Քաղաքային բյուջետային ուսումնական հաստատության «Խորհրդային միջնակարգ դպրոց. Ցանցային տեխնոլոգիաներ և տեղեկատվական անվտանգություն

  • Հարց 3. Տեղեկատվության, տեղեկատվական գործընթացների և տեղեկատվական տեխնոլոգիաների հայեցակարգը: Տեղեկատվության տեսակներն ու հատկությունները: Տվյալներ և գիտելիքներ
  • Հարց 4. Տնտեսական տեղեկատվության բովանդակությունը, առանձնահատկությունները, տեսակները և կառուցվածքը
  • Հարց 5. «Տնտեսական օբյեկտի կառավարման տեղեկատվական համակարգ» հասկացությունը.
  • Թեմա 2. Համակարգչում տեղեկատվության հիմնական ներկայացում և մշակում
  • Հարց 1. Թվային համակարգեր
  • Հարց 2. Թվային և ոչ թվային տվյալների ներկայացում համակարգչում. Տեղեկատվության և տվյալների ծավալի չափման միավորներ
  • Հարց 3. Առաջադրական հանրահաշվի հիմունքներ
  • Հարց 4. Գրաֆների տեսության հիմնական հասկացությունները
  • Թեմա 3. Տեղեկատվական գործընթացների ապարատային և ծրագրային իրականացում
  • Հարց 1. Համակարգիչների հայեցակարգը, կառուցման սկզբունքները, ճարտարապետությունը և դասակարգումը
  • Հարց 3. Անհատական ​​համակարգիչների (ՀՀ) հասկացությունը, նպատակը, դասակարգումը. ԱՀ ընտրության չափանիշներ. PC-ի զարգացման հեռանկարներն ու ուղղությունները
  • Հարց 4. Ծրագրային ապահովման նպատակը, դասակարգումը և կազմը
  • Հարց 5. Համակարգային ծրագրակազմ, դրա կազմը և հիմնական գործառույթները
  • Հարց 6. Կիրառական ծրագրակազմը, դրա առանձնահատկությունները և կիրառությունները:
  • Հարց 7. Դիմումի փաթեթներ. Ընդհանուր և մասնագիտական ​​նպատակներով փաթեթների տեսակներն ու առանձնահատկությունները:
  • Թեմա 4. Համակարգչային ցանցեր և տեղեկատվական անվտանգություն
  • Հարց 1. Համակարգչային ցանցերի հայեցակարգը, ճարտարապետությունը, դասակարգումը և հիմունքները: Բաց համակարգերի փոխազդեցության տեղեկատու մոդել և հաճախորդ-սերվեր ճարտարապետության մոդել:
  • Հարց 2. «Տեղական ցանց» հասկացությունը, LAN-ի առանձին տեսակների դասակարգումը, նպատակը և բնութագրերը:
  • Հարց 3. «Կորպորատիվ համակարգչային ցանց» հասկացությունը, դրա նպատակը, կառուցվածքը և բաղադրիչները:
  • Հարց 5. «Համակարգչային տեղեկատվության անվտանգություն» հասկացությունը. Տվյալների պաշտպանության օբյեկտները և տարրերը համակարգչային համակարգերում.
  • Հարց 6. Համակարգչային վիրուսներ և հակավիրուսային ծրագրեր, նրանց դերը տեղեկատվության պաշտպանության գործում: Վիրուսներից տեղեկատվության պաշտպանությունն ապահովելու մեթոդներ և տեխնիկա.
  • Հարց 7. Տեղեկատվության պաշտպանության կրիպտոգրաֆիկ մեթոդ.
  • Թեմա 5. Համակարգչային սարքավորումների կառավարման խնդիրների լուծում
  • Հարց 1. Տվյալների կառուցվածքները. Տվյալների բազաները և դրանց կազմակերպման հիմնական տեսակները:
  • Հարց 2. Ծրագրային գործիքների ստեղծման տեխնոլոգիաների ընդհանուր բնութագրերը.
  • Հարց 3. Համակարգչային խնդիրների լուծման փուլեր
  • Հարց 4. Ալգորիթմացման հիմունքներ.
  • Հարց 5. Բարձր մակարդակի ծրագրավորման լեզուները և դրանց օգտագործումը տնտեսական խնդիրների լուծման ծրագրեր մշակելու համար:
  • Հարց 6. Ծրագրավորման գործիքներ և դրանց կազմը.
  • գրականություն
  • Թեմա 4. Համակարգչային ցանցեր և տեղեկատվական անվտանգություն

    Թեմայի հարցեր

    1. Համակարգչային ցանցերի հայեցակարգը, ճարտարապետությունը, դասակարգումը և հիմունքները: Բաց համակարգերի փոխկապակցման տեղեկատու մոդել և հաճախորդ-սերվեր ճարտարապետության մոդել

    2. «Տեղական ցանցեր» (LAN) հասկացությունը, LAN-ի առանձին տեսակների դասակարգումը, նպատակը և բնութագրերը.

    3. «Կորպորատիվ համակարգչային ցանց» հասկացությունը, դրա նպատակը, կառուցվածքը և բաղադրիչները

    4. Ինտերնետի նպատակը, կառուցվածքը և կազմը. Ինտերնետ վարչական սարք. Ինտերնետ հասցեավորում, արձանագրություններ, ծառայություններ և ինտերնետի տեխնոլոգիաներ: Ինտերնետում օգտագործողի աշխատանքի կազմակերպում

    5. «Համակարգչային տեղեկատվության անվտանգություն» հասկացությունը։ Տվյալների պաշտպանության օբյեկտները և տարրերը համակարգչային համակարգերում

    6. Համակարգչային վիրուսներ և հակավիրուսային ծրագրեր, դրանց դերը տեղեկատվության պաշտպանության գործում: Վիրուսներից տեղեկատվության պաշտպանությունն ապահովելու մեթոդներ և տեխնիկա

    7. Տեղեկատվության պաշտպանության կրիպտոգրաֆիկ մեթոդ

    Հարց 1. Համակարգչային ցանցերի հայեցակարգը, ճարտարապետությունը, դասակարգումը և հիմունքները: Բաց համակարգերի փոխազդեցության տեղեկատու մոդել և հաճախորդ-սերվեր ճարտարապետության մոդել:

    Համակարգչային ցանցհամակարգիչների և տարբեր այլ սարքերի հավաքածու է, որն ապահովում է տեղեկատվության ինտերակտիվ փոխանակում և ցանցային ռեսուրսների փոխանակում:

    Ցանցային ռեսուրսներն են՝ համակարգիչներ, տվյալներ, ծրագրեր, ցանցային սարքավորումներ, տարբեր արտաքին պահեստավորման սարքեր, տպիչներ, սկաներներ և ցանցի բաղադրիչներ կոչվող այլ սարքեր: համակարգիչներ,ցանցում ընդգրկված կոչվում են հանգույցներ (հաճախորդներկամ աշխատողներցանցային կայաններ):

    Տակ ցանցային ճարտարապետությունհասկանում է բաղադրիչները, մեթոդները մինչև հետհիմարություն, դրա կառուցման տեխնոլոգիան և տոպոլոգիան:

    Մուտքի մեթոդներկարգավորել ցանցային հանգույցների համար տվյալների փոխանցման կրիչին հասանելիություն ստանալու ընթացակարգերը:

    Ցանցերը տարբերվում են մուտքի մեթոդներով.

      պատահական մուտքով CSMA/CS (Carrier Sense Multiple Access with Collision Detection);

      մարկերային օղակներով- հիմնված է մարկերային անվադողի և մարկերի օղակի վրա:

    Պատահական մուտքի երկու տեսակ կա՝ CSMA/CS՝ Carrier Sense Multiple Access՝ Collision Detection և Priority Access:

    Նշանային մուտքի մեթոդները ներառում են տվյալների փոխանցման երկու տեսակ՝ նշանային ավտոբուս (IEEE 802.4 ստանդարտ) և նշանային օղակ (IEEE 802.5 ստանդարտ): Այս դեպքում մարկերը հասկացվում է որպես համակարգչի կողմից ցանցի միջոցով փոխանցվող բիթերի կառավարման հաջորդականություն:

    Համակարգչային ցանցի տոպոլոգիայի ներքոՑանցի պատկերը հասկացվում է որպես գրաֆիկ, որի հանգույցները համապատասխանում են ցանցի հանգույցներին, իսկ նրանց միջև եղած կապերը՝ եզրերին։

    Կան չորս հիմնական տոպոլոգիաներ. անվադող(Ավտոբուս), մատանի(Մատանի) աստղ(Աստղ) և ցանցի տոպոլոգիա(Ցանց): Տոպոլոգիաների այլ տեսակներ ներկայացնում են այս տեսակների տարբեր տեսակի համակցություններ:

    Ինչպես ժամանակակից շինարարության և շահագործման տեխնոլոգիաներհամակարգչային ցանցերն օգտագործում են հետևյալը.

      X.25 տեխնոլոգիան ամենատարածվածներից մեկն է. անվստահելի տվյալների գծերի վրա աշխատելու ունակության շնորհիվ՝ կապված բաց OSI մոդելի տվյալների հղման և ցանցի մակարդակներում հաստատված կապով արձանագրությունների օգտագործման և սխալի ուղղման հետ:

      Frame Relay տեխնոլոգիան (frame relay) նախատեսված է անհավասար հոսքով տեղեկատվություն փոխանցելու համար: Հետևաբար, այն ավելի հաճախ օգտագործվում է առանձին տեղական ցանցերի կամ տարածքային կամ գլոբալ ցանցերի հատվածների միջև թվային տվյալներ փոխանցելիս: Տեխնոլոգիան թույլ չի տալիս խոսքի, տեսանյութի կամ այլ մուլտիմեդիա տեղեկատվության փոխանցում.

      ISDN տեխնոլոգիա (Integrated Services Digital Network), որը թույլ է տալիս տվյալների, ձայնի և մուլտիմեդիա տեղեկատվության միաժամանակյա փոխանցում;

      ATM (Asynchronous Transfer Mode). տեխնոլոգիան ընդլայնում է ISDN ցանցերի հնարավորությունները մուլտիմեդիա տվյալների փոխանցման համար՝ ավելացնելով փոխանցման արագությունը մինչև 2,5 Գբ/վ;

      VPN (վիրտուալ մասնավոր ցանց). տեխնոլոգիան թույլ է տալիս ստեղծել մասնավոր ցանց, որը գործում է որպես թունել մեծ ցանցի միջոցով, ինչպիսին է ինտերնետը:

    Համակարգչային ցանցերը դասակարգվում են ըստ հետևյալ չափանիշների. ցանցի չափ, գերատեսչական պատկանելություն, մուտքի մեթոդներ, շինարարական տոպոլոգիա, ցանցի բաժանորդների միացման մեթոդներ, փոխանցման միջավայրի տեսակներ, ծառայության ինտեգրում, ցանցում օգտագործվող համակարգիչների տեսակ, սեփականության իրավունքներ:

    Ցանցերի դասակարգումն ըստ չափըամենատարածվածն է: Ըստ այս չափանիշի՝ տեղական CS (LAN ցանցեր), տարածքային բաշխված(տարածաշրջանային) CS (MAN-ցանցեր) և համաշխարհային CS (WAN ցանցեր):

    Ըստ գերատեսչական պատկանելությանտարբերակել արդյունաբերության, ասոցիացիաների և կազմակերպությունների համակարգչային ցանցերը: Նման ցանցերի օրինակներ են ՌԱՕ ԵՄ-ի, Սուրգուտնեֆտեգազ ասոցիացիայի, Ռուսաստանի Խնայբանկի համակարգչային ցանցերը և այլն։

    Տվյալների փոխանցման միջավայրին հասանելիության մեթոդներովՏարբերակվում է CSMA/CS պատահական մուտքի ցանցերի և նշանային ավտոբուսի և նշանային օղակի հասանելիության միջև:

    Ըստ տոպոլոգիայիԿան ցանցեր, ինչպիսիք են ավտոբուսը, ռինգը, աստղը, ցանցը, ամբողջովին միացված և խառը:

    Ճանապարհներով բաժանորդների անցումցանցեր հատկացնել համօգտագործվող մեդիա ցանցեր և միացված ցանցեր:

    Տվյալների փոխանցման միջոցի տեսակովՏարբերակել լարային, մալուխային և անլար CS-ի միջև:

    Հաղորդալարով CS-ը ներառում է CS՝ առանց որևէ մեկուսիչ կամ պաշտպանիչ պաշտպանության լարերով, որոնք տեղակայված են օդում:

    ՄալուխԿապի գծերը ներառում են երեք տեսակի մալուխներ՝ ոլորված զույգ մալուխներ, կոաքսիալ մալուխ և օպտիկամանրաթելային մալուխ:

    Անլարկապի գծերը ներկայացնում են ցամաքային և արբանյակային կապի տարբեր ռադիոալիքներ:

    Ինտեգրված ծառայությունների ցանցերISDN կենտրոնացած է հեռաֆաքսի, տելեքսի, տեսահելեքսի օգտագործման, կոնֆերանսի զանգերի կազմակերպման և մուլտիմեդիա հաղորդման ծառայությունների մատուցման վրա. - տեղեկատվություն։

    Կախված նրանից օգտագործվող համակարգիչների տեսակըտարբերակել միատարրցանցեր, որոնք ներառում են միայն նույն տեսակի համակարգիչներ, և տարասեռցանցեր, որոնց հանգույցները կարող են լինել տարբեր տեսակի համակարգիչներ։

    Կախված նրանից սեփականության իրավունքներցանցերը կարող են լինել ցանցեր ընդհանուր օգտագործման(հանրային) կամ մասնավոր(մասնավոր):

    Համակարգչային ցանցի գործունեության ընթացքում նրա բոլոր բաղադրիչներն ակտիվորեն փոխազդում են միմյանց հետ: Փոխազդեցության գործընթացները միավորելու համար Ստանդարտների միջազգային կազմակերպությունը մշակել է բաց համակարգերի փոխազդեցության տեղեկատու մոդել(OSI մոդել):

    OSI մոդելը խորհուրդ է տրվում դիտարկել՝ օգտագործելով մոդելի սխեման և նշելով արձանագրությունների և փաթեթների փոխազդեցությունը OSI մոդելի տարբեր մակարդակներում: Տակ փոխանակման արձանագրություն(հաղորդակցություններ, տվյալների ներկայացում) հասկանում են փոխանցված տվյալների փաթեթների ձևաչափերի նկարագրությունը, ինչպես նաև կանոնների և համաձայնագրերի համակարգը, որոնք պետք է պահպանվեն առանձին գործընթացների միջև տվյալների փոխանցման փոխազդեցությունը կազմակերպելիս: OSI մոդելում փոխազդեցության միջոցները բաժանված են յոթ շերտերի՝ կիրառական, ներկայացում, նիստ, տրանսպորտ, ցանց, ալիք և ֆիզիկական:

    Կիրառական շերտ OSI մոդելի ամենաբարձր մակարդակն է: Այն ապահովում է համակարգչային ցանց մուտք գործելու ծրագրեր: Ծրագրի մակարդակի գործընթացների օրինակներ են ֆայլերի փոխանցման ծրագրերի աշխատանքը, փոստային ծառայությունները, ցանցի կառավարումը:

    Ներկայացման շերտնախագծված է տվյալները մի ձևից մյուսը փոխարկելու համար, օրինակ՝ EBCDIC (Ընդլայնված երկուական տասնորդական կոդ՝ տեղեկատվության փոխանակման համար) ծածկագրերի աղյուսակից ASCII (Տեղեկատվության փոխանակման ամերիկյան ստանդարտ կոդ) կոդերի աղյուսակի: Այս մակարդակում իրականացվում է հատուկ և գրաֆիկական նիշերի մշակում, տվյալների սեղմում և վերականգնում, տվյալների կոդավորում և վերծանում։ Նիստի մակարդակովհսկողություն փոխանցվող տեղեկատվության և հաղորդակցության ապահովության նկատմամբ մինչև փոխանցման նիստի ավարտը: տրանսպորտային շերտամենակարևորն է, քանի որ այն ծառայում է որպես միջնորդ վերին շերտերի միջև, որոնք կենտրոնացած են հավելվածների վրա, և ստորին շերտերի միջև, որոնք ապահովում են տվյալների պատրաստում և փոխանցում ցանցով: Տրանսպորտային շերտը պատասխանատու է փաթեթներին եզակի թվերի արագության, կայունության և նշանակման համար: Ցանցի մակարդակովորոշվում են ստացող հանգույցների ցանցային հասցեները, սահմանվում են փաթեթների երթուղիները։ Հղման շերտումտվյալների շրջանակները ստեղծվում, փոխանցվում և ստացվում են: Ֆիզիկական շերտ OSI հղման մոդելի ամենացածր մակարդակն է: Այս մակարդակում ցանցային շերտից ստացված շրջանակները վերածվում են էլեկտրական ազդանշանների հաջորդականության։ Ընդունող հանգույցում էլեկտրական ազդանշանները նորից վերածվում են շրջանակների:

    Համակարգիչների փոխազդեցությունը ցանցում հիմնված է տարբեր մոդելների վրա հաճախորդ-սերվեր ճարտարապետություն.Տակ ցանցային սերվերներհասկանալ համակարգիչները, որոնք ապահովում են որոշակի ռեսուրսներ: Կախված ռեսուրսի տեսակից՝ կան տվյալների բազայի սերվերներ, կիրառական սերվերներ, տպագիր սերվերներև այլն: Ցանցային հաճախորդները համակարգիչներ են, որոնք պահանջում են ռեսուրսներ կոնկրետ խնդիրների լուծման գործընթացում:

    Ներկայումս կան «հաճախորդ-սերվեր» ճարտարապետության չորս մոդելներ, որոնք օգտագործվում են գործնական աշխատանքներում։

    Ֆայլերի սերվերի մոդելում սերվերի վրա միայն տվյալները են: Տվյալների ամբողջ մշակումն իրականացվում է հաճախորդի համակարգչում:

    Մոդել «հեռավոր տվյալների հասանելիություն»պահանջում է տեղադրում տվյալների սերվերի և տեղեկատվական ռեսուրսների կառավարչի վրա: Տեղեկատվական ռեսուրսներին ուղղված հարցումներն ուղարկվում են ցանցի միջոցով ռեսուրսների կառավարչին, որը մշակում է դրանք և վերամշակման արդյունքները վերադարձնում հաճախորդին:

    Մոդել «բարդ սերվեր»ներառում է սերվերի վրա հավելվածի գործառույթների և տվյալների հասանելիության գործառույթների տեղադրությունը՝ հոսթինգ տվյալների, ռեսուրսների կառավարչի և հավելվածի բաղադրիչի միջոցով: Մոդելը հասնում է ավելի լավ ցանցի աշխատանքի, քան «հեռավոր տվյալների հասանելիությունը»՝ ավելի լավ կենտրոնացնելով հավելվածների հաշվարկը և էլ ավելի նվազեցնելով ցանցային տրաֆիկը:

    Մոդել «եռաստիճան հաճախորդ-սերվեր ճարտարապետություն»օգտագործվում է բարդ և մեծ հավելվածի բաղադրիչի համար, որը տեղակայված է առանձին սերվերի վրա, որը կոչվում է հավելվածի սերվեր:

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Ուղարկել ձեր լավ աշխատանքը գիտելիքների բազայում պարզ է: Օգտագործեք ստորև ներկայացված ձևը

    Ուսանողները, ասպիրանտները, երիտասարդ գիտնականները, ովքեր օգտագործում են գիտելիքների բազան իրենց ուսումնառության և աշխատանքի մեջ, շատ շնորհակալ կլինեն ձեզ:

    Տեղադրված է http://www.allbest.ru

    Գկրթության գլխավոր վարչություն ևգիտություններԱլթայի երկրամաս

    Տարածաշրջանային պետական ​​բյուջե

    մասնագիտական ​​ուսումնական հաստատություն

    «ԹԱԼՄԵ ՏԵԽՆՈԼՈԳԻԱԿԱՆ ՔՈԼԵՋ»

    ՓՈՐՁԱՐԿՈՒՄ

    ըստ կարգապահության: Ինֆորմատիկա

    Ուսանողները) 1 դասընթաց

    Բեդարկովը Իգոր Լեոնիդովիչ

    Ուսուցիչ:

    Ռիմշա Իրինա Ֆեդորովնա

    Տալմենկա, 2016 թ

    1. Տեղեկատվական ոլորտում պետական ​​քաղաքականության հիմնական փուլերը

    Տեղեկատվական հասարակության զարգացումը ենթադրում է հասարակության յուրաքանչյուր անդամի համար տեղեկատվության ազատ որոնման, ստացման, արտադրության և տարածման առաջնային խնդիրների լուծում, լրատվամիջոցների զարգացում, հանրային տեղեկատվական ռեսուրսների ձևավորում, մատչելի տեղեկատվական ծառայությունների մատուցում, Տեղեկատվական համակարգերի ստեղծման, զարգացման և շահագործման պայմանների ապահովումը, տեղեկատվական տիեզերական միասնական երկրի ձևավորումը և դրա ինտեգրումը համաշխարհային տեղեկատվական տարածությանը:

    Հասարակայնության հետ հարաբերությունների իրավական կարգավորման խնդրի արդիականությունը սոցիոտեխնիկական համակարգերի և դրանցում տեղի ունեցող գործընթացների տեղեկատվական անվտանգության ոլորտում պայմանավորված է արտաքին ազդեցության ներքո հասարակության և պետության անձի բոլոր ոլորտներում և գործունեության մեջ տեղեկատվության աճող դերով: և ներքին սպառնալիքները։ Տեղեկատվական ոլորտում սուբյեկտների իրավունքների և օրինական շահերի պահպանում և պաշտպանություն պահանջող տեղեկատվական նոր հարաբերությունների զարգացում:

    Տեղեկատվական հասարակության ակտիվ զարգացումը, որը հիմնված է տեղեկատվական նոր տեխնոլոգիաների համատարած օգտագործման վրա, ենթադրում է տեղեկատվական անվտանգության ոլորտում իրավախախտումների աճ, ինչը կանխորոշում է համապատասխան գիտական, մեթոդաբանական և իրավական հիմքի ձևավորումն ու զարգացումը, որն արդյունավետ լուծում է տալիս դրանց: խնդիրներ. Այս շարքի առաջնահերթությունը համապատասխան օրենսդրության մշակումն է և անհատի, հասարակության, պետության տեղեկատվական անվտանգության ապահովման և տեղեկատվական ավտոմատացված գործընթացների իրավական կարգավորման ոլորտում համակարգային գիտելիքներ ունեցող որակյալ մասնագետների պատրաստման ու վերապատրաստման կատարելագործումը։ և նրանց կողմից օգտագործվող հեռահաղորդակցության համակարգերը:

    Վերջին շրջանում կտրուկ աճել է տեղեկատվության հոսքը, ինչպես արտաքին, այնպես էլ ներքին: Կառավարման արդյունավետությունը բարելավելու մշտական ​​անհրաժեշտության հետ կապված՝ աճում է տեղեկատվության ավելի լավ մշակման անհրաժեշտությունը։ Այս ամենը միասին վերցրած ստիպում է մեզ փնտրել տեղեկատվական հոսքերի ընդունման, մշակման և փոխանցման կազմակերպման նոր ուղիներ և մեթոդներ։ տեղեկատվական անվտանգության ցանցային տեխնոլոգիա

    Համաշխարհային տարածության գլոբալացումը հանգեցրել է տիեզերքի վերափոխմանը, որպես այդպիսին. աշխարհագրական տարածության հետ մեկտեղ ձևավորվում է մասնավորապես էլեկտրոնային տարածությունը։ Պետությունների միջև ավանդական առճակատումն այսօր իրականացվում է ինչպես ֆիզիկական, այնպես էլ նոր վիրտուալ կամ կիբերտարածությունում։ Պետությունների տեղեկատվական գործունեությունը թելադրված է ներքին շահերով. ֆինանսական և արդյունաբերական խմբերի շահերը, նրանց հումքի կարիքը, ապրանքների շուկաներում, որոնք չեն կարող բավարարվել մեկ պետության սահմաններում:

    Այսպիսով, խոսելով տեղեկատվական ոլորտում պետական ​​քաղաքականության մասին, պետք է ասել, որ սա սոցիալական կառավարման հատուկ տեսակ է բոլոր պետական ​​կամ գործադիր իշխանությունների կողմից իրենց լիազորությունների իրականացման միջոցով՝ կարգավորելու տեղեկատվությունից բխող հարաբերությունները և դրա շրջանառության հետ կապված։ սոցիալական համակարգեր.

    Այսօր պետությունը դեռևս գերիշխող դիրք է զբաղեցնում անհատի և հասարակության նկատմամբ, մինչդեռ անհատի շահերը դեռ պետական ​​շահերի կենտրոնում չեն, և հասարակությունը դուրս չի եկել «ազգայնացման» վիճակից։ Անհատի լիարժեք և հաջող ինքնաիրացման և քաղաքացիական հասարակության ձևավորման համար պայմաններ ստեղծելու համար անհրաժեշտ է փոխել անհատի և հասարակության դիրքորոշումը պետության նկատմամբ, որն առաջին հերթին պետք է ուղղորդվի պետության կողմից. կանոնակարգում և առաջին հերթին կանոնակարգում։ Պետությունը պետք է օգնի քաղաքացիական հասարակության ձևավորմանը, այլ ոչ թե փոխարինի նրան. անհատի շահերի ապահովման որոշակի գործառույթներ փոխանցել հանրային հաստատություններին, երբ դրանք ստեղծվեն. որոշել նրանց մասնակցության աստիճանը իրենց վերահսկողության տակ գտնվող անհատի և հասարակության շահերի պաշտպանության ապահովման գործում. օգնել հասարակության մեջ իշխանության վրա ազդելու գործիքների ստեղծմանը: Ակնհայտ է, որ առանց տեղեկատվական ոլորտում պետական ​​միասնական քաղաքականության կանոնաստեղծման և օրենքի կիրառման նախկին պրակտիկայի շարունակությունը արգելափակում է քաղաքացիների սահմանադրական իրավունքների իրականացումը, դժվարացնում իրավական պետության և տեղեկատվական հասարակության կառուցումը։ Ռուսաստան. Ինչպես հետևում է Ռուսաստանի Դաշնության տեղեկատվական անվտանգության դոկտրինից, այսօր չկա հստակ պետական ​​քաղաքականություն ռուսական տեղեկատվական տարածքի ձևավորման, զանգվածային լրատվության միջոցների համակարգի զարգացման, տեղեկատվության միջազգային փոխանակման կազմակերպման և ինտեգրման ոլորտում. Ռուսական տեղեկատվական տարածությունը համաշխարհային տեղեկատվական տարածություն, որը պայմաններ է ստեղծում ռուսական լրատվական գործակալությունների, ԶԼՄ-ների տեղեկատվության ներքին տեղեկատվական շուկայից տեղահանման և միջազգային տեղեկատվության փոխանակման կառուցվածքի դեֆորմացման համար: Պետական ​​աջակցությունը ռուսական լրատվական գործակալությունների գործունեությանը՝ իրենց արտադրանքը արտաքին տեղեկատվական շուկա առաջ մղելու համար, բավարար չէ։ Պետական ​​գաղտնիք կազմող տեղեկատվության անվտանգության ապահովման հետ կապված իրավիճակը գնալով վատանում է. Լրջագույն վնաս է հասցվել ինֆորմատիզացիայի, հեռահաղորդակցության և կապի ստեղծման ոլորտում գործող գիտաարտադրական խմբերի կադրային ներուժին՝ այդ թիմերից ամենաորակյալ մասնագետների զանգվածային հեռանալու արդյունքում։ Ներքին տեղեկատվական տեխնոլոգիաների կուտակումը ստիպում է դաշնային պետական ​​մարմիններին, Ռուսաստանի Դաշնության հիմնադիր սուբյեկտների պետական ​​մարմիններին և տեղական ինքնակառավարման մարմիններին տեղեկատվական համակարգեր ստեղծելիս հետևել ներմուծվող սարքավորումների ձեռքբերման և օտարերկրյա ընկերությունների ներգրավման ճանապարհին, ինչը մեծացնում է չարտոնված մուտքի հավանականությունը: մշակել տեղեկատվություն և մեծացնում է Ռուսաստանի կախվածությունը համակարգչային և հեռահաղորդակցության սարքավորումների, ինչպես նաև ծրագրային ապահովման արտասահմանյան արտադրողներից: Անհատի, հասարակության և պետության գործունեության ոլորտներ օտարերկրյա տեղեկատվական տեխնոլոգիաների ինտենսիվ ներդրման, ինչպես նաև տեղեկատվական և հեռահաղորդակցության բաց համակարգերի լայն կիրառման, ներքին տեղեկատվական համակարգերի և միջազգային տեղեկատվական համակարգերի ինտեգրման հետ կապված, Ռուսաստանի տեղեկատվական ենթակառուցվածքի դեմ «տեղեկատվական զենքի» կիրառման սպառնալիքն աճել է. Այս սպառնալիքներին համարժեք համապարփակ արձագանքման ուղղությամբ աշխատանք է տարվում անբավարար համակարգվածությամբ և բյուջեի թույլ ֆինանսավորմամբ։

    Ռուսաստանի Դաշնության տեղեկատվական անվտանգության դոկտրինը, հաշվի առնելով գործերի ներկա վիճակը, լուծման համար հրատապ է սահմանում հետևյալ խնդիրները.

    * Ռուսաստանի պետական ​​տեղեկատվական քաղաքականության ձևավորման և իրականացման մեխանիզմների մշակում և ստեղծում.

    * պետական ​​հեռուստառադիոհեռարձակման կազմակերպությունների, պետական ​​այլ լրատվամիջոցների տեղեկատվական քաղաքականության ձևավորմանը պետական ​​մասնակցության արդյունավետության բարձրացման մեթոդների մշակում.

    * Ռուսաստանի Դաշնության տեղեկատվական անվտանգության ոլորտում պետական ​​քաղաքականության հիմնական ուղղությունների, ինչպես նաև այս քաղաքականության իրականացման հետ կապված գործունեության և մեխանիզմների մշակում.

    * Ռուսաստանի Դաշնության տեղեկատվական անվտանգության համակարգի զարգացում և կատարելագործում, որն իրականացնում է միասնական պետական ​​քաղաքականություն այս ոլորտում, ներառյալ ձևերի, մեթոդների և գործիքների կատարելագործումը Ռուսաստանի Դաշնության տեղեկատվական անվտանգությանը սպառնացող վտանգների բացահայտման, գնահատման և կանխատեսման համար. ինչպես նաև այս սպառնալիքներին դիմակայելու համակարգ.

    * դաշնային ծրագրերի մշակում, ընդունում և իրականացում, որոնք նախատեսում են դաշնային պետական ​​\u200b\u200bմարմինների և Ռուսաստանի Դաշնության հիմնադիր սուբյեկտների պետական ​​\u200b\u200bմարմինների տեղեկատվական ռեսուրսների հանրային արխիվների ձևավորումը, ապահովելով Ռուսաստանի Դաշնության տեղեկատվական անվտանգությունը.

    * ներպետական ​​ստանդարտների ներդաշնակեցում ավտոմատացված կառավարման համակարգերի, ընդհանուր և հատուկ նպատակների համար տեղեկատվական և հեռահաղորդակցության համակարգերի տեղեկատվականացման և տեղեկատվական անվտանգության ոլորտում.

    * Ռուսաստանի Դաշնության տեղեկատվական անվտանգության ապահովման համակարգերի և միջոցների արդյունավետության գնահատման չափանիշների և մեթոդների մշակում, ինչպես նաև այդ համակարգերի և միջոցների հավաստագրում.

    * Ռուսաստանի Դաշնության տեղեկատվական անվտանգության ապահովման կարգավորող իրավական դաշտի կատարելագործում, ներառյալ տեղեկատվություն ստանալու և դրան հասանելիություն ստանալու քաղաքացիների իրավունքների իրականացման մեխանիզմները, պետության և ԶԼՄ-ների հետ պետության փոխգործակցությանն առնչվող իրավական նորմերի կիրառման ձևերն ու մեթոդները. ;

    * Դաշնային պետական ​​\u200b\u200bմարմինների, Ռուսաստանի Դաշնության հիմնադիր սուբյեկտների պետական ​​\u200b\u200bմարմինների, տեղական ինքնակառավարման մարմինների, իրավաբանական անձանց և քաղաքացիների պատասխանատվությունը տեղեկատվական անվտանգության պահանջներին համապատասխանելու համար. Դաշնային կառավարման մարմինների, Ռուսաստանի Դաշնության սուբյեկտների պետական ​​մարմինների, ձեռնարկությունների, հիմնարկների և կազմակերպությունների գործունեության համակարգում, անկախ Ռուսաստանի Դաշնության տեղեկատվական անվտանգության ապահովման ոլորտում սեփականության ձևից.

    * Ռուսաստանի Դաշնության տեղեկատվական անվտանգության ապահովման գիտական ​​և գործնական հիմքերի մշակում` հաշվի առնելով ներկայիս աշխարհաքաղաքական իրավիճակը, Ռուսաստանի քաղաքական և սոցիալ-տնտեսական զարգացման պայմանները և «տեղեկատվական զենքի» օգտագործման սպառնալիքների իրողությունը.

    Ռուսաստանի Դաշնության տեխնոլոգիական անկախության ապահովում ինֆորմատիզացիայի, հեռահաղորդակցության և կապի կարևորագույն ոլորտներում, որոնք որոշում են նրա անվտանգությունը, և, առաջին հերթին, զենքի և ռազմական տեխնիկայի համար մասնագիտացված համակարգիչներ ստեղծելու ոլորտում. հասարակության և պետության կենսական գործառույթների իրականացման գործընթացում օգտագործվող համակարգերի համար անվտանգ տեղեկատվական տեխնոլոգիաների ստեղծում, հատուկ նշանակության տեղեկատվական և հեռահաղորդակցության համակարգի ստեղծում՝ ի շահ դաշնային պետական ​​մարմինների և բաղկացուցիչ սուբյեկտների պետական ​​մարմինների. Ռուսաստանի Դաշնություն;

    * տեղեկատվության պաշտպանության ժամանակակից մեթոդների և միջոցների մշակում, տեղեկատվական տեխնոլոգիաների անվտանգությունն ապահովելու և, առաջին հերթին, զորքերի և զենքերի, էկոլոգիապես վտանգավոր և տնտեսապես կարևոր ոլորտների հրամանատարության և կառավարման համակարգերում օգտագործվող միջոցների մշակում.

    * տեղեկատվության պաշտպանության պետական ​​համակարգի և պետական ​​գաղտնիքի պաշտպանության համակարգի զարգացում և կատարելագործում.

    * խաղաղ, արտակարգ իրավիճակներում և պատերազմական իրավիճակներում կառավարության համար ժամանակակից պաշտպանված տեխնոլոգիական հիմքի ստեղծում և զարգացում.

    * միջազգային և օտարերկրյա մարմինների և կազմակերպությունների հետ փոխգործակցության ընդլայնում միջազգային հեռահաղորդակցության համակարգերի և կապի համակարգերի միջոցով փոխանցվող տեղեկատվության անվտանգության ապահովման գիտական, տեխնիկական և իրավական խնդիրների լուծման գործում.

    * Ռուսաստանի միասնական տեղեկատվական տարածքի ենթակառուցվածքի զարգացում. պայմանների ապահովում Ռուսաստանի ակտիվ մասնակցության համար գլոբալ տեղեկատվական ցանցերի և համակարգերի ստեղծման և օգտագործման մեջ.

    * տեղեկատվական պատերազմի սպառնալիքներին համակողմանի հակազդեցություն, համակարգչային հանցագործության ճնշում.

    * քաղաքացիների իրավական մշակույթի և համակարգչային գրագիտության բարելավում.

    * տեղեկատվական անվտանգության և տեղեկատվական տեխնոլոգիաների ոլորտում կադրերի պատրաստման միասնական համակարգի ստեղծում.

    Տեղեկատվական ոլորտում սոցիալական կառավարման գործընթացը բաղկացած է վարդապետական ​​մասից, հարաբերությունների այս ոլորտի խնդիրների բովանդակության գիտական ​​ըմբռնումից, դրա արտահայտումը հետազոտական ​​ձևով և կանխատեսումների, վարդապետությունների, հասկացությունների տարբեր ձևերից: Դրա հիման վրա մշակվում է պետության քաղաքականությունը այս տարածքում. Դրա կոնկրետ արտահայտությունը պետական ​​մարմինների համապատասխան փաստաթղթերն են, այս քաղաքականության իրականացման ծրագրերը։

    Արտերկրում տեղեկատվական գործունեության կազմակերպման ոլորտում պետական ​​քաղաքականության գործառույթների իրականացման օրինակ կարող են լինել այնպիսի փաստաթղթեր, ինչպիսիք են Քլինթոն-Գորի զեկույցը, որը տարածվում է 1993 թվականից Ազգային տեղեկատվական ենթակառուցվածքի վերաբերյալ, որի գաղափարները հետագա տարիներին մարմնավորվել են մի շարք ծրագրեր և օրենքներ։ Եվրոպական հանձնաժողովի «Մրցակցության, զբաղվածության, նպատակների և ուղիների աճը 21-րդ դարում» Սպիտակ գիրքը պատկանում է քաղաքական փաստաթղթերի նույն կատեգորիային, որի հիման վրա զեկույցը «Եվրոպան և համաշխարհային տեղեկատվական հասարակությունը. ստեղծվել է Եվրոպայի խորհուրդը, որը ներկայացվել է Բրյուսելում 1994 թվականի մայիսի 26-ին։ Հենց այս փաստաթուղթն էլ շրջանառության մեջ մտցրեց «տեղեկատվական համայնք» տերմինը։ Նույն շարքում են 2000 թվականի կեսերին ընդունված տեղեկատվական հեղափոխության պայմաններում տեղեկատվական տեխնոլոգիաների ռազմավարության մշակման վերաբերյալ Ճապոնիայի Նախարարների կաբինետի փաստաթղթերը: Կազմակերպչական առումով դրանց աջակցում է Տեղեկատվական տեխնոլոգիաների ռազմավարության շտաբի ստեղծումը: .

    Նման հայեցակարգային փաստաթղթերի հիման վրա մշակվում է պետական ​​քաղաքականությունը տեղեկատվականացման ռազմավարության կամ տեղեկատվական հասարակության զարգացման առանձին ոլորտներում, ինչպես նաև գործողությունների կոնկրետ ծրագրեր: Օրինակ, ճապոնական ռազմավարության իրականացման հիմնական պլանը նախատեսում է այնպիսի ոլորտներ, ինչպիսիք են էլեկտրոնային առևտրի ակտիվացումը, հանրային հատվածի համակարգչայինացում, տեղեկատվական գրագիտության զարգացում, աշխատանքային ցանցերի ենթակառուցվածքի ստեղծում և այլ ոլորտներ: Այս փաստաթուղթն ուղեկցվում է Գործողությունների ծրագրի առանցքային դիրքերի բացատրությամբ, ինչպես նաև հաքերներից և այլ կիբեր սպառնալիքներից տեղեկատվական համակարգերի պաշտպանության ծրագրի մշակմամբ։ Նշենք, որ նույնիսկ ավելի վաղ, հաշվի առնելով երկրի հետ մնալը ԱՄՆ-ից և Եվրոպայից արձանագրության (IP) վրա հիմնված ինտերնետային ցանցերի ստեղծման և օգտագործման հարցում, Ճապոնիան մշակեց «Ճապոնիայի նախաձեռնությունները ԱՄՆ-ի, Չինաստանի և Ռուսաստանի նկատմամբ» ծրագիրը: Այս ծրագիրը մոբիլիզացրեց մասնավոր և քաղաքային կառույցների ուշադրությունն ու ջանքերը համաշխարհային ցանցի լայնածավալ ստեղծման և օգտագործման համար: Ավելորդ չի լինի նշել այս ծրագրի ուղղությունները, որոնց արժեքը կայանում է միջազգային հանրության և տեղեկատվական տեխնոլոգիաների զարգացման համաշխարհային մակարդակի վրա կենտրոնանալու մեջ։ Ռուսաստանի գիտությունների ակադեմիայի Հեռավոր Արևելքի ինստիտուտի էքսպրես-տեղեկատվականում նշվում են այս ուղղությամբ Ճապոնիայի քաղաքականության հետևյալ ուղղությունները. թաղամասերի կոմունալ ցանցերի կառուցում՝ որպես տեղեկատվական հասարակությանն անցնելու քայլ. օգտագործելով բիզնեսի առաջընթացը և տեղեկատվական հեղափոխությունը խթանելու հիմնական միջոցները. տեղեկատվական տեխնոլոգիաների ներդրում բաց ցանցերում; անվտանգություն բաց ցանցերի կառուցման մեջ. 2000 թվականի խնդիրների լուծում; ցանցի մասնագետների վերապատրաստման միջոցառումներ. անհրաժեշտ սոցիալական ենթակառուցվածքների ստեղծում. մալուխային ցանցի տերմինալների ստեղծում բոլոր դպրոցներում, և ինտերնետ տերմինալների ստեղծում բոլոր դասարաններում. Ճապոնիայի իրավական համակարգի վերակազմավորում՝ տեղեկատվական դարաշրջանի պահանջներին համապատասխանելու համար. էլեկտրոնային առևտրի զարգացում՝ հաշվի առնելով համաշխարհային տեղեկատվական ենթակառուցվածքի ամերիկյան ռազմավարությունը. Ինտերնետում կառավարման խնդիրների վերաբերյալ մոտեցումների մշակում; մրցակցային արգելքի վերացում և օգտատերերին ցածր գնով համաշխարհային մակարդակի ծառայություններ մատուցելը. օգտագործելով մրցակցության սկզբունքը՝ Ճապոնիայի բոլոր բնակիչների համար որակյալ տեղեկատվական ենթակառուցվածքի հասանելիություն ապահովելու համար. հեռահաղորդակցության վճարների բարեփոխում գերոլորտային արժեքներ ստեղծելու համար. հեռահաղորդակցության միջազգայնացման գործում փոխգործակցության համաշխարհային ստանդարտների մշակում։ Ռուսաստանի Դաշնությունը տեղեկատվական ոլորտի զարգացման ոլորտում պետական ​​քաղաքականության մշակման հայտնի փորձ է կուտակել։ Պետական ​​քաղաքականության ձևավորման ալգորիթմը կարող է ներկայացվել հետևյալ կերպ.

    1) գիտական ​​հետազոտություն և տեղեկատվական ոլորտում հանրային կապերի զարգացման օրինաչափությունների ընկալում և հիմնախնդրի ձևակերպում.

    2) Դոկտրինալ և հայեցակարգային ուղեցույցների սահմանում և դրանց կարգավորիչ համախմբում (այդպիսի փաստաթղթերը ներառում են Ռուսաստանի Դաշնության ազգային անվտանգության հայեցակարգը (1997, 2000) և Ռուսաստանի Դաշնության տեղեկատվական անվտանգության դոկտրինը (2000 թ.), ձևավորման և զարգացման հայեցակարգը. Ռուսաստանի միասնական տեղեկատվական տարածքը և համապատասխան պետական ​​տեղեկատվական ռեսուրսները» (1995 թ.), որը հաստատվել է Ռուսաստանի Դաշնության Նախագահի հրամանագրերով, Համաշխարհային տեղեկատվական հասարակության Օկինավայի կանոնադրությունով (2000 թ.);

    3) ներքին և արտաքին քաղաքականության հիմնական ուղղությունները որոշելու պետական ​​մարմինների առաջադրանքների կոնկրետացում (1994 թվականից սկսած Ռուսաստանի Դաշնության Նախագահի Դաշնային ժողովին ուղղված ամենամյա ուղերձներում).

    4) տեղեկատվական ոլորտում և դրա առանձին ոլորտներում օրենսդրության մշակման հայեցակարգերի մշակում և ընդունում (Ռուսաստանի Դաշնության Նախագահին առընթեր Քաղաքական խորհրդատվական խորհրդի Պետական ​​դումայի տեղեկատվական քաղաքականության հանձնաժողովը և պետական ​​տեղեկատվական քաղաքականության մշտական ​​պալատը հաստատել են. Պետական ​​տեղեկատվական քաղաքականության հայեցակարգ (1998), և Պետդումայի անվտանգության կոմիտե - Ռուսաստանի Դաշնության տեղեկատվական անվտանգության ոլորտում օրենսդրության մշակման հայեցակարգ (1998), հաշվի առնելով, որ պատրաստել է Ռուսաստանի Դաշնության Անվտանգության խորհուրդը. Ռուսաստանի Դաշնության տեղեկատվական անվտանգության իրավական աջակցության բարելավման հայեցակարգը (2001 թ.), Ռուսաստանի Դաշնության կապի և ինֆորմատիզացիայի նախարարությունը պատրաստել է տեղեկատվության և տեղեկատվականացման ոլորտում Ռուսաստանի Դաշնության օրենսդրության մշակման հայեցակարգի նախագիծ.

    5) օրենքների մշակում և ընդունում՝ որպես տեղեկատվական ոլորտում հարաբերությունները կարգավորելու իրավական հիմք (1990-ականներին Ռուսաստանի Դաշնությունում ձևավորվեց տեղեկատվական հարաբերությունների կարգավորման ոլորտում օրենսդրության մեծ զանգված՝ դաշնային մակարդակի ավելի քան 120 օրենք. և Ռուսաստանի Դաշնության հիմնադիր սուբյեկտների ավելի քան 100 օրենքներ: Ռուսաստանի Դաշնության Սահմանադրությունը, Ռուսաստանի Դաշնության բոլոր 18 օրենսգրքերը, այս կամ այն ​​չափով, վերաբերում են տեղեկատվական իրավունքների և ազատությունների իրականացմանը, ձևավորմանը և ներգրավմանը. տեղեկատվական ռեսուրսները տնտեսական շրջանառության և պետական ​​և քաղաքային կառավարման համակարգում:

    6) ենթակա կարգավորող իրավական ակտերի պատրաստումը և ընդունումը (տեղեկատվական գործունեության բնագավառում պետական ​​մարմինների և մասնագիտացված կազմակերպությունների գործունեության կարգավորումը, պետական ​​քաղաքականության առանձին ոլորտների նախագծումն իրականացվում է Ռուսաստանի Դաշնության Նախագահի ակտերով. Ռուսաստանի Դաշնության Կառավարությունը, նախարարությունների և գերատեսչությունների կարգավորող իրավական ակտերը, որոնց իրավասությունը ներառում է տեղեկատվական խնդիրներ. Օրինակ, 1993-1999 թվականներին Ռուսաստանի Դաշնությունում իրավական տեղեկատվության խնդրի վերաբերյալ ավելի քան տասը հատուկ ակտ է ընդունվել, որի արդյունքում բազմաթիվ հարցեր Իրավական տեղեկատվության կազմակերպման և դրա բաշխման մասնագիտացված համակարգերի միջոցով Consultant Plus, Codex, «Garant», «System» և այլն: Իրավական տեղեկատվության պարզեցման հարցերում նման օրինակ է Ռուսաստանի Դաշնության Նախագահի N. Ռուսաստանի Դաշնության սուբյեկտների իրավական ակտեր - Ռուսաստանի Դաշնության սուբյեկտների նորմատիվ իրավական ակտերի դաշնային ռեգիստր, որի վարումը վստահված է Ռուսաստանի Դաշնության Արդարադատության նախարարությանը.

    7) դաշնային նպատակային ծրագրերի պատրաստում և իրականացում, որոնք սահմանում են պետական ​​\u200b\u200bմարմինների մասնակցությունը պետական ​​\u200b\u200bքաղաքականության ձևավորման և իրականացմանը.

    իրենց իրավասությանը համապատասխան (օրինակ այստեղ է «Էլեկտրոնային Ռուսաստան» ծրագիրը (2001 թ.):

    Տեղեկատվական քաղաքականությունն ավելի նեղ իմաստով, հաշվի առնելով պետական ​​քաղաքականությունը, կարող է որոշվել նաև ոլորտային կառավարման համակարգի, միջոլորտային կառավարման և տարածաշրջանային կառավարման մակարդակներում։ Կարելի է, օրինակ, խոսել կրթության, ձեռներեցության, բնության պահպանության, ընդհանրապես էկոլոգիայի ոլորտում տեղեկատվական քաղաքականության մասին։ Համապատասխան գերատեսչությունները կարող են թողարկել փաստաթղթեր, որոնք ուշադրություն են հրավիրում իրենց պատասխանատվության ոլորտում տեղեկատվական աջակցության խնդիրների լուծմանը, իրենց պրոֆիլի տեղեկատվական ռեսուրսների օգտագործմանը:

    Տեղեկատվական քաղաքականության տեղական դաշտը առաջանում է նաև անհատական ​​կազմակերպության մակարդակով։ Օրինակ՝ առևտրային գաղտնիքի նկատմամբ վերաբերմունքի ձևավորում, տեղեկատվական ռեսուրսի օգտագործումը սեփական ներքին զարգացման համար կամ շուկայական գործընթացներում ուղղակիորեն իր ռեսուրսի ընդգրկման համար:

    Տեղեկատվական ոլորտում առաջացող հասարակական հարաբերությունների կարգավորման իրավական մեխանիզմների կատարելագործումն այս ոլորտում պետական ​​քաղաքականության առաջնահերթ ուղղությունն է։

    Համաձայն Ռուսաստանի Դաշնության Տեղեկատվական անվտանգության դոկտրինի՝ սա ենթադրում է.

    * տեղեկատվական ոլորտում գործող օրենսդրական և կարգավորող այլ իրավական ակտերի կիրառման արդյունավետության գնահատում և դրանց կատարելագործման ծրագրի մշակում.

    * տեղեկատվական անվտանգության ապահովման կազմակերպչական և իրավական մեխանիզմների ստեղծում.

    * տեղեկատվական ոլորտում հարաբերությունների բոլոր սուբյեկտների, ներառյալ տեղեկատվական և հեռահաղորդակցության համակարգերի օգտագործողների իրավական կարգավիճակի որոշում, և նրանց պատասխանատվության սահմանում այս ոլորտում Ռուսաստանի Դաշնության օրենսդրությանը համապատասխանելու համար.

    * Ռուսաստանի Դաշնության տեղեկատվական անվտանգությանը սպառնացող սպառնալիքների աղբյուրների, ինչպես նաև դրանց իրականացման հետևանքների վերաբերյալ տվյալների հավաքագրման և վերլուծության համակարգի ստեղծում.

    * կարգավորող իրավական ակտերի մշակում, որոնք որոշում են տեղեկատվական ոլորտում անօրինական գործողությունների փաստերի վերաբերյալ հետաքննության կազմակերպումը և դատավարության կարգը, ինչպես նաև այդ անօրինական գործողությունների հետևանքների վերացման կարգը.

    * իրավախախտումների մշակում` հաշվի առնելով քրեական, քաղաքացիական, վարչական, կարգապահական պատասխանատվության առանձնահատկությունները և համապատասխան իրավական նորմերի ներառումը քրեական, քաղաքացիական, վարչական և աշխատանքային օրենսգրքերում, հանրային ծառայության մասին Ռուսաստանի Դաշնության օրենսդրությունում. Ռուսաստանի Դաշնության տեղեկատվական անվտանգության և տեղեկատվական ոլորտի այլ ոլորտներում օգտագործվող անձնակազմի վերապատրաստման համակարգի կատարելագործում:

    2. Ցանցի հայեցակարգը և դրա հնարավորությունները: Ցանցային տեխնոլոգիաների դասակարգումն ըստ մասնագիտացման, կազմակերպման եղանակի, կապի մեթոդի, տեխ sky ֆոնդեր, տարածքի ծածկույթ

    Տեղական համակարգչային ցանցը կապի գծերով միացված համակարգիչների հավաքածու է, որը ցանցի օգտվողներին տրամադրում է բոլոր համակարգիչների ռեսուրսները կիսելու ներուժ: Մյուս կողմից, պարզ ասած, համակարգչային ցանցը համակարգիչների և տարբեր սարքերի հավաքածու է, որոնք ապահովում են տեղեկատվության փոխանակում ցանցի համակարգիչների միջև՝ առանց որևէ միջանկյալ մեդիայի օգտագործման:

    Համակարգչային ցանցերի հիմնական նպատակը ռեսուրսների փոխանակումն է և ինտերակտիվ հաղորդակցության իրականացումը ինչպես մեկ ընկերության ներսում, այնպես էլ դրանից դուրս: Ռեսուրսներն են տվյալներ, հավելվածներ և ծայրամասային սարքեր, ինչպիսիք են արտաքին սկավառակը, տպիչը, մկնիկը, մոդեմը կամ joystick-ը:

    Ցանցում ընդգրկված համակարգիչները կատարում են հետևյալ գործառույթները.

    Ցանց մուտք գործելու կազմակերպում

    Հաղորդակցության կառավարում

    Համակարգչային ռեսուրսների և ծառայությունների տրամադրում ցանցի օգտագործողներին:

    Ներկայումս լոկալ հաշվողական համակարգը (LAN) շատ տարածված է: Սա պայմանավորված է մի քանի պատճառներով.

    * ցանցային համակարգիչները թույլ են տալիս գումար խնայել՝ նվազեցնելով համակարգիչների պահպանման ծախսերը (բավական է որոշակի սկավառակի տարածություն ունենալ ֆայլերի սերվերի վրա (ցանցի հիմնական համակարգիչ) դրա վրա տեղադրված ծրագրային արտադրանքներով, որոնք օգտագործվում են մի քանի աշխատակայանների կողմից);

    * լոկալ ցանցերը թույլ են տալիս օգտագործել ձեր փոստարկղը՝ այլ համակարգիչներ հաղորդագրություններ ուղարկելու համար, ինչը թույլ է տալիս ամենակարճ ժամանակում փաստաթղթերը մի համակարգչից մյուսը փոխանցել.

    * տեղական ցանցերը, հատուկ ծրագրաշարի (ծրագրային ապահովման) առկայության դեպքում, օգտագործվում են ֆայլերի փոխանակումը կազմակերպելու համար (օրինակ, մի քանի մեքենաների հաշվապահները կարող են մշակել նույն մատյանների գրառումները):

    Ի թիվս այլ բաների, գործունեության որոշ ոլորտներում դա պարզապես անհնար է անել առանց LAN-ի: Այդ ոլորտները ներառում են. բանկային գործունեությունը, խոշոր ընկերությունների պահեստային գործառնությունները, գրադարանների էլեկտրոնային արխիվները և այլն: Այս ոլորտներում յուրաքանչյուր առանձին աշխատակայան, սկզբունքորեն, չի կարող պահել ամբողջ տեղեկատվությունը (հիմնականում չափազանց մեծ ծավալի պատճառով):

    համաշխարհային համակարգչային ցանց

    Համացանցը գլոբալ համակարգչային ցանց է, որն ընդգրկում է ամբողջ աշխարհը:

    Ինտերնետը, որը նախկինում բացառապես հետազոտական ​​և ակադեմիական խմբերի համար էր, որոնց հետաքրքրությունները տատանվում էին սուպերհամակարգիչների հասանելիությունից, գնալով ավելի տարածված է դառնում բիզնես աշխարհում:

    Ընկերությունները հրապուրվում են արագությամբ, էժան գլոբալ կապով, համագործակցության հեշտությամբ, մատչելի ծրագրերով և ինտերնետի եզակի տվյալների բազայով: Նրանք գլոբալ ցանցը տեսնում են որպես սեփական տեղական ցանցերի հավելում:

    Ըստ ցանցերի կազմակերպման մեթոդի՝ դրանք բաժանվում են իրական և արհեստական։

    Արհեստական ​​ցանցեր(կեղծ ցանցերը) թույլ են տալիս համակարգիչները միմյանց միացնել սերիական կամ զուգահեռ պորտերի միջոցով և լրացուցիչ սարքերի կարիք չունենալ: Երբեմն նման ցանցում հաղորդակցությունը կոչվում է զրոյական մոդեմային հաղորդակցություն (մոդեմ չի օգտագործվում): Կապն ինքնին կոչվում է զրոյական մոդեմ: Արհեստական ​​ցանցերն օգտագործվում են, երբ անհրաժեշտ է տեղեկատվություն փոխանցել մի համակարգչից մյուսը: MS-DOS-ը և պատուհանները հագեցած են զրոյական մոդեմ կապի իրականացման հատուկ ծրագրերով։

    Իրական ցանցերթույլ է տալիս միացնել համակարգիչները՝ օգտագործելով հատուկ անջատիչ սարքեր և ֆիզիկական տվյալների փոխանցման միջոց:

    Ըստ տարածքային տարածվածության ցանցերը կարող են լինել տեղական, գլոբալ, տարածաշրջանային և քաղաքային:

    Տեղական ցանց (LAN) - Տեղական տարածքային ցանցեր (LAN)- սա համեմատաբար փոքր թվով համակարգիչների խումբ է (հաղորդակցման համակարգ), որը միավորված է տվյալների փոխանցման ընդհանուր կրիչով, որը գտնվում է սահմանափակ չափի փոքր տարածքում մեկ կամ մի քանի մոտ տեղակայված շենքերի ներսում (սովորաբար ոչ ավելի, քան 1-ից ոչ ավելի շառավղով): 2 կմ) բոլոր համակարգիչների ռեսուրսները կիսելու համար

    Ցանց, որը միացնում է համակարգիչները, որոնք աշխարհագրորեն հեռու են միմյանցից մեծ հեռավորությունների վրա: Այն տարբերվում է տեղական ցանցից ավելի ընդլայնված հաղորդակցություններով (արբանյակային, մալուխային և այլն): Համաշխարհային ցանցը միավորում է տեղական ցանցերը։

    Քաղաքային ցանց (MAN - Metropolitan Area NetWork)- ցանց, որը սպասարկում է մեծ քաղաքի տեղեկատվական կարիքները:

    Տարածաշրջանային- գտնվում է քաղաքում կամ տարածաշրջանում:

    Նաև վերջերս մասնագետներն առանձնացրել են ցանցի այնպիսի տեսակ, ինչպիսին բանկայինն է, որը խոշոր ընկերության կորպորատիվ ցանցի հատուկ դեպք է։ Ակնհայտ է, որ բանկային գործունեության առանձնահատկությունները խիստ պահանջներ են դնում բանկի համակարգչային ցանցերում տեղեկատվական անվտանգության համակարգերի նկատմամբ։ Կորպորատիվ ցանցի կառուցման գործում նույնքան կարևոր դեր է խաղում անխափան և անխափան շահագործումն ապահովելու անհրաժեշտությունը, քանի որ դրա շահագործման նույնիսկ կարճաժամկետ ձախողումը կարող է հանգեցնել հսկայական կորուստների:

    Ըստ պատկանելության՝ առանձնանում են գերատեսչական և պետական ​​ցանցերը։

    Գերատեսչականպատկանում են նույն կազմակերպությանը և գտնվում են նրա տարածքում։

    Պետական ​​ցանցեր- պետական ​​կառույցներում օգտագործվող ցանցեր.

    Ըստ տեղեկատվության փոխանցման արագության՝ համակարգչային ցանցերը բաժանվում են ցածր, միջին և բարձր արագության։

    ցածր արագություն(մինչև 10 Մբիթ/վրկ),

    միջին արագություն(մինչև 100 Մբիթ/վրկ),

    բարձր արագություն(ավելի քան 100 Մբիթ/վրկ);

    Կախված նպատակից և տեխնիկական լուծումներից՝ ցանցերը կարող են ունենալ տարբեր կոնֆիգուրացիաներ (կամ, ինչպես ասում են՝ ճարտարապետություն կամ տոպոլոգիա)։

    AT օղակաձևՏոպոլոգիայի տեղեկատվությունը փոխանցվում է փակ ալիքով: Յուրաքանչյուր բաժանորդ ուղղակիորեն կապված է երկու մոտակա հարևանների հետ, թեև սկզբունքորեն այն կարողանում է շփվել ցանցի ցանկացած բաժանորդի հետ:

    AT աստղաձեւ(ռադիալ) կենտրոնում կա կենտրոնական կառավարման համակարգիչ, որը հաջորդաբար շփվում է բաժանորդների հետ և կապում նրանց միմյանց հետ։

    AT անվադողկոնֆիգուրացիան, համակարգիչները միացված են ընդհանուր ալիքին (ավտոբուսին), որի միջոցով նրանք կարող են հաղորդագրություններ փոխանակել:

    AT ծառանման- կա «վարպետ» համակարգիչ, որին ենթակա են հաջորդ մակարդակի համակարգիչներ և այլն։

    Բացի այդ, հնարավոր են կոնֆիգուրացիաներ՝ առանց կապերի հստակ բնույթի. սահմանաչափը լիովին ցանցային կոնֆիգուրացիա է, որտեղ ցանցի յուրաքանչյուր համակարգիչ ուղղակիորեն միացված է յուրաքանչյուր այլ համակարգչի:

    Համակարգիչների փոխազդեցության կազմակերպման տեսանկյունից ցանցերը բաժանվում են peer-to-peer (Peer-to-Peer Network) և հատուկ սերվերով (Dedicated Server Network):

    Բոլոր համակարգիչները հավասարազոր ցանցում հավասար են: Ցանցի ցանկացած օգտվող կարող է մուտք գործել ցանկացած համակարգչի վրա պահված տվյալներ:

    Peer-to-peer ցանցերը կարող են կազմակերպվել օպերացիոն համակարգերի միջոցով, ինչպիսիք են LANtastic, windows "3.11, Novell Netware Lite: Այս ծրագրերը աշխատում են ինչպես DOS-ի, այնպես էլ Windows-ի հետ: Peer-to-peer ցանցերը կարող են կազմակերպվել նաև բոլոր ժամանակակից 32-բիթանոցների հիման վրա: օպերացիոն համակարգեր - Windows 9x\ME\2k, Windows NT աշխատանքային կայանի տարբերակ, OS/2) և մի քանի այլ:

    Հավասարակից ցանցերի առավելությունները.

    1) Ամենահեշտ տեղադրումը և շահագործումը:

    2) DOS և Windows օպերացիոն համակարգերն ունեն բոլոր անհրաժեշտ գործառույթները՝ հավասարակից ցանց կառուցելու համար:

    Հավասարակից ցանցերի թերությունն այն է, որ դժվար է լուծել տեղեկատվական անվտանգության խնդիրները: Ուստի ցանցի կազմակերպման այս մեթոդը կիրառվում է փոքր թվով համակարգիչներ ունեցող ցանցերի համար, որտեղ տվյալների պաշտպանության հարցը սկզբունքային չէ։

    Հիերարխիկ ցանցում, երբ ցանցը ստեղծվում է, մեկ կամ մի քանի համակարգիչներ նախապես հատկացվում են ցանցային հաղորդակցությունը և ռեսուրսների բաշխումը կառավարելու համար: Նման համակարգիչը կոչվում է սերվեր:

    Ցանկացած համակարգիչ, որը հասանելի է սերվերի ծառայություններին, կոչվում է ցանցային հաճախորդ կամ աշխատանքային կայան:

    Հիերարխիկ ցանցերում սերվերը ընդհանուր ռեսուրսների մշտական ​​պահեստ է: Սերվերն ինքնին կարող է լինել միայն հիերարխիայի ավելի բարձր մակարդակի սերվերի հաճախորդ: Հետևաբար, հիերարխիկ ցանցերը երբեմն կոչվում են հատուկ սերվերային ցանցեր:

    Սերվերները սովորաբար բարձր արդյունավետությամբ համակարգիչներ են, հնարավոր է մի քանի պրոցեսորներով, որոնք աշխատում են զուգահեռաբար, մեծ հզորությամբ կոշտ սկավառակներով, բարձր արագությամբ ցանցային քարտով (100 Մբիթ/վրկ կամ ավելի):

    Հիերարխիկ ցանցի մոդելը ամենանախընտրելին է, քանի որ այն թույլ է տալիս ստեղծել ամենակայուն ցանցային կառուցվածքը և ավելի ռացիոնալ բաշխել ռեսուրսները:

    Նաև հիերարխիկ ցանցի առավելությունը տվյալների պաշտպանության ավելի բարձր մակարդակն է:

    Հիերարխիկ ցանցի թերությունները, համեմատած հավասարակից ցանցերի հետ, ներառում են.

    1) սերվերի համար լրացուցիչ ՕՀ-ի անհրաժեշտությունը:

    2) ցանցի տեղադրման և արդիականացման ավելի մեծ բարդություն.

    3) որպես սերվեր առանձին համակարգիչ հատկացնելու անհրաժեշտությունը.

    Տեղական ցանցեր (LAN համակարգիչներ)միավորել համեմատաբար փոքր թվով համակարգիչներ (սովորաբար 10-ից 100, թեև երբեմն շատ ավելի մեծ են) նույն սենյակում (համակարգչային դասընթացի), շենքում կամ հաստատությունում (օրինակ՝ համալսարան): Ավանդական անվանումը՝ տեղական ցանց (LAN) - ավելի շուտ հարգանքի տուրք է այն ժամանակներին, երբ ցանցերը հիմնականում օգտագործվում էին և լուծում էին հաշվողական խնդիրներ. Այսօր 99% դեպքերում մենք խոսում ենք բացառապես տեղեկատվության փոխանակման մասին՝ տեքստերի, գրաֆիկական և վիդեո պատկերների, թվային զանգվածների տեսքով։ Դեղերի օգտակարությունը բացատրվում է նրանով, որ հաստատության համար անհրաժեշտ տեղեկատվության 60%-ից 90%-ը շրջանառվում է դրա ներսում՝ առանց դրսում դուրս գալու անհրաժեշտության։

    Ձեռնարկությունների կառավարման ավտոմատացված համակարգերի (ACS) ստեղծումը մեծ ազդեցություն ունեցավ դեղերի զարգացման վրա։ ACS-ը ներառում է մի քանի ավտոմատացված աշխատանքային կայաններ (AWP), չափիչ համալիրներ, կառավարման կետեր: Գործունեության մեկ այլ կարևոր ոլորտ, որտեղ դեղերն ապացուցել են իրենց արդյունավետությունը, կրթական համակարգչային տեխնիկայի (KUVT) դասերի ստեղծումն է:

    Կապի գծերի համեմատաբար կարճ երկարության պատճառով (որպես կանոն, ոչ ավելի, քան 300 մետր), տեղեկատվությունը կարող է փոխանցվել LAN-ի միջոցով թվային ձևով փոխանցման բարձր արագությամբ: Երկար հեռավորությունների վրա փոխանցման այս մեթոդն անընդունելի է բարձր հաճախականության ազդանշանների անխուսափելի թուլացման պատճառով, այս դեպքերում անհրաժեշտ է դիմել լրացուցիչ տեխնիկական (թվային-անալոգային փոխարկումներ) և ծրագրային (սխալների ուղղման արձանագրություններ և այլն): լուծումներ։

    LAN-ի բնորոշ առանձնահատկությունն այն բարձր արագությամբ կապի ալիքի առկայությունն է, որը կապում է բոլոր բաժանորդներին՝ թվային ձևով տեղեկատվություն փոխանցելու համար:

    Առկա են լարային և անլար կապուղիներ։ Նրանցից յուրաքանչյուրը բնութագրվում է պարամետրերի որոշակի արժեքներով, որոնք էական են LAN կազմակերպության տեսանկյունից.

    Տվյալների փոխանցման տեմպերը;

    Գծի առավելագույն երկարությունը;

    Աղմուկի անձեռնմխելիություն;

    մեխանիկական ուժ;

    Տեղադրման հարմարավետություն և հեշտություն;

    Ծախսեր.

    Եթե, օրինակ, երկու արձանագրությունները բաժանում են տվյալները փաթեթների և ավելացնում են տեղեկատվությունը (փաթեթների հաջորդականության, ժամանակի և սխալների ստուգման մասին) այլ կերպ, ապա այս արձանագրություններից մեկը աշխատող համակարգիչը չի կարողանա հաջողությամբ շփվել մյուս արձանագրությունն աշխատող համակարգչի հետ: .

    Մինչև 1980-ականների կեսերը LAN-երի մեծ մասը մեկուսացված էր: Նրանք սպասարկում էին առանձին ընկերությունների և հազվադեպ էին միավորվում խոշոր համակարգերի մեջ: Սակայն, երբ տեղական ցանցերը հասան զարգացման բարձր մակարդակի, և նրանց կողմից փոխանցվող տեղեկատվության ծավալը մեծացավ, դրանք դարձան խոշոր ցանցերի բաղադրիչներ։ Հնարավոր երթուղիներից մեկի երկայնքով մեկ տեղական ցանցից մյուսը փոխանցվող տվյալները կոչվում են ուղղորդված: Արձանագրությունները, որոնք աջակցում են տվյալների փոխանցումը ցանցերի միջև մի քանի երթուղիներով, կոչվում են ուղղորդված արձանագրություններ:

    Բազմաթիվ արձանագրություններից առավել տարածված են հետևյալները.

    · IPX/SPX և NWLmk;

    OSI արձանագրության փաթեթ:

    Համաշխարհային տարածքային ցանց (WAN կամ WAN - Համաշխարհային տարածքային ցանց)- ցանց, որը միացնում է համակարգիչները, որոնք աշխարհագրորեն հեռու են միմյանցից մեծ հեռավորությունների վրա: Այն տարբերվում է տեղական ցանցից ավելի ընդլայնված հաղորդակցություններով (արբանյակային, մալուխային և այլն): Համաշխարհային ցանցը միավորում է տեղական ցանցերը։

    WAN (World Area Network)) գլոբալ ցանց է, որն ընդգրկում է մեծ աշխարհագրական շրջաններ, ներառյալ ինչպես տեղական ցանցերը, այնպես էլ հեռահաղորդակցության այլ ցանցեր և սարքեր: WAN-ի օրինակ է փաթեթային անջատիչ ցանցը (Frame relay), որի միջոցով տարբեր համակարգչային ցանցեր կարող են «խոսել» միմյանց հետ։

    Այսօր, քանի որ ցանցերի աշխարհագրական սահմաններն ընդլայնվում են տարբեր քաղաքներից և նահանգներից օգտվողներին միացնելու համար, LAN-երը վերածվում են գլոբալ տարածքային ցանցի [WAN], և ցանցում համակարգիչների թիվն արդեն կարող է տատանվել տասից մինչև մի քանի հազար:

    Համացանց- գլոբալ համակարգչային ցանց, որն ընդգրկում է ամբողջ աշխարհը: Այսօր ինտերնետն ունի մոտ 15 միլիոն բաժանորդ աշխարհի ավելի քան 150 երկրներում: Ցանցի չափը ամսական ավելանում է 7-10%-ով։ Համացանցը ձևավորում է այն միջուկը, որն ապահովում է հաղորդակցություն տարբեր տեղեկատվական ցանցերի միջև, որոնք պատկանում են աշխարհի տարբեր հաստատություններին, մեկը մյուսի հետ:

    Եթե ​​նախկինում ցանցն օգտագործվում էր բացառապես որպես ֆայլերի և էլ. փոստի հաղորդագրությունների փոխանցման միջոց, ապա այսօր լուծվում են ռեսուրսների բաշխված հասանելիության ավելի բարդ խնդիրներ։ Մոտ երեք տարի առաջ ստեղծվեցին պատյաններ, որոնք աջակցում են ցանցային որոնման գործառույթներին և բաշխված տեղեկատվական ռեսուրսներին, էլեկտրոնային արխիվներին հասանելիությանը:

    Ինտերնետը, որը նախկինում բացառապես հետազոտական ​​և ակադեմիական խմբերի համար էր, որոնց հետաքրքրությունները տատանվում էին սուպերհամակարգիչների հասանելիությունից, գնալով ավելի տարածված է դառնում բիզնես աշխարհում:

    Ներկայումս ինտերնետն օգտագործում է գրեթե բոլոր հայտնի կապի գծերը՝ ցածր արագությամբ հեռախոսագծերից մինչև բարձր արագությամբ թվային արբանյակային ալիքներ:

    Իրականում ինտերնետը բաղկացած է բազմաթիվ տեղական և գլոբալ ցանցերից, որոնք պատկանում են տարբեր ընկերությունների և ձեռնարկությունների, որոնք փոխկապակցված են տարբեր կապի գծերով: Համացանցը կարելի է դիտարկել որպես տարբեր չափերի փոքր ցանցերի խճանկար, որոնք ակտիվորեն փոխազդում են միմյանց հետ՝ ուղարկելով ֆայլեր, հաղորդագրություններ և այլն։

    Համակարգչային ցանցը մի քանի համակարգիչների միավորում է տեղեկատվական, հաշվողական, կրթական և այլ խնդիրների համատեղ լուծման համար։

    Համակարգչային ցանցերի հիմնական նպատակը ռեսուրսների փոխանակումն է և ինտերակտիվ հաղորդակցության իրականացումը ինչպես մեկ ընկերության ներսում, այնպես էլ դրանից դուրս:

    Հյուրընկալվել է Allbest.ru կայքում

    ...

    Նմանատիպ փաստաթղթեր

      Ռուսաստանի Դաշնության (ՌԴ) տեղեկատվական անվտանգության դոկտրինի էությունը և հիմնական նպատակը. Ռուսաստանի Դաշնության տեղեկատվական անվտանգության սպառնալիքների տեսակներն ու աղբյուրները. Ռուսաստանում տեղեկատվական անվտանգության ապահովման պետական ​​քաղաքականության հիմնական դրույթները.

      հոդված, ավելացվել է 09/24/2010

      Պետական ​​քաղաքականությունը տեղեկատվական ռեսուրսների ձևավորման ոլորտում. Տեղեկատվական անվտանգության խնդիրների համալիրի ընտրություն: Նախագծված ծրագրային ապահովման և ապարատային համակարգ՝ ապահովելու տեղեկատվական անվտանգությունը և ձեռնարկության տեղեկատվության պաշտպանությունը:

      կուրսային աշխատանք, ավելացվել է 23.04.2015թ

      Տեղեկատվական անվտանգություն. Տեղեկատվական անվտանգության սպառնալիք. Համակարգչային վիրուսների դասակարգում. boot վիրուսներ. Ֆայլի վիրուսներ. ցանցային վիրուսներ. Մակրո վիրուսներ. Ռեզիդենտ վիրուսներ. Տեղեկատվական անվտանգության ապահովման մեթոդներ.

      վերացական, ավելացվել է 04/06/2007 թ

      Տեղեկատվական անվտանգության հայեցակարգը, նշանակությունը և ուղղությունները: Տեղեկատվական անվտանգության կազմակերպման համակարգված մոտեցում՝ պաշտպանելով տեղեկատվությունը չարտոնված մուտքից: Տեղեկատվության պաշտպանության միջոցներ. Տեղեկատվական անվտանգության մեթոդներ և համակարգեր:

      վերացական, ավելացվել է 15.11.2011թ

      Տեղեկատվության և տեղեկատվականացման հայեցակարգը: Անվտանգության ժամանակակից հայեցակարգը և տեղեկատվական անվտանգության գործիքների բնութագրերը: Ուսումնական հաստատություններում տեղեկատվական անվտանգության ապահովման առանձնահատկությունները՝ կախված դրանց տեսակից.

      թեզ, ավելացվել է 26.01.2013թ

      Տեղեկատվական անվտանգության հարցերի արդիականությունը: «Միներալ» ՍՊԸ-ի ցանցի ծրագրային ապահովում և սարքավորում. Կորպորատիվ անվտանգության և չարտոնված մուտքից պաշտպանվելու մոդելի ստեղծում: Տեխնիկական լուծումներ տեղեկատվական համակարգի պաշտպանության համար.

      թեզ, ավելացվել է 19.01.2015թ

      «Տեղեկատվական անվտանգության» հայեցակարգի էությունը. Անվտանգության մոդելի կատեգորիաներ՝ գաղտնիություն; ամբողջականություն; հասանելիություն։ Տեղեկատվական անվտանգություն և ինտերնետ: Տեղեկատվական անվտանգության ապահովման մեթոդներ. Հակավիրուսային տեխնոլոգիաների հիմնական խնդիրները.

      թեստ, ավելացվել է 06/11/2010

      ՍՊԸ «Style» խանութի ենթակառուցվածքի վերլուծություն. Տեղեկատվական անվտանգության համակարգի ստեղծում ձեռնարկության հաշվապահական հաշվառման բաժնի համար՝ հիմնվելով նրա նախանախագծային հետազոտության վրա: Հայեցակարգի մշակում, տեղեկատվական անվտանգության քաղաքականության և այն ապահովելու համար լուծումների ընտրություն։

      կուրսային աշխատանք, ավելացվել է 17.09.2010թ

      Տեղեկատվական անվտանգության հայեցակարգը, նպատակները և խնդիրները: Տեղեկատվական անվտանգության սպառնալիքները և դրանց իրականացման ուղիները: Տեղեկատվության և տեղեկատվական համակարգերի հասանելիության կառավարում: Ինտերնետում աշխատելիս ցանցերի և տեղեկատվության պաշտպանություն: Էլեկտրոնային ստորագրության հայեցակարգը.

      թեստ, ավելացվել է 15.12.2015թ

      Տեղեկատվական անվտանգության ռիսկերի վերլուծություն: Գոյություն ունեցող և պլանավորված պաշտպանության միջոցների գնահատում. Տեղեկատվական անվտանգության ապահովման և ձեռնարկության տեղեկատվության պաշտպանության ապահովման կազմակերպչական միջոցառումների շարք: Ծրագրի իրականացման վերահսկման օրինակ և դրա նկարագրությունը:

    Համակարգչային ցանցերի անվտանգությունն ապահովվում է ցանցի և դրան հասանելի ռեսուրսների չարտոնված մուտքը, չարաշահումը, փոփոխումը կամ անջատումը կանխելու և վերահսկելու համար ընդունված քաղաքականություններն ու գործելակերպերը: Այն ներառում է տվյալների մուտքի թույլտվություն, որը վերահսկվում է ցանցի ադմինիստրատորի կողմից: Օգտագործողները ընտրում կամ հատկացնում են ID և գաղտնաբառ կամ նույնականացման այլ տեղեկություններ, որոնք թույլ են տալիս նրանց մուտք գործել տվյալներ և ծրագրեր իրենց լիազորությունների շրջանակներում:

    Ցանցի անվտանգությունը ներառում է բազմաթիվ համակարգչային ցանցեր, ինչպես հանրային, այնպես էլ մասնավոր, որոնք օգտագործվում են առօրյա գործառնությունների մեջ՝ գործարքներ և հաղորդակցություններ իրականացնելով ձեռնարկությունների, պետական ​​մարմինների և անհատների միջև: Ցանցերը կարող են լինել մասնավոր (օրինակ՝ ընկերության ներսում) կամ այլ կերպ (որը կարող է բաց լինել հանրության համար):

    Համակարգչային ցանցի անվտանգությունը կապված է կազմակերպությունների, ձեռնարկությունների և այլ տեսակի հաստատությունների հետ: Սա ապահովում է ցանցը, ինչպես նաև կատարում է պաշտպանիչ և վերահսկիչ գործողություններ: Ցանցային ռեսուրսը պաշտպանելու ամենատարածված և ամենապարզ միջոցը նրան յուրահատուկ անուն և համապատասխան գաղտնաբառ տալն է:

    Անվտանգության կառավարում

    Ցանցերի անվտանգության կառավարումը կարող է տարբեր լինել տարբեր իրավիճակների համար: Տանը կամ փոքր գրասենյակը կարող է պահանջել միայն տարրական անվտանգություն, մինչդեռ խոշոր ձեռնարկությունները կարող են պահանջել բարձր հուսալի սպասարկում և առաջադեմ ծրագրային ապահովում և սարքավորում՝ հաքերային հարձակումներից և անցանկալի հարձակումներից կանխելու համար:

    Հարձակումների տեսակները և ցանցի խոցելիությունը

    Խոցելիությունը թուլություն է նախագծման, իրականացման, շահագործման կամ ներքին վերահսկողության մեջ: Հայտնաբերված խոցելիության մեծ մասը փաստաթղթավորված է Common Vulnerabilities and Exposures (CVE) տվյալների բազայում:

    Ցանցերը կարող են հարձակվել տարբեր աղբյուրներից: Դրանք կարող են լինել երկու կատեգորիայի՝ «պասիվ», երբ ցանցի ներխուժողը գաղտնազերծում է ցանցով անցնող տվյալները, և «Ակտիվ», որտեղ հարձակվողը հրամաններ է նախաձեռնում ցանցի բնականոն գործունեությունը խաթարելու կամ մոնիտորինգի համար՝ մուտք ստանալու համար։ տվյալները։

    Համակարգչային համակարգը պաշտպանելու համար կարևոր է հասկանալ հարձակումների տեսակները, որոնք կարող են իրականացվել դրա դեմ: Այս սպառնալիքները կարելի է բաժանել հետևյալ կատեգորիաների.

    "Հետեւի դուռ"

    Համակարգչային համակարգի, կրիպտոհամակարգի կամ ալգորիթմի հետևի դուռը նույնականացման կամ անվտանգության սովորական միջոցները շրջանցելու ցանկացած գաղտնի մեթոդ է: Նրանք կարող են գոյություն ունենալ մի շարք պատճառներով, ներառյալ բնօրինակ դիզայնը կամ վատ կոնֆիգուրացիան: Դրանք կարող են ավելացվել ծրագրավորողի կողմից՝ ինչ-որ օրինական մուտք թույլ տալու համար, կամ հարձակվողի կողմից՝ այլ պատճառներով: Անկախ իրենց գոյության դրդապատճառներից՝ նրանք խոցելիություն են ստեղծում։

    Ծառայությունների հարձակումների մերժում

    Ծառայության մերժման (DoS) հարձակումները նախատեսված են համակարգչային կամ ցանցային ռեսուրսներն անհասանելի դարձնելու համար նախատեսված օգտագործողների համար: Նման հարձակման հեղինակները կարող են արգելափակել առանձին զոհերի մուտքը ցանց, օրինակ՝ բազմաթիվ անգամ անընդմեջ դիտավորյալ սխալ գաղտնաբառ մուտքագրելով՝ հաշիվը արգելափակելու համար, կամ գերբեռնելով մեքենայի կամ ցանցի հնարավորությունները և արգելափակելով բոլոր օգտատերերին։ միեւնույն ժամանակ. Թեև մեկ IP հասցեից ցանցային հարձակումը կարող է արգելափակվել՝ ավելացնելով նոր firewall կանոն, հնարավոր են բաշխված ծառայության մերժման (DDoS) գրոհների բազմաթիվ ձևեր, որտեղ ազդանշանները ծագում են մեծ թվով հասցեներից: Այս դեպքում պաշտպանությունը շատ ավելի բարդ է։ Նման հարձակումները կարող են առաջանալ բոտով կառավարվող համակարգիչներից, սակայն հնարավոր են մի շարք այլ մեթոդներ, ներառյալ արտացոլման և ուժեղացման հարձակումները, երբ ամբողջ համակարգերն ակամա փոխանցում են նման ազդանշան:

    Ուղղակի մուտքի հարձակումներ

    Չլիազորված օգտվողը, ով ստանում է ֆիզիկական մուտք դեպի համակարգիչ, հավանաբար կկարողանա ուղղակիորեն պատճենել տվյալները դրանից: Այս հարձակվողները կարող են նաև վտանգել անվտանգությունը՝ փոփոխություններ կատարելով օպերացիոն համակարգում, տեղադրելով ծրագրային որդեր, ստեղնաշարեր, թաքնված լսող սարքեր կամ օգտագործելով անլար մկնիկներ: Նույնիսկ եթե համակարգը պաշտպանված է ստանդարտ անվտանգության միջոցներով, դրանք կարելի է շրջանցել՝ մեկ այլ ՕՀ կամ գործիք CD-ից կամ այլ bootable media-ից բեռնելով: նախատեսված է հենց նման հարձակումները կանխելու համար:

    Ցանցի անվտանգության հայեցակարգ. հիմնական կետերը

    Համակարգչային ցանցերում տեղեկատվական անվտանգությունը սկսվում է նույնականացումից, որը կապված է օգտվողի անվան և գաղտնաբառի ներդրման հետ: Այս տեսակը մեկ գործոն է: Երկգործոն նույնականացման դեպքում լրացուցիչ օգտագործվում է լրացուցիչ պարամետր (անվտանգության նշան կամ «բանալի», բանկոմատային քարտ կամ բջջային հեռախոս), երեք գործոնով իսկորոշման դեպքում օգտագործվում է նաև օգտագործողի եզակի տարր (մատնահետք կամ ցանցաթաղանթի սկան):

    Նույնականացումից հետո firewall-ը կիրառում է մուտքի քաղաքականությունը: Համակարգչային ցանցի անվտանգության այս ծառայությունն արդյունավետ է չարտոնված մուտքը կանխելու համար, սակայն այս բաղադրիչը չի կարող ստուգել պոտենցիալ վտանգավոր բովանդակությունը, ինչպիսիք են համակարգչային ճիճուները կամ տրոյական ձիերը, որոնք փոխանցվում են ցանցով: Հակավիրուսային ծրագրակազմը կամ ներխուժման կանխարգելման համակարգը (IPS) օգնում է հայտնաբերել և արգելափակել նման չարամիտ ծրագրերը:

    Տվյալների սկանավորման վրա հիմնված ներխուժման հայտնաբերման համակարգը կարող է նաև վերահսկել ցանցը՝ բարձր մակարդակի վերլուծության համար: Նոր համակարգերը, որոնք համատեղում են անսահմանափակ մեքենայական ուսուցումը ցանցային տրաֆիկի ամբողջական վերլուծության հետ, կարող են հայտնաբերել ցանցի ակտիվ ներխուժողները՝ վնասակար ինսայդերների կամ թիրախավորված արտաքին վնասատուների տեսքով, որոնք վնասել են օգտատիրոջ համակարգիչը կամ հաշիվը:

    Բացի այդ, երկու հոստերի միջև հաղորդակցությունը կարող է գաղտնագրվել ավելի մեծ գաղտնիության համար:

    Համակարգչային պաշտպանություն

    Համակարգչային ցանցի անվտանգության մեջ օգտագործվում են հակաքայլեր՝ գործողություններ, սարքեր, ընթացակարգեր կամ տեխնիկա, որոնք նվազեցնում են սպառնալիքը, խոցելիությունը կամ հարձակումը, վերացնում կամ կանխում են այն, նվազագույնի են հասցնում պատճառված վնասը կամ հայտնաբերում և հայտնում դրա առկայությունը:

    Անվտանգ կոդավորում

    Սա համակարգչային ցանցերի անվտանգության հիմնական միջոցներից է։ Ծրագրային ապահովման մշակման մեջ անվտանգ կոդավորումը նպատակ ունի կանխել խոցելիության պատահական ներմուծումը: Հնարավոր է նաև ստեղծել ծրագրային ապահովում, որը նախատեսված է ի սկզբանե անվտանգության համար: Նման համակարգերը «անվտանգ են նախագծով»։ Բացի սրանից, պաշտոնական ստուգումը նպատակ ունի ապացուցել համակարգի հիմքում ընկած ալգորիթմների ճիշտությունը: Սա հատկապես կարևոր է կրիպտոգրաֆիկ արձանագրությունների համար:

    Այս միջոցը նշանակում է, որ ծրագրաշարը մշակվել է զրոյից՝ համակարգչային ցանցերում տեղեկատվության անվտանգությունն ապահովելու համար։ Այս դեպքում այն ​​համարվում է հիմնական հատկանիշը։

    Այս մոտեցման մեթոդներից մի քանիսը ներառում են.

    1. Նվազագույն արտոնության սկզբունքը, որի համաձայն համակարգի յուրաքանչյուր մաս ունի իր գործունեության համար անհրաժեշտ միայն որոշակի լիազորություններ: Այսպիսով, նույնիսկ եթե հարձակվողը մուտք գործի այս մաս, նա կստանա սահմանափակ լիազորություններ ամբողջ համակարգի վրա:
    2. Կոդի վերանայումները և միավորի թեստերը մոտեցումներ են մոդուլներն ավելի անվտանգ դարձնելու համար, երբ հնարավոր չեն ճշտության պաշտոնական ապացույցներ:
    3. Պաշտպանություն խորը, որտեղ դիզայնն այնպիսին է, որ մի քանի ենթահամակարգեր պետք է խախտվեն՝ համակարգի ամբողջականությունը և դրա պահպանվող տեղեկատվությունը վտանգի ենթարկելու համար: Սա համակարգչային ցանցերի համար ավելի խորը անվտանգության տեխնիկա է:

    Անվտանգության ճարտարապետություն

    Open Security Architecture կազմակերպությունը ՏՏ անվտանգության ճարտարապետությունը սահմանում է որպես «նախագծային արտեֆակտներ, որոնք նկարագրում են անվտանգության հսկողության (անվտանգության հակազդեցությունների) գտնվելու վայրը և դրանց կապը տեղեկատվական տեխնոլոգիաների ընդհանուր ճարտարապետության հետ»: Այս վերահսկումները ծառայում են համակարգի որակի հատկանիշների պահպանմանը, ինչպիսիք են գաղտնիությունը, ամբողջականությունը, հասանելիությունը, պատասխանատվությունը և երաշխիքը:

    Մյուսները այն սահմանում են որպես համակարգչային ցանցի անվտանգության և տեղեկատվական համակարգի անվտանգության միասնական ձևավորում, որը հաշվի է առնում որոշակի սցենարի կամ միջավայրի հետ կապված կարիքներն ու հնարավոր ռիսկերը և որոշում, թե երբ և որտեղ կիրառել որոշակի գործիքներ:

    Նրա հիմնական հատկանիշներն են.

    • տարբեր բաղադրիչների հարաբերությունները և ինչպես են դրանք կախված միմյանցից:
    • ռիսկերի գնահատման, լավագույն փորձի, ֆինանսական և իրավական խնդիրների վրա հիմնված վերահսկողության միջոցառումների որոշում:
    • հսկողության ստանդարտացում:

    Համակարգչային ցանցի անվտանգության ապահովում

    Համակարգչի «անվտանգ» վիճակը իդեալ է, որը ձեռք է բերվում երեք գործընթացների միջոցով՝ կանխել սպառնալիքը, հայտնաբերել և արձագանքել դրան: Այս գործընթացները հիմնված են տարբեր քաղաքականության և համակարգի բաղադրիչների վրա, որոնք ներառում են հետևյալը.

    1. Օգտագործողի հաշվի մուտքի վերահսկում և ծածկագրում, որը կարող է պաշտպանել համակարգի ֆայլերը և տվյալները:
    2. Firewall-ներ, որոնք համակարգչային ցանցի անվտանգության առումով առավել տարածված կանխարգելման համակարգերն են: Դա պայմանավորված է նրանով, որ նրանք ի վիճակի են (եթե ճիշտ կազմաձևված են) պաշտպանել մուտքը ներքին ցանցային ծառայություններ և արգելափակել որոշակի տեսակի հարձակումները փաթեթների զտման միջոցով: Firewall-ները կարող են լինել կամ ապարատային կամ ծրագրային:
    3. Ներխուժման հայտնաբերման համակարգերը (IDS), որոնք նախատեսված են ցանցային հարձակումները դրանց իրականացման ընթացքում հայտնաբերելու, ինչպես նաև հարձակումից հետո օգնություն տրամադրելու համար, մինչդեռ աուդիտի հետքերը և գրացուցակները կատարում են նմանատիպ գործառույթ առանձին համակարգերի համար:

    «Արձագանքը» անպայմանորեն որոշվում է առանձին համակարգի անվտանգության գնահատված պահանջներով և կարող է տատանվել պաշտպանության պարզ թարմացումից մինչև համապատասխան մարմինների ծանուցում, հակահարձակում և այլն: Որոշ հատուկ դեպքերում ավելի լավ է ոչնչացնել վնասված կամ վնասվածը: համակարգ, քանի որ կարող է պատահել, որ ոչ բոլոր խոցելի ռեսուրսները հայտնաբերվեն։

    Ի՞նչ է firewall-ը:

    Այսօր համակարգչային ցանցի անվտանգությունը ներառում է հիմնականում «կանխարգելիչ» միջոցներ, ինչպիսիք են firewalls-ը կամ ելքի ընթացակարգը:

    Firewall-ը կարող է սահմանվել որպես ցանցի տվյալների զտման միջոց հոսթի կամ ցանցի և այլ ցանցի միջև, ինչպիսին է ինտերնետը: Այն կարող է ներդրվել որպես ծրագրակազմ, որն աշխատում է մեքենայի վրա և միացված է ցանցի կույտին (կամ UNIX-ի նման համակարգերի դեպքում՝ ներկառուցված ՕՀ-ի միջուկում) իրական ժամանակում զտում և արգելափակում ապահովելու համար: Մեկ այլ իրականացում, այսպես կոչված, «ֆիզիկական firewall»-ն է, որը բաղկացած է առանձին ցանցային տրաֆիկի զտումից։ Նման գործիքները տարածված են համակարգիչների շրջանում, որոնք մշտապես միացված են ինտերնետին, և ակտիվորեն օգտագործվում են համակարգչային ցանցերի տեղեկատվական անվտանգությունն ապահովելու համար։

    Որոշ կազմակերպություններ դիմում են տվյալների մեծ հարթակների (օրինակ՝ Apache Hadoop) տվյալների հասանելիության և մեքենայական ուսուցման համար՝ առաջադեմ մշտական ​​սպառնալիքները հայտնաբերելու համար:

    Այնուամենայնիվ, համեմատաբար քիչ կազմակերպություններ են պահպանում համակարգչային համակարգերը արդյունավետ հայտնաբերման համակարգերով, և նրանք ունեն նույնիսկ ավելի քիչ կազմակերպված արձագանքման մեխանիզմներ: Սա համակարգչային ցանցի տեխնոլոգիական անվտանգության ապահովման խնդիրներ է ստեղծում։ Firewall-ների և այլ ավտոմատացված հայտնաբերման համակարգերի վրա չափազանց մեծ կախվածությունը կարելի է համարել որպես կիբերհանցագործությունների արդյունավետ վերացման հիմնական խոչընդոտ: Այնուամենայնիվ, դա հիմնարար տվյալների հավաքագրումն է՝ օգտագործելով փաթեթների գրավման սարքերը, որոնք դադարեցնում են հարձակումները:

    Խոցելիության կառավարում

    Խոցելիության կառավարումը խոցելիության հայտնաբերման, շտկման կամ մեղմացման շրջանն է, հատկապես ծրագրային ապահովման և որոնվածի մեջ: Այս գործընթացը համակարգչային համակարգերի և ցանցերի ապահովման անբաժանելի մասն է:

    Խոցելիությունը կարելի է հայտնաբերել սկաների միջոցով, որը վերլուծում է համակարգչային համակարգը՝ փնտրելով հայտնի «թույլ կետերը», ինչպիսիք են բաց նավահանգիստները, անապահով ծրագրակազմի կազմաձևումը և վնասակար ծրագրերի ազդեցությունը:

    Բացի խոցելիության սկանավորումից, շատ կազմակերպություններ պայմանագրեր են կնքում անվտանգության աութսորսորների հետ՝ իրենց համակարգերում կանոնավոր ներթափանցման թեստեր իրականացնելու համար: Որոշ ոլորտներում դա պայմանագրային պահանջ է:

    Խոցելիության նվազեցում

    Թեև համակարգչային համակարգերի ճշտության պաշտոնական ստուգումը հնարավոր է, դա դեռ սովորական չէ: Պաշտոնապես փորձարկված ՕՀ-ները ներառում են seL4 և SYSGO PikeOS, բայց դրանք կազմում են շուկայի շատ փոքր տոկոսը:

    Ժամանակակից համակարգչային ցանցերը, որոնք ապահովում են ցանցի տեղեկատվության անվտանգությունը, ակտիվորեն օգտագործում են երկգործոն նույնականացում և գաղտնագրման կոդեր: Սա զգալիորեն նվազեցնում է ռիսկերը հետևյալ պատճառներով.

    Կրիպտոգրաֆիան կոտրելն այսօր գրեթե անհնար է: Դրա իրականացումը պահանջում է որոշակի ոչ գաղտնագրային մուտքագրում (ապօրինի ձեռք բերված բանալի, պարզ տեքստ կամ այլ լրացուցիչ կրիպտովերլուծական տեղեկատվություն):

    Դա համակարգ կամ զգայուն տեղեկատվության չթույլատրված մուտքը մեղմելու մեթոդ է: Անվտանգ համակարգ մուտք գործելու համար պահանջվում է երկու տարր.

    • «Ինչ գիտեք» - գաղտնաբառ կամ PIN;
    • «այն ինչ ունես»՝ քարտ, բանալի, բջջային հեռախոս կամ այլ սարքավորում:

    Սա բարելավում է համակարգչային ցանցերի անվտանգությունը, քանի որ չլիազորված օգտվողին անհրաժեշտ են միաժամանակ երկու տարրերը՝ հասանելիություն ստանալու համար: Որքան խստորեն հետևեք անվտանգության միջոցներին, այնքան քիչ հաքերներ կարող են պատահել:

    Դուք կարող եք նվազեցնել հարձակվողների հնարավորությունները՝ թարմացնելով համակարգերը անվտանգության պատճաներով և թարմացումներով՝ օգտագործելով հատուկ սկաներներ: Տվյալների կորստի և կոռուպցիայի ազդեցությունը կարող է կրճատվել զգույշ պահուստավորման և պահպանման միջոցով:

    Սարքավորումների պաշտպանության մեխանիզմներ

    Սարքավորումը նույնպես կարող է սպառնալիքի աղբյուր լինել: Օրինակ, հաքերային հարձակումը կարող է իրականացվել՝ օգտագործելով միկրոչիպի խոցելիությունը, որոնք չարամտորեն ներկայացվել են արտադրության գործընթացում: Համակարգչային ցանցերում աշխատանքի ապարատային կամ օժանդակ անվտանգությունը նույնպես առաջարկում է պաշտպանության որոշակի մեթոդներ:

    Սարքերի և մեթոդների օգտագործումը, ինչպիսիք են գաղտնաբառերը, TPM-ները, ներխուժման հայտնաբերման համակարգերը, սկավառակի կողպեքները, USB պորտերի անջատումը և շարժական սարքերի հասանելիությունը կարող են ավելի անվտանգ համարվել՝ պահպանված տվյալներին ֆիզիկական հասանելիության անհրաժեշտության պատճառով: Նրանցից յուրաքանչյուրը ավելի մանրամասն նկարագրված է ստորև:

    Բանալիներ

    USB ստեղները սովորաբար օգտագործվում են ծրագրային ապահովման լիցենզավորման գործընթացում՝ ծրագրաշարի առանձնահատկությունները բացելու համար, սակայն դրանք կարող են դիտվել նաև որպես համակարգիչ կամ այլ սարք չարտոնված մուտքը կանխելու միջոց: Բանալին ստեղծում է անվտանգ գաղտնագրված թունել իր և ծրագրային հավելվածի միջև: Սկզբունքն այն է, որ օգտագործվող գաղտնագրման սխեման (օրինակ՝ AdvancedEncryptionStandard (AES)), ապահովում է տեղեկատվական անվտանգության ավելի բարձր աստիճան համակարգչային ցանցերում, քանի որ բանալին կոտրելը և կրկնօրինակելը ավելի դժվար է, քան պարզապես պատճենել սեփական ծրագրաշարը մեկ այլ մեքենայի վրա և Օգտագործիր դա.

    Նման ստեղների մեկ այլ օգտագործում է դրանք օգտագործել վեբ բովանդակություն մուտք գործելու համար, ինչպիսիք են ամպային ծրագրակազմը կամ վիրտուալ մասնավոր ցանցերը (VPN): Բացի այդ, USB ստեղնը կարող է կարգավորվել համակարգիչը կողպելու կամ ապակողպելու համար:

    Պաշտպանված սարքեր

    Վստահելի հարթակի անվտանգ սարքերը (TPM) ինտեգրում են կրիպտոգրաֆիկ հնարավորությունները մուտքի սարքերի մեջ՝ օգտագործելով միկրոպրոցեսորներ կամ այսպես կոչված համակարգիչներ՝ չիպի վրա: Սերվերի կողմից օգտագործվող ծրագրաշարի հետ համատեղ օգտագործվող TPM-ներն առաջարկում են ապարատային սարքերը հայտնաբերելու և նույնականացնելու հնարամիտ միջոց, ինչպես նաև կանխելու չարտոնված ցանց և տվյալների մուտքը:

    Համակարգչային ներխուժման հայտնաբերումն իրականացվում է կոճակով անջատիչի միջոցով, որը գործարկվում է մեքենայի պատյան բացելիս: Որոնվածը կամ BIOS-ը ծրագրավորված է օգտատիրոջը ծանուցելու համար, երբ սարքը հաջորդ անգամ միացված է:

    արգելափակում

    Համակարգչային ցանցերի և տեղեկատվական համակարգերի անվտանգությանը կարելի է հասնել նաև սկավառակների արգելափակման միջոցով: Սրանք, ըստ էության, ծրագրային գործիքներ են կոշտ սկավառակների կոդավորման համար՝ դրանք անհասանելի դարձնելով չարտոնված օգտատերերի համար: Որոշ մասնագիտացված գործիքներ նախագծված են հատուկ արտաքին կրիչներ կոդավորման համար:

    USB պորտերի անջատումը ևս մեկ ընդհանուր անվտանգության կարգավորում է՝ պաշտպանված համակարգչին չարտոնված և վնասակար մուտքը կանխելու համար: Հրդեհային պատի ներսում գտնվող սարքից ցանցին միացված վարակված USB ստեղները համարվում են համակարգչային ցանցի ամենատարածված սպառնալիքը:

    Բջջային միացմամբ շարժական սարքերն ավելի ու ավելի տարածված են դառնում բջջային հեռախոսների ամենուր տարածվածության պատճառով: Ներկառուցված հնարավորությունները, ինչպիսիք են Bluetooth-ը, ցածր հաճախականության վերջին հաղորդակցությունը (LE), մոտ դաշտային հաղորդակցությունը (NFC), հանգեցրին խոցելիության վերացմանն ուղղված գործիքների որոնմանը: Այսօր ակտիվորեն օգտագործվում են ինչպես կենսաչափական ստուգում (կարդալով բութ մատի տպագրությունը), այնպես էլ QR կոդ ընթերցող ծրագրակազմը, որը նախատեսված է շարժական սարքերի համար: Այս ամենը առաջարկում է նոր, անվտանգ ուղիներ՝ բջջային հեռախոսները միացնելու կառավարման համակարգերին մուտք գործելու համար: Սա ապահովում է համակարգչային անվտանգությունը և կարող է օգտագործվել նաև պաշտպանված տվյալների հասանելիությունը վերահսկելու համար:

    Հնարավորություններ և մուտքի վերահսկման ցուցակներ

    Համակարգչային ցանցերում տեղեկատվական անվտանգության առանձնահատկությունները հիմնված են արտոնությունների տարանջատման և հասանելիության աստիճանի վրա: Երկու նման մոդելներ, որոնք լայնորեն կիրառվում են՝ մուտքի վերահսկման ցուցակները (ACL) և հնարավորությունների վրա հիմնված անվտանգությունը:

    ACL-ների օգտագործումը՝ ծրագրերի գործարկումը սահմանափակելու համար, ապացուցվել է, որ անվտանգ չէ շատ իրավիճակներում: Օրինակ՝ հյուրընկալող համակարգչին կարելի է խաբել՝ թույլ տալով անուղղակիորեն մուտք գործել սահմանափակ ֆայլ: Ցույց է տրվել նաև, որ ACL-ի խոստումը օբյեկտի մուտքը միայն մեկ օգտագործողի համար երբեք չի կարող երաշխավորվել գործնականում: Այսպիսով, այսօր կան գործնական թերություններ ACL-ի վրա հիմնված բոլոր համակարգերում, սակայն մշակողները ակտիվորեն փորձում են շտկել դրանք:

    Հնարավորությունների վրա հիմնված անվտանգությունը հիմնականում օգտագործվում է հետազոտական ​​օպերացիոն համակարգերում, մինչդեռ առևտրային օպերացիոն համակարգերը դեռ օգտագործում են ACL-ներ: Այնուամենայնիվ, առանձնահատկությունները կարող են իրականացվել միայն լեզվի մակարդակով, ինչը հանգեցնում է հատուկ ծրագրավորման ոճի, որն ըստ էության ստանդարտ օբյեկտի վրա հիմնված դիզայնի կատարելագործումն է:

    Մենք ապրում ենք տեղեկատվական դարաշրջանում, որն անհնար է պատկերացնել առանց համակարգիչների, տպիչների, բջջային հեռախոսների և բարձր տեխնոլոգիական այլ «խաղալիքների»։ Այնուամենայնիվ, խաղալիքները խաղալիքներ են, և դրանց օգնությամբ պահպանվող, մշակված և փոխանցվող տեղեկատվությունը ոչ մի կերպ անլուրջ է: Իսկ եթե այո, ապա այն համապատասխան պաշտպանության կարիք ունի, թեև շատ արտադրողներ դեռևս այնպիսի պաշտպանությամբ են մատակարարում իրենց բարձր տեխնոլոգիական արտադրանքը, որ շրջանցել են նույնիսկ տարրական դասարանների աշակերտները։ Տեղեկատվական անվտանգության տեխնոլոգիաների զարգացման մասին մենք կխոսենք այս հոդվածում։

    Ինչն է ազդում տեղեկատվական անվտանգության տեխնոլոգիաների վրա

    Չնայած անվտանգության տեխնոլոգիաների թվացյալ բարդությանը, դրանցում ոչ մի գերբնական բան չկա՝ զարգացման առումով դրանք առաջ չեն անցնում տեղեկատվական տեխնոլոգիաներից, այլ պարզապես հետևում են դրանց։ Հնարավո՞ր է արդյոք պատկերացնել firewall չկապակցված համակարգիչներից բաղկացած համակարգում: Իսկ ինչի՞ն է պետք հակավիրուսը չարամիտ ծրագրերի բացակայության դեպքում: Ցանկացած քիչ թե շատ լուրջ պաշտպանական տեխնոլոգիա ի հայտ է գալիս միայն ի պատասխան ինչ-որ տեխնոլոգիական նորույթի։ Ավելին, ոչ մի տեխնոլոգիական նորություն չի պահանջում համապատասխան պաշտպանության պարտադիր մշակում, քանի որ նման աշխատանք իրականացվում է միայն այն դեպքում, եթե դա ֆինանսապես իրագործելի է։ Օրինակ, հաճախորդ-սերվերի DBMS-ի համար անհրաժեշտ է պաշտպանական մեխանիզմների մշակում, քանի որ դա ուղղակիորեն ազդում է այս համակարգի օգտագործողների թվի վրա: Բայց բջջային հեռախոսի պաշտպանիչ գործառույթները դեռ պահանջված չեն, քանի որ վաճառքի ծավալները կախված չեն հեռախոսների անվտանգությունից։

    Բացի այդ, անվտանգության տեխնոլոգիաների զարգացման վրա ազդում է նաև հաքերների գործունեությունը։ Եվ դա հասկանալի է, քանի որ նույնիսկ ամենապահանջված տեխնոլոգիայի վրա չեն մշակվի պաշտպանական միջոցներ, քանի դեռ այս տեխնոլոգիան չի հարձակվել հաքերների կողմից։ Դրա վառ օրինակն է անլար ցանցերի տեխնոլոգիան (Wireless LAN), որը մինչև վերջերս չուներ որևէ լուրջ պաշտպանություն։ Եվ հենց որ ներխուժողների գործողությունները ցույց տվեցին անլար ցանցերի ողջ խոցելիությունը, անմիջապես սկսեցին հայտնվել պաշտպանության մասնագիտացված գործիքներն ու մեխանիզմները՝ և՛ խոցելիության սկաներները (օրինակ՝ անլար սկաները), և՛ հարձակումների հայտնաբերման համակարգերը (օրինակ՝ AirDefense կամ Isomar IDS): և այլ գործիքներ։

    Մարքեթինգում հաճախ օգտագործվում է «հաղորդակցական դաշտ» տերմինը, որը նշանակում է անհատի կամ մարդկանց թիրախային խմբի հաղորդակցման շրջանակը։ Մեր հոդվածում կխոսենք ընկերության հաղորդակցման դաշտի մասին, այն է՝ նրա փոխգործակցությունը ինտերնետի, հեռավոր մասնաճյուղերի (ինտրանետ) և հաճախորդների և գործընկերների (էքստրանետ) հետ։

    Կախված կապի տեսակից՝ օգտագործվում են անվտանգության տարբեր տեխնոլոգիաներ։ Օրինակ, ինտերնետ մուտք գործելիս VPN տեխնոլոգիան երբեք չի օգտագործվում (Virtual Provate Network - վիրտուալ մասնավոր ցանց: - Նշում. խմբ. ), սակայն այն լայնորեն կիրառվում է հեռավոր ճյուղերի հետ շփվելիս։

    Տեղեկատվական անվտանգության տեխնոլոգիաների ընտրության վրա ազդում է նաև համակարգիչների միավորման չափը, որն այժմ սովորաբար կոչվում է ցանց: Ցանցի մասշտաբը թելադրում է իր կանոնները՝ և՛ տեղեկատվության պաշտպանության անհրաժեշտ գործիքները ձեռք բերելու համար գումարի բացակայության, և՛ վերջիններիս անհրաժեշտության պատճառով: Այսպիսով, ինտերնետին միացված մեկ համակարգչի համար անհրաժեշտ չեն տեղեկատվության արտահոսքի վերահսկման գաղտնի համակարգեր, իսկ միջին չափի ցանցի համար նման համակարգերը կենսական նշանակություն ունեն: Բացի այդ, փոքր ցանցերում տեղեկատվական անվտանգության գործիքների կենտրոնացված կառավարման խնդիրն այնքան էլ սուր չէ, իսկ խոշոր ձեռնարկությունների ցանցերում առանց այդպիսի գործիքների ընդհանրապես չի կարելի։ Ուստի խոշոր ցանցերում իրենց կիրառությունը գտնում են փոխկապակցման համակարգերը, PKI (Public-Key Infrastructure - public key ենթակառուցվածք. - Ed.) և այլն։ Նույնիսկ ավանդական պաշտպանության գործիքները փոխվում են ցանցի մասշտաբի ազդեցության տակ և լրացվում են նոր առանձնահատկություններով՝ ինտեգրում ցանցի կառավարման համակարգերին, իրադարձությունների արդյունավետ վիզուալիզացիա, առաջադեմ հաշվետվություններ, հիերարխիկ և դերերի վրա հիմնված կառավարում և այլն:

    Այսպիսով, անվտանգության տեխնոլոգիաների ընտրությունը կախված է վերը նշված չորս գործոններից՝ պաշտպանված տեխնոլոգիայի տարածվածությունից և տարածվածությունից, հաքերային հարձակումների տեսակից, հաղորդակցության դաշտից և ցանցի մասշտաբից: Այս գործոններից որևէ մեկի փոփոխությունը հանգեցնում է ինչպես անվտանգության տեխնոլոգիաների, այնպես էլ դրանց օգտագործման ձևի փոփոխության: Եվ հիմա, հաշվի առնելով վերը նշված բոլորը, տեսնենք, թե անվտանգության որ տեխնոլոգիաներն են առավել տարածված այսօրվա թվային աշխարհում:

    Հակավիրուսային

    Առաջին տեխնոլոգիաներից մեկը, որը դեռևս պահանջված է շուկայի կողմից (ինչպես կորպորատիվ, այնպես էլ տնային օգտագործողներ) հակավիրուսային պաշտպանությունն է, որը հայտնվեց դեռևս 80-ականների կեսերին։ Հենց այդ ժամանակ, վիրուս գրողների առաջին երկչոտ փորձերից հետո, սկսեցին հայտնվել առաջին վիրուսային սկաներները, ֆագերը և մոնիտորները: Բայց եթե համակարգչային ցանցերի ակտիվ զարգացման արշալույսին լայնորեն օգտագործվում էին հակավիրուսներ, որոնք հայտնաբերում և բուժում էին ավանդական ֆայլերի և բեռնախցիկի վիրուսները, որոնք տարածվում էին անգործունյա սկավառակների և BBS-ի միջոցով, այժմ նման վիրուսներ գործնականում գոյություն չունեն: Այսօր վիրուսների հիթ շքերթներում առաջատար են վնասակար ծրագրերի այլ դասեր՝ տրոյաններ և որդեր, որոնք տարածվում են ոչ թե ֆայլից ֆայլ, այլ համակարգչից համակարգիչ։ Վիրուսային բռնկումները վերածվել են իրական համաճարակների և համաճարակների, և դրանցից հասցված վնասը չափվում է տասնյակ միլիարդավոր դոլարներով։

    Առաջին հակավիրուսները պաշտպանում էին միայն առանձին համակարգիչները: Խոսք չկար ցանցի պաշտպանության մասին, առավել եւս՝ կենտրոնացված կառավարման, ինչը, բնականաբար, դժվարացնում էր այդ լուծումների օգտագործումը կորպորատիվ շուկայում։ Ցավոք, այսօր այս հարցում իրերի վիճակը նույնպես հեռու է իդեալական լինելուց, քանի որ ժամանակակից հակավիրուսային ընկերությունները առաջնային ուշադրություն չեն դարձնում այս ասպեկտին՝ կենտրոնանալով հիմնականում վիրուսի ստորագրության տվյալների բազայի համալրման վրա: Բացառություն են կազմում որոշ արտասահմանյան ընկերություններ (TrendMicro, Symantec, Sophos և այլն), որոնք նույնպես հոգ են տանում կորպորատիվ օգտագործողի մասին։ Ռուս արտադրողները, որոնք հայտնաբերված վիրուսների որակով ու քանակով չեն զիջում իրենց արտասահմանյան գործընկերներին, կենտրոնացված հսկողության առումով դեռ կորցնում են նրանց։

    Firewalls

    80-ականների վերջին և 90-ականների սկզբին համակարգչային ցանցերի համատարած զարգացման շնորհիվ առաջացավ դրանք պաշտպանելու խնդիրը, որը լուծվեց պաշտպանված և չպաշտպանված ցանցերի միջև տեղադրված firewalls-ի օգնությամբ։ Սկսած պարզ փաթեթային զտիչներից՝ այս լուծումները վերածվել են գործառույթներով հագեցած լուծումների, որոնք վերաբերում են կիրառությունների լայն շրջանակին՝ firewalling-ից և բեռների հավասարակշռումից մինչև թողունակության վերահսկում և դինամիկ հասցեների կառավարում: ITU-ում կարող է ներկառուցվել նաև VPN շենքի մոդուլ, որն ապահովում է ցանցի հատվածների միջև փոխանցվող երթևեկության պաշտպանությունը:

    Firewall-ների մշակումը բոլորովին տարբերվում էր հակավիրուսների մշակումից։ Եթե ​​վերջինս անձնական պաշտպանությունից վերածվեց ամբողջ ցանցերի պաշտպանության, ապա առաջինը՝ ճիշտ հակառակը: Երկար ժամանակ ոչ ոք չէր կարող նույնիսկ մտածել, որ ITU-ն ի վիճակի է պաշտպանել որևէ այլ բան, բացառությամբ կորպորատիվ պարագծի (այդ պատճառով էլ այն կոչվում էր ինտերնետ-աշխատանքի պարագծ), բայց համակարգիչներին միացված անհատական ​​համակարգիչների թվի աճով։ Համաշխարհային ցանցում արդիական է դարձել ինքնուրույն հանգույցների պաշտպանության խնդիրը, ինչից էլ առաջացել է անձնական ITU տեխնոլոգիան, որը ներկայումս ակտիվորեն զարգանում է: Որոշ արտադրողներ ավելի հեռուն են գնացել՝ սպառողին առաջարկելով հավելվածների firewalls, որոնք պաշտպանում են ոչ թե ցանցերը կամ նույնիսկ առանձին համակարգիչները, այլ դրանց վրա աշխատող ծրագրերը (օրինակ՝ վեբ սերվերի ծրագրակազմը): Անվտանգության գործիքների այս դասի նշանավոր ներկայացուցիչներն են Check Point Firewall-1 NG-ը Application Intelligence-ով և Cisco PIX Firewall-ը (կորպորատիվ firewalls), RealSecure Desktop Protector և Check Point SecureClient (անձնական firewalls), Sanctum AppShield (կիրառական շերտի firewalls): Ռուսական մշակումներից են Elvis + (Zastava), Jet Infosystems (Z-2 և Angara), Informzaschita (Continent-K) լուծումները։

    Թույլտվություն և մուտքի վերահսկում

    Պարագծային պաշտպանությունը կարևոր խնդիր է, բայց դուք նաև պետք է մտածեք ներքին անվտանգության մասին, մանավանդ որ, ըստ վիճակագրության, ընկերություններում համակարգչային բոլոր միջադեպերի 51-ից 83%-ը պայմանավորված է իրենց իսկ աշխատակիցների մեղքով, որտեղ ոչ մի firewalls չի օգնի: . Հետևաբար, անհրաժեշտություն կա թույլտվության և մուտքի վերահսկման համակարգերի, որոնք որոշում են, թե ում, ինչ ռեսուրսից և որ ժամին կարելի է մուտք գործել: Այս համակարգերը հիմնված են մուտքի վերահսկման դասական մոդելների վրա (Bella-LaPadulla, Clark-Wilson և այլն), որոնք մշակվել են անցյալ դարի 70-80-ական թվականներին և ի սկզբանե օգտագործվել ԱՄՆ պաշտպանության նախարարությունում, ստեղծվել է ինտերնետում:

    Այս դասի անվտանգության տեխնոլոգիաների ոլորտներից է նույնականացումը, որը թույլ է տալիս համեմատել օգտատիրոջ մուտքագրած գաղտնաբառը և անունը անվտանգության համակարգի տվյալների բազայում պահվող տեղեկատվության հետ։ Եթե ​​մուտքագրման և հղման տվյալները համընկնում են, թույլատրվում է մուտք գործել համապատասխան ռեսուրսներ: Հարկ է նշել, որ, բացի գաղտնաբառից, այլ եզակի տարրեր, որոնց տիրապետում է օգտատերը, կարող են ծառայել որպես նույնականացման տեղեկատվություն: Այս բոլոր տարրերը կարելի է բաժանել երեք սկզբունքին համապատասխանող կատեգորիաների՝ «Ես ինչ-որ բան գիտեմ» (գաղտնաբառի դասական սխեմաներ), «Ես ինչ-որ բան ունեմ» (Touch Memory պլանշետը, խելացի քարտը, eToken keychain-ը կարող է հանդես գալ որպես եզակի տարր): , անհպում մոտիկության քարտ կամ SecurID միանվագ գաղտնաբառի քարտ) և «Ես ինչ-որ բանի սեփականատեր եմ» (եզակի տարր է մատնահետքը, ձեռքի երկրաչափությունը, ձեռագիրը, ձայնը կամ ցանցաթաղանթը):

    Հարձակումների հայտնաբերման և կանխարգելման համակարգեր

    Նույնիսկ չնայած կորպորատիվ ցանցի պարագծում firewall-ների և հակավիրուսների առկայությանը, որոշ հարձակումներ դեռ թափանցում են անվտանգության խոչընդոտներ: Նման հարձակումները կոչվում են հիբրիդային հարձակումներ, և դրանք ներառում են բոլոր վերջին բարձրակարգ համաճարակները՝ Code Red, Nimda, SQL Slammer, Blaster, MyDoom և այլն: Հարձակման հայտնաբերման տեխնոլոգիան նախատեսված է դրանցից պաշտպանվելու համար: Այնուամենայնիվ, այս տեխնոլոգիայի պատմությունը սկսվել է շատ ավելի վաղ՝ 1980 թվականին, երբ Ջեյմս Անդերսոնն առաջարկեց օգտագործել իրադարձությունների տեղեկամատյանները՝ չթույլատրված գործողությունները հայտնաբերելու համար: Եվս տասը տարի պահանջվեց տեղեկամատյանների վերլուծությունից դեպի ցանցային տրաֆիկի վերլուծություն անցնելու համար, որտեղ նրանք փնտրում էին հարձակումների նշաններ:

    Ժամանակի ընթացքում իրավիճակը որոշակիորեն փոխվեց՝ անհրաժեշտ էր ոչ միայն հայտնաբերել հարձակումները, այլև արգելափակել դրանք, մինչև հասնեին իրենց նպատակին։ Այսպիսով, ներխուժման հայտնաբերման համակարգերը տրամաբանական քայլ են կատարել առաջ (և գուցե նույնիսկ կողքից, քանի որ դասական համակարգերը դեռ ակտիվորեն օգտագործվում են ցանցերում, և դրանց համար այլընտրանքներ դեռ չեն հորինվել ներքին ցանցում) և համատեղելով firewalls-ի ծանոթները։ տեխնոլոգիաները սկսեցին փոխանցել ամբողջ ցանցային տրաֆիկը (ցանցի հատվածը պաշտպանելու համար) կամ համակարգային զանգերը (անհատական ​​հանգույցը պաշտպանելու համար), ինչը հնարավորություն տվեց հասնել հայտնաբերված հարձակումների 100% արգելափակմանը:

    Այնուհետև պատմությունը կրկնվեց. հայտնվեցին անհատական ​​համակարգեր, որոնք պաշտպանում էին աշխատանքային կայանները և շարժական համակարգիչները, իսկ հետո տեղի ունեցավ անձնական firewalls-ի, ներխուժման հայտնաբերման համակարգերի և հակավիրուսների բնական միաձուլումը, և դա դարձավ գրեթե իդեալական լուծում համակարգիչը պաշտպանելու համար:

    Անվտանգության սկաներներ

    Բոլորը գիտեն, որ հրդեհն ավելի հեշտ է կանխել, քան մարել։ Իրավիճակը նման է տեղեկատվական անվտանգությանը. հարձակումների դեմ պայքարելու փոխարեն շատ ավելի լավ է վերացնել հարձակումների ժամանակ օգտագործվող անցքերը: Այլ կերպ ասած, դուք պետք է գտնեք բոլոր խոցելի տեղերը և շտկեք դրանք նախքան հարձակվողները գտնեն դրանք: Այս նպատակին ծառայում են անվտանգության սկաներները (նաև կոչվում են անվտանգության վերլուծության համակարգեր), որոնք աշխատում են ինչպես ցանցի, այնպես էլ առանձին հանգույցի մակարդակով: UNIX օպերացիոն համակարգում անցքեր փնտրող առաջին սկաները COPS-ն էր, որը մշակվել էր Յուջին Սփաֆֆորդի կողմից 1991 թվականին, իսկ առաջին ցանցային սկաները եղել է Internet Scanner-ը, որը ստեղծվել է Քրիստոֆեր Կլաուսի կողմից 1993 թվականին։

    Ներկայումս կա ներխուժման հայտնաբերման համակարգերի և անվտանգության սկաներների աստիճանական ինտեգրում, ինչը հնարավորություն է տալիս մարդուն գրեթե ամբողջությամբ բացառել հարձակումների հայտնաբերման և արգելափակման գործընթացից՝ կենտրոնացնելով նրա ուշադրությունը ավելի կարևոր գործողությունների վրա: Ինտեգրումը հետևյալն է. անցքը հայտնաբերած սկաները հրահանգում է հարձակման հայտնաբերման սենսորին հետևել համապատասխան գրոհին և հակառակը՝ հարձակումը հայտնաբերած սենսորը հրահանգում է հարձակման ենթարկված հանգույցին սկանավորել:

    Ներխուժման հայտնաբերման համակարգերի և անվտանգության սկաներների շուկայի առաջատարներն են Internet Security Systems-ը, Cisco Systems-ը և Symantec-ը: Ռուս ծրագրավորողների մեջ կան նաև հերոսներ, ովքեր որոշել են մարտահրավեր նետել իրենց ավելի նշանավոր օտարերկրյա գործընկերներին: Նման ընկերություն է, օրինակ, Positive Technologies-ը, որը թողարկել է առաջին ռուսական անվտանգության սկաները՝ XSpider-ը։

    Բովանդակության վերահսկում և հակասպամ համակարգեր

    Եվ այսպես, վիրուսներից, որդերից, տրոյական ձիերից և հարձակումներից մենք գտանք պաշտպանության միջոցները։ Իսկ ի՞նչ կասեք սպամի, գաղտնի տեղեկատվության արտահոսքի, չլիցենզավորված ծրագրերի ներբեռնման, ինտերնետում աշխատակիցների աննպատակ զննման, կատակներ կարդալու, առցանց խաղեր խաղալու մասին: Վերոհիշյալ բոլոր պաշտպանական տեխնոլոգիաները կարող են միայն մասամբ օգնել այս խնդիրների լուծմանը: Սակայն դա նրանց գործը չէ։ Այստեղ առաջին պլան են մղվում այլ լուծումներ՝ էլ. փոստ և վեբ տրաֆիկի մոնիտորինգի գործիքներ, որոնք վերահսկում են բոլոր մուտքային և ելքային էլ. .)

    Տեղեկատվական անվտանգության ոլորտում այս ակտիվ զարգացող ուղղությունը ներկայացված է շատ լայն (և ոչ այնքան) հայտնի արտադրողների կողմից՝ SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners և այլն:

    Այլ տեխնոլոգիաներ

    Կորպորատիվ ցանցերը գտել են կիրառություն և անվտանգության որոշ այլ տեխնոլոգիաներ, որոնք թեև շատ խոստումնալից են, բայց մինչ այժմ լայնորեն չեն օգտագործվում: Այս տեխնոլոգիաները ներառում են PKI, անվտանգության իրադարձությունների հարաբերակցության համակարգեր և անվտանգության տարասեռ գործիքների միասնական կառավարման համակարգեր: Այս տեխնոլոգիաները պահանջարկ ունեն միայն firewalls-ի, հակավիրուսների, մուտքի վերահսկման համակարգերի և այլնի արդյունավետ օգտագործման դեպքում, և դա դեռ հազվադեպ է մեզանում։ Հազարավոր ռուսական ընկերություններից միայն մի քանիսն են աճել՝ օգտագործելու հարաբերական տեխնոլոգիաներ, PKI և այլն, բայց մենք դեռ ճանապարհի սկզբում ենք...

    Թեմա՝ Տեղեկատվական անվտանգության հիմնախնդիրները

    համակարգչային ցանցեր.

    Ներածություն.

    1. Տեղեկատվական անվտանգության հիմնախնդիրները համակարգչային համակարգերում.

    2. Ցանցերում տեղեկատվության պաշտպանության ապահովումը.

    3. Անվտանգության մեխանիզմներ.

    3.1. Գաղտնագրություն.

    3.2. Էլեկտրոնային ստորագրություն.

    3.3. Նույնականացում.

    3.4. Ցանցի պաշտպանություն.

    4. Տեղեկատվության պաշտպանության ժամանակակից միջոցներին ներկայացվող պահանջներ.

    Եզրակացություն.

    գրականություն.


    Ներածություն.

    Հաշվարկների մեջ անվտանգության հայեցակարգը շատ լայն է: Այն ենթադրում է և՛ համակարգչի հուսալիություն, և՛ արժեքավոր տվյալների անվտանգություն, և՛ տեղեկատվության պաշտպանություն չարտոնված անձանց կողմից դրանում փոփոխություններ կատարելուց, և՛ էլեկտրոնային հաղորդակցության մեջ նամակագրության գաղտնիության պահպանում: Իհարկե, բոլոր քաղաքակիրթ երկրներում քաղաքացիների անվտանգությունը պաշտպանվում է օրենքներով, սակայն համակարգչային տեխնոլոգիաների ոլորտում իրավապահ պրակտիկան դեռ բավականաչափ զարգացած չէ, և օրենսդրական գործընթացը համընթաց չի ընթանում համակարգչային համակարգերի զարգացման հետ, և հիմնականում հենվում է ինքնապաշտպանական միջոցների վրա։

    Միշտ խնդիր կա ընտրելու պաշտպանության անհրաժեշտ մակարդակի և ցանցի արդյունավետության միջև: Որոշ դեպքերում օգտատերերը կամ սպառողները կարող են անվտանգության միջոցները ընկալել որպես մուտքի և արդյունավետության սահմանափակում: Այնուամենայնիվ, այնպիսի գործիքներ, ինչպիսին է գաղտնագրությունը, կարող են զգալիորեն մեծացնել պաշտպանության աստիճանը՝ չսահմանափակելով օգտատերերի մուտքը տվյալներ:

    1. Տեղեկատվական անվտանգության հիմնախնդիրները համակարգչային համակարգերում.

    Համակարգչային տեխնոլոգիաների համատարած օգտագործումը տեղեկատվության ավտոմատացված մշակման և կառավարման համակարգերում խորացրել է համակարգչային համակարգերում շրջանառվող տեղեկատվության չարտոնված մուտքից պաշտպանելու խնդիրը: Համակարգչային համակարգերում տեղեկատվության պաշտպանությունն ունի մի շարք առանձնահատկություններ, որոնք կապված են այն փաստի հետ, որ տեղեկատվությունը կոշտորեն կապված չէ լրատվամիջոցների հետ, այն կարող է հեշտությամբ և արագ պատճենվել և փոխանցվել կապի ուղիներով: Հայտնի է տեղեկատվությանը սպառնացող շատ մեծ թվով սպառնալիքներ, որոնք կարող են իրականացվել ինչպես արտաքին, այնպես էլ ներքին ներխուժողների կողմից:

    Էլեկտրոնային տեղեկատվության պաշտպանության հիմնախնդիրների արմատական ​​լուծումը հնարավոր է միայն գաղտնագրման մեթոդների կիրառմամբ, որոնք թույլ են տալիս լուծել տվյալների անվտանգ ավտոմատացված մշակման և փոխանցման ամենակարևոր խնդիրները: Միևնույն ժամանակ, կրիպտոգրաֆիկ փոխակերպման ժամանակակից գերարագ մեթոդները հնարավորություն են տալիս պահպանել ավտոմատացված համակարգերի սկզբնական կատարումը: Կրիպտոգրաֆիկ տվյալների փոխակերպումները տվյալների գաղտնիության, ամբողջականության և իսկության ապահովման ամենաարդյունավետ միջոցն են: Միայն դրանց օգտագործումը անհրաժեշտ տեխնիկական և կազմակերպչական միջոցառումների հետ միասին կարող է պաշտպանություն ապահովել պոտենցիալ սպառնալիքների լայն շրջանակից:

    Համակարգչային ցանցերում աշխատելիս տեղեկատվության փոխանցման անվտանգության հետ կապված խնդիրները կարելի է բաժանել երեք հիմնական տեսակի.

    · տեղեկատվության գաղտնալսում - տեղեկատվության ամբողջականությունը պահպանվում է, բայց խախտվում է դրա գաղտնիությունը.

    · տեղեկատվության փոփոխություն - բնօրինակ հաղորդագրությունը փոխվել կամ ամբողջությամբ փոխարինվել է մեկ այլով և ուղարկվել հասցեատիրոջը.

    · տեղեկատվության հեղինակության փոփոխություն. Այս խնդիրը կարող է լուրջ հետեւանքներ ունենալ։ Օրինակ, ինչ-որ մեկը կարող է նամակ ուղարկել ձեր անունից (խաբեության այս տեսակը սովորաբար կոչվում է խաբեություն) կամ վեբ սերվերը կարող է ձևանալ, թե էլեկտրոնային խանութ է, ընդունել պատվերներ, վարկային քարտերի համարներ, բայց ոչ մի ապրանք չուղարկել:

    Ժամանակակից գործնական համակարգչային գիտության կարիքները հանգեցրել են էլեկտրոնային տեղեկատվության պաշտպանության ոչ ավանդական խնդիրների առաջացմանը, որոնցից մեկը էլեկտրոնային տեղեկատվության իսկությունը հաստատումն է այն պայմաններում, երբ տեղեկատվություն փոխանակող կողմերը չեն վստահում միմյանց: Այս խնդիրը կապված է էլեկտրոնային թվային ստորագրության համակարգերի ստեղծման հետ։ Այս խնդրի լուծման տեսական հիմքը 1970-ականների կեսերին ամերիկացի հետազոտողներ Դիֆիի և Հեմիմանի կողմից երկու բանալի կրիպտոգրաֆիայի հայտնաբերումն էր, որը գաղտնագրության դարավոր էվոլյուցիոն զարգացման փայլուն ձեռքբերումն էր: Երկու բանալի կրիպտոգրաֆիայի հեղափոխական գաղափարները հանգեցրին գաղտնագրության ոլորտում բաց հետազոտությունների թվի կտրուկ աճին և ցույց տվեցին կրիպտոգրաֆիայի զարգացման նոր ուղիներ, դրա նոր հնարավորությունները և մեթոդների եզակի նշանակությունը էլեկտրոնային զանգվածային կիրառման ժամանակակից պայմաններում: տեղեկատվական տեխնոլոգիաներ.

    Տեղեկատվական հասարակությանն անցնելու տեխնիկական հիմքը ժամանակակից միկրոէլեկտրոնային տեխնոլոգիաներն են, որոնք ապահովում են համակարգչային տեխնոլոգիաների որակի շարունակական աճ և հիմք են հանդիսանում դրա զարգացման հիմնական միտումների պահպանման համար՝ մանրանկարչություն, էներգիայի սպառման կրճատում, RAM-ի քանակի ավելացում ( RAM) և ներկառուցված և շարժական սկավառակների հզորությունը, արտադրողականության և հուսալիության բարձրացումը, կիրառման շրջանակն ու մասշտաբը ընդլայնելը: Համակարգչային տեխնոլոգիաների զարգացման այս միտումները հանգեցրել են նրան, որ ներկա փուլում համակարգչային համակարգերի պաշտպանությունը չարտոնված մուտքից բնութագրվում է ծրագրային ապահովման և ծածկագրային պաշտպանության մեխանիզմների դերի մեծացմամբ՝ ապարատայինների համեմատ:

    Ծրագրային ապահովման և գաղտնագրման գործիքների աճող դերը դրսևորվում է նրանով, որ համակարգչային համակարգերը չարտոնված մուտքից պաշտպանելու ոլորտում ի հայտ եկած նոր խնդիրները պահանջում են համեմատաբար բարձր հաշվարկային բարդությամբ մեխանիզմների և արձանագրությունների օգտագործում և կարող են արդյունավետորեն լուծվել համակարգչային ռեսուրսների միջոցով:

    Կրիպտոգրաֆիկ տեղեկատվության պաշտպանության մեթոդների անընդհատ ընդլայնվող կիրառմամբ առաջացած կարևոր սոցիալական և էթիկական խնդիրներից մեկը հակասությունն է օգտատերերի ցանկության՝ պաշտպանելու իրենց տեղեկատվությունը և հաղորդագրությունների փոխանցմանը, և հատուկ պետական ​​ծառայությունների ցանկությանը, որպեսզի կարողանան օգտվել տեղեկատվությունից։ որոշ այլ կազմակերպությունների և անհատների՝ ապօրինի գործողությունները ճնշելու նպատակով։ Զարգացած երկրներում կարծիքների լայն շրջանակ կա գաղտնագրման ալգորիթմների կիրառման կարգավորման հարցում մոտեցումների վերաբերյալ։ Առաջարկություններ են արվում գաղտնագրման մեթոդների համատարած կիրառման լիակատար արգելքից՝ դրանց օգտագործման լիակատար ազատության համար: Որոշ առաջարկներ վերաբերում են միայն թույլ ալգորիթմների օգտագործման թույլտվությանը կամ գաղտնագրման բանալիների գրանցման պահանջին: Այս խնդրին օպտիմալ լուծում գտնելը չափազանց դժվար է։ Ինչպե՞ս գնահատել օրինապաշտ քաղաքացիների և կազմակերպությունների կորուստների հարաբերակցությունը նրանց տեղեկատվության անօրինական օգտագործումից և պետության կորուստները՝ իրենց ապօրինի գործունեությունը թաքցնող որոշակի խմբերի գաղտնագրված տեղեկատվությանը հասանելի չլինելու պատճառով: Ինչպե՞ս կարող եք վստահ լինել, որ կանխելու եք այլ օրենքներ խախտող անձանց կողմից գաղտնագրման ալգորիթմների անօրինական օգտագործումը: Բացի այդ, միշտ կան տեղեկատվության թաքնված պահպանման և փոխանցման ուղիներ: Այս հարցերը դեռ պետք է լուծվեն սոցիոլոգների, հոգեբանների, իրավաբանների և քաղաքական գործիչների կողմից:

    Համաշխարհային տեղեկատվական ցանցերի ի հայտ գալը, ինչպիսին է INTERNET-ը, համակարգչային տեխնոլոգիայի կարևոր ձեռքբերում է, սակայն համակարգչային հանցագործությունների մեծ մասը կապված է INTERNET-ի հետ:

    ԻՆՏԵՐՆԵՏ ցանցից օգտվելու փորձի արդյունքը տեղեկատվության պաշտպանության ավանդական մեխանիզմների բացահայտված թուլությունն է և ժամանակակից մեթոդների կիրառման ուշացումը։ Կրիպտոգրաֆիան հնարավորություն է ընձեռում ապահովելու տեղեկատվության անվտանգությունը ԻՆՏԵՐՆԵՏ-ում, և այժմ աշխատանքներ են տարվում այս ցանցում անհրաժեշտ կրիպտոգրաֆիկ մեխանիզմների ներդրման ուղղությամբ։ Ոչ թե ինֆորմատիզացիայի առաջընթացի մերժումը, այլ գաղտնագրության ժամանակակից նվաճումների օգտագործումը ռազմավարական առումով ճիշտ որոշում է: Համաշխարհային տեղեկատվական ցանցերի և ծածկագրության համատարած օգտագործման հնարավորությունը ձեռքբերում է և ժողովրդավարական հասարակության նշան:

    Տեղեկատվական հասարակության մեջ գաղտնագրության հիմունքների տիրապետումը օբյեկտիվորեն չի կարող լինել առանձին պետական ​​ծառայությունների արտոնություն, այլ հրատապ անհրաժեշտություն է գիտական ​​և տեխնիկական աշխատողների ամենալայն շերտերի համար, ովքեր օգտագործում են համակարգչային տվյալների մշակումը կամ զարգացնում են տեղեկատվական համակարգերը, անվտանգության անձնակազմը և կառավարումը: կազմակերպություններ և ձեռնարկություններ։ Միայն դա կարող է հիմք ծառայել տեղեկատվական անվտանգության գործիքների արդյունավետ ներդրման և շահագործման համար։

    Մեկ կազմակերպությունը չի կարող ապահովել բավական ամբողջական և արդյունավետ վերահսկողություն ամբողջ պետության ներսում տեղեկատվական հոսքերի նկատմամբ և ապահովել ազգային տեղեկատվական ռեսուրսի պատշաճ պաշտպանությունը: Այնուամենայնիվ, առանձին պետական ​​կառույցները կարող են պայմաններ ստեղծել անվտանգության բարձրորակ գործիքների շուկայի ձևավորման, բավարար թվով մասնագետների պատրաստման և զանգվածային օգտագործողների կողմից ծածկագրման և տեղեկատվության պաշտպանության հիմունքների յուրացման համար:

    Ռուսաստանում և ԱՊՀ այլ երկրներում 1990-ականների սկզբին ակնհայտ միտում կար՝ գերազանցելու տեղեկատվական տեխնոլոգիաների մասշտաբի և շրջանակի ընդլայնումը տվյալների պաշտպանության համակարգերի զարգացման նկատմամբ: Այս իրավիճակը որոշակիորեն բնորոշ էր և բնորոշ է զարգացած կապիտալիստական ​​երկրներին։ Սա բնական է՝ նախ պետք է գործնական խնդիր առաջանա, հետո լուծումներ գտնվեն։ Պերեստրոյկայի սկիզբը 1980-ականների վերջին ինֆորմատիզացիայի ոլորտում ԱՊՀ երկրների խիստ ուշացման իրավիճակում պարարտ հող ստեղծեց առկա բացը կտրուկ հաղթահարելու համար։

    Զարգացած երկրների օրինակը, համակարգային ծրագրային ապահովման և համակարգչային սարքավորումների ձեռքբերման հնարավորությունը ոգեշնչել են ներքին օգտագործողներին։ Զանգվածային սպառողի ներառումը, որը շահագրգռված է տվյալների գործառնական մշակմամբ և ժամանակակից տեղեկատվական և հաշվողական համակարգերի այլ առավելություններով, համակարգչայինացման խնդրի լուծման մեջ հանգեցրել է այս ոլորտի զարգացման շատ բարձր տեմպերի Ռուսաստանում և ԱՊՀ այլ երկրներում: Այնուամենայնիվ, տեղեկատվության մշակման ավտոմատացման և տեղեկատվական անվտանգության գործիքների բնական համատեղ զարգացումը հիմնականում խափանվել է, ինչը դարձել է համակարգչային զանգվածային հանցագործությունների պատճառ: Գաղտնիք չէ, որ համակարգչային հանցագործությունները ներկայումս ամենահրատապ խնդիրներից են։