情報セキュリティの側面。 情報保護の技術的側面とプロセス情報セキュリティには2つの側面があります

ゴロフナ / うすねにゃ誤動作

倉庫情報セキュリティ

virobnikam、vlasnikamそのkoristuvachamInformácieそのpіdtrimuyuchіyіnfrastrukturі - zagalnomu vipadkuіnformatsіynuBEZPEKA(IB)においてInformáciezahischenіst、resursіvそのpіdtrimuyuchoїіnfrastrukturiOD vipadkovih ABO ABO navmisnihvplivіv天然自然片、SSMSC mozhut zavdatinepriynyatnoїスコダsub'єktamіnformatsіynihvіdnosin」viznachitiヤクすることができます"。

情報セキュリティには、情報への不正アクセスの保護は含まれていません。情報、テクノロジー、およびシステムの保護を含め、理解することは基本的に広くなっています。

情報活動のさまざまな側面におけるVymogishkodobezpechennya bezpechennyaは、suttєvovіdznyatisyaである可能性がありますが、悪臭は常に前進する3つの主要な倉庫の範囲に向けられなければなりません。 情報セキュリティー:

  • 威厳。 私たちにとって重要なのは、情報の関連性と一貫性の欠如、破壊や不正な変更からの保護、そしてそれ自体です。データと情報は、決定が受け入れられることに基づいて、信頼性が高く、正確で、そのような悪意のある可能性を盗む可能性があります。
  • 守秘義務。 機密情報は、それが認識された人だけがアクセスできます。 他にアクセス権がないため、このような情報を削除、読み取り、変更、送信することはできません。
  • アクセシビリティ(準備)。 Tse mozhlivistは、必要な情報サービス、tobtoを利用するのに楽しい時間です。 データ、情報、および公式サービス、自動化されたサービス、インターフェース、および必要に応じて機能するための可用性と準備のための通信。

情報セキュリティの活動は、そのような行動を許可、保護、または中立化しない人々に向けられています。

  • 情報リソースへの不正アクセス(UAA、不正アクセス);
  • 陰謀、chastkovu chipovnuvtrata機密情報;
  • ソフトウェアシステム、データシステム、および情報構造の整合性を破壊するための意図的なアクション(攻撃)。
  • Vіdmovitazboїrobotіソフトウェア-ハードウェアおよびtelecommunіkatsiynogozabezpechennya。

このように、方法論の観点からの情報セキュリティの問題への正しいアプローチは、勝利に関連する情報入力の主題とこれらの主題の利益の明示に基づいています 情報技術およびシステム(IT / IV)。

OtsіnkaRealiaSituratsIniからBіlshostіVipadkіvからVіdpovіdіへの主要なPathenniaで、Shahkoはinforminiinoを屠殺するための基礎になり、Zokrema、Chi Trekaは愚かに愚かに評価します、Schoіікотрібнокухси 私は、セキュリティシステムの開発、プロビジョニング、運用、サポート、および近代化の多様性を移転しました。

最初の3つの懸念事項は、実際の脅威を評価する問題です(図7.1)16]。 栄養の種類はあいまいです-会社の構造、活動領域、および目標に預金することは豊富です。 個人および企業の情報システムとリソースを単一の情報インフラストラクチャに統合する場合、主な要因は、単一のインフラストラクチャにつながる、皮膚の対象に信頼できるレベルの情報セキュリティを提供することです。

米。 7.1。

ソブリン構造の単一の情報スペースで、商業企業を作成することができます 認証のためのメカニズムとツール autentifikatsiiїkoristuvachaの場合、そのコンテンツをpovіdomlennya。 このようにして、必要な複雑な入力を含む情報セキュリティのシステムを作成することができます。 テクニカルソリューション zakhistu:

  • 機能障害の形で 情報チャネルとリソースのフローに含めることによる情報の広がり。
  • 不正アクセス 情報空間のリソースを抽出する方法のサンプルの明示と排除による情報への移行。これは、その完全性の破壊につながります。
  • vbudovuvanihzasobіvzahistuを台無しにする diykoristuvachivとサービス要員の無能さを明らかにする可能性。
  • ソフトウェア " ウイルス " ta"ブックマーク ソフトウェア製品と技術的な問題で。

特に注目に値するのは、拡張および変更されるシステムのセキュリティを確保するタスクです。統合された情報環境では、KISを変更する過程でチップが発生し、必然的にシステムのセキュリティが不安定な緊急事態(いわゆる「システム」)

防衛のための会社の特定のニーズの分析の順序が実行される可能性があります 情報セキュリティの分野における政治、 これには、組織および注文のエントリとドキュメントの一貫性、および情報セキュリティインフラストラクチャの作成の基礎となる方法論的および技術的ソリューションが含まれます(図7.2)。

米。 7.2。

次の段階は、情報セキュリティの統合システムの開発とバスルームの提供、情報保護のためのツールとメカニズムのインストールとセットアップです。 そのようなzabіvの前に、不正アクセスからの保護にシステムを導入することが可能です、システム 暗号化zakhistu、中間画面(ファイアウォール、ファイアウォール)、セキュリティ分析およびintを実行します。 正しくて効果的なstosuvannyazastosuvanihzasobіvzahistunebhіdnyqualifіkovaniya職員のために。

その間、老後を守り、新しいバージョンの情報セキュリティシステムが登場し、既知の攻撃のリストは絶えず拡大し、情報処理技術、ソフトウェアおよびハードウェアデバイス、そして会社の人員は変化しています。 したがって、組織文書と注文文書の普及を定期的に確認し、ІСまたはїїサブシステムの統合を実行し、スタッフをトレーニングし、セキュリティを向上させる必要があります。

Be-yakéの起業家精神、リソース、知識、情報を所有し、それらを作り直し、その結果、市場で強力な商品を実現します。 それが特定の内部環境を生成するときはいつでも、それはすべての構造的細分化の従業員によって、そして技術的手段と技術的プロセス、経済的および社会的資源によって、業界の中間の使用として、そして相互に形成されるので重要な技術

企業情報は、企業の財務および経済環境とその活動の結果を反映しています。 同様の情報を添付してください-儀式登録および法定文書、長期および現在の計画、注文、注文、電話、一般データ、財務およびその他のリソースに関するデータ、その分野の人材育成に関する情報、製品の調達、そのような技術的方法、昇進、ロジスティクス、ポスト従業員およびパートナーに関する情報。

DzherelakorporativnoїInformácie - vіddіliіnzhenera総局admіnіstratsіyapіdpriєmstva、計画とfіnansovіpіdrozdіliこと、buhgalterіya、IT-vіddіliobchislyuvalnіセンターつまり、脳脳mehanіka、virobnichіpіdrozdіli、yuridichnі、ekspluatatsіynіそのremontnіサービス、vіddіlilogіstikiこと、zakupіvlіそのzbutu toscho。

企業環境には、ビジネスの境界を越えて存在する国家、経済、政治、社会の実体が含まれます。 企業環境による情報の姿勢は、多くの場合、不正確で、非常に友好的で、近似的で、異なっており、現代の環境の状態を適切に反映していません。 企業のトップの中間を見るためのボタンの目標、єStanRinkki(yogo Dovgotrivalya、Taotnaya Stan、DіlovoyeSeredovishiのTrendansії、Kolivannya Popitu Tu propsionitis、unstab_lіstsituvії、мінінист、учить

この情報の大部分は、内部活動と相互モダリティの特殊性のために、休耕地で保護され、有罪とされています zvishnіshnіmsvіtomその場合、情報の一部は「公式サービス用」として認識される可能性があります。 「suvorosecret」または「secret」になります。 このような情報は、原則として「閉鎖」されており、特別な訪問が必要になります。

保護されているものに関する情報を使用したロボットのセキュリティについては、次の手順に従ってください。 はるかに、 奨励 機密情報およびサービス情報を含む作業ポリシー、 rozrobitiとprovaditividpovidnіkerіvnitstvaとその手順、 別の方法で、ソフトウェアとハ​​ードウェアのリソースの必要性を確保します。

情報が保護されている、または企業情報システム(KIS)の外部モジュールによって使用されている、またはIBポリシーによって保護されているシステムでローカルに振動するロボット用のソフトウェアおよびハードウェアツール。 それらの前に、添付ファイル、yakіzdіysnyuyutを見ることができます:

  • 情報システム(Data-in-Shell)を介した機密情報の移動の監視。
  • TCP / IP、SMTP、IMAP、HTTP(s)、IM(ICQ、AOL、MSN)、FTP、SQLを介した国境を越えたトラフィックを介したデータフロー制御の制御、同等の立場での追加コンテンツフィルタリングを介した電源プロトコル:
  • –トラフィックが内部境界から外部境界に流れるゲートウェイ(Data-in-Motion)。
  • –最初のタイプのトラフィック(保存データ)を処理するサーバー。
  • –ワークステーション(使用中のデータ);
  • – Microsoft Exchange、LotusNotesなどによって送信される内部チャネル。
  • –作業ステーション、周辺機器、およびモバイルから保護されている情報の流れに対する制御の管理
  • –パーソナルメッシュスクリーンのプロアクティブなスクリーニングのインストール。
  • -単一のルールに基づくすべてのチャネルのコンテンツフィルタリングの単一データベースからの情報オブジェクトのダークコピー。

保護されているデータと情報の防御を適切に整理することは、簡単で費用がかかるものではありません。 データの分類、情報リソースのリモートインベントリを実行し、適切なソフトウェアおよびハードウェアソリューションを選択し、内部セキュリティのセキュリティに関する規制文書の収集を拡張および実施する必要がある人。 この困難なロボットの主な役割とデータの変化におけるリスクの最小化は、大企業の能力と意志、現在のポリシーと効果的なプログラムのパフォーマンス、および情報の運用における商業的セキュリティのモードによって果たされます。 。

食べ物をコントロールしますか?

情報のセキュリティとその分類に対する脅威。

情報セキュリティとїї倉庫

ピッド 情報セキュリティー vipadkovy chi navmisnogo vtruchannya、shkod shkodvlasnikchikoristuvachamіnformatsiїからの情報システムの保護を理解します。

実際には、最も重要なのは情報セキュリティの3つの側面です。

· 可用性(必要な情報サービスを受けるための妥当な時間の可能性);

· 威厳(情報の関連性と不完全性、破壊や不正な変更からの保護);

守秘義務(情報への不正アクセスに対する保護)。

情報セキュリティ体制の形成は複雑な問題です。 あなたが5つの等しいで桜を共有することができるときはいつでも来てください:

1.立法者(法律、規制、基準);

2.道徳的および倫理的(行動の異なる規範、名声を落とすまでのそのような行動の過小評価 特定の人または組織全体);

3.管理(dіїzagalny文字、schozdіyyutsyakerіvnіstvomorganizatsії);

4.物理的(機械的、電気的、電子的、機械的切り替え) 可能なパス潜在的なバガーの侵入);

5.ハードウェアおよびソフトウェア(電子アタッチメント) 特別プログラム Zahistu)。

shkodの能力を最小限に抑える方法でセキュリティの脅威に対抗する、成功した訪問の唯一の連続。 zahistuシステム.

最も経済的なセキュリティ対策を選択するには、起こりうる脅威と、競合するいたずら、これらの脅威がどのように悪用されるかを知る必要があります。

脅威は、情報セキュリティを破壊する可能性です。

脅威を実装しようとする試みは攻撃と呼ばれ、そのようなテストを試みる人は攻撃者と呼ばれます。 潜在的な悪意のある者は脅威をdzherelと呼びます。

最も一般的な脅威は、情報システムの保護の競合する領域の最近の明白さです(たとえば、サードパーティのシステムにアクセスして非常に重要な所有物にアクセスする機能や、ソフトウェアセキュリティの恩赦など)。

脅威は、基準の数に従って分類できます。

・情報セキュリティ(アクセス可能性、セキュリティ、機密性)の側面について、最初の行に誘導する脅威に対して。

・ターゲットへの脅威としての情報システムのコンポーネントの背後(データ、プログラム、機器、サポートインフラストラクチャ)。

・構築方法の背後にある(vipadkovі/navmisnіdії自然/技術的特徴);

・roztashuvannyam dzherela zagrozの場合(真ん中/見た目のІСの姿勢)。

(rozmіrushkodiの観点から)最も安全なのは、情報システムの提供など、正規の従業員、オペレーター、システム管理者、およびその他のosіbの不幸な恩赦です。

時には、脅威(システムの崩壊を引き起こした誤って入力されたデータまたはプログラムへの恩赦)の結果としての恩赦とє、時には悪臭が都市の紛争を引き起こし、それは悪者(例えば、行政)によって使用される可能性があります許し)。 deakimトリビュートの場合、コストの最大65%-嫌われている最後の恩赦。

そのpovnіはstіlkibіd、sіlkiの非識字とロボット間の不均衡をもたらさないことをPozhezhі。

明らかに、憎むべき恩赦に対処するための最も根本的な方法は、最大限の自動化と完全な制御です。

その他のアクセシビリティの脅威は、脅威の標的となる方法に基づいて、ICコンポーネントに従って分類されます。

・Vidmovakoristuvachiv;

・内部ビデオ情報システム。

・Vіdmovaサポートインフラストラクチャ。

サポートするインフラストラクチャまで、電気、水道、熱供給、空調、通信の設置、そしてもちろんサービス要員のシステムを見ることができます。

健全な100%coristuvachіvはそのような脅威を見てください:

・情報システムの実用性の欠如(ほとんどの場合、新しい能力を習得する必要がある場合、およびcoristuvachのニーズと実際の能力および技術的特性との間に違いがある場合に現れます)。

・毎日のトレーニングを通じてシステムを使用して練習することが不可能(十分な重要なコンピューターリテラシーがない、診断情報を解釈できない、常にドキュメントを処理することもできない)。

1日を通してシステムを操作することは不可能 技術サポート(不完全なドキュメント、短い 背景情報や。。など。)。

メインのdzherelami内部vіdmovє:

・v_dstup(vipadkove abo navmisne)v_dは操作のルールを確立しました。

・vadkovіまたはnavmisnіdіїkoristuvachіvaboサービス担当者を介してシステムを通常の操作モードから終了します(rozrahunkovy数の飲み物の輸送、海外のobsyagobroblyuvanoїіinformatsії)。

・システムの(再)構成中の許し。

・ソフトウェアを表示 ハードウェアセキュリティ;

Ruinuvannyaデータ;

・ruynuvannyachiposhkodzhennya機器。

インフラストラクチャを維持するために、次の脅威を確認することをお勧めします。

・通信、電気、水/または熱供給、空調のシステムの作業(vipadkoveまたはnavmisne)への損傷。

Ruinuvannyaまたは貧しい場所;

・過失のサービス要員および/またはcoristuvachsが彼らの束縛を拾うことが不可能である(民間人の妨害、輸送事故、テロ行為または脅迫、ストライキも)。

さらに危険なのは、「想像上の」spivrobitniksの名前です。最悪と最悪です。 原則として、shkodi組織の長である「krivdnik」に悪臭を放ちます。例:

・zіpsuvatiobladnannya;

・1時間のzruynuєプログラムやデータなどの論理爆弾を導入します。

・データを表示します。

spіvrobіtniki、navіtkolishnі、組織内のznayomi zオーダー、およびzdatnіzavdatichimaloshkodiの画像。 開業医が変更されたときに情報資源へのアクセス権(論理的および物理的)が取り消された場合に、それを監視する必要があります。

安全ではなく、賢明で、要素的な威勢のいい-火、火、地震、ハリケーン。 統計では、火災の一部について、「悪意のある人々」(その中で最も危険な人々-電力供給の中断)のみを運転して、情報システムを担当するコストの13%を削減します。

1.とは何ですか コンピューターグラフィックス:

2.を参照してください グラフィックシステム

3.ビデオ情報を表示するための添付ファイル。

4.別のコンピュータシステムであるかどうかにかかわらず、インターネットの権限。

5. TCP/IPの受け入れを理解する。

6.均等加算の基本プロトコル。

7.インターネットでアドレス指定は必要ですか?

8.インターネットでのアドレス指定を参照してください。

9.理解すべき情報の「脅威」とは何ですか?

10.情報セキュリティについてどう思いますか?

情報セキュリティの問題は、次の側面で見ることができます。

情報の完全性

情報の完全性-物理的な安全性、破滅や創造からの保護、そして関連性と素晴らしさの欠如。

完全な情報は以下で共有されます:

静的、

動的。

静的な整合性空中の情報オブジェクトの不変性を転送する情報 私は〜になるだろう、作成者または情報源として指定されている

動的な整合性情報には、情報の流れを伴う折り畳みデータの正しい視覚化の提供が含まれます。たとえば、明らかにされた誤ったものの確認の流れの分析、通知の送信の正確さの制御、他の確認の確認などです。

情報が技術的、社会的などのさまざまなプロセスによって勝利を収める場合、誠実さは若い女性の情報セキュリティの最も重要な側面です。

したがって、keruuchchiyプログラムの恩赦は、ケロバンシステムのコアにつながりました。法律の誤った解釈は破壊につながる可能性があります。したがって、薬物を薬物に装着する方法に関する指示の非常に不正確な翻訳は、悪い結果につながる可能性があります。健康。 これらのアプリケーションはすべて、情報の整合性に対する損傷を示しており、壊滅的な結果につながる可能性があります。 同じ理由で、情報の整合性は、基本的な倉庫情報セキュリティの1つと見なされています。

整合性-情報が将来いつでも利用可能であり、保存または転送するときに不正な変更が行われないことを保証します。

たとえば、大学の学生に関するハードドライブコンピュータの情報を書き留めて、私たちはspodіvaєmosyaを作成しました。これは、見ることの広大さで、長い間(私たち自身がzіtremoではないまで)そこに保存されないことを示しています。 また、一人っ子として生徒リストに載っていない生徒は、2つのグループのリストに生徒自身が見つからないため、情報の素晴らしさが不足しているので安心です。

情報の入手可能性

情報の入手可能性–歌う時間のためのtsegarantiyaotrimannanebkhіdnoїіnformatsiїまたはіnformatsiynoїїサービス。

情報の可用性の役割は、振動、輸送などのさまざまな制御システムで特に明らかになります。 それほど劇的ではなく、さらに受け入れがたい結果は、物質的および道徳的の両方で、航空券の販売、銀行サービス、他の情報へのアクセスなど、多数の人々を代表する情報サービスにアクセスできないことが原因である可能性があります。

その時間に情報を入手できるように指定された時間に店員がさらに重要であり、執事の破片は情報を見て、情報サービスはその時間の歌の間隔ではあまり意味がありません。 たとえば、yogovillotaがsensを費やした後の手紙のotrimannyazazdalegіdzamovlenogoチケット。 ですから、明日の天気予報そのものには意味がなく、未来の破片はすでに到着しています。 この文脈では、さらに多くの川の前に、「道は恨みへのスプーンです」という命令があります

情報情報の主体(koristuvach)が必要な情報サービスを快適な時間受けることができるかもしれないという情報転送の利用可能性。

たとえば、大学生に関する情報を使って情報システムを作成する場合、システムの助けを借りて、いつでも10秒の長さで、必要な情報(学生のリスト、それがグループ、 新情報特定の学生について、合計データ、たとえば、平均学生数、若い学生と女の子の数)。

電子データ処理システムは、情報サービスを提供する目的で作成されていることに注意してください。 そのようなサービスのパフォーマンスが耐えられなくなると、それは情報リソースのすべての主題の失敗の原因になります。 それに対して、他の側面へのアクセシビリティに反対するのではなく、彼らはそれを情報セキュリティの最も重要な要素と見なしています。

機密情報は、すべての組織にとって実用的です。 Tse mozhe buti tekhnologiya vrobnitstv、ソフトウェア製品、アンケートデータspіvrobіtnikіvおよびіn。 システムにアクセスするための機密データとパスワードを使用して、システムを拘束力のある順序でカウントし続ける必要があります。

情報の機密性-特定の情報の可用性の保証は、それが認識された人の数に対してのみです。

機密情報--Tseіnformatsіya、アクセスするために、obmezhenekoloosіbへの権利を持っている可能性があります。

機密情報へのアクセスは人によって拒否されますが、そのような権利がない場合、そのようなアクセスは無許可と呼ばれ、機密情報の保護の違反と見なされます。 機密情報への不正アクセスを奪った、または奪うことを余儀なくされた人は、 悪行者.

たとえば、SashkoがMashaに電子メールでシートを送信した場合、そのシートの情報は機密情報であり、秘密の特別リストの一部は法律で保護されています。 Yakshcho Mashin兄弟、パスワードをハッキング、Mashinへのotrimavアクセス 郵便画面そして、シートを読んだ後、機密情報への不正アクセスがある可能性があり、マシンの兄弟は攻撃者です。

情報の機密性のセキュリティは、情報セキュリティの最も広く使用されている分野です。

連邦法「情報、情報化および情報の保護に関する」は、文書または一連の文書などの情報リソースを規定しています。 情報システム、その州の物理的、法的原則の認識の対象であり、それらは、実質的に袋の袋であるかのように、obov'yazkovogoの外観と防御を与えます。 彼の権限の下で、彼は、彼自身の能力の範囲内で、情報資源の保護とそれらへのアクセスのための体制を確立する権利を与えられています。 法律はまた、「機密情報は、そのような文書化された情報によって尊重され、その情報へのアクセスは法律の対象となります。 ロシア連邦"。 連邦法が直接の規範を復讐することができる人のために、機密情報のカテゴリーに入ることができるかどうかにかかわらず、またはそれらへのアクセスが交換されます。 したがって、仲介なしの「情報、情報化および情報の保護に関する」連邦法は、個人データ(人口に関する情報)を機密情報として分類します。 ロシア連邦の「銀行および銀行業務に関する」法律は、銀行の顧客および特派員の業務および口座に関する報告へのアクセスを制限しています。

ただし、機密情報を確立するすべての情報には、直接的な基準があります。 時々、立法者は国民のニーズを満たすかもしれない兆候だけを示します。 Tse、zokremaは、サービスと商業上の秘密を見ることができます。その兆候は、ロシア連邦の民法によって指定されており、次のとおりです。

第三者が利用できない機密情報

この情報の前に、無料アクセスのための法的根拠に基づいて挿入されていません

ログインして情報の機密性を確保し、データレコーダーに保存します。

機密情報は以下で共有されます:

主題、

サービス。

主題情報-実世界に関する情報。 yakі、vlasne、そして悪を行う者、例えば、水中チョブナのアームチェアやウサミビンラーディンの不幸についての情報が必要です。 サービス情報 特定のサブジェクトエリアに属するのではなく、ロボットデータ処理システムのパラメータに関連付けられます。 サービス情報の前に、システムの操作のためのkoristuvachivのパスワードを私たちの前に置く必要があります。 攻撃者は、サービス情報(パスワード)を奪うと、さらに、対象の機密情報へのアクセスを奪う可能性があります。

情報セキュリティを一気に損なう3つのカテゴリーからの肌へのダメージ。 それで、 可用性の低下 情報へのアクセスに注意を向ける、 完全性への損害 虚偽の情報を生成し、nareshti、 プライバシーの侵害 情報開示まで制作。

情報セキュリティのこの側面は、知的権力の保護からの低い国際的な法的行為の賞賛に関連して、この1時間で非常に重要になりました。 この側面は、プログラムの違法な使用よりも重要な価値があります。

したがって、たとえば、ライセンスのないコンピュータをコンピュータにインストールする方法 Windowsシステム、その後、情報の保護が破壊されるという事実があるかもしれません。

さらに、この側面は、電子dzherelから取得した情報の使用に基づいています。 この問題は、インターネットの発展に関連して最も緊急になっています。 インターネットの特派員がそこに掲載されているすべての情報を彼の特別な力と見なし、国境を越えてそれを窮地に立たせ、しばしばそれを強力な知的製品と見なすという状況がありました。

たとえば、学生はインターネットから「ジャンプ」して、自分の名前で要約を書きます。

これらの問題に直面している立法行為や法執行慣行は、まだ形成段階にあります。

すべての文明化された土地は、人々(情報を含む)の安全のための法律を持ちたいと望んでいることに注意する必要がありますが、 カウントテクニック法執行の慣行はまだ十分に非難されておらず、法制定プロセスは技術の開発に追いついていないため、情報セキュリティを確保するプロセスは、自己防衛につながるものが豊富です。

また、星が出現する可能性と、星が情報セキュリティを脅かす理由を示す必要があります。そうすれば、入ってきて、情報保護のために住むことができ、有能に立ち止まって入ってきます。

主な倉庫。 問題の重要性。

Pіdіnformatsiynoyozpekoyu(ІB)sіdrazumіtizahistіnteresіvіnteresіvіnkіvіnformatsiіnykhvіdnosin。 主な倉庫について以下に説明します-機密性、完全性、可用性。 ІBへの損傷の統計が導入され、最も特徴的なうつ病が説明されています。

情報セキュリティを理解する

さまざまな文脈での「情報セキュリティ」という言葉は、さまざまな意味を持つ可能性があります。 ロシア連邦の情報セキュリティの教義では、「情報セキュリティ」という用語は一般大衆の間で勝利を収めています。 個人の利益のバランス、その権力の優位性によって決定される情報分野における国益の保護に苦労する。

ロシア連邦の法律では、「国際情報交換への参加について」、情報セキュリティは同様のランクと見なされています-社会の情報センターの保護のキャンプとして、形成、ビクトリア、および開発のセキュリティを確保します大衆、組織。

このコースでは、私の(ロシア人または外国人)が何をエンコードするか、誰が、何をするか、そしてどのような心理的な吐き出しをするかに関係なく、情報の保存、処理、送信に重点を置きます。 したがって、「情報セキュリティ」という用語の意味は非常に狭いですが、たとえば英文学では受け入れられています。

ピッド 情報セキュリティー MiRuzymіthimemoZakhsitniystiіnformazіїT.PіdtrimoychoiІnfrastructuriVipadkovichiChiNamiusniyPlivіv自然教会のキャラクター、Yaki MeltSinking非デジタルSkkodinSub'KTAMІnformaziiVіdnosin、Vlasnikovの数 (インフラストラクチャの理解に続くもの、サポートされるものについては、もう少しだけ説明できます。)

情報の擁護者-情報セキュリティに向けた、複雑な通話。

このように、方法論の観点からの情報セキュリティの問題への正しいアプローチは、さまざまな情報システム(IV)に関連する情報入力の主題とこれらの主題の利益の明示に基づいています。 情報セキュリティへの脅威は、情報技術のターニングポイントです。

この立場から、2つの重要な意見を述べることができます。

主題のさまざまなカテゴリの情報セキュリティに関連する問題の解釈について議論することができます。 説明のために、レジーム州の組織と教育機関の名前を提出してください。 最初の1つは、「すべてをできるだけ早く壊して、1つの秘密ビットがあっても敵を見つけることができる」、もう1つは、「私たちから秘密を守らないようにしましょう。しかし、すべてがうまくいきました」。

情報セキュリティは、情報への不正アクセスから保護するためだけに作成されたものではなく、基本的に理解しやすいものです。 情報アクセスの対象は、不正アクセスだけでなく、作業の中断を引き起こしたシステムの故障によっても、(閉塞を知り、および/または道徳的欠陥を取り除くために)苦しむ可能性があります。 さらに、裕福な組織(たとえば、主要な組織)の場合、情報への不正アクセスを防ぐことは、そもそも重要性を表すために適切です。

用語の力に目を向けると、「コンピュータセキュリティ」(IBの同等または代替として)という用語がかなり狭いように思われることは重要です。 コンピューターは倉庫情報システムの1つに過ぎず、保存、処理される情報に注目すると、最も重要な人物(たとえば、彼女が書き留めた人物)に見られるような追加のコンピューターに転送されます。 、「girchichnik」への彼女のパスワードはモニターに貼り付けられました)。

情報セキュリティの重要性から、コンピュータだけでなく、電気、水道、熱の供給、空調、ユーティリティ、保守要員、サービス要員のシステムを見ることができるインフラストラクチャもあります。 Tsyaインフラストラクチャには自立した価値があるかもしれませんが、その機能を提案する情報システムによって、それらがvikonannyaに注がれているように、私たちはそれらを奪われています。

任命されたIBが「シュコダ」の名前の前に「受け入れられない」マークを付けていることは非常に尊敬されています。 ストライキが成功した場合に保険をかけることは不可能であり、被保険者の収入がストライキの拡大を上回らなければ、経済的に持続可能な方法で成長することはもはや不可能であることは明らかです。 Otzhe、和解することが不可能な場合にのみ、次に和解して防御する必要があります。 時々、そのような容認できないシュコダєzapodіyannyashkodi zdorov'yuの人々、または私は不必要な中間点になりますが、ほとんどの場合、敵意のしきい値は実質的に(ペニー)表現であり、法外な情報の方法によってそれはに変わります許容値。

主な倉庫と情報セキュリティ

情報セキュリティは、豊かな活動領域であり、その場合、より体系的で複雑なインテリジェンスをもたらすことができます。

さまざまな情報システムに関連する主題の関心の範囲は、次のカテゴリに分類できます。 アクセシビリティ, 威厳і 守秘義務情報リソースとサポートインフラストラクチャ。

場合によっては、メインウェアハウスIBの前に、情報の不正コピーからの保護が含まれていますが、私たちの意見では、成功の可能性が疑わしい非常に特殊な側面があり、それを見ることができません。

アクセシビリティ、整合性、機密性の理解について説明しましょう。

可用性-必要な情報サービスを受けるのに十分な時間をかける能力。 完全性、情報の関連性と非表面性の影響下で、混乱と不正な変更に対する保護。

安全で機密性-情報への不正アクセスに対するセキュリティ。

歌唱情報サービスを削除するための情報システムが作成(削除)されます。 他のいくつかの理由で、coristuvachesにサービスを提供することは不可能です、それで、明らかに、あなたは情報資源のすべての主題にshkodiを与えています。 それに対して、他の側面へのアクセシビリティに反対するのではなく、それを情報セキュリティの最も重要な要素と見なしています。

アクセシビリティの役割は、振動、輸送などのさまざまな管理システムで特に明確です。 Zovnіshnoはそれほど劇的ではありませんが、容認できない遺産、そして物質的で道徳的なものは、多数の人々である情報サービス(航空券の販売、銀行サービスなど)にアクセスできないことの母である可能性があります。

一貫性は、静的(情報オブジェクトの不変性としての了解度)と動的(折りたたみ可能なデータ(トランザクション)の観点から正しいと見なすことができる)に細分できます。 zastosovuetsya、zokremaの動的な整合性を制御するために、okremikh podomlenyaの盗難、並べ替え、および複製を明らかにする方法を使用して、財務改善の流れを分析しました。

情報が「DIYの確実性」として機能する場合、整合性は変動におけるІBの最も重要な側面です。 薬の処方、医療処置の推進、薬の成分の特徴の採用、技術プロセスの中断-すべての情報の適用、その完全性への損傷は文字通り致命的である可能性があります。 それが法律のテキストであろうと、Webサーバーの側面であろうと、それが一般的な組織であろうと、それは容認できず、公式情報の陰謀です。 機密保持は、我が国における情報セキュリティの最も重要な側面です。 残念ながら、現代の情報システムの機密性のセキュリティへのアクセスの実際的な実装は、深刻な困難に直面しているロシアで見られます。 そもそも、情報ラウンドの技術チャネルに関する情報は閉じられているため、潜在的なリスクを合計する機会が増えます。 別の言い方をすれば、機密性の主なセキュリティとして、coristuvalnic暗号化の途中で、数値の立法者と技術的な問題があります。

情報リソースの主題のさまざまなカテゴリの関心を分析することに目を向けると、アクセシビリティを最初に獲得したІСを実際に獲得したすべての人が可能になります。 誠実さの重要性を実際に侵害しないでください-どのような情報サービスの意味で、作成された情報をどのように復讐することができますか?

ナレシュティ、秘密の瞬間は、裕福な組織(たとえば、高等教育機関では、開業医の給与について話さないようにしています)や他のkoristuvachiv(たとえば、パスワード)にもあります。

最も蔓延している脅威:

最も経済的なセキュリティ対策を選択するには、起こりうる脅威と、競合するいたずら、これらの脅威がどのように悪用されるかを知る必要があります。

脅威の分類の主な目的と基準

脅威--ce potenciyna mozhlivistは、歌のランクによって情報セキュリティを破壊します。

脅威を実装しようとすると、 攻撃、そしてそのようなテストを奪う人、- 悪行者。 潜在的な悪意のある人は呼ばれます dzherelamiで脅かす.

最も一般的な脅威は、情報システムの保護の競合する領域の最近の明白さです(たとえば、サードパーティのシステムにアクセスして非常に重要な所有物にアクセスする機能や、ソフトウェアセキュリティの恩赦など)。

弱点を打ち負かすことができればその瞬間の1時間の間隔、そしてその瞬間までパスがなくなると呼ばれる 不安の窓で、cimに関連付けて、ミストを拡散します。安全でない限り、ICを攻撃することができます。

PZに恩赦がある場合は、常に問題が「解決」され、勝利した恩赦のように見え、パッチを適用すると解消されます。これは修正する必要があります。

よりさまざまなトラブルの時期には、長い間(春の日、他の日)必要です。1時間のシャードは次のようになります。

ディフェンダーでの勝利の可能性の問題に気づいているかもしれません。

ブチを洗うためにパッチを緩めます。

パッチは有罪ですが、保護されているICにインストールされています。

私たちはすでに、新しい月と異なる月、そして彼らの勝利した学生の原因の月が定期的に発表されていることを指摘しました。 tseは、第一に、いつでも1週間の不安を始めることができ、別の方法で、そのような休日を定期的に開催できることを意味し、パッチのそのスリップのリリースはyaknaishvidsheです。

重要なことに、そのような脅威は、prorakhunkivを許すために考慮に入れることができません。 悪臭は、現在のISの性質そのものに基づいています。 たとえば、電気のスイッチを入れる脅威、または酸性電力供給の形での機器のセキュリティІСの形で許容される中間休耕地を超えるいくつかのパラメータの終了。

現代の情報システムで使用されている最も蔓延している脅威を見てみましょう。 可能性のある脅威、および競合する時間についての母親への通知、そのような脅威は悪用を要求します。最も経済的なセキュリティ対策を選択するために必要です。 情報技術の分野には神話が多すぎるので(まさに「2000年の問題」を推測しましょう)、この場合の無知はコストの調整につながり、さらにはそこにリソースが集中することになります。リラックスする権利のために、特に必要です。 直接

私は、さまざまな状況での「脅威」の理解そのものが、ほとんどの場合、さまざまな方法で解釈されることに同意します。 たとえば、機密保持の脅威の組織を復活させるために、それを使用することはできません。すべての情報は公開されていると見なされます。 ただし、より多くの違法アクセスには深刻な問題があります。 言い換えれば、ІBのすべてのように、情報資源の主題の利益のために落ちると脅迫します(さらに、彼らの間違いとして、それは受け入れられません)。

私たちは、典型的な(一目で)組織の一目で主題に驚嘆しようとします。 Vtіm、多くの脅威(たとえば、pozhezha)は誰にとっても安全ではありません。

脅威は、基準の数に従って分類できます。

情報セキュリティの側面(アクセス可能性、完全性、機密性)、私たちを導く脅威に対するもの。

人口に対する脅威(データ、プログラム、機器、インフラストラクチャ、サポートされているもの)に基づいて、情報システムのコンポーネントについて。

構築方法(vipadkovі/navmisnіdії自然/人工のキャラクター);

roztashuvannyam dzherela zagrozの場合(真ん中/見たІВのポーズ)。

主な基準として、他の人の必要性のために最初のもの(アスペクトІБの後ろ)、zaluchayuschiを獲得します。

主なプライバシーの脅威

機密情報は、サービスの主題に関して共有することができます。 サービスIntormacіya(リンス、ParolіKorirthvachiv)はINFORMAYNIYシステムシステムVONAVODІDGUєTECHNIKHNUの役割で、歌手システムに追加しないでください、ALLEїїRoskrittya、特に言い表せない、osskіlkiооодооботазамотниезаминминаназнаннаяинанкинаиининіїінфореції。

この情報はコンピューターに保存されているか、コンピューターでの使用が認められており、プライバシーの脅威はコンピューター以外であり、技術的でない可能性があることに注意してください。

裕福な人々は、一人ではなく、低システム(情報サービス)全体としてcoristuvachivとして話すようになります。 このようなシステムへのアクセスについては、豊富なパスワードやその他の機密情報が収集され、このデータは頭だけでなく、メモ帳や、作業台によく書かれている紙に保存されます。そうでなければ、あなたはそれを無駄にします。 そして、ここでは、人々の組織の欠如ではなく、パスワードスキームの一般的なアクセス不能にあります。 バガトを思い出せない 別のパスワード; キャンプのみを定期的に(可能であれば-頻繁に)変更する方法、恥ずかしいほどzastosovuvatの不器用な描画スキームを変更する方法、またはパスワードを忘れやすい(そしてフロアを推測しやすい)最大2つまたは3つまで落書きを開始する方法に関する推奨事項。

さまざまな場所でのクラスの説明は、機密データを中央に配置することと呼ぶことができます。この場合、必要な保護は安全ではありません(ほとんどの場合、安全である可能性があります)。 さて、脅威は、人が自分に手渡されるように頼んだ場合、人が秘密を知らないはずであるという事実にあります。 koristuvachіvの回想録に保存されているKrіmパスワード、このクラスでは、vіdkritomvіglyadі(少なくともリストからのnоrozmovі)からの機密データの転送。これにより、データの転送が可能になります。 攻撃の場合、さまざまな技術的欠陥(サブリスニングまたは盗聴、受動的な盗聴)を克服できますが、悪臭が最も保護されていない場合は、その時点でデータへのアクセスを増やすことが1つのアイデアです。

これらのデータをオーバーシュートする脅威は、ICの穂軸構成だけでなく、すべての変更についてより重要なエールを尊重するように取られる必要があります。 安全でない脅威としても、...展示会は、長い間考えていなかった豊かな組織に基づいて、空席の所有を管理し、多くのお金を節約します。 パスワードが多すぎるため、リモートアクセスでは、悪臭がオープンサイトから送信され続けます。 保護された組織の境界に構築するのは悪いことです。 展示会の共同措置で-すべての参加者の正直さをテストすることを支持します。

もう1つの変更点は、忘れられがちです。バックアップの摩耗に関するデータを保存することです。 メインデータのデータを保護するために、別のアクセス制御システムがインストールされています。 コピーは、単にクローゼットのそばに横たわって、多くの人々がそれらにアクセスできるようにすることも珍しくありません。

データのオーバーフローは深刻な脅威でさえあり、したがって機密性は決定的に重要であり、データはリッチチャネルによって送信されます。これはさらに折り畳み可能で高価になる可能性があります。 Technichni zasobi perephoplennya good opratsovani、アクセス可能、操作が簡単で、たとえばケーブルラインに設置する場合は、この脅威を外部だけでなく内部の通信にも尊重する必要があります。

盗難は、バックアップ着用者だけでなく、コンピューター、特にポータブルコンピューターにとっても脅威です。 多くの場合、ラップトップはロボットを見ずに放置されたり、車の中でそれを使うだけです。

守秘義務に対する安全でない非技術的な脅威は、次のような道徳的および心理的注入の方法です。 マスカレード- vykonannyadіdypіdvіglyadі個人、yаkаmаєpovnovazhennjaデータへのアクセス(たとえば、Jet Info、1996、19のIra Winklerによる記事「Zavdannya:spying」)。

保護することが重要である容認できない脅威の前に、あなたは運ぶことができます 再発悪。さまざまなタイプの特権システムでは、koristuvach(たとえば、システム管理者)は、既存の(暗号化されていない)ファイルを読み取ったり、koristuvachにアクセスしたりすることができます。 2番目のお尻はサービスメンテナンスのshkodiの頭です。 サービスエンジニアに連絡して、所有物への必要なアクセスを取り除いてください。ソフトウェア保護メカニズムをバイパスすることができる場合があります。

これらは、情報リソースの主題における最大のヒットの原因であるため、主な脅威です。

情報セキュリティ:理解、目標、原則。

情報セキュリティのソブリンポリシー。

ロシアの情報セキュリティのスタン。

情報セキュリティ:概念、目標、原則

世界の残りの10年間は​​、産業部門から情報部門への移行期を迎​​えています。 ウイルス主義、人々の視界、州間の代表者の見方の根本的な変化を考えてみてください。 その重要性のために、suspіlstvoへのその流入は、アントロクが過去の革命に対するそれらの重要性を妥協しないように、新しい全世界の産業革命に等しい。 実際、咽頭とその実現についての話があります。 初期ランクによる覇権の情報空間の発展の台頭は、経済、政治、主権の豊かな要素に注がれています。

新しい情報通信技術の開発によって明らかにされたさまざまな機会は、先進国の中核によって、最も重要な国内問題の解決策として、社会的、経済的、政治的、文化的発展の基礎と見なされています。 。 国の富とその安全は、今日、民間の力、資本、市場だけでなく、最も操作的な知識と情報技術の膨大な資源によっても保証されています。 Podіbnepoddnannyaformєіnformatsiynesuspіlstvo、このєの主な特徴:

あらゆる主題に対する情報の公開性とアクセス

どこかに1時間あるかどうか。

  • 仕事の質を保証する技術システムの存在。
  • 国家の知的潜在力の発現;
  • あらゆる分野のあらゆるシステムの自動化、ロボット化、テクノロジー 政府の活動;
  • 光情報チャネルへの接続現在の情報革命は、情報を処理する巨大な速度に基づく知的技術のワインの流れに関連しています。 膨大な量の情報が社会に広まり、経済的、社会的、文化的、政治的、その他の問題を効果的に解決することができます。 効果的な開かれた社会を念頭に置いた現代の情報技術は、実質的にすべての物質的および精神的な利益へのアクセスを提供し、知的資源、さらには他のすべての資源を将来の発展とともに増やします。 情報技術がなければ、効率的な経済成長を確保し、人口の質を改善し、近代的な信用と金融システムを構築し、社会プロセスの合理的な管理を改善し、人々の生活を改善することは不可能です。 情報の繁栄は、繁栄、快適さ、精神的および知的富、自由、正義、保護として理解されているため、世界的な国民福祉の達成です。

経済活動の情報空間の拡大には、virobniks、vlasniksおよび支援情報のセキュリティが必要になります。 情報技術の形での現在のビジネスの「預金」は、ビジネスの経済的安全性によって否定的に示される可能性がありますが、企業情報の高度な集中化は、成長率を高めるのに特に効果的です。 このランクでは、倉庫の経済安全保障の1つは情報です。

  • 情報-特別な機能、オブジェクト、事実、外観、マニフェスト、およびプロセスに関する情報。それらのマニフェストの形式に関係なく。
  • 情報化-情報のニーズを満たし、資源形成に基づいて市民、州当局、地方自治体の自主規制機関、組織、地域自治会の権利を実現するための最適な心を生み出す社会的、経済的、科学的および技術的プロセスを組織する。
  • 文書化された情報(文書)-識別を可能にする必要条件とともに、資材運送業者情報に記録されます。
  • 情報プロセス-情報の収集、収集、蓄積、収集、検索、および配布のプロセス。
  • 情報システム -文書と情報技術の組織化された順序。
  • 情報リソース-okremiドキュメントおよび情報システム(ライブラリ、アーカイブ、ファンド、データバンク、その他の情報システム)内のドキュメントの配列。
  • 人口に関する情報(個人データ)-事実についてのvіdomosti、かさばる男の人生を取り巻くpodії、それは彼の人を識別することを可能にします;
  • 機密情報-文書化された情報。アクセスは主権国家の法律の対象となります。

権力の情報セキュリティの下で、個人の利益のバランス、その権力の優位性によって決定される、情報分野における国益の保護の陣営が明らかになります。

情報にアクセスするためのリュヌリー・トゥ・マンドメニーヌの建設権の実現に関する情報スペアポリヤイティングの不思議、ヴィクトリー・イインフォルマキア・ディズネニーは、ダイヤルノスト、フィジッチ、サプライ・オンテルに対して変換しない。

情報分野での成功の利益は、この分野での個人の安全な利益、民主主義の発展、法的社会的権力の創造、その覇権の達成に関連しています。

іnformatsіynіysferіpolyagayutでstvorennі彼女をkoristuvannyaInformácieotrimannya支店でgarmonіynogorozvitkuіnformatsіynoїіnfrastrukturi、realіzatsіїkonstitutsіynih権利私自由Lyudinのための心のmetoyu zabezpechennyaneporushnostіkonstitutsіynogoフレットsuverenіtetuそのteritorіalnoїtsіlіsnostі力、polіtichnoї、ekonomіchnoїそのsotsіalnoїstabіlnostі、bezumovno zabezpechennyaで興味パワー正当性と法と秩序、平等で相互の国際的な共感の発展。

情報分野における国家の国益に基づいて、情報セキュリティを確保するために、国家の内外政策の戦略的および現在の秩序が形成されます。

情報分野には国益の主要な倉庫がいくつかあります。

  • 1)情報を投資し、それと一致する分野で人々の憲法上の権利と自由を改善し、国の覇権、伝統、愛国心とヒューマニズム、文化的および科学的可能性の道徳的価値を保存および強化する;
  • 2)INFORMACYINES RESIDENNE HERMISTATICS、PRESSIONNY RUSSIANCH RESTENCEに最もOFFICE POSTANTICA、POLYTICO OFІNFORMATSIKIOR、їїїїїїїїїїїїїїісоотовоистоиииизизиззазениннынованогоінадуднийпродкихиідодкийформаційний
  • 3)rozvitok Suchasnyjіnformatsіynihtehnologіy、vіtchiznyanoїіndustrіїInformácie、加えてchislііndustrіїzasobіvіnformatizatsії、telekomunіkatsіїそのzv'yazkuは、svіtovyrinokとtakozh zabezpechennya nakopichennya、zberezhennya efektivnosti vikoristannyavіtchiznyanihіnformatsіynihresursіvその上vnutrіshnogoりんくうїїproduktsієyuそのvihіdtsієїproduktsіїを必要zabezpechennya。 今日の考えでは、これに基づいて、科学に基づく技術の創造、産業主義の技術的再設計、産業科学技術の成果の適用の問題を解決することが可能です。
  • 4)不正アクセスからの情報リソースの保護、情報および通信システムのセキュリティ。

基本 目標情報セキュリティー:

  • グローバリゼーションの精神における国益の擁護者 情報プロセス、モールディングライト 情報対策そのpragnennyarazvinennyhkrajnからіnformatsiynogodomіnuvannyaへ。
  • 政府と行政、事業と市民の安全を確保し、意思決定に必要なすべての情報を同時に提供し、損傷した完全性を保護します。 違法蒸留所情報リソース;
  • 人々の権利の実現、オトリマンニアに対するその権力の組織、その種の情報の拡大。

オブジェクトの前情報セキュリティを見ることができます:

  • セキュリティの形態に関係なく、情報を復讐し、ソブリンの秘密と外国のアクセス、企業秘密およびその他の機密情報を確立し、(真にアクセス可能な)情報と知識を公開するための情報リソース。
  • 異なるクラスの認識の情報システム、ライブラリ、アーカイブおよびデータバンク、情報技術、情報および技術サービスの収集、処理、収集および転送のための規制および手順を含む、情報リソースを形成、拡張、および選択するためのシステム、科学サービス;
  • 情報インフラストラクチャ。これには、情報の処理センターと分析、情報交換と電気通信のチャネル、電気通信システムの機能を確保するためのメカニズム、およびシステムと情報の保護を含む手段が含まれます。
  • 大量情報の原則に基づいた、suspіlnoїsvіdomosti(svіtoglyad、道徳的なtsіnnostіを薄く)を成形するシステム。
  • 市民の権利、otrimannaへのその権限の受け入れ、rozpovsyudzhennyaおよびvikoristannyaіnformatsiї、機密情報および知的権限の保護。 リサーフェシングオブジェクトの安全性に関する情報

ソブリンと公的機関の優れた機能、および国の進歩的な発展をサポートするsuspіlnoїsvedomostіの形成を洗ってください。

「情報セキュリティ」、「情報のセキュリティ」、「情報の保護」の概念を区別する必要があります。 上に示したように、最も露骨に理解されている「安全」とは、「個人の重要な利益の生命を保護するためのキャンプ、内外の脅威に対するその力の支援」を意味します。 リンクでzcimїїは2つの倉庫に分散することができます:

  • 情報の変更可能な部分(センス)の安全性-逆に、人間の精神にネガティブなメカニズムを、他の情報ブロックにネガティブなメカニズムを置くことで、ネガティブな影響に対する人の自発性の日常的な発生(たとえば、情報はコンピューター化され、プログラマーのためにプログラムされています。
  • 悪意のある侵入(不正なコピー、拡張、破損の変更(意味の変更)のプローブ)からの情報の保護。

「情報の安全性」の概念のもう1つの倉庫部分は、情報の保護と呼ばれます。 このようにして、情報セキュリティ、情報セキュリティ、および情報の保護という3つの科学的カテゴリが振動します。 皮膚発作のカテゴリーとは何ですか? 倉庫前面。

Podiyaは、処理中の情報の作成、削減、または不正使用など、経済オブジェクト(企業、企業、組織など)の機能に損害を与える可能性があるため脅威です。 最も荒れた場所にある脅威の実装の可能性。 倉庫とさまざまな領域の詳細は、プラントのタイプ、処理される情報の性質、企業での情報処理のハードウェアとソフトウェアの機能、およびデータ処理の性質によって決定されます。

Dzherela Zagroz情報セキュリティは、外部と内部で共有できます。

古いdzherelamグローバルな情報監視、情報の拡大、新しい情報技術のギャラリーでの外国勢力の不親切な政策。 外国のrozvіduvalnyhの活動と特別なサービス; 国家の利益に反する外国の経済構造の活動。 国際的なグループの悪霊、成形およびokremih osib; 自発的なダッシュと大惨事。

内部 dzherelamiの脅威є:ギャラリーの成形、拡大、および多様な情報における政治的および経済的構造の反法的な活動。 情報分野における巨大な組織の法的権利の破壊につながる違法な政府構造。 情報の収集、処理、および送信に関する確立された規制への違反。 技術支援と失敗 ソフトウェア情報および通信システムで。

サイバーセキュリティの脅威には、主に2つのクラスがあります。

  • 1. 嫌い、また vipadkovі、dії、これは、管理における恩赦と恩赦を守るための不十分なメカニズムであることが判明しました(たとえば、koristuvachsが紙にパスワードを書き込んでモニターに貼り付けるため、防御情報について話すことはできません)。
  • 2. 脅威を殺す-情報の不正な削除、およびデータ、リソース、システム自体の不正な操作(たとえば、ストレージデバイスをハードディスクやサードパーティのデバイスの手に渡る磁力線に保存すると、機密情報が大量に発生することがよくあります)。 たとえば、今日では、フラッシュドライブ、ウィンチェスターCなどのモバイルデータストレージが広く拡張されています。 IBVインターフェースは薄く、情報セキュリティに対する新しいクラスの脅威の出現にズームインしています。 不誠実なspivrobitniksによるそのような別棟の許可されていない設置は、情報のラウンドにつながる可能性があります 企業。 Sh'Yaポートの物理的な接続に代わる唯一の方法は、情報を保護するための特別なシステムを使用することです。 情報セキュリティの分野でのファクシミリの数の増加は、今日のビジネスに対する主な脅威であると考えられています(図12.1)。

インターネットポケットベル

モバイルアキュムレータ

Eメール

インターネット(ウェブメール、フォーラム)

その他の別棟

写真機材

2008rіk2007rіk

米。 12.1。 情報の流通のための最大の最も広いチャネル

長い間、電子メールは、ラウンドで最も安全なチャネルの評価で主導的な地位を占めていました。 その理由は、モバイルアキュムレータの記憶が少ないためです。ミニチュアの別棟、覚えておくべきこと、数十ギガバイトのデータを収容する建物-能力のために必須 ハードドライブ。 Їhnyamystkіst、機動性と接続の単純さ-インサイダーの選択としての拡大の主な理由。 反対に、大企業の電子メールの場合、セキュリティサービスは厳重に保護されています。 そして、明らかに、そのようなランクの賛辞の素晴らしい配列を送ることは便利です。 フラッシュカードは必要に応じて必要になることが多いため、多くのモバイルストレージデバイスを節約することは不可能です。 今日、今日では、プログラムによる方法で方向転換を構築する、特殊なソフトウェアセキュリティの幅広い選択肢があります。

情報セキュリティオブジェクトに脅威を注入する方法は、情報、プログラム数学、物理、無線電子、組織、および法律に分けられます。

情報見方:情報交換のアドレス指定と自発性の混乱、違法な選択と情報の選択。 情報リソースへの不正アクセス。 情報の操作(偽情報、prihovuvannya chiが作成した情報); 情報システムからのデータの違法コピー。 vykoristannyazasobіvzpozitsіy、schoは人々、組織、そして;の利益を過大評価します。 図書館、アーカイブ、銀行、データベースからの情報の開示。 情報処理技術の崩壊。

プログラムと数学手法には次のものが含まれます。ソフトウェアウイルスの誘発。 ソフトウェアおよびハードウェア拡張機能のインストール。 nizchennyachi情報システムのデータの変更。

物理的含める方法:情報および通信の処理の削減または削減。 情報の破損、機械製およびその他のオリジナルの破壊。 ソフトウェアキーの盗難と情報の暗号化保護の手段。 スタッフへの注射; 情報システムの「感染した」コンポーネントの配信。

ラジオエレクトロニクス方法є:技術チャネルからの情報の転送їїターン; 電子機器の検索 技術的背景そのprismіschennyah; perehoplennya、データおよび通信回線の送信におけるhibnoi情報の解読と強制。 パスワードキーシステムのvpliv; ラインリンクおよび制御システムの無線電子絞殺。

組織的および法的含める方法:不完全または古い情報技術と情報化ツールの購入。 nevikonannyavymog立法府および情報分野で必要な規制および法的規定の採用における妨害。 文書への違法なアクセス。これは、一般の情報や組織の情報にとって重要です。

経済圏情報セキュリティへの脅威のポイントへの最大のschile:

  • システム 状態統計;
  • dzherelaは、あらゆる形態の権力の政府の主題の商業活動に関する情報、商品およびサービスの権力の支援に関する情報を生成します。
  • 財務、証券取引所、税、軍事情報、州の経済活動および商業構造に関する情報を収集および処理するためのシステム。

国家統計のシステムは、深刻な大規模な出来事からの十分な保護の罪を犯しています。 主な敬意は、最初の情報源と最新のニュースの擁護者に与えることができます。 このシステムの重要な情報は、権力、ガルジア、グローバル経済分析を実施し、経済発展を予測するための企業のレベルで国の決定を採用するために必要な、母親の過失、信頼性、十分性、要約性および規則性です。

通常funktsіonuvannyagospodarskihob'єktіvporushuєtsyaによる規制法規定スコーviznachayutvіdpovіdalnіstJerel情報vіdsutnіstkomertsіynudіyalnіstそのspozhivchіvlastivostіtovarіvそのposlugnedostovіrnіstそのprihovuvannyavіdomostey(約結果realnoїgospodarskoїdіyalnostі、іnvestitsіїそのіn。)。 一方で、商業的タムニツに復讐するための情報開示をきっかけに、主権・行政組織の長に多くの経済的問題を与える可能性がある。

システムそのzbirannya obrobkifіnansovoї、bіrzhovoї、podatkovoї、mitnoїInformácienaybіlshunebezpeku SルックіnformatsіynoїBEZPEKA stanovlyat rozkradannyaそのnavmisne spotvorennyaInformácie、mozhlivіstyakih pov'yazana navmisnim ABO vipadkovimіnformatsієyuのtehnologіїロボット取り壊さの、nesanktsіonovanimアクセスにneїスコーzumovlenonedostatnіmiタップに情報の保護。 この種の不安は、経済活動に関する情報の形成と配布に従事している団体に見られます。

経済全体が正常に機能するための深刻な問題は、犯罪要素の侵入に関連して、ますます危険にさらされたコンピューターの悪意になることです。 コンピュータシステムその対策。

優れた情報の優位性である自動化の最新のステップは、情報技術の勝利を確実にするためのステップとしてそれらを休眠状態に置くことです。

情報プロセスの大規模なコンピュータ化、経済の発展における情報資源の価値と重要性の増大に関連して、これらのシステムで非常に重要な情報の圧倒的な問題は特に深刻です。 preperedzhennyaїїは、そのiznischennya、認可されていない変更、そのvikoristannyaの違法なotrimannaを作成しました。 ナブリの人気は、情報技術のセキュリティの問題の関連性について実際に促進されました プログラムへの貢献。 同時に、コンピュータの悪意のある人の80%で、「ハッカー」がインターネットのグローバルネットワークを介してシステムに侵入します。

情報プロセスの集中的な開発は、反対の活動の成長を引き起こさざるを得ませんでした。 コンピューターの邪悪さはコンピューターの許しに達し、それは壊滅的になる可能性のある問題、経済的、環境的、政治的、軍事的結果を覆す恐れがあります。 悪意のあるグループとsvіlnotiは、科学技術の新しい成果を積極的に征服し始めています。

情報の過敏性は高まっています。 誰と一緒になるのは特に危険です 「情報テロ」グローバルに コンピューターメッシュ、zapobіgannyayakimは重要であり、遺産の清算は非常に高価です。

計画通り、社会の安全を確保するための現在の利益と大量情報の利益のzastosuvannya。 問題について話す 「新しい植民地化」、植民地化の歴史的光景の真っ只中にいるロシアの哲学者A.Zinov'evは、彼自身の心の中でプライマスの変容の窒息を見ました。 このタイプの植民地化は、現在の時間と一致しています。 それは用心深いものではありませんが、イデオロギー的です。植民地化された土地の非強力な理想と願望の買いだめについて、生命の価値観の構造について話すことです。 情報戦の実施。 このプロセスの結果、ジノフエフの言葉によれば、「zahіdnіzatsії」є「植民地化の土地primus-primusにいる人々は、植民地民主主義の社会的および政治的装置を作成します。 植民地時代の民主主義-国の呼びかけによって、そして形成された進化の可能性と傾向にもかかわらず、少しずつだけ。 主権の可視性は維持されます。 資本の経済の真ん中は、外国銀行と合弁事業の形態の管理下で作成されています。

Sogodnіリストіnformatsіynokolonіzovanihkraїnないvicherpuєtsyaperelіkom第三のタイトルそうkraїnsvitu、oskіlkiєdinyіnformatsіynyProstirvimagaєunіfіkatsіїіnformatsіynihそのtelekomunіkatsіynihtehnologіyusіhkraїn - sub'єktіvmerezhevogo広々とした空間とneobhіdnysogodnіrіvenіnformatizatsіїMaugerブーティdosyagnutyラシェイビソコNAUKOVO-のsuspіlstvіで人口の潜在的かつ十分な文化的および教育的レベルを約束しましょう。 Tseは、米国や日本などの脱工業化社会に、情報化におけるリーダーシップの経済的、政治的、軍事的名声を促進し、世界の共通性に対するグローバルな情報管理を確立し、実際に規制する機会を与えています。彼ら自身の言語。

世界の通信ネットワークを介して広がっているリーダーのサンセットの情報文化的および情報的イデオロギーの拡大は、世界のさまざまな国で警戒を呼びかけています。 停滞の見通しと独立を費やす可能性は、権力の指導者のように混乱しており、コミュニティの制度や市民も同様です。 豊かな国は、他人の情報の流れの形で自国の文化、伝統、精神的価値を守り、効果的な情報セキュリティシステムを開発するためにすでに生きています。

  • Div: ジノフエフA.A.幻想なし。 L'Aged'Homme。 ローザンヌ、1979年。

©2022androidas.ru-Androidのすべて