uy - Routerni sozlash
Axborot xavfsizligining mavjudligi. Ma'lumotlar xavfsizligi: Axborot xavfsizligini ta'minlash

Sivilizatsiya taraqqiyotida axborot alohida o‘rin tutadi. Axborot resurslariga egalik qilish va ulardan oqilona foydalanish jamiyat faoliyatini optimal boshqarish uchun sharoit yaratadi. Aksincha, axborotni buzib ko'rsatish, uni olishni bloklash va ishonchsiz ma'lumotlardan foydalanish noto'g'ri qarorlar qabul qilishga olib keladi.

Jamiyat hayotining turli sohalarini boshqarish samaradorligini ta'minlaydigan asosiy omillardan biri bu har xil turdagi ma'lumotlardan to'g'ri foydalanishdir. Bugungi va ertangi kundagi taraqqiyot sur'ati ko'p jihatdan faoliyatning eng muhim sohalari - fan, texnologiya, ishlab chiqarish va boshqaruv sohasidagi axborot va hisoblash xizmatlari sohasidagi ishlarning holatiga bog'liq.

Moddiy ishlab chiqarishni boshqarish sohasida iqtisodiy axborotdan foydalanish muammosi ayniqsa dolzarb bo'lib, axborot oqimining o'sishi mamlakatning sanoat salohiyatiga kvadratik bog'liqdir. O'z navbatida, avtomatlashtirish jarayonlarining jadal rivojlanishi va kompyuterlarning zamonaviy hayotning barcha jabhalarida qo'llanilishi, shubhasiz afzalliklardan tashqari, bir qator o'ziga xos muammolarning paydo bo'lishiga olib keldi. Ulardan biri axborotni samarali himoya qilishni ta'minlash zarurati. Shundan kelib chiqib, fuqarolar, guruhlar va davlatning axborotga bo‘lgan huquq va majburiyatlarini belgilovchi huquqiy normalarni yaratish hamda ushbu axborotni himoya qilish davlat axborot siyosatining eng muhim yo‘nalishiga aylanadi. Axborotni himoya qilish, ayniqsa iqtisodiy soha, juda o'ziga xos va muhim faoliyat turidir. Dunyoda elektron vositalardan foydalangan holda bitta bank o‘g‘irlanishidan ko‘rilgan o‘rtacha ziyon miqdori 9 ming dollarga baholanayotganini aytish kifoya.AQSh va G‘arbiy Yevropada kompyuter jinoyatlaridan yiliga 140 milliard dollarga yetadi.Amerikalik ekspertlarning fikriga ko‘ra, Axborot xavfsizligi tizimlarining kompyuter tarmoqlaridan chiqarilishi bir necha soat ichida o'rta kompaniyalarning 20 foizini, o'rta kompaniyalarning 40 foizini va yirik kompaniyalarning 16 foizining bir necha kun ichida barbod bo'lishiga olib keladi, banklarning 33 foizi qulab tushadi. 2-5 soat ichida, banklarning 50% - 2-3 kun ichida.

AQSh kompaniyalarida moddiy yo'qotishlarga olib kelgan ma'lumotlarni himoya qilish muammolari haqidagi ma'lumotlar qiziqish uyg'otadi:

tarmoqdagi nosozliklar (24%);

dasturiy ta'minotdagi xatolar (14%);

kompyuter viruslari (12%);

kompyuterning noto'g'ri ishlashi (11%);

ma'lumotlarni o'g'irlash (7%);

sabotaj (5%);

tarmoqqa ruxsatsiz kirish (4%);

boshqalar (23%).

Banklar va fond birjalariga xizmat ko‘rsatuvchi kompyuter tizimlari va axborot tarmoqlarining jadal rivojlanishi va keng tarqalishi kompyuter xotirasida saqlanadigan va aloqa liniyalari orqali uzatiladigan ma’lumotlarni o‘g‘irlash va ruxsatsiz foydalanish bilan bog‘liq huquqbuzarliklar sonining ko‘payishi bilan kuzatilmoqda.

Kompyuter jinoyatlari bugungi kunda dunyoning barcha mamlakatlarida uchraydi va inson faoliyatining ko'plab sohalarida keng tarqalgan. Ular yuqori maxfiylik, ular sodir etilganligining aniqlangan faktlari bo‘yicha dalillarni to‘plashning qiyinligi va bunday ishlarni sudda isbotlashning qiyinligi bilan ajralib turadi. Kompyuter axboroti sohasidagi huquqbuzarliklar quyidagi shakllarda sodir etilishi mumkin:

moliyaviy foyda olish maqsadida ma'lumotlarni qayta ishlash tizimini kompyuter manipulyatsiyasi orqali firibgarlik;

kompyuter josusligi va dasturiy ta'minotni o'g'irlash;

kompyuter sabotaji;

xizmatlarni o'g'irlash (vaqt), ma'lumotlarni qayta ishlash tizimlaridan noto'g'ri foydalanish;

ma'lumotlarni qayta ishlash tizimlariga ruxsatsiz kirish va ularni "buzish";

ma'lumotlarni qayta ishlash tizimlari yordamida sodir etilgan biznes (iqtisodiyot)dagi an'anaviy jinoyatlar.

Kompyuter jinoyatlari odatda yuqori malakali tizim va bank dasturchilari va telekommunikatsiya tizimlari sohasidagi mutaxassislar tomonidan sodir etiladi. Axborot resurslariga jiddiy tahdid solmoqda xakerlar Va krakerlar, xavfsizlik dasturlarini buzish orqali kompyuter tizimlari va tarmoqlariga kirib borish. Krakerlar, shuningdek, ma'lumotlar bankidagi ma'lumotlarni o'z manfaatlariga muvofiq o'chirishi yoki o'zgartirishi mumkin. So'nggi o'n yilliklarda sobiq SSSR mamlakatlarida G'arbdan olingan ma'lumotlardan harbiy va iqtisodiy manfaatlar uchun foydalanish uchun davlat darajasida axborot qaroqchiligi bilan shug'ullanadigan tashkilot va idoralarda ishlaydigan yuqori malakali potentsial xakerlarning kuchli avlodi paydo bo'ldi.

Xakerlar nimani o'g'irlashadi? Potentsial ob'ekt kompyuterda saqlanadigan, kompyuter tarmoqlari orqali o'tadigan yoki kompyuter tashuvchisida joylashgan va xakerga yoki uning ish beruvchisiga foyda keltirishi mumkin bo'lgan har qanday ma'lumot bo'lishi mumkin. Ushbu ma'lumotlar kompaniyalarning tijorat sirini tashkil etuvchi deyarli barcha ma'lumotlarni o'z ichiga oladi, ishlanmalar va nou-xaulardan tortib, kompaniyaning aylanmasini, xodimlar sonini va hokazolarni "hisoblash" oson bo'lgan ish haqi jadvallarigacha.

Elektron pochta orqali amalga oshiriladigan bank operatsiyalari va kreditlari, shuningdek, fond birjasidagi operatsiyalar to'g'risidagi ma'lumotlar ayniqsa qimmatlidir. Zamonaviy bozorda minglab, hatto millionlab dollarlarga baholanadigan dasturiy mahsulotlar xakerlar uchun katta qiziqish uyg'otadi.

Krakerlar - "kompyuter terroristlari" - viruslar - ma'lumot yoki tizimning nosozliklarini yo'q qilishni ta'minlaydigan maxsus dasturlardan foydalangan holda dasturlar yoki ma'lumotlarga zarar etkazish bilan shug'ullanadilar. "Virus" dasturlarini yaratish juda foydali biznesdir, chunki ba'zi ishlab chiqaruvchi kompaniyalar o'zlarining dasturiy mahsulotlarini ruxsatsiz nusxa ko'chirishdan himoya qilish uchun viruslardan foydalanadilar.

Ko'pgina kompaniyalar uchun xaker-dasturchini raqobatchilarga tanishtirish orqali ma'lumot olish eng oddiy va eng foydali narsadir. Raqiblaringizni maxsus jihozlar bilan tanishtirish va maxsus jihozlardan foydalangan holda ularning idorasini doimiy ravishda radiatsiya borligini nazorat qilish qimmat va xavfli ishdir. Bundan tashqari, raqobatchi kompaniya texnik vositalarni aniqlaganida, noto'g'ri ma'lumot berish orqali o'yinni boshlash orqali javob berishi mumkin. Shuning uchun, "dushmanlar lagerida" o'z xaker-dasturchiga ega bo'lish raqobatchilarga qarshi kurashishning eng ishonchli usuli hisoblanadi.

Shunday qilib, kompyuter jinoyati xavfining tobora ortib borayotgani, birinchi navbatda, moliya-kredit sohasida avtomatlashtirilgan axborot tizimlari xavfsizligini ta'minlash muhimligini belgilaydi.

Tashkilot (muassasa) axborot xavfsizligi

ostida Tashkilotning (muassasaning) avtomatlashtirilgan axborot tizimining xavfsizligi uning normal ishlash jarayoniga tasodifiy yoki qasddan aralashuvlardan, shuningdek uning tarkibiy qismlarini o'g'irlash, o'zgartirish yoki yo'q qilishga urinishlardan himoya qilishni anglatadi. Tizim xavfsizligiga u qayta ishlaydigan ma'lumotlarning maxfiyligini, shuningdek, tizim komponentlari va resurslarining yaxlitligi va mavjudligini ta'minlash orqali erishiladi.

Kompyuter maxfiyligi - bu faqat tizimning qabul qilingan va tasdiqlangan (ruxsat etilgan) sub'ektlari (foydalanuvchilar, dasturlar, jarayonlar va boshqalar) uchun ma'lum bo'lgan ma'lumotlarning mulkidir.

Butunlik Tizim komponenti (resurs) - tizimning ishlashi davomida o'zgarmas (semantik ma'noda) komponentning (resursning) xususiyati.

Mavjudligi Tizim komponenti (resurs) - tizimning vakolatli sub'ektlari tomonidan istalgan vaqtda foydalanish uchun mavjud bo'lgan komponent (resurs) mulki.

Tizim xavfsizligi kompyuter bilan bog'liq resurslarning mavjudligi, yaxlitligi va maxfiyligini ta'minlash uchun texnik vositalar, dasturlar, ma'lumotlar va xizmatlarga qo'llaniladigan texnologik va ma'muriy choralar majmui bilan ta'minlanadi; Bu, shuningdek, tizimning ma'lum funktsiyalarni rejalashtirilgan ishlash tartibiga qat'iy muvofiq bajarishini tekshirish protseduralarini o'z ichiga oladi.

Tizimning xavfsizlik tizimini quyidagi quyi tizimlarga bo'lish mumkin:

kompyuter xavfsizligi;

ma'lumotlar xavfsizligi;

xavfsiz dasturiy ta'minot;

aloqa xavfsizligi.

Kompyuter xavfsizligi u bilan bog'liq resurslarning mavjudligi, yaxlitligi va maxfiyligini ta'minlash maqsadida kompyuter texnikasiga qo'llaniladigan texnologik va ma'muriy chora-tadbirlar majmui bilan ta'minlanadi.

Ma'lumotlar xavfsizligi ma'lumotlarni ruxsatsiz, tasodifiy, qasddan yoki beparvolik bilan o'zgartirishlar, yo'q qilish yoki oshkor qilishdan himoya qilish orqali erishiladi.

Xavfsiz dasturiy ta'minot tizimdagi ma'lumotlarni xavfsiz qayta ishlaydigan va tizim resurslaridan xavfsiz foydalanadigan umumiy maqsadli va amaliy dasturlar va vositalarni ifodalaydi.

Aloqa xavfsizligi ruxsatsiz shaxslar tomonidan telekommunikatsiya so'roviga javoban tizim tomonidan berilishi mumkin bo'lgan maxfiy ma'lumotlarni taqdim etishining oldini olish choralarini ko'rish orqali telekommunikatsiya autentifikatsiyasi orqali ta'minlanadi.

TO axborot xavfsizligi ob'ektlari korxonada (firmada) quyidagilar kiradi:

tijorat siri sifatida tasniflangan ma'lumotlarni va hujjatlashtirilgan ma'lumotlar massivlari va ma'lumotlar bazalari shaklida taqdim etilgan maxfiy ma'lumotlarni o'z ichiga olgan axborot resurslari;

axborot texnologiyalari vositalari va tizimlari - kompyuter va tashkiliy uskunalar, tarmoqlar va tizimlar, umumiy tizim va amaliy dasturlar, avtomatlashtirilgan korxona (ofis) boshqaruv tizimlari, aloqa va ma'lumotlarni uzatish tizimlari; texnik vositalar axborotni to'plash, ro'yxatga olish, uzatish, qayta ishlash va ko'rsatish, shuningdek, ularning informatsion fizik maydonlari.

IN zamonaviy dunyo axborot resurslari tadbirkorlik faoliyatida muhim o‘rin tutuvchi korxonalar (firmalar)ning iqtisodiy rivojlanishining kuchli dastaklaridan biriga aylandi. Bundan tashqari, samarali kompyuter va zamonaviy yo'qligi axborot texnologiyalari, “tezkor” iqtisodlarning faoliyat yuritishi uchun asos bo'lib, boshqaruvning yangi shakllariga o'tishga sezilarli darajada to'sqinlik qilmoqda.

Axborot va avtomatlashtirilgan korxona (kompaniya) boshqaruv tizimlarida birinchi o'rin marketingni boshqarish vazifalarini, ya'ni korxona (kompaniya) shartnomalari va aloqalarini hisobga olish va tahlil qilish, biznes sheriklarini izlash, reklama kampaniyalarini tashkil etish vazifalarini samarali hal qilishdir. tovarlarni ilgari surish, vositachilik xizmatlarini ko'rsatish, bozorga kirish strategiyalarini ishlab chiqish va boshqalar.

Turli siyosiy, tijorat va rasmiy xavfsizlik agentliklarining yordamisiz, odatda, har qanday jiddiy operatsiyani faqat haqiqiy faoliyatingizni (“noqonuniy harakatlar”) va haqiqiy shaxsingizni (“noqonuniy shaxslar”) yashirish orqali samarali amalga oshirish mumkin.

Bu havaskor shaxsga ham, umumjahon ma'qullamaydigan ba'zi nozik muammolarni hal qilish uchun maxsus yaratilgan norasmiy guruhga ham tegishli.

Xuddi shu muammo, ba'zi sabablarga ko'ra, odam tijorat, davlat, jinoiy yoki siyosiy xarakterdagi turli xizmatlardan yashirinishi kerak bo'lganda paydo bo'ladi.

Siz ataylab yoki majburiy ravishda odatiy noqonuniy immigrant bo'lishingiz mumkin. Qanday bo'lmasin, bu davrni ahmoqlik, jismoniy yoki ruhiy erkinlik, ba'zan esa hayotning o'zi orqali yo'qotmasdan muvaffaqiyatli o'tish uchun kamida minimal standart xavfsizlik taktikasini bilish kerak.

Xavfsizlik tizimining elementlari

Qo'llaniladigan sug'urta choralarining darajasi shaxsning (yoki guruhning) istalgan sir saqlanish darajasiga, shuningdek, vaziyatga, atrof-muhitga va, albatta, sug'urtalanganlarning o'zlarining imkoniyatlariga bog'liq.

Shaxsiy xavfsizlikning ba'zi usullari tabiiy odat bo'lib qolishi va favqulodda vaziyatning ehtiyojlaridan qat'iy nazar bajarilishi kerak.

Bu erda taqdim etilgan narsalar oddiy sug'urtaning mumkin bo'lgan vositalarini tugatmaydi, ulardan foydalanish mezoni har doim dushmanning yuqori fikri va, albatta, sug'urtalanganlarning o'zlarining sog'lom fikridir.

Quyidagi xavfsizlik turlari odatiy hisoblanadi:

Tashqi (begona odamlar bilan muloqot paytida);

Ichki (atrof-muhit va guruh ichida aloqa qilishda);

Mahalliy (turli vaziyatlarda va harakatlarda).

Keling, bularning barchasini biroz batafsilroq ko'rib chiqaylik.

Tashqi xavfsizlik

Oddiy odamlar va davlat idoralari bilan muloqot qilishda turli muammolar paydo bo'lishi mumkin, ammo buning ko'p qismini uchta "qilmaslik" tamoyilidan foydalangan holda oldindan bilish va oldini olish mumkin: g'azablanmang, aralashmang, turmang. tashqariga.

Kerakli:

O'zingizga ortiqcha e'tiborni jalb qilmang ("atrof-muhitda erish" taktikasi):

- tashqi ko'rinishda ajralib turmang (oddiy soch turmagi, odobli kiyim, hech qanday "baland ovoz" yo'qligi; ammo, agar sizning atrofingiz g'ayrioddiy bo'lsa, unda ular kabi bo'ling ...);

- janjal va janjallarga aralashmang (bu, birinchidan, sizga keraksiz e'tiborni jalb qiladi, ikkinchidan, bu shunchaki hibsga olish yoki "jazolash" ga qaratilgan provokatsiya bo'lishi mumkin);

- barcha kommunal to'lovlarni va boshqa davlat to'lovlarini ehtiyotkorlik bilan to'lash; har doim transport xarajatlarini to'lash;

- tanlangan ijtimoiy rolning namunasiga qat'iy rioya qilishga harakat qiling va ish haqida hech qanday shikoyat qilmaslik (va umumiy jamoaviy fonda ajralib turmaslik ...);

- g'ayrioddiy turmush tarzi yoki turli odamlarning tashrifi bilan qo'shnilarning obsesif qiziqishini qo'zg'atmang;

- hech narsada ortiqcha bilim ko'rsatmang, agar sizning rolingiz buni talab qilmasa (qadimgilarni unutmang: "Hushyorning uchta qonuni bo'lishi kerak: "Bilmayman", "Eshitmaganman" "," "Men tushunmayapman").

Qo'shnilar, hamkasblar va tanishlar orasida hech qanday dushmanlik tug'dirmang, balki ularga hamdardlik uyg'oting:

- "qora qo'y" bo'lmang (odamlar har doim o'zini o'zi tushunadigan tomondan ochib beradiganlarga jalb qilinadi ...);

- boshqalarda mumkin bo'lgan ehtiyotkorlikni (haddan tashqari qiziquvchanlik, "aql-idrok" yoki obsesyon...) yoki dushmanlik (noto'g'rilik, zerikarlilik, mag'rurlik, qo'pollik...) keltirib chiqarmaydigan xulq-atvorni rivojlantirish;

– atrofingizdagi hamma bilan teng va xushmuomala bo‘ling va iloji bo‘lsa, ularga kichik (lekin latif emas!) xizmatlar ko‘rsating;

- qo'shnilarning noroziligi va qiziqishini keltirib chiqaradigan hech narsa qilmang (kechasi eshiklarni taqillatish, juda ko'p mehmonlar, taksida uyga qaytish, ayollarning tashrifi, umumiy kvartirada kech qo'ng'iroqlar ...).

Barcha ulanishlaringizni va kontaktlaringizni diqqat bilan boshqaring (esda tutingki, "eng xavfli dushman - bu siz shubha qilmaydigan dushman"):

– yaqinlaringizdan (xotin, do‘stlar, qarindoshlar, sevishganlar...) sir saqlash;

- odatiy ehtiyotkorlik bilan ("nima uchun va nima uchun?") har doim siz bilan yaqinroq bo'lishga urinishlarni (tasodifiy tanishish, kimningdir tavsiyalari...);

– taʼmirlash, reklama va xizmat koʻrsatish boʻyicha barcha xodimlarga ehtiyotkorlik bilan munosabatda boʻlish, hujjatlarini koʻrib chiqish va telefon orqali, keyin esa “hamkasblari” bilan muloyim, ammo asosli ravishda shaxsini tekshirish;

- "befarq" bo'lib tuyuladigan xizmatlarni taklif qiladigan har bir kishi bilan ehtiyot bo'ling (pul qarz beradi, biror narsada faol yordam beradi, arzonga kerakli narsani beradi ...).

O'zingizning zaif tomonlaringizni bilib oling va bu erda o'zingizni qanday himoya qilishingiz mumkinligini bilib oling:

- butun hayotingizni tahlil qiling va shantaj yoki obro'sizlantirish uchun ishlatilishi mumkin bo'lgan shubhali daqiqalarni ta'kidlang;

- bunday faktlarni ular etkazilishi mumkin bo'lgan barcha shaxslarga oshkor qilishning mumkin bo'lgan oqibatlarini real baholash;

- kim va nima sababdan ayblovchi dalillarni bilishga qodirligini va bunday bilimlarni qanday zararsizlantirish mumkinligini taxmin qilish;

- zaifligingizning ob'ektlarini (ayol, bolalar, axloqiy tamoyillar ...) aniqlang, chunki ular orqali sizga bosim o'tkazilishi mumkin;

- zaif tomonlaringizni aniqlang (sevimli mashg'ulotlar, sharob, jinsiy aloqa, pul, xarakter xususiyatlari...) va ular har doim sizga qarshi ishlatilishi mumkinligini unutmang.

- Umumiy sabab bilan bog'liq bo'lmagan shubhali firibgarliklarga aralashmang. Siz faqat yuqoridan ruxsat olgan holda biznesingizga tegishli bo'lgan xavfli sarguzashtlarda qatnashishingiz kerak.

Vatan xavfsizligi

O'zingizning muhitingizdagi kontaktlarni xavfsiz deb hisoblash mumkin emas. Esingizda bo'lsin, "eng katta zarar odatda ikkita shartdan kelib chiqadi: sirlarni oshkor qilish va xiyonatkorlarga ishonish".

Shaxsiyat sirlarini saqlash:

- haqiqiy ismlar o'rniga har doim taxalluslar qo'llaniladi (odatda nominal, lekin ayni paytda raqamli, alifbo yoki "laqab"); har bir yo'nalishda "o'yinchilar" alohida taxallus ostida o'tadilar, garchi bir nechta variantlar ostida ishlash, shuningdek, bir nechta turli shaxslarning umumiy taxallusi ostida harakat qilish mumkin;

- jamoa a'zolari, iloji bo'lsa, bir-birlarini faqat taxalluslar ostida bilishlari; Haqiqiy ismlar, uy manzillari va telefon raqamlari haqida faqat ishonchli shaxslar bilishi kerak;

- muvaffaqiyatsizlik va shifrni ochish ehtimoli yaqinlashib qolganda, barcha ishlatilgan taxalluslar, qoida tariqasida, o'zgaradi;

- o'zingizning shaxsingiz haqida hech kimga intim yoki boshqa ma'lumotlarni bermasligingiz kerak;

- o'zingiz haqingizda xayoliy, ammo tashqi ko'rinishda ishonchli "afsona" yaratishga harakat qiling (maslahatlar yoki mish-mishlar yordamida);

- guruhdagi hech kim o'z safdoshlarining faoliyati, odatlari va intim hayotiga haddan tashqari qiziqish bildirmasligi kerak;

- o'ta zarurat bo'lmasa, hech kim sheriklar haqidagi ma'lumotlarni boshqalarga oshkor qilmasligi kerak;

– baʼzi hollarda tashqi koʻrinishingizni vizual ravishda oʻzgartirish mantiqan toʻgʻri keladi (soch turmagi, soqol, boʻyanish, pariklar, tatuirovkalar, teri rangi, oddiy yoki dudlangan linzalar va turli ramkali koʻzoynaklar, ovozingiz va yurishingizni oʻzgartiruvchi qoʻshimchalar...);

- bu yerda bo'lganingizni ko'rsatadigan hech qanday moddiy iz qoldirmaslikka odatlanishingiz kerak (sigaret qoldiqlari, tashlangan qog'ozlar, poyabzal izlari, qarama-qarshi hidlar, atrof-muhitdagi sezilarli o'zgarishlar...).

Ishni sir saqlash:

- faol ishchi aloqalar qat'iy cheklangan odamlar to'plami bilan (hal qilinayotgan vazifalarga qarab uchlik yoki beshlik tizim ...) bilan ta'minlanadi, sheriklar esa sheriklar nima qilishlarini bilmasligi kerak;

- har bir kishi faqat ikki yoki uchta sohaga ixtisoslashgan, ulardan birida faoliyat bilan shug'ullanish u uchun juda xavfli bo'lganidan keyin - dam olish, shuningdek, boshqa yo'nalishga o'tish mumkin;

- operativ va axborot ishlarini qat'iy farqlash kerak: har kim faqat o'z ishini qilsin;

- muayyan harakatga tayyorgarlikni yashirishning eng yaxshi usuli boshqasini amalga oshirishdir;

– o‘z faoliyatingiz haqida boshqalarga faqat o‘z biznesi uchun kerak bo‘lsagina aytishingiz mumkin; sirni ko'pi bilan besh kishi saqlashini unutmang;

- olingan ma'lumot faqat unga aniq muhtoj bo'lganlarga etkazilishi kerak (biror narsa haqida haddan tashqari bilim ko'rsatish axborot manbasini ochishi mumkin va bu uning neytrallanishiga olib kelishi mumkin);

– axborotni (pochta xabarlari, radio va telefon suhbatlari...) ushlashning aniq imkoniyatlarini ta’minlovchi aloqa vositalaridan foydalanishda ehtiyot bo‘lish;

– hech qachon oddiy matnda haqiqiy manzillar, ismlar va sozlamalarni harflar bilan yozmang, ko‘chada yoki telefonda suhbatlarda ularni eslatmang;

– hatto guruh ichidagi muloqot paytida ham kodlar va taxalluslardan foydalaning, ularni vaqti-vaqti bilan o'zgartiring;

- guruhda turli odamlarga ma'lum bo'lgan 2-3 ta alohida shifr bo'lishi kerak;

- yozib olishdan ko'ra xotiraga ko'proq tayanish; ikkinchi holda, siz shaxsiy kodingiz va shifringizdan foydalanishingiz kerak;

- o'z qo'lingiz bilan yozilgan yoki shaxsiy ofis jihozingizda bosilgan ayblovchi qog'ozlarga ega bo'lmaslikka harakat qiling;

- "ta'sir qilingan" shaxslar bilan muloqot qilishda, to'g'ridan-to'g'ri aloqa qilishdan saqlaning, kerak bo'lganda uchinchi shaxslar yoki boshqa aloqa vositalaridan foydalaning;

- har doim ma'lumotlarning tarqalishi yoki xiyonat qilish ehtimoli borligini hisobga oling va unutmang va tegishli qarshi choralarga tayyor bo'ling.

Mahalliy xavfsizlik

Muvaffaqiyatning eng yaxshi kafolati odatda xavfsizlik tarmog'idir va shuning uchun dushman yoki tasodifiy guvohlar tomonidan yuzaga kelishi mumkin bo'lgan barcha muammolarni hisobga olgan holda har qanday harakatni amalga oshirish tavsiya etiladi.

To'g'ridan-to'g'ri muloqot qilishning umumiy qoidalari.

gavjum ko'chada yoki jamoat transportida ochiq matnda ma'lumot beruvchi suhbatlar o'tkazmaslikka harakat qiling;

Ochiq suhbatda haqiqiy familiyalar, ismlar, taniqli taxalluslar va manzillarni eslatmaslik kerak, shuningdek, "tashvishli" atamalardan foydalanmaslik kerak;

individual harakatlarni belgilash uchun kod nomlaridan foydalaning;

suhbatning eng maxfiy tomonlari (haqiqiy manzillar, parollar, sanalar) qog'ozga yoziladi, keyin esa yo'q qilinadi;

tinglash tizimlarining texnik imkoniyatlarini o'rganish va ularga qarshi kurashishning asosiy choralarini bilish kerak (ma'lumot olish bo'limiga qarang...);

suhbat chog‘ida suhbatdoshlardan biri xavotirli narsani sezsa, sherik maxsus so‘z (“ATAS”...) yoki imo-ishora (barmog‘idan labga...) bilan ogohlantiriladi va butun suhbat neytral holatga o‘tkaziladi. yo'nalish;

agar sizni eshitayotganingizni bilsangiz, ma'lumot beruvchi muzokaralar olib bormaslik yoki ularni noto'g'ri ma'lumot uchun ishlatmaslik yaxshiroqdir;

ular sizni go'yoki "tinglashayotganda", lekin siz hali ham muloqot qilishingiz kerak bo'lsa, ular odatiy tildan foydalanadilar, bu erda zararsiz jumlalar butunlay boshqacha ma'noga ega; Shuningdek, e'tiborga olinmasligi kerak bo'lgan iboralar (ular odatda kelishilgan imo-ishoralar bilan bildiriladi, masalan, barmoqlarni kesib o'tish ...) va ko'pincha standart usullar (yo'tal, og'izga kiritish ...) qo'llaniladi. ma'ruzachini aniqlash qiyin;

Odamlar gavjum joyda muloqot qilishning to'liq maxfiyligini ta'minlash zarur bo'lganda, ular shartli (og'zaki bo'lmagan) muloqot usullaridan, masalan, tana tili, tana harakatlari va barmoq imo-ishoralari, shuningdek, kiyim atributlariga asoslangan kodlardan foydalanadilar (turli pozitsiyalar). bosh kiyimi, galstuk qisqichi, ro'molcha...) yoki improvizatsiya qilingan narsalarni (soatlar, sigaretalar, kalitlar ...) manipulyatsiya qilish uchun.

Telefoningizdan foydalanish

A. SHAXSIY XAVFSIZLIKNI TA'MINLASH:

- boshqa odamlar va o'zingizning qo'ng'iroqlaringiz vaqtini kelishib olishga harakat qiling va aloqalar chastotasini cheklang;

– oʻz telefoningizdagi suhbatlarni suiisteʼmol qilmang (uni tinglash mumkinligini hisobga olib) va aniq zarurat boʻlmasa (uni manzilingizga yetib borish uchun foydalanish qiyin emasligini bilgan holda) boshqalarga raqamingizni bermang;

– ular ham butun telefon suhbatini (liniyaga ulanganda...) ham, faqat siz aytayotgan narsani (xato yoki eshik tashqarisidagi qo‘shni...) tinglashlarini hisobga oling;

- qurilmaga boshqa birovning uskunasini liniyaga ulash uchun oddiy "nazorat" (kuchlanishning pasayishini aniqlash ...) qurish foydalidir;

– boshqalarga qoʻngʻiroq qilayotganda raqamingizni reklama qilmaslik uchun qoʻngʻiroq qiluvchining identifikatoridan (raqamni avtomatik identifikatsiyalash) yoki yaxshiroq, “anti-qoʻngʻiroq qiluvchi ID” dan foydalaning;

– har qanday radiotelefonlarning ishonchliligiga tayanmang;

– shaharlararo va boshqa statsionar kontaktlar uyali “double” yoki radio uzatgich (shantaj boʻlimiga qarang...) orqali boshqa birovning “raqami” orqali, shuningdek, har qanday aloqa juftiga toʻgʻridan-toʻgʻri ulanish orqali amalga oshiriladi. kommutator;

- muzokaralarning ko'proq maxfiyligi uchun siz shifrlovchilardan (hech bo'lmaganda oddiy improvizatsiya qilingan invertorlar va skramblerlardan) foydalanishingiz mumkin, garchi ulardan foydalanish boshqalarning e'tiborini keskin rag'batlantirishi mumkin;

- "shovqin" yoki "tarmoq kuchlanishining oshishi" orqali himoyaga ayniqsa ishonmaslik kerak;

– agar siz suhbatdoshingizni “deshifr qilishni” istamasangiz, u holda ovozingizni o‘zgartirishga urinib ko‘rishingiz mumkin (mexanik va elektron gadjetlar orqali yoki oddiygina yo‘talish, lablaringizni cho‘zish va yoyish, burunni chimchilash...) va stilistik suhbat namunasi (jargon yordamida...);

– shuni unutmangki, ba'zida boshqa barcha telefonlar kabi joylashuvi osongina hisoblab chiqiladigan taksofonlar ham eshitiladi;

– agar sizga boshqa birovning qo‘ng‘irog‘i kerak bo‘lsa-yu, lekin koordinatalaringizni berishni istamasangiz, oraliq qo‘ng‘iroqdan foydalaniladi – javob berish mashinasi yoki jonli “dispetcher” bilan, u sizning shaxsiy qo‘ng‘iroqlaringizni bilishi yoki bilmasligi mumkin (bir tomonlama variant...) raqam - telefon;

- ba'zi hollarda, ma'lum bir ritmda bir yoki bir nechta "bo'sh" qo'ng'iroqlar ma'lum bir kodni ochganda, telefondan so'zsiz foydalanish mumkin;

- ba'zida ma'lum bir signal shunchaki ma'lum bir odamning eng ahamiyatsiz suhbat paytida qo'ng'iroq qilishi, shuningdek, "xato raqam" bo'lgan taqdirda kod nomlarining kodlangan eslatmasi bo'lishi mumkin.

B. OG'ZIQ XAVFSIZLIGINI TA'MINLASH:

– ochiq matnda ish suhbatlarini o‘tkazmang;

- haqiqiy sana, ism, manzilni ko'rsatmang;

– individual harakatlar uchun kod nomlaridan foydalanish;

- zararsiz iboralar butunlay boshqacha ma'noga ega bo'lgan an'anaviy tildan foydalaning;

- faqat kerak bo'lganda qo'ng'iroq qiling, garchi bir kishi bilan tez-tez "ahamiyatsiz" suhbatlar o'tkazish ham mumkin ("ma'lumotni tarqatish" taktikasi).

B. Begona odamlar bilan suhbat:

- butun suhbatni sherigingiz olib boradi va yoningizda turganlar hech narsani tushunmasliklari yoki tanimasliklari uchun faqat "ha" yoki "yo'q" deb aytasiz;

- yaqin atrofda notanish odamlar borligi to'g'risida oddiy matn yoki og'zaki kod bilan xabar qilinadi; bundan keyin suhbatni sherik o'tkazishi kerak, u batafsil javoblarni talab qiladigan savollarni bermasligi kerak;

- juda do'stona bo'lmagan odamning bevosita nazorati mavjud bo'lganda, sherik bu haqda muhokama qilingan kod iborasi bilan ogohlantiriladi (afzal salomlashishda ...), shundan so'ng butun suhbat bo'sh yoki noto'g'ri ma'lumot uslubida o'tkaziladi;

- agar suhbatdoshlardan biri uning telefoni tinglanayotganiga ishonsa, u darhol unga qo'ng'iroq qilayotganlarni hammaga yaxshi ma'lum bo'lgan ibora bilan ogohlantirmoqchi bo'ladi ("tishlari og'riyapti"...) va suhbat o'z-o'zidan o'tib ketadi. neytral yo'nalish.

D. UMUMIY TELEFONDAN FOYDALANISH (Kvartirada, ish joyida...):

- bunday telefondan imkon qadar kamroq foydalaning (ayniqsa, "uchun uchrashuvlar uchun"), agar bu o'ynagan rolga aloqador bo'lmasa (dispetcher, reklama agenti ...);

- qo'ng'iroq qiling bu telefon bir xil shaxs bo'lishi kerak;

- juda kech yoki erta qo'ng'iroq qilmaslikka harakat qiling;

– begonalar qo‘ng‘iroq qiluvchining ovozini aniqlashga harakat qilganda (“Kim so‘rayapti?”...), muloyim va betaraf javob bering (“hamkasb”...) va agar qo‘ng‘iroq qilinayotgan odam u yerda bo‘lmasa, darhol to‘xtating. suhbat;

- aslida, masalan, kod ajratgichdan foydalangan holda alohida telefon qilish qiyin emas, shuning uchun umumiy raqamni aniq terish qo'shnisiga umuman ta'sir qilmasdan faqat sizning qurilmangiz qo'ng'iroq qilinishini ishonchli ta'minlaydi.

Uchrashuvlarni tashkil etish

Muayyan holatlarda talab qilinadigan xavfsizlik choralari darajasi aloqaning istalgan maxfiylik darajasiga, uning ishtirokchilarining qonuniylik darajasiga va uni begonalar tomonidan nazorat qilinishiga bog'liq.

A. UCHRASH JOYI TANLASH:

- aloqa uchun mos joylarni qidirganda, ular odatda tabiiylik, haqiqiylik va tasodifiylik tamoyillariga tayanadilar;

– tez-tez o'tkaziladigan uchrashuvlarni muxlislar kechasi o'tkaziladigan joyda (uning namunasiga mos...), sport bo'limi zalida, ish xonasida o'tkazish osonroq;

– ayniqsa jiddiy uchrashuvlar ov yerlarida, maxsus ijaraga olingan dachalarda, hammomlarda, kurort sanatoriylarida, barcha turdagi sport markazlarida, chet eldagi plyajlarda o‘tkazilishi mumkin;

– metro va maydonlarda, hojatxonalar va avtomobillarda, gavjum ko‘chalarda, hayvonot bog‘lari, muzeylar va ko‘rgazmalarda juftlik uchrashuvlari rejalashtirilgan; bunday joylarda chorrahalar ehtimoli yo'q va shuning uchun kamroq xavfli;

- mashhur restoranda, moda kafesida va temir yo'l vokzalida yashirin uchrashuvlardan voz kechishingiz kerak, chunki bunday joylar odatda nazorat qilinadi;

- uchinchi shaxslarning shaxsiy kvartiralarida uzrli sabablarga ko'ra "tasodifiy" uchrashuvlar o'tkazish mumkin (dafn marosimi, yubiley, ma'lum bir voqeani "yuvish" ...);

- stereotipik kommunal kvartiralarda (kundalik yig'ilishlardan tashqari) hech qanday uchrashuv o'tkazmaslik kerak;

- o'z kvartirangizdan juda cheklangan tarzda aloqa qilish uchun foydalaning;

- ba'zi hollarda, agar iloji bo'lsa, dublikat chiqish joyi mavjud bo'lgan binoda maxsus xavfsiz uyni ijaraga olish mantiqan to'g'ri keladi;

- uchrashuv joyini ko'zdan kechirayotganda, u erga e'tiborsiz etib borish mumkinmi yoki yo'qmi va u erdan qanday qilib xavfsiz qochishingiz mumkinligiga ishonch hosil qiling; eski haqiqatni eslang: "Agar siz qanday ketishni bilmasangiz, kirishga urinmang!"

B. Yig'ilish HAQIDA MA'LUMOT:

- mumkin bo'lgan uchrashuv joylari odatda oldindan muhokama qilinadi va ularning barchasiga kod beriladi - alifbo, raqamli yoki "noto'g'ri" - nom, har biri uchun bir nechta variant;

– boshqalarga telefon, peyjer, xat, shuningdek, messenjer orqali rejalashtirilgan aloqa haqida xabar beriladi;

– “ochiq” aloqa liniyalari orqali uchrashuv to‘g‘risida kelishishda ular joyning kod nomidan, shifrlangan sanadan (masalan, belgilangan kundan bir kun oldin) va o‘zgargan vaqtdan (doimiy yoki to‘g‘ridan-to‘g‘ri raqam bilan) foydalanadilar;

- belgilangan sanadan oldin aniq matn yoki signalli aloqa orqali aloqani tasdiqlash kerak;

- agar uchrashuv vaqtida kutish maqbul bo'lsa (jamoat transporti to'xtash joyida, yoqilg'i quyish shoxobchasida navbatda ...), ma'lum bir vaqtni ko'rsatish tavsiya etiladi, undan keyin kutishning hojati yo'q.

B. Yig'ilishni o'tkazish:

- olomon yig'ilishlariga olomon ichida emas, balki tarqalib, barcha shaxsiy avtomobillaringizni bir joyda qoldirmasdan kelishingiz kerak;

- o'quv-mashg'ulot yig'inida ruxsatsiz yoki keraksiz shaxslarning bo'lishiga yo'l qo'ymaslikka harakat qiling;

- olomon yashirin yig'ilishlar haqida bilishga hojat bo'lmaganlar, ehtimol, bilishini tushunib, siz o'zingiz bilan ochiq-oydin ayblovchi narsalarni (qurol, soxta hujjatlar ...) olib ketmasligingiz kerak va ular ba'zan sirpanib ketishi mumkinligini yodda tuting;

- uchrashuvdan oldin, yig'ilish paytida va undan keyin maxsus odamlar tomonidan aloqa joyini nazorat qilish juda ma'qul, toki kerak bo'lsa, ular kelishilgan har qanday (ularni qo'lga kiritishni hisobga olgan holda) signallar yordamida yuzaga keladigan xavf haqida ogohlantirishi mumkin;

- har qanday aloqa paytida siz qanday qilib sizni josuslik qilishlari yoki eshitishlari mumkinligini aniqlab olishingiz kerak, o'jarlik bilan o'zingizga qisqa savollar berishingiz kerak: "Qaerda? Qanaqasiga? JSSV?";

- ayniqsa, yashirin suhbatlar mahalliy ajratilgan punktlarda o'tkazilishi, tekshirilishi va tinglash, josuslik va buzishning barcha imkoniyatlaridan sug'urtalanishi kerak;

- radiomikrofonlarning nurlanishi yoki suhbatdoshning ovoz yozish moslamasi mavjudligi haqida xabar beruvchi kamida oddiy ko'rsatkichlarga ega bo'lish maqsadga muvofiqdir;

- hatto "qo'pol" uchqun o'chirgichlardan, shuningdek magnit yozuvlarni o'chirish generatorlaridan foydalanish foydalidir;

- klassik noqonuniy juftlik o'yinlari har doim daqiqagacha hisoblanadi va "tasodifiy" sifatida o'tkaziladi;

Uchrashuv nuqtasiga aniq belgilangan vaqtda kelish uchun harakatni oldindan belgilash va har xil kutilmagan hodisalar (marshrut yo'nalishini to'sib qo'yish, notanish odamni bog'lash, transport hodisasi) uchun vaqt zaxirasini berish kerak. ..);

- agar ko'chada uchrashuv rejalashtirilgan bo'lsa, uchrashuvdan bir soat oldin u erda sayr qilish zarar qilmaydi, har bir o'tkinchiga va barcha to'xtash joylariga diqqat bilan qarab; agar biror narsa sizni tashvishga solsa, aloqani kechiktirish kerak, bu haqda sherikingizga kamuflyajli signalizatsiya usullaridan foydalangan holda xabar bering;

- notanish odamlar bilan uchrashganda, ular tavsifiga ko'ra tan olinadi ko'rinish, o'ziga xos poza yoki imo-ishora, qo'lda ushlab turilgan narsalarni eslatib o'tish va eng yaxshisi - fotosuratdan, shaxsni og'zaki (va boshqa) parol bilan qo'shimcha tasdiqlash bilan;

- kasalxonada xavf paydo bo'ladigan aniq joylarni doimiy ravishda kuzatib boradigan tarzda joylashtirilishi kerak (masalan, kafeda - kirish eshigiga qaragan holda, derazadan tashqarida nima bo'layotganini tomosha qilish va undan unchalik uzoq bo'lmagan joyda joylashgan). ochiq xizmat ko'rsatish yo'li...);

- og'zaki muloqotning ilgari belgilangan barcha qoidalarini eslang va ularga rioya qiling.

D. YOPIQ YAPISHLARNI TASHKIL QILISh (MUZUZOLAR).

Har qanday tadbirni, jumladan, uchrashuv va muzokaralarni tashkil etish uni tayyorlash bilan bog'liq. Bu yo'nalishda yagona xato bo'lmagan qoidalar yo'q. Biroq, bunday tayyorgarlik uchun sxemaning quyidagi versiyasi tavsiya etiladi: rejalashtirish, material to'plash va uni qayta ishlash, to'plangan materialni tahlil qilish va uni tahrirlash.

Dastlabki rejalashtirish bosqichida muhokama qilinishi kerak bo'lgan mavzu yoki masalalar va biznes suhbatining mumkin bo'lgan ishtirokchilari aniqlanadi. Bundan tashqari, eng qulay vaqt tanlanadi va shundan keyingina yig'ilish joyi, vaqti va korxona xavfsizligini tashkil etish kelishib olinadi (qoida tariqasida, bunday suhbatlar yakkama-yakka, konfidensial tarzda o'tkaziladi. begonalarning ishtiroki).

Uchrashuv rejalashtirilgan bo'lsa, uni o'tkazish rejasi tuziladi. Birinchidan, siz tadbirkor oldida turgan maqsadlarni aniqlab olishingiz, so'ngra ularga erishish strategiyasini va suhbatlar o'tkazish taktikasini ishlab chiqishingiz kerak.

Bunday reja muayyan suhbatni tayyorlash va o'tkazish uchun aniq harakatlar dasturidir. Rejalashtirish sizga kutilmaganda paydo bo'ladigan yangi faktlar yoki kutilmagan holatlarning suhbat jarayonida ta'sirini yumshatish va zararsizlantirish imkonini beradi.

Reja rejaning har bir bandini bajarish uchun mas'ul shaxslarni va yig'ilish (muzokaralar) xavfsizligini tashkil etish bo'yicha quyidagi chora-tadbirlarni o'z ichiga oladi:

1. Mijoz bilan uchrashuvga kelgan mehmonlarni kutib olish.

2. Taklif etilgan shaxslarning asosiy qo'riqlash va tansoqchilarining harakatlarini muvofiqlashtirish.

3. Atrofdagi kiyim-kechak, mehmonlarning buyumlari va ularning mashinalari xavfsizligi.

4. Uchrashuvda mehmonlar o'rtasidagi noxush hodisalarning oldini olish.

5. Ichimliklar, gazaklar va boshqa taomlar holatini kuzatish (bu maqsadlar uchun o'rgatilgan itlardan foydalaniladi).

6. Tadbirda yoki qo'shni binolarda bo'lgan shubhali shaxslarni aniqlash.

7. Tinglash moslamalari va portlovchi qurilmalarni olib tashlash bo'yicha muzokaralar oldidan binolarni (majlis xonasi va qo'shni xonalar) tozalash.

8. Shaxslarni hisobga olish va nazorat qilish uchun postlar tashkil etish:

a) paketlar, portfellar va boshqalar bilan ishbilarmonlik qabuliga yoki uchrashuvga kelish;

b) tadbirga audio yoki video jihozlarni olib kelish;

v) ishbilarmonlik qabuliga yoki uchrashuviga qisqa muddatga kelgan yoki kutilmaganda tadbirni tark etganlar.

9. Tadbir tashkilotchilari va mehmonlarning binolarda va telefonda suhbatlarini tinglashning oldini olish.

10. Muzokaralar olib borishning muqobil variantlarini ishlab chiqish (shaxsiy kvartirada, mehmonxonada, avtomobilda, qayiqda, hammomda (sauna) va hokazo.

Ushbu tadbirlar ro'yxati to'liq emas. Himoya ob'ektining shartlariga, hodisaning xarakteriga va mijoz bilan kelishilgan boshqa shartlarga qarab sezilarli darajada kengaytirilishi va aniqlanishi mumkin.

Uchrashuvlar (muzokaralar) yoki boshqa ommaviy tadbirlar davomida hal qilinadigan umumiy vazifalarga quyidagilar kiradi:

1) yig'ilish xonalari birinchi yoki oxirgi qavatlarda joylashgan va xavfsizlik xizmati tomonidan boshqariladigan xonalar o'rtasida joylashgan tarzda tanlangan;

2) qo'riqlash ob'ekti bilan tanishish, uning atrofidagi jinoyatchilik holatini aniqlash;

3) voqealar paytida politsiya bilan o'zaro hamkorlikni o'rnatish;

4) qo'riqlanadigan ob'ektga qurollar, portlovchi moddalar, tez yonuvchi va zaharli moddalar, giyohvandlik vositalari, og'ir buyumlar va toshlar olib kirilishining oldini olish maqsadida kirish nazoratini o'rnatish;

5) qo'riqlanadigan hududga yoki qo'riqlanadigan binolarga itlari bo'lgan shaxslarning kirishiga yo'l qo'ymaslik;

6) qo'shni hududda va unga tutash binolarda tartibni nazorat qilish va saqlash;

7) mustahkamlash (qo'llab-quvvatlash) guruhining qo'riqchilari o'rtasida rollarni taqsimlash;

8) qo'riqchilarning jihozlarini, shu jumladan ularning qurollari va aloqalarini aniqlash;

9) ochiq va “shifrlangan” nazorat va kuzatuv postlarini tashkil etish;

10) ekstremal vaziyatlarda transportni tayyorlash va tadbir ishtirokchilarini evakuatsiya qilish;

11) "o'lik zonalar" deb ataladigan narsalarni aniqlash uchun ob'ekt hududida aloqa barqarorligini tekshirish;

12) maxsus vositalardan foydalanish natijasida soqchilarning o'zlari zarar ko'rmasliklari uchun havo harakati yo'nalishini, shashka va turbulentlikni aniqlash uchun gaz qurollari va ko'zdan yosh oqizuvchi gaz qutilarini qo'llash imkoniyatini tekshirish;

13) turli xil kirish vazifalarini mashq qilish orqali soqchilarning uyg'unligini tekshirish.

Xavfsizlikning ish bosqichida xavfsizlik xizmati xodimlari (qo'riqlash kompaniyasi) tayyorgarlik bosqichida kelishilgan o'z vazifalarini aniq bajarishlari kerak.

Bunday holda, quyidagi masalalarga alohida e'tibor beriladi:

1) yig'ilish (muzokaralar) boshlanganidan keyin kirishni nazorat qilish zaif deb hisoblaydigan tadbirning kech ishtirokchilarining kelishi;

2) portfellar va katta hajmdagi sumkalar tarkibini majburiy tekshirish yoki minalar, granatalar, bombalar va boshqa portlovchi moddalarni aniqlash uchun ishlatiladigan qo'lda metall detektorlar, portlovchi bug 'detektorlaridan foydalanish;

3) qo'riqlanadigan hududga kiruvchi va undan chiqadigan transport vositalari maxsus ko'rikdan o'tkazilishi kerak, hech bo'lmaganda vizual tarzda. Bu, ayniqsa, ruxsat etilmagan shaxslarning qo'riqlanadigan ob'ektga kirishiga yo'l qo'ymaslik va yig'ilish (kelishuv) ishtirokchilarining transport vositalarini qazib olishning oldini olish uchun muhimdir;

4) jo‘nab ketayotgan avtomashinalarning saloni va yukxonasini nazorat qilish yig‘ilish (muzokaralar) tashkilotchilaridan tovlamachilik qilish maqsadida tadbirga kelgan shaxslarni o‘g‘irlab ketishning oldini olishi mumkin;

5) tadbir ishtirokchilarining tashqi kiyimlari va shaxsiy buyumlarini o'g'irlanishining oldini olish va radio xatcho'plarini o'rnatish uchun himoya qilish;

6) tadbir menejerlarining derazadan chiroyli ko'rinishga ega bo'lish istagiga qaramasdan, hudud xavfsizlik xizmati (qo'riqlash kompaniyasi) tomonidan nazorat qilish uchun qulay bo'lishi kerakligini hisobga olish kerak;

7) radio teglardan ma'lumot olish uchun uskunalar bo'lishi mumkin bo'lgan avtomobillar yig'ilish xonalari derazalari ostida to'xtatilmasligi kerak;

8) muzokaralar uchun mo'ljallangan xonada xavfsizlik zonalarini yaratish va uni maxsus jihozlar, ekranlar, shovqin generatorlari va boshqalar bilan jihozlash;

9) tijorat sirlarini saqlash maqsadida muzokaralar olib borilayotganda barcha “maxfiy” ma’lumotlar yozma ravishda taqdim etiladi va uning muhokamasi ezopik tilida olib boriladi.

Yoniq yakuniy bosqich Hodisa, juda aldamchi bo'lishi mumkin bo'lgan joyda sodir bo'layotgan ahamiyatsiz hodisalarga qaramay, xavfsizlik xizmatidan (xavfsizlik kompaniyasi) hushyor bo'lishni talab qiladi.

Tadbir tugagandan so'ng ob'ektni tekshirish avvalgi bosqichlardagi ishlardan ko'ra hayot uchun kamroq xavf tug'dirishi mumkin. Ushbu davrda saytni yakuniy tozalash tayyorgarlik tadbirlari paytida bo'lgani kabi bir xil metodologiya yordamida amalga oshiriladi. Bunday holda, voqea joyida yashirinishi mumkin bo'lgan shaxslarni yoki tibbiy yordamga muhtoj bo'lgan jinoyatchilar qurbonlarini qidirish kerak. Unutilgan narsalar va narsalarga katta e'tibor beriladi.

Tashkilot (korxona) rahbariga va tadbirning boshqa ishtirokchilariga berilgan esdalik sovg‘alari va sovg‘alar nazorat tekshiruvidan o‘tkaziladi.

Tashkilot (kompaniya) xodimlariga tegishli bo'lmagan ob'ektda xavfsizlik tomonidan aniqlangan barcha narsalar inventarizatsiyaning bir nusxasi bilan birga mijozga yoki qo'riqlanadigan binolar ma'muriyatiga topshirilishi kerak. Ob'ektlarni saqlashga qabul qilgan shaxsning imzosi bilan inventarizatsiyaning ikkinchi nusxasi xavfsizlik xizmatida (qo'riqlash kompaniyasi) joylashgan.

Kvartira, mashina, ko'cha, restoran tijorat sirlarining ishonchli "himoyachilari" bo'la olmaydi. Shuning uchun mutaxassislarning maslahatlarini tinglashga arziydi.

Ish uchrashuvlarini o'tkazishda deraza va eshiklarni yopish kerak. Yig'ilish xonasi alohida xona, masalan, zal bo'lishi tavsiya etiladi.

Raqobatchilar, agar xohlasalar, qo'shni xonalarda, masalan, yuqorida yoki pastda joylashgan kvartirada o'tirib, suhbatlarni osongina tinglashlari mumkin. Barcha mamlakatlar va xalqlarning razvedkachilari shift va devorlarda teshik ochgan vaqtlar allaqachon o'tib ketgan - ayniqsa sezgir mikrofonlar sizga kerakli ma'lumotlarni deyarli to'siqsiz olish imkonini beradi.

Muzokaralar uchun siz izolyatsiyalangan devorlari bo'lgan xonalarni tanlashingiz, yuqorida va pastda qavatda yashovchi qo'shnilar bilan tanishishingiz kerak; ularning kvartirasini (xonani) begonalarga ijaraga berishlarini bilib oling. Qo'shnilaringizni ittifoqchilarga aylantirishga arziydi, lekin shu bilan birga ular ikki tomonlama o'yin o'ynashi yoki jimgina xayrixohlardan shantajchilarga aylanishi mumkinligini hisobga oling.

Raqobatchilarning faolligi, birinchi navbatda, ularning niyatlarining jiddiyligiga bog'liq. Agar kerak bo'lsa, tinglash moslamalari ("xatolar") to'g'ridan-to'g'ri tadbirkorning kvartirasiga o'rnatilishi mumkin - bu erda na temir eshiklar, na import qilingan qulflar, na yaxshi o'qitilgan xavfsizlik yordam beradi.

Ishbilarmon odam o'z qarindoshlaridan faqat o'zlari yaxshi biladigan odamlarni uyga taklif qilishni so'rashi va iloji bo'lsa, ularning xatti-harakatlarini nazorat qilishi kerak. Mehmonlarni qabul qilishda eshiklar yopiq bo'lishi kerak uy ofisi kalitda va bolalarni vasvasaga solmaslik uchun videomagnitofon va kompyuter ular uchun qulay joyda bo'lishi kerak. Kompyuter, albatta, ishlaydigan dasturlarsiz va maxfiy ma'lumotlarsiz bo'lishi kerak.

Agar sizning avtomobilingiz "jihozlangan" deb gumon qilinsa, muzokaralar oldidan unga "toza mashina" operatsiyasi o'tkazilishi kerak.

Ish uchrashuvi arafasida kompaniya xodimlaridan biri yoki u to'liq ishongan tadbirkorning do'sti mashinani belgilangan joyda qoldirishi kerak. Shundan bir necha daqiqa o'tgach, tadbirkor o'z mashinasidan tashlandiq mashinaga o'tadi va hech qayerda to'xtamasdan, muzokaralarga ketadi. Shu bilan birga, siz boshqa birovning mashinasini boshqarish huquqiga ishonchnoma olishni unutmasligingiz kerak!

Muzokaralar paytida mashina harakatda bo'lishi kerak va uning oynalari mahkam yopiq bo'lishi kerak. To'xtash joylarida (masalan, svetoforda) maxfiy masalalarni muhokama qilmaslik yaxshiroqdir.

Keling, tahlil qilaylik, tadbirkor muhim biznes uchrashuvini yana qayerda o'tkazishi mumkin?

Ko'chada. Suhbatlarni tinglash uchun ishlatilishi mumkin bo'lgan ikki turdagi mikrofon mavjud: yuqori yo'nalishli va o'rnatilgan. Birinchisi ko'rish chizig'i ichida bir kilometrgacha bo'lgan masofada ma'lumot olish imkonini beradi. O'rnatilgan mikrofonlar radio quloqchinlari bilan bir xil ishlaydi.

Yuqori yo'nalishli mikrofonlarga qarshi samarali kurashish uchun doimo harakat qilish, harakat yo'nalishini keskin o'zgartirish, jamoat transportidan foydalanish, qarshi nazoratni tashkil qilish - xavfsizlik xizmati yoki xususiy detektiv firmalarning yollangan agentlari yordamida.

Restoranda. Statik holat umumiy restoran joylarida suhbatlarni boshqarish imkonini beradi. Shuning uchun, bunday ish uchrashuvlarini o'tkazish uchun sizga ishonchli bosh ofitsiant kerak. Tadbirkor uchun qulay vaqtda va kutilmaganda raqobatchilar uchun stol yoki alohida ofis ajratiladi, bu esa, o'z navbatida, kompaniya xavfsizlik xizmatining ishonchli nazorati ostida bo'lishi kerak. Aytgancha, restoran orkestrining tovushlari, shuningdek, suv tovushi bilan suhbatni bostirishga urinishlar samarasiz.

Mehmonxona xonasida. Muzokaralar uchun mehmonxona xonasini bron qilish ehtiyotkorlik bilan amalga oshirilishi kerak. Ish uchrashuvi boshlangandan so'ng, xavfsizlik xodimlari nafaqat qo'shnilarni, balki yuqorida va pastda yashovchi barcha odamlarni ham nazorat qilishlari kerak.

Rejalashtirilgan uchrashuvlar (muzokaralar) vaqti va tabiati haqida boshqalarga noto'g'ri ma'lumot berish yaxshi tashkil etilgan taqdirda yuqoridagi barcha usullar va qarshi choralar samarali hisoblanadi. Agar rejalashtirilgan tadbirlarning to'liq ro'yxatiga ega bo'lgan xodimlar doirasi imkon qadar tor bo'lsa va ularda ishtirok etayotganlarning har biri o'z majburiyatlari doirasida zarur bo'lgan narsani aniq bilsa, siz har qanday biznesda muvaffaqiyatga ishonishingiz mumkin.

Axborot ob'ektlarini himoya qilish

Axborot obyektlariga tahdid turlari

Ob'ektning avtomatlashtirilgan axborot tizimiga tahdidlarning umumiy tasnifi quyidagicha:

Ma'lumotlar va dasturlarning maxfiyligiga tahdidlar. Ma'lumotlarga (masalan, bank mijozlarining hisobvaraqlari holati to'g'risidagi ma'lumotlarga), dasturlarga yoki aloqa kanallariga ruxsatsiz kirish orqali amalga oshiriladi.

Kompyuterlarda qayta ishlangan yoki mahalliy ma'lumotlar tarmoqlari orqali uzatiladigan ma'lumotlar texnik qochqin kanallari orqali olinishi mumkin. Bunday holda, kompyuterning ishlashi paytida hosil bo'lgan elektromagnit nurlanishni tahlil qiladigan uskunalar ishlatiladi.

Bunday ma'lumotlarni qidirish murakkab texnik vazifa bo'lib, malakali mutaxassislarni jalb qilishni talab qiladi. Standart televizorga asoslangan qabul qiluvchi qurilmadan foydalanib, siz kompyuter ekranlarida ko'rsatilgan ma'lumotlarni ming metr yoki undan ortiq masofadan ushlab olishingiz mumkin. Kompyuter tizimining ishlashi to'g'risidagi ma'lum ma'lumotlar, hatto xabar almashish jarayoni ularning mazmuniga kirishsiz kuzatilganda ham chiqariladi.

Ma'lumotlar, dasturlar va uskunalarning yaxlitligiga tahdidlar. Ma'lumotlar va dasturlarning yaxlitligi ruxsatsiz yo'q qilish, keraksiz elementlarni qo'shish va hisob qaydnomalarini o'zgartirish, ma'lumotlar tartibini o'zgartirish, qonuniy so'rovlarga javoban soxtalashtirilgan to'lov hujjatlarini yaratish va ularni kechiktirish bilan faol ravishda xabarlarni uzatish orqali buziladi.

Tizim xavfsizligi ma'lumotlarini ruxsatsiz o'zgartirish ruxsatsiz harakatlarga (noto'g'ri yo'naltirish yoki uzatilgan ma'lumotlarni yo'qotish) yoki uzatilgan xabarlar ma'nosini buzishga olib kelishi mumkin. Uskuna shikastlangan, o'g'irlangan yoki ish algoritmlari noqonuniy ravishda o'zgartirilgan bo'lsa, uning yaxlitligi buziladi.

Ma'lumotlar mavjudligiga tahdidlar. Ob'ekt (foydalanuvchi yoki jarayon) unga qonuniy ravishda ajratilgan xizmatlar yoki resurslardan foydalana olmaganida yuzaga keladi. Ushbu tahdid barcha resurslarni tortib olish, ruxsatsiz shaxs tomonidan o'z ma'lumotlarini uzatish natijasida aloqa liniyalarini blokirovka qilish yoki tizimning zarur ma'lumotlarini chiqarib tashlash orqali amalga oshiriladi.

Ushbu tahdid tizimda xizmat ko'rsatishning ishonchsizligi yoki sifatsizligiga olib kelishi mumkin va shuning uchun to'lov hujjatlarini yetkazib berishning to'g'riligi va o'z vaqtidaligiga ta'sir qilishi mumkin.

Tranzaktsiyalarni amalga oshirishdan bosh tortish tahdidlari. Ular qonuniy foydalanuvchi to'lov hujjatlarini uzatganda yoki qabul qilganda, keyin esa o'zini javobgarlikdan ozod qilish uchun uni rad etganda paydo bo'ladi.

Avtomatlashtirilgan axborot tizimining zaifligini baholash va ta'sir qilish modelini yaratish yuqorida sanab o'tilgan tahdidlarni amalga oshirishning barcha variantlarini o'rganish va ular olib keladigan oqibatlarni aniqlashni o'z ichiga oladi.

Tahdidlar sabab bo'lishi mumkin:

– tabiiy omillar (tabiiy ofatlar – yong‘in, suv toshqini, bo‘ron, chaqmoq va boshqa sabablar);

- inson omillari, ular o'z navbatida quyidagilarga bo'linadi:

passiv tahdidlar(tasodifiy, beixtiyor xarakterdagi faoliyat natijasida yuzaga kelgan tahdidlar). Bular axborotni (ilmiy, texnik, tijorat, pul va moliyaviy hujjatlar) tayyorlash, qayta ishlash va uzatish jarayonida xatolar bilan bog'liq tahdidlar; maqsadsiz "miya ketishi", bilim, ma'lumot bilan (masalan, aholi migratsiyasi, oila bilan birlashish uchun boshqa mamlakatlarga sayohat va boshqalar);

faol tahdidlar(odamlarning qasddan, qasddan harakatlaridan kelib chiqadigan tahdidlar). Bular ilmiy kashfiyotlar, ixtirolar, ishlab chiqarish sirlari, yangi texnologiyalarni g'arazli va boshqa g'ayriijtimoiy sabablarga ko'ra (hujjatlar, chizmalar, kashfiyotlar va ixtirolarning tavsiflari va boshqa materiallar) o'tkazish, buzish va yo'q qilish bilan bog'liq tahdidlar; turli hujjatlarni ko'rish va uzatish, "axlat" ni ko'rish; rasmiy va boshqa ilmiy, texnik va tijorat suhbatlarini tinglash va uzatish; maqsadli "miya ketishi", bilim, ma'lumot (masalan, xudbin sabablarga ko'ra boshqa fuqarolikni olish munosabati bilan);

- inson-mashina va mashina omillari; bo'linadi:

passiv tahdidlar. Bu tizimlar va ularning tarkibiy qismlarini (binolar, inshootlar, binolar, kompyuterlar, aloqa, operatsion tizimlar, amaliy dasturlar va boshqalar) loyihalash, ishlab chiqish va ishlab chiqarish jarayonida xatolar bilan bog'liq tahdidlar; sifatsiz ishlab chiqarish tufayli uskunaning ishlashidagi xatolar bilan; axborotni tayyorlash va qayta ishlash jarayonidagi xatolar bilan (yetarli malaka va sifatsiz xizmat tufayli dasturchilar va foydalanuvchilarning xatolari, ma'lumotlarni tayyorlash, kiritish va chiqarish, axborotni tuzatish va qayta ishlashdagi operator xatolari);

faol tahdidlar. Bu avtomatlashtirilgan axborot tizimining resurslariga ruxsatsiz kirish bilan bog'liq tahdidlar (vositalarga texnik o'zgartirishlar kiritish). kompyuter texnologiyasi va aloqa vositalari, kompyuter uskunalari va aloqa kanallariga ulanish, har xil turdagi saqlash vositalarini o'g'irlash: floppi disklar, tavsiflar, bosma va boshqa materiallar, kiritilgan ma'lumotlarni ko'rish, chop etish, "axlat" ni ko'rish); kontaktsiz tarzda amalga oshiriladigan tahdidlar (elektromagnit nurlanishni to'plash, kontaktlarning zanglashiga olib keladigan signallarni ushlab turish (o'tkazuvchi aloqalar), ma'lumot olishning vizual-optik usullari, rasmiy va ilmiy-texnikaviy suhbatlarni tinglash va boshqalar).

Avtomatlashtirilgan axborot tizimlariga, shu jumladan telekommunikatsiya kanallari orqali ruxsatsiz kirishning asosiy tipik usullari quyidagilardan iborat:

elektron nurlanishni ushlab turish;

tinglash moslamalaridan foydalanish (xatcho'plar);

masofaviy suratga olish;

akustik nurlanishni ushlab turish va printer matnini tiklash;

saqlash vositalarini va sanoat chiqindilarini o'g'irlash;

boshqa foydalanuvchilarning massivlarida ma'lumotlarni o'qish;

avtorizatsiya qilingan so'rovlarni bajargandan so'ng tizim xotirasidagi qoldiq ma'lumotlarni o'qish;

xavfsizlik choralarini yengib, saqlash vositalarini nusxalash;

ro'yxatdan o'tgan foydalanuvchi sifatida yashirish;

yolg'on (tizim so'rovlari sifatida yashirish);

uskunalar va aloqa liniyalariga noqonuniy ulanish;

himoya mexanizmlarini zararli o'chirib qo'yish;

dasturiy ta'minot tuzoqlaridan foydalanish.

Avtomatlashtirilgan axborot tizimida himoya bo'lmaganda ma'lumotlarga qasddan ruxsatsiz kirishning mumkin bo'lgan kanallari quyidagilar bo'lishi mumkin:

noqonuniy foydalanilganda ma'lumotlarga kirishning standart kanallari (foydalanuvchi terminallari, ma'lumotlarni ko'rsatish va hujjatlashtirish vositalari, saqlash vositalari, dasturiy ta'minotni yuklab olish vositalari, tashqi aloqa kanallari);

texnologik konsollar va boshqaruv elementlari;

jihozlarni ichki o'rnatish;

apparat o'rtasidagi aloqa liniyalari;

tasodifiy elektromagnit nurlanish, ma'lumotni tashish;

kompyuter tizimi yaqinida joylashgan elektr ta'minoti sxemalari, asbob-uskunalarni yerga ulash, yordamchi va begona kommunikatsiyalarga garov aralashuvi.

Axborot xavfsizligi ob'ektlariga tahdidlarga ta'sir qilish usullari axborot, dasturiy va matematik, fizik, radioelektron va tashkiliy-huquqiy usullarga bo'linadi.

TO axborot usullari bog'lash:

axborot almashinuvining maqsadliligi va o‘z vaqtida bajarilishini buzish, axborotni qonunga xilof ravishda yig‘ish va ulardan foydalanish;

axborot resurslariga ruxsatsiz kirish;

axborotni manipulyatsiya qilish (dezinformatsiya, ma'lumotni yashirish yoki buzish);

axborot tizimlarida ma'lumotlarni noqonuniy nusxalash;

axborotni qayta ishlash texnologiyasini buzish.

Dasturiy ta'minot va matematik usullarga quyidagilar kiradi:

amalga oshirish kompyuter viruslari;

o'rnatilgan dasturiy va apparat qurilmalarini o'rnatish;

avtomatlashtirilgan axborot tizimlarida ma'lumotlarni yo'q qilish yoki o'zgartirish.

Jismoniy usullarga quyidagilar kiradi:

axborotni qayta ishlash va aloqa vositalarini yo'q qilish yoki yo'q qilish;

mashina yoki boshqa asl saqlash vositalarini yo'q qilish, yo'q qilish yoki o'g'irlash;

dasturiy yoki apparat kalitlarini hamda kriptografik axborotni himoya qilish vositalarini o'g'irlash;

xodimlarga ta'sir qilish;

avtomatlashtirilgan axborot tizimlarining "infektsiyalangan" komponentlarini etkazib berish.

Radioelektron usullar quyidagilardan iborat:

texnik kanallarda axborotni ushlash, uning chiqib ketishi mumkinligi;

texnik vositalar va binolarga elektron axborotni ushlash qurilmalarini joriy etish;

ma'lumotlar tarmoqlari va aloqa liniyalarida yolg'on ma'lumotlarni ushlab turish, parolini ochish va joylashtirish;

parol-kalit tizimlariga ta'siri;

aloqa liniyalari va boshqaruv tizimlarini radioelektron bostirish.

Tashkiliy-huquqiy usullarga quyidagilar kiradi:

qonun talablariga rioya qilmaslik va zarur me'yoriy hujjatlarni qabul qilishda kechikishlar axborot sohasi;

fuqarolar va tashkilotlar uchun muhim bo'lgan ma'lumotlarni o'z ichiga olgan hujjatlardan foydalanishni qonunga xilof ravishda cheklash.

Dasturiy ta'minot xavfsizligi tahdidlari. Avtomatlashtirilgan axborot tizimlarining xavfsizligini ta'minlash ularda qo'llaniladigan dasturiy ta'minot va xususan, quyidagi turdagi dasturlarning xavfsizligiga bog'liq:

muntazam foydalanuvchi dasturlari;

tizim xavfsizligini buzish uchun mo'ljallangan maxsus dasturlar;

har xil tizim yordamchi dasturlari va yuqori darajada professional tarzda ishlab chiqilgan, ammo tajovuzkorlarga tizimlarga hujum qilish imkonini beradigan kamchiliklarni o'z ichiga olishi mumkin bo'lgan tijorat ilovalari.

Dasturlar ikki turdagi muammolarni yaratishi mumkin: birinchidan, ular ushbu ma'lumotlarga kirish huquqiga ega bo'lmagan foydalanuvchining harakatlari natijasida ma'lumotlarni ushlab turishi va o'zgartirishi mumkin, ikkinchidan, kompyuter tizimlarini himoya qilishdagi bo'shliqlardan foydalanib, ular yoki huquqiga ega bo'lmagan foydalanuvchilarga tizimga kirish yoki qonuniy foydalanuvchilar uchun tizimga kirishni bloklash.

Dasturchining tayyorgarlik darajasi qanchalik yuqori bo'lsa, u yo'l qo'ygan xatolar shunchalik aniq (hatto uning uchun) bo'ladi va u tizim xavfsizligini buzish uchun mo'ljallangan qasddan qilingan mexanizmlarni shunchalik ehtiyotkorlik bilan va ishonchli yashira oladi.

Hujumning maqsadi quyidagi sabablarga ko'ra dasturlarning o'zi bo'lishi mumkin:

Zamonaviy dunyoda dasturlar katta foyda keltiradigan mahsulot bo'lishi mumkin, ayniqsa dasturni tijorat maqsadlarida birinchi bo'lib takrorlashni boshlagan va unga mualliflik huquqini qo'lga kiritganlar uchun.

Dasturlar, shuningdek, ushbu dasturlarni qandaydir tarzda o'zgartirishga qaratilgan hujumning nishoniga aylanishi mumkin, bu kelajakda boshqa tizim ob'ektlariga hujum qilishga imkon beradi. Tizimni himoya qilish funktsiyalarini amalga oshiradigan dasturlar, ayniqsa, ko'pincha bunday hujumlarning nishoniga aylanadi.

Keling, dasturlar va ma'lumotlarga hujum qilish uchun eng ko'p qo'llaniladigan bir nechta dastur va usullarni ko'rib chiqaylik. Ushbu texnikalar bitta atama - "dastur tuzoqlari" deb ataladi. Bularga trapdoorlar, troyan otlari, mantiqiy bombalar, salam hujumlari, yashirin kanallar, xizmat ko'rsatishni rad etish va kompyuter viruslari kiradi.

Dasturlardagi lyuklar. Dasturga kirish uchun lyuklardan foydalanish avtomatlashtirilgan axborot tizimlari xavfsizligini buzishning eng oddiy va tez-tez ishlatiladigan usullaridan biridir.

Luqo dasturiy mahsulot uchun hujjatlarda tavsiflanmagan ushbu dasturiy mahsulot bilan ishlash qobiliyatini anglatadi. Lyuklardan foydalanishning mohiyati shundan iboratki, foydalanuvchi hujjatlarda tavsiflanmagan muayyan harakatlarni amalga oshirganda, u odatda o'zi uchun yopiq bo'lgan imkoniyatlar va ma'lumotlarga kirish huquqiga ega bo'ladi (xususan, imtiyozli rejimga kirish).

Lyuklar ko'pincha ishlab chiquvchining unutuvchanligi natijasidir. Nosozliklarni tuzatish jarayonini osonlashtirish uchun yaratilgan va tugallangandan keyin olib tashlanmaydigan mahsulot qismlariga bevosita kirish uchun vaqtinchalik mexanizm lyuk sifatida ishlatilishi mumkin. Lyuklar tez-tez qo'llaniladigan "yuqoridan pastga" dasturiy ta'minotni ishlab chiqish texnologiyasi natijasida ham shakllanishi mumkin: ularning rolini tayyor mahsulotda biron bir sababga ko'ra qoldirilgan "qo'llar" - taqlid qiluvchi yoki oddiygina joyni ko'rsatadigan buyruqlar guruhlari o'ynaydi. kelajakdagi kichik dasturlar ulanadi.

Va nihoyat, trapdoorlarning yana bir keng tarqalgan manbai "aniqlanmagan kirish" deb ataladi - tizim so'rovlariga javoban "ma'nosiz" ma'lumotlarni kiritish, gobbledygook. Noto'g'ri yozilgan dasturning aniqlanmagan kiritishga javobi, eng yaxshi holatda, oldindan aytib bo'lmaydigan bo'lishi mumkin (bu erda dastur har safar bir xil noto'g'ri buyruq qayta kiritilganda boshqacha munosabatda bo'ladi); Agar dastur bir xil "aniqlanmagan" kiritish natijasida takroriy harakatlar qilsa, bundan ham yomoni - bu potentsial tajovuzkorga xavfsizlikni buzish uchun o'z harakatlarini rejalashtirish imkoniyatini beradi.

Aniqlanmagan kiritish - bu uzilishning shaxsiy amalga oshirilishi. Ya'ni, umumiy holatda, bosqinchi ataylab tizimda kerakli harakatlarni amalga oshirishga imkon beradigan nostandart vaziyatni yaratishi mumkin. Misol uchun, u imtiyozli rejimda qolgan holda boshqaruvni qo'lga olish uchun imtiyozli rejimda ishlaydigan dasturni sun'iy ravishda buzishi mumkin.

To'xtash ehtimoliga qarshi kurash, oxir-oqibat, dasturlarni ishlab chiqishda "noto'g'ri" deb ataladigan mexanizmlar to'plamini ta'minlash zarurligiga olib keladi. Ushbu himoyaning ma'nosi aniqlanmagan ma'lumotlarni va har xil turdagi nostandart vaziyatlarni (xususan, xatolar) qayta ishlash imkoniyati yo'qligini ta'minlash va shu bilan kompyuter tizimining noto'g'ri ishlagan taqdirda ham xavfsizligini buzilishining oldini olishdir. dasturning.

Shunday qilib, dasturda lyuk (yoki lyuklar) mavjud bo'lishi mumkin, chunki dasturchi:

uni o'chirishni unutgan;

sinovdan o'tkazish yoki nosozliklarni tuzatishning qolgan qismini bajarish uchun uni ataylab dasturda qoldirgan;

yakuniy dasturiy mahsulotning yakuniy yig‘ilishiga ko‘maklashish manfaatlarini ko‘zlab, uni ataylab dasturda qoldirgan;

Yakuniy mahsulotga kiritilgandan so'ng dasturga kirishning yashirin vositalariga ega bo'lish uchun uni ataylab dasturda qoldirgan.

Lyuk - bu tizimga hujum qilishning birinchi qadami, xavfsizlik mexanizmlarini chetlab o'tib, kompyuter tizimiga kirish qobiliyati.

"Troyan otlari".

Hujjatlarda tavsiflangan funktsiyalarga qo'shimcha ravishda, hujjatlarda tavsiflanmagan boshqa funktsiyalarni amalga oshiradigan dasturlar mavjud. Bunday dasturlar "Troyan otlari" deb ataladi.

Uning harakatlarining natijalari (masalan, fayllarni o'chirish yoki ularning himoyasini o'zgartirish) qanchalik aniq bo'lsa, troyan otini aniqlash ehtimoli shunchalik yuqori bo'ladi. Murakkabroq troyan otlari o'z faoliyatining izlarini yashirishi mumkin (masalan, fayl himoyasini asl holatiga qaytarish).

"Mantiqiy bombalar"

"Mantiqiy bomba" odatda ma'lum bir shart bajarilganda ma'lum bir funktsiyani amalga oshiradigan dastur yoki hatto kod bo'limi deb ataladi. Bu holat, masalan, ma'lum bir sananing paydo bo'lishi yoki ma'lum bir nomga ega faylning topilishi bo'lishi mumkin.

"Portlash" paytida "mantiqiy bomba" kutilmagan va qoida tariqasida foydalanuvchi uchun istalmagan funktsiyani amalga oshiradi (masalan, ba'zi ma'lumotlarni o'chiradi yoki ba'zi tizim tuzilmalarini yo'q qiladi). "Mantiqiy bomba" dasturchilarning ularni ishdan bo'shatgan yoki qandaydir tarzda xafa qilgan kompaniyalardan qasos olishning sevimli usullaridan biridir.

Salami hujumi.

Salami hujumi bank kompyuter tizimlarining haqiqiy balosiga aylandi. IN bank tizimlari Har kuni naqd pulsiz hisob-kitoblar, summalarni o'tkazish, chegirmalar va boshqalar bilan bog'liq minglab operatsiyalar amalga oshiriladi.

Hisob-fakturalarni qayta ishlashda butun birliklar (rubl, sent) ishlatiladi va foizlarni hisoblashda ko'pincha kasr miqdorlari olinadi. Odatda, yarim rubl (tsent) dan oshadigan qiymatlar butun rubl (tsent) ga yaxlitlanadi va yarim rubldan (tsent) kamroq qiymatlar bekor qilinadi. Salam hujumi paytida bu ahamiyatsiz qiymatlar o'chirilmaydi, lekin asta-sekin maxsus hisobda to'planadi.

Amaliyot shuni ko'rsatadiki, o'rtacha o'lchamdagi bankda "ayyor" dastur bir necha yil davomida ishlaganda, tom ma'noda yo'qdan tuzilgan summa minglab dollarlarni tashkil qilishi mumkin. Salomi hujumlarini aniqlash juda qiyin, agar tajovuzkor bitta hisobda katta miqdorda pul to'plashni boshlamasa.

Yashirin kanallar.

Yashirin kanallar - bu ma'lumotni odatda qabul qilmaydigan odamlarga uzatadigan dasturlar.

Muhim ma'lumotlar qayta ishlanadigan tizimlarda dasturchi ushbu dastur ishga tushirilgandan so'ng dastur tomonidan qayta ishlangan ma'lumotlarga kirish huquqiga ega bo'lmasligi kerak.

Siz hech bo'lmaganda ushbu ma'lumotni (masalan, mijozlar ro'yxatini) raqobatchi kompaniyaga sotish orqali ba'zi mulkiy ma'lumotlarga ega bo'lish haqiqatidan katta foyda olishingiz mumkin. Etarli malakali dasturchi har doim ma'lumotni yashirin tarzda uzatish yo'lini topa oladi; Biroq, eng zararsiz hisobotlarni yaratish uchun mo'ljallangan dastur vazifa talab qilganidan biroz murakkabroq bo'lishi mumkin.

Ma'lumotni yashirin ravishda uzatish uchun siz "zararsiz" hisobot formatining turli elementlaridan muvaffaqiyatli foydalanishingiz mumkin, masalan, turli qator uzunliklari, qatorlar orasidagi bo'shliqlar, xizmat sarlavhalarining mavjudligi yoki yo'qligi, chiqish qiymatlaridagi ahamiyatsiz raqamlarning boshqariladigan chiqishi, raqam. hisobotda ma'lum joylarda bo'shliqlar yoki boshqa belgilar, va hokazo. d.

Agar tajovuzkor o'zini qiziqtirgan dastur ishlayotgan vaqtda kompyuterga kirish imkoniga ega bo'lsa, yashirin kanal muhim ma'lumotlarni kompyuterning operativ xotirasida maxsus yaratilgan ma'lumotlar massiviga yuborishi mumkin.

Yashirin kanallar ko'proq bosqinchini ma'lumotlarning mazmuni bilan qiziqtirmaydigan, lekin, masalan, uning mavjudligi (masalan, ma'lum bir raqamga ega bank hisobining mavjudligi) bilan qiziqadigan holatlarda qo'llaniladi.

Xizmatni rad etish.

Ko'pgina xavfsizlikni buzish usullari tizim odatda ruxsat bermaydigan ma'lumotlarga kirishga qaratilgan. Biroq, bosqinchilar uchun kompyuter tizimining o'zini boshqarishga kirish yoki uning sifat xususiyatlarini o'zgartirish, masalan, eksklyuziv foydalanish uchun ma'lum bir resurs (protsessor, kirish / chiqish moslamasi) olish yoki bir nechta jarayonlar uchun siqilish holatini keltirib chiqarish qiziq emas.

Bu kompyuter tizimidan o'z maqsadlaringiz uchun aniq foydalanish uchun talab qilinishi mumkin (hech bo'lmaganda bepul yechim vazifalaringiz) yoki oddiygina tizimni blokirovka qilib, uni boshqa foydalanuvchilar uchun imkonsiz qiladi. Tizim xavfsizligini buzishning bunday turi "xizmat ko'rsatishni rad etish" yoki "foydani rad etish" deb ataladi. "Xizmat ko'rsatishni rad etish" real vaqt rejimida ishlaydigan tizimlar uchun juda xavflidir - ma'lum texnologik jarayonlarni boshqaradigan, turli xil sinxronizatsiya turlarini amalga oshiradigan tizimlar va boshqalar.

Kompyuter viruslari.

Kompyuter viruslari barcha turdagi xavfsizlikni buzish usullarining kvintessensiyasidir. Viruslarni tarqatishning eng keng tarqalgan va sevimli usullaridan biri bu troyan oti usulidir. Viruslar "mantiqiy bomba" dan faqat ko'payish va ishga tushirishni ta'minlash qobiliyati bilan farq qiladi, shuning uchun ko'plab viruslarni "mantiqiy bomba" ning maxsus shakli deb hisoblash mumkin.

Tizimga hujum qilish uchun viruslar turli xil "tuzoqlar" dan faol foydalanadilar. Viruslar turli xil iflos fokuslarni, jumladan, "salom" hujumini amalga oshirishi mumkin. Bundan tashqari, bir turdagi hujumning muvaffaqiyati ko'pincha tizimning "immunitetini" kamaytirishga yordam beradi, boshqa turdagi hujumlarning muvaffaqiyati uchun qulay muhit yaratadi. Bosqinchilar buni bilishadi va bu vaziyatdan faol foydalanishadi.

Albatta, yuqorida tavsiflangan usullar sof shaklda juda kam uchraydi. Ko'pincha, hujum paytida turli xil texnikaning individual elementlari qo'llaniladi.

Kompyuter tarmoqlaridagi axborotga tahdidlar. Kompyuterlar tarmoqlari alohida ishlaydigan kompyuterlar to'plamiga nisbatan juda ko'p afzalliklarga ega, jumladan: tizim resurslarini almashish, tizim ishlashining ishonchliligini oshirish, tarmoq tugunlari o'rtasida yukni taqsimlash va yangi tugunlarni qo'shish orqali kengaytirish.

Shu bilan birga, kompyuter tarmoqlaridan foydalanishda axborot xavfsizligini ta'minlashda jiddiy muammolar yuzaga keladi. Quyidagilarni qayd etish mumkin.

Umumiy resurslarni almashish.

Ko'p sonli resurslarni taqsimlash tufayli turli foydalanuvchilar tomonidan tarmoqlar, ehtimol bir-biridan juda uzoq masofada joylashgan bo'lsa, ruxsatsiz kirish xavfi sezilarli darajada oshadi, chunki u tarmoqda osonroq va sezilmaydigan tarzda amalga oshirilishi mumkin.

Nazorat zonasini kengaytirish.

Muayyan tizim yoki kichik tarmoqning ma'muri yoki operatori uning qo'lidan tashqarida bo'lgan foydalanuvchilarning faoliyatini kuzatishi kerak.

Har xil dasturiy ta'minot va apparat vositalarining kombinatsiyasi.

Bir nechta tizimlarni tarmoqqa ulash butun tizimning zaifligini oshiradi, chunki har bir axborot tizimi o'ziga xos xavfsizlik talablarini bajarish uchun tuzilgan, bu boshqa tizimlar talablari bilan mos kelmasligi mumkin.

Noma'lum parametr.

Tarmoqlarning oson kengaytirilishi tarmoq chegaralarini aniqlashning ba'zan qiyin bo'lishiga olib keladi, chunki bir xil tugun turli tarmoqlar foydalanuvchilari uchun ochiq bo'lishi mumkin. Bundan tashqari, ularning ko'pchiligi uchun ma'lum bir tarmoq tuguniga qancha foydalanuvchi kirish huquqini va ular kimligini aniq aniqlash har doim ham mumkin emas.

Bir nechta hujum nuqtalari.

Tarmoqlarda bir xil ma'lumotlar yoki xabarlar to'plami bir nechta oraliq tugunlar orqali uzatilishi mumkin, ularning har biri potentsial tahdid manbai hisoblanadi. Bundan tashqari, ko'plab zamonaviy tarmoqlarga dial-up liniyalari va modem yordamida kirish mumkin, bu esa mumkin bo'lgan hujum nuqtalari sonini sezilarli darajada oshiradi.

Tizimga kirishni boshqarish va nazorat qilishda qiyinchilik.

Tarmoqqa ko'plab hujumlar qabul qilmasdan amalga oshirilishi mumkin jismoniy kirish ma'lum bir tugunga - masofaviy nuqtalar tarmog'idan foydalanish.

Bunday holda, jinoyatchini aniqlash juda qiyin bo'lishi mumkin. Bundan tashqari, hujum vaqti etarli choralar ko'rish uchun juda qisqa bo'lishi mumkin.

Bir tomondan, tarmoq bitta tizim axborotni qayta ishlashning yagona qoidalariga ega, ikkinchi tomondan, har birida axborotni qayta ishlashning o'z qoidalariga ega bo'lgan alohida tizimlar to'plami. Shu sababli, tarmoqning ikki tomonlama xususiyatini hisobga olgan holda, tarmoqqa hujum ikki darajadan amalga oshirilishi mumkin: yuqori va pastki (ikkalaning kombinatsiyasi mumkin).

Da yuqori daraja tarmoqqa hujumlar sodir bo'lganda, tajovuzkor boshqa tugunga kirish va ruxsat etilmagan ma'lum harakatlarni amalga oshirish uchun tarmoq xususiyatlaridan foydalanadi. Tarmoq hujumining eng past darajasida tajovuzkor alohida xabarlarning yoki umuman oqimning maxfiyligi yoki yaxlitligini buzish uchun tarmoq protokollarining xususiyatlaridan foydalanadi.

Xabarlar oqimining buzilishi axborotning chiqib ketishiga va hatto tarmoq ustidan nazoratni yo'qotishiga olib kelishi mumkin.

Tarmoqlarga xos passiv va faol past darajadagi tahdidlar mavjud.

Passiv tahdidlar

(tarmoqda aylanayotgan ma'lumotlarning maxfiyligini buzish) - aloqa liniyalari orqali uzatiladigan ma'lumotlarni ko'rish va/yoki yozib olish. Bularga quyidagilar kiradi:

xabarni ko'rish;

grafik tahlili - buzg'unchi tarmoqda aylanayotgan paketlarning sarlavhalarini ko'rishi va ulardagi xizmat ma'lumotlariga asoslanib, paketning jo'natuvchilari va qabul qiluvchilari va uzatish shartlari (ketish vaqti, xabar sinfi, xavfsizlik toifasi, xabar) haqida xulosa chiqarishi mumkin. uzunligi, trafik hajmi va boshqalar).

Faol tahdidlar

(resurslar va tarmoq komponentlarining yaxlitligi yoki mavjudligini buzish) - alohida xabarlarni yoki xabarlar oqimini o'zgartirish uchun tarmoqqa kirish huquqiga ega qurilmalardan ruxsatsiz foydalanish. Bularga quyidagilar kiradi:

xabar almashish xizmatlarining ishlamay qolishi - tajovuzkor individual xabarlarni yoki butun xabarlar oqimini yo'q qilishi yoki kechiktirishi mumkin;

"maskarad" - tajovuzkor o'z tuguniga yoki uzatishga boshqa birovning identifikatorini belgilashi va boshqa birovning nomidan xabarlarni qabul qilishi yoki yuborishi mumkin;

tarmoq viruslarini joriy qilish - virus tanasini tarmoq orqali uzatish, keyinchalik uni masofaviy yoki mahalliy tugun foydalanuvchisi tomonidan faollashtirish;

xabar oqimini o'zgartirish - tajovuzkor xabarlarni tanlab yo'q qilishi, o'zgartirishi, kechiktirishi, tartibini o'zgartirishi va takrorlashi, shuningdek, soxta xabarlarni kiritishi mumkin.

Tijorat ma'lumotlariga tahdidlar.

Axborotlashtirish sharoitida maxfiy ma'lumotlarga ruxsatsiz kirishning nusxa ko'chirish, qalbakilashtirish va yo'q qilish kabi usullari ham alohida xavf tug'diradi.

Nusxalash.

Maxfiy ma'lumotlarga ruxsatsiz kirish holatlarida ular quyidagilardan nusxa oladilar: tajovuzkorni qiziqtirgan ma'lumotlarni o'z ichiga olgan hujjatlar; texnik vositalar; avtomatlashtirilgan axborot tizimlarida qayta ishlangan axborot. Nusxa olishning quyidagi usullari qo'llaniladi: chizma, fotokopiya, termik nusxalash, fotokopiya va elektron nusxa ko'chirish.

Soxta.

Raqobat sharoitida qalbakilashtirish, modifikatsiyalash va taqlid qilish tobora keng tarqalmoqda. Hujumchilar ma'lum ma'lumotlar, xatlar, schyot-fakturalar, buxgalteriya va moliyaviy hujjatlarni olish imkonini beruvchi ishonchli hujjatlarni qalbakilashtiradi; kalitlarni, ruxsatnomalarni, parollarni, shifrlarni va boshqalarni soxtalashtirish. Avtomatlashtirilgan axborot tizimlarida qalbakilashtirish, xususan, qalbakilashtirish (qabul qiluvchi abonent qabul qilingan xabarni qalbakilashtirish, uni o'z manfaatlarini ko'zlab haqiqiy deb o'tkazish), niqoblash (o'z manfaatlarini ko'zlab soxtalashtirish) kabi zararli harakatlarni o'z ichiga oladi. abonent - jo'natuvchi himoyalangan ma'lumotni olish uchun o'zini boshqa abonent sifatida yashiradi).

Vayronagarchilik.

Avtomatlashtirilgan ma'lumotlar bazalari va bilim bazalaridagi ma'lumotlarning yo'q qilinishi alohida xavf hisoblanadi. Magnit muhitlar haqidagi ma'lumotlar ixcham magnitlar va dasturiy ta'minot ("mantiqiy bombalar") yordamida yo'q qilinadi. Avtomatlashtirilgan axborot tizimlariga qarshi jinoyatlar orasida sabotaj, portlashlar, vayronagarchiliklar, ulanish kabellari va konditsioner tizimlarining ishdan chiqishi muhim o'rinni egallaydi.

Tashkilotning (kompaniyaning) axborot xavfsizligini ta'minlash usullari va vositalari

Axborot xavfsizligini ta'minlash usullari quyidagilardan iborat: to'siq, kirishni nazorat qilish, kamuflyaj, tartibga solish, majburlash va induktsiya.

To'siq - tajovuzkorning himoyalangan ma'lumotlarga (uskunalar, saqlash vositalari va boshqalar) yo'lini jismoniy blokirovka qilish usuli.

Kirish nazorati- tashkilotning (kompaniyaning) avtomatlashtirilgan axborot tizimining barcha resurslaridan foydalanishni tartibga solish orqali axborotni himoya qilish usuli. Kirish nazorati quyidagi xavfsizlik xususiyatlarini o'z ichiga oladi:

axborot tizimining foydalanuvchilari, xodimlari va resurslarini identifikatsiya qilish (har bir ob'ektga shaxsiy identifikatorni belgilash);

ularga taqdim etilgan identifikator yordamida ob'ekt yoki sub'ektning autentifikatsiyasi (haqiqiyligini aniqlash);

vakolatni tekshirish (hafta kuni, kun vaqti, so'ralgan resurslar va tartiblarning belgilangan qoidalarga muvofiqligini tekshirish);

ruxsat berish va belgilangan qoidalar doirasida mehnat sharoitlarini yaratish;

himoyalangan resurslarga so'rovlarni ro'yxatga olish (ro'yxatga olish);

ruxsatsiz harakatlarga urinish holatlarida javob berish (signalizatsiya, o'chirish, ishni kechiktirish, so'rovni rad etish).

Niqob - avtomatlashtirilgan axborot tizimidagi axborotni kriptografik tarzda yopish orqali himoya qilish usuli.

Reglament- axborotni avtomatlashtirilgan qayta ishlash, saqlash va uzatish uchun sharoit yaratadigan axborotni himoya qilish usuli, bunda unga ruxsatsiz kirish ehtimoli minimallashtiriladi.

Majburlash - foydalanuvchilar va tizim xodimlari himoyalangan ma'lumotlarni qayta ishlash, uzatish va ulardan foydalanish qoidalariga moddiy, ma'muriy yoki jinoiy javobgarlik tahdidi ostida rioya qilishga majbur bo'lgan axborotni himoya qilishning bunday usuli.

Induktsiya - foydalanuvchilar va tizim xodimlarini belgilangan axloqiy va axloqiy me'yorlarga rioya qilish orqali belgilangan qoidalarni buzmaslikka undaydigan ma'lumotlarni himoya qilishning bunday usuli.

Tashkilotning (firmaning) axborot xavfsizligini ta'minlashning yuqoridagi usullari amalda turli xil himoya mexanizmlarini qo'llash orqali amalga oshiriladi, ularni yaratish uchun quyidagi asosiy vositalar qo'llaniladi: jismoniy, apparat, dasturiy, apparat-dasturiy, kriptografik, tashkiliy, qonunchilik va axloqiy-axloqiy.

Jismoniy himoya ob'ektlar hududini tashqi muhofaza qilish, korxonaning avtomatlashtirilgan axborot tizimining tarkibiy qismlarini himoya qilish uchun mo'ljallangan va avtonom qurilmalar va tizimlar shaklida amalga oshiriladi.

An'anaviy mexanik tizimlar bilan bir qatorda, odamlarning ustun ishtirokida, hududlarni himoya qilish, binolarni himoya qilish, kirishni nazorat qilishni tashkil etish va kuzatuvni tashkil etish uchun mo'ljallangan universal avtomatlashtirilgan elektron jismoniy himoya tizimlari ishlab chiqilmoqda va joriy etilmoqda; yong'in signalizatsiya tizimlari; ommaviy axborot vositalarini o'g'irlashning oldini olish tizimlari.

Bunday tizimlarning elementar asosi hisoblanadi turli sensorlar, signallari mikroprotsessorlar, elektron aqlli kalitlar, inson biometrik xususiyatlarini aniqlash qurilmalari va boshqalar tomonidan qayta ishlanadi.

Korxonaning avtomatlashtirilgan axborot tizimining bir qismi bo'lgan uskunalarni va tashiladigan saqlash vositalarini (floppi disklar, magnit lentalar, bosma nashrlar) himoya qilishni tashkil qilish uchun quyidagilar qo'llaniladi:

kirish eshiklari, panjurlar, seyflar, shkaflar, qurilmalar va tizim bloklariga o'rnatiladigan turli xil qulflar (mexanik, kodli, mikroprotsessor bilan boshqariladigan, radio boshqariladigan);

eshik va derazalarning ochilishi yoki yopilishini aniqlaydigan mikroswitchlar;

ulanish uchun yoritish tarmog'idan foydalanishingiz mumkin bo'lgan inertial sensorlar, telefon simlari televizion antennalarni ulash;

tizimning barcha hujjatlari, qurilmalari, komponentlari va bloklariga ularni binolardan olib tashlashning oldini olish uchun yopishtiriladigan maxsus folga stikerlari. Binodan tashqarida stikerli ob'ektni olishga urinish bo'lganda, chiqish joyi yaqinida joylashgan maxsus o'rnatish (metall ob'ekt detektoriga o'xshash) signal beradi;

avtomatlashtirilgan axborot tizimining alohida elementlarini (fayl serveri, printer va boshqalar) va portativ saqlash vositalarini o'rnatish uchun maxsus seyflar va metall shkaflar.

Elektromagnit kanallar orqali ma'lumotlarning tarqalishini zararsizlantirish uchun himoya qiluvchi va yutuvchi materiallar va mahsulotlar qo'llaniladi. Bunda:

avtomatlashtirilgan axborot tizimining tarkibiy qismlari o'rnatilgan ish joylarini ekranlash devor, pol va shiftni metalllashtirilgan devor qog'ozi, o'tkazuvchan emal va gips, sim to'r yoki plyonka bilan qoplash, o'tkazuvchan g'ishtdan, ko'p qatlamli po'latdan yasalgan to'siqlarni o'rnatish; alyuminiy yoki maxsus plastmassa plitalar;

derazalarni himoya qilish uchun metalllashtirilgan pardalar va o'tkazuvchan qatlamli shisha ishlatiladi;

barcha teshiklar topraklama avtobusiga yoki devor ekraniga ulangan metall to'r bilan qoplangan;

Radio to'lqinlarining tarqalishini oldini olish uchun ventilyatsiya kanallarida chegara magnit tuzoqlari o'rnatiladi.

dan shovqinlardan himoya qilish uchun elektr zanjirlari avtomatlashtirilgan axborot tizimining tugunlari va bloklari qo'llaniladi:

intra-rack, intra-blok, bloklararo va tashqi o'rnatish uchun ekranlangan kabel;

ekranlangan elastik konnektorlar (ulagichlar), elektromagnit nurlanish uchun kuchlanishni bostirish filtrlari;

simlar, quloqlar, choklar, kondensatorlar va boshqa shovqinlarni bostiruvchi radio va elektr mahsulotlari;

Ajratuvchi dielektrik qo'shimchalar elektromagnit zanjirni buzadigan suv ta'minoti, isitish, gaz va boshqa metall quvurlarga joylashtiriladi.

Elektr ta'minotini boshqarish uchun elektron trekerlar qo'llaniladi - o'zgaruvchan kuchlanish tarmog'ining kirish nuqtalariga o'rnatiladigan qurilmalar. Elektr kabeli uzilgan, singan yoki yonib ketgan bo'lsa, kodlangan xabar signalni o'chiradi yoki voqeani yozib olish uchun televizor kamerasini faollashtiradi.

O'rnatilgan "xatolarni" aniqlash uchun rentgen tekshiruvi eng samarali hisoblanadi. Biroq, bu usulni amalga oshirish katta tashkiliy va texnik qiyinchiliklar bilan bog'liq.

Displey ekranlaridan uning nurlanishini olib, kompyuterdan axborotni o'g'irlashdan himoya qilish uchun maxsus shovqin generatorlaridan foydalanish inson tanasiga salbiy ta'sir ko'rsatadi, bu esa tez kallik, ishtahani yo'qotish, bosh og'rig'i va ko'ngil aynishiga olib keladi. Shuning uchun ular amalda juda kam qo'llaniladi.

Uskuna himoyasi - Bular to'g'ridan-to'g'ri avtomatlashtirilgan axborot tizimining bloklariga o'rnatilgan yoki mustaqil qurilmalar sifatida ishlab chiqilgan va ushbu bloklar bilan bog'langan turli xil elektron, elektromexanik va boshqa qurilmalar.

Ular kompyuter uskunalari va tizimlarining tarkibiy elementlarini ichki himoya qilish uchun mo'ljallangan: terminallar, protsessorlar, periferik uskunalar, aloqa liniyalari va boshqalar.

Uskunani himoya qilishning asosiy funktsiyalari:

xizmat ko'rsatuvchi xodimlarning tasodifiy yoki qasddan harakatlari natijasida mumkin bo'lgan axborot tizimining alohida fayllari yoki ma'lumotlar bazalariga ruxsatsiz ichki kirishni taqiqlash;

avtomatlashtirilgan axborot tizimiga texnik xizmat ko'rsatmaslik yoki o'chirish bilan bog'liq faol va passiv (arxiv) fayllar va ma'lumotlar bazalarini himoya qilish;

dasturiy ta'minotning yaxlitligini himoya qilish.

Ushbu vazifalar kirishni boshqarish usuli (tizim sub'ektlari vakolatlarini identifikatsiya qilish, autentifikatsiya qilish va tekshirish, ro'yxatga olish va javob berish) yordamida axborot xavfsizligini ta'minlash apparati tomonidan amalga oshiriladi.

Tashkilotning (firmaning) ayniqsa qimmatli ma'lumotlari bilan ishlash uchun kompyuter ishlab chiqaruvchilari ma'lumotni o'qishga imkon bermaydigan noyob jismoniy xususiyatlarga ega individual disklarni ishlab chiqarishi mumkin. Shu bilan birga, kompyuterning narxi bir necha marta oshishi mumkin.

Xavfsizlik dasturi mantiqiy va intellektual himoya funktsiyalarini bajarish uchun mo'ljallangan va avtomatlashtirilgan axborot tizimining dasturiy ta'minotiga yoki vositalar, komplekslar va boshqaruv uskunalari tizimlari tarkibiga kiritilgan.

Axborot xavfsizligini ta'minlash uchun dasturiy ta'minot himoya qilishning eng keng tarqalgan turi bo'lib, quyidagi ijobiy xususiyatlarga ega: ko'p qirralilik, moslashuvchanlik, amalga oshirish qulayligi, o'zgartirish va rivojlanish imkoniyati. Bu holat ularni bir vaqtning o'zida korxona axborot tizimini himoya qilishning eng zaif elementlariga aylantiradi.

Hozirgi vaqtda juda ko'p sonli operatsion tizimlar, ma'lumotlar bazasini boshqarish tizimlari, tarmoq paketlari va amaliy dasturlar paketlari, jumladan, turli xil axborot xavfsizligi vositalari yaratilgan.

Xavfsizlik dasturlari yordamida quyidagi axborot xavfsizligi vazifalari hal qilinadi:

shaxsiy identifikatorlar (nom, kod, parol va boshqalar) yordamida yuklash va loginni nazorat qilish;

sub'ektlarning resurslar va tizim komponentlariga, tashqi resurslarga kirishini chegaralash va nazorat qilish;

muayyan sub'ekt manfaatlarini ko'zlab bajariladigan jarayon dasturlarini boshqa sub'ektlardan ajratish (har bir foydalanuvchining individual muhitda ishlashini ta'minlash);

noto'g'ri xavfsizlik darajasidagi ma'lumotlar tashuvchisiga yozib olishni oldini olish uchun maxfiy axborot oqimlarini boshqarish;

axborotni kompyuter viruslaridan himoya qilish;

so'rovlar bajarilgandan so'ng qulfdan chiqarilgan kompyuterning RAM maydonlaridagi qoldiq maxfiy ma'lumotlarni o'chirish;

magnit disklardagi qoldiq maxfiy ma'lumotlarni o'chirish, o'chirish natijalari bo'yicha protokollar berish;

ma'lumotlarning ortiqchaligini joriy etish orqali axborotning yaxlitligini ta'minlash;

ro'yxatga olish natijalari bo'yicha tizim foydalanuvchilarining ishini avtomatik nazorat qilish va tizim jurnalidagi yozuvlar ma'lumotlari asosida hisobotlarni tayyorlash.

Hozirgi vaqtda bir qator operatsion tizimlar o'rnatilgan "qayta foydalanish" blokirovkalash imkoniyatlarini o'z ichiga oladi. Boshqa turdagi operatsion tizimlar uchun juda ko'p tijorat dasturlari mavjud, shunga o'xshash funktsiyalarni amalga oshiradigan maxsus xavfsizlik paketlari haqida gapirmasa ham bo'ladi.

Ortiqcha ma'lumotlardan foydalanish ma'lumotlardagi tasodifiy xatolarning oldini olishga va ruxsat etilmagan o'zgartirishlarni aniqlashga qaratilgan. Bu nazorat summalaridan foydalanish, juft-toq, xatolarga chidamli kodlash uchun ma'lumotlarni boshqarish va hokazo bo'lishi mumkin.

Ko'pincha muhim tizim ob'ektlarining imzolarini tizimning himoyalangan joyida saqlash amaliyoti qo'llaniladi. Masalan, fayl uchun faylning himoya baytining uning nomi, uzunligi va oxirgi o'zgartirish sanasi bilan birikmasi imzo sifatida ishlatilishi mumkin. Har safar faylga kirishda yoki shubha tug'ilganda faylning joriy xususiyatlari standart bilan solishtiriladi.

Kirishni boshqarish tizimining auditorlik xususiyati hodisalar yoki protseduralarni qayta qurish qobiliyatini anglatadi. Audit vositalari aslida nima sodir bo'lganligini aniqlashi kerak. Bu bajarilgan protseduralarni hujjatlashtirish, jurnallarni yuritish va aniq va aniq identifikatsiyalash va tekshirish usullaridan foydalanishni o'z ichiga oladi.

Shuni ta'kidlash kerakki, bir vaqtning o'zida resurslarning yaxlitligini ta'minlash bilan birga kirishni boshqarish vazifasi faqat axborotni shifrlash orqali ishonchli hal qilinadi.

Kibernetikaning yaratuvchisi Norbert Viner ma'lumot o'ziga xos xususiyatlarga ega va uni energiyaga ham, materiyaga ham bog'lab bo'lmaydi, deb hisoblagan. Axborotning hodisa sifatidagi alohida maqomi ko'plab ta'riflarni keltirib chiqardi.

ISO/IEC 2382:2015 "Axborot texnologiyalari" standartining lug'ati quyidagi talqinni beradi:

Axborot (axborotni qayta ishlash sohasida)- elektron shaklda taqdim etilgan, qog'ozda yozilgan, yig'ilishda ifodalangan yoki boshqa har qanday vositada joylashgan, moliyaviy institut tomonidan qarorlar qabul qilish, pul mablag'larini ko'chirish, stavkalarni belgilash, kreditlar berish, operatsiyalarni qayta ishlash va hokazolar uchun foydalaniladigan har qanday ma'lumotlar, shu jumladan tarkibiy qismlarni qayta ishlash tizim dasturiy ta'minoti.

Axborot xavfsizligi kontseptsiyasini (IS) ishlab chiqish uchun ma'lumot to'plash, saqlash, qayta ishlash (tahrirlash, o'zgartirish), foydalanish va uzatish uchun mavjud bo'lgan ma'lumotlar tushuniladi. turli yo'llar bilan, jumladan, kompyuter tarmoqlari va boshqa axborot tizimlarida.

Bunday ma'lumotlar juda qimmatlidir va uchinchi shaxslar tomonidan hujumlar nishoniga aylanishi mumkin. Axborot xavfsizligi tizimlarini yaratish asosida axborotni tahdidlardan himoya qilish istagi yotadi.

Huquqiy asos

2017 yil dekabr oyida Rossiyada Axborot xavfsizligi doktrinasi qabul qilindi. Hujjatda axborot xavfsizligi deganda axborot sohasidagi milliy manfaatlarni himoya qilish holati sifatida belgilangan. Bunda milliy manfaatlar deganda jamiyat, shaxs va davlat manfaatlarining yig’indisi tushuniladi, har bir manfaatlar guruhi jamiyatning barqaror faoliyat yuritishi uchun zarurdir.

Doktrina kontseptual hujjatdir. Axborot xavfsizligini ta'minlash bilan bog'liq huquqiy munosabatlar tartibga solinadi federal qonunlar"Davlat sirlari to'g'risida", "Axborot to'g'risida", "Shaxsiy ma'lumotlarni himoya qilish to'g'risida" va boshqalar. Fundamental me'yoriy hujjatlar asosida axborotni himoya qilishning xususiy masalalari bo'yicha davlat reglamentlari va idoraviy normativ hujjatlar ishlab chiqiladi.

Axborot xavfsizligi ta'rifi

Axborot xavfsizligi strategiyasini ishlab chiqishdan oldin kontseptsiyaning o'ziga xos asosiy ta'rifini qabul qilish kerak, bu esa ma'lum usullar va himoya usullaridan foydalanishga imkon beradi.

Sanoat mutaxassislari axborot xavfsizligini axborot, uning ommaviy axborot vositalari va infratuzilmasi xavfsizligining barqaror holati sifatida tushunishni taklif qiladilar, bu axborot bilan bog'liq jarayonlarning yaxlitligi va tabiiy va sun'iy xarakterdagi qasddan yoki qasddan bo'lmagan ta'sirlarga chidamliligini ta'minlaydi. Ta'sirlar axborot munosabatlari sub'ektlariga zarar etkazishi mumkin bo'lgan axborot xavfsizligiga tahdidlar shaklida tasniflanadi.

Shunday qilib, axborot xavfsizligi deganda axborot xavfsizligiga real yoki sezilayotgan tahdidlarning oldini olishga, shuningdek hodisalar oqibatlarini bartaraf etishga qaratilgan huquqiy, maʼmuriy, tashkiliy va texnik chora-tadbirlar majmui tushuniladi. Axborotni himoya qilish jarayonining uzluksizligi axborot aylanishining barcha bosqichlarida: axborotni yig'ish, saqlash, qayta ishlash, foydalanish va uzatish jarayonida tahdidlarga qarshi kurashni kafolatlashi kerak.

Ushbu tushunchada axborot xavfsizligi tizim ishlashining xususiyatlaridan biriga aylanadi. Vaqtning har bir daqiqasida tizim o'lchanadigan darajadagi xavfsizlikka ega bo'lishi kerak va tizim xavfsizligini ta'minlash tizimning ishlash muddati davomida barcha vaqt oralig'ida amalga oshiriladigan uzluksiz jarayon bo'lishi kerak.

Infografikada o'zimizning ma'lumotlarimizdan foydalaniladi"SearchInform".

Axborot xavfsizligi nazariyasida axborot xavfsizligi sub'ektlari deganda axborotning egalari va foydalanuvchilari tushuniladi, nafaqat doimiy foydalanuvchilar (xodimlar), balki alohida hollarda ma'lumotlar bazalariga kirish huquqiga ega bo'lgan foydalanuvchilar, masalan, ma'lumot so'ragan davlat organlari. Ba'zi hollarda, masalan, bank axborot xavfsizligi standartlarida aktsiyadorlar - ma'lum ma'lumotlarga ega bo'lgan yuridik shaxslar - axborot egalari hisoblanadi.

Axborot xavfsizligi asoslari nuqtai nazaridan qo'llab-quvvatlovchi infratuzilma kompyuterlar, tarmoqlar, telekommunikatsiya uskunalari, binolar, hayotni ta'minlash tizimlari va xodimlarni o'z ichiga oladi. Xavfsizlikni tahlil qilishda tizimning barcha elementlarini o'rganish, ko'pchilik ichki tahdidlarning tashuvchisi sifatida xodimlarga alohida e'tibor berish kerak.

Axborot xavfsizligini boshqarish va zararni baholash uchun maqbullik tavsifi qo'llaniladi, bu zararni maqbul yoki qabul qilinishi mumkin emasligini aniqlaydi. Har bir kompaniya uchun pul shaklida yoki, masalan, obro'ga yo'l qo'yiladigan zarar ko'rinishidagi maqbul zarar uchun o'z mezonlarini belgilash foydalidir. Davlat muassasalarida, masalan, boshqaruv jarayoniga ta'sir qiluvchi yoki fuqarolarning hayoti va sog'lig'iga etkazilgan zarar darajasini aks ettiruvchi boshqa xususiyatlar qabul qilinishi mumkin. Axborotning muhimligi, ahamiyati va qiymatining mezonlari axborot massivining hayot aylanishi davomida o'zgarishi mumkin, shuning uchun ularni o'z vaqtida qayta ko'rib chiqish kerak.

Tor ma'noda axborot tahdidi axborotning chiqib ketishi, o'g'irlanishi, oshkor etilishi yoki tarqalishiga olib kelishi mumkin bo'lgan himoya ob'ektiga ta'sir qilishning ob'ektiv imkoniyati sifatida tan olinadi. Kengroq maʼnoda axborot xavfsizligiga tahdidlarga axborot xarakteridagi maqsadli taʼsirlar kiradi, ularning maqsadi davlatga, tashkilotga yoki shaxsga zarar yetkazishdir. Bunday tahdidlarga, masalan, tuhmat, qasddan noto'g'ri ma'lumot berish va noto'g'ri reklama kiradi.

Har qanday tashkilot uchun axborot xavfsizligi kontseptsiyasining uchta asosiy muammosi

    Nimani himoya qilish kerak?

    Qanday turdagi tahdidlar ustunlik qiladi: tashqi yoki ichki?

    Qanday himoya qilish kerak, qanday usullar va vositalar bilan?

Axborot xavfsizligi tizimi

Kompaniya - yuridik shaxs uchun axborot xavfsizligi tizimi uchta asosiy tushunchalar guruhini o'z ichiga oladi: yaxlitlik, mavjudlik va maxfiylik. Har birining tagida bir nechta xususiyatga ega tushunchalar yotadi.

ostida yaxlitlik ma'lumotlar bazalari va boshqa ma'lumotlar massivlarining tasodifiy yoki qasddan yo'q qilinishiga va ruxsat etilmagan o'zgarishlarga qarshiligini bildiradi. Yaxlitlik tushunchasini quyidagicha ko'rish mumkin:

  • statik, ma'lumot ob'ektlarining ma'lum bir texnik spetsifikatsiyaga muvofiq yaratilgan va ma'lumotlar hajmini o'z ichiga olgan ob'ektlarga nisbatan o'zgarmasligi va haqiqiyligida ifodalangan; foydalanuvchilar uchun zarur asosiy faoliyat uchun, kerakli konfiguratsiya va ketma-ketlikda;
  • dinamik, axborot xavfsizligiga zarar etkazmasdan murakkab harakatlar yoki operatsiyalarni to'g'ri bajarishni nazarda tutadi.

Dinamik yaxlitlikni nazorat qilish uchun axborot oqimini tahlil qiluvchi, masalan, moliyaviy va o'g'irlik, takrorlash, qayta yo'naltirish va xabarlar tartibini o'zgartirish holatlarini aniqlaydigan maxsus texnik vositalar qo'llaniladi. Kirish yoki mavjud ma'lumotlar asosida harakat qilish to'g'risida qaror qabul qilinganda, asosiy xususiyat sifatida yaxlitlik talab qilinadi. Buyruqlar tartibini yoki harakatlar ketma-ketligini buzish texnologik jarayonlarni, dastur kodlarini tavsiflashda va shunga o'xshash boshqa holatlarda katta zarar etkazishi mumkin.

Mavjudligi vakolatli sub'ektlarga ularni qiziqtirgan ma'lumotlarga kirish yoki almashish imkonini beruvchi mulkdir. Qonuniylashtirish yoki sub'ektlarni avtorizatsiya qilishning asosiy talabi kirishning turli darajalarini yaratishga imkon beradi. Ma'lumotni taqdim eta olmaydigan tizim har qanday tashkilot yoki foydalanuvchilar guruhlari uchun muammoga aylanadi. Tizimda nosozliklar yuz berganda davlat xizmatlari veb-saytlariga kirish imkoni yo‘qligi bunga misol bo‘la oladi, bu esa ko‘plab foydalanuvchilarni zarur xizmatlar yoki ma’lumotlarni olish imkoniyatidan mahrum qiladi.

Maxfiylik ma'lumotlarning o'sha foydalanuvchilar uchun ochiq bo'lishi uchun mulkni anglatadi: kirish huquqi dastlab berilgan sub'ektlar va jarayonlar. Aksariyat kompaniya va tashkilotlar konfidensiallikni axborot xavfsizligining asosiy elementi sifatida qabul qiladi, lekin amalda uni to'liq amalga oshirish qiyin. Mavjud ma'lumotlarning chiqib ketish kanallari to'g'risidagi barcha ma'lumotlar axborot xavfsizligi kontseptsiyalari mualliflari uchun mavjud emas va ko'plab texnik himoya vositalarini, shu jumladan kriptografik vositalarni erkin sotib olish mumkin emas, ba'zi hollarda aylanishi cheklangan.

Axborot xavfsizligining teng xususiyatlari foydalanuvchilar uchun turli xil qiymatlarga ega, shuning uchun ma'lumotlarni himoya qilish kontseptsiyalarini ishlab chiqishda ikkita ekstremal toifa. Davlat sirlari bilan bog'liq bo'lgan kompaniyalar yoki tashkilotlar uchun maxfiylik asosiy parametr bo'ladi, davlat xizmatlari yoki ta'lim muassasalari uchun esa eng ko'p muhim parametr- mavjudligi.

Axborot xavfsizligi to'plami

Axborot xavfsizligi tushunchalarida himoya ob'ektlari

Subyektlardagi farqlar himoya qilish ob'ektlarining farqlarini keltirib chiqaradi. Himoya qilinadigan ob'ektlarning asosiy guruhlari:

  • barcha turdagi axborot resurslari (resurs deganda moddiy ob'ekt tushuniladi: qattiq disk, boshqa tashuvchilar, uni aniqlash va sub'ektlarning ma'lum bir guruhiga belgilashga yordam beradigan ma'lumotlar va tafsilotlarga ega hujjat);
  • fuqarolarning, tashkilotlarning va davlatning axborotdan foydalanish huquqlari, uni qonun doirasida olish imkoniyati; kirish faqat me'yoriy-huquqiy hujjatlar bilan cheklanishi mumkin, inson huquqlarini buzadigan har qanday to'siqlarni tashkil etishga yo'l qo'yib bo'lmaydi;
  • ma'lumotlarni yaratish, ulardan foydalanish va tarqatish tizimi (tizimlar va texnologiyalar, arxivlar, kutubxonalar, me'yoriy hujjatlar);
  • jamoatchilik ongini shakllantirish tizimi (ommaviy axborot vositalari, internet resurslari, ijtimoiy institutlar, ta’lim muassasalari).

Har bir ob'ekt axborot xavfsizligi va jamoat tartibiga tahdidlardan himoya qilish choralarining maxsus tizimini talab qiladi. Har bir holatda axborot xavfsizligini ta'minlash ob'ektning o'ziga xos xususiyatlarini hisobga olgan holda tizimli yondashuvga asoslanishi kerak.

Kategoriyalar va ommaviy axborot vositalari

Rossiya huquq tizimi, huquqni qo'llash amaliyoti va mavjud ijtimoiy munosabatlar ma'lumotlarni kirish mezonlari bo'yicha tasniflaydi. Bu sizga axborot xavfsizligini ta'minlash uchun zarur bo'lgan muhim parametrlarni aniqlashtirish imkonini beradi:

  • qonun talablari asosida kirishi cheklangan ma'lumotlar (davlat siri, tijorat siri, shaxsiy ma'lumotlar);
  • ichida ma'lumot ochiq kirish;
  • ommaviy axborot, ma'lum shartlar ostida taqdim etiladi: pullik ma'lumot yoki foydalanish uchun ruxsat talab qiladigan ma'lumotlar, masalan, kutubxona kartasi;
  • muomalasi va tarqatilishi qonuniy talablar yoki korporativ standartlar bilan cheklangan xavfli, zararli, yolg‘on va boshqa turdagi ma’lumotlar.

Birinchi guruh ma'lumotlari ikkita xavfsizlik rejimiga ega. Davlat siri, qonunga ko'ra, bu davlat tomonidan himoyalangan ma'lumotlar bo'lib, ularning erkin tarqatilishi mamlakat xavfsizligiga zarar etkazishi mumkin. Bu davlatning harbiy, tashqi siyosati, razvedka, kontrrazvedka va iqtisodiy faoliyati sohasidagi ma'lumotlar. Ushbu ma'lumotlar guruhining egasi davlatning o'zi. Davlat sirlarini himoya qilish choralarini ko'rishga vakolatli organlar Mudofaa vazirligi, Federal xavfsizlik xizmati (FSB), Tashqi razvedka xizmati, Texnik va eksport nazorati federal xizmati (FSTEK).

Maxfiy ma'lumotlar- tartibga solishning ko'p qirrali ob'ekti. Maxfiy axborotni tashkil etishi mumkin boʻlgan maʼlumotlar roʻyxati Prezidentning “Maxfiy maʼlumotlar roʻyxatini tasdiqlash toʻgʻrisida”gi 188-son qarorida keltirilgan. Bu shaxsiy ma'lumotlar; tergov va sud jarayonining siri; rasmiy sir; kasbiy maxfiylik (tibbiy, notarial, advokat); tijorat siri; ixtirolar va foydali modellar to'g'risidagi ma'lumotlar; mahkumlarning shaxsiy ishlarida mavjud bo'lgan ma'lumotlar, shuningdek sud hujjatlarini majburiy ijro etish to'g'risidagi ma'lumotlar.

Shaxsiy ma'lumotlar ochiq va maxfiy rejimda mavjud. Shaxsiy ma'lumotlarning barcha foydalanuvchilar uchun ochiq va ochiq bo'lgan qismi ism, familiya va otasining ismini o'z ichiga oladi. "Shaxsiy ma'lumotlar to'g'risida" gi 152-FZ-sonli Federal qonuniga binoan shaxsiy ma'lumotlar sub'ektlari quyidagi huquqlarga ega:

  • axborotning o'zini o'zi belgilashi uchun;
  • shaxsiy ma'lumotlarga kirish va ularga o'zgartirishlar kiritish;
  • shaxsiy ma'lumotlarni va ularga kirishni bloklash;
  • shaxsiy ma'lumotlarga nisbatan uchinchi shaxslarning noqonuniy xatti-harakatlari ustidan shikoyat qilish;
  • etkazilgan zararni qoplash uchun.

Huquq davlat organlari to'g'risidagi nizomlarda, federal qonunlarda va Roskomnadzor yoki FSTEC tomonidan berilgan shaxsiy ma'lumotlar bilan ishlash litsenziyalarida mustahkamlangan. Keng toifadagi odamlarning shaxsiy ma'lumotlari bilan professional ravishda ishlaydigan kompaniyalar, masalan, aloqa operatorlari Roskomnadzor tomonidan yuritiladigan reestrga kirishlari kerak.

Axborot xavfsizligi nazariyasi va amaliyotining alohida ob'ekti kirish ochiq yoki yopiq bo'lishi mumkin bo'lgan axborot tashuvchilardir. Axborot xavfsizligi kontseptsiyasini ishlab chiqishda ommaviy axborot vositalarining turiga qarab himoya usullari tanlanadi. Asosiy saqlash vositalari:

  • bosma va elektron ommaviy axborot vositalari ommaviy axborot vositalari, ijtimoiy tarmoqlar, Internetdagi boshqa resurslar;
  • do'stona, oilaviy va professional aloqalari asosida ma'lumotlarga ega bo'lgan tashkilot xodimlari;
  • axborotni uzatuvchi yoki saqlaydigan aloqa vositalari: telefonlar, ATSlar, boshqa telekommunikatsiya uskunalari;
  • barcha turdagi hujjatlar: shaxsiy, rasmiy, davlat;
  • mustaqil axborot ob'ekti sifatida dasturiy ta'minot, ayniqsa uning versiyasi ma'lum bir kompaniya uchun maxsus o'zgartirilgan bo'lsa;
  • ma'lumotlarni avtomatik ravishda qayta ishlaydigan elektron saqlash vositalari.

Axborot xavfsizligi kontseptsiyalarini ishlab chiqish maqsadida axborot xavfsizligi vositalari odatda tartibga soluvchi (norasmiy) va texnik (rasmiy) ga bo'linadi.

Norasmiy himoya vositalari - bu hujjatlar, qoidalar, choralar; rasmiy vositalar - maxsus texnik vositalar va dasturiy ta'minot. Ajralish axborot xavfsizligi tizimlarini yaratishda mas'uliyat sohalarini taqsimlashga yordam beradi: himoya qilishning umumiy boshqaruvi bilan ma'muriy xodimlar tartibga solish usullarini qo'llaydilar va IT mutaxassislari mos ravishda texnik usullarni amalga oshiradilar.

Axborot xavfsizligi asoslari nafaqat axborotdan foydalanish nuqtai nazaridan, balki uni himoya qilish bilan ishlash nuqtai nazaridan ham vakolatlarning taqsimlanishini nazarda tutadi. Vakolatlarning bunday bo'linishi ham bir necha darajadagi nazoratni talab qiladi.


Rasmiy himoya vositalari

Axborot xavfsizligini himoya qilishning texnik vositalarining keng doirasi quyidagilarni o'z ichiga oladi:

Jismoniy himoya vositalari. Bu mexanik, elektr, elektron mexanizmlar bo'lib, ular axborot tizimlaridan mustaqil ravishda ishlaydi va ularga kirish uchun to'siqlar yaratadi. Qulflar, shu jumladan elektronlar, ekranlar va panjurlar tizimlar bilan beqarorlashtiruvchi omillarning aloqasiga to'siqlar yaratish uchun mo'ljallangan. Guruh xavfsizlik tizimlari bilan to'ldiriladi, masalan, videokameralar, videoregistratorlar, ma'lumot yig'ishning texnik vositalari va o'rnatilgan qurilmalar joylashgan hududda harakat yoki elektromagnit nurlanishning ortiqcha darajasini aniqlaydigan sensorlar.

Uskuna himoyasi. Bular axborot va telekommunikatsiya tizimlariga o'rnatilgan elektr, elektron, optik, lazer va boshqa qurilmalardir. Axborot tizimlariga texnik vositalarni kiritishdan oldin, muvofiqlikni ta'minlash kerak.

Dasturiy ta'minot- bu axborot xavfsizligini ta'minlash bilan bog'liq aniq va murakkab muammolarni hal qilish uchun mo'ljallangan oddiy va tizimli, keng qamrovli dasturlar. Murakkab yechimlarga misollar: birinchisi sizib chiqishining oldini olishga, axborotni qayta formatlashga va axborot oqimlarini qayta yo‘naltirishga xizmat qiladi, ikkinchisi axborot xavfsizligi sohasidagi hodisalardan himoya qiladi. Dasturiy ta'minot vositalari apparat qurilmalarining quvvatini talab qiladi va o'rnatish vaqtida qo'shimcha zaxiralarni ta'minlash kerak.

Siz uni 30 kun davomida bepul sinab ko'rishingiz mumkin. Tizimni o'rnatishdan oldin SearchInform muhandislari mijozning kompaniyasida texnik audit o'tkazadilar.

TO maxsus vositalar Axborot xavfsizligi turli xil kriptografik algoritmlarni o'z ichiga oladi, ular diskdagi va tashqi aloqa kanallari orqali qayta yo'naltirilgan ma'lumotlarni shifrlash imkonini beradi. Axborotni konvertatsiya qilish korporativ axborot tizimlarida ishlaydigan dasturiy va apparat usullari yordamida amalga oshirilishi mumkin.

Axborot xavfsizligini kafolatlaydigan barcha vositalar ma'lumotlarning qiymatini dastlabki baholash va uni xavfsizlikni ta'minlash uchun sarflangan resurslar qiymati bilan solishtirgandan so'ng, birgalikda qo'llanilishi kerak. Shu sababli, mablag'lardan foydalanish bo'yicha takliflar tizimni ishlab chiqish bosqichida shakllantirilishi kerak va tasdiqlash byudjetlarni tasdiqlash uchun mas'ul bo'lgan boshqaruv darajasida amalga oshirilishi kerak.

Xavfsizlikni ta'minlash uchun barcha zamonaviy ishlanmalarni, dasturiy ta'minot va apparat himoyasini, tahdidlarni kuzatib borish va ruxsatsiz kirishdan himoya qilish tizimlariga o'z vaqtida o'zgartirishlar kiritish kerak. Faqatgina tahdidlarga adekvat va tezkor javob berish kompaniya ishida yuqori darajadagi maxfiylikka erishishga yordam beradi.

Birinchi nashr 2018 yilda chiqarilgan. Ushbu noyob dastur xodimlarning psixologik portretlarini tuzadi va ularni xavf guruhlariga taqsimlaydi. Axborot xavfsizligiga bunday yondashuv yuzaga kelishi mumkin bo'lgan hodisalarni oldindan bilish va oldindan chora ko'rish imkonini beradi.

Norasmiy himoya vositalari

Norasmiy himoya vositalari me'yoriy, ma'muriy va ma'naviy-axloqiy guruhlarga bo'linadi. Himoyaning birinchi darajasida tashkilot faoliyatidagi jarayon sifatida axborot xavfsizligini tartibga soluvchi tartibga soluvchi vositalar mavjud.

  • Normativ vositalar

Jahon amaliyotida tartibga solish vositalarini ishlab chiqishda ular axborot xavfsizligini himoya qilish standartlariga amal qiladi, asosiysi ISO/IEC 27000. Standart ikkita tashkilot tomonidan yaratilgan:

  • ISO - ishlab chiqarish va boshqaruv jarayonlari sifatini sertifikatlash uchun xalqaro miqyosda tan olingan eng ko'p usullarni ishlab chiqadigan va tasdiqlovchi Xalqaro standartlashtirish komissiyasi;
  • IEC - Xalqaro energetika komissiyasi, u standartga axborot xavfsizligi tizimlari, uni ta'minlash vositalari va usullari haqidagi tushunchasini kiritdi.

ISO/IEC 27000-2016 ning joriy versiyasi axborot xavfsizligini amalga oshirish uchun zarur bo'lgan tayyor standartlar va tasdiqlangan usullarni taklif etadi. Usullar mualliflarining fikricha, axborot xavfsizligining asosi ishlab chiqishdan keyingi nazoratgacha bo‘lgan barcha bosqichlarni tizimli va izchil amalga oshirishda yotadi.

Axborot xavfsizligi standartlariga muvofiqligini tasdiqlovchi sertifikat olish uchun barcha tavsiya etilgan amaliyotlarni to'liq amalga oshirish kerak. Agar sertifikat olishning hojati bo'lmasa, ISO/IEC 27000-2002 dan boshlab standartning har qanday oldingi versiyalarini yoki maslahat xarakteriga ega bo'lgan rus GOSTlarini o'zingizning shaxsiy sertifikatingizni yaratish uchun asos sifatida qabul qilishingiz mumkin. axborot xavfsizligi tizimlari.

Standartni o'rganish natijalariga ko'ra, axborot xavfsizligiga taalluqli ikkita hujjat ishlab chiqilmoqda. Asosiy, ammo unchalik rasmiy bo'lmagani - bu tashkilotning axborot tizimlari uchun axborot xavfsizligi tizimini joriy etish choralari va usullarini belgilaydigan korxona axborot xavfsizligi tushunchasi. Kompaniyaning barcha xodimlari rioya qilishlari kerak bo'lgan ikkinchi hujjat - bu direktorlar kengashi yoki ijroiya organi darajasida tasdiqlangan axborot xavfsizligi to'g'risidagi nizom.

Korxona darajasidagi qoidalarga qo'shimcha ravishda, tijorat sirini tashkil etuvchi ma'lumotlar ro'yxati, maxfiy ma'lumotlarni oshkor qilish uchun javobgarlikni belgilovchi mehnat shartnomalariga ilovalar va boshqa standartlar va metodologiyalar ishlab chiqilishi kerak. Ichki normalar va qoidalar amalga oshirish mexanizmlari va javobgarlik choralarini o'z ichiga olishi kerak. Ko'pincha, choralar intizomiy xarakterga ega bo'lib, qoidabuzar tijorat siri rejimining buzilishidan keyin jiddiy sanktsiyalar, shu jumladan ishdan bo'shatish bilan birga kelishiga tayyor bo'lishi kerak.

  • Tashkiliy va ma'muriy chora-tadbirlar

Axborot xavfsizligini himoya qilish bo'yicha ma'muriy faoliyatning bir qismi sifatida xavfsizlik xodimlari ijodkorlik uchun imkoniyatlarga ega. Bularga majlis zallari va boshqaruv idoralarini tinglashdan himoya qilish imkonini beruvchi arxitektura va rejalashtirish yechimlari hamda axborotga kirishning turli darajalarini o‘rnatish kiradi. Muhim tashkiliy chora-tadbirlar kompaniya faoliyatini ISO/IEC 27000 standartlariga muvofiq sertifikatlash, individual apparat va dasturiy taʼminot tizimlarini sertifikatlash, obʼyektlar va obʼyektlarni zarur xavfsizlik talablariga muvofiqligini sertifikatlash, himoyalangan axborot massivlari bilan ishlash uchun zarur boʻlgan litsenziyalarni olish boʻladi.

Xodimlar faoliyatini tartibga solish nuqtai nazaridan Internet, tashqi elektron pochta va boshqa resurslarga kirish uchun so'rovlar tizimini rasmiylashtirish muhim ahamiyatga ega. Elektron pochta orqali davlat organlariga uzatiladigan moliyaviy va boshqa ma’lumotlar xavfsizligini ta’minlash uchun elektron raqamli imzoni olish alohida element bo‘ladi.

  • Axloqiy va axloqiy choralar

Axloqiy va axloqiy choralar shaxsning maxfiy ma'lumotlarga yoki muomalada cheklangan ma'lumotlarga shaxsiy munosabatini belgilaydi. Korxona faoliyatiga tahdidlarning ta'siri to'g'risida xodimlarning bilim darajasini oshirish xodimlarning ongi va mas'uliyat darajasiga ta'sir qiladi. Axborot buzilishlariga, jumladan, parollarni uzatish, ommaviy axborot vositalariga ehtiyotsizlik bilan munosabatda bo'lish va shaxsiy suhbatlarda maxfiy ma'lumotlarni tarqatishga qarshi kurashish uchun xodimning shaxsiy ongini ta'kidlash kerak. Xodimlarga nisbatan munosabatga bog'liq bo'lgan ish ko'rsatkichlarini belgilash foydali bo'ladi korporativ tizim IB.

Yaxshi ishingizni bilimlar bazasiga yuborish oddiy. Quyidagi shakldan foydalaning

Talabalar, aspirantlar, bilimlar bazasidan o‘z o‘qishlarida va ishlarida foydalanayotgan yosh olimlar sizdan juda minnatdor bo‘lishadi.

http://www.allbest.ru/ saytida joylashtirilgan

  • Kirish
    • 1. Axborotlarning tasnifi
    • 2. Axborot xavfsizligi
      • 2.1 Axborot tahdidlari
      • 2.2 Maxfiy ma'lumotlarga tahdidlar.
      • 2.3 Axborotni muhofaza qilish sohalari
      • 2.4 Axborot xavfsizligi tizimi
    • Xulosa
    • Foydalanilgan manbalar ro'yxati
    • Kirish
    • Har bir axborot resursi, xoh u foydalanuvchining kompyuteri, xoh tashkilot serveri, xoh tarmoq uskunasi, har xil tahdidlardan himoyalangan bo'lishi kerak. Fayl tizimlari, tarmoq va boshqalar himoyalangan bo'lishi kerak. Ularning xilma-xilligi tufayli biz ushbu maqolada himoyani amalga oshirish usullarini ko'rib chiqmaymiz.
    • Biroq, 100% himoyani ta'minlash mumkin emasligini tushunish kerak. Shu bilan birga, esda tutishingiz kerak: xavfsizlik darajasi qanchalik yuqori bo'lsa, tizim qanchalik qimmat bo'lsa, foydalanuvchi foydalanishi uchun shunchalik noqulay bo'ladi, bu esa inson omilidan himoyalanishning yomonlashishiga olib keladi. Misol tariqasida shuni eslaylikki, parolni haddan tashqari murakkablashtirish foydalanuvchi uni monitorga, klaviaturaga va hokazolarga yopishtiruvchi qog'oz varag'iga yozishga majbur bo'lishiga olib keladi.
    • Axborot xavfsizligi muammolarini hal qilishga qaratilgan keng ko'lamli dasturiy ta'minot mavjud. Bular antivirus dasturlari, xavfsizlik devorlari, o'rnatilgan operatsion tizim vositalari va boshqalar. Ammo shuni yodda tutish kerakki, himoyadagi eng zaif bo'g'in har doim insondir! Axir, har qanday dasturiy ta'minotning ishlashi uni yozish sifatiga va u yoki bu xavfsizlik vositasini sozlagan administratorning savodxonligiga bog'liq.
    • Shu munosabat bilan ko'plab tashkilotlar axborotni himoya qilish xizmatlarini (bo'limlarini) yaratadilar yoki o'zlarining IT bo'limlari oldiga tegishli vazifalarni qo'yadilar. Shu bilan birga, siz IT xizmatini u uchun odatiy bo'lmagan funktsiyalar bilan yuklay olmasligingizni tushunishingiz kerak. Bu haqda allaqachon bir necha bor aytilgan va yozilgan. Shunday qilib, tashkilotingiz axborot xavfsizligi bo'limini yaratdi deylik. Keyin nima qilish kerak? Qayerdan boshlash kerak?
    • Siz xodimlarni o'qitishdan boshlashingiz kerak! Va kelajakda bu jarayonni muntazam qiling. Xodimlarni axborot xavfsizligi asoslariga o‘rgatish axborot xavfsizligi bo‘limining doimiy vazifasi bo‘lishi kerak. Va bu yiliga kamida ikki marta amalga oshirilishi kerak.
    • 1. Axborotning tasnifi
    • Tarixan, ma'lumotni tasniflash masalasi ko'tarilishi bilanoq (birinchi navbatda, bu davlatga tegishli ma'lumotlarga taalluqlidir), u darhol maxfiylik darajasiga (konfidensiallik) ko'ra tasniflana boshlaydi. Mavjudlik, yaxlitlik va kuzatuvchanlikni ta'minlash talablari, agar umuman esda tutilgan bo'lsa, faqat o'tish paytida, axborotni qayta ishlash tizimlariga qo'yiladigan umumiy talablar qatoriga kiradi.
    • Agar bunday nuqtai nazarni davlat sirlarini ta'minlash zarurati bilan qandaydir tarzda oqlash mumkin bo'lsa, uni boshqa mavzuga o'tkazish shunchaki kulgili ko'rinadi. Masalan, Ukraina qonunchiligining talablariga ko'ra, ma'lumot egasining o'zi uning maxfiylik darajasini belgilaydi (agar bu ma'lumot davlatga tegishli bo'lmasa).
    • Ko'pgina sohalarda maxfiy ma'lumotlarning ulushi nisbatan kichik. Ochiq ma'lumotlarning oshkor etilishidan ko'rgan zarari unchalik katta bo'lmagan holda, mavjudlik, yaxlitlik yoki ruxsatsiz nusxalashdan himoyalanish kabi xususiyatlar eng muhim xususiyatlar bo'lishi mumkin. Misol tariqasida onlayn nashrning veb-saytini olaylik. Menimcha, birinchi o'rinda ma'lumotlarning maxfiyligi emas, balki mavjudligi va yaxlitligi bo'ladi. Ma'lumotni faqat mavqe va maxfiylik nuqtai nazaridan baholash va tasniflash, eng kamida, samarasizdir.
    • Buni esa faqat axborotni himoya qilishga anʼanaviy yondashuvning torligi, maxfiy (maxfiy) boʻlmagan maʼlumotlarning mavjudligi, yaxlitligi va kuzatilishini taʼminlash tajribasining yoʻqligi bilan izohlash mumkin.
    • Axborotni ahamiyatiga ko'ra tasniflash sxemasi
    • MA `LUMOT

A. alohida ahamiyatga ega (OV)

B. O'ta maxfiy (SS)

C. sir (c)

D. rasmiy foydalanish uchun

F. Va ochiq belgi (O)

Xavfsizlik nuqtai nazaridan, "Axborot" bir qator muhim xususiyatlarga ega:

1. Maxfiylik – qiymati amaldagi qonun hujjatlariga muvofiq axborot egasi tomonidan belgilangan, unga kirishning cheklanishini aks ettiruvchi axborotning mulki.

2. Mavjudlik – axborotni olish imkoniyati darajasini belgilovchi axborot xossasi.

3. Ishonchlilik - axborotning unga bo'lgan ishonch darajasini belgilovchi xususiyati.

4. Yaxlitlik – axborotning foydalanishga strukturaviy yaroqliligini belgilovchi xususiyatdir.

Himoyalangan axborotning maxfiylik toifalari

· to'liq konfidensial - qonun talablariga muvofiq maxfiy deb e'tirof etilgan ma'lumotlar yoki ularning oshkor etilishi tashkilot uchun og'ir moliyaviy-iqtisodiy oqibatlarga olib kelishi mumkinligi sababli rahbariyatning qarori bilan tarqatilishi cheklangan ma'lumotlar, shu jumladan. bankrotlik;

· maxfiy - bu toifaga “to'liq maxfiy” deb tasniflanmagan, tarqatilishiga cheklovlar amaldagi qonunchilikda axborot egasi sifatida unga berilgan huquqlarga muvofiq rahbariyat qarori bilan kiritilgan ma'lumotlar kiradi. uning oshkor etilishi katta zararga olib kelishi va tashkilotning raqobatbardoshligini yo'qotishi (mijozlari, sheriklari yoki xodimlarining manfaatlariga jiddiy zarar etkazishi mumkinligi);

· ochiq – bu turkumga maxfiy saqlanishi talab qilinmaydigan ma’lumotlar kiradi.

Himoyalangan axborotning yaxlitligi toifalari

· yuqori - ruxsatsiz o'zgartirish yoki soxtalashtirish tashkilotga katta zarar etkazishi mumkin bo'lgan ma'lumotlar;

· past - bu toifaga ruxsatsiz o'zgartirishlar tashkilotga, uning mijozlariga, sheriklariga yoki xodimlariga kichik zarar etkazishi mumkin bo'lgan ma'lumotlarni o'z ichiga oladi;

· talablar yo'q - bu toifaga yaxlitlik va haqiqiylikni ta'minlash uchun hech qanday talablar mavjud bo'lmagan ma'lumotlar kiradi.

2. Axborot xavfsizligi

Axborot xavfsizligi axborot muhitining xavfsizlik holati bo'lsa, axborotni muhofaza qilish himoyalangan axborotning sizib chiqishini, himoyalangan axborotga ruxsatsiz va qasddan ta'sir ko'rsatishning oldini olish bo'yicha faoliyat, ya'ni ushbu holatga erishishga qaratilgan jarayondir.

Tashkilotning axborot xavfsizligi - bu tashkilotning axborot muhitining xavfsizligi, uni shakllantirish, foydalanish va rivojlantirishni ta'minlash holati.

Zamonaviy jamiyatda axborot sohasi ikkita tarkibiy qismga ega: axborot va texnik (inson tomonidan sun'iy ravishda yaratilgan texnologiya olami va boshqalar) va axborot-psixologik (jonli tabiatning tabiiy dunyosi, shu jumladan insonning o'zi). Shunga ko'ra, umumiy holatda jamiyat (davlat)ning axborot xavfsizligi ikki komponent bilan ifodalanishi mumkin: axborot-texnik xavfsizlik va axborot-psixologik (psixofizik) xavfsizlik.

Axborotning (ma'lumotlarning) xavfsizligi - bu uning (ularning) maxfiyligi, mavjudligi va yaxlitligi ta'minlanadigan axborot (ma'lumotlar) xavfsizligi holati.

Axborot xavfsizligi -- ma'lumotlarning maxfiyligi, yaxlitligi va mavjudligini himoya qilish.

Axborot xavfsizligi - axborot yoki uni qayta ishlash vositalarining maxfiyligi, yaxlitligi, mavjudligi, rad etilmasligi, javobgarligi, haqiqiyligi va ishonchliligini aniqlash, erishish va saqlash bilan bog'liq barcha jihatlar.

2.1 Axborot tahdidlari

Axborotga tahdid deganda biz axborot sohasi bilan bog'liq potentsial yoki haqiqatda mumkin bo'lgan harakatlarni tushunamiz, bu ma'lumotlarning xususiyatlarini ruxsatsiz o'zgartirishga olib keladi (maxfiylik, mavjudlik, ishonchlilik, yaxlitlik).

Ularning yakuniy namoyon bo'lishiga asoslanib, axborotga quyidagi tahdidlarni aniqlash mumkin:

1.Kirish.

2. O'zgartirish.

3. Vayronagarchilik.

4. Bloklash.

Axborot tahdidlarining maxsus amalga oshirilishi axborot tahdidi stsenariylari deb ataladi.

Bilan tanishish maxfiy ma'lumotlar turli yo'llar va usullarda sodir bo'lishi mumkin, eng muhimi - axborotning o'zida o'zgarishlarning yo'qligi.

Axborotning maxfiyligi yoki maxfiyligini buzish ular uchun mo'ljallanmagan shaxslar tomonidan ular bilan tanishish bilan bog'liq. Qaysi ma'lumotlar maxfiy yoki maxfiy ekanligi ushbu ma'lumotlarning egasi yoki egasi tomonidan hal qilinadi. Shuningdek, ular unga kirish huquqiga ega bo'lgan odamlar doirasini aniqlaydilar. Axborotning maxfiyligini buzish unga huquqqa ega bo'lmagan shaxslar tomonidan ular bilan tanishish va maxfiylik (ahamiyat) tasnifini ruxsatsiz o'zgartirish orqali sodir bo'lishi mumkin.

Axborotni o'zgartirish maxfiylik, ishonchlilik, yaxlitlik kabi xususiyatlarni o'zgartirishga qaratilgan bo'lib, bu ma'lumotlar tarkibi va mazmunini o'zgartirishni nazarda tutadi. Axborotni o'zgartirish uning to'liq yo'q qilinishini anglatmaydi.

Axborotni yo'q qilish, qoida tariqasida, axborotning yaxlitligiga qaratilgan va uning to'liq yo'q qilinishiga olib keladi. Axborot yaxlitligini buzish axborotni yo'qotishni o'z ichiga oladi. Agar ma'lumot yo'qolsa, u abadiy yo'qoladi va hech qanday vosita bilan qayta tiklanmaydi. Yo'qotish saqlash muhitining yo'q qilinishi yoki yo'q qilinishi yoki uning yo'qolishi, bir nechta yozuvlar bilan tashuvchidagi ma'lumotlarning o'chirilishi, o'zgaruvchan xotiraga ega qurilmalarda quvvat uzilishi tufayli sodir bo'lishi mumkin. Axborot yo'q qilinganda, axborot mavjudligi xususiyati ham buziladi.

Ma'lumotni blokirovka qilish unga kirishni yo'qotishga olib keladi, ya'ni. ma'lumotlarning mavjud emasligiga. Axborotning mavjudligi shundan iboratki, undan foydalanish huquqiga ega bo'lgan sub'ekt uni o'z vaqtida o'zi uchun qulay shaklda olish imkoniyatiga ega bo'lishi kerak. Agar siz ma'lumotga kirish huquqini yo'qotsangiz, u hali ham mavjud, ammo siz undan foydalana olmaysiz. Bular. sub'ekt u bilan tanisholmaydi, uni ko'chira olmaydi, boshqa mavzuga o'tkaza olmaydi yoki foydalanish uchun qulay shaklda taqdim eta olmaydi. Kirishning yo'qolishi avtomatlashtirilgan tizimlarning (AS) ba'zi jihozlarining yo'qligi yoki noto'g'ri ishlashi, biron bir mutaxassisning yo'qligi yoki uning etarli malakaga ega emasligi, ba'zi dasturiy ta'minotning yo'qligi yoki ishlamasligi, begona ma'lumotlarni qayta ishlash uchun AS resurslaridan foydalanish, AS qo'llab-quvvatlash tizimlarining ishdan chiqishi va boshqalar. Axborot yo'qolmaganligi sababli, unga kirishni yo'qotish sabablarini bartaraf etgandan so'ng olish mumkin.

Axborot uchun sanab o'tilgan tahdidlar ketma-ket va parallel amalga oshirish majmuasi shaklida namoyon bo'lishi mumkin. Axborot xususiyatlarining buzilishi bilan bog'liq axborotga tahdidlarni amalga oshirish nazorat qilish rejimining buzilishiga va pirovardida ma'naviy va (yoki) moddiy yo'qotishlarga olib keladi.

Yuqorida sanab o'tilgan axborot tahdidlarini quyidagi yo'nalishlar bo'yicha tasniflash mumkin:

ob'ektlar bo'yicha:

· Xodimlar,

· moddiy va moliyaviy aktivlar,

· ma `lumot;

zarar bo'yicha:

· Yakuniy,

· Muhim,

· ahamiyatsiz;

ko'rinish sabablari uchun

· Tabiiy,

· Maqsadli;

ob'ektga nisbatan:

· Ichki,

· Tashqi;

harakat tabiatiga ko'ra:

· Faol,

· Passiv.

Axborot tahdidlarining manbalari ham ichki, ham tashqi bo'lishi mumkin. Ko'pincha bunday bo'linish hududiy asosda va axborotni muhofaza qilish ob'ektiga mansublik asosida sodir bo'ladi.

Axborot tahdidlarining manbalari

O'rtacha darajadagi tashqi va ichki tahdidlarning nisbati quyidagicha tavsiflanishi mumkin:

· 82% tahdidlar kompaniyaning o'z xodimlari tomonidan yoki ularning bevosita yoki bilvosita ishtirokida sodir bo'ladi;

· 17% tahdidlar tashqaridan - tashqi tahdidlar;

· Tahdidlarning 1% tasodifiy shaxslar tomonidan sodir etiladi.

Axborot tahdidlari vektor xarakteriga ega, ya'ni. har doim aniq maqsadlarni ko'zlaydi va aniq ob'ektlarga qaratilgan.

Maxfiy ma'lumotlar manbalari - bu odamlar, hujjatlar, nashrlar, texnik vositalar, ishlab chiqarish va mehnat faoliyatini ta'minlashning texnik vositalari, mahsulotlar va ishlab chiqarish chiqindilari.

Huquqni muhofaza qilish va sud-huquq sohasida axborot xavfsizligini ta'minlashning eng muhim ob'ektlariga quyidagilar kiradi:

Huquqni muhofaza qilish funktsiyalarini amalga oshiruvchi federal ijro etuvchi hokimiyat organlarining, adliya organlarining, ularning axborot-hisoblash markazlarining, ilmiy-tadqiqot muassasalari va ta'lim muassasalarining rasmiy xarakterdagi maxsus ma'lumotlar va tezkor ma'lumotlarni o'z ichiga olgan axborot resurslari;

· axborot-hisoblash markazlari, ularning axborot, texnik, dasturiy ta'minot va normativ-huquqiy ta'minoti;

· axborot infratuzilmasi (axborot hisoblash tarmoqlari, boshqaruv punktlari, tugunlar va aloqa liniyalari).

2.2 Maxfiy ma'lumotlarga tahdidlar.

Axborot kommunikatsiya tizimlari uchun umumiy axborot xavfsizligini tushunish uchun juda muhim bo'lgan bitta umumiy qoida mavjud. Axborot har doim murojaat qilinadi va har doim egasi bor. Bundan tashqari, maqsadni belgilash o'zboshimchalik bilan emas, balki ma'lumot egasi tomonidan belgilanadi. Agar xabarda ushbu huquq ta'kidlangan bo'lsa (tasniflash ko'rsatilgan), unda ma'lumotlar maxfiy bo'ladi. Ushbu ma'lumotni olgan foydalanuvchi uni o'zboshimchalik bilan tasarruf qila olmaydi, u unga tegishli emas (agar egalik huquqi o'tkazilmagan bo'lsa).

Mulkchilik huquqi mamlakatda amaldagi qonun hujjatlari bilan belgilanadi. Mulk turiga qarab, maxfiy ma'lumotlar davlat, tijorat yoki shaxsiy ma'lumotlarga bo'linishi mumkin. Bu korrelyatsiya subordinatsiyada, kamayib boruvchi ierarxiya bilan amalga oshiriladi.

Davlat sirlarini tashkil etuvchi ma'lumotlar ro'yxati davlat tomonidan vakillik qiladigan muassasalar va muassasalar tomonidan tuziladi. Ushbu ma'lumotlar mamlakatning jismoniy, quyi darajadagi yuridik va jismoniy shaxslari uchun majburiy sirdir.

Tijorat sirini belgilovchi ma'lumotlar ro'yxati tijorat korxonasi tomonidan tuziladi. Bu ularning xavfsizligi va himoyasini ham ta'minlaydi.

Shaxsiy sirni aniqlaydi jismoniy shaxs. Tabiiyki, ushbu ma'lumotlarning xavfsizligi va himoyasi uning tashvishidir, garchi huquqiy himoya davlatga tegishli.

Maxfiy ma'lumotlarni noqonuniy qo'lga kiritish uning axborot manbalari tomonidan oshkor etilishi, texnik vositalar orqali ma'lumotlarning sizib chiqishi va himoyalangan ma'lumotlarga ruxsatsiz kirish tufayli mumkin.

Maxfiy ma'lumotlarni noqonuniy olishga olib keladigan harakatlar:

· oshkor qilish,

· Oqish,

· Ruxsatsiz kirish.

1. Oshkor qilish - maxfiy ma'lumotlarga ega bo'lgan qasddan yoki ehtiyotsizlik bo'lib, uni bilishga ruxsat berilmagan shaxslarning ular bilan tanishishiga olib kelgan xatti-harakatlardir.

Oshkora qilish maxfiy ma'lumotlar bilan aloqa qilish, uzatish, taqdim etish, jo'natish, nashr etish, yo'qotish va almashishning boshqa shakllari va harakatlarida ifodalanadi. Oshkora axborot tarqatishning rasmiy va norasmiy kanallari orqali amalga oshiriladi.

Rasmiy aloqalarga ish uchrashuvlari, konferentsiyalar, muzokaralar va shunga o'xshash aloqa shakllari kiradi: rasmiy ma'lumotlarni uzatish (pochta, telefon, telegraf va boshqalar) orqali rasmiy ish va ilmiy hujjatlarni almashish.

Norasmiy muloqotga shaxsiy muloqot, ko‘rgazmalar, seminarlar, konferensiyalar va boshqa ommaviy tadbirlar, shuningdek, ommaviy axborot vositalari (matbaa, gazeta, intervyular, radio, televideniya va boshqalar) kiradi.

Qoida tariqasida, maxfiy ma'lumotlarni oshkor qilish sababi xodimlarning sirlarni himoya qilish qoidalarini etarli darajada bilmasligi va ularga ehtiyotkorlik bilan rioya qilish zarurligini tushunmasligi (yoki noto'g'ri tushunmasligi) hisoblanadi. Bu erda shuni ta'kidlash kerakki, ushbu jarayondagi sub'ekt himoyalangan sirlarning manbai (egasi) hisoblanadi.

Ushbu harakatning axborot xususiyatlarini ta'kidlash kerak. Ma'lumot mazmunli, mazmunli, tartibli, asosli, hajmli va ko'pincha real vaqtda yetkaziladi. Ko'pincha muloqot qilish imkoniyati mavjud. Ma'lumotlar ma'lum bir mavzu sohasiga qaratilgan va hujjatlashtirilgan. Tajovuzkorni qiziqtirgan ma'lumotni olish uchun ikkinchisi deyarli minimal kuch sarflaydi va oddiy, qonuniy texnik vositalardan foydalanadi.

2. Chiqib ketish - maxfiy ma'lumotlarning ma'lumotlarning chiqib ketishining texnik kanallari orqali tashkilot yoki shaxslar doirasidan tashqariga nazoratsiz chiqarilishi.

Ma'lumotlar turli xil texnik kanallar orqali tarqaladi. Ma'lumki, axborot odatda energiya yoki materiya orqali tashiladi yoki uzatiladi. Bu akustik (tovush) yoki elektromagnit nurlanish yoki qog'oz varag'i va boshqalar.

Buni hisobga olgan holda, jismoniy tabiatiga ko'ra ma'lumotni uzatishning quyidagi usullari mumkinligini ta'kidlash mumkin: yorug'lik nurlari, tovush to'lqinlari, elektromagnit to'lqinlar, materiallar va moddalar.

Shunga ko'ra, axborot oqish kanallari vizual-optik, akustik, elektromagnit va materialga bo'linadi. Axborot oqish kanali odatda maxfiy ma'lumotlar manbasidan tajovuzkorga o'tadigan jismoniy yo'l sifatida tushuniladi, bu orqali ikkinchisi himoyalangan ma'lumotlarga kirishi mumkin.

Axborot oqish kanalini shakllantirish uchun ma'lum fazoviy, energiya va vaqtinchalik sharoitlar, shuningdek, tajovuzkor tomonida ma'lumotlarni qabul qilish, qayta ishlash va yozib olish uchun tegishli jihozlarning mavjudligi talab qilinadi.

3. Ruxsatsiz kirish - himoyalangan sirlarga kirish huquqiga ega bo'lmagan shaxs tomonidan maxfiy ma'lumotlarni qonunga xilof ravishda qasddan egallashi.

Ushbu harakatlarni amalga oshirish uchun tajovuzkor turli xil texnik vositalar yordamida himoyalangan ob'ektga kirib borishi kerak. Rivojlanish bilan kompyuter texnologiyasi himoyalangan ma'lumotlarga masofadan ruxsatsiz kirish yoki boshqacha qilib aytganda, kompyuterni buzish mavjud bo'ldi.

Yuqoridagilarni hisobga olgan holda, maxfiy ma'lumotlarni noqonuniy qo'lga kiritishga qanday shartlar yordam beradi degan savolni ko'rib chiqish kerak:

b oshkor qilish (xodimlarning haddan tashqari gapiruvchanligi) - 32%;

l raqobatchilar va jinoiy guruhlar tomonidan pora berish va hamkorlikka undash orqali ruxsatsiz kirish - 24%;

b Korxonada axborot xavfsizligini ta'minlash uchun tegishli nazorat va qat'iy shart-sharoitlarning yo'qligi - 14%;

b ishlab chiqarish tajribasini an'anaviy almashish - 12%;

b axborot tizimlaridan nazoratsiz foydalanish - 10%;

l Xodimlar o'rtasida nizolar paydo bo'lishining zaruriy shartlari - 8%.

2.3 Axborotni muhofaza qilish sohalari

Adabiyotda axborot xavfsizligi vositalarining quyidagi tasnifi keltirilgan.

· Ruxsatsiz kirishdan himoya qilish vositalari (NSD):

· Majburiy kirishni nazorat qilish;

· Tanlangan kirishni boshqarish;

· Rol bo'yicha kirishni boshqarish;

· Logging (shuningdek, Auditing deb ataladi).

· Axborot oqimlarini tahlil qilish va modellashtirish tizimlari (CASE tizimlari).

· Tarmoq monitoringi tizimlari:

· Bosqinlarni aniqlash va oldini olish tizimlari (IDS/IPS).

· Protokol analizatorlari.

· Antivirus mahsulotlari.

· Faervollar.

· Kriptografik vositalar:

· Shifrlash;

· Raqamli imzo.

· Zaxira tizimlari.

· Tizimlar uzluksiz quvvat manbai:

· Uzluksiz quvvat manbalari;

· Zaxira nusxasini yuklash;

· Voltaj generatorlari.

· Autentifikatsiya tizimlari:

· Parol;

· Sertifikat;

· Biometrik.

· Uskunani buzish va o'g'irlashning oldini olish vositalari.

· Binolarga kirishni nazorat qilish uskunalari.

· Xavfsizlik tizimlarini tahlil qilish vositalari:

· Monitoring dasturiy mahsuli.

Axborot xavfsizligini ta'minlashning amaldagi amaliyotini hisobga olgan holda axborotni himoya qilishning quyidagi yo'nalishlari ajratiladi:

1. Huquqiy himoya – axborotni qonuniy asosda himoya qilishni ta’minlovchi maxsus qonunlar, boshqa normativ hujjatlar, qoidalar, tartiblar va chora-tadbirlar;

2. Tashkiliy himoya - ijrochilarning faoliyati va munosabatlarini qonuniy asosda tartibga solish, bu maxfiy ma'lumotlarni qonunga xilof ravishda olish, ichki va tashqi tahdidlarning namoyon bo'lishini istisno qiladigan yoki sezilarli darajada murakkablashtiradi.

3. Muhandislik-texnik muhofaza - maxfiy axborotni himoya qilish manfaatlarida ulardan foydalanish bo'yicha maxsus organlar, texnik vositalar va chora-tadbirlar majmui.

Axborot himoyasini amalga oshirish uchun xavfsizlik tizimi yaratiladi.

Xavfsizlik tizimi deganda jismoniy shaxslar, korxonalar va davlatning hayotiy manfaatlarini ichki va tashqi tahdidlardan himoya qilishni ta’minlaydigan maxsus organlar, xizmatlar, vositalar, usullar va chora-tadbirlarning tashkiliy majmuini tushunamiz.

Xavfsizlik tizimining bir qismi sifatida axborotni himoya qilish tizimi mavjud.

Axborot xavfsizligini tashkiliy va muhandislik ta'minoti.

Tashkiliy himoya - ishlab chiqarish faoliyati va ijrochilar o'rtasidagi munosabatlarni qonuniy asosda tartibga solish, bu maxfiy ma'lumotlarni noqonuniy ravishda olish, ichki va tashqi tahdidlarning namoyon bo'lishini istisno qiladigan yoki sezilarli darajada murakkablashtiradi.

Tashkiliy himoya quyidagilarni ta'minlaydi:

· xavfsizlikni, rejimni, xodimlar bilan ishlashni, hujjatlar bilan ishlashni tashkil etish;

· xavfsizlikning ichki va tashqi tahdidlarini aniqlash uchun texnik xavfsizlik vositalari va axborot-tahliliy faoliyatdan foydalanish.

Axborotni himoya qilishning ishonchli mexanizmini yaratishda tashkiliy chora-tadbirlar muhim rol o'ynaydi, chunki maxfiy ma'lumotlardan ruxsatsiz foydalanish ehtimoli ko'p jihatdan texnik jihatlar bilan emas, balki zararli harakatlar, foydalanuvchilar yoki xavfsizlik xodimlarining beparvoligi, beparvoligi va beparvoligi bilan belgilanadi. Ushbu jihatlarning ta'sirini texnik vositalardan foydalanishdan qochish deyarli mumkin emas. Buning uchun maxfiy ma'lumotlar xavfini bartaraf etadigan (yoki hech bo'lmaganda minimallashtiradigan) tashkiliy, huquqiy va tashkiliy va texnik chora-tadbirlar majmuini talab qiladi.

Tashkiliy chora-tadbirlar cheklovchi xarakterga ega bo'lib, asosan axborotni qayta ishlashning texnik vositalaridan foydalanish va ulardan foydalanishni tartibga solishga qaratilgan. Ular odatda tashkilotning o'zi tomonidan oddiy tashkiliy choralarni qo'llash orqali amalga oshiriladi.

Asosiy tashkiliy faoliyatga quyidagilar kiradi:

· rejim va xavfsizlikni tashkil etish. Ularning maqsadi ruxsatsiz shaxslarning hududiga va binolariga yashirin kirish imkoniyatini istisno qilishdir; xodimlar va tashrif buyuruvchilarning o'tishi va harakatlanishini nazorat qilish qulayligini ta'minlash;

· maxfiy ish turiga ko'ra alohida ishlab chiqarish zonalarini yaratish mustaqil tizimlar kirish;

· korxona xodimlarining vaqtinchalik ish va hududda bo'lishini nazorat qilish va ularga rioya qilish;

· xodimlar va tashrif buyuruvchilarning ishonchli kirish nazorati va nazoratini tashkil etish va qo'llab-quvvatlash va boshqalar;

· xodimlarni tanlash va joylashtirishni o'z ichiga olgan xodimlar bilan ishlashni tashkil etish, shu jumladan xodimlar bilan tanishish, ularni o'rganish, maxfiy ma'lumotlar bilan ishlash qoidalariga o'rgatish, axborot xavfsizligi qoidalarini buzganlik uchun jazo choralari bilan tanishtirish va boshqalar;

· hujjatlar va hujjatlashtirilgan ma'lumotlar bilan ishlashni tashkil etish, shu jumladan hujjatlar va maxfiy axborot vositalarini ishlab chiqish va ulardan foydalanishni tashkil etish, ularni hisobga olish, rasmiylashtirish, qaytarish, saqlash va yo'q qilish;

· maxfiy ma'lumotlarni yig'ish, qayta ishlash, to'plash va saqlashning texnik vositalaridan foydalanishni tashkil etish;

· maxfiy ma'lumotlarga nisbatan ichki va tashqi tahdidlarni tahlil qilish va uning himoyasini ta'minlash choralarini ishlab chiqish bo'yicha ishlarni tashkil etish;

· xodimlarning maxfiy ma'lumotlar bilan ishlashi, hujjatlar va texnik vositalarni hisobga olish, saqlash va yo'q qilish tartibini tizimli monitoringini amalga oshirish bo'yicha ishlarni tashkil etish.

Har bir aniq holatda tashkiliy chora-tadbirlar ma'lum bir tashkilot uchun ma'lum sharoitlarda ma'lumotlar xavfsizligini ta'minlashga qaratilgan o'ziga xos shakl va mazmunga ega.

· muhofaza qilinadigan zona (hudud) chegaralarini belgilash;

· nazorat qilinadigan hududda maxfiy axborotni qayta ishlash uchun foydalaniladigan texnik vositalarni aniqlash;

· axborot oqib chiqish kanallarini shakllantirish imkoniyati, texnik vositalar va binolar va inshootlarning konstruktiv xususiyatlari nuqtai nazaridan “xavfli” tushunchasini aniqlash;

· identifikatsiya qilish mumkin bo'lgan usullar tajovuzkorlar tomonidan maxfiy ma'lumotlar manbalariga kirib borishi;

· barcha mavjud vositalar yordamida axborotni himoya qilishni aniqlash, aniqlash va nazorat qilish chora-tadbirlarini amalga oshirish.

Tashkiliy chora-tadbirlar muayyan cheklovchi choralarda ifodalanadi. Biz bunday cheklovchi choralarni hududiy, fazoviy va vaqtinchalik kabi ajratishimiz mumkin.

Hududiy cheklashlar, suhbatlarni tinglash yoki radioelektron vositalardan signallarni ushlash bundan mustasno, manbalarning yerda yoki binolar va binolarda mohirona joylashishi bilan bog'liq.

Fazoviy cheklovlar ma'lum signallarni tajovuzkorlar tomonidan ushlab qolishning eng kam ehtimoli yo'nalishi bo'yicha emissiya yo'nalishlarini tanlashda ifodalanadi.

Vaqt cheklovlari yashirin aloqa usullari, shifrlash va boshqa xavfsizlik choralaridan foydalangan holda texnik vositalarning ishlash vaqtini minimal darajaga qisqartirishda namoyon bo'ladi.

Tashkiliy faoliyatning eng muhim vazifalaridan biri ob'ektning, uning binolarining texnik xavfsizligi holatini aniqlash, maxfiy ma'lumotlarni noqonuniy qo'lga kiritish imkoniyatini istisno qiluvchi, uni oshkor qilish, sizib chiqish va ruxsatsiz kirishni taqiqlovchi tashkiliy chora-tadbirlarni tayyorlash va amalga oshirishdir. himoyalangan sirlar.

Tashkiliy chora-tadbirlarning o'ziga xos yo'nalishi shaxsiy kompyuterlar, axborot tizimlari va tarmoqlarini himoya qilishni tashkil etishdir.

Muhandislik-texnik himoya - maxfiy ma'lumotlarni himoya qilish manfaatlarida ulardan foydalanish bo'yicha maxsus organlar, texnik vositalar va chora-tadbirlar majmui.

Muhandislik va texnik himoya vositalari funktsional maqsad Muhandislik va texnik himoya vositalari quyidagi guruhlarga bo'linadi:

b jismoniy vositalar, shu jumladan tajovuzkorlarning himoyalangan ob'ektlarga va maxfiy ma'lumotlarning moddiy vositalariga jismoniy kirishiga (yoki kirishiga) to'sqinlik qiladigan va xodimlarni, moddiy resurslarni, moliya va ma'lumotlarni noqonuniy ta'sirlardan himoya qiladigan turli vositalar va tuzilmalar;

b apparat. Asboblar, asboblar, aksessuarlar va boshqalar texnik echimlar, axborot xavfsizligi manfaatlarida foydalaniladi;

l dasturiy vositalarni qamrab oladi maxsus dasturlar, dasturiy ta'minot tizimlari axborot tizimlarida turli maqsadlar va ma'lumotlarni qayta ishlash (to'plash, to'plash, saqlash, qayta ishlash va uzatish) vositalari uchun axborot xavfsizligi tizimlari;

b kriptografik vositalar, aloqa tizimlari va tarmoqlari orqali uzatiladigan, turli shifrlash usullaridan foydalangan holda kompyuterda saqlanadigan va qayta ishlanadigan axborotni himoya qilishning maxsus matematik va algoritmik vositalari.

Shubhasiz, axborotni himoya qilish vositalarining bunday bo'linishi juda o'zboshimchalik bilan amalga oshiriladi, chunki amalda ular juda tez-tez o'zaro ta'sir qiladi va axborotni yopish algoritmlarini keng qo'llash bilan dasturiy va apparat modullari shaklida kompleksda amalga oshiriladi.

Jismoniy vositalar - bu hujumchilarning yo'lida to'siqlar yaratish uchun mo'ljallangan turli xil qurilmalar, jihozlar, inshootlar, qurilmalar va mahsulotlar.

Jismoniy vositalarga ruxsatsiz kirish (kirish, chiqish), pul va materiallarni olib o'tish (olib tashlash) va boshqa mumkin bo'lgan jinoiy harakatlarni taqiqlovchi mexanik, elektromexanik, elektron, elektro-optik, radio va boshqa vositalar kiradi.

Ushbu vositalar quyidagi muammolarni hal qilish uchun ishlatiladi:

Korxona hududining xavfsizligi va uni nazorat qilish;

Binolarni, ichki binolarni muhofaza qilish va ularni nazorat qilish;

Uskunalar, mahsulotlar, moliya va ma'lumotlarni himoya qilish;

Binolar va binolarga nazorat ostida kirishni ta'minlash.

Ob'ektlarni himoya qilishning barcha jismoniy vositalarini uchta toifaga bo'lish mumkin: ogohlantirish vositalari, aniqlash vositalari va tahdidlarni bartaraf etish tizimlari. Xavfsizlik signallari va CCTV, masalan, tahdidlarni aniqlash vositalaridir. Ob'ektlar atrofidagi to'siqlar hududga ruxsatsiz kirishning oldini olish vositasi bo'lib, mustahkamlangan eshiklar, devorlar, shiftlar, derazalardagi panjaralar va boshqa choralar kirishdan va boshqa jinoiy harakatlardan (tinglash, o'q otish, granata va portlovchi moddalarni otish va boshqalar) himoya qiladi. . Yong'in o'chirish uskunalari tahdidlarni bartaraf etish tizimlarini anglatadi.

Umuman olganda, jismoniy tabiati va funktsional maqsadiga ko'ra, ushbu toifadagi barcha mahsulotlarni quyidagi guruhlarga bo'lish mumkin:

Xavfsizlik va yong'indan himoya qilish tizimlari;

Xavfsizlik televizori;

Xavfsiz yoritish;

Jismoniy himoya vositalari.

Axborot xavfsizligini ta'minlashning apparat vositalariga ishlash printsipi, dizayni va imkoniyatlari bo'yicha keng ko'lamli texnik dizaynlar kiradi, ular oshkor etilishini bostirishni ta'minlaydi, sizib chiqishdan himoya qiladi va maxfiy ma'lumotlar manbalariga ruxsatsiz kirishni oldini oladi.

Axborotni himoya qilishning apparat vositalaridan quyidagi vazifalarni hal qilish uchun foydalaniladi:

Axborot chiqib ketishining mumkin bo'lgan kanallari mavjudligi uchun ishlab chiqarish faoliyatini qo'llab-quvvatlashning texnik vositalarini maxsus tadqiqotlar o'tkazish;

Turli ob'ektlar va binolarda ma'lumotlarning chiqib ketish kanallarini aniqlash;

Axborot oqish kanallarini lokalizatsiya qilish;

sanoat josuslik vositalarini qidirish va aniqlash;

Maxfiy axborot manbalariga ruxsatsiz kirishga va boshqa harakatlarga qarshi kurashish.

Maxsus guruhga kompyuterlarni va ularga asoslangan aloqa tizimlarini himoya qilish uchun uskunalar kiradi.

Uskunani himoya qilish alohida shaxsiy kompyuterlarda ham, tarmoqning turli darajalari va bo'limlarida ham qo'llaniladi: kompyuterning markaziy protsessorlarida, ularning operativ xotirasida (RAM), kirish-chiqish kontrollerlarida, tashqi xotira qurilmalarida, terminallarda va boshqalar.

Qo'riqchi uchun markaziy ishlov berish birliklari(CPU) kod zahirasi ishlatiladi - mashina ko'rsatmalari (maxfiylik bitlari) va zaxira registrlari (CPU qurilmalarida) formatlarida qo'shimcha bitlarni yaratish. Shu bilan birga, yordamchi operatsiyalarni foydalanuvchi muammolarini bevosita hal qiladigan operatsiyalardan ajratib turadigan ikkita mumkin bo'lgan protsessor ish rejimi taqdim etiladi. Buning uchun apparatda amalga oshirilgan maxsus uzilish tizimi qo'llaniladi.

Kompyuterlar va axborot tarmoqlarini apparat himoyasi chora-tadbirlaridan biri chegaralar yoki maydonlarni o'rnatish orqali RAMga kirishni cheklashdir. Buning uchun nazorat registrlari va ma'lumotlarni himoya qilish registrlari yaratiladi. Qo'shimcha paritet bitlari ham qo'llaniladi - kodni bron qilish usulining o'zgarishi.

Dasturlar va ma'lumotlarning maxfiylik darajasini ko'rsatish uchun maxfiylik bitlari deb ataladigan foydalanuvchilar toifalari, bitlar qo'llaniladi (bular ikki yoki uchta qo'shimcha bit bo'lib, ular yordamida foydalanuvchilar, dasturlar va ma'lumotlarning maxfiylik toifalari kodlanadi).

Qayta ishlashdan keyin qolgan ma'lumotlarni RAMga o'qishni oldini olish uchun maxsus o'chirish sxemasi qo'llaniladi. Bunday holda, operativ xotirani o'chirish buyrug'i yaratiladi va ma'lumotlardan ozod qilinishi kerak bo'lgan xotira blokining manzili ko'rsatiladi. Ushbu sxema ma'lum bir xotira blokining barcha kataklariga nol yoki boshqa belgilar ketma-ketligini yozadi, bu avval yuklangan ma'lumotlarning xavfsiz tarzda o'chirilishini ta'minlaydi.

Uskuna himoyasi foydalanuvchi terminallarida ham qo'llaniladi. Ro'yxatdan o'tmagan terminalni ulashda ma'lumotlarning sizib chiqishini oldini olish uchun so'ralgan ma'lumotni berishdan oldin so'rov kelgan terminalni aniqlash (avtomatik ravishda kod yoki raqamni aniqlash) kerak. Ko'p foydalanuvchi rejimida bu identifikatsiya terminali etarli emas. Foydalanuvchini autentifikatsiya qilish, ya'ni uning shaxsi va vakolatini aniqlash kerak. Bu ham zarur, chunki tizimda ro'yxatdan o'tgan turli foydalanuvchilar faqat alohida fayllarga kirishlari va ulardan foydalanish uchun qat'iy cheklangan ruxsatlarga ega bo'lishlari mumkin.

Terminalni identifikatsiyalash uchun terminal apparatiga kiritilgan kod generatori ko'pincha ishlatiladi va foydalanuvchi autentifikatsiyasi uchun kalitlar, shaxsiy kod kartalari, shaxsiy identifikator, foydalanuvchi ovozi yoki uning barmoqlari shaklini tanib olish qurilmalari kabi apparat vositalaridan foydalaniladi. Ammo autentifikatsiya qilishning eng keng tarqalgan vositasi - bu apparat tomonidan emas, balki dasturiy ta'minotning autentifikatsiya vositalari tomonidan tekshiriladigan parollar.

Dasturiy ta'minotni himoya qilish vositalari.

Kompyuteringizni begona kirishdan himoya qilish vositalari juda xilma-xil bo'lib, ularni quyidagi guruhlarga bo'lish mumkin:

b Umumiy dasturiy ta'minot tomonidan taqdim etilgan o'z-o'zini himoya qilish choralari. O'ziga xos himoya elementlari dasturiy ta'minot yoki uning sotilishi bilan birga.

l Himoya vositalari kompyuter tizimining bir qismi sifatida. Uskunalar, disklar va standart qurilmalarni himoya qilish. Dasturlarning bajarilishi muayyan harakatlar va maxsus ehtiyot choralariga bog'liq.

l Ma'lumot so'rovi bilan himoya vositalari. Kirish talab qiling Qo'shimcha ma'lumot foydalanuvchi vakolatini aniqlash maqsadida.

l Faol himoya vositalari. Maxsus holatlar yuzaga kelganda (noto'g'ri parol kiritish va h.k.) ishga tushiriladi.

l Passiv himoya vositalari. Ogohlantirish, nazorat qilish, dalillarni izlash va boshqalarga qaratilgan.

Maxfiy ma'lumotlar xavfsizligini ta'minlash uchun dasturlardan foydalanishning quyidagi yo'nalishlarini ajratib ko'rsatish mumkin:

Axborotni ruxsatsiz kirishdan himoya qilish;

Axborot va dasturlarni nusxalashdan himoya qilish;

Axborot va dasturlarni viruslardan himoya qilish;

Aloqa kanallarini dasturiy himoya qilish.

Ushbu yo'nalishlarning har biri uchun professional tashkilotlar tomonidan ishlab chiqilgan va bozorlarda tarqatiladigan etarli miqdordagi yuqori sifatli dasturiy mahsulotlar mavjud.

Dasturiy ta'minotni himoya qilish vositalari quyidagi turdagi maxsus dasturlarga ega:

Uskuna, fayllar va foydalanuvchi autentifikatsiyasini identifikatsiya qilish;

Texnik jihozlar va foydalanuvchilarning ishlashini ro'yxatga olish va nazorat qilish;

Axborotni qayta ishlashning cheklangan rejimlarini saqlash;

Kompyuterning operatsion vositalarini va foydalanuvchi ilovalarini himoya qilish;

Foydalanishdan keyin saqlashdagi ma'lumotlarni yo'q qilish;

Resurslardan foydalanishni nazorat qilish;

Turli maqsadlar uchun yordamchi himoya dasturlari.

Kriptografik himoya

Aloqa kanallari orqali uzatiladigan maxfiy xabarni matematik usullar bilan o'zgartirish; telefon suhbati yoki kompyuter ma'lumotlari ruxsatsiz shaxslar uchun mutlaqo tushunarsiz bo'lib qoladigan tarzda.

Tashkiliy-texnik chora-tadbirlar ishlab chiqarish va mehnat faoliyatini qo'llab-quvvatlashning texnik vositalari orqali maxfiy ma'lumotlarning oshkor etilishi va tarqalishini blokirovka qilishni, shuningdek, qurilish binolarining konstruktiv elementlariga o'rnatilgan maxsus texnik vositalar va texnik vositalar yordamida sanoat josusligining texnik vositalariga qarshi turishni ta'minlaydi. potentsial ma'lumotlarning tarqalishi uchun kanallarni shakllantirish.

Ushbu maqsadlar uchun quyidagilardan foydalanish mumkin:

Passiv himoya qilishning texnik vositalari, masalan, cheklovchi filtrlar va akustik elektr va elektromagnit tarmoqlarni himoya qilish tizimlarini ajratish uchun shunga o'xshash vositalar. telefon aloqasi, quvvat manbai, radio va boshqalar.

Faol himoya qilishning texnik vositalari: akustik shovqin va elektromagnit shovqin uchun sensorlar.

Axborotni muhofaza qilishning tashkiliy-texnik tadbirlarini fazoviy, rejim va energiyaga bo'lish mumkin.

Fazoviy chora-tadbirlar radiatsiya naqshining kengligini kamaytirishda, radioelektron qurilmalarning (RES) nurlanish naqshining yon va orqa qismlarini zaiflashtirishda ifodalanadi.

Rejim choralari axborotni aloqa orqali uzatishning yashirin usullaridan foydalanishga to'g'ri keladi: shifrlash, kvazi-o'zgaruvchan uzatish chastotalari va boshqalar.

Energiya - bu radiatsiya intensivligining pasayishi va RESning kamaytirilgan quvvatlarda ishlashi.

Texnik chora-tadbirlar - bu maxsus, yon nurlanishdan himoyalangan (xavfsiz) texnik vositalarni yoki PEMI qo'riqlanadigan hudud chegarasidan oshmaydigan vositalarni sotib olish, o'rnatish va ishlab chiqarish jarayonida foydalanishni ta'minlaydigan chora-tadbirlar.

Maxfiy ma'lumotlarni himoya qilishning texnik choralarini yashirish, bostirish va dezinformatsiyaga bo'lish mumkin.

Yashirish radio sukunatidan foydalanish va tajovuzkorlarning qabul qilish vositalariga passiv aralashuvni yaratishda ifodalanadi.

Bostirish - bu tajovuzkorlarning vositalariga faol aralashuvni yaratish.

Dezinformatsiya - aloqa va axborotni qayta ishlashning texnik vositalarining noto'g'ri ishlashini tashkil etish; chastotadan foydalanish rejimlari va aloqa qoidalaridagi o'zgarishlar; faoliyat va identifikatsiyaning soxta ochuvchi belgilarini ko'rsatish.

Texnik xarakterdagi himoya choralari ma'lum bir texnik qurilmaga yoki muayyan uskunaga qaratilgan bo'lishi mumkin va maxfiy muzokaralar paytida uskunani o'chirish yoki ma'lum vositalardan foydalanish kabi choralarda ifodalanadi. himoya vositalari cheklovchilar, filtr buferlari va shovqinni kamaytirish qurilmalari kabi.

2.4 Axborot xavfsizligi tizimi

axborot xavfsizligi yaxlitligi

Xavfsizlik tizimi deganda jismoniy shaxslar, korxonalar va davlatning hayotiy manfaatlarini ichki va tashqi tahdidlardan himoya qilishni ta’minlaydigan maxsus organlar, xizmatlar, vositalar, usullar va chora-tadbirlarning tashkiliy majmuini tushunamiz.

Xavfsizlik tizimi

b Axborotni muhofaza qilish bo'yicha rejalar va chora-tadbirlarni ishlab chiqish;

l xavfsizlikni ta'minlash organlari, kuchlari va vositalarini shakllantirish, ta'minlash va rivojlantirish;

l Himoyalangan ob'ektlarni tiklash

b tahdidni aniqlash;

tahdidning oldini olish;

l tahdidni zararsizlantirish;

l tahdidni bostirish;

b tahdidning lokalizatsiyasi;

tahdidni qaytarish;

l tahdidni yo'q qilish

Axborot xavfsizligi tizimi (IPS) - bu axborotni ichki va tashqi tahdidlardan himoya qilishni ta'minlaydigan vositalar, usullar va chora-tadbirlarning uyushgan majmui.

Axborotni himoya qilishga tizimli yondashuv nuqtai nazaridan ma'lum talablar qo'yiladi. Axborotni himoya qilish quyidagilar bo'lishi kerak:

1. Uzluksiz.

2. Rejalashtirilgan. Har bir xizmat o'z vakolati doirasida axborotni himoya qilish rejasini ishlab chiqadi.

3. Maqsadli. Himoya qilinadigan narsa - bu aniq maqsad manfaatlari uchun himoya qilinishi kerak bo'lgan narsa.

4. Maxsus. Ob'ektiv ravishda himoyalanadigan maxsus ma'lumotlar himoyalangan.

5. Faol.

6. Ishonchli.

7. Universal. Axborot sizib chiqishining har qanday kanallari uchun amal qiladi.

8. Keng qamrovli. Barcha kerakli himoya turlari va shakllari qo'llaniladi.

Ushbu talablarni amalga oshirish uchun axborot xavfsizligi tizimi quyidagi yordamga ega bo'lishi mumkin:

1. Huquqiy.

2. Tashkiliy. Har xil turdagi xizmatlar.

3. Apparat. Axborot xavfsizligini ta'minlashning texnik vositalari.

4. Axborot. Axborot, ma'lumotlar, ko'rsatkichlar.

5. Dasturiy ta'minot. Dasturlar.

6. Matematik. Matematik usullar.

7. Tilshunoslik. Til aloqa vositalari.

8. Normativ va uslubiy. Xizmatlar faoliyati to'g'risidagi nizom, amaliy usullar.

Usullar - maxfiy ma'lumotlarni himoya qilish maqsadiga erishish uchun kuch va vositalardan foydalanish tartibi va usullari.

Axborotni himoya qilish usullari - bu ma'lumotlarning maxfiyligi, yaxlitligi, to'liqligi va mavjudligini ta'minlaydigan, ichki va tashqi tahdidlarga qarshi kurashadigan texnikalar, kuchlar va vositalar yig'indisidir.

Axborot xavfsizligini ta'minlashga quyidagilarga qaratilgan chora-tadbirlar tizimi erishiladi:

· tahdidning oldini olish. Tahdidning oldini olish - ularning paydo bo'lish ehtimolini oldini olish uchun axborot xavfsizligini ta'minlashga qaratilgan profilaktik chora-tadbirlar;

· tahdidlarni aniqlash. Tahdidlarni aniqlash real yoki potentsial tahdidlarning paydo bo'lish ehtimolini tizimli tahlil qilish va nazorat qilish hamda ularning oldini olish bo'yicha o'z vaqtida choralar ko'rishda ifodalanadi;

· tahdidni aniqlash. Aniqlash real tahdidlarni va aniq jinoiy faoliyatni aniqlashga qaratilgan;

· jinoiy harakatlarni mahalliylashtirish va tahdidni yoki aniq jinoiy harakatlarni bartaraf etish choralarini ko'rish;

· tahdidlar va jinoiy harakatlar oqibatlarini bartaraf etish va mavjud holatni tiklash.

Mumkin bo'lgan tahdidlar va noqonuniy xatti-harakatlarning oldini olish turli xil chora-tadbirlar va vositalar bilan ta'minlanishi mumkin, xususan, xodimlarning xavfsizlik va axborotni himoya qilish muammosiga chuqur ongli munosabatda bo'lish muhitini yaratishdan tortib, jismoniy, texnik vositalardan foydalangan holda chuqur, qatlamli himoya tizimini yaratishgacha. dasturiy ta'minot va kriptografik vositalar.

Tahdidlarning oldini olish, shuningdek, yaqinlashib kelayotgan noqonuniy harakatlar, rejalashtirilgan o'g'irliklar, tayyorgarlik harakatlari va jinoiy harakatlarning boshqa elementlari to'g'risida ma'lumot olish (agar xohlasangiz - va olish) orqali ham mumkin. Ushbu maqsadlar uchun xavfsizlik xodimlari ham xodimlar jamoasi ichidagi, ayniqsa kompaniyaning asosiy yo'nalishlaridagi, ham raqobatchilar va jinoiy guruhlar o'rtasidagi vaziyatni monitoring qilish va xolisona baholash manfaatlarida axborot beruvchilar bilan ishlashlari kerak.

Tahdidlarning oldini olishda jinoyatchilik holatini, raqobatchilar va hujumchilarning faoliyatini chuqur tahlil qilish asosida xavfsizlik xizmatining axborot-tahliliy faoliyati juda muhim rol o'ynaydi.

Identifikatsiya qilish jinoiy tuzilmalar yoki tovarlar va mahsulotlarni ishlab chiqarish va sotish bozoridagi raqobatchilar tomonidan jinoiy harakatlarga tayyorgarlik ko'rish mumkinligi to'g'risidagi ma'lumotlarni to'plash, to'plash va tahliliy qayta ishlash bo'yicha faoliyatni amalga oshirishga qaratilgan.

Tahdidni aniqlash - bu u yoki bu turdagi zararni keltirib chiqaradigan muayyan tahdidlar va ularning manbalarini aniqlash harakati. Bunday harakatlar o'g'irlik yoki firibgarlikni aniqlash, shuningdek, maxfiy ma'lumotlarni oshkor qilish yoki tijorat siri manbalariga ruxsatsiz kirish holatlarini o'z ichiga olishi mumkin.

Tahdidni bostirish yoki cheklash - davom etayotgan tahdidni va muayyan jinoiy faoliyatni bartaraf etishga qaratilgan harakatlar. Masalan, ventilyatsiya tizimlari orqali axborot oqib chiqishining akustik kanali tufayli maxfiy suhbatlarni tinglashni bostirish.

Oqibatlarni bartaraf etish tahdid boshlanishidan oldingi holatni tiklashga qaratilgan.

Har bir tahdid turining o'ziga xos usullari, kuchlari va vositalari bor, deb taxmin qilish tabiiydir.

Xulosa

Inson omili xavfsizlikning to'g'ri darajasini ta'minlash uchun kalit bo'lganligi sababli, barcha xodimlar mumkin bo'lgan tahdid va muammolarni tushunishlari va o'z ishlarida kompaniyaning axborot xavfsizligi siyosatini amalga oshirishlari kerak. Bunga erishish uchun muhim ma'lumotlarga ega bo'lgan xodimlarni o'qitish kerak.

Kompaniyaning xavfsizlik xizmati jismoniy xavfsizlikni va resurslarga kirishni nazorat qilishni ta'minlashi kerak:

· Xodimlarning ish joylari, laboratoriya va server xonalari alohida xonalarda joylashtirilishi kerak;

· Ishlab chiqarish jarayonlarining uzluksizligini ta'minlash uchun resurslardan foydalanish, shuningdek, kompaniyaning rivojlanish markazi ichidagi xavfsizlikni samarali nazorat qilish kerak;

· Qimmatbaho tizimlar va maxfiy axborot vositalariga ega binolarga kirish kechayu kunduz nazorat qilinishi kerak.

Kompaniya shuningdek, biznesning uzluksizligini ta'minlash rejasini ishlab chiqishi va amalga oshirishi kerak. Ushbu reja asosiy xavf va xavfsizlik tahdidlarini, asosiy ishlab chiqarish jarayonlarini to'xtatish va favqulodda vaziyatlardan keyin ularni tiklash usullarini aniqlashi kerak. Reja muntazam ravishda ichki auditlar, tabiiy ofatlarni tiklash va favqulodda vaziyatlarda harakat qilish mashqlarini o'z ichiga olishi kerak.

Axborot sizib chiqishining oldini olish bo‘yicha texnik chora-tadbirlar kompaniyada ILDP (Information Leakage Detection and Prevention) sinfidagi axborot tizimlarini joriy etishni o‘z ichiga oladi. Bular axborot xavfsizligi siyosatini amalga oshirish uchun mo'ljallangan vositalardir. Texnik vositalar mumkin bo'lgan kanallar orqali uzatiladigan ma'lumotlarni tahlil qilishi va agar maxfiy ma'lumotlar aniqlansa, kompaniyaning axborot xavfsizligi qoidalari va siyosatiga muvofiq uning chiqib ketishining oldini olishi kerak.

Shuni yodda tutish kerakki, ma'lumotlarning tarqalishidan universal 100% himoya hech qaerda mavjud emas va hech qachon bo'lmaydi. Binobarin, axborotni sizib chiqishdan himoya qilish darajasini himoya qilish xarajatlari va himoyalangan axborotning o'zi narxining nisbati sifatida aniqlash mumkin.

Ro'yxat vafoydalanamizey adabiyot

1. Barmen Skott. Axborot xavfsizligi qoidalarini ishlab chiqish. M.: Uilyams, 2002. -- 208 b. -- ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.

2. Bastrikov, M.V. Boshqaruvning axborot texnologiyalari: Darslik / M.V.Bastrikov, O.P.Ponomarev; "KVSHU" instituti. - Kaliningrad: "KVSHU" instituti nashriyoti, 2005 y.

3. Domarev V.V. Axborot texnologiyalari xavfsizligi. Tizimli yondashuv - K.: OOO TID Dia Soft, 2004. - 992 p.

4. Zapechnikov S.V., Miloslavskaya N.G., Tolstoy A.I., Ushakov D.V. Ochiq tizimlarning axborot xavfsizligi. 2 jildda.

5. Axborot xavfsizligi va axborotni muhofaza qilish: Darslik. - Rostov-na-Don: Rossiya Ichki ishlar vazirligining Rostov yuridik instituti, 2004. - 82 p.

6. Shangin V.F. Kompyuter ma'lumotlarini himoya qilish. Samarali usullar va vositalar. M.: DMK Press, 2008. - 544 b. -- ISBN 5-94074-383-8.

7. Shcherbakov A. Yu. Zamonaviy kompyuter xavfsizligi. Nazariy asos. Amaliy jihatlar. - M.: Kitob olami, 2009. - 352 b. -- ISBN 978-5-8041-0378-2.

8. "Axborot xavfsizligi xizmati: birinchi qadamlar" // ComputerPress 9 "2008 (http://www.compress.ru/Index.aspx)

Allbest.ru saytida e'lon qilingan

...

Shunga o'xshash hujjatlar

    Axborot va axborot muhitini tasodifiy yoki qasddan ta'sirlardan himoya qilish holati. Axborot xavfsizligi maqsadlari, tahdidlar tasnifi. Axborotning maxfiyligi, yaxlitligi va mavjudligini ta'minlash; shaxsning huquqiy himoyasi.

    taqdimot, 04/11/2016 qo'shilgan

    Axborotni ahamiyatiga ko'ra tasniflash. Himoyalangan ma'lumotlarning maxfiyligi va yaxlitligi toifalari. Axborot xavfsizligi tushunchasi, axborot tahdidlari manbalari. Axborotni himoya qilish sohalari. Dasturiy ta'minot kriptografik himoya qilish usullari.

    kurs ishi, 2015-04-21 qo'shilgan

    Korxona faoliyati turining axborot xavfsizligini kompleks tizimini tashkil etishga ta'siri. Himoyalangan ma'lumotlarning tarkibi. Tashkilot ma'lumotlariga ruxsatsiz kirish uchun potentsial kanallar. Axborot xavfsizligi tizimining samaradorligi.

    amaliyot hisoboti, 31/10/2013 qo'shilgan

    Axborot xavfsizligi tushunchasi, ma'nosi va yo'nalishlari. Axborot xavfsizligini tashkil etishda tizimli yondashuv, axborotni ruxsatsiz kirishdan himoya qilish. Axborot xavfsizligi vositalari. Axborot xavfsizligi usullari va tizimlari.

    referat, 11/15/2011 qo'shilgan

    Axborot xavfsizligi tushunchasi va asosiy tamoyillari. Avtomatlashtirilgan tizimlarda xavfsizlik tushunchasi. Axborot xavfsizligi va axborotni himoya qilish, litsenziyalash va sertifikatlash jarayonlari sohasidagi Rossiya qonunchiligining asoslari.

    ma'ruzalar kursi, qo'shilgan 04/17/2012

    Axborot xavfsizligi, ma'lumotlarning maxfiyligi va yaxlitligini ta'minlashning asosiy jihatlari. Axborotning yaxlitligi va mavjudligini buzadigan tahdidlarga misollar. Axborot tizimlaridagi sub'ektlar, ob'ektlar va operatsiyalar, kirish huquqi.

    test, 30.12.2010 qo'shilgan

    Tasvirlarni (nashrlarni), logotiplarni, shiorlarni chop etish bo'yicha xizmatlar ko'rsatuvchi tashkilotning axborot xavfsizligini tahlil qilish. Axborotni arxivlash vositalari. Kompyuter viruslari tasnifi, virusga qarshi dasturlar. Kompyuter infektsiyasining oldini olish.

    amaliyot hisoboti, 12/19/2014 qo'shilgan

    Strukturaviy va fazoviy model banka. Axborot birligi uchun shartli narxlar. Xavfsizlik tahdidlarini modellashtirish. Eng xavfli texnik ma'lumotlarning chiqib ketish kanallari uchun reyting tizimi. Korxonada axborot xavfsizligini tashkil etishga qo'yiladigan talablar.

    test, 24/04/2014 qo'shilgan

    Tizimlarning axborot xavfsizligi deganda ma'lumotlarning jismoniy xavfsizligini, maxfiyligini, ishonchliligini, o'z vaqtidaligini, ma'lumotlarni kiritish, saqlash, qayta ishlash va uzatish uchun foydalaniladigan vositalarning kafolatlangan ishlashini ta'minlash tushuniladi.

    kurs ishi, 29.11.2008 qo'shilgan

    Axborot talablari: mavjudligi, yaxlitligi va maxfiyligi. Markaziy razvedka boshqarmasi modeli axborot xavfsizligi, ma'lumotlarning mavjudligi, yaxlitligi va maxfiyligini himoya qilishga asoslangan. To'g'ridan-to'g'ri va bilvosita tahdidlar, axborotni himoya qilish vositalari.

Axborot xavfsizligi, axborotni muhofaza qilish kabi, xavfsizlik tizimini joriy etish orqali amalga oshiriladigan xavfsizlikni ta'minlashga qaratilgan murakkab vazifadir. Axborot xavfsizligi muammosi ko'p qirrali va murakkab bo'lib, bir qator muhim vazifalarni qamrab oladi. Axborot xavfsizligi muammolari ma'lumotlarni qayta ishlash va uzatishning texnik vositalari va birinchi navbatda, kompyuter tizimlarining jamiyat hayotining barcha sohalariga kirib borishi bilan doimiy ravishda keskinlashib bormoqda.

Bugungi kunga kelib, axborot xavfsizligini ta'minlashi kerak bo'lgan uchta asosiy tamoyil ishlab chiqilgan:

ma'lumotlar yaxlitligi - axborotning yo'qolishiga olib keladigan nosozliklardan himoya qilish, shuningdek ma'lumotlarni ruxsatsiz yaratish yoki yo'q qilishdan himoya qilish;

ma'lumotlarning maxfiyligi;

Ishlashdagi nosozlik yoki xatolar jiddiy oqibatlarga olib kelishi mumkin bo'lgan kompyuter tizimlarini ishlab chiqishda kompyuter xavfsizligi masalalari birinchi o'ringa chiqadi. Kompyuter xavfsizligini ta'minlashga qaratilgan ko'plab chora-tadbirlar mavjud bo'lib, ularning asosiylari texnik, tashkiliy va huquqiy hisoblanadi.

Axborot xavfsizligini ta'minlash nafaqat xavfsizlik choralarini sotib olish yoki o'rnatish xarajatlari tufayli, balki oqilona xavfsizlik chegaralarini etarli darajada aniqlash va tizimning to'g'ri saqlanishini ta'minlash qiyin bo'lgan qimmat biznesdir.

Tegishli tahlillar o'tkazilgunga qadar axborot xavfsizligi mahsulotlarini loyihalash, sotib olish yoki o'rnatish kerak emas.

Saytda axborot xavfsizligi va uning milliy xavfsizlik tizimidagi o‘rni tahlil qilinadi, axborot sohasidagi hayotiy manfaatlar va ularga tahdidlar aniqlanadi. Axborot urushi masalalari, axborot qurollari, axborot xavfsizligini ta'minlashning tamoyillari, asosiy vazifalari va funktsiyalari, funktsiyalari. davlat tizimi axborot xavfsizligini ta'minlash, axborot xavfsizligi sohasidagi mahalliy va xorijiy standartlar. Axborot xavfsizligining huquqiy masalalariga ham katta e'tibor qaratilmoqda.

Shuningdek, ma’lumotlarni qayta ishlashning avtomatlashtirilgan tizimlarida (ADS) axborot xavfsizligini ta’minlashning umumiy masalalari, axborot xavfsizligini ta’minlashning predmeti va ob’ektlari, ADSda axborot xavfsizligini ta’minlash vazifalari ham muhokama qilinadi. ASODda qasddan xavfsizlik tahdidlarining turlari va axborotni himoya qilish usullari ko'rib chiqiladi. Foydalanuvchilarning haqiqiyligini tasdiqlash va ularga kirishni cheklash usullari va vositalari kompyuter resurslari, uskunaga kirishni boshqarish, oddiy va dinamik ravishda o'zgaruvchan parollardan foydalanish, oddiy parol sxemasini o'zgartirish usullari, funktsional usullar.

Axborot xavfsizligi tizimini qurishning asosiy tamoyillari.

Ob'ekt uchun axborot xavfsizligi tizimini qurishda unga amal qilish kerak quyidagi tamoyillar:

Axborot xavfsizligi tizimini takomillashtirish va rivojlantirish jarayonining uzluksizligi, bu axborotni himoya qilishning eng oqilona usullari, usullari va usullarini asoslash va amalga oshirishdan, doimiy monitoringdan, tor va ma'lumotlarni aniqlashdan iborat. zaif tomonlar va ma'lumotlarning tarqalishi va ruxsatsiz kirishning mumkin bo'lgan kanallari.

Ishlab chiqarish va axborotni qayta ishlashning barcha bosqichlarida mavjud himoya vositalarining butun arsenalidan kompleks foydalanish. Shu bilan birga, foydalanilayotgan barcha vositalar, usullar va tadbirlar yagona, yaxlit mexanizm – axborot xavfsizligi tizimiga birlashtiriladi.

Mumkin bo'lgan ichki va tashqi tahdidlarning o'zgarishiga qarab himoya mexanizmlarining ishlashini kuzatish, yangilash va to'ldirish.

Foydalanuvchilarni to'g'ri o'qitish va ularning barcha belgilangan maxfiylik qoidalariga rioya qilishlari. Ushbu talabni bajarmasdan turib, hech qanday axborot xavfsizligi tizimi zarur himoya darajasini ta'minlay olmaydi.

Xavfsizlikni ta'minlashning eng muhim sharti qonuniylik, yetarlilik, shaxs va korxona manfaatlari muvozanatini saqlash, xodimlar va rahbariyatning o'zaro mas'uliyati, davlat huquqni muhofaza qilish organlari bilan o'zaro hamkorlikdir.

10) Axborot xavfsizligini qurish bosqichlari

Qurilish bosqichlari.

1. Axborot tizimini har tomonlama tahlil qilish

turli darajadagi korxonalar. Xavf tahlili.

2. Tashkiliy, boshqaruv va

normativ hujjatlar.

3. Kadrlar tayyorlash, malaka oshirish va

mutaxassislarni qayta tayyorlash.

4. Axborot holatini har yili qayta baholash

korxona xavfsizligi

11) Xavfsizlik devori

Firewall va antivirus paketlari.

Xavfsizlik devori (ba'zan xavfsizlik devori deb ataladi) kompyuteringizni xavfsizroq qilishga yordam beradi. Bu sizning kompyuteringizga boshqa kompyuterlardan kiruvchi ma'lumotlarni cheklaydi, bu sizga kompyuteringizdagi ma'lumotlarni yaxshiroq boshqarish imkonini beradi va kompyuteringizga ruxsatsiz ulanishga harakat qiladigan odamlar yoki dasturlardan (shu jumladan viruslar va qurtlardan) himoya chizig'ini ta'minlaydi. . Xavfsizlik devorini Internetdan keladigan ma'lumotni (ko'pincha trafik deb ataladi) tekshiradigan chegara posti sifatida tasavvur qilishingiz mumkin. mahalliy tarmoq. Ushbu skanerlash vaqtida xavfsizlik devori siz o'rnatgan sozlamalar asosida kompyuterga ma'lumotlarni kiritishni rad etadi yoki ruxsat beradi.

Xavfsizlik devori nimadan himoya qiladi?

Xavfsizlik devori MUMKIN:

1. Kompyuter viruslari va qurtlarni kompyuteringizga kirishini bloklang.

2. Foydalanuvchiga ma'lum ulanish so'rovlarini bloklash yoki ruxsat berishni tanlashni taklif qiling.

3. Yozuvlarni saqlang (xavfsizlik jurnali) - foydalanuvchining iltimosiga binoan - kompyuterga ulanish uchun ruxsat etilgan va bloklangan urinishlarni yozib olish.

Xavfsizlik devori nimadan himoya qilmaydi?

U qila olmaydi:

1. Kompyuter viruslari va qurtlari kompyuterga allaqachon kirgan bo'lsa, ularni aniqlang yoki zararsizlantiring.

3. Spam yoki ruxsat etilmagan xatlar pochta qutingizga tushmasligi uchun ularni bloklang.

UCHUN VA DASTURIY TA'MINOT FIREWALLLARI

Uskuna xavfsizlik devorlari- juda tez, ishonchli, lekin juda qimmat bo'lgan individual qurilmalar, shuning uchun ular odatda faqat katta kompyuter tarmoqlarini himoya qilish uchun ishlatiladi. Uy foydalanuvchilari uchun optimal xavfsizlik devorlari, marshrutizatorlarga, kalitlarga o'rnatilgan, simsiz nuqtalar kirish va h.k.. Birlashtirilgan marshrutizator-faervollar hujumlardan ikki tomonlama himoya qiladi.

Dasturiy ta'minot xavfsizlik devori xavfsizlik dasturidir. U apparat xavfsizlik devoriga o'xshash tarzda ishlaydi, lekin foydalanuvchi uchun qulayroq: u ko'proq tayyor sozlamalarga ega va ko'pincha konfiguratsiyaga yordam beradigan sehrgar dasturlariga ega. Uning yordami bilan siz boshqa dasturlarga Internetga kirishga ruxsat berishingiz yoki rad etishingiz mumkin.

Antivirus dasturi(antivirus)- kompyuter viruslarini, shuningdek, umuman istalmagan (zararli deb hisoblangan) dasturlarni aniqlash va bunday dasturlar tomonidan zararlangan (o'zgartirilgan) fayllarni tiklash, shuningdek, oldini olish uchun - fayllarni infektsiyani (modifikatsiyasini) oldini olish uchun har qanday dastur yoki operatsion tizim zararli kod.

12) Hisoblash tizimlarining tasnifi

Abonent tizimlarining hududiy joylashuviga qarab

Kompyuter tarmoqlarini uchta asosiy sinfga bo'lish mumkin:

global tarmoqlar(WAN - Wide Area Network);

mintaqaviy tarmoqlar (MAN - Metropolitan Area Network);

Mahalliy tarmoqlar (LAN - Local Area Network).

Asosiy LAN topologiyalari

LAN topologiyasi - bu tarmoq tugunlari ulanishlarining geometrik diagrammasi.

Kompyuter tarmog'i topologiyalari juda boshqacha bo'lishi mumkin, ammo

Mahalliy tarmoqlar uchun faqat uchtasi odatiy hisoblanadi:

Ring,

Yulduz shaklidagi.

Har qanday kompyuter tarmog'i to'plam sifatida qaralishi mumkin

Tugun- to'g'ridan-to'g'ri ulangan har qanday qurilma

tarmoqning uzatish vositasi.

Ring topologiyasi tarmoq tugunlarini yopiq egri chiziqda ulashni ta'minlaydi - uzatish muhiti kabeli. Bir tarmoq tugunining chiqishi boshqasining kirishiga ulanadi. Ma'lumot halqa bo'ylab tugundan tugunga uzatiladi. Transmitter va qabul qiluvchi o'rtasidagi har bir oraliq tugun yuborilgan xabarni uzatadi. Qabul qiluvchi tugun faqat unga yuborilgan xabarlarni taniydi va qabul qiladi.

Ring topologiyasi nisbatan kichik joyni egallagan tarmoqlar uchun ideal. Tarmoqning ishonchliligini oshiradigan markaziy tugun yo'q. Axborotni uzatish har qanday turdagi kabeldan uzatish vositasi sifatida foydalanish imkonini beradi.

Bunday tarmoqning tugunlariga xizmat ko'rsatishda izchil intizom uning ish faoliyatini pasaytiradi va tugunlardan birining ishdan chiqishi halqaning yaxlitligini buzadi va axborot uzatish yo'lini saqlab qolish uchun maxsus choralar ko'rishni talab qiladi.

Shina topologiyasi- eng oddiylaridan biri. dan foydalanish bilan bog'liq koaksiyal kabel. Uzatuvchi tarmoq tugunidan olingan ma'lumotlar avtobus bo'ylab har ikki yo'nalishda ham taqsimlanadi. Oraliq tugunlar kiruvchi xabarlarni uzatmaydi. Ma'lumot barcha tugunlarga keladi, lekin faqat u yo'naltirilgan xabarni oladi. Xizmat intizomi parallel.

Bu shina topologiyasiga ega bo'lgan LANning yuqori ishlashini ta'minlaydi. Tarmoqni kengaytirish va sozlash, shuningdek, turli tizimlarga moslashish oson.Shina topologiyasi tarmog‘i mumkin bo'lgan nosozliklar individual tugunlar.

Shina topologiyasi tarmoqlari bugungi kunda eng keng tarqalgan. Shuni ta'kidlash kerakki, ular uzunligi qisqa va foydalanishga ruxsat bermaydi Har xil turlar bir xil tarmoq ichidagi kabel.

Yulduzli topologiya periferik tugunlar bog'langan markaziy tugun tushunchasiga asoslanadi. Har bir periferik tugunning markaziy tugun bilan alohida aloqa liniyasi mavjud. Barcha ma'lumotlar markaziy tugun orqali uzatiladi, u o'rni, o'tkazgich va marshrutni o'tkazadi axborot oqimlari Tarmoq.

Yulduzli topologiya LAN tugunlarining bir-biri bilan o'zaro ta'sirini sezilarli darajada soddalashtiradi va oddiyroqlardan foydalanishga imkon beradi. tarmoq adapterlari. Shu bilan birga, yulduz topologiyasiga ega bo'lgan LANning ishlashi butunlay markaziy tugunga bog'liq.

Haqiqiy kompyuter tarmoqlarida ko'proq rivojlangan topologiyalardan foydalanish mumkin, ular ba'zi hollarda ko'rib chiqilganlarning kombinatsiyasini ifodalaydi.

Muayyan topologiyani tanlash LANning ko'lami, uning tugunlarining geografik joylashuvi va butun tarmoq hajmi bilan belgilanadi.

Internet- umumiy telekommunikatsiya kanallari (ajratilgan telefon analog va raqamli liniyalari, optik aloqa kanallari va radiokanallar, shu jumladan sun'iy yo'ldosh aloqa liniyalari) orqali bir-biri bilan ma'lumot almashadigan ko'plab mintaqaviy kompyuter tarmoqlari va kompyuterlarning birlashmasi bo'lgan butunjahon axborot kompyuter tarmog'i.

Provayder- tarmoq xizmati provayderi - kompyuter tarmoqlariga ulanish xizmatlarini ko'rsatuvchi shaxs yoki tashkilot.

Xost (ingliz mezbonidan - "mehmonlarni qabul qiladigan mezbon")- har qanday interfeyslar orqali server rejimida “mijoz-server” formatida xizmatlar ko'rsatadigan va ushbu interfeyslarda yagona aniqlangan har qanday qurilma. Aniqroq holatda xost deganda mahalliy yoki global tarmoqqa ulangan har qanday kompyuter, server tushunilishi mumkin.

Tarmoq protokoli- tarmoqqa ulangan ikki yoki undan ortiq qurilmalar o'rtasida ulanish va ma'lumotlar almashish imkonini beruvchi qoidalar va harakatlar (harakatlar ketma-ketligi) to'plami.

IP-manzil (IP-manzil, Internet Protocol Address uchun qisqa)- IP protokoli yordamida qurilgan kompyuter tarmog'idagi tugunning yagona tarmoq manzili. Internet global noyob manzillarni talab qiladi; mahalliy tarmoqda ishlashda tarmoq ichidagi manzilning o'ziga xosligi talab qilinadi. IPv4 protokoli versiyasida IP manzili 4 bayt uzunlikda.

Domen nomi - Internet-server manzillarini topishga yordam beruvchi ramziy nom.

13) Peer-to-peer tarmoq vazifalari

Agar tahdid mavjud bo'lsa, himoya qilish va unga qarshi kurashish usullari bo'lishi kerak.. Usullar - bu maqsadlarga erishish vositalari va maxfiy ma'lumotlarni himoya qilish uchun kuchlarni qo'llash usullarining tartibi.

Insonning bilinçaltı ustidagi harakati printsipi ijobiy natijalarga erishish uchun mo'ljallangan. Axborot xavfsizligi sohasidagi mutaxassislarning tajribasi axborot xavfsizligini yoki axborot ishonchliligini ta'minlashga qaratilgan vositalar, kuchlar va usullarning majmuini aniq belgilab berdi.

Axborot ishonchliligi yoki axborot xavfsizligini ta'minlash quyidagi maqsadlarga yo'naltirilgan harakatlar orqali amalga oshiriladi:

  • Tahdidlarni aniqlash potentsial yoki real tahdidlarning maqbul hodisalarini to'g'ri tahlil qilish va nazorat qilish, shuningdek ularning oldini olish bo'yicha o'z vaqtida choralar ko'rishda ifodalanadi;
  • tahdidlarning oldini olish axborot xavfsizligini yoki axborot ishonchliligini kutish va ularning yuzaga kelishi foydasiga ta'minlash orqali erishiladi.
    xavflarni tahlil qilish bilan tahdidlarni aniqlash;
  • tahdid yoki jinoiy faoliyatni bartaraf etish va jinoiy faoliyatni mahalliylashtirish bo'yicha chora-tadbirlarni amalga oshirish;
  • tahdidni aniqlashga aniq jinoiy harakatlar va real tahdidlarni aniqlash orqali erishiladi;
  • tahdidlar va aniq jinoiy harakatlar bilan bog'liq oqibatlarni bartaraf etish. Status-kvoni tiklash (1-rasm).

Axborotni himoya qilish usullari:

  • to'siq - tanqidiy ma'lumotlarga nisbatan tajovuzkorning harakatlarini jismoniy blokirovka qilish vositasi
  • kirishni boshqarish - ATdagi barcha axborot resurslaridan foydalanishni tartibga solish orqali axborotni himoya qilish vositalari. Bunday usullar axborotdan himoya qilishi kerak
  • Shifrlash algoritmlari - usullar axborotni saqlash va qayta ishlash jarayonida ham amalga oshiriladi. Ma'lumotni uzatishda bu himoya qilishning asosiy va yagona usuli
  • Tartibga solish - axborot tizimida ma'lumotlarni saqlash va qayta ishlash uchun shart-sharoitlarni yaratish, bunda standartlar va himoya normalari eng yuqori darajada amalga oshiriladi.
  • Majburlash - foydalanuvchilarni axborot tizimida ishlash qoidalariga rioya qilishga majburlovchi himoya vositasi
  • Rag'batlantirish - axborot tizimi foydalanuvchilarini axloqiy va axloqiy me'yorlarga muvofiq qoidalarni buzmaslikka undaydigan himoya vositasidir.
  • Uskuna - hisoblash mexanizmlariga o'rnatilgan yoki interfeyslar yordamida ulangan qurilmalar
  • jismoniy vositalar - xodimlarni, ma'lumotlarni, qurilmalarni, narsalarni buzg'unchilardan himoya qiladigan turli muhandislik inshootlari
  • Dasturiy vositalar - dasturda amalga oshiriladigan dasturiy ta'minot axborot tizimi himoyani amalga oshirish
  • Tashkiliy vositalar - asosida erishiladi normativ hujjatlar, amalga oshirish uchun xodimlarning ishini tartibga soluvchi maksimal himoya axborot tizimi

Noqonuniy va yuzaga kelishi mumkin bo'lgan xatti-harakatlarning oldini olish turli xil vositalar va choralar bilan ta'minlanishi mumkin: tashkiliy usullar bilan xodimlar o'rtasidagi munosabatlarga rioya qilishdan tortib, apparat, jismoniy, dasturiy ta'minot va usullar (yoki) bilan himoya qilishgacha. Tahdidlarning oldini olish, shuningdek, tayyorgarlik harakatlari, sodir bo'layotgan harakatlar, rejalashtirilgan o'g'irliklar va jinoiy harakatlarning boshqa elementlari to'g'risida ma'lumot olish orqali ham mumkin. Bunday maqsadlar uchun turli xil faoliyat sohalarida axborot beruvchilar bilan ishlash kerak turli vazifalar. Ayrimlar kuzatadi va mavjud vaziyatga xolis baho beradi. Boshqalar esa korxonaning turli qismlarida jamoa ichidagi xodimlar munosabatlarini baholaydilar. Yana boshqalar jinoiy guruhlar va raqobatchilar orasida ishlaydi.

1-rasm

Tahdidlarning oldini olish uchun maxsus vaziyat va hujumchilar va raqobatchilarning faoliyatini tahlil qilish asosida axborot-tahliliy xavfsizlik xizmatining faoliyati juda muhim rol o'ynaydi. Internetga kirish imkoningiz bo'lsa, xavfsizlik xizmati. Va shuningdek yoki.

Ma'lumotlarni oshkor qilishdan himoya qilish korxonada tijorat sirini ifodalovchi ma'lumotlar katalogini yaratish bilan bog'liq. Ushbu ma'lumotlar katalogi korxonaning har bir xodimiga yozma ravishda etkazilishi kerak, bu xodim ushbu sirni saqlash majburiyatini oladi. Tijorat sirlarining yaxlitligi va maxfiyligini ta'minlashni nazorat qilish tizimi muhim harakatlardan biridir.

Maxfiy ma'lumotlarni sizib chiqishdan himoya qilish, buxgalteriya hisobi, aniq vaziyatlarda yuzaga kelishi mumkin bo'lgan oqib chiqish yo'llarini aniqlash va monitoring qilish, shuningdek ularni yo'q qilish bo'yicha texnik, tashkiliy, tashkiliy va texnik chora-tadbirlarni amalga oshirish.

Maxfiy ma'lumotlarni ruxsatsiz kirishdan himoya qilish ruxsatsiz kirishga qarshi turish uchun texnik, tashkiliy, tashkiliy va texnik tartiblarni amalga oshirish asosida amalga oshiriladi. Shuningdek, ruxsatsiz kirish va tahlil qilish usullarini nazorat qilish.

Amalda barcha faoliyat turlari texnik texnologiyalardan ma'lum darajada foydalaniladi va ular uch guruhga bo'linadi (2-rasm):

  • tashkiliy (texnik vositalar sohasida);
  • texnik.
  • tashkiliy va texnik;

2-rasm

Himoya harakatlariga havola

Xavfsizlik ishlari, shuningdek, axborot xavfsizligini ta'minlash texnikasi va tartiblari xarakteristikalari va himoya qilish ob'ektlariga ko'ra tasniflanadi, ular quyidagi parametrlarga bo'linadi:

Yo'naltirilganligi bo'yicha himoya usullarini xodimlar, moliyaviy va moddiy boyliklar va ma'lumotlarni fond sifatida himoya qilishga qaratilgan harakatlar sifatida tasniflash mumkin.

Usullar bo'yicha - bu aniqlash (masalan:) yoki oldini olish, aniqlash, bostirish va tiklash.

Hududlarda - bu huquqiy usullar, tashkiliy va muhandislik harakatlariga asoslangan himoya.

Qoplash nuqtai nazaridan himoya vositalari korxona perimetrini, alohida binolarni, binolarni, uskunalarning muayyan guruhlarini, texnik vositalar va tizimlarni, nuqtai nazaridan xavfli bo'lgan alohida elementlarni (uylar, binolar, jihozlar) himoya qilishga qaratilgan bo'lishi mumkin. ular uchun xavfsizlik qoidalari.

Axborotning sababi odamlar, chiqindilar, texnik jihozlar va boshqalar bo'lishi mumkin. Axborot tashuvchilari akustik va elektromagnit maydonlar yoki moddalar (mahsulot, qog'oz, material) bo'lishi mumkin. Tarqatish muhiti qattiq muhit yoki havo bo'shlig'idir.

Huquqbuzar elektromagnit va akustik energiya olishning barcha zarur vositalariga, havodan kuzatish va ma'lumot taqdim etuvchi materiallarni tahlil qilish qobiliyatiga ega bo'lishi mumkin.

Axborotni real shakllarda ifodalash. Maxfiy ma'lumotlarni ruxsatsiz qo'lga kiritishning oldini olish uchun signal yoki ma'lumot manbai bo'g'iq yoki boshqa shifrlash vositalaridan foydalangan holda qayta ishlanishi kerak.

Axborot tarmoqlari (yoki) va shaxsiy kompyuterlardan foydalanish va tarqatish tezligining oshishi bilan ma'lumotlarning oshkor etilishi, sizib chiqishi va ruxsatsiz kirishiga olib keladigan turli omillarning roli oshadi. Bular:

  • xatolar;
  • xodimlar va foydalanuvchilar tomonidan zararli yoki ruxsat etilmagan harakatlar;
  • apparat sozlamalari yoki dasturlardagi xatolar;
  • tabiiy ofatlar, turli xil kelib chiqish va xavf-xatarlarning halokatlari;
  • foydalanuvchi va xodimlarning xatolari;
  • da xatolar.

Shu munosabat bilan axborotni himoya qilishning asosiy maqsadlari axborot tarmoqlari va kompyuter:

  • hududiy jihatdan ajratilgan barcha ob'ektlar uchun ma'lumotlarning tarqalishi va yo'qolishining oldini olish, barcha ta'sir darajasida aralashish va ushlab turish;
  • bog'liq holda foydalanuvchi huquqlari va huquqiy normalarni ta'minlash KIRISH axborot faoliyatini ma'muriy tekshirishni nazarda tutuvchi axborot va boshqa resurslarga, shu jumladan ish rejimlari va foydalanish qoidalariga rioya qilish uchun shaxsiy javobgarlik;

3-rasm

xulosalar

1. Axborotning ishonchliligi yoki xavfsizligini ta'minlashga tashkiliy, texnik va tashkiliy-texnik protseduralar orqali erishiladi, ularning har biri tegishli parametrlarga ega bo'lgan noyob usullar, vositalar va chora-tadbirlar bilan ta'minlanadi.

2. Maxfiy ma'lumotlarni noqonuniy yoki noqonuniy o'zlashtirishga yordam beradigan turli xil harakatlar va shartlar axborot xavfsizligi yoki ishonchliligini ta'minlash uchun kamroq bo'lmagan usullar, vositalar, kuchlardan foydalanishga majbur qiladi.

3. Axborot xavfsizligini ta’minlashning asosiy vazifalari axborot resurslarining maxfiyligi, yaxlitligi va yetarliligini ta’minlashdan iborat. Shuningdek, uni tizimga kiriting.

4.Axborot xavfsizligini ta'minlash usullari tijorat sirlariga yuzaga kelishi mumkin bo'lgan tahdidlarning oldini olishning dastlabki usullariga yo'naltirilgan harakatlarning faol temperamentiga qaratilgan bo'lishi kerak.



 


O'qing:



Eng yaxshi simsiz minigarnituralar reytingi

Eng yaxshi simsiz minigarnituralar reytingi

Universal quloqlarni arzon sotib olish mumkinmi? 3000 rubl - bunday pulga yuqori sifatli eshitish vositalarini sotib olish mumkinmi? Ma'lum bo'lishicha, ha. Va nutq ...

Mobil qurilmaning asosiy kamerasi odatda tananing orqa tomonida joylashgan bo'lib, fotosuratlar va videolarni olish uchun ishlatiladi

Mobil qurilmaning asosiy kamerasi odatda tananing orqa tomonida joylashgan bo'lib, fotosuratlar va videolarni olish uchun ishlatiladi

Yaxshilangan xarakteristikalar va yuqori avtonomiyaga ega planshetning yangilangan versiyasi.Acer smartfonlariga kamdan-kam tashrif buyuradi...

Raqamingizni saqlab qolgan holda boshqa operatorga qanday o'tish mumkin

Raqamingizni saqlab qolgan holda boshqa operatorga qanday o'tish mumkin

Rossiyada 1 dekabrdan boshlab abonent boshqa uyali aloqa operatoriga o‘tganda telefon raqamini saqlab qolish to‘g‘risidagi qonun kuchga kirdi. Biroq, ma'lum bo'lishicha, ...

phabletni ko'rib chiqish, qimmat, lekin juda malakali

phabletni ko'rib chiqish, qimmat, lekin juda malakali

Qimmatbaho, lekin juda malakali fablet sharhi 20.03.2015 Men dunyodagi etiksiz yagona poyabzalchiman, o'z smartfonimsiz smartfon sharhlovchisiman....

tasma tasviri RSS