Yüz Bakımı: Faydalı İpuçları

4 sahibinin bilgileri nasıl koruyabileceği. Devlet sırları ve bilgi edinme hakkı. Bilginin bilgi koruması

4 sahibinin bilgileri nasıl koruyabileceği.  Devlet sırları ve bilgi edinme hakkı.  Bilginin bilgi koruması
Yayın tarihi: 31/01/2013

Artık daha fazla bilgi internete bağlı bilgisayarlarda saklanıyor. Ve bu, bilginin yalnızca sizin için değil, dünyadaki herhangi bir kişi tarafından da erişilebilir olacağı anlamına gelir, eğer ... doğru! - onu korumazsan! Bilgilerinizi korumak için birkaç basit ipucu.

Ve ilk tavsiye, garip bir şekilde, çok basit - fanatizm olmadan! Tabii ki, bilgileri korumanız gerekir, ancak bu bilgilere erişimde sorun yaşamanıza neden olacak şekilde değil. Sonuçta, savunma ne kadar karmaşıksa, onu sizden çalmaya çalışana değil, savunucuya o kadar fazla sorun getirir. Dünyada karmaşık şifreleri ve güvenlik sistemlerini kırmak için zaman harcamak için kolayca ve kolayca bilgi çalınabilen yeterince inek var.

Buna dayanarak, yapmanız gereken ilk şey, koruyacağınız bilgilerin ne kadar değerli olduğunu belirlemektir. Ne kadar değerliyse, onu çalmak isteyen ne kadar çok olursa, korunması o kadar zor olmalıdır. Ve tam tersi - hiç kimse Mısır'da bir tatil sırasında bir sabun kutusunda çekilmiş kişisel fotoğraflarınıza, bir çocuğun ilk adımlarını içeren videolara, mahsul beklentilerini ve hatta hükümet eylemlerini tartışan mektuplara, hiçbir şey için bile ihtiyaç duymaz ve en ufak bir anlamı yoktur. onları bazı karmaşık yollarla korumak. Aşağıdakileri içeren en basit, temel önlemler yeterlidir:

1. Günlük güncellenen antivirüs veritabanları ile bilgisayarınızda lisanslı antivirüs
2. Parolaları tarayıcıya KAYDETMEMEK
3. E-postaları açmadan gelen istenmeyen postaları kaldırma
4. Pornografik siteleri ziyaret ETMEYİN

Bugün herhangi birine, bilgisayarınızdan bilgi çalmanın kötü niyetli bir bilgisayar korsanının zahmetli el işi değil, bilgisayar virüslerinin eylemi olduğunu söylememe gerek var mı? Yukarıdaki eylemler sizi bilgi çalan Truva atlarından %90 oranında koruyacaktır. Ve bu bilgi koruma önlemleri, bilgisayar ve İnternet kullanıcılarının %90'ı için yeterlidir.

Başka bir şey, banka hesaplarının bakımı, çok gizli belgelerin oluşturulması, birinin çıkarlarını ciddi şekilde ihlal eden faaliyetlerin yürütülmesi veya siyasete katılımı ile ilgili işletmedeki bilgilerin veya kişisel bilgilerin korunmasıdır. Bu, entegre bir yaklaşım gerektirir ve bu da ciddi yatırımlar ve sizden belirli bir disiplin gerektirecektir. Ama kaybedecek bir şeyi olan, bunu benim tavsiyem olmadan bile mükemmel bir şekilde anlıyor ...

Bu nedenle, makalenin adandığı kişilere - bilgi ortamında yetersiz bilgili ve bir uçtan diğerine acele eden acemi kullanıcılara geri döneceğim. Örneğin bazıları, mümkün olan ve imkansız olan her şeye - posta, dosyalar, giriş yapma ve ayrıca bilgisayarda “fazladan hiçbir şey” saklamayan, katı bir güvenlik politikasıyla güvenlik duvarları kurmayan en karmaşık şifreleri bulur, kendilerini İnternet tarafından bize verilen birçok faydalı özellik ile sınırlamak. Diğerleri ve büyük çoğunluğu (!), kendilerini “1234” gibi şifrelerle veya şifre olarak doğum tarihleriyle sınırlandırıyor, ihtiyaç duydukları şeylere bile (örneğin ev Wi-Fi'lerine erişmek için) şifre koymuyorlar. nokta) ve özellikle ne yazık ki antivirüs için para harcamayı gerekli görmüyorlar!

Yani - tüm bunlar cehaletten, korkulardan veya tersine dikkatsizlikten gelen aşırı uçlardır. Her şeyde bir ölçü ve makul bir anlam olmalıdır. “1234” veya doğum gününüzden başka bir parolayı hatırlayamayacak kadar tembelseniz, ona birkaç rastgele sayı veya harf daha ekleyin ve bu, yalnızca sayıları numaralandırarak parolanızı alacakların işini büyük ölçüde karmaşıklaştırmaya yeterli olacaktır. ve daha kolay bir av aramalarını sağlıyor. Diyelim ki doğum gününüz 06/01/1980 ise, şifreyi 01061980 değil, G ve r harflerinin rastgele olduğu, adınıza ve soyadınıza bağlı olmayan ve doğum gününüzü bilen hiçbir arkadaşınız veya yabancınız olmayacak G01061980r yapın. şifreyi tahmin edebilir ve postanızı veya hesabınızı bir sosyal ağda açabilirsiniz.

Ve elbette, tekrar tekrar tekrar ediyorum - günlük olarak güncellenen antivirüs veritabanlarına sahip lisanslı bir antivirüs! Sizi %100 koruyamaz, sadece %90, ancak çoğu tehdide karşı gerçek bir korumadır. Bana her zaman modern bir bilgisayardaki bir antivirüsün elbette bir mesele olduğu görünüyordu, ancak neredeyse her gün insanların sahip olmadığı gerçeğiyle karşı karşıya kalıyorum. Sonra daha fazla mektup yazarlar: “Bilgisayar kilitleniyor ve buggy, yardım edin, söyleyin bana, sorun nedir?” Vakaların ezici çoğunluğunda sorun, yalnızca bilgisayara sızmakla kalmayıp, kelimenin tam anlamıyla içine giren ve faaliyetlerinin sistem yan ürünlerini günden güne yok eden virüslerdir.

Genel olarak, her şey basittir - makul koruma gereklidir ve bunun için harcanan paraya ve zamana değer. Ancak bu konuda fanatik olmaya değmez.

Dikkatli ol!


Bilgisayarlar ve İnternet bölümünden son ipuçları:

Silinen dosyaları kurtarma programı
Android oyunlarını ücretsiz indirin

Veri koruması - bu, iletilen, saklanan ve işlenen bilgilerin güvenilirliğini sağlamak için çeşitli araç ve yöntemlerin kullanılması, önlemlerin kullanılması ve önlemlerin uygulanmasıdır.

Bilgi güvenliği şunları içerir:

bilginin fiziksel bütünlüğünü sağlamak, bilgi öğelerinin bozulmasını veya imhasını ortadan kaldırmak;

bütünlüğünü korurken bilgi öğelerinin değiştirilmesini önlemek;

uygun yetkiye sahip olmayan kişilerin veya süreçlerin bilgiye yetkisiz erişimini reddetmek;

sahibi tarafından aktarılan bilgi kaynaklarının yalnızca taraflarca kararlaştırılan koşullara uygun olarak kullanılacağına dair güven kazanmak.

Bilginin güvenilirliğini ihlal etme süreçleri tesadüfi ve kötü niyetli (kasıtlı) olarak ikiye ayrılır. Kaynaklar rastgele yıkıcı süreçler, insanların kasıtsız, hatalı eylemleri, teknik arızalardır. kötü niyetli ihlaller, insanların kasıtlı eylemlerinin bir sonucu olarak ortaya çıkar.

Elektronik veri işleme sistemlerinde bilgi güvenliği sorunu, bunların oluşturulmasıyla neredeyse aynı anda ortaya çıktı. Bilgi içeren kötü niyetli eylemlerin belirli gerçeklerinden kaynaklandı.

Bilgi güvenilirliği sağlama sorununun önemi, koruyucu önlemlerin maliyeti ile doğrulanır. Güvenilir bir koruma sistemi sağlamak için önemli malzeme ve finansal maliyetler gerekir. Bir koruma sistemi kurmadan önce, verilen veya minimum kaynak harcaması ile maksimum sonuca ulaşmayı sağlayan bir optimizasyon modeli geliştirilmelidir. Gerekli bilgi güvenliği düzeyini sağlamak için gerekli maliyetlerin hesaplanması, birkaç gerçeğin açıklığa kavuşturulmasıyla başlamalıdır: bilgiye yönelik tehditlerin tam bir listesi, her bir tehdidin bilgiye yönelik potansiyel tehlikesi, bilgi güvenliği için gereken maliyetlerin miktarı. tehditlerin her birini etkisiz hale getirin.

Bir PC'nin aktif kullanımının ilk on yıllarında, bilgisayarlara esas olarak telefon ağı üzerinden bağlanan bilgisayar korsanları tarafından asıl tehlike ortaya çıktıysa, o zaman son on yılda, programlar, bilgisayar virüsleri ve küresel İnternet.

Bilgiye yetkisiz erişimin birçok yolu vardır, bunlar arasında:

görüntüleme;

verilerin kopyalanması ve değiştirilmesi;

iletişim kanallarına bağlantı sonucunda yanlış program ve mesajların girilmesi;

medyasındaki bilgi kalıntılarını okumak;

elektromanyetik radyasyon ve dalga karakteri sinyallerinin alınması;

özel programların kullanımı.

Tüm bu yetkisiz erişim yöntemleriyle mücadele etmek için çok aşamalı sürekli ve yönetilen bir bilgi güvenliği mimarisi geliştirmek, oluşturmak ve uygulamak gerekir. Korunması gereken sadece gizli bilgiler değildir. Koruma nesnesi, genellikle, istikrarsızlaştırıcı faktörlerin belirli bir kombinasyonundan etkilenir. Aynı zamanda, bazı faktörlerin etki türü ve düzeyi, diğerlerinin türüne ve düzeyine bağlı olmayabilir.

Mevcut faktörlerin etkileşim türü ve seviyesi, bu tür etkileri açıkça veya dolaylı olarak artıran diğerlerinin etkisine önemli ölçüde bağlı olduğunda bir durum mümkündür. Bu durumda, hem korumanın etkinliği açısından bağımsız hem de birbirine bağımlı araçlar kullanılmalıdır. Yeterince yüksek düzeyde bir veri güvenliği sağlamak için, koruyucu önlemlerin maliyeti, koruyucu önlemleri kullanmanın sakıncası ve korunan bilginin önemi arasında bir uzlaşma bulunmalıdır. Etkileşimli çok sayıda faktörün ayrıntılı bir analizine dayanarak, belirli tehlike kaynaklarına karşı koruma önlemlerinin dengesi hakkında makul ve etkili bir karar verilebilir.

10.2. Bilgisayar veri işleme sistemlerinde koruma nesneleri ve unsurları

Koruma amacı - Bu, korunan bilgilerin bulunduğu sistemin bir bileşenidir. Koruma unsuru koruma için gerekli bilgileri içerebilen bir veri topluluğudur.

Bilgisayar sistemlerinin çalışması sırasında aşağıdakiler meydana gelebilir:

ekipman arızaları ve arızaları;

sistem ve sistem teknik hataları;

yazılım hataları;

bir bilgisayarla çalışırken insan hatası.

Makine ve diğer ortamlardaki bilgilerin okunması sürecinde bilgisayarların bakımı sırasında bilgilere yetkisiz erişim mümkündür. Bilgiye yasadışı aşinalık, pasif ve aktif olarak ikiye ayrılır. saat pasif bilgilere aşinalık bilgi kaynaklarını ihlal etmez ve suçlu sadece mesajların içeriğini ifşa edebilir. Ne zaman aktif bilgilere yetkisiz erişim, seçici olarak değiştirme, mesajların sırasını bozma, mesajları yeniden yönlendirme, geciktirme ve sahte mesajlar oluşturma yeteneğine sahiptir.

Güvenliği sağlamak için "bilgi güvenliği sistemi" kavramı ile birleştirilen çeşitli önlemler alınmaktadır.

Bilgi güvenliği sistemi - sistem kullanıcılarına ve sahiplerine olası zararları en aza indirmek için ihlal edenlerin tehdidini önlemek için kullanılan bir dizi organizasyonel (idari) ve teknolojik önlem, yazılım ve donanım, yasal ve ahlaki ve etik standartlardır.

Örgütsel ve idari koruma araçları bilgi ve bilgi işlem kaynaklarına erişimin yanı sıra veri işleme sistemlerinin işlevsel süreçlerinin düzenlenmesi olarak adlandırılır. Bu korumalar, güvenlik tehditlerinin uygulanma olasılığını engellemek veya ortadan kaldırmak için kullanılır. En tipik örgütsel ve idari araçlar şunlardır:

Korunan bilgilerin yalnızca doğrulanmış yetkililer tarafından işlenmesine ve iletilmesine erişim;

Belirli bir sırrı temsil eden bilgi taşıyıcılarının saklanması ve ayrıca yetkisiz kişilerin erişemeyeceği kasalarda kayıt günlükleri;

Korunan bilgilerle belgelerin (taşıyıcılar) kullanımı ve imhası için muhasebe;

Görevlilerin bilgi ve bilgi işlem kaynaklarına erişimlerinin işlevsel görevlerine göre ayrılması.

Teknik koruma araçları nesne ve koruma elemanlarının çevresinde fiziksel olarak kapalı bir ortam oluşturmak için kullanılır. Aşağıdaki gibi etkinlikleri kullanır:

Bilgi işlemenin gerçekleştirildiği binaların ekranlanması yoluyla elektromanyetik radyasyonun sınırlandırılması;

Özel aşırı gerilim koruyucular aracılığıyla otonom bir güç kaynağından veya ortak bir güç kaynağından değerli bilgileri işleyen ekipman için güç kaynağının uygulanması.

Yazılım araçları ve koruma yöntemleri PC'lerde ve bilgisayar ağlarında bilgileri korumak için kullanılan diğerlerinden daha aktiftir. Kaynaklara erişimin farklılaştırılması ve kontrolü gibi koruma işlevlerini uygularlar; devam eden süreçlerin kaydı ve incelenmesi; kaynaklar üzerinde olası yıkıcı etkilerin önlenmesi; bilgilerin kriptografik korunması.

Altında teknolojik bilgi koruma araçları Veri dönüşümünün teknolojik süreçlerine organik olarak entegre edilmiş bir dizi faaliyeti ifade eder. Ayrıca şunları içerir:

medyanın arşiv kopyalarını oluşturmak;

işlenmiş dosyaların bilgisayarın harici belleğine manuel veya otomatik olarak kaydedilmesi;

çeşitli kaynaklara kullanıcı erişiminin otomatik kaydı;

tüm teknolojik prosedürlerin uygulanması için özel talimatların geliştirilmesi, vb.

Yasal ve ahlaki ve etik önlemler ve çarelerülkede yürürlükte olan yasaları, yönetmelikleri, yönetmelikleri, davranış kurallarını içerir ve bunlara uyulması bilgilerin korunmasına katkıda bulunur.

10.3. Bilgiye erişimin tanımlanması ve farklılaştırılması araçları

Kimlik bir veya başka bir nesneye veya özneye benzersiz bir ad veya görüntünün atanması denir. kimlik doğrulama - bu, bir nesnenin veya öznenin özgünlüğünün belirlenmesidir, yani nesnenin (öznenin) iddia ettiği kişi olup olmadığının kontrol edilmesidir.

Bir nesneyi (özneyi) tanımlama ve doğrulama prosedürlerinin nihai amacı, olumlu bir kontrol durumunda sınırlı kullanım bilgisine kabul etmek veya kontrolün olumsuz bir sonucu olması durumunda erişimi reddetmektir.

Tanımlama ve doğrulama nesneleri şunları içerir: insanlar (kullanıcılar, operatörler); teknik araçlar (monitörler, iş istasyonları, abone noktaları); belgeler (kılavuz, çıktılar); manyetik depolama ortamı; monitör ekranındaki bilgiler.

En yaygın kimlik doğrulama yöntemleri, bir kişiye veya başka bir isme parola atamayı ve değerini bir bilgisayar sisteminde saklamayı içerir. Şifre bir nesneyi (özneyi) tanımlayan bir dizi sembol olarak adlandırılır.

Bir güvenlik aracı olarak parola, kullanıcının oturum açtığı terminali tanımlamak ve kimliğini doğrulamak ve ayrıca bilgisayarı kullanıcıya geri doğrulamak için kullanılabilir.

Bilgilerin yetkisiz kullanıma karşı güvenliğini artırmanın bir yolu olarak parolanın önemi göz önüne alındığında, aşağıdaki önlemlere uyulmalıdır:

1) şifreleri bir bilgisayar sisteminde şifrelenmemiş bir yerde saklamayın;

2) parolaları kullanıcının terminalinde düz metin olarak yazdırmayın veya görüntülemeyin;

3) adınızı veya akrabalarınızın isimlerini ve ayrıca kişisel bilgilerinizi (doğum tarihi, ev veya işyeri telefon numarası, sokak adı) şifre olarak kullanmayın;

4) bir ansiklopediden veya açıklayıcı bir sözlükten gerçek kelimeler kullanmayın;

5) uzun şifreler kullanın;

6) büyük ve küçük klavye karakterlerinin bir karışımını kullanın;

7) özel karakterlerle bağlanan iki basit kelimenin kombinasyonlarını kullanın (örneğin, +, =,<);

8) var olmayan yeni kelimeler kullanın (saçma ve hatta sanrılı içerik);

9) şifreyi mümkün olduğunca sık değiştirin.

Kullanıcıları tanımlamak için, parmak izleri, el çizgisi deseni, iris, ses tınısı gibi bireysel parametrelerinin analizine dayalı olarak kullanıcı kimlik doğrulaması sağlayan teknik uygulama açısından karmaşık sistemler kullanılabilir. En yaygın olarak kullanılanlar, parola kodlarının taşıyıcılarını kullanan fiziksel tanımlama yöntemleridir. Bu tür taşıyıcılar, erişim kontrol sistemlerinde bir geçiş olabilir; sahibinin adı, kodu, imzası olan plastik kartlar; özel bir okuyucu tarafından okunan manyetik şeritli plastik kartlar; gömülü bir mikroçip içeren plastik kartlar; optik hafıza kartları.

Bilgi güvenliğinin sağlanmasına yönelik en yoğun geliştirilen alanlardan biri, elektronik dijital imzaya dayalı belgelerin tanımlanması ve doğrulanmasıdır. İletişim kanalları aracılığıyla bilgi iletirken, faks ekipmanı kullanılır, ancak bu durumda, alıcı orijinali almaz, yalnızca iletim sırasında sahte bir belge kullanmak için kopyalanabilen imzanın bir kopyasıyla belgenin bir kopyasını alır. .

Elektronik dijital imza kriptografik dönüşüm kullanan bir şifreleme yöntemidir ve iletilen mesajın göndericisine, alıcısına ve içeriğine bağlı olarak bir şifredir. İmzanın yeniden kullanılmasını önlemek için, mesajdan mesaja değiştirilmelidir.

10.4. Bilgi korumanın kriptografik yöntemi

Güvenliği artırmanın en etkili yolu kriptografik dönüşümdür. Güvenliği artırmak için aşağıdakilerden birini yapın:

1) bilgisayar ağlarında veri iletimi;

2) uzak bellek cihazlarında saklanan verilerin aktarımı;

3) uzak nesneler arasındaki bilgi alışverişinde bilgi aktarımı.

Bilginin kriptografik dönüşüm yöntemiyle korunması, özel algoritmalar veya donanım ve anahtar kodları kullanarak bilgiyi oluşturan parçaların (harfler, sayılar, heceler, kelimeler) dönüştürülmesi yoluyla örtük bir forma getirilmesinden oluşur. Anahtar gizli tutulan ve bu durumda olası şifreleme dönüşümlerinden hangisinin gerçekleştirileceğini belirleyen şifreleme sisteminin değişken bir parçasıdır.

Bir algoritmayı değiştirmek (şifrelemek) için veya belirli bir algoritmayı uygulayan bir cihaz kullanılır. Algoritmalar çok çeşitli insanlar tarafından bilinebilir. Şifreleme işlemi, aynı algoritmanın veya cihazın kullanılması durumunda bilginin her seferinde orijinal sunumunu sağlayan periyodik olarak değişen bir anahtar kodu ile kontrol edilir. Bilinen bir anahtarla, metnin şifresini nispeten hızlı, basit ve güvenilir bir şekilde çözmek mümkündür. Anahtarı bilmeden, bilgisayar kullanırken bile bu prosedür neredeyse imkansız hale gelebilir.

Kriptografik dönüşüm yöntemlerine aşağıdaki gerekli gereksinimler uygulanır:

1) orijinal metni şifreli metin kullanarak ortaya çıkarma girişimlerine karşı yeterince dirençli olmalıdır;

2) anahtar değişiminin hatırlanması zor olmamalıdır;

3) koruyucu dönüşümlerin maliyetleri, belirli bir bilgi güvenliği düzeyi için kabul edilebilir hale getirilmelidir;

4) şifrelemedeki hatalar net bir bilgi kaybına neden olmamalıdır;

5) Şifreli metnin boyutu, orijinal metnin boyutunu aşmamalıdır.

Koruyucu dönüşümlere yönelik yöntemler dört ana gruba ayrılır: permütasyonlar, ikameler (ikameler), katkılı ve birleşik yöntemler.

yöntemler permütasyonlar ve ikameler (ikameler) kısa tuşlarla karakterize edilir ve korumanın güvenilirliği, dönüştürme algoritmalarının karmaşıklığı ile belirlenir. İçin katkı yöntemler, aksine, basit algoritmalar ve uzun tuşlarla karakterize edilir. Kombine Yöntemler daha güvenilirdirler. Çoğu zaman kullanılan bileşenlerin avantajlarını birleştirirler.

Bahsedilen dört kriptografik dönüşüm yöntemi simetrik şifreleme yöntemleridir. Aynı anahtar hem şifreleme hem de şifre çözme için kullanılır.

Kriptografik dönüşümün ana yöntemleri permütasyon ve değiştirme yöntemleridir. Yöntemin temeli permütasyonlar kaynak metni bloklara bölmekten ve ardından bu blokları yazmaktan ve şifreli metni bir geometrik şeklin farklı yolları boyunca okumaktan oluşur.

şifreleme yöntemi ikameler bir alfabede yazılan kaynak metnin (blok) karakterlerinin, kullanılan dönüştürme anahtarına göre başka bir alfabenin karakterleri ile değiştirilmesinden oluşur.

Bu yöntemlerin kombinasyonu, yöntemin oluşumuna yol açmıştır. türev şifreleme, güçlü kriptografik yeteneklere sahiptir. Yöntemin algoritması hem donanımda hem de yazılımda uygulanır, ancak yüksek performans ve basitleştirilmiş bilgi işleme organizasyonu elde etmeyi mümkün kılan özel amaçlı elektronik cihazlar kullanılarak uygulanmak üzere tasarlanmıştır. Bazı Batı ülkelerinde kurulan kriptografik şifreleme ekipmanının endüstriyel üretimi, bilgisayar sistemlerinde depolanması ve elektronik alışverişi sırasında ticari bilgilerin güvenlik seviyesini önemli ölçüde artırmayı mümkün kılmaktadır.

10.5. Bilgisayar virüsleri

Bilgisayar virüsü - programların normal işleyişini bozmak, dosyaları bozmak için diğer programlara kendiliğinden bağlanabilen (onlara bulaşabilen), kendisinin kopyalarını oluşturabilen ve bunları dosyalara, bir bilgisayarın sistem alanlarına ve onunla bağlantılı diğer bilgisayarlara enjekte edebilen özel olarak yazılmış bir programdır. ve dizinler ve ayrıca bir bilgisayarda çalışırken çeşitli parazitler yaratır.

Bir bilgisayardaki virüslerin görünümü, aşağıdaki gözlemlenebilir işaretlerle belirlenir:

bilgisayar performansında azalma;

işletim sistemi yüklemesinin imkansızlığı ve yavaşlaması;

diskteki dosya sayısını artırmak;

dosya boyutlarını değiştirme;

monitör ekranında uygunsuz mesajların periyodik olarak görünmesi;

serbest OP hacminde azalma;

sabit disk erişim süresinde keskin bir artış;

dosya yapısının imhası;

sürücüye erişilmediğinde uyarı ışığı yanar.

Çıkarılabilir diskler (disketler ve CD-ROM'lar) ve bilgisayar ağları genellikle bilgisayarlara virüs bulaştırmanın başlıca yollarıdır. Bilgisayar virüs içeren bir disketten başlatılırsa, bilgisayarın sabit diskine bulaşma meydana gelebilir.

Virüsler sahip oldukları habitat tipine göre önyükleme, dosya, sistem, ağ ve dosya önyüklemesi (çok işlevli) olarak sınıflandırılır.

Önyükleme virüsleri diskin önyükleme sektörüne veya sistem diskinin önyükleme programını içeren sektöre gömülüdür.

Dosya virüsleri esas olarak .COM ve .EXE uzantılı yürütülebilir dosyalara yerleştirilir.

Sistem virüsleri sistem modüllerine ve çevresel aygıt sürücülerine, dosya ayırma tablolarına ve bölüm tablolarına gömülüdür.

ağ virüsleri bilgisayar ağlarında ve dosya önyüklemesi - disk önyükleme sektörlerine ve uygulama programı dosyalarına bulaşabilir.

Virüsler, habitatı enfekte etme yolu boyunca yerleşik ve yerleşik olmayan virüslere ayrılır.

Yerleşik virüsler bir bilgisayara bulaşırken, yerleşik parçalarını işletim sisteminde bırakırlar; bu, enfeksiyondan sonra, işletim sisteminin diğer enfeksiyon nesnelerine yönelik çağrılarını keser, bunlara sızar ve bilgisayarın kapanmasına veya yeniden başlatılmasına neden olabilecek yıkıcı eylemlerini gerçekleştirir. Yerleşik olmayan virüsler bilgisayarın işletim sistemine bulaşmaz ve sınırlı bir süre için etkindir.

Virüslerin yapısının özelliği, tezahürlerini ve işleyişini etkiler.

Mantık bombası büyük bir yazılım paketinin içine yerleştirilmiş bir programdır. Belirli bir olay gerçekleşene kadar zararsızdır, ardından mantıksal mekanizması uygulanır.

mutant programlar, kendi kendine çoğalan, orijinalinden açıkça farklı kopyalar oluşturun.

görünmez virüsler, veya gizli virüsler, etkilenen dosyalara ve disk sektörlerine yapılan işletim sistemi çağrılarını engelleyin ve virüs bulaşmamış nesneleri yerlerine değiştirin. Bu virüsler, dosyalara erişirken, yerleşik anti-virüs monitörlerini "aldatmalarına" izin veren oldukça orijinal algoritmalar kullanır.

Makrovirüsler ofis veri işleme programlarına (metin editörleri, elektronik tablolar) yerleştirilmiş makro dillerinin yeteneklerini kullanın.

Bilgisayar sistemlerinin ve ağlarının kaynakları üzerindeki etki derecesine veya yıkıcı yeteneklere göre zararsız, tehlikesiz, tehlikeli ve yıkıcı virüsler ayırt edilir.

Zararsız virüsler bilgisayarın çalışması üzerinde patolojik bir etkisi yoktur. Tehlikeli olmayan virüsler dosyaları yok etmeyin, ancak boş disk alanını azaltın, grafik efektleri görüntüleyin. Tehlikeli virüsler genellikle bilgisayarda önemli aksamalara neden olur. yıkıcı virüsler bilgilerin silinmesine, başvuru programlarının tamamen veya kısmen bozulmasına neden olabilir. Program kodunu yükleyebilen ve çalıştırabilen herhangi bir dosyanın, bir virüsün yerleştirilebileceği potansiyel bir yer olduğunu akılda tutmak önemlidir.

10.6. Antivirüs programları

Bilgisayar virüslerinin geniş dağılımı, virüsleri tespit etmenize ve yok etmenize, etkilenen kaynakları "tedavi etmenize" izin veren anti-virüs programlarının geliştirilmesine yol açmıştır.

Çoğu anti-virüs programının temeli, virüs imzalarını arama ilkesidir. virüs imzası Bir bilgisayar sisteminde bir virüsün varlığını gösteren bir virüs programının bazı benzersiz özelliklerini adlandırın. Çoğu zaman, anti-virüs programları, periyodik olarak güncellenen bir virüs imzası veritabanı içerir. Bir virüsten koruma programı, bir bilgisayar sistemini inceler ve analiz eder ve bir veritabanındaki imzaları eşleştirmek için karşılaştırmalar yapar. Program bir eşleşme bulursa, tespit edilen virüsü temizlemeye çalışır.

Çalışma biçimlerine göre, virüsten koruma programları filtreler, denetçiler, doktorlar, dedektörler, aşılar vb.

Filtre programları - bunlar sürekli OP'de olan “bekçiler”. Sabit sürücüyü yeniden biçimlendirme de dahil olmak üzere bilgisayardaki bilgi ve yazılım kaynaklarını çoğaltmak ve bunlara zarar vermek için virüs kullanan işlemler gibi şüpheli eylemler gerçekleştirmek için işletim sistemine yapılan tüm talepleri durdururlar ve durdururlar. Bunlar arasında dosya özniteliklerini değiştirme, yürütülebilir COM veya EXE dosyalarını düzeltme, disk önyükleme sektörlerine yazma girişimleri vardır.

Böyle bir işlem her istendiğinde, bilgisayar ekranında hangi işlemin istendiğini ve hangi programın bunu gerçekleştireceğini belirten bir mesaj belirir. Bu durumda, kullanıcının yürütülmesine izin vermeli veya reddetmelidir. OP'de “bekçi” programlarının sürekli varlığı, bu programların ana dezavantajı olan hacmini önemli ölçüde azaltır. Ayrıca, filtre programları dosyaları veya diskleri "işleyemez". Bu işlev, AVP, Windows için Norton Antivirus, Thunder Byte Professional, McAfee Virus Scan gibi diğer virüsten koruma programları tarafından gerçekleştirilir.

Denetçi programları virüslere karşı güvenilir bir koruma aracıdır. Bilgisayara henüz bir virüs bulaşmamış olması koşuluyla, diskin programlarının, dizinlerinin ve sistem alanlarının ilk durumunu hatırlarlar. Ardından, program periyodik olarak mevcut durumu orijinal ile karşılaştırır. Tutarsızlıklar bulunursa (dosya uzunluğuna, değişiklik tarihine, dosya döngüsü kontrol koduna göre), bilgisayar ekranında bununla ilgili bir mesaj görüntülenir. Denetçi programları arasında, Adinf programı ve Adinf iyileştirme Modülü şeklinde eklenmesi seçilebilir.

Doktor programı yalnızca algılamakla kalmaz, aynı zamanda virüslü programları veya diskleri "tedavi edebilir". Bunu yaparken, virüs gövdesinin virüslü programlarını yok eder. Bu tür programlar, fajlara ve polifajlara ayrılabilir. Fajlar - Bunlar, belirli bir türdeki virüsleri bulmak için kullanılan programlardır. polifajlarçok çeşitli virüsleri tespit etmek ve yok etmek için tasarlanmıştır. Ülkemizde en çok MS Antivirus, Aidstest, Doctor Web gibi polifajlar kullanılmaktadır. Ortaya çıkan yeni virüslerle başa çıkmak için sürekli olarak güncellenirler.

Programlar-dedektörler yazılım geliştiriciler tarafından bilinen bir veya daha fazla virüsün bulaştığı dosyaları tespit etme yeteneğine sahiptir.

aşı programları, veya bağışıklayıcılar, yerleşik programlar sınıfına aittir. Programları ve diskleri, çalışmalarını etkilemeyecek şekilde değiştirirler. Bununla birlikte, aşılanan virüs onları zaten enfekte olarak kabul eder ve onları enfekte etmez. Şu anda, geniş çapta tanınan ve virüslerle mücadele için yeni araçlarla sürekli güncellenen birçok virüsten koruma programı geliştirilmiştir.

Doctor Web polifaj programı, nispeten yakın zamanda ortaya çıkan polimorfik virüslerle savaşmak için kullanılır. Buluşsal analiz modunda, bu program yeni, bilinmeyen virüslerin bulaştığı dosyaları etkili bir şekilde algılar. kullanma doktor ağı ağ üzerinden alınan disketleri ve dosyaları kontrol etmek için, neredeyse kesinlikle sisteme bulaşmayı önleyebilirsiniz.

Windows NT işletim sistemini kullanırken, özellikle bu ortam için tasarlanmış virüslere karşı koruma ile ilgili sorunlar vardır. Yeni bir enfeksiyon türü de ortaya çıktı - Word kelime işlemcisi ve Excel elektronik tabloları tarafından hazırlanan belgelere "implante edilen" makro virüsler. En yaygın antivirüs programları arasında AntiViral Toolkit Pro (AVP32), Windows için Norton Antivirus, Thunder Byte Professional, McAfee Virus Scan bulunur. Bu programlar tarayıcı programları modunda çalışır ve OP, klasörler ve disklerin anti-virüs kontrolünü gerçekleştirir. Ayrıca, yeni virüs türlerini tanımaya yönelik algoritmalar içerir ve tarama sırasında dosyaları ve diskleri temizlemenize olanak tanır.

AntiViral Toolkit Pro (AVP32), Windows NT üzerinde çalışan 32-bit bir uygulamadır. Kullanışlı bir kullanıcı arayüzüne, bir yardım sistemine, kullanıcı tarafından seçilebilen esnek bir ayar sistemine sahiptir ve 7.000'den fazla farklı virüsü tanır. Bu program, polimorfik virüsleri, mutant ve gizli virüsleri ve ayrıca bir Word belgesine ve Excel elektronik tablolarına, Access nesnelerine - "Truva atları" bulaşan makro virüsleri algılar (tespit eder) ve kaldırır.

Bu programın önemli bir özelliği, arka planda tüm dosya işlemlerini kontrol edebilme ve virüsleri sisteme fiilen bulaşmadan önce tespit edebilmesinin yanı sıra ZIP, ARJ, ZHA, RAR arşivlerindeki virüsleri tespit edebilmesidir.

AllMicro Antivirus'ün arayüzü basittir. Kullanıcının ürün hakkında ek bilgi sahibi olmasını gerektirmez. Bu programla çalışırken, Başlat (Tara) düğmesine basmalısınız, ardından sabit diskin OP, önyükleme ve sistem sektörlerini ve ardından arşivlenmiş ve paketlenmiş olanlar dahil tüm dosyaları kontrol etmeye veya taramaya başlayacaktır.

Vscan 95, önyükleme sırasında bilgisayarın belleğini, sistem sürücüsünün önyükleme sektörlerini ve kök dizindeki tüm dosyaları tarar. Paketteki diğer iki program (McAfee Vshield, Vscan) Windows uygulamalarıdır. Windows'u yükledikten sonraki ilki, yeni bağlanan sürücüleri izlemek, yürütülebilir programları ve kopyalanan dosyaları kontrol etmek ve ikincisi - ek olarak belleği, sürücüleri ve dosyaları kontrol etmek için kullanılır. McAfee VirusScan, MS Word dosyalarında makro virüsleri bulabilir.

Yerel bilgisayar ağlarının, e-postanın ve İnternet'in geliştirilmesi ve Windows NT ağ işletim sisteminin tanıtılması sürecinde, anti-virüs yazılım geliştiricileri, kontrol etmenizi sağlayan Mail Checker gibi programlar hazırlamış ve piyasaya sürmüşlerdir. gelen ve giden e-posta ve virüslü dosyaları algılamak, temizlemek, silmek ve özel bir dizine taşımak için kullanılan Novell NetWare (AVPN) için AntiViral Toolkit Pro. AVPN programı, sunucuda depolanan dosyaları sürekli izleyen bir anti-virüs tarayıcısı ve filtresi olarak kullanılır. Etkilenen nesneleri kaldırma, taşıma ve "iyileştirme" yeteneğine sahiptir; paketlenmiş ve arşivlenmiş dosyaları kontrol edin; bir buluşsal mekanizma kullanarak bilinmeyen virüsleri tanımlayın; tarayıcı modunda uzak sunucuları tarayın; virüslü istasyonu ağdan ayırın. AVPN programı, çeşitli türlerdeki dosyaları taramak için kolayca yapılandırılır ve virüsten koruma veritabanını yenilemek için uygun bir şemaya sahiptir.

10.7. Yazılım koruması

Yazılım ürünleri, çeşitli nedenlerle önemli koruma nesneleridir:

1) yüksek nitelikli uzmanların, hatta onlarca, hatta yüzlerce kişiden oluşan grupların entelektüel emeğinin ürünüdürler;

2) bu ürünlerin tasarımı, önemli malzeme ve işgücü kaynaklarının tüketimi ile ilişkilidir ve pahalı bilgisayar ekipmanı ve yüksek teknolojilerin kullanımına dayanmaktadır;

3) bozuk yazılımı geri yüklemek için önemli işçilik maliyetleri gerekir ve basit bilgi işlem ekipmanının kullanımı kuruluşlar veya bireyler için olumsuz sonuçlarla doludur.

Yazılım ürünlerinin korunması aşağıdaki hedeflere sahiptir:

onlarla çalışmak için belirli kullanıcı kategorilerinin yetkisiz erişiminin kısıtlanması;

normal veri işleme sürecini bozmak için programlara kasıtlı olarak zarar verilmesinin hariç tutulması;

yazılım ürünleri üreticisinin itibarını zedelemek için programın kasıtlı olarak değiştirilmesinin önlenmesi;

programların yetkisiz olarak çoğaltılmasının (kopyalanmasının) önlenmesi;

programın içeriğinin, yapısının ve mekanizmasının yetkisiz çalışmasının hariç tutulması.

Yazılım ürünleri, çeşitli nesnelerin yetkisiz etkilerinden korunmalıdır: bir kişi, teknik araçlar, özel programlar, çevre. Yazılım ürünü üzerinde etki, programın veya makine taşıyıcısının kendisinin belgelerinin çalınması veya fiziksel olarak imha edilmesi ve ayrıca yazılımın işlevselliğinin bozulması yoluyla mümkündür.

Bir bilgisayara veya iletim ortamına bağlantı yoluyla teknik araçlar (donanım) programları okuyabilir, şifresini çözebilir ve fiziksel olarak yok edebilir.

Virüs bulaşması, özel programlar, bir yazılım ürününün virüs bulaşması, yetkisiz kopyalanması, içeriğinin yetkisiz çalışılması kullanılarak gerçekleştirilebilir.

Anormal olaylar (artan elektromanyetik radyasyon, yangın, sel) nedeniyle ortam, yazılım ürününün fiziksel olarak tahrip olmasına neden olabilir.

Yazılım ürünlerini korumanın en kolay ve en hesaplı yolu, aşağıdakileri kullanarak bunlara erişimi kısıtlamaktır:

programların başlatıldığında parola koruması;

anahtar disketi;

bilgisayarın giriş-çıkış portuna bağlı özel bir teknik cihaz (elektronik anahtar).

Programların izinsiz kopyalanmasını önlemek için özel koruma yazılımı şunları yapmalıdır:

programın çalıştırıldığı ortamı tanımlayın;

izin verilen kurulumların veya yapılan kopyaların sayısının kaydını tutmak;

sistemin algoritmaları ve programlarının çalışmasına karşı (kendi kendini imha etmeye kadar).

Yazılım ürünleri için etkili güvenlik önlemleri şunlardır:

1) programın başlatıldığı ortamın tanımlanması;

2) izin verilen kurulumların veya yapılan kopyaların sayısının kaydının girilmesi;

3) başlangıç ​​disketinin standart olmayan biçimlendirmesine karşı önlem;

4) programın konumunu sabit diskte sabitlemek;

5) giriş-çıkış bağlantı noktasına yerleştirilmiş bir elektronik anahtara bağlanma;

6) BIOS numarasına bağlanma.

Yazılım ürünlerini korurken yasal yöntemler kullanmak gerekir. Bunlar arasında lisans anlaşmaları ve sözleşmeleri, patent koruması, telif hakkı, teknolojik ve endüstriyel gizlilik bulunmaktadır.

10.8. Çevrimdışı bir bilgisayarda verilerin güvenliğini sağlama

Veriler için tehdit oluşturan en yaygın durumlar, yanlışlıkla veri silme, yazılım arızası ve donanım arızasıdır. Kullanıcıya ilk tavsiyelerden biri verileri yedeklemektir.

Manyetik diskler için, arızalar arasındaki ortalama süre gibi bir parametre vardır. Yıllarla ifade edilebilir, bu nedenle bir yedeklemeye ihtiyaç vardır.

Bir bilgisayarda çalışırken, sabit disk kontrol panosunun arızası nedeniyle veriler bazen okunamaz. Denetleyici kartını değiştirerek ve bilgisayarı yeniden başlatarak, kesintiye uğrayan işe devam edebilirsiniz.

Verilerin güvenliğini sağlamak için yedek kopyalar oluşturmak gerekir. Veri güvenliği yöntemlerinden biri olarak kopyalamanın kullanılması, yazılım ürünü, prosedür (tam, kısmi veya seçici yedekleme) ve yedekleme sıklığı seçimini gerektirir. Bilginin önemine bağlı olarak, bazen çift yedekleme yapılır. Yedeklemelerin test edilmesini ihmal etmeyin. Veriler, bilgisayar küçük bir ağ üzerindeyken, kullanıcılar dosya sunucusu paylaşımlarını kullanırken de korunmalıdır.

Güvenlik yöntemleri şunları içerir:

"gizli", "salt okunur" gibi dosya ve dizin özniteliklerinin kullanımı;

önemli verileri disketlere kaydetme;

verileri parola korumalı arşiv dosyalarına yerleştirme;

bilgisayar virüsleri için düzenli kontrollerin güvenlik programına dahil edilmesi.

Virüsten koruma programlarını kullanmanın üç ana yolu vardır:

1) AUTOEXEC.bat dosyasında bir virüsten koruma programı başlatma komutu bulunduğunda, önyükleme sırasında bir virüs arayın;

2) bir virüs programını manuel olarak başlatmak;

3) yüklenen her dosyanın görsel önizlemesi.

Çevrimdışı bir bilgisayarda bilgi güvenliğini sağlamak için pragmatik bir yöntem parola korumasıdır. Bilgisayarı açtıktan ve CM08 yükleyiciyi çalıştırdıktan sonra, kullanıcı bilgiyi iki kez girebilir ve bu parola olur. CMOS düzeyinde daha fazla koruma, doğru parola girilmezse tüm bilgisayarı kilitler.

Açılışta parola kullanmak istemiyorsanız, bazı klavye modelleri bilgisayarınızla birlikte gelen fiziksel tuşlar kullanılarak kilitlenebilir.

Kullanıcı ofis paketleriyle (kelime işlemciler, elektronik tablolar, DBMS) çalıştığında ve dosyaları kaydetme komutunu çalıştırdığında (Farklı Kaydet...) bazı dosyaları koruma yeteneği sağlanır. Bu durumda Seçenekler (Seçenekler) düğmesine tıklarsanız, açılan iletişim kutusunda bu belgeyle çalışma yeteneğini sınırlayan bir şifre belirleyebilirsiniz. Bu şekilde korunan verilerin orijinal halini geri yüklemek için aynı şifrenin girilmesi gerekir. Kullanıcı unutabilir veya kağıda yazdıktan sonra şifreyi kaybedebilir, o zaman şifre koruması olmadan çalışmaktan daha fazla sorun ortaya çıkabilir.

Evde veya ofiste tek başına veya küçük bir ağın parçası olarak çalışan bilgisayarları korumanın birçok yolu vardır. Bir bilgisayardaki bilgileri korumak için bir strateji seçerken, korunan verilerin değeri, koruma sağlama maliyetleri ve koruma sisteminin verilerle çalışırken getirdiği rahatsızlık arasında bir uzlaşma bulmak gerekir.

10.9. Çevrimiçi Ortamda Veri Güvenliği

Etkileşimli ortamlar, veri güvenliği açısından savunmasızdır. Etkileşimli medyaya bir örnek, e-posta, bilgisayar ağları, İnternet gibi iletişim yeteneklerine sahip sistemlerden herhangi biridir.

E-posta bilgisayarlar ve modemler tarafından kullanılan her türlü iletişimdir. E-postadaki en savunmasız yerler, gönderenin giden kutusu ve alıcının posta kutusudur. E-posta yazılım paketlerinin her biri, gelen ve giden mesajları başka herhangi bir adrese arşivlemenize olanak tanır ve bu da davetsiz misafirler tarafından kötüye kullanılmasına neden olabilir.

E-posta, mesaj iletme sağlarken, mesajın alıcısına önemli zararlar verebilir. İstenmeyen sonuçları önlemek için aşağıdakiler de dahil olmak üzere diğer güvenlik önlemleri kullanılmalıdır:

e-posta ile alınan programları, özellikle ekleri hemen başlatmayın. Dosyayı diske kaydetmek, bir virüsten koruma programı ile kontrol etmek ve ancak bundan sonra çalıştırmak gerekir;

gönderen, alıcıya çok cazip bir şey teklif etse bile, şifrenizi ve kişisel verilerinizi vermeniz yasaktır;

alınan MS Office dosyalarını açarken (Word, Excel'de), mümkünse makro kullanmayın;

E-posta programlarının kanıtlanmış ve daha yeni sürümlerini kullanmaya çalışmak önemlidir.

İnternet kullanıcıları için önemli sorunlardan biri, ağın kendisindeki veri güvenliği sorunudur. Kullanıcı, sağlayıcı aracılığıyla kaynaklara bağlanır. Bilgileri holigan unsurlardan, vasıfsız kullanıcılardan ve suçlulardan korumak için, İnternet sistemi bir haklar sistemi veya erişim kontrolü kullanır. Her veri dosyası (veya diğer bilgisayar kaynakları), bu dosyanın herkes tarafından görüntülenebileceğini söyleyen bir dizi özniteliğe sahiptir, ancak yalnızca sahibi onu değiştirme hakkına sahiptir. Diğer bir sorun ise, bu bilgi kaynaklarının adlarının görünür olmasına rağmen, sahibinden başka hiç kimsenin dosyayı görememesidir. Genellikle kullanıcı bilgilerini bir şekilde korumaya çalışır ancak sistem yöneticilerinin koruma sistemlerinin üstesinden gelebileceği unutulmamalıdır. Bu durumda, kullanıcı tarafından geliştirilen anahtarları kullanarak bilgileri şifrelemenin çeşitli yöntemleri kurtarmaya gelir.

İnternette çalışmanın sorunlarından biri, belirli kullanıcı kategorilerinin bilgi kaynaklarına (çocuklar ve okul çocukları) erişimini kısıtlamaktır. Bu, özel yazılım ürünleri - güvenlik duvarları (Net Nanny, Surf-Watch, Cyber ​​​​Patrol) kullanılarak yapılabilir. Anahtar kelime filtreleme ilkesine, çocuklar için uygun olmayan materyal içeren WWW hizmet konumlarının sabit listelerine dayanırlar. İnternet oturumlarını kaydeden ve ağdaki belirli yerlere erişimi engelleyen benzer programlar, çalışanların kişisel çıkarları için zaman kaybetmesini önlemek için ofislere ve diğer kuruluşlara kurulabilir.

İnternet, çok sayıda kullanıcının, Web sayfalarında reklam veya referans bilgileri içeren kendi Web sunucularına sahip olduğu bir sistemdir. Rakipler içeriği bozabilir. Bu gibi durumlarda sorun yaşamamak için Web'de düzenli olarak gezinebilirsiniz. Bilgiler bozulursa, önceden hazırlanmış dosya kopyaları kullanılarak geri yüklenmelidir. Sağlayıcıların, olay günlüklerini sistematik olarak gözden geçiren ve güvenlik sorunları tespit edilirse yazılımı güncelleyen sunuculardaki bilgilerin güvenliğini sağlamaları gerektiğini unutmamak önemlidir.

Bilgi, herhangi bir şirketin en değerli kaynaklarından biridir, bu nedenle bilginin korunmasını sağlamak en önemli ve öncelikli görevlerden biridir. Bir bilgi sisteminin güvenliği, sistemin normal işleyişini sağlama, yani bilgilerin bütünlüğünü ve gizliliğini sağlama yeteneğinden oluşan bir özelliktir. Bilginin bütünlüğünü ve gizliliğini sağlamak için, bilgileri kazara yok edilmekten veya yetkisiz erişimden korumak gerekir.

Bütünlük, bilgilerin değiştirilmesinin yanı sıra yetkisiz veya kazara imha edilmesinin imkansızlığı olarak anlaşılmaktadır. Bilginin gizliliği altında - saklanan, iletilen veya alınan bilgilerin sızdırılmasının ve yetkisiz bulundurulmasının imkansızlığı.

Bilgi sistemlerinin güvenliğine yönelik aşağıdaki tehdit kaynakları bilinmektedir:

Deneklerin kazara veya kasıtlı eylemlerinden kaynaklanan antropojenik kaynaklar;
eski yazılım ve donanım veya yazılım hataları nedeniyle donanım ve yazılım arızalarına ve arızalarına yol açan insan yapımı kaynaklar;
doğal afetler veya mücbir sebeplerden kaynaklanan doğal kaynaklar.

Buna karşılık, antropojenik tehdit kaynakları şu şekilde ayrılır:

Dahili (şirket çalışanlarının etkisi) ve harici (harici genel amaçlı ağlardan yetkisiz kişilerin yetkisiz müdahalesi) kaynaklarda;
deneklerin kasıtsız (yanlışlıkla) ve kasıtlı eylemleri hakkında.

Sistemlerde ve ağlarda birçok olası bilgi sızıntısı yönü ve buna yetkisiz erişim yolları vardır:

Bilginin ele geçirilmesi;
bilgilerin değiştirilmesi (orijinal mesaj veya belge değiştirilir veya bir başkası ile değiştirilir ve muhataba gönderilir);
bilgi yazarlığının değiştirilmesi (birisi sizin adınıza bir mektup veya belge gönderebilir);
işletim sistemlerinin ve uygulama yazılımlarının eksikliklerinin kullanılması;
koruma önlemlerinin üstesinden gelen medya ve dosyaları kopyalamak;
ekipman ve iletişim hatlarına yasadışı bağlantı;
kayıtlı kullanıcı olarak maskeleme ve yetkisini atama;
yeni kullanıcıların tanıtımı;
bilgisayar virüslerinin tanıtımı vb.

Bilgi sistemlerinin güvenliğini sağlamak için, bilgi güvenliği tehditlerinin kaynaklarına karşı mücadele etmeyi amaçlayan bir dizi organizasyonel ve teknolojik önlem, yazılım ve donanım ve yasal norm olan bilgi güvenliği sistemleri kullanılmaktadır.

Kapsamlı bir yaklaşımla, bir sistem güvenliği mimarisi oluşturmak için tehdit karşı önlemleri entegre edilmiştir. Unutulmamalıdır ki hiçbir bilgi güvenlik sistemi tamamen güvenli değildir. Her zaman koruma düzeyi ile bilgi sistemlerinin verimliliği arasında seçim yapmanız gerekir.

IP bilgilerini öznelerin eylemlerinden koruma yolları şunları içerir:

Bilgileri yetkisiz erişime karşı koruma araçları;
bilgisayar ağlarında bilgilerin korunması;
bilgilerin kriptografik korunması;
elektronik dijital imza;
bilgileri bilgisayar virüslerinden korumak.

Bilgileri yetkisiz erişime karşı koruma araçları

Bilgi sisteminin kaynaklarına erişim sağlamak, üç prosedürün uygulanmasını içerir: tanımlama, doğrulama ve yetkilendirme.

Tanımlama - kullanıcıya (nesne veya kaynakların konusu) benzersiz adların ve kodların (tanımlayıcılar) atanması.

Kimlik Doğrulama - Tanımlayıcıyı sağlayan kullanıcının kimliğinin belirlenmesi veya tanımlayıcıyı sağlayan kişi veya cihazın gerçekten iddia ettiği kişi olduğunu doğrulama. En yaygın kimlik doğrulama yöntemi, kullanıcıya bir parola vermek ve bunu bilgisayarda saklamaktır.

Yetkilendirme - yetkiyi kontrol etme veya kullanıcının belirli kaynaklara erişme ve bunlar üzerinde belirli işlemleri gerçekleştirme hakkını kontrol etme. Ağ ve bilgisayar kaynaklarına erişim haklarını ayırt etmek için yetkilendirme yapılır.

Bilgisayar ağlarında bilgi koruması

İşletmelerin yerel alan ağları çok sık internete bağlıdır. Şirketlerin yerel alan ağlarını korumak için kural olarak güvenlik duvarları kullanılır - güvenlik duvarları (güvenlik duvarları). Güvenlik duvarı, ağı iki bölüme ayırmanıza (sınır yerel ağ ile İnternet arasında uzanır) ve paketleri bir bölümden diğerine geçirme koşullarını belirleyen bir dizi kural oluşturmanıza izin veren bir erişim denetimi aracıdır. Ekranlar hem donanım hem de yazılım olarak uygulanabilir.

Kriptografik bilgi koruması

Bilginin gizliliğini sağlamak için şifrelemesi veya kriptografisi kullanılır. Şifreleme için bir algoritma veya belirli bir algoritmayı uygulayan bir cihaz kullanılır. Şifreleme, değişen bir anahtar koduyla kontrol edilir.

Şifrelenmiş bilgiler sadece anahtar kullanılarak alınabilir. Kriptografi, bilgisayar ağlarında ve uzak bilgisayarlar arasındaki bilgi alışverişinde veri iletiminin güvenliğini artıran çok etkili bir tekniktir.

Elektronik dijital imza

Orijinal mesajı değiştirme veya bu mesajı başkalarıyla değiştirme olasılığını ortadan kaldırmak için mesajın elektronik imza ile birlikte aktarılması gerekir. Elektronik dijital imza, orijinal mesajın özel bir anahtar kullanılarak kriptografik olarak dönüştürülmesi sonucunda elde edilen ve açık anahtar kullanılarak mesajın bütünlüğünün ve yazarlığının belirlenmesine olanak sağlayan bir karakter dizisidir.

Başka bir deyişle, özel bir anahtarla şifrelenmiş bir mesaja elektronik dijital imza denir. Gönderici, dijital imza ile birlikte orijinal biçiminde şifrelenmemiş bir mesaj gönderir. Alıcı, açık anahtarı kullanarak mesajın karakter setini dijital imzadan çözer ve şifrelenmemiş mesajın karakter seti ile karşılaştırır.

Tam bir karakter eşleşmesi ile alınan mesajın değiştirilmediği ve yazarına ait olduğu söylenebilir.

Bilgilerin bilgisayar virüslerinden korunması

Bilgisayar virüsü, kendi kopyalarını bağımsız olarak oluşturabilen ve bunları programlara (yürütülebilir dosyalar), belgelere, veri taşıyıcılarının önyükleme sektörlerine enjekte edebilen ve iletişim kanalları aracılığıyla yayılabilen küçük bir kötü amaçlı programdır.

Habitata bağlı olarak, ana bilgisayar virüs türleri şunlardır:

1. Yazılım (.COM ve .EXE uzantılı dosyalara bulaşan) virüsleri.
2. Önyükleme virüsleri.
3. Makrovirüsler.
4. Ağ virüsleri.

Bilgi güvenliği araçları

Bilgi güvenliği araçları, bir dizi mühendislik, elektrik, elektronik, optik ve diğer cihaz ve cihazlar, cihazlar ve teknik sistemlerin yanı sıra sızıntıyı önlemek ve korunanların güvenliğini sağlamak dahil olmak üzere çeşitli bilgi koruma sorunlarını çözmek için kullanılan diğer tescilli unsurlardır. bilgi.

Genel olarak, kasıtlı eylemleri önleme açısından bilgi güvenliğini sağlama araçları, uygulama yöntemine bağlı olarak gruplara ayrılabilir:

Teknik (donanım) anlamına gelir. Bunlar, donanımla bilgi koruma sorunlarını çözen çeşitli tiplerde (mekanik, elektromekanik, elektronik vb.) Cihazlardır. Bilgiyi maskelemek de dahil olmak üzere, bilgiye erişimi engellerler. Donanım şunları içerir: gürültü üreteçleri, ağ filtreleri, tarama telsizleri ve potansiyel bilgi sızıntısı kanallarını "bloke eden" veya bunların tespit edilmesini sağlayan diğer birçok cihaz. Teknik araçların avantajları, güvenilirlikleri, öznel faktörlerden bağımsızlıkları ve değişikliğe karşı yüksek dirençleri ile ilgilidir. Zayıf yönler - esneklik eksikliği, nispeten büyük hacim ve ağırlık, yüksek maliyet.
Yazılım araçları, kullanıcı tanımlama, erişim kontrolü, bilgi şifreleme, geçici dosyalar gibi artık (çalışan) bilgilerin silinmesi, koruma sisteminin test kontrolü vb. için programları içerir. Yazılım araçlarının avantajları çok yönlülük, esneklik, güvenilirlik, kurulum kolaylığıdır. , değiştirme ve geliştirme yeteneği. Dezavantajlar - ağın sınırlı işlevselliği, dosya sunucusu ve iş istasyonlarının kaynaklarının bir kısmının kullanımı, yanlışlıkla veya kasıtlı değişikliklere karşı yüksek hassasiyet, bilgisayar türlerine (donanımlarına) olası bağımlılık.
Karma donanım ve yazılım, donanım ve yazılımla aynı işlevleri ayrı ayrı uygular ve ara özelliklere sahiptir.
Örgütsel araçlar, örgütsel ve teknik (bilgisayarlı binaların hazırlanması, kablo sisteminin döşenmesi, erişimin kısıtlanması gerekliliklerinin dikkate alınması vb.) ve örgütsel ve yasal (ulusal yasalar ve belirli bir işletmenin yönetimi tarafından oluşturulan çalışma kuralları) içerir. girişim). Organizasyon araçlarının avantajları, birçok heterojen sorunu çözmenize izin vermesi, uygulanmasının kolay olması, ağdaki istenmeyen eylemlere hızla yanıt vermesi ve sınırsız değişiklik ve geliştirme olanaklarına sahip olmasıdır. Dezavantajlar - belirli bir birimde genel iş organizasyonu dahil olmak üzere öznel faktörlere yüksek bağımlılık.

Dağıtım ve erişilebilirlik derecesine göre, yazılım araçları tahsis edilir, ek bir bilgi koruması seviyesi sağlamanın gerekli olduğu durumlarda diğer araçlar kullanılır.



Güvenlik duvarları (güvenlik duvarları veya güvenlik duvarları olarak da adlandırılır - Alman Brandmauer, İngiliz güvenlik duvarı - "yangın duvarı"). Yerel ve küresel ağlar arasında, içinden geçen tüm ağ / taşıma katmanı trafiğini denetleyen ve filtreleyen özel ara sunucular oluşturulur. Bu, dışarıdan kurumsal ağlara yetkisiz erişim tehdidini önemli ölçüde azaltmanıza olanak tanır, ancak bu tehlikeyi tamamen ortadan kaldırmaz. Yöntemin daha güvenli bir versiyonu, yerel ağdan giden tüm trafik güvenlik duvarı sunucusu adına gönderildiğinde, yerel ağı neredeyse görünmez hale getiren maskeleme yöntemidir.
VPN (sanal özel ağ), yetkisiz kişilerin trafiği dinlemesinin mümkün olduğu ağlar aracılığıyla gizli bilgileri aktarmanıza olanak tanır.

Donanım koruması, çeşitli elektronik, elektro-mekanik, elektro-optik cihazları içerir.

Bugüne kadar, çeşitli amaçlar için önemli sayıda donanım geliştirilmiştir, ancak aşağıdakiler en yaygın olarak kullanılmaktadır:

Güvenlik ayrıntılarını saklamak için özel kayıtlar: parolalar, kimlik kodları, akbabalar veya gizlilik seviyeleri;
onu tanımlamak için bir kişinin bireysel özelliklerini (ses, parmak izleri) ölçmek için cihazlar;
veri vermek için adresi periyodik olarak kontrol etmek için iletişim hattındaki bilgi iletimini kesintiye uğratma planları;
bilgileri şifrelemek için cihazlar (kriptografik yöntemler);
güvenilir bilgisayar önyükleme modülleri.

Bilgi sisteminin çevresini korumak için aşağıdakiler oluşturulur:

Güvenlik ve yangın alarm sistemleri;
dijital video gözetim sistemleri;
erişim kontrol ve yönetim sistemleri (ACS).

Bilgilerin teknik iletişim kanalları aracılığıyla sızdırılmasından korunması aşağıdaki araç ve tedbirlerle sağlanır:

Blendajlı yapılarda blendajlı kablo kullanılması ve kabloların ve kabloların döşenmesi;
iletişim hatlarına yüksek frekanslı filtrelerin montajı;
korumalı odaların inşaatı (“kapsüller”);
korumalı ekipman kullanımı;
aktif gürültü sistemlerinin kurulumu;
kontrollü bölgelerin oluşturulması.

Bilginin bilgi koruması

Bir koruma sisteminin inşası aşağıdaki temel ilkelere dayanmalıdır:

1. Sistematik yaklaşım;
2. Karmaşık yaklaşım;
. Koruma araçlarının makul yeterliliği;
. Koruma araçlarının makul miktarda fazlalığı;
. Yönetim ve uygulama esnekliği;
. Algoritmaların ve koruma mekanizmalarının açıklığı;
. Koruma, araç ve önlemlerin uygulama kolaylığı;
. Koruma araçlarının birleştirilmesi.

Bilgi alanı (çevre), bilginin yaratılması, yayılması, dönüştürülmesi ve tüketilmesi ile ilgili bir faaliyet alanıdır. Herhangi bir bilgi güvenliği sisteminin kendine has özellikleri vardır ve aynı zamanda genel gereksinimleri karşılaması gerekir.

Bir bilgi güvenliği sistemi için genel gereksinimler aşağıdaki gibidir:

1. Bilgi güvenliği sistemi bir bütün olarak sunulmalıdır. Sistemin bütünlüğü, işleyişinin tek bir amacı, unsurları arasındaki bilgi bağlantıları, bilgi güvenliği sistemini yönetmek için bir alt sistem oluşturma hiyerarşisi varlığında ifade edilecektir.
2. Bilgi güvenliği sistemi, bilgilerin, medyanın güvenliğini ve bilgi ilişkilerinde katılımcıların çıkarlarının korunmasını sağlamalıdır.
3. Bilgi güvenliği sistemi bir bütün olarak, korunma yöntemleri ve araçları kullanıcı için mümkün olduğunca “şeffaf” olmalı, bilgiye erişim prosedürleri ile ilgili kullanıcı için ek rahatsızlıklar yaratmamalı ve aynı zamanda aşılmaz olmalıdır. bir saldırganın korunan bilgilere yetkisiz erişimi için.
4. Bilgi güvenliği sistemi, sistemin bütünlüğünü gösterdiği ve bir bütün olarak hareket ettiği dış çevre ile koordineli çalışması ve dış çevre ile iletişim için sistem içindeki unsurları arasında bilgi bağlantıları sağlamalıdır.

Bu nedenle, bilgisayar sistemlerinde de dahil olmak üzere bilgilerin güvenliğini sağlamak, aşağıdaki özelliklerinin korunmasını gerektirir:

1. Bütünlük. Bilginin bütünlüğü, ilk durumunun bir kısmına göre değişmeden, bozulmamış bir biçimde varlığında yatmaktadır.
2. Kullanılabilirlik. Bu, kullanıcıların ilgilendikleri verilere zamanında ve engelsiz erişim sağlama yeteneğini karakterize eden bir özelliktir.
3. Gizlilik. Bu, belirli bir kullanıcı çevresi tarafından erişime kısıtlama getirilmesi gerektiğini belirten bir özelliktir.

Güvenlik tehdidi, koruma nesnesine (bilgi kaynakları) yönelik herhangi bir eylemin (eylem veya eylemsizlik) gerçekleştirilmesi, mal sahibine veya kullanıcıya zarar verme, bozulma, ifşa etme tehlikesiyle kendini gösteren olası bir tehlike (olası veya gerçek) olarak anlaşılır. veya bilgi kaybı. Bilgi güvenliğini sağlayan özellikleri ihlal etmek için belirli bir güvenlik tehdidinin uygulanması gerçekleştirilebilir.

Bilgi güvenliği sistemleri

Bilgileri korumak için, bilgi alanındaki yasal, idari ve düzenleyici belgeler tarafından belirlenen kurallara göre düzenlenen ve işleyen bir dizi organ ve (veya) icracı, onlar tarafından kullanılan koruma tekniklerinden oluşan bir bilgi koruma sistemi oluşturulur. koruma.

Devlet bilgi güvenliği sistemi şunlardan oluşur:

Teknik ve İhracat Kontrolü Federal Servisi (Rusya'nın FSTEC) ve merkez ofisi;
FSB, MO, SVR, MIA, bilgi koruması için yapısal alt bölümleri;
kamu makamlarının bilgilerinin korunması için yapısal ve sektörler arası bölümler;
Rusya FSTEC'in özel merkezleri;
kamu yetkililerinin bilgilerinin korunmasına yönelik kuruluşlar;
baş ve önde gelen araştırma, bilimsel ve teknik, tasarım ve mühendislik kurumları;
savunma sanayi işletmeleri, bunların bilgi güvenliği bölümleri;
bilgi güvenliği alanında çalışma konusunda uzmanlaşmış işletmeler;
üniversiteler, bilgi güvenliği alanındaki uzmanların eğitimi ve yeniden eğitilmesi için enstitüler.

Rusya'nın FSTEC'i, devlet politikasını uygulayan, aşağıdaki konularda devlet güvenliği alanında bölümler arası koordinasyon ve etkileşim, özel ve kontrol işlevleri düzenleyen federal bir yürütme organıdır:

Anahtar bilgi altyapı sistemlerinde bilgi güvenliğinin sağlanması;
yabancı teknik istihbarata karşı koymak;
devlet sırlarını içeren bilgilerin kriptografik olmayan yöntemlerle korunmasının sağlanması;
teknik kanallardan bilgi sızıntısının önlenmesi, yetkisiz erişim;
Bilgiyi elde etmek, yok etmek, çarpıtmak ve erişimi engellemek için bilgi (taşıyıcıları) üzerinde özel etkilerin önlenmesi.

Rusya FSTEC, Rusya Federasyonu Başkanı tarafından yönetilmektedir.

Bilgi koruma çalışmalarının doğrudan yönetimi, devlet yetkilileri ve yardımcıları tarafından gerçekleştirilir.

Bir devlet otoritesinde teknik komisyonlar ve sektörler arası konseyler oluşturulabilir.

Devlet yetkililerinin önde gelen ve önde gelen araştırma ve geliştirme kuruluşları, bilgi korumasına ilişkin bilimsel temeller ve kavramlar geliştirir, normatif-teknik ve metodolojik belgeler hazırlar. Yabancı teknik istihbarat modellerinin geliştirilmesi ve ayarlanması ile görevlendirilirler.

Bilgi güvenliği alanında faaliyet gösteren işletmelerin bu tür faaliyetler için lisans almaları gerekmektedir. Ruhsatlar, Rusya FSTEC, Federal Güvenlik Servisi, Dış İstihbarat Servisi tarafından yetkilerine uygun olarak ve bir kamu otoritesinin teklifi üzerine verilir.

Bilginin korunmasına ilişkin çalışmaların organizasyonu, kuruluşların başkanlarına atanır. Bilginin korunmasının sağlanmasına yönelik metodolojik rehberlik ve kontrol için bir bilgi güvenliği birimi oluşturulabilir veya bilgi güvenliğinden sorumlu (tam zamanlı veya serbest çalışan) bir kişi atanabilir.

IS sisteminin geliştirilmesi, teknik bilgi koruma alt bölümü veya geliştiriciler ve TSOI tesislerinin işletilmesinden sorumlu kişilerle işbirliği içinde bu alandan sorumlu olanlar tarafından gerçekleştirilir. SI sisteminin oluşturulmasıyla ilgili çalışmaları yürütmek için, uygun lisanslara sahip uzman işletmeler sözleşmeye dayalı olarak dahil edilebilir.

SI sisteminin oluşturulması ile ilgili çalışmalar üç aşamada gerçekleştirilir.

İlk aşamada, bilgi güvenliği sisteminin oluşturulması için görev tanımları geliştirilir:

Gerekli koruma önlemleri alınana kadar tüm TSOI tesislerinde gizli (resmi) bilgilerin işlenmesi yasaklanmıştır;
bilgi güvenliği sisteminin oluşturulmasına yönelik çalışmaların organize edilmesi ve yürütülmesinden sorumlu olarak atanırlar;
belirtilen işin yürütülmesinde doğrudan yer alan alt bölümler veya bireysel uzmanlar, SI sisteminin devreye alınma zamanlaması belirlenir;
gizli bilgilerin sızması için olası teknik kanalların analizi yapılır;
TSOI'nin korunan nesnelerinin bir listesi geliştirilmektedir;
OTSS'nin yanı sıra VP'nin sınıflandırılması gerçekleştirilir;
gizli (hizmet) verilerinin işlenmesinde yer alan otomatik sistemlerin güvenlik sınıfı belirlenir;
kısa devre belirlenir;
mühendislik ve teknik araçların yetenekleri ve diğer tehdit kaynakları değerlendirilir;
bir bilgi güvenliği sistemi oluşturmak için uzmanlaşmış işletmeleri çekme ihtiyacını doğrular;
bilgi güvenliği tesislerinin oluşturulması için görev tanımları (TOR) geliştirilmektedir.

TSOI'nin kurulumu ve kurulumu için teknik projelerin geliştirilmesi, FSTEC tarafından lisanslanmış tasarım kuruluşları tarafından gerçekleştirilir.

II. aşamada:

TSOI tesislerinin korunmasına yönelik organizasyonel ve teknik önlemlerin bir listesi ToR gerekliliklerine uygun olarak geliştirilmektedir;
TSOI'nin güvenli bir versiyonunda seri olarak üretilen bileşimin, sertifikalı bilgi güvenliği araçlarının yanı sıra özel araştırma ve doğrulamaya tabi teknik araçların bileşimi belirlenir; TSOI tesisleri için teknik pasaportlar ve teknik araçların işletilmesi aşamasında bilgi güvenliğini sağlamaya yönelik talimatlar geliştirilmektedir.

III. aşamada, aşağıdakiler gerçekleştirilir:

İthal edilen OTSS'nin yanı sıra özel tesislerde kurulu ithal HTSS'nin özel çalışmaları ve özel doğrulaması;
TSOI tesislerinin parçası olan teknik araçların yerleştirilmesi ve kurulumu;
gizli (resmi) bilgilerin işlenmesinde yer alan bilgisayar ekipmanına ve otomatik sistemlere erişim için bir izin sisteminin geliştirilmesi ve uygulanması;
deneme operasyonunun sonuçlarına göre bilgi güvenliği sisteminin kabul testleri;
bilgi güvenliği gereksinimlerine göre TSOI nesnelerinin sertifikasyonu.

Bilgi güvenliği teknolojileri

İnsan faaliyetinin tüm yönleri üzerinde olumlu bir etkinin yanı sıra, bilgi teknolojisinin yaygın olarak tanıtılması, insan güvenliğine yönelik yeni tehditlerin ortaya çıkmasına neden olmuştur. Bunun nedeni, bilgisayar teknolojisi aracılığıyla oluşturulan, depolanan ve işlenen bilgilerin çoğu insanın ve teknik sistemin eylemlerini belirlemeye başlamasıdır. Bu bağlamda, herhangi bir sistemi (sosyal, biyolojik veya teknik) yok etmek, işleyişinin verimliliğini azaltmak veya kaynaklarını çalmak için etkilemek mümkün olduğundan, bilgi hırsızlığı ile ilişkili hasara neden olma olasılığı keskin bir şekilde artmıştır. (para, mal, teçhizat) ancak yapısı ve işleyiş ilkeleri hakkında bilgi bilindiğinde.

Her tür bilgi tehdidi iki büyük gruba ayrılabilir:

Yazılım ve donanım arızaları ve arızaları;
- Zarar vermek için saldırganlar tarafından önceden planlanmış kasıtlı tehditler.

Bilgisayar sistemlerinin çalışmasındaki aşağıdaki ana başarısızlık nedenleri ve başarısızlık grupları ayırt edilir:

Ortamlarının eskimesi veya erken aşınması nedeniyle operasyonel ve harici bellekte depolanan veri yapılarının fiziksel ve mantıksal bütünlüğünün ihlali;
- yaşlanma veya erken aşınma nedeniyle donanımın çalışmasında meydana gelen ihlaller;
- Bilgisayar kaynaklarının yanlış kullanımından kaynaklanan, operasyonel ve harici bellekte depolanan veri yapılarının fiziksel ve mantıksal bütünlüğünün ihlali;
- Yazılımın yanlış kullanımı da dahil olmak üzere, yanlış kullanım veya hasar nedeniyle donanımın çalışmasında ortaya çıkan arızalar;
- hata ayıklama ve test sırasında tespit edilmeyen yazılımdaki çözülmemiş hataların yanı sıra geliştirildikten sonra donanımda kalan hatalar.

Yukarıdaki nedenlerin belirlenmesi ve zamanında ortadan kaldırılması için doğal yöntemlere ek olarak, bilgileri bilgisayar sistemlerinin performansındaki kesintilerden korumak için aşağıdaki özel yöntemler kullanılır:

Bilgisayar kaynaklarının yapısal, zamansal, bilgisel ve işlevsel fazlalığının tanıtılması;
- bilgisayar sistem kaynaklarının yanlış kullanımına karşı koruma;
- yazılım ve donanım geliştirme aşamalarında hataların belirlenmesi ve zamanında ortadan kaldırılması.

Bilgisayar kaynaklarının yapısal yedekliliği, donanım bileşenlerinin ve makine veri taşıyıcılarının yedekliliği, arızalı yedek bileşenlerin değiştirilmesini ve yedek bileşenlerin zamanında yenilenmesini organize ederek sağlanır. Yapısal fazlalık, diğer fazlalık türlerinin temelini oluşturur.

Bilgi fazlalığının tanıtılması, ana ve yedekleme ortamında verilerin periyodik veya sürekli (arka plan) yedeklenmesiyle gerçekleştirilir. Ayrılmış veriler, yanlışlıkla veya kasıtlı olarak yok edilen ve bozulan bilgilerin kurtarılmasını sağlar. Kararlı bir arızanın ortaya çıkmasından sonra bir bilgisayar sisteminin işlerliğini geri yüklemek için, sıradan verileri yedeklemeye ek olarak, sistem bilgilerini önceden yedeklemek ve ayrıca kurtarma yazılımı hazırlamak gerekir.

Bilgisayar kaynaklarının işlevsel fazlalığı, arızalara ve arızalara karşı korumasını artırmak için bir bilgi işlem sisteminin yazılım ve donanım kaynaklarına işlevlerin kopyalanması veya ek işlevler eklenmesiyle sağlanır, örneğin, periyodik test ve kurtarmanın yanı sıra kendi kendini test etme ve kendi kendine test etme. bilgisayar sistemi bileşenlerinin iyileşmesi.

Bilgi kaynaklarının yanlış kullanımına karşı koruma, bilgisayar sisteminin kaynaklarının kullanımı açısından yazılımın doğru işleyişinde yatmaktadır. Program işlevlerini doğru ve zamanında gerçekleştirebilir, ancak gerekli tüm işlevlerin olmaması nedeniyle bilgisayar kaynaklarını yanlış kullanır (örneğin, işletim sistemi ve uygulama programları için RAM bölümlerini izole etmek, sistem alanlarını harici ortamda korumak, veri bütünlüğünü korumak ve tutarlılık).

Yazılım ve donanım geliştirmedeki hataların belirlenmesi ve ortadan kaldırılması, projenin konsept, tasarım ve uygulamasının sistem analizine dayalı olarak geliştirmenin temel aşamalarının niteliksel olarak uygulanmasıyla sağlanır.

Ancak bilginin bütünlüğüne ve gizliliğine yönelik başlıca tehdit türü, saldırganlar tarafından zarar vermek için önceden planlanmış kasıtlı tehditlerdir.

İki gruba ayrılabilirler:

Uygulanması bir kişinin sürekli katılımıyla gerçekleştirilen tehditler;
- saldırganın ilgili bilgisayar programlarını geliştirmesinden sonra uygulanması, bir kişinin doğrudan katılımı olmadan bu programlar tarafından gerçekleştirilen tehditler.

Her türden tehditlere karşı koruma görevleri aynıdır:

Bilgisayar sistemlerinin kaynaklarına yetkisiz erişimin (UAS) yasaklanması;
- erişim sırasında bilgisayar kaynaklarının yetkisiz kullanımının imkansızlığı;
- yetkisiz eylemlerin gerçeğinin zamanında tespiti, nedenlerinin ve sonuçlarının ortadan kaldırılması.

Bilgi işlem sistem kaynaklarına yetkisiz erişimi engellemenin ana yolu, kullanıcıların kimliğini doğrulamak ve aşağıdaki adımları içeren bilgi kaynaklarına erişimlerini kısıtlamaktır:

Kimlik;
- kimlik doğrulama (kimlik doğrulama);
- bilgisayar kaynaklarına erişimin müteakip kontrolü ve farklılaştırılması için yetkilerin tanımı.

Tanımlama, bilgisayara erişen kullanıcının benzersiz tanımlayıcısını bilgisayar sistemine belirtmek için gereklidir. Tanımlayıcı herhangi bir karakter dizisi olabilir ve önceden güvenlik yöneticisinin sistemine kaydedilmelidir.

Kayıt işlemi sırasında aşağıdaki bilgiler girilir:

Soyadı, adı, soyadı (gerekirse kullanıcının diğer özellikleri);
- benzersiz kullanıcı tanımlayıcısı;
- kimlik doğrulama prosedürünün adı;
- kimlik doğrulama için referans bilgileri (örneğin, şifre);
- kullanılan referans bilgileriyle ilgili kısıtlamalar (örneğin, şifre geçerlilik süresi);
- kullanıcının bilgisayar kaynaklarına erişme yetkisi.

Kimlik doğrulama (kimlik doğrulama), kullanıcının kimlik bilgilerinin geçerliliğini doğrulamak içindir.

Teknik bilgi güvenliği

Mühendislik ve teknik koruma (ITZ), gizli bilgileri korumak için kullanımları için bir dizi özel organ, teknik araç ve önlemdir.

İşlevsel amaçlarına göre, mühendislik ve teknik koruma araçları aşağıdaki gruplara ayrılır:

1) İzinsiz girenlerin koruma nesnelerine ve gizli bilgilerin maddi taşıyıcılarına fiziksel olarak girmesini (veya erişimini) önleyen ve personeli, maddi varlıkları, mali kaynakları ve bilgileri yasa dışı etkilerden koruyan çeşitli araçlar ve yapılar dahil olmak üzere fiziksel araçlar.

Fiziksel araçlar, yetkisiz erişimi (giriş-çıkış), fon ve materyalleri taşımayı (gerçekleştirmeyi) ve diğer olası suç eylemlerini önlemek için mekanik, elektromekanik, elektronik, elektro-optik, radyo ve radyo mühendisliği ve diğer cihazları içerir.

Bu araçlar (teknik bilgi koruması) aşağıdaki görevleri çözmek için kullanılır:

1. işletmenin topraklarının korunması ve izlenmesi;
2. binaların, iç mekanların korunması ve bunlar üzerinde kontrol;
3. ekipmanın, ürünlerin, finansmanın ve bilgilerin korunması;
4. Binalara ve tesislere kontrollü erişimin uygulanması.

Nesneleri korumanın tüm fiziksel araçları üç kategoriye ayrılabilir: uyarı araçları, algılama araçları ve tehdit ortadan kaldırma sistemleri. Örneğin güvenlik alarmları ve CCTV, tehdit algılama araçlarıdır; nesnelerin etrafındaki çitler, bölgeye izinsiz girişi önlemenin bir yoludur ve güçlendirilmiş kapılar, duvarlar, tavanlar, pencere parmaklıkları ve diğer önlemler, sızma ve diğer suç eylemlerine karşı koruma görevi görür. Yangın söndürücüler, tehdit giderme sistemleri olarak sınıflandırılır.

Genel olarak, fiziksel doğası ve işlevsel amacına göre, bu kategorinin tüm araçları aşağıdaki gruplara ayrılabilir:

Güvenlik ve güvenlik-yangın sistemleri;
güvenlik televizyonu;
güvenlik aydınlatması;
fiziksel koruma araçları;
donanım.

Buna bilgi güvenliği yararına kullanılan cihazlar, cihazlar, demirbaşlar ve diğer teknik çözümler dahildir. Donanımın ana görevi, üretim faaliyetlerini sağlamak için teknik araçlar aracılığıyla bilgilerin ifşa, sızıntı ve yetkisiz erişime karşı istikrarlı bir şekilde korunmasını sağlamaktır;

2) Bilgi güvenliği donanımı, bilgileri ifşa, sızıntı ve yetkisiz erişimden korumak için tasarlanmış çeşitli teknik cihazlar, sistemler ve yapılar (teknik bilgi güvenliği) anlamına gelir.

Donanım bilgi güvenliği araçlarının kullanımı, aşağıdaki görevleri çözmenize olanak tanır:

Olası bilgi sızıntısı kanallarının varlığı için teknik araçlarla ilgili özel çalışmalar yürütmek;
farklı nesne ve tesislerde bilgi sızıntısı kanallarının tanımlanması;
bilgi sızıntısı kanallarının lokalizasyonu;
endüstriyel casusluk araçlarının aranması ve tespiti;
gizli bilgi kaynaklarına ve diğer eylemlere karşı UA'ya (yetkisiz erişim) karşı koymak.

Amaca göre donanım, algılama araçları, arama ve ayrıntılı ölçüm araçları, aktif ve pasif karşı önlemler olarak sınıflandırılır. Aynı zamanda, teknik yeteneklere göre bilgi güvenliği araçları, genel değerlendirmeler elde etmek için profesyonel olmayanlar tarafından kullanılmak üzere tasarlanmış genel amaçlı olabilir ve tüm bilgilerin kapsamlı bir şekilde aranmasına, tespit edilmesine ve ölçülmesine izin veren profesyonel kompleksler olabilir. endüstriyel casusluk araçlarının özellikleri.

Arama ekipmanı, bilgi alma araçlarını aramak ve sızıntı için kanalları araştırmak için ekipmana bölünebilir.

Birinci tip ekipman, izinsiz giriş yapanlar tarafından halihazırda tanıtılan UA araçlarını aramayı ve yerelleştirmeyi amaçlar. İkinci tip ekipman, bilgi sızıntısı kanallarını tanımlamak için tasarlanmıştır. Bu tür sistemler için belirleyici faktörler, çalışmanın verimliliği ve elde edilen sonuçların güvenilirliğidir. Profesyonel arama ekipmanı, kural olarak, çok pahalıdır ve onunla çalışan yüksek nitelikli bir uzman gerektirir. Bu bağlamda, sürekli olarak ilgili anketler yapan kuruluşlar bunu karşılayabilir.

3) Yazılım. Bilginin yazılım koruması, bilgi koruma işlevlerini uygulayan özel programlardan oluşan bir sistemdir.

Gizli bilgilerin güvenliğini sağlamak için programları kullanmanın aşağıdaki alanları vardır:

Bilgilerin yetkisiz erişime karşı korunması;
bilgilerin kopyalanmaya karşı korunması;
bilgilerin virüslerden korunması;
iletişim kanallarının yazılım koruması.

Bilgilerin yetkisiz erişime karşı korunması

Başka birinin izinsiz girişine karşı korunmak için mutlaka belirli güvenlik önlemleri sağlanır.

Yazılım tarafından uygulanması gereken ana işlevler şunlardır:

Öznelerin ve nesnelerin tanımlanması;
bilgi işlem kaynaklarına ve bilgilere erişimin farklılaşması;
bilgi ve programlarla eylemlerin kontrolü ve kaydı.

Tanımlama ve doğrulama prosedürü, erişim sağlayan öznenin iddia ettiği kişi olup olmadığının kontrol edilmesini içerir.

En yaygın kimlik doğrulama yöntemi parola doğrulamadır. Uygulama, verilerin parola korumasının zayıf bir bağlantı olduğunu göstermiştir, çünkü parola gizlice dinlenebilir veya gözetlenebilir, parola ele geçirilebilir ve hatta basitçe tahmin edilebilir.

Tanımlama ve doğrulama prosedürlerini gerçekleştirdikten sonra, kullanıcı bilgisayar sistemine erişim sağlar ve bilgi koruması donanım, yazılım ve veri olmak üzere üç düzeyde gerçekleştirilir.

Kopya koruması

Kopya koruma araçları, yazılımın yasa dışı kopyalarının kullanılmasını önler ve şu anda tek güvenilir araçtır - geliştiricilerin telif haklarını korur. Kopya koruma araçları, programın işlevlerini yalnızca belirli bir kopyalanamayan benzersiz öğe tanındığında gerçekleştirmesini sağlayan araçlar olarak anlaşılmaktadır. Böyle bir öğe (anahtar olarak adlandırılır), bilgisayarın belirli bir parçası veya özel bir cihaz olabilir.

Bilginin imhadan korunması

Tüm bilgisayar kullanım durumları için güvenlik görevlerinden biri, bilgileri imhadan korumaktır.

Bilgi imha nedenleri çok çeşitli olduğundan (yetkisiz eylemler, yazılım ve donanım hataları, bilgisayar virüsleri vb.), bilgisayar kullanan herkes için koruyucu önlemler zorunludur.

Bilgisayar virüsleri tehlikesine özel dikkat gösterilmelidir. Bilgisayar virüsü, kendi kendine çoğalabilen, kendini diğer insanların programlarına ekleyebilen ve bilgi ağları üzerinden iletilebilen küçük, oldukça karmaşık ve tehlikeli bir programdır. Bir virüs genellikle bilgisayarı çeşitli şekillerde bozmak için oluşturulur - bir mesajın "zararsız" yayınlanmasından dosyaları silmeye, yok etmeye kadar. Antivirüs, virüsleri algılayan ve kaldıran bir programdır.

4) Şifreleme araçları, çeşitli şifreleme yöntemleri kullanılarak bir bilgisayarda depolanan ve işlenen, iletişim sistemleri ve ağlar üzerinden iletilen bilgileri korumanın özel matematiksel ve algoritmik araçlarıdır.

Bilginin, yetkisiz kişiler tarafından okunmasını engelleyen, dönüştürülmesi yoluyla teknik olarak korunması, eski çağlardan beri insanları endişelendirmiştir. Kriptografi, kritik bilgilerin mafya, ulusötesi şirketler ve büyük devletler gibi büyük kuruluşlar tarafından şifresinin çözülmesine karşı güvenilir bir şekilde korunmasının mümkün olduğu bir gizlilik düzeyi sağlamalıdır. Geçmişte kriptografi sadece askeri amaçlar için kullanılıyordu. Ancak şimdi bilgi toplumunun yükselişiyle birlikte gizlilik, güven, yetkilendirme, elektronik ödemeler, kurumsal güvenlik ve daha sayısız önemli şey için bir araç haline geliyor. Kriptografik yöntemleri kullanma sorunu neden şu anda özellikle alakalı hale geldi? Bir yandan, bilgisayar ağlarının kullanımı, özellikle devlet, askeri, ticari ve özel nitelikteki büyük miktarda bilginin iletildiği ve yetkisiz kişilerin erişmesine izin vermeyen küresel İnternet'i genişletti.

Öte yandan, yeni güçlü bilgisayarların, ağların ve sinirsel bilgi işlem teknolojilerinin ortaya çıkması, yakın zamana kadar pratik olarak keşfedilmemiş kabul edilen kriptografik sistemlerin itibarını sarsmayı mümkün kıldı.

Bilgiyi dönüştürerek koruma sorunu kriptoloji (kryptos - secret, logos - bilim) tarafından ele alınmaktadır. Kriptoloji iki alana ayrılır - kriptografi ve kriptanaliz. Bu yönlerin amaçları tam tersidir. Kriptografi, bilgiyi dönüştürmek için matematiksel yöntemlerin araştırılması ve incelenmesi ile ilgilenir.

Kriptanalizin ilgi alanı, anahtarları bilmeden bilgilerin şifresini çözme olasılığının incelenmesidir.

Modern kriptografi 4 ana bölümden oluşur:

Simetrik kriptosistemler.
Açık anahtar şifreleme sistemleri.
Elektronik imza sistemleri.
Anahtar yönetimi.

Kriptografik yöntemleri kullanmanın ana yönleri, gizli bilgilerin iletişim kanalları (örneğin e-posta) aracılığıyla iletilmesi, iletilen mesajların doğrulanması, bilgilerin (belgeler, veritabanları) şifreli ortamda saklanmasıdır.

terminoloji

Kriptografi, bilginin okunmasını (restorasyonunu) ancak anahtar biliniyorsa mümkün olacak şekilde dönüştürmeyi mümkün kılar.

Şifrelenecek ve şifresi çözülecek bilgiler olarak belirli bir alfabe üzerine kurulmuş metinler dikkate alınacaktır. Bu terimler şu anlama gelir.

Alfabe - bilgileri kodlamak için kullanılan sonlu bir işaretler kümesi. Metin, sıralı bir alfabetik öğeler kümesidir.

Şifreleme dönüştürücü bir süreçtir: Düz metin olarak da adlandırılan düz metin, şifreli metinle değiştirilir.

Şifre çözme, şifrelemenin tersi işlemidir. Anahtara bağlı olarak, şifreli metin orijinaline dönüştürülür.

Anahtar, metinlerin düzgün bir şekilde şifrelenmesi ve şifresinin çözülmesi için gerekli olan bilgidir.

Bir şifreleme sistemi, T [T1, T2, ..., Tk] düz metin dönüşümlerinin bir ailesidir. Bu ailenin üyeleri indekslenir veya "k" sembolü ile gösterilir; k parametresi anahtardır. Anahtar alanı K, olası anahtar değerleri kümesidir. Genellikle anahtar, alfabenin ardışık bir dizi harfidir.

Kriptosistemler simetrik ve açık anahtar olarak ikiye ayrılır. Simetrik şifreleme sistemlerinde hem şifreleme hem de şifre çözme için aynı anahtar kullanılır.

Açık anahtar sistemleri, matematiksel olarak birbiriyle ilişkili olan açık ve özel olmak üzere iki anahtar kullanır. Bilgi, herkesin erişebildiği bir genel anahtar kullanılarak şifrelenir ve yalnızca mesajın alıcısı tarafından bilinen özel bir anahtar kullanılarak şifresi çözülür.

Anahtar dağıtımı ve anahtar yönetimi terimleri, içeriği anahtarların derlenmesi ve kullanıcılara dağıtılması olan bir bilgi işleme sisteminin süreçlerine atıfta bulunur.

Elektronik (dijital) imza, metne eklenen ve metnin başka bir kullanıcı tarafından alınmasının ardından mesajın yazarlığını ve gerçekliğini doğrulamasını sağlayan kriptografik bir dönüşümdür.

Kriptografik direnç, anahtarı bilmeden (yani, kriptanaliz) şifre çözmeye karşı direncini belirleyen bir şifrenin bir özelliğidir.

Bilgiyi korumak için şifrelemenin etkinliği, anahtarın sırrının korunmasına ve şifrenin kriptografik gücüne bağlıdır.

Bu tür bir verimlilik için en basit kriter, anahtarı veya anahtar kümesinin (M) kardinalitesini ortaya çıkarma olasılığıdır. Özünde, bu kriptografik güçle aynıdır. Sayısal değerlendirmesi için, tüm anahtarların numaralandırılmasıyla şifrenin deşifre edilmesinin karmaşıklığı da kullanılabilir.

Ancak, bu kriter kriptosistemler için diğer önemli gereksinimleri hesaba katmaz:

Yapısının analizine dayalı olarak bilgilerin ifşa edilmesinin veya anlamlı bir şekilde değiştirilmesinin imkansızlığı;
kullanılan güvenlik protokollerinin mükemmelliği;
kullanılan minimum anahtar bilgi miktarı;
minimum uygulama karmaşıklığı (makine operasyonlarının sayısında), maliyeti;
yüksek verim.

Bir kriptografik sistemin seçilmesi ve değerlendirilmesinde genellikle daha etkili olan, uzman yargısı ve simülasyonun kullanılmasıdır.

Her durumda, seçilen şifreleme yöntemleri seti hem kolaylık, esneklik ve kullanım verimliliğini hem de IS'de dolaşan davetsiz misafirlere karşı güvenilir korumayı birleştirmelidir.

Bilgi koruma araçlarının böyle bir bölümü (teknik bilgi koruması) oldukça koşulludur, çünkü pratikte çok sık etkileşime girerler ve geniş bir bilgi kapatma algoritması kullanımıyla yazılım ve donanım modülleri şeklinde bir kompleks halinde uygulanırlar.

Bilgi güvenliği organizasyonu

Bilgi koruma organizasyonu - bilgilerin korunmasını sağlamak için içerik ve prosedür.

Bilgi güvenliği sistemi - bilgi güvenliği ile ilgili yasal, organizasyonel, idari ve düzenleyici belgeler tarafından belirlenen kurallara göre düzenlenen ve işleyen bir dizi kurum ve / veya uygulayıcı, bunlar tarafından kullanılan bilgi güvenliği teknolojisi ve güvenlik nesneleri.

Bilgi koruma önlemi - bilgi koruma yöntemlerinin ve araçlarının geliştirilmesi ve / veya pratik uygulaması için bir dizi eylem.

Bilgi korumasının etkinliğini kontrol etmek için önlem - yöntemlerin [yöntemlerin] pratik uygulamasını ve bilgi korumanın etkinliğini izleme araçlarını geliştirmeye ve/veya uygulamaya yönelik bir dizi eylem.

Bilgi güvenliği teknolojisi - bilgi güvenliği araçları, bilgi güvenliğinin etkinliğini izleme araçları, bilgi güvenliğini sağlamak için tasarlanmış araçlar ve kontrol sistemleri.

Koruma amacı - bilgi koruma amacına uygun olarak koruma sağlamak için gerekli olan bilgi veya bilgi taşıyıcısı veya bilgi süreci.

Bilgi koruma yöntemi - belirli bilgi koruma ilkelerinin ve araçlarının uygulanmasına ilişkin prosedür ve kurallar.

Bilgi korumasının etkinliğini izleme yöntemi [yöntemi] - bilgi korumasının etkinliğini izlemenin belirli ilkelerini ve araçlarını uygulama prosedürü ve kuralları.

Bilgi koruma durumunun izlenmesi - kuruluşun uygunluğunu ve bilgi korumasının bilgi koruma alanındaki belirlenmiş gerekliliklere ve / veya standartlara uygunluğunu kontrol etmek.

Bilgi güvenliği aracı - bilgileri korumak için tasarlanmış veya kullanılan teknik, yazılım aracı, madde ve/veya malzeme.

Bilgi korumasının etkinliğini izleme araçları - bilgi korumasının etkinliğini kontrol etmek için tasarlanmış veya kullanılan teknik, yazılım aracı, madde ve / veya malzeme.

Bilgi koruma organizasyonunun kontrolü - organizasyonun durumunun uygunluğunu, belgelerin mevcudiyetini ve içeriğinin bilgi korumasına ilişkin yasal, organizasyonel, idari ve düzenleyici belgelerin gerekliliklerine uygunluğunu kontrol etmek.

Bilgi korumasının etkinliğinin izlenmesi - bilgi koruma önlemlerinin etkinliğinin, bilgi korumasının etkinliği için belirlenmiş gereksinimler veya standartlarla uyumluluğunun kontrol edilmesi.

Bilgi korumasının etkinliğinin organizasyonel kontrolü - bilgilerin korunmasına ilişkin düzenleyici belgelerin gerekliliklerine karşı bilgileri korumaya yönelik önlemlerin eksiksizliğinin ve geçerliliğinin doğrulanması.

Bilgi korumasının etkinliğinin teknik kontrolü - kontrol araçları kullanılarak gerçekleştirilen bilgi korumasının etkinliğinin kontrolü.

Bilgi - sunum biçiminden bağımsız olarak kişiler, nesneler, gerçekler, olaylar, fenomenler ve süreçler hakkında bilgi.

Bilgiye erişim - konuyla ilgili teknik araçlar da dahil olmak üzere bilgileri tanıma fırsatı elde etmek.

Bilgiye erişim konusu erişim konusudur: bilgi süreçlerinde yasal ilişkilere katılan.

Not: Bilgi süreçleri, bilginin yaratılması, işlenmesi, saklanması, iç ve dış tehditlere karşı korunması, aktarılması, alınması, kullanılması ve yok edilmesi süreçleridir.

Bilgi taşıyıcı - bilgilerin semboller, görüntüler, sinyaller, teknik çözümler ve süreçler şeklinde görüntülendiği fiziksel bir alan dahil olmak üzere bir birey veya maddi bir nesne.

Bilgi sahibi, yasal düzenlemelere uygun olarak bilgiye sahip olma, kullanma, elden çıkarma yetkilerini tam olarak kullanan bir öznedir.

Bilgi sahibi - Bilgi sahibi olan ve bilgiyi kullanan ve kanunla belirlenmiş haklar dahilinde tasarruf yetkisini kullanan ve/veya bilgi sahibi olan kişi.

Bilgi kullanıcısı [tüketici] - sahibinden, sahibinden veya aracısından alınan bilgileri, belirlenmiş haklara ve bilgiye erişim kurallarına veya bunların ihlaline göre kullanan bir konu.

Bilgiye erişim hakkı - erişim hakkı: yasal belgeler veya bilgi sahibi, bilgi sahibi tarafından oluşturulan bilgilere erişim için bir dizi kural.

Bilgiye erişim kuralı - erişim kuralı: öznenin bilgiye ve taşıyıcılarına erişimi için prosedür ve koşulları yöneten bir dizi kural.

Bilgi koruma yetkilisi - bilgi korumasını organize eden idari bir organ.

Veri koruma bilgileri

Bilgileri kişisel bilgisayarınızda veya harici bir cihazda saklarsanız, hassas bilgilerin bu cihazda saklanmadığından ve saklanıyorsa iyi korunduğundan emin olun.

Veri şifreleme

Neredeyse her gün veri şifreleme hakkında bir şeyler duyuyorsunuz, ancak görünüşe göre kimse kullanmıyor. Arkadaşlarıma veri şifreleme kullanıp kullanmadıklarını sordum ve hiçbiri bilgisayarlarındaki ve harici sabit disklerindeki verileri şifrelemedi. Ve bunlar her şeyi çevrimiçi yapan insanlar: taksi sipariş etmekten yemek sipariş etmeye ve gazete okumaya kadar. Yapabileceğiniz tek şey verileri şifrelemek. Bunu Windows veya Mac'te yapmak yeterince zor, ancak bir kez yaparsanız başka bir şey yapmanıza gerek kalmayacak.

Flash sürücülerdeki ve harici depolama aygıtlarındaki verileri şifrelemek için TrueCrypt'i de kullanabilirsiniz. Birisi bilgisayarınızı, flash sürücünüzü veya harici depolama cihazınızı kullanırsa dosyalarınızı kimsenin görememesi için şifreleme gereklidir. Parolanızı bilmeden oturum açamazlar ve sürücüde depolanan dosya ve verilere erişemezler. Bu bizi bir sonraki adıma getiriyor.

Güçlü şifreler kullanın

Tabii ki, herhangi biri bilgisayarınızı açıp doğru şifreyi tahmin edene kadar sisteminize saldırabilirse şifrelemenin hiçbir değeri yoktur. Tahmin edilmesi daha zor olacağından, yalnızca sayı, simge ve harflerden oluşan güçlü bir parola kullanın. Elbette, herhangi bir sorunun üstesinden gelmenin yolları vardır, ancak bu sorunu biraz sonra çözmenize yardımcı olacak şeyler vardır.

İki faktörlü kimlik doğrulama

Dolayısıyla, internet üzerinden gönderdiğimiz sürece, şifreleme sorunu ve karmaşık şifreler hala kırılabilir. Örneğin, bir kafede kablosuz internet kullanıyorsunuz ve SSL protokolünü, yani adres çubuğundaki https'yi kullanmayan bir siteye gidiyorsunuz ve bu sırada bir bilgisayar korsanı bir Wi-fi ağı üzerinden şifrenizi kolayca ele geçirebiliyor.

Böyle bir durumda kendinizi nasıl koruyabilirsiniz? İlk olarak, güvenli olmayan bir kablosuz ağda veya halka açık bir Wi-Fi ağında çalışmayın. Bu çok riskli. İkincisi, iki kimlik doğrulama faktörü kullanılabilir. Temel olarak bu, sitelere girmek ve hizmetleri kullanmak için iki tür bilgi ve iki şifre oluşturmanız gerektiği anlamına gelir. Google sisteminde iki doğrulama sistemi var ve bu harika. Birisi karmaşık şifrenizi Google'dan bilse bile, akıllı telefonunuza gelen altı haneli kodu girene kadar verilerinize erişemez.

Özünde, giriş yapmak için sadece şifrenize değil, aynı zamanda bir akıllı telefona da ihtiyaçları olacak. Bu tür bir koruma, saldırıya uğrama şansınızı azaltır. LastPass ayrıca Google Authenticator ile de çalışır, böylece şifreleriniz için endişelenmenize gerek kalmaz. Sadece sizin için geçerli olacak bir şifreniz ve erişim kodunuz olacak. Facebook sistemine giriş yapabilmeniz için telefonunuza şifrenizle birlikte girilmesi gereken bir kod içeren bir SMS gelecektir. Artık Facebook hesabınızı kesmek zor olacak.

Lütfen Paypal'ı kullanın. Özel bir güvenlik anahtarı var. Konsepti şudur: sisteme girmek için bir kod içeren bir SMS göndermeniz gerekir. Wordpress blogu ne olacak? Siteyi bilgisayar korsanlarından korumak için Google Authenticator'ı da kullanabilir. İki faktörlü kimlik doğrulama iyidir çünkü kullanımı kolaydır ve verilerinizi korumak için en güvenilir sistemdir. İki faktörlü kimlik doğrulama için favori sitelerinizi kontrol edin.

Ağınızın güvenliğini sağlayın

Güvenliğin bir başka yönü, dış dünyayla iletişim kurmak için kullandığınız ağdır. Bu sizin ev kablosuz ağınız mı? WEP veya WPA veya WPA2 kullanıyor musunuz? Otellerde, havaalanlarında veya kafelerde güvensiz bir ağ kullanıyor musunuz? Zamanınızın çoğunu bilgisayarınızda geçirdiğiniz için yapmak istediğiniz ilk şey güvenli ağınızı kapatmaktır. Kendinizi korumak ve mümkün olan en yüksek güvenlik derecesini seçmek istiyorsunuz. Kablosuz bir Wi-Fi ağının şifrelenmesinden bahseden önceki makaleme göz atın.

Yapılabilecek başka birçok şey var:

1. SSID yayınını devre dışı bırakın;
2. MAC Adresi Filtrelemeyi Etkinleştirin;
3. AP İzolasyonunu etkinleştirin.

İnternette bu ve diğer güvenlik türleri hakkında bilgi edinebilirsiniz. Yapmak istediğiniz ikinci şey (belki de aslında ilki), kablosuz yönlendiricinize erişmek için kullanılan kullanıcı adını ve şifreyi değiştirmektir. WPA2'yi AES ile kurmanız harikadır, ancak birisi yönlendiricinizin IP adresini kullanırsa, yani kullanıcı adınızı ve şifrenizi hacklerse, sizi kendi yönlendiricinizden engelleyebilirler.

Neyse ki, yönlendiricinize erişimi her zaman geri yükleyebilirsiniz, ancak bu çok riskli bir iştir çünkü birisi yönlendiricinize giriş yapabilir ve ardından ağınıza erişim sağlayabilir. Yönlendiricide oturum açmak, yönlendiriciye bağlı tüm istemcileri ve IP adreslerini görmenizi sağlar. Yeni bir kablosuz yönlendirici satın almak ve ona ilk kez bağlanmak iyi bir fikir değil. Yönlendiricide ve bilgisayarda güvenlik duvarını etkinleştirdiğinizden emin olun. Bu, çeşitli uygulamaların iletişim kurarken bilgisayarınızdaki belirli bağlantı noktalarına girmesini önleyecektir.

Antivirüs yazılımı

Bilgisayarınıza bir virüs veya kötü amaçlı yazılım bulaşırsa, önceki tüm eylemleriniz işe yaramaz olacaktır. Birisi virüsü kontrol edebilir ve verilerinizi sunucularına aktarabilir. Bugün, bilgisayarınızı denetlemenin iyi bir alışkanlığı olduğu gibi, antivirüs bir zorunluluktur.

Bilgi erişim koruması

Yetkisiz erişim, uygun yetkinin yokluğunda bilgilerin okunması, değiştirilmesi veya yok edilmesidir.

Yetkisiz bilgi edinmenin başlıca tipik yolları:

Depolama ortamının çalınması;
koruma önlemlerinin üstesinden gelen bilgi taşıyıcılarının kopyalanması;
kayıtlı bir kullanıcı kılığına girmek;
mistifikasyon (sistem istekleri altında kılık değiştirme);
işletim sistemlerinin ve programlama dillerinin eksikliklerini kullanmak;
elektronik radyasyonun kesilmesi;
akustik radyasyonun kesilmesi;
uzaktan fotoğrafçılık;
dinleme cihazlarının kullanımı;
güvenlik mekanizmalarını kötü niyetli olarak devre dışı bırakmak.

Bilgileri yetkisiz erişime karşı korumak için şunları uygulayın:

Organizasyonel olaylar.
Teknik araçlar.
Yazılım.
kriptografi.

1. Organizasyonel faaliyetler şunları içerir:

Giriş türü;
ortam ve cihazların bir kasada saklanması (disketler, monitör, klavye);
kişilerin bilgisayar odalarına erişiminin kısıtlanması.

2. Teknik araçlar, bilgileri korumak için çeşitli donanım yöntemlerini içerir:

Filtreler, ekipman için ekranlar;
klavyeyi kilitlemek için tuş;
kimlik doğrulama cihazları - parmak izi, el şekli, iris, yazma hızı ve teknikleri vb. okumak için.

3. Bilgi koruma yazılımı, dışarıdan birinin sistemden bilgi almasına izin vermeyecek özel yazılımların geliştirilmesinden oluşur.

Şifre erişimi;
bir tuş kombinasyonu kullanarak ekranı ve klavyeyi kilitleyin;
BIOS parola koruması kullanarak (temel giriş-çıkış sistemi - temel giriş-çıkış sistemi).

4. Bilgiyi korumanın kriptografik yöntemi, bir bilgisayar sistemine girildiğinde şifrelenmesi anlamına gelir. Bu korumanın özü, belgeye belirli bir şifreleme yönteminin (anahtarının) uygulanması ve ardından belgenin geleneksel yollarla okunamaz hale gelmesi gerçeğinde yatmaktadır. Belgenin okunması, anahtarın bulunması veya uygun bir okuma yönteminin kullanılması ile mümkündür. Şifreleme ve okuma için bilgi alışverişinde aynı anahtar kullanılıyorsa, kriptografik işlem simetriktir. Dezavantajı, anahtarın belgeyle birlikte aktarılmasıdır. Bu nedenle İNTERNET, bir değil iki anahtarın kullanıldığı asimetrik şifreleme sistemleri kullanır. İş için 2 anahtar kullanılır: biri genel (genel - genel) ve diğeri kapalı (kişisel - özel). Anahtarlar, bir yarısı tarafından şifrelenen bir mesajın sadece diğer yarısı tarafından deşifre edilebilecek şekilde yapılandırılmıştır. Şirket, bir anahtar çifti oluşturarak, genel anahtarı geniş çapta dağıtırken, özel anahtar güvenli bir şekilde saklanır.

Her iki tuş da belirli bir kod dizisidir. Açık anahtar, şirketin sunucusunda yayınlanır. Genel anahtarı kullanarak herhangi bir mesajı herkes kodlayabilir ve kodlamadan sonra yalnızca özel anahtarın sahibi okuyabilir.

Yeterli koruma ilkesi. Bir başkasının açık anahtarını alan birçok kullanıcı, bunları almak ve kullanmak ister, şifreleme mekanizmasının algoritmasını inceler ve özel anahtarı yeniden yapılandırmak için bir mesaj şifre çözme yöntemi oluşturmaya çalışır. Yeterlilik ilkesi, özel anahtarın kombinasyonlarının sayısını kontrol etmektir.

Elektronik imza kavramı. Elektronik imza yardımı ile müşteri, fonlarını diğer kişi veya kuruluşların hesaplarına aktarma talimatı vererek banka ile iletişim kurabilir. Elektronik imza oluşturmanız gerekiyorsa, aynı 2 anahtarı oluşturmak için özel bir program (bankadan alınan) kullanmalısınız: özel (müşteride kalır) ve genel (bankaya aktarılır).

Okuma koruması gerçekleştirilir:

DOS düzeyinde, Gizli öznitelik dosyasına giriş (gizli);
şifreleme.

Kaydın korunması gerçekleştirilir:

Dosyalar için ReadOnly özelliğini ayarlama (salt okunur);
kolu hareket ettirerek veya kırarak diskete yazma yasağı;
BIOS ayarı üzerinden yazma yasağı - "sürücü kurulu değil".

Bilgileri korurken, genellikle aşağıdaki nedenlerden dolayı güvenilir veri imhası sorunu ortaya çıkar:

Silinen bilgiler tamamen silinmediğinde;
Bir disketi veya diski biçimlendirdikten sonra bile, kalan manyetik alan için özel araçlar kullanılarak veriler kurtarılabilir.

Güvenilir silme için, silinen verilerin yerine rastgele bir sıfır ve bir dizisini art arda yazarak verileri silen özel yardımcı programlar kullanılır.

Kriptografik bilgi koruması

Güvenli iletişim konularıyla (yani şifreli mesajlar yoluyla) ilgilenen bilime Kriptoloji (kryptos - gizli, logolar - bilim) denir. Bu da iki alana ayrılır - kriptografi ve kriptanaliz.

Kriptografi, güvenli iletişim yöntemleri yaratma, güçlü (kırılmaya karşı dirençli) şifreler yaratma bilimidir. Bilgi dönüşümünün matematiksel yöntemlerini arıyor.

Kriptanaliz - bu bölüm, anahtarları bilmeden mesajları okuma olasılığının araştırılmasına ayrılmıştır, yani doğrudan şifreleri kırmakla ilgilidir. Kriptanaliz ve şifrelerin çalışmasına dahil olan kişilere kriptanalist denir.

Bir şifre, bir dizi düz metnin (yani orijinal mesajın) onları korumak için gerçekleştirilen bir dizi şifreli metne dönüştürülebilir bir dizi dönüşümdür. Spesifik dönüşüm türü, şifreleme anahtarı tarafından belirlenir. Kendinize güvenmek için öğrenmeniz gereken birkaç kavram daha tanımlayalım. Birincisi, şifreleme, düz metne bir şifre uygulama işlemidir. İkincisi, şifre çözme, şifreyi şifreli metne geri uygulama sürecidir. Üçüncüsü, şifre çözme, şifrelenmiş metni anahtarı bilmeden okuma girişimidir, yani. bir şifreli metni veya şifreyi kırmak. Şifre çözme ve şifre çözme arasındaki fark burada vurgulanmalıdır. İlk eylem, anahtarı bilen meşru bir kullanıcı tarafından, ikincisi ise bir kriptanalist veya güçlü bir bilgisayar korsanı tarafından gerçekleştirilir.

Şifreleme sistemi - bir şifre dönüşümleri ailesi ve bir dizi anahtar (yani algoritma + anahtarlar). Algoritma açıklamasının kendisi bir kriptosistem değildir. Yalnızca anahtar dağıtım ve yönetim şemaları ile desteklenen bir sistem haline gelir. Algoritma örnekleri - DES açıklamaları, GOST28.147-89. Anahtar oluşturma algoritmaları ile desteklenerek kripto sistemlere dönüşürler. Kural olarak, şifreleme algoritmasının açıklaması zaten gerekli tüm parçaları içerir.

Modern kriptosistemler şu şekilde sınıflandırılır:

Kriptosistemler yalnızca iletilen mesajların gizliliğini sağlamakla kalmaz, aynı zamanda bunların gerçekliğini (özgünlüğünü) ve ayrıca kullanıcının kimliğinin doğrulanmasını sağlayabilir.

Simetrik şifreleme sistemleri (gizli anahtarlı - gizli anahtarlı sistemler) - bu şifreleme sistemleri, şifreleme anahtarının gizli tutulması temelinde oluşturulur. Şifreleme ve şifre çözme işlemleri aynı anahtarı kullanır. Anahtar gizliliği bir varsayımdır. İletişim için simetrik kriptosistemlerin kullanılmasındaki temel sorun, gizli anahtarı her iki tarafa da aktarmanın zorluğudur. Ancak bu sistemler çok hızlıdır. Bir saldırgan tarafından bir anahtarın ifşa edilmesi, yalnızca bu anahtar üzerinde şifrelenmiş bilgilerin açığa çıkmasıyla tehdit eder. Amerikan ve Rus şifreleme standartları DES ve GOST28.147-89, AES adayları - tüm bu algoritmalar simetrik şifreleme sistemlerinin temsilcileridir.

Asimetrik şifreleme sistemleri (açık şifreleme sistemleri - açık anahtar, açık anahtar sistemleri vb. - açık anahtar sistemleri) - Bu şifreleme sistemlerinin anlamı, şifreleme ve şifre çözme için farklı dönüşümlerin kullanılmasıdır. Bunlardan biri - şifreleme - kesinlikle herkese açıktır. Diğeri - deşifre edilmiş - gizli kalır. Bu nedenle, bir şeyi şifrelemek isteyen herkes açık dönüşüm kullanır. Ama sadece gizli dönüşüme sahip olanlar deşifre edip okuyabilir. Şu anda, birçok asimetrik şifreleme sisteminde, dönüşümün türü anahtar tarafından belirlenir. Şunlar. Kullanıcının iki anahtarı vardır - özel ve genel. Açık anahtar, halka açık bir yerde yayınlanır ve bu kullanıcıya mesaj göndermek isteyen herkes, metni açık anahtarla şifreler. Yalnızca gizli anahtara sahip adı geçen kullanıcı şifresini çözebilir. Böylece gizli anahtarın aktarılması sorunu ortadan kalkar (simetrik sistemlerde olduğu gibi). Ancak tüm avantajlarına rağmen bu kriptosistemler oldukça zahmetli ve yavaştır. Asimetrik şifreleme sistemlerinin kararlılığı, temel olarak herhangi bir problemi makul bir sürede çözmedeki algoritmik zorluğa dayanmaktadır. Saldırgan böyle bir algoritma oluşturmayı başarırsa, tüm sistem ve bu sistem kullanılarak şifrelenen tüm mesajlar itibarsızlaştırılacaktır. Simetrik olanların aksine, asimetrik kriptosistemlerin ana tehlikesi budur. Örnekler - sistemler o.sh. RSA, o.sh sistemi Rabin, vb.

Kriptografinin temel kurallarından biri (ticari uygulamasını düşünürsek, çünkü eyalet düzeyinde her şey biraz farklıdır) şu şekilde ifade edilebilir: Gizli bilgileri okumak için bir şifre kırmak, saldırgana bu bilgiden çok daha pahalıya mal olmalıdır. maliyetler.

kriptografi

Gizli yazma, yazılan içeriğin metni okumaması gereken kişilerden gizlendiği teknikleri ifade eder.

Antik çağlardan beri insanlık birbirine kağıt mektuplar göndererek bilgi alışverişinde bulunuyor. Eski Veliky Novgorod'da huş kabuğu harflerini dışa doğru katlamak gerekiyordu - bu, taşınmalarının ve depolanmalarının tek yolu, aksi takdirde nem seviyelerindeki değişiklikler nedeniyle kendiliğinden açıldılar. Bildiğiniz gibi metnin diğer insanların gözüne de açık olduğu modern kartpostallara benziyordu.

Huş ağacı kabuğu mesajlarını iletmek çok yaygındı, ancak ciddi bir dezavantajı vardı - mesajların içeriği hiçbir şekilde bencil çıkarlardan veya bazı insanların boş merakından korunmuyordu. Bu bağlamda, zamanla, bu mesajlar özel bir şekilde toplanmaya başladı - böylece mesajın metni içerideydi. Bunun yetersiz kaldığı anlaşılınca, mektup mumla ve daha sonra mumdan kişisel mühürle mühürlenmeye başlandı. Bu tür mühürler neredeyse her zaman çok fazla değildi ve sadece günlük günlük kullanımda olduğu gibi moda değildi. Genellikle mühürler, dışbükey resimlerle halkalar şeklinde yapılmıştır. Hermitage'ın antik bölümünde birçoğu var.

Bazı tarihçilere göre, mühürler Çinliler tarafından icat edildi, ancak Babil, Mısır, Yunanistan ve Roma'nın eski kameoları neredeyse mühürlerden farklı değil. Antik çağda mum ve bizim zamanımızda mühür mumu, posta yazışmalarının sırlarının korunmasına yardımcı olabilir.

Antik çağda kriptografi hakkında çok, çok az kesin tarih ve kesinlikle tartışılmaz veriler vardır, bu nedenle web sitemizde sanatsal analizler yoluyla pek çok gerçek sunulmaktadır. Ancak, şifrelerin icadıyla birlikte, elbette, metni meraklı gözlerden saklamanın yolları da vardı. Örneğin, eski Yunanistan'da, bunun için bir zamanlar bir köleyi tıraş ettiler, başına bir yazı koydular ve saçlar çıktıktan sonra onu muhatabına bir görevle gönderdiler.

Şifreleme, açık bilgiyi kapalı bilgiye dönüştürmenin bir yoludur ve bunun tersi de geçerlidir. Önemli bilgileri güvenilmez kaynaklarda saklamak veya güvenli olmayan iletişim kanalları aracılığıyla aktarmak için kullanılır. GOST 28147-89'a göre şifreleme, şifreleme ve şifre çözme işlemine ayrılmıştır.

Steganografi, iletim gerçeğini gizli tutarak bilginin gizli iletimi bilimidir.

Gizli bir mesajın içeriğini gizleyen kriptografinin aksine, steganografi varlığını gizler. Steganografi genellikle kriptografik yöntemlerle birlikte kullanılır ve böylece onu tamamlar.

Bilgisayar steganografisinin temel ilkeleri ve uygulamaları

K. Shannon bize bir bilim olarak steganografinin temeli olan kriptografinin genel teorisini verdi. Modern bilgisayar steganografisinde iki ana dosya türü vardır: bir mesaj - gizlenmesi amaçlanan bir dosya ve içinde bir mesajı gizlemek için kullanılabilecek bir kap dosyası. İki tip konteyner vardır. Orijinal kapsayıcı (veya "Boş" kapsayıcı), hiçbir gizli bilgi içermeyen bir kapsayıcıdır. Sonuç kapsayıcı (veya "Dolu" kapsayıcı), gizli bilgileri içeren kapsayıcıdır. Anahtar, iletinin kapsayıcıya girilme sırasını belirleyen gizli bir öğedir.

Modern bilgisayar steganografisinin ana hükümleri şunlardır:

1. Gizleme yöntemleri, dosyanın özgünlüğünü ve bütünlüğünü sağlamalıdır.
2. Düşmanın olası steganografik yöntemlerden tamamen haberdar olduğu varsayılır.
3. Yöntemlerin güvenliği, gizli bir mesaj ve düşman tarafından bilinmeyen bazı bilgiler - anahtar - girildiğinde, açıkça iletilen bir dosyanın ana özelliklerinin steganografik dönüşümüyle korunmasına dayanır.
4. Mesajı gizleme gerçeği, bir suç ortağı aracılığıyla düşman tarafından öğrenilse bile, gizli mesajın çıkarılması karmaşık bir hesaplama problemidir.

Küresel bilgisayar ağlarının artan rolü ile bağlantılı olarak, steganografinin önemi giderek daha fazla önem kazanmaktadır.

İnternet bilgisayar ağının bilgi kaynaklarının analizi, steganografik sistemlerin şu anda aşağıdaki ana görevleri çözmek için aktif olarak kullanıldığı sonucuna varmamızı sağlar:

1. Gizli bilgilerin yetkisiz erişime karşı korunması;
2. Ağ kaynak izleme ve yönetim sistemlerinin üstesinden gelmek;
3. Kamuflaj yazılımı;
4. Belirli fikri mülkiyet türleri için telif hakkı koruması.

Kriptografik güç (veya kriptografik güç), bir kriptografik algoritmanın kendisine yönelik olası saldırılara dayanma yeteneğidir. Bir şifreleme algoritmasının saldırganları, kriptanaliz tekniklerini kullanır. Bir algoritma, başarılı bir saldırı için rakipten erişilemeyen bilgi işlem kaynakları, erişilemeyen miktarda ele geçirilmiş açık ve şifreli mesaj veya süresi dolduktan sonra korunan bilgilerin artık alakalı olmayacağı bir ifşa süresi gerektiriyorsa, kalıcı olarak kabul edilir, vb.

Bilgi güvenliği gereksinimleri

Bilgi sahibinin sağlaması gereken özel bilgi koruma gereksinimleri, FSTEC ve Rusya FSB'sinin kılavuz belgelerinde yansıtılır.

Belgeler ayrıca birkaç alana bölünmüştür:

Devlet sırrı oluşturan bilgileri işlerken bilgilerin korunması;
gizli bilgilerin korunması (kişisel veriler dahil);
temel bilgi altyapısı sistemlerinde bilgilerin korunması.

Bilgi güvenliği için özel gereksinimler, Rusya FSTEC yönergelerinde tanımlanmıştır.

Devlet bilgi sistemlerini oluştururken ve çalıştırırken (ve bunların tümü bölgesel yürütme makamlarının bilgi sistemleridir), bilgileri koruma yöntemleri ve araçları, FSTEC ve Rusya FSB'sinin gerekliliklerine uygun olmalıdır.

Kilit bilgi altyapı sistemlerindeki gizli bilgilerin korunması ve bilgilerin korunması prosedürünü tanımlayan belgeler "Resmi kullanım için" olarak işaretlenir. Bilgilerin teknik olarak korunmasına ilişkin belgeler, kural olarak "gizli" olarak sınıflandırılır.

Bilgi güvenliği yöntemleri

Bilgisayar sistemlerinde bilgilerin korunması, entegre bir koruma sisteminin oluşturulmasıyla sağlanır.

Karmaşık koruma sistemi şunları içerir:

Yasal koruma yöntemleri;
organizasyonel koruma yöntemleri;
rastgele tehditlere karşı koruma yöntemleri;
geleneksel casusluk ve sabotajdan korunma yöntemleri;
elektromanyetik radyasyon ve girişime karşı koruma yöntemleri;
yetkisiz erişime karşı koruma yöntemleri;
kriptografik koruma yöntemleri;
bilgisayar virüslerine karşı korunma yöntemleri.

Koruma yöntemleri arasında, herhangi bir koruma sistemi oluştururken temel olan evrensel olanlar da vardır. Bunlar, her şeyden önce, herhangi bir amaç için bir koruma sisteminin meşru inşası ve kullanımı için temel teşkil eden yasal bilgi koruma yöntemleridir. Evrensel yöntemler arasında istisnasız herhangi bir koruma sisteminde kullanılan ve kural olarak çeşitli tehdide karşı koruma sağlayan organizasyonel yöntemler bulunmaktadır.

Bilgisayar sistemlerinin tasarımı, oluşturulması, uygulanması ve işletilmesi aşamalarında rastgele tehditlere karşı koruma yöntemleri geliştirilir ve uygulanır.

Bunlar şunları içerir:

Bilgisayar sistemlerinin yüksek güvenilirliğinin oluşturulması;
hataya dayanıklı bilgisayar sistemlerinin oluşturulması;
hatalı işlemleri engelleme;
bilgisayar sistemi ile kullanıcılar ve bakım personeli arasındaki etkileşimin optimizasyonu;
kazalardan ve doğal afetlerden kaynaklanan hasarın en aza indirilmesi;
bilgilerin çoğaltılması.

Bilgisayar sistemlerindeki bilgileri geleneksel casusluk ve sabotajdan korurken, bilgisayar sistemlerini kullanmayan diğer nesneleri korumak için kullanılanla aynı koruma araçları ve yöntemleri kullanılır.

Bunlar şunları içerir:

Bir nesne güvenlik sisteminin oluşturulması;
gizli bilgi kaynaklarıyla çalışma organizasyonu;
gözetleme ve dinlemeye karşı çıkma;
personelin kötü niyetli eylemlerine karşı koruma.

Elektromanyetik radyasyona ve parazite karşı tüm koruma yöntemleri pasif ve aktif olarak ayrılabilir. Pasif yöntemler, tehlikeli bir sinyalin seviyesinde bir azalma veya sinyallerin bilgi içeriğinde bir azalma sağlar. Aktif koruma yöntemleri, bir saldırgan tarafından yakalanan sinyallerden yararlı bilgilerin alınmasını ve çıkarılmasını zorlaştıran sahte elektromanyetik radyasyon ve parazit kanallarında parazit yaratmayı amaçlar. Elektronik bileşenler ve manyetik depolama cihazları, güçlü harici elektromanyetik darbelerden ve yüksek frekanslı radyasyondan etkilenebilir. Bu etkiler elektronik birimlerin arızalanmasına ve manyetik depolama ortamından bilgilerin silinmesine neden olabilir. Korunan araçların koruması, bu tür bir etki tehdidini engellemek için kullanılır.

Bilgileri yetkisiz erişimden korumak için aşağıdakiler oluşturulur:

Bilgiye erişimde farklılaşma sistemi;
Yazılımların araştırılmasına ve kopyalanmasına karşı koruma sistemi.

Bir erişim kontrol sistemi oluşturmak için ilk bilgi, bilgisayar sistem yöneticisinin, kullanıcıların belirli bilgi kaynaklarına erişmesine izin verme kararıdır. Bilgisayar sistemlerindeki bilgiler dosyalarda (dosyaların bölümlerinde) saklandığı, işlendiği ve iletildiği için bilgiye erişim dosya düzeyinde düzenlenir. Veritabanlarında erişim, belirli kurallara göre kendi bölümlerine göre düzenlenebilir. Erişim izinlerini tanımlarken, yönetici, kullanıcının gerçekleştirmesine izin verilen işlemleri ayarlar.

Aşağıdaki dosya işlemleri vardır:

Okuma (R);
kayıt;
programların yürütülmesi (E).

Yazma işlemlerinin iki değişikliği vardır:

Erişim konusuna dosyanın içeriğinde (W) bir değişiklikle yazma hakkı verilebilir;
eski içeriği değiştirmeden dosyaya ekleme izni (A).

Yazılım araştırma ve kopya koruma sistemi aşağıdaki yöntemleri içerir:

Kopyalanan bilgilerin okunmasını zorlaştıran yöntemler;
bilgilerin kullanılmasını engelleyen yöntemlerdir.

Bilginin kriptografik olarak korunması, orijinal bilginin bu şekilde dönüştürülmesi ve bunun sonucunda, yetkisi olmayan kişiler tarafından aşinalık ve kullanım için erişilemez hale gelmesi olarak anlaşılır.

Orijinal bilgi üzerindeki etkinin türüne göre, bilgilerin kriptografik dönüşüm yöntemleri aşağıdaki gruplara ayrılır:

Şifreleme;
kısa gösterim;
kodlama;
sıkıştırma.

Kötü amaçlı programlar ve hepsinden önemlisi virüsler, bilgisayar sistemlerindeki bilgiler için çok ciddi bir tehlike oluşturmaktadır. Virüslerin etki mekanizmaları, bunlarla mücadele yöntemleri ve araçları hakkında bilgi, virüslere karşı etkili bir şekilde mücadele düzenlemenize, enfeksiyon olasılığını ve etkilerinden kaynaklanan kayıpları en aza indirmenize olanak tanır.

Bilgisayar virüsleri, bilgisayar sistemlerinde yayılma ve çoğalma özelliğine sahip küçük yürütülebilir veya yorumlanabilir programlardır. Virüsler, bilgisayar sistemlerinde depolanan yazılımları veya verileri değiştirebilir veya yok edebilir. Dağıtım sürecinde virüsler kendilerini değiştirebilirler.

Tüm bilgisayar virüsleri aşağıdaki kriterlere göre sınıflandırılır:

Habitat tarafından;
enfeksiyon yöntemine göre;
zararlı etkilerin tehlike derecesine göre;
çalışma algoritmasına göre.

Habitat tarafından, bilgisayar virüsleri ayrılır:

Ağ;
dosya;
bot;
kombine.

Ağ virüslerinin habitatı, bilgisayar ağlarının unsurlarıdır. Dosya virüsleri yürütülebilir dosyalarda bulunur. Önyükleme virüsleri, harici depolama aygıtlarının önyükleme sektörlerinde bulunur. Kombinasyon virüsleri çeşitli habitatlarda barındırılmaktadır. Örneğin, önyükleme dosyası virüsleri.

Bilgisayar virüsleri ikiye ayrılır:

İkamet eden kişi;
mükellef.

Yerleşik virüsler, etkinleştirildikten sonra tamamen veya kısmen habitatlarından bilgisayarın RAM'ine taşınır. Kural olarak, yalnızca işletim sisteminin izin verdiği ayrıcalıklı çalışma modlarını kullanan bu virüsler, çevreye bulaşır ve belirli koşullar altında bir yıkım işlevi uygular. Yerleşik olmayan virüsler, yalnızca sabotaj ve enfeksiyon işlevlerini yerine getirdikleri etkinlikleri süresince bilgisayarın RAM'ine girer. Sonra habitatta kalarak çalışma belleğini tamamen terk ederler.

Kullanıcının bilgi kaynaklarına yönelik tehlike derecesine göre virüsler şu şekilde ayrılır:

zararsız;
tehlikeli;
çok tehlikeli.

Ancak, bu tür virüsler yine de bazı hasarlara neden olur:

Bilgisayar sistem kaynaklarını tüketin;
bilgi kaynakları için tehlikeli sonuçlara neden olabilecek hatalar içerebilir;
Daha önce oluşturulan virüsler, işletim sistemini veya donanımı yükseltirken sistemin normal algoritmasının ihlal edilmesine yol açabilir.

Tehlikeli virüsler, bir bilgisayar sisteminin verimliliğinde önemli bir düşüşe neden olur, ancak depolama cihazlarında saklanan bilgilerin bütünlüğünün ve gizliliğinin ihlaline yol açmaz.

Çok tehlikeli virüslerin aşağıdaki zararlı etkileri vardır:

Bilgi gizliliğinin ihlaline neden olmak;
bilgileri yok etmek;
bilgilerin geri döndürülemez şekilde değiştirilmesine (şifreleme dahil) neden olmak;
bilgiye erişimi engellemek;
donanım arızasına yol açar;
kullanıcıların sağlığına zarar verir.

Çalışma algoritmasına göre, virüsler ayrılır:

Dağıtım sırasında habitatı değiştirmeyin;
yayıldıkça habitatı değiştiriyor.

Bilgisayar virüsleriyle mücadele etmek için özel anti-virüs araçları ve kullanımları için yöntemler kullanılır.

Virüsten koruma araçları aşağıdaki görevleri gerçekleştirir:

Bilgisayar sistemlerinde virüs tespiti;
virüs programlarının çalışmasını engellemek;
virüslere maruz kalmanın sonuçlarının ortadan kaldırılması.

Virüs algılama ve virüs programlarının engellenmesi aşağıdaki yöntemlerle gerçekleştirilir:

Tarama;
değişim algılama;
sezgisel analiz;
yerleşik bekçi kullanımı;
aşı programları;
donanım ve yazılım koruması.

Virüslere maruz kalmanın sonuçlarının ortadan kaldırılması, aşağıdaki yöntemlerle gerçekleştirilir:

Bilinen virüslere maruz kaldıktan sonra sistem kurtarma;
bilinmeyen virüslere maruz kaldıktan sonra sistem kurtarma.

Rusya'da bilgi koruması

Modernitenin ayırt edici bir özelliği, endüstriyel bir toplumdan bilginin ana kaynak haline geldiği bir bilgi toplumuna geçiştir. Bu bağlamda, bilginin yaratılması, depolanması, dağıtılması, aktarılması, işlenmesi ve kullanılması ile ilgili kamusal yaşam konularının belirli bir faaliyet alanı olan bilgi alanı, yalnızca Rusya'da değil, en önemli bileşenlerden biridir. değil, aynı zamanda herhangi bir gelişmekte olan devletin modern toplumunda.

Toplumun ve devletin tüm faaliyet alanlarına nüfuz eden bilgi, belirli siyasi, maddi ve maliyet ifadeleri kazanır. Mevcut aşamada bilginin rolünün güçlendirilmesi dikkate alındığında, bilgi alanında ortaya çıkan sosyal ilişkilerin yasal olarak düzenlenmesi, amacı Rusya Federasyonu'ndaki (RF) kural oluşturma sürecinde bir önceliktir. Devletin bilgi güvenliği.

Rusya Federasyonu Anayasası, Rusya'da bilgi güvenliği alanındaki ana hukuk kaynağıdır.

Rusya Federasyonu Anayasasına göre:

Herkesin özel hayatın, kişisel ve aile sırlarının dokunulmazlığı, yazışmaların, telefon görüşmelerinin, posta, telgraf ve diğer iletişimlerin gizliliği hakkı vardır (Madde 23);
bir kişinin özel hayatıyla ilgili bilgilerin rızası olmadan toplanması, saklanması, kullanılması ve yayılmasına izin verilmez (Madde 24);
herkesin herhangi bir yasal yolla özgürce bilgi arama, alma, iletme, üretme ve dağıtma hakkı vardır, devlet sırrı oluşturan bilgilerin listesi federal yasa ile belirlenir (Madde 29);
Herkesin çevrenin durumu hakkında güvenilir bilgi edinme hakkı vardır (Madde 42).

Rusya'da bilgi alanındaki ilişkileri düzenleyen (bilgi koruması ile ilgili olanlar dahil) temel yasal düzenleme, “Bilgi, Bilgilendirme ve Bilgi Koruması” Federal Yasasıdır.

Bu Kanunun düzenleme konusu, birbiriyle ilişkili üç alanda ortaya çıkan halkla ilişkilerdir:

Bilgi kaynaklarının oluşumu ve kullanımı;
bilgi teknolojilerinin oluşturulması ve kullanılması ve bunların desteklenmesi;
bilgilerin korunması, bilgi süreçlerine katılan kişilerin hakları ve bilgilendirme.

Kanun, bilgi alanındaki en önemli terimlerin tanımlarını sağlar. Kanunun 2. maddesine göre bilgi, sunum şekli ne olursa olsun kişiler, nesneler, olgular, olaylar, olgular ve süreçler hakkında bilgidir.

Kanunun önemli kazanımlarından biri de bilgi kaynaklarının erişim kategorilerine ayrılmasıdır. Kanuna göre sınırlı erişime sahip belgelenmiş bilgiler, yasal rejiminin şartlarına göre devlet sırrı ve gizli olarak sınıflandırılan bilgilere ayrılmıştır.

Kanun, kısıtlı erişime sahip bilgi olarak sınıflandırılması yasaklanmış bilgilerin bir listesini sunmaktadır. Bunlar, her şeyden önce, kamu makamlarının, yerel yönetimlerin, kuruluşların ve kamu derneklerinin yasal statüsünü belirleyen yasal ve diğer normatif yasal işlemlerdir; acil durumlar, çevresel, demografik, sıhhi-epidemiyolojik, meteorolojik ve benzeri diğer bilgileri içeren belgeler; kamu makamlarının ve yerel özyönetim organlarının faaliyetleri, bütçe fonlarının kullanımı, ekonominin durumu ve nüfusun ihtiyaçları hakkında bilgi içeren belgeler (devlet sırrı olarak sınıflandırılan bilgiler hariç).

Kanun ayrıca kişisel verilerin işlenmesi prosedürü, bilgi sistemlerinin, teknolojilerin sertifikalandırılması, bunların destek yolları ve bilgi kaynaklarının oluşturulması ve kullanılması için faaliyetlerin lisanslanması ile ilgili konuları da yansıtmaktadır.

"Bilgilerin korunması ve bilgi süreçleri ve bilişim alanındaki kişilerin hakları" Kanununun 5. Bölümü, bilgi koruma alanındaki Rus mevzuatının "temel" idir.

Bilgi güvenliğinin temel amaçları şunlardır:

Bilgilerin sızması, çalınması, kaybolması, bozulması ve tahrif edilmesinin önlenmesi (açık bilgiler dahil her türlü bilgi korumaya tabidir);
bireyin, toplumun ve devletin güvenliğine yönelik tehditlerin önlenmesi (yani, bilgilerin korunması, Rusya Federasyonu'nun bilgi güvenliğini sağlamanın yollarından biridir);
vatandaşların kişisel gizliliğini ve bilgi sistemlerinde bulunan kişisel verilerin gizliliğini korumak için anayasal haklarının korunması;
devlet sırlarının korunması, belgelenmiş bilgilerin hukuka uygun olarak gizliliği.

“Bilgi, Bilgilendirme ve Bilgi Koruma” Federal Yasasının kabul edilmesinin bilgi mevzuatında belirli bir “atılım” olmasına rağmen, bu Yasanın bir takım eksiklikleri vardır:

Kanun yalnızca belgelenmiş bilgilere, yani halihazırda alınmış, nesnelleştirilmiş ve bir ortama kaydedilmiş bilgilere uygulanır.
Kanunun bazı maddeleri bildirim niteliğindedir ve pratik uygulama bulmamaktadır.
Kanun'un 2. maddesinin getirdiği bazı terimlerin tanımları açık ve net bir şekilde formüle edilmemiştir.

Devlet sırları kurumu, herhangi bir devletin mevzuat sisteminde öncelikli bir yere sahiptir. Bunun nedeni, devlet sırrı teşkil eden bilgilerin açıklanması sonucunda devlete verilebilecek zararın miktarıdır.

Son yıllarda, Rusya Federasyonu'nda devlet sırlarının korunması alanındaki mevzuat oldukça dinamik bir şekilde gelişmiştir.

Devlet sırlarının yasal rejimi, Rus devleti tarihindeki ilk "Devlet Sırları Üzerine" Yasası ile kurulmuştur.

Bu Kanun, bilgilerin devlet sırrı olarak sınıflandırılması, gizliliğinin kaldırılması ve korunması ile bağlantılı olarak ortaya çıkan ilişkileri düzenleyen özel bir yasama kanunudur.

Kanuna göre devlet sırları, devlet tarafından askeri, dış politika, ekonomi, istihbarat, karşı istihbarat ve operasyonel-arama faaliyetleri alanında korunan, yayılması Rusya Federasyonu'nun güvenliğine zarar verebilecek bilgilerdir.

Kanun, devlet sırrı oluşturan bilgileri korumak için tasarlanmış teknik, kriptografik, yazılım ve diğer araçları, bunların uygulanma yollarını ve ayrıca bilgi korumasının etkinliğini izleme araçlarını içerir.

Gizli olarak sınıflandırılan bilgi türlerini optimize etmek için, Rusya Federasyonu Başkanı 188 Sayılı Kararnamesi ile altı ana bilgi kategorisini tanımlayan gizli bilgi listesini onayladı:

Kişisel veri.
Soruşturma ve yasal işlemlerin gizliliği.
Devlet sırrı.
Mesleki sır türleri (tıbbi, noter, avukat vb.).
Meslek sırrı.
Bir buluşun, faydalı modelin veya endüstriyel tasarımın özüne ilişkin bilgiler, bunlar hakkında resmi olarak yayımlanmadan önce.

Şu anda, bu kurumların hiçbiri özel bir yasa düzeyinde düzenlenmemiştir ve bu da elbette bu bilgilerin korunmasını iyileştirmez.

Bilginin korunması için yasal mekanizmaların oluşturulmasında ana rol, Rusya Federasyonu devlet yetkilileri tarafından oynanır.

Rusya Federasyonu Devlet Başkanı, Rusya Federasyonu Anayasasının, bir kişinin ve bir vatandaşın hak ve özgürlüklerinin (bilgi hakları dahil) "garantörüdür", güvenlik konularından sorumlu federal yürütme makamlarının faaliyetlerini yönlendirir, kararnameler çıkarır. ve özü bilgi güvenliği ve bilgi koruması olan konularda emirler.

Federal Meclis - Federasyon Konseyi ve Devlet Duması olmak üzere iki odadan oluşan Rusya Federasyonu Parlamentosu, bilgi güvenliği alanındaki yasal çerçeveyi oluşturan Rusya Federasyonu'nun yasama organıdır. Devlet Dumasının yapısı, bilgi alanında yasa yapma faaliyetlerini organize eden bir Bilgi Politikası Komitesine sahiptir. Komite, bilgi mevzuatına ilişkin bir bölüm içeren Devlet Bilgilendirme Politikası Kavramını geliştirmiştir. Konsept, Rusya Federasyonu Başkanı altındaki Siyasi Danışma Konseyi Devlet Bilgilendirme Politikası Daimi Odası toplantısında onaylandı. Ayrıca, Devlet Dumasının diğer komiteleri de bilgi koruma alanındaki mevzuatı iyileştirmeyi amaçlayan yasa tasarılarının hazırlanmasına katılır.

Bilgi güvenliği alanındaki düzenleyici yasal düzenlemelerle ilgili diğer bir organ, Rusya Federasyonu Başkanı tarafından oluşturulan Rusya Federasyonu Güvenlik Konseyi'dir.

1037 sayılı Rusya Federasyonu Cumhurbaşkanı Kararnamesi ile, Rusya Federasyonu'nun bilgi güvenliğinin sağlanması alanında Rusya Federasyonu Güvenlik Konseyi'ne verilen görevleri yerine getirmek üzere, Rusya Federasyonu Güvenlik Konseyi Bölümlerarası Komisyonu, Görevlerinden biri bilgi güvenliği konularının yasal düzenlemesi ve bilgi koruması için teklifler hazırlamak olan Rusya Bilgi Güvenliği Federasyonu kuruldu. Ayrıca, Güvenlik Konseyi personeli, Rusya Federasyonu Ulusal Güvenlik Konseptine uygun olarak, Rusya Federasyonu Bilgi Güvenliği Doktrini taslağı hazırladı.

Bilgilerin sınıflandırılması alanında birleşik bir devlet politikası uygulamak ve devlet makamlarının koruma faaliyetlerini koordine etmek amacıyla 1108 sayılı Rusya Federasyonu Cumhurbaşkanı Kararnamesi ile kurulan Devlet Sırlarının Korunmasına İlişkin Bölümlerarası Komisyon Devlet programlarını ve düzenlemelerini geliştirmek ve uygulamak için devlet sırları.

Bölümler Arası Komisyonun kararları, Rusya Federasyonu Başkanı'nın kararname ve emir taslakları ile Rusya Federasyonu Hükümeti'nin kararları ve emirleri geliştirilebilir.

Yetkilerine uygun olarak kabul edilen Devlet Sırlarının Korunması için Bölümler Arası Komisyonun kararları, federal devlet makamları, Rusya Federasyonu'nun kurucu kuruluşlarının devlet makamları, yerel yönetimler, işletmeler, kurumlar, kuruluşlar, yetkililer ve vatandaşlar için bağlayıcıdır.

Bölümler Arası Komisyonun faaliyetleri için organizasyonel ve teknik destek, Rusya Federasyonu Başkanı (Rusya Devlet Teknik Komisyonu) altındaki Devlet Teknik Komisyonunun merkez ofisine emanet edilmiştir.

Rusya Devlet Teknik Komisyonu, Rusya Federasyonu'ndaki bilgi güvenliği sorunlarını çözen ana organlardan biridir.

Rusya Devlet Teknik Komisyonunun yasal statüsü, 212 sayılı Rusya Federasyonu Cumhurbaşkanı Kararı ile onaylanan Rusya Devlet Teknik Komisyonu Yönetmeliğinde ve bir dizi diğer düzenleyici yasal düzenlemede tanımlanmıştır.

Yönetmeliklere göre, Rusya Devlet Teknik Komisyonu, devlet veya resmi sır oluşturan bilgileri içeren bilgilerin sızıntısından korunmasını (kriptografik olmayan yöntemlerle) sağlamak için sektörler arası koordinasyon ve faaliyetlerin işlevsel düzenlemesini yürüten federal bir yürütme organıdır. teknik kanallar aracılığıyla, ona yetkisiz erişimden, imha, çarpıtma ve engelleme amacıyla bilgi üzerindeki özel etkilerden ve Rusya Federasyonu topraklarında teknik keşif araçlarına karşı müdahaleden (bundan sonra bilgilerin teknik korunması olarak anılacaktır).

Buna ek olarak, Rusya Devlet Teknik Komisyonu, teknik bilgi güvenliği alanındaki yerel düzenleyici çerçeveyi, bilgi güvenliği ile ilgili yabancı düzenleyici belgelerin analizini, lisans sahiplerinin bir listesini içeren bir Bilgi Teknolojisi Güvenlik Kataloğu taslağı hazırladı. Rusya Devlet Teknik Komisyonu, sertifikalı bilgi güvenliği araçlarının bir listesi ve bilgi uzmanları için daha birçok ilginç.

Bilgi güvenliği alanındaki mevzuatın iyileştirilmesine yönelik ana talimatlar (bilginin korunmasıyla ilgili olanlar dahil), Rusya Federasyonu Bilgi Güvenliğinin Hukuki Desteğini Geliştirme Konseptinde formüle edilmiştir. Rusya Federasyonu Güvenlik Konseyi Ofisi.

Rusya Federasyonu'nun kurucu kuruluşlarının mevzuatının iyileştirilmesine gelince, Rusya Federasyonu'nun bilgi güvenliğini sağlamak için birleşik bir sistem çerçevesinde, kurucu kuruluşun bilgi güvenliğini sağlamak için bölgesel sistemlerin oluşturulması amaçlanacaktır. Rusya Federasyonu'nun tüzel kişilikleri.

Bu nedenle, Rusya Federasyonu'nda bilgi güvenliği ve bilgi koruması alanında oldukça kısa bir sürede oldukça kapsamlı bir düzenleyici yasal çerçeve oluşturulmuş olmasına rağmen, şu anda daha da iyileştirilmesi için acil bir ihtiyaç vardır.

Sonuç olarak, Rusya Federasyonu'nun bilgi güvenliği alanında uluslararası işbirliğini vurgulamak istiyorum.

Rusya Federasyonu, tarihsel deneyimleri dikkate alarak, BDT üye devletlerini bu alandaki işbirliğinin ana ortakları olarak görmektedir. Ancak, BDT içinde bilgi güvenliği için düzenleyici çerçeve yeterince geliştirilmemiştir. Bilgi güvenliği alanında devletlerin yasal temellerini, ulusal standardizasyon, lisanslama, sertifikasyon ve eğitim sistemlerini uyumlu hale getirme yönünde bu işbirliğini yürütmek umut verici görünmektedir.

Minsk'te imzalanan Devletlerarası Sırların Karşılıklı Güvenliği Anlaşması'nın pratik uygulamasının bir parçası olarak, Rusya Federasyonu Hükümeti bilgi koruması alanında (Kazakistan Cumhuriyeti, Belarus Cumhuriyeti ve Belarus Cumhuriyeti ile) bir dizi uluslararası anlaşma imzaladı. Ukrayna).

Bilgilerin yetkisiz erişime karşı korunması

Bilgisayarların ve otomatik teknolojilerin kullanımı, organizasyonun yönetimi için bir takım sorunlara yol açar. Genellikle ağ bağlantılı bilgisayarlar, çok çeşitli verilere büyük miktarda erişim sağlayabilir. Bu nedenle, insanlar bilgilerin güvenliğinden ve otomatikleştirme ve gizli, kişisel veya diğer kritik verilere çok daha fazla erişim sağlamayla ilgili risklerden endişe duymaktadır. Elektronik depolama ortamları kağıt olanlardan daha savunmasızdır: üzerlerine yerleştirilen veriler yok edilebilir, kopyalanabilir ve gizlice değiştirilebilir.

Bilgisayar suçlarının sayısı artıyor ve bilgisayar kötüye kullanımı ölçeği de artıyor. ABD'li uzmanlara göre, bilgisayar suçlarından kaynaklanan zarar her yıl yüzde 35 artıyor. Sebeplerden biri, suç sonucunda alınan para miktarıdır: ortalama bilgisayar suçunun maliyeti 560.000 dolar iken, bir banka soygunu sadece 19.000 dolara mal olur.

ABD Minnesota Üniversitesi'ne göre, 10 günden fazla bir süre verilerine erişimini kaybeden şirketlerin %93'ü işlerini bıraktı ve bunların yarısı hemen iflasını ilan etti.

Bilgisayar donanımına ve bilgi teknolojisine erişimi olan bir kuruluşta çalışan sayısı sürekli artmaktadır. Bilgiye erişim, artık organizasyonun üst yönetiminden gelen dar bir insan çevresiyle sınırlı değildir. Bilgi teknolojisine ve bilgisayar donanımına ne kadar çok insan erişirse, bilgisayar suçları için o kadar fazla fırsat ortaya çıkar.

Herkes bilgisayar suçlusu olabilir.

Tipik bilgisayar suçlusu, büyük bilgisayarlara erişmek için telefonunu ve ev bilgisayarını kullanan genç bir bilgisayar korsanı değildir. Tipik bilgisayar suçlusu, teknik olmayan bir kullanıcısı olduğu bir sisteme erişmesine izin verilen bir çalışandır. ABD'de, çalışanlar tarafından işlenen bilgisayar suçları, bilgisayarla ilgili yıllık kayıpların yüzde 70-80'ini oluşturuyor.

Bilgisayar suçlarının belirtileri:

Bilgisayar zamanının yetkisiz kullanımı;
veri dosyalarına yetkisiz erişim girişimleri;
bilgisayar parçalarının çalınması;
program hırsızlığı;
ekipmanın fiziksel imhası;
verilerin veya programların imhası;
disketlerin, kasetlerin veya çıktıların izinsiz bulundurulması.

Bunlar, bilgisayar suçlarını belirlerken dikkat etmeniz gereken en belirgin işaretlerdir. Bazen bu işaretler zaten bir suçun işlendiğini veya koruyucu tedbirlerin uygulanmadığını gösterir. Ayrıca, güvenlik açıklarının varlığını gösterebilir ve bir güvenlik ihlalinin nerede olduğunu gösterebilirler. İşaretler bir suçun veya kötüye kullanımın belirlenmesine yardımcı olabilirken, koruyucu önlemler onu önlemeye yardımcı olabilir.

Bilgi güvenliği, korunan bilgilerin kaybolmasını ve sızmasını önlemeye yönelik bir faaliyettir.

Bilgi güvenliği, bilgileri yetkisiz erişime, yok etmeye, değiştirmeye, ifşa etmeye ve erişimdeki gecikmelere karşı korumaya yönelik önlemleri ifade eder. Bilgi güvenliği, veri oluşturma süreçlerini, bunların girdilerini, işlenmesini ve çıktılarını korumaya yönelik önlemleri içerir.

Bilgi güvenliği, aşağıdaki hedeflere ulaşılmasını sağlar:

Kritik bilgilerin gizliliği;
bilgi ve ilgili süreçlerin bütünlüğü (yaratma, girdi, işleme ve çıktı);
gerektiğinde bilginin mevcudiyeti;
bilgi ile ilgili tüm süreçlerin muhasebeleştirilmesi.

Kritik veriler, verilerin kazara veya kasıtlı olarak ifşa edilmesi, değiştirilmesi veya imha edilmesi durumunda zarar görme olasılığı ve büyüklüğü nedeniyle koruma gerektiren verileri ifade eder. Kritik veriler ayrıca, kötüye kullanılması veya ifşa edilmesi durumunda bir kuruluşun hedeflerine ulaşma yeteneğini olumsuz yönde etkileyebilecek verileri de içerir; Rusya Federasyonu Cumhurbaşkanı kararnameleri, Rusya Federasyonu yasaları ve diğer tüzüklerle korunması gereken kişisel veriler ve diğer veriler.

Prensip olarak herhangi bir güvenlik sistemi açılabilir. Bu tür bir koruma, hackleme maliyeti bu durumda elde edilen bilgilerin değeri ile orantılı olan etkili olarak kabul edilir.

Yetkisiz erişime karşı koruma araçları ile ilgili olarak, bilgisayar ekipmanının yedi güvenlik sınıfı (1 - 7) ve otomatik sistemlerin dokuz sınıfı (1A, 1B, 1C, 1G, 1D, 2A, 2B, 3A, 3B) tanımlanmıştır. Bilgisayar ekipmanı için en düşük sınıf 7 ve otomatik sistemler için - 3B.

Bilgisayar ve bilgi kaynakları için dört koruma düzeyi vardır:

Önleme, yalnızca yetkili personelin korunan bilgi ve teknolojiye erişimi olduğunu varsayar.

Tespit, savunma mekanizmaları atlanmış olsa bile, suçların ve suistimallerin erken tespitini içerir.

Kısıtlama, önleme ve tespit etme tedbirlerine rağmen, suçun gerçekleşmesi halinde kayıp miktarını azaltır.

Restorasyon, belgelenmiş ve doğrulanmış kurtarma planları yürürlükte olduğunda, bilgilerin verimli bir şekilde yeniden oluşturulmasını sağlar.

Güvenlik kontrolleri, bilgilerin güvenliğini sağlamak için yönetim tarafından uygulanan kontrollerdir. Koruyucu önlemler, idari yönergelerin geliştirilmesini, temel amacı suç ve kötüye kullanımın önlenmesi olan donanım cihazlarının veya ek programların kurulumunu içerir.

Bir bilgi güvenliği rejiminin oluşumu karmaşık bir sorundur. Bunu ele almak için alınacak önlemler dört seviyeye ayrılabilir:

Yasama: yasalar, yönetmelikler, standartlar, vb.;
- idari: kuruluşun yönetimi tarafından gerçekleştirilen genel nitelikteki eylemler;
- prosedürel: insanlarla ilgili özel güvenlik önlemleri;
- yazılım ve donanım: özel teknik önlemler.

Şu anda, Rusya'da bilgi güvenliği alanındaki en ayrıntılı yasal belge Ceza Kanunu'dur. "Kamu güvenliğine karşı suçlar" bölümünde "Bilgisayar bilgileri alanındaki suçlar" bölümü vardır. "Bilgisayar bilgilerine yasa dışı erişim", "Bilgisayarlar için kötü amaçlı programların oluşturulması, kullanılması ve dağıtılması" ve "Bilgisayarları, bilgisayar sistemlerini veya ağlarını çalıştırma kurallarının ihlali" olmak üzere üç makale içermektedir. Ceza Kanunu, bilgi güvenliğinin tüm yönlerini korur - erişilebilirlik, bütünlük, gizlilik, "bilgilerin imha edilmesi, engellenmesi, değiştirilmesi ve kopyalanması, bilgisayarın, bilgisayar sisteminin veya ağlarının bozulması" için cezalar sağlar.

Bilgisayar sistemlerinin bilgi güvenliğini korumak için bazı önlemleri göz önünde bulundurun.

Kullanıcı doğrulama

Bu önlem, kullanıcıların, bunu işin başında bir tanımlama aracı olarak kullanarak, bilgisayarda oturum açma prosedürlerini tamamlamasını gerektirir. Her kullanıcının kimliğini doğrulamak için, kullanıcı için kullanıcının kişisel verilerinin birleşimi olmayan benzersiz şifreler kullanılmalıdır. Parolaların yönetiminde güvenlik önlemlerinin uygulanması ve kullanıcıların bilgisayar suçlarının işlenmesine izin veren en yaygın hatalara aşina hale getirilmesi gerekmektedir. Bilgisayarınızda yerleşik bir varsayılan parola varsa, bunu değiştirmeniz gerekir.

Daha da güvenilir bir çözüm, akıllı kartlar olarak adlandırılan entegre bir mikro devreli plastik kimlik kartları kullanarak tesislere veya belirli bir ağ bilgisayarına erişim kontrolünü organize etmektir. Güvenilirlikleri, öncelikle, el işçiliğiyle kopyalamanın veya dövülmenin imkansızlığından kaynaklanmaktadır. Bu tür kartlar için özel bir okuyucu takmak sadece bilgisayarların bulunduğu bina girişlerinde değil, aynı zamanda doğrudan iş istasyonlarında ve ağ sunucularında da mümkündür.

Bir kişiyi biyometrik bilgilerle - iris, parmak izleri, el boyutları vb. ile tanımlamak için çeşitli cihazlar da vardır.

Şifre koruması

Parola koruması için aşağıdaki kurallar yararlıdır:

Şifrenizi kimseyle paylaşamazsınız;
parolanın tahmin edilmesi zor olmalıdır;
bir parola oluşturmak için küçük ve büyük harfler kullanmanız veya daha da iyisi, bilgisayarın parolayı kendisinin oluşturmasına izin vermeniz gerekir;
bir adres, takma ad, akrabanın adı, telefon numarası veya bariz bir şey olan bir parola kullanılması önerilmez;
daha güvenli oldukları için uzun şifrelerin kullanılması tercih edilir, şifrenin 6 veya daha fazla karakterden oluşması en iyisidir;
şifre girildiğinde bilgisayar ekranında görüntülenmemelidir;
şifreler çıktılarda olmamalıdır;
masaya, duvara veya terminale şifre yazmayın, hafızada tutulmalıdır;
şifre periyodik olarak değiştirilmeli ve programa göre yapılmamalıdır;
şifre yöneticisinin pozisyonu en güvenilir kişi olmalıdır;
gruptaki tüm çalışanlar için aynı şifrenin kullanılması önerilmez;
bir çalışan ayrıldığında şifre değiştirilmelidir;
Çalışanlar şifreleri imzalamalıdır.

Kritik verilerle uğraşan bir kuruluş, hangi kullanıcıların belirli bilgi ve uygulamalara erişmesi gerektiğini belirleyen yetkilendirme prosedürleri geliştirmeli ve uygulamalıdır.

Kuruluş, bilgisayar kaynaklarının kullanımı, bilgi ve uygulamalara erişim izni alınması ve şifre alınması için belirli üstlerin iznini gerektiren bir politika oluşturmalıdır.

Bilgiler büyük bir bilgisayar merkezinde işleniyorsa, bilgisayara fiziksel erişimin kontrol edilmesi gerekir. Günlükler, kilitler ve geçişler ve korumalar gibi teknikler uygun olabilir. Bilgi güvenliğinden sorumlu kişi, bilgisayar donanımı ile mekana kimlerin girme ve yetkisiz kişileri oradan çıkarma hakkına sahip olduğunu bilmelidir.

Operasyon Önlemleri

Kullanılmayan terminalleri devre dışı bırakın;
terminallerin bulunduğu odaları kapatın;
bilgisayar ekranlarını kapı, pencere ve kontrol edilmeyen diğer yerlerden görünmeyecek şekilde döndürmek;
başarısız erişim girişimlerinin sayısını sınırlayan veya bir bilgisayara erişmek için telefon kullanan kullanıcıların kimliğini doğrulamak için bir geri arama yapan özel ekipman kurun;
belirli bir süre kullanılmadığında terminali devre dışı bırakmak için programları kullanın;
çalışma saatleri dışında sistemi kapatın;
Bir kullanıcı oturum açtıktan sonra, ona son oturumunun zamanını ve bundan sonra oturum kurmak için başarısız denemelerin sayısını söylemesine izin veren sistemler kullanın. Bu, kullanıcıyı günlük kontrol sisteminin ayrılmaz bir parçası yapacaktır.

Fiziksel güvenlik

Korunan bilgisayar sistemleri, yangın, sel, kirlilik, yüksek sıcaklıklar ve güç dalgalanmalarından kaynaklanan hasarı önlemek, tespit etmek ve en aza indirmek için önlemler almalıdır.

Yangın alarmları ve yangın söndürme sistemleri düzenli olarak kontrol edilmelidir. PC'ler, yangın söndürme sisteminden zarar görmemeleri için kasalarla korunabilir. Bu bilgisayar odalarında yanıcı maddeler saklanmamalıdır.

Oda sıcaklığı, klimalar ve fanlar ile iyi bir iç mekan havalandırması ile kontrol edilebilir. Çevresel ekipman raflarında veya terminallerde veya PC'lerde hava menfezlerinin tıkanması nedeniyle aşırı sıcaklık sorunları meydana gelebilir, bu nedenle düzenli olarak kontrol edilmeleri gerekir.

Havayı bilgisayarlara ve disklere zarar verebilecek maddelerden temizlemeye yardımcı olacak hava filtreleri kullanılması tavsiye edilir. PC yakınında sigara içmek, yemek yemek ve içmek yasaklanmalıdır.

Bilgisayarlar, boru hatları gibi büyük miktarda su kaynaklarından mümkün olduğunca uzağa yerleştirilmelidir.

Bilgi ortamının korunması (kaynak belgeler, bantlar, kartuşlar, diskler, çıktılar)

Bilgi taşıyıcılarının kayıtlarını korumak, kontrol etmek ve kontrol etmek;
kullanıcıları depolama ortamını temizlemenin ve imha etmenin doğru yöntemleri konusunda eğitin;
bilgi taşıyıcıları üzerinde, içerdikleri bilgilerin kritiklik düzeyini yansıtan etiketler yapmak;
örgütün planına uygun olarak medyayı yok etmek;
tüm rehberlik belgelerini çalışanlara iletin;
diskleri zarflarda, kutularda, metal kasalarda saklayın;
bilgi taşıyan disklerin yüzeylerine dokunmayın;
diskleri bilgisayara dikkatlice yerleştirin ve manyetik alan kaynaklarından ve güneş ışığından uzak tutun;
şu anda üzerinde çalışılmayan diskleri ve bantları çıkarın;
raflarda düzenlenmiş diskleri belirli bir sırayla saklayın;
kritik bilgileri içeren depolama ortamını yetkisiz kişilere vermeyin;
kritik bilgiler içeren hasarlı diskleri ancak manyetikliği giderildikten veya benzer bir prosedürden sonra atın veya başka bir yere vermeyin;
organizasyondaki sıraya göre disklerdeki kritik bilgileri manyetiklikten arındırarak veya fiziksel olarak imha ederek imha etmek;
kritik bilgiler içeren yazıcılardan çıktıları ve mürekkep şeritlerini kuruluş sırasına uygun olarak imha etmek;
bilgisayara erişime izin veren şifrelerin ve diğer bilgilerin çıktılarının güvenliğini sağlamak.

Güvenilir ekipman seçimi

Bir bilgi sisteminin performansı ve hata toleransı büyük ölçüde sunucuların performansına bağlıdır. Bilgi sisteminin 24 saat kesintisiz çalışmasını sağlamak gerekirse, özel hataya dayanıklı bilgisayarlar, yani ayrı bir bileşenin arızalanması makine arızasına yol açmayan bilgisayarlar kullanılır.

Bilgi sistemlerinin güvenilirliği, düşük kaliteli bileşenlerden oluşan cihazların bulunması ve lisanssız yazılımların kullanılmasından da olumsuz etkilenmektedir. Personel eğitiminde aşırı tasarruf, lisanslı yazılım ve yüksek kaliteli ekipman satın alınması, sistemin daha sonraki restorasyonu için çalışma süresinin azalmasına ve önemli maliyetlere yol açar.

Kesintisiz güç kaynakları

Bir bilgisayar sistemi enerji yoğundur ve bu nedenle işleyişinin ilk koşulu kesintisiz bir elektrik arzıdır. Bilgi sisteminin gerekli bir parçası, sunucular ve mümkünse tüm yerel iş istasyonları için kesintisiz güç kaynakları olmalıdır. Bunun için çeşitli şehir trafo merkezlerini kullanarak güç kaynağının çoğaltılması da önerilir. Soruna temel bir çözüm için, kuruluşun kendi jeneratöründen yedek güç hatları kurabilirsiniz.

Yeterli iş sürekliliği ve kurtarma planları geliştirin

İş sürekliliği ve kurtarma planlarının amacı, bir bilgi teknolojisi kesintisi durumunda kullanıcıların en önemli görevlerini yerine getirmeye devam edebilmelerini sağlamaktır. Servis personeli bu planlara nasıl devam edeceğini bilmelidir.

İş Sürekliliği ve İyileştirme Planları (BCRP'ler) düzenli olarak yazılmalı, gözden geçirilmeli ve çalışanlara iletilmelidir. Planın prosedürleri, bilgilerin güvenlik ve kritiklik düzeyine uygun olmalıdır. NRDC planı, karışıklık ve panik koşullarında uygulanabilir, bu nedenle personel eğitimi düzenli olarak yapılmalıdır.

Destek olmak

Bir felaket durumunda sistem kurtarmayı sağlayan kilit noktalardan biri de iş programlarının ve verilerin yedeklenmesidir. Birkaç sunucunun kurulu olduğu yerel ağlarda, çoğu zaman yedekleme sistemi doğrudan sunucuların boş yuvalarına kurulur. Büyük kurumsal ağlarda, ağ yöneticisi tarafından belirlenen bir zamanda sunucuların ve iş istasyonlarının sabit sürücülerinden bilgileri otomatik olarak arşivleyen ve yedekleme hakkında bir rapor yayınlayan özel bir özel arşivleme sunucusu tercih edilir.

Belirli bir değere sahip arşiv bilgileri için bir güvenlik odası sağlanması tavsiye edilir. En değerli verilerin kopyaları en iyi şekilde başka bir binada veya hatta başka bir şehirde saklanır. İkinci önlem, bir yangın veya başka bir doğal afet durumunda verileri dokunulmaz kılar.

Ofislerin çoğaltılması, çoğullanması ve yedeklenmesi

Acil bir durumda veya önceden belirlenmiş bir programa göre gerçekleştirilen yedeklemeye ek olarak, sabit sürücülerde daha fazla veri güvenliği için özel teknolojiler kullanılır - disk yansıtma ve birkaç sabit diskin bir kombinasyonu olan RAID dizilerinin oluşturulması . Yazarken, bilgi aralarında eşit olarak dağıtılır, böylece disklerden biri arızalanırsa, üzerindeki veriler diğerlerinin içeriği kullanılarak geri yüklenebilir.

Kümeleme teknolojisi, birkaç bilgisayarın tek bir varlık olarak işlev gördüğünü varsayar. Sunucular genellikle kümelenir. Küme sunucularından biri, arıza durumunda ana makinenin işlevlerini yerine getirmeye başlamak için tam hazır durumda sıcak bekleme işlevi görebilir. Kümeleme teknolojisinin bir devamı, uzun bir mesafe boyunca ayrılan birkaç küme sunucusunun küresel bir ağ aracılığıyla birleştirildiği dağıtılmış kümelemedir.

Dağıtılmış kümeler, merkezi binaları yok edildiğinde işletmenin ömrünü sağlamaya odaklanan yedekleme ofisleri kavramına yakındır. Yedek ofisler, iletişim kablolarının yapıldığı, ancak herhangi bir ekipmanın bulunmadığı soğuk olanlara ve merkez ofisten, şubeden, tekerlekli bir ofisten tüm bilgileri alan bir yedek bilgisayar merkezi olabilen sıcak ofislere ayrılmıştır. , vb.

İletişim kanallarının rezervasyonu

Dış dünya ve bölümleri ile iletişimin yokluğunda ofis felç olur, bu nedenle dış ve iç iletişim kanallarının fazlalığı büyük önem taşır. Gereksiz olduğunda, farklı iletişim türlerinin birleştirilmesi önerilir - kablo hatları ve radyo kanalları, havai ve yeraltı iletişim döşemesi vb.

Şirketler internete gittikçe daha fazla yöneldikçe, işleri büyük ölçüde ISP'nin işleyişine bağımlı hale geliyor. Ağ erişim sağlayıcıları bazen oldukça ciddi arızalar yaşarlar, bu nedenle tüm önemli uygulamaları şirketin dahili ağında tutmak ve birkaç yerel sağlayıcı ile anlaşmalar yapmak önemlidir. Ayrıca stratejik müşterilerin e-posta adresindeki bir değişiklikten nasıl haberdar edilmesi gerektiği ve sağlayıcının bir felaketten sonra hizmetlerinin hızlı bir şekilde geri yüklenmesini sağlamak için adımlar atmasını talep etmesi gerektiği de dikkate alınmalıdır.

Verilerin müdahaleye karşı korunması

Bilgi iletmek için üç ana teknolojiden herhangi biri için bir durdurma teknolojisi vardır: kablo hatları için - bir kabloya bağlanmak, uydu iletişimi için - uydudan sinyal almak için bir anten kullanmak, radyo dalgaları için - radyo müdahalesi. Rus güvenlik hizmetleri, iletişimi üç sınıfa ayırıyor. Birincisi, güvenlik bölgesinde bulunan yerel ağları, yani sınırlı erişime ve korumalı elektronik ekipman ve iletişim hatlarına sahip ve bunun dışındaki iletişim kanallarına erişimi olmayan bölgeleri kapsar. İkinci sınıf, organizasyonel ve teknik önlemlerle korunan güvenlik bölgesi dışındaki iletişim kanallarını, üçüncü sınıf ise korumasız genel iletişim kanallarını içerir. İkinci sınıf iletişimlerin kullanılması, verilerin ele geçirilmesi olasılığını önemli ölçüde azaltır.

Harici iletişim kanalındaki bilgileri korumak için aşağıdaki cihazlar kullanılır: ses bilgilerini korumak için karıştırıcılar, yayın iletişimi için karıştırıcılar ve dijital verileri şifreleyen kriptografik araçlar.

Bilgi sızıntısı koruması

Teknik sızıntı kanalları:

1. Görsel-optik kanallar;
2. Akustik kanallar;
3. Elektromanyetik kanallar;
4. Malzeme kanalları;
5. Elektronik bilgi sızıntısı kanalları.

Korunan bilgiler özeldir ve yasal belgelerle korunur. Banka sırları veya ticari olan devlet dışı bilgi kaynaklarını korumak için önlemler alırken, düzenleyici belgelerin gereklilikleri doğası gereği tavsiye niteliğindedir. Devlet dışı sırlar için, veri sahibi tarafından bilgi koruma rejimleri oluşturulur.

Gizli verileri teknik kanallardan sızmaya karşı koruma eylemleri, işletmenin bilgi güvenliğini sağlamaya yönelik önlemlerinin parçalarından biridir. Bilgileri teknik kanallar aracılığıyla sızıntılardan korumaya yönelik kurumsal eylemler, gizli bilgileri depolamak ve işlemek için çalışmaların yürütüleceği tesislerin seçiminde bir dizi tavsiyeye dayanır. Ayrıca, teknik koruma araçlarını seçerken, öncelikle sertifikalı ürünlere güvenmek gerekir.

Korunan nesnedeki teknik kanallara bilgi sızıntısını korumak için önlemler düzenlenirken, aşağıdaki adımlar dikkate alınabilir:

Hazırlık, ön proje;
VSTS tasarımı;
Korunan nesneyi ve teknik bilgi koruma sistemini devreye alma aşaması.

İlk aşama, korunan nesnelerde bir teknik bilgi koruma sisteminin oluşturulmasına hazırlanmayı içerir.

Tesiste olası teknik sızıntı akışlarını incelerken aşağıdakiler incelenir:

300 m'lik bir yarıçap içinde binaya bitişik alanın planı.
Binanın her katının planı, duvarların, bitişlerin, pencerelerin, kapıların vb. özelliklerinin incelenmesi.
Elektronik nesneler için topraklama sistemlerinin plan şeması.
Havalandırma sistemi ile birlikte tüm binanın iletişim planı.
Tüm panoları ve transformatörün yerini gösteren binanın güç kaynağının plan şeması.
Telefon ağlarının plan şeması.
Tüm sensörleri gösteren yangın ve hırsız alarmlarının plan şeması.

Bilgi sızıntısını, bir kişi veya kuruluş çemberinin sınırlarının ötesinde gizli verilerin kontrolsüz bir şekilde serbest bırakılması olarak öğrendikten sonra, böyle bir sızıntının nasıl uygulandığını ele alacağız. Bu tür bir sızıntının temelinde, gizli verilerin ışık, akustik, elektromanyetik veya diğer alanlar veya malzeme taşıyıcılar aracılığıyla kontrolsüz bir şekilde kaldırılması yatmaktadır. Sızıntıların farklı nedenleri ne olursa olsun, çok ortak noktaları vardır. Kural olarak, nedenler, bilgi koruma normlarındaki kusurlar ve bu normların ihlali ile bağlantılıdır.

Bilgi, bir madde veya bir alan yoluyla iletilebilir. Kişi taşıyıcı olarak kabul edilmez, ilişkilerin kaynağı veya öznesi olur. İnsan, iletişim sistemlerinin yarattığı çeşitli fiziksel alanlardan yararlanır. Bu tür herhangi bir sistemin bileşenleri vardır: bir kaynak, bir verici, bir iletim hattı, bir alıcı ve bir alıcı. Bu tür sistemler her gün amaçlarına uygun olarak kullanılmaktadır ve resmi veri alışverişi aracıdır. Bu tür kanallar, güvenli bilgi alışverişini sağlar ve kontrol eder. Ancak meraklı gözlerden gizlenen kanallar da var ve üçüncü şahıslara aktarılmaması gereken verileri iletebiliyorlar.

Bir sızıntı kanalı oluşturmak için, verilerin saldırgan tarafından alınmasına katkıda bulunan belirli zamansal, enerji ve mekansal koşullara ihtiyaç vardır.

Sızıntı kanalları ayrılabilir:

Akustik;
görsel-optik;
elektromanyetik;
malzeme.

Görsel-optik kanallar

Bu tür kanallar, kural olarak, uzaktan izlemedir. Bilgi, bilgi kaynağından gelen ışık görevi görür.

Görsel sızıntı kanallarına karşı koruma yöntemleri:

Korunan nesnenin yansıtıcı özelliklerini azaltın;
nesneleri saldırganın potansiyel konumunun yan tarafına yansımayı engelleyecek şekilde düzenlemek;
nesnenin aydınlatmasını azaltmak;
saldırganı yanıltmak için maskeleme yöntemleri ve diğerlerini uygulamak;
engelleri kullanın.

akustik kanallar

Bu tür kanallarda, taşıyıcı, ultra aralıkta (20.000 Hz'den fazla) uzanan bir sese sahiptir. Kanal, bir akustik dalganın her yöne yayılmasıyla gerçekleştirilir. Dalganın yolunda bir engel olduğu anda, engelin salınım modunu etkinleştirir ve engelden ses okunabilir. Ses, farklı yayılma ortamlarında farklı şekilde yayılır.

Akustik kanallardan korunma öncelikle bir organizasyonel önlemdir. Mimari ve planlama, rejim ve mekansal önlemlerin yanı sıra organizasyonel ve teknik aktif ve pasif önlemlerin uygulanmasını ima ederler. Mimari ve planlama önlemleri, binaların tasarım aşamasında belirli gereksinimleri yerine getirir. Organizasyonel ve teknik yöntemler, ses emici araçların uygulanmasını ima eder. Örneğin pamuk yünü, halı, köpük beton vb. malzemeler. Ses dalgalarının çok fazla yansımasına ve emilmesine yol açan çok sayıda gözenekli boşlukları vardır. Özel hermetik akustik paneller de kullanılmaktadır. A ses absorpsiyonunun değeri, ses absorpsiyon katsayıları ve ses absorpsiyonunun olduğu yüzeyin boyutları ile belirlenir: A \u003d L * S. Katsayıların değerleri bilinmektedir, gözenekli malzemeler için 0,2 - 0,8'dir. Beton veya tuğla için bu 0,01 - 0,03'tür. Örneğin, duvarları L = 0.03 gözenekli sıva L = 0.3 ile işlerken, ses basıncı 10 dB azalır.

Ses yalıtım korumasının etkinliğini doğru bir şekilde belirlemek için ses seviyesi ölçerler kullanılır. Ses seviyesi ölçer, ses basıncı dalgalanmalarını okumalara dönüştüren bir cihazdır. Elektronik stetoskoplar, binaların titreşim ve akustik kanallar yoluyla sızıntılardan korunmasını değerlendirmek için kullanılır. Sesi zeminden, duvarlardan, ısıtma sistemlerinden, tavanlardan vb. dinlerler. Steteskopun hassasiyeti 0,3 ila 1,5 v/dB aralığındadır. 34 - 60 dB ses seviyesi ile bu tür stetoskoplar 1,5 m kalınlığa kadar olan yapıları dinleyebilir.Pasif koruma önlemleri yardımcı olmazsa, gürültü üreteçleri kullanılabilir. Titreşim dalgalarını yapı üzerinde oluşturmak için odanın çevresine yerleştirilirler.

elektromanyetik kanallar

Bu tür kanallar için taşıyıcı, 10.000 m (frekans) aralığında elektromanyetik dalgalardır.
Bilinen elektromanyetik sızıntı kanalları:

Tasarım ve teknolojik önlemlerin yardımıyla, aşağıdakileri kullanarak bazı sızıntı kanallarının yerini tespit etmek mümkündür:

Elemanlar arasındaki endüktif, elektromanyetik bağlantının zayıflaması;
düğümlerin ve ekipman elemanlarının korunması;
güç veya toprak devrelerinde sinyal filtreleme.

Yüksek frekanslı bir elektromanyetik alanın etkisi altındaki herhangi bir elektronik düzenek, ikincil bir radyasyon kaynağı olan yeniden radyatör haline gelir. Bu eyleme intermodülasyon radyasyonu denir. Böyle bir sızıntı kanalına karşı korunmak için, mikrofondan yüksek frekanslı akımın geçişini engellemek gerekir. Mikrofona paralel olarak 0,01 - 0,05 mikrofarad kapasiteli bir kondansatör bağlanarak gerçekleştirilir.

Fiziksel kanallar

Bu tür kanallar katı, gaz veya sıvı halde oluşturulur. Genellikle bu, işletmenin israfıdır.

Bu tür kanallardan korunma, endüstriyel veya endüstriyel atık biçimindeki gizli bilgilerin serbest bırakılmasını kontrol etmeye yönelik bir dizi önlemdir.

Bilgi güvenliğinin geliştirilmesi

Bilginin korunmasının sağlanması insanlığı her zaman endişelendirmiştir. Medeniyetin evrim sürecinde bilgi türleri değişmiş, onu korumak için çeşitli yöntemler ve araçlar kullanılmıştır.

Bilgi koruma araçları ve yöntemleri geliştirme süreci, nispeten bağımsız üç döneme ayrılabilir:

İlk dönem, anlamlı ve bağımsız bilgi koruma araçlarının ve yöntemlerinin yaratılmasının başlangıcı ile belirlenir ve bilgi mesajlarını sabit medyaya, yani yazının icadına sabitleme olasılığının ortaya çıkmasıyla ilişkilidir. Verileri kaydetme ve taşımanın tartışılmaz avantajı ile birlikte, zaten var olan gizli bilgilerin gizli bilgi kaynağından ayrı tutulması sorunu ortaya çıktı, bu nedenle yazının doğuşuyla neredeyse aynı anda, şifreleme ve gizleme gibi bilgileri koruma yöntemleri ortaya çıktı.

Kriptografi, bilgilerin gizliliğini (dışarıdan gelenlere bilgi okumanın imkansızlığı) ve gerçekliğini (yazarlığın bütünlüğü ve gerçekliği ve ayrıca yazarlığı reddetmenin imkansızlığı) sağlamak için matematiksel yöntemlerin bilimidir. Kriptografi en eski bilimlerden biridir, tarihi birkaç bin yıl öncesine dayanmaktadır. Hindistan, Mısır, Mezopotamya gibi eski uygarlıkların belgelerinde şifreli mektupların derlenmesine yönelik sistem ve yöntemler hakkında bilgiler bulunmaktadır. Hindistan'ın eski dini kitapları, Buda'nın kendisinin, aralarında permütasyon şifrelerinin (modern sınıflandırmaya göre) olduğu birkaç düzine yazı biçimini bildiğini gösteriyor. Mezopotamya'nın (MÖ 2000) en eski şifreli metinlerinden biri, bazı ünlüleri ve ünsüzleri yok sayan ve isimler yerine sayıları kullanan, çömleklerde sır yapmak için bir reçete içeren bir kil tablettir.

19. yüzyılın başında, kriptografi dikkate değer bir buluşla zenginleştirildi. Yazarı bir devlet adamı, ilk Dışişleri Bakanı ve ardından ABD Başkanı Thomas Jefferson'dur. Şifreleme sistemine "disk şifresi" adını verdi. Bu şifre, daha sonra Jefferson şifresi olarak adlandırılan özel bir cihaz kullanılarak uygulandı. Kodlayıcının tasarımı kısaca aşağıdaki gibi açıklanabilir. Ahşap bir silindir 36 diske kesilir (prensipte toplam disk sayısı farklı olabilir). Bu diskler, üzerinde bağımsız olarak dönebilmeleri için ortak bir dingil üzerine monte edilmiştir. Her diskin yan yüzeylerine İngiliz alfabesinin tüm harfleri rastgele sırayla yazılmıştır. Her diskteki harflerin sırası farklıdır. Silindirin yüzeyine eksenine paralel bir çizgi çizildi. Şifreleme sırasında, düz metin 36 karakterlik gruplara bölündü, ardından grubun ilk harfi seçilen satır boyunca ilk diskin konumu, ikincisi - ikinci diskin konumu vb. ile sabitlendi. Şifreli metin seçilen satıra paralel herhangi bir satırdan bir harf dizisi okunarak oluşturulmuştur. Tersine işlem benzer bir şifre üzerinde gerçekleştirildi: Elde edilen şifreli metin, diskler seçilen satır boyunca döndürülerek yazılmıştır ve anlamlı bir olası varyant okunarak düz metin, ona paralel satırlar arasında bulunmuştur. Jefferson şifresi, daha önce bilinen polialfabetik ikame şifresini uygular. Anahtarının parçaları, her bir diskteki harflerin sırası ve bu disklerin ortak bir eksende düzenlenme sırasıdır.

İkinci dönem (yaklaşık 19. yüzyılın ortalarından itibaren), elektrik sinyalleri ve elektromanyetik alanlar (örneğin, telefon, telgraf, radyo) kullanarak bilgi işlemek ve mesajları iletmek için teknik araçların ortaya çıkması ile karakterize edilir. Bu bağlamda, sözde teknik sızıntı kanallarına (sahte radyasyon, alıcılar vb.) karşı koruma sorunları ortaya çıktı. Telefon ve telgraf iletişim kanalları üzerinden iletim sürecinde bilgilerin korunmasını sağlamak için mesajları gerçek zamanlı olarak şifrelemeyi mümkün kılan yöntemler ve teknik araçlar ortaya çıkmıştır. Ayrıca bu dönemde, teknik keşif araçları aktif olarak gelişiyor ve sanayi ve devlet casusluğu olanaklarını çoğaltıyordu. İşletmelerin ve firmaların büyük, sürekli artan kayıpları, yeni bilgilerin yaratılmasında ve eski araçların ve bilgi koruma yöntemlerinin iyileştirilmesinde bilimsel ve teknolojik ilerlemeye katkıda bulundu.

Bu yöntemlerin en yoğun gelişimi, toplumun kitlesel bilgilendirilmesi dönemine (üçüncü dönem) düşmektedir. Otomatik bilgi işleme sistemlerinin tanıtımı ile ilişkilidir ve 40 yılı aşkın bir süre boyunca ölçülür. 60'larda. Batı'da, bilgi güvenliğinin çeşitli yönleri hakkında çok sayıda açık yayın ortaya çıkmaya başladı. Bu soruna bu kadar dikkat edilmesi, öncelikle firmaların ve devlet kuruluşlarının bilgisayar alanındaki suçlardan kaynaklanan artan mali kayıplarından kaynaklandı.

Kişisel bilgilerin korunması

Sanata göre. Kanun'un 3. maddesine göre, soyadı, adı, soyadı, yılı, ayı, doğum tarihi ve yeri, adresi, ailesi, sosyal, mülk durumu, eğitim, meslek , gelir, diğer bilgiler (telefon numarası, e-posta adresi vb. dahil).

Bu durumda kişisel verilerin korunması hakkınız ihlal edilir:

1) Evinizdeki yönetici kuruluş, soyadını, adını, soyadını, vatandaşın adresini ve borç miktarını gösteren bir borçlu listesi yayınladıysa;
2) Yazılı izniniz olmadan bu tür bilgilerin İnternet'te yayınlanması halinde;
3) Yabancılar sizi evinizden ararsa, adınızla ararsa ve hizmet veya mal sunarsa (sosyolojik bir araştırma yapın, spam aramalar yapın, Navalny hakkında ne düşündüğünüzü sorun vb.) - herhangi bir yerde adresinizi ve telefonunuzu belirtmeden;
4) Nüfus sayımına ilişkin çalışma sonuçlarına örnek olarak bilgileriniz gazetede yayınlanmışsa;
5) Diğer herhangi bir durumda, kişisel bilgileriniz üçüncü şahıslar tarafından öğrenildiğinde, siz vermediyseniz.

Eğer telefonunuz rehberde ise izninizle dizindeki adres bir ihlal değildir.

Bilgi güvenliğinin özü

Bilgi koruması sistematik bir yaklaşım gerektirir, yani. bu bireysel olaylarla sınırlı olamaz. Bilgi güvenliğine sistematik bir yaklaşım, bilgi güvenliğini sağlamak için kullanılan araç ve eylemlerin - organizasyonel, fiziksel, yazılım ve donanım - birbiriyle ilişkili tamamlayıcı ve etkileşimli önlemler kümesi olarak değerlendirilmesini gerektirir. Bilgi korumasına sistematik bir yaklaşımın ana ilkelerinden biri, özü şu olan "makul yeterlilik" ilkesidir: hiçbir koşulda yüzde yüz koruma mevcut değildir, bu nedenle teorik olarak ulaşılabilir maksimum için çabalamaya değer. koruma düzeyi, ancak belirli belirli koşullarda ve belirli potansiyel tehdit düzeyinde gerekli olan minimum düzeyde.

Yetkisiz erişim - uygun yetkinin yokluğunda bilgilerin okunması, güncellenmesi veya yok edilmesi.

Bilgiye yetkisiz erişim sorunu, başta küresel İnternet olmak üzere bilgisayar ağlarının gelişmesiyle bağlantılı olarak arttı ve özel bir önem kazandı.

Bilgilerini başarılı bir şekilde korumak için, kullanıcının yetkisiz erişimin olası yolları hakkında kesinlikle net bir fikre sahip olması gerekir.

Yetkisiz bilgi edinmenin başlıca tipik yollarını listeliyoruz:

Depolama ortamının ve endüstriyel atıkların çalınması;
- koruma önlemlerinin üstesinden gelen bilgi taşıyıcılarının kopyalanması;
- kayıtlı kullanıcı kılığına girmek;
- mistifikasyon (sistem istekleri altında kılık değiştirme);
- işletim sistemlerinin ve programlama dillerinin eksikliklerinin kullanılması;
- "Truva atı" gibi yazılım yer imlerinin ve yazılım bloklarının kullanımı;
- elektronik radyasyonun kesilmesi;
- akustik radyasyonun kesilmesi;
- uzaktan fotoğrafçılık;
- dinleme cihazlarının kullanımı;
- koruma mekanizmalarının kötü niyetli olarak devre dışı bırakılması vb.

Bilgileri yetkisiz erişimden korumak için organizasyonel önlemler, teknik araçlar, yazılım, kriptografi kullanılır.

Organizasyonel faaliyetler şunları içerir:

Giriş türü;
- medya ve cihazların bir kasada saklanması (disketler, monitör, klavye vb.);
- kişilerin bilgisayar odalarına vb. erişiminin kısıtlanması.

Teknik araçlar, çeşitli donanım bilgi koruma yöntemlerini içerir:

Filtreler, ekipman için ekranlar;
- klavyeyi kilitlemek için tuş;
- kimlik doğrulama cihazları - parmak izi, el şekli, iris, baskı hızı ve teknikleri vb. okumak için;
- mikro devrelerdeki elektronik anahtarlar vb.

Bilgi koruma yazılımı, bu tür bir korumaya aşina olmayan bir yabancının sistemden bilgi almasına izin vermeyecek özel yazılımların geliştirilmesi sonucunda oluşturulur.

Yazılım araçları şunları içerir:

Parola erişimi - kullanıcının yetkisinin ayarlanması;
- örneğin, Norton Utilites paketinden Diskreet yardımcı programında bir tuş kombinasyonu kullanarak ekranı ve klavyeyi kilitleme;
- BIOS'un kendisinde ve bir bütün olarak PC'de, vb. BIOS parola koruma araçlarının kullanılması.

Bilgiyi korumanın kriptografik yöntemi altında, bir bilgisayar sistemine girildiğinde şifrelendiği anlaşılır.

Pratikte, bilgileri yetkisiz erişimden korumak için genellikle birleşik yöntemler kullanılır.

Ağ güvenlik mekanizmaları arasında genellikle aşağıdaki ana mekanizmalar ayırt edilir:

Şifreleme;
- giriş kontrolu;
- elektronik imza.

Bilgi güvenliği nesneleri

Bilgi korumanın amacı, bir bilgisayar sistemi veya otomatik bir veri işleme sistemidir (ASOD). Otomatik sistemlerde bilginin korunmasına yönelik çalışmalarda yakın zamana kadar ASOD terimi kullanılıyordu ve bunun yerini giderek daha fazla CS terimi alıyor. Bu terimle ne kastedilmektedir?

Bir bilgisayar sistemi, bilgilerin otomatik olarak toplanması, depolanması, işlenmesi, iletilmesi ve alınması için tasarlanmış bir donanım ve yazılım kompleksidir. CS ile ilgili olarak "bilgi" terimi ile birlikte, "veri" terimi sıklıkla kullanılır. Başka bir kavram kullanılır - "bilgi kaynakları". Rusya Federasyonu "Bilgi, Bilgilendirme ve Bilginin Korunması Hakkında" yasasına göre, bilgi kaynakları, bilgi sistemlerindeki (kütüphaneler, arşivler, fonlar, veri bankaları ve diğer bilgi sistemleri) bireysel belgeler ve bireysel belge dizileri olarak anlaşılır.

CS kavramı çok geniştir ve aşağıdaki sistemleri kapsar:

tüm sınıf ve amaçlara sahip bilgisayarlar;
bilgisayar kompleksleri ve sistemleri;
bilgisayar ağları (yerel, bölgesel ve küresel).

Bu kadar geniş bir sistem yelpazesi iki nedenden dolayı tek bir konseptte birleştirilmiştir: ilk olarak, tüm bu sistemler için bilgi güvenliğinin temel sorunları ortaktır; ikincisi, daha küçük sistemler daha büyük sistemlerin öğeleridir. Herhangi bir sistemdeki bilgilerin korunmasının kendine has özellikleri varsa, bunlar ayrı olarak değerlendirilir.

CS'deki koruma konusu bilgidir. CS'de bilginin varlığının maddi temeli, elektronik ve elektromekanik cihazlar (alt sistemler) ve ayrıca makine ortamıdır. Giriş cihazları veya veri iletim sistemleri (DTS) yardımıyla bilgi CS'ye girer. Sistemde bilgi, çeşitli düzeylerdeki bellek aygıtlarında (bellek) depolanır, işlemciler (PC) tarafından dönüştürülür (işlenir) ve çıkış aygıtları veya SPD kullanılarak sistemden çıktı alınır. Kağıt, manyetik bantlar, çeşitli tiplerde diskler makine taşıyıcıları olarak kullanılmaktadır. Önceden, kağıt delikli kartlar ve delikli bantlar, manyetik tamburlar ve kartlar makine bilgi taşıyıcıları olarak kullanılıyordu. Çoğu makine depolama ortamı türü çıkarılabilir, yani. cihazlardan çıkarılabilir ve cihazlardan ayrı olarak kullanılabilir (kağıt) veya saklanabilir (bant, disk, kağıt). Bu nedenle, CS'deki bilgileri korumak (bilgi güvenliğini sağlamak) için cihazları (alt sistemleri) ve makine ortamını bunlar üzerindeki yetkisiz (yetkisiz) etkilerden korumak gerekir.

Bununla birlikte, bilgi güvenliği açısından CS'nin bu şekilde değerlendirilmesi eksiktir. Bilgisayar sistemleri, insan-makine sistemleri sınıfına aittir. Bu tür sistemler, kullanıcıların çıkarları doğrultusunda uzmanlar (bakım personeli) tarafından çalıştırılır. Ayrıca son yıllarda sisteme en doğrudan erişim kullanıcılar tarafından sağlanmaktadır. Bazı CS'lerde (örneğin bir PC), kullanıcılar bakım personelinin işlevlerini yerine getirir. Servis personeli ve kullanıcılar da bilgi taşıyıcılarıdır. Bu nedenle, yalnızca cihazları ve ortamları yetkisiz etkilerden değil, aynı zamanda servis personeli ve kullanıcıları da korumak gerekir.

CS'de bilgi güvenliği sorununu çözerken, sistemin insan faktörünün tutarsızlığını da dikkate almak gerekir. Servis personeli ve kullanıcılar, bilgi üzerinde hem bir nesne hem de yetkisiz bir etki kaynağı olabilir.

"Koruma nesnesi" veya "nesne" kavramı genellikle daha geniş bir anlamda yorumlanır. Toplu CS veya dağıtılmış sistemlerin öğeleri için, "nesne" kavramı yalnızca bilgi kaynaklarını, donanımı, yazılımı, bakım personelini, kullanıcıları değil, aynı zamanda binaları, binaları ve hatta binalara bitişik bölgeyi de içerir.

Bilgi güvenliği teorisinin temel kavramlarından biri de "bilgi güvenliği" ve "güvenli CS" kavramlarıdır. CS'deki bilgilerin güvenliği (güvenliği), bir bilgisayar sisteminin tüm bileşenlerinin, bilgilerin olası tehditlerden gerekli düzeyde korunmasını sağlayan böyle bir durumudur. Bilgi güvenliğini sağlayan bilgisayar sistemlerine güvenli denir.

CS'de bilgi güvenliği (bilgi güvenliği), devletin, endüstrinin, departmanın, devlet kuruluşunun veya özel şirketin güvenliğini sağlamak için ana alanlardan biridir.

Bilgi güvenliği, uygun düzeyde bilgi güvenliği politikasının yönetilmesiyle sağlanır. Bilgi güvenliği politikasının esas alındığı ana belge bilgi güvenliği programıdır. Bu belge, devletin, departmanın, kuruluşun en yüksek makamları tarafından resmi bir yönetim belgesi olarak geliştirilmiş ve kabul edilmiştir. Belge, bilgi güvenliği politikasının hedeflerini ve CS'deki bilgi güvenliği sorunlarını çözmek için ana yönergeleri sağlar. Bilgi güvenliği programları ayrıca CS'de bilgi güvenliği sistemleri oluşturmak için genel gereksinimleri ve ilkeleri içerir.

CS'deki bilgi güvenliği sistemi, benimsenen güvenlik politikasına uygun olarak CS'deki bilgilerin güvenliğini sağlayan tek bir yasal normlar, organizasyonel önlemler, teknik, yazılım ve kriptografik araçlar kümesi olarak anlaşılır.

Bilgilerin yazılım koruması

Bilgilerin yazılım koruması, bilgi koruma işlevlerini uygulayan yazılıma dahil olan özel programlardan oluşan bir sistemdir.

Bilgi güvenliği yazılımı:

Yerleşik bilgi güvenliği araçları.

Antivirüs programı (antivirüs) - bilgisayar virüslerini tespit etmek ve virüslü dosyaları tedavi etmek ve ayrıca önleme - dosyalara veya işletim sistemine kötü amaçlı kod bulaşmasını önlemek için bir program.

Bilgileri yetkisiz erişimden korumaya yönelik özel yazılım araçları, genellikle yerleşik araçlardan daha iyi yeteneklere ve özelliklere sahiptir. Şifreleme programları ve kriptografik sistemlere ek olarak, birçok başka harici bilgi güvenliği aracı da mevcuttur.

Güvenlik duvarları (güvenlik duvarları veya güvenlik duvarları da denir). Yerel ve küresel ağlar arasında, içinden geçen tüm ağ / taşıma katmanı trafiğini denetleyen ve filtreleyen özel ara sunucular oluşturulur. Bu, dışarıdan kurumsal ağlara yetkisiz erişim tehdidini önemli ölçüde azaltmanıza olanak tanır, ancak bu tehlikeyi tamamen ortadan kaldırmaz. Yöntemin daha güvenli bir versiyonu, yerel ağdan giden tüm trafik güvenlik duvarı sunucusu adına gönderildiğinde, yerel ağı neredeyse görünmez hale getiren maskeleme yöntemidir.

Vekil sunucular (vekil - vekaletname, yetkili kişi). Yerel ve küresel ağlar arasındaki tüm ağ/taşıma katmanı trafiği tamamen yasaktır - böyle bir yönlendirme yoktur ve yerel ağdan küresel ağa çağrılar özel aracı sunucular aracılığıyla gerçekleşir. Açıkçası, bu durumda küresel ağdan yerel ağa yapılan çağrılar prensipte imkansız hale gelir. Bu yöntem, örneğin uygulama düzeyinde (virüsler, Java ve JavaScript kodu) daha yüksek düzeylerdeki saldırılara karşı yeterli koruma sağlamaz.

VPN (sanal özel ağ), yetkisiz kişilerin trafiği dinlemesinin mümkün olduğu ağlar aracılığıyla gizli bilgileri aktarmanıza olanak tanır. Kullanılan teknolojiler: PPTP, PPPoE, IPSec.

Rusya Federasyonu Federal Yasası "Devlet Sırları Üzerine" bu kavramı şu şekilde yorumlamaktadır:

"Devlet sırrı - devlet tarafından askeri, dış politika, ekonomi, istihbarat, karşı istihbarat ve operasyonel arama faaliyetleri alanında korunan, yayılması Rusya Federasyonu'nun güvenliğine zarar verebilecek bilgiler."

Devlet sırlarını belirleme modeli genellikle aşağıdaki temel özellikleri içerir:

1) devlet sırrı oluşturan nesneler, fenomenler, olaylar, faaliyet alanları;

2) devlet sırlarının korunmasının esas olarak gerçekleştirildiği bir düşman (verilen veya potansiyel);

3) kanunda, listede, devlet sırrı oluşturan bilgi talimatlarında bir gösterge;

4) ülkenin savunmasına, dış politikasına, ekonomisine, bilimsel ve teknolojik ilerlemesine vb. zarar verilmesi. devlet sırrı oluşturan bilgilerin ifşası (sızıntısı) durumunda.

Devlet sırrı olarak sınıflandırılabilecek bilgilerin listesi, 24 Ocak 1998 N 61 Rusya Federasyonu Cumhurbaşkanı Kararnamesi'nde tanımlanmıştır. Aşağıdakiler devlet sırrı olarak sınıflandırılır:

Dış politika, dış ticaret, bilimsel ve teknik ilişkiler, Rusya Federasyonu dış politikasının strateji ve taktiklerini ortaya koyan, erken yayılması devletin çıkarlarına zarar verebilecek konularda bilgiler;

Yabancı devletlerle ilgili siyasi, bilimsel, teknik ve ekonomik konulara ilişkin bilgiler, bunların yayılması bilgi kaynağının belirlenmesine yol açabilecekse;

Rusya Federasyonu ile BDT ülkeleri arasında karşılıklı hammadde, malzeme, yakıt, ekipman, ilaç tedariki için önlemlerin içeriğini veya işletmelerin ve tesislerin inşasında teknik yardım sağlama önlemlerini açıklayan bilgiler;

Hesap yılı için Rusya Federasyonu ile BDT ülkeleri arasındaki ihracat-ithalat kargo taşımacılığı hacmini açıklayan bilgiler;

Değerli metallerin (altın hariç), tüm Rusya Federasyonu'ndaki doğal elmasların ve federal makamların devlet rezervleri hakkında özet bilgi;

Altın ve doğal pırlanta (tahmini), platin grubu metaller, gümüş (tahmini ve fiili) üretimine ilişkin bir yıl veya daha uzun süreli verileri açıklayan bilgiler;

Rusya Federasyonu Devlet Fonunda değerli metallerin ve değerli taşların alınması ve bir yıl veya daha uzun bir süre için serbest bırakılması hakkında özet bilgi;

Rusya Federasyonu'nun güvenliğini sağlamaya ilişkin federal bütçe harcamaları hakkında bilgi (genelleştirilmiş göstergeler hariç);

Rusya Federasyonu'nun yabancı devletlerle yerleşmemiş yerleşimleri hakkında bilgi (dış borçla ilgili genelleştirilmiş göstergeler hariç);

Devletin güvenliğine zarar verebilecek mali ve parasal faaliyetler hakkında bilgi;

Rusya'nın parasal olmayan altın, değerli metaller ve taşlar, bunlardan ürünler ihracat-ithalatına ilişkin özet veriler;

Karşı istihbarat ve operasyonel arama faaliyetleriyle gizli olarak işbirliği yapan veya işbirliği yapan kişiler hakkında bilgi;

Operasyonel arama faaliyetlerinin araçları, güçleri, yöntemleri, planları ve sonuçları ile finansmanına ilişkin veriler hakkında bu bilgileri açıklayan bilgiler;

Devlet suçlarıyla ilgili ceza davalarında soruşturma yürütmenin güçlerini, araçlarını ve yöntemlerini ortaya koyan bilgiler;

Elektronik istihbarat teşkilatlarının faaliyetlerinin araçları, güçleri, yöntemleri, planları, durumu ve sonuçları ile finansmanına ilişkin veriler, bu bilgileri açıklayan bilgiler.

Bu kararname aynı zamanda bilgileri sınıflandırma hakkına sahip dairelerin çemberini de tanımlar (Rusya Federasyonu "Devlet Sırları Hakkında" Kanununun bu tür yetkileri yalnızca Devlet Dumasına veya Cumhurbaşkanına vermesine rağmen).

Geleneksel olarak, bilgi devlet sırrı olarak sınıflandırılamaz:

Sızıntısı (ifşaat vb.) ülkenin ulusal güvenliğine zarar vermiyorsa;

Yürürlükteki yasalara aykırı olarak;

Bilgilerin gizlenmesi vatandaşların anayasal ve yasal haklarını ihlal edecekse;

Doğal çevreye zarar veren, vatandaşların hayatını ve sağlığını tehdit eden faaliyetleri gizlemek.

Rusya Federasyonu Anayasası'nın 29. Maddesine göre, devlet sırrı oluşturan bilgilerin listesi federal yasa ile belirlenir. Bununla birlikte, Rusya Federal Meclisi, "Devlet Sırları Hakkında Kanun"u kabul ederken, yalnızca gizli tutulamayacak yaklaşık bir bilgi listesi oluşturdu. Aşağıdaki bilgiler devlet sırrı olarak sınıflandırılamaz:

Vatandaşların güvenliğini ve sağlığını tehdit eden acil durumlar ve afetler ve bunların sonuçları hakkında, doğal afetler, tahminleri ve sonuçları hakkında;

Ekoloji, sağlık, sanitasyon, demografi, eğitim, kültür, tarım, suç durumu hakkında;

İmtiyazlar, tazminatlar ve menfaatler hakkında;

İnsan hak ve özgürlüklerinin ihlali olguları hakkında; altın rezervlerinin ve devlet döviz rezervlerinin büyüklüğü hakkında;

Üst düzey yetkililerin sağlık durumu hakkında;

Devlet yetkilileri ve yetkilileri tarafından yasa ihlalleri hakkında.

Devlet sırlarının önemli bir özelliği, onunla ilgili bilgilerin gizlilik derecesidir. Ülkemizde devlet sırrını oluşturan bilgilerin belirlenmesi için şu sistem benimsenmiştir: "özel öneme sahip", "çok gizli", "gizli".

Bu damgalar, belgelere veya ürünlere (ambalajları veya beraberindeki belgeler) yapıştırılır. Bu pulların altında yer alan bilgiler devlet sırrıdır. Üç gizlilik seviyesi arasındaki fark, "son derece ciddi", "ciddi" veya basitçe "hasar" olarak adlandırılan hasarın büyüklüğüne bağlıdır. Devlet sırlarını içeren bilgilerin gizlilik derecesine ilişkin kriterler, bilgilerin sınıflandırılması sürecine öznel bir faktörün gönüllü veya istemsiz olarak dahil edilmesine her zaman yer bırakır.

Devlet sırrını oluşturan bilgilerin sızması (veya olası sızıntısı) durumunda, hasarın türü, içeriği ve kapsamına bağlı olarak, aşağıdaki hasar türleri ayırt edilir.

1. Siyasi Hasar devlet özel servislerinin istihbarat faaliyetleri vb. hakkında siyasi ve dış politika mahiyetindeki bilgilerin sızdırılması, daha sonra alanlar, herhangi bir ülke veya ülke grubu ile ilişkilerin bozulması vb. durumlarda ortaya çıkabilir.

2. ekonomik zarar siyasi, ekonomik, askeri, bilimsel ve teknik vb. herhangi bir içeriğin bilgisi sızdırıldığında ortaya çıkabilir. Ekonomik zarar öncelikle para ile ifade edilebilir. Bilgi sızıntısından kaynaklanan ekonomik kayıplar doğrudan ve dolaylı olabilir. Doğrudan kayıplar, silah sistemleri, ülke savunması hakkında gizli bilgilerin sızması sonucu ortaya çıkabilir, bunun sonucunda pratik olarak etkinliklerini kaybeder veya kaybeder ve bunların değiştirilmesi veya yeniden ayarlanması için büyük masraflar gerektirir. Dolaylı kayıplar çoğunlukla kaybedilen kârların boyutu olarak ifade edilir: daha önce bir anlaşmaya varılmış olan karlı işlemlerde yabancı firmalarla müzakerelerin başarısızlığı; bilimsel araştırmalarda öncelik kaybı, sonuç olarak rakip araştırmasını daha hızlı tamamlayıp patentini aldı vb.

3. ahlaki hasarülkenin itibarını zedeleyen yasadışı bir devlet karşıtı propaganda kampanyasının bir sonucu olarak bilgi sızdırılmasından kaynaklanmaktadır.

KORUNAN BİLGİLERİN TEMEL KAVRAMLARI VE ÖZELLİKLERİ.

Bilgi, modern bilgi toplumlarının temel ürünlerinden ve iç ve dış pazarlarda en önemli mal türlerinden biridir.

Sahip korunan bilgi - kendi takdirine bağlı olarak, kendisine ait bilgilere sahip olan, bunları kullanan ve elden çıkaran tüzel veya gerçek bir kişi.

Sahip korunan bilgi - bu bilgilere sahip olma, kullanma ve elden çıkarma yetkisine sahip olan bir tüzel veya gerçek kişi, sahibiyle yapılan bir anlaşma uyarınca, yasa gereği veya idari organların kararı ile.

Her devlet kendi devletine sahiptir ve onu korur. bilgi kaynakları. Bu kaynaklar aşağıdaki üç gruba ayrılabilir:

bilgi açık, dağıtımı ve kullanımı konusunda herhangi bir kısıtlama yoktur.

Bilgi tescilli- fikri mülkiyetin bir nesnesi olarak ulusal mevzuat veya uluslararası anlaşmalar tarafından korunmaktadır.

Bilgi "kapalı" sahibi, sahibi ve korumalı devlet, ticari veya diğer korunan sırları korumak için kanıtlanmış mekanizmaların yardımıyla.

Üçüncü grup, genellikle, rakiplerin veya rakiplerin bu bilgilere sahip olma riskini önlemek veya azaltmak için, sahibi tarafından patentlenemeyen veya kasıtlı olarak patentlenemeyen, diğer kişiler tarafından bilinmeyen bilgileri içerir.

Kural olarak, tüm bilgileri veya tüm bilgileri değil, sahibi için en önemli olanı koruyun ve koruyun. Bu tür bilgilerin yayılmasını kısıtlamak, ona bir miktar fayda veya kar, karşı karşıya olduğu görevleri etkin bir şekilde çözme yeteneği getirir.

Korunan bilgiler şunları içerir:

sınıflandırılmış bilgi(devlet sırlarını içeren bilgiler);

kesin bilgi(ticari, kişisel, adli-soruşturma, resmi, sınai ve mesleki sırları içeren bilgiler (Şek. 6).

Bu nedenle, korunan bilgi, kullanımı ve yayılması sahibi tarafından kısıtlanan bilgi olarak anlaşılır.

Bir gizem, nesnel (örneğin Evrenin gizemi) ve öznel bir kategori olarak düşünülebilir. İkinci durumda, bir sır, başkalarından saklanması gereken bir şey olarak anlaşılır.

Bilgi güvenliği alanında sır- bu öznel bir kategoridir, bazı olaylar, fenomenler, nesneler hakkındaki bilgiler bir nedenden dolayı sahibi, bilgi sahibi tarafından yetkisiz kişilerden gizlendiğinde.



Korunan bilgi, sahibine bir miktar fayda sağlamalı ve korunması için harcanan güç ve araçları haklı çıkarmalıdır.

Korunan bilgilerin temel özelliklerinden biri, bilginin sahibi tarafından dağıtımına ve kullanımına getirilen kısıtlamalardır.

Korunan bilgi, açık bilgiden farklı olarak kendine has özelliklere sahiptir. Korunan bilgi, bu tür bilgilerin miktarında bir artışa yol açan, sürekli olarak tekrarlanan bir dizi bilgi sürecinin doğasında vardır. Sınıflandırılacak bilgileri içeren yeni bilgiler yaratılır. Bu nedenle, bu tür bilgiler, oluşturuldukları anda korunan bilgi dizilerine dahil edilir. Yeni bilgilerin üretimine genellikle mevcut korunan bilgilerin tüketimi eşlik eder.

Korunan bilgilerin dolaşımı, güvenlik önlemleriyle sınırlı belirli bir alanda gerçekleşir - bilimsel ve üretim, yönetim, ticari vb.

Gizli bilgi belirli bir genetik özelliğe sahiptir: bu bilgi yeni bilgilerin (belgeler, ürünler vb.) Oluşturulmasının temeli ise, bu temelde oluşturulan bilgiler kural olarak gizlidir.

Özellikle ticari sır içeren gizli bilgilerle ilgili olarak, bu açık bir şekilde söylenemez.

Yeni korunan bilgilerin ortaya çıkması, konunun faaliyetinin sonucudur - bilginin sahibi veya bilgiyi sınıflandıran onun yetkilendirdiği kişiler. Ondan sonra konuya - yazara - yabancılaşmış gibi görünüyor. Bu tür bir yabancılaşmanın özelliği, bu gizli veya gizli bilginin, onunla karşılaşan herkese, onu kullanma kurallarını, kendisi için koruyucu önlemlerin seviyesini vb. dikte etmesidir.

Bilgi güvenliği seviyesi gizlilik veya gizlilik ile tanımlanır.

Korunan bilgilerin güvenlik açığı taşıyıcının fiziksel bütünlüğünü ihlal etmeden "ödünç alma" olasılığında yatmaktadır.

Bu durumda olur bilgi sızıntısı. Sahibi bunun farkında olabilir veya olmayabilir.

Açık bilgilerin yayılması rastgele olur. Korunan bilgilerin dağıtımı deterministik olarak üretilir (olası tüketici sayısı önceden belirlenir).

BİLGİ GÜVENLİĞİNİN KAVRAMSAL MODELİ

KAVRAMLAR "BİLGİ", "KAYNAKLARI VE TAŞIYICILARI".

Karmaşık bilgi korumasının gelişen teorik temelleri de dahil olmak üzere herhangi bir bilim alanının ayrılmaz bir parçası belirli kavramlardır. Doğal olarak bu konu alanındaki temel kavramlardan biri de soyut kategorilere ve birincil kavramlara atfedilebilecek “bilgi” olup, tezahür şekli bakımından bir madde ve enerji kategorisidir.

"Bilgi" kavramının birçok tanımı vardır: en genel, felsefi (bilgi maddi dünyanın bir yansımasıdır), en dar, pratik (bilgi, depolama, aktarma ve dönüştürme nesnesi olan tüm bilgilerdir) .

20'li yaşların ortalarına kadar. 20. yüzyıl bilgi aslında insanlar tarafından sözlü, yazılı veya başka bir şekilde iletilen “mesajlar ve bilgiler” anlamına geliyordu. XX yüzyılın ortalarından beri. bilgi, insanlar, bir kişi ve bir otomat, bir otomat ve bir otomat arasındaki bilgi alışverişini içeren genel bir bilimsel konsepte dönüşür; hayvan ve bitki dünyasında sinyal alışverişi; özelliklerin hücreden hücreye, organizmadan organizmaya aktarılması (genetik bilgi). Bu, sibernetiğin temel kavramlarından biridir.

İletişim ve telekomünikasyon araçlarının geliştirilmesi, bilgisayar teknolojisi ve bunların bilgi işleme ve iletilmesi için kullanımları ile bağlantılı olarak, nicel özelliklerini ölçmek gerekli hale geldi. K. Shannon ve W. Weaver, iletilen bilgi miktarını belirlemek için olasılıksal yöntemler önerdi. “Bilgi entropisi” kavramı, belirsizliğinin bir ölçüsü olarak ortaya çıktı.

N. Wiener, sibernetiğin "bilgi vizyonunu" canlı organizmalarda ve teknik sistemlerde kontrol bilimi olarak düşünmeyi önerdi. Bilgi altında, yalnızca bilgileri değil, yalnızca yönetim hedefine ulaşılmasını sağlayan bir karar vermek için yeni ve yararlı olanları anlamaya başladı.

Uzun yıllardır, bilginin içerdiği anlamı, tüketici için yararlılığını ve değerini inceleyen semantik bilgi teorisi gelişmektedir.

Bilgi güvenliği süreci açısından, güvenlik eylemlerini belirli bir nesneye yönlendirmemizi sağlayan bu kavramı daha materyalist bir düzlemde sunmak bizim için önemlidir. Öyleyse bir sonraki tanıma bir göz atalım.

Bilgi, bir kişinin zihninde veya bir kişi tarafından daha sonra algılanması için herhangi bir ortamda görüntülenen nesneler, nesneler, fenomenler, süreçler (temsil biçimlerine bakılmaksızın) hakkında bilgidir.

Bu terimin kullanımı, genellikle, duyusal veya araçsal düzeyde algılanan bir maddi-enerji sinyalinin oluşumunu ima eder. Böyle bir sinyalin varlığı, bir bilgi taşıyıcısının varlığını ima eder. Gizli bilgilerin korunması düzenlenirken, gizli ve gizli bilgilerin taşıyıcılarının korunması ihtiyacına sürekli olarak dikkat çekilir ve bu tür bilgiler onlardan ayrılamaz olduğundan, taşıyıcıdan ayrı var olamaz. Saldırgan, yalnızca taşıyıcıya erişim sağlayarak ilgilenilen (ve sahibi tarafından korunan) bilgileri elde edebilir. Bu durumda, bilgi taşıyıcı bu saldırganın kaynağı olur.

"Kaynak" kavramının, belirli bilgilere sahip olan, ilgilenen kişilerin bir kez veya tekrar tekrar erişebildiği bir nesne olarak anlaşıldığı açıktır. Kaynak, bilgiye erişmek için bir veya daha fazla fırsatı olan bazı alıcılarla (konu) ilişkilidir. Bu çiftteki kaynak, pasif taraf ve alıcı-konu - aktif taraf gibi davranır.

Bir bilgi taşıyıcısını kaynağına dönüştürmek gibi görünen en basit işlem, kendimizin her gün yüzlerce ve binlerce kez yaptığı işlem, korunan bilgileri elde ederken özel bir anlam kazanır. Gizli ve gizli bilgilerin taşıyıcısı sürekli koruma altındadır, bunlara erişim sıkı bir şekilde düzenlenir. Bu nedenle, bir rakip tarafından bu tür bilgilere erişim, ancak sahibinin iradesine karşı elde edilebilir. Bu tür yasa dışı, yetkisiz erişim her zaman operasyonun başarısız olma riski ile ilişkilidir. Bunu düşünürseniz, bilgiyi korumanın asıl amacı, bir düşmanın korumalı bir depolama ortamına erişmesini engellemektir.

Bununla birlikte, bilgi koruma faaliyetlerinde, bilgi taşıyıcılarına “kilit asamayacağınız”, özellikle kullanımları sırasında ve ayrıca insan olduklarında, çeşitli radyasyon türlerine hizmet eden bir kasaya kapatamayacağınız durumlar sürekli olarak ortaya çıkar. teknik sistemlerin, iletişim kanallarının, düşük akımlı cihazların radyasyonunun vb. faaliyetlerinin bir “ürünü” olarak. Bu nedenle, tüm bu ortamlar potansiyel bilgi kaynaklarıdır. Rakibin erişim elde etmeye çalıştığı, onu ilgilendiren bilgilere giden yolu açtığı onlara göre.

Bu nedenle, bilgi güvenliğinin sağlanması açısından, "taşıyıcı" kavramı, ilgilenen kişiler tarafından bir kez veya tekrar tekrar elde edilebilecek (alınabilecek) belirli bilgilere sahip olan bir nesne olarak anlaşılmalıdır. Taşıyıcı, bilgiye erişmek için bir veya daha fazla fırsatı olan bazı alıcılarla (konu) ilişkilidir. Daha sonra, gizli bilgi taşıyıcısı altında, davetsiz misafirlerin ilgisini çeken belirli korunan bilgilere sahip bir nesneyi kastediyoruz. Bilgiyi, uzun süre nispeten değişmeden kalabilen veya bir yerden diğerine aktarabilen bazı veya bazı maddi (fiziksel) nesneler üzerinde görüntüleme açısından bakıldığında, korunan bilgilerin taşıyıcıları aşağıdaki gibi sınıflandırılabilir:

Malzeme taşıyıcıları (belgeler, kitaplar, ürünler, maddeler ve malzemeler);

Radyasyonlar ve alanlar (elektromanyetik, termal, radyasyon ve diğer radyasyonlar, hidroakustik, sismik ve diğer alanlar);

İnsan.

BİLGİ DEĞERLENDİRME GÖSTERGELERİ

Bilgiyi, bilişimin görevleri ve sorunları açısından, yani bir yandan, sosyal faaliyetlerin ve insanların günlük yaşamının bilgi desteği için gerekli bir toplumun bilgi kaynağı olarak, diğer yandan, belirli teknolojiler kullanılarak çıkarılacak ve işlenecek belirli hammaddeler olarak.

Bilginin faaliyet sürecindeki rolünü etkin bir şekilde yerine getirebilmesi için, bilgi toplumu koşullarında bir nesne ve ürün olduğunu akılda tutarak, ilgili faaliyetin etkinliği için önemini değerlendirebilmek gerekir. emek.

Bu nedenle, bilgiyi değerlendirmek için iki tür göstergeye ihtiyaç vardır:

1) çözülmekte olan görevlerin bilgi desteği sürecinde bilgiyi bir emek nesnesi olarak nitelendirmek;

2) çeşitli problemleri çözme sürecinde bilgiyi sağlayan bir kaynak olarak nitelendirmek.

İlk türdeki göstergeler, çözülmekte olan görevler için bilgi desteği sağlamak için üzerinde belirli prosedürlerin işlendiği bir emek nesnesi olarak bilgiyi karakterize etmelidir. HAK için bu göstergeler, bu tür göstergelerin ana karakteristik türlerini belirleyen iki nedenden dolayı büyük önem taşımaktadır.

1. İncelenen sistemlerde, bilgi mesajları birçok işleme aşamasından geçer: bilginin sembolik formda temsili (çeşitli elektrik sinyali formlarında), sinyal dönüşümü (analogdan ayrık forma), veri şifreleme ve tüm ters dönüşümler. Bu nedenle, dönüşüm yöntemi, bilginin ana özelliği olarak hareket edebilir.

2. Teknolojik işleme yollarının tüm bölümlerinde, bilgi üzerinde olumsuz etkisi olabilecek çok sayıda istikrarsızlaştırıcı faktörün ortaya çıkması için potansiyel fırsatlar vardır. Bu nedenle, önemli bir özellik, istikrarsızlaştırıcı faktörlerin etkisinden bilginin korunma derecesi olmalıdır.

İkinci türün göstergeleri doğada pragmatiktir, içeriği, problem çözme sürecinde bilginin rolü, önemi, önemi ve ilgili sorunun çözülmesi sırasında mevcut olan bilgilerin miktarı ve içeriği ile belirlenir. Ve burada sadece mutlak anlamda bilgi miktarı değil, çözülmekte olan görevlerin bilgi desteği için yeterliliği (tamlığı) ve yeterliliği, yani, bu nesnelerin veya süreçlerin mevcut durumuna uygunluğu önemlidir. Değerlendirilen bilgiler aittir. Ayrıca bilgilerin saflığı yani gerekli bilgiler arasında gereksiz veri veya gürültü olmaması da önemlidir. Son olarak, problem çözmenin etkinliği için, bilgiyi sunma biçimi, algılama kolaylığı ve problem çözme sürecinde kullanımı açısından küçük bir öneme sahip değildir. Bu nedenle, aşağıdaki göstergeler ikinci tür göstergelere atfedilebilir.

1. Bilginin önemi. Bu, kullanıldığı görevler açısından bilginin önemini karakterize eden genelleştirilmiş bir göstergedir.

Aynı zamanda, sağlanan faaliyetler için hem görevlerin öneminin hem de ilgili görevin etkili çözümü için bilgilerin önem derecesini belirlemek gerekir.

Bu yaklaşım, örneğin, "bilgi güvenliği" kavramının bileşenlerinden birinin, devletin güvenliğini sağlamanın en önemli görevlerini çözmek için gerekli bilgi kalitesinin elde edilmesi olduğunu belirleyen akademisyen I. A. Lazarev tarafından kullanılmaktadır. , birey, toplum.

Bilginin önemini ölçmek için iki kriter kullanılır: istikrarsızlaştırıcı faktörlerin etkisi altında işleme sırasında bilgide istenmeyen değişiklikler olması durumunda kayıp seviyesi ve hasarlı bilgiyi geri yükleme maliyetleri seviyesi.

Daha sonra, Kvi bilgisinin önem katsayısı, Рpi'ye işlevsel bir bağımlılık olarak temsil edilebilir - bilgi kalitesinin ihlali durumunda kayıp miktarı ve Рсв - kalitesini geri kazanma maliyetinin değeri.

Devlet iletişim sisteminde işlenen ve iletilen bilgiler için aşağıdaki önem kategorileri vardır: özel önem, çok gizli, gizli, gizli - ülkeye verilen zarar miktarı ile karakterize edilir.

2. Bilginin eksiksizliği. Bu, ilgili görevleri çözmek için bilgi yeterliliğinin derecesini karakterize eden bir göstergedir. Bilginin eksiksizliği, iyi tanımlanmış bir göreve veya görev grubuna göre değerlendirilir. Bu nedenle, bilgilerin eksiksizliğinin göstergesini belirleyebilmek için, her görevin veya görev grubunun, çözümü için gerekli olan bir bilgi listesini önceden derlemesi gerekir. Bu tür bilgileri sunmak için, her biri iki boyutlu bir matris olan ve her biri ilgi çemberinde yer alan nesnelerin, süreçlerin veya fenomenlerin bir listesini içeren nesne karakteristik tablolarını (OCT) kullanmak uygundur. ilgili görev ve sütunlarda - değerleri sorunu çözmek için gerekli olan özelliklerinin adı (parametreler ). Tüm sorunların çözümünü sağlamak için gerekli tüm tabloların kümesine nesnenin bilgi kadastrosu denilebilir.

Bazı İSG'deki bilgilerin eksiksizlik katsayısı aşağıdaki biçimde ifade edilebilir:

burada d, z"-inci satır ve y"-th sütunundaki öğedir; m - OHT'nin satır sayısı; n, sütun sayısıdır.

3. Bilginin yeterliliği. Bilginin yeterliliği, değerlendirilen bilgilerin gösterdiği gerçeklerin gerçek durumuna uygunluk derecesi olarak anlaşılmaktadır. Genel durumda, yeterlilik iki parametre ile belirlenir: bir nesne, süreç veya fenomen hakkında bilgi üretmenin nesnelliği ve bilgi üretme anı ile mevcut an arasındaki, yani değerlendirme anına kadar geçen zaman aralığının süresi. yeterliliği.

Yeterliliği ikinci parametre açısından değerlendirmek için, bilgi teorisinde bilinen sözde bilgi yaşlanma yasası (Şekil 2.3) oldukça uygundur.

Söz konusu gösterge, iletilen bilgilerin şifrelenmesinin gücünü değerlendirmek için kriptografide yaygın olarak kullanılmaktadır. Örneğin, ele geçirilen mesajın düşman tarafından şifresinin çözülmesinden önceki zaman periyodu öyle ise, şifreleme ekipmanı garantili güvenlik ekipmanıdır, bu andan itibaren bilginin eskimesinin bir sonucu olarak önemi sıfıra, yani yeterlilik katsayısına yakındır. ayrıca sıfıra yakındır.

4. Bilginin uygunluğu. Alaka düzeyi, çözülmekte olan görevin ihtiyaçlarına uygunluğunu karakterize eden böyle bir bilgi göstergesidir. Bu göstergeyi ölçmek için, genellikle ilgili bilgi hacminin analiz edilen toplam bilgi hacmine oranını belirleyen uygunluk katsayısı (Kp) kullanılır. Bu katsayının pratik kullanımındaki zorluklar, bilgi miktarının nicel bir ifadesi ile ilişkilidir.

"Bilgi miktarı" kavramının tanımına yönelik birçok yaklaşım vardır. Örneğin, belge yönetimi alanında bu, işlenen belge sayısını ifade eder. Bilgi sinyali işleme alanında, bu kavram "entropi" kavramıyla ilişkilidir.

5. Bilgi toleransı. Bu, bir problem çözme sürecinde bilginin algılanması ve kullanılmasının kolaylığını karakterize eden bir göstergedir. Bu kavram çok geniş, büyük ölçüde belirsiz ve özneldir. Bu nedenle, bir telefon iletişim sistemi için, iletişim kanalları üzerinden iletilen sesli mesajların anlaşılırlığını karakterize edebilir.

Birinci ve ikinci türlerin göstergeleri ayrılmaz bir şekilde bağlantılıdır. Bu nedenle, bir nesnenin bilgi güvenliğini sağlama açısından, bilginin önem düzeyi, gerekli koruma derecesini belirler.

Göz önünde bulundurulan göstergelere göre bilgi kalitesinin bir değerlendirmesini yapmak, potansiyel değerini analiz etmemize ve buna dayanarak gerekli koruma önlemlerini belirlememize, yani bilgileri koruma altına almamıza olanak tanır.

KORUNAN BİLGİLERİN SINIFLANDIRILMASI.

Bilgi üç ana özelliğe göre sınıflandırılabilir:

mülkiyet yoluyla (mülkiyet hakkı);

gizlilik türlerine ve gizlilik derecesine göre (gizlilik);

Sahipliğe göre korunan bilgilerin sınıflandırılması:

devlet sırrı olan bilgiler, resmi sırlar, ticari sır niteliğindeki bilgiler dahil olmak üzere korunan diğer bilgi türleri. Korunan bilginin sahibi devlet ve onun yapılarıdır;

ticari sır teşkil eden bilgiler. Korunan bilgilerin sahibi bir teşebbüs, ortaklık, anonim şirket vb.'dir;

parti sırrı. Devlet ve ticari sırlar hariç tutulmaz. Sahip - kamu kuruluşları;

devletin vatandaşları hakkında bilgi: yazışma gizliliği, telefon ve telgraf görüşmeleri, tıbbi gizlilik vb. Koruma devlet tarafından garanti edilir. Kişisel sırlar onların işidir. Devlet, kişisel sırların güvenliğinden sorumlu değildir.

Gizlilik derecesine göre korunan bilgilerin sınıflandırılması (gizlilik):

özel öneme sahip (özellikle önemli) - OV;

çok gizli (kesinlikle gizli) - SS;

gizli (gizli) - C;

resmi kullanım için (baskı için değil, listeye göre dağıtılır) - sunta;

sınıflandırılmamış (açık).

Sahibi tarafından belirlenen bilgilerin gizlilik derecesi ne kadar yüksek olursa, koruma seviyesi ne kadar yüksek olursa, o kadar pahalı olur, bu bilgileri tanıyan insan çemberi o kadar dar olur.

Korunan bilgilerin içeriğe göre sınıflandırılması:

siyasi;

ekonomik;

istihbarat ve karşı istihbarat;

bilimsel ve teknik;

teknolojik;

iş ve ticari.

KORUNAN BİLGİ TAŞIYICILARININ SINIFLANDIRILMASI.

bilgi taşıyıcıları Bilginin semboller, görüntüler, sinyaller, teknik çözümler ve süreçler şeklinde görüntülendiği, böylece biriktirilmesi, saklanması, iletilmesi ve kullanılması için bir fırsat yaratan fiziksel alanlar da dahil olmak üzere maddi nesneler olarak adlandırılır.

Aynı ortam hem gizli hem de sınıflandırılmamış bilgileri kaydetmek için kullanılır. Kural olarak, gizli ve gizli bilgilerin taşıyıcıları, bu bilgilerin sahibi tarafından korunur.

Korunan bilgi taşıyıcıları aşağıdaki gibi sınıflandırılabilir:

belgeler;

ürünler (nesneler);

maddeler ve malzemeler;

elektromanyetik, termal, radyasyon ve diğer radyasyon;

hidroakustik, sismik ve diğer alanlar;

binaların geometrik şekilleri, boyutları vb.

Bir kişi, korunan bilgilerin taşıyıcısı olarak hareket eder. Bir kişi, gizli ve gizli bilgilerin koruyucusu olarak, (dışarıdan bilgi almanın yanı sıra) gizli bilgiler de dahil olmak üzere yeni bilgiler üretme, hafızasında sahip olduğu bilgilerin önemini değerlendirme, tüketicilerini sıralama becerisine sahiptir. korunan bilgiler

Aynı zamanda, bir kişi kendisine emanet edilen gizli bilgileri kasten saklamama yoluna gidebilir: vatana ihanet etmek veya arkadaşlarına ve akrabalarına sırları dökmek.

Yukarıdaki bilgi taşıyıcılarının her birini kısaca ele alalım.

Belge - tanımlanmasına izin veren ayrıntılarla birlikte bir malzeme taşıyıcısına kaydedilen bilgiler.

Bilgi taşıyıcı olarak bir belgenin biçimi: kağıt, film ve fotoğraf filmi, manyetik bantlar, diskler vb. Taşıyıcıya ilişkin bilgiler, metin, çizimler, formüller, grafikler, haritalar ve benzerleri biçiminde olabilir.

Belgede - korunan bilgilerin taşıyıcısı, bilgilerin gizlilik derecesi (gizlilik damgası) belirtilir. Bu nedenle, tüketici bu bilgileri kime ve nasıl ele alacağını bilebilir. Koruma düzeyi, belgelerde yer alan korunan bilgilerin önemine göre belirlenir.

Korunan bilgilerin taşıyıcısı olarak bir belgenin zayıf özellikleri şunlardır:

Vicdansız bir tüketici, bilgileri (şifrelenmemişse) kendi amaçları için kullanabilir;

Belge kaybolabilir (çalınabilir, imha edilebilir, hasar görebilir).

Ürün:% s(nesneler) korunan bilgilerin taşıyıcıları olarak: askeri ve diğer teçhizatın sınıflandırılmış örnekleri ve kompleksleri; teçhizat; komplekslerin veya numunelerin parçası olan fonksiyonel sistemler, agregalar, cihazlar; bileşenler - bağımsız ve operasyonel önemi olmayan ve teçhizatın, silahların bir parçası olarak ilgili işlevleri yerine getirmesi amaçlanan montaj birimleri ve parçalar.

Malzemeler ve maddeler: ekipman ve elemanlarının imalatında ve işletilmesinde kullanılan yapısal ve operasyonel malzemeler, yarı mamuller, hammaddeler, yakıt vb. Örneğin, bir uzay aracının ısıya dayanıklı kaplamaları. DI. Mendeleev, üreticinin kullandığı hammadde türlerine göre dumansız toz yapmanın sırrını çözdü.

Hassas bir tesis hakkında bilgi taşıyabilen maddeler arasında hassas işletmelerden gelen atıklar (su, hava, tesis çevresinde zemine düşen yağış vb.) yer alır.

Elektromanyetik radyasyon bilgi kaynağından (radyo vericisi, yayıcı) alıcıya bilgi taşır ve radyo mühendisliğinin ve diğer sistemlerin çalışmasının "ürünüdür" ve dolayısıyla bu sistemler hakkında bilgi taşır. Söz konusu emisyonlar, bir rakip veya rakip tarafından ele geçirilebilecek ve kodu çözülebilecek gizli ve gizli bilgiler taşıyabilir.

DEVLET SIRRI

Devlet sırrı - bu, devlet tarafından askeri, dış politika, ekonomi, istihbarat, karşı istihbarat ve operasyonel arama faaliyetleri alanında korunan ve yayılması Rusya Federasyonu'nun güvenliğine zarar verebilecek bilgilerdir (Rusya Federasyonu "Devlet Sırları Hakkında Kanun" ").

Bu tanım, devlet tarafından korunan bilgi kategorilerini ve bu bilgilerin yayılmasının devlet güvenliğinin çıkarlarına zarar verebileceğini belirtir.

Devlet sırlarını belirleme modeli genellikle aşağıdaki temel özellikleri içerir:

Devlet sırrını oluşturan nesneler, olgular, olaylar, faaliyet alanları.

Devlet sırlarının korunmasının esas olarak kendisine karşı yürütüldüğü bir düşman (gerçek veya potansiyel).

Kanundaki endikasyonlar, liste, devlet sırrı oluşturan bilgi talimatları.

Savunmaya, dış politikaya, ekonomiye, ülkenin bilimsel ve teknolojik ilerlemesine vb. devlet sırrı oluşturan bir bilgi sızıntısının ifşası durumunda.

Hangi bilgilerin devlet sırrı olarak sınıflandırılabileceği, 30 Kasım 1995 tarih ve 1203 sayılı Rusya Federasyonu Cumhurbaşkanı Kararnamesi'nde belirlenir. Bunlar, bilgileri içerir (sadece bölümleri belirteceğiz): askeri alanda; dış politika ve dış ekonomik aktivitede; ekonomi, bilim ve teknoloji alanında; istihbarat, karşı istihbarat ve operasyonel arama faaliyetleri alanında.

Bilgileri devlet sırrı olarak sınıflandırmak imkansızdır:

sızması (ifşaat vb.) ülkenin ulusal güvenliğine zarar vermiyorsa;

geçerli yasaları ihlal ederek;

bilgilerin gizlenmesi vatandaşların anayasal ve yasal haklarını ihlal edecekse;

çevreye zarar veren, vatandaşların yaşamını ve sağlığını tehdit eden faaliyetleri gizlemek (Rusya Federasyonu "Devlet Sırları Hakkında" Kanununun 7. Maddesi).

Devlet sırlarının bir işareti onunla ilgili bilgilerin gizlilik derecesidir: özel öneme sahiptir; çok gizli; gizli. Bu damgalar, belgelere veya ürünlere (ambalajları veya beraberindeki belgeler) yapıştırılır. Bu pulların altında yer alan bilgiler devlet sırrıdır.

Bilgiyi ilk olarak devlet sırrı olarak, ikinci olarak da belirli bir gizlilik derecesi olarak sınıflandırmak için hangi kriterler kullanılır? Bu sorunun cevabı, 4 Eylül 1995 tarih ve 870 sayılı Rusya Federasyonu Hükümeti Kararnamesi'nde belirtilen "Devlet sırrını oluşturan bilgileri çeşitli gizlilik derecelerinde sınıflandırma kuralları" ile verilmektedir.

Özellikle önemli bilgiler için Yayılması Rusya Federasyonu'nun bir veya daha fazla faaliyet alanında çıkarlarına zarar verebilecek bilgileri içermelidir.

Çok gizli bilgiler için yayılması, bir veya daha fazla faaliyet alanında Bakanlığın (departmanının) veya Rusya Federasyonu ekonomisinin sektörlerinin çıkarlarına zarar verebilecek bilgiler dahil edilmelidir.

Gizli bilgi için devlet sırrı oluşturan diğer tüm bilgiler dahil edilmelidir. Bir işletme, kurum veya kuruluşun çıkarlarına zarar verilebilir.

Bu tanımlardan, bir devlet sırrını oluşturan bir veya daha fazla bilgi gizliliği derecesini karakterize eden işaretlerin nispeten yüksek derecede belirsizliği görülebilir. Bu nedenle, bilgiyi sınıflandırma sürecine sübjektif faktörün gönüllü veya gönülsüz olarak dahil edilmesi için her zaman yer vardır.

Devlet sırrını oluşturan bilgilerin sızması (veya olası sızması) durumunda, zararın türüne, içeriğine, miktarına bağlı olarak belirli hasar türlerini gruplamak mümkündür.

Siyasi Hasar devletlerin özel servislerinin istihbarat faaliyetleri vb. hakkında siyasi ve dış politika niteliğindeki bilgiler sızdırıldığında ortaya çıkabilir.

ekonomik zarar herhangi bir içeriğin bilgisi sızdırıldığında ortaya çıkabilir: siyasi, askeri, bilimsel ve teknik vb. Bilgi sızıntısından kaynaklanan ekonomik kayıplar doğrudan ve dolaylı olabilir. Doğrudan kayıplar Silah sistemleri, ülke savunması hakkında bilgi sızıntısı nedeniyle ortaya çıkabilir, bunun sonucunda pratik olarak etkinliklerini kaybeder veya kaybeder ve bunların değiştirilmesi veya yeniden ayarlanması için büyük masraflar gerektirir. dolaylı kayıplar daha sık olarak kaybedilen kâr miktarı olarak ifade edilir: yabancı şirketlerle karlı anlaşmalar konusunda müzakerelerin başarısızlığı; Bilimsel araştırmalarda öncelik kaybı.

Ahlaki hasar, kural olarak, mülkiyet dışı nitelikteki, yasadışı bir duruma neden olan veya başlatan bilgi sızıntısından gelir.
hükümetin ülkenin itibarını zedeleyen bir propaganda kampanyası,
bu, örneğin diplomatlarımızın bazı eyaletlerden sınır dışı edilmesine yol açtı.
paspaslar, vb.

MESLEK SIRRI.

meslek sırrı- bir işletmenin (firma, banka vb.) üretim, yeni teknolojiler, organizasyonel, ticari ve başkaları tarafından bilinmemesi, ifşa edilmesi nedeniyle işletme için gerçek veya potansiyel ticari değeri olan diğer faaliyetler alanında korunan bilgilerdir. (sızdırma, açıklama) işletmenin çıkarlarına zarar verebilecek niteliktedir.

Ticari sır belirtileri işletmeler şu bilgilerdir:

teşebbüsün mülkiyetindedir, devletin malı olan bilgileri (devlet sırrı oluşturan bilgiler) içermez ve diğer teşebbüs ve kuruluşlara ait olmayan;

işletmenin teknolojik, ticari, finansal ve diğer yönlerini yansıtır;

fiili veya potansiyel bir ekonomik değere sahip olan, başkaları tarafından bilinmediği için tüketici değerine sahip olan, teşebbüsün piyasada talep edilen ürün ve malları üretmesini, diğer teşebbüsler, firmalar ile eşit, karşılıklı yarar sağlayan işlemlerde bulunmasını, bulmasını sağlayan yeni müşteriler, ürünlerinin alıcıları;

yasal gerekçelerle bu bilgilere ücretsiz erişim olmadığından, diğer kişiler (hukuki veya doğal) tarafından tecavüze maruz kalırsa;

şirket tarafından korunmaktadır.

5 Aralık 1991 tarihli ve 35 sayılı Rusya Federasyonu Hükümeti Kararnamesi, ticari sır oluşturamayacak bir bilgi listesi açıkladı:

kuruluş belgeleri;

girişimci faaliyette bulunma hakkı veren belgeler;

yerleşik raporlama formları hakkında bilgi;

ödeme gücü belgeleri;

çalışanların sayısı ve bileşimi hakkında bilgi;

çevre kirliliği hakkında bilgi vb.

Karar eylemi, uluslararası anlaşmalara göre ticari sır olarak sınıflandırılan bilgiler ile bir teşebbüsün faaliyetleri hakkında devlet sırrı oluşturan bilgiler için geçerli değildir.

Ticari bilgiler, işletmenin çalışanları arasındaki dağılımını düzenlemek, bu bilgilerin kullanıcılarını, korunma düzeyini vb. belirtmek için işletme için önemine göre sıralanabilir.

Önem derecesini belirtmek için aşağıdaki sistemi önerebiliriz:

ticari sır - kesinlikle gizli (CT - SC);

ticari sır - gizli (CT - K);

ticari sır (CT).