ინფორმაციის უსაფრთხოების ასპექტები. ინფორმაციის დაცვის ტექნოლოგიური ასპექტები და პროცესები ინფორმაციული უსაფრთხოების ორი ასპექტი არსებობს

გოლოვნა / Usunennya გაუმართაობა

საწყობის საინფორმაციო უსაფრთხოება

У загальному випадку інформаційну безпеку (ІБ) можна визначити як "захищеність інформації, ресурсів та підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятної шкоди суб'єктам інформаційних відносин – виробникам, власникам та користувачам інформації та підтримуючій інфраструктурі" .

ინფორმაციის უსაფრთხოება არ მოიცავს ინფორმაციაზე არაავტორიზებული წვდომის დაცვას: ის ფუნდამენტურად უფრო ფართო გასაგებია, მათ შორის ინფორმაციის, ტექნოლოგიებისა და სისტემების დაცვა.

Vymogi shdo bezpechennya bezpechennya საინფორმაციო საქმიანობის სხვადასხვა ასპექტში შეიძლება იყოს suttvo vіdznyatisya, თუმცა, სუნი ყოველთვის უნდა იყოს მიმართული მიმავალი სამი ძირითადი საწყობის მისაწვდომობამდე. ინფორმაციის დაცვა:

  • მთლიანობას. ჩვენთვის მნიშვნელოვანია ინფორმაციის შესაბამისობა და შეუსაბამობა, დაცვა განადგურებისა და არასანქცირებული ცვლილებებისგან და თავისთავად: მონაცემები და ინფორმაცია, რომლის საფუძველზეც მიიღება გადაწყვეტილებები, შეიძლება იყოს სანდო, ზუსტი და ასეთი მავნე შესაძლებლობების მოპარვა;
  • კონფიდენციალურობა. საიდუმლო ინფორმაცია შეიძლება იყოს ხელმისაწვდომი მხოლოდ მათთვის, ვისთვისაც ის აღიარებულია. ასეთი ინფორმაციის წართმევა, წაკითხვა, შეცვლა, გადაცემა შეუძლებელია, რადგან არ არსებობს წვდომის სხვა უფლება;
  • ხელმისაწვდომობა(მზადყოფნა). ცე მოჟლივისტ სასიამოვნო საათია საჭირო საინფორმაციო სერვისით, ტობტო. მონაცემები, ინფორმაცია და ოფიციალური სერვისები, ავტომატიზირებული სერვისები, ინტერფეისი და კომუნიკაცია ხელმისაწვდომობისა და მუშაობისთვის მზადყოფნის გამო, საჭიროების შემთხვევაში.

ინფორმაციული უსაფრთხოების საქმიანობა მიმართულია მათზე, ვინც არ უშვებს, იცავს ან ანეიტრალებს ასეთ ქმედებებს:

  • საინფორმაციო რესურსებზე არაავტორიზებული წვდომა (UAA, Unauthorized Access);
  • შეთქმულება, ჩასტკოვუ ჩი პოვნუ ვტრატა კონფიდენციალური ინფორმაცია;
  • მიზანმიმართული ქმედებები (შეტევები) პროგრამული სისტემების, მონაცემთა სისტემების და საინფორმაციო სტრუქტურების მთლიანობის განადგურების მიზნით;
  • Vіdmovi ta zboї robotі პროგრამული უზრუნველყოფის აპარატურა და telecommunіkatsiynogo zabezpechennya.

ამგვარად, ინფორმაციული უსაფრთხოების პრობლემებისადმი სწორი მიდგომა, მეთოდოლოგიური თვალსაზრისით, ეფუძნება ინფორმაციის შეტანის სუბიექტების გამოვლინებას და ამ სუბიექტების ინტერესებს, რომლებიც დაკავშირებულია გამარჯვებებთან. საინფორმაციო ტექნოლოგიებიდა სისტემები (IT/IV).

რეალური ვითარების აღრიცხვა ბილშოსტი ვიპადკივში ვიდპოვიდის საკვანძო პატანიაზე უნდა იყოს გამოძახებული, რომ გახდეს სისტემის დავიწყების საფუძველი ინფორმანს -კურთხევა, მე ტრება, იგივე, ილ ილ, იგივე შეფასება. გადავეცი უსაფრთხოების სისტემების განვითარების, უზრუნველყოფის, ექსპლუატაციის, მხარდაჭერისა და მოდერნიზაციის ცვალებადობა.

შეშფოთების პირველი სამი წყაროა რეალური საფრთხეების შეფასების პრობლემები (ნახ. 7.1) 16]. კვების ტიპი ორაზროვანია - ის მდიდარია კომპანიის სტრუქტურაში, საქმიანობის სფეროსა და მიზნებში. ინდივიდუალური და კორპორატიული საინფორმაციო სისტემებისა და რესურსების ერთ საინფორმაციო ინფრასტრუქტურაში ინტეგრირებისას, უპირველესი ფაქტორია კანის სუბიექტისთვის ინფორმაციული უსაფრთხოების საიმედო დონის უზრუნველყოფა, რაც გამოიწვევს ერთიან ინფრასტრუქტურას.

ბრინჯი. 7.1.

სუვერენული სტრუქტურის ერთიან საინფორმაციო სივრცეში შეიძლება შეიქმნას კომერციული ფირმები მექანიზმები და ინსტრუმენტები ავთენტიფიკაციისთვის ამისთვის autentifikatsii ї koristuvacha, povіdomlennya რომ შინაარსი. ამ გზით შეიძლებოდა შეიქმნას ინფორმაციული უსაფრთხოების სისტემა, რომელიც მოიცავდა შესვლის აუცილებელ კომპლექსს ტექნიკური გადაწყვეტილებებიიზ ზახისტუ:

  • დაქვეითებული ფუნქციონირების სახით საინფორმაციო სივრცე საინფორმაციო არხებსა და რესურსებზე ნაკადში ჩართვით;
  • არაავტორიზებული წვდომა ინფორმაციის გამოვლენისა და აღმოფხვრის გზით, თუ როგორ უნდა მოიპოვოს რესურსები საინფორმაციო სივრცეში, რაც იწვევს მისი მთლიანობის განადგურებას;
  • აფუჭებს vbudovuvanih zasobіv zahistu დიი კორისტუვაჩივის და მომსახურე პერსონალის არაკომპეტენტურობის გამოვლენის შესაძლებლობა;
  • პროგრამული უზრუნველყოფა " ვირუსები " ta "სანიშნეები პროგრამულ პროდუქტებსა და ტექნიკურ საკითხებში.

განსაკუთრებით საყურადღებოა ინტეგრირებულ საინფორმაციო გარემოში გაფართოებული და მოდიფიცირებული სისტემების უსაფრთხოების უზრუნველყოფის ამოცანა, ჩიპები KIS-ის მოდიფიკაციის პროცესში, რაც აუცილებლად იწვევს სისტემის დაუცველობის საგანგებო სიტუაციებს (ე.წ. სისტემები")

შეიძლება განხორციელდეს კომპანიის დაცვის სპეციფიკური საჭიროებების ანალიზის ბრძანება პოლიტიკა ინფორმაციული უსაფრთხოების სფეროში, რომელიც მოიცავს ორგანიზაციული და შეკვეთების შეტანისა და დოკუმენტების, აგრეთვე მეთოდოლოგიურ და ტექნიკურ გადაწყვეტილებებს, რომლებიც საფუძვლად უდევს საინფორმაციო უსაფრთხოების ინფრასტრუქტურის შექმნას (ნახ. 7.2).

ბრინჯი. 7.2.

შემდეგი ეტაპი არის ინფორმაციული უსაფრთხოების ინტეგრირებული სისტემის შემუშავება და აბაზანის უზრუნველყოფა, ინფორმაციის დაცვის ინსტრუმენტებისა და მექანიზმების დაყენება და დაყენება. ასეთ zabіv-მდე შესაძლებელია სისტემის გაცნობა არასანქცირებული წვდომისგან დაცვის სისტემაში კრიპტოგრაფიული ზახისტუ, შუამავალი ეკრანები (firewalls, firewalls), გააკეთეთ უსაფრთხოების ანალიზი და ინტ. სწორი და ეფექტური stosuvannya zastosuvanih zasobіv zahistu nebhіdny qualifіkovaniya პერსონალისთვის.

ამასობაში, სიბერისგან დაცვა, ჩნდება ინფორმაციული უსაფრთხოების სისტემების ახალი ვერსიები, ცნობილი თავდასხმების სია მუდმივად ფართოვდება, იცვლება ინფორმაციის დამუშავების ტექნოლოგია, პროგრამული და ტექნიკის მოწყობილობები, ასევე კომპანიის პერსონალი. ამიტომ აუცილებელია ორგანიზაციული და შეკვეთის დოკუმენტების გავრცელების რეგულარულად გადახედვა, ІС ან її ქვესისტემების კონსოლიდაცია, პერსონალის მომზადება და უსაფრთხოების გაუმჯობესება.

Be-yaké მეწარმეობა, რესურსების, ცოდნისა და ინფორმაციის ფლობა, მათი გადამუშავება, რათა შედეგი იყოს მძლავრი კომერციული პროდუქტის რეალიზაცია ბაზარზე. როდესაც ის ქმნის სპეციფიკურ შიდა გარემოს, როგორც იგი ყალიბდება ყველა სტრუქტურული ქვედანაყოფის თანამშრომლების მიერ, ასევე ტექნიკური საშუალებებით და ტექნოლოგიური პროცესებით, ეკონომიკური და სოციალური რესურსებით, როგორც ინდუსტრიის შუა ნაწილის გამოყენებით, ასევე ურთიერთდახმარებით. მნიშვნელოვანი ტექნოლოგიები

კორპორატიული ინფორმაცია ასახავს საწარმოს ფინანსურ და ეკონომიკურ გარემოს და მისი საქმიანობის შედეგებს. მიამაგრეთ მსგავსი ინფორმაცია - საზეიმო სარეგისტრაციო და ნორმატიული დოკუმენტები, გრძელვადიანი და მიმდინარე გეგმები, შეკვეთები, შეკვეთები, ზარები, ზოგადი მონაცემები, მონაცემები ფინანსური და სხვა რესურსების შესახებ, ინფორმაცია ამ სფეროში პერსონალის მომზადების შესახებ, პროდუქციის შესყიდვა, ტექნიკური მეთოდები. , დაწინაურება, ლოჯისტიკა, ინფორმაცია პოსტ-თანამშრომლებისა და პარტნიორების შესახებ.

Джерела корпоративної інформації – директорат та адміністрація підприємства, планово-фінансові підрозділи, бухгалтерія, ІТ-відділи та обчислювальні центри, відділи головного інженера та головного механіка, виробничі підрозділи, юридичні, експлуатаційні та ремонтні служби, відділи логістики, закупівлі та збуту тощо .

კორპორატიული გარემო მოიცავს სახელმწიფო, ეკონომიკურ, პოლიტიკურ და სოციალურ სუბიექტებს, რომლებიც არსებობენ ბიზნესის საზღვრებს მიღმა. კორპორატიული გარემოს მიერ ინფორმაციის პოზა ხშირად არაზუსტია, სუპერ მეგობრული, მიახლოებითი, განსხვავებული და არაადეკვატურად ასახავს თანამედროვე გარემოს მდგომარეობას. ზარების ღილაკები, INFORMASIA, Vykho ინტერკორპორაციული კორტიკალური ბელისთვის, є rinka (yogo dovgotritziliy, მუდმივი ბანაკი, დაფქულ შუაში - განკურნება, სიტუაციის სიმთვრალე, სისულელეები, ვიმიკის ნიშნები), Zmіni in. ლეგივატი, კონკურენტები, ბოლო პოლიტიკური მიდგომებიც.

ამ ინფორმაციის უმეტესი ნაწილი ინკრიმინირებულია, დაცულ მიწაზე შიდა საქმიანობის თავისებურებებისა და ურთიერთმოდალობის გამო. zvishnіshnіm svіtomინფორმაციის ნაწილი, ალბათ, აღიარებულია როგორც „ოფიციალური სამსახურისთვის“. იყოს „სუვორო კონფიდენციალური“ ან „საიდუმლო“. ასეთი ინფორმაცია, როგორც წესი, „დახურულია“ და საჭიროებს სპეციალურ ვიზიტებს.

რობოტის უსაფრთხოებისთვის ინფორმაცია იმის შესახებ, თუ რა არის დაცული, მიჰყევით, შორს, წაახალისოს სამუშაო პოლიტიკა კონფიდენციალური და სერვისული ინფორმაციით, rozrobiti და provaditi vidpovidnі kerіvnitstva და პროცედურები, რომლებიც, სხვაგვარად, უზრუნველყოს პროგრამული უზრუნველყოფისა და აპარატურის რესურსების საჭიროება.

პროგრამული და ტექნიკური ხელსაწყოები რობოტებისთვის, რომლებსაც აქვთ ინფორმაცია, რომელიც დაცულია, ან გამოიყენება კორპორატიული საინფორმაციო სისტემის (KIS) გარე მოდულების მიერ, ან ლოკალურად არის გაფორმებული სისტემებში, რომლებიც დაცულია IB პოლიტიკით. მათ წინაშე შეგიძლიათ ნახოთ დანართები, yakі zdіysnyuyut:

  • კონფიდენციალური ინფორმაციის გადაადგილების მონიტორინგი საინფორმაციო სისტემის მეშვეობით (Data-in-Shell);
  • მონაცემთა ნაკადის კონტროლის კონტროლი ტრანსსასაზღვრო ტრაფიკის მეშვეობით TCP/IP, SMTP, IMAP, HTTP(s), IM (ICQ, AOL, MSN), FTP, SQL, დენის პროტოკოლები დამატებითი შინაარსის ფილტრაციის თანაბარ პირობებში:
  • – კარიბჭე, რომლითაც ტრანსპორტი მიედინება შიდა საზღვრიდან გარე საზღვრამდე (Data-in-Motion);
  • – სერვერები, რომლებიც ამუშავებენ პირველი ტიპის ტრაფიკს (Data-at-Rest);
  • – სამუშაო სადგური (Data-in-Use);
  • – შიდა არხები, რომლებიც გაგზავნილია Microsoft Exchange-ის, Lotus Notes-ის და სხვათა მიერ.
  • - კონტროლის მართვა ინფორმაციის ნაკადზე, რომელიც დაცულია სამუშაო სადგურებისგან, პერიფერიული და მობილური
  • – პირადი ქსელის ეკრანების პროაქტიული სკრინინგის დაყენება;
  • - საინფორმაციო ობიექტების ბნელი კოპირება კონტენტის ფილტრაციის ერთი ბაზიდან ყველა არხისთვის ერთი წესების მიხედვით.

დაცული მონაცემებისა და ინფორმაციის დაცვის კომპეტენტური ორგანიზება ადვილი და ძვირი არ არის. ვისთვისაც აუცილებელია მონაცემთა კლასიფიკაციის ჩატარება, ინფორმაციული რესურსების დისტანციური ინვენტარიზაცია, ადეკვატური პროგრამული და აპარატურის გადაწყვეტის შერჩევა, შიდა უსაფრთხოების უსაფრთხოების შესახებ მარეგულირებელი დოკუმენტების შეგროვების გაფართოება და ჩატარება. ამ რთული რობოტის მთავარ როლს და მონაცემთა მხრივ რისკების მინიმიზაციას ასრულებს დიდი ბიზნეს საწარმოს კომპეტენცია და ნება, მიმდინარე პოლიტიკა და ეფექტური პროგრამის შესრულება, ისევე როგორც კომერციული უსაფრთხოების რეჟიმი ინფორმაციის მუშაობაში. .

აკონტროლებ საკვებს?

ინფორმაციის უსაფრთხოებისა და მათი კლასიფიკაციის საფრთხეები.

ინფორმაციის უსაფრთხოება და її საწყობები

პიდ ინფორმაციის დაცვაგაიგეთ საინფორმაციო სისტემის დაცვა vipadkovy chi navmisnogo vtruchannya-სგან, რომელიც არის შკოდ ვოსნიკის ჩი კორისტუვაჩამი іnformatsії-ის ხელმძღვანელი.

პრაქტიკაში, ყველაზე მნიშვნელოვანია ინფორმაციის უსაფრთხოების სამი ასპექტი:

· ხელმისაწვდომობა(საჭირო საინფორმაციო სერვისით სარგებლობის გონივრული საათის შესაძლებლობა);

· მთლიანობას(ინფორმაციის შესაბამისობა და არასრულყოფილება, її დაცვა განადგურებისა და არაავტორიზებული ცვლილებისგან);

კონფიდენციალურობა(დაცვა ინფორმაციაზე არაავტორიზებული წვდომისგან).

ინფორმაციული უსაფრთხოების რეჟიმის ჩამოყალიბება კომპლექსური პრობლემაა. შედით ყოველთვის, როცა შეგიძლიათ ალუბლის გაზიარება ხუთ თანაბარზე:

1. კანონმდებელი (კანონები, დებულებები, სტანდარტები);

2. მორალური და ეთიკური (ქცევის განსხვავებული ნორმები, ასეთი ქცევის არასაკმარისი შეფასება პრესტიჟის დაცემამდე. კონკრეტული ადამიანებიან მთელი ორგანიზაცია);

3. ადმინისტრაციული (dії zagalny ხასიათი, scho zdіyyutsya kerіvnіstvom organizatsії);

4. ფიზიკური (მექანიკური, ელექტრო-ელექტრონულ-მექანიკური შეცვლა შესაძლო ბილიკებიპოტენციური ბაგერების შეღწევა);

5. აპარატურა და პროგრამული უზრუნველყოფა (ელექტრონული დანართები) სპეციალური პროგრამებიზაჰისტუ).

წარმატებული ვიზიტების ერთადერთი თანმიმდევრობა, რომელიც მიმართულია უსაფრთხოების საფრთხეების წინააღმდეგ შქოდის უნარის მინიმიზაციის მეთოდით, zahistu სისტემა.

შესაძლო საფრთხეების ცოდნა, ისევე როგორც კონფლიქტური უბედურება, როგორ ჟღერს ეს საფრთხეები, აუცილებელია უსაფრთხოების ყველაზე ეკონომიური ზომების არჩევისთვის.

საფრთხე არის ინფორმაციული უსაფრთხოების განადგურების პოტენციალი.

საფრთხის განხორციელების მცდელობას თავდასხმა ეწოდება, ხოლო ვინც ცდის ასეთ გამოცდას - თავდამსხმელი. პოტენციური მავნე ფაქტორები მუქარას დჟერელს უწოდებენ.

ყველაზე გავრცელებული საფრთხეა ინფორმაციული სისტემების დაცვის კონფლიქტური სფეროების ბოლოდროინდელი აშკარა აშკარაობა (როგორიცაა, მაგალითად, მესამე მხარის სისტემებზე წვდომის შესაძლებლობა კრიტიკულად მნიშვნელოვან საკუთრებაზე, ან შეწყალება პროგრამული უზრუნველყოფის უსაფრთხოებაში).

საფრთხეები შეიძლება დაიყოს კრიტერიუმების რაოდენობის მიხედვით:

· ინფორმაციული უსაფრთხოების ასპექტისთვის (ხელმისაწვდომობა, უსაფრთხოება, კონფიდენციალობა), პირველი ხაზისკენ მიმართვის ნებისმიერი საფრთხის წინააღმდეგ;

· საინფორმაციო სისტემების კომპონენტების უკან, როგორც სამიზნე (მონაცემები, პროგრამები, აღჭურვილობა, დამხმარე ინფრასტრუქტურა) საფრთხე;

· კონსტრუქციის მეთოდის მიღმა (vipadkovі/navmisnі dії ბუნებრივი/ტექნოგენური ხასიათი);

· roztashuvannyam dzherela zagroz-ისთვის (შუაში / ჩანდა ІС პოზაში).

ყველაზე და ყველაზე უსაფრთხო (rozmіru shkodi-ს თვალსაზრისით) არის რეგულარული თანამშრომლების, ოპერატორების, სისტემის ადმინისტრატორების და სხვა osib-ის სამწუხარო შეწყალება, როგორიცაა საინფორმაციო სისტემების მომსახურება.

ხანდახან შეწყალება და є მუქარის კვალდაკვალ (არასწორად შეყვანილი მონაცემები ან პროგრამაში შეწყალება, რამაც გამოიწვია სისტემის კოლაფსი), ხან სურნელი ქმნის ქალაქის კონფლიქტებს, რომლებიც შეიძლება გამოიყენონ ბოროტმოქმედმა (მაგალითად, ადმინისტრაციულმა პატიება). დეაკიმის ხარკისთვის, ხარჯების 65%-მდე - ბოლო საძულველი შეწყალებაა.

Pozhezhі რომ povnі არ მოიტანოს stіlki bіd, sіlki გაუნათლებლობა და არაბალანსი რობოტებს შორის.

ცხადია, ყველაზე რადიკალური გზა სიძულვილით სავსე შეწყალებასთან გამკლავებისთვის არის მაქსიმალური ავტომატიზაცია და სრულყოფილი კონტროლი.

ხელმისაწვდომობის სხვა საფრთხეები კლასიფიცირდება IC კომპონენტების მიხედვით, იმის მიხედვით, თუ როგორ არის საფრთხის მიზანმიმართული:

· ვიდმოვა კორისტუვაჩივი;

· შიდა ვიდეო საინფორმაციო სისტემა;

· Vіdmova დამხმარე ინფრასტრუქტურა.

დამხმარე ინფრასტრუქტურამდე შეგიძლიათ იხილოთ ელექტროენერგიის, წყლის, თბომომარაგების, კონდიცირების, კავშირგაბმულობის და, რა თქმა უნდა, მომსახურე პერსონალის სისტემები.

100%-ით ჟღერს, შეხედეთ ასეთ საფრთხეებს:

· საინფორმაციო სისტემასთან პრაქტიკულობის ნაკლებობა (ყველაზე ხშირად ვლინდება ახალი შესაძლებლობების დაუფლების აუცილებლობისას და როდესაც არის განსხვავება კორისტუვაჩების საჭიროებებსა და რეალურ შესაძლებლობებსა და ტექნიკურ მახასიათებლებს შორის);

· სისტემასთან ვარჯიშის შეუძლებლობა ყოველდღიური ტრენინგის საშუალებით (არასაკმარისი კრიტიკული კომპიუტერის ცოდნა, დიაგნოსტიკური ინფორმაციის ინტერპრეტაციის შეუძლებლობა, უცვლელად მუშაობა დოკუმენტაციასთან ერთად);

სისტემასთან მუშაობის შეუძლებლობა მთელი დღის განმავლობაში ტექნიკური მხარდაჭერა(არასრული დოკუმენტაცია, მოკლე ფონური ინფორმაციადა ა.შ.).

მთავარი dzherelami შიდა vіdmov є:

· V_dstup (vipadkove abo navmisne) v_d მუშაობის დადგენილი წესები;

· სისტემის მუშაობის რეგულარული რეჟიმიდან გამოსვლა vadkovі ან navmisnі dії koristuvachіv аbo მომსახურე პერსონალის მეშვეობით (როზრაჰუნკოვის რაოდენობის სასმელების ტრანსპორტირება, საზღვარგარეთ obsyag obroblyuvanoї іinformatsії შემდეგ);

· შეწყალება სისტემის (ხელახალი)კონფიგურაციის დროს;

· პროგრამული უზრუნველყოფის ნახვა ტექნიკის უსაფრთხოება;

Ruinuvannya მონაცემები;

· Ruynuvannya chi poshkodzhennya აღჭურვილობა.

ინფრასტრუქტურის შესანარჩუნებლად რეკომენდებულია შემდეგი საფრთხეების გათვალისწინება:

· კომუნიკაციის, ელექტროენერგიის, წყალმომარაგების/ან სითბოს მიწოდების, კონდიცირების სისტემების მუშაობის (ვიპადკოვე ან ნავმისნე) დაზიანება;

Ruinuvannya ან ღარიბი ადგილი;

· უყურადღებო მომსახურე პერსონალის და/ან კორისტუვაჩების შეუძლებლობა, აიღონ თავიანთი საკინძები (სამოქალაქო არეულობა, სატრანსპორტო ავარიები, ტერორისტული აქტი ან საფრთხე, ასევე დარტყმა).

კიდევ უფრო სახიფათოა "წარმოსახვითი" სპივრობიტნიკების სახელები - ყველაზე ცუდი და უარესი. როგორც წესი, სუნი სდის შკოდის ორგანიზაციის ხელმძღვანელს - "კრივდნიკს", მაგალითად:

· zіpsuvati obladnannya;

· ლოგიკური ბომბის დანერგვა, როგორიცაა საათიანი zruynuє პროგრამები და/ან მონაცემები;

· მონაცემების ნახვა.

იმიჯი spіvrobіtniki, navіt kolishnі, znayomi z დაკვეთა ორგანიზაციაში და zdatnі zavdati chimalo shkodi. აუცილებელია თვალყური ადევნოთ მას, რომ როდესაც პრაქტიკოსის შეცვლისას გაუქმდა საინფორმაციო რესურსებზე წვდომის (ლოგიკური და ფიზიკური) უფლება.

სახიფათო, საღად მოაზროვნე და ელემენტარული აფეთქება - ცეცხლი, ცეცხლი, მიწისძვრები, ქარიშხლები. სტატისტიკისთვის, ხანძრის ნაწილზე მხოლოდ „ბოროტი ადამიანების“ (მათ შორის ყველაზე სახიფათო - ელექტროენერგიის მიწოდების შეფერხებები) გადაადგილება მოდის იმ ხარჯების 13%-ით, რომლებიც პასუხისმგებელნი არიან საინფორმაციო სისტემებზე.

1. რა არის კომპიუტერული გრაფიკა:

2. იხ გრაფიკული სისტემები

3. დანართი ვიდეო ინფორმაციის ჩვენებისთვის.

4. ინტერნეტის ავტორიტეტი, იქნება ეს სხვა კომპიუტერული სისტემა.

5. TCP/IP-ის მიღების გაგება.

6. თანაბარი დამატებების ძირითადი ოქმები.

7. საჭიროა თუ არა მისამართები ინტერნეტში?

8. იხილეთ მისამართი ინტერნეტში.

9. რა არის ინფორმაციის გაგება „საფრთხის“?

10. რას ფიქრობთ ინფორმაციის უსაფრთხოებაზე?

ინფორმაციის უსაფრთხოების პრობლემა შეიძლება გამოიყურებოდეს შემდეგ ასპექტებში:

ინფორმაციის მთლიანობა

ინფორმაციის მთლიანობა- Tse її ფიზიკური უსაფრთხოება, დაცვა ნგრევისა და შემოქმედებისგან, ასევე її აქტუალობა და ბრწყინვალების ნაკლებობა.

სრული ინფორმაცია გაზიარებულია შემდეგ საიტზე:

სტატიკური,

დინამიური.

სტატიკური მთლიანობაინფორმაცია, რომელიც გადასცემს ჰაერში ინფორმაციული ობიექტების უცვლელობას მე გავხდები, რომელიც მითითებულია ავტორის მიერ ან ინფორმაციის წყაროდ

დინამიური მთლიანობაინფორმაცია მოიცავს ინფორმაციული ნაკადებით დასაკეცი მონაცემების სწორი ვიზუალიზაციის მიწოდებას, მაგალითად, გამოვლენილი არასწორის დადასტურების ნაკადის ანალიზს, შეტყობინებების გადაცემის სისწორის კონტროლს, სხვა დადასტურებების დადასტურებას და სხვა.

მთლიანობა არის ინფორმაციული უსაფრთხოების ყველაზე მნიშვნელოვანი ასპექტი ახალგაზრდა ქალებში, თუ ინფორმაცია იმარჯვებს სხვადასხვა პროცესებით, მაგალითად, ტექნიკური, სოციალური და ა.შ.

ასე რომ, კერუჩჩიის პროგრამაში შეწყალებამ გამოიწვია კეროვანი სისტემის ბირთვი, კანონის არასწორმა ინტერპრეტაციამ შეიძლება გამოიწვიოს განადგურება, ამიტომ ინსტრუქციების ძალიან არაზუსტმა თარგმნამ, თუ როგორ უნდა დადოთ წამალი წამალზე, შეიძლება გამოიწვიოს ცუდი. ჯანმრთელობა. ყველა ეს აპლიკაცია ასახავს ინფორმაციის მთლიანობის დაზიანებას, რამაც შეიძლება გამოიწვიოს კატასტროფული შედეგები. ამავე მიზეზით, ინფორმაციის მთლიანობა განიხილება, როგორც საწყობის ინფორმაციის უსაფრთხოების ერთ-ერთი ძირითადი.

მთლიანობა - გარანტია იმისა, რომ ინფორმაცია ხელმისაწვდომია ნებისმიერ დროს მომავალში, ისე, რომ შენახვის ან გადაცემისას არ განხორციელებულა არაავტორიზებული ცვლილებები.

მაგალითად, მყარ დისკზე კომპიუტერის შესახებ ინფორმაციის ჩაწერა კოლეჯის სტუდენტების შესახებ, ჩვენ spodіvaєmosya, რომ იგი არ იქნება შენახული იქ დიდი ხნის განმავლობაში (სანამ ჩვენ თვითონ її არ zіtremo) უზომოდ ეძებს . გარდა ამისა, სიმშვიდეა ინფორმაციის არარსებობის გამო, მაგალითად, მათთვის, ვინც მოსწავლეთა სიაში არ ჩნდება მარტოხელა, რადგან თავად ეს მოსწავლე ვერ მოიძებნება ორი ჯგუფის სიაში.

ინფორმაციის ხელმისაწვდომობა

ინფორმაციის ხელმისაწვდომობა– tse garantiya otrimanna nebkhіdnoї іnformatsiї ან іnformatsiynoї ї სერვისი სიმღერის საათის განმავლობაში.

ინფორმაციის ხელმისაწვდომობის როლი განსაკუთრებით ვლინდება მართვის სხვადასხვა სისტემებში - ვიბრაციაში, ტრანსპორტში და ა.შ. ნაკლებად დრამატული და კიდევ უფრო მიუღებელი შედეგები - როგორც მატერიალური, ასევე მორალური - შეიძლება გამოწვეული იყოს საინფორმაციო სერვისების მიუწვდომელობით, რომელიც წარმოადგენს ადამიანთა დიდ რაოდენობას, მაგალითად, ავიაბილეთების გაყიდვას, საბანკო მომსახურებას, სხვა ინფორმაციაზე წვდომას.

დანიშნულ დროს ინფორმაციის ხელმისაწვდომობისთვის კლერკი კიდევ უფრო მნიშვნელოვანია, დეკანოზები ხედავენ ინფორმაციას და საინფორმაციო მომსახურებას ნაკლები აზრი აქვს საათის გალობის ინტერვალში. მაგალითად, otrimannya zazdalegіd zamovlenogo ბილეთი წერილის შემდეგ yogo villota ხარჯავს sens. ასე რომ, ხვალინდელი ამინდის პროგნოზს აზრი არ აქვს, მომავლის ნამსხვრევები უკვე მოვიდა. ამ კონტექსტში, კიდევ უფრო წინამდინარის, არის ბრძანება: „გზა არის კოვზი წყენისაკენ“

ინფორმაციის გადაცემის ხელმისაწვდომობა, რომ საინფორმაციო ინფორმაციის სუბიექტს (კორისტუვაჩს) შეუძლია სასიამოვნო საათის განმავლობაში მიიღოს საჭირო საინფორმაციო სერვისი.

მაგალითად, შექმნით საინფორმაციო სისტემას კოლეჯის სტუდენტების შესახებ ინფორმაციით, ვიმედოვნებთ, რომ სისტემის დახმარებით, ნებისმიერ საათში, ათი წამის მონაკვეთით, ჩვენ შეგვიძლია წავიღოთ საჭირო ინფორმაცია (სტუდენტების სია, იქნება ეს ჯგუფი, ახალი ინფორმაციაკონკრეტული სტუდენტის შესახებ, მთლიანი მონაცემები, მაგალითად, სტუდენტების საშუალო რაოდენობა, ახალგაზრდა სტუდენტებისა და გოგონების რაოდენობა).

აღსანიშნავია, რომ მონაცემთა დამუშავების ელექტრონული სისტემები იქმნება საინფორმაციო მომსახურების გაწევის მიზნით. თუ ასეთი სერვისების შესრულება გაუსაძლისი ხდება, ეს არის საინფორმაციო რესურსების ყველა სუბიექტის წარუმატებლობის მიზეზი. ამასთან, სხვა ასპექტების ხელმისაწვდომობას არ ეწინააღმდეგებიან, ისინი მას ინფორმაციული უსაფრთხოების ყველაზე მნიშვნელოვან ელემენტად თვლიან.

კონფიდენციალური ინფორმაცია პრაქტიკულია ყველა ორგანიზაციისთვის. Tse mozhe buti tekhnologiya vrobnitstv, პროგრამული პროდუქტი, კითხვარის მონაცემები spіvrobіtnikіv და іn. სისტემაში წვდომისთვის აუცილებელია დათვლის სისტემები სავალდებულო თანმიმდევრობით კონფიდენციალური მონაცემებით და პაროლებით.

ინფორმაციის კონფიდენციალურობა- კონკრეტული ინფორმაციის ხელმისაწვდომობის გარანტია არის მხოლოდ იმ პირთა რაოდენობისთვის, ვისთვისაც იგი აღიარებულია.

Კონფედენციალური ინფორმაცია- Tse іnformatsіya, რომლის წვდომისთვის შეიძლება ჰქონდეს უფლება obmezhene kolo osіb.

მიუხედავად იმისა, რომ პირი უარყოფს კონფიდენციალურ ინფორმაციაზე წვდომას, თუ მას ასეთი უფლება არ აქვს, ასეთ წვდომას უწოდებენ არაავტორიზებულს და განიხილება კონფიდენციალური ინფორმაციის დაცვის დარღვევად. ე.წ. პირი, რომელმაც წაართვა ან იძულებულია წაართვას კონფიდენციალურ ინფორმაციაზე უნებართვო წვდომა ბოროტმოქმედი.

მაგალითად, თუ საშკომ მაშას ფურცელი გაუგზავნა ელექტრონული ფოსტით, მაშინ ამ ფურცლის ინფორმაცია კონფიდენციალურია, საიდუმლო სპეციალური ჩამონათვალის ნაწილები დაცულია კანონით. Yakshcho Mashin ძმა, გატეხილი პაროლი, otrimav წვდომა Mashin საფოსტო ეკრანიდა ფურცლის წაკითხვის შემდეგ, შეიძლება იყოს არასანქცირებული წვდომა კონფიდენციალურ ინფორმაციაზე, ხოლო მაშინის ძმა არის თავდამსხმელი.

ინფორმაციის კონფიდენციალურობის უსაფრთხოება ინფორმაციული უსაფრთხოების ყველაზე ფართოდ გავრცელებული დარგია.

ფედერალური კანონი „ინფორმაციის, ინფორმატიზაციისა და ინფორმაციის დაცვის შესახებ“ ადგენს, რომ საინფორმაციო რესურსები, როგორიცაა დოკუმენტები ან დოკუმენტების მთელი რიგი, მათ შორის ინფორმაციული სისტემებიროგორც ამ სახელმწიფოს ფიზიკური, იურიდიული პრინციპების აღიარების ობიექტი, ისინი აძლევენ ობოიაზკოვოგოს გარეგნობას და დაცვას, თითქოს მატერიალურად, ტომრის ტომარას. მისი უფლებამოსილებით მას ეძლევა უფლება დამოუკიდებლად, საკუთარი კომპეტენციის ფარგლებში, დააწესოს საინფორმაციო რესურსების დაცვისა და მათზე ხელმისაწვდომობის რეჟიმი. კანონი ასევე ადგენს, რომ „კონფიდენციალურ ინფორმაციას პატივს სცემს ისეთ დოკუმენტირებული ინფორმაცია, რომლის ხელმისაწვდომობა ექვემდებარება კანონმდებლობას. რუსეთის ფედერაცია". ვისთვისაც ფედერალურ კანონს შეუძლია შურისძიება მოახდინოს პირდაპირ ნორმზე, რომლისთვისაც შესაძლებელია თუ არა კონფიდენციალური ინფორმაციის კატეგორიაში შესვლა, ან მათზე წვდომის გაცვლა. ამრიგად, ფედერალური კანონი "ინფორმაციის, ინფორმატიზაციისა და ინფორმაციის დაცვის შესახებ" შუამავლის გარეშე პერსონალურ მონაცემებს (ინფორმაციას მოსახლეობის შესახებ) კლასიფიცირებს, როგორც კონფიდენციალურ ინფორმაციას. რუსეთის ფედერაციის კანონი "ბანკებისა და საბანკო საქმიანობის შესახებ" ზღუდავს წვდომას ბანკის კლიენტებისა და კორესპონდენტების ოპერაციებსა და ანგარიშებზე ანგარიშებზე.

თუმცა, ყველა იმ ინფორმაციისთვის, რომელიც ადგენს კონფიდენციალურ ინფორმაციას, არსებობს პირდაპირი ნორმა. ზოგჯერ კანონმდებელი აჩვენებს მხოლოდ ნიშნებს, რომლებიც შეიძლება დააკმაყოფილოს საზოგადოების მოთხოვნილებები. ცე, ზოკრემა, ჩანს სამსახურებრივი და კომერციული საიდუმლოებები, რომელთა ნიშნები მითითებულია რუსეთის ფედერაციის სამოქალაქო კოდექსით და შემდეგია:

 კონფიდენციალური ინფორმაცია მიუწვდომელია მესამე მხარისთვის

 მანამდე ინფორმაცია არ არის ჩასმული უფასო წვდომის იურიდიულ საფუძვლებზე

 შედით სისტემაში ინფორმაციის კონფიდენციალურობის უზრუნველსაყოფად და იცხოვრეთ მონაცემთა ჩამწერში.

კონფიდენციალური ინფორმაცია გაზიარებულია:

საგანი,

სერვისი.

საგნის ინფორმაცია- ცე ინფორმაცია რეალურ სამყაროზე. yakі, vlasne და გვჭირდება ბოროტმოქმედი, მაგალითად, წყალქვეშა ჩოვნას სავარძელი ან ინფორმაცია უსამი ბინ-ლადენის უბედურების შესახებ. სერვისის ინფორმაცია არ მიეკუთვნებოდეს კონკრეტულ საგნობრივ სფეროს, არამედ იყოს მიბმული მონაცემთა დამუშავების რობოტული სისტემის პარამეტრებთან. სერვისის შესახებ ინფორმაციის მიღებამდე, ჩვენამდე უნდა განთავსდეს კორისტუვაჩივის პაროლები სისტემის მუშაობისთვის. სერვისის ინფორმაციის (პაროლის) წაშლის შემდეგ, თავდამსხმელს შეუძლია, გარდა ამისა, წაართვას წვდომა სუბიექტის კონფიდენციალურ ინფორმაციაზე.

კანის დაზიანება სამი კატეგორიიდან, რათა გამოიწვიოს ინფორმაციული უსაფრთხოების დაზიანება. Ისე, დაქვეითებული ხელმისაწვდომობა ყურადღების მიქცევა ინფორმაციის ხელმისაწვდომობისას, მთლიანობის დაზიანება აწარმოებენ ცრუ ინფორმაციას და ნარეშტი, კონფიდენციალურობის დარღვევა აწარმოოს ინფორმაციის გამჟღავნებამდე.

ინფორმაციული უსაფრთხოების ეს ასპექტი ძალზედ აქტუალური გახდა ბოლო საათში ინტელექტუალური ძალაუფლების დაცვისგან დაბალი საერთაშორისო სამართლებრივი აქტების ქებასთან დაკავშირებით. ეს ასპექტი უფრო მნიშვნელოვანია, ვიდრე პროგრამების უკანონო გამოყენება.

მაგალითად, როგორ დააინსტალიროთ არალიცენზირებული კომპიუტერი თქვენს კომპიუტერში ვინდოუსის სისტემა, მაშინ შეიძლება იყოს ინფორმაციის დაცვის განადგურების ფაქტი.

გარდა ამისა, ეს ასპექტი ეფუძნება ელექტრონული dzherel-დან მიღებული ინფორმაციის გამოყენებას. ეს პრობლემა ყველაზე აქტუალური გახდა ინტერნეტის განვითარებასთან დაკავშირებით. იყო სიტუაცია, თუ ინტერნეტის კორესპონდენტი უყურებდა იქ განთავსებულ ყველა ინფორმაციას, როგორც მის განსაკუთრებულ ძალას და ყოველგვარი საზღვრების გარეშე უყურებდა მას, ხშირად ხედავდა მას როგორც ძლიერ ინტელექტუალურ პროდუქტს.

მაგალითად, სტუდენტი „ხტება“ ინტერნეტიდან და წერს აბსტრაქტს თავისი სახელით.

საკანონმდებლო აქტები და სამართალდამცავი პრაქტიკა, რომელიც ამ პრობლემების წინაშე დგას, ჯერ კიდევ ფორმირების ეტაპზეა.

უნდა აღინიშნოს, რომ ყველა ცივილიზებულ ქვეყანას სურს ჰქონდეს კანონები ხალხის უსაფრთხოებისთვის (მათ შორის საინფორმაციო), მაგრამ სფეროში. დათვლის ტექნიკასამართალდამცავი პრაქტიკა ჯერ კიდევ არასაკმარისად არის ბრალდებული და კანონშემოქმედებითი პროცესი არ ემთხვევა ტექნოლოგიების განვითარებას, ამიტომ ინფორმაციული უსაფრთხოების უზრუნველყოფის პროცესი მდიდარია იმით, რაც თავდაცვაში გადადის.

ასევე, აუცილებელია იმის ჩვენება, რომ ვარსკვლავები შეიძლება გამოჩნდნენ და რატომ ემუქრებიან ინფორმაციულ უსაფრთხოებას, ასე რომ თქვენ შეგიძლიათ შეხვიდეთ, იცხოვროთ ინფორმაციის დასაცავად და გახსოვდეთ, რომ კომპეტენტურად გაჩერდეთ და შეხვიდეთ.

მთავარი საწყობები. პრობლემის მნიშვნელობა.

Pіd іnformatsiynoyu zpekoyu (ІB) sіd razumіti zahist іnteresіv іnteresіv іnkіv іnformatsiіnykh vіdnosin. ძირითადი საწყობები აღწერილია ქვემოთ - კონფიდენციალურობა, მთლიანობა, ხელმისაწვდომობა. შემოღებულია ІB-ის დაზიანების სტატისტიკა, აღწერილია ყველაზე დამახასიათებელი დეპრესიები.

ინფორმაციის უსაფრთხოების გაგება

სიტყვას „ინფორმაციული უსაფრთხოება“ სხვადასხვა კონტექსტში შეიძლება ჰქონდეს განსხვავებული მნიშვნელობა. რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების დოქტრინაში ტერმინი "ინფორმაციული უსაფრთხოება" გამარჯვებულია ფართო საზოგადოებაში. შრომა ინფორმაციულ სფეროში ეროვნული ინტერესების დაცვაზე, რაც განისაზღვრება ინდივიდის ინტერესების ბალანსით, ამ ძალაუფლების უზენაესობით.

რუსეთის ფედერაციის კანონში "საერთაშორისო ინფორმაციის გაცვლაში მონაწილეობის შესახებ" ინფორმაციის უსაფრთხოება განიხილება, როგორც მსგავსი წოდება - როგორც საზოგადოების საინფორმაციო ცენტრის დაცვის ბანაკი, რომელიც უზრუნველყოფს ფორმირების, ვიქტორიას და განვითარების უსაფრთხოებას. მასები, ორგანიზაციები.

ამ კურსში ჩვენი პატივისცემა იქნება ორიენტირებული ინფორმაციის დამოუკიდებლად შენახვაზე, დამუშავებაზე და გადაცემაზე, მიუხედავად იმისა, თუ რას დაშიფვრის ჩემი (რუსული თუ უცხოური), ვინ ან რა є її dzherelom და როგორი ფსიქოლოგიური აფურთხება ადამიანებზე. ამიტომ ტერმინს „ინფორმაციული უსაფრთხოება“ ძალიან ვიწრო მნიშვნელობა აქვს, მაგრამ მიღებულია, მაგალითად, ინგლისურ ლიტერატურაში.

პიდ ინფორმაციის დაცვა Minumimo, INNISHING INFORMACHICHICHICHICHICHICHICHI VIPADKOVIKH Chi Vetmisny, ცალი ხასიათის ბუნებრივ ფუენტს, იაკის შეუძლია გააკეთოს დაუსახლებელი სკოლა ilformatiynyn წყალქვეშა ნავებისთვის, ბირთვის სუვერენიტეტის ნაკვთები - ტედრიები. (მხოლოდ ცოტა უფრო შორს შეგვიძლია ავხსნათ, რა მოჰყვება ინფრასტრუქტურის გაგებას, რა არის მხარდაჭერილი.)

ინფორმაციის დამცველი- საინფორმაციო უსაფრთხოებისკენ მიმართული ზარების ცე კომპლექსი.

ამგვარად, ინფორმაციული უსაფრთხოების პრობლემებისადმი სწორი მიდგომა, მეთოდოლოგიური თვალსაზრისით, ეფუძნება საინფორმაციო შეყვანის სუბიექტების გამოვლინებას და ამ სუბიექტების ინტერესებს, რომლებიც დაკავშირებულია სხვადასხვა საინფორმაციო სისტემასთან (IV). ინფორმაციული უსაფრთხოების საფრთხეები ინფორმაციული ტექნოლოგიების გარდამტეხი წერტილია.

ამ პოზიციიდან ორი მნიშვნელოვანი შენიშვნა შეიძლება გაკეთდეს:

ინფორმაციული უსაფრთხოებასთან დაკავშირებული პრობლემების ინტერპრეტაცია შესაძლებელია სხვადასხვა კატეგორიის სუბიექტებისთვის. საილუსტრაციოდ წარმოადგინეთ სარეჟიმო სახელმწიფო ორგანიზაციებისა და საგანმანათლებლო დაწესებულებების დასახელებები. პირველისთვის „რაც შეიძლება მალე დაირღვეს ყველაფერი, მტერი ერთი საიდუმლოც რომ იკეცოს, შეიძლება გაირკვეს“, მეორესთვის – „არავითარი საიდუმლო არ დაგვიტოვოთ, მაგრამ ყველაფერი გამოვიდა“.

ინფორმაციული უსაფრთხოება არ არის შექმნილი მხოლოდ ინფორმაციაზე არაავტორიზებული წვდომისგან დაცვის მიზნით, რაც ფუნდამენტურად უფრო გასაგებია. ინფორმაციის ხელმისაწვდომობის საგანი შეიძლება განიცადოს (დაბლოკვის ცოდნა და/ან მორალური ხარვეზის ამოღება) არა მხოლოდ არასანქცირებული წვდომის გამო, არამედ სისტემის ავარიის გამო, რამაც გამოიწვია სამუშაოს შეფერხება. უფრო მეტიც, მდიდარი ორგანიზაციებისთვის (მაგალითად, პირველადი ორგანიზაციებისთვის) კარგია დაიცვან ინფორმაციაზე არაავტორიზებული წვდომისგან, რათა პირველ რიგში მნიშვნელოვანი არ იყოს.

რაც შეეხება ტერმინოლოგიის ძალას, მნიშვნელოვანია, რომ ტერმინი "კომპიუტერის უსაფრთხოება" (როგორც IB-ის ექვივალენტი ან ჩანაცვლება) ჩვენთვის საკმაოდ ვიწროა. კომპიუტერები არის მხოლოდ ერთ-ერთი საწყობის საინფორმაციო სისტემა და თუ ჩვენი ყურადღება იქნება შენახული, დამუშავებული ინფორმაციაზე გადატანილი, ის გადადის დამატებით კომპიუტერებზე, ასეთ ადამიანს ხედავს ყველაზე მნიშვნელოვანი ადამიანი (რომელიც მან დაწერა, მაგალითად. , მისი პაროლი „გირჩიჩნიკზე“ მონიტორზე იყო მიბმული).

ინფორმაციული უსაფრთხოების მნიშვნელობიდან გამომდინარე, იქნება არა მხოლოდ კომპიუტერები, არამედ ინფრასტრუქტურა, რომელიც მხარს უჭერს, რომელზედაც შეგიძლიათ იხილოთ ელექტროენერგიის, წყლისა და სითბოს მიწოდების სისტემები, კონდიციონერი, კომუნალური, ტექნიკური პერსონალი, მომსახურე პერსონალი. ციას ინფრასტრუქტურას შეიძლება ჰქონდეს თვითშენარჩუნებული ღირებულება, მაგრამ ჩვენ მოკლებული ვართ მათგან, თითქოს ისინი ასხამენ ვიკონანიაში მისი ფუნქციების მხარდაჭერის საინფორმაციო სისტემის მიერ.

დიდი პატივისცემაა, რომ დანიშნულ IB-ს აქვს „მიუღებელი“ ნიშანი „Skoda“-ს სახელწოდების წინ. აშკარაა, რომ წარმატებული გაფიცვის შემთხვევაში შეუძლებელია დაზღვევა, აღარ არის შესაძლებელი ეკონომიკურად მდგრადი ზრდა, თუ დაზღვეული შემოსავლის ოდენობა არ გადაწონის გასუფთავებული გაფიცვების გაფართოებას. ოტჟე, შერიგება და დაცვა აუცილებელია მხოლოდ იმ შემთხვევაში, ვისი შერიგება შეუძლებელია. ხანდახან ასეთი მიუღებელი shkoda є zapodіyannya shkodi zdorov'yu ხალხი ან მე გავხდები ზედმეტი შუალედი, მაგრამ ყველაზე ხშირად მტრობის ბარიერი შეიძლება იყოს მატერიალური (პენი) გამოხატულება და აღმაშფოთებელი ინფორმაციის მეთოდით ის შეიცვლება. მისაღები ღირებულება.

ძირითადი საწყობები და ინფორმაციული უსაფრთხოება

ინფორმაციული უსაფრთხოება არის მდიდარი, შეიძლება ითქვას, მდიდარი საქმიანობის სფერო, ამ შემთხვევაში მას შეუძლია უფრო სისტემატური, რთული დაზვერვის მოტანა.

სხვადასხვა საინფორმაციო სისტემასთან დაკავშირებული სუბიექტების ინტერესთა სპექტრი შეიძლება დაიყოს შემდეგ კატეგორიებად: ხელმისაწვდომობა, მთლიანობასі კონფიდენციალურობასაინფორმაციო რესურსები და დამხმარე ინფრასტრუქტურა.

ზოგიერთ შემთხვევაში, ძირითადი საწყობის IB-ების წინ, ისინი მოიცავს დაცვას ინფორმაციის არასანქცირებული კოპირებისგან, მაგრამ, ჩვენი აზრით, არის ძალიან კონკრეტული ასპექტი წარმატების საეჭვო შანსებით, ჩვენ ამას ვერ დავინახავთ.

მოდით ავხსნათ ხელმისაწვდომობის, მთლიანობისა და კონფიდენციალურობის გაგება.

ხელმისაწვდომობა - შესაძლებლობა მიიღოს კარგი საათი საჭირო ინფორმაციის სერვისის მისაღებად. მთლიანობის გავლენის ქვეშ, ინფორმაციის რელევანტურობა და არაზედაპირულობა, დაცვა დარღვევისა და არაავტორიზებული ცვლილებისგან.

უსაფრთხოება, კონფიდენციალურობა - უსაფრთხოება ინფორმაციაზე არაავტორიზებული წვდომისგან.

საინფორმაციო სისტემები იქმნება (ამოღებულია) სასიმღერო საინფორმაციო სერვისების მოსაშორებლად. სხვა მიზეზების გამო კორისტუვაჩებისთვის სერვისის მიცემა შეუძლებელია, ამიტომ, ცხადია, საინფორმაციო რესურსის ყველა სუბიექტს შკოდს აძლევთ. ამასთან, სხვა ასპექტების ხელმისაწვდომობას არ ეწინააღმდეგება, ჩვენ მას ვხედავთ, როგორც ინფორმაციის უსაფრთხოების ყველაზე მნიშვნელოვან ელემენტს.

ხელმისაწვდომობის როლი განსაკუთრებით მკაფიოა მართვის სხვადასხვა სისტემებში - ვიბრაცია, ტრანსპორტი. Zovnіshno ნაკლებად დრამატული, მაგრამ კიდევ უფრო მიუღებელი მემკვიდრეობა - და მატერიალური და მორალური - შეიძლება იყოს საინფორმაციო სერვისების მიუწვდომლობის დედა, რომელიც არის უამრავი ადამიანი (ავიაბილეთების გაყიდვა, საბანკო მომსახურება და ა.შ.).

თანმიმდევრულობა შეიძლება დაიყოს სტატიკურად (გააზრება, როგორც ინფორმაციული ობიექტების უცვლელობა) და დინამიკურად (რომელიც შეიძლება ჩაითვალოს მართებულად დასაკეცი მონაცემების (ტრანზაქციების) თვალსაზრისით). კონტროლის დინამიური მთლიანობის zastosovuetsya, zokrema, ქვეშ საათის ანალიზის ნაკადის ფინანსური გაუმჯობესება ქურდობის გამოვლენის, ხელახალი შეკვეთა და დუბლირება okremikh podomlenya.

მთლიანობა არის ІB-ის ყველაზე მნიშვნელოვანი ასპექტი რყევებში, თუ ინფორმაცია ემსახურება როგორც "გარკვეულობას". მედიკამენტების ფორმულირება, სამედიცინო პროცედურების პროპაგანდა, შემადგენელი ნაწილების მახასიათებლების შერჩევა, ტექნოლოგიური პროცესის შეფერხება - მთელი ინფორმაციის გამოყენება, რომლის მთლიანობის დაზიანება შეიძლება ფაქტიურად სასიკვდილო იყოს. ეს არის მიუღებელი და ოფიციალური ინფორმაციის შეთქმულება, იქნება ეს კანონის ტექსტი, თუ ვებ სერვერის მხარე, იქნება ეს წოდებრივი ორგანიზაცია. კონფიდენციალურობა არის ინფორმაციული უსაფრთხოების ყველაზე მნიშვნელოვანი ასპექტი ჩვენს ქვეყანაში. სამწუხაროდ, თანამედროვე საინფორმაციო სისტემების კონფიდენციალურობის უსაფრთხოებაზე წვდომის პრაქტიკული განხორციელება რუსეთში სერიოზულ სირთულეებშია. უპირველეს ყოვლისა, ინფორმაციის რაუნდის ტექნიკური არხების შესახებ ინფორმაცია დახურულია, ამიტომ უფრო მეტია პოტენციური რისკების დამატების შესაძლებლობა. სხვა მხრივ, კორისტუვალური კრიპტოგრაფიის გზაზე, როგორც კონფიდენციალურობის მთავარი უსაფრთხოების, არის რიცხვითი კანონმდებლები და ტექნიკური პრობლემები.

თუ თქვენ მიმართავთ საინფორმაციო რესურსების სხვადასხვა კატეგორიის სუბიექტების ინტერესების ანალიზს, მაშინ შესაძლებელია, რომ ყველას, ვინც ნამდვილად მოიგებს ІС-ს, პირველი ადგილი ჰქონდეს ხელმისაწვდომობას. პრაქტიკულად არ დაარღვიოთ მთლიანობის მნიშვნელობის გამო - როგორია საინფორმაციო სერვისის გრძნობა, როგორ შეგიძლიათ შური იძიოთ შექმნილი ინფორმაციისთვის?

ნარეშტი, კონფიდენციალური მომენტებია ასევე მდიდარ ორგანიზაციებს შორის (მაგალითად, უმაღლეს სასწავლებლებში, ცდილობენ არ ისაუბრონ პრაქტიკოსების ხელფასზე) და სხვა კორისტუვაჩივებში (მაგალითად, პაროლები).

ყველაზე გავრცელებული საფრთხეები:

შესაძლო საფრთხეების ცოდნა, ისევე როგორც კონფლიქტური უბედურება, როგორ ჟღერს ეს საფრთხეები, აუცილებელია უსაფრთხოების ყველაზე ეკონომიური ზომების არჩევისთვის.

საფრთხეების კლასიფიკაციის ძირითადი მიზანი და კრიტერიუმები

მუქარა- ce potenciyna mozhlivist გაანადგუროს ინფორმაციული უსაფრთხოება სასიმღერო წოდებით.

საფრთხის განხორციელების მცდელობა ე.წ თავდასხმადა ის, ვინც გაძარცვავს ასეთ ტესტს, - ბოროტმოქმედი. პოტენციურ მავნე ფაქტორებს უწოდებენ იმუქრებიან ძერელამით.

ყველაზე გავრცელებული საფრთხეა ინფორმაციული სისტემების დაცვის კონფლიქტური სფეროების ბოლოდროინდელი აშკარა აშკარაობა (როგორიცაა, მაგალითად, მესამე მხარის სისტემებზე წვდომის შესაძლებლობა კრიტიკულად მნიშვნელოვან საკუთრებაზე, ან შეწყალება პროგრამული უზრუნველყოფის უსაფრთხოებაში).

ერთი საათის ინტერვალი მომენტში, თუ შესაძლებელია სუსტი ადგილის დაძლევა და იმ მომენტამდე, თუ პასს გაუქმდება, ე.წ. დაუცველობის ფანჯარაში, cim-თან ასოცირებით ჩვენ გავავრცელებთ ნისლს, სანამ ის უსაფრთხო არ არის, შეგიძლიათ წარმატებით შეუტიოთ IC-ს.

თუ PZ-ში არის რაიმე შეწყალება, მაშინ ყველა დროის უსიამოვნებები "მიწოდებულია" გამარჯვებული შეწყალების გამოჩენით და აღმოიფხვრება პატჩების დადებისას, რაც უნდა გამოსწორდეს.

მეტი სხვადასხვა უბედურების დროს, საჭიროა დიდი ხნის განმავლობაში (დღეების გაზაფხული, სხვა დღეები), ნამსხვრევები მთელი საათის განმავლობაში შეიძლება იყოს ასეთი:

შეიძლება იცოდეს მცველთან გამარჯვებული პრობლემის შესახებ;

გარეცხეთ ბუთი, გაუშვით ნადები;

პატჩები დამნაშავეა, მაგრამ დაინსტალირებულია IC-ში, რომელიც დაცულია.

ჩვენ უკვე აღვნიშნეთ, რომ რეგულარულად ცხადდება ახალი და განსხვავებული თვეები და მათი გამარჯვებული სტუდენტების მიზეზი; ცე ნიშნავს, რომ, პირველ რიგში, ყოველთვის შეგიძლია დაიწყო დაუცველობის კვირა და, სხვაგვარად, რომ ასეთი არდადეგები რეგულარულად ჩატარდეს და იმ ლაქების გამოშვება იაკნაიშვილდეს.

საგულისხმოა, რომ პრორახუნკივის შეწყალების მიზნით ასეთი მუქარის გათვალისწინება შეუძლებელია; სუნი ეფუძნება დღევანდელი IS-ის ბუნებას. მაგალითად, ელექტროენერგიის ჩართვის საფრთხე ან ზოგიერთი პარამეტრის გასვლა დასაშვებ შუალედურ ფარგლებს მიღმა აღჭურვილობის უსაფრთხოების ІС სახით მჟავე ელექტროენერგიის მიწოდების სახით.

მოდით შევხედოთ ყველაზე გავრცელებულ საფრთხეებს, რომლებსაც თანამედროვე საინფორმაციო სისტემები იყენებს. დედის შეტყობინებები შესაძლო საფრთხეების შესახებ, ასევე კონფლიქტური დროების შესახებ, ასეთი საფრთხეები მოწოდებულია ექსპლუატაციისკენ, აუცილებელია უსაფრთხოების ყველაზე ეკონომიური ზომების არჩევისთვის. ძალიან ბევრი მითი არსებობს ინფორმაციული ტექნოლოგიების სფეროში (მოდით გამოვიცნოთ თავად "2000 წლის პრობლემა"), ამიტომ იგნორირება ამ შემთხვევაში იწვევს ხარჯების შეჯერებას და, მით უმეტეს, რესურსების იქ კონცენტრაციას, დე stink არ არის. განსაკუთრებით საჭიროა დასვენების უფლებისთვის. პირდაპირ

ვეთანხმები, რომ „საფრთხის“ გაგება სხვადასხვა სიტუაციებში ყველაზე ხშირად განსხვავებულად არის განმარტებული. მაგალითად, კონფიდენციალურობის საფრთხის ორგანიზაციის აღდგენისთვის, თქვენ უბრალოდ არ შეგიძლიათ გამოიყენოთ იგი - ყველა ინფორმაცია განიხილება საჯაროდ ხელმისაწვდომი; თუმცა უფრო უკანონო წვდომას სერიოზული პრობლემა აქვს. სხვა სიტყვებით რომ ვთქვათ, დაემუქრეთ, როგორც ყველაფერი ІB-ში, დაცემით საინფორმაციო რესურსების სუბიექტების ინტერესებიდან გამომდინარე (და გარდა ამისა, მათთვის, როგორც შეცდომა, მიუღებელია).

ჩვენ ვცდილობთ გავაოცოთ თემა ტიპიური (ერთი შეხედვით) ორგანიზაციის ერთი შეხედვით. Vtіm, ბევრი საფრთხე (მაგალითად, პოჟეჟა) ყველასთვის სახიფათოა.

საფრთხეები შეიძლება დაიყოს კრიტერიუმების რაოდენობის მიხედვით:

ინფორმაციული უსაფრთხოების ასპექტისთვის (ხელმისაწვდომობა, მთლიანობა, კონფიდენციალობა), ჩვენს მიმართ ნებისმიერი საფრთხის წინააღმდეგ;

საინფორმაციო სისტემების კომპონენტებზე, მოსახლეობისთვის საფრთხის საფუძველზე (მონაცემები, პროგრამები, აღჭურვილობა, ინფრასტრუქტურა, რა არის მხარდაჭერილი);

მშენებლობის მეთოდისთვის (vipadkovі / navmisnі dії ბუნებრივი / ხელოვნური ხასიათი);

for roztashuvannyam dzherela zagroz (შუაში / პოზაში ჩანდა ІВ).

როგორც მთავარი კრიტერიუმი, ჩვენ მოვიგებთ პირველს (III ასპექტის უკან), zaluchayuschi სხვათა საჭიროებისთვის.

კონფიდენციალურობის მთავარი საფრთხეები

კონფიდენციალური ინფორმაციის გაზიარება შესაძლებელია სერვისის თემაზე. სერვისი INFORMASIA (LIFFERENT, POVITOVAVIV POVISTARIV) არ არის ერთნაირად, ერთნაირად, ფორმატის სისტემაში, როლი არის როლი, Ale Rozkritty სპეციალურად არ არის გახანგრძლივებული არაავტორიზებული წვდომისთვის.

გთხოვთ გაითვალისწინოთ, რომ ეს ინფორმაცია ინახება კომპიუტერში, ან აღიარებულია კომპიუტერის გამოყენებისთვის და კონფიდენციალურობის საფრთხე შეიძლება იყოს არაკომპიუტერული და არატექნიკური ხასიათის.

მდიდარ ადამიანებს მოჰყავთ ლაპარაკი, როგორც კორისტუვაჩივი არა მარტო, არამედ როგორც მთლიანი დაბალი სისტემები (საინფორმაციო სერვისები). რაც შეეხება ასეთ სისტემებზე წვდომას, გროვდება მდიდარი პაროლები, ან სხვა კონფიდენციალური ინფორმაცია, მაშინ ეს მონაცემები შეინახება არა მხოლოდ თავში, არამედ ნოუთბუქში, ან ფურცლებზე, როგორც ხშირად იწერება სამუშაო მაგიდაზე, ან სხვა შემთხვევაში თქვენ უბრალოდ გაფლანგავთ მას. და აქ ეს არ არის ხალხის ორგანიზების ნაკლებობა, არამედ პაროლის სქემის ზოგადი მიუწვდომლობა. ბაგატოს გახსენება შეუძლებელია სხვადასხვა პაროლები; რეკომენდაციები იმის შესახებ, თუ როგორ უნდა რეგულარულად (თუ შესაძლებელია - ხშირად) შეიცვალოს მხოლოდ ბანაკის გასაძლიერებლად, უხერხულად დახატოს არათანმიმდევრული სქემები, ან დაიწყოთ ჩაწერა ორ-სამამდე, ადვილი დასამახსოვრებელია (და სართულების გამოცნობა ადვილია) პაროლები.

კლასების აღწერილობას სხვადასხვა ადგილას შეიძლება ეწოდოს კონფიდენციალური მონაცემების შუაში განთავსება, სადაც ის არ არის დაცული (ძირითადად - და შეიძლება იყოს უსაფრთხო) აუცილებელი დაცვა. ისე, საფრთხე იმაში მდგომარეობს, რომ ადამიანმა არ უნდა იცოდეს საიდუმლოებები, თუ საკუთარ თავს სთხოვს გადაცემას. Krіm პაროლები, რომლებიც შენახულია koristuvachіv-ის მემუარებში, ამ კლასში, კონფიდენციალური მონაცემების გადაცემა vіdkritom vіglyadі (არა rozmovі, სიიდან, სულ მცირე), რაც იძლევა მონაცემთა გადაცემის საშუალებას. თავდასხმისთვის შეგიძლიათ დაამარცხოთ სხვადასხვა ტექნიკური ხარვეზები (ქვემოსმენა ან მოსმენა, პასიურად სატელეფონო მოსმენა), მაგრამ ერთი იდეაა გაზარდოთ წვდომა მონაცემებზე იმ მომენტში, თუ სუნი ყველაზე ნაკლებად დაცულია.

ამ მონაცემების გადაჭარბების საფრთხე უნდა იქნას გათვალისწინებული არა მხოლოდ IC-ის cob კონფიგურაციის, ale і, რაც უფრო მნიშვნელოვანია ყველა ცვლილებისთვის. სახიფათო საფრთხის სახითაც კი... გამოფენები მდიდარი ორგანიზაციის ბაზაზე, არც თუ ისე დიდი ხნის ფიქრით, მართავენ ვაკანსიების ფლობას, იმ დიდი თანხით, რომელსაც ზოგავენ მათზე. ძალიან ბევრი პაროლია, დისტანციური წვდომით, სუნი კვლავ ღია ხედიდან გადადის. ცუდია დაცული ორგანიზაციის საზღვრებზე აშენება; გამოფენის ერთობლივ ღონისძიებაში - ცე სუვორე ყველა მონაწილის პატიოსნების ტესტირება.

კიდევ ერთი შესაცვლელი კონდახი, რომლის შესახებაც ხშირად ავიწყდებათ - მონაცემების შენახვა სარეზერვო აცვიათ. ძირითადი მონაცემების დასაცავად დაყენებულია წვდომის კონტროლის ცალკე სისტემა; ასლები არც თუ ისე იშვიათია, როცა უბრალოდ კარადებთან იწვება და ბევრი ადამიანისთვის მათზე წვდომა მოიპოვება.

მონაცემთა გადატვირთვა კი სერიოზული საფრთხეა და, შესაბამისად, კონფიდენციალურობა ნამდვილად კრიტიკულია და მონაცემები გადაიცემა მდიდარი არხებით, რაც შეიძლება კიდევ უფრო დასაკეცი და ძვირი იყოს. Technichni zasobi perephoplennya კარგი opratsovani, ხელმისაწვდომი, მარტივი ფუნქციონირება და მათი დაყენება, მაგალითად, საკაბელო ხაზზე, შესაძლოა, ასე რომ თქვენ უნდა მიიღოთ ეს საფრთხე პატივისცემით არა მხოლოდ გარედან, არამედ შიდა კომუნიკაციებისთვის.

ქურდობა საფრთხეს უქმნის არა მხოლოდ სარეზერვო ასლების მფლობელებს, არამედ კომპიუტერებსაც, განსაკუთრებით პორტატულებს. ხშირად ლეპტოპები რჩებიან რობოტების შეხედვის გარეშე, ან მანქანაში უბრალოდ ატარებენ მას.

კონფიდენციალურობის სახიფათო არატექნიკური საფრთხე არის მორალური და ფსიქოლოგიური ინექციის მეთოდი, როგორიცაა მასკარადი - vykonannya dіy pіd pіd vіglyadі ინდივიდუალური, yаkа mає povnovazhennja მონაცემების ხელმისაწვდომობისთვის (დივ., მაგალითად, Ira Winkler-ის სტატია „Zavdannya: spying“ Jet Info, 1996, 19).

მიუღებელ საფრთხეებამდე, რომელთა დაცვაც მნიშვნელოვანია, შეგიძლიათ ატაროთ ბოროტების განმეორება.სხვადასხვა ტიპის პრივილეგიურ სისტემებზე, koristuvach-ს (მაგალითად, სისტემის ადმინისტრატორს) შეუძლია წაიკითხოს არსებული (არადაშიფრული) ფაილი, მიიღოს წვდომა კორისტუვაჩზე და ა.შ. მეორე კონდახი არის შკოდის უფროსი სამსახურში. დაურეკეთ სერვისის ინჟინერს, რომ წაართვას საჭირო წვდომა მფლობელობაში და შესაძლოა შეძლოს პროგრამული უზრუნველყოფის დაცვის მექანიზმების გვერდის ავლით მუშაობა.

ეს არის მთავარი საფრთხეები, რადგან ისინი პასუხისმგებელნი არიან ყველაზე დიდ დარტყმებზე საინფორმაციო რესურსების საგნებში.

ინფორმაციის უსაფრთხოება: გაგება, მიზნები, პრინციპები.

ინფორმაციული უსაფრთხოების სუვერენული პოლიტიკა.

ინფორმაციული უსაფრთხოების სტანდარტი რუსეთში.

საინფორმაციო უსაფრთხოება: ცნებები, მიზნები, პრინციპები

მსოფლიოს დანარჩენი ათწლეული გადის ინდუსტრიული სექტორიდან ინფორმაციის სექტორზე გადასვლის პერიოდს. განვიხილოთ კარდინალური ცვლილება ვირობნიზმის გზაზე, ხალხის ხედვაში, სახელმწიფოთაშორისი წარმომადგენლებისთვის. თავისი მნიშვნელობით, სუსპილსტვოზე ეს შემოდინება უტოლდება ახალ მსოფლიო ინდუსტრიულ რევოლუციას, ისევე როგორც ანტროქები არ არღვევენ მათ მნიშვნელობას წარსულის რევოლუციებისთვის. ფაქტობრივად, არსებობს ამბავი ფარინქსის და რეალიზაციის შესახებ. უზენაესობის საინფორმაციო სივრცის განვითარების საწყისი რანგით აწევა ეკონომიკაში, პოლიტიკასა და სუვერენიტეტის მდიდარ ელემენტებშია ჩაედინება.

შესაძლებლობების მრავალფეროვნება, რომელსაც ავლენს ახალი საინფორმაციო და სატელეკომუნიკაციო ტექნოლოგიების განვითარება, განვითარებული ქვეყნების ბირთვი განიხილავს, როგორც მათი სოციალური, ეკონომიკური, პოლიტიკური და კულტურული განვითარების საფუძვლად, როგორც ყველაზე მნიშვნელოვანი საშინაო პრობლემების გადაწყვეტას. . ქვეყნის სიმდიდრე და მისი უსაფრთხოება დღეს უზრუნველყოფილია არა მხოლოდ კერძო ძალაუფლებით, კაპიტალით, ბაზრით, არამედ ყველაზე მანიპულაციური ცოდნისა და საინფორმაციო ტექნოლოგიების კოლოსალური რესურსებით. Podіbne poddnannya formє іnformatsiyne suspіlstvo, ამ є ძირითადი მახასიათებლები:

ინფორმაციის ღიაობა და მასზე წვდომა ნებისმიერი საგნისთვის

არის თუ არა საათი რომელიმე ადგილას;

  • ტექნოლოგიური სისტემების არსებობა, რაც უზრუნველყოფს სამუშაოს ხარისხს;
  • ეროვნული ინტელექტუალური პოტენციალის გამოვლენა;
  • ნებისმიერი სისტემის ავტომატიზაცია, რობოტიზაცია და ტექნოლოგია ნებისმიერ სფეროში მთავრობის საქმიანობა;
  • კავშირი სინათლის საინფორმაციო არხებთან დღევანდელი საინფორმაციო რევოლუცია დაკავშირებულია ინტელექტუალური ტექნოლოგიების ღვინის ნაკადთან, რომელიც დაფუძნებულია ინფორმაციის დამუშავების გიგანტურ სიჩქარეზე. ის გვაძლევს ინფორმაციის კოლოსალურ რაოდენობას, რომელიც ვრცელდება საზოგადოებაში, რაც საშუალებას გაძლევთ ეფექტურად მოაგვაროთ ეკონომიკური, სოციალური, კულტურული, პოლიტიკური და სხვა პრობლემები. თანამედროვე საინფორმაციო ტექნოლოგიები ეფექტური ღია საზოგადოების გონებაში უზრუნველყოფს წვდომას პრაქტიკულად ყველა მატერიალურ და სულიერ სარგებელს, ამრავლებს ინტელექტუალურ რესურსს და ასევე და ყველა სხვა რესურსს მომავლის განვითარებასთან ერთად. საინფორმაციო ტექნოლოგიების გარეშე შეუძლებელია ეფექტური ეკონომიკური ზრდის უზრუნველყოფა, მოსახლეობის ხარისხის გაუმჯობესება, თანამედროვე საკრედიტო და ფინანსური სისტემის შექმნა, სოციალური პროცესების რაციონალური მართვის გაუმჯობესება, ხალხის ცხოვრების გაუმჯობესება. ინფორმაციული კეთილდღეობა არის გლობალური ეროვნული კეთილდღეობის მიღწევა, რადგან ის გაგებულია, როგორც კეთილდღეობა, კომფორტი, სულიერი და ინტელექტუალური სიმდიდრე, თავისუფლება, სამართლიანობა, დაცვა.

ეკონომიკური საქმიანობის საინფორმაციო სივრცის გაფართოება საჭიროებს ვირობნიკების, ვლასნიკების უსაფრთხოებას და დამხმარე ინფორმაციას. ბიზნესის ამჟამინდელი „დეპოზიტი“ საინფორმაციო ტექნოლოგიების სახით შეიძლება უარყოფითად გამოირჩეოდეს ბიზნესის ეკონომიკური უსაფრთხოებით, მაგრამ კორპორატიული ინფორმაციის ცენტრალიზაციის მაღალი დონე შეიძლება იყოს განსაკუთრებით ეფექტური რისკების რაოდენობის გაზრდისას. ამ რეიტინგში, საწყობის ეკონომიკური უსაფრთხოების ერთ-ერთი ელემენტია ინფორმაცია.

  • ინფორმაცია- ინფორმაცია განსაკუთრებული თავისებურებების, საგნების, ფაქტების, გარეგნობის, გამოვლინებებისა და პროცესების შესახებ, მიუხედავად მათი გამოვლინების ფორმისა;
  • ინფორმატიზაცია- რესურსების ფორმირების საფუძველზე მოქალაქეთა, სახელმწიფო ხელისუფლების, მუნიციპალური თვითრეგულირების ორგანიზაციების, ორგანიზაციების, სათემო გაერთიანებების საინფორმაციო საჭიროებების დაკმაყოფილებისა და უფლებების რეალიზაციისათვის ოპტიმალური გონების შექმნის სოციალური და ეკონომიკური და სამეცნიერო და ტექნიკური პროცესის ორგანიზება;
  • დოკუმენტირებული ინფორმაცია (დოკუმენტი) -ჩაწერილი მასალის გადამზიდავზე ინფორმაცია რეკვიზიტებით, რომლებიც იდენტიფიკაციის საშუალებას იძლევა;
  • საინფორმაციო პროცესები- ინფორმაციის შეგროვების, შეგროვების, დაგროვების, შეგროვების, მოძიებისა და გავრცელების პროცესები;
  • საინფორმაციო სისტემა -დოკუმენტებისა და საინფორმაციო ტექნოლოგიების ორგანიზებული შეკვეთა;
  • საინფორმაციო რესურსები - okremі დოკუმენტები და დოკუმენტების მასივები საინფორმაციო სისტემებში (ბიბლიოთეკები, არქივები, ფონდები, მონაცემთა ბანკები, სხვა საინფორმაციო სისტემები);
  • ინფორმაცია მოსახლეობის შესახებ (პერსონალური მონაცემები) - vіdomosti ფაქტების შესახებ, podії, რომლებიც აკრავს მოცულობითი ადამიანის ცხოვრებას, რაც საშუალებას იძლევა მისი პიროვნების იდენტიფიცირება;
  • კონფედენციალური ინფორმაცია- დოკუმენტირებული ინფორმაცია, რომლის ხელმისაწვდომობა ექვემდებარება სუვერენული სახელმწიფოს კანონმდებლობას.

ძალაუფლების ინფორმაციული უსაფრთხოების პირობებში ირკვევა ეროვნული ინტერესების დაცვის ბანაკი ინფორმაციულ სფეროში, რომელიც განისაზღვრება ინდივიდის ინტერესების ბალანსით, ამ ძალაუფლების უზენაესობით.

ინდივიდების ინტერესები პოლიაგაუთის INFORMASII სფეროში, ხალხის ხალხის უფლებების რეალიზებული შემადგენლობიდან ინფორმაციის ხელმისაწვდომობის შესახებ, კანონის ჯანმრთელობის, სულიერის და სხვათა ქერქის შესახებ ვიკორისტან ილფორმატიამდე.

საინფორმაციო სფეროში წარმატების ინტერესები დაკავშირებულია ამ სფეროში ინდივიდების უსაფრთხო ინტერესებთან, დემოკრატიის განვითარებასთან, ლეგალური სოციალური ძალაუფლების შექმნასთან, უზენაესობის ამ უზენაესობის მიღწევასთან.

Інтереси держави в інформаційній сфері полягають у створенні умов для гармонійного розвитку інформаційної інфраструктури, реалізації конституційних прав і свобод людини в галузі отримання інформації та користування нею з метою забезпечення непорушності конституційного ладу, суверенітету та територіальної цілісності держави, політичної, економічної та соціальної стабільності, безумовно забезпечення ლეგიტიმაცია და კანონი და წესრიგი, თანაბარი და ორმხრივი საერთაშორისო თანაგრძნობის განვითარება.

ინფორმაციულ სფეროში სახელმწიფოს ეროვნული ინტერესებიდან გამომდინარე ფორმირდება სახელმწიფოს შიდა და გარე პოლიტიკის სტრატეგიული და მიმდინარე ბრძანებები ინფორმაციული უსაფრთხოების უზრუნველსაყოფად.

საინფორმაციო სფეროში არის ეროვნული ინტერესების რამდენიმე ძირითადი საწყობი:

  • 1) ადამიანთა კონსტიტუციური უფლებებისა და თავისუფლების გაუმჯობესება ინვესტიციისა და ინფორმაციის გავრცელების სფეროში, საზოგადოების მორალური ფასეულობების, ტრადიციების, პატრიოტიზმისა და ჰუმანიზმის, ქვეყნის კულტურული და სამეცნიერო პოტენციალის შენახვა და გაუმჯობესება;
  • 2) INFORMATSINE ჰოლდენ პოლიტიკის მიზანი, მე უნდა ვიყო დაზიანებული პენის გრომადსოკოსტისთვის - პოლიკიკის პოვნა, ტბების სიძე, ჭექა-ქუხილის რესურსების ნებართვები ვიდკრიტიხოვნის რესურსზე.
  • 3) розвиток сучасних інформаційних технологій, вітчизняної індустрії інформації, у тому числі індустрії засобів інформатизації, телекомунікації та зв'язку, забезпечення потреб внутрішнього ринку її продукцією та вихід цієї продукції на світовий ринок, а також забезпечення накопичення, збереження та ефективного використання вітчизняних інформаційних ресурсів . დღევანდელ აზროვნებაში, ამის საფუძველზე შესაძლებელია მეცნიერებაზე დაფუძნებული ტექნოლოგიების შექმნის, ინდუსტრიალიზმის ტექნოლოგიური რედიზაინის, ინდუსტრიული მეცნიერებისა და ტექნოლოგიების მიღწევების გამოყენების პრობლემის გადაჭრა;
  • 4) საინფორმაციო რესურსების დაცვა არასანქცირებული წვდომისგან, საინფორმაციო და სატელეკომუნიკაციო სისტემების უსაფრთხოება.

ძირითადი მიზნებიინფორმაციის დაცვა:

  • სახელმწიფოს ეროვნული ინტერესების დამცველი გლობალიზაციის გონებაში საინფორმაციო პროცესები, ჩამოსხმის შუქი საინფორმაციო ღონისძიებებირომ pragnennya razvinennyh krajn to іnformatsiynogo domіnuvannya;
  • მთავრობისა და ადმინისტრაციის, საწარმოებისა და მოქალაქეების უსაფრთხოება სანდო, ამავე დროს დროული ინფორმაციით, რომელიც აუცილებელია გადაწყვეტილების მისაღებად, ასევე დაზიანებული მთლიანობის დასაცავად. უკანონო დისტილერიასაინფორმაციო რესურსები;
  • ხალხის უფლებების რეალიზაცია, ამ ძალაუფლების ორგანიზაციები ოტრიმანიაზე, ამ სახის ინფორმაციის გაფართოება.

ობიექტების წინინფორმაციის უსაფრთხოება ჩანს:

  • საინფორმაციო რესურსები, უსაფრთხოების ფორმების მიუხედავად, ინფორმაციის შურისძიება, სუვერენული და უცხოური წვდომის, კომერციული საიდუმლოების და სხვა კონფიდენციალური ინფორმაციის დადგენა, აგრეთვე (ნამდვილად ხელმისაწვდომი) ინფორმაციისა და ცოდნის გასახსნელად;
  • ინფორმაციული რესურსების ფორმირების, გაფართოებისა და შერჩევის სისტემა, რომელიც მოიცავს სხვადასხვა კლასის აღიარების საინფორმაციო სისტემებს, ბიბლიოთეკებს, არქივებსა და მონაცემთა ბანკებს, საინფორმაციო ტექნოლოგიებს, რეგულაციებსა და პროცედურებს ინფორმაციისა და ტექნიკური სერვისების შეგროვების, დამუშავების, შეგროვებისა და გადაცემის შესახებ. სამეცნიერო მომსახურება;
  • საინფორმაციო ინფრასტრუქტურა, რომელიც მოიცავს ინფორმაციის გადამამუშავებელ ცენტრებს და ანალიზს, ინფორმაციის გაცვლისა და ტელეკომუნიკაციების არხებს, სატელეკომუნიკაციო სისტემების ფუნქციონირების უზრუნველყოფის მექანიზმებს და ღონისძიებებს, მათ შორის სისტემებს და ინფორმაციის დაცვას;
  • suspіlnoї svіdomosti (svіtoglyad, მორალური tsіnnostі თხლად) ჩამოსხმის სისტემა, რომელიც ეფუძნება მასობრივი ინფორმაციის პრინციპებს;
  • მოქალაქეთა უფლებები, ამ ძალაუფლების მიღება otrimanna-ზე, rozpovsyudzhennya და vikoristannya іnformatsiї, კონფიდენციალური ინფორმაციის დაცვა და ინტელექტუალური ძალაუფლება. ინფორმაცია აღდგენის ობიექტების უსაფრთხოების შესახებ

დაიბანეთ სახელმწიფო და სათემო ინსტიტუტების შესანიშნავი ფუნქციონირება, ასევე სუსპіlnoї svedomostі ჩამოყალიბება, რომელიც მხარს უჭერს ქვეყნის პროგრესულ განვითარებას.

აუცილებელია განვასხვავოთ „ინფორმაციული უსაფრთხოების“, „ინფორმაციის უსაფრთხოების“ და „ინფორმაციის დაცვის“ ცნებები. როგორც ზემოთ იყო ნაჩვენები, ყველაზე აშკარად გაგებული „უსაფრთხოება“ ნიშნავს „ბანაკს პიროვნების მნიშვნელოვანი ინტერესების სიცოცხლის დასაცავად, ამ ძალაუფლების მხარდაჭერას შიდა და გარე საფრთხეებისგან“. ბმულზე z cim її შეიძლება გავრცელდეს ორ საწყობში:

  • ინფორმაციის ცვალებადი ნაწილის (სენსუს) უსაფრთხოება - ადამიანის სპონტანურობის ყოველდღიური მოვლენა ნეგატიურ ეფექტებამდე, პირიქით, ნეგატივის მექანიზმების ჩამოყალიბება ადამიანის ფსიქიკაზე და ნეგატივის სხვა ინფორმაციის ბლოკზე (მაგალითად, ინფორმაცია კომპიუტერიზებულია, დაპროგრამებულია პროგრამისტისთვის);
  • ინფორმაციის დაცვა მავნე შეღწევისგან (არალეგალური კოპირების გამოძიება, გაფართოება, კორუფციის შეცვლა (სენსიაციის შეცვლა).

„ინფორმაციის უსაფრთხოების“ კონცეფციის კიდევ ერთი საწყობი ნაწილი ინფორმაციის დაცვაა. ამ გზით ვიბრაცია ხდება სამი სამეცნიერო კატეგორიიდან: ინფორმაციის უსაფრთხოება, ინფორმაციის უსაფრთხოება და ინფორმაციის დაცვა. რა არის კანის შეტევის კატეგორია є საწყობიწინა.

პოდია, რადგან მას შეუძლია ზიანი მიაყენოს ეკონომიკური ობიექტის ფუნქციონირებას (ფირმები, ბიზნესი, ორგანიზაციები და ა.შ.), მათ შორის დამუშავებული ინფორმაციის შექმნა, შემცირება ან არაავტორიზებული გამოყენება, წარმოადგენს საფრთხეს. ყველაზე ველურ ადგილებში მოტყუების საფრთხის განხორციელების შესაძლებლობა. საწყობი და სხვადასხვა ტერიტორიის სპეციფიკა განისაზღვრება ქარხნის ტიპის, დამუშავებული ინფორმაციის ბუნებით, საწარმოში ინფორმაციის დამუშავების აპარატურული და პროგრამული მახასიათებლებით და მონაცემთა დამუშავების ბუნებით.

ძერელა ზაგროზიინფორმაციის უსაფრთხოების გაზიარება შესაძლებელია გარე და შიდა.

ადრე ძველი ძერელამიჩანს: გლობალური ინფორმაციის მონიტორინგის გალერეაში უცხო ქვეყნის არამეგობრული პოლიტიკა, საინფორმაციო და ახალი საინფორმაციო ტექნოლოგიების გაფართოება; უცხოური rozvіduvalnyh და სპეციალური სერვისების საქმიანობა; საგარეო ეკონომიკური სტრუქტურების საქმიანობა, რომელიც მიმართულია სახელმწიფო ინტერესების წინააღმდეგ; საერთაშორისო ჯგუფების ბოროტი სულები, ჩამოსხმა და ოკრემიჰ ოსიბი; სპონტანური ტირილი და კატასტროფა.

შიდაძერელამის საფრთხეები є: პოლიტიკური და ეკონომიკური სტრუქტურების ანტისამართლებრივი აქტივობა გალერეის ჩამოყალიბებაში, ინფორმაციის გაფართოებასა და მრავალფეროვნებაში; უკანონო სამთავრობო სტრუქტურები, რომლებიც იწვევს უზარმაზარი ორგანიზაციის კანონიერი უფლებების განადგურებას საინფორმაციო სფეროში; ინფორმაციის შეგროვების, დამუშავებისა და გადაცემის დადგენილი წესების დარღვევა; ტექნიკური დახმარება და წარუმატებლობა პროგრამული უზრუნველყოფასაინფორმაციო და სატელეკომუნიკაციო სისტემებში.

ჩვენ ვნახეთ კიბერუსაფრთხოების საფრთხეების ორი ძირითადი კლასი.

  • 1. სიძულვილი,ან vipadkovі, dії, რომლებიც მენეჯმენტში შეწყალებისა და შეწყალების დაცვის არაადეკვატური მექანიზმები აღმოჩნდება (მაგალითად, კორისტუვაჩები პაროლებს წერენ ქაღალდებზე და აკრავენ მონიტორებს, მაგრამ რაიმე სახის ინფორმაციის დაცვაზე საუბარი არ შეიძლება).
  • 2. მოკვლა მუქარა -ინფორმაციის არასანქცირებული ამოღება და თავად მონაცემების, რესურსების და სისტემების არასანქცირებული მანიპულირება (მაგალითად, შენახვის მოწყობილობების შენახვა მყარ (ოპტიკურ) დისკებზე და მაგნიტური ხაზების მესამე მხარის მოწყობილობების ხელში, ხშირად იწვევს კონფიდენციალური ინფორმაციის რაუნდს). დღეს, მაგალითად, ფართოდ არის გავრცელებული მობილური მონაცემების შენახვის გაფართოება, როგორიცაა ფლეშ დრაივები, Winchester C. IBVინტერფეისი თხელია, გადიდებულია საინფორმაციო უსაფრთხოების ახალი კლასის საფრთხეების გაჩენაზე. არასანქცირებული სპივრობიტნიკების მიერ ასეთი შენობების არასანქცირებული ინსტალაცია შეიძლება გამოიწვიოს ინფორმაციის რაუნდი კორპორატიული. Sh'Ya-პორტების ფიზიკური კავშირის ერთადერთი ალტერნატივა შეიძლება იყოს ინფორმაციის დაცვის სპეციალური სისტემის გამოყენება. ინფორმაციული უსაფრთხოების სფეროში ფაქსიმილების დიდი რაოდენობა დღეს ბიზნესის მთავარ საფრთხედ ითვლება (ნახ. 12.1).

ინტერნეტ პეიჯერები

მობილური აკუმულატორები

ფოსტა

ინტერნეტი (ვებმეილი, ფორუმი)

სხვა გარე შენობები

ფოტო აღჭურვილობა

2008 rіk 2007 rіk

ბრინჯი. 12.1. ინფორმაციის მიმოქცევის ყველაზე ფართო არხები

ელფოსტას დიდი ხნის განმავლობაში ეკავა წამყვანი პოზიცია რაუნდის ყველაზე უსაფრთხო არხების რეიტინგში. მიზეზი ის არის, რომ მობილური შესანახი მოწყობილობები ნაკლებად ახსოვს: მინიატურული შენობები, რა უნდა გვახსოვდეს, შენობები ათობით გიგაბაიტიანი მონაცემების დასატევად - სავალდებულოა, შესაძლებლობის გამო. მყარი დისკები. Їhnya mystkіst, მობილურობა და კავშირის სიმარტივე - გაფართოების ძირითადი მიზეზები, როგორც ინსაიდერების არჩევანი. მეორე მხრივ, მსხვილ საწარმოებზე ელექტრონული ფოსტისთვის უსაფრთხოების სამსახური მკაცრად არის დაცული. და ასევე, ცხადია, მოსახერხებელია ასეთი წოდებით ხარკის დიდი მასივის გაგზავნა. უბრალოდ შეუძლებელია ბევრი მობილური საცავის მოწყობილობის შენახვა, რადგან საჭიროების შემთხვევაში ხშირად საჭიროა ფლეშ ბარათები. დღესდღეობით არის სპეციალიზებული პროგრამული უზრუნველყოფის უსაფრთხოების ფართო არჩევანი, რომელიც პროგრამულად აყალიბებს შემობრუნებას.

ინფორმაციული უსაფრთხოების ობიექტებზე საფრთხის შეტანის გზები იყოფა ინფორმაციულ, პროგრამულ-მათემატიკურ, ფიზიკურ, რადიოელექტრონულ, ორგანიზაციულ და იურიდიულად.

ადრე საინფორმაციოდანახვის გზები: ინფორმაციის გაცვლის მიმართვისა და სპონტანურობის დარღვევა, ინფორმაციის უკანონო შერჩევა და შერჩევა; საინფორმაციო რესურსებზე უნებართვო წვდომა; ინფორმაციის მანიპულირება (დეზინფორმაცია, prihovuvannya chi შექმნილი ინფორმაცია); საინფორმაციო სისტემებიდან მონაცემების უკანონო კოპირება; vykoristannya zasobіv z pozitsіy, scho supercheat ხალხის, ორგანიზაციების ინტერესებს და; ინფორმაციის გამჟღავნება ბიბლიოთეკებიდან, არქივებიდან, ბანკებიდან და მონაცემთა ბაზებიდან; ინფორმაციის დამუშავების ტექნოლოგიის დარღვევა.

პროგრამა და მათემატიკურიტექნიკა მოიცავს: პროგრამული უზრუნველყოფის ვირუსის აღმოფხვრას; პროგრამული და ტექნიკის გაფართოებების ინსტალაცია; nizchennya chi მონაცემთა მოდიფიკაცია საინფორმაციო სისტემებში.

ფიზიკურიგზები, რომლებიც მოიცავს: ინფორმაციისა და კომუნიკაციის დამუშავების შემცირებას ან შემცირებას; კორუფცია, მანქანით დამზადებული და ინფორმაციის სხვა ორიგინალების განადგურება; პროგრამული გასაღებების და ინფორმაციის კრიპტოგრაფიული დაცვის საშუალებების მოპარვა; ინექცია პერსონალზე; საინფორმაციო სისტემების „ინფიცირებული“ კომპონენტების მიწოდება.

რადიოელექტრონულიგზები є: ინფორმაციის გადაცემა ტექნიკური არხებიდან її მხრივ; ელექტრონული მოწყობილობების მოპოვება ტექნიკური ფონირომ prismіschennyah; perehoplennya, hibnoi ინფორმაციის გაშიფვრა და დაწესება მონაცემთა და საკომუნიკაციო ხაზების გადაცემაში; vpliv პაროლის გასაღების სისტემაზე; ხაზის დამაკავშირებელი და კონტროლის სისტემების რადიოელექტრონული დახშობა.

ორგანიზაციული და იურიდიულიჩართვის გზები: არასრული ან მოძველებული საინფორმაციო ტექნოლოგიებისა და საინფორმაციო საშუალებების შეძენა; nevikonannya vymog საკანონმდებლო ორგანო და დაბრკოლება საინფორმაციო სფეროში აუცილებელი მარეგულირებელი და სამართლებრივი დებულებების მიღებაში; დოკუმენტებზე უკანონო წვდომა, რაც მნიშვნელოვანია საზოგადოებისა და ორგანიზაციის ინფორმაციისთვის.

AT ეკონომიკის სფეროებიყველაზე დიდი შილი ინფორმაციული უსაფრთხოების საფრთხემდე:

  • სისტემა სახელმწიფო სტატისტიკა;
  • ძერელა, რომელიც აწარმოებს ინფორმაციას ხელისუფლების ყველა ფორმის სუბიექტების კომერციული საქმიანობის შესახებ, საქონლისა და მომსახურების ძალაუფლების მხარდაჭერის შესახებ;
  • ფინანსური, საფონდო, საგადასახადო, სამხედრო ინფორმაციის, სახელმწიფოს ეკონომიკური საქმიანობისა და კომერციული სტრუქტურების შესახებ ინფორმაციის შეგროვებისა და დამუშავების სისტემები.

სერიოზული და მასობრივი მოვლენებისგან საკმარისად დაცვაში დამნაშავე სახელმწიფო სტატისტიკის სისტემაა. მთავარი პატივისცემა შეიძლება მივცეთ ინფორმაციის პირველი წყაროების და უახლესი ამბების დამცველს. ამ სისტემაში მნიშვნელოვანი ინფორმაცია დედის ბრალია, სანდოობა, საკმარისობა, სიზუსტე და კანონზომიერება - ავტორიტეტი, რომელიც აუცილებელია ეროვნული გადაწყვეტილებების მისაღებად ძალაუფლების დონეზე, გალუზია, საწარმოები გლობალური ეკონომიკური ანალიზის ჩასატარებლად და ეკონომიკური განვითარების პროგნოზირებისთვის.

Нормальне функціонування господарських об'єктів порушується через відсутність нормативно-правових положень, що визначають відповідальність джерел інформації про комерційну діяльність та споживчі властивості товарів та послуг, за недостовірність та приховування відомостей (про результати реальної господарської діяльності, інвестиції та ін.). მეორე მხრიდან, istotnі ekonomіchnі zbitki შეიძლება იყოს zavdanі სუვერენული და pіdpriєmnitskim სტრუქტურები vnaslіdnja іnformatsії, scho შურისძიება komertsіynu taєmnitsyu.

У системах збирання та обробки фінансової, біржової, податкової, митної інформації найбільшу небезпеку з погляду інформаційної безпеки становлять розкрадання та навмисне спотворення інформації, можливість яких пов'язана з навмисним або випадковим порушенням технології роботи з інформацією, несанкціонованим доступом до неї, що зумовлено недостатніми заходами ინფორმაციის დაცვა. ამგვარი შფოთვა გვხვდება იმ ორგანოებში, რომლებიც დაკავებულნი არიან ეკონომიკური საქმიანობის შესახებ ინფორმაციის ფორმირებითა და გავრცელებით.

მთლიანობაში ეკონომიკის ნორმალური ფუნქციონირებისთვის სერიოზული პრობლემაა კრიმინალური ელემენტების შეღწევასთან დაკავშირებული კომპიუტერული ბოროტების უფრო და უფრო კომპრომეტირებული გახდეს. კომპიუტერული სისტემებირომ ზომა.

ავტომატიზაციის უახლესი საფეხურები, რაც არის დიდი ინფორმაციული უზენაესობა, მათი ჩაგდება, როგორც ინფორმაციული ტექნოლოგიების გამარჯვების უზრუნველსაყოფად, რომელიც, თავისებურად, სიკეთეს ქმნის და უსახო ადამიანების ცხოვრებას აშენებს.

საინფორმაციო პროცესების მასობრივ კომპიუტერიზაციასთან, ეკონომიკის განვითარებაში ინფორმაციული რესურსების ღირებულებისა და მნიშვნელობის გაზრდასთან დაკავშირებით, განსაკუთრებით მწვავედ დგას ამ სისტემებში კრიტიკულად მნიშვნელოვანი ინფორმაციის გადაჭარბების პრობლემა. preperedzhennya її შექმნა, რომ iznischennya, არასანქცირებული მოდიფიკაციები, უკანონო otrimanna რომ vikoristannya. ნაბულის პოპულარობა და სარეკლამო ნოტა ინფორმაციული ტექნოლოგიების უსაფრთხოების პრობლემის აქტუალურობის შესახებ პროგრამის შენატანები. ამავდროულად, კომპიუტერულ ბოროტმოქმედთა 80%-ში „ჰაკერები“ შეაღწევენ სისტემაში ინტერნეტის გლობალური ქსელის მეშვეობით.

საინფორმაციო პროცესების ინტენსიური განვითარება არ შეიძლებოდა არ გამოეწვია საპირისპირო აქტივობების ზრდას. კომპიუტერულმა ბოროტებამ მიაღწია კომპიუტერების შეწყალებას, რაც საფრთხეს უქმნის პრობლემის გადაჭარბებას, ეკონომიკურ, ეკოლოგიურ, პოლიტიკურ და სამხედრო შედეგებს, რაც შეიძლება კატასტროფული გახდეს. მავნე ჯგუფები და სვილნოტი იწყებენ აქტიურად დაპყრობას თავიანთ საქმიანობაში მეცნიერებისა და ტექნოლოგიების ახალი მიღწევების შესახებ.

ინფორმაციის გაღიზიანება იზრდება. ვისთანაც განსაკუთრებით სახიფათო გახდეს "ინფორმაციული ტერორიზმი"გლობალურზე კომპიუტერის ბადე, zapobіgannya yakim მნიშვნელოვანია და მემკვიდრეობის ლიკვიდაცია ძალიან ძვირია.

როგორც დაგეგმილი იყო, საზოგადოების უსაფრთხოების უზრუნველსაყოფად მიმდინარე შეღავათებისა და მასობრივი ინფორმაციის სარგებლობის შესახებ. პრობლემაზე საუბარი "ახალი კოლონიზაცია",რუსმა ფილოსოფოსმა ა.ზინოვევმა კოლონიზაციის ისტორიული ღირშესანიშნაობების შუაგულში დაინახა პრიმუსის გარდაქმნების ჩახშობა საკუთარ გონებაში. ამ ტიპის კოლონიზაცია შეესაბამება დღევანდელ საათს. ეს არ არის ფრთხილი, არამედ იდეოლოგიური: საუბარი კოლონიზებული მიწის არაძლიერი იდეალებისა და მისწრაფებების განძარცვაზე, ცხოვრებისეული ღირებულებების სტრუქტურაზე. საინფორმაციო ომის წარმართვა. ამ პროცესის შედეგი, ზინოვიევის სიტყვებით, "zahіdnіzatsії" - ისინი, ვინც "კოლონიზაციურ მიწაზე პრიმუს-პრიმუსში" ქმნიან კოლონიური დემოკრატიის სოციალურ და პოლიტიკურ მოწყობილობებს. კოლონიური დემოკრატია - მხოლოდ ნაწილ-ნაწილ, დაწესებული ქვეყნის მოწოდებებით და მიუხედავად ჩამოყალიბებული ევოლუციის შესაძლებლობებისა და ტენდენციებისა. სუვერენიტეტის ხილვადობა შენარჩუნებულია. უცხოური ბანკების კონტროლის ქვეშ და ერთობლივი საწარმოების ფორმებით იქმნება დედაქალაქის ეკონომიკის შუა ნაწილი.

Сьогодні список інформаційно колонізованих країн не вичерпується переліком так званих країн третього світу, оскільки єдиний інформаційний простір вимагає уніфікації інформаційних та телекомунікаційних технологій усіх країн - суб'єктів мережевого простору, а необхідний сьогодні рівень інформатизації може бути досягнутий лише в суспільстві з високим науково-технічним та დავპირდეთ მოსახლეობის პოტენციურ და საკმარის კულტურულ და საგანმანათლებლო დონეს. Tse აძლევს შესაძლებლობას მძიმე პოსტინდუსტრიულ ძალებს, როგორიცაა აშშ და იაპონია, ხელი შეუწყონ თავიანთ ეკონომიკურ, პოლიტიკურ და სამხედრო პრესტიჟს ინფორმატიზაციის ლიდერებისთვის, დაამყარონ გლობალური ინფორმაციის კონტროლი მსოფლიოს საერთოობაზე და, ფაქტობრივად, დაარეგულირონ. საკუთარი ენა.

ლიდერთა საინფორმაციო-კულტურული და ინფორმაციული და იდეოლოგიური ექსპანსია Sunset, რომელიც ვითარდება მსოფლიოს სატელეკომუნიკაციო ქსელების გასწვრივ, განგაშს იწვევს მსოფლიოს სხვადასხვა ქვეყანაში. სტაგნაციის პერსპექტივა და დამოუკიდებლობის გატარების შესაძლებლობა ძალთა ლიდერების მსგავსად მღელვარეა, ისევე როგორც საზოგადოების ინსტიტუტები და მოქალაქეები. მდიდარი ქვეყანა უკვე იმისთვის ცხოვრობს, რომ დაიცვას საკუთარი კულტურა, ტრადიციები და სულიერი ფასეულობები სხვისი ინფორმაციული ნაკადის სახით და განავითაროს ინფორმაციული უსაფრთხოების ეფექტური სისტემა.

  • Div: ზინოვიევი ა.ა.ილუზიების გარეშე. L'Age d'Homme. ლოზანა, 1979 წ.

© 2022 androidas.ru - ყველაფერი Android-ის შესახებ