Ақпаратты қорғау. Қауіптер, принциптер, әдістер.

Ақпаратты қорғау. Қауіптер, принциптер, әдістер.

Украинаның әлемдік ақпараттық кеңістікке жалпы пайдаланымдағы ақпараттық желілер арқылы кіруі, интернет желісі сияқты, әртүрлі ақпараттық жүйелердің және құрылатын ақпараттық ресурстардың қауіпсіздігін қамтамасыз ету, сондай-ақ ақпараттық ресурстарды және олардың мазмұнын басқаруды ұйымдастыру проблемасын тудырды. Ал деректерді берудің жаһандық жүйелері мен Internet бағытталған ақпараттық жүйелер мен электрондық кітапханалардың қарқынды дамуына байланысты ақпаратты қорғау проблемасы ерекше маңызға ие.

Соңғы 2-3 жылда Internet украиндық сегментінің өсу қарқыны орташа еуропалық деңгейден төмен емес. Сонымен бірге пайдаланылатын «ақпаратты қорғау құралдары» бүгінгі қажеттіліктерді бірінші кезекте таза ұйымдық-технологиялық себептер бойынша қанағаттандырмайды.

Әртүрлі Ақпараттық жүйелер мен ресурстардың бірыңғай ақпараттық кеңістігіне кірігудің айқындаушы факторы ақпаратты қорғау жөніндегі келесі іс-шаралар мен техникалық шешімдер кешенін қамтитын ақпараттық қауіпсіздіктің тиісті деңгейін қамтамасыз ету болып табылады.:

ақпараттық арналарға, сигнал беру арналарына, деректер базасын басқару және қашықтан жүктеуге, коммуникациялық жабдықтарға, жүйелік және қолданбалы бағдарламалық қамтамасыз етуге әсер ету жолымен желінің жұмыс істеуін бұзудан;

желі және ақпарат тұтастығының бұзылуына, ақпаратты бөлудің кіші жүйелерінің жұмыс істеуін өзгертуге әкелетін желі ресурстарын пайдалану әрекеттерін анықтау және жою жолымен ақпаратқа рұқсатсыз қол жеткізуден;

желі пайдаланушылары мен қызмет көрсетуші персоналының іс-әрекеттерінің дұрыс еместігін дәлелдеу мүмкіндігімен қосылатын қорғаныс құралдарының бұзылуынан;

бағдарламалық өнімдер мен техникалық құралдарға «вирустар» және «бетбелгілерді» енгізуден.

Компьютерлік желінің қауіпсіздік жүйесін құру өзінің мақсаты желіге шабуыл жасау нәтижесінде келтірілуі мүмкін болатын залалды болдырмау немесе азайту болып табылады. Құнды файлдар немесе ақпарат жойылуы мүмкін, серверлер немесе басқа да жабдықтар олардың толық қалпына келтіру бірнеше күн қажет болуы мүмкін, сондықтан жұмыс істемейтін жағдайға келтірілуі мүмкін. Сонымен қатар, желіні қорғау ұйымның беделін, мысалы, оның WWW-серверінің беттерінің мазмұнын үшінші тұлғалардың рұқсатсыз өзгертуі, үшінші тұлғалардың ақпаратты бөтен авторлық астында жариялауы немесе кең тарату (немесе Құпия) үшін қажет емес ақпараттың көпшілік алдында пайда болуы салдарынан зиян келтіруден қорғауды мақсат етеді.

Ақпаратты қорғау ғаламдық желісінде өз ерекшелігі бар, отличающую оны ақпаратты қорғау мәселелері, жергілікті желілер.

Ғаламдық желіде ақпаратты қорғау міндетінің маңызды ерекшелігі ақпаратты қорғау бағдарламалық-аппараттық құралдарға толығымен жүктеледі және жеке ұйым шеңберінде ақпаратқа қол жеткізуді шектеу үшін жасалғандай, пайдаланушылардың компьютерлерге немесе жабдыққа қол жеткізуін физикалық шектеу жолымен шешілуі мүмкін емес фактісі болып табылады. Ғаламдық желіде ресурстарға қол жеткізудің әлеуетті мүмкіндігі Жер шарының кез келген нүктесінде орналасқан желінің кез келген пайдаланушысы болады және қандай да бір ақпаратқа қол жеткізу сәті алдын ала болжанбайды.

ҚАУІП-ҚАТЕРЛЕР ОСЫ

Негізінде қауіптің екі түрі ғана бар: деректерді ашу және түр-өзгерту. Деректерді ашу біреу кездейсоқ немесе мақсатты әрекеттерден кейін ақпараттың мәні белгілі болды деп болжайды. Бұл бұзушылық түрі жиі кездеседі. Салдары әртүрлі болуы мүмкін. Егер он адамның жұмыс айлары жұмсалған анықтамалық кітабының мәтіні ұрланған болса, онда авторлар ұжымы үшін бұл апат және шығын мың доллар болуы мүмкін. Алайда, егер кітап басып шығарылса, онда ұрланған адамды сәл ғана жыртып, газет немесе TV Жаңалықтар бөлімінде болған оқиға туралы айту жеткілікті, ұрлаушы кітапқа тамаша жарнама жасай алады. Ашудан Мұқият сақтанатын өте маңызды ақпарат адамдар туралы мәліметтерді ұсынады: ауру тарихы, хаттар, банктердегі шоттардың жағдайы. Алайда, мамандардың үлкен санының пікірінше, компьютерлерді енгізумен жеке тұлғаның қаупі ЭЕМ-ді кең қолдануға дейінгі деңгейде және сол күйде қалды.

Ақпаратты ашудан туындайтын шығындардың түрлерін қарастырайық. Әдетте адамдар туралы деректер олар үшін ең маңызды, бірақ ол Тыңшылық фильмдерде сипатталмаған, ұрлаушылар үшін маңызды емес. Кейде жеке деректер тек жекелеген адамдарды ғана емес, тұтас ұйымдарды ымыраластыру үшін пайдаланылуы мүмкін, мысалы, егер коммерциялық банк директорының ысырабы үшін жасырылған бұрынғы соттылық анықталса. Бірақ, бұл үшін қатты моральдық негізі жоқ, ымыраласқан адам көп жағдайда ең ымыралыны жоғалтады. Өзінің моральдық келбетіне дейін іс жоқ адвокаттар мен журналистерден кәсіби наразылықтың аз ғана шоғыры ғана ымыралықпен айналыса отырып, басылады. Дегенмен, адамдар туралы ақпарат өзі құнды, оның жариялануынан болған негізгі шығын-адамның жеке бақытсыздығы. Тағы бір мәселе-стратегиялық басқару ақпаратын ашу. Егер өндірісті дамытудың ұзақ мерзімді жоспары немесе нарықтағы конъюнктураны талдау ашылса, онда бұл ақпаратты ұстаушы үшін шығындар аз болады, бірақ бәсекелестер үшін мұндай мәліметтер өте маңызды. Деректерді санкцияланбаған оқу өте жиі болады деп ойлайды,бірақ сирек елеулі зиян әкеледі, өйткені жиі қасақана ниетпен жасалады — кездейсоқ немесе әуесқойлықтан.

Ақпаратты бұрмалау айтарлықтай үлкен қауіп тудырады. Көптеген ұйымдарда өмірлік маңызды деректер файлдарда сақталады: түгендеу тізімдемелері, жұмыс кестесі, тапсырыстар тізімі. Егер мұндай деректер бұрмаланған немесе үзілген болса, онда жұмыс ұзаққа созылады. Бұл өте қауіпті, қарапайым криптографиялық жүйелерде бұл бұрмалау үшін қажетті кілтті білмей жасалуы мүмкін. Сондықтан күрделі шифрлар тек олардың ашылуының тұрақтылығына ғана емес, сонымен қатар жалғыз биттің көрінбейтін модификациясының мүмкін еместігіне де кепілдік беруі тиіс. Кілтті иелену деректерге толық қол жеткізуді ашады — содан кейін ондық-басқа сандарды сәл азайтып, бухгалтерлік немесе конструкторлық жүйені бұрмалауға немесе оның есебінен қойылмайтындай тауардың нақты қозғалысы туралы мәліметтерді жоюға болады. Шығындар өте үлкен болуы мүмкін экономикалық сипаттағы ақпаратты бұрмалау үшін ең осал. Біздің елдегі ең бірінші компьютерлік қылмыс дәл осы түр болды және жетпіс жыл соңында, Балтық банктерінің бірі өздерінде қолма-қол ақшаның жетіспеуін тапқан кезде ондаған мың рубльге тікелей шығын әкелді. Ірі ғылыми және бағдарламалық жобалардың басшылары олардың деректеріне бәсекелестер емес, өз қызметкерлері үлкен қауіп төндіретінін есте сақтаған жөн. Әртүрлі себептер бойынша олар түпкілікті жобаны жоя немесе жоя алады. Австралияға тапсырыс берген бағдарламалық жүйені әкелген IBM фирмасында күтпеген жағдай орын алды. Алдын ала табысты сынақтан кейін жүйе жұмысқа жарамсыз болып қалған демонстрация өтті. Тергеу барысында бір программист сынақтан өткізу кезінде өз бағдарламасында қате тауып, құпия түрде жүйенің мұқият қорғалатын көшірмесіне түзетулер енгізгенін анықтады. Ол қате басқа бағдарламалармен түзетілгенін және көрсету кезінде алынған екі есе түзету IBM-ге миллион доллар жұмсалмайтынын білмеді. Осылайша, сыни деректер міндетті түрде шифрланған түрде сақталуы тиіс немесе бұрмалауды болдырмау үшін цифрлық қолтаңбамен немесе имито қоюмен расталуы тиіс.

INTERNET ҚАУІПСІЗДІК

Егер оның жер қойнауында өмір қойған проблемаларға жауап беретін шешім туылмаса, Internet Internet ‘ om болмас еді. Сонымен қатар, ұсынылатын шешімдердің техникалық идеялары Internet оларды қауіпсіздік дәрежесі бойынша енгізгеннен кейін арнайы жабық корпоративтік желілерден де асып түсуі мүмкін деп айтуға мүмкіндік беретін ортақтыққа ие.

Internet ақпараттық қауіпсіздігі базалық коммуникациялық (TCP/IP) және операциялық платформалар (UNIX) ерекшеліктерімен анықталады. TCP / IP физикалық табиғаты мен жылдамдық сипаттамалары бойынша әртүрлі арналармен, сондай-ақ аппараттық платформалардың кең шеңберімен жоғары үйлесімділікке ие; бұдан басқа, бұл хаттама жергілікті желілерде де, өңірлік және жаһандық желілерде де тең дәрежеде тиімді жұмыс істейді; осы сипаттамалардың жиынтығы Internet технологияларын үлкен таратылған гетерогенді Ақпараттық жүйелерді құру және интеграциялау үшін бірегей құрал етеді.

Internet ақпараттық жүйелерде «клиент-сервер» архитектурасының классикалық жүйелерімен салыстырғанда ақпараттық қауіпсіздік мәселелері әлдеқайда оңай шешіледі. Бұл ең алдымен келесі ерекшеліктерге байланысты:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *