• Uluslararası Öğrenci Bilimsel Bülteni. İşletmenin bilgi güvenliğini sağlamanın temel sorunları ve tehditleri

    Rusya'nın bilgi güvenliğinin mevcut durumu, yalnızca zamanın emirleri dikkate alınarak şekillenen yeni bir devlet-kamu kurumunun durumudur. Oluşumuna giden yolda zaten çok şey yapıldı, ancak gerektiren daha da fazla sorun var. hızlı karar. Son yıllarda Rusya Federasyonu bilgi güvenliğini artırmak için bir dizi önlem uygulamaya koydu. Bunlardan en önemlilerini isimlendirelim.

    Öncelikle bilgi güvenliğinin hukuki desteğine yönelik altlığın oluşturulmasına başlandı. Bu alanda halkla ilişkileri düzenleyen bir takım kanunlar kabul edilmiş ve bunların uygulanmasına yönelik mekanizmalar oluşturulmasına yönelik çalışmalara başlanmıştır. Bilgi Güvenliği Doktrininin Eylül 2001'de Rusya Federasyonu Cumhurbaşkanı tarafından onaylanması, bu alandaki sorunların daha fazla çözülmesi için bir dönüm noktası ve yasal bir temel haline geldi. Rusya Federasyonu(bundan böyle - Doktrin olarak anılacaktır). Rusya'nın bilgi güvenliğini sağlamanın amaçları, hedefleri, ilkeleri ve ana yönleri hakkında bir dizi resmi görüştür. Doktrin şunları ele alır:

    bilgi güvenliği tehditlerinin nesneleri, tehditleri ve kaynakları;

    bilgi güvenliği tehditlerinin olası sonuçları;

    bilgi güvenliğine yönelik tehditleri önleme ve etkisiz hale getirme yöntemleri ve araçları;

    toplumun ve devletin çeşitli yaşam alanlarında bilgi güvenliğini sağlamanın özellikleri;

    Rusya Federasyonu'nda bilgi güvenliğini sağlamaya yönelik devlet politikasının ana hükümleri.

    Doktrine dayanarak aşağıdakiler gerçekleştirilir:

    bilgi güvenliğinin sağlanması alanında devlet politikasının oluşturulması;

    bilgi güvenliğinin yasal, metodolojik, bilimsel, teknik ve organizasyonel desteğinin iyileştirilmesine yönelik tekliflerin hazırlanması;

    Bilgi güvenliğini sağlamaya yönelik hedefe yönelik programların geliştirilmesi.

    İkincisi, bugüne kadar federal hükümet organlarında, Rusya Federasyonu'nun kurucu kuruluşlarının devlet organlarında, işletmelerde, kurumlarda ve kuruluşlarda mülkiyete bakılmaksızın bilgi güvenliğinin sağlanması için öncelikli önlemler alınmıştır. Devlet otoritelerinin çıkarları doğrultusunda özel amaçlara yönelik güvenli bir bilgi ve telekomünikasyon sistemi oluşturulmasına yönelik çalışmalar başlatıldı.

    Üçüncüsü, yaratılanlar:

    devlet bilgi koruma sistemi;

    devlet sırlarının korunması alanında bir lisanslama faaliyetleri sistemi;

    bilgi güvenliği sertifikasyon sistemi.

    Aynı zamanda bilgi güvenliğinin durum analizi, seviyesinin çağın gereksinimlerini tam olarak karşılamadığını göstermektedir. Halen kişi, toplum ve devlet için bilgi güvenliğinin tam olarak sağlanmasını ciddi şekilde engelleyen bir takım sorunlar bulunmaktadır. Doktrin bu alandaki başlıca sorunları şu şekilde sıralamaktadır: 1.

    Ülkenin siyasi ve sosyo-ekonomik gelişiminin mevcut koşulları, toplumun serbest bilgi alışverişini genişletme ihtiyaçları ile bilginin yayılmasına ilişkin ayrı düzenlenmiş kısıtlamalara duyulan ihtiyaç arasındaki keskin çelişkileri hâlâ koruyor. 2.

    Bilgi alanında halkla ilişkilere ilişkin yasal düzenlemenin tutarsızlığı ve az gelişmişliği, bu alanda birey, toplum ve devletin gerekli çıkar dengesinin korunmasını zorlaştırmaktadır. Kusurlu düzenleyici yasal düzenleme, Rusya Federasyonu topraklarında rekabetçi Rus haber ajanslarının ve kitle iletişim araçlarının oluşumunun tamamlanmasına izin vermiyor. 3.

    Vatandaşların bilgiye erişim haklarının güvence altına alınmaması, bilginin manipülasyonu ters tepki nüfus, bazı durumlarda toplumdaki sosyo-politik durumun istikrarsızlaşmasına yol açar. 4.

    Rusya Federasyonu Anayasasında yer alan vatandaşların mahremiyet, kişisel ve aile sırları ve yazışmaların mahremiyeti hakları pratikte yeterli yasal, organizasyonel ve teknik Destek. Federal devlet yetkilileri, Rusya Federasyonu'nun kurucu kuruluşlarının yetkilileri, yerel yönetimler tarafından toplanan verilerin korunması bireyler(kişisel veri). 5.

    Rus bilgi alanının oluşumu, uluslararası bilgi alışverişinin organizasyonu ve Rus bilgi alanının dünya bilgi alanına entegrasyonu alanında devlet politikasının uygulanmasında netlik yoktur; Rus haber ajanslarının, medyanın iç bilgi pazarından çıkarılması, uluslararası değişim yapısının deformasyonuna yol açıyor. 6.

    Rus haber ajanslarının ürünlerini dış bilgi pazarına tanıtma faaliyetlerine yönelik hükümet desteği yetersiz. 7.

    Devlet sırrı niteliğindeki bilgilerin güvenliğinin sağlanmasında durum düzelmiyor. 8.

    Bilişim, telekomünikasyon ve iletişim alanında faaliyet gösteren bilim ve üretim ekiplerinin personel potansiyeli, bu ekiplerden en nitelikli uzmanların toplu olarak ayrılması sonucu ciddi hasara uğradı. 9.

    Yerli bilgi teknolojilerindeki gecikme, federal hükümet organlarını, Rusya Federasyonu'nun kurucu kuruluşlarının hükümet organlarını ve yerel yönetimleri oluştururken zorluyor bilgi sistemi ithal ekipman satın alma ve yabancı firmaları çekme yolunu izleyin. Bu nedenle, işlenmiş bilgilere yetkisiz erişim olasılığı artmakta ve Rusya'nın yabancı bilgisayar ve telekomünikasyon ekipmanları ile yazılım üreticilerine bağımlılığı artmaktadır.

    10. Yabancı bilgi teknolojilerinin bireyin, toplumun ve devletin faaliyet alanlarına yoğun bir şekilde dahil edilmesinin yanı sıra açık bilgi ve telekomünikasyon sistemlerinin yaygın kullanımı, yerli ve uluslararası bilgi sistemlerinin entegrasyonu ile bağlantılı olarak, Rusya'nın ilgili altyapısına karşı bilgi silahları kullanma tehdidi arttı. Bu tehditlere yeterli düzeyde karşı koymaya yönelik çalışmalar, yetersiz koordinasyon ve zayıf bütçe finansmanı koşullarında yürütülmektedir. Uzay keşif ve elektronik savaşın geliştirilmesine gerekli önem gösterilmiyor.

    Bilgi güvenliğinin sağlanması bir dizi görevi çözmeyi gerektirir. Doktrinde bunların en önemlileri sıralanmaktadır:

    bilgi güvenliğinin sağlanması alanında devlet politikasının ana yönlerinin yanı sıra bu politikanın uygulanmasına ilişkin faaliyet ve mekanizmaların geliştirilmesi;

    bilgi güvenliği tehditlerini tanımlama, değerlendirme ve tahmin etme formlarının, yöntemlerinin ve araçlarının yanı sıra bu tehditlere karşı koyacak bir sistem de dahil olmak üzere, bu alanda birleşik bir devlet politikası uygulayan bilgi güvenliği sisteminin geliştirilmesi ve iyileştirilmesi;

    bilgi güvenliğini sağlamak için federal hedefli programların geliştirilmesi;

    bilgi güvenliği sistemleri ve araçlarının etkinliğini ve bunların sertifikasyonunu değerlendirmek için kriterlerin ve yöntemlerin geliştirilmesi;

    bilgi güvenliğinin sağlanmasına yönelik düzenleyici çerçevenin iyileştirilmesi;

    Federal makamların ve yerel özyönetim görevlilerinin sorumluluğunu oluşturmak, tüzel kişiler ve vatandaşların bilgi güvenliği gerekliliklerine uyumu;

    bilgi güvenliği alanındaki mülkiyete bakılmaksızın kamu otoriteleri, işletmeler, kurum ve kuruluşların faaliyetlerinin koordinasyonu;

    mevcut jeopolitik durumu, Rusya'nın siyasi ve sosyo-ekonomik gelişiminin koşullarını ve bilgi silahlarının kullanımına yönelik tehditlerin gerçekliğini dikkate alarak bilgi güvenliğini sağlamaya yönelik bilimsel ve pratik temellerin geliştirilmesi;

    Rusya'nın devlet bilgi politikasının oluşturulması ve uygulanması için mekanizmaların oluşturulması;

    Devlet televizyon ve radyo yayın kuruluşlarının bilgi politikasının oluşturulmasında devletin katılımının etkinliğinin artırılması, diğer kamu fonları kitle iletişim araçları;

    Rusya Federasyonu'nun güvenliğini belirleyen en önemli bilişim, telekomünikasyon ve iletişim alanlarında, özellikle silahlar ve askeri teçhizat için özel bilgisayar teknolojisi oluşturma alanında teknolojik bağımsızlığının sağlanması;

    başta birlikler ve silahlar için komuta ve kontrol sistemlerinde, çevreye zararlı ve ekonomik açıdan önemli endüstrilerde bilgi teknolojilerinin güvenliğinin sağlanması, bilgilerin korunmasına yönelik modern yöntemlerin ve araçların geliştirilmesi;

    bilgi ve devlet sırlarının korunmasına yönelik sistemlerin geliştirilmesi ve iyileştirilmesi; barış zamanında, acil durumlarda ve savaş zamanında hükümet için güvenli bir teknolojik temelin yaratılması;

    uluslararası telekomünikasyon sistemleri ve iletişim sistemleri kullanılarak iletilen bilgilerin güvenliğinin sağlanması amacıyla uluslararası ve yabancı kurum ve kuruluşlarla etkileşimin genişletilmesi;

    Rusya'nın aktif gelişimi için koşullar sağlamak bilgi altyapısı Rusya'nın küresel bilgi ağları ve sistemlerinin oluşturulmasına ve kullanımına katılımı;

    bilgi güvenliği ve bilgi teknolojisi alanında personel yetiştirmeye yönelik bir sistemin oluşturulması.

    Rusya'nın bilgi güvenliğinin sağlanmasındaki en önemli görev, bu alandaki bireyin, toplumun ve devletin çıkarlarının kapsamlı bir şekilde dikkate alınmasının uygulanmasıdır.

    Doktrin bu menfaatleri şu şekilde tanımlamaktadır:

    Bireyin bilgi alanındaki çıkarları, bir kişinin ve bir vatandaşın bilgiye erişme konusundaki anayasal haklarının uygulanmasından, bilgilerin yasalarca yasaklanmayan faaliyetlerin yürütülmesi, fiziksel, ruhsal ve entelektüel gelişim amacıyla kullanılmasından oluşur; kişisel güvenliği sağlayan bilgilerin korunmasında olduğu gibi;

    toplumun bilgi alanındaki çıkarları, toplumun bu alandaki çıkarlarının sağlanması, demokrasinin güçlendirilmesi, yasal bir sosyal devletin yaratılması, kamu uyumunun sağlanması ve sürdürülmesi ve Rusya'nın manevi yenilenmesidir;

    devletin bilgi alanındaki çıkarları, Rus bilgi altyapısının uyumlu gelişimi, bilgi edinme alanında bir kişinin (vatandaşın) anayasal hak ve özgürlüklerinin uygulanması için koşullar yaratmaktır. Aynı zamanda bu alanın yalnızca anayasal düzenin dokunulmazlığının, Rusya'nın egemenliğinin ve toprak bütünlüğünün, siyasi, ekonomik ve sosyal istikrarın, kanun ve düzenin koşulsuz sağlanmasında, kalkınmanın sağlanması amacıyla kullanılması gerekmektedir. Eşit ve karşılıklı yarar sağlayan uluslararası işbirliği.

    Bilgi alanında vatandaşların, toplumun ve devletin çıkarlarının dengesi ilkesine uygunluk, bu çıkarların önceliğinin toplum yaşamının çeşitli alanlarında yasal olarak sağlamlaştırılmasının yanı sıra, bilgi alanında çeşitli kamu kontrolünün kullanılması anlamına gelir. federal devlet otoritelerinin ve Rusya Federasyonu'nun kurucu kuruluşlarının devlet otoritelerinin faaliyetleri. Bilgi alanındaki faaliyetlerle ilgili kişi ve vatandaşın anayasal hak ve özgürlüklerine ilişkin garantilerin uygulanması, devletin bilgi güvenliği alanındaki en önemli görevidir.

    Bilgi güvenliğinin sağlanmasında temel sorunların çözümüne yönelik genel yöntemler Doktrin üç gruba ayrılır: hukuki;

    organizasyonel ve teknik; ekonomik.

    Yasal yöntemler arasında bilgi alanındaki ilişkileri düzenleyen düzenleyici yasal düzenlemelerin geliştirilmesi ve Rusya Federasyonu'nun bilgi güvenliğinin sağlanmasına ilişkin düzenleyici metodolojik belgeler yer almaktadır (bunlar bu kılavuzun 4. Bölümünde ayrıntılı olarak tartışılmaktadır).

    Bilgi güvenliğini sağlamaya yönelik organizasyonel ve teknik yöntemler şunlardır:

    bilgi güvenliği sistemlerinin oluşturulması ve iyileştirilmesi; bilgi alanındaki suçların önlenmesi ve bastırılması da dahil olmak üzere yetkililerin yasa uygulama faaliyetlerinin güçlendirilmesi;

    bilgi güvenliği araçlarının ve bu araçların etkinliğinin izlenmesine yönelik yöntemlerin iyileştirilmesi, güvenli telekomünikasyon sistemlerinin geliştirilmesi, yazılım güvenilirliğinin artırılması;

    Bilgiye yetkisiz erişimi ve tahribat, tahribat, bilginin bozulmasına neden olan etkileri, sistemlerin düzenli çalışma modlarında ve bilgilendirme ve iletişim araçlarında değişiklik yapılmasını önleyecek sistem ve araçların oluşturulması;

    Bilgi ve telekomünikasyon sistemlerinin işleyişine tehlike teşkil eden teknik cihaz ve programların belirlenmesi, bilgilerin üçüncü kişiler tarafından ele geçirilmesinin önlenmesi. teknik kanallar, başvuru kriptografik araçlar bilgilerin korunması, bilgilerin korunmasına yönelik özel gerekliliklerin yerine getirilmesinin kontrolü;

    bilgi koruma araçlarının sertifikasyonu, devlet sırlarının korunması alanındaki faaliyetlerin lisanslanması, bilgi koruma yöntemlerinin ve araçlarının standardizasyonu;

    telekomünikasyon ekipmanı ve yazılımının sertifikasyon sisteminin iyileştirilmesi otomatik sistemler bilgilerin bilgi güvenliği gerekliliklerine göre işlenmesi;

    bilgi sistemlerindeki personelin eylemleri üzerinde kontrol, bilgi güvenliği alanında eğitim;

    toplumun ve devletin en önemli yaşam ve faaliyet alanlarında bilgi güvenliğinin göstergeleri ve özellikleri için bir izleme sisteminin oluşturulması.

    Bilgi güvenliğini sağlamaya yönelik ekonomik yöntemler şunları içerir: bilgi güvenliği programlarının geliştirilmesi ve bunların finansmanına ilişkin prosedürün belirlenmesi;

    Bilgi korumanın yasal, organizasyonel ve teknik yöntemlerinin uygulanmasına ilişkin işlerin finansman sisteminin iyileştirilmesi, bir sigorta sisteminin oluşturulması bilgi riskleri bireyler ve tüzel kişiler.

    Doktrine göre devlet, bilgi güvenliğini sağlamaya yönelik işlevlerini yerine getirme sürecinde:

    bilgi güvenliğine yönelik tehditlerin objektif ve kapsamlı bir analizini ve tahminini yapar, bunu sağlamak için önlemler geliştirir;

    bilgi güvenliğine yönelik tehditleri önlemeyi, geri püskürtmeyi ve etkisiz hale getirmeyi amaçlayan bir dizi önlemin uygulanmasına yönelik yetkililerin çalışmalarını organize eder;

    Halkı sosyal açıdan önemli olaylar hakkında objektif olarak bilgilendirmeyi amaçlayan kamu derneklerinin faaliyetlerini destekler kamusal yaşam toplumu çarpık ve güvenilmez bilgilerden korumak;

    bilgi güvenliği alanındaki faaliyetlerin belgelendirilmesi ve lisanslanması yoluyla bilgi güvenliği araçlarının geliştirilmesi, oluşturulması, geliştirilmesi, kullanılması, ihracatı ve ithalatı üzerinde kontrol uygular;

    Rusya Federasyonu topraklarındaki bilişim ve bilgi koruma araçları üreticileriyle ilgili olarak gerekli korumacı politikayı izler ve iç pazarı düşük kaliteli bilişim araçlarının ve bilgi ürünlerinin içeri girmesine karşı korumak için önlemler alır;

    bireylere ve tüzel kişilere dünya bilgi kaynaklarına, küresel bilgi ağlarına erişim sağlanmasına katkıda bulunur;

    İyi çalışmanızı bilgi tabanına göndermek basittir. Aşağıdaki formu kullanın

    Bilgi tabanını çalışmalarında ve çalışmalarında kullanan öğrenciler, lisansüstü öğrenciler, genç bilim insanları size çok minnettar olacaklardır.

    http://www.allbest.ru/ adresinde barındırılmaktadır.

    giriiş

    Teknolojik açıdan bakıldığında bilgi, bilgi sistemlerinin bir ürünüdür. Her üründe olduğu gibi bilgi kalitesi, yani belirli bilgi ihtiyaçlarını karşılayabilme yeteneği büyük önem taşımaktadır.

    Bu kontrol çalışmasının önemi. Modern Rusya'da bilgi güvenliğinin sağlanması, birçok dış ve iç faktörler. Bu sürecin kendine özgü doğası, içinde gerçekleştiği siyasi koşullar tarafından belirlenir.

    Bu kontrol çalışmasının görevleri:

    1. Bilgi güvenliğini ve bileşenlerini dikkate alın;

    2. Bilgi güvenliği sorunlarını dikkate alın;

    3. Bilgi güvenliğinin hukuki desteğini incelemek.

    Bilginin kalitesi karmaşık kavramüç sınıfın göstergelerini içeren temel gösterge sistemine dayanmaktadır:

    * konu sınıfı (zamanlılık, uygunluk, tamlık, erişilebilirlik vb.);

    * işleme sınıfı (güvenilirlik, yeterlilik ve diğerleri);

    * güvenlik sınıfı (fiziksel bütünlük, mantıksal bütünlük, güvenlik).

    Bilginin güncelliği, bilginin alaka düzeyini kaybetmediği yayınlanma (alınma) zamanına göre değerlendirilir.

    Bilginin alaka düzeyi, zamanın mevcut anına karşılık gelme derecesidir. Uygunluk genellikle bilginin ticari değeriyle ilişkilendirilir. Güncelliğini yitirmiş ve geçerliliğini yitirmiş bilgiler hatalı kararlara yol açabilir ve dolayısıyla pratik değerini kaybedebilir. Bilginin eksiksizliği, karar vermede veya mevcut verilerden yola çıkarak yeni veriler oluşturmada verilerin yeterliliğini belirler. Veriler ne kadar eksiksiz olursa, bilgi süreci sırasında minimum hataya neden olan yöntemi seçmek o kadar kolay olur.

    Bilginin güvenilirliği, alınan ve giden bilgiler arasındaki yazışma derecesidir.

    Bilginin yeterliliği, gerçek nesnel duruma uygunluk derecesidir. Eksik veya yetersiz verilerden yeni bilgiler oluşturulduğunda yetersiz bilgi üretilebilir. Ancak hem tam hem de güvenilir veriler, yetersiz yöntemlerin uygulanması durumunda yetersiz bilgi oluşmasına yol açabilmektedir.

    Bilginin kullanılabilirliği - bunu veya bu bilgiyi elde etme yeteneğinin bir ölçüsü. Verilere erişim eksikliği veya yeterli veri işleme yöntemlerinin bulunmaması aynı sonuca yol açar: Bilgi mevcut değildir. Bilginin kalitesinin en önemli göstergelerinden biri güvenliğidir.

    Bu testin yapısı. Kontrol çalışması şunlardan oluşur: giriş, üç bölüm, sonuç, referans listesi.

    I. Bilgi güvenliği ve bileşenleri

    Bilgi güvenliğini sağlama sorunu, insanların bilgi alışverişinde bulunmaya, biriktirmeye ve saklamaya başlamasından bu yana önem kazanmıştır. İnsanoğlunun en önemli başarılarını nesillere aktarabilmek için her zaman güvenli bir şekilde korumaya ihtiyaç vardı. Benzer şekilde, gizli bilgilerin alışverişine ve güvenilir şekilde korunmasına da ihtiyaç vardı.

    Bilgisayarların kitlesel kullanımının başlamasıyla birlikte bilgi güvenliği sorunu özellikle akut hale geldi. Bir yandan bilgisayarlar bilgi taşıyıcısı haline geldi ve bunun sonucunda da hem yetkili hem de yetkisiz bilgi edinme kanallarından biri haline geldi. Öte yandan, her teknik cihaz gibi bilgisayarlar da bilgi kaybına yol açabilecek arızalara ve hatalara açıktır. Bilgi güvenliği, bilginin sahipleri veya kullanıcıları için zararlı olan kazara veya kasıtlı müdahalelerden korunması olarak anlaşılmaktadır. Bilginin önemi ve değeri arttıkça onu korumanın önemi de artıyor. Bir yandan bilgi bir meta haline gelmiş, kaybolması ya da zamanında açıklanmaması malzeme hasarı. Öte yandan bilgi, toplumdaki ve teknolojideki süreçleri yönetmek için bir sinyaldir ve yönetim süreçlerine yetkisiz müdahale, felaketle sonuçlanabilecek sonuçlara yol açabilir.

    bilgi güvenliği yasal koruma

    II. Bilgi güvenliği sorunu

    Bilgi güvenliği sorunu uzun zaman önce ortaya çıkmıştır ve derin tarihsel köklere sahiptir. Nispeten yakın zamana kadar, bilgiyi koruma yöntemleri, ülkenin güvenliğini sağlayan özel servislerin münhasır yetkisindeydi. Ancak bilginin ölçülmesi, iletilmesi, işlenmesi ve saklanmasına yönelik yeni teknolojiler, bilgiyi koruması gereken kişilerin faaliyetlerinin kapsamını önemli ölçüde genişletmiş, bilgiye yetkisiz erişim için yeni yöntemlerin geliştirilmesine ve yayılmasına ve bunun sonucunda da yeni bir şeyin yoğun gelişimi bilimsel yön- "Bilgi Güvenliği". Bütün bunlar, her şeyden önce bilgisayar tabanlı veri işleme sistemlerinin ortaya çıkışıyla ve ayrıca veri iletim sistemlerinin hızlı gelişimiyle bağlantılıdır. Hem yeni bilgi koruma yöntemlerinin geliştirilmesine hem de geleneksel yöntemlerin daha da geliştirilmesine ihtiyaç duyulmasına yol açan bazı nedenler vardır. Bilgisayarların toplu kullanımına ilişkin ilk sistemler ve ardından bunların küresel ve yerel ağlara, teknolojilere entegrasyonu açık sistemler Zaten ilk aşamada, bilgileri operatörlerin kazara hatalarından, ekipman arızalarından, güç kaynağından vb. koruma ihtiyacını belirlediler. Harici depolama cihazlarının kapasitesinin hızla büyümesi ve bunların otomatik kontrol sistemlerinde kullanımının yüksek verimliliği, çok büyük kapasiteli ve yüksek maliyetli veritabanlarının (veritabanlarının) oluşturulmasına yol açarken, bunların hem çeşitli kazalardan hem de çeşitli kazalardan korunmasında sorunlar yaratır. yetkisiz erişimden. Modern bilgi sistemleri kamu otoritelerinin, endüstriyel işletmelerin ve araştırma kuruluşlarının, kredi ve finans sektörü kurumlarının, bankaların vb. teknik temelini oluşturur. Bilgisayarın günlük hayatımıza sıkı bir şekilde girdiği günümüzde, sırlarımızı (finansal, endüstriyel, tıbbi vb.) konusunda giderek ona güvenmeye zorlanıyoruz ve bu bağlamda bilgi güvenliği konuları kapsamlı hale geliyor.

    Tamamen hariç teknik görevler Bilgi güvenliği araçlarının geliştirilmesinin düzenleyici, teknik, organizasyonel, hukuki, hukuki ve diğer yönleri bulunmaktadır. Bilgi güvenliği uzmanları (ve bu konudaki yayınlar) tarafından dikkate alınan ana görevler, küresel ve yerel ağların kullanımının güvenliğinin sağlanması, küresel bilgisayar ağı İnternet sorunları, "hackerlar", "virüsler" vb. ile ilgilidir. Söylenenleri özetlersek, bilgi güvenliğini sağlamaya ve bilgisayar suçlarını önlemeye yönelik teknik, organizasyonel ve hukuki tedbirleri sıralayabiliriz.

    Teknik önlemler şunları içerir:

    1. yetkisiz erişime karşı koruma;

    2. özel rezervasyon önemli bileşenler alt sistemler;

    3. ağın herhangi bir bölümünün çalışabilirliğinin geçici olarak kesintiye uğraması durumunda kaynakların yeniden dağıtılmasıyla bilgisayar ağlarının organizasyonu;

    4. Yangınları tespit etmek ve söndürmek için cihazların oluşturulması;

    5. Su kaçağı tespit cihazlarının oluşturulması;

    6. Hırsızlık, sabotaj, sabotaj ve patlamalara karşı teknik koruma;

    7. güç kaynağının çoğaltılması;

    8. güvenilir kilitleme cihazları;

    9. Çeşitli tehlikelere yönelik sinyal cihazları.

    Organizasyonel önlemler şunları içerir:

    1. güvenilir koruma;

    2. Güvenilir personelin seçimi;

    3. personelin çalışmalarının uygun şekilde organize edilmesi;

    4. Bir arızanın ardından veri merkezinin çalışmasını yeniden sağlamak için planlanmış bir plan;

    5. suçların gizlenmesiyle ilgilenmeyen kişiler tarafından bilgisayar merkezinin çalışmalarının bakımı ve kontrolünün organizasyonu;

    6. Yönetim personeli de dahil olmak üzere herhangi bir kişiden bilgiyi koruma araçlarının oluşturulması;

    7. çalışma kurallarının ihlaline ilişkin öngörülen idari ve cezai sorumluluk tedbirleri;

    8. doğru seçim pahalı donanım ve yazılıma sahip bir bilgi merkezinin konumu.

    Yasal önlemler şunları içerir:

    1. Bilgisayar suçlarına ilişkin cezai sorumluluk normlarının geliştirilmesi;

    3. Ceza ve medeni mevzuatın iyileştirilmesi;

    4. Bilgisayar suçlarına ilişkin yasal işlemlerin iyileştirilmesi;

    5. geliştiriciler üzerinde kamu kontrolü bilgisayar sistemleri;

    6. Bilgi güvenliğine ilişkin bir dizi uluslararası anlaşmanın kabul edilmesi.

    Bu çok büyük bir bilimsel ve teknik sorundur ve doğal olarak bunu tam olarak ele alamıyoruz ve yalnızca kullanıcının kullanabileceği temel kavramlara, tanımlara ve koruma araçlarına değineceğiz ve sıradan bir kullanıcının en yakın sorunuyla başlayacağız. - ile ilgili olmayan bilgilerin kaydedilmesiyle Yetkisiz Erişim.

    III. Yasal destek bilgi Güvenliği

    Bilgi güvenliğini sağlamaya yönelik yasal önlemler şunları içerir: bilgisayar suçlarına ilişkin sorumluluğu belirleyen kuralların geliştirilmesi; programcıların telif haklarının korunması; ceza ve medeni mevzuatın yanı sıra yasal işlemlerin iyileştirilmesi. Yasal tedbirler aynı zamanda bilgisayar sistemleri geliştiricileri üzerinde kamu kontrolünü ve ilgili uluslararası anlaşmaların kabul edilmesini de içermelidir. Yakın zamana kadar, Rusya Federasyonu bilgisayar suçlarıyla etkili bir şekilde mücadele etme becerisine sahip değildi; çünkü bu suçlar, ceza hukuku tarafından nitelendirilmediğinden yasa dışı sayılamazdı. 1 Ocak 1997'ye kadar, Rusya'nın mevcut mevzuatı düzeyinde, yalnızca yazılım geliştiricilerin telif haklarının korunması ve kısmen devlet sırları çerçevesinde bilgilerin korunması tatmin edici bir şekilde düzenlenmiş sayılabilirdi, ancak Vatandaşların bilgiye erişimi ve bilgisayar suçlarıyla doğrudan ilgili bilgilerin korunması.

    Bu sorunlar, Devlet Duması tarafından 24 Mayıs 1996'da kabul edilen yeni Ceza Kanununun (CC) 1 Ocak 1997'de yürürlüğe girmesinden sonra kısmen çözüldü. Yeni Ceza Kanununda, bilgisayar suçlarının sorumluluğu Art. . Sanat. 272, 273 ve 274. Md. Yeni Ceza Kanununun 272'si, yasadışı erişime ilişkin sorumluluğu belirlemektedir. bilgisayar bilgisi(bir bilgisayardaki veya bilgisayar ağındaki bir makine taşıyıcısında), bunun bilgilerin yok edilmesine, engellenmesine, değiştirilmesine veya kopyalanmasına ya da bilgisayar sisteminin bozulmasına yol açması durumunda. (Engelleme, bir bilgisayar veya bilgisayar sistemi üzerinde, bilgi üzerinde herhangi bir işlemin geçici veya kalıcı olarak gerçekleştirilememesiyle sonuçlanan bir etki olarak anlaşılmaktadır.)

    Bu madde, sahibinin sistemdeki bilgilerin gizliliği hakkını korur. Bilgi sisteminin sahibi, bir bilgisayar sisteminin sahibi olarak bilgi işlem hizmetlerinden hukuka uygun olarak yararlanan veya onu kullanma hakkını edinmiş olan herhangi bir kişi olabilir. Sorumluluğu Sanatta öngörülen bir suç eylemi. 272, her zaman belirli eylemleri gerçekleştirme niteliğine sahip olan ve özel teknik veya yöntemler kullanılarak bir bilgisayar sistemine sızma olarak ifade edilebilen, yasalarla korunan bilgisayar bilgilerine yasa dışı erişimden oluşur. yazılım araçlarıüstesinden gelmek sistem tarafından yüklendi koruma; Bir bilgisayara sızmak için geçerli şifrelerin yasa dışı kullanılması veya meşru kullanıcı kılığına girilmesi, depolama ortamının çalınması (bunları korumak için önlemler alınması şartıyla), eğer bilgilerin yok edilmesine veya engellenmesine yol açtıysa. (Erişim, telif hakkı sahibi, bilgi veya sistem sahibi tarafından yetkilendirildiği takdirde meşru kabul edilir.

    Bir kişinin erişim hakkı yoksa veya erişim hakkına sahip olmasına rağmen bunu ihlal edecek şekilde kullanıyorsa erişim yasa dışıdır. yerleşik düzen.) Cezai sorumluluğun doğması için, bilgiye yetkisiz erişim ile Madde hükümlerinin başlangıcı arasında mutlaka illiyet bağının bulunması gerekir. 272 sonuç olmakla birlikte, yasa dışı erişim ile bilgisayar sistemindeki bu sonuçlara neden olan bir arızanın tesadüfen zamansal olarak çakışması cezai sorumluluk gerektirmez.

    Bilgisayar bilgilerine yasa dışı erişim kasıtlı olarak gerçekleştirilmelidir; Bu suçu işleyen kişi, hukuka aykırı olarak bilgisayar sistemine girdiğinin farkındadır, kanunda belirtilen sonuçların olasılığını veya kaçınılmazlığını öngörmektedir, bunların gerçekleşmesini arzu etmekte ve bilinçli olarak izin vermektedir veya bunlara kayıtsız kalmaktadır. Dolayısıyla öznel açıdan bakıldığında, Sanat kapsamında bir suçtur. 272, doğrudan veya dolaylı niyetin varlığı ile karakterize edilir. Bu suçun nedenleri ve hedefleri çok farklı olabilir: paralı asker, zarar vermeyi amaçlayan (holigan, rekabetçi veya diğer nedenlerle) veya kişinin mesleki yeteneklerini test eden vb. Sanatta suçun nedeni ve amacı. 272 dikkate alınmaz, her türlü bilgisayar saldırısına uygulanabilir. Sanat. Ceza Kanununun 272'si iki bölümden oluşmaktadır. İlk bölümde faile verilebilecek en ağır ceza iki yıla kadar hapis cezasıdır. İkinci bölüm, pekiştirici işaretler olarak gösteriyor cezai sorumluluk Suçun bir grup kişi tarafından işlenmesi veya suçlunun resmi konumunu kullanması ile bilgi sistemine erişimi olan kişilere beş yıla kadar hapis cezası verilmesine olanak tanıyor. Aynı zamanda, suçun nesnesinin (örneğin, bilgilerine suç amacıyla yasa dışı olarak erişilen bir bankanın) yabancı olabilecek konumu da önemli değildir.

    Ceza kanununa göre yalnızca 16 yaşını doldurmuş kişiler bilgisayar suçlarına maruz kalabilir. Sanat. Ceza Kanununun 272'si, bilgiye yasadışı erişimin ihmal nedeniyle gerçekleştiği durumları düzenlememektedir, çünkü erişim koşullarını araştırırken suç niyetini kanıtlamak genellikle son derece zordur. Dolayısıyla, milyonlarca bilgisayarı birbirine bağlayan İnternet'te bir bilgisayardan diğerine bağlantıları takip ederken, farkına bile varmadan bir bilgisayarın korunan bilgi bölgesine kolayca girebilirsiniz (her ne kadar amaç aynı zamanda cezai tecavüz de olsa). Sanat. Ceza Kanununun 273'ü, bilgisayarlar için kötü amaçlı programların oluşturulması, kullanılması ve dağıtılması veya kasıtlı olarak yetkisiz imha, engelleme, değişiklik, bilgilerin kopyalanması veya bilgi sistemlerinin bozulmasına yol açan yazılımların değiştirilmesi için cezai sorumluluk sağlar. Makale, bir bilgisayar sistemi sahibinin, içinde saklanan bilgilerin dokunulmazlığına ilişkin haklarını korur. Kötü amaçlı yazılım, diğer bilgisayar programlarının normal işleyişine müdahale etmek üzere özel olarak tasarlanmış herhangi bir programdır.

    Normal çalışma, bu programların amaçlandığı ve programın belgelerinde tanımlanan işlemlerin performansı olarak anlaşılmaktadır. En yaygın kötü amaçlı programlar bilgisayar virüsleri, mantık bombaları ve Truva atları olarak bilinen programlardır. Maddesi uyarınca sorumlu olmak. mutlaka bilginin sahibi için istenmeyen sonuçların ortaya çıkması değil, yalnızca kötü amaçlı programlar oluşturulması veya halihazırda mevcut olanlarda değişiklik yapılmasıdır. mevcut programlar Maddede belirtilen sonuçlara bilerek yol açmak. Programların kullanımı, bunların yayınlanması, çoğaltılması, dağıtılması ve dolaşıma sokulması için yapılan diğer eylemlerdir. Programların kullanımı, bilgisayar belleğine veya fiziksel bir ortama kaydedilmesi, ağlar üzerinden dağıtılması veya başka kullanıcılara aktarılması yoluyla gerçekleştirilebilir.

    Sanat uyarınca cezai sorumluluk. 273, fiili kullanımlarına bakılmaksızın, kötü amaçlı programların oluşturulmasının bir sonucu olarak ortaya çıkmaktadır. Programların kaynak kodlarının bulunması bile kovuşturmanın temelini oluşturur. Bunun istisnası, kötü amaçlı yazılımdan koruma araçları geliştiren ve uygun lisanslara sahip kuruluşların faaliyetleridir. Makale, suçlunun gerçekleştirilen eylemlere karşı tutumu açısından farklılık gösteren iki bölümden oluşmaktadır. Bölüm 1, kötü amaçlı programların oluşturulmasının, kullanılmasının veya dağıtımının bilerek bilgi bütünlüğünün ihlaline yol açması gerektiği bilinciyle kasıtlı olarak işlenen suçları öngörmektedir. Aynı zamanda sorumluluk, ihlalin amaçları ve nedenleri ne olursa olsun gelir; bu oldukça olumlu olabilir (örneğin, vatandaşların kişisel haklarının korunması, insan yapımı tehlikelerle mücadele, çevrenin korunması vb.). Birinci bölümdeki azami ceza üç yıla kadar hapistir. Bölüm 2'ye göre, ihmal nedeniyle ciddi sonuçların ortaya çıkması, ek bir niteleyici özelliktir. Bu durumda kişi yarattığının, kullandığının veya dağıttığının bilincindedir. kötü amaçlı yazılım veya taşıyıcıları ve ciddi sonuçların olasılığını öngörüyor, ancak yeterli bir sebep olmadan bunları önlemeyi bekliyor veya bu sonuçları öngörmüyor, ancak yüksek nitelikli bir programcı olarak bunları öngörebilir ve öngörmek zorunda kaldı. Sonuçları çok ciddi olabileceğinden (ölüm veya insan sağlığına zarar verilmesi, askeri veya diğer felaket tehlikesi, trafik kazaları), 2. Bölüm kapsamındaki azami ceza yedi yıl hapistir. Basit hırsızlık, büyük ölçekli hırsızlık ve özellikle büyük ölçekli hırsızlık arasında ayrım yapıldığında, yasanın hırsızlığın aksine, verilen zararın derecesinden bahsetmediğine dikkat edilmelidir. Burada yalnızca bir suçun gerçeği belirlenir ve zararın miktarı yalnızca ciddiyetinin değerlendirilmesini ve sorumluluk ölçüsünü etkiler. Son olarak Sanat. Ceza Kanununun 274'ü, bilgisayarların, bilgisayar sistemlerinin veya ağların, bunlara erişimi olan bir kişi tarafından çalıştırılmasıyla ilgili kuralların ihlali konusunda sorumluluk belirler; bu, bu eylemin önemli bir neden olması durumunda, yasalarla korunan bilgilerin imha edilmesi, engellenmesi veya değiştirilmesiyle sonuçlanır. zarar. Bu madde, bir bilgisayar sisteminin sahibinin, düzgün çalışmasıyla ilgili çıkarlarını korur ve yalnızca kuruluşların yerel alan ağları için geçerlidir. küresel bilgisayar ağlarıİnternet gibi bu makale geçerli değildir.

    Yasal olarak korunan bilgiler, özel kanunların yasal koruması için bir rejim oluşturduğu bilgiler anlamına gelir. İşleyiş kurallarının ihlali ile ortaya çıkan ciddi zarar arasında illiyet bağı kurulmalı ve ortaya çıkan zararlı sonuçların kural ihlalinden kaynaklandığı tam olarak kanıtlanmalıdır. Sebep olunan zararın değerlendirmesi, davanın şartlarına göre mahkeme tarafından belirlenir ve ciddi zararın, ağır sonuçlardan daha az önemli olduğu kabul edilir.

    Bu makalenin konusu, resmi görevleri gereği bir bilgisayar sistemine erişimi olan ve kendisi için belirlenen kurallara uymakla yükümlü olan kişidir. teknik kurallar. Maddenin 1. kısmına göre fiilleri kasten işlemelidir; çalışma kurallarını ihlal ettiğinin farkında olun; Bilgi üzerinde hukuka aykırı etkide bulunma ve önemli zarara neden olma olasılığını veya kaçınılmazlığını öngörmek, bu tür bir zararın verilmesini istemek veya bilerek buna izin vermek veya meydana gelmesine kayıtsız kalmak. Bu durumda en ağır ceza, beş yıla kadar belirli pozisyonlarda bulunma veya belirli faaliyetlerde bulunma hakkından yoksun bırakma veya iki yıla kadar özgürlüğün kısıtlanmasıdır. Bölüm 2 Md. 274, kasıtlı olmayan ancak ihmal nedeniyle ciddi sonuçlara yol açan aynı eylemler için sorumluluk sağlar; örneğin, anti-virüs taraması olmadan virüslü bir programın kurulması, ciddi sonuçlara yol açan (büyük mali hasar, trafik kazaları, veri kaybı). önemli arşivler, hastanede yaşam destek sisteminin kesintiye uğraması vb.). Bu suçun cezası, ortaya çıkan sonuçlara göre mahkeme tarafından belirlenmekte olup, azami ceza dört yıla kadar hapistir. Görüldüğü gibi, Ceza Kanunu'nun ele alınan maddeleri, bilişim suçları alanındaki gelişmelerle birlikte çeşitliliği artan bilişim suçlarının tüm türlerini kapsamamaktadır. bilgisayar Teknolojisi ve kullanımı.

    Ayrıca maddelerdeki bazı ifadeler, örneğin kötü niyet tanımında, muğlak yoruma açıktır. Bu nedenle bu ürünlerin daha fazla yenilenmesi ve iyileştirilmesi mümkündür.

    Çözüm

    Küreselleşme ve ülkelerin artan açıklığı bağlamında bilgi güvenliği önemli rol oynuyor Önemli rol bireyin, toplumun ve devletin hayati çıkarlarının gerçekleştirilmesinde. Bunun nedeni, gelişmiş bir bilgi ortamının yaygın olarak yaratılmasıdır. Bu genellikle bilgi ortamı aracılığıyla olur. modern koşullar Rusya Federasyonu'nun ulusal güvenliğine yönelik tehditler gerçekleştiriliyor.

    Toplumun ve devletin bireyinin bilgi güvenliği ancak amaca yönelik ve kapsamlı bir önlemler sistemi ile etkin bir şekilde sağlanabilir. Bilgi güvenliği politikasının oluşturulması ve uygulanmasında özellikle önemli olan, politik araçların yetkin kullanımıdır. Bununla birlikte, şu anda, büyük ölçüde Rus toplumunun geçici durumu ve bir dizi teorik ve metodolojik sorunun yeniden düşünülmesi ihtiyacı nedeniyle, bilgi güvenliği sistemindeki siyasi faktörün rolünün belirlenmesine ilişkin konularda yeterli bilimsel çalışma bulunmamaktadır. .

    Bilgi faktörleri, Rus toplumunun yaşamının politik, ekonomik, sosyal, askeri, manevi alanlarında giderek daha önemli hale geliyor ve bilgi ortamı Ulusal güvenliğin omurga faktörü olarak hareket eder, siyasi, ekonomik, askeri, manevi ve diğer bileşenlerin durumunu aktif olarak etkiler ortak sistem Rusya Federasyonu'nun ulusal güvenliği. Aynı zamanda bilgi alanı, bilgi kaynaklarının korunmasının, bunların oluşumu, dağıtımı ve kullanımı için sistemlerin, bilgi altyapısının, yasal bilgi edinme haklarının uygulanmasının sağlanmasının gerekli olduğu bağımsız bir ulusal güvenlik alanıdır. kuruluşlar ve vatandaşlar.

    Bağımsız bir bilimsel bilgi alanı olarak bilgi güvenliği, güvenlik teorisine, sibernetik ve bilişime dayanmaktadır. Şu anda bilgi güvenliğini incelemenin ana yöntemleri çoğunlukla gözlem (dahil), meslektaş incelemesi, sosyolojik kamuoyu araştırmaları (görüşme dahil), mantıksal ve matematik modelleme. Kurumsal mülkiyete sahip işletme ve kuruluşların çıkarlarının korunma durumunu tespit etmek bilgi ağları Uzman değerlendirme yöntemi en kabul edilebilir olanıdır.

    Bilgi güvenliğinin kavramsal aygıtı şu kategorilerden oluşur: "güvenlik", "ulusal güvenlik", "çıkar", "hayati çıkar", "yaşam alanı", "bilgi", "bilgi toplumu", " bilgi kaynakları", "koruma", "bilgi güvenliği politikası" vb.

    Somut olmayan teknoloji transferi yoluyla Rusya'nın ulusal güvenliğini sağlama görevi güncelliğini koruyor. İstihbarat alanı giderek daha fazla konuya dahil oluyor en son teknolojiler Uluslararası entegrasyon süreçlerinin gelişmesiyle bağlantılı olarak erişimi açılan devletin finans, ticaret, kaynaklar ve diğer ekonomik yönleri, bu faaliyet alanlarında bilgisayarlaşmanın yaygın olarak tanıtılması.

    Bilgisayar sistemleri ve ağlarının kullanılması sürecinde ortaya çıkan hukuki ilişkiler mevzuatta özel bir yer tutmalıdır. Bilgisayar suçlarının soruşturulması için bir devlet mekanizmasına ve bilgisayar suçları, internetin yasa dışı kullanımı ile ilgili vakalarda soruşturma ve hukuki işlemler için personel yetiştirmeye yönelik bir sisteme ihtiyaç vardır.

    Sivil toplumun kaynakları bilgi güvenliğinin sağlanmasına daha fazla dahil edilmelidir. Açıkçası, devlet tek başına bilgi ilişkilerinin tüm konularının bilgi güvenliğini sağlama göreviyle tam olarak başa çıkamaz. Bugün kanuna göre yalnızca devlet sırlarının korunmasından tamamen sorumluysa, diğer çoğu durumda devletin katılım payının belirsizliğiyle birlikte bilgi güvenliğini sağlama yükü vatandaşların omuzlarına düşüyor ve toplum. Bu, kanunla yasaklanmayan, kişinin çıkarlarının her şekilde meşru müdafaasına ilişkin anayasal ilkeye tekabül etmektedir. Kamu yetkilileri, bilgi güvenliğinin sağlanmasında gerçek fırsatlara ve beyan edilen önceliklere dayanarak yetkilerini açıkça tanımlamalıdır.

    Kullanılmış literatür listesi

    1. Yu.I. Kudinov, F. F. Pashchenko. Modern bilişimin temelleri: öğretici. 2. baskı, rev. - St. Petersburg: "Lan" yayınevi, 2011. - 256 s.: hasta. -- (Üniversiteler için ders kitapları. Özel edebiyat).

    2. Averyanov G.P., Dmitrieva V.V. MODERN BİLGİSAYAR BİLİMİ: Ders Kitabı. M.: NRNU MEPhI, 2011. - 436 s.

    3. Taganov, L. S. Bilişim: ders kitabı. ödenek / L. S. Taganov, A. G. Pimonov; Kuzbass. durum teknoloji. un-t. - Kemerovo, 2010. - 330 s.

    4.Verbenko, Boris Vladimirovich. Siyasal bilimler adayı derecesi için tez

    problemin tanımı

    Site, portal ve sanal veri merkezinin güvenilir bir güvenlik sistemine ihtiyacı vardır. Şirket dağıtılmış veri işlemeye ve bilgiye daha kolay erişmeye doğru ilerledikçe güvenlik tehditleri daha yaygın hale geliyor. Bu faktörlerin birleşimi riskin artmasına katkıda bulunur. Entegre bir emniyet yönetimi (ISM) sistemine ihtiyaç vardır. Yönetilen güvenlik hizmetlerine hangi rolün atanacağına ve koruma araçlarından gelen artan veri akışıyla nasıl başa çıkılacağına karar verilmesi gerekiyor. Sürekli yazılım güncellemelerini ve kablosuz sistemlerle ilgili sorunları bir kenara bırakın.

    Web uygulamalarının yalnızca yüzde üçü bilgisayar korsanlarına karşı koyabilecek kadar güvenli ve web sitelerinin yüzde 97'si veri ve sistemlerin kötü niyetli kullanım amacıyla tehlikeye atılmasına izin verebilecek "ciddi güvenlik kusurlarına" sahip. Bulunan ciddi "deliklerin" %97'sinden, uygulamaların neredeyse %40'ı bilgisayar korsanlarının tam kontrol sahibi olmasına ve bilgiye erişim sağlamasına olanak sağladı. Kusurların yaklaşık %23'ü gizlilik ihlallerine yol açabiliyor ve tespit edilen hataların %21'i elektronik mağazalardan malların "çalınmasını" mümkün kılıyor. Kusurların yüzde 5'i, korsanların bilgileri değiştirmesine ve diğer yüzde 5'inin de işlemlere müdahale etmesine izin verdi. Yazılım hatalarının %2'si o kadar kötü ki, saldırganlar web sitelerini güvenli bir şekilde kapatabiliyor.

    Gelişmiş ülkelerde işletmeler bilgi teknolojilerine ayrılan bütçenin %5 ila %7'sini bilgi güvenliğine harcıyor. Rusya'da şirketler bu amaçlar için çok daha az harcama yapıyor - yalnızca %1-2

    Rusya'da şirketlerin yaklaşık %48'i antivirüs yazılımı kullanıyor. İkinci en popüler olanlar ise (yaklaşık %29) güvenlik duvarları ve sanal özel ağlar (VPN'ler) oluşturmaya yönelik araçlardır. İzinsiz giriş tespit çözümlerine (%10) ve tanımlama, yetkilendirme ve yönetime yönelik ürünlere (%11) yaklaşık olarak aynı miktarda para harcanıyor. Avrupa'da en büyük dikkat sadece kimlik belirleme, yetkilendirme ve yönetim araçlarına verilmektedir. Kendinizi “genel olarak” tehditlerden değil, kesinti riskinden korumanız önerilir. bilgi sistemi.

    Sadece savunmayı değil saldırıyı da geliştirdik. Virüs saldırıları karmaşık hale gelir; çeşitli şekillerde yayılırlar ve çeşitli zararlara neden olurlar: e-posta adreslerini çalarlar, bazı programların çalışmasını engellerler, sonraki saldırılar için boşluklar bırakırlar.

    Vakaların %80'inde BT sistemlerinin işleyişindeki arızalar yazılım düzeyinde, yani yazılım hataları, sisteme giren virüsler, verilerin bozulması, yanlışlıkla silinmesi vb. Vakaların% 12'sinde sistemin donanım bileşenlerinin arızalanması nedeniyle kesinti meydana gelir. Arızaların diğer %8'i ise çeşitli doğal afetler, terör saldırıları ve güç kaynağı sorunlarından kaynaklanmaktadır.

    Çalışanların hatası veya kötü niyetli eylemi, işletmenin sürdürülebilirliğine yönelik, terörizmden bile daha büyük bir tehdittir. Bu durum, işletmelerin felaket kurtarma planlarına karşı genellikle aşırı anlamsız tutumu nedeniyle daha da kötüleşiyor. Evet, %17 BT yöneticilerinin hiçbir planı yok felaket kurtarma , %57'si böyle bir planı yılda bir veya daha az gözden geçiriyor, %6'sı hiç gözden geçirmiyor ve %25'i bu tür planları hiç test etmiyor.

    Tüm işletmelerin %84'ü bilgisayar kesintileriyle karşı karşıya kaldı. Bunların %26'sında arızalar üç ayda bir veya daha sık meydana geliyor. İşletmelerin %14'ünde sistemin kapalı kalma süresi 24 ila 48 saat arasındaydı; %16'sında önemli verilerin kaybı gözlendi.

    Güvenlik ihlallerinin BT hizmetlerinin faaliyetleri üzerindeki etkisiTabloda sunulmaktadır. 1

    tablo 1

    Güvenlik İhlalinin BT Operasyonları Üzerindeki Etkisi

    Bozulmuş, kaybolmuş ve erişilemeyen depolanmış veriler 29%
    Kullanım dışı E-posta ve uygulamalar 26%
    Ağ hatası 24%
    Finansal kayıp 5%
    Marka itibarı üzerinde olumsuz etki 4%
    Fikri mülkiyet hırsızlığı 4%
    Kanun ihlali 3%
    Sahtekar 3%
    Kişisel bilgilerin çalınması (müşteriler veya çalışanlar hakkında) 3%
    Düşen hisse fiyatı 1%
    Gasp 1%

    Veri güvenliğinin sağlanması gerekliliği aşağıdaki nedenlere bağlıdır:

    • H anında kurtarma maliyetleri ve kesintiler. Bu maliyetler en önemlisidir ve çok önemli olabilir. Bu aynı zamanda performansı düşürme maliyetini (örneğin, sistem hayatta kaldı, ancak iletişim kanalı saldırganın istekleri nedeniyle tıkandı) ve personelin dikkatini ana işlerinden uzaklaştırmanın maliyetini (büyük arızalar şirket personelinin çoğunu başka işlere çekebilir) içermelidir. mücadele edin ve yenileyin).
    • Müşteri güveninin azalması. Büyük arızalar kamuoyundan gizlenemez ve bu durum müşterilerin rakibe gitmesi tehlikesini ve dolayısıyla kar kaybı yaratır.
    • Kovuşturma tehlikesi. Müşterilerin parasının kaybedilmesi veya özel bilgilerin ifşa edilmesi davaya yol açabilir, bu da yasal masraflarda kayıp ve muhtemelen büyük tazminat anlamına gelir.
    • Gizli verilerin fiili kaybı ve/veya ifşa edilmesi. Tahmin edilemez, hasar şirketin iflasına kadar çok büyük olabilir.

    Kuruluşların edinilen güvenlik araçları, uzmanlara ödeme yapma maliyetleri, harici güvenlik denetimi yapma maliyetleri vb. şeklinde bilgi güvenliğine yaptığı ve yıldan yıla giderek artan yatırımlar çoğu zaman karşılığını vermiyor. Bunun temel nedeni, çoğu kuruluşun yalnızca kuruluşun BT'ye hafif düzeyde bağımlı olduğu ve bilgi güvenliği risklerinin düzeyinin düşük olduğu durumlarda karşılığını veren parçalı bir yaklaşımı benimsemeye devam etmesidir. Yeterli düzeyde bilgi güvenliği ancak hem yazılım hem de donanımın sistematik kullanımını ve kurumsal koruma önlemlerini tek bir kavramsal temelde içeren entegre bir yaklaşımla sağlanabilir. Aynı zamanda organizasyonel önlemler de önemli bir rol oynamaktadır. Kullanıcıların görmezden gelmesi durumunda en karmaşık ve maliyetli koruma mekanizmalarının etkinliği sıfıra iner temel kurallarŞifre politikası ve ağ yöneticileri kurumsal ağ kaynaklarına erişim izni vermek için belirlenmiş prosedürleri ihlal etmek.

    Potansiyel güvenlik ihlalleri – gerçek tehditler

    Müdahale. Bilgisayar korsanlarının okuma izinlerine sahip topluluk adlarını alması en kolay yoldur: ağ yönetimi yöneticilerinden gelen istekleri okumak için tek bir ayrıştırıcı program (Ethereal gibi) yeterlidir. Erişimi korumak için erişim kontrol listelerini kullanmayan sistemler bilgisayar korsanları tarafından kolaylıkla hedef alınır. Ancak erişim listelerini kullanan koruma, uygulama hataları nedeniyle genellikle etkisizdir. Dürüst olmayan çalışanlar listeleri atlayabilir.

    Topluluk adlandırma/kaba kuvvet yöntemi. Önemli bir risk faktörü, kaldırılmayan varsayılan topluluk adlarıdır. İnternetten çok sayıda bulabilirsiniz tam listeler, neredeyse her üreticinin sistemleri için varsayılan adları seçmenin kolay olduğu temel alınarak. Çoğu zaman yöneticiler bu adları kurulumdan sonra bırakırlar, bu da bilgisayar korsanlarının sistemleri ele geçirmesini çok daha kolaylaştırır. Güvenlik tarama sistemleri, SNMP sistemlerine uygulanması kolay bir saldırı sunar; burada bir topluluk adını tahmin etme süreci, kelime listeleriyle birlikte, mevcut tüm karakter dizilerini sıralar. Bir bilgisayar korsanının zamanı varsa (birkaç hafta), o zaman böyle bir saldırıyı "kaba kuvvet" yöntemini kullanarak ve ağdaki yükte gözle görülür bir artış olmadan gerçekleştirebilir. Ancak bu tür eylemlerin iyi yapılandırılmış herhangi bir izinsiz giriş tespit sistemi tarafından tanınması gerekir.

    Uzaktan izleme sistemi aracılığıyla müdahale. Uzaktan gözlemleme Uzaktan ağ analizi ve sorun giderme için tasarlanmıştır ve akıllıca kullanıldığında bakımı büyük ölçüde kolaylaştırır bilgisayar ağı. Aynı zamanda, ağdaki bilgisayarlar (ana bilgisayarlar), en büyük miktarda verinin göndericileri ve alıcıları (kural olarak hostTopN, sunucular) vb. Hakkında bilgi sağlanır. Çoğu zaman, "yeniden işe alınan" anahtarlar veya yönlendiriciler birkaç ay boyunca bilgisayar korsanları için başlangıç ​​üssü olarak kullanıldı. Yönetici, anahtarın hatasız çalışıp çalışmadığını ne sıklıkta kontrol ediyor?

    Diğer saldırılar. Uygulama hataları nedeniyle belirli bir üreticinin yönetim araçlarında her zaman zayıf noktalar bulabilirsiniz. Bu, kullanıcı adlarını, parolaları ve topluluk adlarını içeren yapılandırma verilerine erişime izin veren bir dizi güvenlik sorununu gündeme getirir. Bir bilgisayar korsanının en sevdiği teknik, yönlendiricileri yeniden yapılandırmaktır. Veri alışverişini değiştirmek veya yalnızca okumak için kontrol edebilir ve böylece yönlendiricisini, yönlendiricisini iki veri arasındaki yoldaki paketlerin başka bir noktası olarak belirttiği bir ara bağlantıyla (Ortadaki Adam) teknik açıdan karmaşık saldırılar için koşullar yaratabilir. sunucu ve kurban.

    Anahtarlar, yansıtılmış bağlantı noktaları aracılığıyla analiz yapılmasına olanak tanır. Bu durumda bilgisayar korsanı, anahtar tarafından iletilen verilerin neredeyse tamamına erişmeyi başarır. Tek koşul, ayna bağlantı noktasının yeterli bant genişliğidir.

    Hemen hemen her yazılımda bulunan arabellek taşması güvenlik açıklarından da bahsetmeliyiz. Bilgisayar korsanları, ilgili işlemi/sistemi çökerten veya saldırıya uğrayan sistemde geçersiz program adımları yürüten ekstra uzun karakter dizileri girerek programlama hatalarından yararlanır. Özellikle Web sunucusu üzerinden yapılandırılan yönlendiricilerde bu tür birçok güvenlik açığı vardır.

    "Bilgi felaketlerinin" kaynakları şunlardır: yanlış, eksik, işe yaramaz bilgi, aşırı bilgi yükü.

    Teknolojiler gelişiyor ve sistemlere saldırmak için kullanılabilecek araçlar, yetenekleri açısından her zaman onları korumak için tasarlanan ürünlerden önde olacak. Ve unutmayın, yalnızca bu konunun önemini anlayan iyi eğitimli, yetenekli kullanıcılar, sürekli büyüyen bir tehdit karşısında bilgi ve kaynakların bütünlüğünü ve korunmasını sağlayabilecektir.

    İki tür güvenlik açığı analizi vardır: pasif ve aktif. Pasif yaklaşımla sistem taranır ve izinsiz giriş olasılığı hakkında bir varsayım yapılır. Aktif yaklaşım ise bir karşı saldırı gerçekleştirme girişimlerini içerir.

    güvenlik ihlalleri

    Herhangi bir savunma stratejisi geliştirirken ilk adım, tam olarak neyin korunması gerektiğini tanımlamaktır. Güvenliğini sağlamayı düşündüğünüz sistemlerin gerçek sınırlamalarını öğrenerek başlayın. BT sistemleri fiziksel bileşenler, yazılım, veri, iletişim hizmetleri ve iş süreçlerinden oluşan bir komplekstir. Bir sistemin mutlaka birbirine veya başka bir şeye bağlı bilgisayarlardan oluşması gerekmediğini unutmamak önemlidir. Örneğin seyahat acentalarının her birinin kendine ait mobil bilgisayarı vardır, bu bilgisayarların hepsi aynı işi yapmaya hizmet eder ve yetkili bir uzman tarafından kontrol edilir. Tüm mobil bilgisayarlar da korunmalıdır.

    Korumanız gereken sistemin ne olduğunu anladıktan sonra onu kimin, neyin tehdit ettiğini daha iyi anlayabilirsiniz. Şimdi, bu birimin karşılaştığı çeşitli görevleri çözmek için her bir bileşenin ne kadar önemli olduğunu belirlemeniz gerekiyor. Sistemde depolanan bilgiler, fiziksel altyapı, yazılım ve sistemle çalışan kişiler, üç ana potansiyel tehdit türüne (kullanılabilirliğin, güvenilirliğin azalmasına ve gizli veya gizli bilgilerin ifşa edilmesine yol açanlar) karşı değerlendirilmelidir.

    Bilgi güvenliğinin bir firma için ne kadar önemli olduğu ve bunun sağlanmasına yönelik bütçenin belirlenmesi konusu dikkate alındığında bu kavramın net bir şekilde yönlendirilmesi gerekmektedir. Öncelikli alanları belirlemenin ve uygun eylemlere ilişkin bir plan hazırlamanın tek yolu budur.

    Bilgi Güvenliği ağlarda çok çeşitli sorunları içerir. Bir işletmenin refahı için bilgi güvenliği esastır, bu nedenle çözdüğü tüm görevleri ayrıntılı olarak ele alacağız.

    Yani ilk yön veri bütünlüğü güvencesi. Bugün, tüm ticari bilgiler, muhasebe verileri, mali tablolar, müşteri tabanları, sözleşmeler, şirket çalışanlarının yenilikçi fikirleri, geliştirilmesine yönelik planlar ve stratejiler yerel bir bilgi ve bilgisayar ağında depolanmaktadır. Bilgi miktarı çok büyük olduğundan her zaman ve tüm belgeler kağıt üzerinde kopyalanmaz. Bu gibi durumlarda, bilgi güvenliği sağlamak için tasarlanmış bir önlemler sistemi sağlar. güvenilir koruma Sunucuları ve iş istasyonlarını, bilgilerin tahrip olmasına veya kısmen kaybolmasına yol açan arıza ve arızalardan korur. ciddi bir yaklaşım bu konu bilgi güvenliğinin şirketin tüm BT altyapısının profesyonel denetimine dayandırılması gerektiği anlamına gelir. ağın ve ekipmanın durumunu değerlendirmenize, potansiyel tehditleri analiz etmenize, zaman içindeki "zayıf" noktaları belirleyip ortadan kaldırmanıza olanak tanır kablo sistemi, sunucu ve iş istasyonları, disk sistemleri ve donanım yapılandırmasındaki ihlaller. Böylece olası bilgi kaybının teknik riskleri azaltılmış olur.

    Veri bozulmasına yol açar yanlış iş arşivleme sistemleri, ağ ve uygulama yazılımları. Şirketinizin bilgi güvenliğini sağlayan çalışanlarımız, yazılımı test eder ve modern gereksinimlere uygunluğunu kontrol eder.

    Bir sonraki en önemli görev bilgilerin gizliliğinin sağlanması. Ticari sırların korunması, şirketin rekabet gücünü ve pazardaki istikrarını doğrudan etkiler. Burada veri çalmayı amaçlayan iç ve dış kasıtlı tehditlerle karşı karşıyadır. Bilgisayar korsanları, endüstriyel casusluk ve kendi çalışanlarının hatasından kaynaklanan bilgi sızıntıları en büyük tehdidi oluşturmaktadır. Değerli ticari bilgileri satma eğilimi yalnızca işten çıkarılan çalışanlar arasında değil, aynı zamanda işyerindeki hırsları tatmin edilemeyen kişiler arasında da güçlü. İÇİNDE bu durum Bilgi güvenliği, içeridekilerin kontrol altına alınmasına ve sunucuların hacker saldırılarına karşı çok aşamalı korunmasına yönelik önleyici tedbirler alır.

    Bu nedenle, yetkisiz erişime karşı alınacak önlemler iki hedefe ulaşmayı amaçlamalıdır:

    • Veri kaybına yol açan kazara veya kasıtlı eylemlerin imkansız hale geldiği koşullar yaratmak. Bilgi Güvenliği Bu sorunu, kullanıcı kimlik doğrulama ve yetkilendirme sistemi oluşturarak, bilgiye erişim haklarının ayrılması ve erişim kontrolüyle çözer.
    • Çalışanların veya davetsiz misafirlerin yaptıkları eylemleri gizleyemeyecekleri bir sistem oluşturmak da önemlidir. Burada, dosya ve klasörlere erişimi denetleyen bir güvenlik olay kontrol sistemi, bir bilgi güvenliği uzmanının yardımına gelir.
      Hem dış tehditlere hem de dahili tehditlere karşı etkili koruma araçları aynı zamanda şunlardır: kullanıcı şifreleri sisteminin tanıtılması, özellikle önemli bilgilerin kullanılması kriptografik yöntemler koruma (şifreleme), tesislere erişimin kısıtlanması, bireysel dijital anahtarların ve akıllı kartların kullanılması, güvenlik duvarları, e-posta yoluyla bilgi sızıntısına karşı koruma sistemlerinin kurulumu, FTP'de - sunucular ve İnternet habercileri, bilgilerin kopyalanmaya karşı korunması. Potansiyel tehditleri değerlendirirken müşterilerimize giden bilgi akışları üzerinde kontrol sağlamalarını tavsiye ederiz.

    İÇİNDE Son zamanlarda Bilgi toplama ve iletme işlevlerini yerine getiren kötü amaçlı bilgisayar programlarının dağıtımı gibi ağları hackleme yöntemleri ( Truva atları), casus yazılım. Bu tür dış riskleri ortadan kaldırmak için bilgi güvenliği, güçlü antivirüs yazılımının kurulmasını ve sunucu koruması sağlar.

    Ağ bilgi güvenliği aynı zamanda sunucuların, bilgisayarların veya ağ bileşenlerinin performansını durdurmayı amaçlayan dışarıdan gelen saldırılara karşı korumayı da içerir. DDos saldırılarından, şifre tahmin girişimlerinden (bruteforce saldırıları) bahsediyoruz. Bu tür tehditlere karşı korunmak için bilgi güvenliği, özel yazılımların (güvenlik duvarları ve proaktif koruma sistemleri) kullanılmasını gerektirir.

    Ve en önemlisi bilgi güvenliğine neden ihtiyaç duyulduğu meşru kullanıcılar için bilgilerin kullanılabilirliği. Tüm bilgi güvenliği önlemleri, meşru kullanıcıların çalışmasını engelliyor veya engelliyorsa hiçbir işe yaramaz. Burada güvenilir çalışan kimlik doğrulama ve iyi uygulanmış kullanıcı hakları ayrımı ön plana çıkıyor.

    Şirketimiz, şirketinizin bilgi güvenliğinin, onu neredeyse dokunulmaz hale getirecek düzeyde organize edilmesini sağlamak için her türlü çabayı gösterecektir.