Ma'lumotni ruxsatsiz kirishdan himoya qilish




Download 231.31 Kb.
bet18/23
Sana22.08.2022
Hajmi231.31 Kb.
#25345
1   ...   15   16   17   18   19   20   21   22   23
Bog'liq
Kompyuter tizimlarini himoya qilish uchun dasturiy vositalar
xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)
Ma'lumotni ruxsatsiz kirishdan himoya qilish
Kompyuter va avtomatlashtirilgan texnologiyalardan foydalanish tashkilotni boshqarish uchun bir qancha qiyinchiliklarni keltirib chiqaradi. Ko'pincha tarmoqlarga ulangan kompyuterlar juda ko'p miqdordagi ma'lumotlarga kirishni ta'minlay oladi. Shu sababli, odamlar axborot xavfsizligi va avtomatlashtirish va maxfiy, shaxsiy yoki boshqa muhim ma'lumotlarga ko'proq kirishni ta'minlash bilan bog'liq xavflar haqida qayg'uradilar. Elektron saqlash qog'ozdan ham himoyasizroq: undagi ma'lumotlarni yo'q qilish, nusxalash va ehtiyotkorlik bilan o'zgartirish mumkin.
Kompyuter jinoyatlarining soni ortib bormoqda - kompyuterni suiiste'mol qilish ko'lami ham oshib bormoqda. Amerikalik mutaxassislarning fikricha, kompyuter jinoyatlaridan etkazilgan zarar yiliga 35 foizga oshib bormoqda. Buning sabablaridan biri - jinoyat natijasida olingan pul miqdori: o'rtacha kompyuter jinoyati 560 ming dollarni tashkil etgan bo'lsa, bankni talon -taroj qilishda bu atigi 19 ming dollarni tashkil qiladi.
AQShning Minnesota universiteti ma'lumotlariga ko'ra, 10 kundan ko'proq vaqt mobaynida o'z ma'lumotlariga kira olmagan kompaniyalarning 93 foizi o'z biznesini tark etishgan va ularning yarmi o'z to'lovga layoqatsizligini darhol e'lon qilgan.
Kompyuter uskunalariga ega bo'lgan tashkilotdagi xodimlar soni va axborot texnologiyalari, doimiy ravishda o'sib bormoqda. Axborotga kirish endi tashkilotning yuqori rahbariyatining tor doirasi bilan chegaralanib qolmaydi. Odamlar axborot texnologiyalari va kompyuter uskunalariga qanchalik ko'p ega bo'lishsa, kompyuter jinoyatlarini sodir etish imkoniyatlari shuncha ko'p bo'ladi.
Har kim kompyuter jinoyatchisi bo'lishi mumkin.
Oddiy kompyuter jinoyatchisi, katta kompyuterlarga kirish uchun telefon va uy kompyuteridan foydalanadigan yosh xaker emas. Oddiy kompyuter jinoyatchisi-bu texnik bo'lmagan foydalanuvchi tizimiga kirishga ruxsat berilgan xodim. Qo'shma Shtatlarda xodimlar tomonidan sodir etilgan kompyuter jinoyatlari yiliga kompyuter bilan bog'liq zararlarning 70-80 foizini tashkil qiladi.
Kompyuter jinoyatlarining belgilari:
Kompyuter vaqtidan ruxsatsiz foydalanish;
ma'lumotlar fayllariga kirishga ruxsatsiz urinishlar;
kompyuter qismlarini o'g'irlash;
o'g'irlik dasturlari;
uskunalarni jismoniy yo'q qilish;
ma'lumotlar yoki dasturlarni yo'q qilish;
disketalar, lentalar yoki bosma nashrlarga ruxsatsiz egalik qilish.
Bu kompyuter jinoyatlarini aniqlashda e'tibor berish kerak bo'lgan eng aniq belgilar. Ba'zida bu belgilar jinoyat sodir etilganligini yoki himoya choralari ko'rilmayotganligini ko'rsatadi. Ular, shuningdek, zaifliklar mavjudligini va xavfsizlik teshigi qaerda ekanligini ko'rsatishi mumkin. Belgilar jinoyat yoki suiiste'mollikni ochishga yordam berishi mumkin bo'lsa -da, himoya vositalari uning oldini olishga yordam beradi.
Axborotni muhofaza qilish - bu himoyalangan ma'lumotlarning yo'qolishi va tarqalishini oldini olish bo'yicha faoliyat.
Axborot xavfsizligi deganda axborotni ruxsatsiz kirish, yo'q qilish, o'zgartirish, oshkor qilish va kirishni kechiktirishdan himoya qilish choralari tushuniladi. Axborot xavfsizligi ma'lumotlarni yaratish, kiritish, qayta ishlash va chiqarish jarayonlarini himoya qilish choralarini o'z ichiga oladi.
Axborot xavfsizligi quyidagi maqsadlarga erishilishini ta'minlaydi:
Muhim ma'lumotlarning maxfiyligi;
axborot va unga tegishli jarayonlarning yaxlitligi (yaratish, kiritish, qayta ishlash va chiqarish);
kerak bo'lganda ma'lumotlarning mavjudligi;
axborot bilan bog'liq barcha jarayonlarni hisobga olish.
Tanqidiy ma'lumotlar deganda tasodifan yoki qasddan oshkor qilish, o'zgartirish yoki yo'q qilish holatlarida shikastlanish ehtimoli va uning kattaligi tufayli himoyani talab qiladigan ma'lumotlar tushuniladi. Tanqidiy ma'lumotlar, shuningdek, noto'g'ri ishlatilsa yoki oshkor qilinsa, tashkilotning o'z maqsadlariga erishish qobiliyatiga salbiy ta'sir ko'rsatishi mumkin bo'lgan ma'lumotlarni o'z ichiga oladi; shaxsiy ma'lumotlar va boshqa ma'lumotlar, ularni himoya qilish Rossiya Federatsiyasi Prezidentining farmonlari, Rossiya Federatsiyasi qonunlari va boshqa qonunosti hujjatlari bilan talab qilinadi.
Har qanday xavfsizlik tizimi, qoida tariqasida, ochilishi mumkin. Bunday himoya samarali hisoblanadi, uning kirish qiymati bu holda olingan ma'lumotlarning qiymatiga to'g'ri keladi.
Ruxsatsiz kirishdan himoyalanish vositalariga kelsak, avtomatlashtirilgan tizimlarning ettita xavfsizlik sinflari (1 - 7) va to'qqizta sinflar (1A, 1B, 1V, 1G, 1D, 2A, 2B, 3A, 3B) aniqlangan. Kompyuter texnologiyalari uchun eng pasti 7 -sinf, avtomatlashtirilgan tizimlar uchun esa - 3B.
Kompyuter va axborot resurslarini himoya qilishning to'rtta darajasi mavjud:
Profilaktika faqat vakolatli xodimlar himoyalangan axborot va texnologiyalarga ega bo'lishini nazarda tutadi.
Aniqlanish, garchi xavfsizlik choralari chetlab o'tilgan bo'lsa ham, jinoyat va zo'ravonlikni erta aniqlashni o'z ichiga oladi.
Cheklov, agar jinoyat sodir etilsa, uni oldini olish va aniqlash choralariga qaramay, zarar miqdorini kamaytiradi.
Qayta tiklash hujjatli va tasdiqlangan tiklash rejalari yordamida ma'lumotlarni samarali qayta yaratishni ta'minlaydi.
Xavfsizlik choralari - bu axborot xavfsizligini ta'minlash uchun rahbariyat tomonidan qo'llaniladigan choralar. Himoya choralariga ma'muriy ko'rsatma hujjatlarini ishlab chiqish, qo'shimcha qurilmalar yoki qo'shimcha dasturiy ta'minotni o'rnatish kiradi, ularning asosiy maqsadi jinoyat va suiiste'mollikning oldini olishdir.
Axborot xavfsizligi rejimini shakllantirish murakkab muammodir. Uni hal qilish choralarini to'rt darajaga bo'lish mumkin:
Qonunchilik: qonunlar, qoidalar, standartlar va boshqalar;
- ma'muriy: tashkilot rahbariyati tomonidan bajariladigan umumiy harakatlar;
- protsessual: odamlar bilan muomala qilishning aniq xavfsizlik choralari;
- dasturiy va texnik vositalar: aniq texnik choralar.
Hozirgi vaqtda Rossiyada axborot xavfsizligi sohasidagi eng batafsil qonun hujjati Jinoyat kodeksi hisoblanadi. "Jamoat xavfsizligiga qarshi jinoyatlar" bo'limida "Joylardagi jinoyatlar" bo'limi mavjud kompyuter haqida ma'lumot". U uchta maqolani o'z ichiga oladi -" Kompyuter ma'lumotlariga noqonuniy kirish "," Kompyuterlar uchun zararli dasturlarni yaratish, ishlatish va tarqatish "va" Kompyuterlar, kompyuter tizimlari yoki ularning tarmoqlaridan foydalanish qoidalarini buzish. "Jinoyat kodeksi qo'riqchilari axborot xavfsizligining barcha jihatlari - mavjudligi, yaxlitligi, maxfiyligi, "axborotni yo'q qilish, blokirovka qilish, o'zgartirish va nusxalash, kompyuterlar, kompyuter tizimlari yoki ularning tarmoqlarining ishlashini buzish" uchun jazo choralarini nazarda tutadi.
Keling, kompyuter tizimlarining axborot xavfsizligini himoya qilishning ba'zi choralarini ko'rib chiqaylik.
Foydalanuvchi autentifikatsiyasi
Bu choralar foydalanuvchilarni kompyuterga kirish tartibini bajarishni talab qiladi, bunda ish boshida identifikatsiya vositasi sifatida ishlatiladi. Har bir foydalanuvchining identifikatorini tasdiqlash uchun siz foydalanuvchi uchun shaxsiy ma'lumotlarning kombinatsiyasi bo'lmagan noyob parollardan foydalanishingiz kerak. Parollarni boshqarishda xavfsizlik choralarini ko'rish va foydalanuvchilarga kompyuter jinoyatiga olib kelishi mumkin bo'lgan eng keng tarqalgan xatolar haqida ma'lumot berish kerak. Agar kompyuteringizda o'rnatilgan standart parol bo'lsa, uni o'zgartirganingizga ishonch hosil qiling.
Bundan ham ishonchli yechim - bu uyga yoki tarmoqdagi ma'lum bir kompyuterga o'rnatilgan mikrosxemali identifikatsiya qilingan plastik kartalar yordamida kirishni boshqarishni tashkil etish - smart -kartalar. Ularning ishonchliligi, birinchi navbatda, hunarmandchilik yo'li bilan nusxa ko'chirish yoki qalbakilashtirishning mumkin emasligi bilan bog'liq. Bunday kartalar uchun maxsus o'quvchini o'rnatish nafaqat kompyuterlar joylashgan binoga kiraverishda, balki to'g'ridan -to'g'ri ish stantsiyalari va tarmoq serverlarida ham mumkin.
Shuningdek, biometrik ma'lumotlardan foydalangan holda shaxsni aniqlash uchun turli xil asboblar mavjud - ko'zning irisi, barmoq izlari, qo'lning o'lchami va boshqalar.
Parol himoyasi
Parol himoyasi uchun quyidagi qoidalar foydalidir:
Siz parolingizni hech kim bilan baham ko'rmaysiz;
parolni taxmin qilish qiyin bo'lishi kerak;
parol yaratish uchun siz kichik va katta harflarni ishlatishingiz kerak, yoki undan ham yaxshiroq, kompyuterga parolni o'zi yaratishiga ruxsat bering;
manzil, taxallus, qarindoshingizning ismi bo'lgan parolni ishlatish tavsiya etilmaydi. telefon raqami yoki aniq narsa;
uzoq parollardan foydalanish afzalroq, chunki ular xavfsizroq, 6 yoki undan ko'p belgidan iborat parolga ega bo'lish yaxshiroqdir;
parol kiritilganda kompyuter ekranida ko'rsatilmasligi kerak;
bosma nashrlarda parollar ko'rinmasligi kerak;
parollarni stolga, devorga yoki terminalga yoza olmaysiz, u xotirada saqlanishi kerak;
parolni vaqti -vaqti bilan o'zgartirish kerak va jadvalga muvofiq emas;
eng ishonchli odam parol ma'muri bo'lishi kerak;
guruhdagi barcha xodimlar uchun bir xil parolni ishlatish tavsiya etilmaydi;
xodim ketganda, parolni o'zgartirish kerak;
xodimlar parol olish uchun imzo chekishi kerak.
Muhim ma'lumotlar bilan shug'ullanadigan tashkilot qaysi foydalanuvchilar ma'lum ma'lumot va ilovalarga kirishi kerakligini aniqlaydigan avtorizatsiya tartibini ishlab chiqishi va amalga oshirishi kerak.
Tashkilot kompyuter resurslaridan foydalanish, ma'lumot va ilovalarga kirishga ruxsat olish va parol olish uchun ba'zi rahbarlarning ruxsati zarur bo'lgan tartibni o'rnatishi kerak.
Agar ma'lumot katta hisoblash markazida qayta ishlansa, u holda hisoblash uskunalariga jismoniy kirishni nazorat qilish kerak. Jurnallar, qulflar va paslar va xavfsizlik kabi usullar mos bo'lishi mumkin. Axborot xavfsizligi xodimi kompyuter uskunalari bo'lgan xonalarga kirishga va ruxsatsiz shaxslarni u erdan haydab chiqarishga kim haqli ekanligini bilishi kerak.
Ish paytida ehtiyot choralari
Ishlatilmaydigan terminallarni o'chiring;
terminallar joylashgan xonalarni yoping;
kompyuter ekranlarini eshiklar, derazalar va boshqa nazorat qilinmaydigan joylardan ko'rinmasligi uchun maksimal darajada oshirish;
muvaffaqiyatsiz kirish urinishlari sonini cheklaydigan yoki kompyuterga kirish uchun telefonlardan foydalanayotgan foydalanuvchilarning kimligini tekshirish uchun qayta qo'ng'iroq qiladigan maxsus uskunani o'rnatish;
ma'lum vaqt ishlatilmagandan so'ng terminalni o'chirish dasturlaridan foydalanish;
ishlamaydigan vaqtda tizimni o'chiring;
foydalanuvchi tizimga kirgandan so'ng, unga oxirgi sessiya vaqti va undan keyin sessiya o'rnatish uchun muvaffaqiyatsiz urinishlar soni to'g'risida xabar berishga imkon beradigan tizimlardan foydalaning. Bu foydalanuvchini jurnalni tekshirish tizimining ajralmas qismiga aylantiradi.
Jismoniy xavfsizlik
Himoyalangan kompyuter tizimlari yong'in, suv toshqini, atrof -muhitning ifloslanishi, yuqori harorat va elektr tokining shikastlanishining oldini olish, aniqlash va zararni minimallashtirish choralarini ko'rishi kerak.
Yong'in signalizatsiyasi va o'chirish tizimlari muntazam tekshirilishi kerak. Kompyuterni yong'inga qarshi tizim buzilmasligi uchun qopqoq bilan himoya qilish mumkin. Yonuvchan materiallarni bu xonalarda kompyuterlar saqlanmasligi kerak.
Xona ichidagi haroratni konditsionerlar va ventilyatorlar, shuningdek xonadagi yaxshi shamollatish boshqarishi mumkin. Haddan tashqari harorat muammolari periferik uskunalar tokchalarida yoki terminallar yoki shaxsiy kompyuterlardagi shamollatish teshigining yopilishi tufayli yuzaga kelishi mumkin, shuning uchun ularni muntazam tekshirish kerak.
Havoni kompyuter va disklarga zarar etkazadigan moddalardan tozalashga yordam beradigan havo filtrlaridan foydalanish maqsadga muvofiqdir. Kompyuter yonida chekish, ovqatlanish va ichishni taqiqlash kerak.
Kompyuterlar quvurlar kabi katta miqdordagi suv manbalaridan iloji boricha uzoqda joylashgan bo'lishi kerak.
Axborot tashuvchilarni himoya qilish (asl hujjatlar, lentalar, patronlar, disklar, bosma nashrlar)
Axborot tashuvchilar registrlarini yuritish, nazorat qilish va tekshirish;
foydalanuvchilarni axborot tashuvchilarni tozalash va yo'q qilishning to'g'ri usullari haqida o'rgatish;
axborot tashuvchilarga ular tarkibidagi ma'lumotlarning tanqidiylik darajasini aks ettiruvchi belgilar qo'yish;
tashkilot rejasiga muvofiq ommaviy axborot vositalarini yo'q qilish;
barcha boshqaruv hujjatlarini xodimlar e'tiboriga etkazish;
disklarni konvertlarda, qutilarda, metall seyflarda saqlash;
axborot tashuvchi disklar yuzasiga tegmang;
disklarni kompyuterga ehtiyotkorlik bilan joylashtiring va ularni magnit maydon va quyosh nuri manbalaridan uzoqroq tuting;
hozirda ishlamayotgan disk va lentalarni olib tashlang;
javonlarga qo'yilgan disklarni ma'lum tartibda saqlang;
muhim ma'lumotlarga ega bo'lgan axborot tashuvchilarni ruxsatsiz odamlarga bermang;
shikastlangan disklarni faqat magnitlangan yoki shunga o'xshash protseduradan so'ng tanqidiy ma'lumotlarga ega qilib tashlang yoki bering;
diskdagi tanqidiy ma'lumotlarni demagnetizatsiya qilish yoki ularni tashkilotdagi tartibga muvofiq jismonan yo'q qilish orqali yo'q qilish;
Printsiplardan muhim ma'lumotlarni o'z ichiga olgan bosma nashrlar va siyoh lentalarni tashkiliy tartibda yo'q qilish;
kompyuterga kirishga ruxsat beruvchi parollar va boshqa ma'lumotlarni chop etish xavfsizligini ta'minlash.
Ishonchli uskunani tanlash
Axborot tizimining ishlashi va xatolarga chidamliligi ko'p jihatdan serverlarning sog'lig'iga bog'liq. Agar axborot tizimining kecha-kunduz uzluksiz ishlashini ta'minlash zarur bo'lsa, xatolarga bardoshli maxsus kompyuterlar, ya'ni alohida komponentining ishlamay qolishi mashinaning ishdan chiqishiga olib kelmaydigan kompyuterlardan foydalaniladi.
Axborot tizimlarining ishonchliligiga, shuningdek, past sifatli komponentlardan yig'ilgan qurilmalarning mavjudligi va litsenziyasiz dasturiy ta'minotdan foydalanish ham salbiy ta'sir ko'rsatmoqda. Xodimlarni o'qitish, litsenziyali dasturiy ta'minot va yuqori sifatli uskunalarni ortiqcha tejash ish vaqtining pasayishiga va keyinchalik tizimni tiklash uchun katta xarajatlarga olib keladi.
Manbalari uzluksiz elektr ta'minoti
Kompyuter tizimi energiya talab qiladigan, shuning uchun uning ishlashining birinchi sharti-uzluksiz elektr energiyasi bilan ta'minlash. Serverlar va iloji bo'lsa, barcha mahalliy ish stantsiyalari uchun uzluksiz quvvat manbalari axborot tizimining zarur qismiga aylanishi kerak. Shuningdek, turli shahar podstansiyalari yordamida elektr ta'minotini zaxiralash tavsiya etiladi. Muammoni tubdan hal qilish uchun siz tashkilotning o'z generatoridan zaxira elektr uzatish liniyalarini o'rnatishingiz mumkin.
Tegishli biznes davomiyligi va tiklanish rejalarini ishlab chiqish
Biznesning uzluksizligi va tiklanish rejalarining maqsadi foydalanuvchilarning axborot texnologiyalari ishdan chiqqan taqdirda ham o'zlarining eng muhim majburiyatlarini bajarishda davom etishlarini ta'minlashdir. Xizmat ko'rsatuvchi xodimlar ushbu rejalarni qanday bajarishni bilishlari kerak.
Ishning uzluksizligi va tiklanish rejalari (OPP) yozilishi, ko'rib chiqilishi va xodimlarga muntazam ravishda etkazilishi kerak. Reja protseduralari axborot xavfsizligi va tanqidiyligi darajasiga mos bo'lishi kerak. NRM rejasi chalkashlik va vahima sharoitida qo'llanilishi mumkin, shuning uchun xodimlarni o'qitish muntazam o'tkazilishi kerak.
Zaxiralash
Favqulodda vaziyatlarni tiklashning asosiy jihatlaridan biri bu ish dasturlari va ma'lumotlarni zaxiralashdir. Bir nechta server o'rnatilgan mahalliy tarmoqlarda, ko'pincha zaxira tizimi to'g'ridan -to'g'ri bo'sh server uyalariga o'rnatiladi. Katta korporativ tarmoqlarda, tarmoq ma'muri tomonidan belgilangan vaqtda serverlar va ish stantsiyalarining qattiq disklari ma'lumotlarini avtomatik ravishda arxivlaydigan, zaxiralash to'g'risidagi hisobotni chiqaradigan maxsus ajratilgan zaxira serveriga ustunlik beriladi.
Maxsus qiymatga ega bo'lgan arxiv ma'lumotlari uchun qo'riqlash xonasini ajratish tavsiya etiladi. Eng qimmatli ma'lumotlarning dublikatlari boshqa binoda yoki hatto boshqa shaharda saqlanishi kerak. Oxirgi chora, yong'in yoki boshqa tabiiy ofatlar paytida ma'lumotlarni daxlsiz qiladi.
Ofisni ko'paytirish, ko'paytirish va ko'paytirish
Favqulodda holatlarda yoki oldindan belgilangan jadvalga binoan bajariladigan zaxira nusxalaridan tashqari, qattiq disklardagi ma'lumotlarning xavfsizligini ta'minlash uchun maxsus texnologiyalar qo'llaniladi - diskni aks ettirish va bir nechta kombinatsiyadan iborat RAID massivlarini yaratish. qattiq disklar. Yozib olayotganda, ma'lumotlar ular o'rtasida teng taqsimlanadi, shuning uchun agar disklardan biri ishlamay qolsa, undagi ma'lumotlarni qolganlar tarkibidan tiklash mumkin.
Klaster texnologiyasi bir nechta kompyuterlar bitta birlik sifatida ishlashini nazarda tutadi. Odatda serverlar guruhlangan. Klaster serverlaridan biri ishlamay qolganda asosiy mashinaning vazifalarini bajarishni boshlash uchun to'liq kutish rejimida ishlashi mumkin. Klaster texnologiyasining davomi taqsimlangan klaster bo'lib, unda katta masofada joylashgan bir nechta klasterli serverlar global tarmoq orqali ulanadi.
Tarqatilgan klasterlar zaxira ofislari kontseptsiyasiga yaqin bo'lib, uning markaziy binolari vayron bo'lganida korxonaning hayotini ta'minlashga qaratilgan. Zaxira ofislar sovuq bo'linadi, ularda aloqa simlari o'tkaziladi, lekin asbob-uskunalar yo'q va issiq ofislar, bu markaziy ofis, filial, g'ildiraklardagi ofisdan barcha ma'lumotlarni oladigan ortiqcha kompyuter markazi bo'lishi mumkin. , va boshqalar.
Aloqa kanallarini bron qilish
Tashqi dunyo va uning bo'linmalari bilan aloqa bo'lmasa, ofis falaj bo'lib qoladi, shuning uchun tashqi va ichki aloqa kanallarini bron qilish katta ahamiyatga ega. Ishdan bo'shatishda har xil turdagi aloqa turlarini - kabel liniyalari va radiokanallarni, kommunikatsiyalarni er usti va er osti yotqizishlarini birlashtirish tavsiya etiladi.
Kompaniyalar Internetga tobora ko'proq murojaat qilar ekan, ularning ishi Internet -provayderning ishlashiga bog'liq bo'ladi. Tarmoqqa kirish provayderlari ba'zida jiddiy uzilishlarga duch kelishadi, shuning uchun barcha muhim ilovalarni kompaniyaning ichki tarmog'ida saqlash va bir nechta mahalliy provayderlar bilan shartnomalar tuzish muhim. Shuningdek, siz strategik xaridorlarni elektron pochta manzili o'zgarishi to'g'risida qanday xabardor qilishni oldindan o'ylab ko'rishingiz va provayderdan ofatlardan keyin o'z xizmatlarini tez tiklanishini ta'minlash choralarini ko'rishni talab qilishingiz kerak.
Ma'lumotni uzilishlardan himoya qilish
Ma'lumotni uzatishning uchta asosiy texnologiyasidan har qandayida ushlab turish texnologiyasi mavjud: kabel liniyalari uchun - kabelga ulanish, sun'iy yo'ldosh aloqasi uchun - sun'iy yo'ldoshdan signal qabul qilish uchun antennadan foydalanish, radio to'lqinlar uchun - radio tutish. Rossiya xavfsizlik xizmatlari aloqani uch sinfga bo'lishadi. Birinchisi, xavfsizlik zonasida joylashgan mahalliy tarmoqlarni, ya'ni kirish cheklangan va himoyalangan elektron uskunalar va aloqa liniyalarini qamrab oladi va undan tashqarida aloqa kanallariga kira olmaydi. Ikkinchi sinfga xavfsizlik zonasidan tashqarida tashkiliy -texnik chora -tadbirlar bilan himoyalangan aloqa kanallari, uchinchisiga - himoyalanmagan umumiy aloqa kanallari kiradi. Ikkinchi darajali aloqa vositalaridan foydalanish ma'lumotni ushlab qolish ehtimolini sezilarli darajada kamaytiradi.
Tashqi aloqa kanalidagi ma'lumotlarni himoya qilish uchun quyidagi qurilmalar qo'llaniladi: nutq ma'lumotlarini himoya qilish uchun skremberlar, translyatsiya aloqalari uchun shifrlagichlar va raqamli ma'lumotlarni shifrlaydigan kriptografik vositalar.

Download 231.31 Kb.
1   ...   15   16   17   18   19   20   21   22   23




Download 231.31 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Ma'lumotni ruxsatsiz kirishdan himoya qilish

Download 231.31 Kb.