Мэдээллийн аюулгүй байдлын танилцуулга. "Мэдээллийг хамгаалах аргууд" сэдвээр компьютерийн шинжлэх ухааны талаархи илтгэл. Хувийн мэдээллийг хамгаалах онцлог

23.10.2020

Сэдвийн талаархи танилцуулга: Орчин үеийн арга замуудмэдээлэл хамгаалах хэрэгсэл























22-ын 1

Сэдвийн талаархи танилцуулга:Мэдээллийг хамгаалах орчин үеийн арга, хэрэгсэл

слайдын дугаар 1

Слайдын тайлбар:

слайдын дугаар 2

Слайдын тайлбар:

слайдын дугаар 3

Слайдын тайлбар:

Мэдээллийн нууцлалдараахь зорилгод хүрэх баталгааг өгдөг: мэдээллийн нууцлал (мэдээллийн нөөцийн өмч, түүний дотор тэдгээрийг ашиглах боломжгүй, зөвшөөрөлгүй хүмүүст задруулахгүй байхтай холбоотой мэдээлэл); мэдээллийн бүрэн бүтэн байдал ба холбогдох үйл явц (мэдээлэл дамжуулах, хадгалах явцад өөрчлөгдөхгүй байх); шаардлагатай үед мэдээлэл авах боломжтой байх (эрх бүхий хүмүүсийн хүсэлтээр тэдгээрийг хүлээн авах, ашиглах боломжийг тодорхойлдог мэдээллийн нөөц, түүний дотор мэдээлэл); мэдээлэлтэй холбоотой бүх үйл явцыг бүртгэх.

слайдын дугаар 4

Слайдын тайлбар:

Мэдээллийн аюулгүй байдал нь нууцлал, бүрэн бүтэн байдал, хүртээмжтэй байх гэсэн гурван хэсгээс бүрдэнэ. Мэдээллийн аюулгүй байдлын үйл явцыг мэдээллийн системд ашиглах цэгүүд нь техник хангамж, програм хангамж, харилцаа холбоо (холбоо) юм. Хамгаалалтын журам (механизм) нь бие махбодийн түвшний хамгаалалт, боловсон хүчний хамгаалалт, зохион байгуулалтын түвшинд хуваагддаг.

слайдын дугаар 5

Слайдын тайлбар:

Компьютерийн системийн аюулгүй байдалд заналхийлж буй аюул нь систем өөрөө болон түүнд хадгалагдсан мэдээлэлд хүсээгүй нөлөө үзүүлж болзошгүй (санаатай эсэхээс үл хамааран) юм. АНУ-ын Үндэсний Компьютерийн Аюулгүй байдлын Ассоциацаас тус агентлагаас хийсэн аюул заналхийллийн дүн шинжилгээнд дараахь статистикийг харуулав.

слайдын дугаар 6

Слайдын тайлбар:

слайдын дугаар 7

Слайдын тайлбар:

слайдын дугаар 8

Слайдын тайлбар:

дэглэм ба хамгаалалтын зохион байгуулалт. ажилчидтай ажиллах зохион байгуулалт (боловсон хүчнийг сонгох, байршуулах, үүнд ажилчидтай танилцах, судлах, нууц мэдээлэлтэй ажиллах журамд сургах, мэдээлэл хамгаалах дүрмийг зөрчсөн тохиолдолд хүлээлгэх хариуцлагын арга хэмжээнүүдтэй танилцах гэх мэт) баримт бичиг, баримтжуулсан мэдээлэл (баримт бичиг боловсруулах, ашиглах, нягтлан бодох бүртгэл, гүйцэтгэл, буцаах, хадгалах, устгах баримт бичиг, нууц мэдээлэл тээвэрлэгч) нууц мэдээллийг цуглуулах, боловсруулах, хуримтлуулах, хадгалах техникийн хэрэгслийг ашиглах зохион байгуулалт; нууц мэдээлэлд учирч буй дотоод болон гадаад аюулд дүн шинжилгээ хийх ажлыг зохион байгуулах, түүний хамгаалалтыг хангах арга хэмжээг боловсруулах; нууц мэдээлэл бүхий ажилтнуудын ажилд системтэй хяналт тавих ажлыг зохион байгуулах, баримт бичиг, техникийн хэрэгслийг нягтлан бодох бүртгэл, хадгалах, устгах журам.

слайдын дугаар 9

Слайдын тайлбар:

Техникийн хэрэгсэлмэдээллийн хамгаалалт Периметрийн хамгаалалтад зориулагдсан мэдээллийн систембий болгосон: аюулгүй байдал, галын дохиоллын систем; дижитал видео тандалтын систем; хандалтын хяналт ба удирдлагын систем (ACS). Техникийн холбооны сувгаар мэдээллийг алдагдахаас хамгаалах нь дараахь арга хэрэгсэл, арга хэмжээний тусламжтайгаар хангагдана: хамгаалалттай кабель ашиглах, хамгаалалтын байгууламжид утас, кабель тавих; холбооны шугам дээр өндөр давтамжийн шүүлтүүр суурилуулах; хамгаалалттай өрөө барих ("капсул"); хамгаалалттай тоног төхөөрөмж ашиглах; идэвхтэй дуу чимээний системийг суурилуулах; хяналттай бүсүүдийг бий болгох.

слайдын дугаар 10

Слайдын тайлбар:

Мэдээллийн аюулгүй байдлын техник хангамж Хамгаалалтын дэлгэрэнгүй мэдээллийг хадгалах тусгай бүртгэлүүд: нууц үг, таних код, тас шувуу эсвэл нууцлалын түвшин; Хүний бие даасан шинж чанарыг (дуу хоолой, хурууны хээ) тодорхойлох төхөөрөмж; Мэдээллийн гаралтын хаягийг үе үе шалгахын тулд холбооны шугамд мэдээлэл дамжуулахыг таслах схемүүд. Мэдээллийг шифрлэх төхөөрөмж (криптографийн аргууд). Тасралтгүй эрчим хүчний систем: Тасралтгүй тэжээлийн хангамж; Ачааллын илүүдэл; Хүчдэл үүсгэгч.

слайдын дугаар 11

Слайдын тайлбар:

Мэдээллийн аюулгүй байдлын програм хангамж Зөвшөөрөлгүй хандалтаас хамгаалах хэрэгсэл (UAS): Зөвшөөрлийн хэрэгсэл; Заавал нэвтрэх хяналт; Сонгомол хандалтын хяналт; Дүрд суурилсан хандалтын хяналт; Тэмдэглэл (мөн Аудит гэж нэрлэдэг). Мэдээллийн урсгалд дүн шинжилгээ хийх, загварчлах системүүд (CASE-системүүд). Сүлжээний хяналтын системүүд: Халдлага илрүүлэх, урьдчилан сэргийлэх систем (IDS/IPS). Нууц мэдээлэл алдагдахаас урьдчилан сэргийлэх систем (DLP-систем). протокол анализаторууд. Вирусны эсрэг хэрэгслүүд.

слайдын дугаар 12

Слайдын тайлбар:

Мэдээллийн аюулгүй байдлын програм хангамж Галт хана. Криптографийн хэрэгсэл: Шифрлэлт; Цахим гарын үсэг. Нөөцлөх системүүд. Баталгаажуулах систем: Нууц үг; Хандалтын түлхүүр (биет эсвэл цахим); гэрчилгээ; Биометр. Хамгаалалтын системд дүн шинжилгээ хийх хэрэгсэл: Хяналтын програм хангамжийн бүтээгдэхүүн.

слайдын дугаар 13

Слайдын тайлбар:

Илрүүлэгч нь хэд хэдэн мэдэгдэж байгаа вирусын аль нэгээр нь халдварлагдсан файлуудыг илрүүлэх боломжийг олгодог. Зарим илрүүлэгч програмууд нь файлууд болон дискний системийн хэсгүүдэд эвристик шинжилгээ хийдэг бөгөөд энэ нь ихэвчлэн (гэхдээ үргэлж биш) илрүүлэгч програмд ​​мэдэгддэггүй шинэ вирусыг илрүүлэх боломжийг олгодог. Шүүлтүүр нь программыг форматлах нь битгий хэл диск рүү бичих оролдлого болон бусад сэжигтэй үйлдлүүдийн талаар хэрэглэгчдэд мэдэгддэг суурин програмууд юм. Эмч програмууд эсвэл фагууд нь зөвхөн вирусын халдвартай файлуудыг олохоос гадна тэдгээрийг "эмчилдэг", i.e. вирусын програмын биеийг файлаас устгаж, файлуудыг анхны байдалд нь буцаана. Аудиторууд файлуудын төлөв байдал, дискний системийн талбайн талаарх мэдээллийг санаж, дараагийн эхлүүлэхдээ тэдний төлөвийг анхныхтай харьцуулдаг. Хэрэв зөрчил илэрсэн бол хэрэглэгчдэд энэ тухай мэдэгдэнэ. Харуулчид буюу шүүлтүүрүүд нь компьютерийн RAM-д байрладаг бөгөөд ажиллах боломжтой файлууд болон суулгасан USB хөтчүүдэд вирус байгаа эсэхийг шалгадаг. Вакцины програмууд эсвэл дархлаажуулагчид программууд болон дискүүдийг өөрчилдөг бөгөөд энэ нь програмын үйл ажиллагаанд нөлөөлөхгүй боловч вакцин хийлгэж буй вирус нь эдгээр програм эсвэл дискийг аль хэдийн халдварлагдсан гэж үздэг.

слайдын дугаар 14

Слайдын тайлбар:

Вирусны эсрэг програмын сул тал Одоо байгаа вирусын эсрэг технологийн аль нь ч вирусээс бүрэн хамгаалж чадахгүй. Вирусны эсрэг програм нь системийн тооцоолох нөөцийн нэг хэсгийг авч, төв процессор болон хатуу дискийг ачаалдаг. Энэ нь ялангуяа сул компьютер дээр мэдэгдэхүйц байх болно. Антивирусын програмууд аюул байхгүй тохиолдолд (худал эерэг) харагдана. Вирусны эсрэг програмууд нь интернетээс шинэчлэлтүүдийг татаж авдаг бөгөөд ингэснээр зурвасын өргөнийг зарцуулдаг. Төрөл бүрийн аргуудХортой програмын шифрлэлт, сав баглаа боодол нь мэдэгдэж байгаа вирусыг ч вирусны эсрэг программаар илрүүлэх боломжгүй болгодог. Эдгээр "масктай" вирусыг илрүүлэхийн тулд файлуудыг сканнердахаасаа өмнө шифрийг тайлж чадах хүчирхэг задлах хөдөлгүүр шаардлагатай. Гэсэн хэдий ч олон вирусны эсрэг програмууд ийм функцгүй байдаг тул шифрлэгдсэн вирусыг илрүүлэх боломжгүй байдаг.

Слайдын тайлбар:

слайдын дугаар 19

Слайдын тайлбар:

3) Үйлдлийн алгоритмын дагуу Оршин суух вирус нь компьютер асаалттай байх үед ийм шинж чанартай байдаг. Өөрийгөө шифрлэх ба полиморфизм Полиморф вирусууд нь код эсвэл програмын биеийг илрүүлэхэд хэцүү байдлаар өөрчилдөг. Үл үзэгдэгч алгоритм RAM-д үл үзэгдэх вирусууд "нуугддаг" бөгөөд вирусын эсрэг програм нь тэдгээрийг илрүүлж чадахгүй. Уламжлалт бус аргууд Компьютерт вирусын нөлөө үзүүлэх үндсэн шинэ аргууд.

Слайдын тайлбар:

Трояны морь гэдэг нь тодорхой өдөөгч нөхцөл үүссэн үед идэвхждэг хор хөнөөлтэй функцийг агуулсан програм юм. Ихэвчлэн ийм программууд нь зарим ашигтай хэрэгслүүдийн дүрд хувирдаг. Хор хөнөөлтэй үйлдлийн төрлүүд: Мэдээллийг устгах. ( Бетоны сонголтобъект, устгах арга нь зөвхөн ийм програмын зохиогчийн төсөөлөл, үйлдлийн системийн чадвараас хамаарна. Энэ онцлог нь Трояны морьд болон хавчуургад нийтлэг байдаг). Мэдээллийг саатуулах, дамжуулах. (гар дээр бичсэн нууц үг). Хөтөлбөрийг зориудаар өөрчлөх. Өт бол дэлхийн сүлжээгээр тархаж, бие даасан программ биш харин бүхэл бүтэн системд халддаг вирус юм. Энэ тохиолдолд халдлагын объект нь үндэсний хэмжээний мэдээллийн систем байдаг тул энэ нь хамгийн аюултай вирус юм. Дэлхий даяар интернет бий болсноор энэ төрлийн аюулгүй байдлын зөрчил хамгийн их аюул учруулж байна. Энэ сүлжээнд холбогдсон компьютеруудын аль нь ч хэзээ ч энэ сүлжээнд өртөж болно. Энэ төрлийн вирусын гол үүрэг бол халдлагад өртсөн системийг хакердах явдал юм. аюулгүй байдал, бүрэн бүтэн байдлыг алдагдуулахын тулд аюулгүй байдлыг зөрчих.

слайдын дугаар 22

Слайдын тайлбар:

таних нь тухайн хүн өөрийгөө системд нэрлэх явдал юм; гэрчлэл гэдэг нь тухайн хүний ​​нэрлэсэн танигчтай захидал харилцааг тогтоох явдал юм; зөвшөөрөл - энэ хүнд түүнд олгосон эрхийн дагуу боломж олгох, эсвэл ямар нэгэн үйлдэл хийх гэж оролдох үед эрхийн байгаа эсэхийг шалгах.

ХАМГААЛАЛТ МЭДЭЭЛЭЛ


Мэдээллийн хамгаалалт

мэдээллийн аюулгүй байдлыг хангахад чиглэсэн цогц арга хэмжээ юм.


Мэдээллийг хамгаалах шаардлага яагаад байдаг юм бол

Мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах асуудал нь орон нутгийн, ялангуяа дэлхийн компьютерийн сүлжээг өргөнөөр ашиглахтай холбоотойгоор хурцаар тавигдаж байна.

Ихэнх тохиолдолд гэмтэл нь чухал өгөгдлийг санамсаргүйгээр эвдэж, устгасан энгийн хэрэглэгчийн алдаанаас үүдэлтэй байдаг.


Яагаад мэдээллийг хамгаалах вэ?

Хяналт, харилцаа холбооны системд эргэлдэж буй мэдээлэл нь томоохон хэмжээний осол, цэргийн мөргөлдөөн, шинжлэх ухааны төв, лабораторийн үйл ажиллагааг тасалдуулах, дампуурал, арилжааны байгууллагууд. Тиймээс мэдээллийг гажуудуулах, алдах, алдагдуулах, хууль бусаар ашиглахаас хамгаалсан байх ёстой.


Хамгаалалтын төрөл

Хамгаалах аргууд

Техник хангамжийн эвдрэлээс

Компьютерт хадгалагдсан мэдээллийг санамсаргүйгээр алдах, гажуудуулахаас

  • Файлыг өөрчлөх командуудын гүйцэтгэлийг баталгаажуулах хүсэлт (жишээлбэл, файлыг солих үед);

Компьютерийн вирусээс

Баримт бичиг, програмын тусгай шинж чанаруудыг тохируулах (зөвхөн унших, далд);

  • Файлуудыг архивлах, нөөцлөх
  • Халдварын магадлалыг бууруулах урьдчилан сэргийлэх арга хэмжээ;

Мэдээлэлд зөвшөөрөлгүй нэвтрэхээс (түүнийг ашиглах, өөрчлөх, түгээх)

Буруу үйлдлийг буцаах эсвэл алдаатай устгасан файлыг сэргээх чадвар;

Вирусны эсрэг програм ашиглах.

Шифрлэлт;

Компьютерийн нөөцөд хэрэглэгчийн хандалтыг ялгах.

Нууц үгийн хамгаалалт;

"цахим цоож";

захиргааны болон хууль сахиулах арга хэмжээ.


Файлын автомат нөөцлөлт

Автомат нөөцлөх програмуудыг ашиглах үед файлыг хадгалах команд нь автоматаар хуулбарлагдана файл нь бие даасан хоёр зөөвөрлөгч дээр хадгалагданажишээлбэл, хоёр хатуу диск дээр. Тэдний аль нэг нь бүтэлгүйтсэн нь мэдээлэл алдахад хүргэдэггүй.

Файлын нөөцлөлтийг ялангуяа банкны салбарт өргөн ашигладаг.



Компьютерийн гэмт хэргийн төрлүүд

  • Мэдээлэлд зөвшөөрөлгүй хандах,
  • Логик бөмбөг оруулах,
  • Вирусын хөгжил, тархалт,
  • Хөгжил дэх гэмт хэргийн хайхрамжгүй байдал,
  • Компьютерийн хуурамч мэдээлэл
  • Компьютерийн мэдээллийг хулгайлах.

Компьютерийн гэмт хэргээс урьдчилан сэргийлэх арга хэмжээ

  • Техникийн
  • Зохион байгуулалтын
  • Хууль эрх зүйн

Компьютерийн мэдээллийн хамгаалалтыг зохион байгуулалт, техник, хууль эрх зүй, программ хангамж, үйл ажиллагаа, даатгал, тэр байтугай ёс суртахууны болон ёс суртахууны арга хэмжээг багтаасан цогц арга хэмжээ гэж үзэх ёстой.


Техникийн арга хэмжээ

Системд зөвшөөрөлгүй нэвтрэхээс хамгаалах

Компьютерийн чухал дэд системүүдийн илүүдэл

Компьютерийн сүлжээний зохион байгуулалт

Гал унтраах хэрэгслийг суурилуулах

Түгжээ, дохиололоор тоноглогдсон.


Зохион байгуулалтын зохицуулалт

  • компьютерийн төвийн аюулгүй байдал
  • ажилтнуудыг анхааралтай сонгох
  • сэргээх төлөвлөгөөний бэлэн байдал (бүтэлгүйтлийн дараа),
  • бүх хэрэглэгчээс хамгаалах хэрэгслийн түгээмэл байдал.

Хууль эрх зүйн арга хэмжээ

  • Компьютерийн гэмт хэрэгт хариуцлага тооцох хэм хэмжээг боловсруулах;
  • Програмистуудын зохиогчийн эрхийг хамгаалах;
  • Эрүүгийн болон иргэний хууль тогтоомжийг боловсронгуй болгох.

"Мэдээллийн салбарын хууль тогтоомж"

10 үндсэн хууль, үүнд:

  • үндсэн нэр томьёо, ойлголтуудыг тодорхойлсон,
  • мэдээлэл түгээх үйл ажиллагааг зохицуулах,
  • зохиогчийн эрхийг хамгаалах,
  • эд хөрөнгийн болон эд хөрөнгийн бус харилцаа.

ОХУ-ын Эрүүгийн хуулийн 273 дугаар зүйл

  • Компьютерийн программ зохиох, өөрчлөх, зөвшөөрөлгүй устгахад хүргэсэн тохиолдолд эрүүгийн хариуцлага хүлээлгэхээр заасан.
  • Эзэмшигчийн эрхийг хамгаалдаг.
  • Хөтөлбөрийг бий болгосноос үүдэлтэй эрүүгийн хариуцлага.
  • Татаж авахын тулд програм бүтээхэд л хангалттай.

Мэдээллийн эрх зүйн хамгаалалтыг ОХУ-ын хууль тогтоомжоор зохицуулдаг

Энэ хуулиар олгогдсон эрх зүйн хамгаалалт нь програмчлалын хэл дээрх эх бичвэр, машины код зэрэг ямар ч хэлээр, ямар ч хэлбэрээр илэрхийлэх боломжтой бүх төрлийн компьютерийн программд хамаарна. Гэхдээ хууль эрх зүйн хамгаалалт нь компьютерийн программын үндэс суурь, түүний дотор интерфейс, алгоритмын зохион байгуулалтын санаа, зарчимд хамаарахгүй.


Хөтөлбөрийг хөгжүүлэгчид эрхийнхээ талаар мэдэгдэхийн тулд програмын анхны хувилбараас эхлэн 3 элементээс бүрдэх зохиогчийн эрхийг хамгаалах тэмдгийг ашиглаж болно.

  • тойрог эсвэл хаалтанд C үсэг ©; эрх эзэмшигчийн нэр (нэр); хөтөлбөрийн анхны хувилбарын жил.
  • тойрог эсвэл хаалтанд C үсэг ©;
  • эрх эзэмшигчийн нэр (нэр);
  • хөтөлбөрийн анхны хувилбарын жил.

© 1993-1997 Microsoft корпораци.


Хөтөлбөрийн хуулбарыг хууль ёсны дагуу эзэмшдэг байгууллага, хэрэглэгч (үүнийг ашиглах тусгай зөвшөөрөл худалдаж авсан) хөгжүүлэгчээс нэмэлт зөвшөөрөл авалгүйгээр програмын үйл ажиллагаатай холбоотой аливаа үйл ажиллагаа, түүний дотор програмыг ашиглах эрхтэй. компьютерийн санах ойд бичлэг хийх, хадгалах. Хөгжүүлэгчтэй байгуулсан гэрээнд өөрөөр заагаагүй бол нэг компьютер эсвэл сүлжээнд байгаа нэг хэрэглэгчтэй холбоотой компьютерийн санах ойд бичлэг хийх, хадгалахыг зөвшөөрнө.

Та лицензтэй программ хангамжийг хууль бусаар хуулбарлах, ашиглахыг хориглосон одоо байгаа хуулиудыг мэдэж, дагаж мөрдөх ёстой. Зохиогчийн эрхийг зөрчсөн байгууллага, хэрэглэгчийн хувьд зохиогчийн эрхийг зөрчсөн этгээдээс нэг сарын хөдөлмөрийн хөлсний доод хэмжээг 5000 дахин нэмэгдүүлсэнтэй тэнцэх хэмжээний төгрөгөөр, 50000 дахин нэмэгдүүлсэнтэй тэнцэх хэмжээний төгрөгөөр шүүхийн шийдвэрээр тогтоогдсон хохирол, нөхөн төлбөрийг гаргуулж болно.


Цахим гарын үсэг

2002 онд ОХУ-ын "Цахим тоон гарын үсгийн тухай" хууль батлагдсан нь хууль тогтоомжийн үндэс болсон. цахим баримт бичгийн менежментОрост. Энэ хуулийн дагуу цахим баримт бичигт цахим тоон гарын үсэг нь цаасан дээрх гарын үсэгтэй хуулийн дагуу дүйцэхүйц байна.

Мэргэшсэн төвүүдэд тоон гарын үсгийг бүртгүүлэхдээ корреспондент нууц, олон нийтийн гэсэн хоёр түлхүүрийг хүлээн авдаг. Нууц түлхүүр нь уян диск эсвэл смарт карт дээр хадгалагддаг бөгөөд үүнийг зөвхөн сурвалжлагч өөрөө мэддэг байх ёстой. Нийтийн түлхүүрийг бүх боломжит бичиг баримт хүлээн авагчид эзэмшиж байх ёстой бөгөөд үүнийг ихэвчлэн түгээдэг цахим шуудан.

Баримт бичигт цахим гарын үсэг зурах үйл явц нь нууц түлхүүр ашиглан мессежийн текстийг боловсруулахаас бүрдэнэ. Дараа нь шифрлэгдсэн мессежийг захиалагч руу имэйлээр илгээнэ. Захиалагч мессеж болон цахим гарын үсгийг баталгаажуулахын тулд нийтийн түлхүүрийг ашигладаг.


Хойд Америк тивийн компьютерийн агаарын довтолгооноос хамгаалах систем нэг удаа хуурамч цөмийн дохиолол зарлаж, зэвсэгт хүчнийг бэлэн байдалд оруулсан. Үүний шалтгаан нь согогтой 46 центийн чип буюу зоосны хэмжээтэй жижиг цахиур элемент байв.


Мэдээлэлтэй ажиллахад гарсан алдааны жишээ

1983 онд АНУ-ын баруун өмнөд хэсэгт үер болжээ. Үүний шалтгаан нь компьютер цаг агаарын мэдээг буруу оруулсан бөгөөд үүний үр дүнд Колорадо голыг хаасан түгжээнд алдаатай дохио өгсөн байна.


Мэдээлэлтэй ажиллахад гарсан алдааны жишээ

1971 онд Нью-Йоркийн төмөр замаас 352 машин алга болжээ. Гэмт хэрэгтэн уг ажлыг удирдан явуулдаг компьютерийн төвийн мэдээллээр далимдуулжээ төмөр зам, мөн вагонуудын очих хаягийг өөрчилсөн. Үүссэн хохирол нь нэг сая гаруй доллар болжээ.


Хэрэглэгчид болон засвар үйлчилгээний ажилтнуудын буруу ажил

Томоохон компаниудын мэдээллийн аюулгүй байдалд заналхийлж буй аюулын 80-90% нь "дотоод дайсан" буюу хайхрамжгүй хэрэглэгчид, жишээлбэл, сүлжээнээс вирустай файл татаж авах боломжтой байдаг.


Тоног төхөөрөмжийн техникийн гэмтэл

Кабелийн тасалдлаас урьдчилан сэргийлэх

Цахилгаан тасрахаас хамгаалах

Дискний эвдрэлээс урьдчилан сэргийлэх


Гаднаас зөвшөөрөлгүй нэвтрэх

« Хакер" гэдэг нь компьютерийн системийн үйл ажиллагааны нарийн ширийнийг сурч, эдгээр системийн чадавхийг өргөжүүлэхэд таатай байдаг (зөвхөн шаардлагатай доод хэмжээг мэдэхийг илүүд үздэг ихэнх хэрэглэгчидээс ялгаатай) хувь хүнийг хэлдэг англи үг юм.

мэдээллийн аюулгүй байдлын мэргэжилтнүүд

хакерууд (

жигнэмэг


Хакерын гол ажилхамгаалалтыг судлах, хамгаалалтын системийн сул талыг олж илрүүлэх, илэрсэн эмзэг байдлыг арилгах, хамгаалалтын түвшинг нэмэгдүүлэхийн тулд тэдгээрийн талаар хэрэглэгчид болон хөгжүүлэгчдэд мэдээлэх явдал юм.

жигнэмэгМэдээллийн нөөц, тэдгээрт хаалттай системд зөвшөөрөлгүй нэвтрэх зорилгоор системийг "хакердах" үйл ажиллагаа явуулах.


жигнэмэг

сүйтгэгчид

бүрэн устгах зорилгоор системд нэвтрэн орох

шоглогчид

системд нэвтэрч алдар нэр олж авсан

жигнэмэг

мэдээллийг хулгайлах, солих замаар ашиг олох зорилгоор системийг хакердах

Интернетийн мэдээллийн хамгаалалт

Хэрэв компьютер интернетэд холбогдсон бол зарчмын хувьд интернетэд холбогдсон аливаа хэрэглэгч энэ компьютерийн мэдээллийн нөөцөд хандах боломжтой. Хэрэв сервер нь интернет холболттой бөгөөд нэгэн зэрэг дотоод сүлжээний сервер (интранет сервер) болж үйлчилдэг бол интернетээс дотоод сүлжээнд зөвшөөрөлгүй нэвтрэх боломжтой.

Интернетээс дотоод компьютер болон дотоод сүлжээнд нэвтрэх механизм нь өөр байж болно.

  • Хөтөч рүү ачаалагдсан вэб хуудсууд нь идэвхтэй ActiveX удирдлага эсвэл локал компьютер дээр хор хөнөөлтэй үйлдэл хийх Java апплетуудыг агуулж болно;
  • Зарим вэб серверүүд локал компьютер дээр байрладаг текст файлуудкүүки, үүний тусламжтайгаар та локал компьютерийн хэрэглэгчийн талаарх нууц мэдээллийг авах боломжтой;
  • тусгай хэрэгслүүдийг ашиглан та локал компьютер дээрх диск болон файлуудад хандах боломжтой.

Үүнээс урьдчилан сэргийлэхийн тулд интернет болон дотоод сүлжээний хооронд програм хангамж эсвэл техник хангамжийн саадыг суурилуулсан галт хана(галт хана - галт хана). Галт хана нь сүлжээнүүдийн хооронд өгөгдөл дамжуулахыг хянаж, одоогийн холболтыг хянаж, сэжигтэй үйлдлийг илрүүлж, улмаар интернетээс дотоод сүлжээнд зөвшөөрөлгүй нэвтрэхээс сэргийлдэг.


Галт хана

галт хана (галт хана) нь зөвхөн зөвшөөрөгдсөн холболтыг бий болгох боломжийг олгодог хоёр сүлжээний хоорондох програм хангамж ба/эсвэл техник хангамжийн саад юм.

Галт хана нь интернетэд холбогдсон дотоод сүлжээ эсвэл тусдаа сүлжээг хамгаалдаг Хувийн компьютергаднаас нэвтрэн орохоос сэргийлж, нууц мэдээлэлд нэвтрэх боломжийг үгүйсгэдэг.


Хөтөлбөрийг хууль бус хуулбарлах, ашиглахаас хамгаалах

Компьютерийн далайн дээрэмчид программ хангамжийг хууль бусаар хуулбарлаж, программистуудын хөдөлмөрийг үнэгүйдүүлж, програм хангамж хөгжүүлэлтийг эдийн засгийн хувьд ашиггүй бизнес болгож байна. Нэмж дурдахад, програм хангамжийн дээрэмчид ихэвчлэн дуусаагүй программууд, алдаатай програмууд эсвэл тэдгээрийн демо хувилбаруудыг санал болгодог.

Компьютерийн програм хангамжийг ажиллуулахын тулд үүнийг суулгасан (суулгасан) байх ёстой. Програм хангамжийг үйлдвэрлэгчид CD-ROM дээр түгээлтийн иж бүрдэл хэлбэрээр тараадаг. Түгээлт бүр өөрийн гэсэн байдаг серийн дугаар, энэ нь програмыг хууль бусаар хуулах, суулгахаас сэргийлдэг.


CD-ROM дээр хадгалагдсан программууд болон өгөгдлийг хууль бусаар хуулбарлахаас урьдчилан сэргийлэхийн тулд тусгай хамгаалалтыг ашиглаж болно. CD-ROM нь шифрлэгдсэн програм хангамжийн түлхүүрийг агуулж болох бөгөөд хуулах явцад алдагдах бөгөөд түүнгүйгээр програмыг суулгах боломжгүй болно.

Хөтөлбөрийг хууль бусаар ашиглахаас хамгаалах нь ихэвчлэн компьютерийн зэрэгцээ портод залгагдсан техник хангамжийн түлхүүрийг ашиглан хэрэгжүүлж болно. Хамгаалагдсан програм нь зэрэгцээ порт руу нэвтэрч, нууц кодыг хүсэх; хэрэв техник хангамжийн түлхүүр компьютерт холбогдоогүй бол хамгаалагдсан програм нь хамгаалалтын зөрчлийн нөхцөл байдлыг тодорхойлж, түүний гүйцэтгэлийг зогсооно.


  • Утга зохиол, урлагийн бүтээлийг хамгаалах Бернийн конвенц 1886 он
  • 1952 оны дэлхийн зохиогчийн эрхийн конвенц

  • Үндсэн хууль Оросын Холбооны УлсУрлаг. 44.
  • ОХУ-ын Иргэний хууль.
  • Зохиогчийн эрх ба холбогдох эрхийн тухай хууль 1993 он
  • ОХУ-ын "Компьютерийн программ хангамж, мэдээллийн сангийн эрх зүйн хамгаалалтын тухай" хууль 1992 он

  • Тойрог доторх латин C үсэг ©,
  • Зохиогчийн онцгой эрх эзэмшигчийн нэр,
  • Анхны хэвлэгдсэн огноо.

© 1993-1997 Microsoft корпораци


  • зохиогчийн эрх,
  • Нэрийн эрх
  • Нийтлэх эрх
  • Нэр төрөө хамгаалах эрх.

Хэрэв программуудыг гүйцэтгэх дарааллаар үүсгэсэн бол албан ёсны үүрэгэсхүл ажил олгогчийн даалгавраар, хэрэв тэр болон зохиогчийн хооронд байгуулсан гэрээнд өөрөөр заагаагүй бол тэдгээр нь ажил олгогчид хамаарна.

ОХУ-ын Эрүүгийн хуулийн хуулбар

Бүлэг 28. Компьютерийн мэдээллийн салбарын гэмт хэрэг

272 дугаар зүйл.Компьютерийн мэдээлэлд хууль бусаар нэвтрэх.

1.Хуулиар хамгаалагдсан компьютерийн мэдээлэл, өөрөөр хэлбэл машин зөөгч, цахим компьютер (ECM) дахь мэдээлэлд хууль бусаар нэвтрэх, хэрэв энэ үйлдэл нь мэдээллийг устгах, хаах, өөрчлөх, хуулбарлах, компьютерийн үйл ажиллагааг тасалдуулахад хүргэсэн бол - шийтгэгдэх

  • хөдөлмөрийн хөлсний доод хэмжээг хоёр зуугаас таван зуу дахин нэмэгдүүлсэнтэй тэнцэх хэмжээний төгрөгөөр торгох
  • эсвэл хэмжээгээр цалинэсхүл ял шийтгүүлсэн этгээдийн хоёроос таван сар хүртэлх хугацааны бусад орлого,
  • зургаан сараас нэг жил хүртэл хугацаагаар засч залруулах ажил,
  • эсхүл хоёр жил хүртэл хугацаагаар хорих.

2.Урьдчилан тохиролцож бүлэг хүмүүс, эсхүл зохион байгуулалттай бүлэг, эсхүл өөрийн эрх ашгийг ашигласан этгээд үйлдсэн. албан ёсны байр суурь, түүнчлэн компьютер, компьютерийн систем, тэдгээрийн сүлжээнд холбогдсон бол - нэг зуун наян цагаас хоёр зуун дөчин цаг, эсхүл хоёр жил хүртэл хугацаагаар засч залруулах, эсхүл гурван жил хүртэл хугацаагаар баривчлах. зургаан сар хүртэл хугацаагаар, эсхүл таван жил хүртэл хугацаагаар хорих ялаар шийтгэнэ.


273 дугаар зүйл.Компьютерт хортой программ үүсгэх, ашиглах, түгээх

Мэдээллийг зөвшөөрөлгүй устгах, хаах, өөрчлөх, хуулах, компьютерийн үйл ажиллагааг тасалдуулах, түүнчлэн ийм программ эсвэл машин зөөвөрлөгчийг ашиглах, түгээх зэрэгт хүргэсэн компьютерийн программ зохиох, одоо байгаа программд өөрчлөлт оруулах нь шийтгэл хүлээлгэнэ.

  • хөдөлмөрийн хөлсний доод хэмжээг хоёр зуугаас таван зуу дахин нэмэгдүүлсэнтэй тэнцэх хэмжээний төгрөгөөр торгох, гурван жил хүртэл хугацаагаар хорих
  • эсхүл ял шийтгүүлсэн хүний ​​хөдөлмөрийн хөлс, бусад орлогын хэмжээгээр хоёроос таван сар хүртэл хугацаагаар. Хүнд үр дагаварт хүргэсэн мөн үйлдсэн бол гурваас долоон жил хүртэл хугацаагаар хорих ял шийтгэнэ.

274 дүгээр зүйл

1.Компьютер ашиглах эрхтэй этгээд компьютерийн ашиглалтын журмыг зөрчсөний улмаас хуулиар хамгаалагдсан компьютерийн мэдээллийг устгах, хаах, өөрчлөх, энэ үйлдэл нь их хэмжээний хохирол учруулсан бол шийтгэнэ.

  • тодорхой албан тушаал эрхлэх, тодорхой үйл ажиллагаа эрхлэх эрхийг таван жил хүртэл хугацаагаар хасах,
  • эсвэл нэг зуун наян цагаас хоёр зуун дөчин цаг хүртэл албадан ажил хийлгэх,
  • эсхүл хоёр жил хүртэл хугацаагаар эрх чөлөөг нь хязгаарлах.

2.Энэ үйлдлийг болгоомжгүйгээс хүнд үр дагаварт хүргэсэн бол дөрвөн жил хүртэл хугацаагаар хорих ял шийтгэнэ.


  • Хурууны хээгээр
  • Хэл ярианы шинж чанарын дагуу
  • Алганы геометрийн дагуу
  • Нүүрэн дээр нь,
  • Нүдний цахилдаг дээр.

МЭДЭЭЛЛИЙН ХАМГААЛАЛТ

1988 онд Компьютерийн Техник хангамжийн Холбооноос бүх хэрэглэгчдэд өөрийн компьютер болон түүн дээр хадгалагдсан мэдээллийн хамгаалалтыг хадгалах шаардлагатайг дахин сануулах зорилгоор зарласан.

Тэр жил Моррис өт анх удаа компьютер руу халдаж, үүний үр дүнд интернетийн өмнөх ARPANET сүлжээний 6000 зангилаа халдвар авсан байна. Энэхүү халдлагын улмаас 96 сая долларын хохирол учирчээ. Энэ вирусын зохиогч олдоогүй байж магадгүй ч Корнеллийн их сургуулийн төгсөх курсын оюутан Роберт Моррис өөрийн эцэг нь хэргээ хүлээхээс өөр аргагүйд хүрсэн байна. Моррис 3 жилийн тэнсэн харгалзах, 400 цагийн олон нийтийн ажилд тусалсан. Үүнээс гадна тэрээр 10,500 долларын торгууль төлсөн. 1988 онд энэ нь компьютерийг хамарсан анхны массын тахал байсан тул мэргэжилтнүүд мэдээллийн нөөцийн аюулгүй байдлыг хангах нэгдсэн арга барилын талаар нухацтай бодож эхэлсэн.


Нууц үгийн бүрэлдэхүүн хэсгүүдийг сонгох хамгийн сайн арга юу вэ?

  • Толь бичгийн үг болох нууц үгийг бүү ашигла.
  • Боломжтой бол цэг таслал хэрэглэж болно.
  • Та жижиг, том үсэг, мөн 0-ээс 9 хүртэлх тоог ашиглаж болно.
  • Нууц үг зохиох хамгийн оновчтой тоо бол 8-аас 10 хүртэлх цифр (үсэг) юм.
  • Тоонууд, тэмдэгтүүд эсвэл цагаан толгойн жагсаалтын сүүлийн тэмдэгтүүдийг ашиглана уу.
  • Таслагч програмуудаас болгоомжил.

"Хэрэв та долоо хоногийн дотор мэдээлэхгүй бол таныг хаах болно"

"Хэрэв та фишингээс өөрийгөө хамгаалахыг хүсвэл энэ холбоосыг дагаж хэрэглэгчийн нэр, нууц үгээ оруулна уу"

Фишинг нь интернетийн луйврын нэг төрөл бөгөөд зорилго нь тодорхойлогдсон хэрэглэгчийн мэдээллийг олж авах явдал юм.


  • Би програм хангамжийн бүтээгдэхүүн дээрх зохиогчийн эрхээ хэрхэн засах вэ?
  • Програм хангамжийн хулгай яагаад нийгэмд хор хөнөөл учруулж байна вэ?
  • Мэдээллийг хамгаалах программ хангамж, техник хангамжийн аргууд юу вэ?

Тусдаа слайд дээрх үзүүлэнгийн тайлбар:

1 слайд

Слайдын тайлбар:

Сэдэв: Мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах KEI HE "Үдшийн (ээлжийн) ерөнхий боловсролын 2-р сургууль" Устюжна Гүйцэтгэсэн: Щеглова Л.А.

2 слайд

Слайдын тайлбар:

Үндсэн ойлголтууд Мэдээллийн аюулгүй байдал гэдэг нь мэдээллийн аюулгүй байдлыг хангахад чиглэсэн арга хэмжээний цогц юм. Мэдээллийн аюулгүй байдал гэдэг нь мэдээллийн бүрэн бүтэн байдал, хүртээмж, нууцлалыг хамгаалах явдал юм. хүртээмжтэй байдал - шаардлагатай мэдээллийн үйлчилгээг боломжийн хугацаанд хүлээн авах чадвар Нэгдмэл байдал - мэдээллийн хамаарал, тууштай байдал, түүнийг устгах, зөвшөөрөлгүй өөрчлөхөөс хамгаалах. Нууцлал - мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах.

3 слайд

Слайдын тайлбар:

Мэдээллийн аюулгүй байдал гэдэг нь мэдээллийн орчны аюулгүй байдлын төлөв байдал юм. Компьютерийн технологийн хувьд аюулгүй байдлын тухай ойлголт нь компьютерийн найдвартай байдал, үнэ цэнэтэй өгөгдлийн аюулгүй байдал, мэдээллийг зөвшөөрөлгүй хүмүүс өөрчлөхөөс хамгаалах, цахим харилцаа холбоо дахь захидал харилцааны нууцыг хадгалах гэсэн үг юм. Бүх соёл иргэншсэн орнуудад иргэдийн аюулгүй байдлыг хангах, мэдээллийг хамгаалах хууль тогтоомж байдаг бөгөөд 2006 оны 7-р сарын 27-ны өдрийн N 149-ФЗ "Мэдээллийн тухай" Холбооны хууль. мэдээллийн технологиба мэдээллийн хамгаалалт" (өөрчлөлт, нэмэлт өөрчлөлтүүдтэй) боловч компьютерийн системийн найдвартай байдал нь өөрийгөө хамгаалах арга хэмжээнээс ихээхэн хамаардаг.

4 слайд

Слайдын тайлбар:

Зөвшөөрөлгүй хандалт Зөвшөөрөлгүй хандалт - бүртгэлд хамрагдаагүй, эдгээр нөөцтэй танилцах, ажиллах эрхгүй захиалагчдын хүлээн авсан програм, өгөгдөлд хандах хандалтын тогтоосон дараалал эсвэл ялгах дүрмийг зөрчсөн үйлдэл. Зөвшөөрөлгүй нэвтрэхээс сэргийлэх үүднээс хандалтын хяналтыг хэрэгжүүлдэг.

5 слайд

Слайдын тайлбар:

Нууц үгийн хамгаалалт Нууц үг нь таны компьютерт хадгалагдсан программууд болон өгөгдлийг зөвшөөрөлгүй нэвтрэхээс хамгаалахад ашиглагддаг. Компьютер нь зөвхөн бүртгэлтэй, зөв ​​нууц үг оруулсан хэрэглэгчдэд өөрийн нөөцөд хандах боломжийг олгодог. Тодорхой хэрэглэгч бүр зөвхөн тодорхой мэдээллийн нөөцөд хандах эрхтэй байж болно. Энэ тохиолдолд зөвшөөрөлгүй нэвтрэх бүх оролдлогыг бүртгэж болно.

6 слайд

Слайдын тайлбар:

Үйлдлийн системийг ачаалах үед нууц үгийн хамгаалалтыг ашигладаг. Нууц үгийн нэвтрэлтийг BIOS Setup программд тохируулж болох бөгөөд зөв нууц үг оруулахгүй бол компьютер үйлдлийн системийг ачаалахгүй. Ийм хамгаалалтыг даван туулах нь тийм ч хялбар биш юм.

7 слайд

Слайдын тайлбар:

Дотоод компьютерийн бүх диск, хавтас, файл бүрийг зөвшөөрөлгүй нэвтрэхээс хамгаалж болно. Тэдний хувьд тодорхой хандалтын эрхийг тохируулж болно - бүрэн хандалт, өөрчлөлт хийх чадвар, зөвхөн унших, бичих гэх мэт эрх нь өөр өөр хэрэглэгчдийн хувьд өөр байж болно.

8 слайд

Слайдын тайлбар:

Нууц үг гэж юу вэ? "Нууц үг гэдэг нь хууль ёсны хэрэглэгч болон түүний компьютерийн системд ажиллах эрхийг таних боломжийг олгодог янз бүрийн тэмдэгтүүдийн нууц багц юм." Ерөнхий санаа нь: хамгийн сайн нууц үг бол санамсаргүй, утгагүй тэмдэгтүүдийн багц юм. Нууц үгээ аюулгүй газар хадгалаарай. Нууц үгээ тогтмол солих. Энэ нь халдагчдыг төөрөгдүүлж болзошгүй юм. Нууц үг хэдий чинээ хүчтэй байна төдий чинээ удаан ашиглах боломжтой. 8 ба түүнээс бага тэмдэгтээс бүрдсэн нууц үгийг долоо хоног ашиглах боломжтой бол 14 ба түүнээс дээш тэмдэгтийг хослуулан хэрэглэхэд хэдэн жил ажиллах боломжтой.

9 слайд

Слайдын тайлбар:

Биометрийн аюулгүй байдлын систем Одоогийн байдлаар биометрийн таних системийг мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах зорилгоор улам бүр ашиглаж байна. Биометрийн таних нь тухайн хүний ​​бие даасан өвөрмөц биометрийн шинж (танигч)-аар хүнийг таних арга юм.Биометрийн таних аргуудыг хоёр бүлэгт хуваадаг. Статик аргуудДинамик хурууны хээний аргууд; гарын алганы геометрийн дагуу Гар бичмэлийн дагуу. Энэ технологи нь гар будгийн маш алдартай хувилбар болж байна. Бичгийн динамик шинж тэмдгүүдэд дүн шинжилгээ хийдэг - даралтын зэрэг, нүдний цахилдаг дээр бичих хурд; нүүрний дүрсний дагуу; Дуу хоолойгоор. Дуу хоолойгоор таних кодыг бий болгох нь дүрмээр бол эдгээр нь дуу хоолойн давтамж, статистик шинж чанарын янз бүрийн хослолууд юм.

10 слайд

Слайдын тайлбар:

Хурууны хээ таних Оптик хурууны хээ сканнерыг зөөврийн компьютер, хулгана, гар, флаш диск дээр суулгаж, тусдаа гадаад төхөөрөмж, терминал болгон ашигладаг (жишээлбэл, нисэх онгоцны буудал, банкуудад). Хурууны хээ нь мэдээлэл хүлээн авсан хэрэглэгчийн загвартай таарахгүй бол мэдээлэлд нэвтрэх боломжгүй болно.

11 слайд

Слайдын тайлбар:

Гарын далдуугаар таних Биометрийн шинжилгээнд гарны энгийн геометрийг таних зорилгоор ашигладаг - хэмжээ, хэлбэр, түүнчлэн гарын ар талд байгаа зарим мэдээллийн шинж тэмдгүүд (гарын залгиурын хоорондох нугалаа дээрх зураг). хуруу, цусны судасны байршлын хэв маяг). Хурууны хээ таних төхөөрөмжийг зарим нисэх онгоцны буудал, банк, атомын цахилгаан станцад суурилуулсан.

12 слайд

Слайдын тайлбар:

Цахилдагийг тодорхойлох Цахилдагийг тодорхойлохын тулд компьютерт холбогдсон тусгай сканнеруудыг ашигладаг. Нүдний цахилдаг нь хүн бүрийн өвөрмөц биометрийн шинж чанар юм. Нүдний дүрсийг нүүрний зургаас гаргаж аваад дээр нь бар код бүхий тусгай маск наасан байна. Үр дүн нь матриц, хүн бүрийн хувьд хувь хүн юм.

13 слайд

Слайдын тайлбар:

Нүүр таних Нүүр царай таних технологийг ихэвчлэн хүнийг танихад ашигладаг. Хүнийг таних нь хол зайд тохиолддог. Таних онцлог нь нүүрний хэлбэр, түүний өнгө, үсний өнгө зэргийг харгалзан үздэг. Одоогийн байдлаар олон улсын шинэ паспорт олгох ажил эхэлж байгаа бөгөөд микро схемд эзэмшигчийн дижитал гэрэл зураг хадгалагдаж байна. Чухал шинж чанарууд нь тодосгогч (хөмсөг, нүд, хамар, чих, ам, зууван) өөрчлөгдөхөд тохирсон газруудын нүүрний цэгүүдийн координатууд орно.

14 слайд

Слайдын тайлбар:

Саяхныг хүртэл хүний ​​​​биометрийн таних, баталгаажуулах хамгийн найдвартай арга бол нүдний торлог бүрхэвчийг сканнердсан арга гэж үздэг. Энэ нь цахилдаг болон гарын судсаар таних хамгийн сайн шинж чанаруудыг агуулдаг. Сканнер нь торлог бүрхэвчийн гадаргуу дээрх хялгасан судасны хэв маягийг уншдаг. Нүдний торлог бүрхэвч нь катаракт гэх мэт нүдний өвчний үр дагавараас бусад тохиолдолд цаг хугацааны явцад өөрчлөгддөггүй тогтмол бүтэцтэй байдаг. Харамсалтай нь энэхүү биометрийн аргыг ашиглахад хэд хэдэн хүндрэл гардаг. Энд байгаа сканнер нь маш нарийн төвөгтэй оптик систем бөгөөд систем өдөөгдөж байх үед хүн удаан хугацаанд хөдөлж болохгүй, энэ нь эвгүй байдалд хүргэдэг.

15 слайд

Слайдын тайлбар:

Динамик таних аргууд - Гар бичмэлээр Биометрийн төхөөрөмж үйлдвэрлэгчид динамик функцуудыг ашиглан нүүр царай таних найдвартай системийг бий болгохыг оролдож байна. Ийм системийн нэмэлт тоног төхөөрөмж нь хурууны хээ эсвэл цахилдаг сканнераас хямд байдаг. Гараар бичсэн нууц үг (гарын үсэг) хуулбарлах динамик дээр суурилсан хувийн таних систем нь ангидаа маш тохиромжтой бөгөөд ирээдүйтэй юм.


АЮУЛГҮЙ БАЙДАЛ Мэдээллийн системийн аюулгүй байдал нь системийн хэвийн үйл ажиллагааг хангах, өөрөөр хэлбэл мэдээллийн бүрэн бүтэн байдал, нууцлалыг хангах чадвараас бүрдэх өмч юм. Мэдээллийн бүрэн бүтэн байдал, нууцлалыг хангахын тулд мэдээллийг санамсаргүй устгах, зөвшөөрөлгүй нэвтрэхээс хамгаалах шаардлагатай.


АЮУЛТАЙ систем, сүлжээнд мэдээлэл алдагдах олон чиглэл, түүнд зөвшөөрөлгүй нэвтрэх арга замууд байдаг: мэдээлэл таслах; мэдээллийг өөрчлөх (эх мессеж, баримт бичгийг өөрчилсөн эсвэл өөр зүйлээр сольж, хүлээн авагч руу илгээсэн); мэдээллийн зохиогчийн эрхийг солих (таны өмнөөс хэн нэгэн захидал эсвэл баримт бичгийг илгээж болно); үйлдлийн систем, хэрэглээний програм хангамжийн дутагдлыг ашиглах; хамгаалах арга хэмжээг даван туулах замаар медиа болон файлуудыг хуулбарлах; тоног төхөөрөмж, холбооны шугамд хууль бусаар холбогдох; бүртгэлтэй хэрэглэгчийн дүрд хувирч, түүний эрх мэдлийг олгох; шинэ хэрэглэгчдийг нэвтрүүлэх; компьютерийн вирусыг нэвтрүүлэх гэх мэт.


ХАМГААЛАХ МТ-ийн мэдээллийг субьектуудын үйлдлээс хамгаалах хэрэгсэлд: мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах хэрэгсэл; компьютерийн сүлжээн дэх мэдээллийг хамгаалах; мэдээллийн криптограф хамгаалалт; цахим тоон гарын үсэг; компьютерийн вирусээс мэдээллийг хамгаалах.


ЗӨВШӨӨРӨГГҮЙ ХЭРЭГЦЭЭ Мэдээллийн системийн нөөцөд хандах эрх нь таних, баталгаажуулах, зөвшөөрөл олгох гэсэн гурван процедурыг хэрэгжүүлнэ. Таних - хэрэглэгчдэд (нөөцийн объект эсвэл субьект) өвөрмөц нэр, код (танигч) өгөх. Баталгаажуулалт - Таниулагчийг өгсөн хэрэглэгчийн биеийн байцаалтыг тогтоох, эсвэл танигчийг өгсөн хүн эсвэл төхөөрөмж нь түүний өөрийгөө хэн мөн болохыг баталгаажуулах. Баталгаажуулалтын хамгийн түгээмэл арга бол хэрэглэгчдэд нууц үг өгч компьютер дээрээ хадгалах явдал юм. Зөвшөөрөл - эрх мэдлийг шалгах эсвэл хэрэглэгчийн тодорхой нөөцөд хандах эрхийг шалгах, тэдгээрт тодорхой үйлдлүүд хийх. Сүлжээ болон компьютерийн нөөцөд хандах эрхийг ялгах зорилгоор зөвшөөрөл олгодог.


КОМПЬЮТЕРИЙН СҮЛЖЭЭ Аж ахуйн нэгжүүдийн дотоод сүлжээ нь ихэвчлэн интернетэд холбогдсон байдаг. Компаниудын дотоод сүлжээг хамгаалахын тулд галт хана (галт хана) ашигладаг. Галт хана нь сүлжээг хоёр хэсэгт хуваах (дотоод сүлжээ ба интернетийн хоорондох хил хязгаар) бөгөөд пакетуудыг нэг хэсгээс нөгөөд шилжүүлэх нөхцлийг тодорхойлсон дүрмийн багц бүрдүүлэх боломжийг олгодог хандалтыг хянах хэрэгсэл юм. Дэлгэцийг техник хангамж болон програм хангамжийн аль алинд нь хэрэгжүүлж болно.


КРИПТОГРАФИ Мэдээллийн нууцлалыг хангахын тулд шифрлэлт буюу криптографийг ашигладаг. Шифрлэлтийн хувьд алгоритм эсвэл тодорхой алгоритмыг хэрэгжүүлдэг төхөөрөмжийг ашигладаг. Шифрлэлт нь өөрчлөгдөж буй түлхүүр кодоор хянагддаг. Шифрлэгдсэн мэдээллийг зөвхөн түлхүүр ашиглан олж авах боломжтой. Криптограф маш их үр дүнтэй арга, энэ нь компьютерийн сүлжээнд өгөгдөл дамжуулах, алсын компьютеруудын хооронд мэдээлэл солилцох үед аюулгүй байдлыг сайжруулдаг.


ЦАХИМ ТООН ГАРЫН ҮСЭГ Анхны мессежийг өөрчлөх эсвэл өөр мессежээр солих боломжийг үгүйсгэхийн тулд мессежийг цахим гарын үсгийн хамт шилжүүлэх шаардлагатай. Цахим дижитал гарын үсэг нь хувийн түлхүүр ашиглан эх мессежийг криптографийн хувиргалтаар олж авсан тэмдэгтүүдийн дараалал бөгөөд нийтийн түлхүүрийг ашиглан мессежийн бүрэн бүтэн байдал, зохиогчийн эрхийг тодорхойлох боломжийг олгодог. Өөрөөр хэлбэл, хувийн түлхүүрээр шифрлэгдсэн мессежийг цахим тоон гарын үсэг гэж нэрлэдэг. Илгээгч нь шифрлэгдээгүй мессежийг анхны хэлбэрээр нь тоон гарын үсгийн хамт илгээдэг. Хүлээн авагч нь нийтийн түлхүүрийг ашиглан тоон гарын үсгийн мессежийн тэмдэгтийн кодыг тайлж, шифрлэгдээгүй мессежийн тэмдэгтийн багцтай харьцуулна. Тэмдэгтүүдийн бүрэн тохирч байгаа тохиолдолд хүлээн авсан мессеж өөрчлөгдөөгүй бөгөөд зохиогчийнх нь хамааралтай гэж маргаж болно.


ВИРУСИЙН ЭСРЭГ Компьютерийн вирус гэдэг нь бие даан хуулбарлаж, программ (гүйцэтгэх боломжтой файл), баримт бичиг, өгөгдөл зөөвөрлөгчийн ачаалах секторт оруулах, харилцаа холбооны сувгаар тархах боломжтой жижиг хортой програм юм. Амьдрах орчноос хамааран компьютерийн вирусын үндсэн төрлүүд нь: Програм хангамжийн вирусууд (.COM болон .EXE өргөтгөлтэй файлуудыг халдварладаг) Ачаалах вирусууд. Макровирусууд. сүлжээний вирусууд. Вирусын халдварын эх үүсвэр нь зөөврийн хэрэгсэл, харилцаа холбооны систем байж болно. Хамгийн үр дүнтэй, алдартай вирусын эсрэг програмууд нь: Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus болон бусад олон програмууд юм.


АШИГЛАСАН САЙТУУДЫГ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

© imht.ru, 2022
Бизнесийн үйл явц. Хөрөнгө оруулалт. Урам зориг. Төлөвлөлт. Хэрэгжилт