Tipi ta bilgi güvenliği tehditlerini görür. Bilgi güvenliğine yönelik tehditler deposunu görüyorsunuz. Bilgi güvenliği görevinin ana hedefleri

Cerelami dahili tehdit є:

1. Spivrobitniki organizasyonu.

2. Yazılım güvenliği.

3. Donanım güvenliği.

Dahili tehditler aşağıdaki şekillerde görünebilir:

Koristuvachiv ve sistem yöneticilerinin affı;

Bu azaltılmış bilgilerin toplanması, işlenmesi ve iletilmesi için yerleşik düzenlemelerin şirket uzmanları tarafından imha edilmesi;

Robotik yazılım için af;

Robotik bilgisayar kontrolünde Vіdmovi ta zboyї.

Önce çirkin Jerelam yalan söylemekle tehdit ediyor:

1. Bilgisayar virüsleri ve kötü amaçlı yazılımlar.

2. Kuruluşlar ve okremі bireyler.

3. Doğal atılganlık.

Tehdit biçimlerini göstereceğim є:

Bilgisayarlara virüs ve shkіdlivimi programları bulaşması;

Kurumsal bilgilere yetkisiz erişim (UAS);

Rakip yapılar, geliştirme ve özel hizmetler tarafından bilgilendirme amaçlı izleme;

Bilginin seçilmesi, değiştirilmesi, değiştirilmesi ve azaltılmasının eşlik ettiği egemen yapılar ve hizmetler;

Kazalar, yangınlar, insan yapımı kazalar, doğal afetler.

Tehditleri görebilir (geliştirme şekli) ikiye ayrılabilir. navmisnіі nefret. Bilgisayarları Koruma Enstitüsü'ne (CSI) övgü için, işgalin %50'den fazlası işletmelerdeki spivrobitniklerinin sağ ellerinde. Atak sıklığına göre, hastaların %21'i "saldırıların" tekrarını bildiklerini söyledi. Onaysız veri değişikliği, en yaygın saldırı biçimiydi ve tıbbi ve finansal düzenlemelere aykırıydı. Ankete katılanların %50'den fazlası rakiplere saldırabileceklermiş gibi bakıyor. Cevaplayıcılar, şakaları kabul edilemez olanlara yönlendirmek için bazı “kötü niyetli kişilerin” doğru adresi tahrif etmesi, dinleme, bilgi sistemine sızma ve “saldırılar” gibi olgulara en fazla önem vermektedir. Bu tür kötülük yapanlar çoğunlukla yazıcılar ve rakiplerdir.

Enjeksiyon yolları için bilgi güvenliği konusunda, tehditler böyle bir sınıflandırma uygular: bilgi, yazılım, fiziksel, radyo-elektronik ve organizasyonel ve yasal.

Önce bilgilendirici tehditler görülebilir:

Bilgi kaynaklarına yetkisiz erişim;

Bilgi sistemlerinden verilerin yasa dışı kopyalanması;

Kütüphanelerden, arşivlerden, bankalardan ve veri tabanlarından gelen bilgilerin yayılması;

bilgi işleme teknolojisinin bozulması;

Yasa dışı seçim ve bilgi seçimi;

Vikoristannya іnformatsiynoї zbroї.

Önce programlanabilir tehditler görülebilir:

Yazılım güvenliği için af ve "dіr" kazanmak;

Bilgisayar virüsleri ve shkіdlі programları;

"Karakol" müştemilatlarının montajı.

Önce fiziksel tehditler görülebilir:

Bilgi ve iletişimin işlenmesini azaltmak veya bozmak;

Çalıntı bilgi taşıyan;

Yazılım veya donanım anahtarlarının çalınması ve verilerin kriptografik olarak korunması;

Personel üzerindeki etkisi.

Önce radyoelektronik tehditler görülebilir:

Provodzhennya elektronik aletler perehoplennya tehnіchі zasobi ve primіshchennya'da bilgi;

İletişim kanallarındaki bilgileri dönüştürme, şifre çözme, yönetme ve azaltma.

Önce organizasyonel ve yasal tehditler görülebilir:

Porushennya vimog yasama organı ve bilgi alanında gerekli yasal ve düzenleyici çözümlerin benimsenmesinin engellenmesi;

Eksik veya eski alımlar Bilişim teknolojisi bu zasobіv іnformatizаtsії.

Bilgi konularının çıkarlarının korunması için katılmak gereklidir. Girin yaklaşan rivniv:

1)yasa koyucunun rіven(Yasalar, normatif eylemler, standartlar da). Mevzuat canlandırma bilgi güvenliğinin sağlanması için en önemli görevdir. Bu seviyeye girmeden önce, bu tür eylemlerin doğruluğunu ihlal etmek için mevcut uygulanabilirlik, bilgi ve bulundurma için yasa ve normatif eylemlerle düzenleme olmalıdır. Yiyeceklerin bildirilmesi diğer bölümlerde ele alınmaktadır.

2) idari ücret(Dії zagalnym karakteri, scho kerіvnitstvom organіzії için alışır). İdari seviyenin ana meta yaklaşımı, її vikonannya'nın bilgi güvenliği ve güvenliği için çalışan, gerekli kaynakları gören ve hak kampını kontrol eden bir program formüle etmektir. Programın temeli, kuruluşun bilgi varlıklarını korumasını sağlayan güvenlikten bağımsız bir politikadır. Cilt organizasyonunun bakımı, önemli kaynaklar yönteminin yardımıyla güvenlik ve gözetim rejimini desteklemeyi gerekli kılabilir.

3)prosedürel bölünmüş(özellikle güvenlik, insanların yönlendirilmesi için gelin).

Bu seviyeye git şunları içerir:

Gel, scho zdіysnyuyuutsya tasarım saatinde oldu, budіvnіtstva i obladnannya otchislyuvalnyh tsentrіv іnshih ob'єkіv sistemleri obrobki danih;

Adli tabiplere sistem kaynaklarına erişim kurallarını genişletmek için pencereye gidin (güvenlik politikasını genişletin);

İçeri gelin, scho zdіysnyuyuyutsya pіd hr pіdboru ve pіdgotovki personeli, kakiy obslugovuє sistemi;

Koruma organizasyonu ve sisteme erişim;

Belge ve bilgilerin görünümünün, toplanmasının, seçilmesinin ve kısaltılmasının organizasyonu;

rozpodіl, rozmezhuvannya erişimini gerektirir;

Coristuvach'ların çalışmaları üzerinde açık ve ekli kontrolün organizasyonu;

Gelin, yazılım ve yazılımın tasarımı, geliştirilmesi, onarımı ve değiştirilmesi ile ilgili olanlar.

4)yazılım ve teknik(Teknik gelir).

Vikoristanni'ye dayandırılacak aynı davalı için gelin özel programlar bu ekipman ve deliciler (bağımsız olarak veya diğer yöntemlerle birlikte) koruma işlevleri:

Coristuvach'ların tanımlanması ve doğrulanması;

kaynaklara Razmezhuvannya erişim;

alt bölümlerin kaydı;

Kriptografik dönüşüm;

Sistemin bütünlüğünü kontrol etmek;

Vardiya programlarının kullanılabilirliğinin yeniden kontrol edilmesi;

Aktarılan bilgilerin ve iletişim kanallarının program koruması;

Belirtilmemiş bilgilerin ortaya çıkması durumunda sistemin korunması;

gerillaların sızma yollarında fiziksel geçişlerin yaratılması;

Robotik sistemin doğruluğunu sağlamak için izleme ve sinyalizasyon;

katlamak yedek kopyalar degerli bilgi

| Bilgi Güvenliği

Dersler 6 - 8
Bilgi Güvenliği

Bu konuyu görünce, bilirsiniz:

Bilgi güvenliğinin temel amaçları nelerdir;
- ne tür bilgi tehditleri ve kokuların nasıl ortaya çıktığı;
- bilgi tehditlerinin tehlikesi nedir;
- bilgi tehditlerine karşı yakіsnuyut savunma yöntemleri.

Bilgi güvenliği görevinin ana hedefleri

Bizi gererek rozvitku tsivіlіzаtsії buna layık povna_іnformatsіya zavzhdi bula bu pahalı malları talep etti. İçin günlük gerilimüstel yasa obsyag іnformatsiї'nin arkasındaki karakteristik büyüme, bir kişi faaliyet sürecinde kabul etmekten ve yeniden çalışmaktan suçludur.

Bilgi nasıl korunur ve bir kerede itirafları kazanma fırsatı nasıl verilir? Bu yemeğin mükemmelliği, en önemli görevlerden biri tarafından boğulmuş ve üstesinden gelinmiştir. Büyük dünya tarafından bilişim sürecinin büyük ölçekli gelişimi bu sorunun üstesinden geldi, öyle ki sadece insanların geleneksel güvercinlerini değil, aynı zamanda ortadakileri de iyileştirmek mümkün, çünkü geniş bir sürecin başlangıcı gibi görünüyordu. yoga etkinliğinin çeşitli alanlarında bilgisayar sistemlerinin tanıtımı.

Informatizatsії sürecinin 'inthibsії исих инодовисти, Zahista Іnformazії sorunu büyük olasılıkla Visiguvati, Evhoraschi All Sukupni Bölgesi Circulatsevії іnformazії olarak ortaya çıkması pek olası değildir. SEREDOVİŞ".

Bilgi ortamı, bilgi kaynaklarının oluşturulması ve seçimi için tanınan bilgisayar sistemlerine dayalı zihinler, geliştirmeler ve yöntemler topluluğudur.

Bilgi ortamının işleyişi için sorun oluşturan faktörler kümesine bilgi tehditleri denir. Bu tehditlere ek olarak somut sonuçlar şunlar olabilir: bilginin keşfi, bilginin değiştirilmesi, üçüncü taraf sistemlerden bilgi bilgisi.

Protipravní vplivi, bilgi ortamı üzerinde, bilişim ve bilgi güvenliğinin görevlerinden biri olan insanların ve toplumun çıkarlarına yol açabilir. Bilgi ortamının bilgi tehditlerine karşı korunmasını sağlamak mümkündür, bu nedenle sadece bilginin korunması değil, aynı zamanda kişilerin bilgi güvenliğinin ve tüm refahın korunmasıdır.

Bilgi güvenliği - zahodіv schodo zahistu Іnformatsiynogo іsdovischa suspіlstva thа insanlar için sukupnіst.

Refah devletinin bilgi güvenliğinin temel amaçları şunlardır:

♦ zahist ulusal çıkarlar;
♦ insanlara güvenilir ve güncel bilgiler sağlamak;
♦ Otrimanny, rozpovsyudzhennі ve vikoristanny іnformatsії ile insanların ve suspіlstva'nın yasal savunması.

Bilgi güvenliğini sağlaması gereken nesnelerin önünde:

♦ bilgi kaynakları;
♦ bilgi kaynaklarının yaratılması, dağıtılması ve seçilmesi sistemi;
♦ işletmenin bilgi altyapısı (bilgi iletişimi, iletişim, merkezi analiz ve veri işleme, bilgi sistemi ve toplanması);
♦ toplu bilgi toplamak;
♦ o devletin halkının hakları otrimanna, rozpovsyudzhennya o vykoristannya іnformatsії;
♦ fikri otoritenin ve gizli bilgilerin korunması.

Bilgi tehditleri

İnsanlara ve hizmetlere yönelik bilgi tehditlerinin tehlikeleri, dış ve iç faktörler olabilir (Şekil 1.1).

Pirinç. 1.1. Rusya için ana bilgi tehditlerinden Dzherela

Rusya için ana tehditlerin özünde şunlar görülebilir:

♦ bilgi teknolojileri galerisinde ışığa erişime karşı olan ülkenin politikası;
♦ Ülkedeki bilgi ortamının işleyişini bozan “bilgi savaşı”;
♦ Ulusal çıkarlara yönelik kötü niyetli faaliyetler.

Rusya için ana iç tehditlerin özünden önce şunu görebiliriz:

♦ Eşit bilişim için dünyanın önde gelen ülkelerinde buluşma;
♦ elektronik endüstrisinin bilgi ve telekomünikasyon teknolojisi alanındaki teknolojik gelişimi;
♦ Bilgi ortamına geçen nüfusun aydınlanma düzeyinde azalma.

Güvenlik bilgilerine yönelik bilgi tehditleri, bilgi (yetkisiz erişim) ve saldırılar olarak alt bölümlere ayrılabilir (Şekil 1.2).

Pirinç. 1.2. Başlıca bilgi tehdidi türleri

Tehditlere genellikle yetkisiz erişim, saldırı, saldırı denir. İnsanların eylemleri tarafından tehdit edilen, nedenleri şunlar olabilir: kişinin kendi güçlü yanlarını (hackerlar) reddetmesi, kişinin yaşam durumundan memnuniyetsizliği, maddi çıkar, rozvaga toshcho. Navmisnyh memnuniyetlerinin bilgiye aktarımı farklı olabilir ve kimin bilmeyi seçeceği sessizliğin yeteneğine ve fantezisine bağlıdır. Bilgisayar sistemleri için tipik olan bazı olası tehditler vardır:

♦ bilgilerin ifşa edilmesi: belgelere ve dosyalara yetkisiz erişim (verilerin gözden geçirilmesi ve kopyalanması), bilgisayarların ve bilgilerin ifşa edilmesi, bilgi kaybı;
♦ her gün bilgisayar virüsleri;
♦ Ekipmana fiziksel girdi: ekipmanda değişiklik yapmak, bağlantı kanallarına bağlanmak, burnun alçalması eklemek, doğrudan manyetik alan enjekte etmek.

Bilgisayar sistemlerindeki tehditler, bilgi erişim kanalları aracılığıyla kontrol edilebilir:

♦ bilgisayar çalışma alanı hizmet;
♦ yöneticinin bilgisayar çalışma alanı bilgisayar sistemi;
♦ ortak veri taşıyıcıları (diskler, çizgiler, kağıt burunlar);
♦ çağrı kanalları.

En ciddi tehdit bilgisayar virüslerine benzer. Bugün 300 kadar yeni virüs duyurulmaktadır. Virüsler, bir yıl boyunca tüm dünyaya yayılan egemen kordonları tanımıyor. Bilgisayar virüslerine yönelik saldırılar, bazen monitör ekranında suçlanan üçüncü taraf yazılarından farklı olabilir ve virüslü bilgisayardaki diğer bilgileri çalmayı durdurabilir. neden yakabiliyorsun sistem dosyalarıçalışma ortamı ve ofis, muhasebe ve layık olabilecek diğer belgeler. 2003 yılında virüslere bağlı mali kayıplar önceki tahminlere göre 12 milyar dolara ulaştı.

Shkіdlivih programlarının ortasında, yeri bilgisayarda yüklü ve çalışan sihirbaza yabancı olabilecek “Truva atları” işgal ediyor. "Truva atları" için çeşitli seçenekler, bunun yerine ekrana bakmanıza, klavyeden girilecek komutları değiştirmenize, bazen şifreleri ve dosyaları çalmanıza ve değiştirmenize izin verir.

Giderek daha sık olarak, İnternete bilgi sabotajının nedeni denir. Elektronik nesnelerin hizmet yelpazesinin genişletilmesi için, İnternet üzerinden zdіysnyuvanih. Elektronik postadan bir kerede daha sık, ücretsiz programlar, bilgisayar oyunları ve bilgisayar virüsleri. 2003 yılında, Merezh tarihinin en büyüğü olan iki küresel salgın vardı. Salgınların nedeninin klasik posta krobakları değil, birleşen modifikasyonlar - dantel veri paketleri gibi genişleyen krobaklar olması dikkat çekicidir. Pong, shkіdlivih programlarının derecelendirmesinde lider oldu. Örneğin, 2003'te ortaya çıkan benzer programların vahşi kütlesindeki "merezhevyh solucanlarının" bir kısmı, Trojan programlarında %85, virüslerin bir kısmı - %9.84, %4.87 oldu.

Saatin geri kalanı, yaygın bilgisayar tehditlerinin ortasında, saldırıları anlamaya başladı. Kötülük yapanların saldırıları, bilgisayar ağının şarkı söyleyen düğümlerinin perdesinden vivendennia yöntemine dayanabilir. Qi saldırıları "hizmet reddi" adını aldı. Çevreyi getirmek için merezhі'da bu tür düğümlerin yolunu görmek ciddi sonuçlara yol açabilir. Örneğin, sunucu bakımında vidmova Ödeme sistemi banka ödeme yapamayacak duruma ve bunun sonucunda doğrudan ve dolaylı olarak büyük finansman giderlerine maruz kaldı.

Vipadkovі, giriş, kaydetme, işleme, teslimat ve transfer sürecinin çeşitli enjeksiyonlara tabi olduğu gerçeğiyle tehdit ediyor. Vipadkovі faktörleri, scho vyznachayut vplivi podіbnі, po'yazanі neperebachenіmi situatsіyami (mücbir sebep obstavini), z insan faktörü (pardons, nedbalistyu, nedbalіstyu s nformatsіyu). Örneğin, bilgisayar sistemlerinde depresyonun nedenleri şunlar olabilir:

♦ bilgisayarın koristuvach'ını bağışlayın;
♦ bilgi sistemlerinin profesyonel perakendecilerinin affı: algoritmik, yazılım, yapısal;
♦ iletişim hatlarındaki sinyallerin iletimi dahil olmak üzere ekipman arızalarının değiştirilmesi;
♦ mücbir sebep halleri (kaza, yangın, tekrar tekrar, seçici olmayan bir kuvvet adı gibi).

Çeşitli coristuvachіv bilgisayar sistemleri için bilgi güvenliği

Bilgiyi savunma sorununun çözümü, sanki belirli bir galerideki fahivetler gibi virishuvachlarmış gibi neden böyle liderler olarak adlandırılmaları bakımından zengindir. Örneklerle açıklayalım. Önemli ölçüde, faaliyet türlerinin sayısı, örneğin:

♦ belirli bir coristuvach-fahivtsya faaliyetinin özelliklerini gösteren uygulamalı görevlerin çok yönlülüğü;
♦ herhangi bir şirket için tipik olan vyshennya yönetimsel zavdan;
♦ örneğin bir bilgi merkezi, kütüphaneler vb. gibi uzmanlaşmış bir şirketten bilgi hizmetleri kiralamak;
♦ ticari faaliyet;
♦ bankacılık faaliyetleri.

Piramidin görünümünde galusia dialnosti'yi görebilirsiniz (Şekil 1.3). Rozmіr dermal sektörü, masovosі spozhivannja іnformatsіі stupі stupіdbivає stupіdіdіdіdіdіdіdіdіdіdbivає. Vіdpovіdає vіdpovіdає kіlkostі zatіkavlenih osіb (biçimlendirmede değil), yakın bir sonuç değil bilgi etkinliği. Piramidin tabanından en tepeye geçerek sektörün dünyaya bağlılığındaki değişim, bilginin şirket için önem düzeyinde ve tüm hata belirtilerinde azalma olduğunu göstermektedir. Aşırı maruz kalmaya karşı dermal duyarlılığa bakma sürecini açıklayalım.

Pirinç. 1.3. Bilgi güvenliğinin önemi
şirketin pozisyonundan farklı fahivtsiv ve suçlanan osib için

Uygulamalı uygulamalar durumunda, koristuvach başkanı özel bilgilerle ve ayrıca internet için değerli bir bilgi kaynağı gibi vikoristovuyuchi ile çalışır. Böyle bir coristuvachi'nin önünde, kural olarak, özel bilgileri kaydetme görevi vardır. yoga hakkında bilgiler kişisel bilgisayar, - yoga entelektüel aktivitesinin sonucu, muhtemelen zengin, önceki koleksiyon. Bu koristuvach için aracı olmadan en iyi şekilde aptalca kazandı.

Yönetim görevleri söz konusu olduğunda, uygulaması bir bilgisayar tabanı olmadan düşünülemeyecek olan bilgi sistemleri tarafından önemli bir rol oynar. Ek bilgisayar yardımı için organizasyon ve sipariş çalışmaları düzenlenir, personelden bilgi toplanır ve muhasebe yapılır. Bilgisayarlar aynı zamanda ek olarak, bu da spivrobitniklerin işini kolaylaştırır. Zvnіshnyoї dіyalnostі yani vykoristovuyut merezhnі tekhnії için, bu tür zdіysnyuetsya gerekli bilgi alışverişinin yardımı için. En önemli belgelerden bilgilerin korunmasını sağlamak için, yeniden gönderilirken bunlar ek büyük posta ile olukludur. Bilginin kötüye kullanılması sorunu, genellikle kariyerlerinin başarısına yol açabilecek birkaç spivrobitnik tarafından işgal edilir. Böyle bir rütbede, böyle bir şirkette yönetici personel nezdinde tüm idari evrakların güvenliğinin sağlanması önemlidir.

İnternet hizmetleri sağlayıcıları veya iletişim operatörleri gibi bilgi hizmetleriyle uğraşan şirketler için en önemli görev, robotik ve bilgi sistemlerinin kullanılabilirliğini ve güvenliğini sağlamaktır. Şirketin reytingini, abone sayısını belirlemeye gerek yok. Ekipmana (çağrının sürekliliğini ve istikrarını sağlamak için) ve sisteme para kazandırmak destek olmak sistemlerin kullanılabilirliğini bozan saldırıların tespit türü.

İşletmelerin yoğun rekabet ortamında faaliyet gösteren ticari faaliyetleri için en önemli görevi bilgi akışının engellenmesi, gizliliğin korunması ve korunmasıdır. pov'yazano z finansal risklerşirketler farklı lehte. Burada para biriktirmek, güvenliği görmek büyük masraflara yol açabilir.

Bankacılık faaliyetleri güvenlik ve güvenlik, gizlilik ve iş güvenliği düzenine getirilmeli ve ilk gün, bilgilerin bütünlüğünü sağlama görevi (örneğin, oboblublyuyu'dan önce yetkisiz ödemeler yapmak imkansızdı)

Bilgi koruma yöntemleri

Bilgi ortamında savunma yöntemleri geliştirirken, yapılacak bir sonraki şey şu önemli faktörleri korumaktır:

♦ Bilgisayar kullanım alanlarını genişletmek ve bilgisayar parkının büyüme hızını artırmak (böylece bilgiyi koruma sorunu teknik yardımlar);
♦ işleme merkezlerinde yüksek düzeyde bilgi yoğunluğu ve bunun sonucunda toplu koristuvannya için tanınan merkezi veri tabanlarının ortaya çıkması;
♦ Koristuvach'ın hafif bilgi kaynaklarına erişimini genişletmek ( modern sistemler veri işleme, yüzlerce ve binlerce kilometre uzaktaki kesintisiz sayıda aboneye hizmet edebilir);
♦ Bilgisayarda hesaplama işlemi için yazılımın basitleştirilmesi.

Bu tür çalışma modları altında, bilgisayarın belleğinde, öngörülemeyen dökülmelere karşı güncel bilgileri kaydetmek ve fiziksel koruma için farklı coristuvachiv'den gelen programlar ve veri dizileri bir saat olabilir.

Akıllı bilgi tehditlerine karşı geleneksel savunma yöntemleri yalan söylemeden önce: bilgiye erişim, bilginin şifrelenmesi (kriptografisi), ekipmana erişim kontrolü, yasa koyucular devreye girer. Yollara bir göz atalım.

Bilgiye erişim alışverişi iki seviyeye dayanır:

♦ dovkіllya insanlar düzeyinde, daha sonra koruma nesnesi etrafında hareket eden bir parça parça yoluyla: insanlara özel üst geçitlere, bir güvenlik alarmı veya video uyarı sistemi kurmalarına izin vereceğiz;
♦ bilgisayar sistemlerinin eşit korunması hakkında, örneğin bilgisayar sistemlerinde dolaşan ek bilgiler için, bu kuruluş adına, bunlara erişim yalnızca işlevsel olarak mümkündür. Yazılım düzeyinde zahistі olduğunda, cilt koristuvach, annenin yalnızca bu bilgilere, varsayımlardan herhangi birine erişmesine izin veren bir şifreye sahip olabilir.

Bilgilerin şifrelenmesi (kriptografisi), ek özel algoritmalar için dönüştürülmüş (kodlanmış) kelimelerde, harflerde, depolarda, sayılarda kullanılır. Şifrelenmiş bilgilerin tanınması için ters bir işlem gereklidir - kod çözme. Şifreleme, çitten veri aktarımının yanı sıra müştemilatlara kaydedilen verilerin güvenliğini sağlar.

Ekipmana erişim kontrolü, ekipmanın bir saat boyunca kurulabilmesi için tüm ekipmanın kapalı olduğu ve erişim alanlarına sensörlerin yerleştirildiği anlamına gelir. Bu tür oturumlar, örneğin üçüncü taraf ekleri bağlamanıza, robotik bilgisayar sisteminin modlarını değiştirmenize ve üçüncü taraf programlara müdahale etmenize olanak tanır.

Yasa koyucular, vikonannі іsnuyuchih ukrayna yasalarına, kararnamelerine, іnstruktsіy scho іnstruktsіy scho, osіb osіb'deki yasal vіdpoіdalіlі düzenler - koristuvаchіv і servis personeli іn vіtіk, оtrat chimіmоnіr.

Belirli bir bilgisayar önlemi için bilgi elde etme yöntemlerini seçerken, gerekli bir uzaktan analiz gerçekleştirilir. olası yollar bilgilere yetkisiz erişim. Analiz sonuçlarına dayanarak, gerekli güvenliği sağlamak için ziyaretlerin planlaması yapılır, böylece bir güvenlik politikasının geliştirilmesi sağlanır.

Güvenlik politikası, bilgilerin bilgisayar ağından korunmasına yönelik teknik, yazılım ve organizasyonel yaklaşımların bir toplamıdır.

Şekil 2'de gösterilen şemaya odaklanarak bilgisayar sistemlerinin en son bilgi tehditlerinden nasıl korunacağına bir göz atalım. 1.2.

Bilgilerin ifşası için davalı, özel yazılım araçlarıyla ilgili yardım çağrısında bulundu. Yazılım ve değerli eşyaların izinsiz kopyalanması ve dağıtılması bilgisayar bilgisiє entelektüel gücün çalınması. Programların kodunun kamplara getirilebilmesi, kodun “yabancı” bilgisayarlarda değiştirilebilmesi (şifreli dosyalar, şifre saldırısı, bilgisayarın benzersiz özellikleri için yeniden doğrulanması (çok). Bir başka savunma örneği: yerel alandaki bilgilere yetkisiz erişimi önlemek için, hem donanım hem de yazılım düzeyinde bir erişim ayırma sistemi uygulayın. Donanım zasіb razmezhuvannya erişimi nasıl bozulabilir? elektronik anahtar, örneğin yazıcı soketine bağlı.

Bilgisayar virüslerine karşı korunmak için erişim, kendi kendini kontrol ve kendini geliştirme ayrımını aktarmak için “bağışıklık” yazılım programları (program analizörleri) kurulur. En geniş kapsamlı koruma yöntemleriyle anti-virüs koruması.

Bilgisayar sistemlerinin fiziksel bir savunucusu olarak, endüstriyel casusluğun ekini tespit etmenize, bilgisayarın titreşimlerinin yanı sıra diğer taşıyıcı sinyallerin kaydını veya yeniden iletimini açmanıza izin veren özel bir ekipman vardır. Bu, korunan bölge dışında bir bilgi verici elektromanyetik sinyal bobininden kaçınmanıza izin verir. İletişim kanallarında bilgiyi korumanın en etkili yolu özel protokoller ve kriptografi (şifreleme) kurmaktır.

Bilginin, örneğin bilgisayar sistemlerinde, kötü niyetli bilgi tehditleri karşısında korunması için, ekipmanın güvenilirliğinin iyileştirilmesine ihtiyaç vardır:

♦ robotik elektronik ve mekanik bileşenlerin ve elemanların güvenilirliğinin desteklenmesi;
♦ yapısal yüzeysellik - elemanların, müştemilatların, alt sistemlerin çoğaltılması veya inşası;
♦ Arızaları, arızaları ve arızaları tespit etmek için işaretlerin teşhisi ile fonksiyonel kontrol program affı Bilgi işleme sürecine dahil edilmesinin yanı sıra, ilham alınan öğenin yerinin belirlenmesi.

Skin rock ile bilgisayar sistemlerinin bilgi güvenliğine yönelik tehditlerin sayısı ve bunların uygulanmasına yönelik yöntemler sürekli artmaktadır. Buradaki temel nedenler, güncel bilgi teknolojilerinin olmaması ve sürekli büyüyen donanım kısmının esnek olmamasıdır. Bu sebeplerden hareketle, yazılım ve donanım yöntemlerinin sayısal dağılımlarını bilgisayar sistemlerinde yenmeye yönlendirmek.

Kontrol beslenme ve görev

yönetici

1. Nesneleri listelemek için bilgi ortamını tanımlayın ve yeni bir olası bilgi tehdidini belirtin:

bir okul;
b) kütüphane;
c) aileniz;
d) bir süpermarket;
e) sinema;
f) seçtiğiniz başka bir ortam olup olmadığı.

2. Vykoristovuyuchi İnternet, bir özet yazın ve bilgisayar dışı dovkіllya insanlar için savunma yöntemlerini ve yöntemlerini araştırın.

3. Kurtarma yöntemlerinin geliştirilmesi sırasında bilgi ortamındaki bilgilerin korunması sonucunda en önemli faktörlerin ve zihnin yeniden canlandırılması. Fikrinizi açıklayın özel uygulama 1. maddede öne sürülen bilgi ortamı.

Kontrol beslenme

1. Bilgi ortamı nedir?

2. Bilgi güvenliği kendini nasıl gösterir:

a) bir kişi;
b) kenarlar;
c) bilgisayar;
d) yerel ağlar?

3. Bilgi güvenliği hangi nesnelere sağlanmalıdır?

4. Bilgi güvenliği nedir?

5. Rusya'ya yönelik en tehlikeli bilgi güvenliği tehditlerinden bazıları nelerdir?

6. Rusya'nın güvenliğini korumaya yönelik iç bilgi güvenliği tehditleri nelerdir?

7. Herhangi bir bilgi sorunu biliyor musunuz? Örnekler getirin.

8. Bilgi tehditlerini nasıl bilirsiniz? Örnekler getirin.

9. Uygulanan görevlerin tamamlanması için ana meta-bilgi güvenliği neden gereklidir?

10. Yönetim görevlerinin yürütüldüğü saat için ana meta-bilgi güvenliği nedir?

11. Bilgi hizmetleri sağlama konusunda uzmanlaşmış ana meta bilgi güvenliği şirketi hangisidir?

12. Ticari faaliyetler için ana meta-bilgi güvenliği nedir?

13. Bankacılık faaliyetinin ana meta-bilgi güvenliği neden?

14. Güvenlik politikası nedir?

15. Yeni bilgi tehditlerine karşı hangi yöntemleri savunmanız gerektiğini biliyor musunuz?

16. Vipadkovykh bilgi tehditlerine karşı hangi savunma yöntemlerini biliyor musunuz?

İÇİNDE şimdiki dünyaya bilgi, ekonomik olarak gelişmiş bir devletin ana zenginliklerinden biri olan stratejik bir kaynak haline gelir. Rusya'da tam bilgi edinme, önemli çıkarların ve özel çıkarların yaşamın tüm alanlarına nüfuz etmesi, ardıllığımız ve bu gücün şüphesiz olumsuzlukların suçu ve düşük istotnyh sorunlarının ortaya çıkması olarak adlandırıldı.

Onlardan biri ihtiyaç oldu bilgilerin korunması.

Saate bakıldığında, dedalee'nin ekonomik potansiyeli, ekonominin potansiyelinin bilgi akışları şeklinde büyümesiyle orantılı olarak bilgi yapısının gelişmesine daha eşittir.

Dünyanın bir teknoloji geliştirmesi var elektronik ödemeler, "kağıtsız" belgesel ve diğer, ciddi yerel ağÖnemli malzeme maliyetlerine yol açan birçok şirket ve bankanın çalışmalarını basitçe felç edebilirsiniz. Bilgisayar ağlarından gelen verilerin savunucusunun günümüzün en büyük sorunlarından biri haline gelmesi alışılmadık bir durum değil.

pid güvenlik bilgilerine yönelik bir tehdit rozumіyutsya podії abo dії, yakі, yaratılış, onaylanmamış vikoristannya'ya yol açabilir veya seramik sistemin bilgi kaynaklarının yanı sıra yazılım ve donanım zabіv'ın tahrip olmasına neden olabilir.

Bilgi tehditleri tavsiye edilebilir:

Doğal chinniki (kendiliğinden fırlayan - ateş, povіn, kasırga, bliskavka ve diğer nedenler);

insan faktörleri.

Dur, masanda paylaş:

1) Vipadkovy, nefret dolu bir karaktere sahip olmakla tehdit et. Tehdit, hazırlık, işleme ve aktarım süreci için aflar (bilimsel ve teknik, ticari, para birimi ve finansal belgeler); yönlendirilmemiş “deneysel zeka”, bilgi, bilgi (örneğin, nüfusun göçü ile bağlantılı olarak, diğer topraklara bakış açısıyla, aynı yerden yeniden inşa etmek için). Aflar nedeniyle, bu bileşenlerin sistemlerinin (bütçe, sporlar, uygulamalar, bilgisayarlar, aramalar, işletim sistemleri, uygulama programları ve diğerleri) tasarım sürecine, geliştirilmesi ve hazırlanmasına yönelik tehditler, robotik ekipmandan neakіsne її hazırlık yoluyla af ; bilgilerin hazırlanması ve işlenmesi süreci için af (yetersiz nitelikler ve yanlış hizmet nedeniyle programcılar ve koristuvachivler için af, hazırlık sırasında operatörler için af, verilerin girişi ve çıkışı, bilgilerin düzeltilmesi ve işlenmesi).

2) Tehdit et, insanların zihinlerini yakınlaştır. Bilimsel sertifikaların yaratılması ve yok edilmesi, şarap üretiminin sırları, kurnazlık için yeni teknolojiler ve diğer topluluk karşıtı güdüler (belgeler, koltuklar, sertifika ve şarap envanterleri ve diğer materyaller) aktarımının neden olduğu tehditler; podslukhovuvannyam ve hizmet ve diğer bilimsel ve teknik ve ticari güllerin transferi; "çok fazla mantıkla" yönlendirme amacıyla, bilgi bilgisi (örneğin, kurnazca amaçlar için topluluğun diğer üyeleriyle iletişim halinde). AIC kaynaklarına yetkisiz erişimin neden olduğu tehditler (VT siparişinde ve çağrıda teknik değişikliklerin getirilmesi, BT siparişine ve çağrı kanallarına bağlantı, bilgilerin ifşası: diskler, açıklamalar, talimatlar, vb.).

Tehditleri öldür Mayut on metі zavdannya shkodi koristuvacham АІС і, kendi çizgisinde, aktif ve pasif olarak podіlyayutsya.

Pasif tehditler, sağlam, bilgi kaynaklarının yetkisiz kullanımı konusunda doğruldu, kendi işleyişini kendi akışına zorlamadı. Pasif tehdit є, örneğin, çağrı kanallarında dolaşan bilgileri dinlemelerine yardımcı olmak için almaya çalışmak.

Aktif Tehditler donanım, yazılım ve bilgi kaynaklarına ek amaçlı enjeksiyon için sistemin normal işleyiş sürecinin kesintiye uğraması noktasında olabilir. Aktif tehditlerden önce, örneğin hat bağlantısının kesilmesi veya radyo-elektronik boğulması, PC veya işletim sisteminin karışması, veri tabanlarında veya sistem bilgilerinde kayıtların oluşturulması vb. görülebilir. Aktif tehdit tehditleri, kötü niyetli kişiler, yazılım virüsleri tarafından da kesintisiz olarak saldırıya uğrayabilir.

Tehditler, seramik örgütünün ortasına atılan, içtekilere gönderiliyor, yani.

İç tehditlerçoğu zaman firmalar ekibinde sosyal gerilim ve önemli bir ahlaki iklim ile karakterize edilirler.

Çirkin tehditler rakiplerin kötü niyetli eylemlerine, ekonomik akıllara ve diğer nedenlere (örneğin, doğal afetler) atfedilebilir. Genişlemiş olan yabancı dzherel haraç için taahhütlü casusluk- shkody'yi ticari sırrın katibine, yasadışı bir seçime, bu ifadelerin aktarılmasına, ticari bir sır haline gelmesine, özel, çünkü kaleci tarafından її amacıyla yükseltilmediğine değmez.

Önce ana güvenlik tehditleri getirmek:

· Gizli bilgilerin ifşası;

· Bilginin tavizi;

· Bilgi kaynaklarının izinsiz seçimi;

· khibne vykoristannya resursiv; yetkisiz bilgi alışverişi;

· Vіdmova, bilgisizdir;

· Vіdmova hizmet türü.

Bu tehditlerin uygulanması, saldırgan tehditlerin sonuncusu ve bir sonraki (Şekil 1):

Gizli bilgilerin açıklanması,

Bir tur gizli bilgi

Korunan bilgilere yetkisiz erişim.


Şekil 1

Tehdit enjekte etmenin yolları bilgi nesneleri üzerine alt bölümlere ayrılır:

- Bilgi;

- Program ve matematiksel;

- Fiziksel;

- radyoelektronik;

- Örgütsel ve yasal.


Önce bilgilendirici yollar görüldü:

- bilgi alışverişinin adreslenmesine ve zamanında olmasına, yasadışı bilgi seçimine ve seçimine zarar;

- bilgi kaynaklarına yetkisiz erişim;

- bilgi manipülasyonu (dezenformasyon, bilgilerin ele geçirilmesi veya bastırılması);

- Kırık teknoloji işleme bilgileri.

Programatik ve matematiksel yöntemler Dahil etmek:

- Bilgisayar virüslerinin Wiki'si;

– yazılım ve donanım ek binalarının kurulumu;

- AIS'deki verilerin azaltılması veya değiştirilmesi.

Fiziksel yöntemler Dahil etmek:

- Bilgi ve iletişim işleme sürecini azaltmak veya mahvetmek;

- diğer bilgi taşıyıcılarının makine numaralarını azaltmak, mahvetmek ve çalmak;

- yazılım veya donanım anahtarlarının çalınması ve bilgilerin kriptografik olarak korunması;

- Personel akışı;

radyoelektronik yöntemlerє:

- teknik kanallarda perehoplennya _information її olası dönüş;

- Tekhnіchі zasobi ve primіschennya'da Vykoristannya elektronnyh pristroїv perekhoplennya іnformatsії;

- perehoplennya, veri ve iletişim hatlarının iletiminde af bilgilerinin deşifre edilmesi ve empoze edilmesi;

- Şifre-anahtar sistemine giriş;

– hat iletişim ve kontrol sistemlerinin radyoelektronik olarak boğulması.

Organizasyonel ve yasal yöntemler Dahil etmek:

- bilgi alanındaki zatrimku priynyattі nebhіdnih yasal ve yasal hükümler hakkında nevykonannya vymog yasama organı;

- bu organizasyon bilgilerinin kitleleri için önemli olan belgelere yasadışı obezhennya erişim.

Bu tür tehditlerin özü, başaramazsanız size emir verilinceye kadar dile getirilmek, çınlamak.

Olası shkodi'yi göster farklı olabilir:

· organizasyonun ticari itibarının ahlaki ve maddi tıkanıklığı;

· diğer osib'lerin kişisel verilerinin açıklanmasıyla bağlantılı ahlaki, fiziksel veya maddi çatışmalar;

· Seslere karşı maddi (mali) çatışmalar korunan (gizli) bilgilerdir;

· Çalınmakta olan hasarlı bilgi kaynaklarını geri yükleme ihtiyacı nedeniyle maddi (finansal) köprüleme;

· Üçüncü bir şahıstan önce guatrı üstlenen vikonnannya'nın imkansızlığı nedeniyle maddi kayıplar (harcama);

· Tüm işletmenin çalışmasındaki düzensizlikten kaynaklanan maddi ve manevi çatışmalar.

Çok çeşitli tehditlere ve nasledkіv їх vlivu pokaє katlanabilirlik razv'yazannya güvenlik görevleri іnformatsiynoї їzpeka, scho umovlyuє nebhіdnіn bilimsel podhodu pobudovі іnformatsіynoї її ї.

Soyut: Farklı işaretler için tehditleri ve tehditlerin sınıflandırılmasını anlayın. Dersin diğer bölümünde, riskleri, avantajlarını ve eksikliklerini değerlendirmek için birkaç ve birkaç not dikkate alınır.

Tehditleri sınıflandırmak için diğer kriterlere bakalım:

  • kontrollü bölge hükümlerine göre: iç ve dış tehditler. Mevcut tehditlere örnek olarak, ağ veya PEMIN aracılığıyla iletilen çok sayıda veri olabilir. İç tehditlerden önce, gizli bilgilerle burun hırsızlığını, zilyetliğin kontrolünü, farklı yer imlerinin durdurulmasını ekleyebilirsiniz.
  • AC'deki enjeksiyon aşamasının arkasında: pasif ve aktif. Pasif tehditler - depoyu yok etmemek için tehdit edin normal iş OLARAK. Popo, gizli bilgilerin bir kopyası, teknik kanallarda bir dönüş, bir dönüş ve ikinci bir dinlemedir. Tehdit aktif, vidpovidno, AS'nin, yapının ve deponun normal işleyişini bozuyor.
  • bozuk güç bilgisinin türüne göre- gizlilik, kullanılabilirlik, bütünlük.

    Erişilebilirlik tehditlerinden önce bir parça olarak görülebilir, örneğin, poshkodannya mülkiyeti bir fırtına veya kısa bir parlama yoluyla, doğal tehditler de öyle. Bu saatte, bilginin kullanılabilirliğine yönelik saldırıların sayısı artıyor - ders sırasında görebileceğimiz gibi DDOS saldırıları verilen kurs daha fazla detay.

    Özel literatürdeki saatin geri kalanı, giderek daha sık dinamiklerle ilgilidir. statik bütünlük. tehditten önce statik bütünlük bilgileri değiştirmek, bilgi eklemek ve yazarlık yapmak yasa dışıdır. fırtınalar dinamik bütünlükє hasar işlemlerin atomitesi, yasa dışı paketlerin satışı için bilgi akışı ve benzeri.

    Sadece potansiyel olarak farklı olduğunun verilmediğini belirtmek de önemlidir.


  • giriş 3

    1. Bilgi güvenliğine yönelik tehdidi anlamak 4

    2. Dzherela bilgi güvenliği tehdidi Rusya Federasyonu 9

    3. Bilgi güvenliğini sağlama yöntemleri 11

    4. Bilgi güvenliğine yönelik tehditler uygulayın 14

    Visnovok 19

    sesli harflerin listesi gerel 20

    giriş

    Geri kalan yıllarda bilgisayar teknolojisi hayatımızın bir parçası haline geldi. İnsanların zamanımızı bitirmesi zor, daha önce olduğu gibi, pis koku bilgisayarsızdı, pis kokulu zeminler onlara çoktan çınladı. Bilgisayarların erişilebilirliği ile insanlar ayrıca İnternet'in hizmetçileri olarak aktif olarak hizmet vermeye başladılar - elektronik posta, Tüm Dünyanın Örümcekleri, internet bankacılığı. Şimdi, orta-istatistiksel kişi, haberlerin standart revizyonundan, özel posta yerine revizyonlardan, çeşitli popüler sosyal önlemlerin dikkate alınmasından, çevrimiçi mağazalardan satın alımlardan ve diğer hizmetlerin ödenmesinden başlar. İnternet oldukça, ama iyi, günlük haklarımız için kalıcı bir yardımcı oluyor.

    İnternet iletişim kurmayı kolaylaştırdı ve lama movnі bar'єri, şimdi arkadaşınız sizden bin kilometre uzakta başka bir ülkeye gitmek için başka bir yerde yaşıyor, onunla birkaç günlüğüne bile olsa bir seyahat için iletişim kurabilirsiniz. .

    Ancak İnternetin tüm başarıları için, içinde çok fazla sorun var. Nasampered, özel devlet güvenliğini tehdit ediyor. İnternet, özel verileri, banka kartlarının verilerini kolayca çalabileceğiniz, Merezh'de bilgi savaşlarının yapıldığı, bilgi çatışmalarının yaratıldığı boş bir alandır.

    Bu şekilde bilgi güvenliği tehdidi, insanların günlük yaşamının en önemli sorunlarından biridir ve bilmemiz gereken, yıldızların suçlanmasıdır ve kendimizi nasıl güvence altına alabiliriz.

    1. Bilgi güvenliğine yönelik tehditleri anlayın

    Modern toplumun yaşamı, modern bilgi teknolojileri olmadan düşünülemez. Bilgisayarlar bankacılık sistemlerine hizmet eder, nükleer reaktörlerin çalışmasını kontrol eder, enerjiyi yeniden dağıtır, trenlerin programını takip eder, uçakları, uzay gemilerini idare eder. bilgisayar sistemleri telekomünikasyonun savunma sistemlerinin üstünlüğünü ve sıkılığını ve ülke güvenliğini ifade ettiğini söyledi. Bilgisayarlar, böyle bir bilgi teknolojisi sıralaması uygulayarak, insanların yardımı için bilgilerin depolanması, işlenmesi ve işlenmesi ile ilgilenir.

    Prote aynı yüksek düzeyde otomasyon, güvenliği düşürme riski oluşturur (özel, bilgi, durum da). Bilgi teknolojilerinin mevcudiyeti ve genişlemesi, EOM, onları üst düzey iç savaştan yüzlerce ve kesinlikle yıkıcı infüzyonlardan soymak için. Bunun için çok sayıda uygulama var.

    pid güvenlik bilgilerine yönelik bir tehditİşlenen bilgilerin kaydedilmesi, aktarılması, yazılım ve donanım dahil olmak üzere bilgi kaynaklarının imhasına, oluşturulmasına veya yetkisiz kullanımına yol açıp açmayacağını anlamak mümkündür.

    Güvenlik bilgi teknolojileri ve bilgisine yönelik ana tehdit türleri (bilgisel bilgi konularının çıkarlarına yönelik tehditler):

    • doğal afetler ve kazalar (yükselen, kasırga, deprem, ince yanma);
    • vіdmovi obladnannya (teknik zasobіv) АІTU olan zboї;
    • AITU bileşenlerinin (donanım tesisleri, bilgi işleme teknolojileri, programlar, veri yapıları, vb.) tasarımı ve geliştirilmesine ilişkin son af;
    • sömürü için af (muhabirler, operatörler ve diğer personel);
    • navmisnі porushnikіv zlovіsnikіv (görüntü, personel sayısı, zlochintsіv, spygunіv, saboteurs toshcho).

    Güvenlik tehditleri farklı işaretlere göre sınıflandırılabilir.

    Eylemin sonuçları için: 1) bobine yönelik tehdit; 2) güvenli olmayan değişiklik; 3) nebezpeka vtrati.

    Bilgi makamlarının imhasına: a) toplanan bilgilerin gizliliğini ihlal etme tehdidi; b) toplanan bilgilerin bütünlüğüne zarar verme tehdidi; c) sistemin performansının kesintiye uğrama tehdidi (hizmeti ziyaret etme), yani kullanılabilirliğe yönelik bir tehdit.

    doğa için: 1) doğal; 2 parça.

    doğal tehditler- Bilgisayar sistemi üzerindeki enjeksiyonların neden olduğu tehditler ve kendiliğinden doğal olayların nesnel fiziksel süreçlerinin unsurları.

    Parça tehditleri- Bilgisayar sistemini tehdit ederek insan faaliyetlerine neden olur. Ek olarak, vihodyachi ve motivasyonlar diy adı verilebilir:

    fakat) nefret(nenavmisnі, vipadkovі) bilgisayar sisteminin tasarımı için afların ve її unsurlarının neden olduğu tehditler, yazılım güvenliği için aflar, personel için aflar;

    B) navmisnі(navmisnі) insanların kurnaz istekleriyle bağlantılı tehditler (kötü niyetli). Dzherela'nın herhangi bir bilgi teknolojisine yönelik tehditleri harici veya dahili olabilir (bilgisayar sisteminin bileşenleri - donanım, yazılım, personel).

    Ana nefret parçası tehditleri (insanlar tarafından bir vipadkovo şekilde, cehalet, saygısızlık veya dengesizlik yoluyla dağılır, z_kavosti, ancak kötü namіru olmadan):

    1. sistemin özel veya yeni bir şekilde değiştirilmesine veya sistemin donanım, yazılım, bilgi kaynaklarının yok edilmesine yol açan nefretler önemli bilgi abo programları, sistem programlarının sayısı dahil);
    2. o programın sahip olunan veya çalışma modlarının değiştirilmesi ve eklenmesinin yasadışı olarak dahil edilmesi;
    3. nenavmisna, psuvannya nosіїv іnformatsії;
    4. yetersiz uyanıklık, sistemin pratikliğinin kaybı (askıda kalma ve döngü) veya sistemdeki geri alınamaz değişiklikler (verilerin biçimlendirilmesi ve yeniden yapılandırılması, verilerin kaldırılması) durumunda oluşturulan teknolojik programların başlatılması;
    5. Korumasız programların (hizmet ayakkabılarının viconnance'ı için gerekli olmayan oyun, birincil, teknolojik vb.) operasyonel bellek o hafıza yabancı burunlar);
    6. virüs bulaşmış bilgisayar;
    7. gizli bilgilerin ifşasına yol açan veya bunları kamuya açık hale getiren korumasız bilgiler;
    8. seslendirme, aktarım veya erişim özelliklerinin kaybı (parolalar, şifreleme anahtarları, kimlik kartları, aktarımlar).
    9. sistem mimarisi tasarımı, veri işleme teknolojileri, geliştirme Uygulama programları sistemin pratikliğine ve bilgi güvenliğine tehdit oluşturma fırsatlarıyla;
    10. sistemdeki yaralar durumunda örgütsel değiş tokuşların (yerleşik kurallar) cehaleti;
    11. korumayı atlamak için sisteme giriş (yalnızca yedek manyetik burunlu zavantazhenna üçüncü taraf işletim sistemi);
    12. beceriksiz vikoristannya, güvenlik servisi personeli tarafından zabіv zahistu'ya yanlışlıkla dahil edilen chi'yi kurmak;
    13. abonenin af adresi için veri aktarımı (ekleyeceğim);
    14. afların tanıtılması;
    15. navmisne ushkodzhennya kanal_v vyazku. c.124]

    Başlıca yaygın tehditler, işin akıllıca organize edilmesinin olası yolları, sistemin uyumsuz hale gelmesi, sisteme sızma ve bilgiye yetkisiz erişim ile karakterize edilir:

    1. sistemin fiziksel olarak bozulması (vibuhu yoluyla çok sert düştü) veya diğerlerinin uyumunun tanıtılması önemli bileşenler bilgisayar sistemleri (özellikle sadece personel arasından önemli sistem bilgilerini taşıyan ekler);
    2. vimknennya veya vivendennya z perde alt sistemleri sayma sistemleri(elektrik, soğutma ve havalandırma, sadece hat bağlantısı);
    3. sistemin işleyişinin düzensizliği (robot eklerinin veya programlarının modlarının değiştirilmesi, grev, personele sabotaj, sisteme sadece robotik eklerin frekanslarında sert aktif radyo yayınlarının ayarlanması);
    4. sistem personeline ajanların sağlanması (zocrema, muhtemelen ve idari gruba, uygulanabilir güvenlik);
    5. personele işe alım (sadece teklif verme, şantaj yoluyla) veya başka bir şekilde okremikh koristuvachіv, yakі mаyut pevnі povnovazhennia;
    6. zastosuvannya pіdsluhovyuchih podstroїv, uzaktan fotoğraf ve video zоmka sadece;
    7. dahili ve hat iletişiminin elektromanyetik, akustik ve diğer değişikliklerine müdahale etmek ve ayrıca aktif değişiklikleri ek teknik donanıma yönlendirmek, sanki aracı olmadan bilgi işlemede yer almıyormuş gibi (telefon, telefon hatları, iletişim);
    8. iletişim kanalları tarafından iletilen verilerin ele geçirilmesi ve karşılıklı protokollerin z'yasuvannya yöntemiyle analiz edilmesi, iletişime girme kuralları ve coristuvacha'nın yetkilendirilmesi ve sisteme sızmak için uzak taklit girişimleri;
    9. bilgilerin ifşası (diskler, flash sürücüler, bellek yongaları, hatırlanması gerekenler ve kişisel EOM);
    10. bilgilerin izinsiz kopyalanması;
    11. rozkradannya ön plan girdileri (rozdrukivok, kayıtlar, daha sonra bilgideki burunların yazılması);
    12. operasyonel bellekten ve harici depolama tesislerinden fazla bilgileri okumak;
    13. işletim sistemi (alt sistem koruması dahil) veya asenkron modda diğer coristuvacha'lar tarafından, çok görevli işletim sistemlerinin ve programlama sistemlerinin bir kısmı tarafından dolaylı olarak galip gelen operasyonel bellek alanlarından bilgi okuma;
    14. Kayıtlı coristuvacha ("maskeli balo") altında belirsiz maskeleme ile şifreleri ve erişimin diğer ayrıntılarını (gizli yol, vikoristuyuchi coristuvachiv dengesizliği, almanın yolu, sistem arayüzünü taklit etmek ve sonra) almak;
    15. hücredeki çalışma istasyonunun sayısı, fiziksel adresler, çağrı sistemindeki adresler, kodlamanın donanım birimi gibi benzersiz fiziksel özelliklere sahip olabilen coristuvachіv terminallerinin onaysız seçimi;
    16. bilgilerin kripto koruyucusuna şifrelerin açıklanması;
    17. donanım özel mevduatlarının sağlanmasında, "yer imleri" ve "virüsler" programları ("Truva atları" ve "böcekler"), böylece bu tür programlara beyan edilen işlevlerin oluşturulması için gerekli değildir, ancak sistemi hacklemenize izin verir , kritik bilgilerin kaydedilmesi ve iletilmesi veya sistemin işleyişinin bozulması yöntemiyle sistem kaynaklarına gizlice ve yasadışı olarak erişim elde etmek;
    18. "Satırlar arasında" çalışma yöntemiyle bir hat bağlantısına yasadışı olarak bağlanmak, aynı adı taşıyan yasal bir coristuvacha'nın eylemlerinde birden fazla duraklama ile daha fazla hibny hatırlatıcı tanıtımı veya iletilen mesajların değiştirilmesi;
    19. Sistemde oturum açtıktan sonra yasal coristuvacha'nın fiziksel bir bağlantı yolu ile doğrudan değiştirilmesi yöntemiyle hat bağlantısına yasa dışı olarak bağlanma ve daha fazla dezenformasyon girişi ve kötü bilgi dayatma ile başarılı kimlik doğrulama. c.71]

    Her şeyden önce, teslim edilen işaretin elde edilmesi için, kötülük yapan vikoristovu'nun tek yol değil, deaku'nun yukarıdaki listelerden yardımı olduğuna dikkat edilmelidir.

    2. Dzherela Rusya Federasyonu'nun bilgi güvenliği tehdidi

    Cerela Zagroz Rusya Federasyonu'nun bilgi güvenliği dış ve iç olarak ayrılmıştır.

    Önce çirkin jerelam görüldü:

    • yabancı siyasi, ekonomik, askeri, kalkınma faaliyetleri bilgi yapıları, Rusya Federasyonu'nun bilgi alanındaki çıkarlarına aykırı;
    • ışığında, Rusya'nın çıkarları dalgasının egemenliğine düşük ülke uygulamak bilgi alanı, vitіsnennya іz vnutrishny іnformatsiynykh rinkіv zvnіshny іz;
    • Volodymyr bilgi teknolojileri ve kaynakları için artan uluslararası rekabet;
    • uluslararası terör örgütlerinin faaliyetleri;
    • dünyanın önde gelen güçlerinin teknolojik gücünü artırmak ve rekabetçi Rus bilgi teknolojilerinin yaratılmasına karşı koyma yeteneklerini artırmak;
    • uzay, keşif, deniz ve kara teknik ve yabancı güçlerin keşfine yönelik diğer hizmetler (görüşler);
    • dünyanın diğer ülkelerinin bilgi alanına güvenli olmayan bir akışın yaratılmasını aktaran, bilgi ve telekomünikasyon sistemlerinin normal işleyişini bozan, bilgiye yetkisiz erişimlerini koruyan düşük ülke bilgi savaşı kavramının geliştirilmesi 7, s.15]

    Önce iç dzerelam görüldü:

    • endüstrinin dul kadınlarının kritik kampı;
    • nespriyatliva krimіnogenna durum, scho suprovodzhuєtsya tendentsіyami zroschuvannya Reigning o krimіnalnih yapıların іnformatsіynіy sferі, Otrimannya krimіnalnimi yapılar Zhittya suspіlstva, znizhennya rіvnya zahischenostі Yasalarının іnteresіv gromadyan, suspіlstva üzerinde Informácie, posilennya vplivu organіzovanoї zlochinnostі konfіdentsіynoї erişimi olduğunu іnformatsіynіy sferі güç;
    • Rusya Federasyonu'nun bilgi güvenliği alanında tek bir devlet politikasının oluşturulması ve uygulanması için federal devlet makamlarının, Rusya Federasyonu'nun alt devlet makamlarının faaliyetlerinin yetersiz koordinasyonu;
    • bilgi alanındaki bilgileri düzenleyen düzenleyici yasal çerçevenin genişletilmemesi ve ayrıca kolluk kuvvetleri uygulamasının eksikliği;
    • Topluluk kurumlarının bağımsızlığı ve kalkınma üzerinde yetersiz devlet kontrolü bilgi pazarı Rusya;
    • Rusya Federasyonu'nun bilgi güvenliğinin sağlanması için yetersiz mali destek;
    • devletin yetersiz ekonomik gücü;
    • aydınlatma sisteminin ve eğitimin etkinliğinin azalması, bilgi güvenliği departmanında kalifiye personel sayısının yetersiz olması;
    • federal devlet iktidar organlarının, Rusya Federasyonu'nun kurucu kuruluşlarının devlet iktidar organlarının faaliyetleri hakkında ortaklıkları bilgilendirmede, alınan güllerde, kritik devlet kaynaklarının oluşumunda ve bunlara erişim sisteminin geliştirilmesinde faaliyet eksikliği kitleler;
    • Vіdstavna Rosії PERVASHNYY YOLLARININ FEDERAL BÖLÜMÜNÜN RIVNOMATİZASYONLARI İÇİN Provіdniy KRAYUT STITE Vіd VAST'KTIV ROSІYSKO ROSEYSKOVA, SPERVASHNYY YOLLARININ FEDERAL BOYUTU, SPERVASHNYY YOLLARININ VÜCUT VAST'KTIV ROSІYSKO ROSEYSKOVA, KREDİ VE İLETİŞİM SPERY, SPPERSOTORE, SPPERY, SPPERY, , s.119]

    3. Bilgi güvenliğini sağlama yöntemleri

    Sistemin yaratılmasındaki sorun, birbirini destekleyen iki görevin intikamını almaktır:

    1) bir bilgi koruma sisteminin geliştirilmesi (її sentezi);

    2) bozuk zahistu sisteminin değerlendirilmesi.

    Diğer bir görev ise, kurulum yöntemi ile teknik özelliklerin analizi tarafında hata yapmaktır, bu sistemlere ulaşamayan kompleksin bilgi koruması ile sistemi tatmin eder. Bu nedenle, dokuzuncu görev, uygulama sürecinde ek bilgi koruma sertifikası ve sistemin sertifikasyonu için uzman bir şekilde dışlanabilir.

    Savunma mekanizmalarının temeli olan bilgiyi savunmanın temel modern yöntemlerine bir göz atalım.

    Pereshkodi- kötü niyetli kişiye korunan bilgiye giden yolun fiziksel olarak bölümlendirilmesi yöntemleri (sadece bilgiyi taşıyan ekipmana).

    Giriş kontrolu- bir bilgisayar bilgi sisteminin tüm kaynaklarının (veritabanı elemanları, yazılım ve teknik tesisler) seçiminin düzenlenmesi için bilgilerin korunması yöntemi. Erişim kontrolü dahil yaklaşan işlevler zakhistu:

    • Koristuvachiv'in, sistemin personelinin ve kaynaklarının tanımlanması (kişisel tanımlayıcının cilt nesnesine atanır);
    • tanımlayıcı tarafından sunulduktan sonra konunun nesnesinin tanınması (hakkının eklenmesi);
    • yenilemenin yeniden doğrulanması (ayın günü, günün saati, talep edilen kaynak ve prosedürler, yerleşik düzenlemelerin geçerliliğinin yeniden doğrulanması);
    • yerleşik düzenlemelerin sınırları içinde robotların zihinlerinin yaratılmasına izin veren;
    • korunan kaynaklara kayıt (protokol) girişi;
    • yetkisiz numunelerin alınması durumunda kayıt (sinyal verme, açma, kapatma, su kaynağında vidmova).

    maskeleme- Kriptografik kapatma yoluyla bilgilerin korunması yöntemi. Bu yöntem, orada işlemenin bir sonucu olarak ve disketlere bilgi kaydederken yaygın olarak kullanılmaktadır. Kanallar aracılığıyla bilgi iletirken, çok uzun bir bağlantı verilen yöntemє Yukarıdaki tek.

    Düzenleme- korunan bilgilerin herhangi bir yetkisiz erişim olasılığı ile otomatik olarak işlenmesi, kaydedilmesi ve iletilmesi fikrini yaratan bir bilgi koruma yöntemi, minimuma indirilecektir.

    primus- sistem personeli, maddi, idari veya cezai sorumluluk tehdidi altında korunan bilgilerin işlenmesi, aktarılması ve çıkarılması için kuralları denemekten utandığında bir koruma yöntemi.

    Motivasyon- sistem personelinin, oluşturulmuş (hem düzenlenmiş hem de yazılı olmayan) ahlaki ve etik normlar uğruna düzenin kurulmasını yok etmediği kendiliğinden coristuvacha olan zahistu yöntemi.

    Teknik, yazılım, organizasyonel, yasa koyucular ve ahlaki ve etik gibi stosuvannya raznyh zasobіv zahistu uğruna güvenlik güvenliği yöntemlerine pratik olarak bakın. ana sobіv zahistu, güvenlik güvenliği için bir mekanizma oluşturmak için ne vikoristovuyutsya, şöyle yalan:

    Teknik kemikler elektrik, elektromekanik ve elektronik ataşmanlarda uygulanmaktadır. Tüm sukupnіst tekhnіchnіh zabіv podіlyaєєtsya donanım ve fiziksel.

    pid donanım sorunları standart bir arayüz için benzer ekipmanlarla çalışıyormuş gibi tekniği veya eklentiyi anlamak kabul edilir. Örneğin, bilgiye erişimi tanıma ve ayırma sistemi (ek şifreler, kayıt kodları ve farklı kartlardaki diğer bilgiler için).

    Fiziksel sağlık görünüşte özerk müştemilatlarda ve sistemlerde uygulanmaktadır. Örneğin, kapılardaki kilitler, ekipmanın yeri değiştirildi, pencerelerdeki korumalar, dzherela kesintisiz yaşam, güvenlik sinyalleri için elektromekanik ekipman.

    Yazılım kendileri olmak yazılım güvenliği Vikonannya funktsiy zakhistu іnformatsiї için özel olarak tanınır. Taku'da sazan şuraya eklenir: Mekanizma Şifreleme (kriptografik - özel algoritma, şifre anahtarını çağırarak tek bir sayıda ABO HAKKINDA ABO HAKKINDA, sundurma; Potim, bağlantının işaretine yönlendirir. erişim kontrol mekanizmaları, veri güvenliği mekanizmaları, grafik ekleme mekanizmaları, yönlendirme kontrol mekanizmaları, tahkim mekanizmaları, antivirüs programları, arşivleme programları (örneğin, zip , rar, arj ve іn), zahist bilgi girerken ve görüntülerken sadece.

    Kurumsal faydalar zahistu, oluşturma ve çalıştırma sürecinde meydana gelen organizasyonel ve teknik ve organizasyonel ve yasal bir giriştir. sayma tekniği, Zabezpechennya Zakhyst Informácie Organіzatsіynі için APARATURA telekomunіkatsіy OOO tüm strukturnі Elemanları APARATURA vsіh Etap їh zhittєvogo döngüsünde ohoplyuyut gelir (budіvnitstvo primіschen, proektuvannya komp'yuternoї іnformatsіynoї sistemi bankіvskoї dіyalnostі montajı i nalagodzhennya ustatkuvannya, vikoristannya, ekspluatatsіya).

    Ahlaki ve etik standartlar zahistu, numaralandırma tekniğinin ve mahkemede iletişim kurma yeteneğinin genişletilmesiyle geleneksel olarak dünyada oluşturulmuş veya oluşturulmuş farklı normlar göz önünde bulundurularak uygulanmaktadır. Yasa koyucular gibi Tsі normi zdebіlshhogo є obov'yazkovimi, halkın otoritesini ve prestijini kaybetmek için prote nedotrimannya їkh zazvichay. Bu tür normların en iyi örneği, ABD SGM'nin Profesyonel Profesyoneller Derneği Üyeleri için Mesleki Davranış Kurallarıdır.

    yasa koyucu kediler zahistu, taç giyme, bilgi işleme ve iletme kurallarını düzenleyen ülkenin yasal düzenlemeleri tarafından imzalanır. açık Erişim o kuruluyor, bu kuralları ihlal ettiği için vidpovidalnosti'ye gelin.

    Herkes, resmi (halkın kesintisiz katılımı olmadan kesinlikle prosedürün arkasından yapılan) ve gayri resmi (halkın amaca yönelik faaliyetleri tarafından belirlenir veya bunu düzenler) alt bölümlerin savunmasına bakacak. aktivite).

    4. Bilgi güvenliğine yönelik tehditler uygulayın

    2015 yılında Kaspersky Lab tarafından yapılan araştırmanın sonuçlarına göre, Rus rüşvetçi kullanıcıların %36'sı, kişisel verilerinin çalınması veya kötü niyetli kullanıcıların profilinin bir sonucu olarak kötü bir hesaptan bir kereden daha az mağdur oldu. Kötü amaçlı yazılım.

    En yaygın yaramazlık, eğik kayda erişimdir sosyal önlemler e-posta (%14) ve internet bankacılığına şifre (%5).

    Ankete katılanların %53'ü, kimlik avı mesajlarını yanlışlıkla aldı veya şüpheli sitelerden veri çıkarma yöntemini kullanarak çarçur etti. Profilden alınan bilgiler cilt kurbanında daha düşüktü ve vakaların %14'ünde kişisel veriler örneğin yetkisiz işlemler yapmak gibi kötü amaçlı amaçlar için kullanıldı.

    Siber kötü niyetlilik şeklinde acı çeken sadece görünüm verileri çalınan coristuvachi'nin kendisi değil, aynı zamanda arkadaşları ve akrabalarıdır. Bu nedenle, şeytani hesabın kurbanlarının yarısından fazlası, adlarını hatırlattıklarını ve belki de dörtte dördü - arkadaşlarının shkidliva pozilannya'larında otriman'ı tıkladıklarını gösterdi.

    Fiyatı ne olursa olsun, çalışkan insanların %28'inden azı kamuya açık kayıtları için yanlış şifreler oluşturuyor ve %25'inden azı şifreyi seçiyor. güvenli yollarїх sberіgannya.

    2014'ün başından 2015'in başına kadar siber kötü amaçlı yazılım, RuNet'teki İnternet bankacılığı sistemleri aracılığıyla 2,6 milyar ruble çaldı. Geçen yılın aynı döneminde, bir kіlka'daki bula toplamı bir kez daha 9,8 milyar ruble idi. Bot-Trek Intelligence siber istihbarat servisi amiri Dmitro Volkov, "Saldırı sayısında artış olması durumunda saldırı sayısını sabit olarak azaltıyoruz" dedi.

    En büyük hitler tanındı tüzel kişiler Siber güvenlik sonucunda 1.9 milyar ruble harcayan kim. Bugün 16 şirket ortalama 480 bin harcama yaparak siber saldırıların kurbanı oluyor. ovmak. Bilgisayar korsanları geleneksel güvenlik kontrolünü nasıl atlayacaklarını öğrendiler: jeton yok, ek SMS kimlik doğrulaması yok "otomatik indirme" olarak çalışmaz - ek ayrıntıların değiştirilmesi için hesaplardan kuruş aktarmanıza izin veren truva atları. Ödemeyi onaylayan müşteri, böyle bir Truva atına bulaştığı için, gerçekten kötülerin hesabına gitmek isteyen mal sahibinin doğru verilerini alır.

    Rus bankaları, yaz döneminde meydana gelen çok sayıda saldırının ardından 638 milyon ruble harcadı. Büyük gelir elde etmek için büyük bankaların müşterilerine tek tek saldırılar başlatın. Posilyu, ticaretle, komisyoncu sistemleriyle ilgilenir. Yani, şiddetli 2015 s. Bir borsa komisyoncusuna ilk başarılı saldırı, toplam 14 dakika süren ve 300 milyon rubleye yakın bir darbeye neden olan Rusya'da gerçekleştirildi.

    Maizhe 100 milyon ruble. çalıntı fiziksel özellikler, Ayrıca, 61 milyon ruble. - Truva atlarının yardımı için hapsedilen pid Android platformu. Android'in duyarlılığı giderek daha fazla kötü niyetli grup ekliyor, yüksek sesle çığlık atıyor: Sanki Android Truva Atları ile çalışıyorlarmış gibi on yeni kötü niyetli grup ortaya çıktı ve olayların sayısı arttı. Bugün, Android kullanan 70 mobil banka siber kötü amaçlı yazılımların kurbanı oldu.

    Group-IB'nin takdirinin arkasında, hizmet tabanlı bir siber kötü amaçlı yazılım olarak ekosistemin geliştirilmesine devam edilmektedir. Çalınan kuruşları yemek pişirmeye aktarma hizmetleri, kötülük yapanlara 1,92 milyar ruble getirdi. Denim ticareti yapan Maidanchiklerin cirosunu artırmak banka kartları, diğer sistemlerin girişleri ve şifreleri: bu tür yedi mağazadan elde edilen gelir 155 milyon rubleyi aştı.

    Tahminlere göre kalitesiz yazılım perakendecilerinin akıbeti mobil platformlarda daha yaygın hale gelecek, Android'de kiralanan olay sayısı ve fiziksel sistemlerden zimmete para geçirme miktarı artacak - bu kartların ekleri, kullanıcı adı ve şifreleri. İnternet bankacılığı. Buna ek olarak, şirketler, şifre çözme için boşuna bir kuruş gaspı (kripto kilitleyiciler) için verileri şifreleyen programlarla daha da fazla sayıda olayla karşı karşıya kalıyor. Banka kartları hakkında giderek daha fazla bilgi POS terminalleri aracılığıyla çalınıyor: Bu amaçlar için giderek daha fazla program var ve bunlardan bazıları herkesin erişimine açık.

    IB şirketi Invincea'nın sonuçlarına dayanarak, geri kalan günlerde uzmanlar, Fransa'da Dridex bankacılık güvenlik yazılımı ile sistemlerin 60 bulaşması vakasını ortaya çıkardı. Daha fazla bilgi elektronik sayfalar ek dosya ile Microsoft Office, Kotriy popüler bir otel veya mağazadan bir rahunok gibi görünüyor. Shkіdlive depozitosu Fransızca dilim tarafından verilir ve on altıncı bir koddur.

    The Networkworld'ün ABD Adalet Bakanlığı'na gönderdiği mesaja göre, 2014 yılında 18 milyondan fazla Amerikan vatandaşı özel dolandırıcılığın kurbanı oldu ve bunların çoğu kredi kartları ve banka hesapları tarafından saldırıya uğradı.

    Adalet İstatistikleri Bürosu'na göre, yılın geri kalanında, cybershakhraiv kurbanlarının sayısı 2012'dekiyle aynı sayıdan 1 milyon arttı. Yetkililerin yalnızca kişisel bilgilerden ödün vermek için değil, aynı zamanda finansal chi ve diğer faydaların ortadan kaldırılması için de sigortalı olduğunu belirtmek önemlidir. Bundan sonra, beş olaydan ikisi, kredi kartlarıyla yasa dışı manipülasyonlarla ve yaklaşık olarak aynı sayının kendisiyle - banka hesaplarıyla dolandırıcılıklarla bağlantılıydı.

    Ponemon Enstitüsü (ABD) tarafından yürütülen 2015 yılı için en son "Siber Kötü Amaçlı Yazılımın Mali İzleri", ABD, İngiltere, Japonya, Almanya, Avustralya, Brezilya ve Rusya'daki şirketlere yönelik en son siber saldırılara ilişkin verileri sunuyor.

    Soruşturma, ortalama olarak Amerikan şirketlerinde siber kötü amaçlı yazılım şeklinde köprü kurmanın 15 milyon dolar olduğunu gösterdi. Nehirdeki ABD %82 daha fazla, son altı ayda daha düşük. Yani vitrati maliyeti %20 arttı.

    Bu yıl siber saldırıları ortadan kaldırmak ortalama 46 gün sürüyor (altı yıl boyunca bu süre %30 arttı), ayrıca son siber saldırıların benimsenmesi için ortalama maliyet 1,9 milyon ABD doları.

    Amerika Birleşik Devletleri'nde yapılan araştırmalar, birçok işletmenin, siber saldırıların tezahürleri ve onların mirasının benimsenmesi ile bağlantılı siber saldırılardan kurtulmak için güvenlik sektöründe analitik teknolojisine yatırım yaptığını da göstermiştir. Böyle bir taktik meyve verir: saldırılara yanıt olarak hızlıdırlar ve bu, durumun yatırım getirisini artırmasına izin vermez.

    1,5 milyon muhabirin verilerinin özellikleri yayınlandı kasvetli hizmet Amazon

    Turun kurbanları, sağlık sigortası yapan kuruluşların müşterileriydi.

    Beş milyon Amerikalı, kişisel bilgi dalgalanmasının kurbanı oldu. Systema Software tarafından sağlık sigortası ve vicor yazılımı ile uğraşan şirketler tarafından kasvetli Amazon servisinde isimler, adresler, telefon numaraları, sağlık durumu ile ilgili veriler ve ilaç reçetesi yayınlandı.

    Olay, Kansas Kişisel Sigorta Fonu, CSAC Aşırı Sigorta Kurumu ve Utah Salt Lake County'yi içeriyordu. Dönüşün nedeni tam olarak bundan habersiz olan kurbanların sayısıdır. Zagal, 1 milyon coristuvach sosyal sigorta numarası, 5 milyon finansal işlem kaydı, yüz binlerce yaralanma hakkında veri ve Shahrai'nin iflasına ilişkin bazı soruşturmalar da dahil olmak üzere 4,7 milyon kayıt yayınladı.

    Visnovok

    Robotlarımla yürütülen takibin sonuçlarına dayanarak, aşağıdaki sonuçları formüle edebiliriz:

    • modern toplumun yaşamı, modern bilgi teknolojileri olmadan düşünülemez;
    • özünde, yüksek düzeyde bir otomasyon, güvenliği düşürme riski oluşturur (özel, bilgi, durum, toshcho). Bilgi teknolojilerinin mevcudiyeti ve geniş çapta genişlemesi, onları yıkıcı infüzyonlara geliştirmeleri açısından diller üstü olarak farklı kılmak için EOM ve çok sayıda uygulama var;
    • işlenen bilgilerin ve ayrıca yazılım ve donanımın kaydedilmesi, aktarılması da dahil olmak üzere bilgi kaynaklarının yok edilmesine, oluşturulmasına veya yetkisiz kullanımına yol açabilecek güvenlik bilgileri ce diia veya podia tehdidi;
    • Rusya Federasyonu'nun bilgi güvenliğine yönelik dzherela tehditleri içeride ve dışarıda paylaşılıyor;
    • bilgilerin korunmasını sağlamak için, bunların uygulanması için olduğu kadar düşük yöntemler de vardır;
    • Itsec İnternet dergisinin 2014 ve 2015 yıllarında anılması için, gelecekteki siber kötü niyetliliğin kaderi daha da yüksekti.

    İnternet şirketlerinin kendilerine veya kuruluşlara ve kuruluşlara herhangi bir zamanda önemli tehditler yardımıyla zarar vermenin mümkün olmadığını kanıtlamak için bazı durumlarda özel egemen bilgi güvenliğine verilen zarar örnekleri tanıtıldı.

    vicorists dzherel listesi

    1. Domarov V. V. Bilgi teknolojilerinin güvenliği. Sistem Pidhid - K.: TOV TID Dia Soft, 2014. - 992 s.
    2. Lapina M.A., Revin A.G., Lapin V.I. Bilgi hukuku. – E.: UNITI-DANA, 2014. – 548 s.
    3. Barmen Scott. Bilgi güvenliği kurallarının geliştirilmesi. - E: Williams, 2012. - 208 s.
    4. Galatenko V. A. Bilgi güvenliği standartları. - M.: İnternet Bilişim Teknolojileri Üniversitesi, 2006. - 264 s.
    5. Galitsky O.V., Ryabko S.D., Shangin V.F. Sınırdaki bilgilerin savunucusu. - E: DMK Pres, 2014. - 616 s.
    6. Gafner V.V. Bilgi güvenliği: navch. Yardım Edin. - Rostov-on-Don: Phoenix, 2010. - 324 s.
    7. Bilgi güvenliği (sosyo-politik projenin 2. kitabı " Gerçek sorunlar toplumun güvenliği"). // "Zbroya te tekhnologii", No. 11, 2014. - S.15-21.
    8. Lepekhin A.N. Bilgi güvenliğine yönelik yolsuzluk soruşturması. - E: Tesey, 2008. - 176 s.
    9. Lopatin V. N. Rusya'nın bilgi güvenliği: İnsanlar, susprestvo, güç. - E: 2010. - 428 s.
    10. Petrenko S.A., Kurbatov V.A. Bilgi güvenliği politikaları. - M.: Şirket BT, 2014. - 400 s.
    11. Petrenko S. A. Bilgi risklerinin yönetimi. - M: Bilişim Şirketi; DMK Press, 2004. - 384 s. - ISBN 5-98453-001-5.
    12. Shangin VF Zakhist bilgisayar bilgisi. Etkili öz bakım yöntemleri. M.: DMK Pres, 2013. - 544 s.
    13. Shcherbakov A. Yu Modern bilgisayar güvenliği. Teorik temeller. şaka Bekle Hakkımızda.
    yönlendirici