Aspetti di sicurezza delle informazioni. Aspetti tecnologici e processi di protezione delle informazioni Esistono due aspetti della sicurezza delle informazioni

Golovna / Malfunzionamenti di Usunennya

Sicurezza delle informazioni di magazzino

У загальному випадку інформаційну безпеку (ІБ) можна визначити як "захищеність інформації, ресурсів та підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятної шкоди суб'єктам інформаційних відносин – виробникам, власникам та користувачам інформації та підтримуючій інфраструктурі" .

La sicurezza delle informazioni non include la protezione dell'accesso non autorizzato alle informazioni: è fondamentalmente più ampia da comprendere, inclusa la protezione delle informazioni, delle tecnologie e dei sistemi.

Vymogi shdo bezpechennya bezpechennya in diversi aspetti delle attività informative può essere suttvo vіdznyatisya, tuttavia, il fetore deve sempre essere diretto alla portata dei tre magazzini principali che avanzano informazioni di sicurezza:

  • integrità. Ciò che è importante per noi è la pertinenza e l'incoerenza delle informazioni, la protezione dalla distruzione e dalle modifiche non autorizzate, e per se stesse: i dati e le informazioni, sulla base delle quali vengono accettate le decisioni, possono essere affidabili, accurati e il furto di tali possibilità dannose;
  • riservatezza. Le informazioni classificate possono essere accessibili solo a coloro ai quali sono riconosciute. Tali informazioni non possono essere sottratte, lette, modificate, trasmesse, in quanto non esistono altri diritti di accesso;
  • accessibilità(Prontezza). Tse mozhlivist un'ora piacevole per prendere il servizio informativo necessario, tobto. dati, informazioni e servizi ufficiali, servizi automatizzati, interfaccia e comunicazione in base alla disponibilità e disponibilità al lavoro, se necessario.

L'attività di sicurezza delle informazioni è rivolta a coloro che non consentono, proteggono o neutralizzano tali azioni:

  • accesso non autorizzato alle risorse informative (SAU, Accesso non autorizzato);
  • cospirazione, chastkovu chi povnu vtrata informazioni riservate;
  • azioni mirate (attacchi) per distruggere l'integrità di sistemi software, sistemi di dati e strutture informative;
  • Vіdmovi ta zboї robotі software-hardware e telecommunіkatsiynogo zabezpechennya.

In questo modo, il corretto approccio ai problemi della sicurezza delle informazioni, da un punto di vista metodologico, si basa sulla manifestazione dei soggetti di input informativo e degli interessi di questi soggetti, legati alle vittorie Tecnologie informatiche e sistemi (IT/IV).

Il resoconto della situazione reale deve essere chiamato in Bilshosti Vipadkiv a Vidpovіdi sul percorso chiave, per diventare il sistema della base per l'oblio dell'informale-benedizione, io Treba, lo stesso, il il, lo stesso valuto. Ho trasferito la variabilità di sviluppo, fornitura, funzionamento, supporto e modernizzazione dei sistemi di sicurezza.

Le prime tre fonti di preoccupazione sono i problemi di valutazione delle minacce reali (Fig. 7.1) 16]. Il tipo di alimentazione è ambiguo: è ricco da depositare nella struttura, nell'area di attività e negli obiettivi dell'azienda. Con l'integrazione di sistemi e risorse informative individuali e aziendali in un'unica infrastruttura informativa, il fattore principale è la fornitura di un livello affidabile di sicurezza delle informazioni per il soggetto della pelle, che porterà a un'unica infrastruttura.

Riso. 7.1.

Nello spazio informativo unico della struttura sovrana si possono creare imprese commerciali meccanismi e strumenti per l'autenticazione per autentifikatsii ї koristuvacha, povіdomlennya quel contenuto. In questo modo si potrebbe creare un sistema di sicurezza delle informazioni, che includa il necessario complesso di ingresso soluzioni tecniche questo zakhistu:

  • sotto forma di funzionamento alterato ampiezza informativa attraverso l'inclusione nel flusso dei canali e delle risorse informative;
  • accesso non autorizzato all'informazione attraverso la manifestazione e l'eliminazione di campioni su come estrarre risorse nello spazio informativo, che portano alla distruzione della sua integrità;
  • rovinando vbudovuvanih zasobіv zahistu la possibilità di rivelare l'incompetenza del fai da te koristuvachiv e del personale di servizio;
  • Software " virus " ta "segnalibri in prodotti software e problemi tecnici.

Particolarmente degno di nota è il compito di garantire la sicurezza dei sistemi che si stanno ampliando e modificando, nell'ambiente informatico integrato, i chip in corso di modifica del KIS, portando inevitabilmente a situazioni emergenziali di insicurezza del sistema (i cosiddetti "dirks in the sistemi")

L'ordine di analisi delle esigenze specifiche della società per la difesa può essere eseguito politica nell'ambito della sicurezza dell'informazione, che comprende la coerenza organizzativa e di inserimento ordini e documenti, nonché soluzioni metodologiche e tecniche, che sono alla base della creazione dell'infrastruttura di sicurezza delle informazioni (Fig. 7.2).

Riso. 7.2.

La fase successiva è lo sviluppo di un sistema integrato di sicurezza delle informazioni e la fornitura di un bagno, l'installazione e la messa a punto di strumenti e meccanismi per la protezione delle informazioni. Prima di tale zabіv è possibile introdurre il sistema alla protezione contro l'accesso non autorizzato, il sistema zakhistu crittografico, schermi intermedi (firewall, firewall), fare un'analisi di sicurezza e int. Per lo stosuvannya zastosuvanih zasobіv zahistu nebhіdny qualifіkovaniya personale corretto ed efficace.

Nel frattempo, protezione contro la vecchiaia, compaiono nuove versioni dei sistemi di sicurezza delle informazioni, l'elenco degli attacchi noti è in continua espansione, la tecnologia di elaborazione delle informazioni, i dispositivi software e hardware, nonché il personale aziendale stanno cambiando. Pertanto, è necessario rivedere regolarmente la diffusione dei documenti organizzativi e di ordinazione, eseguire il consolidamento dei sottosistemi ІС o її, formare il personale e migliorare la sicurezza.

Imprenditorialità be-yaké, possedere risorse, conoscenze e informazioni, rielaborandole, affinché il risultato sia la realizzazione di un potente prodotto commerciale sul mercato. Ogni volta che genera uno specifico ambiente interno, in quanto è formato dai dipendenti di tutte le suddivisioni strutturali, nonché da mezzi tecnici e processi tecnologici, risorse economiche e sociali, come l'uso del centro dell'industria, quindi in tecnologie reciprocamente importanti .

Le informazioni aziendali riflettono l'ambiente finanziario ed economico dell'impresa e i risultati della sua attività. Allegare informazioni simili - registrazione cerimoniale e documenti statutari, piani a lungo termine e attuali, ordini, ordini, chiamate, dati generali, dati su risorse finanziarie e di altro tipo, informazioni sulla formazione del personale in quell'area, approvvigionamento di prodotti, metodi tecnici di tale , promozione, logistica, informazioni sui dipendenti e collaboratori.

Джерела корпоративної інформації – директорат та адміністрація підприємства, планово-фінансові підрозділи, бухгалтерія, ІТ-відділи та обчислювальні центри, відділи головного інженера та головного механіка, виробничі підрозділи, юридичні, експлуатаційні та ремонтні служби, відділи логістики, закупівлі та збуту тощо .

L'ambiente aziendale comprende entità statali, economiche, politiche e sociali che esistono oltre i confini del business. La posizione delle informazioni da parte dell'ambiente aziendale è spesso imprecisa, super amichevole, approssimativa, diversa e riflette in modo inadeguato lo stato dell'ambiente moderno. I pulsanti delle chiamate, INFORMASIA, Vykho per il cucciolo corticale interaziendale, є rinka (yogo dovgotritziliy, il campo persistente, nella sedicazione centrale anetata, l'ubriachezza della situazione, le sciocchezze, i segni di vimyki), Zmіni in il legittimo, i concorrenti, anche l'ultimo degli approcci politici.

La maggior parte di queste informazioni è incriminata, protetta in maggese per le peculiarità dell'attività interna e delle modalità reciproche zvishnіshnіm svіtom parte delle informazioni è, forse, riconosciuta come "per servizio ufficiale", quindi. essere "suvoro riservato" o "segreto". Tali informazioni, di regola, sono "chiuse" e richiederanno visite speciali.

Per la sicurezza del robot con informazioni su ciò che viene protetto, seguire, di gran lunga, incoraggiare politica di lavoro con informazioni riservate e di servizio, rozrobiti e provaditi vidpovidnі kerіvnitstva e procedure che, in modo diverso, garantire la necessità di risorse software e hardware.

Strumenti software e hardware per robot con informazioni protette, oppure utilizzati dai moduli esterni del sistema informativo aziendale (KIS), oppure vicorati localmente in sistemi protetti dalla policy IB. Davanti a loro, si possono vedere gli allegati, yakі zdіysnyuyut:

  • monitoraggio del movimento di informazioni riservate attraverso il sistema informativo (Data-in-Shell);
  • controllo sul flusso di dati controllo attraverso il traffico transfrontaliero su TCP/IP, SMTP, IMAP, HTTP(s), IM (ICQ, AOL, MSN), FTP, SQL, alimentazione protocolli su filtri di contenuto aggiuntivi su un piano di parità:
  • – un gateway attraverso il quale il traffico scorre dalla frontiera interna alla frontiera esterna (Data-in-Motion);
  • – server che elaborano il primo tipo di traffico (Data-at-Rest);
  • – postazione di lavoro (Data-in-Use);
  • – canali interni inviati da Microsoft Exchange, Lotus Notes e altri.
  • – gestione del controllo sul flusso di informazioni che viene protetto dalle postazioni di lavoro, periferiche e mobili
  • – installazione di una schermatura proattiva dei vagli personali a rete;
  • - Copia oscura di oggetti informativi da un unico database di filtraggio dei contenuti per tutti i canali in base a regole singole.

Organizzare in modo competente la difesa dei dati e delle informazioni che vengono protetti non è facile e costoso. Per i quali è necessario effettuare la classificazione dei dati, un inventario a distanza delle risorse informative, selezionare una soluzione software e hardware adeguata, ampliare e condurre la raccolta di documenti normativi in ​​materia di sicurezza della sicurezza interna. Il ruolo principale di questo robot difficile e la minimizzazione dei rischi nel giro dei dati è giocato dalla competenza e dalla volontà della grande impresa, dalle politiche attuali e dall'efficacia del programma, nonché dalle modalità di sicurezza commerciale nel funzionamento delle informazioni .

Controllare il cibo?

Minacce alla sicurezza delle informazioni e loro classificazione.

Sicurezza delle informazioni e її magazzini

Pid informazioni di sicurezza comprendere la protezione del sistema informativo dal vipadkovy chi navmisnogo vtruchannya, che è il capo dello shkod vosniks chi koristuvachami іnformatsії.

In pratica, i più importanti sono tre aspetti della sicurezza delle informazioni:

· disponibilità(Possibilità per un'ora ragionevole di usufruire del servizio informativo necessario);

· integrità(rilevanza e imperfezione delle informazioni, її protezione dalla distruzione e modifiche non autorizzate);

riservatezza(Protezione contro l'accesso non autorizzato alle informazioni).

Dare forma al regime di sicurezza delle informazioni è un problema complesso. Entra ogni volta che puoi condividere la ciliegina su cinque uguali:

1. legislatore (leggi, regolamenti, norme);

2. morale ed etica (diverse norme di comportamento, sottovalutazione di tale comportamento fino a perdere prestigio persone specifiche o l'intera organizzazione);

3. amministrativo (dії carattere zagalny, scho zdіyyutsya kerіvnіstvom organizatsії);

4. fisico (commutazione meccanica, elettroelettronica-meccanica possibili percorsi penetrazione di potenziali bugger);

5. hardware e software (allegati elettronici) programmi speciali Zahistu).

L'unica successione di visite riuscite, dirette contro le minacce alla sicurezza con il metodo di ridurre al minimo la capacità di shkod, sistema zahistu.

Per poter scegliere le misure di sicurezza più economiche è necessario conoscere le possibili minacce, così come il danno in conflitto, come queste minacce suonano sfruttate.

Una minaccia è il potenziale per distruggere la sicurezza delle informazioni.

Il tentativo di implementare una minaccia è chiamato attacco e colui che tenta tale test è chiamato attaccante. I potenziali malfattori chiamano le minacce dzherel.

La minaccia più comune è la recente ovvietà di aree conflittuali di protezione dei sistemi informativi (come, ad esempio, la capacità di accedere a sistemi di terze parti a un possesso di importanza critica, o un perdono nella sicurezza del software).

Le minacce possono essere classificate in base al numero di criteri:

· Per l'aspetto della sicurezza delle informazioni (accessibilità, sicurezza, riservatezza), contro qualsiasi minaccia di indirizzamento in prima linea;

· Dietro le componenti dei sistemi informativi, come minaccia per il target (dati, programmi, apparecchiature, infrastruttura di supporto);

· Dietro il metodo di costruzione (vipadkovі/navmisnі di carattere naturale/tecnogenico);

· per roztashuvannyam dzherela zagroz (al centro / posizione dell'aspetto ІС).

I più e i più sicuri (dal punto di vista del rozmіru shkodi) sono gli sfortunati perdoni di dipendenti regolari, operatori, amministratori di sistema e altri osib, come il servizio di sistemi informativi.

A volte, perdoni e є sulla scia di minacce (dati inseriti in modo errato o perdono nel programma, che ha causato il crollo del sistema), a volte le puzze creano conflitti della città, che possono essere utilizzati dai malfattori (ad esempio, amministrazione perdoni). Per il tributo deakim, fino al 65% dei costi - l'ultimo degli odiati perdoni.

Pozhezhі che povnі non portare stіlki bіd, sіlki analfabetismo e non equilibrio tra i robot.

Ovviamente, il modo più radicale per affrontare gli odiosi perdoni è la massima automazione e il perfetto controllo.

Altre minacce all'accessibilità sono classificate in base ai componenti IC, su come vengono prese di mira le minacce:

· Vidmova koristuvachiv;

· Sistema informativo video interno;

· Infrastruttura di supporto di Vidmova.

Fino all'infrastruttura di supporto, puoi vedere i sistemi di elettricità, acqua, fornitura di calore, aria condizionata, installazione di comunicazioni e, naturalmente, personale di servizio.

Suono 100% coristuvachіv guardare tali minacce:

· mancanza di praticità con il sistema informativo (il più delle volte si manifesta quando è necessario padroneggiare nuove abilità e quando c'è una differenza tra i bisogni dei coristuvachs e le effettive capacità e caratteristiche tecniche);

· impossibilità di esercitarsi con il sistema attraverso la formazione quotidiana (insufficiente alfabetizzazione informatica critica, incapacità di interpretare le informazioni diagnostiche, invariabilmente lavorare anche con la documentazione);

impossibilità di lavorare con il sistema durante il giorno supporto tecnico(Documentazione incompleta, in breve informazioni di base e così via.).

Il principale dzherelami interno vіdmov є:

· V_dstup (vipadkove abo navmisne) v_d regole operative stabilite;

· Uscire dal sistema dalla normale modalità di funzionamento tramite vadkovі o navmisnі dії koristuvachіv аbo personale di servizio (trasporto del numero di bevande rozrahunkovy, obsyag obroblyuvanoї all'estero іinformatsії quindi);

· Indulti durante la (ri)configurazione del sistema;

· Visualizza il software sicurezza hardware;

Dati Ruinuvannya;

· Attrezzatura Ruynuvannya chi poshkodzhennya.

Si consiglia di esaminare le seguenti minacce per mantenere l'infrastruttura:

· Danni all'opera (vipadkove o navmisne) dei sistemi di comunicazione, elettricità, acqua/o calore, aria condizionata;

Ruinuvannya o un luogo povero;

· l'impossibilità da parte del personale di servizio disattento e/o coristuvachs di ritirare i propri legacci (disordini civili, incidenti di trasporto, atto terroristico o minaccia, anche sciopero).

Ancora più pericolosi sono i nomi degli spivrobitnik "immaginati": il peggio e il peggio. Di norma, puzza fino al capo dell'organizzazione shkodi - "krivdnik", ad esempio:

· zіpsuvati obladnannya;

· Introdurre una bomba logica, come un'ora zruynuє programmi e/o dati;

· Visualizza i dati.

L'immagine di spіvrobіtniki, navіt kolishnі, znayomi z order nell'organizzazione e zdatnі zavdati chimalo shkodi. È necessario vigilare su di esso, in modo che quando il diritto di accesso (logico e fisico) alle risorse informative è stato cancellato quando è stato cambiato il professionista.

Scatto pericoloso, sensato ed elementare: fuoco, fuoco, terremoti, uragani. Per le statistiche, per una parte dell'incendio, guidare solo "malintenzionati" (tra questi i più pericolanti - interruzioni della fornitura di energia elettrica) cadono il 13% dei costi a carico dei sistemi informativi.

1. Che cos'è computer grafica:

2. Vedi sistemi grafici

3. Allegato per la visualizzazione delle informazioni sul video.

4. Autorità di Internet, sia esso un altro sistema informatico.

5. Comprendere l'accettazione di TCP/IP.

6. Protocolli di base per addizioni uguali.

7. L'indirizzamento è necessario su Internet?

8. Vedere l'indirizzamento su Internet.

9. Qual è la “minaccia” dell'informazione da capire?

10. Cosa ne pensi della sicurezza delle informazioni?

Il problema della sicurezza delle informazioni può essere visto nei seguenti aspetti:

L'integrità delle informazioni

L'integrità delle informazioni- Tse її sicurezza fisica, protezione dalla rovina e dalla creazione, nonché її rilevanza e mancanza di superbia.

Le informazioni complete sono condivise su:

statico,

dinamico.

Integrità statica informazioni che trasferiscono l'immutabilità degli oggetti informativi nell'aria io diventerò, designato dall'autore o come fonte di informazioni

Integrità dinamica l'informazione comprende la fornitura della corretta visualizzazione dei dati pieghevoli con flussi informativi, ad esempio, analisi del flusso di conferma della presenza di quelli errati, controllo della correttezza della trasmissione delle notifiche, conferma di altre conferme ed altro.

L'integrità è l'aspetto più importante della sicurezza delle informazioni nelle giovani donne, se le informazioni sono vittoriose attraverso vari processi, ad esempio tecnici, sociali, ecc.

Quindi, un perdono in un programma keruuchchiy ha portato al cuore del sistema kerovan, un'interpretazione errata della legge può portare alla distruzione, quindi la traduzione molto imprecisa delle istruzioni su come mettere un farmaco sul farmaco può portare a cattivi Salute. Tutte queste applicazioni illustrano il danno all'integrità delle informazioni, che può portare a conseguenze catastrofiche. Per lo stesso motivo, l'integrità delle informazioni è vista come una delle basi di sicurezza delle informazioni di magazzino.

Integrità: una garanzia che le informazioni siano disponibili in qualsiasi momento in futuro, in modo che durante il salvataggio o il trasferimento non siano state apportate modifiche non autorizzate.

Ad esempio, annotando sul disco rigido le informazioni del computer sugli studenti del college, spodіvaєmosya, che non verrà salvato lì per molto tempo (fino a quando noi stessi non її non zіtremo) nell'immensità di guardare . Inoltre, è pacifico per la mancanza di superbia di informazioni, ad esempio per coloro che non si presentano nella lista degli studenti come figlio unico, perché quello stesso studente non si trova nelle liste di due gruppi.

Disponibilità di informazioni

Disponibilità di informazioni– tse garantiya otrimanna nebkhіdnoї іinformatsiї o іinformatsiynoї ї servizio per l'ora del canto.

Il ruolo della disponibilità delle informazioni si manifesta soprattutto in vari sistemi di controllo: vibrazioni, trasporto, ecc. Meno drammatiche, e ancor più inaccettabili, le conseguenze - sia materiali che morali - possono essere dovute all'inaccessibilità dei servizi di informazione, che rappresentano un gran numero di persone, ad esempio, vendita di biglietti aerei, servizi bancari, accesso ad altre informazioni.

L'impiegato all'ora stabilita per la disponibilità delle informazioni all'ora è ancora più importante, i frammenti dei diaconi vedono che le informazioni ei servizi informativi hanno meno senso all'intervallo canoro dell'ora. Ad esempio, otrimannya zazdalegіd biglietto zamovlenogo per una lettera dopo che yogo villota ha speso sens. Quindi le stesse previsioni del tempo per domani non hanno alcun senso, le schegge del futuro sono già arrivate. In questo contesto, ancor più pre-fiume, c'è un'ordinanza: "La strada è un cucchiaio al risentimento"

Disponibilità di trasferimenti di informazioni che il soggetto di informazioni informative (koristuvach) potrebbe essere in grado di usufruire del servizio di informazioni necessario per un'ora piacevole.

Ad esempio, creando un sistema informativo con informazioni sugli studenti universitari, ci auguriamo che con l'aiuto del sistema, a qualsiasi ora, con uno stiramento di dieci secondi, possiamo portare via le informazioni richieste (un elenco di studenti, sia esso un gruppo, nuova informazione su un determinato studente, dati totali, ad esempio il numero medio di studenti, il numero di giovani studenti e ragazze).

Si precisa che i sistemi di elaborazione elettronica dei dati sono realizzati allo scopo di fornire servizi informativi. Se la prestazione di tali servizi diventa insopportabile, è causa di inadempimento a tutti i soggetti delle risorse informative. Per questo, non opponendosi all'accessibilità ad altri aspetti, lo vedono come l'elemento più importante della sicurezza delle informazioni.

Le informazioni riservate sono pratiche per tutte le organizzazioni. Tse mozhe buti tekhnologiya vrobnitstv, prodotto software, dati del questionario spіvrobіtnikіv e in. È necessario mantenere i sistemi di conteggio in un ordine vincolante con dati riservati e password per l'accesso al sistema.

Riservatezza delle informazioni- la garanzia della disponibilità di specifiche informazioni è limitata al numero dei soggetti cui è riconosciuta.

Informazioni confidenziali- Tse іnformatsіya, per l'accesso al quale potrebbe avere il diritto di obmezhene kolo osіb.

Anche se l'accesso alle informazioni riservate è negato da una persona, se non ha tale diritto, tale accesso è definito non autorizzato ed è considerato una violazione della protezione delle informazioni riservate. Viene chiamato il soggetto che ha sottratto o è costretto a sottrarre accessi non autorizzati ad informazioni riservate malfattore.

Ad esempio, se Sashko ha inviato a Masha un foglio via e-mail, le informazioni in quel foglio sono riservate, i pezzi dell'elenco speciale segreto sono protetti dalla legge. Yakshcho Mashin fratello, ha violato la password, otrimav l'accesso a Mashin schermo postale E dopo aver letto il foglio, potrebbe esserci un accesso non autorizzato a informazioni riservate e il fratello di Mashin è un aggressore.

La sicurezza della riservatezza delle informazioni è il ramo più utilizzato della sicurezza delle informazioni.

La legge federale "Sull'informazione, l'informatizzazione e la protezione delle informazioni" stabilisce che le risorse informative, come documenti o una serie di documenti, tra cui sistemi di informazione, essendo oggetto di riconoscimento dei principi fisici e legali di quello stato, danno a obov'yazkovogo aspetto e difesa, come se materialmente, il sacco del sacco. Sotto la sua autorità, gli è conferito il diritto di istituire autonomamente, nell'ambito della propria competenza, un regime di protezione delle risorse informative e di accesso ad esse. La legge stabilisce inoltre che “le informazioni riservate sono rispettate da tali informazioni documentate, il cui accesso è soggetto a normativa Federazione Russa". Per i quali la legge federale può vendicare una norma diretta, per la quale, indipendentemente dal fatto, è possibile entrare nella categoria delle informazioni riservate, o l'accesso ad esse è scambiato. Pertanto, la legge federale "Sull'informazione, l'informatizzazione e la protezione delle informazioni" senza intermediari classifica i dati personali (informazioni sulla popolazione) come informazioni riservate. La legge della Federazione Russa "Sulle banche e sull'attività bancaria" limita l'accesso ai rapporti sulle operazioni e sui conti dei clienti e dei corrispondenti della banca.

Tuttavia, per tutte le informazioni che stabiliscono informazioni riservate, esiste una norma diretta. A volte il legislatore mostra solo segni che possono soddisfare i bisogni del pubblico. Tse, zokrema, può essere visto al servizio e ai segreti commerciali, i cui segni sono designati dal codice civile della Federazione Russa e sono i seguenti:

 informazioni riservate non disponibili a terzi

 preliminarmente a tale informazione non è inserita la base giuridica per il libero accesso

 Accedi per garantire la riservatezza delle informazioni e vivere nel registratore di dati.

Le informazioni riservate sono condivise su:

materia,

Servizio.

Informazioni sul soggetto- Tse informazioni sul mondo reale. yak, vlasne e necessita del malfattore, ad esempio la poltrona del chovna sottomarino o le informazioni sulla disgrazia di Usami bin-Laden. Informazioni sul servizio non di appartenere ad una specifica area disciplinare, ma di essere vincolato ai parametri di un sistema informatico robotico. Prima delle informazioni sul servizio, le password del koristuvachiv per il funzionamento del sistema devono essere messe davanti a noi. Dopo aver sottratto le informazioni di servizio (password), l'attaccante può, inoltre, sottrarre l'accesso alle informazioni riservate del soggetto.

Danni alla pelle di tre categorie per causare danni alla sicurezza delle informazioni in un lampo. Così, disponibilità ridotta portare all'attenzione nell'accesso alle informazioni, danno all'integrità produrre false informazioni e, nareshti, violazione della privacy produrre fino alla diffusione delle informazioni.

Questo aspetto della sicurezza delle informazioni è diventato un'ora tarda di grande rilevanza in connessione con l'elogio di atti legali internazionali di basso livello dalla protezione del potere intellettuale. Questo aspetto vale più dell'uso illegale dei programmi.

Quindi, ad esempio, come installare un computer senza licenza sul tuo computer Sistema Windows, allora potrebbe esserci un fatto di distruzione della protezione delle informazioni.

Inoltre, questo aspetto si basa sull'uso di informazioni ottenute da dzherel elettronico. Questo problema è diventato il più urgente in connessione con lo sviluppo di Internet. C'era una situazione, se il corrispondente di Internet guardava a tutte le informazioni messe lì come sua autorità speciale, e si confrontava con esse senza confini, vedendole spesso come un potente prodotto intellettuale.

Ad esempio, uno studente "salta" da Internet e scrive un abstract a suo nome.

Gli atti legislativi e la prassi delle forze dell'ordine, che si trovano ad affrontare questi problemi, sono ancora in fase di formazione.

Va notato che tutte le terre civilizzate vogliono avere leggi per la sicurezza delle persone (compresa quella informativa), ma a livello tecnica di conteggio la pratica delle forze dell'ordine non è ancora sufficientemente accusata e il processo legislativo non raggiunge lo sviluppo delle tecnologie, quindi il processo per garantire la sicurezza delle informazioni è ricco di ciò che si trasforma in una spirale di autodifesa.

Inoltre, è necessario mostrare che le stelle possono apparire e perché minacciano la sicurezza delle informazioni, così puoi entrare, puoi vivere per la protezione delle informazioni e ricordati di fermarti con competenza ed entrare.

Magazzini principali. Importanza del problema.

Pіd іnformatsiynoyu zpekoyu (ІB) è razumіti zahist іnteresіv іnteresіv іnkіv іnformatsiіnykh vіdnosin. Di seguito sono descritti i principali magazzini: riservatezza, integrità, disponibilità. Vengono introdotte le statistiche del danno a ІB, vengono descritte le depressioni più caratteristiche.

Capire la sicurezza delle informazioni

La parola "sicurezza delle informazioni" in contesti diversi può avere un significato diverso. Nella Dottrina della sicurezza dell'informazione della Federazione Russa, il termine "sicurezza dell'informazione" è vittorioso tra il pubblico in generale. Faticare sulla tutela degli interessi nazionali nella sfera dell'informazione, che è determinata dall'equilibrio degli interessi del singolo, dalla supremazia di tale potere.

Nella legge della Federazione Russa "Sulla partecipazione allo scambio internazionale di informazioni" la sicurezza delle informazioni è considerata di rango simile - come campo di protezione del centro informazioni della società, che garantisce la sicurezza della formazione, della vittoria e dello sviluppo della masse, organizzazioni.

In questo corso, il nostro rispetto si concentrerà sul salvataggio, l'elaborazione e la trasmissione di informazioni in modo indipendente, indipendentemente da ciò che il mio (russo o straniero) codificherà, chi o cosa є її dzherelom e che tipo di sputi psicologici sulle persone. Pertanto, il termine "sicurezza delle informazioni" ha un significato molto ristretto, ma è accettato, ad esempio, nella letteratura inglese.

Pid informazioni di sicurezza Minumimo, INNISHING INFORMACHICHICHICHICHICHICHICHICHI VIPADKOVIKH Chi Vetmisny, un fueente naturale di un pezzo personaggio, yaki può fare la scuola disabitata per i sottomarini degli ilformatiynyn, le trame della sovranità del nucleo -tedriyas. (Solo un po' più avanti possiamo spiegare cosa segue la comprensione dell'infrastruttura, cosa è supportato.)

Difensore dell'informazione- Tse complesso di chiamate, diretto alla sicurezza delle informazioni.

In tal modo, il corretto approccio ai problemi della sicurezza delle informazioni, da un punto di vista metodologico, si basa sulla manifestazione dei soggetti di input informativo e degli interessi di questi soggetti, legati ai vari sistemi informativi (IV). Le minacce alla sicurezza delle informazioni sono il punto di svolta della tecnologia dell'informazione.

Da questa posizione si possono fare due importanti osservazioni:

Può essere discussa l'interpretazione dei problemi relativi alla sicurezza delle informazioni per diverse categorie di argomenti. A scopo illustrativo, inviare i nomi delle organizzazioni statali di regime e delle istituzioni educative. Per il primo, "che tutto si rompa il prima possibile, il nemico può essere scoperto anche se un bit segreto", per l'altro - "non nascondiamoci segreti, ma tutto ha funzionato".

La sicurezza delle informazioni non è creata esclusivamente per la protezione contro l'accesso non autorizzato alle informazioni, che è fondamentalmente più comprensibile. Il soggetto di accesso informativo può soffrire (per conoscere il blocco e/o rimuovere la colpa morale) non solo per un accesso non autorizzato, ma anche per un guasto del sistema che ha causato un'interruzione dei lavori. Inoltre, per le organizzazioni ricche (ad esempio quelle primarie) non è necessario difendersi dall'accesso non autorizzato alle informazioni per importanza non in primo luogo.

Passando al potere della terminologia, è significativo che il termine "sicurezza informatica" (come equivalente o sostituto di IB) ci sembri piuttosto ristretto. I computer sono solo uno dei sistemi informativi del magazzino e se la nostra attenzione sarà focalizzata sulle informazioni che vengono salvate, elaborate, vengono trasferite per computer aggiuntivi, tale persona viene vista dalla persona più importante (che ha annotato, ad esempio , la sua password per il "girchichnik" attaccata al monitor).

Per l'importanza della sicurezza delle informazioni, non ci saranno solo computer, ma anche infrastrutture, che supportano, a cui si possono vedere gli impianti di alimentazione elettrica, acqua e calore, aria condizionata, utenze, personale addetto alla manutenzione, personale di servizio. L'infrastruttura Tsya può avere un valore autosufficiente, ma ne siamo privati, come se si riversassero nel vikonannya dal sistema informativo che ne propone le funzioni.

È un grande rispetto che l'IB nominato abbia un segno "inaccettabile" davanti al nome "Skoda". Ovviamente non è possibile assicurarsi in caso di scioperi andati a buon fine, non è più possibile crescere in modo economicamente sostenibile, se l'ammontare dei redditi e dei profitti assicurati non supera l'espansione degli scioperi liquidati. Otzhe, è necessario riconciliarsi e difendersi dopo solo nel caso di chi è impossibile riconciliarsi. A volte con un tale inaccettabile shkoda є zapodіyannya shkodi zdorov'yu persone o diventerò una via di mezzo superflua, ma molto spesso la soglia dell'ostilità può essere un'espressione materialmente (un centesimo), e con il metodo delle informazioni oltraggiose cambierà in un valore accettabile.

Magazzini principali e sicurezza delle informazioni

La sicurezza delle informazioni è una ricca, si potrebbe dire, ricca sfera di attività, nel qual caso può portare un'intelligenza più sistematica e complessa.

Lo spettro di interessi dei soggetti relativi ai vari sistemi informativi può essere suddiviso nelle seguenti categorie: accessibilità, integritàі riservatezza risorse informative e infrastrutture di supporto.

In alcuni casi, prima degli IB del magazzino principale, includono la protezione dalla copia non autorizzata delle informazioni, ma, a nostro avviso, c'è un aspetto molto specifico con dubbie possibilità di successo, non saremo in grado di vederlo.

Spieghiamo la comprensione di accessibilità, integrità e riservatezza.

Disponibilità - la possibilità di dedicare un'ora buona per prendere il servizio di informazioni necessario. Sotto l'influenza dell'integrità, della pertinenza e della non superficialità delle informazioni, della protezione contro interruzioni e modifiche non autorizzate.

Sicuro, riservatezza - sicurezza contro l'accesso non autorizzato alle informazioni.

Vengono creati (rimossi) sistemi informativi per la rimozione dei servizi di informazione sul canto. Per altri motivi, è impossibile fornire servizi ai coristuvaches, quindi, ovviamente, stai dando shkodi a tutti i soggetti delle risorse informative. Per questo, non opponendo l'accessibilità ad altri aspetti, lo vediamo come l'elemento più importante della sicurezza delle informazioni.

Il ruolo dell'accessibilità è particolarmente chiaro in vari sistemi di gestione: vibrazioni, trasporti. L'eredità non meno drammatica, ma ancora più inaccettabile - e materiale e morale - potrebbe essere la madre dell'inaccessibilità dei servizi di informazione, che è un gran numero di persone (vendita di biglietti aerei, servizi bancari, ecc.).

La consistenza può essere suddivisa in statica (intelligibilità come immutabilità degli oggetti informativi) e dinamica (che può essere considerata corretta in termini di dati comprimibili (transazioni)). Per controllare l'integrità dinamica di zastosovuetsya, zokrema, sotto l'ora dell'analisi del flusso di miglioramenti finanziari con il metodo di rivelazione di furto, riordino e duplicazione di okremikh podomlenya.

L'integrità è l'aspetto più importante di ІB nelle fluttuazioni, se l'informazione funge da "certezza da fare". La formulazione di medicinali, la proposizione di procedure mediche, la selezione delle caratteristiche delle parti componenti, l'interruzione del processo tecnologico: tutta l'applicazione di informazioni, il cui danno alla cui integrità può essere letteralmente mortale. È inaccettabile e cospirazione di informazioni ufficiali, sia che si tratti del testo della legge, o del lato del server Web, sia che si tratti di un'organizzazione di base. La riservatezza è l'aspetto più importante della sicurezza delle informazioni nel nostro Paese. Sfortunatamente, l'attuazione pratica dell'accesso alla sicurezza della riservatezza dei moderni sistemi informativi si trova in Russia in gravi difficoltà. In primo luogo, l'informazione sui canali tecnici del giro di informazioni è chiusa, quindi maggiore è la possibilità di sommare i potenziali rischi. In un altro modo, sulla via della crittografia coristuvalnica, come principale sicurezza della riservatezza, ci sono legislatori numerici e problemi tecnici.

Se ti rivolgi ad analizzare gli interessi di diverse categorie di argomenti di risorse informative, allora è possibile per tutti, che vince davvero ІС, il primo posto per avere l'accessibilità. Praticamente non trasgredire l'importanza dell'integrità: che senso di servizio informativo, come puoi vendicare le informazioni create?

Nareshti, i momenti confidenziali sono anche tra organizzazioni ricche (ad esempio, negli istituti di istruzione superiore, cercano di non parlare dello stipendio dei praticanti) e altri koristuvachiv (ad esempio, password).

Le minacce più diffuse:

Per poter scegliere le misure di sicurezza più economiche è necessario conoscere le possibili minacce, così come il danno in conflitto, come queste minacce suonano sfruttate.

Lo scopo principale ei criteri per la classificazione delle minacce

minaccia- ce potenciyna mozhlivist per distruggere la sicurezza delle informazioni con un grado canoro.

Viene chiamato il tentativo di implementare la minaccia attacco, e colui che ruba una simile prova, - malfattore. Si chiamano potenziali malfattori minacciare con dzherelami.

La minaccia più comune è la recente ovvietà di aree conflittuali di protezione dei sistemi informativi (come, ad esempio, la capacità di accedere a sistemi di terze parti a un possesso di importanza critica, o un perdono nella sicurezza del software).

Intervallo di un'ora nel momento, se è possibile battere un punto debole, e fino al momento, se il passaggio viene eliminato, viene chiamato nella finestra dell'insicurezza, associandoci a cim diffonderemo la nebbia Finché non è sicuro, puoi attaccare con successo l'IC.

Se ci sono perdoni nella PZ, allora i problemi vengono sempre "consegnati" con l'apparenza di perdoni vittoriosi e vengono eliminati quando vengono applicati i cerotti, che dovrebbero essere corretti.

Per tempi di difficoltà più diversi, è necessario per molto tempo (primavera dei giorni, altri giorni), i frammenti per l'intera ora possono essere così:

può essere consapevole del problema del probіlu vittorioso al difensore;

lavare buti lasciare cerotti sciolti;

le patch sono colpevoli ma sono installate nell'IC, che viene protetto.

Abbiamo già fatto notare che nuovi e diversi mesi e quelli della causa dei loro studenti vincitori vengono regolarmente annunciati; tse significa, in primo luogo, che puoi sempre iniziare una settimana di insicurezza e, in un modo diverso, che tali festività possono essere organizzate regolarmente, e il rilascio di quel lapsus di patch è yaknaishvidshe.

Significativamente, tali minacce non possono essere prese in considerazione per il bene di perdonare il prorakhunkiv; il fetore si basa sulla natura stessa dell'attuale IS. Ad esempio, la minaccia di accendere l'elettricità o l'uscita di alcuni parametri oltre l'intermediario consentito sotto forma di sicurezza delle apparecchiature ІС sotto forma di fornitura di elettricità acida.

Diamo un'occhiata alle minacce più diffuse, che vengono utilizzate dai moderni sistemi informativi. Notifiche madri su possibili minacce, nonché su tempi contrastanti, tali minacce chiamano da sfruttare, è necessario per scegliere le misure di sicurezza più economiche. Ci sono troppi miti nel campo dell'informatica (indovina il vero "Problema del 2000"), quindi l'ignoranza in questa situazione è fino al surriscaldamento del costo e, ancor di più, alla concentrazione di risorse lì, il fetore non è particolarmente necessario, per il diritto di essere rilassati. direttamente

Sono d'accordo sul fatto che la comprensione stessa della "minaccia" in situazioni diverse è spesso interpretata in modo diverso. Ad esempio, per ripristinare l'organizzazione delle minacce alla riservatezza, semplicemente non puoi utilizzarla: tutte le informazioni sono considerate pubblicamente disponibili; tuttavia, un accesso più illegale rappresenta un serio problema. In altre parole, minacciare, come tutto in ІB, di cadere a causa degli interessi dei soggetti delle risorse informative (e inoltre, come errore per loro, è inaccettabile).

Cerchiamo di meravigliarci dell'argomento a colpo d'occhio di un'organizzazione tipica (a colpo d'occhio). In compenso, molte minacce (ad esempio pozhezha) non sono sicure per tutti.

Le minacce possono essere classificate in base al numero di criteri:

per l'aspetto della sicurezza delle informazioni (accessibilità, integrità, riservatezza), contro qualsiasi minaccia di indirizzarci;

sulle componenti dei sistemi informativi, sulla base delle minacce alla popolazione (dati, programmi, apparecchiature, infrastrutture, quanto supportato);

per il metodo di costruzione (vipadkovі / navmisnі dії carattere naturale / artificiale);

per roztashuvannyam dzherela zagroz (nel mezzo / posa di un ІВ guardato).

Come criterio principale, vinceremo il primo (dietro l'aspetto ІБ), zaluchayuschi per la necessità degli altri.

Principali minacce alla privacy

Le informazioni riservate possono essere condivise sull'argomento del servizio. Il servizio INFORMASIA (LIFFERENT, POVITOVAVIV POVISTARIV) non è allo stesso modo, allo stesso modo, nel sistema formato-formato, il ruolo è il ruolo, Ale Rozkritty non è particolarmente prolungato all'accesso non autorizzato.

Si prega di notare che le informazioni vengono archiviate su un computer o sono riconosciute per l'uso del computer, le minacce alla privacy potrebbero essere di natura non informatica e non tecnica.

I ricchi sono portati a parlare come coristuvachiv non da soli, ma come un insieme di sistemi bassi (servizi di informazione). Per quanto riguarda l'accesso a tali sistemi, si raccolgono ricche password, o altre informazioni riservate, poi questi dati verranno salvati non solo in testata, ma anche nel blocco note, o su fogli di carta, come spesso scritto sul tavolo di lavoro, e quindi basta scorrere. E qui non è nella mancanza di organizzazione delle persone, ma nella generale inaccessibilità dello schema delle password. È impossibile ricordare il bagato password diverse; consigli su come cambiare regolarmente (se possibile - spesso) solo per rafforzare il campo, imbarazzante zastosovuvat schemi di disegno incoerenti o iniziare a scarabocchiare fino a due o tre è facile da ricordare (e i piani sono facili da indovinare) password.

Le descrizioni delle classi in luoghi diversi possono essere chiamate il posizionamento di dati riservati nel mezzo, dove non è sicura (per lo più - e potrebbe essere sicura) la protezione necessaria. Ebbene, la minaccia sta nel fatto che non bisogna essere consapevoli dei segreti, se ci si chiede di essere consegnati. Password Krіm, che vengono salvate nelle memorie di koristuvachіv, in questa classe, il trasferimento di dati riservati da un vіdkritom vіglyadі (non rozmovі, almeno dall'elenco), che consente il trasferimento di dati. Per un attacco, puoi superare varie carenze tecniche (sottoascolto o intercettazioni telefoniche, intercettazioni passive), ma un'idea è aumentare l'accesso ai dati in quel momento, se il fetore è il meno protetto.

La minaccia di superare questi dati dovrebbe essere presa in considerazione non solo con la configurazione della pannocchia di IC, ale і, che è più importante, per tutte le modifiche. Anche come una minaccia non sicura, ... le mostre, sulla base di una ricca organizzazione, che non ci pensa a lungo, gestiscono il possesso dei posti vacanti, con molti soldi che ci risparmiano. Ci sono troppe password, con l'accesso remoto, la puzza continua a essere trasmessa a vista aperta. È brutto costruire ai confini di un'organizzazione protetta; nella misura congiunta della mostra - tse suvore testare l'onestà di tutti i partecipanti.

Un altro punto di svolta, di cui spesso si dimentica: il salvataggio dei dati sul backup si usura. Per la protezione dei dati sui principali è installato un sistema di controllo accessi separato; non è raro che le copie mentiscano semplicemente negli armadi e ottengano l'accesso ad essi per molte persone.

L'overflow di dati è anche una seria minaccia, e quindi la riservatezza è decisamente critica e i dati vengono trasmessi da canali ricchi, che possono essere anche più pieghevoli e costosi. Tecniche per superare il buon funzionamento, convenienti, facili da usare, e installarle, ad esempio, sulla linea via cavo, forse, quindi è necessario portare questa minaccia da rispettare, non solo verso l'esterno, ma anche verso le comunicazioni interne.

I furti rappresentano una minaccia non solo per chi indossa il backup, ma anche per i computer, in particolare quelli portatili. Spesso i laptop vengono lasciati senza guardare i robot, o in macchina li spendono e basta.

Una minaccia non tecnica non sicura alla riservatezza è un metodo di iniezione morale e psicologica, come mascherata - vykonannya fa di tutto per essere un individuo, yаkа mає povnovazhennja per l'accesso ai dati (div., ad esempio, l'articolo di Ira Winkler "Zavdannya: spionaggio" in Jet Info, 1996, 19).

Prima di minacce inaccettabili, che è importante proteggere, puoi portare ricorrenza malvagia. Su vari tipi di sistemi di privilegi, un koristuvach (ad esempio un amministratore di sistema) può leggere un file esistente (non crittografato), accedere a un koristuvach, ecc. Il secondo calcio è la testa dello shkodi al servizio di manutenzione. Chiama il tecnico dell'assistenza per togliere l'accesso necessario al possesso e potrebbe essere in grado di lavorare per aggirare i meccanismi di protezione del software.

Queste sono le principali minacce, in quanto responsabili dei maggiori successi in materia di risorse informative.

Sicurezza delle informazioni: comprensione, obiettivi, principi.

Politica sovrana di sicurezza delle informazioni.

Stan della sicurezza delle informazioni in Russia.

SICUREZZA DELL'INFORMAZIONE: CONCETTI, OBIETTIVI, PRINCIPI

Il resto del decennio del mondo sta attraversando un periodo di transizione dal settore industriale al settore dell'informazione. Considera un cambiamento fondamentale nel modo di virobismo, la vista delle persone, i rappresentanti interstatali. Per il suo significato, quell'afflusso sul suspіlstvo è uguale alla nuova rivoluzione industriale mondiale, come gli antroch non compromettono il loro significato per le rivoluzioni del passato. In effetti, c'è una storia sulla faringe e sulla realizzazione. L'aumento dello sviluppo dello spazio informativo della supremazia dal rango iniziale si riversa nell'economia, nella politica e negli elementi ricchi di sovranità.

La varietà di opportunità, che si rivelano dallo sviluppo delle nuove tecnologie dell'informazione e delle telecomunicazioni, sono considerate dal cuore dei paesi sviluppati come la base del loro sviluppo sociale, economico, politico e culturale, come una soluzione ai più importanti problemi interni . La ricchezza del Paese e la sua sicurezza sono oggi garantite non solo dal potere privato, dal capitale, dal mercato, ma anche dalle colossali risorse della conoscenza e delle tecnologie informatiche più manipolative. Podіbne poddnannya formє іinformatsiyne suspіlstvo, le caratteristiche principali di questo є:

Apertura delle informazioni e accesso ad esse per qualsiasi soggetto

se c'è un'ora in qualche luogo;

  • la presenza di impianti tecnologici, che garantiscono la qualità del lavoro;
  • manifestazione del potenziale intellettuale nazionale;
  • automazione, robotizzazione e tecnologia di qualsiasi impianto in qualsiasi ambito attività di governo;
  • connessione a canali informativi luminosi L'attuale rivoluzione informatica è connessa con il flusso del vino delle tecnologie intellettuali, che si basano su velocità gigantesche di elaborazione delle informazioni. Fornisce una quantità colossale di informazioni che circola nella società, che consente di risolvere efficacemente problemi economici, sociali, culturali, politici e di altro tipo. Le moderne tecnologie dell'informazione nelle menti di un'efficace società aperta forniscono l'accesso praticamente a tutti i benefici materiali e spirituali, moltiplicano le risorse intellettuali e anche, e tutte le altre risorse, con lo sviluppo del futuro. Senza le tecnologie dell'informazione è impossibile garantire una crescita economica efficiente, migliorare le qualifiche della popolazione, creare un moderno sistema creditizio e finanziario, migliorare la gestione razionale dei processi sociali, migliorare la vita delle persone. La prosperità informativa è il raggiungimento di un benessere nazionale globale, in quanto intesa come prosperità, benessere, ricchezza spirituale e intellettuale, libertà, giustizia, protezione.

L'espansione dello spazio informativo delle attività economiche richiederà la sicurezza di virobnik, vlasnik e informazioni di supporto. L'attuale "deposito" di attività sotto forma di tecnologie dell'informazione può essere contrassegnato negativamente dalla sicurezza economica degli affari, ma l'alto livello di centralizzazione delle informazioni aziendali può essere particolarmente efficace nell'aumentare il numero dei rischi. In questo rango, una delle sicurezze economiche del magazzino è l'informazione.

  • informazione- informazioni su caratteristiche speciali, oggetti, fatti, apparenze, manifestazioni e processi, indipendentemente dalla forma delle loro manifestazioni;
  • informatizzazione- organizzare il processo sociale ed economico e scientifico e tecnico per creare menti ottimali per soddisfare i bisogni informativi e realizzare i diritti dei cittadini, delle autorità statali, delle organizzazioni di autoregolamentazione municipale, delle organizzazioni, delle associazioni di comunità sulla base della formazione delle risorse;
  • informazioni documentate (documento) - registrate sul supporto materiale informazioni con requisiti che ne consentano l'identificazione;
  • processi informativi- processi di raccolta, raccolta, accumulo, raccolta, ricerca e distribuzione delle informazioni;
  • sistema informativo - ordine organizzato di documenti e tecnologie dell'informazione;
  • risorse informative - okremі documenti e matrici di documenti nei sistemi informativi (biblioteche, archivi, fondi, banche dati, altri sistemi informativi);
  • informazioni sulla popolazione (dati personali) - vіdomosti sui fatti, podії che circondano la vita di un uomo ingombrante, che consentono di identificare la sua persona;
  • informazioni confidenziali- informazioni documentate, il cui accesso è soggetto alla legislazione dello Stato sovrano.

Sotto la sicurezza informatica del potere, diventa chiaro il campo di tutela degli interessi nazionali nella sfera dell'informazione, che è determinato dall'equilibrio degli interessi dell'individuo, la supremazia di quel potere.

INTERESSI di individui nella sfera INFORMASII di Polyagayut dal realizzato costituisce dei diritti del popolo del popolo di accedere a іnformasi, al vicoristan ilformati sulla corteccia della salute della legge, dello spirituale, e tali

Gli interessi del successo nella sfera dell'informazione sono legati agli interessi sicuri degli individui in questa sfera, allo sviluppo della democrazia, alla creazione di un potere sociale legale, al raggiungimento di quella supremazia della supremazia.

Інтереси держави в інформаційній сфері полягають у створенні умов для гармонійного розвитку інформаційної інфраструктури, реалізації конституційних прав і свобод людини в галузі отримання інформації та користування нею з метою забезпечення непорушності конституційного ладу, суверенітету та територіальної цілісності держави, політичної, економічної та соціальної стабільності, безумовно забезпечення legittimità e legge e ordine, sviluppo di uguale e reciproca simpatia internazionale.

Sulla base degli interessi nazionali dello stato nella sfera dell'informazione, vengono formati ordini strategici e attuali della politica interna ed esterna dello stato per garantire la sicurezza delle informazioni.

Ci sono alcuni principali magazzini di interessi nazionali nella sfera dell'informazione:

  • 1) migliorare i diritti costituzionali e la libertà delle persone nella sfera dell'investimento nell'informazione e nella sua koristuvannya, salvando e migliorando i valori morali della società, della tradizione, del patriottismo e dell'umanesimo, del potenziale culturale e scientifico del paese;
  • 2) INFORMATSINE Obiettivo della Holden Politika, devo essere compromesso al Gromadsokosti del Peni -Finding Polikika, їi -in-laws degli stagni, Izdenovs dei permessi delle risorse del tuono alla risorsa Vidkritikhovny
  • 3) розвиток сучасних інформаційних технологій, вітчизняної індустрії інформації, у тому числі індустрії засобів інформатизації, телекомунікації та зв'язку, забезпечення потреб внутрішнього ринку її продукцією та вихід цієї продукції на світовий ринок, а також забезпечення накопичення, збереження та ефективного використання вітчизняних інформаційних ресурсів . Nella mente di oggi, su questa base, è possibile risolvere il problema della creazione di tecnologie basate sulla scienza, la riprogettazione tecnologica dell'industrialismo, l'applicazione delle conquiste della scienza e della tecnologia industriale;
  • 4) protezione delle risorse informative da accessi non autorizzati, sicurezza dei sistemi informativi e di telecomunicazione.

Di base obiettivi informazioni di sicurezza:

  • difensore degli interessi nazionali dello Stato nelle menti della globalizzazione processi informativi, luce modellante misure informative che pragnennya razvinennyh krajn a іnformatsiynogo domіnuvannya;
  • sicurezza delle autorità e dell'amministrazione, delle imprese e dei cittadini con informazioni affidabili e sempre tempestive, necessarie per prendere una decisione, nonché tutelare l'integrità danneggiata distilleria illegale risorse di informazione;
  • la realizzazione dei diritti delle persone, le organizzazioni di quel potere sull'otrimannya, l'espansione di quel tipo di informazioni.

Prima degli oggetti la sicurezza delle informazioni può essere vista:

  • risorse informative, indipendentemente dalle forme di sicurezza, per vendicare informazioni, stabilire un segreto sovrano e un accesso estero, un segreto commerciale e altre informazioni riservate, nonché per aprire informazioni e conoscenze (accessibili);
  • un sistema per la formazione, l'ampliamento e la selezione delle risorse informative, che comprende sistemi informativi di diversa classe di riconoscimento, biblioteche, archivi e banche dati, tecnologia dell'informazione, regolamenti e procedure per la raccolta, elaborazione, raccolta e trasferimento di informazioni e servizi tecnici, servizi scientifici;
  • infrastruttura dell'informazione, che comprende centri di elaborazione e analisi delle informazioni, canali di scambio di informazioni e telecomunicazioni, meccanismi per garantire il funzionamento dei sistemi e misure di telecomunicazione, compresi i sistemi e la protezione delle informazioni;
  • il sistema di plasmare il suspіlnoї svіdomosti (svіtoglyad, moral tsіnnostі sottilmente), che si basa sui principi dell'informazione di massa;
  • i diritti dei cittadini, l'accettazione di quel potere a otrimanna, il rozpovsyudzhennya e il vikoristannya іnformatsiї, la protezione delle informazioni riservate e l'autorità intellettuale. Informazioni sulla sicurezza degli oggetti di rivestimento

lavare il superbo funzionamento delle istituzioni sovrane e pubbliche, nonché la formazione di un suspіlnoї svedomostі, che sostiene il progressivo sviluppo del paese.

È necessario distinguere tra i concetti di “sicurezza dell'informazione”, “sicurezza dell'informazione” e “protezione dell'informazione”. Come mostrato sopra, la "sicurezza" più palesemente intesa significa "un campo per la protezione della vita di interessi importanti di un individuo, il sostegno di quel potere contro le minacce interne ed esterne". Al link z cim її può essere distribuito in due magazzini:

  • sicurezza della parte mutevole (sensu) dell'informazione - il verificarsi quotidiano della spontaneità di una persona con effetti negativi, al contrario, stabilendo i meccanismi del negativo sulla psiche umana e del negativo sull'altro blocco di informazioni (ad esempio, l'informazione è informatizzata, è programmata per il programmatore);
  • protezione delle informazioni da intrusioni dannose (sprobing di copia illegale, estensione, modifica (cambiamento di senso) di corruzione).

Un'altra parte di magazzino del concetto di "sicurezza delle informazioni" è chiamata protezione delle informazioni. In questo modo, vengono vibrate tre categorie scientifiche: sicurezza delle informazioni, sicurezza delle informazioni e protezione delle informazioni. Qual è la categoria di attacco della pelle є magazzino davanti.

Podiya, poiché può causare danni al funzionamento dell'oggetto economico (aziende, imprese, organizzazioni, ecc.), inclusa la creazione, la riduzione o l'uso non autorizzato delle informazioni che vengono elaborate, rappresenta una minaccia. Possibilità dell'implementazione di minacce che si trovano nei luoghi più selvaggi. Il magazzino e le specificità delle diverse aree sono determinati dal tipo di impianto, dalla natura delle informazioni trattate, dalle caratteristiche hardware e software del trattamento delle informazioni presso l'impresa e dalla natura del trattamento dei dati.

Dzherela Zagroz la sicurezza delle informazioni può essere condivisa all'esterno e all'interno.

Prima vecchio dzerelam si può vedere: la politica ostile di una potenza straniera alla galleria del monitoraggio globale dell'informazione, dell'espansione dell'informazione e delle nuove tecnologie dell'informazione; attività di rozvіduvalnyh estero e servizi speciali; attività di strutture economiche straniere, diretta contro gli interessi dello Stato; spiriti maligni di gruppi internazionali, modanatura e okremih osib; precipitazione spontanea e catastrofe.

interno minacce dzherelami є: attività anti-legale di strutture politiche ed economiche nello stampaggio, ampliamento e varietà di informazioni della galleria; strutture governative illegali che portano alla distruzione dei diritti legali dell'enorme organizzazione nella sfera dell'informazione; violazione delle norme stabilite per la raccolta, il trattamento e la trasmissione delle informazioni; assistenza tecnica e guasto Software nei sistemi informativi e di telecomunicazione.

Abbiamo visto due classi principali di minacce alla sicurezza informatica.

  • 1. odiare, o vipadkovі, dії, che si rivelano meccanismi inadeguati per la difesa degli indulti e degli indulti nella gestione (ad esempio, poiché i koristuvach scrivono le password sui fogli e le attaccano ai monitor, ma non si può parlare di alcun tipo di difesa delle informazioni).
  • 2. Uccidi le minacce - rimozione non autorizzata di informazioni e manipolazione non autorizzata di dati, risorse e sistemi stessi (ad esempio, l'archiviazione di dispositivi di archiviazione su dischi rigidi (ottici) e linee magnetiche nelle mani di dispositivi di terze parti porta spesso a un giro di informazioni riservate). Oggi, ad esempio, c'è un'espansione diffusa dell'archiviazione di dati mobili, come unità flash, Winchester C IBV L'interfaccia è sottile, ingrandita sull'emergere di una nuova classe di minacce alla sicurezza delle informazioni. L'installazione non autorizzata di tali annessi da parte di spivrobitnik sleali può portare a un giro di informazioni aziendale. L'unica alternativa alla connessione fisica delle porte Sh'Ya può essere l'uso di un sistema speciale per la protezione delle informazioni. Il maggior numero di facsimili nell'area della sicurezza delle informazioni è considerato la principale minaccia per le imprese oggi (Fig. 12.1).

Cercapersone Internet

Accumulatori mobili

E-mail

Internet (webmail, forum)

Altri annessi

attrezzatura fotografica

2008 rіk 2007 rіk

Riso. 12.1. I più grandi canali per la circolazione delle informazioni

La posta elettronica ha occupato a lungo una posizione di primo piano nella classifica dei canali più sicuri del round. Il motivo è che i dispositivi di archiviazione mobili sono meno ricordati: annessi in miniatura, cosa ricordare, edifici per ospitare decine di gigabyte di dati - obbligatori, per la capacità dischi fissi. Їhnya mystkіst, mobilità e semplicità di connessione: le ragioni principali dell'espansione come scelta di addetti ai lavori. D'altra parte, per la posta elettronica delle grandi imprese, il servizio di sicurezza è fortemente presidiato. E anche, ovviamente, è conveniente inviare una vasta gamma di tributi con un tale grado. Semplicemente non è possibile salvare molti dispositivi di archiviazione mobili, perché le schede flash sono spesso necessarie secondo necessità. Oggi oggi c'è un'ampia scelta di sicurezza software specializzata, costruendo una svolta in modo programmatico.

I modi per iniettare minacce agli oggetti della sicurezza delle informazioni sono suddivisi in informazioni, programma-matematico, fisico, radio-elettronico, organizzativo e legale.

Prima informativo modi per vedere: interruzione dell'indirizzamento e spontaneità dello scambio di informazioni, selezione e selezione illegale di informazioni; accesso non autorizzato alle risorse informative; manipolazione delle informazioni (disinformazione, prihovuvannya chi ha creato informazioni); copia illecita di dati da sistemi informatici; vykoristannya zasobіv z pozitsіy, scho supera gli interessi delle persone, delle organizzazioni e; divulgazione di informazioni da biblioteche, archivi, banche e banche dati; interruzione della tecnologia di elaborazione delle informazioni.

Programma e matematica Le tecniche includono: elicitazione di virus software; installazione di estensioni software e hardware; nizchennya chi modifica dei dati nei sistemi informativi.

Fisico modalità per includere: riduzione o riduzione del trattamento delle informazioni e della comunicazione; corruzione, distruzione di informazioni prodotte da macchine e altri originali; furto di chiavi software e mezzi di protezione crittografica delle informazioni; iniezione sul personale; consegna di componenti "infetti" dei sistemi informativi.

radioelettronico modi є: trasferimento di informazioni da canali tecnici її turno; recupero di dispositivi elettronici background tecnico quel prismіschennyah; perehoplennya, decifrazione e imposizione di informazioni hibnoi nella trasmissione di dati e linee di comunicazione; vpliv sul sistema password-key; strangolamento radioelettronico del collegamento di linea e dei sistemi di controllo.

Organizzativo e legale modalità per includere: acquisto di tecnologie informatiche e strumenti informatici incompleti o non aggiornati; nevikonannya vymog legislatura e ostacolo all'adozione delle necessarie disposizioni normative e legali nella sfera dell'informazione; accesso illegale ai documenti, che è importante per il pubblico e le informazioni dell'organizzazione.

A sfere dell'economia il più grande schile al punto di minacciare la sicurezza delle informazioni:

  • sistema statistiche statali;
  • dzherela, che genera informazioni sull'attività commerciale dei soggetti del governo di ogni forma di potere, sul sostegno del potere dei beni e servizi;
  • sistemi per la raccolta e l'elaborazione di informazioni finanziarie, borsistiche, fiscali, militari, informazioni sull'attività economica dello Stato e sulle strutture commerciali.

Il sistema delle statistiche statali è colpevole di una protezione sufficiente da eventi gravi e di massa. Il rispetto principale può essere dato al difensore delle prime fonti di informazione e delle ultime notizie. L'informazione importante in questo sistema è colpa della madre, affidabilità, sufficienza, summazia e regolarità - autorità, necessaria per l'adozione di decisioni nazionali a livello di potere, galuzia, imprese per condurre un'analisi economica globale e prevedere lo sviluppo economico.

Нормальне функціонування господарських об'єктів порушується через відсутність нормативно-правових положень, що визначають відповідальність джерел інформації про комерційну діяльність та споживчі властивості товарів та послуг, за недостовірність та приховування відомостей (про результати реальної господарської діяльності, інвестиції та ін.). D'altra parte, molti problemi economici possono essere dati ai capi delle strutture sovrane e amministrative sulla scia della divulgazione di informazioni per vendicare il taєmnitsyu commerciale.

У системах збирання та обробки фінансової, біржової, податкової, митної інформації найбільшу небезпеку з погляду інформаційної безпеки становлять розкрадання та навмисне спотворення інформації, можливість яких пов'язана з навмисним або випадковим порушенням технології роботи з інформацією, несанкціонованим доступом до неї, що зумовлено недостатніми заходами protezione delle informazioni. Questo tipo di ansia si riscontra nei corpi che si occupano della formazione e della distribuzione di informazioni sull'attività economica.

Un grave problema per il normale funzionamento dell'economia nel suo complesso è quello di diventare sempre più compromessa la malizia informatica, connessa alla penetrazione di elementi criminali sistemi informatici quella misura.

I più recenti passi dell'automazione, che è una grande supremazia informatica, per metterli nell'indigenza come passo per garantire la vittoria delle tecnologie dell'informazione, che, a loro modo, sono buone e costruiscono una vita di persone senza volto.

In connessione con l'informatizzazione di massa dei processi informativi, che accresce il valore e il significato delle risorse informative nello sviluppo dell'economia, il problema del sopraffazione dell'informazione, che è di importanza critica in questi sistemi, è particolarmente acuto. preperedzhennya її ha creato quell'iznischennya, modifiche non autorizzate, otrimanna illegale che vikoristannya. La popolarità di Nabuli ha effettivamente promosso l'importanza del problema della sicurezza delle tecnologie dell'informazione contributi del programma. Allo stesso tempo, nell'80% dei malfattori informatici, gli "hacker" penetrano nel sistema attraverso la rete globale di Internet.

Lo sviluppo intensivo dei processi informativi non poteva che causare la crescita di attività contrapposte. La malvagità dei computer ha raggiunto il perdono dei computer, che minaccia di sovraccaricare il problema, le conseguenze economiche, ambientali, politiche e militari che possono diventare catastrofiche. Gruppi dannosi e svіlnoti iniziano a conquistare attivamente nella loro attività le nuove conquiste della scienza e della tecnologia.

Cresce l'irritabilità dell'informazione. Con chi diventa particolarmente pericoloso "terrorismo informativo" al globale rete informatica, zapobіgannya yakim importante, e la liquidazione del patrimonio è super costosa.

Come era stato pianificato, zastosuvannya dei vantaggi attuali e dei vantaggi delle informazioni di massa per garantire la sicurezza della società. Parlando di un problema "nuova colonizzazione", Il filosofo russo A. Zinov'ev nel bel mezzo delle vicende storiche della colonizzazione ha visto soffocare le trasformazioni del primus nella propria mente. Questo tipo di colonizzazione è in linea con l'ora attuale. Non è diffidente, ma ideologico: parlare dell'accaparramento della terra colonizzata di ideali e aspirazioni non potenti, della struttura dei valori della vita. condurre una guerra dell'informazione. Il risultato di questo processo, nelle parole di Zinov'ev, "zahіdnіzatsії" є coloro che nella "terra di colonizzazione primus-primus sono stati creati dispositivi sociali e politici della democrazia coloniale. Democrazia coloniale - solo pezzo per pezzo, imposta dai richiami del Paese e nonostante le possibilità e le tendenze dell'evoluzione che si è formata. La visibilità della sovranità è preservata. Il centro dell'economia della capitale viene creato sotto il controllo di banche estere e forme di joint venture.

Сьогодні список інформаційно колонізованих країн не вичерпується переліком так званих країн третього світу, оскільки єдиний інформаційний простір вимагає уніфікації інформаційних та телекомунікаційних технологій усіх країн - суб'єктів мережевого простору, а необхідний сьогодні рівень інформатизації може бути досягнутий лише в суспільстві з високим науково-технічним та promettiamo con il potenziale e sufficiente livello culturale ed educativo della popolazione. Danno l'opportunità alle dure potenze post-industriali, come USA e Giappone, di promuovere il loro prestigio economico, politico e militare per la leadership nell'informatizzazione, per stabilire un controllo globale dell'informazione sulla comunanza mondiale e, di fatto, per regolamentare la propria lingua.

L'espansione informativa e culturale, informativa e ideologica dei leader Sunset, che si sta sviluppando lungo le reti di telecomunicazioni mondiali, lancia l'allarme in diversi paesi del mondo. La prospettiva della stagnazione e la possibilità di spendere l'indipendenza sono turbolente come i vertici dei poteri, così come le istituzioni della comunità e dei cittadini. Il paese ricco sta già vivendo per difendere la propria cultura, tradizioni e valori spirituali nella forma del flusso informativo di qualcun altro e per sviluppare un efficace sistema di sicurezza delle informazioni.

  • Div: Zinov'ev A.A. Senza illusioni. L'età d'uomo. Losanna, 1979.

© 2022 androidas.ru - Tutto su Android