విశ్వవిద్యాలయాలలో సమాచార భద్రతా వ్యవస్థలు. విశ్వవిద్యాలయ సమాచార భద్రతకు భరోసా

💖 మీకు నచ్చిందా?మీ స్నేహితులతో లింక్‌ను భాగస్వామ్యం చేయండి

UDC 004.056

విశ్వవిద్యాలయం యొక్క కార్పొరేట్ నెట్‌వర్క్ యొక్క సమాచార భద్రత

O. M. ప్రోటాలిన్స్కీ, I. M. అజ్ముఖమెడోవ్

విశ్వవిద్యాలయంలో సమాచార భద్రతను నిర్ధారించే ప్రత్యేకతలు వెల్లడి చేయబడ్డాయి. బెదిరింపులు, వాటి మూలాలు మరియు ప్రమాదాల విశ్లేషణ జరిగింది. సమాచార రక్షణ యొక్క సరిహద్దులు మరియు సమగ్ర సమాచార భద్రతా వ్యవస్థ యొక్క నిర్మాణం పరిగణించబడతాయి.

ముఖ్య పదాలు: సమాచార భద్రత, విశ్వవిద్యాలయం, భద్రతా బెదిరింపులు, సమాచార రక్షణ.

సమాచార సాంకేతిక పరిజ్ఞానం యొక్క సాధారణ సమాచారం మరియు అభివృద్ధి యొక్క ఆధునిక పరిస్థితులలో, సమాచార రంగంలో రష్యన్ ఫెడరేషన్ యొక్క జాతీయ భద్రతకు బెదిరింపులు పెరుగుతున్నాయి.

సమాచార గోళానికి సంబంధించి రష్యన్ ఫెడరేషన్ యొక్క జాతీయ భద్రత యొక్క భావన రష్యన్ ఫెడరేషన్ యొక్క ఇన్ఫర్మేషన్ సెక్యూరిటీ (IS) యొక్క సిద్ధాంతం ద్వారా అభివృద్ధి చేయబడింది.

రష్యన్ ఫెడరేషన్ యొక్క జాతీయ భద్రతను నిర్ధారించడంలో రష్యన్ ఫెడరేషన్ యొక్క సమాచార భద్రతను నిర్ధారించడం కీలక పాత్ర పోషిస్తుందని సిద్ధాంతం పేర్కొంది. అదే సమయంలో, రష్యన్ ఫెడరేషన్‌లో సమాచార భద్రత రంగంలో రాష్ట్ర విధానం యొక్క ప్రాధాన్యత దిశలలో ఒకటి సిబ్బంది శిక్షణను మెరుగుపరచడం మరియు సమాచార భద్రత రంగంలో విద్య అభివృద్ధి. ఈ సమస్యలను పరిష్కరించడంలో విశ్వవిద్యాలయాలు ప్రత్యేక పాత్ర పోషిస్తాయి.

రష్యన్ ఉన్నత విద్య సమాచార సమాజం యొక్క లక్ష్య ప్రక్రియలకు మాత్రమే కాకుండా, పోటీ యొక్క విభిన్న వ్యక్తీకరణలతో కొత్త సామాజిక-రాజకీయ పరిస్థితులకు కూడా అనుగుణంగా ఉంటుంది.

ఆధునిక పరిస్థితులలో ఉన్నత విద్యా వ్యవస్థ యొక్క సమాచార వనరులను నిర్వహించడానికి సమర్థవంతమైన యంత్రాంగాలను సృష్టించడం శాస్త్రీయ సమర్థన మరియు సమతుల్య విశ్వవిద్యాలయ సమాచార భద్రతా విధానం యొక్క ఆచరణాత్మక అమలు లేకుండా అసాధ్యం, ఇది క్రింది పనులను పరిష్కరించడం ఆధారంగా రూపొందించబడుతుంది:

రష్యన్ సాంకేతిక విశ్వవిద్యాలయం యొక్క ప్రధాన కార్యాచరణ యొక్క అన్ని రంగాలలో సమాచార పరస్పర చర్య (II) ప్రక్రియల విశ్లేషణ: సమాచార ప్రవాహాలు, వాటి స్థాయి మరియు నాణ్యత, వైరుధ్యాలు, యజమానులు మరియు ప్రత్యర్థుల గుర్తింపుతో పోటీ;

IW యొక్క గుణాత్మక మరియు సాధారణ పరిమాణాత్మక (గణిత) వివరణ అభివృద్ధి;

పరిమాణాత్మక సూచికల పరిచయం మరియు సమాచార మార్పిడి యొక్క బహిరంగత, భద్రత మరియు సరసత యొక్క ప్రమాణాలు;

సమాచార నిష్కాపట్యత మరియు గోప్యతలో సంతులనం యొక్క అవసరం మరియు ప్రాముఖ్యత కోసం దృశ్యాల అభివృద్ధి;

విశ్వవిద్యాలయ సమాచార వనరుల నిర్వహణలో సమాచార భద్రతా విధానం యొక్క పాత్ర మరియు స్థానాన్ని నిర్ణయించడం మరియు స్థిరమైన సూత్రాలు మరియు విధానాలను అభివృద్ధి చేయడం;

విధానం యొక్క ప్రధాన భాగాల సూత్రీకరణ: సమాచార భద్రతను నిర్ధారించడానికి లక్ష్యాలు, లక్ష్యాలు, సూత్రాలు మరియు ముఖ్య ప్రాంతాలు;

సమాచార భద్రతా విధానాన్ని నిర్ధారించే ప్రక్రియను నిర్వహించడానికి ప్రాథమిక పద్ధతుల అభివృద్ధి;

ముసాయిదా నియంత్రణ పత్రాల తయారీ.

విద్యా సంస్థల ప్రత్యేకత

ఆధునిక విశ్వవిద్యాలయం విద్యా ప్రక్రియకు మాత్రమే కాకుండా, పరిశోధన మరియు అభివృద్ధికి, విద్యార్థులు మరియు ఉద్యోగుల వ్యక్తిగత డేటా, అధికారిక, వాణిజ్య మరియు ఇతర రహస్య సమాచారాన్ని నిల్వ చేస్తుంది మరియు ప్రాసెస్ చేస్తుంది.

హై టెక్నాలజీ రంగంలో నేరాల పెరుగుదల విద్యా సంస్థల కంప్యూటర్ నెట్‌వర్క్‌ల వనరుల రక్షణ కోసం దాని అవసరాలను నిర్దేశిస్తుంది మరియు దాని స్వంత ఇంటిగ్రేటెడ్ సెక్యూరిటీ సిస్టమ్‌ను నిర్మించే పనిని అందిస్తుంది. దీని పరిష్కారం రెగ్యులేటరీ ఫ్రేమ్‌వర్క్ ఉనికిని, భద్రతా భావనను రూపొందించడం, సురక్షితమైన పని కోసం చర్యలు, ప్రణాళికలు మరియు విధానాల అభివృద్ధి, విద్యా సంస్థలో సమాచార భద్రత (IS) యొక్క సాంకేతిక మార్గాల రూపకల్పన, అమలు మరియు నిర్వహణను సూచిస్తుంది. ఈ భాగాలు విశ్వవిద్యాలయంలో సమాచార భద్రతను నిర్ధారించడానికి ఏకీకృత విధానాన్ని నిర్ణయిస్తాయి.

విద్యా వ్యవస్థలో సమాచార రక్షణ యొక్క విశిష్టత ఏమిటంటే, విశ్వవిద్యాలయం అనేది చంచలమైన ప్రేక్షకులతో కూడిన ప్రభుత్వ సంస్థ, అలాగే "అనుభవం లేని సైబర్ నేరస్థుల" కోసం పెరిగిన కార్యాచరణ ప్రదేశం.

ఇక్కడ సంభావ్య ఉల్లంఘించేవారి యొక్క ప్రధాన సమూహం విద్యార్థులు, మరియు వారిలో కొందరు అధిక స్థాయి శిక్షణను కలిగి ఉన్నారు.

కి. వయస్సు - 18 నుండి 23 సంవత్సరాల వరకు - మరియు యవ్వన మాగ్జిమలిజం అటువంటి వ్యక్తులను తోటి విద్యార్థుల ముందు వారి జ్ఞానాన్ని "చూపడానికి" ప్రోత్సహిస్తుంది: వైరస్ మహమ్మారిని సృష్టించడం, పరిపాలనా ప్రాప్యతను పొందడం మరియు ఉపాధ్యాయుడిని "శిక్షించడం", ఇంటర్నెట్ యాక్సెస్‌ను నిరోధించడం మొదలైనవి. మొదటి కంప్యూటర్ నేరాలు విశ్వవిద్యాలయంలో (మోరిస్ వార్మ్) జన్మించాయని గుర్తుంచుకోండి.

ఇన్ఫర్మేటైజేషన్ యొక్క వస్తువుగా విశ్వవిద్యాలయం యొక్క లక్షణాలు దాని కార్యకలాపాల యొక్క మల్టీడిసిప్లినరీ స్వభావం, విద్యా పని యొక్క రూపాలు మరియు పద్ధతుల సమృద్ధి మరియు అవస్థాపన (శాఖలు, ప్రతినిధి కార్యాలయాలు) యొక్క ప్రాదేశిక పంపిణీకి సంబంధించినవి. ఇందులో వివిధ రకాల ఫైనాన్సింగ్ వనరులు, సహాయక విభాగాలు మరియు సేవల అభివృద్ధి చెందిన నిర్మాణం (నిర్మాణం, ఉత్పత్తి, ఆర్థిక కార్యకలాపాలు), మారుతున్న విద్యా సేవల మార్కెట్‌కు అనుగుణంగా ఉండవలసిన అవసరం, కార్మిక మార్కెట్ విశ్లేషణ అవసరం వంటివి కూడా ఉన్నాయి. , వ్యాపార ప్రక్రియల యొక్క సాధారణంగా ఆమోదించబడిన అధికారికీకరణ లేకపోవడం, ఉన్నతాధికారుల సంస్థలతో ఎలక్ట్రానిక్ ఇంటరాక్షన్ అవసరం, ఉద్యోగులు మరియు ట్రైనీల స్థితిలో తరచుగా మార్పులు.

అదే సమయంలో, విశ్వవిద్యాలయం నిర్వహణ విధుల పరంగా స్థిరమైన, క్రమానుగత వ్యవస్థ, ఇది జీవితానికి అవసరమైన అన్ని పరిస్థితులను కలిగి ఉంది మరియు కేంద్రీకృత నిర్వహణ సూత్రాలపై పనిచేస్తుంది (తరువాతి అంటే పరిపాలనా సమాచార టాస్క్‌లను నిర్వహించడంలో వనరులను చురుకుగా ఉపయోగించవచ్చు).

పై లక్షణాలు క్రింది అవసరాలకు అనుగుణంగా ఉండాలి:

కాన్సెప్ట్ నుండి సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ సొల్యూషన్‌ల మద్దతు వరకు సమాచార భద్రత పనుల సమగ్ర అభివృద్ధి;

వ్యాపార ప్రక్రియల కంటెంట్ తెలిసిన పెద్ద సంఖ్యలో నిపుణులను ఆకర్షించడం;

కార్పొరేట్ అప్లికేషన్‌ల యొక్క మాడ్యులర్ నిర్మాణాన్ని ఉపయోగించడం, ప్రతి మాడ్యూల్ ఏకరీతి భద్రతా అవసరాలను నిర్ధారించేటప్పుడు ఒకదానితో ఒకటి అనుసంధానించబడిన వ్యాపార విధానాలు లేదా సమాచార సేవలను కవర్ చేసినప్పుడు;

సమాచార భద్రతా సమస్యలను పరిష్కరించడంలో దశల సహేతుకమైన క్రమం యొక్క అప్లికేషన్;

విజయవంతమైన సిస్టమ్ సృష్టించబడుతుందని నిర్ధారించడానికి ప్రమాణాల యొక్క న్యాయబద్ధమైన అప్లికేషన్ ఆధారంగా అభివృద్ధిని డాక్యుమెంట్ చేయడం;

విశ్వసనీయమైన మరియు స్కేలబుల్ హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ ప్లాట్‌ఫారమ్‌లు మరియు వివిధ ప్రయోజనాల కోసం అవసరమైన స్థాయి భద్రతను అందించే సాంకేతికతలను ఉపయోగించడం.

నిర్మాణ దృక్కోణం నుండి, కార్పొరేట్ సమాచార వాతావరణంలో మూడు స్థాయిలను వేరు చేయవచ్చు:

న్యా, సురక్షితమైన ఆపరేషన్‌ను నిర్ధారించడానికి వివిధ విధానాలను ఉపయోగించడం అవసరం:

కంప్యూటర్ నెట్‌వర్క్, ఛానెల్‌లు మరియు డేటా లైన్‌లు, యూజర్ వర్క్‌స్టేషన్‌లు, డేటా స్టోరేజ్ సిస్టమ్‌ల కోసం పరికరాలు;

ఆపరేటింగ్ సిస్టమ్‌లు, నెట్‌వర్క్ సేవలు మరియు వనరులకు యాక్సెస్ నిర్వహణ కోసం సేవలు, మధ్య పొర సాఫ్ట్‌వేర్;

అప్లికేషన్ సాఫ్ట్‌వేర్, సమాచార సేవలు మరియు వినియోగదారు-ఆధారిత వాతావరణాలు. సమగ్ర సమాచారాన్ని రూపొందించేటప్పుడు

నెట్‌వర్క్ (CIS), ఎంచుకున్న పరిష్కారాలు లేదా సాంకేతికతలకు భద్రతా అవసరాల యొక్క క్రాస్-లెవల్ సమన్వయాన్ని నిర్ధారించడం అవసరం. అందువలన, రెండవ స్థాయిలో, అనేక విశ్వవిద్యాలయాల యొక్క CIS నిర్మాణం వేర్వేరు ఆపరేటింగ్ వాతావరణాలతో విభిన్నమైన మరియు వదులుగా అనుసంధానించబడిన ఉపవ్యవస్థలను కలిగి ఉంటుంది, 1P చిరునామాలు లేదా సందేశాలను కేటాయించే స్థాయిలో మాత్రమే ఒకదానితో ఒకటి సమన్వయం చేయబడుతుంది. CIS యొక్క పేలవమైన వ్యవస్థ సంస్థకు కారణాలు ఆమోదించబడిన నిర్మాణం లేకపోవడం మరియు సాంకేతిక అభివృద్ధికి బాధ్యత వహించే అనేక కేంద్రాలు సమన్వయం లేకుండా పని చేస్తాయి. కీలకమైన సాంకేతిక నిర్ణయాలు పూర్తిగా వికేంద్రీకరించబడినప్పుడు, డిపార్ట్‌మెంట్లలో ఆపరేటింగ్ ఎన్విరాన్‌మెంట్‌ల ఎంపికను నిర్వహించడానికి అయిష్టతతో సమస్యలు ప్రారంభమవుతాయి, ఇది సిస్టమ్ భద్రత స్థాయిని తీవ్రంగా తగ్గిస్తుంది.

ఇన్ఫర్మేషన్ టెక్నాలజీ (IT), సమాచార మౌలిక సదుపాయాల కోసం ఏకరీతి అవసరాలు, సమాచార భద్రతా విధానం మరియు CIS యొక్క ప్రధాన భాగాల కోసం ఆమోదించబడిన నిబంధనల కోసం స్పష్టమైన వ్యూహాన్ని కలిగి ఉన్న విశ్వవిద్యాలయాలు సాధారణంగా నిర్వహణలో బలమైన పరిపాలనా కోర్ మరియు అధిక అధికారంతో విభిన్నంగా ఉంటాయి. IT సేవ యొక్క అధిపతి.

ఇటువంటి విశ్వవిద్యాలయాలు వేర్వేరు ఆపరేటింగ్ వాతావరణాలను లేదా మధ్య-స్థాయి వ్యవస్థలను ఉపయోగించవచ్చు, అయితే ఇది సంస్థాగత, సాంకేతిక లేదా ఆర్థిక కారణాల వల్ల జరుగుతుంది మరియు విశ్వవిద్యాలయం యొక్క CIS యొక్క విస్తరణ మరియు సమాచార వనరులకు సురక్షితమైన ప్రాప్యత యొక్క ఏకీకృత సూత్రాలను ప్రవేశపెట్టడాన్ని నిరోధించదు. .

మూడవ-స్థాయి విశ్వవిద్యాలయాలలో CIS ఆర్కిటెక్చర్ యొక్క అభివృద్ధి స్థితిని ఈ క్రింది విధంగా వర్గీకరించవచ్చు: స్థానిక సాఫ్ట్‌వేర్ అప్లికేషన్‌ల నుండి ఒక ప్రత్యేక వ్యాపార ప్రక్రియను స్వయంచాలకంగా మార్చడం మరియు వినియోగదారుని అందించే కార్పొరేట్ క్లయింట్-సర్వర్ ఇన్ఫర్మేషన్ సిస్టమ్‌లకు (IS) సెట్ చేయబడిన స్థానిక డేటాపై ఆధారపడటం. కార్యాచరణ డేటాబేస్‌లకు యాక్సెస్ ఎక్కువగా విశ్వవిద్యాలయ డేటా పూర్తయింది. ఒక రూపంలో లేదా మరొక రూపంలో, వివిధ సమాచార వ్యవస్థల ద్వారా రూపొందించబడిన డేటాను ఏకీకృతం చేసే సమస్య పరిష్కరించబడింది, ఇది వ్యాపార ప్రక్రియలను మెరుగుపరచడం, నిర్వహణ నాణ్యతను మెరుగుపరచడం మరియు నిర్ణయం తీసుకోవడం సాధ్యపడుతుంది.

4 _ సెన్సార్లు & సిస్టమ్స్ నం. 5.2009

1990ల ప్రారంభంలో ఉంటే. అకౌంటింగ్ సాఫ్ట్‌వేర్ మరియు మేనేజ్‌మెంట్ అకౌంటింగ్ సాఫ్ట్‌వేర్ (హెచ్‌ఆర్, రిపోర్టింగ్ మొదలైనవి) కోసం అధిక డిమాండ్ ఉంది, కానీ నేడు ఈ డిమాండ్ చాలావరకు సంతృప్తి చెందింది. ఇప్పుడు పని నిర్వహణ సిబ్బందికి మాత్రమే కాకుండా, ప్రతి ఉపాధ్యాయుడు మరియు విద్యార్థికి కూడా విద్యా సంస్థ యొక్క కార్యకలాపాలపై నమ్మకమైన డేటాను అందించడం, అనగా, CIS లో ప్రసరించే డేటాను సమర్థవంతంగా నిర్వహించడం, ఇది భరోసా చేసే పనిని చేస్తుంది. అటువంటి నెట్‌వర్క్‌లలో సమాచార భద్రత మరింత అత్యవసరం.

విశ్వవిద్యాలయాల కార్పొరేట్ నెట్‌వర్క్‌ల సమాచార భద్రత

విద్యా ప్రక్రియ మరియు విశ్వవిద్యాలయ నిర్వహణ వ్యవస్థలో ఇంటర్నెట్ మరియు కొత్త సమాచార సాంకేతికతలను క్రియాశీలంగా ప్రవేశపెట్టడం కార్పొరేట్ నెట్‌వర్క్‌ల ఆవిర్భావానికి ముందస్తు షరతులను సృష్టించింది.

విశ్వవిద్యాలయం యొక్క కార్పొరేట్ నెట్‌వర్క్ అనేది కంప్యూటర్లు, సర్వర్లు, నెట్‌వర్క్ పరికరాలు, కమ్యూనికేషన్లు మరియు టెలికమ్యూనికేషన్‌లను కలిగి ఉన్న సమాచార వ్యవస్థ మరియు విశ్వవిద్యాలయ నిర్వహణ మరియు విద్యా కార్యకలాపాలను నిర్వహించడంలో సమస్యలను పరిష్కరించడానికి రూపొందించిన సాఫ్ట్‌వేర్ సిస్టమ్. కార్పొరేట్ నెట్‌వర్క్ సాధారణంగా విశ్వవిద్యాలయం యొక్క నిర్మాణ విభాగాలను మాత్రమే కాకుండా, వారి ప్రాంతీయ కార్యాలయాలను కూడా ఏకం చేస్తుంది. గతంలో విశ్వవిద్యాలయాలకు అందుబాటులో లేదు, నేడు ఈ నెట్‌వర్క్‌లు ఇంటర్నెట్ యొక్క భారీ వ్యాప్తి మరియు దాని ప్రాప్యత కారణంగా విద్యా నిర్మాణాలలో చురుకుగా ప్రవేశపెట్టడం ప్రారంభించాయి.

సమగ్ర విశ్వవిద్యాలయ సమాచార భద్రతా వ్యవస్థ అనేది విశ్వవిద్యాలయాల కార్పొరేట్ నెట్‌వర్క్‌లలోని సర్వర్‌లలోని అలాగే ముందు ఉన్న సర్వర్‌లలో ఉన్న సమాచారాన్ని సంరక్షించడం, పరిమితం చేయడం మరియు అధీకృత యాక్సెస్ కోసం ఒక వ్యవస్థ.

వ్యాసంవ్యాపార సలహాదారు సిస్కోసమాచార భద్రతపై అలెక్సీ లుకాట్స్కీ

నేడు, ఇంటర్నెట్ యొక్క విస్తృతమైన లభ్యత మరియు కమ్యూనికేషన్ల వేగవంతమైన అభివృద్ధితో, విద్యార్థుల అంచనాలు మరియు విద్యాసంస్థలు వారికి అందించే వాటి మధ్య అంతరం చాలా గుర్తించదగినదిగా మారుతోంది. సామాజిక మార్పులు మరియు సాంకేతిక పరిణామాలను అనుసరించి విద్యలో పని పద్ధతులు నిరంతరం అభివృద్ధి చెందుతూ ఉండాలి. అదే సమయంలో, యాదృచ్ఛిక లేదా లక్షిత దాడుల నుండి విద్యా సామగ్రి మరియు ఇతర నిరోధిత సమాచారం, అలాగే IT అవస్థాపన రెండింటి రక్షణ కూడా ముఖ్యమైనది కాదు.

ఆధునిక సమాచార భద్రత (IS) సాంకేతికతలు క్రింది ప్రధాన రంగాలలో ఇప్పటికే ఉన్న సమస్యలను పరిష్కరించడంలో విద్యా సంస్థలకు సహాయపడతాయి:

  • ప్రపంచంలో ఎక్కడి నుండైనా విద్యా సామగ్రి మరియు వ్యవస్థలకు సురక్షితమైన ప్రాప్యతను నిర్వహించడం;
  • పరిమితం చేయబడిన యాక్సెస్ సమాచారం (వ్యక్తిగత డేటా, వాణిజ్య రహస్యాలు మొదలైనవి) మరియు మేధో సంపత్తి రక్షణ;
  • సమాచార భద్రత రంగంలో చట్టపరమైన అవసరాలకు అనుగుణంగా (వ్యక్తిగత డేటా రక్షణ, మేధో సంపత్తి హక్కుల రక్షణ, ప్రతికూల సమాచారం నుండి పిల్లల రక్షణ).

సమస్య #1: విభిన్న వినియోగదారు సమూహాలు

ఆధునిక విశ్వవిద్యాలయం మరియు దాని నెట్‌వర్క్ అనేది విభిన్న వినియోగదారు సమూహాల యొక్క ఆసక్తులు మరియు డేటా ఢీకొనే ఒక భిన్నమైన వాతావరణం. యూనివర్శిటీ నెట్‌వర్క్‌లో విభిన్న సమాచార భద్రతా అవసరాలు ఉన్న వినియోగదారుల యొక్క క్రింది వర్గాలు ఉండవచ్చు: విశ్వవిద్యాలయ విద్యార్థులు మరియు మార్పిడి విద్యార్థులు; ఉపాధ్యాయులు మరియు పరిపాలన; విశ్వవిద్యాలయంలోకి ప్రవేశించే ముందు ప్రిపరేటరీ కోర్సులకు హాజరయ్యే పాఠశాల పిల్లలు; అదనపు ఆదాయ వనరులను పొందడం కోసం విశ్వవిద్యాలయం అందించే చెల్లింపు కోర్సులు మరియు అధునాతన శిక్షణా కోర్సుల సందర్శకులు, అలాగే విశ్వవిద్యాలయానికి వాణిజ్య ఆర్డర్‌లను అందించే సంస్థల ప్రతినిధులు, ఉదాహరణకు, R&D రంగంలో.

సమస్య #2: యాక్సెస్ పద్ధతుల రూపాంతరం మరియు “ఏదైనా పరికరం” భావన

సాంప్రదాయ విశ్వవిద్యాలయ క్యాంపస్ నెట్‌వర్క్ యొక్క చుట్టుకొలత అస్పష్టంగా కొనసాగుతుంది మరియు విశ్వవిద్యాలయ వాతావరణం క్రమంగా దాని సరిహద్దులను కోల్పోతుంది, స్మార్ట్‌ఫోన్‌లు, టాబ్లెట్‌లు, ఇతర ముగింపు పరికరాలు మరియు వెబ్ అప్లికేషన్‌లు విద్యా ప్రక్రియను తిరుగులేని విధంగా మారుస్తున్నాయి, ఇది ప్రపంచంలో ఎక్కడి నుండైనా విద్యా సామగ్రిని యాక్సెస్ చేసే అవకాశాన్ని కల్పిస్తుంది. - యూనివర్శిటీ క్లాస్‌రూమ్, డార్మిటరీ, పర్సనల్ హోమ్, యూనివర్శిటీ క్యాంపస్, విద్యార్థులు ఎక్స్‌చేంజ్ ఎక్స్‌ఛేంజ్‌కి వెళ్లే మరో యూనివర్శిటీ మొదలైనవి. Cisco యొక్క "ఏదైనా పరికరం" తత్వశాస్త్రం క్యాంపస్ వినియోగదారుల కోసం సాధారణ మరియు ఊహాజనిత అనుభవాన్ని కొనసాగిస్తూ పరికర ఎంపిక స్వేచ్ఛను విస్తరించేందుకు రూపొందించబడింది. ఇవన్నీ విద్యా సంస్థ యొక్క పోటీతత్వం, ఉత్పాదకత మరియు భద్రత స్థాయిని నిర్వహిస్తాయి లేదా పెంచుతాయి.

అదే సమయంలో, "ఏదైనా పరికరం" భావనను అమలు చేస్తున్నప్పుడు, అనేక సమాచార భద్రతా సమస్యలు తలెత్తుతాయి, వాటిని పరిష్కరించాల్సిన అవసరం ఉంది. ఈ సందర్భంలో, మీరు నిర్ధారించుకోవాలి:

  • నెట్‌వర్క్ చందాదారుల పరికరాల అనధికార కనెక్షన్‌ను నిరోధించడం: డెస్క్‌టాప్ కంప్యూటర్లు (వర్క్‌స్టేషన్‌లు లేదా వర్క్‌స్టేషన్‌లు), ల్యాప్‌టాప్‌లు (మొబైల్ వర్క్‌స్టేషన్‌లు), మొబైల్ పరికరాలు (ఆండ్రాయిడ్ మరియు iOS నడుస్తున్న టాబ్లెట్ PCలు), నెట్‌వర్క్ ప్రింటర్లు మరియు యూనివర్సిటీ నెట్‌వర్క్‌కు IP ఫోన్‌లు;
  • ప్రస్తుత సమాచార భద్రతా విధానాల అవసరాలు మరియు సిఫార్సులకు అనుగుణంగా, అలాగే ప్రస్తుత సమాచార భద్రతా విధానాలకు అనుగుణంగా విశ్వవిద్యాలయ నెట్‌వర్క్‌కు కనెక్ట్ చేయబడిన మొబైల్ పరికరాలను రిమోట్‌గా పర్యవేక్షించే సామర్థ్యాన్ని నిర్ధారించడం;
  • అదనంగా, సబ్‌స్క్రైబర్ పరికరాలను కనెక్ట్ చేయడానికి అతిథి జోన్‌లు మరియు పరిమితం చేయబడిన యాక్సెస్ జోన్‌లను కేటాయించడానికి, ఇప్పటికే ఉన్న మౌలిక సదుపాయాలను (నెట్‌వర్క్ యొక్క ప్రస్తుత విభజన విభాగాలుగా) మార్చకుండా భద్రతా జోన్‌లుగా విశ్వవిద్యాలయ నెట్‌వర్క్ యొక్క తార్కిక విభజన యొక్క సంస్థ తప్పనిసరిగా నిర్ధారించబడాలి. వివిధ వినియోగదారు సమూహాలు, అలాగే మొబైల్ పరికరాలు (టాబ్లెట్ PCలు) ఆండ్రాయిడ్ మరియు iOS OS) వినియోగదారులు.

సమస్య సంఖ్య 3: సమాచార వ్యవస్థలు మరియు పరిమితం చేయబడిన సమాచారాన్ని రక్షించడం

ఆధునిక విశ్వవిద్యాలయం అనేది రక్షణ అవసరమయ్యే వివిధ సమాచారాల స్టోర్‌హౌస్. దీని గురించి:

· విద్యార్థులు, ఉపాధ్యాయులు, పరిపాలన మరియు ఇతర వర్గాల వినియోగదారుల వ్యక్తిగత డేటా;

· విశ్వవిద్యాలయం యొక్క వాణిజ్య రహస్యాన్ని ఏర్పరుచుకునే సమాచారం మరియు అధిక నాణ్యత గల విద్య మరియు విద్యా కార్యక్రమాలను అందించడంలో, అలాగే మరింత ప్రగతిశీల బోధనా పద్ధతులను అందించే రంగంలో ఇతర విశ్వవిద్యాలయాల కంటే ముందుండడానికి అనుమతిస్తుంది;

· విశ్వవిద్యాలయంచే అభివృద్ధి చేయబడిన విద్యా సామగ్రి, వీటికి ప్రాప్యత పరిమితంగా లేదా నియంత్రించబడాలి, ఎందుకంటే అవి మేధో సంపత్తిని కలిగి ఉంటాయి;

· సాఫ్ట్‌వేర్ లేదా విశ్వవిద్యాలయం ద్వారా పొందిన లైసెన్స్‌లు, దొంగతనం పోటీలో విద్యా సంస్థ యొక్క స్థితిని మరింత దిగజార్చవచ్చు లేదా నేర లేదా పరిపాలనా బాధ్యతను కలిగిస్తుంది.

· చివరగా, వాణిజ్య లేదా ప్రభుత్వ వినియోగదారుల అభ్యర్థన మేరకు విశ్వవిద్యాలయం నిర్వహించగల R&D ప్రాజెక్ట్‌ల ఫలితాలు రక్షణకు లోబడి ఉంటాయి.

పరిమితం చేయబడిన యాక్సెస్ సమాచారాన్ని రక్షించడంతో పాటు, విద్యా ప్రక్రియ సమాచార వ్యవస్థల భద్రతను కూడా నిర్ధారించాలి. ఈ వ్యవస్థలను అనుకోకుండా లేదా ఉద్దేశపూర్వకంగా నిలిపివేయడం వలన అభ్యాస ప్రక్రియకు అంతరాయం ఏర్పడవచ్చు మరియు ఒప్పంద నిబంధనలను ఉల్లంఘించవచ్చు (చెల్లింపు శిక్షణ లేదా వివిధ R&D అమలు విషయంలో).

సమస్య #4: చట్టపరమైన పరిమితులు

విశ్వవిద్యాలయానికి పోటీ ప్రయోజనాన్ని అందించే సమాచార వ్యవస్థలు మరియు సమాచారాన్ని రక్షించడంతో పాటు, సమాచార భద్రతా వ్యవస్థ పౌరులు మరియు సంస్థల యొక్క వివిధ సమూహాల హక్కులు మరియు ప్రయోజనాలను పరిరక్షించే లక్ష్యంతో శాసన కార్యక్రమాలను అమలు చేయడం సాధ్యపడుతుంది. విశ్వవిద్యాలయం తప్పనిసరిగా పాటించాల్సిన నిబంధనలు ప్రధానంగా ఉన్నాయి:

  • జూలై 27, 2006 నం. 152-FZ "వ్యక్తిగత డేటాపై" ఫెడరల్ లా;
  • జూలై 28, 2012 నం. 139-FZ యొక్క ఫెడరల్ లా "ఫెడరల్ చట్టానికి సవరణలపై" వారి ఆరోగ్యం మరియు అభివృద్ధికి హానికరమైన సమాచారం నుండి పిల్లల రక్షణపై" మరియు చట్టవిరుద్ధమైన ప్రాప్యతను పరిమితం చేసే అంశంపై రష్యన్ ఫెడరేషన్ యొక్క కొన్ని శాసన చర్యలు ఇంటర్నెట్లో సమాచారం";
  • జూలై 2, 2013 నం. 187-FZ యొక్క ఫెడరల్ లా "సమాచారం మరియు టెలికమ్యూనికేషన్ నెట్‌వర్క్‌లలో మేధో హక్కుల పరిరక్షణపై రష్యన్ ఫెడరేషన్ యొక్క లెజిస్లేటివ్ చట్టాలకు సవరణలపై."

సమస్య సంఖ్య 5: బెదిరింపుల సంఖ్య పెరుగుదల

నెట్‌వర్క్ భద్రతా ముప్పు ప్రకృతి దృశ్యం నిరంతరం అభివృద్ధి చెందుతోంది. దానిలోని ప్రముఖ స్థానాలు ప్రత్యేకంగా వ్రాసిన, దాచిన బెదిరింపులచే ఆక్రమించబడ్డాయి, ఇవి సాంప్రదాయ పద్ధతులు మరియు రక్షణ మార్గాలను ఎక్కువగా అధిగమించగలవు. ఈ బెదిరింపులు నెట్‌వర్క్‌లోకి చొచ్చుకుపోతాయి - ప్రధాన స్థాయి, పంపిణీ స్థాయి మరియు వినియోగదారు యాక్సెస్ స్థాయి, ఇక్కడ ముప్పు రక్షణ మరియు దృశ్యమానత కనిష్ట స్థాయిలో ఉంటాయి. అక్కడ నుండి, ఈ బెదిరింపులు వారి లక్ష్యాలను సులభంగా ఎంచుకుంటాయి - నిర్దిష్ట వనరులు మరియు విశ్వవిద్యాలయంలోని నిర్దిష్ట వ్యక్తులను కూడా. ఆధునిక సైబర్ బెదిరింపుల లక్ష్యం కీర్తి మరియు కీర్తిని పొందడం లేదా లాభదాయకమైన బోట్‌నెట్‌ను సృష్టించడం కాదు, పోటీ ప్రయోజనాలను సాధించడానికి మేధో సంపత్తి లేదా వాణిజ్యం మరియు ఇతర రహస్యాలను సంగ్రహించడం మరియు దొంగిలించడం.

సిస్కో ఇన్ఫర్మేషన్ సెక్యూరిటీ సొల్యూషన్స్

Cisco SecureX Architecture™ అనేది ఆధునిక విశ్వవిద్యాలయం యొక్క మొత్తం పంపిణీ నెట్‌వర్క్‌లో స్థిరమైన వ్యాపార విధానాలను రూపొందించడానికి మరియు అమలు చేయడానికి సౌకర్యవంతమైన పరిష్కారాలు, ఉత్పత్తులు మరియు సేవలను మిళితం చేసే తదుపరి తరం భద్రతా నిర్మాణం. Cisco SecureX ఆర్కిటెక్చర్ గ్లోబల్ త్రెట్ ఇంటెలిజెన్స్ మరియు సందర్భాన్ని మిళితం చేసి, అత్యధిక మొబైల్ వినియోగదారుల పెరుగుదల వంటి ప్రత్యేక భద్రతా సవాళ్లను పరిష్కరించడానికి,పొడిగింపు నెట్‌వర్క్-ప్రారంభించబడిన మొబైల్ పరికరాల శ్రేణి లేదా క్లౌడ్ ఇన్‌ఫ్రాస్ట్రక్చర్‌లు మరియు సేవలకు మార్పు.

Cisco SecureX నేటి ఎడ్జ్-టు-ఎడ్జ్ నెట్‌వర్క్‌ల అవసరాలను తీరుస్తుంది, ఏ వినియోగదారుకైనా, ఏ పరికరంలోనైనా, ఎక్కడైనా, ఎప్పుడైనా శక్తివంతమైన భద్రతను అందిస్తుంది. ఈ కొత్త సెక్యూరిటీ ఆర్కిటెక్చర్ పరిస్థితి యొక్క పూర్తి సందర్భాన్ని "అర్థం చేసుకునే" ఉన్నత-స్థాయి విధాన భాషను ఉపయోగిస్తుంది - ఎవరు, ఏమి, ఎక్కడ, ఎప్పుడు మరియు ఎలా. భద్రతా విధానాల పంపిణీకి ధన్యవాదాలు, రక్షణ ప్రక్రియ గ్రహం మీద ఎక్కడైనా తుది వినియోగదారు పని చేసే ప్రదేశానికి దగ్గరగా ఉంటుంది, తద్వారా ప్రతి పరికరాన్ని లేదా వినియోగదారుని సురక్షితంగా ఉంచడానికి మాత్రమే కాకుండా, అవసరమైతే, ముప్పును దగ్గరగా స్థానికీకరించడానికి కూడా అనుమతిస్తుంది. దాని మూలానికి సాధ్యమే.

Cisco SecureXలో చేర్చబడిన సొల్యూషన్‌లు సమాచార భద్రత రంగంలో అధికారం కలిగిన రష్యన్ ప్రభుత్వ అధికారుల అవసరాలకు అనుగుణంగా ఉంటాయి మరియు భద్రతా అవసరాల కోసం 600 కంటే ఎక్కువ FSTEC మరియు FSB సర్టిఫికేట్‌లను కలిగి ఉన్నాయి.

నిపుణుల నుండి పదార్థాల గురించి త్వరగా తెలుసుకోవడానికిసిస్కో "బ్లాగ్" విభాగంలో ప్రచురించబడిందిసిస్కో . రష్యా/సిఐఎస్", మీరు తప్పనిసరిగా పేజీకి సభ్యత్వాన్ని పొందాలిhttp://gblogs.cisco.com/en.

టాగ్లు: సమాచార భద్రత, సమాచార భద్రత, విద్య, విశ్వవిద్యాలయం, సిస్కో సెక్యూర్‌ఎక్స్ ఆర్కిటెక్చర్, మేధో సంపత్తి.

నాలెడ్జ్ బేస్‌లో మీ మంచి పనిని పంపండి. దిగువ ఫారమ్‌ని ఉపయోగించండి

విద్యార్థులు, గ్రాడ్యుయేట్ విద్యార్థులు, వారి అధ్యయనాలు మరియు పనిలో నాలెడ్జ్ బేస్ ఉపయోగించే యువ శాస్త్రవేత్తలు మీకు చాలా కృతజ్ఞతలు తెలుపుతారు.

పోస్ట్ చేయబడింది http://www.allbest.ru

  • పరిచయం
  • ఔచిత్యము
  • 1. ఎంటర్‌ప్రైజ్ ఇన్ఫర్మేషన్ సిస్టమ్‌ను అధ్యయనం చేయడం
    • 1.1 సంస్థ యొక్క వివరణ
    • 1.2 హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ మరియు నెట్‌వర్క్ నిర్మాణం యొక్క కూర్పు
    • 1.3 సమాచార ప్రవాహాల విశ్లేషణ
    • 1.4 సమాచార వనరుల విశ్లేషణ
    • 1.5 వస్తువుల భౌతిక భద్రత (భద్రత)
  • 2. బెదిరింపు మోడల్ యొక్క విశ్లేషణ మరియు అభివృద్ధి
    • 2.1 భద్రతా బెదిరింపులు మరియు దుర్బలత్వాల మూలాల వర్గీకరణ మరియు విశ్లేషణ
    • 2.2 చొరబాటు మోడల్
    • 2.3 సమాచార వ్యవస్థకు ప్రస్తుత ముప్పుల గుర్తింపు
    • 2.4 సమాచార వ్యవస్థ యొక్క భద్రతా తరగతిని నిర్ణయించడం
  • 3. సమాచార భద్రతా వ్యవస్థ నమూనా అభివృద్ధి
    • 3.1 ప్రమాణాలు మరియు ఇప్పటికే ఉన్న విధానాలకు అనుగుణంగా విశ్లేషణ
    • 3.2 సమాచార భద్రతా విధానం అభివృద్ధి
  • 4. ప్రాథమిక అధికార పోర్టల్ అభివృద్ధి
    • 4.2 పోర్టల్ కార్యాచరణ అవసరాలు
    • 4.3 పోర్టల్ అభివృద్ధి
  • ముగింపు
  • బైబిలియోగ్రఫీ
  • అప్లికేషన్

పరిచయం

సమాచార వనరుల భద్రతను నిర్ధారించడం అనేది చాలా సంస్థలలో చాలా కాలంగా చర్చనీయాంశంగా ఉంది; సమాచార సాంకేతికత అభివృద్ధితో పాటు, ఇది స్వయంచాలక వ్యవస్థల అభివృద్ధికి దారితీసింది. సమర్థవంతమైన సమాచార భద్రతా వ్యవస్థ సమాచారంతో సంబంధం ఉన్న నష్టాలను తగ్గించడానికి మిమ్మల్ని అనుమతిస్తుంది మరియు సంస్థ యొక్క సమాచార ప్రవాహాల స్థిరమైన ఆపరేషన్‌కు దోహదం చేస్తుంది.

ఉన్నత విద్యా సంస్థల వంటి ప్రభుత్వ సంస్థల భద్రతకు కూడా అధిక స్థాయి సమాచార భద్రత అవసరం.

విశ్వవిద్యాలయం యొక్క సమాచార ఆస్తులు విద్యా కార్యకలాపాలు మరియు వివిధ స్థాయిల యాక్సెస్ ఉన్న ఉద్యోగుల కార్యకలాపాల గురించి పెద్ద మొత్తంలో సమాచారాన్ని కలిగి ఉంటాయి. విశ్వవిద్యాలయ ఉద్యోగులు మరియు విద్యార్థులు కూడా సమాచారాన్ని పొందే వివిధ హక్కులను కలిగి ఉన్న వ్యక్తులకు అద్భుతమైన ఉదాహరణ. అందువల్ల, విశ్వవిద్యాలయం యొక్క సమాచార భద్రతను నిర్ధారించడానికి సమర్థవంతమైన చర్యలను అభివృద్ధి చేయాలని నిర్ణయించారు.

నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజినీరింగ్ యొక్క ఉదాహరణను ఉపయోగించి విశ్వవిద్యాలయం యొక్క సమాచార భద్రతను నిర్ధారించే లక్ష్యంతో చర్యల సమితిని అభివృద్ధి చేయడం థీసిస్ యొక్క లక్ష్యం. సమాచార భద్రత ముప్పు

థీసిస్‌లోని పరిశోధన అంశం నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజినీరింగ్ యొక్క సమాచార భద్రతా రక్షణ వ్యవస్థ.

థీసిస్‌లో నాలుగు అధ్యాయాలు ఉంటాయి. మొదటి అధ్యాయం సంస్థ యొక్క సమాచార వ్యవస్థ, సమాచార వనరుల విశ్లేషణ మరియు సాంకేతిక మార్గాల వివరణను అందిస్తుంది. రెండవ అధ్యాయంలో, సిస్టమ్‌కు సంభావ్య బెదిరింపులు విశ్లేషించబడతాయి మరియు చొరబాటు నమూనా నిర్ణయించబడుతుంది. మూడవ అధ్యాయంలో, సమాచార భద్రతా విధానం అభివృద్ధి చేయబడింది. నాల్గవ అధ్యాయం, వివరణాత్మక నోట్ రూపంలో, ప్రాథమిక అధికార పోర్టల్‌ను అమలు చేసే ప్రక్రియను కలిగి ఉంది.

ఔచిత్యము

సమాజం అభివృద్ధి చెందుతున్న ప్రస్తుత దశలో, సమాచార సాంకేతికతలు దానిలో అంతర్భాగంగా ఉన్నాయి. ప్రపంచ సమాజం యొక్క సామాజిక-ఆర్థిక, సాంకేతిక మరియు శాస్త్రీయ పురోగతికి సమాచారం ప్రధాన సాధనంగా మారింది. ఇన్ఫర్మేషన్ టెక్నాలజీ అభివృద్ధి మరియు సమాచార స్థలం యొక్క విస్తరణ ఈ ప్రాంతంలో దాడులు మరియు ఉల్లంఘనల యొక్క నానాటికీ పెరుగుతున్న స్థాయికి దారి తీస్తుంది, ఇది సమాచార భద్రత సమస్యలను మరింత సందర్భోచితంగా చేస్తుంది. సమాచార భద్రత అనేది సమాచారం యొక్క భద్రత స్థితిని సూచిస్తుంది మరియు సమాచారం యొక్క యజమానులకు లేదా వినియోగదారులకు నష్టం కలిగించే సహజ లేదా కృత్రిమ స్వభావం యొక్క ప్రమాదవశాత్తైన లేదా ఉద్దేశపూర్వక ప్రభావాల నుండి దాని సహాయక మౌలిక సదుపాయాలను సూచిస్తుంది.

ఏదైనా సంస్థ యొక్క స్థిరమైన పనితీరుకు సమాచార భద్రతను నిర్ధారించడం అనేది ఒక ముఖ్యమైన అంశం. నేడు, గోప్యత, సమగ్రత మరియు సమాచార లభ్యత అనేది వ్యాపార కొనసాగింపులో ముఖ్యమైన అంశం, కాబట్టి పెరుగుతున్న సంఖ్యలో సంస్థలు సమాచార భద్రత సమస్యపై దృష్టి సారించాయి. అందువల్ల, సమర్థవంతమైన మరియు సమగ్ర సమాచార భద్రతా వ్యవస్థ అవసరం.

చాలా తరచుగా, సమాచార వ్యవస్థను సృష్టించేటప్పుడు, సంస్థలు తమ సమాచార ఆస్తులను హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ స్థాయిల రక్షణలో మాత్రమే భద్రపరచడానికి ప్రయత్నిస్తాయి. కానీ ఈ స్థాయి భద్రత అసమర్థమైనది మరియు సమాచార భద్రత రంగంలో నియమాలు మరియు నిబంధనల ద్వారా తప్పనిసరిగా మద్దతు ఇవ్వాలి.

ఒక సంస్థలో భద్రతా వ్యవస్థ యొక్క తయారీ మరియు అమలు సమాచార భద్రత రంగంలో ఇప్పటికే ఉన్న చట్టం మరియు నియంత్రణ అవసరాల ఆధారంగా తప్పనిసరిగా నిర్వహించబడాలి. ప్రధాన పత్రం రష్యన్ ఫెడరేషన్ యొక్క రాజ్యాంగం, దీని ప్రకారం "ఒక వ్యక్తి యొక్క వ్యక్తిగత జీవితం గురించి అతని అనుమతి లేకుండా సమాచారాన్ని సేకరించడం, నిల్వ చేయడం, ఉపయోగించడం మరియు వ్యాప్తి చేయడం అనుమతించబడదు."

సమాచార భద్రత రంగంలో ఇతర ప్రాథమిక పత్రాలు జూలై 27, 2006 నాటి ఫెడరల్ చట్టం. 149-FZ “సమాచారం, సమాచార సాంకేతికతలు మరియు సమాచార రక్షణపై”, దీని ప్రకారం అనధికారిక యాక్సెస్ నుండి సమాచారం యొక్క రక్షణను నిర్ధారించడం అవసరం, డేటాను సవరించడం, నాశనం చేయడం, కాపీ చేయడం మరియు పంపిణీ చేయడం. జూలై 27, 2006 నాటి ఫెడరల్ లా నం. 152-FZ "వ్యక్తిగత డేటాపై" స్వయంచాలక వ్యవస్థలను ఉపయోగించి ప్రభుత్వ సంస్థలచే వ్యక్తిగత డేటా ప్రాసెసింగ్‌కు సంబంధించిన చర్యలను నియంత్రిస్తుంది.

మీరు రష్యన్ ఫెడరేషన్ యొక్క "ఆన్ స్టేట్ సీక్రెట్స్" మరియు రష్యన్ ఫెడరేషన్ యొక్క "వాణిజ్య రహస్యాలు" యొక్క చట్టాన్ని కూడా పరిగణనలోకి తీసుకోవాలి, ఇది సమాచారాన్ని అధికారిక రహస్యంగా వర్గీకరించే విధానాన్ని నియంత్రిస్తుంది, అధికారిక రహస్యాల పాలన మరియు ప్రక్రియ అధికారిక డేటాను బహిర్గతం చేయడానికి. సమాచారం యొక్క గోప్యత స్థాయిలు ఏర్పడటానికి అనుగుణంగా అనేక చట్టాలు కూడా ఉన్నాయి ("గోప్య సమాచారం యొక్క జాబితా ఆమోదంపై"; "రాష్ట్ర రహస్యంగా వర్గీకరించబడిన సమాచార జాబితా ఆమోదంపై"; "ఆమోదంపై వాణిజ్య రహస్యాన్ని ఏర్పరచలేని సమాచార జాబితా”).

సాధారణంగా, రష్యన్ ఫెడరేషన్ యొక్క లెజిస్లేటివ్ ఫ్రేమ్‌వర్క్ ఖాతాలోకి తీసుకోదు మరియు గోప్యమైన డేటా యొక్క నిల్వ మరియు వినియోగాన్ని పూర్తిగా నియంత్రించదు.

విధానపరమైన మరియు హార్డ్‌వేర్-సాఫ్ట్‌వేర్ స్థాయిల నుండి భద్రతను నిర్ధారించడానికి ప్రధాన నిబంధనలు ప్రమాణాలు మరియు లక్షణాలు. ఇవి నిరూపితమైన, అధిక-నాణ్యత భద్రతా పద్ధతులు మరియు సాధనాలను కలిగి ఉన్న పత్రాలు.

ప్రమాణాలకు అనుగుణంగా, సమాచార వ్యవస్థ వస్తువుల భద్రతను నిర్ధారించడం క్రింది దశలను కలిగి ఉండాలి:

- సమాచార భద్రతను నిర్ధారించే లక్ష్యాలను హైలైట్ చేయడం;

- సమర్థవంతమైన నిర్వహణ వ్యవస్థ రూపకల్పన;

- నిర్ణీత లక్ష్యాలకు అనుగుణంగా విశ్లేషణ మరియు అంచనా;

- భద్రత యొక్క ప్రారంభ స్థితి యొక్క విశ్లేషణ;

ISO 15408: సమాచార సాంకేతిక భద్రత మూల్యాంకన ప్రమాణం కోసం సాధారణ ప్రమాణాలు సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ స్థాయి భద్రత కోసం అత్యంత సమగ్రమైన ప్రమాణాలను కలిగి ఉన్నాయి. సాధారణ ప్రమాణాలు భద్రతా కార్యాచరణ కోసం అవసరాలను ఏర్పరుస్తాయి. రక్షణ యొక్క సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ స్థాయికి అదనంగా, సంస్థ స్థాయి భద్రతా పద్ధతులు మరియు భౌతిక రక్షణ కోసం ప్రమాణం కొన్ని అవసరాలను వివరిస్తుంది. ప్రమాణం మూడు భాగాలను కలిగి ఉంటుంది:

- మొదటి భాగంలో సంభావిత ఉపకరణం, మోడల్ యొక్క ప్రదర్శన మరియు సమాచార సాంకేతిక పరిజ్ఞానాల భద్రతను అంచనా వేయడానికి పద్దతి;

- రెండవ భాగం హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ యొక్క కార్యాచరణ కోసం నేరుగా అవసరాలను కలిగి ఉంటుంది;

- మూడవ భాగం భద్రతా హామీల అవసరాలను కలిగి ఉంటుంది;

ISO 17799: సమాచార భద్రత నిర్వహణ కోసం ప్రాక్టీస్ కోడ్ అత్యంత సమగ్రమైన సంస్థాగత స్థాయి ప్రమాణాలను అందిస్తుంది.

ప్రమాణం అత్యంత ప్రభావవంతమైన సమాచార భద్రతా నిర్వహణ నియమాలు మరియు సంస్థాగత స్థాయి భద్రతా పద్ధతులను అంచనా వేయడానికి ప్రమాణాలను కలిగి ఉంది, పరిపాలనా, విధానపరమైన మరియు భౌతిక రక్షణలను పరిగణనలోకి తీసుకుంటుంది. ప్రమాణం క్రింది విభాగాలను కలిగి ఉంది:

- భద్రతా విధానం;

- సమాచార భద్రత యొక్క సంస్థ;

- వనరుల నిర్వహణ;

- మానవ వనరుల భద్రత;

- భౌతిక భద్రత;

- యాక్సెస్ నియంత్రణ;

- సమాచార వ్యవస్థల నిర్వహణ;

- సమాచార వ్యవస్థల అభివృద్ధి మరియు నిర్వహణ;

- నిరంతర పని ప్రణాళిక;

- భద్రతా అవసరాలకు అనుగుణంగా పర్యవేక్షణ;

రష్యన్ ఫెడరేషన్ యొక్క స్టేట్ టెక్నికల్ కమిషన్ యొక్క మార్గదర్శక పత్రం "సమాచార సాంకేతిక పరిజ్ఞానాల భద్రతను అంచనా వేయడానికి ప్రమాణాలు." ఈ పత్రం GOST R ISO/IEC 15408-2002 ప్రకారం అభివృద్ధి చేయబడింది మరియు దాని ఆచరణాత్మక ఉపయోగాన్ని నిర్ధారిస్తుంది. సమాచార వ్యవస్థల భద్రత మరియు అవసరమైన కార్యాచరణను ఉపయోగించడం కోసం సమగ్ర పద్ధతులను అమలు చేయడం RD యొక్క ప్రధాన లక్ష్యం. ఇది ప్రభావం మరియు ఖర్చు మధ్య సమతుల్యతను కొనసాగిస్తూనే సాధ్యమయ్యే బెదిరింపులను ఎదుర్కొనే భద్రతా వ్యవస్థలను రూపొందించడం లక్ష్యంగా పెట్టుకుంది.

రష్యన్ ఫెడరేషన్ యొక్క స్టేట్ టెక్నికల్ కమిషన్ యొక్క మార్గదర్శక పత్రం “ఆటోమేటెడ్ సిస్టమ్స్. సమాచారానికి అనధికారిక యాక్సెస్ నుండి రక్షణ. స్వయంచాలక వ్యవస్థల వర్గీకరణ మరియు సమాచార రక్షణ అవసరాలు." ఈ RD AS యొక్క వర్గీకరణను నిర్వచిస్తుంది మరియు తరగతికి అనుగుణంగా, సాధ్యమయ్యే ఉపవ్యవస్థల అవసరాలను నిర్ణయిస్తుంది.

రష్యన్ ఫెడరేషన్ యొక్క స్టేట్ టెక్నికల్ కమిషన్ యొక్క మార్గదర్శక పత్రం “కంప్యూటర్ సౌకర్యాలు. ఫైర్‌వాల్‌లు. సమాచారానికి అనధికారిక యాక్సెస్ నుండి రక్షణ. సమాచారానికి అనధికార ప్రాప్యతకు వ్యతిరేకంగా భద్రతా సూచికలు. విదేశీ అనలాగ్‌లు లేని మొదటి RD. ఈ RD యొక్క ప్రధాన ఆలోచన OSI నెట్‌వర్క్ మోడల్‌కు అనుగుణంగా ఫైర్‌వాల్‌ల వర్గీకరణ, ఇది డేటా ప్రవాహాలను ఫిల్టర్ చేస్తుంది.

నేడు, భద్రతా వ్యవస్థలను అమలు చేసే రంగంలో, "ఉత్తమ అభ్యాసం" వంటి భావన ఉద్భవించింది. "ఉత్తమ అభ్యాసాలు" అనేది ఉత్తమ భద్రతా విధానాలు, సాధనాలు, మార్గదర్శకాలు మరియు ప్రమాణాలను ప్రతిబింబించే భద్రతా విధానాలు మరియు భద్రతా వ్యవస్థ అభివృద్ధిలో సూచనగా ఉపయోగించవచ్చు. Microsoft, IBM, Symantec మొదలైన కంపెనీల విధానాలు సూచన ప్రమాణాలుగా పరిగణించబడతాయి.

1. సిమాంటెక్ విధానం

సిమాంటెక్ నిపుణులు సమర్థవంతమైన భద్రతా వ్యవస్థ యొక్క ఆధారం పత్రాలు అని వాదించారు, వీటిలో ఇవి ఉన్నాయి: భద్రతా విధానాలు, అంతర్జాతీయ ప్రమాణాలు, భద్రతా విధానాల వివరణలు మరియు కొలమానాలు. ఈ మార్గదర్శక పత్రాలన్నీ మూడు ప్రాథమిక ప్రశ్నలకు సమాధానం ఇవ్వగలవు:

మీరు సమాచారాన్ని ఎందుకు రక్షించాలి?

భద్రతను నిర్ధారించడానికి ఏమి చేయాలి?

అవసరమైన విధంగా విధానాన్ని ఎలా అమలు చేయాలి?

సమగ్ర భద్రతా వ్యవస్థ అభివృద్ధి కింది దశలను కలిగి ఉండాలి:

- సమాచార ఆస్తుల విశ్లేషణ;

- సాధ్యమయ్యే బెదిరింపుల గుర్తింపు;

- భద్రతా ప్రమాదాల విశ్లేషణ మరియు అంచనా;

- భద్రతను నిర్ధారించడానికి బాధ్యత వహించే వ్యక్తుల నియామకం;

- ప్రమాణాలు, మార్గదర్శకాలు మరియు విధానాలకు అనుగుణంగా సమగ్ర వ్యవస్థను రూపొందించడం;

- భద్రతా వ్యవస్థ నిర్వహణ;

2. మైక్రోసాఫ్ట్ పాలసీ

Microsoft యొక్క సమాచార విధాన వ్యూహం నాలుగు ప్రధాన భాగాలను కలిగి ఉంది:

- సంస్థ యొక్క సమాచార భద్రతను నిర్ధారించే లక్ష్యం;

- సిస్టమ్ భద్రతా ప్రమాణాలు

- నిర్ణయం తీసుకునే పథకం (రిస్క్ విశ్లేషణ ఫలితాల ఆధారంగా);

- ప్రమాదాలను తగ్గించడానికి చర్యల గుర్తింపు;

భద్రతా విధాన అభివృద్ధి ప్రక్రియ నాలుగు వర్గాలుగా విభజించబడింది:

- సంస్థాగత (సమాచార భద్రత రంగంలో ఉద్యోగులకు అవగాహన పెంచడం మరియు జ్ఞానాన్ని విస్తరించడం, అలాగే నిర్వహణకు మద్దతు ఇవ్వడం);

- డేటా మరియు వినియోగదారులు (అటువంటి రక్షణ చర్యలను కలిగి ఉంటుంది: అధికారం, వ్యక్తిగత డేటా రక్షణ, ప్రమాణీకరణ);

- సిస్టమ్ అభివృద్ధి (సురక్షిత వ్యవస్థను అభివృద్ధి చేయడం, దాడి ఉపరితలాన్ని తగ్గించడం, వాడుకలో సౌలభ్యాన్ని నిర్ధారించడం);

- మద్దతు (సిస్టమ్ యొక్క సాధారణ పర్యవేక్షణ మరియు లాగింగ్, సంఘటనలకు ప్రతిస్పందన);

భద్రతా స్థాయిని నిర్వహించడానికి, కంపెనీ సమాచార ప్రమాద నియంత్రణను (గుర్తింపు, అంచనా మరియు నష్టాలను తగ్గించడం) వర్తిస్తుంది. ఈ విధానం అవసరాలు మరియు రక్షణ పద్ధతుల మధ్య సమతుల్యతను సాధించడానికి మిమ్మల్ని అనుమతిస్తుంది.

3. IBM పాలసీ

IBM నిపుణులు భద్రతా వ్యవస్థను నిర్మించడంలో నాలుగు ప్రధాన దశలను గుర్తించారు:

- సమాచార ప్రమాదాల గుర్తింపు మరియు వాటిని ఎదుర్కోవడానికి పద్ధతులు;

- సంస్థ యొక్క పనులు మరియు లక్ష్యాలకు అనుగుణంగా ఆస్తి రక్షణ చర్యల వివరణ;

- సంఘటనల విషయంలో చర్యల వివరణ;

- అవశేష నష్టాల విశ్లేషణ మరియు భద్రతా పద్ధతులలో అదనపు పెట్టుబడిపై నిర్ణయం తీసుకోవడం;

"ఏమి రక్షించబడాలి?" అనే ప్రశ్నకు సమాధానం - IBM వ్యూహానికి అనుగుణంగా సమాచార భద్రతా విధానం యొక్క ప్రధాన అంశం. భవిష్యత్తులో కనీస మార్పులే లక్ష్యంగా విధానాలు రూపొందించాలి. సమర్థవంతమైన భద్రతా విధానంలో ఇవి ఉండాలి:

- సమాచార భద్రతను నిర్ధారించే లక్ష్యాలు మరియు లక్ష్యాలు;

- భద్రతా ప్రమాణాలు మరియు చట్టంతో పరస్పర చర్య;

- సమాచార భద్రత సమస్యలపై జ్ఞానాన్ని విస్తరించడం;

- వైరస్ దాడుల గుర్తింపు మరియు తొలగింపు;

- వ్యాపార కొనసాగింపును నిర్ధారించడం;

- సిబ్బంది పాత్రలు మరియు బాధ్యతలను ఏర్పాటు చేయడం;

- లాగింగ్ భద్రతా సంఘటనలు;

కంపెనీ నష్టాలను విశ్లేషించడానికి నియమాలు, సిఫార్సు చేసిన పద్ధతులు మరియు రక్షణ మార్గాల వివరణ మొదలైనవాటిని కలిగి ఉన్న డాక్యుమెంటేషన్‌ను రూపొందించే ప్రక్రియ తదుపరిది. ప్రస్తుత దుర్బలత్వాలు మరియు బెదిరింపులకు అనుగుణంగా డాక్యుమెంటేషన్ మార్పుకు లోబడి ఉండవచ్చు.

అయితే, చట్టపరమైన ఆధారంతో పాటు, వస్తువు యొక్క భద్రతను నిర్ధారించడానికి సమాచార భద్రతా వ్యవస్థ మరియు దాని విధులు క్రింది సూత్రాలకు అనుగుణంగా అమలు చేయబడాలి:

- చట్టబద్ధత (సమాచార భద్రతా వ్యవస్థను సృష్టించడం, అలాగే చట్టం మరియు నిబంధనలకు విరుద్ధంగా లేని రక్షణ చర్యల అమలు);

- సంక్లిష్టత (అభివృద్ధి చెందిన రక్షణ వ్యవస్థ పద్ధతుల యొక్క సమగ్ర అమలు కోసం అందిస్తుంది, సాంకేతిక మరియు సంస్థాగత స్థాయిలలో సమాచార వనరుల రక్షణను నిర్ధారిస్తుంది మరియు బెదిరింపులను అమలు చేయడానికి సాధ్యమయ్యే మార్గాలను నిరోధిస్తుంది);

- శాశ్వతత్వం (వస్తువుల నిరంతర రక్షణను అందిస్తుంది);

- ప్రగతిశీలత (సాంకేతికతలు మరియు దాడి పద్ధతుల అభివృద్ధికి అనుగుణంగా సాధనాలు మరియు రక్షణ పద్ధతుల యొక్క నిరంతర అభివృద్ధిని సూచిస్తుంది);

- హేతుబద్ధత (రక్షణకు ఖర్చుతో కూడుకున్న మరియు సమర్థవంతమైన మార్గాల ఉపయోగం);

- బాధ్యత (ప్రతి ఉద్యోగి తన అధికారం పరిధిలో భద్రతను నిర్ధారించడానికి బాధ్యత వహిస్తాడు);

- నియంత్రణ (రక్షణ అందించడం మరియు బెదిరింపుల సకాలంలో గుర్తింపుపై స్థిరమైన నియంత్రణను కలిగి ఉంటుంది);

- ఇప్పటికే ఉన్న భద్రతా వ్యవస్థ యొక్క ఉపయోగం (రూపకల్పన చేయబడిన సిస్టమ్ ఇప్పటికే ఉన్న సిస్టమ్ ఆధారంగా, ప్రామాణిక హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్‌ను ఉపయోగించి సృష్టించబడుతుంది);

- దేశీయంగా ఉత్పత్తి చేయబడిన హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ రక్షణ భాగాల ఉపయోగం (భద్రతా వ్యవస్థ రూపకల్పన దేశీయ సాంకేతిక రక్షణ సాధనాల ప్రాబల్యాన్ని అందిస్తుంది);

- దశలవారీ (దశలలో భద్రతా వ్యవస్థ రూపకల్పన చేయడం ఉత్తమం);

ఇప్పటికే ఉన్న సమాచార భద్రతా విధానాలు మరియు ప్రమాణాలను విశ్లేషించిన తరువాత, తగిన స్థాయి సమాచార భద్రతను నిర్ధారించడానికి, సాఫ్ట్‌వేర్ విధులు, భద్రతా విధానాలు, పద్ధతులు మరియు సంస్థాగత నిర్మాణాలతో సహా చర్యల సమితి అవసరమని వాదించవచ్చు. దీనికి అనుగుణంగా మరియు ప్రధాన లక్ష్యంతో, కింది పనులు పూర్తి చేయాలి:

- నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్ యొక్క ప్రారంభ సమాచారం మరియు సంస్థాగత నిర్మాణాన్ని అధ్యయనం చేయండి;

- మూల సమాచార వ్యవస్థ యొక్క విశ్లేషణ ఫలితాల ఆధారంగా, సమాచార భద్రత యొక్క నిర్దిష్ట బెదిరింపులు మరియు దుర్బలత్వాలను గుర్తించడం;

- వస్తువు యొక్క ప్రారంభ భద్రత యొక్క స్థాయి మరియు తరగతిని నిర్ణయించండి;

- ప్రస్తుత బెదిరింపులను గుర్తించండి;

- చొరబాటుదారుడి నమూనాను సృష్టించండి;

- భద్రతా ప్రమాణాల అవసరాలతో అసలు వ్యవస్థను సరిపోల్చండి;

- భద్రతా విధానాన్ని అభివృద్ధి చేయండి మరియు సమాచార భద్రతను నిర్ధారించడానికి చర్యలను నిర్ణయించండి;

పైన పేర్కొన్న లక్ష్యాలు మరియు లక్ష్యాల నెరవేర్పు చట్టపరమైన అవసరాలు మరియు సమాచార భద్రతా ప్రమాణాలకు అనుగుణంగా సమర్థవంతమైన ఎంటర్‌ప్రైజ్ సమాచార భద్రతా వ్యవస్థను రూపొందించడానికి అనుమతిస్తుంది.

1. ఎంటర్‌ప్రైజ్ ఇన్ఫర్మేషన్ సిస్టమ్‌ను అధ్యయనం చేయడం

1.1 సంస్థ యొక్క వివరణ

సంస్థ యొక్క పూర్తి పేరు : ఫెడరల్ స్టేట్ బడ్జెట్ ఎడ్యుకేషనల్ ఇన్స్టిట్యూషన్ ఆఫ్ హయ్యర్ ప్రొఫెషనల్ ఎడ్యుకేషన్ "నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్".

సంక్షిప్త పేర్లు: NNGASU, ఫెడరల్ స్టేట్ బడ్జెట్ ఎడ్యుకేషనల్ ఇన్స్టిట్యూషన్ ఆఫ్ హయ్యర్ ప్రొఫెషనల్ ఎడ్యుకేషన్ "నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్".

ఆంగ్లంలో పూర్తి పేరు: నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్.

ఆంగ్లంలో చిన్న పేరు: NNGASU.

విశ్వవిద్యాలయం యొక్క స్థానం: 603950, నిజ్నీ నొవ్‌గోరోడ్ ప్రాంతం, నిజ్నీ నొవ్‌గోరోడ్, సెయింట్. ఇలిన్స్కాయ, 65.

విశ్వవిద్యాలయ స్థాపకుడు రష్యన్ ఫెడరేషన్. విశ్వవిద్యాలయ స్థాపకుడి విధులు మరియు అధికారాలు రష్యన్ ఫెడరేషన్ యొక్క విద్య మరియు విజ్ఞాన మంత్రిత్వ శాఖచే నిర్వహించబడతాయి.

వ్యవస్థాపకుడి స్థానం: 125993, మాస్కో, సెయింట్. ట్వెర్స్కాయ, 11.

రెక్టర్ - ఆండ్రీ అలెక్సాండ్రోవిచ్ లాప్షిన్

FSBEI HPE "నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్" అనేది ఒక లాభాపేక్షలేని సంస్థ, ఇది సాధించిన విజయాల ఆధారంగా విద్యార్థుల విద్యా స్థాయిని పెంచడం ద్వారా ప్రాంతం, పరిశ్రమ మరియు రష్యా యొక్క ఆర్థిక మరియు సామాజిక వాతావరణాన్ని అభివృద్ధి చేసే లక్ష్యంతో సృష్టించబడింది. సైన్స్, ఇన్నోవేషన్ మరియు టెక్నాలజీ.

ఫెడరల్ స్టేట్ బడ్జెట్ ఎడ్యుకేషనల్ ఇన్స్టిట్యూషన్ ఆఫ్ హయ్యర్ ప్రొఫెషనల్ ఎడ్యుకేషన్ "నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్" యొక్క ప్రధాన కార్యకలాపాలు:

· ఆధునిక విద్యా ప్రమాణాలు మరియు శాస్త్రీయ పరిశోధన ఆధారంగా రష్యన్ మరియు అంతర్జాతీయ కార్మిక మార్కెట్లలో పోటీగా ఉండే నిర్మాణ మరియు సంబంధిత పరిశ్రమలలో నిపుణుల శిక్షణ;

· దేశ ఆర్థిక వ్యవస్థలోని వాస్తవ రంగాలలో పోటీని తట్టుకోగల శాస్త్రీయ సామర్థ్యాన్ని నిర్ధారించడం;

స్వీయ-సాక్షాత్కారానికి అవసరమైన పరిస్థితుల సృష్టి మరియు మెరుగుదల, అలాగే ఉద్యోగులు మరియు విద్యార్థుల వృత్తిపరమైన వృద్ధి;

· రష్యన్ మరియు అంతర్జాతీయ స్థాయిలో అంతర్-విశ్వవిద్యాలయ సహకారాన్ని అభివృద్ధి చేయడం మరియు అంతర్జాతీయ రంగంలో స్థానాన్ని బలోపేతం చేయడం;

విశ్వవిద్యాలయం యొక్క సాధారణ నిర్వహణను అకడమిక్ కౌన్సిల్ నిర్వహిస్తుంది, ఇందులో ఇవి ఉన్నాయి: రెక్టర్ (అకడమిక్ కౌన్సిల్ చైర్మన్), వైస్-రెక్టర్లు, ఫ్యాకల్టీల డీన్లు (అకడమిక్ కౌన్సిల్ నిర్ణయం ద్వారా). అలాగే, విశ్వవిద్యాలయం యొక్క సంస్థాగత నిర్మాణంలో విభాగాలు, కేంద్రాలు, విభాగాలు మరియు ఇతర విభాగాలు ఉంటాయి. వివరణాత్మక సంస్థ నిర్మాణం మూర్తి 1 లో ప్రదర్శించబడింది.

మూర్తి 1. ఫెడరల్ స్టేట్ బడ్జెట్ ఎడ్యుకేషనల్ ఇన్స్టిట్యూషన్ ఆఫ్ హయ్యర్ ప్రొఫెషనల్ ఎడ్యుకేషన్ "నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్" యొక్క ఆర్గనైజేషనల్ నిర్మాణం

నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్, నిరంతరం అభివృద్ధి చెందుతున్న నిర్మాణం మరియు ఆధునికీకరించిన విద్యా మరియు శాస్త్రీయ స్థావరంతో, ఆధునిక పరిస్థితులలో చురుకుగా అభివృద్ధి చెందుతున్న సముదాయం. విశ్వవిద్యాలయం పెద్ద సమాచార స్థావరాన్ని కలిగి ఉంది, ఇది ప్రత్యేక సాఫ్ట్‌వేర్ ఉత్పత్తులలో ఉంది. సంస్థ యొక్క సమాచార భద్రత చాలా ఉన్నత స్థాయిలో ప్రదర్శించబడుతుంది, అయితే నిరంతరం అభివృద్ధి చెందుతున్న దాడులు మరియు ఉల్లంఘనల నేపథ్యంలో, దీనికి మెరుగుదల అవసరం.

1.2 హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ మరియు నెట్‌వర్క్ నిర్మాణం యొక్క కూర్పు

NNGASUలో విద్యా ప్రక్రియ గణనీయమైన సమాచార స్థావరం, కంప్యూటర్ పార్క్ అభివృద్ధి మరియు విద్యా ప్రక్రియలో ఆధునికీకరించిన సమాచార వ్యవస్థల పరిచయంతో కూడి ఉంటుంది. విద్యా ప్రక్రియను నిర్ధారించడానికి, అన్ని విభాగాలు మరియు విభాగాలు వ్యక్తిగత కంప్యూటర్లు మరియు అవసరమైన పరికరాలతో అమర్చబడి ఉంటాయి. ఆధునిక సమాచార సాంకేతిక పరిజ్ఞానాల అప్లికేషన్ రంగంలో సమస్యలను పరిష్కరించడానికి, విశ్వవిద్యాలయం 8 కంప్యూటర్ తరగతులను కలిగి ఉంది. విశ్వవిద్యాలయం యొక్క అన్ని వ్యక్తిగత కంప్యూటర్లు లైసెన్స్ పొందిన Microsoft సాఫ్ట్‌వేర్ మరియు యాంటీ-వైరస్ రక్షణతో అమర్చబడి ఉంటాయి. అన్ని హార్డ్‌వేర్‌లు టేబుల్ 1లో ప్రదర్శించబడ్డాయి.

టేబుల్ 1. హార్డ్వేర్ కూర్పు

నేడు విశ్వవిద్యాలయం విద్యా ప్రక్రియ యొక్క కంప్యూటరీకరణపై శ్రద్ధ చూపుతుంది. విద్యా కార్యకలాపాలను ఆప్టిమైజ్ చేయడానికి, అవసరమైన అన్ని ఆధునిక సాఫ్ట్‌వేర్ ప్యాకేజీలను విశ్వవిద్యాలయం కలిగి ఉంది. NNGASUలో ఉపయోగించిన సాఫ్ట్‌వేర్ జాబితాను టేబుల్ 2 చూపుతుంది.

టేబుల్ 2. సాఫ్ట్‌వేర్

సాఫ్ట్‌వేర్ ఉత్పత్తి పేరు

MS విండోస్ సర్వర్

MS విజువల్ స్టూడియో

అరోస్ - నాయకుడు

1C ఎంటర్‌ప్రైజ్

బోర్లాండ్ డెవలపర్ స్టూడియో

మాక్రోమీడియా డ్రీమ్‌వ్యూయర్

పనోరమా GIS మ్యాప్

SITIS: సోలారిస్.

గోస్ట్రోయ్స్మెట్

గ్రాండ్ - అంచనా

వ్యాపారం - సంస్థ

అన్ని విశ్వవిద్యాలయ PCలు స్థానిక నెట్‌వర్క్‌కు కనెక్ట్ చేయబడ్డాయి మరియు సురక్షిత కనెక్షన్ ద్వారా ఇంటర్నెట్‌కు ప్రాప్యతను కలిగి ఉంటాయి. ఆప్టికల్ లైన్ నోడ్‌లు నిర్వహించబడే స్విచ్‌లతో అమర్చబడి ఉంటాయి. ఇంటర్నెట్‌కు స్థిరమైన ప్రాప్యతను అందించడానికి, సిస్టమ్ రెండు ప్రొవైడర్‌లతో కనెక్షన్‌తో అమర్చబడి ఉంటుంది, ఇది 20 Mbit/s మరియు 10 Mbit/s వేగంతో ఛానెల్‌లను అందిస్తుంది. విద్యా ప్రక్రియకు సంబంధం లేని సమాచారాన్ని డౌన్‌లోడ్ చేయడానికి ప్రయత్నిస్తున్నప్పుడు, వినియోగదారు ట్రాఫిక్ పరిమితం అవుతుంది. రక్షణ సాఫ్ట్‌వేర్ స్థాయిలో, విద్యార్థులు మరియు ఉద్యోగుల కోసం వేర్వేరు డొమైన్‌లు ఉపయోగించబడతాయి.

నెట్‌వర్క్ విభాగాల మధ్య ప్యాకెట్‌లను ప్రసారం చేయడానికి, మైక్రోటిక్ రూటర్ ఉపయోగించబడుతుంది, ఇది డేటాను కోల్పోకుండా లోడ్‌ను పంపిణీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. గ్లోబల్ నెట్‌వర్క్ ప్యాకెట్‌లు, రిమోట్ యూజర్ సైట్‌లు మరియు NauDoc సిస్టమ్ ప్యాకెట్‌లు దీని గుండా వెళతాయి.

నెట్‌వర్క్ నిర్మాణం పదకొండు భౌతిక సర్వర్‌లతో అమర్చబడి ఉంది, వీటిలో నాలుగు వర్చువల్ మెషిన్ స్టేషన్‌లు. ఈ నెట్‌వర్క్ మూలకాలపై సమాచారం మరియు సూచన పదార్థాలు, డేటాబేస్ సర్వర్లు, అలాగే మెయిల్ సర్వర్లు మరియు వెబ్‌సైట్‌లు ఇన్‌స్టాల్ చేయబడ్డాయి. సంస్థ గ్లోబల్ నెట్‌వర్క్‌కు యాక్సెస్‌తో 14 వర్చువల్ సర్వర్‌లను కలిగి ఉంది. మొత్తం సమాచారం గుండా వెళ్ళే ప్రధాన సర్వర్ Nginx. Nginx అనేది వెబ్ సర్వర్, మెయిల్ ప్రాక్సీ మరియు TCP ప్రాక్సీ. ఈ సర్వర్ పోర్ట్ 80లో ఇన్‌కమింగ్ డేటాను అందుకుంటుంది, ఆపై దానిని అవసరమైన సర్వర్‌లకు (Ubuntu, Suse, CentOS, Win2008_IIS, Win7) ఫార్వార్డ్ చేస్తుంది. విశ్వవిద్యాలయ నెట్‌వర్క్ నిర్మాణం మూర్తి 2లో చూపబడింది.

ఫిగర్ 2. ఫెడరల్ స్టేట్ బడ్జెట్ ఎడ్యుకేషనల్ ఇన్స్టిట్యూషన్ ఆఫ్ హయ్యర్ ప్రొఫెషనల్ ఎడ్యుకేషన్ "నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్" యొక్క నెట్‌వర్క్ నిర్మాణం

సైనికరహిత జోన్, కంప్యూటర్ తరగతులు, ViPNet మరియు విశ్వవిద్యాలయం ప్రతి ఒక్కటి ప్రత్యేక వర్చువల్ లోకల్ నెట్‌వర్క్‌లలో (VLANలు) చేర్చబడ్డాయి, ఇది నెట్‌వర్క్ పరికరాలపై లోడ్‌ను తగ్గిస్తుంది (ఒక డొమైన్ నుండి ట్రాఫిక్ మరొక డొమైన్‌కు వెళ్లదు). ఈ సాంకేతికత అనధికార ప్రాప్యతను మినహాయించడాన్ని కూడా సాధ్యం చేస్తుంది, ఎందుకంటే స్విచ్ ఇతర వర్చువల్ నెట్‌వర్క్‌ల నుండి ప్యాకెట్‌లను కట్ చేస్తుంది.

సంస్థ ఇద్దరు ప్రొవైడర్ల సేవలను ఉపయోగిస్తుంది కాబట్టి, ప్రధాన ఛానెల్ నుండి బ్యాకప్ ఒకటికి మారేటప్పుడు ఇంటర్నెట్ యొక్క ఇబ్బంది లేని ఆపరేషన్ అవసరం. స్క్విడ్ సాఫ్ట్‌వేర్ ప్యాకేజీ కాషింగ్ ప్రాక్సీ సర్వర్‌గా ఉపయోగించబడుతుంది. ఈ సంస్థలో స్క్విడ్ యొక్క ప్రధాన పనులు:

– ఒకే సైట్‌లను సందర్శించినప్పుడు, అవి కాష్ చేయబడతాయి మరియు కొంత డేటా సర్వర్ నుండి నేరుగా వస్తుంది;

– సందర్శించిన సైట్‌లు మరియు డౌన్‌లోడ్ చేసిన ఫైల్‌లను ట్రాక్ చేసే సిస్టమ్ అడ్మినిస్ట్రేటర్ సామర్థ్యం;

- నిర్దిష్ట సైట్‌లను నిరోధించడం;

- ఛానెల్‌ల మధ్య లోడ్ పంపిణీ;

సంస్థ యొక్క ఇతర ఫైర్‌వాల్ Microsoft Forfront Threat Management Gateway. కలిసి తీసుకుంటే, Microsoft Forefront అధిక స్థాయి భద్రతను అందిస్తుంది మరియు మీ నెట్‌వర్క్ నిర్మాణం యొక్క భద్రతను నిర్వహించడానికి మిమ్మల్ని అనుమతిస్తుంది. ప్రత్యేకించి, Microsoft Forfront TMG అనేది బాహ్య దాడుల నుండి రక్షించడానికి, ట్రాఫిక్‌ను నియంత్రించడానికి మరియు ఇన్‌కమింగ్ ప్యాకెట్‌లను స్వీకరించడానికి మరియు ఫార్వార్డ్ చేయడానికి మిమ్మల్ని అనుమతించే ప్రాక్సీ సర్వర్.

రష్యన్ ఫెడరేషన్ యొక్క విద్య మరియు సైన్స్ మంత్రిత్వ శాఖతో పరస్పర చర్య చేయడానికి, సంస్థ ViPNet సాంకేతికతను ఉపయోగిస్తుంది. ViPNet పెద్ద నెట్‌వర్క్‌లలో రక్షణను అందిస్తుంది మరియు వర్చువల్ ప్రైవేట్ నెట్‌వర్క్ (VPN) అమలు ద్వారా పబ్లిక్ కమ్యూనికేషన్ ఛానెల్‌లను ఉపయోగించి పరిమిత యాక్సెస్ సమాచారాన్ని ప్రసారం చేయడానికి సురక్షితమైన వాతావరణాన్ని సృష్టిస్తుంది.

ఆధునిక కార్పొరేట్ ఇన్‌ఫ్రాస్ట్రక్చర్‌లో స్థానిక నెట్‌వర్క్ యొక్క కేంద్రీకృత నిర్వహణ మరియు హార్డ్‌వేర్ వర్చువలైజేషన్ అవసరం. ఈ ప్రయోజనం కోసం, విశ్వవిద్యాలయం మైక్రోసాఫ్ట్ హైపర్-వి వ్యవస్థను ఉపయోగిస్తుంది, ఇది కార్పొరేట్ సిస్టమ్‌లోని సిస్టమ్ అడ్మినిస్ట్రేటర్‌ను అనేక సమస్యలను పరిష్కరించడానికి అనుమతిస్తుంది:

- భద్రతా స్థాయిని పెంచడం;

- సమాచార వనరుల రక్షణ;

- కేంద్రీకృత డేటా నిల్వ;

- స్కేలబిలిటీ;

1.3 సమాచార ప్రవాహాల విశ్లేషణ

విశ్వవిద్యాలయ సమాచార వనరులు సిస్టమ్ లోపల మరియు బాహ్య మార్గాల ద్వారా పంపిణీ చేయబడతాయి. సమాచారం యొక్క రక్షణ మరియు సంస్థను నిర్ధారించడానికి, విశ్వవిద్యాలయం వివిధ రకాలైన ఆధునిక సమాచార వ్యవస్థలను ఉపయోగిస్తుంది.

అత్యంత ముఖ్యమైన మరియు పెద్ద-స్థాయి టెన్డం ఇ - లెర్నింగ్ - ఇది పూర్తి-సమయం విద్యను పర్యవేక్షించడాన్ని సాధ్యం చేసే ఒక సమగ్ర సమాచార వ్యవస్థ మరియు ఆధునికీకరించిన ఇ-లెర్నింగ్ విధానాలలో ఒకటిగా దూర విద్యను అమలు చేస్తుంది. టెన్డం ఇ - లెర్నింగ్ అనేది ఒక క్లోజ్డ్ ఎడ్యుకేషనల్ పోర్టల్, రిజిస్ట్రేషన్ విధానాన్ని పూర్తి చేసిన తర్వాత యూనివర్శిటీ ఉద్యోగులు మరియు విద్యార్థులకు యాక్సెస్ అందుబాటులో ఉంటుంది. సిస్టమ్‌కు ప్రాప్యత అంతర్గత కంప్యూటర్‌ల నుండి మరియు బాహ్య పరికరాల నుండి సాధ్యమవుతుంది.

మరొక దూరవిద్యా విధానం మూడ్లే. ఈ పోర్టల్ కూడా మూసివేయబడింది మరియు రిజిస్ట్రేషన్ అవసరం. Tandem వలె, Moodle వ్యవస్థను బాహ్య పరికరాల నుండి యాక్సెస్ చేయవచ్చు.

రెండు పోర్టల్స్ విద్యా నిర్వహణ వ్యవస్థ (LMS) ఆధారంగా నిర్మించబడ్డాయి. లెర్నింగ్ మెటీరియల్‌ని నిర్వహించడానికి, పంపిణీ చేయడానికి మరియు భాగస్వామ్యం చేయడానికి LMS మిమ్మల్ని అనుమతిస్తుంది.

కార్పొరేట్ సమాచార వ్యవస్థ టెన్డం విశ్వవిద్యాలయ వ్యవస్థ ద్వారా అమలు చేయబడుతుంది.ఈ పోర్టల్ విద్యా ప్రక్రియ గురించి సమాచారాన్ని కలిగి ఉంది. విద్యార్థులు, సిబ్బంది మరియు సీనియర్ మేనేజ్‌మెంట్‌కు టెన్డం వ్యవస్థకు ప్రాప్యత ఉంది. ఈ వ్యవస్థ యొక్క రక్షణ అది ఒంటరిగా మరియు స్థానిక నెట్‌వర్క్‌కు ప్రాప్యతను కలిగి లేనందున నిర్ధారిస్తుంది. కార్పొరేట్ నెట్‌వర్క్ యొక్క అన్ని వనరులు నాలుగు సర్వర్‌లలో ఉన్నాయి, వాటిలో రెండు డేటాబేస్ మరియు ప్రధాన పోర్టల్ మరియు రెండు టెస్ట్ సర్వర్‌లను కలిగి ఉంటాయి.

విశ్వవిద్యాలయంలో డాక్యుమెంట్ ప్రవాహం NauDoc వ్యవస్థ ద్వారా జరుగుతుంది. ఇది సంస్థలోని డాక్యుమెంట్‌ల నమోదు, ప్రాసెసింగ్ మరియు అకౌంటింగ్ కోసం క్లౌడ్-ఆధారిత డాక్యుమెంట్ మేనేజ్‌మెంట్ సిస్టమ్. విశ్వవిద్యాలయ కార్యాలయం, శాఖలు మరియు ఇన్‌కమింగ్ సంస్థలకు సిస్టమ్‌కు ప్రాప్యత ఉంది.

విశ్వవిద్యాలయ వెబ్‌సైట్ యొక్క కంటెంట్ ప్రొఫెషనల్ మేనేజ్‌మెంట్ సిస్టమ్ 1C - బిట్రిక్స్ ద్వారా నియంత్రించబడుతుంది. ఈ సిస్టమ్ యొక్క ప్రయోజనం ఏమిటంటే ఇది సైట్ యొక్క ప్రతిస్పందన వేగాన్ని పెంచుతుంది.

అకౌంటింగ్ ఆటోమేటెడ్ ప్రాసెసింగ్ సిస్టమ్ "PARUS - అకౌంటింగ్" ద్వారా సేవ చేయబడుతుంది. ఈ సాఫ్ట్‌వేర్ ప్యాకేజీ ఆస్తులు, సెటిల్‌మెంట్లు మరియు నిధుల అకౌంటింగ్‌ను పూర్తిగా ఆటోమేట్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. టెన్డం యూనివర్శిటీ కార్పొరేట్ వ్యవస్థ వలె, “PARUS - అకౌంటింగ్” వేరుచేయబడింది మరియు అకౌంటింగ్ విభాగంలోని ఉద్యోగులు మాత్రమే దీనికి ప్రాప్యత కలిగి ఉంటారు.

యూనివర్సిటీ లైబ్రరీ కూడా స్వయంచాలకంగా మరియు MARK - SQL సమాచార లైబ్రరీ సిస్టమ్ ద్వారా నియంత్రించబడుతుంది. ఈ సిస్టమ్ ప్రత్యేక Windows సర్వర్‌లో నిల్వ చేయబడిన సమాచార కేటలాగ్‌తో సహా పెద్ద సంఖ్యలో సమాచార వనరులను కలిగి ఉంది.

అలాగే, కొన్ని వనరులు క్రింది సమాచార వ్యవస్థలలో ఉన్నాయి:

– కన్సల్టెంట్+ (సూచన - న్యాయ వ్యవస్థ);

– TechExpert ("బిజినెస్ ఫర్ బిజినెస్" రంగంలో నియంత్రణ, చట్టపరమైన మరియు సాంకేతిక సమాచారాన్ని కలిగి ఉన్న సమాచారం మరియు సూచన వ్యవస్థ);

– నార్మా CS (డిజైన్ కార్యకలాపాలలో ప్రమాణాలు మరియు నియంత్రణ పత్రాలను శోధించడం మరియు ఉపయోగించడం కోసం సూచన వ్యవస్థ);

- OTRS (ఆర్డర్ ప్రాసెసింగ్ సిస్టమ్);

– RedMine (అంతర్గత డేటాబేస్);

- AIST (HR సేవ);

1.4 సమాచార వనరుల విశ్లేషణ

నిజ్నీ నొవ్‌గోరోడ్ స్టేట్ యూనివర్శిటీ ఆఫ్ ఆర్కిటెక్చర్ అండ్ సివిల్ ఇంజనీరింగ్ యొక్క సమాచార వ్యవస్థలో భారీ మొత్తంలో సమాచార వనరులు (డేటాబేస్‌లు, డాక్యుమెంటేషన్, వ్యక్తిగత డేటా, ఆర్కైవ్‌లు, లైబ్రరీలు) ఉన్నాయి, ఇవి రక్షణ యొక్క ప్రధాన వస్తువు. సమాచార గోప్యత యొక్క అనేక స్థాయిలను పరిచయం చేయడం మంచిది:

· పరిమితం చేయబడిన సమాచారం:

– అధికారిక రహస్యం - ఆర్థిక, ఉత్పత్తి, నిర్వహణ మరియు సంస్థ యొక్క ఇతర కార్యకలాపాల గురించి సమాచారాన్ని కలిగి ఉన్న సమాచారం, దీని బహిర్గతం ఆర్థిక నష్టాన్ని కలిగించవచ్చు;

– వృత్తిపరమైన రహస్యం - విద్యా కార్యకలాపాలు మరియు ప్రక్రియల సంస్థను కలిగి ఉన్న సమాచారం.

– వ్యక్తిగత డేటా - ఒక నిర్దిష్ట వ్యక్తి గురించి సమాచారాన్ని కలిగి ఉన్న ఏదైనా సమాచారం (విద్యార్థులు, ఉపాధ్యాయులు మొదలైన వాటి గురించి సమాచారం);

· పబ్లిక్ సమాచారం:

- తీర్మానాలు, శాసనాలు, ఆదేశాలు;

- విద్యా కార్యకలాపాల గురించి గణాంక సమాచారాన్ని కలిగి ఉన్న సమాచారం;

- చట్టం మరియు చార్టర్ ద్వారా పరిమితం కాని సమాచారం, యాక్సెస్;

1.5 సౌకర్యాల భౌతిక భద్రత (భద్రత)

ఈ సదుపాయం సెక్యూరిటీ పోస్ట్ ద్వారా 24 గంటల నిఘాలో ఉంది. వ్యక్తిగత పాస్‌లను ఉపయోగించి విశ్వవిద్యాలయ ప్రాంగణానికి ప్రవేశం జరుగుతుంది. సందర్శకులకు సంస్థ యొక్క ఉద్యోగితో పాటుగా మాత్రమే భూభాగంలోకి ప్రవేశించే హక్కు ఉంటుంది. విశ్వవిద్యాలయంలో అగ్నిమాపక మరియు భద్రతా అలారం ఉంది మరియు తగిన సెన్సార్లను వ్యవస్థాపించారు. హార్డ్‌వేర్ నిల్వ పరికరాలు (సర్వర్లు) ప్రత్యేక గదిలో ఉన్నాయి. ఈ సదుపాయాన్ని వీడియో సర్వైలెన్స్ సిస్టమ్ ద్వారా పర్యవేక్షిస్తారు.

రక్షణ యొక్క ప్రధాన వస్తువులు:

- డేటాబేస్ సర్వర్లు;

- ఖాతా నిర్వహణ స్టేషన్;

– ftp మరియు www - సర్వర్లు;

- అకౌంటింగ్ LAN, మొదలైనవి;

– ఆర్కైవ్‌లు, ఆర్థిక, గణాంక మరియు విద్యా విభాగాల నుండి డేటా;

- బాహ్య మరియు అంతర్గత సమాచార వనరులు;

2. బెదిరింపు మోడల్ యొక్క విశ్లేషణ మరియు అభివృద్ధి

2.1 భద్రతా బెదిరింపులు మరియు దుర్బలత్వాల మూలాల వర్గీకరణ మరియు విశ్లేషణ

సమాచార భద్రతలో, ముప్పు అనేది కంప్యూటర్ నెట్‌వర్క్ యొక్క ఆపరేషన్‌ను ప్రభావితం చేసే మరియు భద్రతా వ్యవస్థ వైఫల్యానికి దారితీసే సంభావ్య సంఘటన లేదా చర్య. వనరులను ప్రభావితం చేసినప్పుడు, బెదిరింపులు అనధికారిక యాక్సెస్, వక్రీకరణ మరియు రక్షిత డేటా పంపిణీకి దారితీస్తాయి. బెదిరింపుల మూలాలను క్రింది సమూహాలుగా విభజించడం మంచిది:

- మానవ నిర్మిత బెదిరింపులు (భద్రతా వ్యవస్థ యొక్క భాగాల అభివృద్ధి మరియు ఆపరేషన్‌లో ప్రమాదవశాత్తు లోపాలు, ఉల్లంఘించేవారి ఉద్దేశపూర్వక చర్యలు);

- మానవ నిర్మిత బెదిరింపులు (సాంకేతిక పరికరాల వైఫల్యాలు మరియు లోపాలు);

- సహజ బెదిరింపులు (సహజ భద్రతా బెదిరింపులు);

టేబుల్ 2 సంస్థకు నిర్దిష్టంగా వర్గీకరణ మరియు సాధ్యమయ్యే బెదిరింపులను అందిస్తుంది.

టేబుల్ 2. ముప్పు మూలాల వర్గీకరణ

బెదిరింపుల యొక్క ఆంత్రోపోజెనిక్ మూలాలు

దేశీయ

భద్రతా సౌకర్యాలకు అధీకృత యాక్సెస్ ఉన్న వ్యక్తులు (నిర్వహణ, ఉపాధ్యాయులు, విద్యార్థులు)

సంభావ్య హ్యాకర్లు

భద్రత మరియు పాలన విభాగం ప్రతినిధులు

సమాచార సేవా ప్రదాతలు (ప్రొవైడర్లు,

సమాచార సాంకేతిక విభాగం ప్రతినిధులు (సిస్టమ్ అడ్మినిస్ట్రేటర్, డెవలపర్లు)

అత్యవసర మరియు తనిఖీ సేవల ప్రతినిధులు

సాంకేతిక మరియు సహాయక సిబ్బంది

(క్లీనర్లు, ఎలక్ట్రీషియన్లు, ప్లంబర్లు, వడ్రంగులు)

అన్యాయమైన భాగస్వాములు

బెదిరింపుల యొక్క మానవ నిర్మిత మూలాలు

దేశీయ

నాణ్యత లేని సమాచార ప్రాసెసింగ్ హార్డ్‌వేర్

కమ్యూనికేషన్స్ (సమాచార ప్రసార మార్గాలు)

సమాచార నిల్వ సౌకర్యాల వైఫల్యం మరియు వైఫల్యం

ఇంజనీరింగ్ కమ్యూనికేషన్ల నిర్మాణం

సమాచార ప్రసారానికి అసురక్షిత సాధనాలు

మాల్వేర్ మరియు వైరస్లు

భద్రతా వైఫల్యాలు

బెదిరింపుల యొక్క సహజ వనరులు ఫోర్స్ మేజ్యూర్ ద్వారా వర్గీకరించబడతాయి మరియు అన్ని భద్రతా సౌకర్యాలకు విస్తరించబడతాయి. ఇటువంటి బెదిరింపులను అంచనా వేయడం మరియు నిరోధించడం కష్టం. బెదిరింపుల యొక్క ప్రధాన సహజ వనరులు: మంటలు, వరదలు, తుఫానులు మరియు ఊహించలేని పరిస్థితులు. సహజ ప్రమాదాల నుండి రక్షణ చర్యలు ఎల్లప్పుడూ నిర్వహించబడాలి.

పైన పేర్కొన్న బెదిరింపులకు సంబంధించి, కంప్యూటర్ నెట్‌వర్క్‌కు నేరుగా సంబంధించిన అంతర్గత వినియోగదారులు మరియు వ్యక్తుల యొక్క అనాలోచిత చర్యలు ఎక్కువగా మరియు ప్రమాదకరమైనవి.

సాధారణ వినియోగదారులు, ఆపరేటర్లు, సిస్టమ్ అడ్మినిస్ట్రేటర్లు మరియు కంప్యూటర్ నెట్‌వర్క్‌ను నిర్వహించే ఇతర వ్యక్తుల యొక్క ఉద్దేశపూర్వక లోపాలు (నష్టం మొత్తం పరంగా) అత్యంత సాధారణ మరియు అత్యంత ప్రమాదకరమైనవి. మానవ నిర్మిత బెదిరింపులు ఎక్కువగా ఉంటాయి, ఎందుకంటే వ్యక్తుల చర్యలను అంచనా వేయడం మరియు తగిన ప్రతిఘటనలను తీసుకోవడం సాధ్యమవుతుంది, ఇది సమాచార భద్రతను నిర్ధారించడానికి బాధ్యత వహించే వారి చర్యలపై ఆధారపడి ఉంటుంది.

బెదిరింపులు సాధారణంగా దుర్బలత్వాల ఫలితంగా ఉంటాయి, ఇది భద్రతా ఉల్లంఘనలకు దారి తీస్తుంది. హాని అనేది వ్యవస్థలో ఒక లోపం, ఇది ముప్పును విజయవంతంగా అమలు చేయడానికి మరియు సిస్టమ్ యొక్క సమగ్రతను రాజీ చేయడానికి అనుమతిస్తుంది. అనేక కారణాల వల్ల దుర్బలత్వం తలెత్తవచ్చు:

- సాఫ్ట్‌వేర్‌ను సృష్టించేటప్పుడు లోపాలు;

- సాఫ్ట్‌వేర్ రూపకల్పన దశలో ఉద్దేశపూర్వకంగా దుర్బలత్వాలను పరిచయం చేయడం;

- హానికరమైన ప్రోగ్రామ్‌ల అనధికారిక ఉపయోగం మరియు ఫలితంగా, వనరుల అనవసరమైన వ్యయం;

- అనాలోచిత వినియోగదారు చర్యలు;

- సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ యొక్క పనిచేయకపోవడం;

కింది దుర్బలత్వాలు ఉన్నాయి:

· లక్ష్యం (సమాచార వ్యవస్థ యొక్క సాంకేతిక పరికరాలపై ఆధారపడి దుర్బలత్వం):

– హార్డ్‌వేర్ బుక్‌మార్క్‌లు (సాంకేతిక మరియు పరిధీయ పరికరాల కోసం బుక్‌మార్క్‌లు);

– సాఫ్ట్‌వేర్ బుక్‌మార్క్‌లు (మాల్వేర్);

· సబ్జెక్టివ్ (వ్యక్తుల చర్యలపై ఆధారపడి దుర్బలత్వం):

– లోపాలు (వినియోగదారులచే సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ యొక్క తప్పు ఆపరేషన్, తప్పు డేటా నమోదు);

- ఉల్లంఘనలు (సమాచార భద్రతా విధాన నియమాల ఉల్లంఘన, యాక్సెస్ మరియు గోప్యత ఉల్లంఘన, హార్డ్‌వేర్ ఆపరేషన్ ఉల్లంఘన);

· యాదృచ్ఛికం (సమాచార వ్యవస్థ చుట్టూ ఉన్న పర్యావరణం వల్ల కలిగే హాని)

– వైఫల్యాలు (డేటా ప్రాసెసింగ్ సౌకర్యాల వైఫల్యం, నెట్‌వర్క్ సౌకర్యాల వైఫల్యం, నియంత్రణ మరియు భద్రతా వ్యవస్థ వైఫల్యం, సాఫ్ట్‌వేర్ వైఫల్యం);

- వైఫల్యాలు (విద్యుత్ అంతరాయాలు);

- నష్టం (యుటిలిటీల విచ్ఛిన్నం);

దుర్బలత్వాలను తగ్గించడం లేదా తొలగించడం అనేది సమాచార భద్రతా బెదిరింపుల సంభావ్యతను ప్రభావితం చేస్తుంది.

2.2 ఇంట్రూడర్ మోడల్

ఇది శాశ్వత ప్రేక్షకులను కలిగి ఉన్న సంస్థ కాబట్టి, విశ్వవిద్యాలయ సమాచార ఆస్తుల రక్షణ నిర్దిష్టంగా ఉంటుంది. ఏదైనా ఎంటిటీ నుండి దాడులు రావచ్చు అనే వాస్తవం కారణంగా, వాటిని రెండు వర్గాలుగా విభజించడం ఉపయోగపడుతుంది: బాహ్య దాడి చేసేవారు మరియు అంతర్గత దాడి చేసేవారు. బాహ్య చొరబాటుదారుడు అంటే ఉద్యోగి కాని మరియు సమాచార వ్యవస్థకు ప్రాప్యత లేని వ్యక్తి. ఈ వర్గంలో ఇవి ఉన్నాయి:

– హ్యాకర్లు (నష్టం కలిగించే లక్ష్యంతో దాడులను సృష్టించే మరియు అమలు చేసే సంస్థలు): సమాచార వ్యవస్థలకు అనధికారిక యాక్సెస్ ద్వారా, వారు సమాచారాన్ని నాశనం చేయవచ్చు లేదా మార్చవచ్చు; తదుపరి అనధికార ప్రాప్యతతో మాల్వేర్ మరియు వైరస్లు, హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ బుక్‌మార్క్‌ల పరిచయం);

– హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ ప్రొవైడర్లు మరియు సరఫరాదారులు (సమాచార వనరులు మరియు కమ్యూనికేషన్ ఛానెల్‌లకు వర్క్‌స్టేషన్ల ద్వారా అనధికారిక యాక్సెస్);

అన్ని ఇతర సబ్జెక్టులు అంతర్గత ఉల్లంఘనదారులు. FSTEC మార్గదర్శక పత్రం ప్రకారం "వ్యక్తిగత డేటా సమాచార వ్యవస్థలలో వారి ప్రాసెసింగ్ సమయంలో వ్యక్తిగత డేటా భద్రతకు బెదిరింపుల యొక్క ప్రాథమిక నమూనా," అంతర్గత ఉల్లంఘించినవారు ఎనిమిది వర్గాలుగా విభజించబడ్డారు:

1. ISPDకి అధీకృత యాక్సెస్ ఉన్న వ్యక్తులు, కానీ PDకి యాక్సెస్ లేని వ్యక్తులు.

ఈ సంస్థకు సంబంధించి, అటువంటి హక్కులు నిర్వహణ, సమాచార సాంకేతిక విభాగానికి చెందినవి. హక్కులకు అనుగుణంగా, ఈ వ్యక్తులు: అంతర్గత ఛానెల్‌ల ద్వారా ప్రసారం చేసే వ్యక్తిగత డేటాలోని కొన్ని భాగాలకు ప్రాప్యత కలిగి ఉండవచ్చు; ISPD టోపోలాజీ, కమ్యూనికేషన్ ప్రోటోకాల్స్ మరియు సేవల గురించి సమాచారాన్ని తెలుసుకోవడం; నమోదిత వినియోగదారుల పేర్లు మరియు పాస్‌వర్డ్‌లను గుర్తించడం; హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ కాన్ఫిగరేషన్‌ను మార్చండి.

2. వారి కార్యాలయం నుండి ISPD వనరులకు పరిమిత ప్రాప్యతను కలిగి ఉన్న నమోదిత ISPD వినియోగదారులు.

ఈ వర్గంలో డిపార్ట్‌మెంట్ ఉద్యోగులు, ఉపాధ్యాయులు మరియు సంస్థ విద్యార్థులు ఉన్నారు. ఈ వర్గంలోని వ్యక్తులు: ఒక ఐడెంటిఫైయర్ మరియు పాస్‌వర్డ్; వారు ప్రామాణీకరించిన ప్రాప్యతను కలిగి ఉన్న రహస్య డేటాను కలిగి ఉంటారు.

3. స్థానిక మరియు (లేదా) పంపిణీ చేయబడిన సమాచార వ్యవస్థల ద్వారా PDకి రిమోట్ యాక్సెస్‌ను అందించే నమోదిత ISPD వినియోగదారులు.

4. ISPD సెగ్మెంట్ యొక్క సెక్యూరిటీ అడ్మినిస్ట్రేటర్ యొక్క అధికారంతో ISPD యొక్క నమోదిత వినియోగదారులు.

ఈ వర్గంలోని వ్యక్తులు: ఈ విభాగంలో ఉపయోగించిన సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ గురించిన సమాచారాన్ని కలిగి ఉండండి; భద్రత మరియు లాగింగ్ సాధనాలు మరియు ISPD హార్డ్‌వేర్‌కు ప్రాప్యతను కలిగి ఉంది.

5. ISPD సిస్టమ్ అడ్మినిస్ట్రేటర్ హక్కులతో నమోదిత వినియోగదారులు.

ఈ వర్గంలోని వ్యక్తులు: పూర్తి ISPD యొక్క సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ గురించిన సమాచారం తెలుసు; అన్ని హార్డ్‌వేర్‌లకు భౌతిక ప్రాప్యతను కలిగి ఉంది; హార్డ్‌వేర్‌ను కాన్ఫిగర్ చేసే హక్కు ఉంది.

6. ISPD సెక్యూరిటీ అడ్మినిస్ట్రేటర్ హక్కులతో నమోదిత వినియోగదారులు.

7. ప్రోగ్రామర్లు - సాఫ్ట్‌వేర్ డెవలపర్‌లు మరియు ఈ సదుపాయంలో దానితో పాటుగా ఉన్న వ్యక్తులు.

ఈ వర్గంలోని వ్యక్తులు: ISPDలో డేటాను ప్రాసెస్ చేయడానికి విధానాలు మరియు ప్రోగ్రామ్‌ల గురించి సమాచారాన్ని తెలుసుకోండి; అభివృద్ధి సమయంలో బగ్‌లు, బగ్‌లు మరియు హానికరమైన కోడ్‌ను పరిచయం చేయవచ్చు; ISPD యొక్క టోపోలాజీ మరియు హార్డ్‌వేర్ గురించిన సమాచారాన్ని తెలుసుకోవచ్చు.

8. ISPDలో హార్డ్‌వేర్ సరఫరా, నిర్వహణ మరియు మరమ్మత్తు అందించే డెవలపర్‌లు మరియు వ్యక్తులు.

ఈ సంస్థకు సంబంధించి, అంతర్గత ఉల్లంఘనదారులు:

- సమాచార వనరుల వినియోగదారులు (డిపార్ట్‌మెంట్లు, విభాగాలు మరియు ఇతర విభాగాల సిబ్బంది, ఉపాధ్యాయులు, విద్యార్థులు) (డేటాను అనుకోకుండా సవరించడం లేదా నాశనం చేయడం; హానికరమైన మరియు ధృవీకరించని సాఫ్ట్‌వేర్‌ను ఇన్‌స్టాల్ చేయడం; అనధికార వ్యక్తులకు వ్యక్తిగత పాస్‌వర్డ్‌ను బదిలీ చేయడం);

- సమాచార వ్యవస్థకు సేవ చేసే మరియు మద్దతు ఇచ్చే వ్యక్తులు (సాంకేతిక లేదా నెట్‌వర్క్ సౌకర్యాల ప్రమాదవశాత్తు లేదా ఉద్దేశపూర్వకంగా తప్పుగా కాన్ఫిగరేషన్ చేయడం);

- సమాచార ప్రాసెసింగ్ సౌకర్యాలకు (సాంకేతిక మరియు నిర్వహణ సిబ్బంది) యాక్సెస్ ఉన్న ఇతర వ్యక్తులు (విద్యుత్ విద్యుత్ సరఫరాలు మరియు ఇంజనీరింగ్ నిర్మాణాలకు అనుకోకుండా అంతరాయం);

ఉల్లంఘించేవారిలో ప్రత్యేక మరియు అత్యంత ముఖ్యమైన వర్గం విద్యార్థులు. నేడు, వారిలో చాలామంది బాగా శిక్షణ పొందారు మరియు సైబర్‌స్పేస్‌ను అర్థం చేసుకున్నారు. కొన్ని అవకతవకల ద్వారా, విద్యార్థులు అనేక భద్రతా ఉల్లంఘనలను ఉత్పత్తి చేయగలరు మరియు నష్టం కలిగించగలరు.

2.3 సమాచార వ్యవస్థకు ప్రస్తుత ముప్పుల గుర్తింపు

అసలు భద్రతా బెదిరింపులను గుర్తించడానికి, రెండు విలువలను పరిగణనలోకి తీసుకోవాలి. మొదటి సూచిక సమాచార వ్యవస్థ యొక్క ప్రారంభ భద్రత స్థాయి. ఇది సిస్టమ్ యొక్క సాంకేతిక లక్షణాలపై ఆధారపడి ఉండే సాధారణ సూచిక. టేబుల్ 4 సమాచార వ్యవస్థ యొక్క ప్రారంభ భద్రత యొక్క గణనను అందిస్తుంది, ఇది అందుబాటులో ఉన్న అన్ని భద్రతా సూచికలకు నిర్దిష్ట భద్రతా స్థాయి శాతం ద్వారా నిర్ణయించబడుతుంది.

టేబుల్ 4. సంస్థ యొక్క ప్రారంభ భద్రత యొక్క గణన

భద్రతా సూచికలు

భద్రతా స్థాయి

ISPDn యొక్క సాంకేతిక మరియు కార్యాచరణ లక్షణాలు

ప్రాదేశిక స్థానం ద్వారా:

పంపిణీ చేయబడిన ISPD, ఇది అనేక ప్రాంతాలు, భూభాగాలు, జిల్లాలు లేదా రాష్ట్రం మొత్తాన్ని కవర్ చేస్తుంది;

పట్టణ ISPDn, ఒకటి కంటే ఎక్కువ సెటిల్‌మెంట్‌లను కవర్ చేయదు (నగరం, గ్రామం);

కార్పొరేట్ పంపిణీ ISPD, ఒక సంస్థ యొక్క అనేక విభాగాలను కవర్ చేస్తుంది;

స్థానిక (క్యాంపస్) ISPD, అనేక సమీపంలోని భవనాల్లో అమర్చబడింది;

స్థానిక ISPD ఒక భవనంలో అమర్చబడింది

పబ్లిక్ నెట్‌వర్క్‌లకు కనెక్షన్ ఆధారంగా:

ISPDn, పబ్లిక్ నెట్‌వర్క్‌కు మల్టీపాయింట్ యాక్సెస్ ఉంది;

ISPDn, ఇది పబ్లిక్ నెట్‌వర్క్‌కు ఒకే పాయింట్ యాక్సెస్;

ISPDn, పబ్లిక్ నెట్‌వర్క్ నుండి భౌతికంగా వేరు చేయబడింది

వ్యక్తిగత డేటాబేస్ రికార్డులతో అంతర్నిర్మిత (చట్టపరమైన) కార్యకలాపాల కోసం:

చదవడం, శోధించడం;

రికార్డింగ్, తొలగించడం, క్రమబద్ధీకరించడం;

మార్పు, బదిలీ

వ్యక్తిగత డేటాకు ప్రాప్యతను పరిమితం చేయడంపై:

ISPD, ISPD యజమాని లేదా PD యొక్క విషయం అయిన సంస్థ యొక్క ఉద్యోగులు యాక్సెస్ కలిగి ఉంటారు;

ISPD, ISPDని కలిగి ఉన్న సంస్థలోని ఉద్యోగులందరికీ యాక్సెస్ ఉంటుంది;

ఓపెన్ యాక్సెస్ ISPD

ఇతర ISPDల ఇతర PD డేటాబేస్‌లతో కనెక్షన్‌ల ఉనికి ఆధారంగా:

ఇంటిగ్రేటెడ్ PDIS (ఒక సంస్థ అనేక PDIS డేటాబేస్‌లను ఉపయోగిస్తుంది, అయితే సంస్థ అన్ని ఉపయోగించిన PD డేటాబేస్‌లకు యజమాని కాదు);

ISPD, ఈ ISPDని కలిగి ఉన్న సంస్థకు చెందిన ఒక PD డేటాబేస్‌ని ఉపయోగిస్తుంది

PD యొక్క సాధారణీకరణ (వ్యక్తిగతీకరణ) స్థాయి ప్రకారం:

ISPD, దీనిలో వినియోగదారుకు అందించబడిన డేటా అనామకంగా ఉంటుంది (సంస్థ, పరిశ్రమ, ప్రాంతం, ప్రాంతం మొదలైన వాటి స్థాయిలో);

ISPDn, దీనిలో డేటా ఇతర సంస్థలకు బదిలీ చేయబడినప్పుడు మాత్రమే అజ్ఞాతీకరించబడుతుంది మరియు సంస్థలోని వినియోగదారుకు అందించినప్పుడు అనామకంగా ఉండదు;

ISPD, దీనిలో వినియోగదారుకు అందించబడిన డేటా అనామకంగా లేదు (అనగా PD యొక్క విషయాన్ని గుర్తించడానికి మిమ్మల్ని అనుమతించే సమాచారం ఉంది)

వాల్యూమ్ ద్వారా అందించిన PD ప్రీ-ప్రాసెసింగ్ లేకుండా మూడవ పక్షం ISPD వినియోగదారులకు:

ISPDn, మొత్తం డేటాబేస్‌ను PDnతో అందించడం;

ISPDn, PDలో కొంత భాగాన్ని అందిస్తుంది;

ISPDn ఎటువంటి సమాచారాన్ని అందించదు.

పరిష్కారాల సంఖ్య

విశ్లేషణ ఫలితాల ఆధారంగా, సంస్థ యొక్క ISPD భద్రత యొక్క సగటు స్థాయిని కలిగి ఉందని మేము నిర్ధారించగలము. పొందిన ఫలితానికి అనుగుణంగా, ఒక గుణకం పరిచయం చేయబడింది వై 1 = 5. బెదిరింపుల ఔచిత్యాన్ని నిర్ణయించేటప్పుడు ఈ గుణకం మొదటి పరామితి.

తదుపరి పరామితి ముప్పు సంభవించే సంభావ్యత ( వై 2) ఈ సూచిక నిపుణులచే నిర్ణయించబడుతుంది మరియు నాలుగు సాధ్యమైన విలువలను కలిగి ఉంటుంది:

– అసంభవం (మెటీరియలైజ్ అయ్యే ముప్పు కోసం ఆబ్జెక్టివ్ ముందస్తు అవసరాలు లేకపోవడం - 0);

– తక్కువ సంభావ్యత (ముప్పు సంభవించడానికి స్పష్టమైన ముందస్తు షరతులు ఉన్నాయి, కానీ ఇప్పటికే ఉన్న రక్షణ మార్గాలు అమలు చేయడం కష్టతరం చేస్తాయి - 2);

– సగటు సంభావ్యత (బెదిరింపులు కార్యరూపం దాల్చడానికి ముందస్తు అవసరాలు ఉన్నాయి మరియు రక్షణ యొక్క ప్రారంభ పద్ధతులు సరిపోవు - 5);

– అధిక సంభావ్యత (బెదిరింపులు సంభవించడానికి లక్ష్యం ముందస్తు షరతులు ఉన్నాయి మరియు భద్రతా చర్యలు తీసుకోబడలేదు - 10);

పొందిన పారామితుల ఆధారంగా, ముప్పు అమలు గుణకం Y లెక్కించబడుతుంది, ఇది Y = (ఫార్ములా ద్వారా నిర్ణయించబడుతుంది. వై 1 +వై 2)/20. పొందిన ఫలితానికి అనుగుణంగా, Y క్రింది విలువలను తీసుకుంటుంది:

– 0 < Y < 0,3 - низкая реализуемость угрозы;

– 0,3 < Y < 0,6 - средняя реализуемость угрозы;

– 0,6 < Y < 0,8 - высокая реализуемость угрозы;

– Y> 0.8 - చాలా ఎక్కువ ముప్పు వాస్తవికత;

ముప్పు తీవ్రతను అంచనా వేయడం తదుపరి దశ. ఈ రేటింగ్ భద్రతా నిపుణుడిచే అందించబడింది మరియు క్రింది ప్రమాదకర విలువలను కలిగి ఉంది:

– తక్కువ ప్రమాదం - ముప్పు అమలు చిన్న నష్టం కలిగించవచ్చు;

– మధ్యస్థ ప్రమాదం - ముప్పు అమలు నష్టం కలిగించవచ్చు;

– అధిక ప్రమాదం - ముప్పు అమలు గణనీయమైన నష్టాన్ని కలిగిస్తుంది;

బెదిరింపుల ఔచిత్యాన్ని లెక్కించడానికి టేబుల్ 5 మాతృకను అందిస్తుంది, ఇది పైన పేర్కొన్న అన్ని సూచికలను పరిగణనలోకి తీసుకోవడం ద్వారా పొందబడుతుంది.

– “+” - ముప్పు అత్యవసరం;

– “-” - ముప్పు అసంబద్ధం;

టేబుల్ 5. బెదిరింపుల ఔచిత్యాన్ని లెక్కించడానికి మాతృక

ముప్పు సాధ్యత విలువ

ముప్పు ప్రమాదం అర్థం

చాలా ఎక్కువ

సంస్థ యొక్క ప్రారంభ భద్రత మరియు ముప్పు సంబంధిత మాతృక యొక్క విశ్లేషణ ఫలితంగా, ఈ సంస్థ యొక్క విలక్షణమైన బెదిరింపులు గుర్తించబడ్డాయి మరియు క్రింది ప్రణాళిక ప్రకారం వాటి ఔచిత్యం: ముప్పు (ముప్పు సంభావ్యత; ముప్పు యొక్క సాధ్యత; అంచనా ముప్పు యొక్క ప్రమాదం) - సంబంధిత / అసంబద్ధం.

1. సంస్థ యొక్క భూభాగానికి అనధికారిక యాక్సెస్, హార్డ్‌వేర్ వస్తువులు, డాక్యుమెంటేషన్ (తక్కువ సంభావ్యత (2); సగటు సాధ్యత (0.35); అధిక ప్రమాదం) - సంబంధిత;

2. ఆటోమేటెడ్ సిస్టమ్ పరికరాలకు దొంగతనం లేదా నష్టం (అసంభవం (0); తక్కువ సాధ్యత (0.25); అధిక ప్రమాదం) - సంబంధిత;

3. అనాలోచిత విధ్వంసం మరియు సమాచారం యొక్క మార్పు (సగటు సంభావ్యత (5); సగటు సాధ్యత (0.5); అధిక ప్రమాదం) - సంబంధిత;

4. పేపర్ సమాచార వనరుల దొంగతనం (అసంభవం (0); తక్కువ సాధ్యత (0.25); సగటు ప్రమాదం) - అసంబద్ధం;

5. మొబైల్ పరికరాలు మరియు ల్యాప్‌టాప్‌ల ద్వారా రహస్య డేటా లీకేజ్ (అవకాశం (0); తక్కువ సాధ్యత (0.5); సగటు ప్రమాదం) - అసంబద్ధం;

6. తగిన జ్ఞానం (సగటు సంభావ్యత (5); సగటు సాధ్యత (0.5); సగటు ప్రమాదం) లేకపోవడం వల్ల పరికరాలను ఉపయోగించుకునే హక్కులు అనుకోకుండా అధికం - సంబంధిత;

7. నెట్‌వర్క్ ట్రాఫిక్‌ను స్కాన్ చేయడం ద్వారా ప్రసారం చేయబడిన సమాచారం యొక్క అంతరాయం (తక్కువ సంభావ్యత (2); సగటు సాధ్యత (0.35); అధిక ప్రమాదం) - సంబంధిత;

8. థర్డ్-పార్టీ మాల్వేర్ ఇన్‌స్టాలేషన్ (తక్కువ సంభావ్యత (2); సగటు సాధ్యత (0.35); సగటు ప్రమాదం) - సంబంధిత;

9. సాఫ్ట్‌వేర్ భాగాల కాన్ఫిగరేషన్‌లో మార్పులు (సగటు సంభావ్యత (5); సగటు సాధ్యత (0.5); అధిక ప్రమాదం) - సంబంధిత;

10. వినియోగదారు నమోదు డేటా నాశనం లేదా సవరణ (అవకాశం (0); తక్కువ సాధ్యత (0.25); తక్కువ ప్రమాదం) - అసంబద్ధం;

11. ఉద్యోగులు రహస్య సమాచారాన్ని ఉద్దేశపూర్వకంగా బహిర్గతం చేయడం (అధిక సంభావ్యత (10); అధిక సాధ్యత (0.75); అధిక ప్రమాదం) - సంబంధిత;

12. సాంకేతిక పరికరాల పనితీరును ప్రభావితం చేసే వివిధ రకాలైన రేడియేషన్ (అవకాశం (0); తక్కువ సాధ్యత (0.25); సగటు ప్రమాదం) - అసంబద్ధం;

13. నెట్వర్క్ పరికరాల వైఫల్యం మరియు వైఫల్యం (సగటు సంభావ్యత (5); సగటు సాధ్యత (0.5); సగటు ప్రమాదం) - సంబంధిత;

14. హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ లోపాలు లేదా వైఫల్యం కారణంగా డేటా నాశనం (సగటు సంభావ్యత (5); సగటు సాధ్యత (0.5); అధిక ప్రమాదం) - సంబంధిత;

15. సాఫ్ట్‌వేర్ బుక్‌మార్క్‌లు (తక్కువ సంభావ్యత (2); సగటు సాధ్యత (0.35); సగటు ప్రమాదం) - సంబంధిత;

16. సమాచార సేవలను నమోదు చేయడానికి వేరొకరి నమోదు డేటాను ఉపయోగించడం (సగటు సంభావ్యత (2); సగటు సాధ్యత (0.35); అధిక ప్రమాదం) - సంబంధిత;

17. భద్రత మరియు భద్రతా చర్యల ఉల్లంఘన (తక్కువ సంభావ్యత (2); సగటు సాధ్యత (0.35); సగటు నష్టం) - సంబంధిత;

ప్రస్తుత బెదిరింపులను విశ్లేషించిన తరువాత, సాంకేతిక మరియు సంస్థాగత చర్యల ద్వారా వాటన్నింటినీ తొలగించవచ్చని మేము నిర్ధారించగలము. డేటాను రక్షించడానికి విశ్వవిద్యాలయంలో ఉపయోగించగల ప్రస్తుత బెదిరింపులను ఎదుర్కోవడానికి టేబుల్ 6 చర్యలను అందిస్తుంది.

టేబుల్ 6. ప్రస్తుత బెదిరింపులను ఎదుర్కొనే పద్ధతులు

ప్రస్తుత ముప్పు

ముప్పును ఎదుర్కోవడానికి సాంకేతిక చర్యలు

ముప్పును ఎదుర్కోవడానికి సంస్థాగత చర్యలు

దొంగతనం లేదా పరికరాలకు నష్టం జరిగే అవకాశం ఉన్న హార్డ్‌వేర్ వస్తువులకు అనధికారిక యాక్సెస్

-సెక్యూరిటీ అలారం మరియు వీడియో నిఘా;

- కలయిక లాక్ - సర్వర్లతో గదికి ప్రవేశద్వారం వద్ద బ్లాకర్;

- భద్రత మరియు యాక్సెస్ నియంత్రణ;

- సమాచార ప్రాసెసింగ్ సౌకర్యాల నియంత్రణ;

ఉద్యోగుల ద్వారా సమాచారాన్ని అనుకోకుండా నాశనం చేయడం లేదా సవరించడం

డేటా రక్షణ మరియు బ్యాకప్ సాధనాలను ఉపయోగించడం;

ఉద్యోగుల శిక్షణ;

తగిన జ్ఞానం లేకపోవడం వల్ల పరికరాలను ఉపయోగించుకునే హక్కులు అనుకోకుండా ఎక్కువ

అనధికార యాక్సెస్ నుండి రక్షణను ఉపయోగించడం;

- ఉద్యోగి శిక్షణ;

- యాక్సెస్ హక్కుల భేదం;

నెట్‌వర్క్ ట్రాఫిక్‌కు అంతరాయం కలుగుతోంది

- డేటా ఎన్క్రిప్షన్;

- ఫైర్‌వాల్ వాడకం;

- సెక్యూరిటీ అడ్మినిస్ట్రేటర్ బ్రీఫింగ్;

- డేటా రక్షణ చర్యల కోసం అకౌంటింగ్;

మాల్వేర్‌ను ఇన్‌స్టాల్ చేయడం మరియు సాఫ్ట్‌వేర్ కాన్ఫిగరేషన్‌ని మార్చడం

యాంటీ-వైరస్ రక్షణ సాధనాల ఉపయోగం;

- ఉద్యోగి శిక్షణ;

ఉద్యోగులు రహస్య సమాచారాన్ని అనుకోకుండా బహిర్గతం చేయడం

- ఉద్యోగి శిక్షణ;

- బహిర్గతం కాని చట్టాన్ని రూపొందించడం;

సమాచారం యొక్క తదుపరి విధ్వంసంతో నెట్వర్క్ పరికరాల వైఫల్యం మరియు వైఫల్యం

- అంతరాయం లేని రచన యొక్క మూలాల ఉపయోగం;

- ధృవీకరించబడిన హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ వాడకం;

డేటా బ్యాకప్;

సిస్టమ్ అడ్మినిస్ట్రేటర్ శిక్షణ;

సాఫ్ట్‌వేర్ బుక్‌మార్క్‌లు

- ధృవీకరించబడిన సాఫ్ట్‌వేర్ ఉపయోగం;

- యాంటీ-వైరస్ రక్షణ సాధనాల ఉపయోగం;

- ఉద్యోగి శిక్షణ;

- నిర్వాహకుని సూచన;

సమాచార సేవల్లోకి లాగిన్ చేయడానికి వేరొకరి రిజిస్ట్రేషన్ డేటాను ఉపయోగించడం

- ఉద్యోగులకు సూచన;

- సెక్యూరిటీ అడ్మినిస్ట్రేటర్ యొక్క సూచన;

పట్టికలో సూచించిన బెదిరింపులను ఎదుర్కొనే పద్ధతులు పరిగణనలోకి తీసుకోబడతాయి మరియు విశ్వవిద్యాలయ భద్రతా విధానాన్ని అభివృద్ధి చేసేటప్పుడు ఉపయోగించబడతాయి.

2.4 సమాచార వ్యవస్థ యొక్క భద్రతా తరగతిని నిర్ణయించడం

ఒక సంస్థ కోసం సమర్థవంతమైన భద్రతా వ్యవస్థను అభివృద్ధి చేయడానికి, మూల వ్యవస్థ యొక్క భద్రతా తరగతిని నిర్ణయించడం అవసరం. ఈ ప్రయోజనం కోసం, సమాచార వ్యవస్థ యొక్క విశ్లేషణ నిర్వహించబడింది మరియు క్రింది ఫలితాలు పొందబడ్డాయి:

- సిస్టమ్ గోప్యత యొక్క వివిధ స్థాయిల సమాచారాన్ని ప్రాసెస్ చేస్తుంది;

- సిస్టమ్ "రహస్యం"గా వర్గీకరించబడిన డేటాను ప్రాసెస్ చేస్తుంది;

- సమాచార వ్యవస్థ బహుళ-వినియోగదారు;

- యాక్సెస్ హక్కులు...

ఇలాంటి పత్రాలు

    సమాచారం యొక్క సారాంశం, దాని వర్గీకరణ. ఎంటర్ప్రైజ్ సమాచార భద్రతకు భరోసా మరియు బెదిరింపుల యొక్క ప్రధాన సమస్యలు. రిస్క్ విశ్లేషణ మరియు ఎంటర్ప్రైజ్ సమాచార భద్రత సూత్రాలు. సమాచార భద్రతను నిర్ధారించడానికి చర్యల సమితి అభివృద్ధి.

    కోర్సు పని, 05/17/2016 జోడించబడింది

    LLC స్టోర్ "స్టైల్" యొక్క అవస్థాపన యొక్క విశ్లేషణ. సంస్థ యొక్క అకౌంటింగ్ విభాగానికి దాని ముందస్తు ప్రాజెక్ట్ పరీక్ష ఆధారంగా సమాచార భద్రతా వ్యవస్థను సృష్టించడం. ఒక భావన అభివృద్ధి, సమాచార భద్రతా విధానం మరియు దానిని నిర్ధారించడానికి పరిష్కారాల ఎంపిక.

    కోర్సు పని, 09/17/2010 జోడించబడింది

    సమర్థవంతమైన మరియు తగినంత భద్రతా అవసరాల సెట్‌ను నిర్వచించే సమర్థవంతమైన విధానాల వ్యవస్థ రూపంలో ఎంటర్‌ప్రైజ్ సమాచార భద్రతా వ్యూహం. సమాచార భద్రత బెదిరింపుల గుర్తింపు. అంతర్గత నియంత్రణ మరియు ప్రమాద నిర్వహణ.

    కోర్సు పని, 06/14/2015 జోడించబడింది

    ప్రభుత్వ సంస్థ యొక్క సమాచార వ్యవస్థ యొక్క నిర్మాణ మరియు ఇన్ఫోలాజికల్ నమూనాల అభివృద్ధి. బెదిరింపులు, దాడి లక్ష్యాలు, నష్టాల రకాలు, నష్టం యొక్క పరిధి, మూలాల జాబితా మరియు విశ్లేషణ. రహస్య సమాచార డేటాబేస్ను రక్షించడం మరియు భద్రతా విధానాన్ని అభివృద్ధి చేయడం.

    కోర్సు పని, 11/15/2009 జోడించబడింది

    సమాచార భద్రత ప్రమాద నిర్వహణ కోసం ప్రాథమిక భావనలు, పద్ధతులు మరియు సాంకేతికతలు. ప్రమాదం, ఆస్తులు, బెదిరింపులు, దుర్బలత్వాలు, ఇప్పటికే ఉన్న నియంత్రణలు, పరిణామాల గుర్తింపు. ప్రమాద అంచనా మరియు తగ్గింపు. సాధారణ సమాచార భద్రతా బెదిరింపులకు ఉదాహరణలు.

    ప్రదర్శన, 04/11/2018 జోడించబడింది

    రష్యాలో సమాచార భద్రత రంగంలో నియంత్రణ పత్రాలు. సమాచార వ్యవస్థలకు బెదిరింపుల విశ్లేషణ. క్లినిక్ యొక్క వ్యక్తిగత డేటా రక్షణ వ్యవస్థ యొక్క సంస్థ యొక్క లక్షణాలు. ఎలక్ట్రానిక్ కీలను ఉపయోగించి ప్రమాణీకరణ వ్యవస్థను అమలు చేయడం.

    థీసిస్, 10/31/2016 జోడించబడింది

    ఆషాట్లీ వ్యవసాయ హోల్డింగ్ యొక్క సమాచార వనరుల లక్షణాలు. ఎంటర్‌ప్రైజ్‌కు సంబంధించిన సమాచార భద్రత బెదిరింపులు. సమాచార రక్షణ చర్యలు, పద్ధతులు మరియు మార్గాలు. ఇప్పటికే ఉన్న లోపాలు మరియు నవీకరించబడిన భద్రతా వ్యవస్థ యొక్క ప్రయోజనాల విశ్లేషణ.

    కోర్సు పని, 02/03/2011 జోడించబడింది

    సమాచార భద్రత యొక్క భావన, అర్థం మరియు దిశలు. సమాచార భద్రతను నిర్వహించడానికి, అనధికారిక యాక్సెస్ నుండి సమాచారాన్ని రక్షించడానికి ఒక క్రమబద్ధమైన విధానం. సమాచార భద్రతా సాధనాలు. సమాచార భద్రతా పద్ధతులు మరియు వ్యవస్థలు.

    సారాంశం, 11/15/2011 జోడించబడింది

    సమాచార భద్రత ప్రమాద విశ్లేషణ. ఆస్తి దుర్బలత్వాల గుర్తింపు. ఇప్పటికే ఉన్న మరియు ప్రణాళికాబద్ధమైన రక్షణ మార్గాల అంచనా. సమాచార భద్రతను నిర్ధారించడానికి రూపొందించిన నియంత్రణ, సంస్థాగత మరియు పరిపాలనా సాధనాల సమితి.

    థీసిస్, 04/03/2013 జోడించబడింది

    UML ఆబ్జెక్ట్-ఓరియెంటెడ్ మోడలింగ్ పద్ధతులను ఉపయోగించి విశ్వవిద్యాలయ సమాచార వ్యవస్థ అభివృద్ధి. సిస్టమ్ అవసరాల విశ్లేషణ. సంభావిత (కంటెంట్) మోడల్. భాగం మరియు తరగతి రేఖాచిత్రం. అప్లికేషన్ యొక్క సాఫ్ట్‌వేర్ అమలు.

UDC 004.056

O. M. ప్రోటాలిన్స్కీ, I. M. అజ్ముఖమెడోవ్ విశ్వవిద్యాలయం యొక్క సమాచార భద్రత

పరిచయం

సమాచార సాంకేతిక పరిజ్ఞానం యొక్క సాధారణ సమాచారం మరియు అభివృద్ధి యొక్క ఆధునిక పరిస్థితులలో, సమాచార రంగంలో రష్యన్ ఫెడరేషన్ యొక్క జాతీయ భద్రతకు బెదిరింపులు పెరుగుతున్నాయి.

సమాచార గోళానికి సంబంధించి రష్యన్ ఫెడరేషన్ యొక్క జాతీయ భద్రత యొక్క భావన రష్యన్ ఫెడరేషన్ యొక్క సమాచార భద్రత యొక్క సిద్ధాంతం ద్వారా అభివృద్ధి చేయబడింది.

రష్యన్ ఫెడరేషన్ యొక్క జాతీయ భద్రతను నిర్ధారించడంలో రష్యన్ ఫెడరేషన్ యొక్క సమాచార భద్రతను నిర్ధారించడం కీలక పాత్ర పోషిస్తుందని సిద్ధాంతం పేర్కొంది. అదే సమయంలో, రష్యన్ ఫెడరేషన్ యొక్క సమాచార భద్రతను నిర్ధారించే రంగంలో రాష్ట్ర విధానం యొక్క ప్రాధాన్యత దిశలలో ఒకటి సిబ్బంది శిక్షణను మెరుగుపరచడం మరియు సమాచార భద్రత రంగంలో విద్య అభివృద్ధి. ఈ సమస్యలను పరిష్కరించడంలో విశ్వవిద్యాలయాలు ప్రత్యేక పాత్ర పోషిస్తాయి.

రష్యన్ ఉన్నత విద్య సమాచార సమాజం యొక్క లక్ష్య ప్రక్రియలకు మాత్రమే కాకుండా, పోటీ యొక్క విభిన్న వ్యక్తీకరణలతో కొత్త సామాజిక-రాజకీయ పరిస్థితులకు కూడా అనుగుణంగా ఉంటుంది.

ఆధునిక పరిస్థితులలో ఉన్నత విద్యా వ్యవస్థ యొక్క సమాచార వనరులను నిర్వహించడానికి సమర్థవంతమైన యంత్రాంగాలను సృష్టించడం శాస్త్రీయ సమర్థన మరియు సమతుల్య విశ్వవిద్యాలయ సమాచార భద్రతా విధానం యొక్క ఆచరణాత్మక అమలు లేకుండా అసాధ్యం, ఇది క్రింది పనులను పరిష్కరించడం ఆధారంగా రూపొందించబడుతుంది:

రష్యన్ సాంకేతిక విశ్వవిద్యాలయం యొక్క ప్రధాన కార్యాచరణ యొక్క అన్ని రంగాలలో సమాచార పరస్పర ప్రక్రియల విశ్లేషణ: సమాచార ప్రవాహాలు, వాటి స్థాయి మరియు నాణ్యత, వైరుధ్యాలు, యజమానులు మరియు ప్రత్యర్థుల గుర్తింపుతో పోటీ;

సమాచార పరస్పర చర్య యొక్క గుణాత్మక మరియు సరళమైన పరిమాణాత్మక (గణిత) వివరణ అభివృద్ధి;

పరిమాణాత్మక సూచికల పరిచయం మరియు సమాచార మార్పిడి యొక్క బహిరంగత, భద్రత మరియు సరసత యొక్క ప్రమాణాలు;

సమాచార నిష్కాపట్యత మరియు గోప్యతలో సంతులనం యొక్క అవసరం మరియు ప్రాముఖ్యత కోసం దృశ్యాల అభివృద్ధి;

విశ్వవిద్యాలయ సమాచార వనరుల నిర్వహణలో సమాచార భద్రతా విధానం యొక్క పాత్ర మరియు స్థానాన్ని నిర్ణయించడం మరియు స్థిరమైన సూత్రాలు మరియు విధానాలను అభివృద్ధి చేయడం;

విధానం యొక్క ప్రధాన భాగాల సూత్రీకరణ: సమాచార భద్రతను నిర్ధారించడానికి లక్ష్యాలు, లక్ష్యాలు, సూత్రాలు మరియు కీలక ఆదేశాలు;

సమాచార భద్రతా విధానాన్ని నిర్ధారించే ప్రక్రియను నిర్వహించడానికి ప్రాథమిక పద్ధతుల అభివృద్ధి;

ముసాయిదా నియంత్రణ పత్రాల తయారీ.

విద్యా సంస్థల ప్రత్యేకతలు

ఆధునిక విశ్వవిద్యాలయం విద్యా ప్రక్రియకు మాత్రమే కాకుండా, పరిశోధన మరియు అభివృద్ధికి, విద్యార్థులు మరియు ఉద్యోగుల వ్యక్తిగత డేటా, అధికారిక, వాణిజ్య మరియు ఇతర రహస్య సమాచారాన్ని కూడా నిల్వ చేస్తుంది మరియు ప్రాసెస్ చేస్తుంది.

హై టెక్నాలజీ రంగంలో నేరాల సంఖ్య పెరుగుదల విద్యా సంస్థల కంప్యూటర్ నెట్‌వర్క్‌ల వనరులను రక్షించడానికి దాని అవసరాలను నిర్దేశిస్తుంది మరియు దాని స్వంత ఇంటిగ్రేటెడ్ సెక్యూరిటీ సిస్టమ్‌ను నిర్మించే పనిని నిర్దేశిస్తుంది. దీని పరిష్కారం రెగ్యులేటరీ ఫ్రేమ్‌వర్క్ ఉనికిని, భద్రతా భావనను రూపొందించడం, సురక్షితమైన పని కోసం చర్యలు, ప్రణాళికలు మరియు విధానాల అభివృద్ధి, విద్యా సంస్థలో సమాచార భద్రత (ISIS) యొక్క సాంకేతిక మార్గాల రూపకల్పన, అమలు మరియు నిర్వహణను సూచిస్తుంది. ఈ భాగాలు విశ్వవిద్యాలయంలో సమాచార భద్రతను నిర్ధారించడానికి ఏకీకృత విధానాన్ని నిర్ణయిస్తాయి.

విద్యా వ్యవస్థలో సమాచార రక్షణ యొక్క విశిష్టత ఏమిటంటే, విశ్వవిద్యాలయం అనేది చంచలమైన ప్రేక్షకులతో కూడిన ప్రభుత్వ సంస్థ, అలాగే "అనుభవం లేని సైబర్ నేరస్థుల" కోసం పెరిగిన కార్యాచరణ ప్రదేశం.

విశ్వవిద్యాలయంలో సంభావ్య ఉల్లంఘనదారుల యొక్క ప్రధాన సమూహం విద్యార్థులు, వారిలో కొందరు చాలా ఉన్నత స్థాయి శిక్షణను కలిగి ఉన్నారు. వయస్సు (18 నుండి 23 సంవత్సరాల వరకు) మరియు యవ్వన మాగ్జిమలిజం అటువంటి వ్యక్తులను వారి తోటి విద్యార్థుల ముందు తమ జ్ఞానాన్ని ప్రదర్శించమని ప్రోత్సహిస్తుంది: వైరస్ మహమ్మారిని సృష్టించడం, పరిపాలనా ప్రాప్యతను పొందడం మరియు ఉపాధ్యాయుడిని "శిక్షించడం", ఇంటర్నెట్ యాక్సెస్‌ను నిరోధించడం మొదలైనవి. మొదటి కంప్యూటర్ నేరాలు విశ్వవిద్యాలయంలో (మోరిస్ వార్మ్) ఖచ్చితంగా జన్మించాయని గుర్తుంచుకోవడానికి సరిపోతుంది.

ఇన్ఫర్మేటైజేషన్ యొక్క వస్తువుగా విశ్వవిద్యాలయం యొక్క లక్షణాలు దాని కార్యకలాపాల యొక్క మల్టీడిసిప్లినరీ స్వభావం, విద్యా పని యొక్క రూపాలు మరియు పద్ధతుల సమృద్ధి మరియు అవస్థాపన (శాఖలు, ప్రతినిధి కార్యాలయాలు) యొక్క ప్రాదేశిక పంపిణీకి సంబంధించినవి. ఇందులో వివిధ రకాల ఫైనాన్సింగ్ వనరులు, సహాయక విభాగాలు మరియు సేవల అభివృద్ధి చెందిన నిర్మాణం (నిర్మాణం, ఉత్పత్తి, ఆర్థిక కార్యకలాపాలు), మారుతున్న విద్యా సేవల మార్కెట్‌కు అనుగుణంగా ఉండవలసిన అవసరం, కార్మిక మార్కెట్ విశ్లేషణ అవసరం వంటివి కూడా ఉన్నాయి. , వ్యాపార ప్రక్రియల యొక్క సాధారణంగా ఆమోదించబడిన అధికారికీకరణ లేకపోవడం, ఉన్నతాధికారుల సంస్థలతో ఎలక్ట్రానిక్ ఇంటరాక్షన్ అవసరం, ఉద్యోగులు మరియు ట్రైనీల స్థితిలో తరచుగా మార్పులు.

నిర్వహణ విధుల పరంగా విశ్వవిద్యాలయం స్థిరమైన, క్రమానుగత వ్యవస్థ, ఇది జీవితానికి అవసరమైన అన్ని పరిస్థితులను కలిగి ఉంటుంది మరియు కేంద్రీకృత నిర్వహణ సూత్రాలపై పనిచేస్తుంది (తరువాతి అంటే పరిపాలనా వనరులను చురుకుగా ఉపయోగించవచ్చని దీని అర్థం. సమాచార విధుల నిర్వహణలో).

పై లక్షణాలు క్రింది అవసరాలకు అనుగుణంగా ఉండాలి:

సమాచార భద్రత సమస్యల సమగ్ర అధ్యయనం, భావన నుండి ప్రారంభించి మరియు సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ పరిష్కారాల మద్దతుతో ముగుస్తుంది;

వ్యాపార ప్రక్రియల కంటెంట్ తెలిసిన పెద్ద సంఖ్యలో నిపుణులను ఆకర్షించడం;

కార్పొరేట్ అప్లికేషన్‌ల యొక్క మాడ్యులర్ నిర్మాణాన్ని ఉపయోగించడం, ప్రతి మాడ్యూల్ ఏకరీతి భద్రతా అవసరాలను నిర్ధారించేటప్పుడు ఒకదానితో ఒకటి అనుసంధానించబడిన వ్యాపార విధానాలు లేదా సమాచార సేవలను కవర్ చేసినప్పుడు;

సమాచార భద్రతా సమస్యలను పరిష్కరించడంలో దశల సహేతుకమైన క్రమం యొక్క అప్లికేషన్;

విజయవంతమైన సిస్టమ్ సృష్టించబడుతుందని నిర్ధారించడానికి ప్రమాణాల యొక్క న్యాయబద్ధమైన అప్లికేషన్ ఆధారంగా అభివృద్ధిని డాక్యుమెంట్ చేయడం;

విశ్వసనీయమైన మరియు స్కేలబుల్ హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ ప్లాట్‌ఫారమ్‌లు మరియు వివిధ ప్రయోజనాల కోసం అవసరమైన స్థాయి భద్రతను అందించే సాంకేతికతలను ఉపయోగించడం.

నిర్మాణ దృక్కోణం నుండి, కార్పొరేట్ సమాచార వాతావరణంలో మూడు స్థాయిలను వేరు చేయవచ్చు, సురక్షితమైన ఆపరేషన్‌ను నిర్ధారించడానికి వివిధ విధానాలను వర్తింపజేయడం అవసరం:

కంప్యూటర్ నెట్‌వర్క్, ఛానెల్‌లు మరియు డేటా లైన్‌లు, యూజర్ వర్క్‌స్టేషన్‌లు, డేటా స్టోరేజ్ సిస్టమ్‌ల కోసం పరికరాలు;

ఆపరేటింగ్ సిస్టమ్‌లు, నెట్‌వర్క్ సేవలు మరియు వనరుల యాక్సెస్ నియంత్రణ సేవలు, మిడిల్‌వేర్;

అప్లికేషన్ సాఫ్ట్‌వేర్, సమాచార సేవలు మరియు వినియోగదారు-ఆధారిత వాతావరణాలు.

ఇంటిగ్రేటెడ్ ఇన్ఫర్మేషన్ నెట్‌వర్క్ (CIS)ని సృష్టించేటప్పుడు, ఎంచుకున్న పరిష్కారాలు లేదా సాంకేతికతలకు భద్రతా అవసరాల యొక్క క్రాస్-లెవల్ కోఆర్డినేషన్‌ను నిర్ధారించడం అవసరం. అందువలన, రెండవ స్థాయిలో, అనేక విశ్వవిద్యాలయాల యొక్క CIS నిర్మాణం వేర్వేరు ఆపరేటింగ్ వాతావరణాలతో విభిన్నమైన మరియు వదులుగా అనుసంధానించబడిన ఉపవ్యవస్థలను సూచిస్తుంది, Sh-చిరునామాలు లేదా సందేశాలను కేటాయించే స్థాయిలో మాత్రమే ఒకదానితో ఒకటి సమన్వయం చేయబడుతుంది. CIS యొక్క పేలవమైన వ్యవస్థ సంస్థకు కారణాలు ఆమోదించబడిన CIS ఆర్కిటెక్చర్ లేకపోవడం మరియు సాంకేతిక అభివృద్ధికి బాధ్యత వహించే అనేక కేంద్రాలు సమన్వయం లేకుండా పని చేస్తాయి. కీలకమైన సాంకేతిక నిర్ణయాలు పూర్తిగా వికేంద్రీకరించబడినప్పుడు, డిపార్ట్‌మెంట్లలో ఆపరేటింగ్ ఎన్విరాన్‌మెంట్‌ల ఎంపికను నిర్వహించడానికి అయిష్టతతో సమస్యలు ప్రారంభమవుతాయి, ఇది సిస్టమ్ భద్రత స్థాయిని తీవ్రంగా తగ్గిస్తుంది.

ఇన్ఫర్మేషన్ టెక్నాలజీ అభివృద్ధికి స్పష్టమైన వ్యూహం, సమాచార మౌలిక సదుపాయాల కోసం ఏకరీతి అవసరాలు, సమాచార భద్రతా విధానం మరియు కార్పొరేట్ సమాచార వ్యవస్థ యొక్క ప్రధాన భాగాల కోసం ఆమోదించబడిన నిబంధనలను కలిగి ఉన్న విశ్వవిద్యాలయాలు సాధారణంగా నిర్వహణలో బలమైన అడ్మినిస్ట్రేటివ్ కోర్ మరియు ఉన్నత అధికారం ద్వారా వేరు చేయబడతాయి. IT సేవ యొక్క అధిపతి.

ఇటువంటి విశ్వవిద్యాలయాలు వేర్వేరు ఆపరేటింగ్ వాతావరణాలను లేదా మధ్య-స్థాయి వ్యవస్థలను ఉపయోగించవచ్చు, అయితే ఇది సంస్థాగత, సాంకేతిక లేదా ఆర్థిక కారణాల వల్ల జరుగుతుంది మరియు విశ్వవిద్యాలయం యొక్క CIS యొక్క విస్తరణ మరియు సమాచార వనరులకు సురక్షితమైన ప్రాప్యత యొక్క ఏకీకృత సూత్రాలను ప్రవేశపెట్టడాన్ని నిరోధించదు. .

మూడవ-స్థాయి విశ్వవిద్యాలయాలలో CIS ఆర్కిటెక్చర్ అభివృద్ధి స్థితిని ఈ క్రింది విధంగా వర్ణించవచ్చు: స్థానిక సాఫ్ట్‌వేర్ అప్లికేషన్‌ల నుండి ఒక ప్రత్యేక వ్యాపార ప్రక్రియను స్వయంచాలకంగా మార్చడం మరియు కార్యాచరణకు వినియోగదారు యాక్సెస్‌ను అందించే కార్పొరేట్ క్లయింట్-సర్వర్ సమాచార వ్యవస్థలకు సెట్ చేయబడిన స్థానిక డేటాపై ఆధారపడటం. యూనివర్సిటీ డేటాబేస్‌లు చాలా వరకు పూర్తయ్యాయి. ఒక రూపంలో లేదా మరొక రూపంలో, వివిధ సమాచార వ్యవస్థల ద్వారా రూపొందించబడిన డేటాను ఏకీకృతం చేసే సమస్య పరిష్కరించబడింది, ఇది వ్యాపార ప్రక్రియలను మెరుగుపరచడం, నిర్వహణ నాణ్యతను మెరుగుపరచడం మరియు నిర్ణయం తీసుకోవడం సాధ్యపడుతుంది.

90 ల ప్రారంభంలో ఉంటే. XX శతాబ్దం అకౌంటింగ్ సాఫ్ట్‌వేర్ మరియు మేనేజ్‌మెంట్ అకౌంటింగ్ సాఫ్ట్‌వేర్ (హెచ్‌ఆర్, రిపోర్టింగ్ మొదలైనవి) కోసం అధిక డిమాండ్ ఉంది, అయితే ప్రస్తుతం ఈ డిమాండ్ చాలా వరకు సంతృప్తి చెందింది. ప్రస్తుతం, ఒక విద్యా సంస్థ యొక్క కార్యకలాపాలపై నమ్మకమైన డేటాను అందించడం అనేది నిర్వహణ సిబ్బందికి మాత్రమే కాకుండా, ప్రతి ఉపాధ్యాయుడు మరియు విద్యార్థికి కూడా, అంటే, CISలో ప్రసరించే డేటాను సమర్థవంతంగా నిర్వహించడం, ఇది క్రమంగా, అటువంటి నెట్‌వర్క్‌లలో సమాచార భద్రతను నిర్ధారించే పని మరింత సంబంధితంగా ఉంటుంది.

విశ్వవిద్యాలయాల కార్పొరేట్ నెట్‌వర్క్‌ల సమాచార భద్రత

విద్యా ప్రక్రియ మరియు విశ్వవిద్యాలయ నిర్వహణ వ్యవస్థలో ఇంటర్నెట్ మరియు కొత్త సమాచార సాంకేతికతలను క్రియాశీలంగా ప్రవేశపెట్టడం కార్పొరేట్ నెట్‌వర్క్‌ల ఆవిర్భావానికి ముందస్తు షరతులను సృష్టించింది.

విశ్వవిద్యాలయం యొక్క కార్పొరేట్ నెట్‌వర్క్ అనేది కంప్యూటర్లు, సర్వర్లు, నెట్‌వర్క్ పరికరాలు, కమ్యూనికేషన్లు మరియు టెలికమ్యూనికేషన్‌లను కలిగి ఉన్న సమాచార వ్యవస్థ మరియు విశ్వవిద్యాలయ నిర్వహణ మరియు విద్యా కార్యకలాపాలను నిర్వహించడంలో సమస్యలను పరిష్కరించడానికి రూపొందించిన సాఫ్ట్‌వేర్ సిస్టమ్.

కార్పొరేట్ నెట్‌వర్క్ సాధారణంగా విశ్వవిద్యాలయం యొక్క నిర్మాణ విభాగాలను మాత్రమే కాకుండా, వారి ప్రాంతీయ కార్యాలయాలను కూడా ఏకం చేస్తుంది. ఇంతకుముందు విశ్వవిద్యాలయాలకు అందుబాటులో లేని ఈ నెట్‌వర్క్‌లు ఇప్పుడు ఇంటర్నెట్ యొక్క భారీ వ్యాప్తి మరియు దాని ప్రాప్యత కారణంగా విద్యా నిర్మాణాలలో చురుకుగా ప్రవేశపెట్టడం ప్రారంభించాయి.

యూనివర్శిటీ యొక్క సమగ్ర సమాచార భద్రత అనేది విశ్వవిద్యాలయాల కార్పొరేట్ నెట్‌వర్క్‌లలోని సర్వర్‌లపై ఉన్న సమాచారాన్ని సంరక్షించడం, పరిమితం చేయడం మరియు అధీకృత యాక్సెస్‌ని కలిగి ఉండే వ్యవస్థ, అలాగే దూరవిద్య వ్యవస్థలలో టెలికమ్యూనికేషన్ ఛానెల్‌ల ద్వారా ప్రసారం చేయబడుతుంది.

విస్తృత కోణంలో, "విశ్వవిద్యాలయం యొక్క సమగ్ర సమాచార భద్రత" అనే పదం రెండు అంశాలను కలిగి ఉంటుంది: బాహ్య మరియు అంతర్గత దూకుడు ప్రభావాల నుండి విశ్వవిద్యాలయం యొక్క మేధో సమాచార ఆస్తిని రక్షించే వ్యవస్థ మరియు సమాచారానికి ప్రాప్యతను నిర్వహించడం మరియు దూకుడు సమాచార ప్రదేశాల నుండి రక్షించే వ్యవస్థ. ఇటీవల, ఇంటర్నెట్ యొక్క అనియంత్రిత భారీ అభివృద్ధి కారణంగా, భద్రత యొక్క చివరి అంశం ముఖ్యంగా సంబంధితంగా మారింది.

"సమాచార స్థలం" అనే పదం విద్యా సంస్థలు, సంస్థలు, లైబ్రరీలు మరియు గ్లోబల్ ఇంటర్నెట్‌లో, ఎలక్ట్రానిక్ మీడియాలో, అలాగే టెలివిజన్ కమ్యూనికేషన్ ఛానెల్‌లు లేదా టెలివిజన్ ద్వారా ప్రసారం చేయబడిన కార్పొరేట్ నెట్‌వర్క్‌లలోని సర్వర్‌లపై ఉన్న సమాచారాన్ని సూచిస్తుంది.

దూకుడు సమాచార స్థలం అనేది సమాచార స్థలం, దీని కంటెంట్ సమాచారం బహిర్గతం అయిన వెంటనే మరియు కొంత సమయం తర్వాత (దీర్ఘకాలిక ప్రభావం) వినియోగదారులో దూకుడు యొక్క వ్యక్తీకరణలను కలిగిస్తుంది.

ఈ పదం నిర్దిష్ట రూపాలు మరియు కంటెంట్‌లోని సమాచారం దూకుడు మరియు శత్రుత్వం యొక్క అభివ్యక్తితో నిర్దిష్ట ప్రభావాలను కలిగిస్తుందనే పరికల్పనపై ఆధారపడింది.

విశ్వవిద్యాలయాల కార్పొరేట్ నెట్‌వర్క్‌ల సంక్లిష్ట సమాచార భద్రత యొక్క సమస్యలు ఇతర వ్యవస్థల కంటే చాలా విస్తృతమైనవి, వైవిధ్యమైనవి మరియు తీవ్రమైనవి. ఇది క్రింది లక్షణాల కారణంగా ఉంది:

విశ్వవిద్యాలయం యొక్క కార్పొరేట్ నెట్‌వర్క్ సాధారణంగా "తక్కువ నిధులు" (పరికరాలు, సిబ్బంది, లైసెన్స్ లేని సాఫ్ట్‌వేర్) అనే భావనపై నిర్మించబడింది;

నియమం ప్రకారం, కార్పొరేట్ నెట్‌వర్క్‌లకు వ్యూహాత్మక అభివృద్ధి లక్ష్యాలు లేవు. దీని అర్థం నెట్‌వర్క్‌ల టోపోలాజీ, వాటి హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ ప్రస్తుత టాస్క్‌ల కోణం నుండి పరిగణించబడతాయి;

విశ్వవిద్యాలయం యొక్క ఒక కార్పొరేట్ నెట్‌వర్క్‌లో, రెండు ప్రధాన పనులు పరిష్కరించబడతాయి: విద్యా మరియు శాస్త్రీయ కార్యకలాపాలను అందించడం మరియు విద్యా మరియు శాస్త్రీయ ప్రక్రియలను నిర్వహించే సమస్యను పరిష్కరించడం. అంటే అదే సమయంలో ఈ నెట్‌వర్క్‌లో అనేక ఆటోమేటెడ్ సిస్టమ్‌లు లేదా సబ్‌సిస్టమ్‌లు ఒక మేనేజ్‌మెంట్ సిస్టమ్ (ACS “స్టూడెంట్”, ACS “పర్సనల్”, ACS “ఎడ్యుకేషనల్ ప్రాసెస్”, ACS “లైబ్రరీ”, ACS “పరిశోధన”, ACS "అకౌంటింగ్" మొదలైనవి);

కార్పొరేట్ నెట్‌వర్క్‌లు హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ రెండింటిలోనూ భిన్నమైనవి, ఎందుకంటే అవి వేర్వేరు పనుల కోసం చాలా కాలం పాటు సృష్టించబడ్డాయి;

సమగ్ర సమాచార భద్రతా ప్రణాళికలు, ఒక నియమం వలె, లేవు లేదా ఆధునిక అవసరాలకు అనుగుణంగా లేవు.

అటువంటి నెట్‌వర్క్‌లో, సమాచార భద్రతకు అంతర్గత మరియు బాహ్య బెదిరింపులు సాధ్యమే:

అనధికార డేటాబేస్ నిర్వహణ యొక్క ప్రయత్నాలు;

నెట్‌వర్క్ పరిశోధన, నెట్‌వర్క్ ఆడిట్ ప్రోగ్రామ్‌ల అనధికార ప్రారంభం;

లైబ్రరీలతో సహా సమాచారాన్ని తొలగించడం;

గేమ్ ప్రోగ్రామ్‌లను ప్రారంభించడం;

వైరస్ కార్యక్రమాలు మరియు ట్రోజన్ హార్స్ యొక్క సంస్థాపన;

ఆటోమేటెడ్ కంట్రోల్ సిస్టమ్ "VUZ" ను హ్యాక్ చేయడానికి ప్రయత్నాలు;

ఇంటర్నెట్ ద్వారా ఇతర సంస్థలతో సహా నెట్‌వర్క్‌లను స్కాన్ చేయడం;

ఇంటర్నెట్ నుండి లైసెన్స్ లేని సాఫ్ట్‌వేర్‌ను అనధికారికంగా డౌన్‌లోడ్ చేయడం మరియు వర్క్‌స్టేషన్‌లలో దాన్ని ఇన్‌స్టాల్ చేయడం;

అకౌంటింగ్ వ్యవస్థలను చొచ్చుకుపోయే ప్రయత్నాలు;

OS, ఫైర్‌వాల్, ప్రాక్సీ సర్వర్‌లలో "రంధ్రాలు" కోసం శోధించండి;

OS యొక్క అనధికార రిమోట్ అడ్మినిస్ట్రేషన్ యొక్క ప్రయత్నాలు;

పోర్ట్ స్కానింగ్ మొదలైనవి.

బెదిరింపులు, వాటి మూలాలు మరియు ప్రమాదాల విశ్లేషణ

సమాచారానికి సంభావ్య బెదిరింపుల మూలాలు:

విద్యా ప్రక్రియ జరిగే కంప్యూటరైజ్డ్ తరగతి గదులు;

అంతర్జాలం;

సమాచార భద్రత రంగంలో అర్హత లేని విశ్వవిద్యాలయ ఉద్యోగుల వర్క్‌స్టేషన్‌లు.

సమాచార ప్రమాద విశ్లేషణ క్రింది దశలుగా విభజించవచ్చు:

ప్రాముఖ్యత ద్వారా రక్షించబడే వస్తువుల వర్గీకరణ;

దొంగల కోసం రక్షిత వస్తువుల ఆకర్షణను నిర్ణయించడం;

సంభావ్య బెదిరింపుల గుర్తింపు మరియు వస్తువులకు సంభావ్య యాక్సెస్ ఛానెల్‌లు;

ఇప్పటికే ఉన్న భద్రతా చర్యల అంచనా;

రక్షణ దుర్బలత్వాల గుర్తింపు మరియు వాటిని తొలగించే మార్గాలు;

బెదిరింపుల ర్యాంక్ జాబితాను కంపైల్ చేయడం;

అనధికార ప్రాప్యత, సేవా దాడుల తిరస్కరణ, పరికరాల వైఫల్యాల నుండి నష్టాన్ని అంచనా వేయడం.

అనధికార యాక్సెస్ నుండి రక్షణ అవసరమయ్యే ప్రధాన వస్తువులు:

అకౌంటింగ్ LANలు, ప్రణాళిక మరియు ఆర్థిక విభాగం నుండి డేటా, అలాగే గణాంక మరియు ఆర్కైవల్ డేటా;

డేటాబేస్ సర్వర్లు;

ఖాతా నిర్వహణ కన్సోల్;

WWW/ftp సర్వర్లు;

పరిశోధన ప్రాజెక్ట్‌ల కోసం LAN మరియు సర్వర్లు.

నియమం ప్రకారం, ఇంటర్నెట్‌తో కమ్యూనికేషన్ ఒకేసారి అనేక కమ్యూనికేషన్ లైన్ల ద్వారా నిర్వహించబడుతుంది (ఫైబర్ ఆప్టిక్ వెన్నెముక, ఉపగ్రహ మరియు రేడియో ఛానెల్‌లు). ఇతర విశ్వవిద్యాలయాలతో కమ్యూనికేషన్ కోసం లేదా సురక్షితమైన డేటా మార్పిడి కోసం ప్రత్యేక ఛానెల్‌లు అందించబడ్డాయి.

ప్రసార సమాచారానికి లీకేజీ మరియు నష్టంతో సంబంధం ఉన్న నష్టాలను తొలగించడానికి, అటువంటి నెట్‌వర్క్‌లను గ్లోబల్ నెట్‌వర్క్‌లు మరియు సాధారణ విశ్వవిద్యాలయ నెట్‌వర్క్‌లకు కనెక్ట్ చేయకూడదు.

విశ్వవిద్యాలయ డేటా మార్పిడి కోసం క్లిష్టమైన నోడ్‌లు (ఉదాహరణకు, అకౌంటింగ్ LAN) కూడా విడిగా ఉండాలి.

రక్షణ రేఖలు

బాహ్య దాడులకు (ఇంటర్నెట్) వ్యతిరేకంగా రక్షణ యొక్క మొదటి లైన్ రౌటర్. ఇది నెట్‌వర్క్ విభాగాలను ఒకదానితో ఒకటి కనెక్ట్ చేయడానికి, అలాగే ట్రాఫిక్‌ను మరింత సమర్థవంతంగా వేరు చేయడానికి మరియు నెట్‌వర్క్ నోడ్‌ల మధ్య ప్రత్యామ్నాయ మార్గాలను ఉపయోగించడానికి ఉపయోగించబడుతుంది. సబ్‌నెట్‌ల పనితీరు మరియు వైడ్ ఏరియా నెట్‌వర్క్‌లతో కమ్యూనికేషన్ (WAN) దాని సెట్టింగ్‌లపై ఆధారపడి ఉంటుంది. డిస్ట్రిబ్యూటెడ్ డినాయల్ ఆఫ్ సర్వీస్ (DDOS) దాడుల నుండి రక్షణ దీని ప్రధాన భద్రతా లక్ష్యం.

రెండవ సరిహద్దు ఫైర్‌వాల్ (FWE) కావచ్చు: హార్డ్‌వేర్ మరియు సాఫ్ట్‌వేర్ కాంప్లెక్స్ సిస్కో PIX ఫైర్‌వాల్.

తదుపరి సైన్యరహిత జోన్ (DMZ) వస్తుంది. ఈ జోన్‌లో ప్రధాన ప్రాక్సీ సర్వర్, DNS సర్వర్, www/ftp, మెయిల్ సర్వర్‌లను గుర్తించడం అవసరం. ప్రాక్సీ సర్వర్ శిక్షణ సిబ్బంది వర్క్‌స్టేషన్‌ల నుండి అభ్యర్థనలను ప్రాసెస్ చేస్తుంది, రూటర్‌కి నేరుగా కనెక్ట్ చేయబడని సర్వర్‌లు మరియు ట్రాఫిక్‌ను ఫిల్టర్ చేస్తుంది. అవాంఛిత ట్రాఫిక్‌ను నిరోధించడం మరియు దానిని సేవ్ చేయడం (మల్టీమీడియా కంటెంట్, iso ఇమేజ్‌లను ఫిల్టర్ చేయడం, కీలకపదాలను ఉపయోగించి అవాంఛిత/అశ్లీల కంటెంట్ పేజీలను నిరోధించడం) ద్వారా ఈ స్థాయిలో భద్రతా విధానాన్ని నిర్ణయించాలి. వైరస్‌లు సోకిన సమాచారాన్ని డౌన్‌లోడ్ చేయకుండా నిరోధించడానికి, ఈ సర్వర్‌లో యాంటీ-వైరస్ సాధనాలను ఉంచడం సమర్థించబడుతోంది.

ప్రాక్సీ సర్వర్ నుండి సమాచారం గణాంకాల సర్వర్‌కు సమాంతరంగా పంపబడాలి, ఇక్కడ మీరు ఇంటర్నెట్‌లో వినియోగదారు కార్యాచరణను వీక్షించవచ్చు మరియు విశ్లేషించవచ్చు. మెయిల్ సర్వర్ తప్పనిసరిగా మెయిల్ యాంటీవైరస్ను కలిగి ఉండాలి, ఉదాహరణకు మెయిల్ సర్వర్‌ల కోసం కాస్పెర్స్కీ యాంటీవైరస్.

ఈ సర్వర్‌లు నేరుగా గ్లోబల్ నెట్‌వర్క్‌కు కనెక్ట్ చేయబడినందున, వాటిపై ఇన్‌స్టాల్ చేయబడిన సాఫ్ట్‌వేర్‌ను ఆడిట్ చేయడం అనేది విశ్వవిద్యాలయ సమాచార భద్రతా ఇంజనీర్ యొక్క ప్రాథమిక పని. డబ్బు ఆదా చేయడానికి మరియు వశ్యతను అనుకూలీకరించడానికి, ఓపెన్‌సోర్స్ OS మరియు సాఫ్ట్‌వేర్‌లను ఉపయోగించడం మంచిది.

అత్యంత సాధారణ ఆపరేటింగ్ సిస్టమ్‌లలో కొన్ని FreeBSD మరియు GNU Linux. కానీ మరింత సాంప్రదాయికమైన ఓపెన్ BSD లేదా అల్ట్రా-స్టేబుల్ రియల్-టైమ్ OS - QNXని ఉపయోగించకుండా ఏదీ మిమ్మల్ని నిరోధించదు.

యాంటీ-వైరస్ కార్యకలాపాలను కేంద్రీయంగా నిర్వహించడానికి, మీకు Dr.Web Enterprise Suite వంటి క్లయింట్-సర్వర్ ఆర్కిటెక్చర్‌తో కూడిన ఉత్పత్తి అవసరం. ఇది గ్రాఫికల్ కన్సోల్‌ని ఉపయోగించి యాంటీ-వైరస్ డేటాబేస్‌ల సెట్టింగ్‌లు మరియు అప్‌డేట్‌లను కేంద్రీయంగా నిర్వహించడానికి మరియు వైరస్ యాక్టివిటీపై ఏవైనా ఉంటే సులభంగా చదవగలిగే గణాంకాలను అందించడానికి మిమ్మల్ని అనుమతిస్తుంది.

విశ్వవిద్యాలయ ఉద్యోగుల కోసం ఎక్కువ సౌలభ్యం కోసం, మీరు VPN సాంకేతికతను ఉపయోగించి విశ్వవిద్యాలయ అంతర్గత నెట్‌వర్క్‌కు ప్రాప్యతను నిర్వహించవచ్చు.

కొన్ని విశ్వవిద్యాలయాలు ఇంటర్నెట్ యాక్సెస్ కోసం వారి స్వంత డయల్-అప్ పూల్‌ను కలిగి ఉన్నాయి మరియు సంస్థ యొక్క కమ్యూనికేషన్ ఛానెల్‌లను ఉపయోగిస్తాయి. చట్టవిరుద్ధ ప్రయోజనాల కోసం అనధికార వ్యక్తులు ఈ యాక్సెస్‌ను ఉపయోగించకుండా నిరోధించడానికి, విద్యా సంస్థ ఉద్యోగులు పూల్ ఫోన్ నంబర్, లాగిన్ లేదా పాస్‌వర్డ్‌ను బహిర్గతం చేయకూడదు.

చాలా రష్యన్ విశ్వవిద్యాలయాల యొక్క నెట్‌వర్క్‌లు మరియు సర్వర్‌ల భద్రత యొక్క డిగ్రీ చాలా కోరుకునేది. దీనికి చాలా కారణాలు ఉన్నాయి, అయితే సమాచార భద్రతా విధానాలను అభివృద్ధి చేయడానికి మరియు అమలు చేయడానికి మరియు ఈ కార్యకలాపాల యొక్క ప్రాముఖ్యతను తక్కువ అంచనా వేయడానికి చర్యలు తీసుకోవడంలో ప్రధానమైన వాటిలో ఒకటి. రెండవ సమస్య పరికరాలు కొనుగోలు మరియు సమాచార భద్రత రంగంలో కొత్త సాంకేతికతలను పరిచయం చేయడానికి తగినంత నిధులు లేవు.

విశ్వవిద్యాలయం యొక్క సమగ్ర సమాచార భద్రతా వ్యవస్థ యొక్క నిర్మాణం

సమగ్ర సమాచార భద్రతా వ్యవస్థ కింది విధానాల అభివృద్ధిని కలిగి ఉండాలి.

అన్నింటిలో మొదటిది, ఇది విశ్వవిద్యాలయం యొక్క కార్పొరేట్ నెట్‌వర్క్‌ను తాజాగా అమలు చేయడం, అభివృద్ధి చేయడం మరియు నిర్వహించడం యొక్క ఆర్థిక విధానం. ఇది ప్రబలమైనది మరియు మూడు విభాగాలుగా విభజించవచ్చు: కొరత ఫైనాన్సింగ్, సహేతుకమైన సమృద్ధి ఫైనాన్సింగ్ మరియు ప్రాధాన్యతా ఫైనాన్సింగ్.

రెండవ విధానం విశ్వవిద్యాలయం యొక్క కార్పొరేట్ నెట్‌వర్క్ యొక్క విస్తరణ మరియు నిర్వహణ యొక్క సంస్థ స్థాయి ద్వారా నిర్ణయించబడుతుంది.

మూడవ విధానం క్లియరింగ్‌హౌస్ సిబ్బందికి సంబంధించినది. అనుభవజ్ఞులైన సిస్టమ్ అడ్మినిస్ట్రేటర్‌లకు పెరిగిన డిమాండ్ కారణంగా ఇది విశ్వవిద్యాలయాలకు ప్రత్యేకంగా వర్తిస్తుంది.

సాఫ్ట్‌వేర్ విధానం ప్రస్తుతం కార్పొరేట్ నెట్‌వర్క్ అభివృద్ధిలో ఖరీదైన కారకాల్లో ఒకటి. OS మరియు మైక్రోసాఫ్ట్ సాఫ్ట్‌వేర్ ఉత్పత్తుల కోసం గుత్తాధిపత్య మార్కెట్ పరిస్థితులలో దీనిని పరిష్కరించడానికి హేతుబద్ధమైన విధానాలు ఒక ప్రత్యేక సమస్య, ఇది జాగ్రత్తగా పరిశీలించాల్సిన అవసరం ఉంది.

తగినంత నిధులు ఉన్న సందర్భంలో సాంకేతిక మద్దతు విధానాలు పూర్తిగా సంబంధితంగా ఉండకపోవచ్చు. కానీ పాత పరికరాలను నవీకరించడంలో ఎల్లప్పుడూ సమస్య ఉంది.

చివరగా, తాజా విధానం సమాచార వ్యవస్థలలో సహన ప్రవర్తన యొక్క నైతిక మరియు నైతిక ప్రమాణాల ఏర్పాటు మరియు దూకుడు సమాచార ప్రదేశాలను సందర్శించడంలో సహేతుకమైన పరిమితులకు సంబంధించినది. విశ్వవిద్యాలయాల కార్పొరేట్ నెట్‌వర్క్‌లను నిర్వహించడానికి పెరిగిన ఆర్థిక వ్యయాల ద్వారా ఈ ప్రాంతాలపై తక్కువ అంచనా వేయబడుతుంది.

బైబిలియోగ్రఫీ

1. రష్యన్ ఫెడరేషన్ యొక్క జాతీయ భద్రత యొక్క భావన, డిసెంబర్ 17, 1997 నంబర్ 1300 నాటి రష్యన్ ఫెడరేషన్ అధ్యక్షుడి డిక్రీ ద్వారా ఆమోదించబడింది (జనవరి 10, 2000 నం. 24 నాటి రష్యన్ ఫెడరేషన్ అధ్యక్షుడి డిక్రీ ద్వారా సవరించబడింది. )

2. రష్యన్ ఫెడరేషన్ యొక్క సమాచార భద్రత యొక్క సిద్ధాంతం, సెప్టెంబర్ 9, 2000, Pr-1895 న రష్యన్ ఫెడరేషన్ అధ్యక్షుడు ఆమోదించారు.

3. ట్రూఫనోవ్ A.I. పరిశోధనా అంశంగా విశ్వవిద్యాలయ సమాచార భద్రతా విధానం // భూసంబంధమైన నాగరికత సమస్యలు. - వాల్యూమ్. 9. - ఇర్కుట్స్క్: ISTU, 2004 / library.istu.edu/civ/default.htm.

4. వోల్కోవ్ A.V. విశ్వవిద్యాలయాలలో సమాచార భద్రతకు భరోసా // సమాచార భద్రత. - 2006. - నం. 3, 4 / http://www. itssec.ru/articles2/bepub/insec-3 + 4-2006.

5. క్ర్యూకోవ్ V.V., మయోరోవ్ V.S., షాఖ్గెల్డియన్ K.I. యాక్టివ్ డైరెక్టరీ టెక్నాలజీ ఆధారంగా విశ్వవిద్యాలయం యొక్క కార్పొరేట్ కంప్యూటర్ నెట్‌వర్క్ యొక్క అమలు // ప్రోక్. ఆల్-రష్యన్ శాస్త్రీయ conf "ఇంటర్నెట్‌లో శాస్త్రీయ సేవ." -నోవోరోస్సిస్క్, 2002. - P. 253-255.

6. మిన్జోవ్ A. S. విశ్వవిద్యాలయాల కార్పొరేట్ నెట్‌వర్క్‌ల సంక్లిష్ట సమాచార భద్రత యొక్క లక్షణాలు / http: //tolerance. mubiu. ru/base/Minzov(2).htm#top.

ఈ కథనం జనవరి 22, 2009న ఎడిటర్‌కి అందింది

ఇన్స్టిట్యూట్ ఆఫ్ హయ్యర్ ఎడ్యుకేషన్ యొక్క సమాచార భద్రత

O. M. ప్రొటాలిన్స్కీ, I. M. అజ్ముఖమెడోవ్

ఇన్‌స్టిట్యూట్ ఆఫ్ హయ్యర్ ఎడ్యుకేషన్‌లో సమాచార భద్రతను అందించడం యొక్క నిర్దిష్ట లక్షణం వెల్లడి చేయబడింది. బెదిరింపులు, వాటి మూలాలు మరియు నష్టాలు విశ్లేషించబడతాయి. సమాచార రక్షణ యొక్క సరిహద్దులు మరియు సంక్లిష్ట సమాచార భద్రతా వ్యవస్థ యొక్క నిర్మాణం పరిశీలించబడతాయి.

ముఖ్య పదాలు: సమాచార భద్రత, ఉన్నత విద్యా సంస్థ, భద్రతా ముప్పు, సమాచార భద్రత.

విశ్వవిద్యాలయ సమాచార భద్రత. టెక్నికల్ సైన్సెస్, అసోసియేట్ ప్రొఫెసర్ గ్లైబోవ్స్కీ పావెల్ అనటోలీవిచ్ టెక్నికల్ సైన్సెస్ అభ్యర్థి, అసోసియేట్ ప్రొఫెసర్ మజ్నికోవ్ పావెల్ విక్టోరోవిచ్ డిపార్ట్మెంట్ ఆఫ్ ఇన్ఫర్మేషన్ కలెక్షన్ అండ్ ప్రాసెసింగ్ డిపార్ట్మెంట్ ఆఫ్ మోస్కిలిట్ డిపార్ట్మెంట్.






సమాచార వ్యవస్థ అనేది డేటాబేస్‌లు మరియు సమాచార సాంకేతికతలు మరియు దాని ప్రాసెసింగ్‌ను నిర్ధారించే సాంకేతిక మార్గాలలో ఉన్న సమాచార సమితి. (ఫెడరల్ లా 2006 149-FZ "సమాచారం, సమాచార సాంకేతికతలు మరియు సమాచార రక్షణపై"). రాష్ట్ర సమాచార వ్యవస్థలు - ఫెడరల్ ఇన్ఫర్మేషన్ సిస్టమ్స్ మరియు ప్రాంతీయ సమాచార వ్యవస్థలు, ఫెడరల్ చట్టాలు, రష్యన్ ఫెడరేషన్ యొక్క రాజ్యాంగ సంస్థల చట్టాలు, రాష్ట్ర సంస్థల చట్టపరమైన చర్యల ఆధారంగా సృష్టించబడ్డాయి. (ఫెడరల్ లా 2006 149-FZ "సమాచారం, సమాచార సాంకేతికతలు మరియు సమాచార రక్షణపై"). ఆటోమేటెడ్ సిస్టమ్. సిబ్బందితో కూడిన వ్యవస్థ మరియు వారి కార్యకలాపాల కోసం ఆటోమేషన్ సాధనాల సమితి, స్థాపించబడిన విధులను నిర్వహించడానికి సమాచార సాంకేతికతను అమలు చేయడం (GOST) నిబంధనలు మరియు నిర్వచనాలు





సమాచార వ్యవస్థలు, సమాచార సాధనాలు, వీటిని కలిగి ఉంటాయి: పరిమితం చేయబడిన యాక్సెస్ సమాచారం ప్రాసెస్ చేయబడిన ప్రాంగణంలో బహిరంగ సమాచారాన్ని ప్రాసెస్ చేయడానికి సాంకేతిక సాధనాలు మరియు వ్యవస్థలు పరిమితం చేయబడిన యాక్సెస్ సమాచారాన్ని ఉపయోగించి చర్చలు నిర్వహించడానికి ప్రాంగణాలు రాష్ట్ర రహస్యాలను కలిగి ఉన్న సమాచారాన్ని కలిగి లేని పరిమితం చేయబడిన యాక్సెస్ సమాచారం యొక్క రక్షణ కోసం ప్రధాన వస్తువులు మరియు ఓపెన్ ఇన్ఫర్మేషన్ ఓపెన్ ఇన్ఫర్మేషన్ FIAC అనేది స్టేట్ సీక్రెట్ FIACని కలిగి ఉన్న సమాచారాన్ని కలిగి ఉండని పరిమిత యాక్సెస్ సమాచారం కీలక సమాచార వ్యవస్థ. మౌలిక సదుపాయాలు ISPDLVSARM ప్రింటింగ్, కాపీయింగ్ అంటే కమ్యూనికేషన్, స్విచ్చింగ్ మొదలైనవి. గృహ పరికరాలు అగ్నిమాపక మరియు భద్రతా అలారాలు టెలిఫోన్‌లు మొదలైనవి. కమ్యూనికేషన్ అంటే సమాచార వ్యవస్థలు. రాష్ట్రం IS మునిసిపల్ IS ఇతర IS


సమాచార రక్షణ అనేది సమాచార రక్షణ వ్యవస్థ అనేది సంస్థలు మరియు (లేదా) కార్యనిర్వాహకులు, వారు ఉపయోగించే సమాచార రక్షణ సాంకేతికత, అలాగే రక్షణ వస్తువులు, సంబంధిత చట్టపరమైన, సంస్థాగత, పరిపాలనా మరియు నియంత్రణ పత్రాలచే ఏర్పాటు చేయబడిన నియమాల ప్రకారం నిర్వహించబడతాయి. సమాచార రక్షణ రంగంలో. (GOST R సమాచార రక్షణ. ప్రాథమిక నిబంధనలు మరియు నిర్వచనాలు). సమాచార రక్షణ కార్యకలాపాలకు సంబంధించిన విషయాలు ప్రభుత్వ సంస్థలు, అధీకృత ప్రభుత్వ సంస్థలు, సమాచార సౌకర్యాల వద్ద సమాచారాన్ని ప్రాసెస్ చేసే సంస్థలు, లైసెన్సు పొందిన సంస్థలు రక్షణకు లోబడి ఉండేవి ఇన్ఫర్మేటైజేషన్ వస్తువులు, IP, సహా. సమాచారాన్ని ప్రాసెస్ చేసి నిల్వ చేసే సాఫ్ట్‌వేర్, ఫెడరల్ చట్టాలు, సమాచార రక్షణ సాధనాలు, సాంకేతిక మార్గాల ద్వారా లీకేజీ నుండి పబ్లిక్‌గా లభించే సమాచారం, అనధికారిక యాక్సెస్, విధ్వంసం, సవరణ, నిరోధించడం, కాపీ చేయడం, ప్రొవిజన్, పంపిణీ వంటి వాటి ద్వారా పరిమితం చేయబడిన యాక్సెస్ ఇతరుల చట్టవిరుద్ధ చర్యల నుండి. చట్టపరమైన, సంస్థాగత మరియు సాంకేతిక చర్యల సమితి


ఫెడరల్ సర్వీస్ ఫర్ టెక్నికల్ అండ్ ఎక్స్‌పోర్ట్ కంట్రోల్ (FSTEC ఆఫ్ రష్యా) ఫిబ్రవరి 11, 2013 N 17 "రాష్ట్ర సమాచార వ్యవస్థలలో ఉన్న రాష్ట్ర రహస్యాన్ని కలిగి ఉండని సమాచార రక్షణ కోసం అవసరాల ఆమోదంపై" IS శాసన వ్యవస్థ








ఎలక్ట్రానిక్ రూపంలోని సమాచారం ఎలక్ట్రానిక్ రూపంలో (సంతకం చేసిన సమాచారం) ఇతర సమాచారానికి జోడించబడింది లేదా అలాంటి సమాచారంతో అనుబంధించబడి ఉంటుంది మరియు సమాచారంపై సంతకం చేసే వ్యక్తిని గుర్తించడానికి ఇది ఉపయోగించబడుతుంది, ఇది పత్రంపై సంతకం చేయడం వల్ల హక్కులు మరియు బాధ్యతల అంగీకారం వాస్తవం సమాచార భద్రతా చట్టం ఎలక్ట్రానిక్ సంతకం వ్యవస్థ


ఏప్రిల్ 6, 2011 N 63-FZ "ఎలక్ట్రానిక్ సంతకంపై" రష్యన్ ఫెడరేషన్ యొక్క ఫెడరల్ లా; ఏప్రిల్ 3, 1995 N 334 నాటి రష్యన్ ఫెడరేషన్ ప్రెసిడెంట్ యొక్క డిక్రీ “ఎన్క్రిప్షన్ సాధనాల అభివృద్ధి, ఉత్పత్తి, అమ్మకం మరియు ఆపరేషన్, అలాగే సమాచార రంగంలో సేవలను అందించడం వంటి రంగంలో చట్టాన్ని పాటించే చర్యలపై ఎన్క్రిప్షన్"; "ఎన్క్రిప్షన్ (క్రిప్టోగ్రాఫిక్) సమాచార భద్రత యొక్క అభివృద్ధి, ఉత్పత్తి, అమలు మరియు ఆపరేషన్పై నిబంధనలు" (నిబంధనలు PKZ-2005) ఫిబ్రవరి 9, 2005 N 66 యొక్క రష్యన్ ఫెడరేషన్ యొక్క FSB యొక్క ఆర్డర్ ద్వారా ఆమోదించబడింది; జూన్ 13, 2001 నాటి FAPSI ఆర్డర్ నెం. 152 “రాష్ట్ర రహస్యాన్ని కలిగి ఉన్న సమాచారాన్ని కలిగి ఉండని పరిమిత ప్రాప్యతతో సమాచారం కోసం క్రిప్టోగ్రాఫిక్ రక్షణ మార్గాలను ఉపయోగించి కమ్యూనికేషన్ ఛానెల్‌ల ద్వారా నిల్వ, ప్రాసెసింగ్ మరియు ప్రసారం యొక్క భద్రతను నిర్వహించడం మరియు నిర్ధారించడంపై సూచనల ఆమోదంపై. ” సమాచార భద్రతా చట్టం ఎలక్ట్రానిక్ సంతకం వ్యవస్థ




మెరుగైన ఎలక్ట్రానిక్ సంతకాలను ఉపయోగిస్తున్నప్పుడు, ఎలక్ట్రానిక్ ఇంటరాక్షన్‌లో పాల్గొనేవారు వీటిని కలిగి ఉంటారు: 1) ఎలక్ట్రానిక్ సిగ్నేచర్ కీల గోప్యతను నిర్ధారించడానికి, ప్రత్యేకించి, వారి అనుమతి లేకుండా వారికి చెందిన ఎలక్ట్రానిక్ సంతకం కీలను ఉపయోగించడాన్ని అనుమతించవద్దు (ఫెడరల్ లా 63-FZ యొక్క ఆర్టికల్ 10 ఏప్రిల్ 6, 2011); 2) ఈ కీ యొక్క గోప్యత ఉల్లంఘించబడిందని నమ్మడానికి కారణం ఉంటే ఎలక్ట్రానిక్ సంతకం కీని ఉపయోగించకూడదు (ఏప్రిల్ 6, 2011 నాటి ఫెడరల్ లా 63-FZ యొక్క ఆర్టికల్ 10); 3) ఈ ఫెడరల్ లా (ఏప్రిల్ 6, 2011 నాటి ఫెడరల్ లా 63-FZ యొక్క ఆర్టికల్ 10) అర్హత కలిగిన ఎలక్ట్రానిక్ సంతకాలను రూపొందించడానికి మరియు ధృవీకరించడానికి, అర్హత కలిగిన ఎలక్ట్రానిక్ సంతకాలను రూపొందించడానికి అనుగుణంగా ఏర్పాటు చేసిన అవసరాలకు అనుగుణంగా నిర్ధారణ పొందిన ఎలక్ట్రానిక్ సంతకం సాధనాలను ఉపయోగించండి. వారి ధృవీకరణ కోసం సంతకాలు మరియు కీలు. .); 4) CIPF యొక్క స్థాపించబడిన రూపాల ప్రకారం కాపీ-బై-కాపీ రికార్డులను ఉంచండి, వాటి కోసం కార్యాచరణ మరియు సాంకేతిక డాక్యుమెంటేషన్). (జూన్ 13, 2001 నాటి FAPSI ఆర్డర్ 152 యొక్క ఆర్టికల్ 26). సమాచార భద్రతా చట్టం ఎలక్ట్రానిక్ సంతకం వ్యవస్థ


1C: రాష్ట్ర సంస్థ యొక్క డాక్యుమెంట్ ఫ్లో "1C: స్టేట్ ఇన్స్టిట్యూషన్ యొక్క డాక్యుమెంట్ ఫ్లో 8" అనేది డాక్యుమెంట్ అకౌంటింగ్, ఉద్యోగుల పరస్పర చర్య, రాష్ట్ర మరియు పురపాలక సంస్థల్లో పనితీరు క్రమశిక్షణ యొక్క నియంత్రణ మరియు విశ్లేషణ వంటి అనేక రకాల సమస్యలకు సమగ్ర పరిష్కారం కోసం ఉద్దేశించబడింది. . అక్టోబరు 2, 2009 N 1403-r యొక్క రష్యన్ ఫెడరేషన్ ఆర్డర్ యొక్క ప్రభుత్వం ఫెడరల్ ఎగ్జిక్యూటివ్ అధికారుల ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ సిస్టమ్‌లతో ఇంటర్‌డిపార్ట్‌మెంటల్ ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ సిస్టమ్ యొక్క పరస్పర చర్యను నిర్వహించడానికి సాంకేతిక అవసరాలు; ఫెడరల్ ఎగ్జిక్యూటివ్ అధికారుల ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ ఇన్ఫర్మేషన్ సిస్టమ్‌ల అవసరాలు, ఈ సిస్టమ్‌ల ద్వారా పరిమిత పంపిణీకి సంబంధించిన అధికారిక సమాచారాన్ని ప్రాసెస్ చేయాల్సిన అవసరం కూడా ఉంది (రష్యన్ ఫెడరేషన్ నాటి కమ్యూనికేషన్స్ మరియు మాస్ మీడియా మంత్రిత్వ శాఖ ఆర్డర్ ద్వారా ఆమోదించబడింది). 1C: రాష్ట్ర సంస్థ యొక్క డాక్యుమెంట్ ఫ్లో. సమాచార భద్రతా అవసరాలు


ఫెడరల్ ఎగ్జిక్యూటివ్ అధికారుల ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ ఇన్ఫర్మేషన్ సిస్టమ్‌ల అవసరాలు, ఈ సిస్టమ్‌ల ద్వారా పరిమిత పంపిణీకి సంబంధించిన అధికారిక సమాచారాన్ని ప్రాసెస్ చేయాల్సిన అవసరం కూడా ఉంది (రష్యన్ ఫెడరేషన్ నాటి కమ్యూనికేషన్స్ మరియు మాస్ మీడియా మంత్రిత్వ శాఖ ఆర్డర్ ద్వారా ఆమోదించబడింది). 21. పరిమిత పంపిణీ యొక్క యాజమాన్య సమాచారాన్ని రక్షించడానికి, సమాచార భద్రతా అవసరాలకు అనుగుణంగా ధృవీకరించబడిన సాంకేతిక మరియు (లేదా) సాఫ్ట్‌వేర్ సమాచార రక్షణ సాధనాలను తప్పనిసరిగా ఉపయోగించాలి. 22. సమాచార రక్షణ కోసం అవసరాలు మరియు వాటి అమలు కోసం చర్యలు, అలాగే నిర్దిష్ట సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ రక్షణ సాధనాలు ఏర్పాటు చేయబడిన భద్రతా తరగతిపై ఆధారపడి నిర్ణయించబడాలి మరియు స్పష్టం చేయాలి. 25. ఫెడరల్ ఎగ్జిక్యూటివ్ అథారిటీ యొక్క EDMS మార్చి 17, 2008 N 351 నాటి రష్యన్ ఫెడరేషన్ అధ్యక్షుడి డిక్రీకి అనుగుణంగా సమాచార మరియు టెలికమ్యూనికేషన్స్ నెట్‌వర్క్ ఇంటర్నెట్‌కు ప్రత్యక్ష (అసురక్షిత) కనెక్షన్‌ను కలిగి ఉండకూడదు “సమాచార భద్రతను నిర్ధారించే చర్యలపై అంతర్జాతీయ సమాచార మార్పిడి యొక్క సమాచారం మరియు టెలికమ్యూనికేషన్ నెట్‌వర్క్‌లను ఉపయోగిస్తున్నప్పుడు రష్యన్ ఫెడరేషన్" (రష్యన్ ఫెడరేషన్ యొక్క కలెక్టెడ్ లెజిస్లేషన్, 2008, నం. 12, ఆర్ట్. 1110; 2008, నం. 43, ఆర్ట్. 4919; 2011, నం. 4, కళ . 572). 1C: రాష్ట్ర సంస్థ యొక్క డాక్యుమెంట్ ఫ్లో. సమాచార భద్రతా అవసరాలు


అక్టోబర్ 2, 2009 నాటి రష్యన్ ఫెడరేషన్ ఆర్డర్ ప్రభుత్వం N 1403-r ఫెడరల్ ఎగ్జిక్యూటివ్ అధికారుల ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ సిస్టమ్‌లతో ఇంటర్‌డిపార్ట్‌మెంటల్ ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ సిస్టమ్ యొక్క పరస్పర చర్యను నిర్వహించడానికి సాంకేతిక అవసరాలు 17. ఇంటర్‌డిపార్ట్‌మెంటల్ ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ యొక్క పరస్పర చర్యను నిర్వహించేటప్పుడు ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ సిస్టమ్‌తో కూడిన సిస్టమ్, యాంటీ-వైరస్ రక్షణను అందించాలి. 18. అధికారిక రహస్యాన్ని కలిగి ఉన్న సమాచారంగా వర్గీకరించబడిన సమాచారాన్ని రక్షించడానికి, సమాచార భద్రతా అవసరాలకు అనుగుణంగా ధృవీకరించబడిన సాంకేతిక మరియు (లేదా) సాఫ్ట్‌వేర్ సమాచార రక్షణ సాధనాలను తప్పనిసరిగా ఉపయోగించాలి. గేట్‌వే ఆటోమేటెడ్ వర్క్‌స్టేషన్‌లు మరియు ఎలక్ట్రానిక్ డాక్యుమెంట్ మేనేజ్‌మెంట్ సిస్టమ్ అడాప్టర్‌తో అంకితమైన వ్యక్తిగత ఎలక్ట్రానిక్ కంప్యూటర్‌లు రహస్య సమాచారం యొక్క సాంకేతిక రక్షణ అవసరాలకు అనుగుణంగా తప్పనిసరిగా ధృవీకరించబడాలి. 19. చొరబాటుదారుని బెదిరింపులు మరియు చర్యల అభివృద్ధి నమూనా ఆధారంగా ఏర్పాటు చేయబడిన భద్రతా తరగతిపై ఆధారపడి సమాచార రక్షణ మరియు వాటి అమలు కోసం చర్యలు మరియు నిర్దిష్ట రక్షణ మార్గాల అవసరాలు నిర్ణయించబడతాయి మరియు స్పష్టం చేయాలి. 1C: రాష్ట్ర సంస్థ యొక్క డాక్యుమెంట్ ఫ్లో. సమాచార భద్రతా అవసరాలు మీ దృష్టికి ధన్యవాదాలు! ప్రశ్నలు? డిపార్ట్‌మెంట్ ఆఫ్ ఇన్ఫర్మేషన్ కలెక్షన్ అండ్ ప్రాసెసింగ్ సిస్టమ్స్ ఆఫ్ హయ్యర్ అకాడమీ ఆఫ్ సైన్సెస్ A.F. మొజైస్కీ పేరు పెట్టబడింది



స్నేహితులకు చెప్పండి