Хотын төсвийн боловсролын байгууллагын дунд ерөнхий боловсролын боловсролын хөтөлбөр "Зөвлөлтийн дунд сургууль. Компьютерийн сүлжээний аюулгүй байдлыг хангах

Бид компьютер, принтер, гар утас болон бусад өндөр технологийн "тоглоом"гүйгээр төсөөлөхийн аргагүй мэдээллийн эрин зуунд амьдарч байна. Гэсэн хэдий ч тоглоом бол тоглоом бөгөөд тэдгээрийн тусламжтайгаар хадгалж, боловсруулж, дамжуулж буй мэдээлэл нь ямар ч хөнгөмсөг биш юм. Хэрэв тийм бол энэ нь зохих хамгаалалт шаардлагатай боловч олон үйлдвэрлэгчид өндөр технологийн бүтээгдэхүүнээ бага ангийн сурагчид хүртэл тойрч сурсан ийм хамгаалалтаар хангадаг хэвээр байна. Бид энэ нийтлэлд мэдээллийн аюулгүй байдлын технологийн хөгжлийн талаар ярих болно.

Мэдээллийн аюулгүй байдлын технологид юу нөлөөлдөг

Аюулгүй байдлын технологи нь илт нарийн төвөгтэй хэдий ч тэдгээрт ер бусын зүйл байдаггүй - хөгжлийн хувьд тэд мэдээллийн технологиос түрүүлээгүй, харин зүгээр л дагаж мөрддөг. Холболтгүй компьютеруудаас бүрдсэн систем дэх галт ханыг төсөөлөх боломжтой юу? Хортой програм байхгүй үед танд яагаад антивирус хэрэгтэй байна вэ? Аливаа илүү эсвэл бага ноцтой хамгаалалтын технологи нь зөвхөн зарим технологийн шинэлэг байдлын хариуд гарч ирдэг. Түүнээс гадна, технологийн ямар ч шинэлэг зүйл нь зохих хамгаалалтыг заавал боловсруулахыг шаарддаггүй, учир нь ийм ажлыг зөвхөн санхүүгийн хувьд боломжтой тохиолдолд л хийдэг. Жишээлбэл, үйлчлүүлэгч-серверийн DBMS-ийн хамгаалалтын механизмыг хөгжүүлэх шаардлагатай, учир нь энэ нь энэ системийн хэрэглэгчдийн тоонд шууд нөлөөлдөг. Гэхдээ гар утасны хамгаалалтын функцууд хараахан эрэлт хэрэгцээгүй байгаа, учир нь борлуулалтын хэмжээ нь утасны аюулгүй байдлаас хамаардаггүй.

Үүнээс гадна аюулгүй байдлын технологийн хөгжилд хакеруудын үйл ажиллагаа ч нөлөөлдөг. Энэ технологи нь хакеруудын халдлагад өртөх хүртэл хамгийн эрэлттэй технологи ч гэсэн хамгаалалтын арга хэмжээ авахгүй тул энэ нь ойлгомжтой юм. Үүний тод жишээ бол саяхан болтол ямар ч ноцтой хамгаалалтгүй байсан утасгүй сүлжээний технологи (Wireless LAN) юм. Халдагчдын үйлдэл утасгүй сүлжээний бүх эмзэг байдлыг харуулсан даруйд хамгаалалтын тусгай хэрэгсэл, механизмууд нэн даруй гарч ирэв - эмзэг байдлын сканнер (жишээлбэл, утасгүй сканнер), халдлага илрүүлэх систем (жишээлбэл, AirDefense эсвэл Isomar IDS) , болон бусад хэрэгслүүд.

Маркетингийн хувьд "харилцаа холбооны талбар" гэсэн нэр томъёог ихэвчлэн ашигладаг бөгөөд энэ нь хувь хүн эсвэл зорилтот бүлгийн хүмүүсийн харилцааны хүрээг илэрхийлдэг. Манай нийтлэлд бид компанийн харилцааны талбар, өөрөөр хэлбэл интернет, алслагдсан салбар (интранет) болон үйлчлүүлэгчид болон түншүүдтэй (экстранет) харилцах харилцааны талаар ярих болно.

Харилцааны төрлөөс хамааран янз бүрийн хамгаалалтын технологийг ашигладаг. Жишээлбэл, интернетэд холбогдох үед VPN технологийг хэзээ ч ашигладаггүй (Virtual Provate Network - виртуал хувийн сүлжээ. - Анхаарна уу. ed. ), гэхдээ энэ нь алслагдсан салбаруудтай харилцах үед өргөн хэрэглэгддэг.

Мэдээллийн аюулгүй байдлын технологийн сонголтод одоо сүлжээ гэж нэрлэгддэг компьютеруудын нэгдлийн хэмжээ бас нөлөөлдөг. Сүлжээний цар хүрээ нь шаардлагатай мэдээллийг хамгаалах хэрэгслийг худалдаж авахад мөнгө байхгүйгээс, мөн сүүлийнх нь хэрэгцээгүйгээс аль алинд нь өөрийн дүрмийг тодорхойлдог. Тиймээс интернетэд холбогдсон нэг компьютерийн хувьд нууц мэдээлэл алдагдлыг хянах систем шаардлагагүй бөгөөд дунд хэмжээний сүлжээний хувьд ийм систем нь амин чухал юм. Нэмж дурдахад, жижиг сүлжээнүүдэд мэдээллийн аюулгүй байдлын хэрэгслүүдийн төвлөрсөн удирдлагын асуудал тийм ч хурц биш бөгөөд томоохон аж ахуйн нэгжүүдийн сүлжээнд ийм хэрэгсэлгүйгээр хийх боломжгүй юм. Тиймээс томоохон сүлжээнүүдэд корреляцийн системүүд PKI (Public-Key Infrastructure - public key infrastructure. - Ed.) гэх мэт хэрэглэгдэхүүнээ олдог. Уламжлалт хамгаалалтын хэрэгслүүд хүртэл сүлжээний цар хүрээний нөлөөн дор өөрчлөгдөж, сүлжээний удирдлагын системтэй нэгтгэх, үйл явдлыг үр дүнтэй дүрслэх, дэвшилтэт тайлагнах, шаталсан болон дүрд суурилсан менежмент гэх мэт шинэ боломжуудаар нэмэгддэг.

Тиймээс хамгаалалтын технологийг сонгох нь дээр дурдсан дөрвөн хүчин зүйлээс хамаарна - хамгаалагдсан технологийн тархалт, тархалт, хакерын халдлагын төрөл, харилцаа холбооны талбар, сүлжээний цар хүрээ зэргээс хамаарна. Эдгээр хүчин зүйлсийн аль нэгийг өөрчлөх нь хамгаалалтын технологиуд болон тэдгээрийг ашиглах арга хэлбэрийг өөрчлөхөд хүргэдэг. Дээр дурдсан бүх зүйлийг харгалзан, өнөөгийн дижитал ертөнцөд аюулгүй байдлын ямар технологиуд хамгийн түгээмэл болохыг харцгаая.

Вирусны эсрэг

Зах зээлд эрэлт хэрэгцээтэй байгаа анхны технологиудын нэг бол (байгууллагын болон гэрийн хэрэглэгчид) 80-аад оны дундуур гарч ирсэн вирусын эсрэг хамгаалалт юм. Вирус зохиогчдын анхны аймхай оролдлогын дараа л анхны вирус сканнер, фаг, мониторууд гарч ирэв. Гэхдээ компьютерийн сүлжээг идэвхтэй хөгжүүлэх эхэн үед уян диск болон BBS-ээр дамждаг уламжлалт файл, ачаалах вирусыг илрүүлж, эмчилдэг антивирусыг өргөн ашигладаг байсан бол одоо ийм вирус бараг байдаггүй. Өнөөдөр бусад төрлийн хортой программууд вирусын хит парадад тэргүүлж байна - файлаас файл руу биш компьютерээс компьютерт тархдаг троян ба өтүүд. Вирусын дэгдэлт нь жинхэнэ тахал, тахал болж хувирсан бөгөөд тэдгээрийн хохирол нь хэдэн арван тэрбум доллараар хэмжигддэг.

Анхны антивирусууд нь зөвхөн бие даасан компьютеруудыг хамгаалдаг байв. Сүлжээний хамгаалалт, тэр ч байтугай төвлөрсөн удирдлагын тухай асуудал байгаагүй бөгөөд энэ нь мэдээжийн хэрэг корпорацийн зах зээлд эдгээр шийдлүүдийг ашиглахад хүндрэл учруулсан. Харамсалтай нь, орчин үеийн вирусын эсрэг компаниуд энэ тал дээр голчлон анхаарч, вирусын гарын үсгийн мэдээллийн санг нөхөхөд анхаарлаа хандуулдаггүй тул өнөөдөр энэ асуудлын нөхцөл байдал тийм ч таатай биш байна. Зөвхөн үл хамаарах зүйл бол корпорацийн хэрэглэгчдэд анхаарал тавьдаг гадаадын зарим компаниуд (TrendMicro, Symantec, Sophos гэх мэт) юм. Илрүүлсэн вирусын чанар, тоо хэмжээгээрээ гадаадын үйлдвэрлэгчдээс дутахгүй Оросын үйлдвэрлэгчид төвлөрсөн хяналтаараа тэдэнд ялагдсан хэвээр байна.

Галт хана

80-аад оны сүүлч, 90-ээд оны эхээр компьютерийн сүлжээг өргөнөөр хөгжүүлснээр тэдгээрийг хамгаалах асуудал гарч ирсэн бөгөөд үүнийг хамгаалагдсан болон хамгаалалтгүй сүлжээнүүдийн хооронд суурилуулсан галт хананы тусламжтайгаар шийдсэн. Энгийн пакет шүүлтүүрээс эхлээд эдгээр шийдлүүд нь галт хана, ачааллыг тэнцвэржүүлэхээс эхлээд зурвасын өргөнийг хянах, динамик хаягийн менежмент хүртэл олон төрлийн даалгаварт зориулсан олон функцээр дүүрэн шийдэл болж хувирсан. VPN барилгын модулийг мөн ITU-д суулгаж болох бөгөөд энэ нь сүлжээний хэсгүүдийн хооронд дамжих урсгалын хамгаалалтыг баталгаажуулдаг.

Галт ханын хөгжил нь вирусны эсрэг программуудын хөгжлөөс тэс өөр байсан. Хэрэв сүүлийнх нь хувийн хамгаалалтаас бүхэл бүтэн сүлжээний хамгаалалт болж өөрчлөгдсөн бол эхнийх нь яг эсрэгээрээ. Удаан хугацааны туршид ОУЦХБ нь корпорацийн периметрээс бусад зүйлийг хамгаалж чадсан гэж хэн ч бодож чадахгүй байсан (ийм учраас үүнийг гарц гэж нэрлэдэг байсан), гэхдээ дэлхийтэй холбогдсон персонал компьютеруудын тоо нэмэгдсээр байна. Wide Web-ийн хувьд бие даасан зангилаануудыг хамгаалах ажил яаралтай болсон бөгөөд энэ нь одоогийн байдлаар идэвхтэй хөгжиж буй хувийн ITU технологийг бий болгосон юм. Зарим үйлдвэрлэгчид сүлжээ, тэр ч байтугай бие даасан компьютерийг биш, харин тэдгээр дээр ажилладаг програмуудыг (жишээлбэл, вэб серверийн програм хангамж) хамгаалдаг галт ханыг хэрэглэгчдэд санал болгож байна. Энэ ангиллын аюулгүй байдлын хэрэгслүүдийн нэр хүндтэй төлөөлөгчид нь Application Intelligence-тэй Check Point Firewall-1 NG болон Cisco PIX Firewall (корпорацын галт хана), RealSecure Desktop Protector болон Check Point SecureClient (хувийн галт хана), Sanctum AppShield (програмын түвшний галт хана) юм. Оросын бүтээн байгуулалтуудын дунд Elvis + (Застава), Jet Infosystems (Z-2 ба Ангара), Informzaschita (Continent-K) зэрэг шийдлүүд багтсан болно.

Зөвшөөрөл ба хандалтын хяналт

Периметрийн хамгаалалт нь чухал асуудал боловч та дотоод аюулгүй байдлын талаар бодох хэрэгтэй, ялангуяа статистик мэдээллээс харахад компаниудын компьютерийн нийт ослын 51-83% нь өөрсдийн ажилчдын буруугаас болдог тул ямар ч галт хана тус болохгүй. . Иймд хэн, ямар эх сурвалж, ямар хугацаанд нэвтэрч болохыг тодорхойлдог зөвшөөрөл, хандалтын хяналтын систем хэрэгтэй байна. Эдгээр системүүд нь өнгөрсөн зууны 70-80-аад онд боловсруулагдсан, АНУ-ын Батлан ​​хамгаалах яаманд анх ашиглагдаж байсан хандалтын хяналтын сонгодог загварууд дээр суурилдаг (Белла Ла Падулла, Кларк Вилсон гэх мэт).

Энэ ангийн аюулгүй байдлын технологийн чиглэлүүдийн нэг бол хэрэглэгчийн оруулсан нууц үг, нэрийг хамгаалалтын системийн мэдээллийн санд хадгалагдсан мэдээлэлтэй харьцуулах боломжийг олгодог баталгаажуулалт юм. Хэрэв оролт болон лавлагааны өгөгдөл таарч байвал холбогдох нөөцөд хандахыг зөвшөөрнө. Нууц үгээс гадна хэрэглэгчийн эзэмшдэг бусад өвөрмөц элементүүд нь баталгаажуулалтын мэдээлэл болж чадна гэдгийг тэмдэглэх нь зүйтэй. Эдгээр бүх элементүүдийг "Би ямар нэг зүйл мэднэ" (сонгодог нууц үгийн схемүүд), "Надад ямар нэг зүйл байна" гэсэн гурван зарчимд нийцсэн ангилалд хувааж болно (Touch Memory таблет, ухаалаг карт, eToken түлхүүрийн оосор нь өвөрмөц элемент болж чаддаг). , контактгүй ойрын карт эсвэл SecurID нэг удаагийн нууц үгийн карт) болон "Би ямар нэгэн зүйл эзэмшдэг" (өвөрмөц элемент нь хурууны хээ, гарын геометр, гар бичмэл, дуу хоолой эсвэл нүдний торлог бүрхэвч юм).

Довтолгоог илрүүлэх, урьдчилан сэргийлэх систем

Корпорацийн сүлжээний периметр дээр галт хана, вирусны эсрэг програмууд байгаа ч зарим халдлага нь аюулгүй байдлын саад бэрхшээлийг даван туулсан хэвээр байна. Ийм халдлагыг эрлийз дайралт гэж нэрлэдэг бөгөөд тэдгээрт хамгийн сүүлийн үеийн өндөр түвшний тахал өвчин - Code Red, Nimda, SQL Slammer, Blaster, MyDoom гэх мэт орно. Довтолгоог илрүүлэх технологи нь тэдгээрээс хамгаалах зорилготой юм. Гэсэн хэдий ч энэ технологийн түүх нь 1980 онд Жеймс Андерсон зөвшөөрөлгүй үйл ажиллагааг илрүүлэхийн тулд үйл явдлын бүртгэлийг ашиглахыг санал болгосноор энэ технологийн түүх эхэлсэн. Бүртгэлд дүн шинжилгээ хийхээс сүлжээний траффикийг шинжлэх рүү шилжихийн тулд тэд халдлагын шинж тэмдгийг хайж олоход дахин арван жил зарцуулсан.

Цаг хугацаа өнгөрөхөд нөхцөл байдал бага зэрэг өөрчлөгдсөн - энэ нь зөвхөн халдлагыг илрүүлэх төдийгүй зорилгодоо хүрэх хүртэл хаах шаардлагатай байв. Тиймээс халдлагыг илрүүлэх системүүд нь урагшлах байгалийн алхам хийсэн (мөн сонгодог системүүд сүлжээнд идэвхтэй ашиглагдаж байгаа тул дотоод сүлжээнд өөр хувилбар хараахан олдоогүй байгаа) ба галт ханан дээрх танилуудыг нэгтгэсэн. технологиуд сүлжээний бүх урсгалыг (сүлжээний сегментийг хамгаалах) эсвэл системийн дуудлагыг (бие даасан зангилааг хамгаалах) дамжуулж эхэлсэн нь илрүүлсэн халдлагыг 100% хаах боломжийг олгосон.

Дараа нь түүх дахин давтагдсан: ажлын станцууд болон хөдөлгөөнт компьютеруудыг хамгаалдаг хувийн системүүд гарч ирэн, дараа нь хувийн галт хана, халдлагыг илрүүлэх систем, вирусны эсрэг үйлчилгээнүүд байгалийн нэгдэл болсон бөгөөд энэ нь компьютерийг хамгаалахад бараг тохиромжтой шийдэл болжээ.

Аюулгүй байдлын сканнерууд

Галыг унтраахаас урьдчилан сэргийлэх нь илүү хялбар гэдгийг хүн бүр мэддэг. Нөхцөл байдал мэдээллийн аюулгүй байдлын хувьд ижил төстэй байна: халдлагатай тэмцэхийн оронд халдлагад ашигласан нүхийг арилгах нь илүү дээр юм. Өөрөөр хэлбэл, халдагчдыг олохоос өмнө бүх эмзэг байдлыг олж, засах хэрэгтэй. Энэ зорилгод сүлжээний түвшинд болон бие даасан зангилааны түвшинд ажилладаг аюулгүй байдлын сканнерууд (аюулгүй байдлын шинжилгээний систем гэж нэрлэдэг) үйлчилдэг. UNIX үйлдлийн систем дэх цоорхойг хайж олох анхны сканнер нь 1991 онд Южин Спаффордын бүтээсэн COPS, анхны сүлжээний сканнер нь 1993 онд Кристофер Клаусын бүтээсэн Internet Scanner юм.

Одоогийн байдлаар халдлагыг илрүүлэх систем, аюулгүй байдлын сканнеруудыг аажмаар нэгтгэж байгаа бөгөөд энэ нь хүнийг халдлагыг илрүүлэх, хаах үйл явцаас бараг бүрэн хасаж, түүний анхаарлыг илүү чухал үйл ажиллагаанд төвлөрүүлэх боломжийг олгодог. Интеграци нь дараах байдалтай байна: цоорхойг илрүүлсэн сканнер нь халдлагыг илрүүлэх мэдрэгчийг харгалзах халдлагыг хянах заавар өгдөг ба эсрэгээр: халдлагыг илрүүлсэн мэдрэгч нь халдлагад өртсөн зангилааг скан хийхийг зааж өгдөг.

Халдлага илрүүлэх систем, аюулгүй байдлын сканнерын зах зээлд тэргүүлэгчид нь Internet Security Systems, Cisco Systems, Symantec юм. Оросын хөгжүүлэгчдийн дунд гадаадын нэр хүндтэй хамт олонтойгоо өрсөлдөхөөр шийдсэн баатрууд бас байдаг. Ийм компани бол жишээлбэл, Оросын анхны аюулгүй байдлын сканнер болох XSpider-ийг гаргасан Positive Technologies юм.

Агуулгын хяналт ба спамын эсрэг систем

Тиймээс бид вирус, өт, трояны морь, халдлагаас хамгаалах арга хэрэгслийг олсон. Харин спам, нууц мэдээлэл задруулах, зөвшөөрөлгүй программ хангамж татаж авах, ажилчдыг интернетээр зорилгогүй үзэх, хошигнол унших, онлайн тоглоом тоглох зэргийг яах вэ? Дээрх бүх хамгаалалтын технологи нь эдгээр асуудлыг шийдвэрлэхэд зөвхөн хэсэгчлэн тусалж чадна. Гэсэн хэдий ч энэ нь тэдний ажил биш юм. Бусад шийдлүүд энд гарч ирдэг - бүх ирж буй болон гарч буй имэйлийг хянах, янз бүрийн сайтууд руу нэвтрэх, тэдгээрээс файл (видео болон аудио файлуудыг оруулаад) татаж авах боломжийг олгодог и-мэйл болон вэб урсгалыг хянах хэрэгслүүд. .).

Мэдээллийн аюулгүй байдлын чиглэлээр идэвхтэй хөгжиж буй энэхүү салбарыг SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ашманов болон түншүүд гэх мэт олон алдартай (мөн тийм биш) үйлдвэрлэгчид төлөөлдөг.

Бусад технологиуд

Корпорацийн сүлжээнүүд нь хэрэглээний болон бусад аюулгүй байдлын технологийг олсон боловч маш ирээдүйтэй боловч өнөөг хүртэл өргөн ашиглагдаагүй байна. Эдгээр технологид PKI, аюулгүй байдлын үйл явдлын корреляцийн систем, нэг төрлийн аюулгүй байдлын хэрэгслүүдийн нэгдсэн удирдлагын систем орно. Эдгээр технологиуд нь галт хана, антивирус, хандалтын хяналтын систем гэх мэтийг үр дүнтэй ашиглах тохиолдолд л эрэлт хэрэгцээтэй байгаа бөгөөд энэ нь манай улсад ховор хэвээр байна. Оросын мянга мянган компаниудаас цөөхөн нь корреляцийн технологи, PKI гэх мэтийг ашиглах болсон ч бид зөвхөн аяллын эхэнд л байна...

Даяаршсан өнөөгийн ертөнцөд сүлжээний аюулгүй байдал чухал байна. Аж ахуйн нэгжүүд ажилчдаа ямар ч үед сүлжээний нөөцөд найдвартай нэвтрэх боломжийг олгох шаардлагатай бөгөөд үүний тулд орчин үеийн сүлжээний аюулгүй байдлын стратеги нь сүлжээний найдвартай байдлыг нэмэгдүүлэх, аюулгүй байдлыг үр дүнтэй удирдах, байнга хувьсан өөрчлөгдөж буй аюул занал, халдлагын шинэ аргуудаас хамгаалах зэрэг олон хүчин зүйлийг харгалзан үзэх ёстой. . Олон компаниудын хувьд сүлжээний аюулгүй байдлын асуудал улам бүр хэцүү болж байна. Ажилдаа хувийн ухаалаг гар утас, зөөврийн компьютер, таблет ашигладаг орчин үеийн гар утасны ажиллах хүч нь шинэ боломжит сорилтуудыг авчирдаг. Үүний зэрэгцээ хакерууд ч зүгээр суугаад байдаггүй бөгөөд шинэ кибер аюулыг улам боловсронгуй болгож байна.

Сүлжээний аюулгүй байдлыг удирдаж буй мэдээллийн технологийн мэргэжилтнүүдийн дунд хийсэн саяхны судалгаагаар [Slashdotmedia-аас явуулсан] сүлжээний аюулгүй байдлын шийдлийг сонгоход чухал хүчин зүйлүүдийн дунд судалгаанд хамрагдагсдын бараг тал хувь нь сүлжээний шийдлийнхээ найдвартай байдлыг номер нэг сонголт гэж үнэлсэн байна.

Асуулт асуусан: Сүлжээний аюулгүй байдлын шийдлийг сонгохдоо танай компанид хамгийн чухал зүйл юу вэ?

Сүлжээний аюулгүй байдлын эмзэг байдал нь олон төрлийн болзошгүй асуудлуудыг нээж, компанийг янз бүрийн эрсдэлд оруулдаг. Тэдгээрээр дамжуулан мэдээллийн технологийн системд халдаж, мэдээлэл хулгайлж, ажилчид болон үйлчлүүлэгчид ашиглах эрх бүхий нөөцөд хандахад асуудал үүсч, улмаар үйлчлүүлэгчид өрсөлдөгч рүү шилжихэд хүргэдэг.

Аюулгүй байдлын асуудлаас болж зогсолт хийх нь бусад санхүүгийн үр дагавартай байж болно. Жишээлбэл, ачаалал ихтэй үед ажиллахгүй байгаа вэбсайт нь шууд алдагдал, хүчтэй сөрөг PR-ыг бий болгодог бөгөөд энэ нь ирээдүйд борлуулалтын түвшинд нөлөөлөх нь дамжиггүй. Нэмж дурдахад зарим үйлдвэрүүд нөөцийн хүртээмжтэй холбоотой хатуу шалгууртай байдаг бөгөөд үүнийг зөрчих нь зохицуулалтын торгууль болон бусад таагүй үр дагаварт хүргэж болзошгүй юм.

Шийдлийн найдвартай байдлаас гадна өнөөдөр хэд хэдэн асуудал хөндөгдөж байна. Тухайлбал, судалгаанд хамрагдсан мэдээллийн технологийн мэргэжилтнүүдийн 23 орчим хувь нь уг шийдлийн зардлыг сүлжээний аюулгүй байдалтай холбоотой гол асуудлуудын нэг гэж тодорхойлсон; Сүүлийн хэдэн жилийн мэдээллийн технологийн төсөв ихээхэн хязгаарлагдмал байсан тул гайхах зүйл алга. Цаашилбал, санал асуулгад оролцогчдын 20 орчим хувь нь шийдлийг сонгохдоо интеграцид хялбар байх нь нэн тэргүүний зорилт гэж тодорхойлсон. Мэдээллийн технологийн хэлтэс нь бага нөөцөөр илүү ихийг хийх шаардлагатай байгаа орчинд энэ нь байгалийн үзэгдэл юм.

Шийдвэрийг сонгох гол параметрүүдийн тухай яриаг дуусгахад санал асуулгад оролцогчдын ердөө 9 орчим хувь нь сүлжээний аюулгүй байдлын шийдлүүдийг сонгох гол хүчин зүйл нь сүлжээний функцийг нэрлэсэн гэдгийг тэмдэглэхийг хүсч байна. Корпорацийн системийн сүлжээний аюулгүй байдлын шийдлийг сонгох, холбогдох эрсдлийг багасгахад судалгаанд хамрагдагсдын бараг тал хувь нь (ойролцоогоор 48%) хамгийн чухал хүчин зүйлүүдийн нэг нь сүлжээний найдвартай байдал болон холбогдох шийдэл байв.

Асуулт асуусан: Танай мэдээллийн технологийн байгууллага ямар төрлийн сүлжээний халдлагад хамгийн их санаа зовдог вэ?

Өнөөдөр хакерууд компанийн сүлжээнд халдах янз бүрийн арга хэрэглэж байна. Судалгаанаас харахад мэдээллийн технологийн мэргэжилтнүүд үйлчилгээ үзүүлэхээс татгалзах (DoS) халдлага болон чагнасан (чагналт) гэсэн хоёр төрлийн халдлагын талаар хамгийн их санаа зовдог нь эдгээр халдлагуудыг судалгаанд оролцогчдын 25 орчим хувь нь хамгийн аюултай бөгөөд нэн тэргүүний халдлагуудын жагсаалтад оруулсан байна. Судалгаанд оролцогчдын 15% нь IP хууран мэхлэх, MITM (дунд хүн) зэрэг халдлагуудыг гол аюул гэж сонгосон байна. Бусад төрлийн аюул заналхийлэл нь судалгаанд оролцогчдын 12% -иас багад нь тэргүүлэх ач холбогдол өгчээ.

Асуулт асуусан: Гар утасны эмзэг байдлын хувьд танай мэдээллийн технологийн багийн хамгийн их санаа зовж байгаа зүйл юу вэ?

Өнөөдөр гар утасны ажилчдын тоо нэмэгдэж, өөрийн гэсэн бодлого баримталж байна электрон тоног төхөөрөмжажлын хувьд (BOYD) сүлжээний аюулгүй байдалд шинэ шаардлага тавьдаг. Үүний зэрэгцээ, харамсалтай нь аюулгүй сүлжээний програмуудын тоо маш хурдан өсч байна. 2013 онд HP 2000 гаруй програмыг туршиж үзээд нийт программуудын 90% нь аюулгүй байдлын сул талтай болохыг тогтоожээ. Энэ байдал нь компанийн аюулгүй байдалд ноцтой аюул учруулж байгаа бөгөөд судалгаанд оролцогчдын 54% нь хортой програмын аюулыг хамгийн аюултай гэж үнэлсэн нь гайхах зүйл биш юм.

Дээрх завсрын үр дүнг нэгтгэн дүгнэж үзвэл бид дараах дүгнэлтийг хийж болно: сүлжээний аюулгүй байдлыг хангах орчин үеийн шийдлүүд, бусад зүйлсийн дотор дараахь шинж чанаруудтай байх ёстой.

  • OSI загварын долдугаар түвшинд (хэрэглээний түвшинд) ажиллах чадвартай байх;
  • тодорхой хэрэглэгчийг замын хөдөлгөөний агуулгатай холбох чадвартай байх;
  • шийдэлд нэгдсэн сүлжээний халдлагаас хамгаалах систем (IPS) байх
  • DoS болон чагнасан халдлагаас хамгаалах суурилуулсан хамгаалалтыг дэмжих;
  • ерөнхийдөө найдвартай байдал өндөр байна.
Манай улсын мэдээллийн аюулгүй байдлыг хангах практикийн талаар хэдэн үг; ОХУ-ын мэдээллийн аюулгүй байдлын асуудлуудыг тодорхойлдог одоогийн хууль эрх зүйн салбарыг товч тайлбарлая. AT Оросын Холбооны УлсМэдээллийн аюулгүй байдалтай холбоотой бүх асуудлыг дараах үндсэн хуулиар зохицуулна.
  • Холбооны хууль 149 "Мэдээлэл, мэдээллийн технологи, мэдээллийг хамгаалах тухай";
  • Холбооны хууль 152 "Хувийн мэдээллийг хамгаалах тухай";
  • Холбооны хууль 139 (Холбооны хууль 149-д нэмэлт, өөрчлөлт оруулах тухай хууль, Холбооны хууль 436 мэдээлэлээс хүүхдийг хамгаалах тухай);
  • Холбооны хууль 436 (хүүхдийг мэдээллээс хамгаалах тухай);
  • FZ 187 (оюуны өмч, интернетийг хамгаалах тухай);
  • Холбооны хууль 398 (хэт даврагч вэбсайтыг хаах тухай);
  • FZ 97 (тэднийг хэвлэл мэдээллийн хэрэгсэлтэй адилтгасан блогчид дээр);
  • FZ 242 (ОХУ-ын нутаг дэвсгэр дээр хувийн мэдээллийг байршуулах тухай).
Үүний зэрэгцээ мэдээллийн аюулгүй байдалтай холбоотой үйл ажиллагааг зохицуулах хууль тогтоомж нь зарим заалтыг зөрчсөн тохиолдолд ноцтой хариуцлага хүлээлгэдэг, жишээлбэл:
  • ОХУ-ын Эрүүгийн хуулийн 137 дугаар зүйлд зааснаар (хүний ​​хувийн амьдралын талаархи мэдээллийг хууль бусаар цуглуулах, тараах) - дөрвөн жил хүртэл хорих ял;
  • ОХУ-ын Эрүүгийн хуулийн 140-р зүйлд заасны дагуу (тогтоосон журмаар цуглуулсан баримт бичиг, материалыг өгөхөөс хууль бусаар татгалзах) - торгууль, эсвэл тодорхой албан тушаал эрхлэх, тодорхой үйл ажиллагаа эрхлэх эрхийг 2-5 жил хүртэл хугацаагаар хасах. ;
  • ОХУ-ын Эрүүгийн хуулийн 272 дугаар зүйлд зааснаар (хуулиар хамгаалагдсан компьютерийн мэдээлэлд хууль бусаар нэвтрэх) - 5 жил хүртэл хорих ял.
Оросын ихэнх аж ахуйн нэгжүүдийн хувьд сүлжээний аюулгүй байдлын асуудал нь юуны түрүүнд хувь хүмүүсийн мэдээллийг (наад зах нь ажилчдынхаа мэдээлэл) боловсруулдагтай холбоотой юм. Тиймээс, үйл ажиллагааны төрлөөс үл хамааран аливаа компани ОХУ-ын хууль тогтоомжийн шаардлагыг харгалзан үзэх ёстой бөгөөд мэдээллийг хамгаалахын тулд янз бүрийн зохион байгуулалт, техникийн арга хэмжээ авах үүрэгтэй. Энэ болон бусад мэдээллийг хамгаалах тусгай арга хэмжээг ОХУ-ын холбогдох IS стандартууд (ГОСТ R ISO / IEC 15408, ГОСТ R ISO 27001 гэх мэт), түүнчлэн Техникийн болон экспортын хяналтын Холбооны албаны удирдамжийн баримт бичигт тодорхойлсон болно. жишээ нь, хувийн мэдээллийг боловсруулдаг системийг хамгаалах арга, хэрэгслийг тодорхойлсон FSTEC-ийн 05.02.10-ны өдрийн 58 тоот тушаал).

Холбооны хууль тогтоомжийн шаардлагыг аж ахуйн нэгжүүд дагаж мөрдөхийг одоогоор төрийн гурван байгууллага хянадаг: Холбооны аюулгүй байдлын алба (ФСБ), Роскомнадзор, FSTEC. Хяналтыг төлөвлөгөөт болон гэнэтийн шалгалт хийх замаар гүйцэтгэдэг бөгөөд үүний үр дүнд компани хариуцлага хүлээх боломжтой.

Тиймээс манай улсад сүлжээний аюулгүй байдлыг хангах асуудлыг үл тоомсорлох нь бизнест их хэмжээний хохирол учруулахаас гадна тодорхой компанийн удирдлагуудад эрүүгийн хариуцлага хүлээлгэх болно.

Дүгнэлт

Мэдээллийн аюулгүй байдлын заналхийлэл улам бүр төвөгтэй болж, хакерууд болон кибер гэмт хэрэгтнүүд системийг эвдэх, өгөгдлийг хулгайлахын тулд шинэ арга техникийг ашиглаж, улам боловсронгуй халдлага хийж байна.

Шинэ халдлагатай тэмцэхийн тулд сүлжээний аюулгүй байдлын шийдлүүд, найдвартай байдал, өртөг зардал, бусад мэдээллийн технологийн системтэй нэгтгэх зэрэг шаардлагыг хангасан сүлжээний аюулгүй байдлын стратеги боловсруулах шаардлагатай. Боловсруулсан шийдлүүд нь найдвартай байх ёстой бөгөөд хэрэглээний түвшинд халдлагаас хамгаалж, урсгалыг тодорхойлох боломжийг олгоно.

Дээр дурдсан бүхнээс харахад энгийн дүгнэлт гарч байна - орчин үеийн ертөнцөд мэдээллийн аюулгүй байдлын асуудлыг үл тоомсорлож болохгүй; Шинэ аюул заналхийллийн хариуд мэдээллийн хамгаалалтын стратегийг хэрэгжүүлэх шинэ арга барилыг эрэлхийлж, сүлжээний аюулгүй байдлыг хангах шинэ арга, хэрэгслийг ашиглах шаардлагатай байна.

Манай өмнөх хэвлэлүүд:
»

  • Асуулт 3. Мэдээлэл, мэдээллийн үйл явц, мэдээллийн технологийн тухай ойлголт. Мэдээллийн төрөл, шинж чанар. Өгөгдөл ба мэдлэг
  • Асуулт 4. Эдийн засгийн мэдээллийн агуулга, түүний онцлог, төрөл, бүтэц
  • Асуулт 5. "Эдийн засгийн объектыг удирдах мэдээллийн систем" гэсэн ойлголт
  • Сэдэв 2. Компьютерт мэдээллийн үндсэн дүрслэл, боловсруулалт
  • Асуулт 1. Тооны систем
  • Асуулт 2. Тоон болон тоон бус өгөгдлийг компьютерт дүрслэх. Мэдээллийн хэмжилтийн нэгж ба өгөгдлийн хэмжээ
  • Асуулт 3. Санал алгебрын үндэс
  • Асуулт 4. Графикийн онолын үндсэн ойлголтууд
  • Сэдэв 3. Мэдээллийн процессын техник хангамж, програм хангамжийн хэрэгжилт
  • Асуулт 1. Компьютерийн тухай ойлголт, бүтээцийн зарчим, архитектур, ангилал
  • Асуулт 3. Персонал компьютерийн (PC) ойлголт, зорилго, ангилал. PC сонгох шалгуур. PC-ийн хөгжлийн хэтийн төлөв, чиглэл
  • Асуулт 4. Програм хангамжийн зорилго, ангилал, найрлага
  • Асуулт 5. Системийн програм хангамж, түүний бүтэц, үндсэн үүрэг
  • Асуулт 6. Хэрэглээний програм хангамж, түүний онцлог, хэрэглээ.
  • Асуулт 7. Хэрэглээний багцууд. Ерөнхий болон мэргэжлийн зориулалттай багцын сорт, онцлог.
  • Сэдэв 4. Компьютерийн сүлжээ ба мэдээллийн аюулгүй байдал
  • Асуулт 1. Компьютерийн сүлжээний тухай ойлголт, архитектур, ангилал, үндэс. Нээлттэй системийн харилцан үйлчлэлийн жишиг загвар ба үйлчлүүлэгч-серверийн архитектурын загвар.
  • Асуулт 2. "Орон нутгийн сүлжээ" гэсэн ойлголт, тодорхой төрлийн LAN-ийн ангилал, зорилго, шинж чанар.
  • Асуулт 3. "Компанийн компьютерийн сүлжээ" гэсэн ойлголт, түүний зорилго, бүтэц, бүрэлдэхүүн хэсэг.
  • Асуулт 5. "Компьютерийн мэдээллийн аюулгүй байдал" гэсэн ойлголт. Компьютерийн систем дэх өгөгдөл хамгаалах объект ба элементүүд.
  • Асуулт 6. Компьютерийн вирус ба вирусын эсрэг программ хангамж, тэдгээрийн мэдээллийг хамгаалах үүрэг. Мэдээллийг вирусаас хамгаалах арга, техник.
  • Асуулт 7. Мэдээллийг хамгаалах криптографийн арга.
  • Сэдэв 5. Компьютерийн байгууламжийг удирдах асуудлыг шийдвэрлэх
  • Асуулт 1. Өгөгдлийн бүтэц. Мэдээллийн сан ба тэдгээрийн зохион байгуулалтын үндсэн төрлүүд.
  • Асуулт 2. Програм хангамжийн хэрэгслийг бий болгох технологийн ерөнхий шинж чанар.
  • Асуулт 3. Компьютерийн асуудал шийдвэрлэх үе шатууд
  • Асуулт 4. Алгоритмчлалын үндэс.
  • Асуулт 5. Өндөр түвшний програмчлалын хэлүүд ба тэдгээрийн эдийн засгийн асуудлыг шийдвэрлэх хөтөлбөр боловсруулахад ашиглах.
  • Асуулт 6. Програмчлалын хэрэгсэл, тэдгээрийн найрлага.
  • Уран зохиол
  • Сэдэв 4. Компьютерийн сүлжээ ба мэдээллийн аюулгүй байдал

    Сэдвийн асуултууд

    1. Компьютерийн сүлжээний тухай ойлголт, архитектур, ангилал, үндэс. Нээлттэй системүүдийн харилцан холболтын лавлагааны загвар ба үйлчлүүлэгч-серверийн архитектурын загвар

    2. "Орон нутгийн сүлжээ" (LAN) гэсэн ойлголт, тодорхой төрлийн LAN-ийн ангилал, зорилго, шинж чанар

    3. "Компьютерийн сүлжээ" гэсэн ойлголт, түүний зорилго, бүтэц, бүрэлдэхүүн хэсэг

    4. Интернетийн зорилго, бүтэц, бүтэц. Интернетийн удирдлагын төхөөрөмж. Интернэт хаяглалт, протокол, үйлчилгээ, интернетийн технологи. Интернет дэх хэрэглэгчийн ажлын зохион байгуулалт

    5. "Компьютерийн мэдээллийн аюулгүй байдал" гэсэн ойлголт. Компьютерийн систем дэх өгөгдөл хамгаалах объект ба элементүүд

    6. Компьютерийн вирус ба вирусын эсрэг программ хангамж, тэдгээрийн мэдээлэл хамгаалах үүрэг. Мэдээллийг вирусаас хамгаалах арга, техник

    7. Мэдээллийг хамгаалах криптографийн арга

    Асуулт 1. Компьютерийн сүлжээний тухай ойлголт, архитектур, ангилал, үндэс. Нээлттэй системийн харилцан үйлчлэлийн жишиг загвар ба үйлчлүүлэгч-серверийн архитектурын загвар.

    Компьютерийн сүлжээЭнэ нь интерактив мэдээлэл солилцох, сүлжээний нөөцийг хуваалцах боломжийг олгодог компьютер болон бусад төрөл бүрийн төхөөрөмжүүдийн цуглуулга юм.

    Сүлжээний нөөцүүд нь компьютер, өгөгдөл, программ, сүлжээний төхөөрөмж, төрөл бүрийн гадаад санах ойн төхөөрөмж, принтер, сканнер болон сүлжээний бүрэлдэхүүн хэсэг гэж нэрлэгддэг бусад төхөөрөмжүүд юм. компьютер,сүлжээнд орсон гэж нэрлэдэг зангилаа (үйлчлүүлэгчэсвэл ажилчидсүлжээний станцууд).

    Доод сүлжээний архитектурхүртэлх бүрэлдэхүүн хэсгүүд, аргуудыг ойлгодог -тайтүүний барилгын тэнэг, технологи, топологи.

    Хандалтын аргуудМэдээлэл дамжуулах хэрэгсэлд хандах эрх авах сүлжээний зангилааны журмыг зохицуулах.

    Сүлжээ нь хандалтын аргаар ялгагдана.

      санамсаргүй хандалттай CSMA/CS (Мөргөлдөөнийг илрүүлэх Carrier Sense Multiple Access);

      тэмдэглэгээний цагирагтай- тэмдэглэгээний дугуй болон тэмдэглэгээний цагираг дээр үндэслэсэн.

    Санамсаргүй хандалтын хоёр төрөл байдаг: CSMA/CS: Carrier Sense Multiple Access with Collision Detection болон Priority Access.

    Токен хандалтын аргууд нь токен автобус (IEEE 802.4 стандарт) ба токен цагираг (IEEE 802.5 стандарт) гэсэн хоёр төрлийн өгөгдөл дамжуулахыг агуулдаг. Энэ тохиолдолд маркерыг компьютерээр сүлжээгээр дамжуулж буй битүүдийн хяналтын дараалал гэж ойлгодог.

    Компьютерийн сүлжээний топологийн хүрээндСүлжээний дүрсийг график гэж ойлгодог бөгөөд тэдгээрийн зангилаа нь сүлжээний зангилаатай, тэдгээрийн хоорондох холбоосууд нь ирмэгүүдтэй тохирч байна.

    Дөрвөн үндсэн топологи байдаг: дугуй(автобус), бөгж(Бөгж) од(Од) ба торон топологи(Тор). Бусад төрлийн топологи нь эдгээр төрлийн янз бүрийн төрлийн хослолуудыг төлөөлдөг.

    Орчин үеийнх шиг барилгын болон ашиглалтын технологиКомпьютерийн сүлжээ нь дараахь зүйлийг ашигладаг.

      X.25 технологи нь хамгийн түгээмэлүүдийн нэг юм: нээлттэй OSI загварын өгөгдлийн холбоос болон сүлжээний түвшинд тогтоосон холболттой протокол, алдааг зассаны улмаас найдваргүй өгөгдлийн шугам дээр ажиллах чадвар;

      Frame Relay технологи (frame relay) нь мэдээллийг жигд бус урсгалтай дамжуулахад зориулагдсан. Тиймээс энэ нь бие даасан дотоод сүлжээ эсвэл нутаг дэвсгэрийн болон дэлхийн сүлжээний сегментүүдийн хооронд дижитал өгөгдлийг дамжуулахад ихэвчлэн ашиглагддаг. Энэхүү технологи нь яриа, видео болон бусад мультимедиа мэдээллийг дамжуулахыг зөвшөөрдөггүй;

      Өгөгдөл, дуу хоолой, мультимедиа мэдээллийг нэгэн зэрэг дамжуулах боломжийг олгодог ISDN технологи (Integrated Services Digital Network);

      ATM (Асинхрон дамжуулах горим): технологи нь дамжуулалтын хурдыг 2.5 Гб / сек хүртэл нэмэгдүүлэх замаар мультимедиа өгөгдөл дамжуулах ISDN сүлжээний боломжийг өргөжүүлдэг;

      VPN (виртуал хувийн сүлжээ): технологи нь интернет гэх мэт том сүлжээгээр дамжуулан туннелийн үүрэг гүйцэтгэдэг хувийн сүлжээг бий болгох боломжийг олгодог.

    Компьютерийн сүлжээг сүлжээний хэмжээ, хэлтсийн харьяалал, хандалтын арга, барилгын топологи, сүлжээний захиалагч шилжих арга, дамжуулах орчны төрөл, үйлчилгээний нэгдэл, сүлжээнд ашиглагдаж буй компьютерийн төрөл, өмчийн эрх зэргээр нь ангилдаг.

    Сүлжээний ангилал хэмжээхамгийн түгээмэл нь юм. Энэ шалгуурын дагуу орон нутгийн CS (LAN сүлжээ), нутаг дэвсгэрийн хувьд тархсан(бүс нутгийн) CS (MAN-сүлжээ) болон дэлхийн CS (WAN сүлжээ).

    Хэлтсийн харьяаллаарүйлдвэр, холбоо, байгууллагын компьютерийн сүлжээг ялгах. Ийм сүлжээний жишээ бол RAO EU, Surgutneftegaz нийгэмлэг, ОХУ-ын Хадгаламжийн банк гэх мэт компьютерийн сүлжээнүүд юм.

    Мэдээлэл дамжуулах хэрэгсэлд нэвтрэх аргуудаар CSMA/CS санамсаргүй хандалтын сүлжээ болон токен автобус болон токен цагираг хандалтын хооронд ялгаа бий.

    Топологийн дагууАвтобус, цагираг, од, тор, бүрэн холбогдсон, холимог гэх мэт сүлжээнүүд байдаг.

    Арга замаар захиалагч солихсүлжээнүүд хуваалцсан медиа сүлжээ болон шилжүүлсэн сүлжээг хуваарилах.

    Мэдээлэл дамжуулах хэрэгслийн төрлөөрУтастай, кабель, утасгүй CS-ийг ялгах.

    Утастай CS-д агаарт байрлах ямар ч тусгаарлагч, хамгаалалтын хамгаалалтгүй утас бүхий CS багтана.

    КабельХарилцаа холбооны шугамд эрчилсэн хос кабель, коаксиаль кабель, шилэн кабель гэсэн гурван төрлийн кабель орно.

    Утасгүйхолбооны шугамууд нь хуурай газрын болон хиймэл дагуулын холбооны янз бүрийн радио сувгуудыг төлөөлдөг.

    Үйлчилгээний нэгдсэн сүлжээISDN телефакс, телекс, видео телекс ашиглах, хурлын дуудлага зохион байгуулах, мультимедиа дамжуулах үйлчилгээ үзүүлэхэд чиглэсэн. - мэдээлэл.

    -аас хамааран ашигласан компьютерийн төрөлялгах нэгэн төрлийнзөвхөн ижил төрлийн компьютеруудыг багтаасан сүлжээнүүд болон гетерогенсүлжээнүүд, тэдгээрийн зангилаа нь янз бүрийн төрлийн компьютер байж болно.

    -аас хамааран өмчлөх эрхсүлжээнүүд нь сүлжээ байж болно нийтлэг хэрэглээ(нийтийн) эсвэл хувийн(хувийн).

    Компьютерийн сүлжээг ажиллуулах явцад түүний бүх бүрэлдэхүүн хэсгүүд бие биетэйгээ идэвхтэй харьцдаг. Харилцааны үйл явцыг нэгтгэхийн тулд Олон улсын стандартын байгууллага боловсруулсан нээлттэй системийн харилцан үйлчлэлийн жишиг загвар(OSI загвар).

    OSI загварыг загвар схемийг ашиглан авч үзэхийг зөвлөж байна, OSI загварын янз бүрийн түвшний протокол, багцуудын харилцан үйлчлэлийг харуулсан. Доод солилцооны протокол(харилцаа холбоо, өгөгдлийн танилцуулга) нь дамжуулагдсан өгөгдлийн багцын форматын тодорхойлолт, түүнчлэн бие даасан процессуудын хооронд өгөгдөл дамжуулах харилцан үйлчлэлийг зохион байгуулахдаа дагаж мөрдөх дүрэм, гэрээний тогтолцоог ойлгодог. OSI загварт харилцан үйлчлэлийн арга хэрэгслийг хэрэглээ, танилцуулга, сесс, тээвэрлэлт, сүлжээ, суваг, физик гэсэн долоон давхаргад хуваадаг.

    Хэрэглээний давхаргань OSI загварын хамгийн дээд түвшин юм. Энэ нь компьютерийн сүлжээнд нэвтрэх програмуудыг хангадаг. Хэрэглээний түвшний процессуудын жишээ бол файл дамжуулах програм, шуудангийн үйлчилгээ, сүлжээний менежментийн ажил юм.

    Үзүүлэнгийн давхаргань өгөгдлийг нэг хэлбэрээс нөгөө хэлбэрт хөрвүүлэх зориулалттай, тухайлбал EBCDIC (Extended Binary Decimal Code for Information Interchange) кодын хүснэгтээс ASCII (American Standard Code for Information Interchange) кодын хүснэгт рүү хөрвүүлэх зориулалттай. Энэ түвшинд тусгай болон график тэмдэгтүүдийг боловсруулах, өгөгдлийг шахах, сэргээх, өгөгдлийг кодлох, тайлах зэрэг үйл ажиллагаа явуулдаг. Чуулганы түвшинддамжуулах сесс дуустал дамжуулагдсан мэдээлэл, харилцаа холбооны дэмжлэгийн аюулгүй байдалд хяналт тавих. тээврийн давхаргаЭнэ нь программуудад чиглэсэн дээд давхарга болон сүлжээгээр өгөгдөл бэлтгэх, дамжуулах боломжийг олгодог доод давхаргуудын хооронд зуучлагчийн үүрэг гүйцэтгэдэг тул хамгийн чухал юм. Тээврийн давхарга нь пакетуудын хурд, тогтвортой байдал, өвөрмөц дугаарыг хуваарилах үүрэгтэй. Сүлжээний түвшиндхүлээн авагчийн зангилааны сүлжээний хаягийг тодорхойлж, пакетуудын маршрутыг тогтооно. Холболтын давхарга дээрөгөгдлийн хүрээ үүсгэх, дамжуулах, хүлээн авах. Физик давхаргань OSI лавлагааны загварын хамгийн доод түвшин юм. Энэ түвшинд сүлжээний давхаргаас хүлээн авсан фреймүүд нь цахилгаан дохионы дараалалд хувирдаг. Хүлээн авах зангилаа дээр цахилгаан дохионууд буцаж хүрээ болгон хувиргадаг.

    Сүлжээнд байгаа компьютеруудын харилцан үйлчлэл нь янз бүрийн загвар дээр суурилдаг үйлчлүүлэгч-серверийн архитектур.Доод сүлжээний серверүүдтодорхой нөөцөөр хангадаг компьютеруудыг ойлгох. Нөөцийн төрлөөс хамааран байдаг өгөгдлийн сангийн серверүүд, хэрэглээний серверүүд, хэвлэх серверүүдгэх мэт. Сүлжээний үйлчлүүлэгчид нь тодорхой асуудлуудыг шийдвэрлэх явцад нөөцийг шаарддаг компьютерууд юм.

    Одоогийн байдлаар практик ажилд ашигладаг "үйлчлүүлэгч-сервер" архитектурын дөрвөн загвар байдаг.

    Файл серверийн загварт зөвхөн өгөгдөл сервер дээр байрладаг. Бүх өгөгдөл боловсруулалтыг үйлчлүүлэгчийн компьютер дээр гүйцэтгэдэг.

    Загвар "алсын өгөгдөлд хандах"өгөгдлийн сервер болон мэдээллийн нөөцийн менежер дээр байрлуулахыг шаарддаг. Мэдээллийн нөөцөд хандах хүсэлтийг сүлжээгээр нөөцийн менежер рүү илгээж, тэдгээрийг боловсруулж, боловсруулалтын үр дүнг үйлчлүүлэгчид буцааж өгдөг.

    Загвар "цогц сервер"Энэ нь сервер дээрх програмын функцуудын байршил, өгөгдөл, нөөцийн менежер болон програмын бүрэлдэхүүн хэсгүүдийг байршуулах замаар өгөгдөлд хандах функцийг агуулдаг. Энэхүү загвар нь програмын тооцоололыг илүү сайн төвлөрүүлж, сүлжээний урсгалыг улам багасгаснаар "алсын зайнаас өгөгдөлд хандах"-аас илүү сүлжээний гүйцэтгэлийг бий болгодог.

    Загвар "гурван түвшний үйлчлүүлэгч-серверийн архитектур"Програмын сервер гэж нэрлэгддэг тусдаа сервер дээр байрладаг нарийн төвөгтэй, том програмын бүрэлдэхүүн хэсэгт ашиглагддаг.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Сэдэв 3.6. Сүлжээний технологийн мэдээллийн аюулгүй байдал - 1 цаг.

    Компьютерийн сүлжээнд ажиллахдаа мэдээллийн аюулгүй байдлын тухай ойлголт. Мэдээллийн аюулгүй байдлын зохион байгуулалтын арга хэмжээ. Вирусны эсрэг програмын тусламжтайгаар мэдээллийг хамгаалах. Хувийн сүлжээний шүүлтүүрүүд. Галт хана (галт хана) гэсэн ойлголт, зорилго. Интернет эх сурвалжаас авсан мэдээллийн найдвартай байдал.

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • сүлжээнд ажиллахдаа мэдээллийн аюулгүй байдлын арга хэмжээ;

    • мэдээллийн аюулгүй байдлыг хангах программ хангамж, техник хангамж.
    Оюутнууд дараах чадвартай байх ёстой:

    • байгууллагын мэдээллийн аюулгүй байдлын үндсэн арга хэмжээг хэрэгжүүлэх;

    • үйлдвэрлэх автомат шинэчлэлтвирусны эсрэг програмууд;

    • найдвартай мэдээлэл авах зөвлөмжийг дагаж мөрдөнө.

    Бүлэг 4. Хүрээлэн буй орчинд мэдээллийг танилцуулга хэлбэрээр үзүүлэх мэдээллийн технологи цахилгаан цэг - 8 цаг
    Сэдэв 4.1. Microsoft Power Point Presentation програм хангамжийн орчны онцлог

    Power Point програмын онцлог, хамрах хүрээ. Ердийн үзүүлэнгийн объектууд. Power Point орчны хэрэгслийн бүлгүүд. Power Point програмыг ажиллуулж, тохируулж байна. Хэрэгслийн мөрүүдийн зорилго. Power Point програмын интерфейсийн онцлог.

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • Power Point програмын зорилго, ажиллагаа;

    • Power Point объект ба хэрэгслүүд;

    • powerpoint тохируулгын технологи.
    Сэдэв 4.2. Семинар. AutoContent Wizard ашиглан мэдээллийн технологийн танилцуулга бүтээх - 4 цаг

    Үзүүлэнгийн загварын тухай ойлголт. Тодорхой жишээн дээрх асуудлын мэдэгдэл. Танилцуулга үүсгэх үе шатуудыг онцлон тэмдэглэв. I шат - дэвсгэр үүсгэх. II үе шат - текст бүтээх. III үе шат - танилцуулгад зураг оруулах. IV шат - текстийн хөдөлгөөнт дүрс үүсгэх. V шат - зургийн хөдөлгөөнт дүрсийг тохируулах. VI шат - танилцуулгыг эхлүүлэх, дибаг хийх. Үзүүлэн дээрээ аудио болон видео клип оруулах. Хөдөлгөөнт эффектүүдийг тохируулах.

    Үзүүлэнгийн хяналтыг бий болгох: гипер холбоосыг ашиглан интерактив агуулгын хүснэгтийг тохируулах; агуулгын хүснэгтэд өгөөж өгөх; Word баримт бичигт гипер холбоос нэмэх; бүх слайд дээр үйлдлийн товчлууруудыг нэмэх

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • танилцуулгын гол объектууд;

    • танилцуулгын загваруудын зорилго, төрөл;

    • танилцуулгын үндсэн хяналт;

    • танилцуулгын объект бүртэй ажиллах технологи.
    Оюутнууд дараах чадвартай байх ёстой:

    • слайд үүсгэх, дизайн хийх;

    • слайдын тохиргоог өөрчлөх

    • текст, зургийн хөдөлгөөнт дүрсийг сонгох, тохируулах;

    • танилцуулгад аудио болон видео клип оруулах;

    • үзүүлэнгийн хяналтыг бий болгох.
    Сэдэв 4.3. Семинар. Мэдээллийн технологийн танилцуулга бүтээх – 4 цаг

    "Компьютер ба сургуулийн сурагчдын эрүүл мэнд" боловсролын цогцолборыг бий болгох. Тодорхой жишээн дээрх асуудлын мэдэгдэл. Шаардлагатай мэдээллийг сонгохын тулд интернетийн нөөцийг ашиглах. Илтгэлийн технологи. Слайд эрэмбэлэгчтэй ажиллах

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • зорилго, үндсэн агуулга норматив баримт бичигКомпьютер дээр ажиллахад зориулсан SanPiN;

    • Power Point програмын ажлын технологи.
    Оюутнууд дараах чадвартай байх ёстой:

    • интернетийн нөөцийг ашиглан илтгэлийн сонгосон сэдэвт шаардлагатай мэдээллийг бие даан сонгох;

    • аливаа сэдвээр илтгэл тавих;

    • Slide Sorter ашиглана уу.

    Хэсэг 5. Excel-ийн хүснэгтийн орчинд өгөгдөл боловсруулах мэдээллийн технологи.

    Сэдэв 5.1. Мэдээллийн массивын статистик боловсруулалт, диаграммыг бүтээх.

    Шийдлийн жишээн дээр өгөгдлийн массивын статистик судалгаа: үр дүнг боловсруулах даалгавар элсэлтийн шалгалтууд; дундаж оноог тодорхойлох;

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • логик болон энгийн статистик функцийг бүрдүүлэх зорилго, дүрэм;

    • статистик боловсруулалтын үр дүнг янз бүрийн төрлийн диаграм хэлбэрээр танилцуулах;

    • статистикийн мэдээлэл боловсруулах, дүн шинжилгээ хийх мэдээллийг хэрхэн зөв зохион байгуулах.
    Оюутнууд чадвартай байх ёстой

    • логик, хамгийн энгийн статистик функцийг бий болгох технологийг ашиглах;

    • мэдээллийг диаграм хэлбэрээр үзүүлэх технологийг ашиглах;

    • өгөгдлийн массивыг боловсруулах үр дүнд дүн шинжилгээ хийх.

    Бүлэг 6. Төсөл боловсруулах мэдээллийн технологи.

    Сэдэв 6.1. төсөл боловсруулах үндсэн үе шатуудын талаархи ойлголт

    Төслийн үзэл баримтлал. Төслийн жишээнүүд. Төслийн ангилал: ашиглалтын чиглэлээр: үргэлжлэх хугацаагаар; нарийн төвөгтэй байдал, цар хүрээгээр. Төсөл боловсруулах үндсэн үе шатууд: төслийн үзэл баримтлал; төлөвлөлт; хяналт, дүн шинжилгээ хийх. Үндсэн үе шатуудын шинж чанар. Төслийн бүтцийн тухай ойлголт нь мэдээллийн загвар юм. Мэдээллийн загварыг боловсруулах зорилго. Төслийн бүтцийг бий болгох давтагдах үйл явц.

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • төслийн үзэл баримтлал;

    • төслийн ангилал;

    • төсөл боловсруулах үндсэн үе шатууд

    • төслийн мэдээллийн загваруудын төрлүүд
    Оюутнууд чадвартай байх ёстой

    • янз бүрийн төслүүдийн жишээг өгч, тэдгээрийг ангилах;

    • төсөл боловсруулах тодорхой үе шатуудын мөн чанарыг тайлбарлах;

    • төслийн гол зорилгыг онцлон тэмдэглэ
    Сэдэв 6.2. Төслийн мэдээллийн үндсэн загварууд.

    Зорилгын мод хэлбэрээр төслийн мэдээллийн загвар. Зорилтот модны бүтцийн ерөнхий дүр төрх. зорилтот задрал. Сургуулийн засварын төслийн жишээг ашиглан зорилгын мод барих. бүтээгдэхүүний бүтэц хэлбэрээр төслийн мэдээллийн загвар. Бүтцийн ерөнхий дүр төрх. Сургуулийн засварын төслийн жишээн дээр бүтээгдэхүүний бүтцийг бий болгох. Ажлын задаргааны бүтэц хэлбэрээр төслийн мэдээллийн загвар. Хариуцлагын матриц хэлбэрээр төслийн мэдээллийн загвар.

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • төслийн мэдээллийн загваруудын төрлүүд;

    • зорилгын модны бүтцийг бий болгох дүрэм;

    • бүтээгдэхүүний бүтцийг бий болгох дүрэм;

    • барилгын дүрэмажлын эвдрэлийн бүтэц

    • барилгын дүрэмхариуцлагын матриц.
    Оюутнууд чадвартай байх ёстой

    • хөгжүүлэх төслийн зорилгын мод;

    • төслийн бүтээгдэхүүний бүтцийг боловсруулах;

    • бүтцийг хөгжүүлэхтөслийн ажлын задаргаа;

    • төслийн ажлын хариуцлагын матрицыг боловсруулах;
    Сэдэв 6.3. "Тамхигүй амьдрал" нийгмийн төслийн мэдээллийн загварыг боловсруулах

    Төслийн зорилгын тухай ойлголт. Сургуулийн сурагчдын тамхи татахтай тэмцэхэд чиглэсэн нийгмийн төслийн үзэл баримтлалыг асуулт, хариулт хэлбэрээр тодруулах, тодорхойлох. Сургуулийн сурагчдын тамхи татахтай холбоотой нийгмийн асуудлын дүн шинжилгээ. Төслийн ажлын урьдчилсан төлөвлөгөөг гаргах.

    Төслийн зорилгын модыг бий болгох, төслийн мэдээллийн бүтээгдэхүүний бүтэц, төслийн ажлын задаргааны бүтэц, хариуцлагын матриц.

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • төсөл боловсруулах онолын хэсгийн агуулга;

    • төслийн зорилгыг хэрхэн тодорхойлох;
    Оюутнууд чадвартай байх ёстой

    • төслийг боловсруулах орчныг шинжлэх;

    • төслийн мэдээллийн загвар боловсруулах.
    Сэдэв 6.4. "Тамхигүй амьдрал" нийгмийн төслийг бий болгох мэдээллийн технологи

    Семинар (Интернэтээс олж авсан материал дээр үндэслэсэн). Түүх, хими, биологи, эдийн засаг, уран зохиол, нийгэм судлал, социологи, сэтгэл судлал зэрэг үндсэн сэдвүүдийн үүднээс "Тамхины хор хөнөөлийн тухай" сэдвээр эссэ бэлтгэх.

    Тамхичдын эмч нарт ханддаг тулгамдсан асуудлын талаар материал бэлтгэх.

    Оюутнууд чадвартай байх ёстой


    • Интернет дэх мэдээллийн нөөцийн дэвшилтэт хайлт хийх;

    • тамхины хор хөнөөлийн талаар материал бэлтгэх;

    • судалгаанд шаардлагатай асуулгын маягтуудыг боловсруулах;

    • асуулгад харуулсан статистик мэдээллийг боловсруулах

    7-р анги: Visual Basic програмчлалын үндэс - 9 цаг Aces

    Сэдэв 7.1. Visual Basic орчны үндсэн ойлголт, хэрэгслүүд

    Объектын мэдээллийн загварын ерөнхий дүр төрх. Үйл явдал, аргын тухай ойлголт.

    Төсөл боловсруулах орчны танилцуулга Харааны Үндсэн.

    Байгаль орчны интерфейс. Байгаль орчны интерфейс. Үндсэн табуудын зорилго. Цонхны технологи. Програмын код засварлагч цонх. Project Explorer цонх. Объектын шинж чанарын цонх. Орчуулагчийн цонх.

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • объект гэж юу вэ, хүрээлэн буй орчинд хэрхэн тодорхойлогддог Visual Basic;

    • үйл явдал, арга гэж юу вэ;

    • Visual Basic дээр програм үүсгэх процесс гэж юу вэ
    Оюутнууд чадвартай байх ёстой

    • төсөл боловсруулах орчны бүтцийг өөрчлөх; цонхыг удирдах янз бүрийн аргыг ашиглах.

    Сэдэв 7.2. Хэлбэр ба график аргуудтай ажиллах технологи

    Маягтын тухай ойлголт, зорилго. Маягтын шинж чанарыг тохируулах, засварлах технологи. Текстийг харуулахын тулд үйл явдал, маягтын аргыг ашиглах. График аргуудын зорилго. График аргуудын синтакс Line and Circle. Маягт дээр хамгийн энгийн график объектуудыг харуулах даалгаврыг гүйцэтгэх технологи.
    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • маягтын зорилго;

    • график аргын зорилго, тэдгээрийн синтакс.
    Оюутнууд чадвартай байх ёстой

    • шинж чанаруудын цонхон дээрх маягтын шинж чанарыг янз бүрийн аргаар өөрчлөх;

    • маягтын шинж чанарыг программчлан өөрчлөх;

    • Line болон Circle график аргыг хэрэглэх;

    • янз бүрийн үйл явдлуудыг зохицуулах програм бичих: Click, DblClick, KeyPress.

    Сэдэв 7.3. Даалгаврын оператор ба оролт

    Хувьсагчийн тухай ойлголт, программ дахь утга. Даалгаврын операторын синтакс. Өгөгдөл оруулах мэдэгдлийн синтакс. Тойрог зурж, тооцоолсон параметрүүдийг харуулах програм. Тэгш өнцөгт зурах програм.

    Оюутнууд дараах чадвартай байх ёстой:


    • программд хувьсагч ашиглах;

    • томилох операторыг ашиглах;

    • InputBox() функцийг ашиглан өгөгдөл оруулах.

    Сэдэв 7.4. Хяналтын элементүүд: шошго, текст хайрцаг, товчлуур

    хяналтын элементүүд. Хяналтын элементүүдийн зорилго нь шошго, текст хайрцаг, товчлуур юм.

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • хяналтын хувьсагчийн зорилго, төрөл

    • Хувьсах хүрээ
    Оюутнууд чадвартай байх ёстой

    • Текстийн мэдээллийг харуулах шошго үүсгэх, ашиглах;

    • Шошго дээр дарахад өөр өөр хариултуудыг програмчил

    • Текст хайрцаг үүсгэж, тэдгээрийн шинж чанарыг өөрчлөх

    • Текст хайрцагт өгөгдлийг янз бүрийн аргаар оруулах;

    • Товчлуур үүсгэж ашиглах.

    Сэдэв 7.5. Процедур ба чиг үүрэг

    Туслах алгоритмын зорилго. Процедурын тухай ойлголт. процедурын синтакс. Процедурыг параметргүй, параметртэй бичих технологи. Ромб зурах програм. стандарт шинж чанарууд. Функцийн синтакс. Функц үүсгэх, ашиглах технологи. Гурвалжны медианыг тооцоолох програм үүсгэх жишээн дээр параметр бүхий процедур, функцуудыг ашиглах

    Оюутнууд дараахь зүйлийг мэдэж байх ёстой.


    • Процедурын үзэл баримтлал, зорилго, синтакс;

    • Процедурын параметрүүдийг хуваарилах, ашиглах;

    • Функцийн тухай ойлголт, зорилго, синтакс.
    Оюутнууд дараах чадвартай байх ёстой:

    • Параметртэй болон параметргүй горимуудыг бий болгох;

    • Үндсэн програмаас дуудлага хийх журам;

    • Бодит параметрүүдийг тохируулах төрөл бүрийнпроцедурыг дуудах үед;

    • Хөтөлбөрт стандарт функцуудыг ашиглах.

    Сургалтын материалын сэдэвчилсэн төлөвлөлт 10-р анги

    (үндсэн курс) - долоо хоногт 2 цаг, жилдээ 68 цаг


    Нэр

    цаг.

    1-р хэсэг. Дэлхийн мэдээллийн зураг -18 цаг

    Хэсэг 1. Мэдээллийн процесс, загвар, объект

    1.1

    Мэдээлэл ба өгөгдөл. Мэдээллийн шинж чанарууд

    1

    1.2.

    мэдээллийн үйл явц

    1

    1.3.

    Объектийн мэдээллийн загвар

    1

    1.4.

    Мэдээллийн объектын дүрслэл

    1

    1.5.

    Компьютер дээрх мэдээллийг дүрслэх

    4

    1.6.

    Хүснэгтэнд загварчлах

    9

    Тест No1 "Компьютер дахь мэдээллийг дүрслэх"

    1

    ^ 2-р хэсэг. Мэдээллийн технологийн програм хангамж - 42 цаг.

    2-р хэсэг. Word орчинд текст баримтын объекттой ажиллах мэдээллийн технологи -6 цаг.

    2.1.

    Текст баримт бичиг, текст боловсруулагч

    1

    2.2.

    Текстийн объектуудыг форматлах

    1

    2.3.

    График объект үүсгэх, засварлах

    1

    2.4.

    Хүснэгтийн объект үүсгэх, засварлах

    1

    2.5.

    Текст баримт бичгийн бүтэцтэй ажиллах мэдээллийн технологи

    1

    Тест No2 "Мэдээллийн технологи нь текст процессорын орчинд текст баримт бичгийн объектуудтай ажиллах»

    Хэсэг 3. Компьютерийн сүлжээнд ажиллах мэдээлэл, харилцаа холбооны технологи -10 цаг.

    3.1.

    Компьютерийн сүлжээний төрөл зүйл

    1

    3.2.

    Интернет үйлчилгээний танилцуулга

    1

    3.3.

    Интернетээр мэдээлэл дамжуулах мэдээллийн технологи

    1,5

    3.4.

    Сүлжээний харилцааны ёс зүй

    0,5

    3.5.

    Мэдээллийн технологи нь интернетээс мэдээлэл хайх

    4

    3.6.

    Мэдээллийн аюулгүй байдлын сүлжээний технологийн ажил

    1

    Туршилтын ажлын дугаар. 3"Компьютерийн сүлжээнд МХТ-ийн ажил »

    1

    Бүлэг 4. Хүрээлэн буй орчинд мэдээллийг танилцуулга хэлбэрээр үзүүлэх мэдээллийн технологи Power Point -8 цаг.

    4.1.

    Илтгэл бэлтгэх програм хангамжийн орчны онцлог

    1

    4.2.

    Мэдээллийн технологи 2 "Компьютерийн лабораторийн аюулгүй байдал" сэдвээр Автоконтентын шидтэнг ашиглан танилцуулга хийх

    3

    4.3.

    Мэдээллийн технологи 2 "Компьютер ба сургуулийн сурагчдын эрүүл мэнд" нийгмийн сэдвээр илтгэл тавих

    Кредит практик ажил №1 "Нийгмийн сэдвээр илтгэл боловсруулах"


    4

    Хэсэг 5. Excel хүснэгтийн орчинд өгөгдөл боловсруулах мэдээллийн технологи - 4 цаг

    5.1.

    Статистикийн мэдээлэл боловсруулах, график үүсгэх

    2

    5.2.

    Мэдээлэл хуримтлуулах, боловсруулах технологи

    1

    5.3.

    Санал асуулгын хуудсыг ашиглан автоматжуулсан өгөгдөл боловсруулах

    1

    Хэсэг 6. Мэдээллийн технологийн төсөл боловсруулах - 10 цаг

    6.1.

    Төсөл боловсруулах үндсэн үе шатууд болон төслийн мэдээллийн загваруудыг ойлгох.

    1

    6.2.

    Төслийн мэдээллийн үндсэн загварууд.

    1

    6.3.

    Нийгмийн төслийн мэдээллийн загварыг боловсруулах ""

    2

    6.4.

    Нийгмийн төслийг бий болгох мэдээллийн технологи ""

    6

    Нэгж 7. Visual Basic орчинд програмчлалын үндэс - 10 цаг

    7.1.

    Visual Basic орчны үндсэн ойлголт, хэрэгслүүд

    1

    7.2.

    Хэлбэр ба график аргуудтай ажиллах технологи

    2

    7.3.

    Даалгаврын оператор ба оролт

    2

    7.4.

    Хяналтын элементүүд: шошго, текст хайрцаг, товчлуур

    2

    7.5.

    Процедур ба чиг үүрэг

    3

    ^ Кредит практик ажил No2 "Visual Basic орчинд програм үүсгэх"

    | Мэдээллийн аюулгүй байдлын сүлжээний технологийн ажил

    Хичээл 38
    Мэдээллийн аюулгүй байдлын сүлжээний технологийн ажил

    Мэдээллийн системийн аюулгүй байдлын аюул

    Аюул заналхийлсэн мэдээлэлтэй хамт хийгдсэн дөрвөн үйлдэл байдаг: цуглуулах, өөрчлөх, алдагдуулах, устгах. Эдгээр үйлдлүүд нь цаашид авч үзэх үндсэн арга юм.

    Хүлээн зөвшөөрөгдсөн ангиллыг баримталж бид аюулын бүх эх үүсвэрийг гадаад ба дотоод гэж хуваана.

    Дотоод аюулын эх үүсвэр нь:

    байгууллагын ажилчид;
    Програм хангамж;
    Техник хангамж.

    Дотоод аюул нь дараахь хэлбэрээр илэрч болно.

    Хэрэглэгчид болон системийн администраторуудын алдаа;
    компанийн ажилтнууд мэдээлэл цуглуулах, боловсруулах, шилжүүлэх, устгах тогтоосон журмыг зөрчсөн;
    програм хангамжийн алдаа;
    компьютерийн тоног төхөөрөмжийн ажиллагааны доголдол, доголдол.

    Гадны аюулын эх үүсвэрт дараахь зүйлс орно.

    Компьютерийн вирус, хортой програм;
    Байгууллага, хувь хүмүүс;
    Байгалийн гамшиг.

    Гадны аюулын илрэлийн хэлбэрүүд нь:

    Вирус эсвэл хортой програм бүхий компьютерийн халдвар;
    байгууллагын мэдээлэлд зөвшөөрөлгүй нэвтрэх (UAS);
    өрсөлдөгч бүтэц, тагнуул, тусгай албадын мэдээллийн хяналт;
    мэдээлэл цуглуулах, өөрчлөх, татан авах, устгах зэрэг төрийн байгууллага, үйлчилгээний үйл ажиллагаа;
    осол, гал түймэр, хүний ​​гараар бүтсэн гамшиг.

    Бидний жагсаасан бүх төрлийн аюул заналхийллийг (илэрхийлэх хэлбэр) санаатай болон санамсаргүй гэж хувааж болно.

    Мэдээллийн аюулгүй байдлын объектод нөлөөлөх арга замуудын дагуу аюулыг мэдээллийн, програм хангамжийн, физикийн, радио электроникийн, зохион байгуулалтын болон хууль эрх зүйн гэж ангилдаг.

    Мэдээллийн аюулд дараахь зүйлс орно.

    Мэдээллийн нөөцөд зөвшөөрөлгүй нэвтрэх;
    мэдээллийн систем дэх өгөгдлийг хууль бусаар хуулбарлах;
    номын сан, архив, банк, мэдээллийн сангаас мэдээлэл хулгайлах;
    мэдээлэл боловсруулах технологийг зөрчсөн;
    хууль бусаар мэдээлэл цуглуулах, ашиглах;
    мэдээллийн зэвсэг ашиглах.

    Програм хангамжийн аюулд дараахь зүйлс орно.

    Програм хангамжийн алдаа, "нүх" ашиглах;
    компьютерийн вирус, хортой програм;
    "ипотекийн" төхөөрөмжийг суурилуулах;

    Физик аюулд дараахь зүйлс орно.

    Мэдээлэл боловсруулах, харилцаа холбооны хэрэгслийг устгах, устгах;
    хадгалах хэрэгслийг хулгайлах;
    програм хангамж, техник хангамжийн түлхүүр, криптограф өгөгдлийг хамгаалах хэрэгслийг хулгайлах;
    ажилтнуудад үзүүлэх нөлөө;

    Цахим аюулд дараахь зүйлс орно.

    Мэдээллийг таслан зогсоох цахим төхөөрөмжийг нэвтрүүлэх техникийн хэрэгсэлболон байр;
    харилцаа холбооны суваг дахь мэдээллийг саатуулах, тайлах, орлуулах, устгах.

    Зохион байгуулалтын болон хууль эрх зүйн аюулд дараахь зүйлс орно.

    Төгс бус буюу хуучирсан мэдээллийн технологи, мэдээлэлжүүлэх хэрэгслийг худалдан авах;
    хууль эрх зүйн шаардлагыг зөрчиж, мэдээллийн салбарт шаардлагатай хууль эрх зүйн болон зохицуулалтын шийдвэр гаргахад саатал гарсан.

    Сүлжээний аюулгүй байдлын загвар болон энэ тохиолдолд хийж болох халдлагын үндсэн төрлүүдийг авч үзье. Дараа нь бид ийм халдлагаас урьдчилан сэргийлэх үйлчилгээний үндсэн төрлүүд болон хамгаалалтын механизмуудыг авч үзэх болно.

    Сүлжээний аюулгүй байдлын загвар

    Сүлжээний халдлагын ангилал

    Ерөнхийдөө илгээгчээс (файл, хэрэглэгч, компьютер) хүлээн авагч руу (файл, хэрэглэгч, компьютер) мэдээллийн урсгал байдаг.

    Цагаан будаа. 1 Мэдээллийн урсгал

    Бүх халдлагыг хоёр төрөлд хувааж болно. идэвхгүй, идэвхтэй .

    Идэвхгүй дайралт

    Идэвхгүй халдлага гэдэг нь дайсан дамжуулсан мессежийг өөрчилж, илгээгч ба хүлээн авагчийн хоорондох мэдээллийн сувагт мессежээ оруулах боломжгүй халдлага юм. Идэвхгүй халдлагын зорилго нь зөвхөн дамжуулагдсан мессежийг сонсох, замын хөдөлгөөний дүн шинжилгээ хийх явдал юм.

    Цагаан будаа. 2 идэвхгүй довтолгоо

    Идэвхтэй дайралт

    Идэвхтэй дайралт нь дайсан дамжуулсан мессежийг өөрчлөх, өөрийн мессежийг оруулах чадвартай ийм халдлага юм. Дараах төрлийн идэвхтэй халдлагууд байдаг.

    1. Үйлчилгээнээс татгалзах - DoS халдлага (Үйлчилгээнээс татгалзах)

    Үйлчилгээнээс татгалзах нь сүлжээний үйлчилгээний хэвийн үйл ажиллагааг алдагдуулдаг. Дайсан нь тодорхой газар руу илгээсэн бүх мессежийг таслан зогсоож чадна. Ийм халдлагын өөр нэг жишээ бол ихээхэн хэмжээний траффик үүсгэх бөгөөд үүний үр дүнд сүлжээний үйлчилгээ нь хууль ёсны үйлчлүүлэгчдийн хүсэлтийг боловсруулах боломжгүй болно. TCP/IP сүлжээн дэх ийм халдлагын сонгодог жишээ бол SYN халдлага бөгөөд халдагч нь TCP холболтыг үүсгэсэн пакетуудыг илгээдэг боловч энэ холболтыг үүсгэсэн пакетуудыг илгээдэггүй. Үүний үр дүнд серверийн санах ой дуусч, сервер хууль ёсны хэрэглэгчидтэй холбогдох боломжгүй болж магадгүй юм.

    Цагаан будаа. 3 DoS халдлага

    2. Өгөгдлийн урсгалын өөрчлөлт - "дунд байгаа хүн" халдлага

    Өгөгдлийн урсгалыг өөрчлөх гэдэг нь дамжуулж буй мессежийн агуулгыг өөрчлөх эсвэл мессежийн дарааллыг өөрчлөх гэсэн үг юм.

    Цагаан будаа. 4 "Дунд байгаа хүн" гэж дайрах

    3. Хуурамч урсгал үүсгэх (хуурамчлах)

    Хуурамчлах (жинхэнэ байдлыг зөрчих) нь нэг субьект нөгөөгийнхөө дүрийг бүтээх гэсэн оролдлогыг хэлнэ.

    Цагаан будаа. 5 Хуурамч урсгал үүсгэх

    4. Дахин ашиглах.

    Дахин ашиглах гэдэг нь өгөгдлийг идэвхгүй авч, дараа нь зөвшөөрөлгүй хандалт авахын тулд илгээх гэсэн үг юм - энэ нь дахин тоглуулах халдлага гэж нэрлэгддэг. Үнэн хэрэгтээ давтан довтолгоо нь хууран мэхлэлтийн нэг төрөл боловч энэ нь зөвшөөрөлгүй нэвтрэх хамгийн түгээмэл халдлагын нэг учраас энэ нь ихэвчлэн тусдаа халдлагын төрөл гэж тооцогддог.

    Цагаан будаа. 6 Довтолгоо давт

    Жагсаалтад орсон халдлагууд нь зөвхөн TCP / IP протоколуудыг тээвэрлэлт болгон ашигладаг сүлжээнд төдийгүй OSI загварын аль ч түвшинд ямар ч төрлийн сүлжээнд байж болно. Гэхдээ TCP / IP дээр суурилсан сүлжээнд халдлага ихэвчлэн тохиолддог, учир нь нэгдүгээрт, Интернет нь хамгийн түгээмэл сүлжээ болсон, хоёрдугаарт, TCP / IP протоколуудыг боловсруулахдаа аюулгүй байдлын шаардлагыг ямар ч байдлаар тооцдоггүй байв. .

    Аюулгүй байдлын үйлчилгээ

    Аюулгүй байдлын үндсэн үйлчилгээ нь дараах байдалтай байна.

    Нууцлал - дамжуулагдсан эсвэл хадгалагдсан өгөгдөлд идэвхгүй халдлагаас урьдчилан сэргийлэх.

    Баталгаажуулалт - Мэдээлэл нь хууль ёсны эх сурвалжаас авсан бөгөөд хүлээн авагч нь үнэхээр өөрийгөө хэн болохыг баталж байна.

    Нэг мессеж дамжуулах тохиолдолд баталгаажуулалт нь мессежийг хүлээн авагч нь хүлээн авагч мөн эсэхийг баталгаажуулах ёстой. Холболт байгуулах нь хоёр талтай.

    Нэгдүгээрт,холболтыг эхлүүлэх үед үйлчилгээ нь хоёр тал шаардлагатай эсэхийг баталгаажуулах ёстой.

    Хоёрдугаарт,үйлчилгээ нь холболт тогтоосны дараа гуравдагч этгээд хууль ёсны талуудын аль нэгний дүрд хувирч болзошгүй байдлаар холболтод нөлөөлөхгүй байхыг баталгаажуулах ёстой.

    Шударга байдал - хадгалах, дамжуулах явцад мэдээлэл өөрчлөгдөөгүй гэдгийг баталгаажуулах үйлчилгээ. Мессежийн урсгал, нэг мессеж эсвэл мессежийн тусдаа талбарууд, мөн хадгалагдсан файлууд болон бие даасан файлын бүртгэлд хэрэглэж болно.

    Татгалзах боломжгүй - хүлээн авагч болон илгээгчийн хувьд шилжүүлгийн баримтаас татгалзах боломжгүй байх. Ингэснээр мессеж илгээгдэх үед хүлээн авагч нь хууль ёсны илгээгч үүнийг хийсэн эсэхийг шалгах боломжтой. Үүний нэгэн адил, мессеж ирэх үед илгээгч нь түүнийг хууль ёсны хүлээн авагч хүлээн авсан эсэхийг шалгах боломжтой.

    Хандалтын хяналт - холбооны шугамаар дамжуулан систем, хэрэглээний хандалтыг хязгаарлах, хянах чадвар.

    Бэлэн байдал - халдлагын үр дүн нь тодорхой үйлчилгээний хүртээмж алдагдах, буурах явдал байж болно. Энэ үйлчилгээ нь DoS халдлагын боломжийг багасгах зорилготой юм.

    Аюулгүй байдлын механизмууд

    Бид аюулгүй байдлын үндсэн механизмуудыг жагсаав.

    Тэгш хэмт шифрлэлтийн алгоритмууд - Шифрлэлт болон шифрийг тайлахад ижил түлхүүр ашигладаг, эсвэл шифрлэлтийн түлхүүрээс тайлах түлхүүрийг хялбархан олж авах боломжтой шифрлэлтийн алгоритмууд.

    Тэгш бус шифрлэлтийн алгоритмууд - нийтийн болон хувийн түлхүүр гэж нэрлэгддэг хоёр өөр түлхүүрийг шифрлэх, тайлахад ашигладаг шифрлэлтийн алгоритмууд бөгөөд тэдгээрийн аль нэгийг нь мэддэг бол нөгөөг нь тооцоолох боломжгүй байдаг.

    Хэш функцууд - оролтын утга нь дурын урттай мессеж, гаралтын утга нь тогтмол урттай мессеж байдаг функцууд. Хэш функцууд нь оролтын мессежийн өөрчлөлтийг өндөр магадлалтайгаар тодорхойлох боломжийг олгодог хэд хэдэн шинж чанартай байдаг.

    Сүлжээний загвар

    Аюулгүй сүлжээний загварыг ерөнхийд нь дараах байдлаар илэрхийлж болно.

    Зураг.7 Сүлжээний аюулгүй байдлын загвар

    Нэг оролцогчоос нөгөөд дамжуулж буй мессеж нь янз бүрийн сүлжээгээр дамждаг. Энэ тохиолдолд бид янз бүрийн харилцааны протоколуудыг (жишээ нь, TCP/IP) ашиглан илгээгчээс хүлээн авагч хүртэл логик мэдээллийн суваг байгуулж байна гэж таамаглах болно.

    Хэрэв та нууцлал, нэвтрэлт танилт, бүрэн бүтэн байдал гэх мэт аюул заналхийлж болзошгүй дайснуудаас дамжуулсан мэдээллийг хамгаалахыг хүсвэл хамгаалалтын функцүүд шаардлагатай. Аюулгүй байдлыг сайжруулах бүх технологи нь хоёр бүрэлдэхүүн хэсэгтэй:

    1. Мэдээлэл дамжуулах харьцангуй найдвартай.Жишээ нь шифрлэлт бөгөөд энэ нь мессежийг дайсанд унших боломжгүй болгож өөрчлөх ба мессежийн агуулгад суурилсан кодоор нэмэгдүүлсэн бөгөөд илгээгчийг баталгаажуулах, илгээгчийн бүрэн бүтэн байдлыг хангахад ашиглаж болно. мессеж.
    2. Оролцогчдын аль алиных нь хуваалцсан болон өрсөлдөгчид үл мэдэгдэх зарим нууц мэдээлэл.Жишээ нь шифрлэлтийн түлхүүр юм.

    Үүнээс гадна, зарим тохиолдолд найдвартай дамжуулалтыг хангахын тулд гуравдагч итгэмжлэгдсэн этгээд (TTP) шаардлагатай байдаг. Жишээлбэл, гуравдагч этгээд нь хоёр талын хооронд нууц мэдээллийг түгээх үүрэгтэй байж болох бөгөөд энэ нь өрсөлдөгчид нээлттэй байх боломжгүй юм. Мөн дамжуулж буй мессежийн үнэн зөв эсэх талаар хоёр талын маргааныг шийдвэрлэхийн тулд гуравдагч этгээдийг ашиглаж болно.

    Энэхүү ерөнхий загвараас харахад тусгай хамгаалалтын үйлчилгээг хөгжүүлэхэд шийдвэрлэх шаардлагатай гурван үндсэн ажил байдаг.

    1. Аюулгүй мэдээлэл дамжуулахын тулд шифрлэлт/шифр тайлах алгоритмыг боловсруулах. Алгоритм нь дайсан нь нууц мэдээллийг мэдэхгүйгээр саатуулсан мессежийн шифрийг тайлах боломжгүй байх ёстой.
    2. Шифрлэлтийн алгоритмын ашигладаг нууц мэдээллийг бий болгох.
    3. Хуваалцсан нууц мэдээллийг дайсандаа мэдэгдэхгүй байхаар түгээх мессежийн протокол боловсруул.

    Мэдээллийн системийн аюулгүй байдлын загвар

    Дээр дурдсан сүлжээний аюулгүй байдлын загварт тохирохгүй бусад аюулгүй байдалтай холбоотой нөхцөл байдал бий. Эдгээр нөхцөл байдлын ерөнхий хэв маягийг дараах байдлаар дүрсэлж болно.

    Цагаан будаа. 8 Мэдээллийн системийн аюулгүй байдлын загвар

    Энэхүү загвар нь мэдээллийн системийн аюулгүй байдлын тухай ойлголтыг харуулсан бөгөөд энэ нь хүсээгүй хандалтаас сэргийлдэг. Сүлжээгээр нэвтэрч болох системүүдийг хакердахыг оролдож буй хакер нь зүгээр л хакердах дуртай, эсвэл мэдээллийн системийг гэмтээж,/эсвэл өөрийн зорилгоор ямар нэгэн зүйл нэвтрүүлэхийг оролдож байж болох юм. Жишээлбэл, хакерын зорилго нь системд хадгалагдсан зээлийн картын дугаарыг олж авах явдал байж болно.

    Хүсээгүй хандалтын өөр нэг хэлбэр нь редактор, хөрвүүлэгч гэх мэт хэрэглээний программууд болон програм хангамжийн хэрэгслүүдэд нөлөөлдөг ямар нэг зүйлийг компьютерийн системд байрлуулах явдал юм. Тиймээс хоёр төрлийн халдлага байдаг:

    1. Системд хадгалагдсан өгөгдлийг олж авах эсвэл өөрчлөхийн тулд мэдээлэлд хандах.
    2. Үйлчилгээг ашиглахаас урьдчилан сэргийлэхийн тулд довтлох.

    Вирус, өт нь ийм халдлагын жишээ юм. Ийм халдлагыг уян диск ашиглан болон сүлжээгээр хийж болно.

    Хүсээгүй хандалтаас сэргийлэх хамгаалалтын үйлчилгээг хоёр төрөлд хувааж болно.

    1. Эхний ангиллыг харуулын чиг үүргийн үүднээс тодорхойлдог. Эдгээр механизмууд нь жишээлбэл, зөвхөн эрх бүхий хэрэглэгчдэд нэвтрэх боломжийг олгодог нууц үг ашиглахад үндэслэсэн нэвтрэх процедурыг агуулдаг. Эдгээр механизмууд нь TCP / IP протоколын стекийн янз бүрийн түвшний халдлагаас урьдчилан сэргийлэх, ялангуяа өт, вирус болон бусад ижил төстэй халдлагаас урьдчилан сэргийлэх янз бүрийн галт ханыг агуулдаг.
    2. Хоёрдахь хамгаалалтын шугам нь хандалтыг хянадаг, хэрэглэгчийн үйл ажиллагаанд дүн шинжилгээ хийдэг төрөл бүрийн дотоод мониторуудаас бүрддэг.

    Мэдээллийн системийн аюулгүй байдлыг хангах үндсэн ойлголтуудын нэг бол зөвшөөрлийн тухай ойлголт - тодорхой нөөц ба/эсвэл объектод хандах эрхийг тодорхойлох, олгох явдал юм.

    Мэдээллийн системийн аюулгүй байдал нь дараах үндсэн зарчимд суурилна.

    1. Мэдээллийн системийн аюулгүй байдал нь тухайн байгууллагын үүрэг, зорилготой нийцэж байх ёстой энэ системсуулгасан.
    2. Мэдээллийн аюулгүй байдлыг хангах нь нэгдсэн, цогц арга барилыг шаарддаг.
    3. Мэдээллийн аюулгүй байдал нь тухайн байгууллагын удирдлагын тогтолцооны салшгүй хэсэг байх ёстой.
    4. Мэдээллийн аюулгүй байдал нь эдийн засгийн үндэслэлтэй байх ёстой.
    5. Аюулгүй байдлын хариуцлагыг тодорхой тодорхойлсон байх ёстой.
    6. Мэдээллийн системийн аюулгүй байдлыг үе үе дахин шалгаж байх ёстой.
    7. Их ач холбогдолмэдээллийн системийн аюулгүй байдлыг хангахын тулд нийгмийн хүчин зүйл, түүнчлэн захиргааны, зохион байгуулалт, бие махбодийн аюулгүй байдлын арга хэмжээ.