තොරතුරු ආරක්ෂාවට ඇති විය හැකි තර්ජන. තොරතුරු ආරක්ෂණ තර්ජන වර්ග. තොරතුරු ආරක්ෂාව සහ දත්ත ප්රවේශය උල්ලංඝනය කිරීම් පිළිබඳ නිශ්චිත උදාහරණ

නූතන සමාජයේ තොරතුරු තාක්ෂණසහ ගබඩා කිරීම විද්යුත් මාධ්යවිශාල දත්ත සමුදායන්, තොරතුරු සහ විශේෂවල ආරක්ෂාව සහතික කිරීමේ ගැටළු තොරතුරු තර්ජනඋදාසීනත්වයෙන් තොර නොවේ. තොරතුරු හිමිකරුට හෝ පරිශීලකයාට හානි කළ හැකි ස්වභාවික හෝ කෘතිම සම්භවයක් ඇති අහම්බෙන් සහ හිතාමතාම ක්‍රියා මෙම ලිපියේ මාතෘකාව වේ.

තොරතුරු ක්ෂේත්රයේ ආරක්ෂාව සහතික කිරීමේ මූලධර්ම

තොරතුරු ආරක්ෂණයේ ප්‍රධාන මූලධර්ම, එහි ආරක්ෂාව සහ අඛණ්ඩතාව සහතික කිරීමේ පද්ධතිය:

  • තොරතුරු දත්තවල අඛණ්ඩතාව. මෙම මූලධර්මය මඟින් තොරතුරු සම්ප්‍රේෂණය වන සහ ගබඩා කරන විට අන්තර්ගතය සහ ව්‍යුහය පවත්වාගෙන යන බව ගම්‍ය වේ. දත්ත සෑදීමට, වෙනස් කිරීමට හෝ විනාශ කිරීමට අයිතිය ඇත්තේ සුදුසු ප්‍රවේශ තත්ත්වය ඇති පරිශීලකයින් සඳහා පමණි.
  • දත්ත පෞද්ගලිකත්වය. දත්ත අරාව වෙත ප්‍රවේශය මෙම පද්ධතිය තුළ අවසර ලත් පරිශීලකයින්ගේ පැහැදිලිව සීමිත කවයක් ඇති බව වටහාගෙන ඇති අතර එමඟින් තොරතුරු සඳහා අනවසර ප්‍රවේශයට එරෙහිව ආරක්ෂාව සපයයි.
  • දත්ත කට්ටලයේ ඇති බව. මෙම මූලධර්මයට අනුකූලව, බලයලත් පරිශීලකයින්ට කාලෝචිත සහ බාධාවකින් තොරව ප්රවේශය ලැබේ.
  • තොරතුරු විශ්වසනීයත්වය. මෙම මූලධර්මය ප්‍රකාශ වන්නේ තොරතුරු දැඩි ලෙස අයිති වන්නේ එය ලැබුණු විෂයට පමණක් වන අතර එහි මූලාශ්‍රය කවුරුන්ද යන්නයි.

ආරක්ෂක අභියෝග

පරිගණක පද්ධතියක බාධා කිරීම් සහ දෝෂයන් බරපතල ප්රතිවිපාකවලට තුඩු දිය හැකි විට තොරතුරු ආරක්ෂණ ගැටළු ඉදිරියට පැමිණේ. තොරතුරු ආරක්ෂණ පද්ධතියක කර්තව්යයන් බහුවිධ සහ විස්තීර්ණ පියවරයන් අදහස් කරයි. තොරතුරු අනිසි ලෙස භාවිතා කිරීම, හානි කිරීම, විකෘති කිරීම, පිටපත් කිරීම සහ අවහිර කිරීම වැළැක්වීම මෙයට ඇතුළත් වේ. නිසි මට්ටමේ අවසරයකින් තොරව පුද්ගලයන් විසින් අනවසරයෙන් ප්‍රවේශ වීම නිරීක්ෂණය කිරීම සහ වැළැක්වීම, තොරතුරු කාන්දු වීම වැළැක්වීම සහ එහි අඛණ්ඩතාවයට සහ රහස්‍යභාවයට ඇති විය හැකි සියලු තර්ජන මෙයට ඇතුළත් වේ. හිදී නවීන සංවර්ධනයදත්ත සමුදා ආරක්ෂණ ගැටළු කුඩා සහ පුද්ගලික පරිශීලකයින් සඳහා පමණක් නොව, මූල්ය ආයතන සඳහාද වැදගත් වේ. විශාල සමාගම්.

තොරතුරු ආරක්ෂණ තර්ජන වර්ග වර්ගීකරණය

මෙම සන්දර්භය තුළ "තර්ජනය" යන්නෙන් අප අදහස් කරන්නේ විභවය හැකි ක්රියාවන්, මෙහෙයුම් පද්ධතිය හෝ එහි ගබඩා කර ඇති තොරතුරු මත අනවශ්ය ප්රතිවිපාක හෝ බලපෑම් ඇති කළ හැකි සංසිද්ධි සහ ක්රියාවලීන්. තුල නූතන ලෝකයඑවැනි තොරතුරු තර්ජන තරමක් විශාල සංඛ්‍යාවක් ඇත, ඒවායේ වර්ග එක් නිර්ණායකයක් මත පදනම්ව වර්ගීකරණය කර ඇත.

එබැවින්, සිදුවීමේ ස්වභාවය අනුව, ඔවුන් වෙන්කර හඳුනා ගනී:

  • ස්වභාවික තර්ජන. මේවා භෞතික බලපෑම් හෝ ස්වාභාවික සංසිද්ධිවල ප්‍රතිඵලයක් ලෙස ඇති වූ ඒවා ය.
  • මිනිසා විසින් කරන ලද තර්ජන. දක්වා මෙම විශේෂයතොරතුරු තර්ජනවලට මිනිස් ක්‍රියාවන් හා සම්බන්ධ සෑම දෙයක්ම ඇතුළත් වේ.

හිතාමතා මට්ටමට අනුකූලව, තර්ජන අහම්බෙන් සහ හිතාමතා ලෙස බෙදා ඇත.

තොරතුරු ආරක්ෂාවට තර්ජනයක් වන සෘජු මූලාශ්රය මත පදනම්ව, එය ස්වභාවික (උදාහරණයක් ලෙස, ස්වභාවික සංසිද්ධි), මානව (තොරතුරු හෙළිදරව් කිරීමෙන් රහස්යභාවය උල්ලංඝනය කිරීම), මෘදුකාංග සහ දෘඪාංග විය හැකිය. අවසාන වර්ගය, අනෙක් අතට, බලයලත් (මෙහෙයුම් පද්ධතිවල ක්‍රියාකාරිත්වයේ දෝෂ) සහ අනවසර (වෙබ් අඩවි අනවසරයෙන් ඇතුළුවීම සහ වෛරස් ආසාදන) තර්ජන වලට බෙදිය හැකිය.

මූලාශ්ර දුර අනුව වර්ගීකරණය

මූලාශ්‍රයේ පිහිටීම අනුව, ප්‍රධාන තොරතුරු තර්ජන වර්ග 3ක් ඇත:

  • පරිගණකයෙන් පිටත මූලාශ්රයකින් තර්ජන මෙහෙයුම් පද්ධතිය. උදාහරණයක් ලෙස, සන්නිවේදන නාලිකා හරහා සම්ප්‍රේෂණය වන අවස්ථාවේ තොරතුරු අන්තර්ක්‍රියා කිරීම.
  • පාලිත මෙහෙයුම් පද්ධතිය තුළ මූලාශ්‍රය ඇති තර්ජන. උදාහරණයක් ලෙස, දත්ත සොරකම් කිරීම හෝ තොරතුරු කාන්දු වීම.
  • පද්ධතිය තුළම මතුවන තර්ජන. උදාහරණයක් ලෙස, සම්පතක් වැරදි ලෙස මාරු කිරීම හෝ පිටපත් කිරීම.

වෙනත් වර්ගීකරණයන්

මූලාශ්‍රයේ දුරස්ථභාවය කුමක් වුවත්, තොරතුරු තර්ජනයේ වර්ගය නිෂ්ක්‍රීය විය හැකිය (බලපෑම දත්ත ව්‍යුහයේ වෙනස්කම් ඇති නොකරයි) සහ සක්‍රීය (බලපෑම දත්තවල ව්‍යුහය, පරිගණක පද්ධතියේ අන්තර්ගතය වෙනස් කරයි).

ඊට අමතරව, පරිගණකයකට ප්‍රවේශ වීමේ අදියරේදී තොරතුරු තර්ජන දිස්විය හැකි අතර බලයලත් ප්‍රවේශයෙන් පසුව අනාවරණය වේ (උදාහරණයක් ලෙස, දත්ත අනවසරයෙන් භාවිතා කිරීම).

ඒවායේ පිහිටීම අනුව, තර්ජන වර්ග 3 ක් විය හැකිය: තොරතුරු වෙත ප්‍රවේශ වීමේ අදියරේදී පැන නගින ඒවා බාහිර උපාංගමතකය, තුළ අහඹු ප්රවේශ මතකයසහ සන්නිවේදන මාර්ග ඔස්සේ සංසරණය වන එකක් තුළ.

සමහර තර්ජන (උදාහරණයක් ලෙස, තොරතුරු සොරකම්) පද්ධති ක්‍රියාකාරකම් මත රඳා නොපවතී, අනෙක් ඒවා (වෛරස්) දත්ත සැකසීමේදී පමණක් අනාවරණය වේ.

නොදැනුවත්ව (ස්වාභාවික) තර්ජන

මෙම ආකාරයේ තොරතුරු තර්ජනයක් ක්රියාත්මක කිරීම සඳහා වන යාන්ත්රණයන් ඒවා වැළැක්වීමේ ක්රම මෙන්ම හොඳින් අධ්යයනය කර ඇත.

සඳහා විශේෂ අනතුරක් පරිගණක පද්ධතිඅනතුරු සහ ස්වභාවික (ස්වාභාවික) සංසිද්ධි නියෝජනය කරයි. එවැනි බලපෑමක ප්රතිඵලයක් ලෙස, තොරතුරු ප්රවේශ විය නොහැකි (සම්පූර්ණ හෝ අර්ධ වශයෙන්), එය විකෘති හෝ සම්පූර්ණයෙන්ම විනාශ කළ හැක. තොරතුරු ආරක්ෂණ පද්ධතියකට එවැනි තර්ජන සම්පූර්ණයෙන්ම ඉවත් කිරීමට හෝ වැළැක්වීමට නොහැකිය.

තවත් අනතුරක් වන්නේ පරිගණක පද්ධතියක් සංවර්ධනය කිරීමේදී සිදුවන වැරදියි. උදාහරණයක් ලෙස, වැරදි මෙහෙයුම් ඇල්ගොරිතම, වැරදි මෘදුකාංග. ප්‍රහාරකයින් විසින් බොහෝ විට භාවිතා කරන දෝෂ වර්ග මේවාය.

තවත් ආකාරයක නොදැනුවත්ව, නමුත් සැලකිය යුතු ආකාරයේ තොරතුරු ආරක්ෂණ තර්ජන වන්නේ පරිශීලකයින්ගේ නොහැකියාව, නොසැලකිලිමත්කම හෝ නොසැලකිල්ලයි. පද්ධතිවල තොරතුරු ආරක්ෂාව දුර්වල වූ අවස්ථා වලින් 65% ක්ම, පරිශීලකයින් විසින් ක්‍රියාකාරී වගකීම් උල්ලංඝනය කිරීම, නැතිවීම, රහස්‍යභාවය සහ තොරතුරුවල අඛණ්ඩතාව උල්ලංඝනය කිරීමට හේතු විය.

හිතාමතා තොරතුරු තර්ජන

මෙම ආකාරයේ තර්ජනයක් ගතික ස්වභාවයකින් සංලක්ෂිත වන අතර, උල්ලංඝනය කරන්නන් විසින් ඉලක්කගත ක්රියාවන්හි නව වර්ග සහ ක්රම නිරන්තරයෙන් එකතු කිරීම මගින් සංලක්ෂිත වේ.

මෙම ප්රදේශය තුළ, ප්රහාරකයන් විශේෂ වැඩසටහන් භාවිතා කරයි:

  • වෛරස් යනු ස්වාධීනව පිටපත් කර පද්ධතිය පුරා පැතිරෙන කුඩා වැඩසටහන් වේ.
  • Worms යනු පරිගණකය ආරම්භ වන සෑම අවස්ථාවකම සක්‍රිය වන උපයෝගිතා වේ. වෛරස් මෙන්, ඒවා පිටපත් කර ස්වාධීනව පද්ධතිය තුළ ව්‍යාප්ත වන අතර එමඟින් එහි අධික බරට හා වැඩ අවහිර කිරීමට හේතු වේ.
  • ට්‍රෝජන් අශ්වයන් - ප්‍රයෝජනවත් යෙදුම් යටතේ සැඟවී ඇත අනිෂ්ට මෘදුකාංග. ඔවුන්ට ප්‍රහාරකයාට තොරතුරු ලිපිගොනු යවා පද්ධති මෘදුකාංග විනාශ කළ හැකිය.

නමුත් අනිෂ්ට මෘදුකාංග පමණක් හිතාමතා ආක්‍රමණය කිරීමේ මෙවලම නොවේ. ඔත්තු බැලීමේ බොහෝ ක්‍රම ද භාවිතා වේ - රැහැන්වලට සවන්දීම, වැඩසටහන් සොරකම් කිරීම සහ ආරක්ෂක ගුණාංග, අනවසරයෙන් ඇතුළුවීම සහ ලේඛන සොරකම් කිරීම. මුරපද බාධා කිරීම් බොහෝ විට භාවිතා කරනු ලැබේ විශේෂ වැඩසටහන්.

කාර්මික ඔත්තු බැලීම

FBI සහ Computer Security Institute (USA) හි සංඛ්‍යාලේඛනවලින් පෙනී යන්නේ අනවසරයෙන් 50% ක් සිදු කරනු ලබන්නේ සමාගම්වල හෝ ව්‍යවසායන්හි සේවකයින් විසිනි. ඒවාට අමතරව, එවැනි තොරතුරු තර්ජන වල විෂයයන් තරඟකාරී සමාගම්, ණයහිමියන්, මිලදී ගැනීමේ සහ විකිණීමේ සමාගම් මෙන්ම සාපරාධී අංගයන් ද ඇතුළත් වේ.

හැකර්වරුන් සහ තාක්ෂණික මීයන් විශේෂ සැලකිල්ලක් දක්වයි. මොවුන් වෙබ් අඩවි හැක් කරන සුදුසුකම් ලත් පරිශීලකයින් සහ ක්‍රමලේඛකයින් වේ පරිගණක ජාලලාභය සඳහා හෝ ක්රීඩා උනන්දුව සඳහා.

තොරතුරු ආරක්ෂා කරන්නේ කෙසේද?

විවිධ වර්ගයේ තොරතුරු තර්ජනවල නිරන්තර වර්ධනය හා ගතික වර්ධනය තිබියදීත්, තවමත් ආරක්ෂණ ක්රම තිබේ.

  • ශාරීරික ආරක්ෂාව- මෙය තොරතුරු ආරක්ෂණයේ පළමු අදියරයි. මෙයට අනවසර පරිශීලකයින් සඳහා ප්‍රවේශය සීමා කිරීම සහ ප්‍රවේශ පද්ධතියක්, විශේෂයෙන් සේවාදායක දෙපාර්තමේන්තුවට ප්‍රවේශ වීම ඇතුළත් වේ.
  • තොරතුරු ආරක්ෂණයේ මූලික මට්ටම අවහිර කරන වැඩසටහන් වේ පරිගණක වෛරස්සහ ප්රතිවයිරස වැඩසටහන්, සැක සහිත ස්වභාවයේ ලිපි හුවමාරු කිරීම සඳහා පද්ධති.
  • සංවර්ධකයින් විසින් පිරිනමනු ලබන DDoS ප්‍රහාර වලින් ආරක්ෂා වීම මෘදුකාංග.
  • නිර්මාණය උපස්ථ පිටපත්, වෙනත් බාහිර මාධ්ය මත හෝ ඊනියා "වලාකුළු" තුළ ගබඩා කර ඇත.
  • ආපදා සහ දත්ත ප්‍රතිසාධන සැලැස්ම. සඳහා මෙම ක්රමය වැදගත් වේ විශාල සමාගම්අසාර්ථක වූ විට තමන්ව ආරක්ෂා කර ගැනීමට සහ අක්‍රීය කාලය අඩු කිරීමට කැමති අය.
  • විද්‍යුත් මාධ්‍ය හරහා සම්ප්‍රේෂණය වන විට දත්ත සංකේතනය කිරීම.

තොරතුරු ආරක්ෂණය සඳහා ඒකාබද්ධ ප්රවේශයක් අවශ්ය වේ. තවද වැඩි වැඩියෙන් ක්‍රම භාවිතා කරන තරමට, අනවසරයෙන් ප්‍රවේශ වීම, විනාශ කිරීමේ තර්ජන හෝ දත්ත වලට හානි කිරීම මෙන්ම සොරකම් වලින් ආරක්ෂා වීම වඩාත් ඵලදායී වනු ඇත.

ඔබට සිතීමට කරුණු කිහිපයක්

2016 දී බැංකුවලින් 26%ක් DDoS ප්‍රහාරවලට මුහුණ දුන්හ.

විශාලතම පුද්ගලික දත්ත කාන්දුවීම් වලින් එකක් 2017 ජූලි මාසයේදී Equifax ණය ඉතිහාස කාර්යාංශයේ (USA) සිදු විය. මිලියන 143 ක පුද්ගලයින්ගේ දත්ත සහ ක්‍රෙඩිට් කාඩ් අංක 209 දහසක් ප්‍රහාරකයින් අතට පත්විය.

"තොරතුරු අයිති කෙනාට ලෝකය අයිතියි." මෙම ප්‍රකාශය එහි අදාළත්වය නැති වී නැත, විශේෂයෙන් විට අපි කතා කරන්නේතරඟය ගැන. ඉතින්, 2010 දී එය කඩාකප්පල් විය iPhone ඉදිරිපත් කිරීම 4 එක් සේවකයෙකුට බාර් එකක ස්මාර්ට්ෆෝන් මූලාකෘතිය අමතක වීම සහ එය සොයාගත් ශිෂ්‍යයා මූලාකෘතිය මාධ්‍යවේදීන්ට විකිණීම හේතුවෙන්. එහි ප්රතිඵලයක් වශයෙන්, ස්මාර්ට් ජංගම දුරකථනය පිළිබඳ සුවිශේෂී සමාලෝචනයක් එහි නිල ඉදිරිපත් කිරීමට මාස කිහිපයකට පෙර මාධ්ය තුළ ප්රකාශයට පත් විය.

පරිගණක පද්ධතියක තොරතුරු ආරක්‍ෂාවට ඇති විය හැකි තර්ජන සමූහය ප්‍රධාන පන්ති 2කට බෙදිය හැකිය (රූපය 1).

Fig.1

ප්‍රහාරකයන්ගේ හිතාමතා ක්‍රියාවන් හා සම්බන්ධ නොවන සහ අහඹු අවස්ථාවලදී ක්‍රියාත්මක කරන තර්ජන ලෙස හැඳින්වේ. අහඹු හෝ නොදැනුවත්ව. සසම්භාවී තර්ජන ක්‍රියාත්මක කිරීමේ යාන්ත්‍රණය සාමාන්‍යයෙන් හොඳින් අධ්‍යයනය කර ඇති අතර, මෙම තර්ජනවලට ප්‍රතිරෝධය දැක්වීමේදී සැලකිය යුතු අත්දැකීම් සමුච්චිත වී ඇත.

ස්වාභාවික විපත් සහ අනතුරු CS සඳහා වඩාත්ම විනාශකාරී ප්‍රතිවිපාකවලින් පිරී ඇත, දෙවැන්න භෞතික විනාශයට යටත් වන බැවින්, තොරතුරු නැති වී යයි හෝ එයට ප්‍රවේශ විය නොහැක.

අසාර්ථකත්වය සහ අසාර්ථකත්වය සංකීර්ණ පද්ධති නොවැළැක්විය හැකිය. අසාර්ථකත්වය හා අසාර්ථකත්වය හේතුවෙන් කාර්ය සාධනය කඩාකප්පල් වේ තාක්ෂණික ක්රම, දත්ත සහ වැඩසටහන් විනාශ වී විකෘති වී ඇත, උපාංගවල ක්‍රියාකාරිත්වයේ ඇල්ගොරිතම කඩාකප්පල් වේ.

CS, ඇල්ගොරිතම සහ මෘදුකාංග සංවර්ධනය කිරීමේදී දෝෂ දෝෂයන් තාක්ෂණික උපකරණවල අසාර්ථකත්වය හා අසාර්ථකත්වයේ ප්රතිවිපාකවලට සමාන ප්රතිවිපාකවලට තුඩු දෙයි. මීට අමතරව, එවැනි දෝෂ CS සම්පත් වලට බලපෑම් කිරීමට ප්රහාරකයන් විසින් භාවිතා කළ හැක.

ප්රතිඵලයක් වශයෙන් පරිශීලකයින් සහ නඩත්තු සේවකයින්ගේ දෝෂ 65% ක් තුළ ආරක්ෂක උල්ලංඝනය සිදු වේ. සේවකයින් විසින් ක්රියාකාරී රාජකාරිවල අකාර්යක්ෂම, නොසැලකිලිමත් හෝ නොසැලකිලිමත් ලෙස ඉටු කිරීම තොරතුරු විනාශ කිරීම, අඛණ්ඩතාව සහ රහස්යභාවය උල්ලංඝනය කිරීමට හේතු වේ.

හිතාමතා තර්ජන වැරදිකරුගේ ඉලක්කගත ක්රියාවන් සමඟ සම්බන්ධ වේ. මෙම තර්ජන පන්තිය ප්‍රමාණවත් ලෙස අධ්‍යයනය කර නැත, ඉතා ගතික වන අතර නව තර්ජන සමඟ නිරන්තරයෙන් යාවත්කාලීන වේ.

ඔත්තු බැලීමේ සහ කඩාකප්පල් කිරීමේ ක්රම සහ ක්රම CS වලට විනිවිද යාමේ අරමුණින් මෙන්ම සොරකම් කිරීම සහ විනාශ කිරීම සඳහා ආරක්ෂක පද්ධතිය පිළිබඳ තොරතුරු ලබා ගැනීමට බොහෝ විට භාවිතා වේ. තොරතුරු සම්පත්. එවැනි ක්‍රමවලට සවන්දීම, දෘශ්‍ය නිරීක්ෂණ, ලේඛන සොරකම් කිරීම සහ පරිගණක ගබඩා මාධ්‍ය, වැඩසටහන් සොරකම් කිරීම සහ ආරක්ෂක පද්ධති ගුණාංග, පරිගණක ගබඩා මාධ්‍ය අපද්‍රව්‍ය එකතු කිරීම සහ විශ්ලේෂණය කිරීම සහ ගිනි තැබීම ඇතුළත් වේ.

තොරතුරු සඳහා අනවසර ප්රවේශය (UAI) සාමාන්‍යයෙන් පරිගණක පද්ධතියේ සම්මත දෘඪාංග සහ මෘදුකාංග භාවිතයෙන් සිදු වන අතර, එහි ප්‍රතිඵලයක් ලෙස තොරතුරු සම්පත් වෙත පරිශීලකයන්ගේ ප්‍රවේශය සීමා කිරීම හෝ ක්‍රියාවලි සඳහා ස්ථාපිත නීති රීති උල්ලංඝනය වේ. ප්‍රවේශ පාලන නීති යනු පුද්ගලයන්ගේ ප්‍රවේශ අයිතිවාසිකම් නියාමනය කරන විධිවිධාන සමූහයක් ලෙස හෝ තොරතුරු ඒකක සඳහා ක්‍රියාවලීන් ලෙස වටහාගෙන ඇත. වඩාත් පොදු උල්ලංඝනයන් වන්නේ:

මුරපද බාධා කිරීම් විශේෂයෙන් නිර්මාණය කර ඇත

වැඩසටහන්;

-- "වෙස්මුහුණ" - එක් පරිශීලකයෙකු විසින් තවත් අයෙකු වෙනුවෙන් ඕනෑම ක්රියාවක් ඉටු කිරීම;

වරප්‍රසාද නීති විරෝධී ලෙස භාවිතා කිරීම යනු නීත්‍යානුකූල පරිශීලකයින්ගේ වරප්‍රසාද අනවසරයෙන් අල්ලා ගැනීමයි.

පරිගණක පද්ධතියක තාක්ෂණික ක්‍රම මගින් තොරතුරු සැකසීම සහ සම්ප්‍රේෂණය කිරීමේ ක්‍රියාවලිය අවට අවකාශයට විද්‍යුත් චුම්භක විකිරණ සහ සන්නිවේදන මාර්ගවල විද්‍යුත් සංඥා ප්‍රේරණය කිරීම සමඟ සිදු වේ. ඔවුන්ට නම් ලැබුණා ව්යාජ විද්යුත් චුම්භක විකිරණ සහ මැදිහත්වීම් (PEMIN). විශේෂ උපකරණ ආධාරයෙන්, සංඥා ලබා ගැනීම, හුදකලා කිරීම, විස්තාරණය කිරීම සහ ගබඩා උපාංග (මතක උපාංග) තුළ බැලීම හෝ වාර්තා කිරීම කළ හැකිය. විද්යුත් චුම්භක විකිරණප්රහාරකයන් විසින් තොරතුරු ලබා ගැනීමට පමණක් නොව, ඒවා විනාශ කිරීමට ද භාවිතා කරයි.

CS හි තොරතුරු ආරක්ෂාව සඳහා ප්රධාන තර්ජනයක් වේ පද්ධතියේ ඇල්ගොරිතම, මෘදුකාංග සහ තාක්ෂණික ව්යුහයන් අනවසරයෙන් වෙනස් කිරීම , එය "පිටු සලකුණ" ලෙස හැඳින්වේ. රීතියක් ලෙස, "පිටු සලකුණු" විශේෂිත පද්ධතිවල තැන්පත් කර ඇති අතර ඒවා පරිගණක පද්ධතියට සෘජු හානිකර බලපෑම් සඳහා හෝ පද්ධතියට පාලනයකින් තොරව ඇතුල් වීම සඳහා භාවිතා වේ.

ආරක්ෂක තර්ජන වල ප්‍රධාන මූලාශ්‍රවලින් එකක් වන්නේ සාමූහිකව හැඳින්වෙන විශේෂ වැඩසටහන් භාවිතා කිරීමයි "කඩාකප්පල්කාරී වැඩසටහන්" . එවැනි වැඩසටහන් වලට ඇතුළත් වන්නේ:

-- “පරිගණක වෛරස්” - කුඩා වැඩසටහන්, පරිගණකයකට හඳුන්වා දීමෙන් පසු, ඒවායේ පිටපත් නිර්මාණය කිරීමෙන් ස්වාධීනව පැතිරෙන අතර, යම් යම් කොන්දේසි සපුරා ඇත්නම්, පරිගණක පද්ධතියට ඍණාත්මක බලපෑමක් ඇති කරයි;

-- “worms” යනු පරිගණක පද්ධතියකට හෝ ජාලයකට ගමන් කිරීමට සහ පිටපත් ස්වයං-ප්‍රතිනිෂ්පාදනය කිරීමට හැකියාව ඇති, පද්ධතිය ආරම්භ වන සෑම අවස්ථාවකම ක්‍රියාත්මක වන වැඩසටහන් වේ. වැඩසටහන් වල හිම කුණාටුවක් වැනි ව්‍යාප්තියක් සන්නිවේදන නාලිකා, මතකය අධික ලෙස පැටවීමට සහ පද්ධතිය අවහිර කිරීමට හේතු වේ;

-- "ට්‍රෝජන් අශ්වයන්" - පෙනෙන වැඩසටහන් ප්රයෝජනවත් යෙදුම, නමුත් ඇත්ත වශයෙන්ම හානිකර කාර්යයන් සිදු කරන්න (මෘදුකාංග විනාශ කිරීම, ප්‍රහාරකයෙකුට රහසිගත තොරතුරු සහිත ලිපිගොනු පිටපත් කිරීම සහ යැවීම යනාදිය).

ඉහත සඳහන් කළ ආරක්ෂක තර්ජන වලට අමතරව, තොරතුරු කාන්දු වීමේ තර්ජනය ද පවතී, එය සෑම වසරකම වැඩි වැඩියෙන් සැලකිය යුතු ආරක්ෂක ගැටළුවක් බවට පත්වේ. කාන්දුවීම් සමඟ ඵලදායී ලෙස කටයුතු කිරීම සඳහා, ඒවා සිදු වන්නේ කෙසේදැයි ඔබ දැනගත යුතුය (රූපය 2).

Fig.2

ප්‍රධාන කාන්දුවීම් වර්ග හතරක් සිදුවීම්වලින් අතිමහත් බහුතරයකට (84%) හේතු වන අතර, මෙම කොටසෙන් අඩක් (40%) වඩාත් ජනප්‍රිය තර්ජනයට හේතු වේ - මාධ්‍ය සොරකම. 15% ක් ඇතුළත තොරතුරු වේ. මෙම ප්‍රවර්ගයට තොරතුරු සඳහා නීත්‍යානුකූල ප්‍රවේශය ඇති සේවකයින්ගේ ක්‍රියා හේතුවෙන් ඇති වූ සිදුවීම් ඇතුළත් වේ. උදාහරණයක් ලෙස, සේවකයෙකුට තොරතුරු සඳහා ප්‍රවේශ අයිතිවාසිකම් නොතිබුණි, නමුත් ආරක්ෂක පද්ධති මඟ හැරීමට සමත් විය. නැතහොත් අභ්‍යන්තරිකයෙකුට තොරතුරු වෙත ප්‍රවේශය තිබූ අතර එය සංවිධානයෙන් පිටත ගෙන ගියේය. මත හැකර් ප්රහාරයතර්ජන වලින් 15% ක් ද වේ. මෙම පුළුල් සිදුවීම් සමූහයට බාහිර ආක්‍රමණයේ ප්‍රතිඵලයක් ලෙස සිදු වූ සියලුම කාන්දුවීම් ඇතුළත් වේ. හැකර් ආක්‍රමණයේ වැඩි ප්‍රතිශතයක් පැහැදිලි වන්නේ ආක්‍රමණයන් අඩුවෙන් සැලකිය යුතු බැවිනි. 14% වෙබ් කාන්දුවීම් විය. මෙම කාණ්ඩයට පොදු ස්ථානවල රහස්‍ය තොරතුරු ප්‍රකාශනය හා සම්බන්ධ සියලුම කාන්දුවීම් ඇතුළත් වේ, උදාහරණයක් ලෙස, in ගෝලීය ජාල. 9% කඩදාසි කාන්දු වීමකි. අර්ථ දැක්වීම අනුව, කඩදාසි කාන්දුවක් යනු කඩදාසි මත රහස්‍ය තොරතුරු මුද්‍රණය කිරීමේ ප්‍රතිඵලයක් ලෙස සිදුවන ඕනෑම කාන්දුවක් වේ. 7% වෙනත් තර්ජන විය හැකිය. මෙම ප්‍රවර්ගයට නිශ්චිත හේතුව නිශ්චය කළ නොහැකි සිදුවීම් මෙන්ම පුද්ගලික තොරතුරු නීතිවිරෝධී අරමුණු සඳහා භාවිතා කිරීමෙන් පසුව දැනගත් කාන්දුවීම් ඇතුළත් වේ.

මීට අමතරව, එය දැනට ක්රියාකාරීව සංවර්ධනය වෙමින් පවතී තතුබෑම් - ප්‍රවේශ මුරපද, ක්‍රෙඩිට් කාඩ් අංක, බැංකු ගිණුම් සහ වෙනත් පුද්ගලික තොරතුරු වැනි පුද්ගලික රහස්‍ය දත්ත සොරකම් කිරීමෙන් සමන්විත අන්තර්ජාල වංචා තාක්ෂණය. තතුබෑම (ඉංග්‍රීසියෙන් මසුන් ඇල්ලීම - මසුන් ඇල්ලීම) යනු මුරපද මසුන් ඇල්ලීම සඳහා වන අතර එය භාවිතා කරන්නේ පරිගණක පද්ධතියේ තාක්ෂණික දුර්වලතා නොව, අන්තර්ජාල භාවිතා කරන්නන්ගේ විශ්වාසවන්තභාවයයි. ප්‍රහාරකයා අන්තර්ජාලයට ඇමක් දමා “සියලු මසුන් අල්ලා ගන්න” - ඒ සඳහා වැටෙන පරිශීලකයින්.

නිශ්චිත ආකාරයේ තර්ජනවල විශේෂතා කුමක් වුවත්, තොරතුරු ආරක්ෂාව අඛණ්ඩතාව, රහස්‍යභාවය සහ පවතින බව පවත්වා ගත යුතුය. අඛණ්ඩතාව, රහස්‍යභාවය සහ ලබා ගත හැකි තර්ජන මූලික වේ. අඛණ්ඩතාව උල්ලංඝනය කිරීම පරිගණක පද්ධතියක ගබඩා කර ඇති හෝ එක් පද්ධතියකින් තවත් පද්ධතියකට සම්ප්රේෂණය කරන ලද තොරතුරු හිතාමතා වෙනස් කිරීම ඇතුළත් වේ. රහස්‍ය භාවය කඩකිරීමේ ප්‍රතිඵලයක් ලෙස තොරතුරු වෙත ප්‍රවේශ වීමට බලයක් නොමැති අයෙකුට තොරතුරු දැනගැනීමේ තත්වයක් ඇති විය හැක. වෙනත් පරිශීලකයින්ගේ හෝ ප්‍රහාරකයින්ගේ හිතාමතා ක්‍රියා හේතුවෙන් සමහර CS සම්පත් වෙත ප්‍රවේශය අවහිර වන විට තොරතුරු ප්‍රවේශ විය නොහැකි තර්ජනය පැන නගී.

තවත් ආකාරයක තොරතුරු ආරක්ෂණ තර්ජනයක් වන්නේ CS පරාමිතීන් හෙළිදරව් කිරීමේ තර්ජනයයි. එය ක්රියාත්මක කිරීමේ ප්රතිඵලයක් වශයෙන්, CS හි සැකසූ තොරතුරු වලට කිසිදු හානියක් සිදු නොවේ, නමුත් ඒ සමගම ප්රාථමික තර්ජන ප්රකාශ කිරීමේ හැකියාවන් සැලකිය යුතු ලෙස වැඩි දියුණු කර ඇත.

පරස්පර ආර්ථික අවශ්‍යතා නිසා තර්ජන පැන නගී විවිධ මූලද්රව්ය, තොරතුරු ක්ෂේත්‍රය ඇතුළුව - සමාජ-ආර්ථික පද්ධතිය තුළ සහ ඉන් පිටත අන්තර් ක්‍රියා කිරීම. ඔවුන් සාමාන්ය සහ තොරතුරු ආරක්ෂාව සහතික කිරීම සඳහා ක්රියාකාරකම්වල අන්තර්ගතය සහ දිශාවන් තීරණය කරයි. තර්ජන ක්‍රියාවට නැංවීමට හේතු විය හැකි ආර්ථික ප්‍රතිවිරෝධතා, තර්ජන සහ අලාභවල අන්තර් සම්බන්ධතා සැලකිල්ලට ගනිමින් ආර්ථික ආරක්ෂණ ගැටළු විශ්ලේෂණය සිදු කළ යුතු බව සැලකිල්ලට ගත යුතුය. මෙම විශ්ලේෂණය පහත දාමයට මග පාදයි:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

තර්ජනයක් සාමාන්‍යයෙන් හඳුනාගනු ලබන්නේ ද්‍රව්‍යමය වස්තූන් මත අස්ථාවර කිරීමේ බලපෑමේ ස්වභාවය (වර්ගය, ක්‍රමය) සමඟිනි. මෘදුකාංගහෝ තොරතුරු, හෝ එවැනි බලපෑමේ ප්රතිවිපාක (ප්රතිඵල) සමඟ.

නෛතික දෘෂ්ටි කෝණයකින්, තර්ජනය පිළිබඳ සංකල්පය රුසියානු සමූහාණ්ඩුවේ සිවිල් සංග්‍රහය (I කොටස, 15 වන වගන්තිය) විසින් නිර්වචනය කරන ලද හානියේ නෛතික කාණ්ඩයට දැඩි ලෙස සම්බන්ධ වේ, "උල්ලංඝන කිරීම හේතුවෙන් විෂයය විසින් දරනු ලබන සැබෑ වියදම්" ඔහුගේ අයිතිවාසිකම් (උදාහරණයක් ලෙස, උල්ලංඝනය කරන්නා විසින් සොරකම් කිරීම, හෙළිදරව් කිරීම හෝ රහසිගත තොරතුරු භාවිතා කිරීම), දේපල අහිමි වීම හෝ හානි කිරීම මෙන්ම, උල්ලංඝනය කළ අයිතිය සහ හානියට පත් වූ හෝ අහිමි වූවන්ගේ වටිනාකම යථා තත්ත්වයට පත් කිරීම සඳහා ඔහු කළ යුතු වියදම් දේපල."

තර්ජන මතුවීම සහ ක්‍රියාත්මක කිරීමේ ඍණාත්මක ප්‍රතිවිපාක විශ්ලේෂණය කිරීම සඳහා තර්ජන ඇති විය හැකි ප්‍රභවයන්, ඒවායේ ප්‍රකාශනයට දායක වන අවදානම් සහ ක්‍රියාත්මක කිරීමේ ක්‍රම අනිවාර්යයෙන් හඳුනා ගැනීම අවශ්‍ය වේ. මේ සම්බන්ධයෙන්, මෙම හඳුනා ගැනීම වඩාත් සම්පූර්ණයෙන් හා ප්‍රමාණවත් ලෙස සිදු කිරීම සඳහා ආර්ථික හා තොරතුරු ආරක්ෂාවට ඇති තර්ජන වර්ගීකරණය කළ යුතුය: තර්ජනයේ මූලාශ්‍රය, එය සිදුවීමේ ස්වභාවය, ක්‍රියාත්මක වීමේ සම්භාවිතාව අනුව, වර්ගයට සාපේක්ෂව මානව ක්‍රියාකාරකම්, ප්‍රහාරයේ වස්තුව, ප්‍රතිවිපාක මගින්, පුරෝකථනය කිරීමේ හැකියාවෙන්.

තර්ජන නිර්ණායක කිහිපයක් අනුව වර්ගීකරණය කළ හැකිය:

  • තර්ජන මූලික වශයෙන් යොමු කරනු ලබන තොරතුරු සුරක්ෂිතතාවයේ (ලබා ගත හැකි බව, අඛණ්ඩතාව, රහස්‍යභාවය) වඩාත්ම වැදගත් සංරචක මත;
  • තර්ජන මගින් සෘජුවම ඉලක්ක කර ඇති තොරතුරු පද්ධති සහ තාක්ෂණයන් (දත්ත, දෘඪාංග සහ මෘදුකාංග පද්ධති, ජාල, ආධාරක යටිතල පහසුකම්) සංරචක මගින්;
  • ක්රියාත්මක කිරීමේ ක්රමය මගින් (අහම්බෙන් හෝ හිතාමතා ක්රියාවන්, මිනිසා විසින් සාදන ලද හෝ ස්වභාවික පරිමාණයේ සිදුවීම්);
  • තර්ජන (පිටත හෝ ඇතුළත තොරතුරු තාක්ෂණය හෝ පද්ධතිය) ප්‍රභවය දේශීයකරණය කිරීමෙන්.

විය හැකි තර්ජන වර්ගීකරණ ආකෘතිවලින් එකක් රූපයේ දැක්වේ. 2.1 [Vikhorev, S., Kobtsev R., 2002].


සහල්. 2.1

විශ්ලේෂණය අතරතුර, හැකි තර්ජන සහ අවදානම් ප්‍රභවයන්ගෙන් බහුතරයක් හඳුනාගෙන ඒවා එකිනෙකා සමඟ සංසන්දනය කිරීම සහතික කිරීම අවශ්‍ය වන අතර, හඳුනාගත් සියලුම තර්ජන සහ අවදානම් ප්‍රභවයන් ඒවා උදාසීන කිරීම සහ ඉවත් කිරීම සඳහා වූ ක්‍රම සමඟ සැසඳීම අවශ්‍ය වේ.

මෙම වර්ගීකරණය විශේෂිත තර්ජනයක අදාළත්වය තක්සේරු කිරීම සඳහා ක්‍රමවේදයක් සංවර්ධනය කිරීමේ පදනම ලෙස සේවය කළ හැකි අතර, වත්මන් තර්ජනඒවා වැළැක්වීමට හෝ උදාසීන කිරීමට ක්‍රම සහ ක්‍රම තෝරා ගැනීමට පියවර ගත හැක.

වත්මන් තර්ජන හඳුනාගැනීමේදී, විශේෂඥ-විශ්ලේෂණාත්මක ක්රමවේදය මගින් යම් තර්ජනයකට නිරාවරණය වන ආරක්ෂණ වස්තූන්, මෙම තර්ජන වල ලාක්ෂණික මූලාශ්ර සහ තර්ජන ක්රියාත්මක කිරීමට දායක වන දුර්වලතා තීරණය කරයි.

විශ්ලේෂණය මත පදනම්ව, තර්ජන සහ අවදානම් ප්‍රභවයන් අතර සම්බන්ධතා න්‍යාසයක් සම්පාදනය කර ඇති අතර, එයින් තර්ජන (ප්‍රහාර) ක්‍රියාත්මක කිරීමේ විය හැකි ප්‍රතිවිපාක තීරණය කරනු ලබන අතර මෙම ප්‍රහාරවල වැදගත්කම සංගුණකය (අනතුරුදායක මට්ටම) නිෂ්පාදනය ලෙස ගණනය කෙරේ. අනුරූප තර්ජන වල අන්තරායකාරී සංගුණක සහ කලින් හඳුනාගත් තර්ජන මූලාශ්‍ර.

පහසුවෙන් විධිමත් කළ හැකි සහ ඇල්ගොරිතම කළ හැකි එවැනි විශ්ලේෂණයක් සිදු කිරීම සඳහා හැකි ඇල්ගොරිතමයක් රූපයේ දැක්වේ. 2.2


සහල්. 2.2

මෙම ප්රවේශයට ස්තූතියි, එය හැකි ය:

  • සම්බන්ධතාවයේ විෂය සඳහා ආරක්ෂක ඉලක්ක සඳහා ප්රමුඛතා සකස් කරන්න;
  • වත්මන් තර්ජන මූලාශ්ර ලැයිස්තුවක් තීරණය කිරීම;
  • වත්මන් දුර්වලතා ලැයිස්තුවක් තීරණය කරන්න;
  • අවදානම්, තර්ජන මූලාශ්‍ර සහ ඒවා ක්‍රියාත්මක කිරීමේ හැකියාව අතර සම්බන්ධතාවය තක්සේරු කිරීම;
  • පහසුකම මත ඇති විය හැකි ප්රහාර ලැයිස්තුවක් තීරණය කරන්න;
  • හැකි ප්රහාර සඳහා අවස්ථා සංවර්ධනය;
  • තර්ජන ක්රියාත්මක කිරීමේ ඇති විය හැකි ප්රතිවිපාක විස්තර කරන්න;
  • ව්යවසායයේ ආර්ථික හා තොරතුරු ආරක්ෂාව සඳහා ආරක්ෂිත පියවර මාලාවක් සහ කළමනාකරණ පද්ධතියක් සංවර්ධනය කිරීම.

වඩාත්ම නිරන්තර හා භයානක (හානියේ ප්‍රමාණය අනුව) සාමාන්‍ය පරිශීලකයින්, ක්‍රියාකරුවන්, නොදැනුවත්ව වැරදි බව ඉහත සඳහන් කරන ලදී. පද්ධති පරිපාලකයින්සහ සේවය කරන අනෙකුත් පුද්ගලයින් තොරතුරු පද්ධති. සමහර විට එවැනි දෝෂ ඇත්ත වශයෙන්ම තර්ජන (වැරදි ලෙස ඇතුළත් කළ දත්ත හෝ පද්ධති බිඳවැටීමකට හේතු වූ වැඩසටහන් දෝෂයක්), සමහර විට ඒවා ප්‍රහාරකයන් විසින් ප්‍රයෝජනයට ගත හැකි අවදානම් නිර්මාණය කරයි (මෙය සාමාන්‍යයෙන් පරිපාලන දෝෂ වේ). සමහර ඇස්තමේන්තු වලට අනුව, අලාභ වලින් 65% ක් දක්වා සිදු වන්නේ නොසැලකිලිමත්කම, නොසැලකිලිමත්කම හෝ පිරිස් පුහුණු කිරීම ප්රමාණවත් නොවීම නිසා ඇතිවන නොදැනුවත්වම වැරදි නිසාය.

සාමාන්‍යයෙන්, පරිශීලකයන් පහත තර්ජන වල මූලාශ්‍ර විය හැක:

  • හිතාමතා (අවසානයේ මෘදුකාංග හරය හෝ යෙදුම් විනාශ කරන තාර්කික බෝම්බයක් එබ්බවීම) හෝ නොදැනුවත්වම දත්ත සහ තොරතුරු නැතිවීම හෝ විකෘති කිරීම, පරිපාලන පද්ධතිය "හැක් කිරීම", දත්ත සහ මුරපද සොරකම් කිරීම, අනවසර පුද්ගලයින්ට ඒවා මාරු කිරීම යනාදිය;
  • තොරතුරු පද්ධතිය සමඟ වැඩ කිරීමට පරිශීලක අකමැත්ත (බොහෝ විට ප්‍රකාශ වන්නේ නව හැකියාවන් ප්‍රගුණ කිරීමට අවශ්‍ය වූ විට හෝ පරිශීලක ඉල්ලීම් සහ සැබෑ හැකියාවන් අතර විෂමතාවයක් ඇති විට සහ තාක්ෂණික ලක්ෂණ) සහ එහි දෘඩාංග සහ මෘදුකාංග උපාංග හිතාමතා අක්‍රිය කිරීම;
  • සුදුසු පුහුණුවක් නොමැතිකම හේතුවෙන් පද්ධතිය සමඟ වැඩ කිරීමට නොහැකි වීම (සාමාන්‍ය පරිගණක සාක්ෂරතාවය නොමැතිකම, රෝග විනිශ්චය පණිවිඩ අර්ථ නිරූපණය කිරීමට නොහැකි වීම, ලේඛන සමඟ වැඩ කිරීමට නොහැකි වීම යනාදිය).

ඒක පැහැදිලියි ඵලදායී ක්රමයනොදැනුවත්වම වැරදි වලට එරෙහිව සටන් කිරීම - උපරිම ස්වයංක්රීයකරණය සහ ප්රමිතිකරණය, තොරතුරු ක්රියාවලීන්, Fool Proof Devices භාවිතය, නියාමනය සහ පරිශීලක ක්‍රියාවන් දැඩි ලෙස පාලනය කිරීම. සේවකයෙකු පිටත්ව යන විට, තොරතුරු සම්පත් සඳහා ඔහුගේ ප්රවේශ අයිතිවාසිකම් (තාර්කික හා භෞතික) අවලංගු කරන බව සහතික කිරීම ද අවශ්ය වේ.

අභ්‍යන්තර පද්ධති අසාර්ථක වීමේ ප්‍රධාන ප්‍රභවයන් වන්නේ:

  • නොමැතිකම නිසා පද්ධතිය සමඟ වැඩ කිරීමට නොහැකි වීම තාක්ෂණික සහාය(අසම්පූර්ණ ලියකියවිලි, යොමු තොරතුරු නොමැතිකම, ආදිය);
  • අපගමනය (අහම්බෙන් හෝ හිතාමතා). ස්ථාපිත නීතිමෙහෙයුම්;
  • පරිශීලකයින්ගේ හෝ නඩත්තු සේවකයින්ගේ අහම්බෙන් හෝ හිතාමතා ක්‍රියා හේතුවෙන් සාමාන්‍ය මෙහෙයුම් මාදිලියෙන් පද්ධතිය පිටවීම (ඇස්තමේන්තුගත ඉල්ලීම් ගණන ඉක්මවා යාම, සැකසූ තොරතුරුවල අධික පරිමාව ආදිය);
  • පද්ධති මානකරන දෝෂ;
  • මෘදුකාංග සහ දෘඩාංග අසමත්වීම්;
  • දත්ත විනාශ කිරීම;
  • උපකරණ විනාශ කිරීම හෝ හානි කිරීම.

ආධාරක යටිතල පහසුකම් සම්බන්ධයෙන් පහත සඳහන් තර්ජන සලකා බැලීම නිර්දේශ කෙරේ:

  • සන්නිවේදන පද්ධති, බල සැපයුම, ජලය සහ/හෝ තාප සැපයුම, වායු සමීකරණය කඩාකප්පල් කිරීම (අහම්බෙන් හෝ හිතාමතා);
  • පරිශ්රයට විනාශ කිරීම හෝ හානි කිරීම;
  • සේවා පුද්ගලයින්ට සහ/හෝ පරිශීලකයින්ට ඔවුන්ගේ රාජකාරි ඉටු කිරීමට නොහැකි වීම හෝ අකැමැත්ත (සිවිල් නොසන්සුන්තාව, ප්‍රවාහන අනතුරු, ත්‍රස්තවාදී ප්‍රහාරය හෝ එහි තර්ජනය, වැඩවර්ජන ආදිය).

භයානකයි, ඇත්තෙන්ම ස්වභාවික විපත්(ගංවතුර, භූමිකම්පා, සුළි කුණාටු) සහ මිනිසා විසින් සිදු කරන ලද විපත් (ගිනි, පිපිරීම්, ගොඩනැගිලි කඩා වැටීම් ආදිය) හේතුවෙන් ඇතිවන සිදුවීම්. සංඛ්යා ලේඛනවලට අනුව, ගිනි, ජලය සහ ඒ හා සමාන "ප්රහාරකයන්" (වඩාත්ම භයානක වන්නේ විදුලිය බිඳවැටීමයි) නිෂ්පාදන තොරතුරු පද්ධති සහ සම්පත් වලට සිදුවන පාඩු වලින් 13-15% කි.

තර්ජන වළක්වා ගැනීම සඳහා ප්‍රමාණවත් ප්‍රශස්ත ක්‍රම තෝරාගැනීමේදී මෙන්ම වස්තුවක තොරතුරු ආරක්ෂාව පිළිබඳ සැබෑ තත්ත්වය විගණනය කිරීමේදී තක්සේරු කිරීමේ සහ විශ්ලේෂණයේ ප්‍රතිඵල භාවිතා කළ හැක.

නිර්මාණය සඳහා ප්රශස්ත පද්ධතියව්යවසායයේ තොරතුරු සුරක්ෂිතභාවය, තත්ත්වය නිවැරදිව තක්සේරු කිරීම, හැකි අවදානම් හඳුනා ගැනීම, සංකල්පයක් සහ ආරක්ෂක ප්රතිපත්තියක් සකස් කිරීම, පද්ධති ආකෘතියක් ගොඩනගා ඇති අතර සුදුසු ක්රියාත්මක කිරීමේ සහ මෙහෙයුම් යාන්ත්රණ සංවර්ධනය කිරීම අවශ්ය වේ.

2 වන පරිච්ඡේදය තොරතුරු තර්ජන සහ ඒවායේ වර්ග පිළිබඳ සංකල්පය

2.1 තොරතුරු තර්ජන

80 දශකයේ අගභාගයේ සහ 90 දශකයේ මුල් භාගයේ සිට, තොරතුරු ආරක්ෂාව සම්බන්ධ ගැටළු ක්ෂේත්රයේ විශේෂඥයින් දෙදෙනාම කනස්සල්ලට පත්ව ඇත. පරිගණක ආරක්ෂාව, මෙන්ම බොහෝ සාමාන්‍ය පරිශීලකයින් පුද්ගලික පරිගණක. මෙයට හේතුව පරිගණක තාක්ෂණය අපගේ ජීවිතයට ගෙන එන ගැඹුරු වෙනස්කම් ය.

ආර්ථික විද්‍යාවේ නවීන ස්වයංක්‍රීය තොරතුරු පද්ධති (AIS) යනු විවිධ ස්‌වයං පාලන, අන්තර් සම්බන්ධිත සහ දත්ත හුවමාරු කිරීමේ විවිධ අංශවල කොටස්‌ විශාල සංඛ්‍යාවකින් සමන්විත සංකීර්ණ යාන්ත්‍රණයකි. ඒ සෑම එකක්ම පාහේ අසාර්ථක වීමට හෝ බාහිර බලපෑම්වලට නිරාවරණය විය හැකිය.

මිල අධික ක්‍රම අනුගමනය කළද, පරිගණක තොරතුරු පද්ධතිවල ක්‍රියාකාරීත්වය තොරතුරු සුරක්‍ෂිතතාවයේ දුර්වලතා පවතින බව අනාවරණය වී ඇත. නොවැළැක්විය හැකි ප්‍රතිවිපාකය වන්නේ තොරතුරු ආරක්ෂා කිරීම සඳහා වන වියදම් සහ උත්සාහයන් නිරන්තරයෙන් වැඩි වීමයි. කෙසේ වෙතත්, ගෙන ඇති පියවර ඵලදායී වීමට නම්, තොරතුරු ආරක්ෂාවට තර්ජනයක් වන්නේ කුමක්ද යන්න තීරණය කිරීම, තොරතුරු කාන්දු වීම සහ ආරක්ෂිත දත්ත වෙත අනවසරයෙන් පිවිසීමේ මාර්ග හඳුනා ගැනීම අවශ්ය වේ.

තොරතුරු ආරක්ෂාවට තර්ජනයක් යටතේ (තොරතුරු තර්ජනය)ගබඩා කරන ලද, සම්ප්‍රේෂණය කරන ලද සහ සැකසූ තොරතුරු මෙන්ම මෘදුකාංග සහ දෘඪාංග ඇතුළු තොරතුරු සම්පත් විනාශ කිරීම, විකෘති කිරීම හෝ අනවසර භාවිතයට තුඩු දිය හැකි ක්‍රියාවක් හෝ සිදුවීමක් අදහස් වේ. තොරතුරු ගබඩා කිරීමේදී සහ/හෝ බෙදා හැරීමේදී එහි වටිනාකම නැති වුවහොත්, එසේ නම් උල්ලංඝනය කිරීමේ තර්ජනයතොරතුරු රහස්‍යභාවය. තොරතුරු එහි වටිනාකම නැතිවීමත් සමඟ වෙනස් කළහොත් හෝ විනාශ කළහොත් එය සාක්ෂාත් වේ තොරතුරු අඛණ්ඩතාවට තර්ජනයක්. තොරතුරු නියමිත වේලාවට නීත්‍යානුකූල පරිශීලකයා වෙත ළඟා නොවන්නේ නම්, එහි වටිනාකම අඩු වන අතර කාලයත් සමඟ සම්පූර්ණයෙන්ම ක්ෂය වී ඇති අතර එමඟින් භාවිතයේ කාර්යක්ෂමතාවයට හෝ තොරතුරු ලබා ගැනීමේ හැකියාවට තර්ජනයක් වේ.

එබැවින්, තොරතුරු ආරක්ෂාවට තර්ජන ක්‍රියාත්මක කිරීම සමන්විත වන්නේ තොරතුරු වල රහස්‍යභාවය, අඛණ්ඩතාව සහ ලබා ගැනීමේ හැකියාව උල්ලංඝනය කිරීමෙනි. ප්‍රහාරකයෙකුට රහසිගත තොරතුරු බැලීමට, එය වෙනස් කිරීමට, හෝ විනාශ කිරීමට මෙන්ම, තොරතුරු වෙත නීත්‍යානුකූල පරිශීලකයෙකුගේ ප්‍රවේශය සීමා කිරීමට හෝ අවහිර කිරීමට හැකිය. මෙම අවස්ථාවේ දී, ප්රහාරකයා සංවිධානයේ සේවකයෙකු හෝ පිටස්තරයෙකු විය හැකිය. එහෙත්, මෙයට අමතරව, අහම්බෙන්, නොදැනුවත්වම පුද්ගලයින්ගේ වැරදි මෙන්ම සමහර විට සොබාදහම විසින්ම ඉදිරිපත් කරන විස්මයන් හේතුවෙන් තොරතුරු වල වටිනාකම අඩු විය හැකිය.

තොරතුරු තර්ජන හේතු විය හැක්කේ:

    ස්වාභාවික සාධක (ස්වාභාවික විපත් - ගින්න, ගංවතුර, සුළි කුණාටුව, අකුණු සහ වෙනත් හේතූන්);

    මානව සාධක. දෙවැන්න, අනෙක් අතට, බෙදා ඇත:

- අහඹු, නොදැනුවත්ව ස්වභාවයෙන් ඇති තර්ජන. මේවා තොරතුරු (විද්‍යාත්මක, තාක්ෂණික, වාණිජ, මුදල් සහ මූල්‍ය ලියකියවිලි) සැකසීම, සැකසීම සහ සම්ප්‍රේෂණය කිරීමේ ක්‍රියාවලියේ දෝෂ හා සම්බන්ධ තර්ජන; ඉලක්ක නොකළ "මොළ ගලනය", දැනුම, තොරතුරු (උදාහරණයක් ලෙස, ජනගහන සංක්‍රමණය සම්බන්ධව, වෙනත් රටවලට සංචාරය කිරීම, පවුල සමඟ නැවත එක්වීම යනාදිය) මේවා පද්ධති සැලසුම් කිරීම, සංවර්ධනය කිරීම සහ නිෂ්පාදන ක්‍රියාවලියේ දෝෂ හා සම්බන්ධ තර්ජන වේ. දුර්වල ගුණාත්මක නිෂ්පාදනයක් හේතුවෙන් උපකරණ ක්රියාත්මක කිරීමේදී දෝෂ සහිත ඒවායේ සංරචක (ගොඩනැගිලි, ව්යුහයන්, පරිශ්ර, පරිගණක, සන්නිවේදන උපකරණ, මෙහෙයුම් පද්ධති, යෙදුම් වැඩසටහන්, ආදිය); තොරතුරු සැකසීමේ සහ සැකසීමේ ක්‍රියාවලියේ දෝෂ සහිතව (ප්‍රමාණවත් සුදුසුකම් සහ දුර්වල ගුණාත්මක සේවාවක් හේතුවෙන් ක්‍රමලේඛකයින්ගේ සහ පරිශීලකයින්ගේ දෝෂ, දත්ත සැකසීම, ආදානය සහ ප්‍රතිදානය, තොරතුරු නිවැරදි කිරීම සහ සැකසීමේදී ක්‍රියාකරු දෝෂ);

- මිනිසුන්ගේ හිතාමතා, හිතාමතා ක්රියාවන් නිසා ඇති වන තර්ජන. මේවා විද්‍යාත්මක සොයාගැනීම් මාරු කිරීම, විකෘති කිරීම සහ විනාශ කිරීම, නිෂ්පාදන රහස් සොයාගැනීම්, ආත්මාර්ථකාමී සහ වෙනත් සමාජ විරෝධී හේතූන් සඳහා නව තාක්ෂණයන් (ලේඛනගත කිරීම, චිත්‍ර, සොයාගැනීම් පිළිබඳ විස්තර සහ නව නිපැයුම් සහ වෙනත් ද්‍රව්‍ය) සම්බන්ධ තර්ජන; නිල සහ වෙනත් විද්‍යාත්මක, තාක්ෂණික සහ වාණිජ සංවාදවලට සවන්දීම සහ සම්ප්‍රේෂණය කිරීම; ඉලක්කගත "මොළ ගලනය", දැනුම සහ තොරතුරු (උදාහරණයක් ලෙස, ආත්මාර්ථකාමී හේතූන් මත වෙනත් පුරවැසිභාවයක් ලබා ගැනීම සම්බන්ධයෙන්). මේවා ස්වයංක්‍රීය තොරතුරු පද්ධතියක සම්පත් වෙත අනවසරයෙන් ප්‍රවේශ වීම හා සම්බන්ධ තර්ජන (උපකරණවලට තාක්ෂණික වෙනස්කම් සිදු කිරීම පරිගණක තාක්ෂණයසහ සන්නිවේදනය, පරිගණක උපකරණ සහ සන්නිවේදන නාලිකා සම්බන්ධ කිරීම, තොරතුරු මාධ්ය සොරකම් කිරීම: නම්ය තැටි, විස්තර, මුද්රණ, ආදිය).

හිතාමතා තර්ජන AIS භාවිතා කරන්නන්ට හානි කිරීම අරමුණු කර ගෙන ඇති අතර, අනෙක් අතට, ක්රියාකාරී සහ නිෂ්ක්රීය ලෙස බෙදා ඇත.

උදාසීන තර්ජන, රීතියක් ලෙස, ඔවුන්ගේ ක්රියාකාරිත්වයට බලපෑම් නොකර තොරතුරු සම්පත් අනවසරයෙන් භාවිතා කිරීම අරමුණු කර ඇත. උදාසීන තර්ජනයක් යනු, උදාහරණයක් ලෙස, සන්නිවේදන නාලිකාවලට සවන් දීමෙන් ඒවායේ සංසරණය වන තොරතුරු ලබා ගැනීමට උත්සාහ කිරීමකි.

ක්රියාකාරී තර්ජනදෘඩාංග, මෘදුකාංග සහ තොරතුරු සම්පත් මත ඉලක්කගත බලපෑම හරහා පද්ධතියේ සාමාන්‍ය ක්‍රියාකාරිත්වය කඩාකප්පල් කිරීමේ අරමුණ ඇත. සක්‍රීය තර්ජනවලට උදාහරණයක් ලෙස, සන්නිවේදන මාර්ග විනාශ කිරීම හෝ ඉලෙක්ට්‍රොනික තදබදයක් ඇතිවීම, පරිගණකයක් හෝ එහි මෙහෙයුම් පද්ධතිය අක්‍රිය කිරීම, දත්ත සමුදායේ හෝ පද්ධති තොරතුරුවල තොරතුරු විකෘති කිරීම යනාදිය ඇතුළත් වේ. සක්‍රීය තර්ජන වල මූලාශ්‍ර ප්‍රහාරකයින්ගේ සෘජු ක්‍රියා, මෘදුකාංග වෛරස් ආදිය විය හැක.

හිතාමතා තර්ජන බෙදී ඇත අභ්යන්තර කළමනාකරණය කළ සංවිධානය තුළ පැන නගින, සහ බාහිර .

අභ්‍යන්තර තර්ජන බොහෝ විට තීරණය වන්නේ සමාජ ආතතිය සහ දුෂ්කර සදාචාරාත්මක වාතාවරණයක් මගිනි.

තරඟකරුවන්ගේ ද්වේෂසහගත ක්‍රියාවන්, ආර්ථික තත්වයන් සහ වෙනත් හේතූන් (උදාහරණයක් ලෙස, ස්වාභාවික විපත්) මගින් බාහිර තර්ජන තීරණය කළ හැකිය. එය ව්‍යාප්ත වී ඇති බවයි විදෙස් වාර්තා සඳහන් කළේ කාර්මික ඔත්තු බැලීම - වෙළඳ රහසක හිමිකරුට හානිකර වන එහි හිමිකරු විසින් අවසර නොලබන පුද්ගලයෙකු විසින් වෙළඳ රහසක් වන නීති විරෝධී එකතු කිරීම, අත්පත් කර ගැනීම සහ තොරතුරු මාරු කිරීම වේ.

ප්රධාන ආරක්ෂක තර්ජන ඇතුළත් වේ:

    රහසිගත තොරතුරු හෙළිදරව් කිරීම;

    තොරතුරු සම්මුතිය;

    තොරතුරු සම්පත් අනවසරයෙන් භාවිතා කිරීම;

    සම්පත් අනිසි ලෙස භාවිතා කිරීම; තොරතුරු අනවසර හුවමාරුව;

    තොරතුරු ප්රතික්ෂේප කිරීම;

    සේවය ප්රතික්ෂේප කිරීම.

තර්ජනය ක්රියාත්මක කිරීමේ ක්රම රහසිගත තොරතුරු හෙළිදරව් කිරීමදත්ත සමුදායන් වෙත අනවසරයෙන් පිවිසීම, නාලිකා වයර් ටැප් කිරීම යනාදිය තිබිය හැක. ඕනෑම අවස්ථාවක, යම් පුද්ගලයෙකුගේ (පුද්ගල සමූහයේ) දේපල වන තොරතුරු ලබා ගැනීම, තොරතුරු වල වටිනාකම අඩුවීමට හා නැතිවීමට පවා හේතු වේ.

තර්ජන ක්‍රියාත්මක කිරීම පහත ක්‍රියාවන් සහ සිදුවීම් වලින් එකක ප්‍රතිඵලයකි: හෙළිදරව් කිරීම්රහස්‍ය තොරතුරු, රහස්‍ය තොරතුරු කාන්දු වීම සහ අනවසර පිවිසුම්ආරක්ෂිත තොරතුරු වෙත (106). අනාවරණය වූ විට හෝ කාන්දු වූ විට, සීමිත ප්‍රවේශයක් සහිත තොරතුරු වල රහස්‍යභාවය උල්ලංඝනය වේ (රූපය 2).

සහල්. 2 තොරතුරු ආරක්ෂාව උල්ලංඝනය කරන ක්රියා සහ සිදුවීම්

රහස්‍ය තොරතුරු කාන්දු වීම - මෙය IP හි සීමාවෙන් ඔබ්බට රහස්‍ය තොරතුරු පාලනයකින් තොරව මුදා හැරීම හෝ එය සේවාව හරහා භාර දුන් හෝ වැඩ කරන අතරතුර ප්‍රසිද්ධියට පත් වූ පුද්ගලයින්ගේ කවය. මෙම කාන්දු වීම හේතු විය හැක:

    රහසිගත තොරතුරු හෙළිදරව් කිරීම;

    විවිධ, ප්රධාන වශයෙන් තාක්ෂණික, නාලිකා හරහා තොරතුරු ප්රවාහය;

    විවිධ ආකාරවලින් රහස්‍ය තොරතුරු වෙත අනවසරයෙන් ප්‍රවේශ වීම.

තොරතුරු හෙළිදරව් කිරීම එහි හිමිකරු හෝ හිමිකරු යනු මෙම තොරතුරු වෙත ප්‍රවේශ වීමට ඉඩ නොදෙන පුද්ගලයින්ට හුරුපුරුදු වීමට හේතු වූ ඔවුන්ගේ සේවාව හෝ කාර්යය හරහා නියමිත ආකාරයට අදාළ තොරතුරු භාර දුන් නිලධාරීන්ගේ සහ පරිශීලකයින්ගේ හිතාමතා හෝ නොසැලකිලිමත් ක්‍රියාවන් ය. .

ඇත රහසිගත තොරතුරු පාලනයකින් තොරව ඉවත් කිරීම දෘශ්‍ය දෘශ්‍ය, ධ්වනි, විද්‍යුත් චුම්භක සහ වෙනත් නාලිකා හරහා.

ඒවායේ භෞතික ස්වභාවය අනුව, පහත තොරතුරු හුවමාරු කිරීමේ මාධ්‍යයන් හැකි ය:

    ආලෝක කිරණ.

    ශබ්ද තරංග.

    විද්යුත් චුම්භක තරංග.

    ද්රව්ය සහ ද්රව්ය.

තොරතුරු කාන්දු වන නාලිකාවක් යන්නෙන් අප අදහස් කරන්නේ රහස්‍ය තොරතුරු මූලාශ්‍රයක සිට ප්‍රහාරකයෙකු වෙත භෞතික මාර්ගයක් වන අතර එමඟින් ආරක්ෂිත තොරතුරු කාන්දු වීම හෝ අනවසරයෙන් ලැබීමට ඉඩ ඇත. තොරතුරු කාන්දු වන නාලිකාවක් ඇතිවීම (සැදීම, පිහිටුවීම) සඳහා, යම් යම් අවකාශීය, බලශක්ති සහ තාවකාලික තත්වයන් මෙන්ම, ප්රහාරකයාගේ පැත්තෙන් තොරතුරු අවබෝධ කර ගැනීමට සහ වාර්තා කිරීමට සුදුසු මාධ්යයන් අවශ්ය වේ.

ප්රායෝගිකව සම්බන්ධව, අධ්යාපනයේ භෞතික ස්වභාවය සැලකිල්ලට ගනිමින්, තොරතුරු කාන්දු වන නාලිකා පහත දැක්වෙන කණ්ඩායම් වලට බෙදිය හැකිය:

    දෘෂ්ය-දෘශ්ය;

    ධ්වනි (ධ්වනි-පරිවර්තනය ඇතුළුව);

    විද්යුත් චුම්භක (චුම්බක සහ විද්යුත් ඇතුළුව);

    ස්පර්ශ කළ හැකි (කඩදාසි, ඡායාරූප, චුම්බක මාධ්ය, කාර්මික අපද්රව්ය විවිධ වර්ග- ඝන, ද්රව, වායුමය).

දෘශ්ය දෘශ්ය නාලිකා- මෙය, රීතියක් ලෙස, සෘජු හෝ දුරස්ථ (රූපවාහිනිය ඇතුළුව) නිරීක්ෂණයකි. තොරතුරු වාහකය යනු රහස්‍ය තොරතුරු මූලාශ්‍ර මගින් විමෝචනය වන ආලෝකය හෝ එයින් දෘශ්‍ය, අධෝරක්ත සහ පාරජම්බුල පරාසයන්හි පරාවර්තනය වේ.

ධ්වනි නාලිකා.පුද්ගලයෙකුට, දර්ශනයෙන් පසු දෙවන වඩාත් තොරතුරු සපයන්නේ ශ්‍රවණයයි. එබැවින්, තොරතුරු කාන්දු වන තරමක් පොදු නාලිකාවක් වන්නේ ධ්වනි නාලිකාවයි. ධ්වනි නාලිකාවේ, තොරතුරු වාහකය අල්ට්‍රා (20,000 Hz ට වඩා වැඩි), ශ්‍රවණ සහ අධෝශබ්ද පරාසයන්හි ශබ්ද වේ. පරාසය ශ්රව්ය සංඛ්යාතමිනිසුන්ට ඇසෙන්නේ 16 සිට 20,000 Hz දක්වා වන අතර මිනිස් කථනයේ අඩංගු වේ - 100 සිට 6,000 Hz දක්වා.

නිදහස් වායු අවකාශය තුළ, විවෘත දොරවල්, ජනෙල් සහ වාතාශ්රය සම්බන්ධයෙන් සාකච්ඡා අතරතුර කාමරවල ධ්වනි නාලිකා සෑදී ඇත. මීට අමතරව, එවැනි නාලිකා පරිශ්රයේ වායු වාතාශ්රය පද්ධතිය මගින් පිහිටුවා ඇත. මෙම අවස්ථාවේ දී, නාලිකා සෑදීම සැලකිය යුතු ලෙස රඳා පවතින්නේ ජ්යාමිතික මානයන් සහ වායු නාල වල හැඩය, කපාටවල හැඩැති මූලද්රව්යවල ධ්වනි ලක්ෂණ, වායු බෙදාහරින්නන් සහ සමාන මූලද්රව්ය මතය.

විද්යුත් චුම්භක නාලිකා.තොරතුරු වාහකය යනු 10,000 m (30 Hz ට අඩු සංඛ්‍යාත) තරංග ආයාමයක් සහිත අති-දිගු පරාසයේ සිට 1 - 0.1 mm තරංග ආයාමයකින් sublimated දක්වා පරාසයක ඇති විද්‍යුත් චුම්භක තරංග වේ. (300 සිට 3000 GHz දක්වා සංඛ්යාත). මෙම එක් එක් වර්ග විද්යුත් චුම්භක තරංගපරාසය තුළ සහ අභ්‍යවකාශය තුළ නිශ්චිත ප්‍රචාරණ ලක්ෂණ ඇත. නිදසුනක් වශයෙන්, දිගු තරංග ඉතා දිගු දුරක් ප්‍රචාරණය වන අතර, මිලිමීටර තරංග, ඊට ප්‍රතිවිරුද්ධව, කිලෝමීටර කිහිපයක් හෝ දස දහස් ගණනක් ඇතුළත දර්ශන රේඛාවක් දක්වා විහිදේ. මීට අමතරව, විවිධ දුරකථන සහ වෙනත් වයර් සහ සන්නිවේදන කේබල් තමන් වටා චුම්බක සහ විද්‍යුත් ක්ෂේත්‍ර නිර්මාණය කරන අතර, ඒවායේ පිහිටීම ආසන්න කලාපයේ ඇති අනෙකුත් වයර් සහ උපකරණ මූලද්‍රව්‍යවලට බාධා කිරීම හේතුවෙන් තොරතුරු කාන්දු වීමේ මූලද්‍රව්‍ය ලෙසද ක්‍රියා කරයි.

ද්රව්ය සහ ද්රව්යමය නාලිකාතොරතුරු කාන්දු වීම ඝන, ද්රව, වායුමය හෝ corpuscular (විකිරණශීලී මූලද්රව්ය) ආකාරයේ විවිධ ද්රව්ය ඇතුළත් වේ. බොහෝ විට මේවා විවිධ නිෂ්පාදන අපද්රව්ය, දෝෂ සහිත නිෂ්පාදන, රළු ද්රව්ය, ආදිය.

පැහැදිලිවම, එක් එක් රහස්‍ය තොරතුරු මූලාශ්‍රය, එක් හෝ තවත් මට්ටමකට, තොරතුරු කාන්දු වන නාලිකා සමූහයක් තිබිය හැකිය. කාන්දු වීමට හේතු සාමාන්‍යයෙන් තොරතුරු ගබඩා කිරීම සඳහා අසම්පූර්ණ ප්‍රමිතීන් මෙන්ම මෙම ප්‍රමිතීන් උල්ලංඝනය කිරීම (අසම්පූර්ණ ඒවා ඇතුළුව), අදාළ ලේඛන හැසිරවීම සඳහා නීති රීති වලින් බැහැරවීම, තාක්ෂණික ක්‍රම, නිෂ්පාදන සාම්පල සහ රහස්‍ය තොරතුරු අඩංගු වෙනත් ද්‍රව්‍ය සමඟ සම්බන්ධ වේ.

කාන්දු වන සාධක ඇතුළත් විය හැකිය, උදාහරණයක් ලෙස:

    තොරතුරු ආරක්ෂණ නීති රීති පිළිබඳ ව්යවසාය සේවකයින්ගේ ප්රමාණවත් දැනුමක් නොමැතිකම සහ ඔවුන්ගේ ප්රවේශමෙන් අනුකූල වීමේ අවශ්යතාව පිළිබඳ අවබෝධයක් නොමැතිකම (හෝ අවබෝධයක් නොමැතිකම);

    නීතිමය, සංවිධානාත්මක සහ ඉංජිනේරුමය පියවරයන් මගින් තොරතුරු ආරක්ෂණ නීතිවලට අනුකූල වීම දුර්වල පාලනය.

අනවසර ප්රවේශය (UNA)

මෙම වඩාත් සුලභ ආකාරයේ තොරතුරු තර්ජනයට පරිශීලකයෙකු සංවිධානයේ ආරක්ෂක ප්‍රතිපත්තියට අනුකූලව අවසර නොමැති වස්තුවකට ප්‍රවේශය ලබා ගැනීම ඇතුළත් වේ. විශාලතම අභියෝගය වන්නේ සාමාන්‍යයෙන් කුමන දත්ත කට්ටලවලට ප්‍රවේශ විය යුතුද සහ නොකළ යුත්තේ කාටද යන්න තීරණය කිරීමයි. වෙනත් වචන වලින් කිවහොත්, "අනවසර" යන යෙදුම අර්ථ දැක්විය යුතුය.

ස්වභාවයෙන්ම, NSD හි බලපෑම පද්ධති දෝෂ භාවිතා කරන ක්රියාකාරී බලපෑමකි. NSD සාමාන්‍යයෙන් අවශ්‍ය දත්ත කට්ටලයට සෘජුවම ප්‍රවේශ වේ, නැතහොත් NSD නීතිගත කිරීම සඳහා බලයලත් ප්‍රවේශය පිළිබඳ තොරතුරු වලට බලපායි. ඕනෑම පද්ධති වස්තුවක් NSD වලට යටත් විය හැක. NSD සම්මත සහ විශේෂයෙන් නිර්මාණය කර ඇති දෙකම භාවිතා කළ හැක මෘදුකාංගවස්තූන් වෙත.

අනවසර පිවිසීමේ තරමක් ප්‍රාථමික ක්‍රම ද ඇත:

    ගබඩා මාධ්ය සහ වාර්තාමය අපද්රව්ය සොරකම් කිරීම;

    ක්රියාකාරී සහයෝගීතාව;

    සොරෙකුගේ පැත්තෙන් සහයෝගීතාවයට පෙළඹවීම;

    සෝදිසි කිරීම;

    සවන් දීම;

    නිරීක්ෂණ සහ වෙනත් ක්රම.

රහස්‍ය තොරතුරු කාන්දු කිරීමේ ඕනෑම ක්‍රමයක් මඟින් තොරතුරු පද්ධතිය ක්‍රියාත්මක වන සංවිධානයට සහ එහි පරිශීලකයින්ට සැලකිය යුතු ද්‍රව්‍යමය හා සදාචාරාත්මක හානියක් සිදු කළ හැකිය.

ආයතනික නායකයින්ගේ සහ ඔවුන්ගේ සේවකයින්ගේ මූලික අඩුපාඩු හේතුවෙන් පූර්ව කොන්දේසි සහ රහසිගත තොරතුරු නීති විරෝධී ලෙස අත්පත් කර ගැනීමේ හැකියාව ඇති කරන හේතු සහ කොන්දේසි වලින් විශාල කොටසක් පැන නගින බව කළමනාකරුවන් මතක තබා ගත යුතුය. උදාහරණයක් ලෙස, වෙළඳ රහස් කාන්දු වීම සඳහා පූර්වාවශ්යතාවයන් නිර්මාණය කරන හේතු සහ කොන්දේසි ඇතුළත් විය හැකිය:

    රහස්‍ය තොරතුරු ආරක්ෂා කිරීම සඳහා වන නීති රීති පිළිබඳ සංවිධානයේ සේවකයින්ගේ ප්‍රමාණවත් දැනුමක් නොමැතිකම සහ ඔවුන්ගේ ප්‍රවේශමෙන් අනුකූල වීමේ අවශ්‍යතාවය පිළිබඳ අවබෝධයක් නොමැතිකම;

    රහස්‍ය තොරතුරු සැකසීම සඳහා සහතික නොකළ තාක්ෂණික ක්‍රම භාවිතා කිරීම;

    නෛතික සංවිධානාත්මක සහ ඉංජිනේරු පියවරයන් මගින් තොරතුරු ආරක්ෂණ නීතිවලට අනුකූල වීම පිළිබඳ දුර්වල පාලනය.

උදාහරණ අංක 1 (එම්. නකමොටෝ "ජපානය කාන්දුවීම් වලට එරෙහිව සටන් කරයි", "සඳුදා" දින 03/02/2004)

ජපන් සමාගම් කාර්මික ඔත්තු බැලීමේ අපචාර සහ ආරවුල් සම්බන්ධයෙන් දිගු කලක් තිස්සේ විත්තිකරුවන් වී ඇති අතර, IBM වෙතින් බුද්ධිමය දේපල සොරකම් කිරීම සම්බන්ධයෙන් 1982 හිටාචි සේවකයින්ගේ නඩුව වඩාත් ප්‍රසිද්ධ උදාහරණයකි. කෙසේ වෙතත්, දැන්, ජපන් ජාතිකයින් සම්ප්‍රදායිකව ආධිපත්‍යය දැරූ ප්‍රදේශවල ජාත්‍යන්තර තරඟය තීව්‍ර වන විට, ඔවුන්ම කාර්මික ඔත්තුකරුවන්ගේ ගොදුරු බවට පත්වෙමින් තිබේ.

තමන්ගේම තාක්‍ෂණික වර්ධනයන් ප්‍රවේශමෙන් ආරක්ෂා කරන ෂාප් කෝපරේෂන්, ද්‍රව ස්ඵටික පැනල් නිෂ්පාදනය සඳහා එහි අති නවීන කම්හල Kameyama නගරයේ - දුරස්ථ කඳුකර ප්‍රදේශයක, පිරික්සීමේ ඇස්වලින් දුරස් වී ඇත. එහෙත් මෙහි දී ද ඉලෙක්ට්‍රොනික කර්මාන්තයේ දැවැන්තයාට සහනයක් දැනෙන්නේ නැත. සම්පූර්ණ ආරක්ෂාව: නිශ්චිත කාලයක් තිස්සේ, මසකට වරක් පමණ සංස්ථාවේ රහසිගත පහසුකම වටා ගමන් කරන අද්භූත මෝටර් රථයකින් තියුණු සේවකයින් කලබල වීමට පටන් ගත්හ. ෂාප් නියෝජිතයින්ට අනුව සැක සහිත මෝටර් රථය වෙනත් කෙනෙකුගේ දැනුම පිළිබඳ වැදගත් තොරතුරු සොයා ගැනීමට බලාපොරොත්තු වන තරඟකාරී සමාගමක නියෝජිතයෙකුට අයත් විය හැකිය.

"ජපානයෙන් සිදුවන තාක්‍ෂණ කාන්දුව රටේ තරඟකාරිත්වය අඩු කරන අතර රැකියා වල පරිහානියට මග පාදයි" යනුවෙන් ආර්ථික, වෙළඳ හා කර්මාන්ත අමාත්‍යාංශයේ (METI) බුද්ධිමය දේපල ආරක්ෂණ ඒජන්සියේ අධ්‍යක්ෂ Yoshinori Komiya පැවසීය. සමහර තාක්ෂණයන් විදේශ මාරුවීම්වලට යටත් වන බව අපි හඳුනා ගනිමු; නමුත් දැන් සමාගම් නායකයින් රහසිගතව තබා ගැනීමට උත්සාහ කරන තාක්ෂණයන් බොහෝ විට මාරු කරනු ලැබේ.

නැගී එන සූර්යයාගේ දේශයේ අසල්වැසියන් අධි තාක්‍ෂණික වෙළඳපොලේ බරපතල සාර්ථකත්වයක් අත්කර ගෙන ඇති බැවින් මෙම ගැටලුව ජපන් රජයට විශේෂයෙන් වේදනාකාරී වී ඇත. විශාලතම හා බලවත්ම ජපන් සමාගම්වලට පවා දැන් ආරක්ෂක ආස්ථානයක් ගැනීමටත් ඔවුන්ගේ බුද්ධිමය දේපළ පරිස්සමින් ආරක්ෂා කිරීමටත් සිදු වී තිබේ.

METI ට අනුව, කාර්මික ඔත්තු බැලීමේ ගොදුරක් බවට පත්වන බොහෝ සමාගම් අපකීර්තියක් ඇති නොකිරීමට උත්සාහ කරයි, මන්ද ඔවුන්ගේම සේවකයින් මිස බාහිර නියෝජිතයින් සොරකම්වලට වැරදිකරුවන් නොවන බැවිනි. Matsushita හි උප සභාපති Yokio Sotoku පිළිගන්නා පරිදි, සති අන්තයේ ප්‍රතිවාදී සමාගම්වල සේවය කරන සේවකයින් වැනි පස්වන තීරු රචකයින් විසින් කරන ලද උල්ලංඝනයන් තවමත් ජපන් ව්‍යාපාරවල බහුලව දක්නට ලැබේ.

METP පර්යේෂණයකින් පෙන්නුම් කරන්නේ වාණිජ තොරතුරු කාන්දු වන එක් නාලිකාවක් වන්නේ වෙනත් ආසියානු රටවල රැකියා ලබා ගන්නා සහ ඔවුන්ගේ හිටපු සේවා යෝජකයින්ගේ දැනුම ඔවුන් සමඟ රැගෙන යන ජපන් සමාගම්වල හිටපු සේවකයින් බවයි. METP විසින් ජපන් සමාගම්වල තරඟකරුවන්ට රහසිගත තොරතුරු කාන්දු වන ප්‍රධාන මාර්ග හඳුනාගෙන ඇත, වැඩ නොකරන වේලාවන්හි සේවකයින් විසින් දත්ත පිටපත් කිරීම ඇතුළුව; සේවකයින් තරඟකාරී සමාගම්වල අර්ධකාලීනව වැඩ කරයි (උදාහරණයක් ලෙස, සති අන්තයේ); ප්රමාණවත් ලෙස සංවර්ධිත තොරතුරු ආරක්ෂණ ප්රතිපත්තියක් සහිත විදේශීය සමාගමක් සමඟ හවුල් ව්යාපාරයක් නිර්මාණය කිරීම; හවුල්කාර උපකරණ සැපයුම්කරුවෙකු විසින් රහස්‍ය ගිවිසුමක් උල්ලංඝනය කිරීම යනාදිය.

දැනුම කාන්දු වීම හා සම්බන්ධ අවදානම නියමිත වේලාවට නොදැන සිටි බොහෝ සමාගම් මේ නිසා සැලකිය යුතු අලාභයක් අත්විඳින බව METI සටහන් කරයි, නමුත් අපි කතා කරන්නේ නොසැලකිලිමත්කම සහ නොසැලකිලිමත්කම ගැන බැවින් එවැනි අවස්ථාවන්හිදී අධිකරණය ඔවුන්ට අනුකම්පාවකින් තොරව සලකයි. බුද්ධිමය දේපළ සොරකම් කිරීමේ අලාභහානි සඳහා ජපන් සමාගම් වන්දි ඉල්ලා ඇති අධිකරණ නඩු 48 න්, සුදුසුකම් ඇති බව සොයාගනු ලැබුවේ නඩු 16 ක් පමණි.

උදාහරණ අංක 2 (B. Gossage "Chatterbox - තරඟකරුවෙකු සඳහා දේව වරප්‍රසාදයක්"; "සඳුදා" 02/16/2004 දිනැති)

ඇමරිකානු තොරතුරු තාක්ෂණ උපදේශන සමාගමක් වන Everynetwork හි නිර්මාතෘ සහ ප්‍රධානියා වන Phil Sipowicz කිසි විටෙකත් තමා කතා කරන හෝ නොසැලකිලිමත් ප්‍රකාශවලට ගොදුරු වී නැත. ඔහුගේ තරඟකරුවෙකු සමඟ හවුල්කාරිත්වයක් ඇති කර ගැනීමට සාකච්ඡා කරන විට, සිපොවිච් ඔහුගේ කාඩ්පත් හෙළි නොකිරීමට උත්සාහ කළේ, ගනුදෙනුව ඉදිරියට ගෙන යාමට සැබවින්ම අවශ්‍ය යැයි ඔහු සැලකූ දේ පමණක් පවසමිනි.

සාකච්ඡා වලින් පසුව, ශුභවාදී සිපොවිච්, ඔහුගේ නීතීඥයා සමඟ එක්ව, හෙළිදරව් නොකිරීමේ ගිවිසුමක් කෙටුම්පත් කර එය ඔහුගේ සහකරුට ෆැක්ස් කළේය. පිළිතුර පැමිණියේ සති කිහිපයකට පසුව පමණක් වන අතර එය අනපේක්ෂිත විය - හවුල්කරු පැවසුවේ ඔහු ඒකාබද්ධ කිරීමකට, සන්ධානයකට හෝ වෙනත් කිසිවක් ගැන උනන්දුවක් නොදක්වන බවයි ... මසකට පසු, සිපොවිච්ගේ සේවාදායකයෙකු අමතා ඔහුව සම්බන්ධ කර ගත් බව පැවසීය. වෙනත් උපදේශකයෙකුගේ යෝජනාවකින්. එය සිදු වූ පරිදි, එම අසාර්ථක සහකරු! සාකච්ඡා අතරතුර ඔහු අහම්බෙන් ඔහුගේ ප්‍රධාන ගනුදෙනුකරුවන් තිදෙනෙකු ගැන සඳහන් කළ බව සිපොවිච්ට මතක් වූයේ ඉන් පසුවය. ඔහුගේ සැකයන් යුක්ති සහගත විය: ඉක්මනින්ම තවත් ගනුදෙනුකරුවන් දෙදෙනෙකුට විකල්ප උපදේශකයෙකුගෙන් දීමනා ලැබුණි. "මෙය මහා පරිමාණ අලෙවිකරණ ව්‍යාපාරයක් නොවේ, ඔවුන් ප්‍රවේශයක් සොයමින් සිටියේ මා විසින්ම සඳහන් කළ ගනුදෙනුකරුවන්ට පමණි," සිපොවිච් පවසයි.

හෙළිදරව් කිරීම සහ කාන්දු වීම රහස්‍ය තොරතුරු වෙත අනවසරයෙන් ප්‍රවේශ වීමට හේතු වේ අවම පිරිවැයප්රහාරකයාගේ පැත්තෙන් උත්සාහයන්. රූප සටහන 3 හි ඉදිරිපත් කර ඇති සමාගමේ සේවකයින්ගේ හොඳම පුද්ගලික සහ වෘත්තීය ලක්ෂණ සහ ක්‍රියාවන් මගින් මෙය පහසු කරනු ලැබේ.


සහල්. 3 තොරතුරු ආරක්ෂණ තර්ජන ක්රියාත්මක කිරීම සඳහා දායක වන සේවකයින්ගේ පෞද්ගලික සහ වෘත්තීය ලක්ෂණ සහ ක්රියාවන්

තවද සේවකයා ප්‍රහාරකයෙකු නොවූවත්, වෙහෙස, අසනීප ආදිය නිසා නොදැනුවත්වම වැරදි සිදු විය හැක.

තොරතුරු සම්පත් වැරදි ලෙස භාවිතා කිරීම, අනුමත කිරීම, කෙසේ වෙතත්, විනාශයට හා හෙළිදරව් කිරීමට හේතු විය හැක. හෝ නිශ්චිත සම්පත් සම්මුතියක්. මෙම තර්ජනය බොහෝ විට AIS මෘදුකාංගයේ දෝෂ වල ප්රතිවිපාකයකි.

පරිගණක තොරතුරු විනාශ කිරීම- මෙය පරිගණක මතකය තුළ එය මකා දැමීම, භෞතික මාධ්ය වලින් මකා දැමීම, මෙන්ම එහි සංඝටක දත්තවල අනවසර වෙනස්කම්, අන්තර්ගතය රැඩිකල් ලෙස වෙනස් කිරීම (උදාහරණයක් ලෙස, ව්යාජ තොරතුරු හඳුන්වා දීම, එකතු කිරීම, වෙනස් කිරීම, වාර්තා මකා දැමීම). අපරාධ නීතියේ සන්දර්භය තුළ එකවර තොරතුරු වෙනත් පරිගණක මාධ්‍යයකට මාරු කිරීම පරිගණක තොරතුරු විනාශ කිරීමක් ලෙස නොසැලකේ, මෙම ක්‍රියාවන්හි ප්‍රතිඵලයක් ලෙස, නීත්‍යානුකූල පරිශීලකයින්ගේ තොරතුරු වෙත ප්‍රවේශය සැලකිය යුතු ලෙස බාධාවක් හෝ බැහැර කිරීමක් සිදු නොකළේ නම් පමණි.

මෘදුකාංග භාවිතයෙන් විනාශ වූ තොරතුරු නැවත ලබා ගැනීමට හෝ ලබා ගැනීමට පරිශීලකයාට අවස්ථාව තිබේ මෙම තොරතුරුවෙනත් පරිශීලකයෙකුගෙන් වරදකරු වගකීමෙන් නිදහස් නොකරයි.

තොරතුරු විනාශ කිරීම යනු එය අඩංගු ගොනුව නැවත නම් කිරීම හෝ එය ස්වයංක්‍රීයව "පහර දැමීම" නොවේ. ගොනු වල පැරණි අනුවාද යාවත්කාලීන වේ.

පරිගණක තොරතුරු අවහිර කිරීම- මෙය පරිශීලකයින් සඳහා පරිගණක තොරතුරු වෙත ප්‍රවේශ වීමේ කෘතිම දුෂ්කරතාවයකි, එහි විනාශයට සම්බන්ධ නොවේ. වෙනත් වචන වලින් කිවහොත්, මෙය තොරතුරු සහිත ක්‍රියාවන්ගේ කාර්ය සාධනයයි, එහි ප්‍රති result ලය වන්නේ තොරතුරු වල සම්පූර්ණ ආරක්ෂාව සහිතව එය ලබා ගැනීමට හෝ එහි අපේක්ෂිත අරමුණු සඳහා භාවිතා කිරීමට ඇති නොහැකියාවයි.

තොරතුරු සම්මුතිය, රීතියක් ලෙස, දත්ත සමුදායන් සඳහා අනවසර වෙනස්කම් සිදු කිරීමෙන් ක්රියාත්මක වන අතර, එහි ප්රතිඵලයක් ලෙස එහි පාරිභෝගිකයාට එය අත්හැරීමට හෝ වෙනස්කම් හඳුනා ගැනීමට සහ සත්ය තොරතුරු ප්රතිෂ්ඨාපනය කිරීමට අමතර උත්සාහයන් කිරීමට බල කෙරෙයි. සම්මුතියට ලක් වූ තොරතුරු භාවිතා කරන්නේ නම්, පසුකාලීන සියලු ප්‍රතිවිපාක සමඟ වැරදි තීරණ ගැනීමේ අවදානමට පාරිභෝගිකයා නිරාවරණය වේ.

තොරතුරු ප්රතික්ෂේප කිරීම, විශේෂයෙන්ම, ගනුදෙනුවක් (බැංකු මෙහෙයුම) හඳුනා නොගැනීම සමන්විත වන්නේ එය ලැබීමේ හෝ යැවීමේ කරුණු පිළිබඳ තොරතුරු ලබන්නා හෝ යවන්නා විසින් හඳුනා නොගැනීමයි. අලෙවිකරණ ක්රියාකාරකම්වල සන්දර්භය තුළ, මෙය, විශේෂයෙන්ම, එක් පාර්ශ්වයකට "තාක්ෂණිකව" අවසන් කරන ලද මූල්ය ගිවිසුම් අවසන් කිරීමට ඉඩ සලසයි; මාර්ගය, ඒවා විධිමත් ලෙස ප්‍රතික්ෂේප නොකර, එමගින් අනෙක් පාර්ශවයට සැලකිය යුතු හානියක් සිදු නොවේ.

පරිගණක තොරතුරු වෙනස් කිරීම- පරිගණක වැඩසටහනක් හෝ දත්ත සමුදායක් අනුවර්තනය වීමට අදාළ ඒවා හැර, එයට යම් වෙනස්කම් හඳුන්වාදීම මෙයයි. පරිගණක වැඩසටහනක් හෝ දත්ත සමුදායක් අනුවර්තනය කිරීම යනු "පරිගණක වැඩසටහනක හෝ දත්ත ගබඩාවේ ක්‍රියාකාරීත්වය සහතික කිරීම සඳහා පමණක් සිදු කරන ලද වෙනස්කම් හඳුන්වාදීමයි. 1992 සැප්තැම්බර් 23 දින රුසියානු සමූහාණ්ඩුවේ නීතියේ 1 "ඉලෙක්ට්රොනික පරිගණක සහ දත්ත සමුදායන් සඳහා වැඩසටහන් වල නීතිමය ආරක්ෂාව පිළිබඳ";). වෙනත් වචන වලින් කිවහොත්, මෙයින් අදහස් කරන්නේ අයිතිකරු හෝ නීත්‍යානුකූල පරිශීලකයා විසින් මුලින් (ක්‍රියාව සිදු කිරීමට පෙර) ඇති තොරතුරු හා සසඳන විට එහි අන්තර්ගතයේ වෙනසක් බවයි.

පරිගණක තොරතුරු පිටපත් කිරීම- දත්ත සමුදායේ දෙවන සහ පසුව පිටපත් නිෂ්පාදනය සහ ස්ථිර පටිගත කිරීම, ඕනෑම ද්රව්යමය ආකෘතියක ගොනු, මෙන්ම පරිගණක මතකයේ පරිගණක මාධ්ය මත ඒවා පටිගත කිරීම.

සේවය ප්රතික්ෂේප කිරීමඉතා වැදගත් සහ පුලුල්ව පැතිරුනු තර්ජනයක් නියෝජනය කරයි, එහි මූලාශ්රය AIS ම වේ. ග්‍රාහකයෙකුට සම්පත් සැපයීම ප්‍රමාද කිරීම ඔහුට දරුණු ප්‍රතිවිපාකවලට තුඩු දිය හැකි අවස්ථාවන්හිදී එවැනි ප්‍රතික්ෂේප කිරීම විශේෂයෙන් භයානක ය. මේ අනුව, මෙම තීරණය තවමත් ඵලදායි ලෙස ක්‍රියාත්මක කළ හැකි කාල පරිච්ෙඡ්දය තුළ තීරණයක් ගැනීමට අවශ්‍ය දත්ත පරිශීලකයාගේ හිඟකම ඔහු අතාර්කිකව ක්‍රියා කිරීමට හේතු විය හැක.

තොරතුරු සඳහා අනවසර ප්‍රවේශයේ ප්‍රධාන සාමාන්‍ය ක්‍රම නම්:

    ඉලෙක්ට්රොනික විකිරණ බාධා කිරීම;


  • ලේඛනය

    ... තොරතුරුමයආරක්ෂක. 8.2.9 පොදු ඇපකර අවශ්යතා තොරතුරුමයආරක්ෂකබැංකු විස්තර තාක්ෂණික ක්රියාවලීන් 8.2.9.1. පද්ධතිප්රතිපාදන තොරතුරුමයආරක්ෂකබැංකු තොරතුරුමය ... -ආර්ථීක ...

  • තොරතුරු ආරක්ෂාව

    නිබන්ධනය

    ප්රතිපාදන මගින් තොරතුරුමයආරක්ෂක RF; ප්රමාණවත් නොවේ ආර්ථීකරාජ්ය බලය; කාර්යක්ෂමතාව අඩු වීම පද්ධතිඅධ්‍යාපනය සහ හැදී වැඩීම...

  • ව්යවසායකත්ව ක්රියාකාරකම් අධ්යාපනික හා ක්රමවේදය සංකීර්ණයේ තොරතුරු සුරක්ෂිතභාවය

    පුහුණු හා ක්‍රමවේද සංකීර්ණය

    ගණිතය, පරිගණක විද්‍යාව, ආර්ථීකන්‍යාය, සංඛ්‍යාලේඛන, ... තොරතුරුමයආරක්ෂක. B. ගුප්ත ලේඛන සහතික කිරීමේ ක්‍රම තොරතුරුමයආරක්ෂක. B. ඇපකර අවශ්‍යතා තොරතුරුමයආරක්ෂකආයතනික තොරතුරුමයපද්ධති ...

තොරතුරු පද්ධතිවල ආරක්ෂාවට ඇති ප්‍රධාන තර්ජන වර්ග නම්:

උල්ලංඝනය කරන්නන්ගේ සහ ප්රහාරකයින්ගේ හිතාමතා ක්රියාවන් (අමනාප වූ පුද්ගලයින්, අපරාධකරුවන්, ඔත්තුකරුවන්, කඩාකප්පල් කරන්නන්, ආදිය).

ආරක්ෂක තර්ජන විවිධ නිර්ණායක අනුව වර්ග කළ හැක:

1. ක්‍රියාවෙහි ප්‍රතිඵල මත පදනම්ව:

1) කාන්දු වීමේ තර්ජනය;

2) වෙනස් කිරීමේ තර්ජනය;

3) අහිමි වීමේ තර්ජනය.

2. මත පදනම්ව:

· නොදැනුවත්ව;

· හිතාමතා.

අහඹු (නොදැනුවත්) තර්ජන එහි ප්‍රතිඵලයක් ලෙස මතු විය හැක:

ස්වාභාවික විපත් සහ අනතුරු (ගංවතුර, සුළි කුණාටුව, භූමිකම්පා, ගින්න, ආදිය);

AITU හි උපකරණ (තාක්ෂණික මාධ්යයන්) අසමත් වීම සහ අසමත් වීම;

AIS සංරචක (දෘඪාංග, තොරතුරු සැකසුම් තාක්ෂණය, වැඩසටහන්, දත්ත ව්යුහයන්, ආදිය) සැලසුම් කිරීම සහ සංවර්ධනය කිරීමේදී දෝෂ වල ප්රතිවිපාක;

මෙහෙයුම් දෝෂ (පරිශීලකයින්, ක්රියාකරුවන් සහ අනෙකුත් පුද්ගලයින් විසින්).

ප්රධාන හේතු නොදැනුවත්වම, මිනිසා විසින් කරන ලද තර්ජන AIS:

· නොසැලකිල්ල;

· රෙගුලාසි උල්ලංඝනය කිරීම සහ පද්ධතිය තුළ ස්ථාපිත කර ඇති සීමාවන් නොසලකා හැරීම;

· නොහැකියාව;

· නොසැලකිලිමත්කම.

තර්ජන සඳහා උදාහරණ:

1) නොදැනුවත්ව ක්‍රියා,පද්ධතියේ අර්ධ හෝ සම්පූර්ණ අසාර්ථකත්වයට හෝ පද්ධතියේ දෘඪාංග, මෘදුකාංග, තොරතුරු සම්පත් විනාශ කිරීමට හේතු වේ (උපකරණවලට නොදැනුවත්වම හානි කිරීම, මකාදැමීම, ගොනු විකෘති කිරීම වැදගත් තොරතුරුහෝ පද්ධති ඇතුළු වැඩසටහන්, ආදිය);

2) නීති විරෝධී උපකරණ මාරු කිරීම හෝ උපාංග සහ වැඩසටහන් වල මෙහෙයුම් ආකාරය වෙනස් කිරීම;

3) මාධ්‍යයට නොදැනුවත්වම හානි කිරීමවිස්තර;

4) නීති විරෝධී හඳුන්වාදීම සහ ගණන් නොගත් වැඩසටහන් භාවිතා කිරීම (ක්‍රීඩා, අධ්‍යාපනික, තාක්ෂණික, ආදිය.., වැරදිකරුට ඔහුගේ නිල රාජකාරි ඉටු කිරීමට අවශ්‍ය නොවේ) පසුව අසාධාරණ ලෙස සම්පත් පරිභෝජනය කිරීම (ප්‍රොසෙසර භාරය, RAM ග්‍රහණය කර ගැනීම සහ බාහිර මාධ්‍යවල මතකය);

6) පරිගණක ආසාදනය වෛරස්;

7) නොසැලකිලිමත් ක්රියාවන් කරා යොමු කරයි රහසිගත තොරතුරු හෙළිදරව් කිරීමහෝ එය ප්රසිද්ධියේ ලබා ගත හැකි කිරීම;

8) හෙළිදරව් කිරීම, මාරු කිරීම හෝ ප්‍රවේශ පාලන ගුණාංග නැතිවීම (pමුරපද, සංකේතාංකන යතුරු, හැඳුනුම්පත්, අවසරපත්, ආදිය);

9) සංවිධානාත්මක සීමාවන් නොසලකා හැරීම(ස්ථාපිත නීති) පද්ධතියේ ශ්‍රේණිය සමඟ;

10) ආරක්ෂක පියවර මගහැර පද්ධතියට ඇතුල් වීම(ඉවත් කළ හැකි චුම්බක මාධ්ය වලින් විදේශීය මෙහෙයුම් පද්ධතියක් පැටවීම, ආදිය);

11) අදක්ෂ භාවිතය, සැකසීම හෝ අනවසර වසා දැමීම ආරක්ෂක උපකරණආරක්ෂක නිලධාරීන්;

12) ග්රාහකයාගේ වැරදි ලිපිනයට දත්ත යැවීම (උපාංගය);

13) වැරදි දත්ත ඇතුළත් කිරීම;

14) සන්නිවේදන නාලිකා වලට නොදැනුවත්වම හානි කිරීම.


හිතාමතා තර්ජන - මේවා මිනිස් ක්‍රියාකාරකම් නිසා ඇති වන AIS තර්ජන වන අතර මිනිසුන්ගේ (ප්‍රහාරකයින්ගේ) ආත්මාර්ථකාමී අභිලාෂයන් සමඟ සම්බන්ධ වේ.

වෙත තර්ජන මූලාශ්‍ර තොරතුරු පද්ධතියබාහිර හෝ අභ්යන්තර විය හැක.

අවාසනාවකට මෙන්, තර්ජන දෙකම ක්රියාත්මක කිරීම එකම ප්රතිවිපාකවලට හේතු වේ: තොරතුරු නැතිවීම, එහි රහස්යභාවය උල්ලංඝනය කිරීම, එහි වෙනස් කිරීම.

මූලික හිතාමතාම තර්ජන සාමාන්යයෙන් ඉලක්ක කර ඇත්තේ:

· පද්ධති ක්‍රියාකාරිත්වය හිතාමතාම අසංවිධානාත්මක කිරීම සහ එහි අසාර්ථකත්වය,

· පද්ධතියට විනිවිද යාම සහ තොරතුරු වෙත අනවසර ප්‍රවේශය සහ පුද්ගලික වාසි සඳහා එය භාවිතා කිරීම සඳහා.

හිතාමතා තර්ජන, අනෙක් අතට, පහත පරිදි බෙදිය හැකිය:

1. ක්රියාකාරී සහ නිෂ්ක්රීය .

උදාසීන තර්ජන - ප්‍රධාන වශයෙන් ඉලක්ක කර ඇත්තේ තොරතුරු සම්පත් අනවසරයෙන් භාවිතා කිරීම වන අතර එමඟින් තොරතුරු වලට හානි හෝ විනාශයක් සිදු නොවේ.

මේ සඳහා විවිධ ක්රියාත්මක කිරීමේ ක්රම භාවිතා කරනු ලැබේ. :

ඒ) සවන්දීමේ උපකරණ භාවිතය, දුරස්ථ ඡායාරූප සහ වීඩියෝ වෙඩි තැබීම, මාධ්ය සොරකම්, ආදිය.

ආ) ගබඩා මාධ්‍ය සොරකම් කිරීම (චුම්බක තැටි, පටි, මතක චිප්ස්, ගබඩා උපාංග සහ පුද්ගලික පරිගණක);

ඇ) හුවමාරු ප්‍රොටෝකෝල තීරණය කිරීම සඳහා සන්නිවේදන නාලිකා හරහා සම්ප්‍රේෂණය වන දත්ත සහ ඒවායේ විශ්ලේෂණය, සන්නිවේදනයට ඇතුළු වීමේ නීති රීති සහ පරිශීලක අවසරය සහ පද්ධතියට විනිවිද යාමට ඒවා අනුකරණය කිරීමට පසුකාලීන උත්සාහයන්;

G) RAM සහ බාහිර ගබඩා උපාංග (මුද්රණ මතක බෆරය) වෙතින් ඉතිරි තොරතුරු කියවීම;

ඈ) සිට තොරතුරු කියවීම RAM ප්රදේශ, මෙහෙයුම් පද්ධතිය විසින් භාවිතා කරන (ආරක්ෂක උප පද්ධතිය ඇතුළුව);

ඉ) නීති විරෝධී මුරපද ලබා ගැනීමසහ අනෙකුත් ප්‍රවේශ පාලන විස්තර (බුද්ධිය හරහා, පරිශීලකයින්ගේ නොසැලකිල්ල භාවිතා කිරීම, තේරීම මගින්, පද්ධති අතුරුමුහුණත අනුකරණය කිරීම යනාදිය, පසුව ලියාපදිංචි පරිශීලකයෙකු ලෙස වෙස්වළා ගැනීම ("වෙස්මුහුණු");

ක්රියාකාරී තර්ජන - උල්ලංඝනය සාමාන්ය ක්රියාකාරීත්වයපද්ධතිය එහි සංරචක මත ඉලක්කගත බලපෑම හරහා.

ක්රියාත්මක කිරීමේ ක්රම:

A) පරිගණකයේ හෝ මෙහෙයුම් පද්ධතියේ අසමත් වීම;

B) සන්නිවේදන නාලිකා කඩාකප්පල් කිරීම;

C) ආරක්ෂක පද්ධතිය හැක් කිරීම;

D) මෘදුකාංග වෛරස් භාවිතය ආදිය.

2. අභ්‍යන්තර හා බාහිර තර්ජන .

අභ්යන්තර උල්ලංඝනය කරන්නන්පහත දැක්වෙන පිරිස් කාණ්ඩවල පුද්ගලයින් විය හැකිය:

§ පද්ධතියේ සහාය සහ නඩත්තු පිරිස් (ක්‍රියාකරුවන්, විදුලි කාර්මිකයන්, කාර්මිකයන්);

§ මෘදුකාංග සංවර්ධන සහ නඩත්තු දෙපාර්තමේන්තු වල සේවකයින් (යෙදුම් සහ පද්ධති වැඩසටහන්කරුවන්);

§ AITU ආරක්ෂක නිලධාරීන්;

§ නිල ධුරාවලියේ විවිධ මට්ටම්වල කළමනාකරුවන්.

BIS හි සිදු කරන ලද පර්යේෂණයන්ට අනුව, උල්ලංඝනය කිරීම් වලින් 80% කට වඩා වැඩි ප්රමාණයක් බැංකු සේවකයින් විසින් සිදු කරනු ලැබේ

විය හැකි පිටස්තරයින් බාහිර උල්ලංඝනය කරන්නන් .

§ සේවාදායකයින් (සංවිධාන නියෝජිතයන්, පුරවැසියන්);

§ අමුත්තන් (ඕනෑම හේතුවක් සඳහා ආරාධනා);

§ සංවිධානයේ ජීවිතය (බලශක්තිය, ජලය, තාප සැපයුම, ආදිය) සහතික කිරීමේ ගැටළු සම්බන්ධයෙන් අන්තර් ක්රියා කරන සංවිධානවල නියෝජිතයන්;

තරඟකාරී සංවිධානවල නියෝජිතයින් (විදේශ බුද්ධි සේවා) හෝ ඔවුන්ගේ උපදෙස් මත ක්‍රියා කරන පුද්ගලයින්;

2.ආරක්‍ෂණ ක්‍රම සහ විධි

ආරක්ෂණ පද්ධතිය - මෙය නෛතික (ව්‍යවස්ථාදායක) (පරිපාලන ස්වභාවය, ආයතනික පියවර, භෞතික හා තාක්ෂණික (දෘඪාංග සහ මෘදුකාංග) ආරක්ෂණ මාධ්‍යයන් මෙන්ම තොරතුරු, තොරතුරු තාක්‍ෂණයේ ආරක්ෂාව සහතික කිරීම සඳහා නිර්මාණය කර ඇති විශේෂ පුද්ගලයින්ගේ විශේෂ පියවර (සංකීර්ණ) සමූහයකි. සහ සමස්තයක් ලෙස ස්වයංක්රීය පද්ධතිය.

ජාත්‍යන්තර සහ රුසියානු භාවිතයේදී, පරිගණක පද්ධතිවල ආරක්‍ෂිත මට්ටම තක්සේරු කිරීම සඳහා ප්‍රමිතීන් භාවිතා කරනු ලැබේ. එක්සත් ජනපදයේ, මෙම ප්‍රමිතීන් අඩංගු ලේඛනය ඔරේන්ජ් පොත ලෙස හැඳින්වේ. (1985). එය පහත පද්ධති ආරක්ෂණ මට්ටම් සපයයි:

· ඉහළම පන්තිය - A;

· අතරමැදි පන්තිය -B;

· අඩු මට්ටම - C;

· පරීක්ෂණය සමත් නොවූ පද්ධති පන්තිය - ඩී.

රුසියානු ප්රායෝගිකව, රුසියානු සමූහාණ්ඩුවේ සභාපති යටතේ රාජ්ය තාක්ෂණික කොමිෂන් සභාව විසින් අනවසරයෙන් ප්රවේශ වීමෙන් ඉලෙක්ට්රොනික උපකරණවල ආරක්ෂාව පිළිබඳ පන්ති 7 ක් ස්ථාපිත කිරීම සඳහා මාර්ගෝපදේශ ලේඛනයක් සකස් කර ඇත. මෙම අවස්ථාවේ දී, ආරක්ෂිත පියවර පහත උප පද්ධති ආවරණය කරයි:

· ප්රවේශ පාලනය;

· ලියාපදිංචිය සහ ගිණුම්කරණය;

· ගුප්ත ලේඛන;

· අඛණ්ඩතාව සහතික කිරීම;

· ව්යවස්ථාදායක පියවර;

· භෞතික පියවර.

තොරතුරු සුරක්‍ෂිතතාව සහතික කිරීමේ ක්‍රම සහ ක්‍රම රූප සටහන 2 හි පෙන්වා ඇත. ආරක්ෂක යාන්ත්‍රණවල පදනම වන ඉදිරිපත් කරන ලද තොරතුරු ආරක්ෂණ ක්‍රමවල ප්‍රධාන අන්තර්ගතය සලකා බලමු.




ඉහල