არქივი

ინფორმაციული უსაფრთხოების ძირითადი კონცეფცია

50e3ae9fc718
2008 წლის იანვრის მონაცემებით, ინტერნეტში ჩართულია დაახლოებით 541.7 მილიონი კომპიუტერი, ყველა კონტინენტის 250 ქვეყნიდან (ანტარქტიდიდანაც კი). ინტერნეტი წარმოადგენს ურთიერთდაკავშირებულ გლობალურ კომპიუტერულ ქსელს, რომლით სარგებლობაც შეუძლიათ კონკრეტულ ინდივიდებსა თუ ორგანიზაციებს, მიუხედავად მათი წარმომავლობისა, გეოგრაფიული საზღვრებისა თუ დროითი მონაკვეთებისა.

მიუხედავად მოსახერხებლობისა და სიიოლისა, ინტერნეტთან დაკავშირებულია ისეთი რისკები, როგორებიცაა ფასეული მონაცემების დაკარგვა, მოპარვა, განადგურება, არაავტორიზებული ცვლილება, ბოროტად გამოყენება და სხვა. ქსელში ჩართულ კომპიუტერში ელექტრონულად შენახული მონაცემები უფრო დიდი საფრთხის წინაშე დგას, ვიდრე ფურცელზე ამობეჭდილი, სეიფში შენახული ინფორმაცია, რადგან კომპიუტერულ კრიმინალებს არ სჭირდებათ ფიზიკური წვდომის განხორციელება და მარტივად შეუძლიათ მსოფლიოს ნებისმიერი წერტილიდან თქვენი ფასეული მონაცემების მოპარვა/დაზიანება.

ინფორმაციული უსაფრთხოების ძირითადი კონცეფცია

ინფორმაციული უსაფრთხოების სამ ძირითად კონცეფციას წარმოადგენს: კონფიდენციალურობა, მთლიანობა და ხელმისაწვდომობა.

როცა ინფორმაცია წაკითხული და მოხმარებულია არაავტორიზებული პირის მიერ, შედეგად ირღვევა კონფიდენციალურობა.ზოგიერთი ტიპის ინფორმაციისთვის, კონფიდენციალურობა უმნიშვნელოვანესი ატრიბუტია.

როცა ხდება ინფორმაციის არაავტორიზებული მოდიფიცირება/სახეცვლილება, შედეგად ირღვევა მთლიანობა. ინფორმაციის მთლიანობა შეიძლება დაირღვეს მომხმარებლის მიერ ნებსით ან უნებლიედ, გამიზნულად კომპიუტერული კრიმინალებისგან და ა.შ.

როცა ინფორმაცია წაშლილია ან მიუწვდომელი, შედეგად ირღვევა ხელმისაწვდომობა. ეს ნიშნავს, რომ ინდივიდები, რომლებიც ავტორიზებული არიან კონკრეტული ინფორმაციის გამოყენებისთვის, ვერ ახერხებენ მასზე წვდომის განხორციელებას.

იმისთვის, რომ ფასეული ინფორმაცია ხელმისაწვდომი გახდეს მხოლოდ მათთვის, ვისთვისაც არის განკუთვნილი, ორგანიზაციები იყენებენ აუტენთიფიკაციისა და ავტორიზაციის მექანიზმებს. აუტენთიფიკაციის მექანიზმი იძლევა იმის დასტურს, რომ ინდივიდი არის ნამდვილად ის, რათაც მოაქვს თავი. ამისთვის იგი წარადგენს იმას რაც იცის (მაგ: პაროლი), ან რაც აქვს (მაგ: ტოკენი) და/ან რასაც წარმოადგენს (მაგ: თითის ანაბეჭდი/ბიომეტრია). ავტორიზაციის მექანიზმი ადგენს იმას, თუ რისი გაკეთების უფლება გააჩნია კონკრეტულ მომხმარებელს (მაგ: ფაილის წაკითხვა, პროგრამის გაშვება და სხვა).

აუტენთიფიკაციისა და ავტორიზაციის მექანიზმები ერთმანეთს ავსებს: მომხმარებელმა თავდაპირველად უნდა გაიაროს აუტენთიფიკაცია, სანამ განახორციელებს იმ ქმედებებს რისთვისაც არის ავტორიზებული.

ჩამოთვლილი კონცეფციები განსაზღვრავს ინფორმაციის უსაფრთხოებას. მაგალითად, ინტერნეტის მომხმარებლები უნდა დარწმუნდნენ, რომ:

  • ინფორმაციას, რომელსაც იყენებენ სანდოა;
  • ინფორმაცია, რომელზეც გააჩნიათ პასუხისმგებლობა, გაზიარებული იქნება ავტორიზებული გზებით, ავტორიზებულ ინდივიდებთან;
  • ინფორმაცია ხელმისაწვდომი იქნება, როცა დასჭირდებათ;
  • სისტემა, რომელზეც მუშაობენ, დაამუშავებს ინფორმაციას დროულად და დაცულად.

რა შეიძლება მოხდეს

ძალიან მარტივია, დაუცველ ქსელში, ფასეულ მონაცემებზე არაავტორიზებული წვდომის განხორციელება და ძნელდება კრიმინალების აღმოჩენა. ის კომპიუტერიც კი, რომელზეც არ არის განთავსებული ფასეული მონაცემები, მაგრამ არიან დაუცველნი, შეიძლება კარიბჭე გახდნენ კომპიუტერულ კრიმინალთათვის ორგანიზაციულ სისტემასა თუ ქსელში.

დაუცველ გარემოში, თავდამსხმელმა თავდაპირველად, შეიძლება მოიპოვოს ისეთი ფასეული მონაცემები, როგორიცაა: პაროლები, წვდომის კონტროლის ფაილები თუ გასაღებები, პერსონალური მონაცემები, კრიპტირების ალგორითმები და სხვა.ასეთი ინფორმაციის, კომპიუტერული კრიმინალი, შედეგად მარტივად მოახდენს მთლიანი ქსელისა თუ სისტემის კომპრომისს.

მსგავსი ამბები

Back to top button