Bilgi güvenliğinin yönleri. Bilgi güvenliğinin teknolojik yönleri ve süreçleri Bilgi güvenliğinin iki yönü vardır

Golovna / usunennya arızaları

Depo bilgi güvenliği

У загальному випадку інформаційну безпеку (ІБ) можна визначити як "захищеність інформації, ресурсів та підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятної шкоди суб'єктам інформаційних відносин – виробникам, власникам та користувачам інформації та підтримуючій інфраструктурі" .

Bilgi güvenliği, bilgiye yetkisiz erişimin korunmasını içermez: bilgi, teknoloji ve sistemlerin korunması da dahil olmak üzere temelde anlaşılması daha geniştir.

Vymogi shdo bezpechennya bezpechennya, bilgilendirme faaliyetlerinin farklı yönlerinde suttvo vіdznyatisya olabilir, ancak pis koku her zaman ilerleyen üç ana deponun erişimine yönlendirilmelidir. bilgi Güvenliği:

  • bütünlük. Bizim için önemli olan bilginin uygunluğu ve tutarsızlığı, imha ve yetkisiz değişikliklerden ve kendisi için korumadır: kararların kabul edildiği veriler ve bilgiler güvenilir, doğru olabilir ve bu tür kötü niyetli olasılıkların çalınması;
  • gizlilik. Gizli bilgilere yalnızca tanındığı kişiler erişebilir. Başka erişim hakları olmadığı için bu tür bilgiler alınamaz, okunamaz, değiştirilemez, iletilemez;
  • ulaşılabilirlik(Hazırlık). Tse mozhlivist, gerekli bilgilendirme hizmetini almak için hoş bir saat, tobto. veri, bilgi ve resmi hizmetler, otomatik hizmetler, arayüz oluşturma ve ihtiyaç olması durumunda kullanılabilirlik ve çalışmaya hazır olma nedeniyle iletişim.

Bilgi güvenliği faaliyeti, bu tür eylemlere izin vermeyen, korumayan veya etkisiz hale getirenlere yöneliktir:

  • bilgi kaynaklarına yetkisiz erişim (UAA, Yetkisiz Erişim);
  • komplo, chastkovu chi povnu vtrata gizli bilgiler;
  • yazılım sistemlerinin, veri sistemlerinin ve bilgi yapılarının bütünlüğünü bozmaya yönelik amaçlı eylemler (saldırılar);
  • Vіdmovi ta zboї robot yazılım-donanım ve telekomünikkatsiynogo zabezpechennya.

Bu şekilde, bilgi güvenliği sorunlarına metodolojik bir bakış açısıyla doğru yaklaşım, bilgi girişi konularının tezahürüne ve bu konuların zaferlerle ilgili çıkarlarına dayanmaktadır. Bilişim Teknolojileri ve sistemler (IT/IV).

Gerçek durumun muhasebesi, Bilshosti Vipadkiv'de Vidpovіdi'ye anahtar pathanny üzerine çağrılacak, іnforman - nimetin unutulması için temel sistem haline gelecek, ben Treba, aynı, il, aynı değerlendirme. Güvenlik sistemlerinin geliştirilmesi, sağlanması, işletilmesi, desteklenmesi ve modernizasyonunun değişkenliğini aktardım.

İlk üç endişe kaynağı, gerçek tehditleri değerlendirme sorunlarıdır (Şekil 7.1) 16]. Beslenme türü belirsizdir - şirketin yapısında, faaliyet alanında ve hedeflerinde birikim açısından zengindir. Bireysel ve kurumsal bilgi sistemleri ve kaynakları tek bir bilgi altyapısına entegre edilirken, tek bir altyapıya götürecek olan cilt konusu için güvenilir bir bilgi güvenliği seviyesinin sağlanması birincil faktördür.

Pirinç. 7.1.

Egemen yapının tek bilgi alanında ticari firmalar oluşturulabilir. kimlik doğrulama için mekanizmalar ve araçlar autentifikatsii için ї koristuvacha, povіdomlennya bu içerik. Bu şekilde, gerekli giriş kompleksini içerecek bir bilgi güvenliği sistemi oluşturulabilir. teknik çözümler zakhistu:

  • işlev bozukluğu şeklinde bilgi kanalları ve kaynakları üzerindeki akışa dahil etme yoluyla bilgi genişliği;
  • Yetkisiz Erişim Bilgi alanındaki kaynakların nasıl çıkarılacağına dair örneklerin tezahürü ve ortadan kaldırılması yoluyla bilgiye, bütünlüğünün bozulmasına yol açar;
  • vbudovuvanih zasobіv zahistu mahvediyor diy koristuvachiv ve servis personelinin beceriksizliğini ortaya çıkarma olasılığı;
  • yazılım " virüsler " ta "yer imleri yazılım ürünleri ve teknik konularda.

Özellikle kayda değer olan, genişletilen ve değiştirilen sistemlerin, entegre bilgi ortamında, KIS'yi değiştirme sürecindeki çiplerin güvenliğini sağlama görevidir ve kaçınılmaz olarak sistem güvensizliğinin acil durumlarına ("dirks" olarak adlandırılır) yol açar. sistemler")

Şirketin savunmaya yönelik özel ihtiyaçlarının analiz sırası gerçekleştirilebilir. bilgi güvenliği alanında siyaset, bilgi güvenliği altyapısının oluşturulmasına temel oluşturan organizasyonel ve sipariş girişi ve belgelerinin yanı sıra metodolojik ve teknik çözümlerin tutarlılığını içerir (Şekil 7.2).

Pirinç. 7.2.

Bir sonraki aşama, entegre bir bilgi güvenliği sisteminin geliştirilmesi ve bir banyonun sağlanması, bilgilerin korunması için araç ve mekanizmaların kurulması ve kurulmasıdır. Böyle bir zabіv'den önce, sistemi yetkisiz erişime karşı korumaya sokmak mümkündür, sistem kriptografik zakhistu, aracı ekranlar (güvenlik duvarları, güvenlik duvarları), güvenlik analizi ve int. Doğru ve etkili stosuvannya zastosuvanih zasobіv zahistu nebhіdny qualifіkovaniya personeli için.

Bu arada, yaşlılığa karşı koruma, bilgi güvenliği sistemlerinin yeni sürümleri ortaya çıkıyor, bilinen saldırılar listesi sürekli genişliyor, bilgi işlem teknolojisi, yazılım ve donanım cihazlarının yanı sıra şirket personeli de değişiyor. Bu nedenle, organizasyon ve sipariş belgelerinin yayılmasını düzenli olarak gözden geçirmek, ІС veya її alt sistemlerinin konsolidasyonunu gerçekleştirmek, personeli eğitmek ve güvenliği artırmak gerekir.

Be-yaké girişimciliği, kaynaklara, bilgiye ve bilgiye sahip olmak, bunları yeniden işlemek, böylece sonuç, pazar üzerinde güçlü bir ticari ürünün gerçekleştirilmesi olacaktır. Tüm yapısal alt bölümlerin çalışanları tarafından, teknik araçlar ve teknolojik süreçler, ekonomik ve sosyal kaynaklar, endüstrinin ortasının kullanımı olarak ve ayrıca karşılıklı olarak belirli bir iç ortam oluşturduğunda. önemli teknolojiler

Kurumsal bilgi, işletmenin finansal ve ekonomik ortamını ve faaliyetlerinin sonuçlarını yansıtır. Benzer bilgileri ekleyin - tören kaydı ve yasal belgeler, uzun vadeli ve mevcut planlar, siparişler, siparişler, çağrılar, genel veriler, mali ve diğer kaynaklara ilişkin veriler, o alandaki personelin eğitimi hakkında bilgiler, ürünlerin satın alınması, bu tür teknik yöntemler , promosyon, lojistik, çalışanlar ve ortaklar hakkında bilgiler.

Джерела корпоративної інформації – директорат та адміністрація підприємства, планово-фінансові підрозділи, бухгалтерія, ІТ-відділи та обчислювальні центри, відділи головного інженера та головного механіка, виробничі підрозділи, юридичні, експлуатаційні та ремонтні служби, відділи логістики, закупівлі та збуту тощо .

Kurumsal çevre, iş sınırlarının ötesinde var olan devlet, ekonomik, politik ve sosyal varlıkları içerir. Kurumsal ortamın bilgi duruşu genellikle yanlış, son derece kolay, yaklaşık, farklıdır ve modern ortamın durumunu yetersiz şekilde yansıtır. Çağrı düğmeleri, INFORMASIA, şirket içi kortikal yavru için Vykho, є rinka (yogo dovgotritziliy, kalıcı kamp, ​​dereotu orta -sedasyon, durumun sarhoşluğu, saçmalık, vimyki belirtileri), Zmіni meşrulaştırma, rakipler, siyasi yaklaşımların da sonuncusu.

Bu bilgilerin büyük bir kısmı, iç faaliyet ve karşılıklı modalitenin özellikleri nedeniyle nadasa bırakılmış, suçlanmıştır. zvishnіshnіm svіtom bilgilerin bir kısmı, belki de "resmi hizmet için" olarak kabul edilir. "suvoro gizli" veya "gizli" olabilir. Bu tür bilgiler kural olarak "kapalıdır" ve özel ziyaretler gerektirecektir.

Neyin korunduğu hakkında bilgi içeren robotun güvenliği için, takip edin, bugüne kadar, teşvik etmek gizli ve hizmet bilgileriyle çalışma politikası, rozrobiti ve provaditi vidpovidnі kerіvnitstva ve prosedürler, farklı bir şekilde, yazılım ve donanım kaynaklarına olan ihtiyacı güvence altına alın.

Korunan bilgilere sahip robotlar için yazılım ve donanım araçları veya kurumsal bilgi sisteminin (KIS) harici modülleri tarafından kullanılırlar veya IB politikası tarafından korunan sistemlerde yerel olarak desteklenirler. Onlardan önce, ekleri görebilir, yakі zdіysnyuyut:

  • bilgi sistemi aracılığıyla gizli bilgilerin hareketinin izlenmesi (Data-in-Shell);
  • TCP/IP, SMTP, IMAP, HTTP(s), IM (ICQ, AOL, MSN), FTP, SQL üzerinden sınır ötesi trafik aracılığıyla veri akışı kontrolü, eşit temelde ek içerik filtrelemesi üzerinden güç protokolleri:
  • – trafiğin iç sınırdan dış sınıra aktığı bir ağ geçidi (Hareket Halindeki Veri);
  • – ilk trafik türünü işleyen sunucular (Durağan Veriler);
  • – iş istasyonu (Kullanımdaki Veriler);
  • – Microsoft Exchange, Lotus Notes ve diğerleri tarafından gönderilen dahili kanallar.
  • – iş istasyonlarından, çevre birimlerinden ve mobil cihazlardan korunan bilgi akışı üzerindeki kontrolün yönetimi
  • - kişisel ağ ekranlarının proaktif bir taramasının kurulması;
  • - Tek kurallar altında tüm kanallar için tek bir içerik filtreleme veritabanından bilgi nesnelerinin gölge kopyalanması.

Korunan veri ve bilgilerin savunmasını yetkin bir şekilde organize etmek kolay ve pahalı değildir. Kimler için verilerin sınıflandırılması, bilgi kaynaklarının uzaktan envanteri, yeterli bir yazılım ve donanım çözümü seçilmesi, iç güvenliğin güvenliği ile ilgili düzenleyici belgelerin toplanmasının genişletilmesi ve yürütülmesi gerekli. Bu zor robotun ve veri dönüşündeki risklerin en aza indirilmesinin ana rolü, daha büyük ticari girişimin yetkinliği ve iradesi, mevcut politikalar ve etkin program performansının yanı sıra bilginin işleyişindeki ticari güvenlik modu tarafından oynanır. .

Yiyecekleri kontrol etmek mi?

Bilgi güvenliğine yönelik tehditler ve sınıflandırılması.

Bilgi güvenliği ve її depoları

pid bilgi Güvenliği bilgi sisteminin vipadkovy chi navmisnogo vtruchannya, shkod shkod vlasnik chi koristuvacham іnformatsiї'den korunmasını anlayın.

Pratikte en önemlileri bilgi güvenliğinin üç yönüdür:

· kullanılabilirlik(Gerekli bilgilendirme hizmetini almak için makul bir saat imkanı);

· bütünlük(bilginin uygunluğu ve kusuru, її imha ve yetkisiz değişiklikten korunma);

gizlilik(Bilgiye yetkisiz erişime karşı koruma).

Bilgi güvenliği rejimini şekillendirmek karmaşık bir sorundur. Vişneyi beş eşitte paylaşabildiğin zaman gel:

1. yasa koyucu (kanunlar, yönetmelikler, standartlar);

2. ahlaki ve etik (farklı davranış normları, bu tür davranışların prestij düşürme noktasına kadar küçümsenmesi belirli insanlar veya tüm organizasyon);

3. idari (dії zagalny karakteri, scho zdіyyutsya kerіvnіstvom organizatsії);

4. fiziksel (mekanik, elektro-elektronik-mekanik geçiş olası yollar potansiyel hırsızların penetrasyonu);

5. donanım ve yazılım (elektronik ekler) özel programlar Zahistu).

Güvenlik tehditlerine karşı shkod yeteneğini en aza indirme yöntemiyle yönlendirilen başarılı ziyaretlerin tek ardışık, zahistu sistemi.

En ekonomik güvenlik önlemlerini seçmek için olası tehditlerin yanı sıra çatışan yaramazlıkların bu tehditlerin nasıl istismar edildiğini bilmek gereklidir.

Tehdit, bilgi güvenliğini yok etme potansiyelidir.

Bir tehdidi uygulama girişimine saldırı, böyle bir testi deneyene ise saldırgan denir. Potansiyel kötü niyetli kişiler tehditleri dzherel olarak adlandırır.

En yaygın tehdit, son zamanlarda bilgi sistemlerinin çatışan koruma alanlarının (örneğin, kritik öneme sahip bir mülkiyete üçüncü taraf sistemlerine erişim yeteneği veya yazılım güvenliğinde bir af gibi) açık olmasıdır.

Tehditler kriter sayısına göre sınıflandırılabilir:

· Bilgi güvenliği açısından (erişilebilirlik, güvenlik, gizlilik), her türlü birinci satıra yönlendirme tehdidine karşı;

· Hedefe yönelik tehdit olarak bilgi sistemleri bileşenlerinin arkasında (veri, program, ekipman, destekleyici altyapı);

· İnşaat yönteminin arkasında (vipadkovі/navmisnі doğal/teknolojik karakter);

· roztashuvannyam dzherela zagroz için (ortada / görünen ІС duruşunda).

En ve en güvenli (rozmіru shkodi açısından), düzenli çalışanların, operatörlerin, sistem yöneticilerinin ve bilgi sistemlerine hizmet etmek gibi diğer osiblerin talihsiz aflarıdır.

Bazen aflar ve tehditler (sistemin çökmesine neden olan programa yanlış girilen veriler veya af), bazen kötüler tarafından kullanılabilecek şehir çatışmaları yaratır (örneğin idari pardon). Deakim haraç için, maliyetlerin %65'ine kadar - nefret edilen afların sonuncusu.

Pozhezhі, robotlar arasında stіlki, sіlki cehalet ve dengesizlik getirmemek için povnі.

Açıkçası, nefret dolu aflarla başa çıkmanın en radikal yolu, maksimum otomasyon ve mükemmel kontroldür.

Diğer erişilebilirlik tehditleri, tehditlerin nasıl hedeflendiğine göre IC bileşenlerine göre sınıflandırılır:

· Vidmova koristuvachiv;

· Dahili video bilgi sistemi;

· Vіdmova destekleyen altyapı.

Destekleyici altyapıya kadar elektrik, su, ısı temini, iklimlendirme, iletişim tesisatı ve tabii ki servis personeli sistemlerini görebilirsiniz.

Ses% 100 coristuvachіv bu tür tehditlere bakın:

· bilgi sistemi ile pratiklik eksikliği (çoğunlukla yeni yeteneklere hakim olmak gerektiğinde ve coristuvach'ların ihtiyaçları ile gerçek yetenekler ve teknik özellikler arasında bir fark olduğunda ortaya çıkar);

· günlük eğitim yoluyla sistemle pratik yapamama (yeterli eleştirel bilgisayar okuryazarlığı olmaması, teşhis bilgilerini yorumlayamama, her zaman dokümantasyonla da çalışma);

gün boyunca sistemle çalışamama teknik Destek(Eksik belgeler, kısa arkaplan bilgisi ve benzeri.).

Ana dzherelami dahili vіdmov є:

· V_dstup (vipadkove abo navmisne) v_d yerleşik çalışma kuralları;

· Vadkovі veya navmisnі аbo servis personeli tarafından koristuvachіv aracılığıyla normal çalışma modundan sistemden çıkın (rozrahunkovy içki sayısının nakliyesi, denizaşırı obsyag obroblyuvanoї o zaman bilgi);

· Sistemin (yeniden) yapılandırılması sırasında af;

· Yazılımı görüntüle donanım güvenliği;

Ruinuvannya verileri;

· Ruynuvannya chi poshkodzhennya ekipmanı.

Altyapıyı sürdürmek için aşağıdaki tehditlere bakmanız önerilir:

· İletişim, elektrik, su / veya ısı temini, klima sistemlerinin çalışmasında (vipadkove veya navmisne) hasar;

Ruinuvannya veya fakir bir yer;

· Dikkatsiz servis personelinin ve / veya coristuvach'ların bağlayıcılarını almalarının imkansızlığı (sivil kargaşa, ulaşım kazaları, terör eylemi veya tehdidi, grev de).

Daha da güvensiz olan "hayali" spivrobitniklerin isimleridir - en kötüsü ve en kötüsü. Kural olarak, shkodi organizasyonunun başkanına kokun - "krivdnik", örneğin:

· zіpsuvati obladnannya;

· Bir saat zruynuє programları ve/veya verileri gibi bir mantıksal bomba tanıtın;

· Veriyi gör.

Spіvrobіtniki'nin görüntüsü, navіt kolishnі, organizasyonda znayomi z siparişi ve zdatnі zavdati chimalo shkodi. Bunu izlemek gerekir, böylece uygulayıcı değiştiğinde bilgi kaynaklarına erişim (mantıksal ve fiziksel) hakkı iptal edildiğinde.

Güvensiz, mantıklı ve temel atılganlık - yangın, yangın, depremler, kasırgalar. İstatistikler için, yangının bir kısmı için, yalnızca "kötü niyetli insanları" sürün (aralarında en güvensiz olanlar - elektrik kesintileri), bilgi sistemlerinden sorumlu maliyetlerin% 13'ünü düşürür.

1. Nedir bilgisayar grafikleri:

2. Bkz. grafik sistemleri

3. Video bilgilerini görüntülemek için ek.

4. İnternetin başka bir bilgisayar sistemi olup olmadığı yetkisi.

5. TCP/IP'nin kabulünü anlamak.

6. Eşit eklemeler için temel protokoller.

7. İnternette adreslemeye ihtiyaç var mı?

8. İnternette adreslemeye bakın.

9. Anlaşılması gereken bilginin “tehdidi” nedir?

10. Bilgi güvenliği hakkında ne düşünüyorsunuz?

Bilgi güvenliği sorunu aşağıdaki açılardan görülebilir:

Bilginin bütünlüğü

Bilginin bütünlüğü- Tse її fiziksel güvenlik, yıkım ve yaratılıştan korunma, ayrıca її alaka ve mükemmellik eksikliği.

Tam bilgi şurada paylaşılıyor:

statik,

dinamik.

statik bütünlük havadaki bilgi nesnelerinin değişmezliğini aktaran bilgi olacağım Yazar tarafından veya bir bilgi kaynağı olarak belirtilen

dinamik bütünlük bilgi, örneğin, ortaya çıkan yanlışların onay akışının analizi, bildirimlerin iletiminin doğruluğunun kontrolü, diğer onayların onaylanması ve diğerleri gibi bilgi akışlarıyla katlanan verilerin doğru görselleştirilmesinin sağlanmasını içerir.

Bilgi, örneğin teknik, sosyal vb. çeşitli süreçlerle galip gelirse, genç kadınlarda bilgi güvenliğinin en önemli yönü dürüstlüktür.

Bu nedenle, bir keruuchchiy programındaki bir af, kerovan sisteminin çekirdeğine yol açtı, yasanın yanlış bir şekilde yorumlanması yıkıma yol açabilir, bu nedenle ilaca nasıl ilaç koyulacağına dair talimatların çok yanlış çevrilmesi kötü sonuçlara yol açabilir. sağlık. Tüm bu uygulamalar, feci sonuçlara yol açabilecek bilgilerin bütünlüğüne verilen zararı göstermektedir. Aynı nedenle bilgi bütünlüğü, temel depo bilgi güvenliğinden biri olarak görülmektedir.

Bütünlük - bilgilerin gelecekte herhangi bir zamanda mevcut olduğunun garantisi, böylece kaydedilirken veya aktarılırken yetkisiz değişiklikler yapılmaz.

Örneğin, kolejdeki öğrencilerle ilgili sabit disk bilgisayarına bilgi yazarak, bakmanın yoğunluğuna uzun süre (biz kendimizi zіtremo olmayana kadar) orada kaydedilmeyeceğini spodіvaєmosya . Ayrıca, örneğin tek çocuk olarak öğrenci listesinde görünmeyenler için bilgi mükemmelliğinin olmaması barışçıldır, çünkü o öğrencinin kendisi iki grup listelerinde bulunamaz.

Bilginin kullanılabilirliği

Bilginin kullanılabilirliği– şarkı söyleme saati için garantiya otrimanna nebkhіdnoї іnformatsiї veya іnformatsiynoї ї hizmeti.

Bilginin mevcudiyetinin rolü özellikle çeşitli kontrol sistemlerinde kendini gösterir - titreşim, taşıma vb. Daha az dramatik ve hatta daha kabul edilemez sonuçlar - hem maddi hem de manevi - örneğin uçak bileti satışı, bankacılık hizmetleri, diğer bilgilere erişim gibi çok sayıda insanı temsil eden bilgi hizmetlerinin erişilememesinden kaynaklanabilir.

Belirlenen saatte katip, saatte bilginin mevcudiyeti için daha da önemlidir, diyakozların parçaları bilgiyi görür ve bilgi hizmetleri saatin şarkı aralığında daha az anlamlıdır. Örneğin, otrimannya zazdalegіd yogo villota sens harcadıktan sonra bir mektup için zamovlenogo bileti. Dolayısıyla, yarının hava durumu tahmininin hiçbir anlamı yok, geleceğin kırıkları şimdiden geldi. Bu bağlamda daha nehir öncesi bir emir vardır: "Yol küskünlüğe bir kaşıktır"

Bilgilendirme konusunun (koristuvach) keyifli bir saat için gerekli bilgi hizmetini alabileceği bilgi aktarımlarının mevcudiyeti.

Örneğin, üniversite öğrencileri hakkında bilgi içeren bir bilgi sistemi oluştururken, sistemin yardımı için herhangi bir saatte, on saniyelik bir süre içinde, gerekli bilgileri (öğrencilerin bir listesi, bir öğrenci listesi) alabileceğimizi umuyoruz. grup, yeni bilgi belirli bir öğrenci hakkında, toplam veriler, örneğin ortalama öğrenci sayısı, genç öğrenci ve kız sayısı).

Elektronik veri işleme sistemlerinin bilgi hizmetlerinin sağlanması amacıyla oluşturulduğuna dikkat edilmelidir. Bu tür hizmetlerin performansı dayanılmaz hale gelirse, bilgi kaynaklarının tüm konularının başarısız olmasının nedeni budur. Bunun için erişilebilirliği diğer yönlere karşı değil, bilgi güvenliğinin en önemli unsuru olarak görüyorlar.

Gizli bilgiler tüm kuruluşlar için pratiktir. Tse mozhe buti tekhnologiya vrobnitstv, yazılım ürünü, anket verileri spіvrobіtnikіv ve іn. Sisteme erişim için sayım sistemlerini gizli veri ve şifrelerle bağlayıcı bir düzende tutmak gerekir.

Bilginin gizliliği- belirli bilgilerin mevcudiyetinin garantisi, yalnızca tanındığı kişi sayısı içindir.

Kesin bilgi- Tse іnformatsіya, erişim için obmezhene kolo osіb hakkına sahip olabilir.

Kişi, gizli bilgilere erişimi engellese de, böyle bir hakkı yoksa bu erişim yetkisiz olarak adlandırılır ve gizli bilgilerin korunmasının ihlali olarak değerlendirilir. Gizli bilgileri izinsiz olarak alan veya almaya zorlanan kişiye denir. kötülük yapan.

Örneğin, Sashko Masha'ya e-posta ile bir sayfa gönderdiyse, o sayfadaki bilgiler gizlidir, gizli özel listenin parçaları kanunla korunur. Yakshcho Mashin kardeş, şifreyi kırdı, Mashin'e erişim otrimav posta ekranı Ve sayfayı okuduktan sonra, gizli bilgilere yetkisiz erişim olabilir ve Mashin'in kardeşi bir saldırgandır.

Bilgi gizliliğinin güvenliği, bilgi güvenliğinin en yaygın olarak kullanılan dalıdır.

"Bilgi, Bilgilendirme ve Bilginin Korunması Hakkında" federal yasa, belgeler veya bir dizi belge gibi bilgi kaynaklarının, aşağıdakiler dahil olmak üzere, bilgi sistemi, o devletin fiziksel, yasal ilkelerinin tanınmasının bir nesnesi olarak, obov'yazkovogo'ya sanki maddi olarak çuvalın çuvalı gibi bir görünüm ve savunma verirler. Yetkisi altında, bağımsız olarak, kendi yetkisi dahilinde, bilgi kaynaklarının korunması ve bunlara erişim için bir rejim oluşturma hakkı verilir. Kanun ayrıca “gizli bilgilere, erişimi mevzuata tabi olan bu tür belgelenmiş bilgiler tarafından saygı duyulur. Rusya Federasyonu". Federal yasanın kim için doğrudan bir normun intikamını alabileceği, bunun için gizli bilgi kategorisine girmenin mümkün olup olmadığı veya bunlara erişimin değiş tokuş edildiği. Bu nedenle, aracı olmadan "Bilgi, bilgilendirme ve bilgilerin korunması hakkında" federal yasa, kişisel verileri (nüfus hakkındaki bilgileri) gizli bilgi olarak sınıflandırır. Rusya Federasyonu'nun "Bankalar ve bankacılık faaliyetleri hakkında" yasası, bankanın müşterilerinin ve muhabirlerinin işlemleri ve hesaplarına ilişkin ifadelere erişimi kısıtlar.

Ancak, gizli bilgileri oluşturan tüm bilgiler için doğrudan bir norm vardır. Bazen kanun koyucu sadece halkın ihtiyaçlarını tatmin edebilecek işaretler gösterir. Tse, zokrema, işaretleri Rusya Federasyonu Medeni Kanunu tarafından belirlenen ve aşağıdaki gibi olan hizmet ve ticari sırlarda görülebilir:

 üçüncü şahısların kullanımına açık olmayan gizli bilgiler

 Bu bilgilerden önce ücretsiz erişim için yasal dayanak eklenmez

 Bilgilerin gizliliğini sağlamak için oturum açın ve veri kaydedicide yaşayın.

Gizli bilgiler şuralarda paylaşılır:

ders,

Hizmet.

Konu bilgileri- Gerçek dünyayla ilgili bilgiler. yak, vlasne ve kötülük yapanı gerektirir, örneğin, su altı chovna'nın koltuğu veya Usami bin-Ladin'in talihsizliği hakkında bilgi. Servis bilgileri belirli bir konu alanına ait olmamak, robotik bir veri işleme sisteminin parametrelerine bağlı olmak. Servis bilgilerinden önce sistemin çalışması için koristuvachiv'in şifreleri önümüze konulmalıdır. Saldırgan, hizmet bilgilerini (parola) elinden aldıktan sonra, söz konusu gizli bilgilere erişimi de alabilir.

Deriye verilen zarar üç kategoriden başlayarak bilgi güvenliğinin bir anda zarar görmesine neden olur. Böyle, bozulmuş kullanılabilirlik Bilgiye erişimde dikkat çekmek, bütünlüğe zarar yanlış bilgi üretmek ve, nareshti, mahremiyet ihlali bilgilerin açıklanmasına kadar üretir.

Bilgi güvenliğinin bu yönü, entelektüel gücün korunmasından kaynaklanan düşük uluslararası yasal eylemlerin övülmesiyle bağlantılı olarak son derece alakalı bir geç saat haline geldi. Bu yön, programların yasadışı kullanımından daha önemlidir.

Peki örneğin lisanssız bir bilgisayarı bilgisayarınıza nasıl kurarsınız Windows sistemi, o zaman bilginin korunmasının imha edilmesi gerçeği olabilir.

Ayrıca bu yönü elektronik dzherel'den elde edilen bilgilerin kullanımına dayanmaktadır. Bu sorun, İnternet'in gelişmesiyle bağlantılı olarak en acil hale geldi. İnternet muhabiri, orada yayınlanan tüm bilgilere özel gücü olarak bakarsa ve herhangi bir sınır olmaksızın onunla uğraşırsa, genellikle onu güçlü bir entelektüel ürün olarak görürse bir durum vardı.

Örneğin, bir öğrenci internetten “atlar” ve kendi adı altında bir özet yazar.

Bu sorunlarla karşı karşıya kalan yasal düzenlemeler ve kolluk uygulamaları henüz oluşum aşamasındadır.

Unutulmamalıdır ki, tüm uygar topraklar, insanların güvenliği için (bilgilendirici olanlar da dahil olmak üzere) yasalara sahip olmak ister, ancak küre sayma tekniği kolluk kuvvetleri hala yeterince suçlanmamakta ve kanun yapma süreci teknolojilerin gelişimini yakalayamamaktadır, bu nedenle bilgi güvenliğini sağlama süreci, kendini savunmaya dönüşen şeyler açısından zengindir.

Ayrıca yıldızların ortaya çıkabileceğini ve bilgi güvenliğini neden tehdit ettiklerini göstermek gerekir, böylece içeri girebilir, bilgilerin korunması için yaşayabilir ve yetkin bir şekilde durup içeri girmeyi unutmayın.

Ana depolar. Sorunun önemi.

Bilinmeyen zpekoyu (ІB) zpekoyu değil, zahist değildir. Ana depolar aşağıda açıklanmıştır - gizlilik, bütünlük, kullanılabilirlik. ІB'ye verilen hasar istatistikleri tanıtılır, en karakteristik çöküntüler tanımlanır.

Bilgi güvenliğini anlama

Farklı bağlamlarda "bilgi güvenliği" kelimesinin farklı bir anlamı olabilir. Rusya Federasyonu'nun bilgi güvenliği Doktrini'nde, "bilgi güvenliği" terimi halk arasında galip geliyor. Bireyin çıkarlarının dengesi, bu gücün üstünlüğü ile belirlenen bilgi alanında ulusal çıkarların korunması için çaba sarf etmek.

Rusya Federasyonu Kanunu'nda, "Uluslararası bilgi alışverişine katılım hakkında" bilgi güvenliği, benzer bir rütbe olarak kabul edilir - toplumun bilgi merkezini koruma kampı olarak, kuruluşun güvenliğini, victoria'sını ve gelişimini sağlar. kitleler, örgütler.

Bu kursta, benim (Rus veya yabancı) neyi kodlayacağına, kim veya ne є її dzherelom ve insanlara ne tür psikolojik tükürme olduğuna bakılmaksızın, bilgileri bağımsız olarak kaydetmeye, işlemeye ve iletmeye odaklanacaktır. Bu nedenle, "bilgi güvenliği" terimi çok dar bir anlama sahiptir, ancak örneğin İngiliz literatüründe kabul edilmektedir.

pid bilgi Güvenliği Minumimo, INNISHING INFORMACHICHICHICHICHICHICHI VIPADKOVIKH Chi Vetmisny, bir parça karakterin doğal bir kaynağı, yaki, çekirdek -tedriyaların egemenliğinin entrikaları olan ilformatiynyn'in denizaltıları için ıssız bir okul yapabilir. (Altyapının anlaşılmasını neyin takip ettiğini, neyin desteklendiğini biraz daha açıklayabiliriz.)

bilgi savunucusu- Bilgi güvenliğine yönlendiren aramalar kompleksi.

Bu şekilde, metodolojik bir bakış açısından bilgi güvenliği sorunlarına doğru yaklaşım, bilgi girdisi konularının tezahürüne ve bu konuların çeşitli bilgi sistemleriyle ilgili çıkarlarına dayanmaktadır (IV). Bilgi güvenliğine yönelik tehditler, bilgi teknolojisinin dönüm noktasıdır.

Bu konumdan iki önemli açıklama yapılabilir:

Bilgi güvenliği ile ilgili sorunların farklı kategorilerdeki konular için yorumlanması tartışılabilir. Açıklama amacıyla, rejim devlet kuruluşlarının ve eğitim kurumlarının adlarını gönderin. Birincisi için, "bir an önce her şey bozulsun, bir sır bile olsa düşman ortaya çıksın", diğeri için - "bizden sır saklamayalım, ama her şey yoluna girdi."

Bilgi güvenliği, temelde daha anlaşılır olan, yalnızca bilgiye yetkisiz erişime karşı koruma sağlamak için oluşturulmamıştır. Bilgiye erişim konusu, sadece yetkisiz erişim nedeniyle değil, aynı zamanda işin kesintiye uğramasına neden olan bir sistem arızası nedeniyle de (engellemeyi bilmek ve/veya ahlaki kusuru ortadan kaldırmak için) zarar görebilir. Ayrıca, zengin kuruluşlar için (örneğin, birincil olanlar) her şeyden önce önem için bilgilere yetkisiz erişime karşı savunma yapmak gerekli değildir.

Terminolojinin gücüne dönersek, "bilgisayar güvenliği" teriminin (IB'nin eşdeğeri veya ikamesi olarak) bize oldukça dar görünmesi anlamlıdır. Bilgisayarlar, depo bilgi sistemlerinden sadece bir tanesidir ve dikkatimiz kaydedilen, işlenen, ek bilgisayarlara aktarılan bilgilere odaklanacaksa, böyle bir kişi en önemli kişi tarafından görülür (örneğin, yazdı). , "girchichnik" şifresini monitöre yapıştırdı).

Bilgi güvenliğinin önemi nedeniyle sadece bilgisayarlar değil, aynı zamanda elektrik, su ve ısı temini, klima, tesisat, bakım personeli, servis personeli sistemlerini görebileceğiniz destekleyen altyapı da olacaktır. Tsya altyapısı kendi kendini idame ettiren bir değere sahip olabilir, ancak işlevlerini destekleyen bilgi sistemi tarafından vikonannya'ya dökülüyorlarmış gibi bunlardan mahrum kaldık.

Atanan IB'nin "Skoda" adının önünde "kabul edilemez" işaretinin bulunması büyük bir saygıdır. Başarılı grevler durumunda sigortalamanın imkansız olduğu açıktır, sigortalı gelir miktarı temizlenmiş grevlerin genişlemesinden daha ağır basmazsa, ekonomik olarak sürdürülebilir bir şekilde büyümek artık mümkün değildir. Otzhe, sadece uzlaşmanın imkansız olduğu durumda uzlaştırılmalı ve savunulmalıdır. Bazen böyle kabul edilemez bir shkoda ile є zapodіyannya shkodi zdorov'yu insanlar ya da gereksiz bir orta yol olacağım, ancak çoğu zaman düşmanlığın eşiği maddi olarak (bir kuruş) ifade olabilir ve çirkin bilgi yöntemiyle değişecektir. kabul edilebilir bir değer

Ana depolar ve bilgi güvenliği

Bilgi güvenliği zengin, denilebilir, zengin bir faaliyet alanıdır ve bu durumda daha sistematik, karmaşık istihbarat getirebilir.

Çeşitli bilgi sistemleriyle ilgili konuların ilgi alanları aşağıdaki kategorilere ayrılabilir: ulaşılabilirlik, bütünlükі gizlilik bilgi kaynakları ve destekleyici altyapı.

Bazı durumlarda, ana depo IB'lerinden önce, bilgilerin yetkisiz kopyalanmasına karşı koruma içerirler, ancak bizim görüşümüze göre, başarı şansı şüpheli olan çok özel bir yön vardır, bunu göremeyeceğiz.

Erişilebilirlik, bütünlük ve gizlilik anlayışını açıklayalım.

Kullanılabilirlik - gerekli bilgi hizmetini almak için iyi bir saat alma yeteneği. Bütünlük, bilginin alaka düzeyi ve yüzeysel olmamasının etkisi altında, bozulmaya ve yetkisiz değişikliğe karşı koruma.

Güvenli, gizlilik - bilgilere yetkisiz erişime karşı güvenlik.

Şarkı söyleme bilgi hizmetlerinin kaldırılması için bilgi sistemleri oluşturulur (kaldırılır). Diğer bazı nedenlerden dolayı, coristuvache'lere hizmet vermek imkansızdır, bu nedenle, açıkçası, bilgi kaynaklarının tüm konularına shkodi veriyorsunuz. Bunun için erişilebilirliği diğer yönlere karşı değil, bilgi güvenliğinin en önemli unsuru olarak görüyoruz.

Erişilebilirliğin rolü, özellikle çeşitli yönetim sistemlerinde - titreşim, taşıma - belirgindir. Zovnіshno daha az dramatik, ancak daha da kabul edilemez miras - ve maddi ve ahlaki - çok sayıda insan olan (uçak bileti satışı, banka hizmetleri vb.)

Tutarlılık, statik (bilgi nesnelerinin değişmezliği olarak anlaşılabilirlik) ve dinamik (daraltılabilir veriler (işlemler) açısından doğru kabul edilebilecek) olarak alt bölümlere ayrılabilir. Zastosovuetsya, zokrema'nın dinamik bütünlüğünü kontrol etmek için, okremikh podomlenya'nın çalınmasını, yeniden düzenlenmesini ve çoğaltılmasını ortaya çıkarma yöntemiyle finansal gelişmeler akışının analizi saati altında.

Bilgiler "kesinlik" olarak hizmet ediyorsa, dalgalanmalarda ІB'nin en önemli yönü dürüstlüktür. İlaçların formülasyonu, tıbbi prosedürlerin teşviki, bileşen parçalarının özelliklerinin seçimi, teknolojik sürecin kesintiye uğraması - bütünlüğüne verilen zarar kelimenin tam anlamıyla ölümcül olabilen tüm bilgilerin uygulanması. İster kanun metni olsun, ister sıradan bir organizasyon olsun, Web sunucusunun tarafı olsun, kabul edilemez ve resmi bilgilerin komplosu. Gizlilik, ülkemizde bilgi güvenliğinin en önemli unsurudur. Ne yazık ki, modern bilgi sistemlerinin gizliliğinin güvenliğine erişimin pratik uygulaması Rusya'da ciddi zorluklarla karşılaşmaktadır. İlk olarak, bilgi turunun teknik kanalları hakkındaki bilgiler kapalıdır, bu nedenle potansiyel riskleri toplama fırsatı o kadar fazladır. Başka bir şekilde, koristuvalnik kriptografi yolunda, gizliliğin temel güvencesi olarak sayısal kanun koyucular ve teknik sorunlar bulunmaktadır.

Bilgi kaynakları konularının farklı kategorilerinin çıkarlarını analiz etmeye dönerseniz, o zaman gerçekten ІС kazanan herkesin erişilebilirliğe sahip olması mümkündür. Pratik olarak bütünlüğün önemini ihlal etmeyin - nasıl bir bilgi hizmeti anlayışı, oluşturulan bilgilerin intikamını nasıl alabilirsiniz?

Nareshti, gizli anlar da zengin kuruluşlar (örneğin, yüksek öğretim kurumlarında, uygulayıcıların maaşları hakkında konuşmamaya çalışırlar) ve diğer koristuvachiv (örneğin, şifreler) arasındadır.

En yaygın tehditler:

En ekonomik güvenlik önlemlerini seçmek için olası tehditlerin yanı sıra çatışan yaramazlıkların bu tehditlerin nasıl istismar edildiğini bilmek gereklidir.

Tehditlerin sınıflandırılması için temel amaç ve kriterler

tehdit- ce potenciyna mozhlivist, bilgi güvenliğini bir şarkı sıralamasıyla yok etmek için.

Tehdidi uygulamaya çalışmak denir saldırı ve böyle bir testi soyan kişi, - kötülük yapan. Potansiyel kötü niyetli kişiler denir dzherelami ile tehdit etmek.

En yaygın tehdit, son zamanlarda bilgi sistemlerinin çatışan koruma alanlarının (örneğin, kritik öneme sahip bir mülkiyete üçüncü taraf sistemlerine erişim yeteneği veya yazılım güvenliğinde bir af gibi) açık olmasıdır.

Zayıf bir noktayı yenmek mümkünse bir saatlik aralığa, o ana kadar geçiş elenirse buna denir. güvensizlik penceresinde, cim ile ilişkilendirerek sisi yayacağız Güvenli olmadığı sürece, IC'ye başarılı bir şekilde saldırabilirsiniz.

PZ'de herhangi bir af varsa, o zaman sorunlar her zaman muzaffer afların ortaya çıkmasıyla "teslim edilir" ve düzeltilmesi gereken yamalar takıldığında ortadan kaldırılır.

Daha farklı sıkıntı zamanları için, uzun bir süre için gereklidir (günlerin baharı, diğer günler), tüm saat için kırıklar şöyle olabilir:

defansta galip gelme sorununun farkında olabilir;

buti'yi yıkamak için yamaları gevşetin;

yamalar suçludur ancak korunmakta olan IC'ye yüklenmiştir.

Yeni ve farklı ayların ve onların muzaffer talebelerinin davalarının düzenli olarak ilan edildiğini daha önce belirtmiştik; tse, ilk olarak, her zaman bir güvensizlik haftasına başlayabileceğiniz ve farklı bir şekilde, bu tür tatillerin düzenli olarak yapılabileceği ve bu yamaların serbest bırakılmasının yaknaishvidshe olduğu anlamına gelir.

Prorakhunkiv'i affetmek adına bu tür tehditler dikkate alınamaz; koku, mevcut IS'nin doğasına dayanmaktadır. Örneğin, elektriği açma tehdidi veya bazı parametrelerin izin verilen aracı nadasın ötesinde, asidik elektrik kaynağı şeklinde ekipman güvenliği ІС şeklinde çıkması.

Modern bilgi sistemleri tarafından kullanılan en yaygın tehditlere bir göz atalım. Muhtemel tehditler hakkında anne bildirimleri, ayrıca zaman çatışmaları, bu tür tehditlerden yararlanma çağrısı, en ekonomik güvenlik önlemlerini seçmek için gereklidir. Bilgi teknolojisi alanında çok fazla efsane var (haydi "2000'in Sorunu"nu tahmin edelim), bu durumda cehalet, maliyetlerin uzlaştırılmasına ve daha da fazlası, orada kaynakların yoğunlaşmasına yol açar, kokuşmuş değildir. özellikle dinlenme hakkı için gereklidir. direkt olarak

Farklı durumlarda "tehdit"in anlaşılmasının çoğu zaman farklı bir şekilde yorumlandığına katılıyorum. Örneğin, gizlilik tehditleri organizasyonunun eski haline getirilmesi için, onu kullanamazsınız - tüm bilgiler kamuya açık olarak kabul edilir; ancak, daha fazla yasadışı erişimin ciddi bir sorunu vardır. Başka bir deyişle, ІB'deki her şey gibi, bilgi kaynaklarının konularının çıkarları nedeniyle düşmekle tehdit edin (ve ayrıca, onlar için bir hata olarak kabul edilemez).

Tipik (bir bakışta) bir organizasyonun bir bakışta konuya hayret etmeye çalışıyoruz. Vtіm, birçok tehdit (örneğin, pozhezha) herkes için güvensiz.

Tehditler kriter sayısına göre sınıflandırılabilir:

bilgi güvenliği açısından (erişilebilirlik, bütünlük, gizlilik), bizi yönlendirmeye yönelik herhangi bir tehdide karşı;

nüfusa yönelik tehditler temelinde bilgi sistemlerinin bileşenleri (veriler, programlar, ekipman, altyapı, neyin desteklendiği);

inşaat yöntemi için (vipadkovі / navmisnі doğal / insan yapımı karakter);

roztashuvannyam dzherela zagroz için (ortada / görünen ІВ pozunda).

Ana kriter olarak, ilkini ( aspect yönünün arkasında), başkalarına duyulan ihtiyaç için zaluchayuschi'yi kazanacağız.

Ana gizlilik tehditleri

Hizmet konusuna ilişkin gizli bilgiler paylaşılabilir. Service INFORMASIA (LIFFERENT, POVITOVAVIV POVISTARIV) aynı şekilde değil, aynı şekilde, format-format sisteminde, rol roldür, Ale Rozkritty özellikle yetkisiz erişime uzatılmaz.

Lütfen bilgilerin bir bilgisayarda saklandığını veya bilgisayar kullanımı için tanındığını, gizlilik tehditlerinin bilgisayar ve teknik olmayan nitelikte olabileceğini unutmayın.

Zengin insanlar sadece coristuvachiv olarak değil, bir bütün olarak düşük sistemler (bilgi hizmetleri) olarak konuşmaya getirilir. Bu tür sistemlere erişime gelince, zengin şifreler veya diğer gizli bilgiler toplanır, o zaman bu veriler sadece kafaya değil, aynı zamanda not defterine veya genellikle çalışma masasında yazıldığı gibi kağıt sayfalarına kaydedilir veya yoksa boşa harcarsın. Ve burada, insanların örgütlenme eksikliğinde değil, şifre şemasının genel olarak erişilemezliğindedir. Bagatoyu hatırlamak imkansız farklı şifreler; Düzenli olarak (mümkünse - sık sık) sadece kampı güçlendirmek için nasıl değiştirileceğine dair öneriler, utanç verici bir şekilde tutarsız çizim şemaları zastosovuvat veya iki veya üçe kadar karalamaya başlama şifreleri hatırlamak kolaydır (ve katları tahmin etmek kolaydır).

Farklı yerlerdeki sınıfların açıklamaları, gizli verilerin güvenli olmadığı (çoğunlukla - ve güvenli olabilir) gerekli korumanın ortasına yerleştirilmesi olarak adlandırılabilir. Eh, tehdit, kişinin kendisine teslim edilmesini isterse, sırların farkında olmaması gerektiği gerçeğinde yatmaktadır. Koristuvachіv'in anılarına kaydedilen Krіm şifreleri, bu sınıfta, bir vіdkritom vіglyadі'dan (en azından listeden rozmovі yok) gizli verilerin aktarılması, bu da verilerin aktarılmasına izin verir. Bir saldırı için, çeşitli teknik eksiklikleri (alt dinleme veya telefon dinleme, pasif dinleme) yenebilirsiniz, ancak bir fikir, koku en az korunuyorsa, o andaki verilere erişimi artırmaktır.

Bu verileri aşma tehdidi, yalnızca tüm değişiklikler için daha önemli olan IC'nin koçanı yapılandırmasına saygı duyulmamalıdır. Güvenli olmayan bir tehdit olarak bile, ... sergiler, zengin bir organizasyon temelinde, uzun düşünmeden, boş yerlerin mülkiyetini, üzerlerinde biriktirdikleri çok parayla yönetir. Çok fazla şifre var, uzaktan erişimle, koku açık görüşten iletilmeye devam ediyor. Korunan bir organizasyonun sınırlarında inşa etmek kötüdür; serginin ortak ölçüsünde - bu, tüm katılımcıların dürüstlüğünü test eder.

Genellikle unutulan başka bir değişiklik poposu - yedekleme aşınmalarında veri tasarrufu. Ana verilerdeki verilerin korunması için ayrı bir erişim kontrol sistemi kurulur; nüshaların dolapların yanında durması ve birçok insan için bunlara erişmesi alışılmadık bir durum değildir.

Veri taşması bile ciddi bir tehdittir ve bu nedenle gizlilik kesinlikle kritiktir ve veriler daha da katlanabilir ve pahalı olabilen zengin kanallar tarafından iletilir. Technichni zasobi perephoplennya iyi opratsovani, erişilebilir, kullanımı kolay ve bunları örneğin kablo hattına monte edin, belki, bu nedenle bu tehdide saygı duymanız gerekir, yalnızca dışarıya değil, iç iletişime de.

Hırsızlıklar yalnızca yedek kullanıcılar için değil, bilgisayarlar, özellikle taşınabilir olanlar için de bir tehdittir. Çoğu zaman dizüstü bilgisayarlar robotlara bakmadan bırakılır veya arabada sadece harcadıkları.

Gizliliğe yönelik güvenli olmayan, teknik olmayan bir tehdit, aşağıdakiler gibi ahlaki ve psikolojik bir enjeksiyon yöntemidir: maskeli balo vykonannya bir bireydir, verilere erişim için çok önemlidir (böl., örneğin, Ira Winkler'in Jet Info, 1996, 19'daki "Zavdannya: casusluk" makalesi).

Korunması önemli olan kabul edilemez tehditlerden önce, tekrarlama kötülük.Çeşitli ayrıcalık sistemlerinde, bir koristuvach (örneğin, bir sistem yöneticisi) mevcut (şifrelenmemiş) bir dosyayı okuyabilir, bir koristuvach'a erişim sağlayabilir, vb. İkinci popo, servis bakımında shkodi'nin başıdır. Sahipliğe gerekli erişimi almak için servis mühendisini arayın ve yazılım koruma mekanizmalarını atlayarak çalışabilir.

Bunlar, bilgi kaynakları konularındaki en büyük isabetlerden sorumlu oldukları için ana tehditlerdir.

Bilgi güvenliği: anlayış, hedefler, ilkeler.

Egemen bilgi güvenliği politikası.

Rusya'da bilgi güvenliği Stan.

BİLGİ GÜVENLİĞİ: KAVRAMLAR, HEDEFLER, İLKELER

Dünyanın geri kalan on yılı, sanayi sektöründen bilgi sektörüne geçiş döneminden geçiyor. Virobnizm biçiminde, insanların görüşünde, devletler arası temsilcilerde önemli bir değişiklik düşünün. Önemi nedeniyle, suspіlstvo'ya olan bu akış, antrakların geçmişin devrimleri için önemlerinden ödün vermemesi gibi, tüm dünyadaki yeni sanayi devrimine eşittir. Aslında farinks ve idrak ile ilgili bir hikaye var. Bilgi üstünlüğünün bilgi alanının gelişiminin ilk sıradaki yükselişi, ekonomiye, siyasete ve egemenliğin zengin unsurlarına dökülür.

Yeni bilgi ve telekomünikasyon teknolojilerinin gelişmesiyle ortaya çıkan fırsatların çeşitliliği, gelişmiş ülkelerin özü tarafından sosyal, ekonomik, politik ve kültürel kalkınmanın temeli olarak, en önemli iç sorunlara bir çözüm olarak kabul edilmektedir. . Ülkenin zenginliği ve güvenliği bugün sadece özel güç, sermaye, piyasa tarafından değil, aynı zamanda en manipülatif bilgi ve bilgi teknolojilerinin muazzam kaynakları tarafından sağlanmaktadır. Podіbne poddnannya formє іnformatsiyne suspіlstvo, bunun ana özellikleri:

Bilginin açıklığı ve herhangi bir konu için ona erişim

herhangi bir yerde bir saat olup olmadığı;

  • işin kalitesini garanti eden teknolojik sistemlerin varlığı;
  • ulusal entelektüel potansiyelin tezahürü;
  • herhangi bir alanda herhangi bir sistemin otomasyonu, robotizasyonu ve teknolojisi hükümet faaliyeti;
  • ışık bilgi kanallarına bağlantı Mevcut bilgi devrimi, bilgi işlemenin devasa hızlarına dayanan entelektüel teknolojilerin şarap akışıyla bağlantılıdır. Ekonomik, sosyal, kültürel, politik ve diğer sorunları etkili bir şekilde çözmenize olanak tanıyan, toplumda dolaşan muazzam miktarda bilgi verir. Etkin bir açık toplumun zihnindeki modern bilgi teknolojileri, hemen hemen tüm maddi ve manevi faydalara erişim sağlar, entelektüel kaynağı ve ayrıca tüm diğer kaynakları geleceğin gelişimi ile çoğaltır. Bilgi teknolojileri olmadan verimli ekonomik büyümeyi sağlamak, nüfusun kalitesini iyileştirmek, modern bir kredi ve finans sistemi oluşturmak, sosyal süreçlerin rasyonel yönetimini geliştirmek, insanların yaşamlarını iyileştirmek imkansızdır. Bilgisel refah, refah, rahatlık, manevi ve entelektüel zenginlik, özgürlük, adalet, koruma olarak anlaşıldığı için küresel bir ulusal refahın elde edilmesidir.

Ekonomik faaliyetlerin bilgi alanının genişletilmesi, virobniklerin, vlasniklerin ve destekleyici bilgilerin güvenliğini gerektirecektir. İşletmenin bilgi teknolojileri biçimindeki mevcut “depozitosu”, işletmenin ekonomik güvenliği tarafından olumsuz olarak işaretlenebilir, ancak kurumsal bilginin yüksek düzeyde merkezileşmesi, risklerin sayısını artırmada özellikle etkili olabilir. Bu sıralamada depo ekonomik güvenliklerinden biri de bilgidir.

  • bilgi- tezahürlerinin biçiminden bağımsız olarak özel özellikler, nesneler, gerçekler, görünüşler, tezahürler ve süreçler hakkında bilgi;
  • bilişim- bilgi ihtiyaçlarını karşılamak ve vatandaşların haklarını, devlet otoritelerini, belediye özdenetim organizasyonlarını, organizasyonları, topluluk derneklerini kaynak oluşumu temelinde gerçekleştirmek için optimal zihinler yaratmaya yönelik sosyal, ekonomik ve bilimsel ve teknik süreci organize etmek;
  • belgelenmiş bilgi (belge) - tanımlamaya izin veren gereklilikler ile malzeme taşıyıcı bilgilerine kaydedilen;
  • bilgi süreçleri- bilgi toplama, toplama, biriktirme, toplama, arama ve dağıtma süreçleri;
  • bilgi sistemi - organize belge ve bilgi teknolojileri düzeni;
  • bilgi kaynakları - bilgi sistemlerindeki (kütüphaneler, arşivler, fonlar, veri bankaları, diğer bilgi sistemleri) okremі belgeleri ve belge dizileri;
  • nüfusla ilgili bilgiler (kişisel veriler) - Gerçekler hakkında vіdomosti, kişiliğini tanımlamaya izin veren hantal bir adamın hayatını çevreleyen podії;
  • kesin bilgi- erişimi egemen devletin mevzuatına tabi olan belgelenmiş bilgiler.

Gücün bilgi güvenliği altında, bireyin çıkarlarının dengesi ile belirlenen bilgi alanındaki ulusal çıkarların korunması kampı, o gücün üstünlüğü netleşir.

Polyagayut'un INFORMASII alanındaki bireylerin ilgi alanları, halkın halkının іnformasi'ye, yasanın sağlığı, manevi ve benzeri konularda vicoristan ilformati'ye erişme haklarından oluşur.

Bilgi alanındaki başarının çıkarları, bu alandaki bireylerin güvenli çıkarları, demokrasinin gelişmesi, yasal bir sosyal gücün yaratılması, bu üstünlüğün üstünlüğüne ulaşılması ile ilgilidir.

Інтереси держави в інформаційній сфері полягають у створенні умов для гармонійного розвитку інформаційної інфраструктури, реалізації конституційних прав і свобод людини в галузі отримання інформації та користування нею з метою забезпечення непорушності конституційного ладу, суверенітету та територіальної цілісності держави, політичної, економічної та соціальної стабільності, безумовно забезпечення meşruiyet ve hukuk ve düzen, eşit ve karşılıklı uluslararası sempatinin geliştirilmesi.

Devletin bilgi alanındaki ulusal çıkarları temelinde, bilgi güvenliğini sağlamak için devletin iç ve dış politikasının stratejik ve güncel düzenleri oluşturulur.

Bilgi alanında ulusal çıkarların bazı ana depoları vardır:

  • 1) bilgi ve koristuvannya yatırım alanında insanların anayasal hak ve özgürlüklerini geliştirmek, toplumun ahlaki değerlerini, geleneği, vatanseverliği ve hümanizmi, ülkenin kültürel ve bilimsel potansiyelini korumak ve geliştirmek;
  • 2) INFORMATSINE Holden Politika'nın amacı, Peni-Finding Polikika'nın Gromadsokosti'sine, göletlerin kanunlarına, gök gürültüsü kaynaklarının Vidkritikhovny kaynağına izinlerinin İzdenovlarına zarar vermem gerekiyor.
  • 3) розвиток сучасних інформаційних технологій, вітчизняної індустрії інформації, у тому числі індустрії засобів інформатизації, телекомунікації та зв'язку, забезпечення потреб внутрішнього ринку її продукцією та вихід цієї продукції на світовий ринок, а також забезпечення накопичення, збереження та ефективного використання вітчизняних інформаційних ресурсів . Günümüz kafasında, bu temelde, bilime dayalı teknolojilerin yaratılması, sanayileşmenin teknolojik olarak yeniden tasarlanması, endüstriyel bilim ve teknolojinin kazanımlarının uygulanması sorununu çözmek;
  • 4) bilgi kaynaklarının yetkisiz erişimden korunması, bilgi güvenliği ve telekomünikasyon sistemleri.

Temel hedefler bilgi Güvenliği:

  • küreselleşmenin kafasında devletin ulusal çıkarlarının savunucusu bilgi süreçleri, kalıplama ışığı bilgilendirme önlemleri bu pragnennya razvinennyh krajn için іnformatsiynogo domіnuvannya;
  • Hükümet ve idarenin, teşebbüslerin ve vatandaşların güvenliği, güvenilir, aynı zamanda karar vermek için gerekli tüm zamanında bilgi ve ayrıca zarar görmüş bütünlüğün korunması yasadışı içki fabrikası bilgi kaynakları;
  • insanların haklarının gerçekleştirilmesi, bu gücün otrimannya üzerindeki örgütleri, bu tür bilgilerin genişletilmesi.

Nesnelerden önce bilgi güvenliği görülebilir:

  • bilgi kaynakları, güvenlik biçimleri ne olursa olsun, bilgilerin intikamını almak, egemen bir sır ve yabancı erişim, ticari sır ve diğer gizli bilgilerin yanı sıra (gerçekten erişilebilir) bilgi ve bilgiyi açmak için;
  • Farklı bir tanıma sınıfının bilgi sistemlerini, kütüphaneleri, arşivleri ve veri bankalarını, bilgi teknolojisini, bilgi ve teknik hizmetlerin toplanması, işlenmesi, toplanması ve aktarılmasına ilişkin düzenleme ve prosedürleri içeren bilgi kaynaklarının oluşturulması, genişletilmesi ve seçilmesi için bir sistem, bilimsel hizmetler;
  • işleme merkezlerini ve bilgi analizini, bilgi alışverişi ve telekomünikasyon kanallarını, telekomünikasyon sistemlerinin işleyişini sağlamaya yönelik mekanizmaları ve sistemler ve bilgilerin korunması dahil olmak üzere önlemleri içeren bilgi altyapısı;
  • kitlesel bilgi ilkelerine dayanan suspіlnoї svіdomosti (svіtogliad, ahlaki tsіnostі ince) kalıplama sistemi;
  • vatandaşların hakları, bu yetkinin otrimanna'ya kabulü, rozpovsyudzhennya ve vikoristannya іnformatsiї, gizli bilgilerin ve entelektüel gücün korunması. Yüzey yenileme nesnelerinin güvenliği hakkında bilgi

devlet ve toplum kurumlarının mükemmel işleyişinin yanı sıra ülkenin ilerici gelişimini destekleyen bir suspіlnoї svedomostі oluşumunu yıkayın.

“Bilgi güvenliği”, “bilgi güvenliği” ve “bilginin korunması” kavramlarını birbirinden ayırmak gerekir. Yukarıda gösterildiği gibi, en açık şekilde anlaşılan “güvenlik”, “bir bireyin önemli çıkarlarının yaşamının korunması, bu gücün iç ve dış tehditlere karşı desteklenmesi için bir kamp” anlamına gelir. Bağlantıda z cim її iki depoya yayılabilir:

  • bilginin değiştirilebilir kısmının (sensu) güvenliği - bir kişinin kendiliğindenliğinin olumsuz etkilere günlük olarak ortaya çıkması, aksine, olumsuzun insan ruhu üzerindeki ve olumsuzun diğer bilgi bloğundaki mekanizmalarını ortaya koyması (örneğin, bilgi bilgisayara aktarılır, programcı için programlanır);
  • bilgilerin kötü niyetli izinsiz girişlerden korunması (yasadışı kopyalama, genişletme, değiştirme (anlam değişikliği) yolsuzluk).

"Bilgi güvenliği" kavramının bir diğer depo kısmı ise bilginin korunması olarak adlandırılmaktadır. Bu şekilde, üç bilimsel kategori titreştirilir: bilgi güvenliği, bilgi güvenliği ve bilginin korunması. Cilt atak kategorisi nedir є depoön.

Podiya, ekonomik nesnenin (firmalar, işletmeler, kuruluşlar vb.) işleyişine zarar verebileceğinden, işlenmekte olan bilgilerin oluşturulması, azaltılması veya yetkisiz kullanımı dahil olmak üzere bir tehdittir. En vahşi yerlerde yalan tehditleri uygulama imkanı. Depo ve farklı alanların özellikleri, tesisin türüne, işlenen bilginin niteliğine, işletmede bilgi işlemenin donanım ve yazılım özelliklerine ve veri işlemenin doğasına göre belirlenir.

Cerela Zagroz bilgi güvenliği, harici ve dahili olarak paylaşılabilir.

Önceki eski dzherelam biri şunu görebilir: küresel bilgi izleme galerisinde yabancı bir gücün düşmanca politikası, bilgi ve yeni bilgi teknolojilerinin genişlemesi; yabancı rozvіduvalnyh ve özel hizmetlerin faaliyeti; devletin çıkarlarına karşı yabancı ekonomik yapıların faaliyetleri; uluslararası grupların kötü ruhları, kalıpçılık ve okremih osib; spontane çizgi ve felaket.

dahili dzherelami tehditleri є: galeri kalıplama, genişletme ve bilgi çeşitliliğindeki siyasi ve ekonomik yapıların hukuka aykırı faaliyetleri; bilgi alanındaki devasa organizasyonun yasal haklarının yok edilmesine yol açan yasadışı hükümet yapıları; bilgilerin toplanması, işlenmesi ve iletilmesi için yerleşik düzenlemelerin ihlali; teknik yardım ve arıza yazılım bilgi ve telekomünikasyon sistemlerinde.

İki ana siber güvenlik tehdidi sınıfı gördük.

  • 1. nefret, veya vipadkovі, değil, yönetimde af ve afları savunmak için yetersiz mekanizmalar olduğu ortaya çıkıyor (örneğin, koristuvach'lar şifreleri kağıtlara yazıp monitörlere yapıştırırken, ancak herhangi bir savunma bilgisinden bahsedemezsiniz).
  • 2. Tehditleri öldür - bilgilerin yetkisiz olarak kaldırılması ve verilerin, kaynakların ve sistemlerin kendilerinin yetkisiz manipülasyonu (örneğin, depolama cihazlarının sabit (optik) disklerde ve manyetik hatlarda üçüncü taraf cihazların ellerine depolanması genellikle bir dizi gizli bilgiye yol açar). Bugün, örneğin, flash sürücüler, Winchester C gibi mobil veri depolama alanında yaygın bir genişleme var. IBV Arayüz incedir, bilgi güvenliğine yönelik yeni bir tehdit sınıfının ortaya çıkmasına yakınlaştırılmıştır. Bu tür müştemilatların vefasız spivrobitnikler tarafından yetkisiz olarak kurulması, bir dizi bilgiye yol açabilir. Kurumsal. Sh'Ya limanlarının fiziksel bağlantısına tek alternatif, bilgilerin korunması için özel bir sistemin kullanılması olabilir. Bilgi güvenliği alanındaki daha fazla sayıda faks, günümüzde iş için ana tehdit olarak kabul edilmektedir (Şekil 12.1).

İnternet çağrı cihazları

Mobil akümülatörler

E-posta

İnternet (web postası, forumlar)

Diğer müştemilatlar

fotoğraf ekipmanı

2008 rekoru 2007 yılı rekoru

Pirinç. 12.1. Bilgi dolaşımı için en geniş kanallar

Uzun süredir e-posta, turdaki en güvenli kanalların derecelendirmesinde lider konumdaydı. Bunun nedeni, mobil akümülatörlerin daha az hatırlanmasıdır: minyatür ek binalar, hatırlanması gerekenler, onlarca gigabayt veriyi barındıracak binalar - yetenek nedeniyle zorunlu sabit sürücüler. Їhnya mystkіst, hareketlilik ve bağlantı basitliği - içeriden bir seçim olarak genişlemenin ana nedenleri. Diğer taraftan, büyük işletmelerdeki elektronik posta için güvenlik hizmeti yoğun bir şekilde korunmaktadır. Ve ayrıca, açıkçası, böyle bir rütbeye sahip çok sayıda haraç göndermek uygundur. Çok sayıda mobil depolama cihazından tasarruf etmek mümkün değil çünkü gerektiğinde flash kartlara ihtiyaç duyulur. Bugün bugün, programlı bir şekilde bir dönüş oluşturan geniş bir özel yazılım güvenliği seçeneği var.

Bilgi güvenliği nesnelerine tehdit enjekte etme yöntemleri bilgi, program-matematiksel, fiziksel, radyo-elektronik, organizasyonel ve yasal olarak ayrılmıştır.

Önceki bilgilendirici görme yolları: adreslemenin bozulması ve bilgi alışverişinin kendiliğindenliği, yasadışı bilgi seçimi ve seçimi; bilgi kaynaklarına yetkisiz erişim; bilginin manipülasyonu (dezenformasyon, prihovuvannya chi tarafından oluşturulan bilgi); bilgi sistemlerinden verilerin yasa dışı kopyalanması; vykoristannya zasobіv z pozitsіy, scho insanların, kuruluşların çıkarlarını süper kandırır ve; kütüphanelerden, arşivlerden, bankalardan ve veri tabanlarından gelen bilgilerin ifşası; bilgi işleme teknolojisinin bozulması.

Program ve matematiksel Teknikler şunları içerir: yazılım virüsünün ortaya çıkarılması; yazılım ve donanım uzantılarının kurulumu; bilgi sistemlerinde verilerin nizchennya chi modifikasyonu.

Fiziksel dahil etmenin yolları: bilgi ve iletişimin işlenmesinin azaltılması veya azaltılması; yolsuzluk, makine yapımı ve diğer orijinal bilgilerin imhası; yazılım anahtarlarının çalınması ve bilgilerin kriptografik olarak korunması; personele enjeksiyon; bilgi sistemlerinin "enfekte" bileşenlerinin teslimi.

radyoelektronik yollar є: teknik kanallardan bilgi aktarımı її dönüş; elektronik cihazların alınması teknik arka plan bu prizma; perehoplennya, veri ve iletişim hatlarının iletiminde hibnoi bilgilerinin deşifre edilmesi ve empoze edilmesi; şifre anahtarı sisteminde vpliv; hat bağlantısı ve kontrol sistemlerinin radyoelektronik boğulması.

Organizasyonel ve yasal dahil etmenin yolları: eksik veya eski bilgi teknolojileri ve bilişim araçlarının satın alınması; nevikonanya vymog yasama organı ve bilgi alanında gerekli düzenleyici ve yasal hükümlerin kabul edilmesinde engelleme; kamu ve kuruluş bilgileri için önemli olan belgelere yasadışı erişim.

AT ekonomi alanları bilgi güvenliğine yönelik tehditler noktasında en büyük şıllık:

  • sistem eyalet istatistikleri;
  • her türlü iktidarın öznelerinin ticari faaliyetleri hakkında, mal ve hizmetlerin gücünün desteklenmesi hakkında bilgi üreten dzherela;
  • mali, borsa, vergi, askeri bilgi, devletin ekonomik faaliyeti ve ticari yapıları hakkında bilgi toplama ve işleme sistemleri.

Devlet istatistik sistemi, ciddi ve kitlesel olaylara karşı yeterli korumadan suçludur. Temel saygı, ilk bilgi kaynaklarının ve en son haberlerin savunucusuna verilebilir. Bu sistemdeki önemli bilgiler, güç, galuzi, küresel bir ekonomik analiz yapmak ve ekonomik kalkınmayı tahmin etmek için işletmeler düzeyinde ulusal kararların kabul edilmesi için gerekli olan annenin, güvenilirlik, yeterlilik, toplamlık ve düzenlilik - otoritenin hatasıdır.

Нормальне функціонування господарських об'єктів порушується через відсутність нормативно-правових положень, що визначають відповідальність джерел інформації про комерційну діяльність та споживчі властивості товарів та послуг, за недостовірність та приховування відомостей (про результати реальної господарської діяльності, інвестиції та ін.). Diğer taraftan, istotnі ekonomіchnі zbitki zavdanі egemen olabilir ve pіdpriєmnitskim yapıları vnaslіdnja іnformatsії, scho intikam komertsіynu taєmnitsyu olabilir.

У системах збирання та обробки фінансової, біржової, податкової, митної інформації найбільшу небезпеку з погляду інформаційної безпеки становлять розкрадання та навмисне спотворення інформації, можливість яких пов'язана з навмисним або випадковим порушенням технології роботи з інформацією, несанкціонованим доступом до неї, що зумовлено недостатніми заходами bilgilerin korunması. Bu tür bir kaygı, ekonomik faaliyetle ilgili bilgilerin oluşumu ve dağılımı ile meşgul olan bedenlerde bulunur.

Bir bütün olarak ekonominin normal işleyişi için ciddi bir sorun, suç unsurlarının sızmasıyla bağlantılı olarak, giderek daha fazla tehlikeye atılan bilgisayar kötülüğü haline gelmektir. bilgisayar sistemleri o ölçü.

Büyük bir bilgi üstünlüğü olan otomasyonun en yeni adımları, kendi yollarıyla iyi yatan ve meçhul insanların hayatını inşa eden bilgi teknolojilerinin zaferini sağlamak için bir adım olarak onları nadasa bırakmak.

Bilgi süreçlerinin kitlesel bilgisayarlaşması, ekonominin gelişmesinde bilgi kaynaklarının değerini ve önemini artırmasıyla bağlantılı olarak, bu sistemlerde kritik öneme sahip olan bilginin üstesinden gelinmesi sorunu özellikle akuttur. preperedzhennya її, iznischennya'yı, onaylanmamış modifikasyonları, vikoristannya'yı yasa dışı otrimanna'yı yarattı. Nabuli popülaritesi ve bilgi teknolojisi güvenliği sorununun aciliyeti hakkında tanıtım notu program katkıları. Aynı zamanda, bilgisayar korsanlarının% 80'inde "hackerlar", küresel İnternet ağı aracılığıyla sisteme nüfuz eder.

Bilgi süreçlerinin yoğun gelişimi, karşıt faaliyetlerin büyümesine neden olamazdı. Bilgisayar kötülüğü, sorunu büyütmekle tehdit eden, ekonomik, çevresel, politik ve askeri sonuçları felakete yol açabilecek bilgisayarların affına ulaştı. Kötü niyetli gruplar ve svіlnoti, faaliyetlerinde bilim ve teknolojinin yeni başarılarını aktif olarak fethetmeye başlar.

Bilginin huzursuzluğu artıyor. Kiminle olmak özellikle güvensiz "bilgi terörü" küresel bilgisayar ağı, zapobіgannya yakim önemlidir ve mirasın tasfiyesi süper pahalıdır.

Planlandığı gibi, mevcut faydaların zastosuvannya ve toplumun güvenliğini sağlamak için kitlesel bilgilerin faydaları. Bir sorun hakkında konuşmak "yeni kolonizasyon", Rus filozof A. Zinov'ev, kolonizasyonun tarihi manzaralarının ortasında, primus dönüşümlerinin kendi zihninde boğulduğunu gördü. Bu tür bir kolonizasyon, şimdiki saatle uyumludur. İhtiyatlı değil, ideolojik: sömürgeleştirilmiş toprakların güçlü olmayan ideallerin ve özlemlerin istiflenmesi hakkında, yaşam değerlerinin yapısı hakkında konuşmak. bilgi savaşı yürütüyor. Bu sürecin sonucu, Zinov'ev'in sözleriyle, "zahіdnіzatsії" є "sömürge toprakları primus-primus" içinde olanlar, sömürge demokrasisinin sosyal ve politik aygıtlarını yaratırlar. Sömürge demokrasisi - sadece parça parça, ülkenin çağrıları tarafından ve oluşan evrimin olasılıklarına ve eğilimlerine rağmen dayatıldı. Egemenliğin görünürlüğü korunur. Sermaye ekonomisinin ortası, yabancı bankaların ve ortak girişim biçimlerinin kontrolü altında oluşturuluyor.

Сьогодні список інформаційно колонізованих країн не вичерпується переліком так званих країн третього світу, оскільки єдиний інформаційний простір вимагає уніфікації інформаційних та телекомунікаційних технологій усіх країн - суб'єктів мережевого простору, а необхідний сьогодні рівень інформатизації може бути досягнутий лише в суспільстві з високим науково-технічним та Nüfusun potansiyeli ve yeterli kültür ve eğitim düzeyi ile söz verelim. Tse, ABD ve Japonya gibi sert sanayi sonrası güçlere, bilişim alanında liderlik için ekonomik, siyasi ve askeri prestijlerini artırma, dünyanın ortak noktaları üzerinde küresel bilgi kontrolü kurma ve aslında, düzenlemeleri düzenleme fırsatı verir. kendi dilleri.

Liderlerin bilgi-kültürel ve bilgi-ideolojik açılımı Dünya telekomünikasyon ağları üzerinden yayılan Sunset, dünyanın farklı ülkelerinde alarm veriyor. Durgunluk beklentisi ve bağımsızlığı harcama olasılığı, güçlerin liderleri ve toplumun kurumları ve vatandaşlar gibi çalkantılı. Zengin ülke zaten kendi kültürünü, geleneklerini ve manevi değerlerini başkasının bilgi akışı şeklinde savunmak ve etkin bir bilgi güvenliği sistemi geliştirmek için yaşıyor.

  • Bölüm: Zinov'ev A.A.İllüzyonlar olmadan. L'Age d'Homme. Lozan, 1979.

© 2022 androidas.ru - Android hakkında her şey