ด้านการรักษาความปลอดภัยข้อมูล ด้านเทคโนโลยีและกระบวนการปกป้องข้อมูล ความปลอดภัยของข้อมูลมีสองด้าน
ความปลอดภัยของข้อมูลคลังสินค้า
ใน zagalnomu vipadku іnformatsіynu BEZPEKA (IB) สามารถ viznachiti จามรี "zahischenіstInformácie, resursіvที่pіdtrimuyuchoїіnfrastrukturi od vipadkovih Abo Abo navmisnih vplivіvชิ้นธรรมชาติธรรมชาติ SSMSC mozhut zavdati nepriynyatnoї Skoda sub'єktamіnformatsіynihvіdnosin - virobnikam, vlasnikam ที่ koristuvacham Informácieที่pіdtrimuyuchіyіnfrastrukturі " .
ความปลอดภัยของข้อมูลไม่รวมถึงการป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต: เป็นการทำความเข้าใจในวงกว้างโดยพื้นฐาน รวมถึงการปกป้องข้อมูล เทคโนโลยี และระบบ
Vymogi shkodo bezpechennya bezpechennya ในแง่มุมต่าง ๆ ของกิจกรรมการให้ข้อมูลสามารถsuttєvovіdznyatisyaอย่างไรก็ตามกลิ่นเหม็นจะต้องถูกนำไปที่โกดังหลักสามแห่งที่กำลังจะมาถึง ความปลอดภัยของข้อมูล:
- ความซื่อสัตย์. สิ่งที่สำคัญสำหรับเราคือความเกี่ยวข้องและความไม่สอดคล้องกันของข้อมูล การปกป้องจากการทำลายล้างและการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต และต่อตัวมันเอง: ข้อมูลและข้อมูลบนพื้นฐานของการตัดสินใจที่ได้รับการยอมรับ อาจมีความน่าเชื่อถือ ถูกต้อง และถูกขโมยของความเป็นไปได้ที่เป็นอันตรายดังกล่าว
- ความลับ. ข้อมูลลับสามารถเข้าถึงได้เฉพาะผู้ที่เป็นที่รู้จักเท่านั้น ข้อมูลดังกล่าวไม่สามารถนำออกไป อ่าน เปลี่ยนแปลง ส่งต่อ เนื่องจากไม่มีสิทธิ์เข้าถึงอื่นๆ
- การเข้าถึง(ความพร้อม). Tse mozhlivist ชั่วโมงที่น่ารื่นรมย์ในการใช้บริการข้อมูลที่จำเป็น tobto ข้อมูล ข้อมูล และบริการอย่างเป็นทางการ บริการอัตโนมัติ การเชื่อมต่อและการสื่อสารเนื่องจากความพร้อมใช้งานและความพร้อมในการทำงาน หากมีความจำเป็น
กิจกรรมการรักษาความปลอดภัยของข้อมูลมุ่งเป้าไปที่ผู้ที่ไม่อนุญาต ปกป้อง หรือทำให้การกระทำดังกล่าวเป็นกลาง:
- การเข้าถึงทรัพยากรข้อมูลโดยไม่ได้รับอนุญาต (UAA, การเข้าถึงโดยไม่ได้รับอนุญาต);
- สมรู้ร่วมคิด chastkovu chi povnu vtrata ข้อมูลที่เป็นความลับ;
- การกระทำโดยมีเป้าหมาย (การโจมตี) เพื่อทำลายความสมบูรณ์ของระบบซอฟต์แวร์ ระบบข้อมูล และโครงสร้างข้อมูล
- Vіdmovi ta zboїrobotіซอฟต์แวร์ฮาร์ดแวร์และ telecommunіkatsiynogo zabezpechennya
ด้วยวิธีนี้ แนวทางที่ถูกต้องในการแก้ไขปัญหาความปลอดภัยของข้อมูล จากมุมมองของระเบียบวิธี จะขึ้นอยู่กับการปรากฎตัวของหัวเรื่องของการป้อนข้อมูลและความสนใจของวิชาเหล่านี้ ซึ่งเกี่ยวข้องกับชัยชนะ เทคโนโลยีสารสนเทศและระบบ (IT/IV)
คะแนนของสถานการณ์จริงถูกเรียกใน bailshosti vipadkiv ถึงVidpovіdiโดยผู้ส่งสารสำคัญที่จะกลายเป็นระบบของพื้นฐานสำหรับการลืมที่ไม่คุ้นเคย I Treba เช่นเดียวกัน il il, il ของจามรี จามรีของอ่างล้างจาน ประเมิน ฉันถ่ายทอดความแปรปรวนของการพัฒนา การจัดหา การดำเนินงาน การสนับสนุน และความทันสมัยของระบบรักษาความปลอดภัย
แหล่งที่มาของความกังวลสามประการแรกคือปัญหาการประเมินภัยคุกคามที่แท้จริง (รูปที่ 7.1) 16] ประเภทของโภชนาการไม่ชัดเจน - อุดมไปด้วยโครงสร้างพื้นที่ของกิจกรรมและเป้าหมายของ บริษัท เมื่อรวมระบบและทรัพยากรข้อมูลของบุคคลและองค์กรไว้ในโครงสร้างพื้นฐานข้อมูลเดียว ปัจจัยหลักคือการจัดเตรียมระดับความปลอดภัยของข้อมูลที่เชื่อถือได้สำหรับเรื่องผิวหนัง ซึ่งจะนำไปสู่โครงสร้างพื้นฐานเดียว
ข้าว. 7.1.
ในพื้นที่ข้อมูลเดียวของโครงสร้างอธิปไตยสามารถสร้าง บริษัท การค้าได้ กลไกและเครื่องมือในการตรวจสอบสิทธิ์ สำหรับ autentifikatsii ї koristuvacha, povіdomlennyaเนื้อหานั้น ในลักษณะนี้ สามารถสร้างระบบความปลอดภัยของข้อมูลได้ ซึ่งจะรวมถึงความซับซ้อนของรายการที่จำเป็น โซลูชั่นทางเทคนิค iz zakhistu:
- ในรูปของการทำงานบกพร่อง การขยายข้อมูลโดยการรวมไว้ในการไหลของช่องทางข้อมูลและทรัพยากร
- การเข้าถึงโดยไม่ได้รับอนุญาต ข้อมูลโดยวิธีการแสดงและกำจัดตัวอย่างวิธีการดึงทรัพยากรในพื้นที่ข้อมูลซึ่งนำไปสู่การทำลายความสมบูรณ์ของมัน
- ทำลาย vbudovuvanih zasobіv zahistu ความเป็นไปได้ของการเปิดเผยความไร้ความสามารถของ diy koristuvachiv และบุคลากรบริการ
- ซอฟต์แวร์ " ไวรัส " ตา "บุ๊กมาร์ก ในผลิตภัณฑ์ซอฟต์แวร์และปัญหาทางเทคนิค
สิ่งที่น่าสังเกตเป็นพิเศษคืองานในการสร้างความมั่นใจในความปลอดภัยของระบบที่กำลังขยายและแก้ไขในสภาพแวดล้อมข้อมูลแบบบูรณาการชิปในกระบวนการปรับเปลี่ยน KIS นำไปสู่สถานการณ์ฉุกเฉินของความไม่มั่นคงของระบบอย่างหลีกเลี่ยงไม่ได้ (ที่เรียกว่า "dirks ใน ระบบ")
ลำดับของการวิเคราะห์ความต้องการเฉพาะของบริษัทสำหรับการป้องกันสามารถดำเนินการได้ การเมืองในด้านการรักษาความปลอดภัยข้อมูล ซึ่งรวมถึงความสอดคล้องของรายการและเอกสารการจัดองค์กรและการสั่งซื้อตลอดจนโซลูชันเกี่ยวกับระเบียบวิธีและทางเทคนิคซึ่งเป็นพื้นฐานสำหรับการสร้างโครงสร้างพื้นฐานด้านความปลอดภัยของข้อมูล (รูปที่ 7.2)
ข้าว. 7.2.
ขั้นต่อไปคือการพัฒนาระบบบูรณาการของการรักษาความปลอดภัยข้อมูลและการจัดหาห้องน้ำ การติดตั้งและการตั้งค่าเครื่องมือและกลไกในการปกป้องข้อมูล ก่อนที่ซาบิฟดังกล่าวจะเป็นไปได้ที่จะแนะนำระบบเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตระบบ การเข้ารหัส zakhistu, หน้าจอตัวกลาง (ไฟร์วอลล์, ไฟร์วอลล์) ทำการวิเคราะห์ความปลอดภัยและ int. สำหรับ stosuvannya zastosuvanih zasobіv zahistu nebhіdny qualifіkovaniyaบุคลากรที่ถูกต้องและมีประสิทธิภาพ
ในระหว่างนี้ การป้องกันความชรา ระบบรักษาความปลอดภัยข้อมูลเวอร์ชันใหม่ปรากฏขึ้น รายการการโจมตีที่รู้จักมีการขยายตัวอย่างต่อเนื่อง เทคโนโลยีการประมวลผลข้อมูล ซอฟต์แวร์และฮาร์ดแวร์ ตลอดจนบุคลากรของบริษัทกำลังเปลี่ยนแปลง ดังนั้นจึงจำเป็นต้องตรวจสอบการแพร่กระจายของเอกสารองค์กรและการสั่งซื้ออย่างสม่ำเสมอ ดำเนินการรวมระบบย่อย ІС หรือ її ฝึกอบรมพนักงาน และปรับปรุงความปลอดภัย
การเป็นผู้ประกอบการแบบ Be-yaké ที่มีทรัพยากร ความรู้ และข้อมูล ปรับปรุงแก้ไข เพื่อผลลัพธ์ที่ได้จะเป็นผลิตภัณฑ์เชิงพาณิชย์ที่มีประสิทธิภาพเหนือตลาด เมื่อใดก็ตามที่มันสร้างสภาพแวดล้อมภายในที่เฉพาะเจาะจงเนื่องจากมันถูกสร้างขึ้นโดยพนักงานของแผนกโครงสร้างทั้งหมดตลอดจนโดยวิธีการทางเทคนิคและกระบวนการทางเทคโนโลยีทรัพยากรทางเศรษฐกิจและสังคมตลอดจนการใช้อุตสาหกรรมกลางและร่วมกัน เทคโนโลยีที่สำคัญ
ข้อมูลองค์กรสะท้อนถึงสภาพแวดล้อมทางการเงินและเศรษฐกิจขององค์กรและผลลัพธ์ของกิจกรรม แนบข้อมูลที่คล้ายคลึงกัน - ทะเบียนพิธีและเอกสารทางกฎหมาย แผนระยะยาวและปัจจุบัน คำสั่ง คำสั่ง การโทร ข้อมูลทั่วไป ข้อมูลเกี่ยวกับการเงินและทรัพยากรอื่นๆ ข้อมูลการฝึกอบรมบุคลากรในพื้นที่นั้น การจัดซื้อผลิตภัณฑ์ วิธีการทางเทคนิคดังกล่าว , โปรโมชั่น , โลจิสติกส์ , ข้อมูลเกี่ยวกับพนักงานหลังเลิกจ้างและพันธมิตร
Dzherela korporativnoїInformácie - คณะกรรมการที่admіnіstratsіyapіdpriєmstvaการวางแผนและการfіnansovіpіdrozdіli, buhgalterіya, IT-vіddіliที่obchislyuvalnіศูนย์vіddіliіnzheneraสมองที่mehanіkaสมองvirobnichіpіdrozdіli, yuridichnі, ekspluatatsіynіว่าบริการremontnі, vіddіlilogіstiki, zakupіvlіที่ zbutu toscho
สภาพแวดล้อมทางองค์กรรวมถึงหน่วยงานของรัฐ เศรษฐกิจ การเมือง และสังคมที่อยู่นอกเหนือขอบเขตของธุรกิจ ตำแหน่งข้อมูลตามสภาพแวดล้อมขององค์กรมักไม่ถูกต้อง เป็นมิตรอย่างยิ่ง ใกล้เคียงกัน แตกต่างกัน และสะท้อนสภาวะแวดล้อมสมัยใหม่ไม่เพียงพอ ปุ่มโทร, INFORMASIA, Vykho สำหรับลูกคอร์เทกซ์ระหว่างองค์กร, є rinka (yogo dovgotritziliy, ค่ายถาวร, ในยาสลบตรงกลาง, ความมึนเมาของสถานการณ์, เรื่องไร้สาระ, สัญญาณของ vimyki), Zmіniใน ฝ่ายถูกกฎหมาย คู่แข่ง แนวทางสุดท้ายทางการเมืองด้วย
ส่วนใหญ่ของข้อมูลนี้ถูกกล่าวหาว่ากระทำความผิดในที่ดินรกร้างเนื่องจากลักษณะเฉพาะของกิจกรรมภายในและรูปแบบร่วมกัน zvishnіshnіm svіtomส่วนหนึ่งของข้อมูลอาจได้รับการยอมรับว่าเป็น "สำหรับการบริการอย่างเป็นทางการ" แล้ว เป็น "ความลับ suvoro" หรือ "ความลับ" ตามกฎแล้วข้อมูลดังกล่าว "ปิด" และจะต้องมีการเข้าชมเป็นพิเศษ
เพื่อความปลอดภัยของหุ่นยนต์ด้วยข้อมูลเกี่ยวกับสิ่งที่ได้รับการคุ้มครองตาม โดยไกล ให้กำลังใจ นโยบายการทำงานที่มีข้อมูลที่เป็นความลับและบริการ rozrobiti และ provaditi vidpovidnі kerіvnitstva และขั้นตอนที่ รักษาความปลอดภัยความต้องการทรัพยากรซอฟต์แวร์และฮาร์ดแวร์ด้วยวิธีที่ต่างออกไป
เครื่องมือซอฟต์แวร์และฮาร์ดแวร์สำหรับโรบ็อตที่มีข้อมูลที่ได้รับการคุ้มครอง หรือถูกใช้โดยโมดูลภายนอกของระบบข้อมูลองค์กร (KIS) หรือถูกใช้งานในระบบที่ได้รับการปกป้องโดยนโยบาย IB ต่อหน้าพวกเขาคุณสามารถเห็นสิ่งที่แนบมา yakі zdіysnyuyut:
- ติดตามความเคลื่อนไหวของข้อมูลที่เป็นความลับผ่านระบบข้อมูล (Data-in-Shell)
- ควบคุมการควบคุมการไหลของข้อมูลผ่านการรับส่งข้อมูลข้ามพรมแดนผ่าน TCP/IP, SMTP, IMAP, HTTP(s), IM (ICQ, AOL, MSN), FTP, SQL, โปรโตคอลพลังงานในการกรองเนื้อหาเพิ่มเติมบนฐานที่เท่ากัน:
- – เกตเวย์ซึ่งทราฟฟิกไหลจากชายแดนภายในไปยังชายแดนภายนอก (Data-in-Motion)
- – เซิร์ฟเวอร์ที่ประมวลผลการรับส่งข้อมูลประเภทแรก (Data-at-Rest)
- – สถานีงาน (ข้อมูลในการใช้งาน);
- – ช่องทางภายในที่ส่งโดย Microsoft Exchange, Lotus Notes และอื่นๆ
- – การจัดการการควบคุมการไหลของข้อมูลที่ได้รับการปกป้องจากสถานีงาน อุปกรณ์ต่อพ่วง และมือถือ
- – การติดตั้งการคัดกรองเชิงรุกของตะแกรงส่วนบุคคล
- - การคัดลอกวัตถุข้อมูลจากฐานข้อมูลเดียวของการกรองเนื้อหาสำหรับทุกช่องภายใต้กฎเดียว
การจัดการป้องกันข้อมูลและสารสนเทศที่กำลังได้รับการปกป้องอย่างมีประสิทธิภาพนั้นไม่ใช่เรื่องง่ายและมีราคาแพง สำหรับผู้ที่จำเป็นต้องดำเนินการจัดประเภทข้อมูล สินค้าคงคลังระยะไกลของแหล่งข้อมูล เพื่อเลือกซอฟต์แวร์และฮาร์ดแวร์ที่เหมาะสม ขยายและดำเนินการรวบรวมเอกสารกำกับดูแลเกี่ยวกับความปลอดภัยของการรักษาความปลอดภัยภายใน บทบาทหลักของหุ่นยนต์ที่ยากลำบากนี้และการลดความเสี่ยงในการเปลี่ยนข้อมูลให้น้อยที่สุดนั้นเล่นโดยความสามารถและเจตจำนงขององค์กรธุรกิจที่มากขึ้น นโยบายปัจจุบันและประสิทธิภาพของโปรแกรมที่มีประสิทธิภาพตลอดจนโหมดความปลอดภัยเชิงพาณิชย์ในการทำงานของข้อมูล .
ควบคุมอาหาร?
ภัยคุกคามต่อความปลอดภัยของข้อมูลและการจำแนกประเภท
ความปลอดภัยของข้อมูลและคลังสินค้า її
ปิ๊ด ความปลอดภัยของข้อมูลเข้าใจการปกป้องระบบข้อมูลจาก vipadkovy chi navmisnogo vtruchannya, shkod shkod vlasnik chi koristuvacham іnformatsiї
ในทางปฏิบัติ สิ่งสำคัญที่สุดคือสามด้านของการรักษาความปลอดภัยข้อมูล:
· ความพร้อมใช้งาน(ความเป็นไปได้สำหรับชั่วโมงที่เหมาะสมในการใช้บริการข้อมูลที่จำเป็น);
· ความซื่อสัตย์(ความเกี่ยวข้องและความไม่สมบูรณ์ของข้อมูล การป้องกัน їїจากการถูกทำลายและการเปลี่ยนแปลงโดยไม่ได้รับอนุญาต);
ความลับ(การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต)
การกำหนดระบอบการรักษาความปลอดภัยของข้อมูลเป็นปัญหาที่ซับซ้อน เข้ามาทุกครั้งที่คุณสามารถแบ่งปันเชอร์รี่ได้ห้าเท่า:
1. ผู้บัญญัติกฎหมาย (กฎหมาย ข้อบังคับ มาตรฐาน);
2. คุณธรรมและจริยธรรม (บรรทัดฐานต่าง ๆ ของพฤติกรรม การประเมินพฤติกรรมดังกล่าวต่ำเกินไปจนเสียศักดิ์ศรี เฉพาะบุคคลหรือทั้งองค์กร)
3. การบริหาร (ตัวละครdії zagalny, scho zdіyyutsya kerіvnіstvom organizatsії);
4. ทางกายภาพ (การเปลี่ยนแปลงทางกล, ไฟฟ้า - อิเล็กทรอนิกส์ - เครื่องกล เส้นทางที่เป็นไปได้การรุกของนักฆ่าที่มีศักยภาพ);
5. ฮาร์ดแวร์และซอฟต์แวร์ (เอกสารแนบอิเล็กทรอนิกส์) โปรแกรมพิเศษซาฮิสตู).
การเข้าชมที่ประสบความสำเร็จอย่างต่อเนื่องเพียงครั้งเดียวเพื่อต่อต้านภัยคุกคามความปลอดภัยด้วยวิธีลดความสามารถของ shkod ระบบ zahistu.
การทราบถึงภัยคุกคามที่เป็นไปได้ เช่นเดียวกับความเสียหายที่ขัดแย้งกัน วิธีการที่ภัยคุกคามเหล่านี้หาประโยชน์ เป็นสิ่งจำเป็นในการเลือกมาตรการรักษาความปลอดภัยที่ประหยัดที่สุด
ภัยคุกคามคือศักยภาพในการทำลายความปลอดภัยของข้อมูล
ความพยายามที่จะนำภัยคุกคามไปใช้เรียกว่าการโจมตี และผู้ที่พยายามทำการทดสอบดังกล่าวจะเรียกว่าผู้โจมตี ตัวร้ายที่อาจเกิดขึ้นเรียกภัยคุกคามว่า dzherel
ภัยคุกคามที่พบบ่อยที่สุดคือความชัดเจนล่าสุดของพื้นที่ที่ขัดแย้งกันในการปกป้องระบบข้อมูล (เช่น ความสามารถในการเข้าถึงระบบของบุคคลที่สามเพื่อครอบครองที่มีความสำคัญอย่างยิ่งยวด หรือการให้อภัยในความปลอดภัยของซอฟต์แวร์)
ภัยคุกคามสามารถจำแนกได้ตามจำนวนเกณฑ์:
· สำหรับแง่มุมของการรักษาความปลอดภัยข้อมูล (การเข้าถึง การรักษาความปลอดภัย การรักษาความลับ) จากการคุกคามใด ๆ ที่มุ่งไปที่บรรทัดแรก
· เบื้องหลังองค์ประกอบของระบบสารสนเทศที่เป็นภัยคุกคามต่อเป้าหมาย (ข้อมูล โปรแกรม อุปกรณ์ โครงสร้างพื้นฐานที่รองรับ)
· เบื้องหลังวิธีการก่อสร้าง (vipadkovі/navmisnіdіїอักขระธรรมชาติ/เทคโนโลยี);
· สำหรับ roztashuvannyam dzherela zagroz (ตรงกลาง / ท่าทางของ lookedС)
ที่สุดและปลอดภัยที่สุด (จากมุมมองของrozmіru shkodi) คือการให้อภัยที่โชคร้ายของพนักงานประจำ ผู้ปฏิบัติงาน ผู้ดูแลระบบ และระบบปฏิบัติการอื่น ๆ เช่นการให้บริการระบบข้อมูล
บางครั้งการให้อภัยและєจากการคุกคาม (ป้อนข้อมูลไม่ถูกต้องหรือการให้อภัยในโปรแกรมซึ่งทำให้ระบบล่มสลาย) บางครั้งกลิ่นเหม็นสร้างความขัดแย้งของเมืองซึ่งผู้กระทำความผิดสามารถใช้ได้ (เช่นการบริหาร ขอโทษ) สำหรับเครื่องบรรณาการ deakim มากถึง 65% ของค่าใช้จ่าย - การอภัยโทษครั้งสุดท้าย
Pozhezhіที่povnіจะไม่นำstіlkibіd, การไม่รู้หนังสือsіlkiและความไม่สมดุลระหว่างหุ่นยนต์
เห็นได้ชัดว่าวิธีที่รุนแรงที่สุดในการจัดการกับการให้อภัยด้วยความเกลียดชังคือการทำงานอัตโนมัติสูงสุดและการควบคุมที่สมบูรณ์แบบ
ภัยคุกคามการเข้าถึงอื่นๆ ถูกจัดประเภทตามส่วนประกอบ IC โดยพิจารณาจากวิธีการกำหนดเป้าหมายของภัยคุกคาม:
· Vidmova koristuvachiv;
· ระบบข้อมูลวิดีโอภายใน
·Vіdmovaรองรับโครงสร้างพื้นฐาน
ขึ้นอยู่กับโครงสร้างพื้นฐานที่รองรับ คุณสามารถดูระบบไฟฟ้า น้ำประปา ความร้อน เครื่องปรับอากาศ การติดตั้งระบบสื่อสาร และแน่นอน พนักงานบริการ
เสียง 100% coristuvachіvดูภัยคุกคามดังกล่าว:
· ขาดการใช้งานจริงกับระบบข้อมูล (ส่วนใหญ่มักปรากฏเมื่อจำเป็นต้องควบคุมความสามารถใหม่ ๆ และเมื่อมีความแตกต่างระหว่างความต้องการของ coristuvachs กับความสามารถที่แท้จริงและลักษณะทางเทคนิค)
· เป็นไปไม่ได้ที่จะฝึกฝนกับระบบผ่านการฝึกอบรมรายวัน (ความรู้คอมพิวเตอร์ที่สำคัญไม่เพียงพอ, ไม่สามารถตีความข้อมูลการวินิจฉัย, ทำงานกับเอกสารอย่างสม่ำเสมอด้วย);
เป็นไปไม่ได้ที่จะทำงานกับระบบตลอดทั้งวัน การสนับสนุนทางเทคนิค(เอกสารไม่ครบถ้วน ย่อ ข้อมูลพื้นฐานและอื่น ๆ.).
dzherelami หลักภายในvіdmovє:
· V_dstup (vipadkove abo navmisne) v_d กฎการทำงานที่กำหนดไว้;
· ออกจากระบบจากโหมดการทำงานปกติผ่าน vadkovі หรือ navmisnі dії koristuvachіv аbo เจ้าหน้าที่บริการ (การขนส่งของจำนวนเครื่องดื่ม rozrahunkovy, obsyag obroblyuvanoї іinformatsіїในต่างประเทศ);
· การอภัยโทษระหว่าง (อีกครั้ง) การกำหนดค่าระบบ
· ดูซอฟต์แวร์ ความปลอดภัยของฮาร์ดแวร์;
ข้อมูล Ruinuvannya;
· อุปกรณ์ Ruynuvannya chi poshkodzhennya
ขอแนะนำให้ดูภัยคุกคามต่อไปนี้เพื่อรักษาโครงสร้างพื้นฐาน:
· ความเสียหายต่องาน (vipadkove หรือ navmisne) ของระบบสื่อสาร ไฟฟ้า น้ำประปา / หรือระบบจ่ายความร้อน เครื่องปรับอากาศ
Ruinuvannya หรือสถานที่ยากจน
· ความเป็นไปไม่ได้ของเจ้าหน้าที่บริการที่ประมาทเลินเล่อและ/หรือเจ้าหน้าที่บริการที่จะทำการผูกมัด (การรบกวนของพลเรือน อุบัติเหตุในการขนส่ง การก่อการร้ายหรือการคุกคาม การนัดหยุดงานด้วย)
ชื่อของ spivrobitnik ที่ "จินตนาการ" นั้นไม่ปลอดภัยยิ่งกว่านั้น - แย่ที่สุดและแย่ที่สุด ตามกฎแล้วให้เหม็นหัวขององค์กร shkodi - "krivdnik" ตัวอย่างเช่น:
· zіpsuvati obladnannya;
· แนะนำการวางระเบิดเชิงตรรกะ เช่น โปรแกรมzruynuєชั่วโมงและ/หรือข้อมูล
· ดูข้อมูล
ภาพของspіvrobіtniki, navіt kolishnі, znayomi z สั่งซื้อในองค์กรและzdatnі zavdati chimalo shkodi จำเป็นต้องจับตาดูเพื่อที่ว่าเมื่อสิทธิ์ในการเข้าถึง (ตรรกะและกายภาพ) กับแหล่งข้อมูลถูกยกเลิกเมื่อมีการเปลี่ยนแปลงผู้ปฏิบัติงาน
การจู่โจมที่ไม่ปลอดภัย สมเหตุสมผล และเป็นองค์ประกอบหลัก - ไฟไหม้ ไฟไหม้ แผ่นดินไหว พายุเฮอริเคน สำหรับสถิติในส่วนของเพลิงไหม้ มีเพียง "คนที่ประสงค์ร้าย" เท่านั้น (ในหมู่พวกเขาเป็นคนที่ไม่ปลอดภัยที่สุด - การหยุดชะงักของการจ่ายไฟฟ้า) ลดลง 13% ของค่าใช้จ่ายที่รับผิดชอบระบบข้อมูล
1. คืออะไร คอมพิวเตอร์กราฟฟิค:
2. เจอกัน ระบบกราฟิก
3. ไฟล์แนบสำหรับแสดงข้อมูลวิดีโอ
4. อำนาจของอินเทอร์เน็ต ไม่ว่าจะเป็นระบบคอมพิวเตอร์อื่น
5. ทำความเข้าใจกับการยอมรับ TCP/IP
6. โปรโตคอลพื้นฐานสำหรับการเพิ่มเติมที่เท่าเทียมกัน
7. จำเป็นต้องระบุที่อยู่บนอินเทอร์เน็ตหรือไม่?
8. ดูที่อยู่บนอินเทอร์เน็ต
9. อะไรคือ “ภัยคุกคาม” ของข้อมูลที่ต้องทำความเข้าใจ?
10. คุณคิดอย่างไรเกี่ยวกับความปลอดภัยของข้อมูล?
ปัญหาความปลอดภัยของข้อมูลสามารถเห็นได้ในด้านต่อไปนี้:
ความสมบูรณ์ของข้อมูล
ความสมบูรณ์ของข้อมูล- Tse їїความปลอดภัยทางกายภาพการป้องกันจากความพินาศและการสร้างตลอดจนความเกี่ยวข้องและการขาดความยอดเยี่ยม
ข้อมูลทั้งหมดจะถูกแบ่งปันบน:
คงที่,
พลวัต.
ความสมบูรณ์คงที่การถ่ายโอนข้อมูลที่เปลี่ยนไม่ได้ของวัตถุข้อมูลในอากาศ ฉันจะเป็นซึ่งถูกกำหนดโดยผู้เขียนหรือเป็นแหล่งข้อมูล
ความสมบูรณ์แบบไดนามิกข้อมูลรวมถึงการจัดหาการแสดงภาพข้อมูลที่ถูกต้องพร้อมกระแสข้อมูลเช่นการวิเคราะห์การไหลของการยืนยันข้อมูลที่เปิดเผยการควบคุมความถูกต้องของการส่งการแจ้งเตือนการยืนยันการยืนยันอื่น ๆ และอื่น ๆ
ความซื่อสัตย์สุจริตเป็นแง่มุมที่สำคัญที่สุดของการรักษาความปลอดภัยข้อมูลในหญิงสาว หากข้อมูลได้รับชัยชนะโดยกระบวนการต่างๆ เช่น ด้านเทคนิค สังคม ฯลฯ
ดังนั้นการให้อภัยในโปรแกรม keruuchchiy ได้นำไปสู่แกนหลักของระบบ kerovan การตีความกฎหมายที่ไม่ถูกต้องสามารถนำไปสู่การทำลายล้างได้ดังนั้นการแปลคำแนะนำเกี่ยวกับวิธีการใส่ยาที่ไม่ถูกต้องอาจทำให้ไม่ดี สุขภาพ. แอปพลิเคชันทั้งหมดเหล่านี้แสดงให้เห็นถึงความเสียหายต่อความสมบูรณ์ของข้อมูล ซึ่งอาจนำไปสู่ผลลัพธ์ที่ร้ายแรง ด้วยเหตุผลเดียวกัน ความสมบูรณ์ของข้อมูลจึงถูกมองว่าเป็นหนึ่งในความปลอดภัยของข้อมูลคลังสินค้าขั้นพื้นฐาน
ความสมบูรณ์ - การรับประกันว่าข้อมูลจะพร้อมใช้งานได้ตลอดเวลาในอนาคต เพื่อที่ว่าเมื่อบันทึกหรือโอน จะไม่มีการเปลี่ยนแปลงโดยไม่ได้รับอนุญาต
ตัวอย่างเช่น การเขียนข้อมูลคอมพิวเตอร์ในฮาร์ดไดรฟ์ของนักเรียนในวิทยาลัย เราระบุ ว่ามันจะไม่ถูกบันทึกไว้ที่นั่นเป็นเวลานาน นอกจากนี้ เป็นการสงบที่ขาดความยอดเยี่ยมของข้อมูล ตัวอย่างเช่น สำหรับผู้ที่ไม่ปรากฏในรายชื่อนักเรียนเป็นลูกคนเดียว เพราะไม่พบนักเรียนคนนั้นในรายชื่อสองกลุ่ม
ความพร้อมของข้อมูล
ความพร้อมของข้อมูล– tse garantiya otrimanna nebkhіdnoї іnformatsiї หรือ іnformatsiynoї ї บริการสำหรับชั่วโมงร้องเพลง
บทบาทของข้อมูลที่มีอยู่นั้นแสดงให้เห็นโดยเฉพาะอย่างยิ่งในระบบควบคุมต่างๆ - การสั่นสะเทือนการขนส่ง ฯลฯ ผลที่ตามมาทั้งที่เป็นรูปธรรมและศีลธรรมน้อยกว่าและไม่อาจยอมรับได้มากกว่านั้นอาจเกิดจากการที่บริการข้อมูลไม่สามารถเข้าถึงได้ ซึ่งเป็นตัวแทนของผู้คนจำนวนมาก เช่น การขายตั๋วเครื่องบิน บริการธนาคาร การเข้าถึงข้อมูลอื่น ๆ
เสมียนในเวลาที่กำหนดสำหรับความพร้อมของข้อมูลในเวลานั้นสำคัญกว่า เศษของมัคนายกเห็นข้อมูลและบริการข้อมูลมีความหมายน้อยลงในช่วงเวลาร้องเพลงของชั่วโมง ตัวอย่างเช่น otrimannya zazdalegіd zamovlenogo ตั๋วสำหรับจดหมายหลังจาก yogo villota ใช้ความรู้สึก ดังนั้นการคาดการณ์สภาพอากาศในวันพรุ่งนี้จึงไม่มีความหมาย เศษเสี้ยวแห่งอนาคตมาถึงแล้ว ในบริบทนี้ ยิ่งก่อนถึงแม่น้ำ มีคำสั่งว่า "ถนนเป็นช้อนของความแค้น"
ความพร้อมใช้งานของการถ่ายโอนข้อมูลที่หัวเรื่องของข้อมูล (koristuvach) อาจสามารถใช้บริการข้อมูลที่จำเป็นในชั่วโมงที่น่าพอใจ
ตัวอย่างเช่น การสร้างระบบข้อมูลที่มีข้อมูลเกี่ยวกับนักศึกษา เราหวังว่าด้วยความช่วยเหลือของระบบ ในช่วงเวลาสิบวินาทีเราสามารถนำข้อมูลที่จำเป็นออกไปได้ (รายชื่อนักศึกษา ไม่ว่าจะเป็น กลุ่ม, ข้อมูลใหม่เกี่ยวกับนักเรียนรายใดรายหนึ่ง ข้อมูลทั้งหมด เช่น จำนวนนักเรียนโดยเฉลี่ย จำนวนนักเรียนรุ่นเยาว์และเด็กหญิง)
ควรสังเกตว่าระบบประมวลผลข้อมูลอิเล็กทรอนิกส์ถูกสร้างขึ้นเพื่อวัตถุประสงค์ในการให้บริการข้อมูล หากประสิทธิภาพของบริการดังกล่าวไม่สามารถทนทานได้ จะเป็นสาเหตุของความล้มเหลวในแหล่งข้อมูลทั้งหมด ในการนี้ โดยไม่ขัดต่อการเข้าถึงในด้านอื่นๆ พวกเขามองว่ามันเป็นองค์ประกอบที่สำคัญที่สุดของการรักษาความปลอดภัยข้อมูล
ข้อมูลที่เป็นความลับเป็นประโยชน์กับทุกองค์กร Tse mozhe buti tekhnologiya vrobnitstv ผลิตภัณฑ์ซอฟต์แวร์ ข้อมูลแบบสอบถามspіvrobіtnikіvและใน จำเป็นต้องรักษาระบบการนับให้อยู่ในลำดับที่มีผลผูกพันกับข้อมูลที่เป็นความลับและรหัสผ่านสำหรับการเข้าถึงระบบ
การรักษาความลับของข้อมูล- การรับประกันความพร้อมของข้อมูลเฉพาะสำหรับจำนวนบุคคลที่ได้รับการยอมรับเท่านั้น
ข้อมูลที่เป็นความลับ- Tse іnformatsіyaสำหรับการเข้าถึงที่อาจมีสิทธิ์ที่จะ obmezhene kolo osіb
แม้ว่าบุคคลจะปฏิเสธการเข้าถึงข้อมูลที่เป็นความลับ หากไม่มีสิทธิ์ดังกล่าว การเข้าถึงดังกล่าวจะเรียกว่าไม่ได้รับอนุญาต และถือเป็นการละเมิดการปกป้องข้อมูลที่เป็นความลับ บุคคลที่ถูกพาตัวไปหรือถูกบังคับให้ต้องเข้าถึงข้อมูลลับโดยไม่ได้รับอนุญาต เรียกว่า คนร้าย.
ตัวอย่างเช่น หาก Sashko ส่งแผ่นงาน Masha ทางอีเมล ข้อมูลในแผ่นงานนั้นจะเป็นความลับ รายการพิเศษที่เป็นความลับจะได้รับการคุ้มครองตามกฎหมาย พี่ชาย Yakshcho Mashin แฮ็ครหัสผ่าน otrimov เข้าถึง Mashin หน้าจอไปรษณีย์และหลังจากอ่านเอกสารแล้วอาจมีการเข้าถึงข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาตและพี่ชายของ Masin เป็นผู้โจมตี
การรักษาความปลอดภัยการรักษาความลับของข้อมูลเป็นสาขาการรักษาความปลอดภัยข้อมูลที่ใช้กันอย่างแพร่หลายมากที่สุด
กฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูล การให้สารสนเทศ และการปกป้องข้อมูล" กำหนดว่าแหล่งข้อมูลดังกล่าว เช่น เอกสารหรืออาร์เรย์ของเอกสาร ซึ่งรวมถึง ระบบข้อมูลเป็นวัตถุของการรับรู้ทางกายภาพ หลักการทางกฎหมายของรัฐนั้น พวกเขาให้รูปลักษณ์และการป้องกันของ obov'yazkovogo ราวกับว่าในสาระสำคัญ กระสอบของกระสอบ ภายใต้อำนาจของเขา เขาได้รับสิทธิ์ในการจัดตั้งระบอบการปกครองสำหรับการปกป้องแหล่งข้อมูลและการเข้าถึงแหล่งข้อมูลโดยอิสระภายใต้ความสามารถของตนเอง กฎหมายยังกำหนดว่า "ข้อมูลที่เป็นความลับได้รับการเคารพโดยข้อมูลที่เป็นเอกสารดังกล่าว การเข้าถึงซึ่งอยู่ภายใต้กฎหมาย สหพันธรัฐรัสเซีย". สำหรับผู้ที่กฎหมายของรัฐบาลกลางสามารถล้างแค้นบรรทัดฐานโดยตรงซึ่งไม่ว่าจะเป็นไปได้หรือไม่ก็ตามที่จะเข้าสู่หมวดหมู่ของข้อมูลที่เป็นความลับหรือการเข้าถึงข้อมูลเหล่านี้จะถูกแลกเปลี่ยน ดังนั้นกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูล การให้ข้อมูล และการปกป้องข้อมูล" โดยไม่มีตัวกลางจัดประเภทข้อมูลส่วนบุคคล (ข้อมูลเกี่ยวกับประชากร) เป็นข้อมูลที่เป็นความลับ กฎหมายของสหพันธรัฐรัสเซีย "ในธนาคารและกิจกรรมการธนาคาร" จำกัดการเข้าถึงใบแจ้งยอดเกี่ยวกับการดำเนินงานและบัญชีของลูกค้าและผู้สื่อข่าวของธนาคาร
อย่างไรก็ตาม สำหรับข้อมูลทั้งหมดที่สร้างข้อมูลที่เป็นความลับ มีบรรทัดฐานโดยตรง บางครั้งสมาชิกสภานิติบัญญัติแสดงเพียงสัญญาณที่อาจตอบสนองความต้องการของประชาชน Tse, zokrema สามารถเห็นได้ในการบริการและความลับทางการค้าซึ่งสัญญาณที่กำหนดโดยประมวลกฎหมายแพ่งของสหพันธรัฐรัสเซียและมีดังนี้:
ข้อมูลที่เป็นความลับไม่สามารถใช้ได้กับบุคคลที่สาม
ก่อนหน้านี้ข้อมูลจะไม่ถูกแทรกบนพื้นฐานทางกฎหมายสำหรับการเข้าถึงฟรี
เข้าสู่ระบบเพื่อรักษาความลับของข้อมูลและอยู่ในเครื่องบันทึกข้อมูล
ข้อมูลที่เป็นความลับแบ่งปันบน:
เรื่อง,
บริการ.
ข้อมูลเรื่อง- ข้อมูล Tse เกี่ยวกับโลกแห่งความเป็นจริง จามรี vlasne และบังคับผู้กระทำความผิด ตัวอย่างเช่น เก้าอี้เท้าแขนของ chovna ใต้น้ำ หรือข้อมูลเกี่ยวกับความโชคร้ายของ Usami bin-Laden ข้อมูลบริการ ไม่ได้อยู่ในสาขาวิชาเฉพาะ แต่เชื่อมโยงกับพารามิเตอร์ของระบบประมวลผลข้อมูลหุ่นยนต์ ก่อนข้อมูลบริการจะต้องวางรหัสผ่านของ koristuvachiv สำหรับการทำงานของระบบไว้ข้างหน้าเรา เมื่อลบข้อมูลบริการ (รหัสผ่าน) แล้ว ผู้โจมตียังสามารถปิดการเข้าถึงข้อมูลที่เป็นความลับของเรื่องได้
ความเสียหายต่อผิวหนังจาก 3 ประเภท ทำให้เกิดความเสียหายต่อความปลอดภัยของข้อมูลได้ในพริบตา ดังนั้น, ความพร้อมใช้งานบกพร่อง ให้ความสนใจในการเข้าถึงข้อมูล ความเสียหายต่อความสมบูรณ์ ก่อให้เกิดข้อมูลเท็จและนเรศตี ละเมิดความเป็นส่วนตัว ผลิตจนกว่าจะมีการเปิดเผยข้อมูล
แง่มุมของการรักษาความปลอดภัยข้อมูลนี้ได้กลายเป็นประเด็นที่เกี่ยวข้องอย่างโจ่งแจ้งในชั่วโมงที่แล้วซึ่งเกี่ยวข้องกับการยกย่องการกระทำทางกฎหมายระหว่างประเทศในระดับต่ำจากการคุ้มครองอำนาจทางปัญญา ประเด็นนี้มีค่ามากกว่าการใช้โปรแกรมอย่างผิดกฎหมาย
ตัวอย่างเช่น วิธีการติดตั้งคอมพิวเตอร์ที่ไม่มีใบอนุญาตบนคอมพิวเตอร์ของคุณ ระบบ Windowsจากนั้นอาจมีการทำลายการปกป้องข้อมูล
นอกจากนี้ แง่มุมนี้อิงจากการใช้ข้อมูลที่ได้รับจาก dzherel อิเล็กทรอนิกส์ ปัญหานี้กลายเป็นปัญหาเร่งด่วนที่สุดในการพัฒนาอินเทอร์เน็ต มีสถานการณ์หนึ่งที่นักข่าวของอินเทอร์เน็ตมองว่าข้อมูลทั้งหมดที่โพสต์นั้นเป็นพลังพิเศษของเขา และพยายามแก้ไขอย่างไร้พรมแดน ซึ่งมักจะมองว่าเป็นผลิตภัณฑ์ทางปัญญาที่ทรงพลัง
ตัวอย่างเช่น นักเรียน "กระโดด" จากอินเทอร์เน็ตและเขียนบทคัดย่อภายใต้ชื่อของเขา
การดำเนินการทางกฎหมายและการบังคับใช้กฎหมายซึ่งประสบปัญหาเหล่านี้ยังอยู่ในขั้นตอนของการก่อตัว
ควรสังเกตว่าดินแดนอารยะทั้งหมดต้องการมีกฎหมายเพื่อความปลอดภัยของพลเมือง (รวมถึงที่ให้ข้อมูล) แต่ในขอบเขต เทคนิคการนับการบังคับใช้กฎหมายยังคงถูกตำหนิไม่เพียงพอ และกระบวนการออกกฎหมายไม่สอดคล้องกับการพัฒนาเทคโนโลยี ดังนั้น กระบวนการรับรองความปลอดภัยของข้อมูลจึงเต็มไปด้วยสิ่งที่วนเวียนอยู่ในการป้องกันตัว
นอกจากนี้ จำเป็นต้องแสดงให้เห็นว่าดวงดาวสามารถปรากฏขึ้นได้และเหตุใดดวงดาวจึงคุกคามความปลอดภัยของข้อมูล ดังนั้นคุณจึงสามารถเข้ามาได้ ใช้ชีวิตในการปกป้องข้อมูล และจำไว้ว่าให้หยุดและเข้ามาอย่างมีประสิทธิภาพ
คลังสินค้าหลัก. ความสำคัญของปัญหา
Pіd іnformatsiynoyu zpekoyu (ІB) sіd razumіti zahist іnteresіv іnkіv іnformatsiіnykhvіdnosin คลังสินค้าหลักมีการอธิบายไว้ด้านล่าง - การรักษาความลับ ความสมบูรณ์ ความพร้อมใช้งาน มีการแนะนำสถิติของความเสียหายต่อ ІB โดยอธิบายลักษณะการกดอากาศส่วนใหญ่
ทำความเข้าใจเรื่องความปลอดภัยของข้อมูล
คำว่า "ความปลอดภัยของข้อมูล" ในบริบทที่แตกต่างกันสามารถมีความรู้สึกที่แตกต่างกัน ในหลักคำสอนเรื่องความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซีย คำว่า "ความปลอดภัยของข้อมูล" เป็นชัยชนะในหมู่ประชาชนทั่วไป ตรากตรำในการปกป้องผลประโยชน์ของชาติในขอบเขตข้อมูล ซึ่งถูกกำหนดโดยความต่อเนื่องของการรักษาสมดุลผลประโยชน์ของแต่ละบุคคล อำนาจสูงสุดของอำนาจนั้น
ในกฎหมายของสหพันธรัฐรัสเซีย "ในการมีส่วนร่วมในการแลกเปลี่ยนข้อมูลระหว่างประเทศ" ความปลอดภัยของข้อมูลถือเป็นอันดับที่คล้ายกัน - เป็นค่ายคุ้มครองศูนย์ข้อมูลของสังคมซึ่งรับรองความปลอดภัยของการก่อตัวชัยชนะและการพัฒนาของ มวลชนองค์กร
ในหลักสูตรนี้ ความเคารพของเราจะมุ่งเน้นไปที่การบันทึก การประมวลผล และการส่งข้อมูลอย่างอิสระ ไม่ว่าฉันจะเข้ารหัสอะไร (รัสเซียหรือต่างประเทศ) ใครหรืออะไร є її dzherelom และจิตวิทยาแบบใดที่ถุยน้ำลายใส่ผู้คน ดังนั้นคำว่า "ความปลอดภัยของข้อมูล" จึงมีความหมายที่แคบมาก แต่เป็นที่ยอมรับเช่นในวรรณคดีอังกฤษ
ปิ๊ด ความปลอดภัยของข้อมูล Minumimo, INNISHING INFORMACHICHICHICHICHICHICHICHICHI VIPADKOVIKH Chi Vetmisny สิ่งมีชีวิตตามธรรมชาติของตัวละครชิ้นหนึ่ง ยากิสามารถทำโรงเรียนที่ไม่มีคนอาศัยอยู่สำหรับเรือดำน้ำของ ilformatiynyn แผนการของอำนาจอธิปไตยของแกนกลาง -tedriyas (อีกนิดเดียวเท่านั้นที่เราสามารถอธิบายได้ว่าอะไรที่เป็นไปตามความเข้าใจของโครงสร้างพื้นฐาน สิ่งที่ได้รับการสนับสนุน)
ผู้พิทักษ์ข้อมูล- Tse ซับซ้อนของการโทร กำกับการรักษาความปลอดภัยข้อมูล
ด้วยวิธีนี้ แนวทางที่ถูกต้องในการแก้ไขปัญหาความปลอดภัยของข้อมูล จากมุมมองของระเบียบวิธี จะขึ้นอยู่กับการแสดงตัวของหัวเรื่องของข้อมูลที่ป้อนและความสนใจของวิชาเหล่านี้ ที่เกี่ยวข้องกับระบบข้อมูลต่างๆ (IV) ภัยคุกคามต่อความปลอดภัยของข้อมูลเป็นจุดเปลี่ยนของเทคโนโลยีสารสนเทศ
จากตำแหน่งนี้มีข้อสังเกตที่สำคัญสองประการ:
การตีความปัญหาที่เกี่ยวข้องกับความปลอดภัยของข้อมูลสำหรับหัวข้อประเภทต่างๆ สามารถอภิปรายได้ เพื่อจุดประสงค์ในการอธิบาย ให้ส่งชื่อหน่วยงานของรัฐระบอบการปกครองและสถาบันการศึกษา สำหรับข้อแรก "ปล่อยให้ทุกอย่างพังทลายโดยเร็วที่สุด ศัตรูรู้ถึงแม้สิ่งหนึ่งเป็นความลับ" ส่วนอีกอันหนึ่ง - "อย่าเก็บความลับจากเราเลย แต่ทุกอย่างก็เรียบร้อย"
ความปลอดภัยของข้อมูลไม่ได้จำกัดอยู่เพียงการป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ซึ่งเป็นพื้นฐานที่เข้าใจได้ง่ายกว่า เรื่องของการเข้าถึงข้อมูลอาจประสบ (เพื่อทราบการอุดตันและ / หรือลบความผิดทางศีลธรรม) ไม่เพียงเนื่องจากการเข้าถึงโดยไม่ได้รับอนุญาต แต่ยังเกิดจากความล้มเหลวของระบบที่ทำให้เกิดการหยุดชะงักในการทำงาน ยิ่งไปกว่านั้น สำหรับองค์กรที่ร่ำรวย (เช่น องค์กรระดับประถมศึกษา) เป็นการดีที่จะป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเพื่อยืนหยัดในความสำคัญไม่ตั้งแต่แรก
เมื่อหันไปใช้พลังของคำศัพท์ คำว่า "ความปลอดภัยของคอมพิวเตอร์" (เทียบเท่าหรือแทนที่ IB) ถือเป็นสิ่งสำคัญมากสำหรับเรา คอมพิวเตอร์เป็นเพียงระบบข้อมูลคลังสินค้าระบบหนึ่ง และหากความสนใจของเราจะเน้นไปที่ข้อมูลที่บันทึก ประมวลผล จะถูกถ่ายโอนไปยังคอมพิวเตอร์เพิ่มเติม บุคคลดังกล่าวจะถูกมองเห็นโดยบุคคลที่สำคัญที่สุด (ซึ่งเธอได้จดบันทึกไว้ เป็นต้น) , รหัสผ่านของเธอไปที่ "girchichnik" ติดอยู่ที่จอภาพ)
เนื่องจากความสำคัญของความปลอดภัยของข้อมูล ไม่เพียงแต่คอมพิวเตอร์เท่านั้น แต่ยังมีโครงสร้างพื้นฐานที่รองรับ ซึ่งคุณสามารถดูระบบไฟฟ้า น้ำประปา และความร้อน เครื่องปรับอากาศ สาธารณูปโภค เจ้าหน้าที่ซ่อมบำรุง พนักงานบริการ โครงสร้างพื้นฐานของ Tsya อาจมีคุณค่าในการดำรงอยู่ได้ด้วยตัวเอง แต่เราถูกกีดกันจากสิ่งเหล่านั้น ราวกับว่าพวกเขากำลังหลั่งไหลเข้าสู่ vikonannya โดยระบบข้อมูลของการนำเสนอหน้าที่ของมัน
เป็นความเคารพอย่างยิ่งที่ IB ที่ได้รับการแต่งตั้งมีเครื่องหมาย "ไม่เป็นที่ยอมรับ" หน้าชื่อ "Skoda" เห็นได้ชัดว่าเป็นไปไม่ได้ที่จะทำประกันกับกระแสเงินสดประเภทปัจจุบัน เป็นไปไม่ได้ที่จะเติบโตในแนวทางที่ยั่งยืนทางเศรษฐกิจอีกต่อไป หากความแปรปรวนของรายได้และรายการของคุณไม่ได้มีค่ามากกว่าการขยายตัวของการถอนเงินสด Otzhe มีความจำเป็นต้องคืนดีและปกป้องต่อไปเฉพาะในกรณีที่ไม่สามารถประนีประนอมได้ บางครั้งด้วยคน shkoda є zapodіyannya shkodi zdorov'yu ที่ยอมรับไม่ได้หรือฉันจะกลายเป็นคนกลางที่ฟุ่มเฟือย แต่ส่วนใหญ่แล้วเกณฑ์ของความเป็นศัตรูอาจเป็นการแสดงออกอย่างมีนัยสำคัญ (เพนนี) และโดยวิธีการข้อมูลอุกอาจจะเปลี่ยนเป็น ค่าที่ยอมรับได้
คลังสินค้าหลักและความปลอดภัยของข้อมูล
ความปลอดภัยของข้อมูลเป็นกิจกรรมที่หลากหลาย ซึ่งอาจกล่าวได้ว่าเป็นกิจกรรมที่หลากหลาย ซึ่งในกรณีนี้ มันสามารถทำให้เกิดความฉลาดที่เป็นระบบและซับซ้อนมากขึ้น
สเปกตรัมของความสนใจของวิชาที่เกี่ยวข้องกับระบบสารสนเทศต่างๆ สามารถแบ่งออกเป็นประเภทต่อไปนี้: การเข้าถึง, ความซื่อสัตย์і ความลับแหล่งข้อมูลและโครงสร้างพื้นฐานสนับสนุน
ในบางกรณี ก่อน IB ของคลังสินค้าหลัก พวกเขารวมการป้องกันจากการคัดลอกข้อมูลโดยไม่ได้รับอนุญาต แต่ในความเห็นของเรา มีแง่มุมที่เฉพาะเจาะจงมากซึ่งมีโอกาสที่จะประสบความสำเร็จอย่างน่าสงสัย เราจะไม่สามารถมองเห็นมันได้
มาอธิบายความเข้าใจในการเข้าถึง ความสมบูรณ์ และการรักษาความลับ
ความพร้อมใช้งาน - ความสามารถในการใช้เวลาหนึ่งชั่วโมงเพื่อใช้บริการข้อมูลที่จำเป็น ภายใต้อิทธิพลของความซื่อสัตย์ ความเกี่ยวข้องและไม่ผิวเผินของข้อมูล การป้องกันการหยุดชะงักและการเปลี่ยนแปลงโดยไม่ได้รับอนุญาต
ปลอดภัย รักษาความลับ - ป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
ระบบสารสนเทศถูกสร้างขึ้น (ลบออก) สำหรับการลบบริการข้อมูลการร้องเพลง ด้วยเหตุผลอื่น ๆ เป็นไปไม่ได้ที่จะให้บริการแก่ coristuvaches ดังนั้นคุณจึงมอบ shkodi ให้กับแหล่งข้อมูลข้อมูลทั้งหมด ด้วยเหตุนี้ เราจึงมองว่าสิ่งนี้เป็นองค์ประกอบที่สำคัญที่สุดของการรักษาความปลอดภัยข้อมูล โดยไม่ขัดต่อการเข้าถึงในด้านอื่นๆ
บทบาทของการช่วยสำหรับการเข้าถึงมีความชัดเจนเป็นพิเศษในระบบการจัดการต่างๆ - การสั่น การเคลื่อนย้าย Zovnіshnoน่าทึ่งน้อยกว่า แต่มรดกที่ยอมรับไม่ได้ - และวัสดุและศีลธรรม - อาจเป็นแม่ของการไม่สามารถเข้าถึงบริการข้อมูลซึ่งมีผู้คนจำนวนมาก (การขายตั๋วเครื่องบินบริการธนาคาร ฯลฯ )
ความสอดคล้องสามารถแบ่งออกเป็นแบบคงที่ (ความชัดเจนเป็นความไม่เปลี่ยนแปลงของวัตถุข้อมูล) และแบบไดนามิก (ซึ่งถือได้ว่าถูกต้องในแง่ของข้อมูลที่ยุบได้ (ธุรกรรม)) เพื่อควบคุมความสมบูรณ์แบบไดนามิกของ zastosovuyutsya, zocrema ภายใต้ชั่วโมงของการวิเคราะห์การไหลของความช่วยเหลือทางการเงินด้วยวิธีการเปิดเผยการโจรกรรม การเรียงลำดับใหม่และการทำซ้ำของ okremi podomlenya
ความสมบูรณ์เป็นสิ่งสำคัญที่สุดของ ІB ในความผันผวน หากข้อมูลดังกล่าวเป็น "ความแน่นอนต่อ DIY" การกำหนดยา, การเสนอขั้นตอนทางการแพทย์, การเลือกลักษณะของส่วนประกอบ, การหยุดชะงักของกระบวนการทางเทคโนโลยี - การประยุกต์ใช้ข้อมูลทั้งหมด, ความเสียหายต่อความสมบูรณ์ซึ่งอาจถึงตายได้อย่างแท้จริง เป็นที่ยอมรับไม่ได้และเป็นการสมรู้ร่วมคิดของข้อมูลทางการ ไม่ว่าจะเป็นข้อความของกฎหมายหรือด้านข้างของเว็บเซิร์ฟเวอร์ ไม่ว่าจะเป็นองค์กรระดับและไฟล์ การรักษาความลับเป็นสิ่งสำคัญที่สุดในการรักษาความปลอดภัยข้อมูลในประเทศของเรา น่าเสียดายที่การใช้งานจริงของการเข้าถึงการรักษาความลับของระบบข้อมูลที่ทันสมัยนั้นพบได้ในรัสเซียในปัญหาร้ายแรง ในตอนแรก ข้อมูลเกี่ยวกับช่องทางทางเทคนิคของรอบข้อมูลจะถูกปิด ดังนั้นยิ่งมีโอกาสเพิ่มความเสี่ยงมากขึ้นเท่านั้น ในทางอื่น ๆ ในทางของการเข้ารหัสคอริสทูวาลนิกในฐานะที่เป็นการรักษาความลับหลักมีสมาชิกสภานิติบัญญัติที่เป็นตัวเลขและปัญหาทางเทคนิค
หากคุณหันมาวิเคราะห์ความสนใจของหมวดหมู่ต่างๆ ของแหล่งข้อมูลข้อมูล ก็เป็นไปได้สำหรับทุกคนที่ชนะ ІС จริงๆ เป็นที่แรกที่จะเข้าถึงได้ ในทางปฏิบัติอย่าล่วงเกินความสำคัญของความซื่อสัตย์ - บริการข้อมูลเป็นอย่างไรคุณจะล้างแค้นข้อมูลที่สร้างขึ้นได้อย่างไร
Nareshti ช่วงเวลาที่เป็นความลับก็อยู่ในองค์กรที่ร่ำรวยเช่นกัน (เช่นที่สถาบันการศึกษาระดับสูงพวกเขาพยายามไม่พูดถึงเงินเดือนของผู้ปฏิบัติงาน) และ koristuvachiv อื่น ๆ (เช่นรหัสผ่าน)
ภัยคุกคามที่แพร่หลายที่สุด:
การทราบถึงภัยคุกคามที่เป็นไปได้ เช่นเดียวกับความเสียหายที่ขัดแย้งกัน วิธีการที่ภัยคุกคามเหล่านี้หาประโยชน์ เป็นสิ่งจำเป็นในการเลือกมาตรการรักษาความปลอดภัยที่ประหยัดที่สุด
วัตถุประสงค์หลักและเกณฑ์การจำแนกประเภทของภัยคุกคาม
ภัยคุกคาม- ce potenciyna mozhlivist เพื่อทำลายความปลอดภัยของข้อมูลด้วยอันดับการร้องเพลง
พยายามใช้ภัยคุกคามที่เรียกว่า จู่โจมและผู้ที่ขโมยการทดสอบดังกล่าว - คนร้าย. ตัวร้ายที่มีศักยภาพเรียกว่า คุกคามด้วย dzherelami.
ภัยคุกคามที่พบบ่อยที่สุดคือความชัดเจนล่าสุดของพื้นที่ที่ขัดแย้งกันในการปกป้องระบบข้อมูล (เช่น ความสามารถในการเข้าถึงระบบของบุคคลที่สามเพื่อครอบครองที่มีความสำคัญอย่างยิ่งยวด หรือการให้อภัยในความปลอดภัยของซอฟต์แวร์)
ช่วงเวลาหนึ่งชั่วโมงในขณะนี้ หากสามารถเอาชนะจุดอ่อนได้ และจนถึงขณะนี้ หากผ่านพ้นไปแล้วจะเรียกว่า ในหน้าต่างแห่งความไม่มั่นคงเชื่อมโยงกับ cim เราจะกระจายหมอก ตราบใดที่มันไม่ปลอดภัย คุณสามารถโจมตี IC ได้สำเร็จ
หากมีการอภัยโทษใน PZ ปัญหาต่างๆ จะถูก "ส่งมอบ" ไปพร้อมกับการให้อภัยที่ได้รับชัยชนะและจะขจัดออกไปเมื่อมีการใส่แผ่นแปะ ซึ่งควรได้รับการแก้ไข
สำหรับช่วงเวลาของปัญหาที่แตกต่างกันมากขึ้น มันจำเป็นเป็นเวลานาน (ฤดูใบไม้ผลิของวัน วันอื่น ๆ ) เศษของทั้งชั่วโมงอาจเป็นดังนี้:
อาจตระหนักถึงปัญหาของชัยชนะที่ผู้พิทักษ์;
ล้าง buti ปล่อยให้แพทช์หลวม;
แพตช์มีความผิด แต่มีการติดตั้งใน IC ซึ่งกำลังได้รับการคุ้มครอง
เราได้ชี้ให้เห็นแล้วว่ามีการประกาศเดือนใหม่และเดือนที่แตกต่างกันและสาเหตุของนักเรียนที่ได้รับชัยชนะเป็นประจำ tse หมายความว่า ประการแรก คุณสามารถเริ่มต้นสัปดาห์แห่งความไม่มั่นคงได้เสมอ และในอีกทางหนึ่ง ที่วันหยุดดังกล่าวสามารถจัดขึ้นเป็นประจำได้ และการปล่อยแผ่นแปะนั้นคือ yaknaishvidshe
ที่สำคัญการคุกคามดังกล่าวไม่สามารถนำมาพิจารณาเพื่อการให้อภัย prorakhunkiv; กลิ่นเหม็นขึ้นอยู่กับธรรมชาติของ IS ปัจจุบัน ตัวอย่างเช่น ภัยคุกคามจากการเปิดไฟฟ้าหรือทางออกของพารามิเตอร์บางอย่างที่อยู่นอกเหนือการล่มสลายของตัวกลางที่อนุญาต ในรูปแบบของความปลอดภัยของอุปกรณ์ ІС ในรูปแบบของการจ่ายไฟฟ้าที่เป็นกรด
มาดูภัยคุกคามที่แพร่หลายที่สุด ซึ่งใช้โดยระบบข้อมูลสมัยใหม่ การแจ้งเตือนของแม่เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นตลอดจนเวลาที่ขัดแย้งกัน การคุกคามดังกล่าวเรียกร้องให้ใช้ประโยชน์ จำเป็นในการเลือกมาตรการรักษาความปลอดภัยที่ประหยัดที่สุด มีมายาคติมากเกินไปในด้านเทคโนโลยีสารสนเทศ (ลองเดาว่า "ปัญหาของปี 2000") ดังนั้น ความไม่รู้ในกรณีนี้จึงนำไปสู่การประนีประนอมของต้นทุน และยิ่งไปกว่านั้น การกระจุกตัวของทรัพยากรที่นั่น กลิ่นเหม็นไม่ได้ จำเป็นอย่างยิ่งเพื่อสิทธิในการผ่อนคลาย โดยตรง
ฉันยอมรับว่าความเข้าใจใน "ภัยคุกคาม" ในสถานการณ์ต่างๆ กันมักถูกตีความในวิธีที่ต่างออกไป ตัวอย่างเช่น สำหรับการคืนสถานะองค์กรของภัยคุกคามการรักษาความลับ คุณไม่สามารถใช้งานได้ - ข้อมูลทั้งหมดถือเป็นการเปิดเผยต่อสาธารณะ อย่างไรก็ตาม การเข้าถึงที่ผิดกฎหมายมากขึ้นมีปัญหาร้ายแรง กล่าวอีกนัยหนึ่ง คุกคาม เช่นเดียวกับทุกสิ่งใน ІB ที่จะล้มลงเนื่องจากความสนใจของหัวข้อของแหล่งข้อมูล (และนอกจากนี้ เป็นสิ่งที่ยอมรับไม่ได้เนื่องจากเป็นความผิดพลาดสำหรับพวกเขา)
เราพยายามทำให้ประหลาดใจในหัวข้อนี้โดยสังเขปขององค์กรทั่วไป (โดยสังเขป) Vtіmภัยคุกคามมากมาย (เช่น pozhezha) ไม่ปลอดภัยสำหรับทุกคน
ภัยคุกคามสามารถจำแนกได้ตามจำนวนเกณฑ์:
สำหรับแง่มุมของการรักษาความปลอดภัยข้อมูล (การเข้าถึง ความสมบูรณ์ การรักษาความลับ) ต่อภัยคุกคามใดๆ ที่ชี้นำเรา
องค์ประกอบของระบบสารสนเทศบนพื้นฐานของภัยคุกคามต่อประชากร (ข้อมูล, โปรแกรม, อุปกรณ์, โครงสร้างพื้นฐาน, สิ่งที่ได้รับการสนับสนุน);
สำหรับวิธีการก่อสร้าง (vipadkovі / navmisnіdіїธรรมชาติ / ตัวละครที่มนุษย์สร้างขึ้น);
สำหรับ roztashuvannyam dzherela zagroz (ตรงกลาง / ท่าทางที่ดูІВ)
ตามเกณฑ์หลัก เราจะชนะคนแรก (เบื้องหลัง ІБ), zaluchayuschi สำหรับความต้องการผู้อื่น
ภัยคุกคามความเป็นส่วนตัวหลัก
ข้อมูลที่เป็นความลับสามารถแบ่งปันในเรื่องของการบริการ ข้อมูลการบริการ (LIFFERENT, POVITOVAVIV POVISTARIV) ไม่เหมือนกัน, ในลักษณะเดียวกัน, ในรูปแบบ - ระบบรูปแบบ, บทบาทคือบทบาท, Ale Rozkritty ไม่ได้ยืดเยื้อเป็นพิเศษสำหรับการเข้าถึงโดยไม่ได้รับอนุญาต
โปรดทราบว่าข้อมูลนี้ถูกจัดเก็บไว้ในคอมพิวเตอร์ หรือเป็นที่รู้จักสำหรับการใช้คอมพิวเตอร์ และภัยคุกคามด้านความเป็นส่วนตัวอาจไม่ใช่คอมพิวเตอร์และไม่ใช่ลักษณะทางเทคนิค
คนรวยถูกชักชวนให้พูดในฐานะคอริสตูวาชีฟไม่ใช่คนเดียว แต่เป็นระบบต่ำทั้งหมด (บริการข้อมูล) สำหรับการเข้าถึงระบบดังกล่าวจะมีการรวบรวมรหัสผ่านที่หลากหลายหรือข้อมูลที่เป็นความลับอื่น ๆ ข้อมูลนี้จะถูกบันทึกไว้ไม่เพียง แต่ในหัวเท่านั้น แต่ยังอยู่ในแผ่นจดบันทึกหรือบนแผ่นกระดาษซึ่งมักจะเขียนบนโต๊ะทำงานหรือ อย่างอื่นคุณเพียงแค่เสียมัน และนี่ไม่ใช่เพราะขาดการจัดระเบียบของผู้คน แต่ในการเข้าถึงไม่ได้ทั่วไปของรูปแบบรหัสผ่าน มันเป็นไปไม่ได้ที่จะจำบากาโต รหัสผ่านที่แตกต่างกัน; คำแนะนำเกี่ยวกับวิธีการเปลี่ยนเป็นประจำ (ถ้าเป็นไปได้ - บ่อยครั้ง) เพื่อเสริมความแข็งแกร่งให้กับค่าย, แผนการวาดที่ไม่ต่อเนื่อง zastosovuvat ที่น่าอับอายหรือเริ่มเขียนลวก ๆ ได้มากถึงสองหรือสามรหัสผ่านนั้นง่ายต่อการจดจำ (และพื้นก็เดาง่าย)
คำอธิบายของคลาสในสถานที่ต่าง ๆ สามารถเรียกได้ว่าการวางข้อมูลที่เป็นความลับไว้ตรงกลางซึ่งไม่มีการป้องกันที่จำเป็น (ส่วนใหญ่ - และอาจปลอดภัย) ภัยคุกคามอยู่ในความจริงที่ว่าเราไม่ควรตระหนักถึงความลับหากใครขอให้ส่งตัว รหัสผ่านKrіmซึ่งบันทึกไว้ในบันทึกความทรงจำของkoristuvachіvในคลาสนี้การถ่ายโอนข้อมูลที่เป็นความลับจากvіdkrіtvіglyadі (nо rozmovіจากรายการอย่างน้อย) ซึ่งช่วยให้สามารถถ่ายโอนข้อมูลได้ สำหรับการโจมตี คุณสามารถเอาชนะข้อบกพร่องทางเทคนิคต่างๆ ได้ (การฟังย่อยหรือการดักฟังการดักฟัง การดักฟังผ่านสาย) แต่แนวคิดหนึ่งก็คือการเพิ่มการเข้าถึงข้อมูลในขณะนั้น หากกลิ่นเหม็นได้รับการปกป้องน้อยที่สุด
การคุกคามของการใช้ข้อมูลเหล่านี้เกินควรต้องคำนึงถึงไม่เฉพาะกับการกำหนดค่า cob ของ IC, ale іซึ่งสำคัญกว่าสำหรับการเปลี่ยนแปลงทั้งหมด แม้ว่าจะเป็นภัยคุกคามที่ไม่ปลอดภัย ... นิทรรศการบนพื้นฐานขององค์กรที่ร่ำรวยไม่ต้องคิดนานจัดการการครอบครองตำแหน่งงานว่างด้วยเงินจำนวนมากที่พวกเขาประหยัดได้ มีรหัสผ่านมากเกินไป ด้วยการเข้าถึงจากระยะไกล กลิ่นเหม็นยังคงส่งผ่านจากสายตาที่เปิดอยู่ ไม่ดีที่จะสร้างที่ชายแดนขององค์กรที่ได้รับการคุ้มครอง ในการวัดผลร่วมกันของนิทรรศการ - tse suvore ทดสอบความซื่อสัตย์ของผู้เข้าร่วมทั้งหมด
ก้นการเปลี่ยนแปลงอีกอย่างที่มักถูกลืม - บันทึกข้อมูลในการสำรองข้อมูลที่สึกหรอ เพื่อป้องกันข้อมูลหลักมีการติดตั้งระบบควบคุมการเข้าออกแยกต่างหาก สำเนาไม่ใช่เรื่องแปลกที่จะโกหกโดยตู้เสื้อผ้าและเข้าถึงได้สำหรับคนจำนวนมาก
ข้อมูลที่ล้นออกมาเป็นภัยคุกคามร้ายแรง ดังนั้นการรักษาความลับจึงเป็นสิ่งสำคัญอย่างยิ่ง และข้อมูลจะถูกส่งผ่านช่องทางที่หลากหลาย ซึ่งสามารถพับเก็บได้และมีราคาแพงกว่า Technichni zasobi perephoplennya ดี opratsovani เข้าถึงได้ ใช้งานง่าย และติดตั้ง ตัวอย่างเช่น บนสายเคเบิล บางที ดังนั้นคุณต้องยอมรับภัยคุกคามนี้ด้วยความเคารพ ไม่เพียงต่อภายนอกเท่านั้น แต่สำหรับการสื่อสารภายในด้วย
การโจรกรรมไม่เพียงแต่คุกคามผู้สวมใส่สำรองเท่านั้น แต่ยังรวมถึงคอมพิวเตอร์ด้วย โดยเฉพาะอุปกรณ์พกพา บ่อยครั้งที่แล็ปท็อปถูกทิ้งไว้โดยไม่ดูหุ่นยนต์หรือในรถที่พวกเขาใช้มัน
ภัยคุกคามที่ไม่ปลอดภัยทางเทคนิคที่ไม่ปลอดภัยต่อการรักษาความลับเป็นวิธีการฉีดทางศีลธรรมและจิตใจเช่น สวมหน้ากาก - vykonannya จัดการกับบุคคลทั่วไป yаkа mає povnovazhennja สำหรับการเข้าถึงข้อมูล (เช่น บทความโดย Ira Winkler "Zavdannya: spying" ใน Jet Info, 1996, 19)
ก่อนภัยคุกคามที่ยอมรับไม่ได้ซึ่งเป็นสิ่งสำคัญในการป้องกันคุณสามารถดำเนินการได้ ความชั่วร้ายกำเริบในระบบสิทธิพิเศษประเภทต่างๆ koristuvach (เช่น ผู้ดูแลระบบ) สามารถอ่านไฟล์ที่มีอยู่ (ไม่เข้ารหัส) เข้าถึง koristuvach เป็นต้น ก้นที่สองคือหัวของ shkodi ที่การบำรุงรักษาบริการ โทรหาวิศวกรบริการเพื่อยกเลิกการเข้าถึงที่จำเป็นในการครอบครองและอาจสามารถทำงานโดยเลี่ยงกลไกการป้องกันซอฟต์แวร์ได้
สิ่งเหล่านี้เป็นภัยคุกคามหลัก เนื่องจากพวกมันมีความรับผิดชอบต่อการโจมตีครั้งใหญ่ที่สุดในหัวข้อของแหล่งข้อมูล
ความปลอดภัยของข้อมูล: ความเข้าใจ เป้าหมาย หลักการ
นโยบายอธิปไตยของการรักษาความปลอดภัยข้อมูล
สแตนของความปลอดภัยของข้อมูลในรัสเซีย
ความปลอดภัยของข้อมูล: แนวคิด เป้าหมาย หลักการ
ทศวรรษที่เหลือของโลกกำลังผ่านช่วงการเปลี่ยนผ่านจากภาคอุตสาหกรรมเป็นภาคสารสนเทศ พิจารณาการเปลี่ยนแปลงที่สำคัญในวิถีของไวรอบนิสม์ สายตาของผู้คน ผู้แทนระหว่างรัฐ สำหรับความสำคัญของมัน การไหลบ่าเข้ามาบน suspіlstvo นั้นเท่ากับการปฏิวัติอุตสาหกรรมทั้งโลกใหม่ เช่นเดียวกับ antrochs ไม่ประนีประนอมกับความสำคัญของพวกเขาต่อการปฏิวัติในอดีต อันที่จริงมีเรื่องราวเกี่ยวกับคอหอยและการสำนึก การพัฒนา Rivne ของพื้นที่ข้อมูลของอำนาจสูงสุดโดยตำแหน่งเริ่มต้นถูกเทลงในเศรษฐกิจการเมืองและองค์ประกอบที่ร่ำรวยของอำนาจอธิปไตย
โอกาสต่างๆ ที่เปิดเผยโดยการพัฒนาเทคโนโลยีสารสนเทศและโทรคมนาคมใหม่ๆ ถือเป็นแกนหลักของประเทศที่พัฒนาแล้ว โดยเป็นพื้นฐานของการพัฒนาทางสังคม เศรษฐกิจ การเมือง และวัฒนธรรม เพื่อแก้ปัญหาภายในประเทศที่สำคัญที่สุด . ความมั่งคั่งของประเทศและความมั่นคงของประเทศได้รับการประกันในทุกวันนี้ไม่เพียงแค่อำนาจส่วนตัว ทุน ตลาด แต่ยังรวมถึงทรัพยากรมหาศาลของความรู้และเทคโนโลยีสารสนเทศที่มีการบิดเบือนมากที่สุด Podіbne poddnannya formє іnformatsiyne suspіlstvo ลักษณะสำคัญของสิ่งนี้:
การเปิดกว้างของข้อมูลและการเข้าถึงข้อมูลในเรื่องใด ๆ
ไม่ว่าจะมีชั่วโมงในสถานที่ใด
- การปรากฏตัวของระบบเทคโนโลยีซึ่งรับประกันคุณภาพของงาน
- การแสดงศักยภาพทางปัญญาของชาติ
- ระบบอัตโนมัติ หุ่นยนต์ และเทคโนโลยีของระบบใด ๆ ในทุกพื้นที่ กิจกรรมของรัฐบาล;
- การเชื่อมต่อกับช่องข้อมูลแสง การปฏิวัติข้อมูลในปัจจุบันเกี่ยวข้องกับการไหลของไวน์ของเทคโนโลยีทางปัญญา ซึ่งขึ้นอยู่กับความเร็วมหาศาลของการประมวลผลข้อมูล มันให้ข้อมูลจำนวนมหาศาลที่หมุนเวียนในสังคม ซึ่งช่วยให้คุณแก้ไขปัญหาทางเศรษฐกิจ สังคม วัฒนธรรม การเมือง และปัญหาอื่นๆ ได้อย่างมีประสิทธิภาพ เทคโนโลยีสารสนเทศสมัยใหม่ในความคิดของสังคมเปิดที่มีประสิทธิภาพช่วยให้เข้าถึงผลประโยชน์ทางวัตถุและทางจิตวิญญาณทั้งหมดได้จริง เพิ่มทรัพยากรทางปัญญาและทรัพยากรอื่น ๆ ทั้งหมดด้วยการพัฒนาในอนาคต หากไม่มีเทคโนโลยีสารสนเทศ เป็นไปไม่ได้ที่จะรับประกันการเติบโตทางเศรษฐกิจอย่างมีประสิทธิภาพ ปรับปรุงคุณภาพของประชากร สร้างระบบสินเชื่อและการเงินที่ทันสมัย ปรับปรุงการจัดการกระบวนการทางสังคมอย่างมีเหตุผล ปรับปรุงชีวิตของผู้คน ความเจริญรุ่งเรืองด้านข้อมูลเป็นความสำเร็จของสวัสดิการของชาติทั่วโลก เนื่องจากเป็นที่เข้าใจกันว่าความเจริญรุ่งเรือง ความสะดวกสบาย ความมั่งคั่งทางจิตวิญญาณและทางปัญญา เสรีภาพ ความยุติธรรม การคุ้มครอง
การขยายพื้นที่ข้อมูลของกิจกรรมทางเศรษฐกิจจะต้องรักษาความปลอดภัยของ virobniks, vlasniks และข้อมูลสนับสนุน "เงินฝาก" ของธุรกิจในปัจจุบันในรูปแบบของเทคโนโลยีสารสนเทศสามารถถูกทำเครื่องหมายในเชิงลบด้วยความมั่นคงทางเศรษฐกิจของธุรกิจ แต่การรวมศูนย์ข้อมูลองค์กรระดับสูงจะมีประสิทธิภาพโดยเฉพาะอย่างยิ่งในการเพิ่มจำนวนความเสี่ยง ในอันดับนี้ ความมั่นคงทางเศรษฐกิจอย่างหนึ่งของคลังสินค้าคือข้อมูล
- ข้อมูล- ข้อมูลเกี่ยวกับลักษณะพิเศษ วัตถุ ข้อเท็จจริง ลักษณะที่ปรากฏ การสำแดง และกระบวนการ โดยไม่คำนึงถึงรูปแบบของการสำแดง
- ข้อมูล- การจัดกระบวนการทางสังคม เศรษฐกิจ วิทยาศาสตร์ และเทคนิคของการสร้างความคิดที่เหมาะสมที่สุดเพื่อตอบสนองความต้องการข้อมูลและตระหนักถึงสิทธิของประชาชน หน่วยงานของรัฐ องค์กรของการกำกับดูแลตนเองของเทศบาล องค์กร สมาคมชุมชนบนพื้นฐานของการสร้างทรัพยากร
- เอกสารข้อมูล (เอกสาร) -บันทึกไว้ในข้อมูลผู้ให้บริการวัสดุด้วยข้อกำหนดที่อนุญาตให้ระบุได้
- กระบวนการข้อมูล- กระบวนการรวบรวม รวบรวม รวบรวม รวบรวม ค้นหา และแจกจ่ายข้อมูล
- ระบบข้อมูล -การจัดลำดับเอกสารและเทคโนโลยีสารสนเทศ
- แหล่งข้อมูล - เอกสาร okremi และอาร์เรย์ของเอกสารในระบบข้อมูล (ห้องสมุด จดหมายเหตุ กองทุน ธนาคารข้อมูล ระบบข้อมูลอื่น ๆ );
- ข้อมูลเกี่ยวกับประชากร (ข้อมูลส่วนบุคคล) - vіdomostiเกี่ยวกับข้อเท็จจริง, podіїที่ล้อมรอบชีวิตของชายร่างใหญ่ซึ่งอนุญาตให้ระบุตัวตนของเขา;
- ข้อมูลลับ- เอกสารข้อมูลการเข้าถึงซึ่งอยู่ภายใต้กฎหมายของรัฐอธิปไตย
ภายใต้การรักษาความปลอดภัยของข้อมูลของอำนาจ ค่ายปกป้องผลประโยชน์ของชาติในขอบเขตข้อมูลซึ่งถูกกำหนดโดยความสมดุลของผลประโยชน์ของแต่ละบุคคล อำนาจสูงสุดนั้นชัดเจน
INTERES ของบุคคลในขอบเขตข้อมูลของ Polyagayut จากการรับรู้ถึงสิทธิของประชาชนในการเข้าถึง іnformasi กับ vicoristan ilformati บนเปลือกของสุขภาพของกฎหมายจิตวิญญาณและอื่น ๆ
ผลประโยชน์ของความสำเร็จในด้านข้อมูลเกี่ยวข้องกับผลประโยชน์ที่ปลอดภัยของบุคคลในแวดวงนี้ การพัฒนาประชาธิปไตย การสร้างอำนาจทางสังคมทางกฎหมาย การบรรลุถึงอำนาจสูงสุดของอำนาจสูงสุดนั้น
สนใจอำนาจในіnformatsіynіysferі polyagayut ในstvorennіจิตใจสำหรับgarmonіynogo rozvitku іnformatsіynoїіnfrastrukturiเสรีภาพrealіzatsіїkonstitutsіynihสิทธิฉัน Lyudin ในสาขา otrimannya Informácieที่ koristuvannya เธอของ metoyu zabezpechennya neporushnostіkonstitutsіynogoหงุดหงิดsuverenіtetuที่teritorіalnoїtsіlіsnostіอำนาจpolіtichnoї, ekonomіchnoїที่sotsіalnoїstabіlnostі, bezumovno zabezpechennya ความชอบธรรมและกฎหมายและระเบียบ การพัฒนาความเห็นอกเห็นใจระหว่างประเทศที่เท่าเทียมกันและร่วมกัน
บนพื้นฐานของผลประโยชน์ระดับชาติของรัฐในด้านข้อมูล คำสั่งเชิงกลยุทธ์และปัจจุบันของนโยบายภายในและภายนอกของรัฐได้รับการจัดตั้งขึ้นเพื่อรับรองความปลอดภัยของข้อมูล
มีคลังสินค้าหลักบางส่วนที่เป็นผลประโยชน์ของชาติในด้านข้อมูล:
- 1) การปรับปรุงสิทธิตามรัฐธรรมนูญและเสรีภาพของประชาชนในด้านการลงทุนในข้อมูลและ koristuvannya มันรักษาและปรับปรุงคุณค่าทางศีลธรรมของสังคมประเพณีความรักชาติและมนุษยนิยมศักยภาพทางวัฒนธรรมและวิทยาศาสตร์ของประเทศ
- 2) INFORMATSINE วัตถุประสงค์ของ Holden Politika ฉันต้องเสีย Gromadsokosti ของ Peni -Finding Polikika, їi -in -laws of the ponds, Izdenovs ของการอนุญาตของทรัพยากรฟ้าร้องไปยังทรัพยากร Vidkritikhovny
- 3) rozvitok Suchasnyj іnformatsіynihtehnologіy, vіtchiznyanoїіndustrіїInformácieนอกเหนือchislііndustrіїzasobіvіnformatizatsії, telekomunіkatsіїที่ zv'yazku, zabezpechennya ต้องvnutrіshnogo Rinku їїproduktsієyuที่vihіdtsієїproduktsіїบนsvіtovy rinok และ takozh zabezpechennya nakopichennya, zberezhennya ที่ efektivnosti vikoristannya vіtchiznyanihіnformatsіynihresursіv ในความคิดของทุกวันนี้ บนพื้นฐานนี้ เป็นไปได้ที่จะแก้ปัญหาของการสร้างเทคโนโลยีที่อิงวิทยาศาสตร์ การออกแบบทางเทคโนโลยีของอุตสาหกรรม การประยุกต์ใช้ความสำเร็จของวิทยาศาสตร์อุตสาหกรรมและเทคโนโลยี
- 4) การปกป้องแหล่งข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต การรักษาความปลอดภัยของข้อมูลและระบบโทรคมนาคม
ขั้นพื้นฐาน เป้าหมายความปลอดภัยของข้อมูล:
- ผู้พิทักษ์ผลประโยชน์ของชาติของรัฐในจิตใจของโลกาภิวัตน์ กระบวนการข้อมูล, ปั้นไฟ มาตรการข้อมูลว่า pragnennya razvinennyh krajn ถึงіnformatsiynogodomіnuvannya;
- การรักษาความปลอดภัยของรัฐบาลและการบริหารงานและประชาชนด้วยข้อมูลที่เชื่อถือได้ทันเวลาที่จำเป็นสำหรับการตัดสินใจตลอดจนการปกป้องความสมบูรณ์ที่เสียหาย โรงกลั่นผิดกฎหมายแหล่งข้อมูล
- การตระหนักถึงสิทธิของประชาชน องค์กรของอำนาจนั้นบน otrimannya การขยายข้อมูลประเภทนั้น
ก่อนวัตถุความปลอดภัยของข้อมูลสามารถมองเห็นได้:
- แหล่งข้อมูล โดยไม่คำนึงถึงรูปแบบการรักษาความปลอดภัย เพื่อล้างแค้นข้อมูล เพื่อสร้างความลับของอธิปไตยและการเข้าถึงจากต่างประเทศ ความลับทางการค้า และข้อมูลที่เป็นความลับอื่น ๆ เช่นเดียวกับการเปิดข้อมูลและความรู้ (ที่เข้าถึงได้จริง)
- ระบบสำหรับสร้าง ขยาย และคัดเลือกทรัพยากรสารสนเทศ ซึ่งรวมถึงระบบสารสนเทศของการรับรู้ประเภทต่าง ๆ ห้องสมุด เอกสารสำคัญและคลังข้อมูล เทคโนโลยีสารสนเทศ กฎระเบียบและขั้นตอนสำหรับการรวบรวม ประมวลผล รวบรวมและโอนข้อมูลและบริการด้านเทคนิค บริการทางวิทยาศาสตร์
- โครงสร้างพื้นฐานด้านสารสนเทศ ซึ่งรวมถึงศูนย์ประมวลผลและการวิเคราะห์ข้อมูล ช่องทางการแลกเปลี่ยนข้อมูลและโทรคมนาคม กลไกในการสร้างความมั่นใจในการทำงานของระบบและมาตรการโทรคมนาคม รวมถึงระบบและการปกป้องข้อมูล
- ระบบการปั้นsuspіlnoїsvіdomosti (svіtoglyad, คุณธรรมtsіnnostіบาง ๆ ) ซึ่งขึ้นอยู่กับหลักการของข้อมูลจำนวนมาก
- สิทธิของพลเมือง, การยอมรับอำนาจนั้นต่อ otrimanna, rozpovsyudzhennya และ vikoristannya іnformatsiї, การปกป้องข้อมูลที่เป็นความลับและอำนาจทางปัญญา ข้อมูลเกี่ยวกับความปลอดภัยในการขัดผิววัตถุ
ล้างการทำงานที่ยอดเยี่ยมของสถาบันของรัฐและชุมชนตลอดจนการก่อตัวของsuspіlnoїsvedomostіซึ่งสนับสนุนการพัฒนาที่ก้าวหน้าของประเทศ
จำเป็นต้องแยกความแตกต่างระหว่างแนวคิดของ "ความปลอดภัยของข้อมูล" "ความปลอดภัยของข้อมูล" และ "การปกป้องข้อมูล" ดังที่แสดงไว้ข้างต้น "ความปลอดภัย" ที่เข้าใจได้ชัดเจนที่สุดหมายถึง "ค่ายสำหรับปกป้องชีวิตที่มีผลประโยชน์ที่สำคัญของแต่ละบุคคล การสนับสนุนอำนาจนั้นจากภัยคุกคามภายในและภายนอก" ที่ลิงค์ z cim їїสามารถกระจายออกเป็นสองโกดัง:
- ความปลอดภัยของส่วนที่เปลี่ยนแปลงได้ (sensu) ของข้อมูล - การเกิดขึ้นประจำวันของความเป็นธรรมชาติของบุคคลต่อผลกระทบในทางลบ, ในทางกลับกัน, การวางกลไกเชิงลบในจิตใจของมนุษย์และด้านลบในบล็อกข้อมูลอื่น ๆ (ตัวอย่างเช่น ข้อมูลถูกคอมพิวเตอร์มันถูกตั้งโปรแกรมสำหรับโปรแกรมเมอร์);
- การปกป้องข้อมูลจากการโจมตีที่เป็นอันตราย (การคัดลอกที่ผิดกฎหมาย การขยาย การแก้ไข (เปลี่ยนความรู้สึก) การทุจริต)
อีกส่วนหนึ่งของแนวคิด "ความปลอดภัยของข้อมูล" เรียกว่าการปกป้องข้อมูล ในลักษณะนี้ หมวดหมู่ทางวิทยาศาสตร์จำนวนสามประเภทจะถูกสั่นสะเทือน: ความปลอดภัยของข้อมูล ความปลอดภัยของข้อมูล และการปกป้องข้อมูล หมวดหมู่การโจมตีทางผิวหนังคืออะไรє คลังสินค้าด้านหน้า.
Podiya อาจก่อให้เกิดความเสียหายต่อการทำงานของวัตถุทางเศรษฐกิจ (บริษัท ธุรกิจ องค์กร ฯลฯ) รวมถึงการสร้าง ลด หรือการใช้ข้อมูลที่กำลังดำเนินการโดยไม่ได้รับอนุญาต เป็นภัยคุกคาม ความเป็นไปได้ของการดำเนินการตามภัยคุกคามที่จะอยู่ในสถานที่ที่ดุร้ายที่สุด คลังสินค้าและข้อมูลเฉพาะของพื้นที่ต่างๆ จะพิจารณาจากประเภทของโรงงาน ลักษณะของข้อมูลที่กำลังดำเนินการ คุณลักษณะของฮาร์ดแวร์และซอฟต์แวร์ในการประมวลผลข้อมูลในองค์กร และโดยธรรมชาติของการประมวลผลข้อมูล
Dzherela Zagrozความปลอดภัยของข้อมูลสามารถใช้ร่วมกันทั้งภายนอกและภายใน
ก่อน dzherelam เก่าสามารถเห็น: นโยบายที่ไม่เป็นมิตรของอำนาจต่างประเทศที่แกลเลอรี่ของการตรวจสอบข้อมูลทั่วโลก, การขยายตัวของข้อมูลและเทคโนโลยีสารสนเทศใหม่; กิจกรรมของrozvіduvalnyhต่างประเทศและบริการพิเศษ กิจกรรมของโครงสร้างเศรษฐกิจต่างประเทศซึ่งขัดต่อผลประโยชน์ของรัฐ วิญญาณชั่วร้ายของกลุ่มนานาชาติ การหล่อหลอม และ okremih osib; รีบและภัยพิบัติที่เกิดขึ้นเอง
ภายในภัยคุกคามจาก dzherelami є: กิจกรรมต่อต้านกฎหมายของโครงสร้างทางการเมืองและเศรษฐกิจในการปั้นแกลเลอรี่, การขยายและความหลากหลายของข้อมูล; โครงสร้างของรัฐบาลที่ผิดกฎหมายซึ่งนำไปสู่การทำลายสิทธิตามกฎหมายขององค์กรขนาดใหญ่ในด้านข้อมูล การละเมิดกฎระเบียบที่กำหนดไว้สำหรับการรวบรวม การประมวลผล และการส่งข้อมูล ความช่วยเหลือด้านเทคนิคและความล้มเหลว ซอฟต์แวร์ในระบบสารสนเทศและโทรคมนาคม
เราได้เห็นภัยคุกคามความปลอดภัยทางไซเบอร์สองประเภทหลัก
- 1. เกลียด,หรือ vipadkovіdіїซึ่งกลายเป็นกลไกที่ไม่เพียงพอสำหรับการปกป้องการอภัยโทษและการให้อภัยในการจัดการ (เช่น เมื่อ koristuvachs เขียนรหัสผ่านลงบนกระดาษอัดและติดไว้บนจอภาพ แต่คุณไม่สามารถพูดถึงข้อมูลการป้องกันใดๆ ได้)
- 2. ฆ่าภัยคุกคาม -การลบข้อมูลโดยไม่ได้รับอนุญาตและการจัดการข้อมูล ทรัพยากร และระบบโดยไม่ได้รับอนุญาต (เช่น การจัดเก็บอุปกรณ์จัดเก็บข้อมูลบนฮาร์ดดิสก์ (ออปติคัล) และเส้นแม่เหล็กในมือของอุปกรณ์ภายนอกมักนำไปสู่ข้อมูลลับรอบหนึ่ง) ตัวอย่างเช่น วันนี้ มีการขยายตัวอย่างกว้างขวางของการจัดเก็บข้อมูลมือถือ เช่น แฟลชไดรฟ์ Winchester C IBVอินเทอร์เฟซบางเฉียบ ซูมเข้าไปถึงการเกิดขึ้นของภัยคุกคามความปลอดภัยข้อมูลรูปแบบใหม่ การติดตั้งโดยไม่ได้รับอนุญาตของสิ่งก่อสร้างดังกล่าวโดย spivrobitniks ที่ไม่ซื่อสัตย์สามารถนำไปสู่ข้อมูลรอบได้ ขององค์กร. ทางเลือกเดียวสำหรับการเชื่อมต่อทางกายภาพของท่าเรือ Sh'Ya คือการใช้ระบบพิเศษในการปกป้องข้อมูล จำนวนแฟกซ์ที่มากขึ้นในด้านความปลอดภัยของข้อมูลถือเป็นภัยคุกคามหลักต่อธุรกิจในปัจจุบัน (รูปที่ 12.1)
อินเทอร์เน็ตเพจเจอร์
ตัวสะสมมือถือ
อีเมล
อินเทอร์เน็ต (เว็บเมล ฟอรัม)
สิ่งก่อสร้างอื่นๆ
อุปกรณ์ถ่ายภาพ
ปี 2008 ปี 2007 ปี 2008
ข้าว. 12.1. ช่องทางที่กว้างที่สุดสำหรับการหมุนเวียนข้อมูล
อีเมลครองตำแหน่งผู้นำในการจัดอันดับช่องที่ปลอดภัยที่สุดในรอบ เหตุผลก็คืออุปกรณ์จัดเก็บข้อมูลแบบเคลื่อนที่มีการจดจำน้อยกว่า: สิ่งปลูกสร้างขนาดเล็ก สิ่งที่ต้องจำ อาคารเพื่อรองรับข้อมูลหลายสิบกิกะไบต์ - จำเป็น เนื่องจากความสามารถ ฮาร์ดไดรฟ์. Їhnya mystkіst, ความคล่องตัวและความเรียบง่ายของการเชื่อมต่อ - เหตุผลหลักสำหรับการขยายตัวเป็นทางเลือกของคนวงใน จากอีกด้านหนึ่ง สำหรับอีเมลในองค์กรขนาดใหญ่ บริการรักษาความปลอดภัยได้รับการปกป้องอย่างเข้มงวด และแน่นอนว่ามันสะดวกมากที่จะส่งเครื่องบรรณาการที่มียศขนาดนั้น เป็นไปไม่ได้ที่จะบันทึกอุปกรณ์เก็บข้อมูลมือถือจำนวนมากเพราะมักจะต้องใช้แฟลชการ์ดตามความจำเป็น วันนี้มีทางเลือกมากมายในการรักษาความปลอดภัยซอฟต์แวร์เฉพาะทาง ซึ่งสร้างการเปลี่ยนแปลงในรูปแบบทางโปรแกรม
วิธีการฉีดภัยคุกคามไปยังวัตถุความปลอดภัยของข้อมูลแบ่งออกเป็นข้อมูล โปรแกรมคณิตศาสตร์ กายภาพ วิทยุอิเล็กทรอนิกส์ องค์กร และกฎหมาย
ก่อน ข้อมูลวิธีดู: การหยุดชะงักของการจัดการและการแลกเปลี่ยนข้อมูลโดยธรรมชาติ การเลือกและการเลือกข้อมูลอย่างผิดกฎหมาย การเข้าถึงแหล่งข้อมูลโดยไม่ได้รับอนุญาต การจัดการข้อมูล (บิดเบือนข้อมูล prihovuvannya chi สร้างข้อมูล); การคัดลอกข้อมูลจากระบบสารสนเทศอย่างผิดกฎหมาย vykoristannya zasobіv z pozitsіy, scho supercheat ผลประโยชน์ของผู้คน, องค์กรและ; การเปิดเผยข้อมูลจากห้องสมุด หอจดหมายเหตุ ธนาคาร และฐานข้อมูล การหยุดชะงักของเทคโนโลยีการประมวลผลข้อมูล
โปรแกรมและคณิตศาสตร์เทคนิครวมถึง: การกระตุ้นไวรัสซอฟต์แวร์; การติดตั้งซอฟต์แวร์และส่วนขยายของฮาร์ดแวร์ nizchennya chi แก้ไขข้อมูลในระบบสารสนเทศ
ทางกายภาพวิธีการรวมถึง: การลดหรือลดการประมวลผลข้อมูลและการสื่อสาร การทุจริต การทำลายข้อมูลที่ผลิตโดยเครื่องจักรและต้นฉบับอื่น ๆ การขโมยคีย์ซอฟต์แวร์และวิธีการป้องกันข้อมูลด้วยการเข้ารหัส ฉีดเจ้าหน้าที่; การส่งมอบส่วนประกอบ "ติดเชื้อ" ของระบบสารสนเทศ
วิทยุอิเล็กทรอนิกส์วิธีє: การถ่ายโอนข้อมูลจากช่องทางทางเทคนิคїїเทิร์น; การค้นคืนอุปกรณ์อิเล็กทรอนิกส์ ภูมิหลังทางเทคนิคปริซึมนั้น; perehoplennya การถอดรหัสและการจัดเก็บข้อมูล hibnoi ในการส่งข้อมูลและสายการสื่อสาร vpliv บนระบบรหัสผ่าน - คีย์; การรัดคอด้วยคลื่นวิทยุอิเล็กทรอนิกส์ของการเชื่อมโยงสายและระบบควบคุม
องค์กรและกฎหมายวิธีการรวม: การซื้อเทคโนโลยีสารสนเทศและเครื่องมือสารสนเทศที่ไม่สมบูรณ์หรือล้าสมัย nevikonannya vymog สภานิติบัญญัติและอุปสรรคในการยอมรับข้อกำหนดด้านกฎระเบียบและกฎหมายที่จำเป็นในขอบเขตข้อมูล การเข้าถึงเอกสารอย่างผิดกฎหมายซึ่งเป็นสิ่งสำคัญสำหรับข้อมูลสาธารณะและองค์กร
ที่ ทรงกลมของเศรษฐกิจ schile ที่ยิ่งใหญ่ที่สุดจนถึงภัยคุกคามต่อความปลอดภัยของข้อมูล:
- ระบบ สถิติของรัฐ;
- dzherela ซึ่งสร้างข้อมูลเกี่ยวกับกิจกรรมเชิงพาณิชย์ของอาสาสมัครของรัฐบาลของอำนาจทุกรูปแบบเกี่ยวกับการสนับสนุนพลังของสินค้าและบริการ
- ระบบรวบรวมและประมวลผลทางการเงิน ตลาดหลักทรัพย์ ภาษี ข้อมูลทางการทหาร ข้อมูลเกี่ยวกับกิจกรรมทางเศรษฐกิจของรัฐและโครงสร้างทางการค้า
ระบบสถิติของรัฐมีความผิดในการป้องกันเหตุการณ์ร้ายแรงและเหตุการณ์มวลชนที่เพียงพอ สามารถให้ความเคารพหลักกับผู้พิทักษ์แหล่งข้อมูลแรกและข่าวล่าสุด ข้อมูลสำคัญในระบบนี้คือความผิดของมารดา ความน่าเชื่อถือ ความเพียงพอ ความสม่ำเสมอและความสม่ำเสมอ - อำนาจ จำเป็นสำหรับการตัดสินใจระดับชาติเกี่ยวกับระดับอำนาจ กาลูเซีย องค์กรที่ทำการวิเคราะห์เศรษฐกิจโลกและการคาดการณ์การพัฒนาเศรษฐกิจ
ปกติfunktsіonuvannya gospodarskih ob'єktіvporushuєtsyaผ่านvіdsutnіstบทบัญญัติตามกฎหมายกฎระเบียบข้อมูล scho viznachayut vіdpovіdalnіst Jerel komertsіynudіyalnіstที่spozhivchіvlastivostіtovarіvที่ poslug สำหรับnedostovіrnіstที่ prihovuvannya vіdomostey (ประมาณผลrealnoїgospodarskoїdіyalnostі, іnvestitsіїว่าใน.) จากอีกด้านหนึ่ง istotnіekonomіchnі zbitki สามารถzavdanіอธิปไตยและโครงสร้างpіdpriєmnitskimvnaslіdnjaіnformatsії, scho vengeance komertsіynu taєmnitsyu
ในระบบที่ zbirannya obrobki fіnansovoї, bіrzhovoї, podatkovoї, mitnoїInformácienaybіlshu nebezpeku s ดูіnformatsіynoї BEZPEKA stanovlyat rozkradannya ที่ navmisne spotvorennya Informácie, mozhlivіst yakih pov'yazana ของ navmisnim Abo vipadkovim ฉีกลงหุ่นยนต์ของіnformatsієyutehnologіїเข้าถึงnesanktsіonovanimเพื่อneї scho zumovleno nedostatnіmiก๊อก การปกป้องข้อมูล ความวิตกกังวลประเภทนี้พบได้ในร่างกายที่มีการก่อตัวและการกระจายข้อมูลเกี่ยวกับกิจกรรมทางเศรษฐกิจ
ปัญหาร้ายแรงสำหรับการทำงานตามปกติของเศรษฐกิจโดยรวมคือการกลายเป็นความอาฆาตพยาบาททางคอมพิวเตอร์ที่เพิ่มมากขึ้นเรื่อย ๆ ที่เกี่ยวข้องกับการรุกขององค์ประกอบทางอาญา ระบบคอมพิวเตอร์วัดนั้น
ขั้นตอนใหม่ล่าสุดของระบบอัตโนมัติ ซึ่งเป็นอำนาจสูงสุดในการให้ข้อมูล ทำให้พวกเขาตกอยู่ในความรกร้างเป็นขั้นตอนเพื่อให้แน่ใจว่าได้รับชัยชนะของเทคโนโลยีสารสนเทศ ซึ่งในทางของพวกเขาเอง วางความดีและสร้างชีวิตของคนที่ไร้หน้า
ในการเชื่อมต่อกับการใช้คอมพิวเตอร์ในกระบวนการข้อมูล การเพิ่มมูลค่าและความสำคัญของแหล่งข้อมูลในการพัฒนาเศรษฐกิจ ปัญหาของการเอาชนะข้อมูลซึ่งมีความสำคัญอย่างยิ่งต่อระบบเหล่านี้นั้นรุนแรงมาก preperedzhennya їїสร้าง iznischennya นั้นการดัดแปลงที่ไม่ได้รับอนุญาต otrimanna ที่ผิดกฎหมายที่ vikoristannya ความนิยมของนาบูลีและบันทึกส่งเสริมการขายเกี่ยวกับปัญหาเร่งด่วนด้านความปลอดภัยของเทคโนโลยีสารสนเทศ ผลงานโปรแกรม. ในเวลาเดียวกัน ใน 80% ของผู้กระทำความผิดทางคอมพิวเตอร์ "แฮกเกอร์" เจาะระบบผ่านเครือข่ายอินเทอร์เน็ตทั่วโลก
การพัฒนากระบวนการข้อมูลอย่างเข้มข้นไม่สามารถทำให้เกิดการเติบโตของกิจกรรมของฝ่ายตรงข้ามได้ ความชั่วร้ายของคอมพิวเตอร์ได้รับการอภัยโทษสำหรับคอมพิวเตอร์ ซึ่งคุกคามต่อปัญหา เศรษฐกิจ สิ่งแวดล้อม การเมือง และการทหารที่อาจกลายเป็นหายนะ กลุ่มที่เป็นอันตรายและsvіlnotiเริ่มพิชิตความสำเร็จใหม่ของวิทยาศาสตร์และเทคโนโลยีในกิจกรรมของพวกเขา
ความหงุดหงิดของข้อมูลเพิ่มขึ้น กับผู้ที่ไม่ปลอดภัยโดยเฉพาะอย่างยิ่งที่จะกลายเป็น "การก่อการร้ายข้อมูล"สู่สากล ตาข่ายคอมพิวเตอร์, zapobіgannya yakim สำคัญและการชำระบัญชีมรดกนั้นแพงมาก
ตามที่ได้วางแผนไว้ zastosuvannya ของผลประโยชน์ในปัจจุบันและประโยชน์ของข้อมูลมวลชนเพื่อความปลอดภัยของสังคม พูดถึงปัญหา "อาณานิคมใหม่",นักปรัชญาชาวรัสเซีย A. Zinov'ev ท่ามกลางสถานที่ท่องเที่ยวทางประวัติศาสตร์ของการล่าอาณานิคมได้เห็นการหายใจไม่ออกของการเปลี่ยนแปลงพรีมัสในใจของเขาเอง การล่าอาณานิคมประเภทนี้สอดคล้องกับเวลาปัจจุบัน ไม่ใช่เรื่องระแวดระวัง แต่เป็นอุดมการณ์: พูดคุยเกี่ยวกับการกักตุนดินแดนอาณานิคมของอุดมคติและแรงบันดาลใจที่ไม่มีอำนาจกับโครงสร้างของคุณค่าชีวิต การทำสงครามข้อมูล ผลลัพธ์ของกระบวนการนี้ ในคำพูดของ Zinov'ev "zahіdnіzatsії" єผู้ที่อยู่ใน "การล่าอาณานิคมของดินแดน primus-primus ถูกสร้างขึ้นอุปกรณ์ทางสังคมและการเมืองของระบอบประชาธิปไตยในยุคอาณานิคม ระบอบประชาธิปไตยแบบอาณานิคม - ทีละส่วน กำหนดโดยการเรียกร้องของประเทศและทั้งๆ ที่มีความเป็นไปได้และแนวโน้มของวิวัฒนาการที่ก่อตัวขึ้น การมองเห็นอำนาจอธิปไตยยังคงอยู่ ศูนย์กลางของเศรษฐกิจของเงินทุนถูกสร้างขึ้นภายใต้การควบคุมของธนาคารต่างประเทศและรูปแบบของกิจการร่วมค้า
รายการSogodnііnformatsіynokolonіzovanihkraїnไม่vicherpuєtsyaperelіkomดังนั้นชื่อของ svitu kraїnที่สามoskіlkiєdinyіnformatsіyny Prostir vimagaєunіfіkatsіїіnformatsіynihที่telekomunіkatsіynihtehnologіyusіhkraїn - sub'єktіv merezhevogo กว้างขวางและneobhіdnysogodnіrіvenіnformatizatsії Mauger Buti dosyagnuty Lachey ในsuspіlstvіของ Visoko NAUKOVO- tehnіchnimที่สัญญากับศักยภาพและระดับวัฒนธรรมและการศึกษาที่เพียงพอของประชากร Tse ให้โอกาสแก่มหาอำนาจหลังอุตสาหกรรมที่เข้มงวด เช่น สหรัฐอเมริกาและญี่ปุ่น เพื่อส่งเสริมศักดิ์ศรีทางเศรษฐกิจ การเมือง และการทหารเพื่อเป็นผู้นำในการให้ข้อมูล เพื่อสร้างการควบคุมข้อมูลทั่วโลกเหนือความธรรมดาสามัญของโลก และที่จริงแล้ว เพื่อควบคุม ภาษาของพวกเขาเอง
การขยายข้อมูลและวัฒนธรรมและข้อมูลและอุดมการณ์ของผู้นำ Sunset ซึ่งได้รับการพัฒนาตามเครือข่ายโทรคมนาคมของโลกทำให้เกิดความตื่นตระหนกในประเทศต่างๆทั่วโลก ความคาดหวังของภาวะชะงักงันและความเป็นไปได้ของการใช้จ่ายเพื่อเอกราชนั้นปั่นป่วนเหมือนผู้นำอำนาจ เช่นเดียวกับสถาบันของชุมชนและพลเมือง ประเทศที่ร่ำรวยได้ดำเนินชีวิตเพื่อปกป้องวัฒนธรรม ประเพณี และค่านิยมทางจิตวิญญาณของตนเองในรูปแบบของการไหลของข้อมูลของผู้อื่น และพัฒนาระบบรักษาความปลอดภัยข้อมูลที่มีประสิทธิภาพ
- ดิวิชั่น: Zinov'ev A.A.โดยไม่มีภาพลวงตา L'Age d'Homme. โลซาน, 1979.