Байгууллага дахь нууц мэдээллийг хамгаалах системүүд. Нууц мэдээллийг хамгаалах үндсэн арга хэмжээ


Төрийн тогтолцооны ерөнхий бүтэц мэдээллийн хамгаалалттүүнийг хөгжүүлэх, сайжруулах үндсэн чиглэлийг 2000 оны 9-р сарын 9-ний өдөр ОХУ-ын Ерөнхийлөгчийн зарлигаар баталсан ОХУ-ын Мэдээллийн аюулгүй байдлын сургаалд тусгасан болно. Сургаалд заасны дагуу төрийн мэдээллийн аюулгүй байдлыг үгийн өргөн ба явцуу утгаар авч үзэж болно.

Өргөн утгаараа ОХУ-ын мэдээллийн аюулгүй байдал гэдэг нь хувь хүн, нийгэм, улсын тэнцвэртэй ашиг сонирхлын нийлбэрээр тодорхойлогддог мэдээллийн салбарт өөрийн үндэсний ашиг сонирхлыг хамгаалах байдал юм. Ийнхүү энэ нь улс орны доторх үндсэн хуулийн тогтолцооны үндэст гадны аюул, заналхийллийн эсрэг төрийн баталгааны тогтолцоо юм.

Явцуу утгаараа мэдээллийн аюулгүй байдал гэдэг нь төрийн улс төр, эдийн засаг, шинжлэх ухаан, техникийн болон бусад аюулгүй байдалд нөлөөлж болзошгүй олон төрлийн нууцыг төрийн байгууллага хамгаалах явдал юм.

Ерөнхийдөө нууцыг хамгаалах эрх зүйн байгууллагыг мэдээллийн олон нийтийн харилцааг зохицуулах байгууллага гэж үзэж болох бөгөөд үүнд дараах гурван бүрэлдэхүүн хэсэг орно.

    тодорхой төрлийн нууцтай холбоотой мэдээлэл, түүнчлэн энэ мэдээллийг нууцад хамаарах зарчим, шалгуур;

    нууцлал (нууцлал) горим - заасан мэдээлэлд хандах хандалтыг хязгаарлах механизм, i.e. тэдгээрийг хамгаалах механизм;

    хамгаалагдсан мэдээллийг хууль бусаар хүлээн авсан, тараасан тохиолдолд шийтгэл.

    Мэдээллийг хамгаалах чиглэлээр төрөөс баримтлах бодлогын зорилго нь хамгаалагдсан мэдээлэлд зөвшөөрөлгүй (хууль бус) нэвтэрсний үр дүнд мэдээллийн аюулгүй байдалд хохирол учруулахаас урьдчилан сэргийлэхэд оршино.

Мэдээллийг хамгаалах төрийн бодлогыг дараахь зарчмын дагуу явуулдаг.

    хууль ёсны байдал (мэдээлэл хамгаалах чиглэлээр нэгдсэн зохицуулалтын тогтолцоог бий болгох);

    төрийн мэдээллийн аюулгүй байдлыг хангах үүднээс хүн, иргэний мэдээлэл олж авах, олж авах, мэдээлэл түгээх хууль тогтоомжийн хязгаарлалтыг Үндсэн хуулиар олгогдсон эрхийг хангахад хувь хүн, төрийн ашиг сонирхлын тэнцвэрийг хангах;

    шинжлэх ухааны үндэслэлтэй байх, мэдээллийн аюулгүй байдлын чиглэлээр оновчтой шийдвэр гаргах;

    тууштай байдал, нарийн төвөгтэй байдал (мэдээллийг хамгаалах бүх хэлбэр, аргыг ашиглах, мэдээллийн хамгаалалтын системийн удирдлагыг төвлөрүүлэх, түүний бүх элементүүдийн тодорхой харилцан үйлчлэл, хувийн хариуцлагын зарчмыг хэрэгжүүлэх);

    хамгаалагдсан мэдээллийн аюулыг илрүүлэх, урьдчилан сэргийлэх үйл ажиллагааны тасралтгүй байдал;

    урьдчилан сэргийлэх, жишээлбэл. хамгаалагдсан мэдээллийн аюулаас урьдчилан сэргийлэх арга хэмжээний урьдчилсан, идэвхтэй шинж чанар.

    Мэдээллийн аюулгүй байдлын сургаал нь орчин үеийн нөхцөлд яаралтай шийдвэрлэх шаардлагатай байгаа энэ салбарын тэргүүлэх асуудлуудыг нэрлэжээ.

Үүнд:

    оюуны өмчийг хамгаалах чиглэлээрх харилцааны эрх зүйн зохицуулалтын механизмыг бэхжүүлэх, холбооны хуулиар тогтоосон нууц мэдээлэлд нэвтрэх хязгаарлалтыг дагаж мөрдөх нөхцлийг бүрдүүлэх;

    Хүний хувийн амьдралын талаархи мэдээллийг түүний зөвшөөрөлгүйгээр цуглуулах, хадгалах, ашиглах, түгээх, холбооны хуулиар нэвтрэх эрхийг хязгаарласан бусад мэдээллийг хориглох;

    нууц мэдээллийг хууль бусаар задруулах, хязгаарлагдмал тархсан мэдээллийг эрүүгийн болон хөлсний зорилгоор ашигласан тохиолдолд хуулийн этгээд, хувь хүмүүсийн хариуцлагыг тогтоосон ОХУ-ын зохицуулалтын эрх зүйн актуудыг боловсруулж батлах;

    төрийн мэдээллийн нээлттэй нөөцөд иргэдийн хүртээмжийг хангах. Энэ чиглэлээр төрийн нээлттэй мэдээллийн нөөцийг бүрдүүлэх, эдийн засгийн ашиглалтын үр ашгийг нэмэгдүүлэх ажлыг эрчимжүүлэхээр төлөвлөж байна.

Иргэдийн төрийн нээлттэй мэдээллийн нөөцөд нэвтрэх эрхийг хангах тухай ОХУ-ын Мэдээллийн аюулгүй байдлын сургаалын заалтыг боловсруулах нь ялангуяа ОХУ-ын Засгийн газрын 2003 оны 2-р сарын 12-ны өдрийн 98-р тогтоолоор батлагдсан явдал юм. ОХУ-ын Засгийн газар, холбооны гүйцэтгэх байгууллагуудын үйл ажиллагааны талаарх мэдээллийг олж авах боломжийг хангах тухай. Энэхүү тогтоолоор ОХУ-ын Засгийн газар, холбооны гүйцэтгэх байгууллагуудын үйл ажиллагааны талаархи мэдээллийн жагсаалтыг баталж, олон нийтийн мэдээллийн системд заавал оруулах ёстой. Интернет дээр.

Мэдээллийн жагсаалтад дараахь зүйлс орно.

    холбооны хууль тогтоомж, Ерөнхийлөгчийн зарлиг, Засгийн газрын эрх зүйн актууд;

    Засгийн газрын хууль тогтоох үйл ажиллагааны талаархи мэдээлэл, холбооны хууль тогтоомжийн төсөл, холбооны гүйцэтгэх засаглалын байгууллагаас боловсруулсан холбооны зорилтот хөтөлбөр, үзэл баримтлал;

    оХУ-ын нийгэм, эдийн засгийн хөгжлийн үндсэн үзүүлэлтүүд, холбооны төсвийн зарцуулалтын талаархи мэдээлэл;

    ОХУ-ын Засгийн газар, холбооны гүйцэтгэх байгууллагад иргэд, байгууллагуудын гаргасан гомдлыг хянан үзэх, авсан арга хэмжээний талаар;

    оХУ-ын Засгийн газар, холбооны гүйцэтгэх байгууллагуудын төрийн албаны талаархи мэдээлэл;

    Ерөнхий сайд, Засгийн газрын гишүүд, Засгийн газрын төлөөлөгчдийн албан ёсны айлчлал, ажлын айлчлалын тухай мэдээлэл.

Мэдээллийн аюулгүй байдлын зохицуулалтын эрх зүйн дэмжлэгийг сайжруулах нэн тэргүүний арга хэмжээнд дараахь хуулийн төслүүдийг боловсруулахыг тусгана.

    Хувийн мэдээллийн тухай.

    Мэдээлэл авах эрх дээр.

    Хувийн болон гэр бүлийн нууцын тухай.

    Бизнесийн нууцын тухай.

    Үндэсний аюулгүй байдлын тухай.

Эдгээр зорилтуудыг хэрэгжүүлэх нь ОХУ-ын Засгийн газрын 2002 оны 1-р сарын 28-ны өдрийн 65 тоот тогтоолоор батлагдсан "Цахим Орос (2002-2010)" Холбооны зорилтот хөтөлбөрийг хэрэгжүүлэхтэй холбоотой юм.

Хөтөлбөр нь ОХУ-ын мэдээллийн аюулгүй байдлыг хангах зорилтуудаас гадна төрийн мэдээллийн нөөцийн олон нийтэд хүртээмжтэй байдлыг хангах үзэл баримтлалыг боловсруулах, түүнчлэн улсын мэдээллийн систем, мэдээллийн нөөцийн тооллого, дүн шинжилгээ хийх боломжийг олгодог. Орос.

ОХУ-ын мэдээллийн аюулгүй байдлын сургаал нь мэдээллийн аюулгүй байдлыг хангах дараах ерөнхий аргуудыг нэрлэв.

    хууль ёсны;

    зохион байгуулалт, техникийн арга;

    эдийн засгийн.

    ОХУ-ын мэдээллийн аюулгүй байдлын сургаал нь мэдээллийн аюулгүй байдлын дөрвөн бүлэг объектыг нэрлэв. Үүнд:

    нууц мэдээлэл агуулсан мэдээллийн нөөц;

    мэдээлэлжүүлэлтийн хэрэгсэл, систем (үүнд - компьютерийн технологийн хэрэгсэл, мэдээлэл, тооцоолох цогцолбор, сүлжээ, систем); програм хангамжийн хэрэгсэл (үйлдлийн систем, мэдээллийн сангийн удирдлагын систем, бусад ерөнхий систем болон хэрэглээний програм хангамж); Хязгаарлагдмал хандалтын мэдээллийг боловсруулдаг ACS, харилцаа холбоо, өгөгдөл дамжуулах систем, тэдгээрийн мэдээллийн физик талбарууд;

    нээлттэй мэдээллийг боловсруулдаг техникийн хэрэгсэл, систем, гэхдээ хязгаарлагдмал хандалттай мэдээллийг боловсруулж байгаа байранд байрладаг, түүнчлэн ийм мэдээллийг боловсруулах зориулалттай байрууд;

    хаалттай хэлэлцээ хийх зориулалттай байр, түүнчлэн хязгаарлагдмал хуваарилалтын мэдээллийг зарласан хэлэлцээр.

ОХУ-ын хууль тогтоомж нь хууль бусаар тараахаас ( задруулахаас ) хамгаалагдсан, хуулиар хамгаалагдсан нууцад хамаарах хуулиар хязгаарлагдмал хандалт гэж ангилагдсанаас бусад баримтжуулсан мэдээлэл (баримт бичиг) нь олон нийтэд нээлттэй байна гэж заасан байдаг.

Энэ чиглэлийн хууль тогтоомжийн үндэс нь энэ чиглэлээр олон улсын жишигт нийцсэн иргэдийн мэдээлэл авах эрхийн тухай ОХУ-ын Үндсэн хуулийн зүйл юм. Захидал, утасны ярианы нууцлал, шуудангийн илгээмж, телеграф болон бусад мессеж, хувийн болон гэр бүлийн нууц (23-р зүйл). Хүний хувийн амьдралын талаарх мэдээллийг түүний зөвшөөрөлгүйгээр цуглуулах, хадгалах, ашиглах, тараахыг хориглоно (24 дүгээр зүйл). Эдгээр заалтыг холбооны хууль тогтоомжид тусгасан болно.

2006 оны 7-р сарын 27-ны өдрийн № 149-ФЗ "Мэдээлэл, мэдээллийн технологи, мэдээллийн хамгаалалтын тухай" Холбооны хууль нь мэдээлэлд нэвтрэх эрхийг хэрэгжүүлэх дараахь баталгааг нэмж тусгасан болно.

    төрийн эрх мэдэл, нутгийн өөрөө удирдах ёсны байгууллага нь эдгээр байгууллага, харьяа байгууллагуудын үйл ажиллагааны талаар хүн бүрт хүртээмжтэй мэдээллийн нөөцийг бүрдүүлэх, түүнчлэн өөрийн эрх хэмжээний хүрээнд иргэдийн эрх, эрх чөлөө, үүрэг, тэдгээрийн аюулгүй байдлын талаар хэрэглэгчдэд олон нийтийн мэдээллээр хангах; болон нийтийн ашиг сонирхлыг төлөөлсөн бусад асуудал;

    иргэд, төрийн эрх баригчид, орон нутгийн засаг захиргаа, байгууллага, олон нийтийн холбоод нь төрийн мэдээллийн нөөцөд хандах тэгш эрхтэй бөгөөд эдгээр нөөцийн эзэмшигчдэд хүссэн мэдээллээ олж авах хэрэгцээ шаардлагыг зөвтгөх шаардлагагүй. Үл хамаарах зүйл бол хязгаарлагдмал хандалттай мэдээлэл юм;

    мэдээллийн нөөцийг бүрдүүлэх, ашиглах үүрэг бүхий төрийн эрх бүхий байгууллага, байгууллага нь эдгээр байгууллага, байгууллагын дүрэм (дүрэм) -ээр тогтоосон үүргийн дагуу баримтжуулсан мэдээллийг хэрэглэгчдэд түргэн шуурхай, бүрэн танилцуулах нөхцлийг бүрдүүлэх;

    Иргэн, байгууллага өөрийн талаарх баримтжуулсан мэдээлэлтэй танилцах, түүний бүрэн бүтэн, найдвартай байдлыг хангах үүднээс тодруулах, энэ мэдээллийг хэн, ямар зорилгоор ашиглаж, ашигласан болохыг мэдэх эрхтэй. Иргэд, байгууллагын тухай мэдээлэл авах эрхийг хязгаарлах нь зөвхөн холбооны хуульд заасан үндэслэлээр зөвшөөрөгддөг;

    төрийн мэдээллийн сангаас хууль ёсны дагуу иргэн, байгууллага олж авсан мэдээллийг мэдээллийн эх сурвалжийг заавал лавлах замаар арилжааны зориулалтаар түгээх зорилгоор үүсмэл мэдээлэл бий болгоход ашиглаж болно;

    нээлттэй мэдээлэлд нэвтрэхийг хориглосон, эсхүл хэрэглэгчдэд санаатайгаар худал мэдээлэл өгсөн тохиолдолд шүүхэд гомдол гаргаж болно. Нийлүүлэлтийн гэрээ, худалдах, худалдан авах гэрээ, байгууллагуудын хооронд мэдээллийн нөөц солилцох бусад хэлбэрээр хүлээсэн үүргээ биелүүлээгүй, зохисгүй биелүүлсэн тохиолдолд арбитрын шүүх хянан хэлэлцэнэ. Ямар ч тохиолдолд мэдээлэл авахыг хориглосон хүмүүс, худал мэдээлэл авсан хүмүүс учирсан хохирлоо нөхөн төлүүлэх эрхтэй.

Орчин үеийн хууль тогтоомжид мэдээлэл хамгаалах чиглэлээр үзэл баримтлалын аппаратад тодорхой, нэгдмэл байдал байдаггүй. Зөвхөн холбооны хуулиудад 30 гаруй төрлийн нууцыг дурдсан байдаг бөгөөд энэ нь мэдээллийн эрх, эрх чөлөөг хэрэгжүүлэхэд шууд хязгаарлалт тавьдаг бөгөөд үүнд: худалдааны нууц; аж үйлдвэрийн нууц; нууц арилжааны үйл явц; энгийн захиргааны үйл ажиллагааны явцад олж авах боломжгүй мэдээлэл гэх мэт.

Сүүлийн жилүүдэд нууцлаг төрлүүдийн найрлагыг оновчтой болгох оролдлого хийж байна. 1995 онд "Мэдээлэл, мэдээлэлжүүлэлт, мэдээллийг хамгаалах тухай" Холбооны хуульд нэвтрэх эрх нь хязгаарлагдмал бүх мэдээллийг төрийн нууц, нууц мэдээлэлд хуваасан (8, 10-р зүйл). Үүний зэрэгцээ энэ хуульд заасан нууц мэдээллийн төрлөөс зөвхөн хувийн болон гэр бүлийн нууц, хувийн мэдээлэл, захидал харилцааны нууцлал, утас, шуудан, телеграф болон бусад мессежийг нэрлэсэн болно. Гэсэн хэдий ч 1996 онд "Олон улсын мэдээллийн солилцоонд оролцох тухай" Холбооны хуульд (8-р зүйл) төрийн нууцыг нууц мэдээллийн нэг төрөл гэж тодорхойлсон байдаг.

ОХУ-ын Ерөнхийлөгчийн 1997 оны 3-р сарын 6-ны өдрийн 188 тоот "Нууцад хамаарах мэдээллийн жагсаалтыг батлах тухай" зарлигийн дагуу нууц мэдээллийн ерөнхий ойлголтыг тодорхойлсон. Жагсаалтын дагуу нууц мэдээллийг дараахь бүлэгт ангилдаг.

    холбооны хуулиар тогтоосон тохиолдолд хэвлэл мэдээллийн хэрэгслээр тараах мэдээллийг эс тооцвол иргэний хувийн амьдралын баримт, үйл явдал, нөхцөл байдлын талаархи мэдээлэл, түүний хувийн шинж чанарыг тодорхойлох боломжийг олгодог (хувийн мэдээлэл);

    мөрдөн байцаалтын ажиллагаа, шүүхийн үйл ажиллагааны нууцыг бүрдүүлсэн мэдээлэл;

    ОХУ-ын Иргэний хууль, холбооны хууль тогтоомжийн дагуу төрийн эрх бүхий байгууллагаас нэвтрэх эрхийг хязгаарласан албан ёсны мэдээлэл (албан ёсны нууц);

    ОХУ-ын Үндсэн хууль, холбооны хууль тогтоомжийн дагуу нэвтрэх эрхийг хязгаарласан мэргэжлийн үйл ажиллагаатай холбоотой мэдээлэл (эмнэлгийн, нотариат, хуульчийн нууц, захидал харилцаа, утасны яриа, шуудангийн илгээмж, телеграф болон бусад мессеж гэх мэт) (мэргэжлийн нууц );

    ОХУ-ын Иргэний хууль, холбооны хууль тогтоомжийн дагуу нэвтрэх эрхийг хязгаарласан арилжааны үйл ажиллагаатай холбоотой мэдээлэл (арилжааны нууц);

    шинэ бүтээл, ашигтай загвар, үйлдвэрлэлийн загварын мөн чанарын талаархи мэдээлэл, тэдгээрийн талаархи мэдээллийг албан ёсоор нийтлэхээс өмнө.

"Мэдээлэл, мэдээллийн технологи, мэдээлэл хамгаалах тухай" Холбооны хууль нь мэдээллийг хамгаалах дараахь зорилгыг тодорхойлсон.

    мэдээлэл алдагдахаас урьдчилан сэргийлэх, хулгайлах, алдах, гажуудуулах, хуурамчаар үйлдэх;

    хувь хүн, нийгэм, улсын аюулгүй байдалд заналхийлэхээс урьдчилан сэргийлэх;

    мэдээллийг устгах, өөрчлөх, гуйвуулах, хуулбарлах, хаах зөвшөөрөлгүй үйлдлээс урьдчилан сэргийлэх; мэдээллийн нөөц, мэдээллийн системд хууль бусаар хөндлөнгөөс оролцох бусад хэлбэрээс урьдчилан сэргийлэх, өмчийн объект болох баримтжуулсан мэдээллийн эрх зүйн дэглэмийг хангах;

    Үндсэн хуулиар олгогдсон иргэдийн хувийн нууцыг хадгалах, мэдээллийн системд байгаа хувийн мэдээллийн нууцлалыг хамгаалах;

    төрийн нууцыг хадгалах, баримтжуулсан мэдээллийн нууцыг хуульд заасны дагуу;

    мэдээллийн үйл явц, мэдээллийн систем, технологи, тэдгээрийг дэмжих хэрэгслийг хөгжүүлэх, үйлдвэрлэх, ашиглахад субьектүүдийн эрхийг хангах.

    Энэ хуулиар мэдээлэл хамгаалах дэглэмийг дараахь байдлаар тогтооно.

    нууц баримтжуулсан мэдээллийн талаар - мэдээллийн нөөцийн эзэмшигч эсвэл энэхүү Холбооны хуулийн үндсэн дээр эрх бүхий этгээд;

    хувийн мэдээлэлтэй холбоотой - холбооны хуулиар.

"Мэдээлэл, мэдээллийн технологи, мэдээллийн хамгаалалтын тухай" холбооны хуульд дараахь зүйлийг хязгаарлагдмал хандалтын мэдээлэлд оруулахыг хориглодог.

    төрийн эрх мэдэл, нутгийн өөрөө удирдах байгууллага, байгууллага, олон нийтийн холбоодын эрх зүйн байдал, түүнчлэн иргэдийн эрх, эрх чөлөө, үүрэг, тэдгээрийг хэрэгжүүлэх журмыг тогтоосон хууль тогтоомжийн болон бусад хэм хэмжээний акт;

    суурин газар, үйлдвэрлэлийн байгууламжийн аюулгүй ажиллагаа, иргэд, нийт хүн амын аюулгүй байдлыг хангахад шаардлагатай онцгой нөхцөл байдал, байгаль орчин, цаг уур, хүн ам зүй, ариун цэврийн болон эпидемиологийн болон бусад мэдээллийг агуулсан баримт бичиг;

    төрийн эрх мэдэл, орон нутгийн засаг захиргааны үйл ажиллагааны талаарх мэдээллийг агуулсан баримт бичиг, ашиглалтын тухай төсвийн хөрөнгөтөрийн нууцад хамаарах мэдээллээс бусад улсын болон орон нутгийн бусад нөөц, эдийн засгийн байдал, хүн амын хэрэгцээний талаар;

    Номын сан, архивын нээлттэй санд хуримтлагдсан баримт бичиг, төрийн эрх бүхий байгууллага, орон нутгийн засаг захиргаа, олон нийтийн холбоо, нийтийн ашиг сонирхолд нийцсэн эсвэл иргэдийн эрх, эрх чөлөө, үүргийг хэрэгжүүлэхэд шаардлагатай байгууллагын мэдээллийн систем.

ОХУ-ын Иргэний хууль (139-р зүйл) нь албан ёсны болон арилжааны нууцын шинж тэмдгийг иргэний эрхийн тусгай объект гэж тодорхойлж, тэдгээрийг хамгаалах үндэслэл, хэлбэрийг тусгасан болно.

Иргэний эрх зүйн объект болох арилжааны болон албаны нууц нь гурван шинж чанартай байдаг.

    Мэдээлэл нь гуравдагч этгээдэд үл мэдэгдэх учир бодит эсвэл арилжааны үнэ цэнэтэй байдаг.

    Үүнд хууль эрх зүйн боломж байхгүй.

    Мэдээллийн эзэмшигч нь түүний нууцыг хамгаалах арга хэмжээ авдаг.

Олон улсын мэдээлэл солилцох чиглэлээр мэдээлэл хамгаалах ерөнхий шаардлагыг ОХУ-ын Ерөнхийлөгчийн 2004 оны 5-р сарын 17-ны өдрийн "Олон улсын мэдээлэл солилцох чиглэлээр ОХУ-ын мэдээллийн аюулгүй байдлыг хангах арга хэмжээний тухай" зарлигаар тогтоосон болно. ." Энэхүү тогтоол нь мэдээллийн систем, сүлжээ, харилцаа холбооны сүлжээ, түүний дотор олон улсын сүлжээний холбоо "Интернет"-ээр дамжуулан олон улсын мэдээлэл солилцох аюулгүй байдлыг хангах шаардлагыг тогтоов.

Тогтоолын дагуу олон улсын мэдээлэл солилцох субъектуудад төрийн нууцад хамаарах мэдээлэл агуулсан мэдээлэл боловсруулагдаж байгаа мэдээллийн систем, харилцаа холбооны сүлжээ, бие даасан хувийн компьютер, түгээх хязгаарлагдмал мэдээлэл, тусгай дүрэм журамтай ажиллахгүй байхыг анхаарууллаа. мэдээллийн нөөцөд хандах зорилгоор олон улсын мэдээлэл солилцох хэрэгслийн нэг хэсэг болгон, үүнд орно. Олон улсын интернет сүлжээний холбоонд.

Олон нийтэд нээлттэй төрийн мэдээллийн нөөцийг эзэмшигчид зөвхөн тэдгээрийн бүрэн бүтэн байдал, хүртээмжийг баталгаажуулсан мэдээллийн хамгаалалтын хэрэгслийг ашиглахдаа олон улсын мэдээлэл солилцох объектын бүрэлдэхүүнд оруулах шаардлагатай. мэдээллийн үнэн зөвийг баталгаажуулах криптограф хамгаалах хэрэгсэл.

Эдгээр нөөцийн эзэмшигч, хэрэглэгчид олон улсын мэдээлэл солилцоход ашигладаг нээлттэй мэдээллийн систем, харилцаа холбооны сүлжээнд холбогдсон техникийн хэрэгслийг, тэр дундаа интернетийг энэ чиглэлээр хаалттай хэлэлцээ хийх, шинжлэх ухааны үйл ажиллагаа явуулах зориулалттай байрнаас гадна байрлуулах шаардлагатай.

Орчин үеийн бизнес эрхлэх үйл ажиллагааны сэргэлт нь худалдааны нууцыг хамгаалахтай холбоотой зохицуулалтын баримт бичгүүдийг боловсруулахад хүргэсэн.

ЗХУ-д худалдааны нууцын анхны бөгөөд цорын ганц хууль ёсны тодорхойлолтыг 1990 оны 6-р сарын 4-ний өдрийн "ЗХУ-ын аж ахуйн нэгжийн тухай" хуульд (33-р зүйл) өгсөн. Энэ зүйлд “Аж ахуйн нэгжийн худалдааны нууц гэж төрийн нууцад хамаарахгүй, тухайн аж ахуйн нэгжийн үйлдвэрлэл, технологийн мэдээлэл, удирдлага, санхүү болон бусад үйл ажиллагаатай холбоотой, задруулсан (шилжүүлсэн, задруулсан) нь түүнд хохирол учруулж болзошгүй мэдээллийг ойлгоно” гэж заасан. ашиг сонирхол."

Арилжааны нууцыг хамгаалах асуудлыг РСФСР-ын 1991 оны 03-р сарын 22-ны өдрийн 948-1 тоот хуулийн 10, 13 - 15 дугаар зүйлд тусгасан болно (2002 оны 03-р сарын 21-ний өдрийн 31-ФЗ-д нэмэлт өөрчлөлт оруулсан). Өрсөлдөөн ба түүхий эдийн зах зээл дэх монополь үйл ажиллагааг хязгаарлах".

Хуулийн 10 дугаар зүйлд шинжлэх ухаан, техникийн, үйлдвэрлэл, худалдааны мэдээлэл, түүний дотор арилжааны нууцыг эзэмшигчийн зөвшөөрөлгүйгээр хүлээн авах, ашиглах, задруулахыг шударга бус өрсөлдөөний хэлбэрт хамааруулжээ.

2004 оны 7-р сарын 29-ний өдрийн N 98-ФЗ "Худалдааны нууцын тухай" Холбооны хуульд заасны дагуу худалдааны нууц гэж "одоо байгаа эсвэл болзошгүй нөхцөл байдалд эзэмшигчид орлогоо нэмэгдүүлэх, үндэслэлгүй зардлаас зайлсхийх, хадгалах боломжийг олгодог мэдээллийн нууцлалыг ойлгодог. бараа, ажил, үйлчилгээний зах зээл дэх байр суурь, бусад арилжааны ашиг олох.

Урлагийн 2 дахь хэсэгт заасны дагуу худалдааны нууцыг бүрдүүлсэн мэдээлэлд. Энэ хуулийн 3-т гуравдагч этгээдэд мэдэгдээгүйгээс арилжааны бодит болон боломжит үнэ цэнэтэй шинжлэх ухаан, техник, технологи, үйлдвэрлэл, санхүү, эдийн засгийн болон бусад мэдээлэл (үйлдвэрлэлийн нууцын бүрэлдэхүүн хэсэг (ноу-хау) орно) хамаарна. хууль ёсны үндэслэлээр чөлөөтэй нэвтрэх эрх байхгүй бөгөөд ийм мэдээлэл эзэмшигч нь худалдааны нууцын дэглэм нэвтрүүлсэн.

Хуулийн энэ заалтыг арилжааны нууцад хамааруулж болох “бусад” мэдээллийг дурдсан учраас нэлээд өргөн хүрээнд тайлбарлаж болно. Нэмж дурдахад энэхүү тодорхойлолтын утга нь Урлагийг бараг хуулбарладаг. ОХУ-ын Иргэний хуулийн 139. Өөрчлөлтүүд нь технологитой холбоотой тодруулгад голчлон хамааралтай байсан бөгөөд нууцыг хамгаалах арга хэмжээ авахын оронд худалдааны нууцын дэглэмийг нэвтрүүлсэн.

Энэ хуулийн заалт нь арилжааны нууцыг бүрдүүлсэн мэдээлэлд бичигдсэн мэдээллийн хэрэгслийн төрлөөс үл хамааран хамаарна.

Арилжааны нууцыг бүрдүүлж чадахгүй мэдээллийг ОХУ-ын Засгийн газрын 1991 оны 12-р сарын 5-ны өдрийн 35 тоот тогтоолоор (ОХУ-ын Засгийн газрын 2002 оны 10-р сарын 3-ны өдрийн 731 тоот тогтоолоор нэмэлт өөрчлөлт оруулсан) тодорхойлсон болно. "Арилжааны нууцын тухай" хуульд заасанчлан.

Бизнесийн үйл ажиллагаа эрхэлдэг хүмүүс дараахь мэдээлэлтэй холбоотойгоор худалдааны нууцын дэглэм тогтоох боломжгүй.

    төрийн болон хотын нэгдсэн үйлдвэр, төрийн байгууллагын өмчийн бүрэлдэхүүн, тэдгээрийн холбогдох төсвийн хөрөнгийг ашиглах тухай;

    Байгаль орчны бохирдол, галын аюулгүй байдлын байдал, ариун цэврийн-эпидемиологийн болон цацрагийн нөхцөл байдал, хүнсний аюулгүй байдал болон үйлдвэрлэлийн байгууламжийн аюулгүй ажиллагааг хангах, иргэн бүрийн аюулгүй байдал, хүн амын аюулгүй байдлыг хангахад сөргөөр нөлөөлж буй бусад хүчин зүйлсийн талаар бүхэлд нь;

    ажилчдын тоо, бүрэлдэхүүн, цалин хөлсний тогтолцоо, хөдөлмөрийн нөхцөл, түүний дотор хөдөлмөр хамгаалал, үйлдвэрлэлийн осол гэмтэл, мэргэжлээс шалтгаалсан өвчлөлийн үзүүлэлтүүд, сул орон тоо байгаа эсэх;

    ажил олгогчдын цалин болон бусад нийгмийн тэтгэмжийн өрийн тухай;

    оХУ-ын хууль тогтоомжийг зөрчсөн, эдгээр зөрчлийн төлөө хариуцлага хүлээлгэх баримтуудын талаар;

    төрийн болон хотын өмчийн объектыг хувьчлах тендер, дуудлага худалдааны нөхцөлийн талаар;

    ашгийн бус байгууллагын орлогын хэмжээ, бүтэц, тэдгээрийн эд хөрөнгийн хэмжээ, бүтэц, тэдгээрийн зардал, ажилчдын тоо, цалин, төрийн бус байгууллагын үйл ажиллагаанд иргэдийн цалин хөлсгүй хөдөлмөрийг ашиглах талаар. ашгийн байгууллага;

    хуулийн этгээдийн нэрийн өмнөөс итгэмжлэлгүйгээр үйл ажиллагаа явуулах эрхтэй хүмүүсийн жагсаалтад;

    Холбооны бусад хуулиар альийг нь заавал задруулах, эсвэл нэвтрэхийг хязгаарлахыг зөвшөөрөхгүй байхыг тогтоосон.

10 дугаар зүйлийн 1-д түүний эзэмшигчийн авсан мэдээллийн нууцыг хамгаалах арга хэмжээ нь дараахь зүйлийг агуулна.

    худалдааны нууцыг бүрдүүлсэн мэдээллийн жагсаалтыг тодорхойлох;

    арилжааны нууцыг бүрдүүлсэн мэдээлэлтэй харьцах журам тогтоох, түүнийг дагаж мөрдөх байдалд хяналт тавих замаар түүнд нэвтрэх эрхийг хязгаарлах;

    арилжааны нууцыг бүрдүүлсэн мэдээлэлд нэвтэрсэн хүмүүс, ийм мэдээлэл өгсөн, шилжүүлсэн хүмүүсийг бүртгэх;

    арилжааны нууцыг бүрдүүлсэн мэдээллийг хөдөлмөрийн гэрээний үндсэн дээр ажилтан, иргэний хуулийн гэрээний үндсэн дээр гүйцэтгэгч ашиглах харилцааг зохицуулах;

    арилжааны нууцыг бүрдүүлсэн мэдээлэл агуулсан материал (баримт бичиг) дээр энэ мэдээллийн эзэмшигчийг харуулсан "Арилжааны нууц" гэсэн гарын үсгийн тамга.

Хамгаалагдсан мэдээлэлтэй ажиллах журам тогтоох, энэ журмын хэрэгжилтэд хяналт тавих (1.2-р хэсэг, 10-р зүйл), хамгаалагдсан мэдээллийн биет зөөвөрлөгч дээр "Арилжааны нууц" гэж тэмдэглэх (1.5-р хэсэг, 10-р зүйл) гэх мэт заавал авах арга хэмжээнүүд орно. Дээрх арга хэмжээ нь тухайн байгууллага нь худалдааны нууцыг бүрдүүлсэн мэдээлэлтэй байх боломжгүй болоход хүргэдэг. Үүнийг 10 дугаар зүйлийн 2 дахь хэсэгт шууд заасан - "арилжааны нууцыг бүрдүүлсэн мэдээлэл эзэмшигч нь энэ зүйлийн 1 дэх хэсэгт заасан арга хэмжээг авсны дараа худалдааны нууцын дэглэм тогтоосон гэж үзнэ."

Мэдээллийн нууцыг хамгаалахын тулд ажил олгогч дараахь зүйлийг хийх шаардлагатай.

    Ажил олгогч болон түүний хамтран ажиллагсдын эзэмшиж буй арилжааны нууцыг бүрдүүлсэн мэдээллийн жагсаалттай ажлын үүргээ биелүүлэхэд шаардлагатай арилжааны нууцыг агуулсан мэдээлэлд нэвтрэх эрх бүхий ажилтныг хүлээн авсан баримтын эсрэг танилцуулах;

    ажил олгогчоос тогтоосон худалдааны нууцын дэглэм, түүнийг зөрчсөн тохиолдолд хүлээлгэх хариуцлагын арга хэмжээний талаар ажилтанд танилцуулах;

    ажилтан бий болгох шаардлагатай нөхцөлажил олгогчоос тогтоосон худалдааны нууцын дэглэмийг сахих.

    Мэдээллийн нууцыг хамгаалах арга хэмжээг дараахь тохиолдолд хангалттай гэж үзнэ.

    арилжааны нууцыг бүрдүүлсэн мэдээллийг эзэмшигчийн зөвшөөрөлгүйгээр аливаа этгээдэд нэвтрэхийг хориглоно;

    худалдааны нууцыг бүрдүүлсэн мэдээллийг ажилчид ашиглах, худалдааны нууцын горимыг зөрчихгүйгээр харилцагч этгээдэд шилжүүлэх боломжийг хангана.

Зөвшөөрөлгүй хандалтаас хамгаалах программ хангамж, техник хангамжийн хэрэгсэлд мэдээллийн системд таних, баталгаажуулах, хандах хандалтыг хянах арга хэмжээ орно.

Таних нь субьектууд руу нэвтрэх өвөрмөц танигчийг хуваарилах явдал юм.

Үүнд радио давтамжийн шошго, биометрийн технологи, соронзон карт, бүх нийтийн соронзон түлхүүр, системд нэвтрэх нэвтрэлт гэх мэт орно.

Баталгаажуулалт - танилцуулсан таних тэмдэгт хамаарах хандалтын өмчлөлийг баталгаажуулах, түүний жинхэнэ эсэхийг баталгаажуулах.

Баталгаажуулах журамд нууц үг, пин код, смарт карт, USB түлхүүр, дижитал гарын үсэг, сессийн түлхүүр гэх мэт орно. Таних, баталгаажуулах хэрэгслийн процедурын хэсэг нь хоорондоо уялдаатай бөгөөд үнэн хэрэгтээ мэдээллийн аюулгүй байдлыг хангах бүх програм хангамж, техник хангамжийн үндсэн үндэс суурь болдог, учир нь бусад бүх үйлчилгээ нь мэдээллийн системээр зөв хүлээн зөвшөөрөгдсөн тодорхой субьектүүдэд үйлчлэх зорилготой юм. Ерөнхийдөө таних нь субьектийг мэдээллийн системд таних боломжийг олгодог бөгөөд баталгаажуулалтын тусламжтайгаар мэдээллийн систем нь тухайн субьект нь үнэхээр өөрийнх нь хэн болохыг баталж өгдөг. Энэ үйлдлийг дамжуулсны үндсэн дээр мэдээллийн системд нэвтрэх үйлдлийг гүйцэтгэдэг. Хандалтын хяналтын журам нь эрх бүхий байгууллагуудад журмаар зөвшөөрөгдсөн үйлдлийг гүйцэтгэх боломжийг олгодог бөгөөд мэдээллийн систем нь олж авсан үр дүнгийн үнэн зөв, зөв ​​эсэхийг хянах боломжийг олгодог. Хандалтын хяналт нь хэрэглэгчдэд хандах эрхгүй байгаа мэдээллээс системийг нуух боломжийг олгодог.

Програм хангамж, техник хангамжийг хамгаалах дараагийн арга бол мэдээллийн бүртгэл, аудит юм.

Бүртгэлд мэдээллийн системийг ажиллуулах явцад гарсан үйл явдал, үйлдэл, үр дүн, хувь хүн хэрэглэгчид, үйл явц, аж ахуйн нэгжийн мэдээллийн системийн нэг хэсэг болох бүх програм хангамж, техник хангамжийн талаархи мэдээллийг цуглуулах, хуримтлуулах, хадгалах үйл ажиллагаа орно.

Мэдээллийн системийн бүрэлдэхүүн хэсэг бүр нь програмчлагдсан ангилагчийн дагуу урьдчилан тодорхойлсон боломжит үйл явдлын багцтай байдаг тул үйл явдал, үйлдэл, үр дүнг дараахь байдлаар хуваана.

  • бусад бүрэлдэхүүн хэсгүүдийн үйлдлээс үүдэлтэй гадаад,
  • бүрэлдэхүүн хэсгийн өөрийн үйлдлээс үүдэлтэй дотоод,
  • хэрэглэгчид болон администраторуудын үйлдлээс үүдэлтэй үйлчлүүлэгч.
Мэдээллийн аудит нь бодит цаг хугацаанд эсвэл тодорхой хугацаанд үйл ажиллагааны дүн шинжилгээ хийхээс бүрдэнэ.

Шинжилгээний үр дүнд үндэслэн болсон үйл явдлын талаар тайлан гаргах эсвэл онцгой байдлын үед автоматаар хариу арга хэмжээ авах ажлыг эхлүүлдэг.

Мод бэлтгэх, аудит хийх нь дараахь ажлуудыг шийддэг.

  • хэрэглэгчид болон администраторуудын хариуцлагыг хангах;
  • үйл явдлын дарааллыг сэргээх боломжийг олгох;
  • мэдээллийн аюулгүй байдлыг зөрчих оролдлогыг илрүүлэх;
  • асуудлыг тодорхойлох, дүн шинжилгээ хийх мэдээллээр хангах.

Ихэнхдээ криптографийн хэрэгслийг ашиглахгүйгээр мэдээллийг хамгаалах боломжгүй байдаг. Эдгээр нь баталгаажуулалтын хэрэгслийг хэрэглэгчийн шифрлэгдсэн хэлбэрээр хадгалах үед шифрлэлт, бүрэн бүтэн байдал, баталгаажуулалтын үйлчилгээ үзүүлэхэд ашиглагддаг. Шифрлэлтийн хоёр үндсэн арга байдаг: тэгш хэмтэй ба тэгш бус.

Бүрэн бүтэн байдлын хяналт нь өгөгдлийн массив, өгөгдлийн бие даасан хэсэг, мэдээллийн эх сурвалж болох объектын жинхэнэ байдал, таних байдлыг тогтоох боломжийг олгодог бөгөөд системд гүйцэтгэсэн үйлдлийг мэдээллийн массиваар тэмдэглэх боломжгүй юм. Бүрэн бүтэн байдлын хяналтын хэрэгжилт нь шифрлэлт болон дижитал сертификат ашиглан өгөгдөл хувиргах технологид суурилдаг.

Өөр нэг чухал тал бол мэдээллийн нөөцөд субьектүүдийн нэвтрэх эрхийг хязгаарлах замаар аж ахуйн нэгжийн мэдээллийн систем болон гадаад объект, мэдээллийн массив, субьект болон эсрэг субъектуудын хоорондох бүх мэдээллийн урсгалыг хянах боломжийг олгодог технологи болох скрининг ашиглах явдал юм. Урсгалын хяналт нь тэдгээрийг шүүж, шаардлагатай бол дамжуулсан мэдээллийг хувиргахаас бүрдэнэ.

Хамгаалах үүрэг бол дотоод мэдээллийг сөрөг нөлөө үзүүлж болзошгүй гадны хүчин зүйл, оролцогчдоос хамгаалах явдал юм. Хамгаалалтын хэрэгжилтийн гол хэлбэр нь янз бүрийн төрөл, архитектурын галт хана эсвэл галт хана юм.

Мэдээллийн аюулгүй байдлын нэг шинж тэмдэг нь мэдээллийн нөөцийн хүртээмж байдаг тул өндөр түвшний хүртээмжийг хангах нь програм хангамж, техник хангамжийн арга хэмжээг хэрэгжүүлэх чухал чиглэл юм. Ялангуяа хоёр талбарыг хуваадаг: алдааг тэсвэрлэх чадварыг хангах, i.e. системийн бүтэлгүйтэл, алдаа гарсан үед ажиллах чадвар, эвдрэлээс найдвартай, хурдан сэргээх боломжийг олгох, i.e. системийн ашиглалтын чадвар.

Мэдээллийн системд тавигдах гол шаардлага бол тэдгээр нь үргэлж өгөгдсөн үр ашигтай, хамгийн бага сул зогсолт, хариу өгөх хурдтай ажиллах явдал юм.

Үүний дагуу мэдээллийн нөөцийн хүртээмжийг дараахь байдлаар хангана.

  • бүтцийн архитектурыг ашиглах, энэ нь мэдээллийн системийн бусад элементүүдэд нөлөөлөхгүйгээр тусдаа модулиудыг идэвхгүй болгох эсвэл шаардлагатай бол хурдан солих боломжтой гэсэн үг юм;
  • Дэмжих дэд бүтцийн бие даасан элементүүдийг ашиглах, програм хангамж, техник хангамжийн тохиргоонд илүүдэл хүчин чадлыг нэвтрүүлэх, техник хангамжийн илүүдэл, систем дэх мэдээллийн нөөцийг хуулбарлах зэргээс шалтгаалж эвдрэлд тэсвэртэй байдлыг хангах; Нөөц хуулбарөгөгдөл гэх мэт.
  • алдаа, тэдгээрийн үр дагаврыг оношлох, арилгах хугацааг багасгах замаар тогтвортой байдлыг хангах.

Мэдээллийн аюулгүй байдлын өөр нэг хэрэгсэл бол аюулгүй харилцааны суваг юм.

Мэдээллийн системийн үйл ажиллагаа нь өгөгдөл дамжуулахтай зайлшгүй холбоотой байдаг тул аж ахуйн нэгжүүд мэдээллийн аюулгүй байдлын сувгийг ашиглан дамжуулагдсан мэдээллийн нөөцийг хамгаалах шаардлагатай байна. Нээлттэй холбооны сувгаар урсгалыг дамжуулах явцад өгөгдөлд зөвшөөрөлгүй нэвтрэх боломж нь тэдгээрийн ерөнхий хүртээмжтэй холбоотой юм. "Бүх хугацаанд харилцаа холбоог бие махбодийн хувьд хамгаалах боломжгүй тул эхлээд тэдний эмзэг байдлын таамаглалаас эхэлж, зохих хамгаалалтыг хангах нь дээр". Үүний тулд хонгилын технологийг ашигладаг бөгөөд үүний мөн чанар нь өгөгдлийг багтаах явдал юм. Дамжуулсан өгөгдлийн багцуудыг, түүний дотор үйлчилгээний бүх шинж чанаруудыг өөрийн дугтуйнд хийж, боож өгнө. Үүний дагуу хонгил нь криптографаар хамгаалагдсан өгөгдлийн багцуудыг дамжуулдаг нээлттэй холбооны сувгаар найдвартай холболт юм. Мэдээллийн системийн криптографийн элементүүдтэй хамт ашиглах үед үйлчилгээний мэдээллийг нуун дарагдуулж, дамжуулагдсан мэдээллийн бүрэн бүтэн байдлыг хангах замаар замын хөдөлгөөний нууцлалыг хангах зорилгоор туннел хийх аргыг ашигладаг. Туннель болон шифрлэлтийн хослол нь виртуал хувийн сүлжээг хэрэгжүүлэх боломжийг олгодог. Үүний зэрэгцээ виртуал хувийн сүлжээг хэрэгжүүлдэг туннелийн төгсгөлийн цэгүүд нь байгууллагуудыг гадаад сүлжээнд холбоход үйлчилдэг галт хана юм.

Галт хана нь хувийн виртуал сүлжээний үйлчилгээг хэрэгжүүлэх цэг юм

Тиймээс туннел хийх, шифрлэх нь хаягийн орчуулгын хамт сүлжээний урсгалыг шүүх явцад хийгддэг нэмэлт өөрчлөлтүүд юм. Хонгилуудын төгсгөлүүд нь корпорацийн галт хананаас гадна ажилтнуудын хувийн болон хөдөлгөөнт компьютерууд, илүү нарийвчлалтай, тэдний хувийн галт хана, галт хана байж болно. Энэхүү аргын ачаар аюулгүй харилцааны сувгуудын үйл ажиллагаа хангагдана.

Мэдээллийн аюулгүй байдлын журам

Мэдээллийн аюулгүй байдлын журмыг ихэвчлэн захиргааны болон зохион байгуулалтын түвшинд хуваадаг.

  • Захиргааны журамд мэдээллийн аюулгүй байдлыг хангах, хадгалах чиглэлээр бүх ажил, үйл ажиллагаа, үйл ажиллагааг зохицуулах, шаардлагатай нөөцийг хуваарилах, авсан арга хэмжээний үр нөлөөг хянах замаар хэрэгжүүлдэг байгууллагын удирдлагаас авсан ерөнхий арга хэмжээ орно.
  • Байгууллагын түвшин нь боловсон хүчний менежмент, бие махбодийн хамгаалалт, програм хангамж, техник хангамжийн дэд бүтцийн ажиллагааг хангах, аюулгүй байдлын зөрчлийг нэн даруй арилгах, нөхөн сэргээх ажлыг төлөвлөх зэрэг мэдээллийн аюулгүй байдлыг хангах журмыг илэрхийлдэг.

Нөгөөтэйгүүр, нэг түвшний журам нь нөгөө түвшнээс тусдаа оршин тогтнох боломжгүй тул мэдээллийн аюулгүй байдлын үзэл баримтлал дахь биет түвшний хамгаалалт, хувийн болон байгууллагын хамгаалалт хоорондын харилцааг зөрчиж байгаа тул захиргааны болон зохион байгуулалтын журмын ялгаа нь утгагүй юм. Практикт мэдээллийн аюулгүй байдлыг хангахдаа байгууллагууд захиргааны болон зохион байгуулалтын журмыг үл тоомсорлодоггүй тул эдгээр хоёр түвшин нь мэдээллийн хамгаалалтын физик, зохион байгуулалт, хувийн түвшинд нөлөөлдөг тул тэдгээрийг нэгдсэн арга барил гэж үзэх нь илүү логик юм.

Мэдээллийн аюулгүй байдлыг хангах цогц журмын үндэс нь аюулгүй байдлын бодлого юм.

Мэдээллийн аюулгүй байдлын бодлого

Мэдээллийн аюулгүй байдлын бодлогоБайгууллагын хувьд энэ нь мэдээлэл, түүнтэй холбоотой нөөцийг хамгаалахад чиглэгдсэн байгууллагын удирдлагын гаргасан баримтжуулсан шийдвэрүүдийн багц юм.

Зохион байгуулалт, удирдлагын хувьд мэдээллийн аюулгүй байдлын бодлого нь нэг баримт бичиг эсвэл хэд хэдэн бие даасан баримт бичиг, тушаал хэлбэрээр боловсруулагдсан байж болох боловч ямар ч тохиолдолд байгууллагын мэдээллийн системийг хамгаалах дараахь асуудлуудыг багтаасан байх ёстой.

  • мэдээллийн системийн объект, мэдээллийн нөөцийг хамгаалах, тэдгээртэй шууд ажиллах;
  • систем дэх мэдээллийг боловсруулахтай холбоотой бүх үйл ажиллагаа, түүний дотор боловсруулах програм хангамжийг хамгаалах;
  • утастай, радио суваг, хэт улаан туяа, техник хангамж гэх мэт холбооны сувгийг хамгаалах;
  • тоног төхөөрөмжийн цогцолборыг хажуугийн цахилгаан соронзон цацрагаас хамгаалах;
  • засвар үйлчилгээ, шинэчлэлт, захиргааны арга хэмжээ зэрэг хамгаалалтын системийн удирдлага.

Тал бүрийг нарийвчлан тайлбарлаж, байгууллагын дотоод баримт бичигт баримтжуулсан байх ёстой. Дотоод баримт бичиг нь дээд, дунд, доод гэсэн гурван түвшний хамгаалалтын үйл явцыг хамардаг.

Мэдээллийн аюулгүй байдлын дээд түвшний бодлогын баримт бичиг нь тухайн байгууллагын өөрийн мэдээллийг хамгаалах, үндэсний болон/эсвэл олон улсын стандартад нийцүүлэх үндсэн арга барилыг тусгасан байдаг. Практикт "Мэдээллийн аюулгүй байдлын үзэл баримтлал", "Мэдээллийн аюулгүй байдлын зохицуулалт" гэх мэт дээд түвшний нэг баримт бичиг байдаг. Албан ёсоор эдгээр баримт бичиг нь нууц биш, түгээлт нь хязгаарлагдмал биш боловч дотоод хэрэглээ, нээлттэй хэвлэлд зориулж хэвлэлтээр гаргаж болно.

Дунд шатны баримт бичиг нь маш нууц бөгөөд байгууллагын мэдээллийн аюулгүй байдлын тодорхой талуудтай холбоотой байдаг: ашигласан мэдээллийг хамгаалах хэрэгсэл, мэдээллийн сан, харилцаа холбоо, криптографийн хэрэгсэл, байгууллагын бусад мэдээлэл, эдийн засгийн үйл явцын аюулгүй байдал. Баримт бичгийг дотоод техникийн болон зохион байгуулалтын стандарт хэлбэрээр хэрэгжүүлдэг.

Доод түвшний баримт бичгүүдийг ажлын дүрэм, ашиглалтын заавар гэсэн хоёр төрөлд хуваадаг. Ажлын дүрэм нь маш нууц бөгөөд зөвхөн мэдээллийн аюулгүй байдлын үйлчилгээг хариуцаж буй хүмүүст зориулагдсан болно. Ашиглалтын заавар нь нууц эсвэл олон нийтэд нээлттэй байж болно; тэдгээр нь байгууллагын ажилтнуудад зориулагдсан бөгөөд байгууллагын мэдээллийн системийн бие даасан элементүүдтэй ажиллах журмыг тайлбарласан болно.

Дэлхийн туршлагаас харахад мэдээллийн аюулгүй байдлын бодлогыг зөвхөн мэдээллийн аюулгүй байдлын өндөр шаардлага тавьдаг томоохон компаниудад л баримтжуулж, дунд аж ахуйн нэгжүүд мэдээллийн аюулгүй байдлын бодлогыг хэсэгчлэн баримтжуулсан, дийлэнх нь жижиг байгууллагуудад баримтжуулж байдаг. аюулгүй байдлын бодлогыг баримтжуулах талаар огт санаа зовдоггүй. Баримт бичгийн хэлбэр нь нэгдмэл эсвэл тархсан эсэхээс үл хамааран үндсэн тал нь хамгаалалтын горим юм.

Үүний үндэс суурийг бүрдүүлдэг хоёр өөр хандлага байдаг мэдээллийн аюулгүй байдлын бодлого:

  1. "Хориогүй бүх зүйлийг зөвшөөрдөг."
  2. "Зөвшөөрөгдөөгүй бүх зүйлийг хориглоно."

Эхний аргын гол дутагдал нь бодит байдал дээр бүх аюултай тохиолдлуудыг урьдчилан харж, хориглох боломжгүй юм. Зөвхөн хоёр дахь аргыг ашиглах нь эргэлзээгүй.

Мэдээллийн аюулгүй байдлын байгууллагын түвшин

Мэдээллийн аюулгүй байдлын үүднээс авч үзвэл мэдээллийн аюулгүй байдлыг хангах зохион байгуулалтын журмыг "нууц мэдээллийг хууль бусаар ашиглах, дотоод болон гадаад аюул заналхийллийн илрэлийг үгүйсгэсэн, эсвэл ихээхэн саад учруулсан үйлдвэрлэлийн үйл ажиллагаа, гүйцэтгэгчид хоорондын харилцааг хууль эрх зүйн үндэслэлээр зохицуулах" гэж танилцуулсан. .

Мэдээллийн аюулгүй байдлыг хангах үүднээс боловсон хүчинтэй ажиллах ажлыг зохион байгуулахад чиглэсэн боловсон хүчний менежментийн арга хэмжээнд ажил үүргийн хуваалт, давуу эрхийг багасгах зэрэг орно. Ажил үүргийн хуваарилалт нь тухайн байгууллагад чухал ач холбогдолтой үйл явцыг нэг хүн тасалдуулж чадахгүй байх чадвар, хариуцлагын хүрээний ийм хуваарилалтыг тодорхойлдог. Энэ нь алдаа гаргах, зүй бусаар ашиглах боломжийг бууруулдаг. Давуу эрхийг багасгах нь хэрэглэгчдэд зөвхөн тэдний ажлын чиг үүрэгт тохирсон хандалтын түвшинг олгохыг шаарддаг. Энэ нь санамсаргүй эсвэл санаатай буруу үйлдлээс үүсэх хохирлыг бууруулдаг.

Бие махбодийн хамгаалалт гэдэг нь тухайн байгууллагын мэдээллийн нөөц, зэргэлдээх нутаг дэвсгэр, дэд бүтцийн элементүүд, тооцоолох төхөөрөмж, мэдээлэл зөөгч, техник хангамжийн холбооны сувгийг агуулсан барилга байгууламжийг шууд хамгаалах арга хэмжээг боловсруулж, хэрэгжүүлэхийг хэлнэ. Үүнд физик хандалтын хяналт, гал түймрээс хамгаалах, дэд бүтцийн хамгаалалт, чагналтаас хамгаалах, хөдөлгөөнт системийн хамгаалалт зэрэг багтана.

Програм хангамж, техник хангамжийн дэд бүтцийн эрүүл мэндийг сахих нь техник хангамжийн цогцолборыг гэмтээх, программыг тасалдуулах, өгөгдлийг алдах аюул заналхийлсэн стохастик алдаанаас урьдчилан сэргийлэх явдал юм. Энэ талын үндсэн чиглэл нь хэрэглэгчийн болон програм хангамжийн дэмжлэг, тохиргооны удирдлага, нөөцлөлт, медиа менежмент, баримтжуулалт, урьдчилан сэргийлэх засвар үйлчилгээ юм.

Аюулгүй байдлын зөрчлийг хурдан шийдвэрлэх нь гурван үндсэн зорилготой.

  1. Ослыг нутагшуулах, хохирлыг бууруулах;
  2. Гэмт этгээдийг тодорхойлох;
  3. Давтан зөрчлөөс урьдчилан сэргийлэх.

Эцэст нь, сэргээн босголтын төлөвлөлт нь осол аваарт бэлтгэх, тэдгээрийн хохирлыг багасгах, хамгийн багадаа ажиллах чадварыг хадгалах боломжийг олгодог.

Мэдээллийн аюулгүй байдлыг хангах бүх захиргааны болон зохион байгуулалтын зохицуулалтын журмыг боловсруулах, батлах нэгдсэн арга барилын үндсэн дээр програм хангамж, техник хангамж, аюулгүй харилцааны сувгийг ашиглах нь байгууллагад хэрэгжих ёстой. Өөрөөр хэлбэл, тусдаа арга хэмжээ авах нь мэдээллийг хамгаалах баталгаа болохгүй бөгөөд ихэнхдээ эсрэгээрээ нууц мэдээлэл задрах, чухал мэдээлэл алдагдах, техник хангамжийн дэд бүтцэд гэмтэл учруулах, байгууллагын мэдээллийн системийн програм хангамжийн бүрэлдэхүүн хэсгүүдийн эвдрэлийг үүсгэдэг.

Мэдээллийн аюулгүй байдлын аргууд

Орчин үеийн аж ахуйн нэгжүүд нь тараасан мэдээллийн системээр тодорхойлогддог бөгөөд энэ нь компанийн хуваарилагдсан оффис, агуулах, санхүүгийн нягтлан бодох бүртгэл, удирдлагын хяналт, хэрэглэгчийн баазын мэдээлэл, шалгуур үзүүлэлтийг сонгох гэх мэтийг харгалзан үзэх боломжийг олгодог. Тиймээс мэдээллийн массив нь маш их ач холбогдолтой бөгөөд дийлэнх нь арилжааны болон эдийн засгийн хувьд компанийн хувьд тэргүүлэх ач холбогдолтой мэдээлэл юм. Үнэн хэрэгтээ арилжааны ач холбогдолтой мэдээллийн нууцлалыг хангах нь компанийн мэдээллийн аюулгүй байдлыг хангах үндсэн зорилтуудын нэг юм.

Байгууллагын мэдээллийн аюулгүй байдлыг хангахдараахь баримт бичгүүдээр зохицуулах ёстой.

  1. Мэдээллийн аюулгүй байдлын зохицуулалт. Үүнд мэдээллийн аюулгүй байдлыг хангах зорилго, зорилтыг тодорхойлох, мэдээллийн аюулгүй байдлын арга хэрэгслийн дотоод журмын жагсаалт, компанийн түгээсэн мэдээллийн системийн удирдлагын зохицуулалт зэрэг орно. Журамд хандах эрх нь зөвхөн тухайн байгууллагын удирдлага, автоматжуулалтын хэлтсийн дарга нар юм.
  2. Мэдээллийн хамгаалалтын техникийн дэмжлэг үзүүлэх журам. Баримт бичиг нь нууц бөгөөд автоматжуулалтын хэлтсийн ажилтнууд болон дээд удирдлагад хандах боломжтой.
  3. Түгээмэл мэдээллийн хамгаалалтын системийг удирдах журам. Мэдээллийн системийг удирдах үүрэгтэй автоматжуулалтын хэлтсийн ажилтнууд болон удирдах албан тушаалтнууд журамд хандах боломжтой.

Үүний зэрэгцээ эдгээр баримт бичгүүдийг хязгаарлаж болохгүй, харин доод түвшнийг ч бас боловсруулах хэрэгтэй. Үгүй бол, хэрэв аж ахуйн нэгжид мэдээллийн аюулгүй байдлыг хангахтай холбоотой бусад баримт бичиг байхгүй бол доод түвшний баримт бичиг, ялангуяа мэдээллийн системийн бие даасан элементүүдийг ажиллуулах заавар байхгүй тул энэ нь захиргааны мэдээллийн аюулгүй байдлын түвшин хангалтгүй байгааг илтгэнэ.

Заавал зохион байгуулах журамд дараахь зүйлс орно.

  • боловсон хүчнийг мэдээллийн нөөцийн хүртээмжийн түвшингээр ялгах үндсэн арга хэмжээ;
  • компанийн оффисыг шууд нэвтрэх, устгах, алдах, таслах аюулаас хамгаалах;
  • Техник хангамж, програм хангамжийн дэд бүтцийн ажиллагааг хангах ажлыг автоматжуулсан нөөцлөлт хэлбэрээр зохион байгуулж, хадгалах хэрэгслийг алсаас шалгаж, хүсэлтийн дагуу хэрэглэгчийн болон програм хангамжийн дэмжлэг үзүүлдэг.

Үүнд мэдээллийн аюулгүй байдлыг зөрчсөн тохиолдолд хариу арга хэмжээ авах, арилгах зохицуулалттай арга хэмжээг багтаасан байх ёстой.

Практикт аж ахуйн нэгжүүд энэ асуудалд хангалттай анхаарал хандуулдаггүй нь ихэвчлэн ажиглагддаг. Энэ чиглэлийн бүх арга хэмжээ нь зөвхөн ажлын дарааллаар явагддаг бөгөөд энэ нь зөрчлийн хэргийг арилгах хугацааг нэмэгдүүлж, мэдээллийн аюулгүй байдлын давтан зөрчлөөс урьдчилан сэргийлэх баталгаа болохгүй. Түүнчлэн осол, мэдээлэл алдагдсан, мэдээлэл алдагдсан, ноцтой нөхцөл байдлын дараах үр дагаврыг арилгах арга хэмжээг төлөвлөх практик огт байхгүй. Энэ бүхэн нь аж ахуйн нэгжийн мэдээллийн аюулгүй байдлыг эрс дордуулдаг.

Програм хангамж, техник хангамжийн түвшинд мэдээллийн аюулгүй байдлын гурван түвшний системийг хэрэгжүүлэх ёстой.

Мэдээллийн аюулгүй байдлыг хангах хамгийн бага шалгуурууд:

1. Хандалтын хяналтын модуль:

  • Мэдээллийн системд хаалттай нэвтрэлтийг нэвтрүүлсэн, баталгаажуулсан ажлын байрнаас гадуур системд нэвтрэх боломжгүй;
  • ажилчдад гар утасны хувийн компьютерээс хязгаарлагдмал ажиллагаатай хандалтыг хэрэгжүүлсэн;
  • Зөвшөөрөл нь администраторуудын үүсгэсэн нэвтрэх нэр, нууц үгийн дагуу хийгддэг.

2. Шифрлэлт ба бүрэн бүтэн байдлын хяналтын модуль:

  • дамжуулагдсан мэдээллийн тэгш бус шифрлэлтийн аргыг ашигладаг;
  • чухал мэдээллийн массивууд нь мэдээллийн санд шифрлэгдсэн хэлбэрээр хадгалагддаг бөгөөд энэ нь компанийн мэдээллийн системийг хакердсан байсан ч тэдгээрт хандахыг зөвшөөрдөггүй;
  • бүрэн бүтэн байдлын хяналт нь мэдээллийн системд хадгалагдаж, боловсруулагдсан эсвэл дамжуулагдсан бүх мэдээллийн нөөцийн энгийн тоон гарын үсгээр хангагдана.

3. Хамгаалах модуль:

  • холбооны сувгаар дамжуулан бүх мэдээллийн урсгалыг хянах боломжийг олгодог галт хананд шүүлтүүрийн системийг нэвтрүүлсэн;
  • Дэлхийн мэдээллийн нөөц, олон нийтийн харилцааны сувгуудтай гадаад холболтыг зөвхөн дамжуулан хийх боломжтой хязгаарлагдмал багцкорпорацийн мэдээллийн системд хязгаарлагдмал холболттой баталгаажуулсан ажлын станцууд;
  • Ажилчдын албан үүргээ гүйцэтгэхийн тулд ажлын байрнаас аюулгүй нэвтрэх боломжийг хоёр түвшний прокси серверийн системээр дамжуулан хэрэгжүүлдэг.

Эцэст нь, туннелийн технологийн тусламжтайгаар компанийн янз бүрийн хэлтэс, түншүүд болон компанийн үйлчлүүлэгчдийн хооронд найдвартай харилцаа холбооны сувгийг хангахын тулд ердийн барилгын загварын дагуу виртуал хувийн сүлжээг аж ахуйн нэгжид хэрэгжүүлэх ёстой.

Харилцаа холбоо нь итгэлцэл багатай сүлжээгээр шууд явагддаг ч криптографийн хэрэгслийг ашиглан туннел хийх технологи нь дамжуулагдсан бүх мэдээллийн найдвартай хамгаалалтыг хангах боломжийг олгодог.

олдворууд

Мэдээллийн аюулгүй байдлын чиглэлээр авч буй бүх арга хэмжээний гол зорилго нь тухайн аж ахуйн нэгжийн эрх ашгийг ямар нэгэн байдлаар, түүнд байгаа мэдээллийн нөөцтэй холбоотой хамгаалах явдал юм. Хэдийгээр аж ахуйн нэгжүүдийн ашиг сонирхол нь тодорхой чиглэлээр хязгаарлагдахгүй ч бүгд мэдээллийн хүртээмж, бүрэн бүтэн байдал, нууцлалд төвлөрдөг.

Мэдээллийн аюулгүй байдлыг хангах асуудлыг хоёр үндсэн шалтгаанаар тайлбарлаж байна.

  1. Аж ахуйн нэгжийн хуримтлуулсан мэдээллийн нөөц нь үнэ цэнэтэй юм.
  2. Чухал хамаарал мэдээллийн технологиөргөнөөр ашиглахад хүргэдэг.

Чухал мэдээллийг устгах, нууц мэдээллийг зөвшөөрөлгүй ашиглах, мэдээллийн системийг зөрчсөний улмаас аж ахуйн нэгжийн үйл ажиллагааг тасалдуулах зэрэг мэдээллийн аюулгүй байдалд заналхийлж буй олон янзын аюул заналхийллийг харгалзан үзэхэд энэ бүхэн бодитойгоор томоохон хэмжээний хохирол учруулж байна гэж дүгнэж болно. материаллаг алдагдал.

Мэдээллийн аюулгүй байдлыг хангахад компьютерийн аж ахуйн нэгжүүдийг удирдахад чиглэсэн програм хангамж, техник хангамжийн хэрэгслүүд чухал үүрэг гүйцэтгэдэг. техник хангамж, програм хангамжийн элементүүд, өгөгдөл нь мэдээллийн аюулгүй байдлын хамгийн сүүлчийн бөгөөд хамгийн чухал хил хязгаарыг бүрдүүлдэг. Мэдээллийн дамжуулалт нь түүний нууцлал, бүрэн бүтэн байдал, хүртээмжтэй байдлыг хангах үүднээс аюулгүй байх ёстой. Тиймээс орчин үеийн нөхцөлд туннель хийх технологийг криптографийн хэрэгсэлтэй хослуулан аюулгүй харилцаа холбооны сувгийг хангах зорилгоор ашигладаг.

Уран зохиол

  1. Галатенко В.А. Мэдээллийн аюулгүй байдлын стандартууд. - М.: Интернэт мэдээллийн технологийн их сургууль, 2006 он.
  2. Partyka T.L., Попов И.И. Мэдээллийн нууцлал. – М.: Форум, 2012 он.

Өнөөдөр бид нууц мэдээллийг алдагдуулах, хамгаалах арга хэрэгслийн талаар ярих болно.

Нууц мэдээлэл гэдэг нэр томьёо нь олон нийтэд ил тод үл мэдэгдэх, нууц гэсэн утгатай. Үүнийг задруулсан нь эрүүгийн гэмт хэрэг гэж үзэж болно. Ийм мэдээлэлд нэвтрэх эрхтэй аливаа хүн зохиогчийн эрх эзэмшигчийн зөвшөөрөлгүйгээр бусад хүмүүст задруулах эрхгүй.

Агуулга

Нууц мэдээлэл ба хууль

ОХУ-ын Ерөнхийлөгчийн 1997 оны 3-р сарын 6-ны өдрийн 188 тоот зарлигаар нууц шинж чанартай мэдээллийг тодорхойлсон. Үүнд:

  1. Худалдаатай холбоотой мэдээлэл.
  2. Албан ёсны үйл ажиллагаатай холбоотой мэдээлэл.
  3. Эмнэлгийн, хуульч, хувийн (захидал, утасны яриа гэх мэт) нууц.
  4. Мөрдөн байцаалтын ажиллагаа, хуулийн ажиллагаа, ялтнуудын талаарх мэдээлэл.
  5. Иргэдийн хувийн мэдээлэл, тэдний хувийн амьдралын талаархи мэдээлэл.

Худалдааны нууц гэдэг нь эзэмшигчдээ өрсөлдөхүйц давуу тал олж авах, үйлчилгээ үзүүлэх, бараа бүтээгдэхүүн борлуулахаас ашиг хүртэх боломжийг олгодог мэдээлэл юм. Хувьцааны үнэд нөлөөлж болох компанийн талаарх дотоод мэдээлэл (удирдлагын өөрчлөлт гэх мэт).

Албан ёсны нууц - төрийн байгууллагуудад байгаа мэдээлэл, баримт бичиг нь "Албан тушаалын зориулалтаар" гэсэн тэмдэглэгээтэй бөгөөд гуравдагч этгээдэд задруулахгүй.

Мэргэжлийн нууц гэдэг нь мөрдөн байцаалтын нууц, өмгөөлөгч, шүүх ажиллагаа, нотариат гэх мэт нууцыг агуулдаг.

Аливаа хувийн мэдээлэл (овог нэр, ажлын газар, хаяг гэх мэт), иргэний хувийн амьдралын талаархи мэдээлэл.

Дараах тохиолдолд ийм мэдээлэл алдагдсан байж болно.

  1. Үр ашиггүй хадгалалт, нууц мэдээлэлд нэвтрэх, хамгаалалтын систем муу.
  2. Боловсон хүчний байнгын өөрчлөлт, ажилтнуудын алдаа, багийн сэтгэлзүйн хүнд уур амьсгал.
  3. Мэдээллийг хамгаалах үр дүнтэй аргад ажилтнуудыг сургах чадвар муу.
  4. Байгууллагын удирдлага нууц мэдээлэл бүхий ажилчдын ажлыг хянах чадваргүй байдал.
  5. Мэдээлэл хадгалагдаж буй байранд зөвшөөрөлгүй хүмүүс нэвтрэх хяналтгүй байх.

Мэдээлэл алдагдах арга замууд

Тэд зохион байгуулалтын болон техникийн байж болно.

Байгууллагын сувгууд:

  1. Нууц мэдээлэл олж авахын тулд байгууллагад ажилд орох өргөдөл гаргах.
  2. Түншүүд, үйлчлүүлэгчдээс сонирхсон мэдээллийг хууран мэхлэх, төөрөгдүүлэх аргыг ашиглан олж авах.
  3. Мэдээлэл олж авах гэмт хэргийн хандалт (баримт бичгийг хулгайлах, хүн хулгайлах хатуу дискмэдээллийн хамт).

Техникийн сувгууд:

  1. Нууцлагдсан мэдээллийн эх баримт эсвэл түүний цахим хувилбарыг хуулбарлах.
  2. Нууц яриаг цахим мэдээллийн хэрэгслээр бичих (дуу хураагч, ухаалаг утас болон бусад бичлэг хийх төхөөрөмж).
  3. Хязгаарлагдмал хандалт бүхий баримт бичгийн агуулгыг түүнд хандах эрхгүй гуравдагч этгээдэд амаар дамжуулах.
  4. Радио хавчуурга, далд суурилуулсан микрофон, видео камерын тусламжтайгаар гэмт хэрэгтэн мэдээлэл олж авах.

Мэдээллийн аюулгүй байдлын арга хэмжээ

Нууцлагдсан мэдээллийг хамгаалах систем нь дараахь зүйлийг агуулна.

  1. Түүнд зөвшөөрөлгүй нэвтрэхээс урьдчилан сэргийлэх.
  2. Нэвчилтийн сувгийг хаах.
  3. Нууц мэдээлэлтэй ажиллах журам.

Аж ахуйн нэгжийн аюулгүй байдлын алба нь мэдээллийн аюулгүй байдлын системийг бодитоор хэрэгжүүлэх, боловсон хүчнийг сургах, зохицуулалтын шаардлагыг дагаж мөрдөх хяналтыг зохион байгуулах ёстой.

Зохион байгуулалтын арга

  1. Нууц мэдээллийг боловсруулах системийг хөгжүүлэх.
  2. Нууц бичиг баримтыг задруулсан, хуулбарласан, хуурамчаар үйлдсэн тохиолдолд хариуцлагын тухай заалтыг пүүсийн ажилтнуудад хүргэх.
  3. Хязгаарлагдмал хүртээмжтэй баримт бичгийн жагсаалтыг эмхэтгэх, боловсон хүчнийг байгаа мэдээлэлд нэвтрэх замаар ялгах.
  4. Нууц материалыг боловсруулах боловсон хүчнийг сонгох, ажилчдад зааварчилгаа өгөх.

Техникийн аргууд

  1. Цахим захидал харилцаанд криптографийн хэрэгслийг ашиглах, аюулгүй холбооны шугамаар утсаар ярих.
  2. Хэлэлцээр явагдаж байгаа байрыг радио хавчуурга, микрофон, видео камер байхгүй эсэхийг шалгаж байна.
  3. Тодорхойлох хэрэгсэл, код, нууц үг ашиглан хамгаалалттай байранд ажилтнууд нэвтрэх.
  4. Компьютер болон бусад электрон төхөөрөмж дээр програм хангамж, техник хангамжийг хамгаалах аргыг ашиглах.

Компанийн мэдээллийн аюулгүй байдлын бодлогод дараахь зүйлс орно.

  1. Байгууллагын аюулгүй байдлыг хариуцах хүнийг томилох.
  2. Програм хангамж, техник хангамжийн хамгаалалтын хэрэгслийн ашиглалтыг хянах.
  3. Мэдээллийн хамгаалалтыг хангах хэлтэс, албаны дарга нарын үүрэг.
  4. Ажилчид болон зочдод хандах хандалтын хяналтын танилцуулга.
  5. Хүмүүсийн нууц мэдээлэлд нэвтрэх эрхийн жагсаалтыг гаргах.

Мэдээллийн аюулгүй байдлын зохион байгуулалт

Компьютерууд ажиллаж байна дотоод сүлжээ, серверүүд, чиглүүлэгчид мэдээллийг зөвшөөрөлгүй татаж авахаас найдвартай хамгаалагдсан байх ёстой. Үүний тулд:

  1. Компьютер бүрийн ажиллагааг хариуцах ажилтан томилсон.
  2. Системийн нэгжийг мэдээллийн технологийн үйлчилгээний ажилтан битүүмжилнэ.
  3. Аливаа програмыг суурилуулах ажлыг мэдээллийн технологийн үйлчилгээний мэргэжилтнүүд гүйцэтгэдэг.
  4. Мэдээллийн технологийн үйлчилгээний ажилтнууд нууц үг үүсгэж, гарын үсгийн эсрэг гаргасан байх ёстой.
  5. Гуравдагч этгээдийн мэдээллийн эх сурвалжийг ашиглахыг хориглоно, тэмдэглэгээг бүх хэвлэл мэдээллийн хэрэгслээр хийдэг.
  6. Чухал бичиг баримт бэлтгэхийн тулд зөвхөн нэг компьютер ашиглана уу. Энэ нь хэрэглэгчийн бүртгэлийг хөтөлдөг.
  7. Програм хангамж, техник хангамж нь гэрчилгээтэй байх ёстой.
  8. Мэдээллийн зөөвөрлөгчийг (гадаад хөтчүүд) зөвшөөрөлгүй хандалтаас хамгаалах.

Нууц мэдээлэлтэй ажиллах систем нь байгууллагын мэдээллийн аюулгүй байдлыг хангаж, чухал мэдээллийг алдагдахаас хамгаалах боломжийг олгодог. Энэ нь аж ахуйн нэгжийг удаан хугацаанд тогтвортой ажиллуулахад хувь нэмэр оруулдаг.

Мэдлэгийн санд сайн ажлаа илгээх нь энгийн зүйл юм. Доорх маягтыг ашиглана уу

Мэдлэгийн баазыг хичээл, ажилдаа ашигладаг оюутнууд, аспирантууд, залуу эрдэмтэд танд маш их талархах болно.

Үүнтэй төстэй баримт бичиг

    Нууц мэдээллийн эрх зүйн зохицуулалтын үндсэн эх сурвалжууд. Аюул заналхийлэл, түүнийг гоожихоос сэргийлэх арга хэмжээ. Пермийн нутаг дэвсгэрийн "Карагай дүүрэг" хотын захиргаа дахь нууц мэдээлэл, хувийн мэдээллийн хамгаалалтыг сайжруулах асуудал, арга замууд.

    курсын ажил, 2014 оны 10-р сарын 09-ний өдөр нэмэгдсэн

    Нууц мэдээллийн тодорхойлолт, түүний үндсэн төрлүүд. "Мэдээлэл, мэдээлэлжүүлэлт, мэдээллийн хамгаалалтын тухай" Холбооны хууль. Арилжааны болон төрийн нууцын тухай ойлголт. Нууцлалыг хадгалахад хууль тогтоомжийн дэмжлэг, хяналтын хэрэгсэл.

    эссэ, 2012 оны 09-р сарын 21-нд нэмэгдсэн

    "Арилжааны нууцын тухай" Холбооны хуулийн үндсэн заалтууд. Ажилтнуудыг нууц мэдээлэлд оруулах, нэвтрэх ажлыг зохион байгуулах. Байгууллага дахь объектын горимыг зохион байгуулах. Мэдээлэл зөөгчийг хадгалах байранд тавигдах шаардлага.

    хураангуй, 2012-05-20 нэмэгдсэн

    Мэдээллийн аюулгүй байдлын аюулын эх үүсвэр. ОХУ-ын үндэсний аюулгүй байдлын тогтолцоонд мэдээллийн аюулгүй байдлын байр суурь. Мэдээллийн аюулгүй байдлын үндсэн асуудлууд, тэдгээрийг шийдвэрлэх арга зам, хамгаалалтын зохион байгуулалт. Хамгаалах мэдээллийн ангилал.

    2013 оны 08-р сарын 23-нд нэмэгдсэн курсын ажил

    Аж ахуйн нэгжийн нууц мэдээллийн (арилжааны нууц) мөн чанар, хууль эрх зүйн мөн чанар, түүнийг хамгаалах журам, арга, хэрэгсэл, хууль эрх зүйн орчин. Арилжааны нууцыг эзэмших эрхийн субъектууд, тэдгээрийн эрх зүйн байдал, Украины хууль тогтоомжийн дагуу эрхийг хамгаалах.

    хяналтын ажил, 2009 оны 10-р сарын 6-нд нэмэгдсэн

    Мэдээллийн тухай ойлголт, онцлог нь хууль эрх зүйн ангилал. Мэдээллийн төрлүүдийн шинж чанар: төрийн, арилжааны, банк, албан ёсны нууц. Мэдээллийн нууцлалын шаардлагыг зөрчсөн тохиолдолд хариуцлага. худалдааны нууц горим.

    хугацааны баримт бичиг, 2017 оны 02-р сарын 11-нд нэмэгдсэн

    Хувийн нууцын тодорхойлолт ба түүнийг зохицуулдаг Европын Холбооны хууль тогтоомжийн заавар. ОХУ-ын Ерөнхийлөгчийн зарлигт заасан нууц мэдээллийн жагсаалт. Эзэмшигчээс авсан мэдээллийн нууцлалыг хамгаалах арга хэмжээ.

    туршилт, 2015-07-19-нд нэмэгдсэн

Өнөөдөр нууц мэдээлэлд зөвшөөрөлгүй нэвтрэхтэй холбоотой аюул занал нь байгууллагын үйл ажиллагаанд ихээхэн нөлөө үзүүлж байна. Аж ахуйн нэгжийн нууцыг задруулахаас үүдэлтэй учирч болзошгүй хохиролд санхүүгийн шууд алдагдал, жишээлбэл, арилжааны мэдээллийг өрсөлдөгчид шилжүүлэх, үүссэн үр дагаврыг арилгах зардал, шууд бус - муу нэр хүнд, алдагдал зэрэг орно. ирээдүйтэй төслүүдийн . Банкны данс, санхүүгийн төлөвлөгөө болон бусад хувийн баримт бичигт нэвтрэх дэлгэрэнгүй мэдээлэл бүхий зөөврийн компьютерээ алдсаны үр дагаврыг дутуу үнэлж болохгүй.

Өнөөдөр хамгийн аюултай аюулуудын нэг бол зөвшөөрөлгүй нэвтрэх явдал юм. Хүрээлэнгийн судалгаагаар компьютерийн аюулгүй байдал, өнгөрсөн онд компаниудын 65% нь мэдээлэлд зөвшөөрөлгүй хандсантай холбоотой зөрчил бүртгэгдсэн байна. Түүгээр ч зогсохгүй 2014-2015 онд зөвшөөрөлгүй хандсаны улмаас пүүс бүр алдагдал хүлээсэн. дунджаар 353 мянган доллар. Мөн 2012-2013 онтой харьцуулахад. алдагдал зургаа дахин нэмэгджээ. Ийнхүү судалгаанд хамрагдсан 600 гаруй фирмийн нийт алдагдал 38 сая доллараас давсан байна (графикийг харна уу).

Нууц мэдээлэлд зөвшөөрөлгүй нэвтрэх нь ихэвчлэн хулгайд дагалддаг нь асуудлыг улам хурцатгаж байна. Хоёр туйлын аюултай аюул заналхийллийн ийм хослолын үр дүнд компанийн алдагдал хэд хэдэн удаа нэмэгдэх боломжтой (хулгайлагдсан мэдээллийн үнэ цэнээс хамаарч). Нэмж дурдахад пүүсүүд гар утасны компьютерын хулгайд ихэвчлэн тулгардаг бөгөөд үүний үр дүнд зөвшөөрөлгүй нэвтрэх, нууц мэдээллийг хулгайлах зэрэг аюул заналхийлдэг. Дашрамд хэлэхэд, зардал зөөврийн төхөөрөмжихэвчлэн түүн дээр бичигдсэн өгөгдлийн өртөгтэй харьцуулшгүй.

Мэдээлэл алдагдсан тохиолдолд аж ахуйн нэгжид тулгардаг бэрхшээлүүд нь зөөврийн компьютер хулгайлсан тохиолдолд ялангуяа тод харагдаж байна. Эрнст энд Янг компанийн үйлчлүүлэгчид болох Cisco, IBM, Sun Microsystems, BP, Nokia гэх мэт хувийн мэдээллийг агуулсан таван зөөврийн компьютер хэдхэн сарын дотор хулгайд алдагдсан тухай саяхны тохиолдлуудыг эргэн дурсахад хангалттай. Хэмжихэд хэцүү гэдэг нь имидж муудаж, үйлчлүүлэгчдийн итгэлийг бууруулж байгаагаас хамгийн дээд хэмжээгээр илэрсэн. Үүний зэрэгцээ олон компаниуд ижил төстэй бэрхшээлтэй тулгарч байна.

Тиймээс 2006 оны 3-р сард Fidelity HP-ийн 200,000 ажилтны хувийн мэдээлэл бүхий зөөврийн компьютерээ, хоёрдугаар сард PricewaterhouseCoopers аудитын компани Америкийн нэгэн эмнэлгийн 4000 өвчтөний нууц мэдээлэл бүхий зөөврийн компьютерээ алджээ. Хэрэв бид жагсаалтыг үргэлжлүүлбэл Bank of America, Kodak, Ameritrade, Ameriprise, Verizon болон бусад алдартай компаниуд үүнд багтах болно.

Тиймээс нууц мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалахаас гадна биет мэдээллийн хэрэгслийг өөрөө хамгаалах шаардлагатай. Үүний зэрэгцээ, ийм хамгаалалтын систем нь туйлын ил тод байх ёстой бөгөөд корпорацийн орчинд эсвэл алсаас ажиллах үед (гэртээ эсвэл бизнес аялалаар) нууц мэдээлэлд хандах үед хэрэглэгчдэд хүндрэл учруулахгүй байх ёстой гэдгийг анхаарах хэрэгтэй.

Мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалах талбарт өгөгдөл шифрлэхээс илүү үр дүнтэй зүйл өнөөг хүртэл зохион бүтээгдээгүй байна. Криптографийн түлхүүрүүд хадгалагдсан тохиолдолд шифрлэлт нь нууц мэдээллийн аюулгүй байдлыг баталгаажуулдаг.

Шифрлэлтийн технологи

Мэдээллийг зөвшөөрөлгүй нэвтрэхээс хамгаалахын тулд шифрлэлтийн технологийг ашигладаг. Гэсэн хэдий ч, шифрлэлтийн аргын талаар зохих мэдлэггүй хэрэглэгчид бүх эмзэг өгөгдөл аюулгүй гэсэн хуурамч сэтгэгдэл төрүүлж магадгүй юм. Өгөгдлийн шифрлэлтийн үндсэн технологийг авч үзье.

  • Файл бүрийн шифрлэлт. Хэрэглэгч шифрлэгдэх файлуудыг сонгоно. Энэхүү арга нь шифрлэлтийн хэрэгслийг системд гүн гүнзгий нэгтгэхийг шаарддаггүй тул криптографийн хэрэгсэл үйлдвэрлэгчдэд Windows, Linux, MAC OS X гэх мэт олон платформын шийдлийг хэрэгжүүлэх боломжийг олгодог.
  • Лавлах шифрлэлт. Хэрэглэгч бүх өгөгдөл автоматаар шифрлэгдсэн хавтас үүсгэдэг. Өмнөх аргаас ялгаатай нь шифрлэлт нь хэрэглэгчийн хүсэлтээр биш харин шууд явагддаг. Ерөнхийдөө лавлах шифрлэлт нь ижил файлаар шифрлэлт дээр суурилдаг хэдий ч нэлээд тохиромжтой бөгөөд ил тод байдаг. Энэ арга нь үйлдлийн системтэй гүнзгий харилцан ажиллахыг шаарддаг тул ашигласан платформоос хамаарна.
  • Виртуал дискний шифрлэлт. Виртуал дискний тухай ойлголтыг Stacker эсвэл Microsoft DriveSpace гэх мэт шахалтын зарим хэрэгслүүдэд хэрэгжүүлдэг. Виртуал хөтчүүдийг шифрлэх нь хатуу диск дээрээ том далд файл үүсгэх явдал юм. Энэ файлыг дараа нь хэрэглэгчдэд тусдаа диск болгон ашиглах боломжтой (үйлдлийн систем үүнийг шинэ логик диск гэж "хардаг"). Жишээлбэл, X:\ хөтөч. Виртуал диск дээр хадгалагдсан бүх мэдээлэл шифрлэгдсэн байдаг. Өмнөх аргуудаас гол ялгаа нь криптографийн программ хангамж нь файл бүрийг тусад нь шифрлэх шаардлагагүй юм. Энд өгөгдөл нь зөвхөн виртуал диск рүү бичих эсвэл унших үед автоматаар шифрлэгддэг. Энэ тохиолдолд өгөгдөлтэй ажиллах ажлыг салбарын түвшинд гүйцэтгэдэг (ихэвчлэн 512 байт хэмжээтэй).
  • Бүх дискний шифрлэлт. Энэ тохиолдолд бүх зүйл шифрлэгдсэн байдаг: Windows ачаалах салбар, бүх зүйл системийн файлуудболон диск дээрх бусад мэдээлэл.
  • Татаж авах үйл явцыг хамгаалах. Хэрэв диск бүхэлдээ шифрлэгдсэн бол зарим механизм ачаалах файлуудыг тайлах хүртэл үйлдлийн систем эхлэх боломжгүй болно. Тиймээс дискийг бүхэлд нь шифрлэх нь ачаалах процессыг хамгаалах гэсэн үг юм. Ихэвчлэн үйлдлийн системийг эхлүүлэхийн тулд хэрэглэгч нууц үг оруулах шаардлагатай байдаг. Хэрэв хэрэглэгч нууц үгээ зөв оруулсан бол шифрлэлтийн программ нь шифрлэлтийн түлхүүрүүдэд хандах боломжтой болж, цаашдын өгөгдлийг дискнээс унших боломжтой болно.

Тиймээс өгөгдлийг шифрлэх хэд хэдэн арга байдаг. Тэдгээрийн зарим нь найдвартай биш, зарим нь илүү хурдан, зарим нь нууц мэдээллийг хамгаалахад огт тохиромжгүй байдаг. Тодорхой аргуудын тохиромжтой эсэхийг үнэлэхийн тулд өгөгдлийг хамгаалахад криптографийн програмд ​​тулгардаг асуудлуудыг анхаарч үзээрэй.

Үйлдлийн системийн онцлог

Бүх эерэг функцийг үл харгалзан заримдаа зөвхөн нууц мэдээллийг найдвартай хамгаалахад саад учруулдаг үйлдлийн системийн зарим шинж чанаруудын талаар ярилцъя. Дараах нь халдагчдад хэд хэдэн "цоорхой" үлдээдэг хамгийн түгээмэл системийн механизмууд бөгөөд зөөврийн компьютер болон PDA-д хамааралтай.

  • Түр зуурын файлууд. Олон программ (үйлдлийн системийг оруулаад) ажлын явцад завсрын өгөгдлийг хадгалахын тулд түр зуурын файлуудыг ашигладаг. Ихэнхдээ програмаар нээсэн файлын хуулбарыг түр зуурын файлд оруулдаг бөгөөд энэ нь урьдчилан тооцоолоогүй алдаа гарсан тохиолдолд өгөгдлийг бүрэн сэргээх боломжийг олгодог. Мэдээжийн хэрэг түр зуурын файлуудын ачаалал их байдаг ч шифрлэгдээгүй ийм файлууд нь компанийн нууцад шууд аюул учруулдаг.
  • Файлуудыг солих (эсвэл файлуудыг солих). Орчин үеийн үйлдлийн системүүдэд маш их алдартай нь своп файлын технологи бөгөөд бараг хязгааргүй хэмжээний RAM-тай ямар ч програмыг хангах боломжийг олгодог. Тэгэхээр хэрэв үйлдлийн системСанах ойн нөөц хангалтгүй, энэ нь RAM-аас хатуу диск рүү (пейжерийн файл руу) автоматаар өгөгдлийг бичдэг. Хадгалагдсан мэдээллийг ашиглах хэрэгцээ гармагц үйлдлийн систем нь своп файлаас өгөгдлийг татаж авах бөгөөд шаардлагатай бол бусад мэдээллийг энэ санд байрлуулдаг. Өмнөх тохиолдлын нэгэн адил шифрлэгдээгүй нууц мэдээлэл своп файл руу амархан орж болно.
  • Файлын зэрэгцүүлэх. Windows файлын систем нь өгөгдлийг 64 хүртэлх секторт хамаарах кластерт байрлуулдаг. Хэдийгээр энэ файл хэдхэн байт урттай ч гэсэн бүхэл бүтэн кластерыг эзлэх болно. Том файлыг хэсэг болгон хуваах бөгөөд хэсэг бүр нь файлын системийн кластерын хэмжээтэй байх болно. Үлдсэн хэсэг нь (ихэвчлэн сүүлийн хэдэн байт) кластерыг бүхэлд нь эзлэх болно. Тиймээс файлын сүүлчийн хэсэг нь файлыг дискэнд бичих үед компьютерийн RAM-д байсан санамсаргүй мэдээллийг авдаг. Нууц үг, шифрлэлтийн түлхүүр байж болно. Өөрөөр хэлбэл, аливаа файлын сүүлчийн кластер нь RAM-аас санамсаргүй мэдээллээс эхлээд энэ газарт өмнө нь хадгалагдаж байсан цахим шуудан, текст баримт бичгийн өгөгдөл хүртэл маш эмзэг мэдээллийг агуулж болно.
  • Сагс. Хэрэглэгч файлыг устгах үед Windows түүнийг хогийн сав руу зөөдөг. Хогийн савыг хоослоогүй л бол файлыг амархан сэргээх боломжтой. Гэсэн хэдий ч та хогийн савыг хоослосон ч өгөгдөл нь дискэн дээр хэвээр байх болно. Өөрөөр хэлбэл, устгасан мэдээллийг олж, сэргээх боломжтой (хэрэв өөр мэдээлэл бичээгүй бол). Үүнийг хийхийн тулд маш олон тооны програмууд байдаг бөгөөд тэдгээрийн зарим нь интернетээр үнэгүй, чөлөөтэй тараагддаг.
  • Windows бүртгэл. Windows систем өөрөө олон тооны програмын нэгэн адил өөрийн тодорхой өгөгдлийг системийн бүртгэлд хадгалдаг. Жишээлбэл, вэб хөтөч нь хэрэглэгчийн зочилсон хуудасны домайн нэрийг бүртгэлд хадгалдаг. Word текст засварлагч хүртэл хамгийн сүүлд нээсэн файлын нэрийг бүртгэлд хадгалдаг. Энэ тохиолдолд бүртгэлийг ачаалах үед үйлдлийн систем ашигладаг. Үүний дагуу, хэрэв Windows-г ачаалсны дараа ямар нэгэн шифрлэлтийн аргыг эхлүүлсэн бол түүний ажлын үр дүн эвдэрч болзошгүй.
  • Windows NT файлын систем (NTFS). Суурилуулсан хандалтын удирдлагатай файлын системийг (Windows NT шиг) аюулгүй гэж үзнэ. Хэрэглэгч өөрийн хувийн файл руу нэвтрэхийн тулд нууц үгээ оруулах ёстой гэдэг нь хувийн файл, өгөгдөл найдвартай гэсэн буруу ойлголтыг төрүүлдэг. Гэсэн хэдий ч NTFS гэх мэт суулгасан Хандалтын Хяналтын Жагсаалт (ACLs) бүхий файлын систем ч гэсэн хатуу диск рүү физик хандах эсвэл тухайн компьютер дээрх администраторын эрх бүхий халдагчаас огт хамгаалахгүй. Аль ч тохиолдолд гэмт хэрэгтэн нууц мэдээлэлд хандах боломжтой. Үүнийг хийхийн тулд түүнд физик хандах эрхтэй диск дээрх текстийн мэдээллийг уншихад хямд (эсвэл ерөнхийдөө үнэ төлбөргүй) диск засварлагч хэрэгтэй болно.
  • Унтах горим. Энэ горим нь компьютер асаалттай ч ашиглагдаагүй үед батерейны цэнэгийг хэмндэг тул зөөврийн компьютерт маш их алдартай. Зөөврийн компьютер унтах үед үйлдлийн систем нь RAM дахь бүх өгөгдлийг диск рүү хуулдаг. Тиймээс компьютер сэрэх үед үйлдлийн систем өмнөх төлөвөө амархан сэргээж чадна. Мэдээжийн хэрэг, энэ тохиолдолд нууц мэдээлэл хатуу диск рүү амархан орж болно.
  • Хатуу дискний далд хуваалтууд. Далд хуваалт нь үйлдлийн систем нь хэрэглэгчдэд огт харуулдаггүй хуваалт юм. Зарим програмууд (жишээ нь зөөврийн компьютерын эрчим хүч хэмнэх) далд хуваалтуудыг ашиглан энгийн хуваалтууд дээрх файлуудын оронд өгөгдлийг хадгалдаг. Энэ аргын тусламжтайгаар далд хуваалт дээр байрлуулсан мэдээлэл огт хамгаалалтгүй бөгөөд дискний засварлагч ашиглан хэн ч унших боломжтой.
  • Чөлөөт зай ба хуваалтуудын хоорондох зай. Дискний хамгийн төгсгөлд байгаа салбарууд нь ямар ч хуваалтад хамаарахгүй, заримдаа тэдгээрийг үнэгүй гэж харуулдаг. Өөр нэг хамгаалалтгүй газар бол хуваалтуудын хоорондох зай юм. Харамсалтай нь зарим програмууд, түүнчлэн вирусууд өөрсдийн мэдээллээ тэнд хадгалах боломжтой. Хэдийгээр та хатуу дискийг форматласан ч энэ мэдээлэл хэвээр үлдэнэ. Үүнийг амархан сэргээж болно.

Тиймээс өгөгдлийг үр дүнтэй хамгаалахын тулд зөвхөн шифрлэх нь хангалтгүй юм. Нууц мэдээллийн хуулбарууд түр зуурын файлууд болон солилцооны файлууд болон халдагчид өртөмтгий байдаг үйлдлийн системийн бусад "далд газар" руу "нэвчихгүй" байх талаар анхаарах хэрэгтэй.

Өгөгдлийн шифрлэлтийн янз бүрийн аргуудын тохиромжтой байдал

Өгөгдлийн шифрлэлтийн янз бүрийн аргууд нь үйлдлийн системийн онцлогтой хэрхэн харьцаж байгааг харцгаая.

Файл бүрийн шифрлэлт

Энэ аргыг ихэвчлэн цахим шуудангаар эсвэл интернетээр шифрлэгдсэн файлуудыг илгээхэд ашигладаг. Энэ тохиолдолд хэрэглэгч гуравдагч этгээдээс хамгаалах шаардлагатай тодорхой файлыг шифрлэж, хүлээн авагч руу илгээдэг. Энэ арга нь хурд багатай байдаг, ялангуяа их хэмжээний мэдээлэл авах үед (эцсийн эцэст та захидалд хавсаргасан файл бүрийг шифрлэх хэрэгтэй). Өөр нэг асуудал бол зөвхөн эх файл нь шифрлэгдсэн байдаг бол түр зуурын файлууд болон своп файлууд бүрэн хамгаалалтгүй хэвээр байгаа тул зөвхөн интернет дэх мессежийг таслан зогсоохыг оролдсон халдагчаас хамгаалдаг, харин зөөврийн компьютер эсвэл зөөврийн компьютер хулгайлсан гэмт хэрэгтнээс хамгаалахгүй. PDA. Тиймээс бид файл тус бүрээр шифрлэх нь түр зуурын файлуудыг хамгаалахгүй бөгөөд чухал мэдээллийг хамгаалахад ашиглах нь хүлээн зөвшөөрөгдөхгүй гэж дүгнэж болно. Гэхдээ энэ ойлголт нь сүлжээгээр компьютерээс компьютер руу бага хэмжээний мэдээлэл дамжуулахад тохиромжтой.

Фолдер шифрлэлт

Файл бүрийн шифрлэлтээс ялгаатай нь энэ арга нь файлуудыг автоматаар шифрлэгдэх хавтас руу шилжүүлэх боломжийг олгодог. Тиймээс хамгаалагдсан өгөгдөлтэй ажиллах нь илүү тохиромжтой. Фолдерын шифрлэлт нь файл тус бүрээр шифрлэлт дээр суурилдаг тул энэ хоёр арга нь түр зуурын файлууд, пейжинг файлуудыг найдвартай хамгаалахгүй, дискнээс өгөгдлийг физик байдлаар устгахгүй гэх мэт. Түүнээс гадна лавлахын шифрлэлт нь санах ой болон процессорын нөөцийг маш үрэлгэн зарцуулдаг. Процессороос файлуудыг байнга шифрлэх/шифрлэхэд цаг хугацаа шаардагддаг бөгөөд хамгаалагдсан файл бүрт (заримдаа 2 КБ-аас их) дискний нэмэлт зай хуваарилагддаг. Энэ бүхэн лавлахын шифрлэлтийг маш их нөөцтэй, удаан болгодог. Дүгнэж хэлэхэд, энэ арга нь нэлээд ил тод боловч нууц мэдээллийг хамгаалахыг зөвлөдөггүй. Ялангуяа халдагчид түр зуурын файлд хандах эсвэл файл солилцох боломжтой бол.

Виртуал дискний шифрлэлт

Энэ үзэл баримтлал нь хатуу диск дээр байрлах том далд файл үүсгэх явдал юм. Үйлдлийн систем нь үүнийг тусдаа логик хөтөч гэж үздэг. Хэрэглэгч ийм диск дээр программ хангамж байрлуулж, зай хэмнэхийн тулд шахаж болно. Энэ аргын давуу болон сул талуудыг авч үзье.

Юуны өмнө виртуал диск ашиглах нь үйлдлийн системийн нөөцөд ачаалал ихэсдэг. Үйлдлийн систем нь виртуал диск рүү хандах бүрт хүсэлтийг өөр физик объект болох файл руу шилжүүлэх шаардлагатай болдог. Энэ нь мэдээжийн хэрэг гүйцэтгэлд сөргөөр нөлөөлдөг. Систем нь виртуал дискийг физик дискээр ялгадаггүй тул түр зуурын файлууд болон пейжерийн файлыг хамгаалахад асуудал үүсч болзошгүй юм. Лавлах шифрлэлттэй харьцуулахад виртуал дискний тухай ойлголт нь давуу болон сул талуудтай. Жишээлбэл, шифрлэгдсэн виртуал диск нь виртуал файлын хүснэгтэд байрлах файлын нэрийг хамгаалдаг. Гэсэн хэдий ч, энэ виртуал дискийг энгийн хавтас шиг хялбархан өргөжүүлэх боломжгүй бөгөөд энэ нь маш тохиромжгүй юм. Дүгнэж хэлэхэд, виртуал дискний шифрлэлт нь өмнөх хоёр аргаас хамаагүй илүү найдвартай гэж хэлж болно, гэхдээ хөгжүүлэгчид үүнийг тусгайлан анхаарч үзэхгүй бол түр зуурын файлуудыг үлдээж, файлуудыг солих боломжтой.

Бүх дискний шифрлэлт

Энэ үзэл баримтлал нь файл тус бүр дээр биш, харин салбар тус бүрээр шифрлэлт дээр суурилдаг. Өөрөөр хэлбэл дискэнд бичсэн аливаа файлыг шифрлэх болно. Криптографийн программууд нь үйлдлийн систем нь өгөгдлийг дискэнд оруулахаас өмнө шифрлэдэг. Үүний тулд криптографийн программ нь үйлдлийн системээс физик диск рүү өгөгдөл бичих бүх оролдлогыг таслан зогсоож (салбарын түвшинд) шифрлэлтийн үйлдлүүдийг шууд гүйцэтгэдэг. Энэ аргын ачаар түр зуурын файлууд, своп файл болон бүх устгасан файлууд мөн шифрлэгдэх болно. Энэ аргын логик үр дагавар нь мэдэгдэхүйц бууралт байх ёстой ерөнхий түвшинКомпьютерийн гүйцэтгэл. Шифрлэлтийн хэрэгслийг олон хөгжүүлэгчид энэ асуудал дээр ажиллаж байгаа боловч ийм бүтээгдэхүүнийг хэд хэдэн амжилттай хэрэгжүүлсэн байдаг. Дүгнэж хэлэхэд, бүтэн дискний шифрлэлт нь чухал өгөгдлийн аль нэг хэсэг эсвэл яг хуулбар нь дискний хаа нэгтээ шифрлэгдээгүй байх нөхцөл байдлаас зайлсхийдэг.

Татаж авах үйл явцыг хамгаалах. Өмнө дурьдсанчлан дискийг бүхэлд нь шифрлэх үед ачаалах процессыг хамгаалахыг зөвлөж байна. Энэ тохиолдолд ачаалах эхэнд баталгаажуулах процедурыг давахгүйгээр хэн ч үйлдлийн системийг эхлүүлэх боломжгүй болно. Үүний тулд та нууц үгээ мэдэх хэрэгтэй. Хэрэв халдагч нууц өгөгдөл бүхий хатуу диск рүү физик хандалттай бол шифрлэгдсэн системийн файлууд хаана, хаана байгааг хурдан тодорхойлох боломжгүй болно. чухал мэдээлэл. Хэрэв криптографийн програм хангамж нь дискийг бүхэлд нь шифрлэсэн боловч ачаалах процессыг хамгаалж чадахгүй бол системийн файлууд болон ачаалах секторуудыг шифрлэхгүй гэдгийг анхаарна уу. Энэ нь диск бүрэн шифрлэгдээгүй байна.

Тиймээс өнөөдөр зөөврийн компьютер дээрх нууц мэдээллийг найдвартай хамгаалахын тулд та виртуал диск эсвэл бүхэл бүтэн дискний шифрлэлтийн технологийг ашиглах хэрэгтэй. Гэсэн хэдий ч, сүүлийн тохиолдолд та криптографийн хэрэгсэл нь компьютерийн нөөцийг маш их эзэлдэггүй бөгөөд энэ нь хэрэглэгчдийн ажилд саад учруулахгүй байх ёстой. Барууны зах зээл дээр хэд хэдэн ийм бүтээгдэхүүн аль хэдийн байгаа хэдий ч Оросын компаниуд дискний шифрлэлтийн бүрэн хэрэгслийг хараахан үйлдвэрлэдэггүй гэдгийг анхаарна уу. Нэмж дурдахад, PDA дээрх өгөгдлийг хамгаалах нь арай хялбар байдаг, учир нь хадгалагдсан мэдээллийн хэмжээ бага тул хөгжүүлэгчид ерөнхийдөө бүх өгөгдлийг, жишээлбэл, флаш картанд шифрлэх боломжтой байдаг.

Хүчтэй баталгаажуулалт ашиглан шифрлэлт

Өгөгдлийн найдвартай хадгалалт нь зөвхөн хүчирхэг, сайн хэрэгжсэн криптографийн технологиудаас гадна хувийн хандалтыг хангах хэрэгслийг шаарддаг. Үүнтэй холбогдуулан техник хангамжийн түлхүүр эсвэл ухаалаг карт дээр суурилсан хоёр хүчин зүйлийн баталгаажуулалтыг ашиглах нь хамгийн чухал юм. үр дүнтэй аргашифрлэлтийн түлхүүр, нууц үг, дижитал гэрчилгээ гэх мэтийг хадгалах. Хүчтэй баталгаажуулалтын процедурыг амжилттай давахын тулд хэрэглэгч үйлдлийн системд токен (USB түлхүүр эсвэл ухаалаг карт) үзүүлэх шаардлагатай (жишээлбэл, компьютерийн USB портуудын аль нэгэнд оруулах). эсвэл ухаалаг карт уншигч төхөөрөмж рүү), дараа нь энэ цахим түлхүүрийг эзэмшиж байгаагаа нотлох (өөрөөр хэлбэл нууц үг оруулах). Тиймээс, нууц мэдээлэлд нэвтрэхийг оролдсон халдагчийн даалгавар маш төвөгтэй байдаг: тэр зөвхөн нууц үгээ мэддэг байхаас гадна зөвхөн хууль ёсны хэрэглэгчдэд байдаг физик хэрэгсэлтэй байх шаардлагатай.

Цахим түлхүүрийн дотоод бүтцэд электрон чип, бага хэмжээний тогтворгүй санах ой байгаа гэж үздэг. Электрон чипийн тусламжтайгаар өгөгдлийг төхөөрөмжид суулгасан криптографийн алгоритм дээр үндэслэн шифрлэж, тайлдаг. Нууц үг, цахим түлхүүр, нэвтрэх код болон бусад нууц мэдээлэл нь тогтворгүй санах ойд хадгалагддаг. Техник хангамжийн түлхүүр нь өөрөө ПИН кодоор хулгайлагдахаас хамгаалагдсан бөгөөд түлхүүрт суурилуулсан тусгай механизмууд нь энэ нууц үгийг харгис хэрцгий байдлаас хамгаалдаг.

Үр дүн

Тиймээс өгөгдлийг үр дүнтэй хамгаалах нь хүчтэй шифрлэлтийн хэрэгсэл (виртуал дискний технологид суурилсан эсвэл бүхэл бүтэн дискийг хамарсан) болон баталгаажуулалтын хүчирхэг хэрэгсэл (жетон ба ухаалаг карт) ашиглахыг хэлнэ. Интернетээр файл илгээхэд тохиромжтой файл тус бүрээр шифрлэх хэрэгслүүдийн дунд бараг бүх хэрэглэгчийн хүсэлтийг хангаж чадах алдартай PGP програмыг тэмдэглэх нь зүйтэй.

Нийгмийн хөгжлийн өнөөгийн шатанд энэ нь шинэ зүйл биш, үргэлж хамгийн их үнэ цэнийг олж авдаг мэдээлэл хэмээх үнэ цэнэтэй нөөц юм. Мэдээлэл өнөөдөр дэлхийн хамтын нийгэмлэгийн шинжлэх ухаан, техник, нийгэм-эдийн засгийн хөгжлийн гол нөөц болж байна. Өнөөгийн нийгэм дэх бараг бүх үйл ажиллагаа нь янз бүрийн мэдээллийн урсгалыг хүлээн авах, хуримтлуулах, хадгалах, боловсруулах, ашиглахтай нягт холбоотой байдаг. Орчин үеийн дэлхийн хамтын нийгэмлэгийн бүрэн бүтэн байдал нь эрчимтэй мэдээлэл солилцох замаар голчлон хангагддаг.

Тиймээс шинэ нөхцөлд оюуны өмчийн нэг төрөл болох арилжааны мэдээллийн аюулгүй байдал, нууцлалыг хангахтай холбоотой олон асуудал гарч ирж байна.

Ашигласан эх сурвалж, уран зохиолын жагсаалт

  1. Лопатин В.Н. Мэдээллийн нууцлал.
  2. Мэдээллийн аюулгүй байдлын үндэс: Сурах бичиг / В.А. Минаев , Скрил , A. P. Fisun , В.Е. Потанин , С.В.Дворянкин .
  3. ГОСТ СТ 50922-96. Мэдээллийн хамгаалалт. Үндсэн нэр томъёо, тодорхойлолт.
  4. www.intuit.ru

Одноклассники дээр