Цэс
Үнэгүй
шалгах
гэр  /  Эрүүл мэнд / Их дээд сургуулиудын мэдээллийн аюулгүй байдлын систем. Их сургуулийн мэдээллийн аюулгүй байдлыг хангах

Их дээд сургуулиудын мэдээллийн аюулгүй байдлын систем. Их сургуулийн мэдээллийн аюулгүй байдлыг хангах

Нийтлэл бизнесийн зөвлөх Cisco гэхэд мэдээллийн нууцлал Алексей Лукацкий

Өнөөдөр интернет өргөн тархаж, харилцаа холбоо хурдацтай хөгжиж байгаа өнөө үед оюутнуудын хүлээлт, боловсролын байгууллагууд тэдэнд санал болгож чадах зүйлсийн хоорондын ялгаа маш их мэдрэгдэж байна. Боловсролд ажиллах арга зүй нь нийгмийн өөрчлөлт, технологийн хөгжилтэй уялдан байнга өөрчлөгдөж байх ёстой. Үүний зэрэгцээ боловсролын материал болон хязгаарлагдмал хандалттай бусад мэдээллийг хоёуланг нь, мөн мэдээллийн технологийн дэд бүтцийг өөрөө санамсаргүй эсвэл зорилтот халдлагаас хамгаалах талаар сүүлийн байранд ороогүй байна.

Орчин үеийн мэдээллийн аюулгүй байдал (IS) технологи нь боловсролын байгууллагуудад дараахь үндсэн чиглэлээр тулгарч буй бэрхшээлийг шийдвэрлэхэд тусалдаг.

  • дэлхийн өнцөг булан бүрээс боловсролын материал, системд найдвартай нэвтрэх зохион байгуулалт;
  • хязгаарлагдсан мэдээллийг (хувийн мэдээлэл, худалдааны нууц гэх мэт) хамгаалах, оюуны өмчийг хамгаалах;
  • мэдээллийн аюулгүй байдлын тухай хууль тогтоомжийн шаардлагыг дагаж мөрдөх (хувийн мэдээллийг хамгаалах, оюуны өмчийн эрхийг хамгаалах, хүүхдийг сөрөг мэдээллээс хамгаалах).

Асуудал # 1: өөр хэрэглэгчийн бүлгүүд

Орчин үеийн их сургууль, түүний сүлжээ нь янз бүрийн хэрэглэгчийн бүлгүүдийн сонирхол, өгөгдөл хоорондоо зөрчилдөх олон янзын орчин юм. Мэдээллийн аюулгүй байдлын өөр өөр шаардлага бүхий хэрэглэгчдийн дараах категориудыг их сургуулийн сүлжээнээс олж болно: их дээд сургуулийн оюутнууд ба их сургуульд солилцоогоор ирсэн оюутнууд; багш, захиргаа; их сургуульд орохоосоо өмнө бэлтгэл сургалтанд хамрагдаж буй оюутнууд; орлогын нэмэлт эх үүсвэр олж авах зорилгоор их сургуулиас санал болгож буй төлбөртэй курс, давтан сургалтанд хамрагдсан зочид, мөн их дээд сургуулийн арилжааны захиалга өгдөг байгууллагуудын төлөөлөгчид, жишээлбэл, судалгаа, хөгжлийн чиглэлээр.

Асуудал # 2: хандалтын аргуудыг өөрчлөх, "Аливаа төхөөрөмж" -ийн үзэл баримтлал

Уламжлалт их сургуулийн кампус сүлжээний хүрээ улам бүр элэгдэж, их сургуулийн орчин аажмаар хил хязгаараа алдаж байгаа тул ухаалаг гар утас, таблет, бусад эцсийн цэгүүд болон вэб програмууд боловсролын үйл явцыг эргэлт буцалтгүй өөрчилж, нэвтрэх боломжийг олгож байна. сургалтын хэрэглэгдэхүүн дэлхийн аль ч өнцөгөөс - их сургуулийн танхим, дотуур байр, хувийн байшин, их сургуулийн кампус, оюутнуудын туршлага солилцохоор явдаг өөр нэг их сургууль гэх мэт. Cisco нь нийтлэг бөгөөд урьдчилан таамаглах орчныг хадгалахын зэрэгцээ оюутны хотхоны хэрэглэгчдийн сонгох эрх чөлөөг өргөжүүлдэг Any Device концепцийг агуулдаг. Эдгээр нь өрсөлдөх чадвар, бүтээмж, аюулгүй байдлын түвшинг дээшлүүлдэг. боловсролын байгууллага.

Үүний зэрэгцээ “Аливаа төхөөрөмж” гэсэн ойлголтыг нэвтрүүлэхдээ мэдээллийн аюулгүй байдлын хэд хэдэн асуудал гарч ирдэг. Энэ тохиолдолд та дараахь зүйлийг баталгаажуулах хэрэгтэй.

  • сүлжээний захиалагчдын төхөөрөмжийг зөвшөөрөлгүй холболтоос урьдчилан сэргийлэх: суурин компьютерууд (ажлын эсвэл ажлын станцууд), зөөврийн компьютерууд (хөдөлгөөнт ажлын станцууд), хөдөлгөөнт төхөөрөмжүүд (Android, iOS үйлдлийн системтэй таблет компьютерууд), сүлжээний принтерүүд болон IP утаснуудыг их сургуулийн сүлжээнд холбох;
  • одоогийн мэдээллийн аюулгүй байдлын бодлогын шаардлага, зөвлөмжийг дагаж мөрдөх, мөн одоогийн мэдээллийн аюулгүй байдлын бодлогод нийцүүлэн их сургуулийн сүлжээнд холбогдсон хөдөлгөөнт төхөөрөмжийг алсаас хянах боломжийг хангах;
  • нэмж дурдахад, янз бүрийн хэрэглэгчийн бүлгүүдийн захиалагчдын төхөөрөмж, зөөврийн төхөөрөмж (таблет) холбоход зочин бүс, нэвтрэх хязгаарлалтын бүсийг хуваарилахын тулд одоо байгаа дэд бүтцийг өөрчлөхгүйгээр (одоо байгаа сүлжээний сегмент болгон хуваах) аюулгүй байдлын бүс болгон их сургуулийн сүлжээг логик хуваах ажлыг зохион байгуулах хэрэгтэй. Android болон iOS ажиллуулж байгаа) хэрэглэгчид.

Асуудлын дугаар 3: мэдээллийн систем, хязгаарлагдмал мэдээллийг хамгаалах

Орчин үеийн их сургууль бол хамгаалалт шаардсан төрөл бүрийн мэдээллийн сан юм. Энэ тухай:

· оюутан, багш, захиргаа болон бусад ангиллын хэрэглэгчдийн хувийн мэдээлэл;

· их сургуулийн арилжааны нууцыг бүрдүүлдэг, илүү сайн боловсрол, боловсролын хөтөлбөр, илүү дэвшилтэт заах арга зүйгээр хангах чиглэлээр бусад их, дээд сургуулиудыг тэргүүлэх боломжийг олгодог мэдээлэл;

· их сургуулийн боловсруулсан боловсролын хэрэглэгдэхүүн хязгаарлагдмал эсвэл хяналттай байх ёстой. тэд оюуны өмчийг төлөөлдөг;

· хулгайлагдсанаар боловсролын байгууллагын байр суурийг өрсөлдөөнд муутгах, эсвэл эрүүгийн болон захиргааны хариуцлага хүлээлгэх их, дээд сургууль эсвэл лицензийн олж авсан програм хангамж.

· Эцэст нь, их сургуулийн арилжааны болон засгийн газрын захиалагчдын хүсэлтээр хийж гүйцэтгэх R&D төслийн үр дүн хамгаалалтад хамрагдана.

Хязгаарлагдмал мэдээллийг хамгаалахаас гадна мэдээллийн системийн аюулгүй байдлыг хангах ёстой. боловсролын үйл явц... Эдгээр системийг санамсаргүй байдлаар эсвэл санаатайгаар идэвхгүй болгосноор сургалтын үйл явц тасалдаж, гэрээний нөхцлийг зөрчиж болно (төлбөртэй сургалт эсвэл янз бүрийн судалгаа, шинжилгээний ажлыг хэрэгжүүлэх тохиолдолд).

Асуудал # 4: хуулийн хязгаарлалт

Мэдээллийн аюулгүй байдлын систем нь их, дээд сургуульд өрсөлдөх давуу тал олгодог мэдээллийн систем, мэдээллийг хамгаалахаас гадна янз бүрийн бүлэг иргэд, байгууллагын эрх, ашиг сонирхлыг хамгаалахад чиглэсэн хууль тогтоомжийн санаачлагыг хэрэгжүүлэх боломжийг бүрдүүлэх ёстой. Их сургуулийн дагаж мөрдөх ёстой норматив актуудад дараахь зүйлийг багтаана.

  • 2006 оны 7-р сарын 27-ны өдрийн "Хувийн мэдээллийн тухай" 152-FZ дугаар Холбооны хууль;
  • 2012 оны 7-р сарын 28-ны өдрийн 139-FZ тоот "Интернэтэд хууль бус мэдээлэл олж авахыг хязгаарлах асуудлаар" Хүүхдийг эрүүл мэнд, хөгжилд нь хор хөнөөлтэй мэдээллээс хамгаалах тухай "Холбооны хууль болон ОХУ-ын зарим хууль тогтоомжид нэмэлт, өөрчлөлт оруулах тухай" Холбооны хууль;
  • "Мэдээлэл, харилцаа холбооны сүлжээнд оюуны өмчийн эрхийг хамгаалах тухай ОХУ-ын хууль тогтоомжийн актуудад нэмэлт, өөрчлөлт оруулах тухай" 2013 оны 7-р сарын 2-ны 187-FZ дугаар Холбооны хууль.

Асуудал # 5: заналхийлэл нэмэгдэж байна

Сүлжээний аюулгүй байдалд заналхийлэх орчин байнга өөрчлөгдөж байдаг. Үүнд тэргүүлэх байр суурийг тусгайлан бичсэн нууцлагдсан заналхийлэл эзэлдэг бөгөөд энэ нь уламжлалт хамгаалалтын арга, хэрэгслийг даван туулж чаддаг. Эдгээр аюул заналхийлэл нь сүлжээний дотор талыг нэвтэлдэг - цөмийн түвшин, түгээлтийн түвшин, аюулаас хамгаалах, харагдах байдал хамгийн бага байх хэрэглэгчийн хандалтын түвшинд. Тэндээс эдгээр аюул занал нь зорилгоо хялбархан сонгодог - тодорхой нөөц бололцоо, тэр ч байтугай их сургуулийн тодорхой хүмүүс. Орчин үеийн кибер аюул заналхийллийн зорилго нь алдар нэр, алдар хүнд олж авах, тэр байтугай ашигтай ботнет бий болгох биш, харин өрсөлдөх давуу талыг олж авахын тулд оюуны өмч эсвэл арилжааны болон бусад нууцыг булаан авч, хулгайлах явдал юм.

Cisco аюулгүй байдлын шийдлүүд

Cisco SecureX Architecture ™ нь орчин үеийн их сургуулийн тархсан бүх сүлжээнд бизнесийн бодлогыг тууштай хэрэгжүүлэх, хэрэгжүүлэх уян хатан шийдэл, бүтээгдэхүүн, үйлчилгээг нэгтгэсэн шинэ үеийн аюулгүй байдлын архитектур юм. Cisco SecureX архитектур нь дэлхийн аюул заналхийлэл, контекстийн мэдлэгийг хослуулан, өндөр хөдөлгөөнт хэрэглэгчдийн тоо нэмэгдэж байгаа зэрэг аюулгүй байдлын өвөрмөц сорилтуудыг шийдвэрлэх,өргөтгөл сүлжээний дэмжлэг бүхий хөдөлгөөнт төхөөрөмжүүдийн хүрээ эсвэл үүлэн дэд бүтэц, үйлчилгээнд шилжих.

Cisco SecureX нь хэн ч, ямар ч төхөөрөмж, хаана ч, хэзээ ч үр дүнтэй хамгаалалтыг бий болгосноор өнөөгийн бүдэг сүлжээнүүдийн хэрэгцээг хангаж байна. Энэхүү аюулгүй байдлын шинэ архитектур нь нөхцөл байдлын бүрэн агуулгыг "ойлгодог" өндөр түвшний бодлогын хэлийг ашигладаг - хэн, юу, хаана, хэзээ, хэрхэн. Аюулгүй байдлын бодлогын хуваарилагдсан хэрэгжилтийн ачаар хамгаалалтын үйл явц нь дэлхийн хаана ч байсан эцсийн хэрэглэгчийн ажиллах газар руу ойртож, ингэснээр төхөөрөмж, хэрэглэгч бүрийг аюулгүй байлгахаас гадна шаардлагатай бол аюулыг эх үүсвэртэй нь аль болох ойр байршуулах боломжийг олгоно.

Cisco SecureX-т багтсан шийдлүүд нь мэдээллийн аюулгүй байдлын чиглэлээр эрх бүхий ОХУ-ын төрийн байгууллагуудын шаардлагыг хангаж, аюулгүй байдлын шаардлагын 600 гаруй FSTEC ба FSB гэрчилгээтэй байдаг.

Мэргэжилтнүүдийн материалын талаар хурдан мэдэхCisco хэсэгт нийтлэгдсэн "БлогCisco ... Орос / ТУХН "гэсэн хуудсанд заавал бүртгүүлэх ёстойhttp://gblogs.cisco.com/ru.

Сэдвийн: мэдээллийн аюулгүй байдал, кибер аюулгүй байдал, боловсрол, их сургууль, Cisco SecureX архитектур, оюуны өмч.

Мэдлэгийн баазад сайн бүтээлээ илгээх нь энгийн зүйл юм. Доорх маягтыг ашиглана уу

Мэдлэгийн баазыг сурлага, ажилдаа ашиглаж буй оюутнууд, аспирантууд, залуу эрдэмтэд танд маш их талархах болно.

Оруулсан http://www.allbest.ru

  • ОРШИЛ
  • ХОЛБОО
  • 1. АЖ АХУЙН МЭДЭЭЛЛИЙН СИСТЕМИЙГ СУРАЛЦАХ
    • 1.1. Аж ахуйн нэгжийн тодорхойлолт
    • 1.2. Тоног төхөөрөмж ба програм хангамжийн бүрдэл ба сүлжээний бүтэц
    • 1.3. Мэдээллийн урсгалын шинжилгээ
    • 1.4. Мэдээллийн нөөцийн шинжилгээ
    • 1.5. Байгууламжийн физик аюулгүй байдал (аюулгүй байдал)
  • 2. АЙДЛЫН ЗАГВАРЫН ШИНЖИЛГЭЭ, ХӨГЖИЛ
    • 2.1. Аюул заналхийллийн эх үүсвэр, аюулгүй байдлын эмзэг байдлын ангилал, дүн шинжилгээ
    • 2.2. Халдагчийн загвар
    • 2.3. Мэдээллийн системд бодит аюул заналыг тодорхойлох
    • 2.4. Мэдээллийн системийн аюулгүй байдлын ангийг тодорхойлох
  • 3. МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН СИСТЕМИЙН ЗАГВАРЫГ ХӨГЖҮҮЛЭХ
    • 3.1. Стандартууд болон одоо мөрдөж буй бодлогуудтай нийцэж байгаа эсэхэд дүн шинжилгээ хийх
    • 3.2. Мэдээллийн аюулгүй байдлын бодлого боловсруулах
  • 4. ЭРХ ЗҮЙН БАЙГУУЛЛАГЫН ПОРТАЛЫГ ХӨГЖҮҮЛЭХ
    • 4.2. Порталын үйл ажиллагаанд тавигдах шаардлага
    • 4.3. Портал хөгжүүлэх
  • ДҮГНЭЛТ
  • Ашигласан материалын жагсаалт
  • ХАВСРАЛТ

ОРШИЛ

Мэдээллийн эх үүсвэрийн аюулгүй байдлыг хангах нь олон байгууллагуудын дунд удаан хугацааны туршид хэлэлцүүлгийн сэдэв болсоор ирсэн бөгөөд мэдээллийн технологийн хөгжилтэй хамт энэ нь автоматжуулсан системийг хөгжүүлэхэд хүргэсэн юм. Мэдээллийн аюулгүй байдлын үр дүнтэй систем нь мэдээлэлтэй холбоотой эрсдлийг багасгах боломжийг олгодог бөгөөд аж ахуйн нэгжийн мэдээллийн урсгалын тогтвортой үйл ажиллагаанд хувь нэмэр оруулдаг.

Дээд боловсролын байгууллагууд гэх мэт төрийн байгууллагуудын аюулгүй байдал нь мэдээллийн аюулгүй байдлын өндөр түвшинг шаарддаг.

Их сургуулийн мэдээллийн хөрөнгө нь боловсролын үйл ажиллагаа, янз бүрийн хүртээмжтэй ажилчдын үйл ажиллагааны талаархи асар их хэмжээний мэдээллийг бүрдүүлдэг. Коллежийн ажилчид, оюутнууд нь мэдээлэл олж авах өөр эрх бүхий хувь хүмүүсийн гайхалтай жишээ юм. Тиймээс их сургуулийн мэдээллийн аюулгүй байдлыг хангах үр дүнтэй цогц арга хэмжээг боловсруулахаар болсон.

Диссертацийн зорилго нь Нижний Новгород Улсын Архитектур, Иргэний Инженерийн Их Сургуулийн жишээн дээр тус сургуулийн мэдээллийн аюулгүй байдлыг хангахад чиглэсэн цогц арга хэмжээг боловсруулахад оршино. мэдээллийн аюул заналын аюулгүй байдал

Диссертацийн судалгааны сэдэв нь Нижний Новгородын улсын архитектур, барилгын инженерийн их сургуулийн мэдээллийн аюулгүй байдлыг хамгаалах систем юм.

Дипломын ажил дөрвөн бүлгээс бүрдэнэ. Эхний бүлэгт байгууллагын мэдээллийн системийн тодорхойлолт, мэдээллийн нөөц, техникийн арга хэрэгсэлд дүн шинжилгээ хийсэн болно. Хоёрдугаар бүлэгт системд учирч болзошгүй аюул заналыг шинжилж, халдагчийн загварыг тодорхойлсон болно. Гуравдугаар бүлэгт мэдээллийн аюулгүй байдлын бодлогыг боловсруулсан болно. Дөрөвдүгээр бүлэгт тайлбарласан тэмдэглэлийн хэлбэрээр анхан шатны зөвшөөрөл олгох порталыг хэрэгжүүлэх үйл явцыг багтаасан болно.

ХОЛБОО

Дээр өнөөгийн үе шат нийгмийн мэдээллийн технологийн хөгжил нь түүний салшгүй хэсэг юм. Мэдээлэл нь дэлхийн хамтын нийгэмлэгийн эдийн засаг, техник, шинжлэх ухааны дэвшлийн гол хэрэгслийн нэг болжээ. Мэдээллийн технологийн хөгжил, мэдээллийн орон зайг өргөжүүлэх нь энэ салбарт байнга нэмэгдэж буй халдлага, зөрчлийг дагуулдаг бөгөөд ингэснээр мэдээллийн аюулгүй байдлын асуудлууд улам бүр хурцаар тавигддаг. Мэдээллийн аюулгүй байдал гэдэг нь мэдээлэл эзэмшигчид эсвэл хэрэглэгчдэд хор хөнөөл учруулж болзошгүй байгалийн болон зохиомол шинжтэй санамсаргүй буюу санаатай нөлөөллөөс мэдээлэл, түүнийг дэмжих дэд бүтцийг хамгаалах байдал юм.

Мэдээллийн аюулгүй байдал нь аливаа аж ахуйн нэгжийн тогтвортой үйл ажиллагааны гол хүчин зүйлүүдийн нэг юм. Өнөө үед мэдээллийн нууцлал, бүрэн бүтэн байдал, хүртээмжтэй байдал нь бизнесийн тасралтгүй байдлын чухал асуудал болж байгаа тул мэдээллийн аюулгүй байдлын асуудалд анхаарлаа төвлөрүүлж буй байгууллагууд улам бүр нэмэгдэж байна. Тиймээс мэдээллийн аюулгүй байдлын үр дүнтэй, нэгдсэн систем шаардлагатай байна.

Мэдээллийн систем бий болгоход байгууллагууд мэдээллийн санг зөвхөн техник хангамж, програм хангамжийн түвшинд баталгаажуулахыг эрмэлздэг. Гэхдээ энэ түвшний аюулгүй байдал нь үр дүнгүй бөгөөд мэдээллийн аюулгүй байдлын зохицуулалт, дүрмээр баталгаажсан байх ёстой.

Байгууллага дахь аюулгүй байдлын тогтолцоог бэлтгэх, хэрэгжүүлэх ажлыг мэдээллийн аюулгүй байдлын салбарт мөрдөгдөж буй хууль тогтоомж, зохицуулалтын шаардлагыг үндэслэн гүйцэтгэх ёстой. Гол баримт бичиг бол ОХУ-ын Үндсэн хууль бөгөөд "Хүний хувийн амьдралын талаархи мэдээллийг түүний зөвшөөрөлгүйгээр цуглуулах, хадгалах, ашиглах, түгээхийг хориглоно" гэсэн заалт юм.

Мэдээллийн аюулгүй байдлын бусад үндсэн баримт бичиг нь "Мэдээлэл, мэдээллийн технологи, мэдээллийн хамгаалалтын тухай" Холбооны хууль бөгөөд 2006 оны 27-р сарын 149-FZ бөгөөд энэ дагуу мэдээллийг зөвшөөрөлгүй нэвтрэх, өөрчлөх, устгах, хуулах, тараахаас хамгаалах шаардлагатай. ... 2006 оны 7-р сарын 27-ны өдрийн "Хувийн мэдээллийн тухай" 152-FZ дугаар Холбооны хууль нь автоматжуулсан системийг ашиглан засгийн газрын агентлагууд хувийн мэдээллийг боловсруулахтай холбоотой үйл ажиллагааг зохицуулдаг.

Та мөн ОХУ-ын "Төрийн нууцын тухай" хууль, ОХУ-ын "Арилжааны нууцын тухай" хуулийг харгалзан үзэх ёстой бөгөөд үүнд албаны нууцад хамаарах журам, албаны нууцын дэглэм, албан ёсны мэдээллийг задруулах журам зэргийг зохицуулдаг. Мэдээллийн нууцлалын түвшинг бүрдүүлсэн хэд хэдэн хууль байдаг ("Нууц мэдээллийн жагсаалтыг батлах тухай"; "Улсын нууцад хамаарах мэдээллийн жагсаалтыг батлах тухай"; "Арилжааны нууц байж болохгүй мэдээллийн жагсаалтыг батлах тухай").

Ерөнхийдөө ОХУ-ын хууль тогтоомжид нууц мэдээллийн хадгалалт, ашиглалтыг бүрэн тооцдоггүй.

Процедурын болон техник хангамжийн програм хангамжийн түвшний аюулгүй байдлын гол зохицуулалт нь стандарт, техникийн үзүүлэлтүүд юм. Эдгээр нь батлагдсан, өндөр чанартай арга зүй, аюулгүй байдлын хэрэгслийг агуулсан баримт бичиг юм.

Стандартын дагуу мэдээллийн системийн объектын аюулгүй байдлыг хангах нь дараахь үе шатуудаас бүрдэнэ.

- мэдээллийн аюулгүй байдлыг хангах зорилтуудыг тодруулах;

- үр дүнтэй хяналтын системийг зохион бүтээх;

- тогтоосон зорилгод нийцсэн байдлын дүн шинжилгээ, үнэлгээ;

- аюулгүй байдлын анхны төлөв байдалд дүн шинжилгээ хийх;

ISO 15408: Мэдээллийн технологийн аюулгүй байдлын үнэлгээний нийтлэг шалгуур үзүүлэлтүүд нь техник хангамж, програм хангамжийн аюулгүй байдлын хамгийн өргөн цар хүрээг хамардаг. Ерөнхий шалгуур нь аюулгүй байдлын үйл ажиллагаанд тавигдах шаардлагыг тогтоодог. Стандарт нь техник хангамж, програм хангамжийн түвшний хамгаалалтаас гадна байгууллагын түвшний аюулгүй байдал, бие махбодийн хамгаалалтад тавигдах зарим шаардлагыг тодорхойлдог. Стандарт нь гурван хэсгээс бүрдэнэ.

- эхний хэсэгт ойлголтын аппарат, загвар танилцуулга, мэдээллийн технологийн аюулгүй байдлыг үнэлэх арга зүй орно;

- хоёр дахь хэсэг нь техник хангамж, програм хангамжийн үйл ажиллагаанд тавигдах шаардлагыг шууд агуулсан болно;

- Гурав дахь хэсэг нь аюулгүй байдлын баталгааны шаардлагыг агуулсан;

ISO 17799: Мэдээллийн аюулгүй байдлын менежментийн практик дүрэм нь байгууллагын түвшний хамгийн өргөн цар хүрээг хамардаг.

Стандарт нь мэдээллийн аюулгүй байдлын менежментийн хамгийн үр дүнтэй дүрмүүд, хамгаалалтын захиргааны, процедурын болон биет хэрэгслийг харгалзан байгууллагын түвшний аюулгүй байдлын аргуудыг үнэлэх шалгуурыг агуулдаг. Стандарт нь дараахь хэсгүүдийг агуулна.

- Аюулгүй байдлын бодлого;

- мэдээллийн аюулгүй байдлын зохион байгуулалт;

- нөөцийн менежмент;

- хүний \u200b\u200bнөөцийн аюулгүй байдал;

- бие махбодийн аюулгүй байдал;

- хандалтын хяналт;

- мэдээллийн системийн удирдлага;

- мэдээллийн системийг хөгжүүлэх, засвар үйлчилгээ хийх;

- тасралтгүй ажлын төлөвлөлт;

- аюулгүй байдлын шаардлагыг хангаж байгаа эсэхэд хяналт тавих;

ОХУ-ын Улсын Техникийн Комиссын "Мэдээллийн технологийн аюулгүй байдлыг үнэлэх шалгуур үзүүлэлтүүд" гарын авлагын баримт бичиг. Энэхүү баримт бичгийг ГОСТ Р ISO / IEC 15408-2002 стандартын дагуу боловсруулсан бөгөөд практик хэрэглээг баталгаажуулсан болно. RD-ийн гол зорилго нь мэдээллийн системийн аюулгүй байдлыг хангах, шаардлагатай функцийг ашиглах цогц аргуудыг хэрэгжүүлэх явдал юм. Энэ нь болзошгүй аюул заналхийллийг хангаж, үр ашиг, өртгийн тэнцвэрийг хадгалах аюулгүй байдлын системийг зохион бүтээхэд чиглэгддэг.

ОХУ-ын Улсын Техникийн Комиссын удирдах баримт бичиг “Автоматжуулсан систем. Мэдээллийг хууль бусаар олж авахаас хамгаалах. Автоматжуулсан системийн ангилал ба мэдээлэл хамгаалахад тавигдах шаардлага ". Энэхүү RD нь AU ангиллыг тодорхойлж, ангиллын дагуу боломжит дэд системд тавигдах шаардлагыг тодорхойлдог.

ОХУ-ын Улсын Техникийн Комиссын удирдах баримт бичиг “Компьютерийн байгууламж. Галт хана. Мэдээллийг хууль бусаар олж авахаас хамгаалах. Мэдээллийг хууль бусаар олж авахаас хамгаалах аюулгүй байдлын үзүүлэлтүүд ”. Гадаадын аналоггүй анхны таксины зам. Энэхүү RD-ийн гол санаа бол өгөгдлийн урсгалыг шүүх OSI сүлжээний загварт нийцүүлэн галт ханыг ангилах явдал юм.

Өнөөдөр аюулгүй байдлын системийг хэрэгжүүлэх чиглэлээр "шилдэг туршлага" гэх ойлголтыг бий болгосон. “Шилдэг туршлага” гэдэг нь аюулгүй байдлын шилдэг журам, арга хэрэгсэл, удирдамж, стандартыг тусгасан аюулгүй байдлын бодлогыг аюулгүй байдлын дизайны жишиг болгон ашиглаж болно. Лавлах бодлого нь Microsoft, IBM, Symantec гэх мэт компаниудын бодлого юм.

1. Symantec-ийн бодлого

Symantec-ийн мэргэжилтнүүд аюулгүй байдлын үр дүнтэй системийн үндэс суурь нь аюулгүй байдлын бодлого, олон улсын стандарт, аюулгүй байдлын журам, хэмжүүрийн тодорхойлолтыг багтаасан удирдамж бичиг баримтууд гэж үзэж байна. Эдгээр бүх удирдамж баримт бичиг нь гурван үндсэн асуултанд хариулах чадвартай байдаг.

Та яагаад мэдээллийг хамгаалах хэрэгтэй вэ?

Аюулгүй байдлыг хангахын тулд юу хийх хэрэгтэй вэ?

Шаардлагын дагуу бодлогыг хэрхэн хэрэгжүүлэх вэ?

Аюулгүй байдлын нэгдсэн системийг боловсруулахдаа дараах үе шатуудыг багтаасан байх ёстой.

- мэдээллийн хөрөнгийн шинжилгээ;

- болзошгүй аюул заналыг тодорхойлох;

- аюулгүй байдлын эрсдлийн шинжилгээ, үнэлгээ;

- аюулгүй байдлыг хангах үүрэг бүхий хүмүүсийг томилох;

- стандарт, удирдамж, журмын дагуу нэгдсэн системийг бий болгох;

- аюулгүй байдлын системийн удирдлага;

2. Майкрософтын бодлого

Майкрософтын харилцаа холбооны стратеги нь дөрвөн үндсэн бүрэлдэхүүн хэсэгтэй.

- компанийн мэдээллийн аюулгүй байдлыг хангах зорилго;

- системийн аюулгүй байдлын стандартууд

- шийдвэр гаргах схем (эрсдлийн шинжилгээний үр дүнд үндэслэн);

- эрсдлийг багасгах үйл ажиллагааг тодорхойлох;

Аюулгүй байдлын бодлого боловсруулах үйл явцыг дараах дөрвөн ангилалд хуваадаг.

- зохион байгуулалт (мэдээллийн аюулгүй байдлын чиглэлээр ажилтнуудын мэдлэгийг дээшлүүлэх, мэдлэгийг өргөжүүлэх, түүнчлэн менежментийг дэмжихэд чиглэсэн);

- өгөгдөл ба хэрэглэгчид (үүнд: хамгаалах, хувийн мэдээллийг хамгаалах, баталгаажуулах гэх мэт хамгаалалтын хэрэгслүүд орно);

- системийн хөгжил (аюулгүй системийг хөгжүүлэх, довтолгооны гадаргууг багасгах, ашиглахад хялбар байдлыг хангах);

- дэмжлэг (системийг тогтмол хянах, бүртгэх, осол, аваар ослын үед хариу арга хэмжээ авах);

Аюулгүй байдлын түвшинг хадгалахын тулд компани мэдээллийн эрсдлийн хяналтыг (эрсдлийг тодорхойлох, үнэлэх, багасгах) ашигладаг. Энэхүү арга нь шаардлагууд ба хамгаалалтын арга зүй хоорондын тэнцвэрт байдлыг хангах боломжийг олгодог.

3. IBM-ийн бодлого

IBM-ийн мэргэжилтнүүд аюулгүй байдлын тогтолцоог бүрдүүлэх дөрвөн үндсэн үе шатыг ялгаж үздэг.

- мэдээллийн эрсдэл, тэдгээрийг шийдвэрлэх арга хэлбэрийг тодорхойлох;

- компанийн зорилго, зорилгод нийцүүлэн хөрөнгө хамгаалах арга хэмжээний тодорхойлолт;

- осол гарсан тохиолдолд үйл ажиллагааны тодорхойлолт;

- үлдэгдэл эрсдлийн шинжилгээ ба аюулгүй байдлын аргуудад нэмэлт хөрөнгө оруулалтын талаар шийдвэр гаргах;

"Юуг хамгаалах хэрэгтэй вэ?" Гэсэн асуултын хариулт. - IBM-ийн стратегийн дагуу мэдээллийн аюулгүй байдлын бодлогын гол асуудал. Ирээдүйд хамгийн бага өөрчлөлт хийх зорилго бүхий бодлогыг бий болгох хэрэгтэй. Аюулгүй байдлын үр дүнтэй бодлого нь дараахь зүйлийг агуулсан байх ёстой.

- мэдээллийн аюулгүй байдлыг хангах зорилго, зорилт;

- аюулгүй ажиллагааны стандарт, хууль тогтоомжтой харилцан уялдаатай байх;

- мэдээллийн аюулгүй байдлын асуудлаар мэдлэгээ өргөжүүлэх;

- вирусын халдлагыг илрүүлэх, устгах;

- бизнесийн тасралтгүй байдлыг хангах;

- ажилтнуудын үүрэг, хариуцлагыг тогтоох;

- аюулгүй байдлын ослыг бүртгэх;

Дараа нь компанийн эрсдлийг шинжлэх дүрмийг агуулсан баримт бичиг боловсруулах, санал болгож буй хамгаалалтын арга, арга хэрэгслийг тайлбарлах үйл явц ирдэг. Баримтжуулалтыг өнөөгийн эмзэг байдал, заналхийллийн дагуу өөрчлөх боломжтой.

Гэхдээ мэдээллийн аюулгүй байдлын систем, түүний аюулгүй байдлын төлөв байдлыг хангах чиг үүргийг хууль эрх зүйн үндэслэлээс гадна дараахь зарчмын дагуу хэрэгжүүлэх ёстой.

- хууль ёсны байдал (мэдээллийн аюулгүй байдлын тогтолцоог бий болгох, түүнчлэн хууль тогтоомж, дүрэм журамд харшлахгүй хамгаалах арга хэмжээг хэрэгжүүлэх);

- нарийн төвөгтэй байдал (боловсруулсан хамгаалалтын систем нь аргуудыг цогцоор нь хэрэгжүүлэх, мэдээллийн нөөцийг техникийн болон зохион байгуулалтын түвшинд хамгаалах, аюул заналхийллийг хэрэгжүүлэх боломжит арга замаас урьдчилан сэргийлэх боломжийг олгодог);

- тогтвортой байдал (объектуудын байнгын хамгаалалтыг өгдөг);

- дэвшилтэт байдал (технологи, довтолгооны аргуудын хөгжилд нийцүүлэн хамгаалах арга, хэрэгслийг тасралтгүй хөгжүүлэхийг хэлнэ);

- оновчтой байдал (хэмнэлттэй, үр дүнтэй хамгаалах хэрэгслийг ашиглах);

- хариуцлага (ажилтан бүр өөрийн бүрэн эрхийн хүрээнд аюулгүй байдлыг хангахыг санал болгодог);

- хяналт (хамгаалалтыг хангах, аюул заналыг цаг тухайд нь тодорхойлоход байнгын хяналт тавьдаг);

- одоогийн аюулгүй байдлын системийг ашиглах (төлөвлөсөн системийг одоогийн системийн үндсэн дээр, стандарт техник хангамж, програм хангамж ашиглан бүтээсэн);

- дотоодын үйлдвэрлэлийг хамгаалах техник хангамж, програм хангамжийн бүрэлдэхүүн хэсгүүдийг ашиглах (аюулгүй байдлын системийн загвар нь дотоодын хамгаалалтын техникийн хэрэгслийг давамгайлах боломжийг олгодог);

- үе шатууд (аюулгүй байдлын системийг үе шаттайгаар боловсруулах нь илүү тохиромжтой);

Одоо байгаа мэдээллийн аюулгүй байдлын бодлого, стандартад дүн шинжилгээ хийсний дараа мэдээллийн аюулгүй байдлын зохих түвшинг хангахын тулд програм хангамжийн функцууд, аюулгүй байдлын бодлого, арга, зохион байгуулалтын цогц арга хэмжээг авах шаардлагатай гэж үзэж болно. Үүний дагуу болон үндсэн зорилгын дагуу дараахь ажлуудыг хийж гүйцэтгэх ёстой.

- "Нижний Новгород Улсын Архитектур, Барилгын Инженерийн Их Сургууль" FGBOU VPO-ийн анхны мэдээлэл, зохион байгуулалтын бүтцийг судлах;

- анхны мэдээллийн системийн шинжилгээний үр дүнд үндэслэн мэдээллийн аюулгүй байдлын тодорхой аюул, эмзэг байдлыг тодорхойлох;

- объектын анхны аюулгүй байдлын түвшин, ангиллыг тодорхойлох;

- одоогийн аюул заналыг тодорхойлох;

- гэмт хэрэгтний загварыг гаргах;

- анхны системийг аюулгүй байдлын стандартын шаардлагуудтай харьцуулах;

- аюулгүй байдлын бодлого боловсруулж, мэдээллийн аюулгүй байдлыг хангах арга хэмжээг тодорхойлох;

Дээрх зорилго, зорилтуудыг хэрэгжүүлснээр хууль тогтоомжийн шаардлага, мэдээллийн аюулгүй байдлын стандартад нийцсэн аж ахуйн нэгжийн мэдээллийн аюулгүй байдлын үр дүнтэй системийг бий болгоно.

1. АЖ АХУЙН МЭДЭЭЛЛИЙН СИСТЕМИЙГ СУРАЛЦАХ

1.1. Аж ахуйн нэгжийн тодорхойлолт

Байгууллагын бүтэн нэр : "Нижний Новгород Улсын Архитектур, Иргэний Инженерийн Их Сургууль" дээд мэргэжлийн боловсролын холбооны улсын төсвийн боловсролын байгууллага.

Товчилсон нэрс: NNGASU, FGBOU VPO "Нижний Новгород Улсын Архитектур, Барилгын Инженерийн Их Сургууль".

Бүтэн нэр асаалттай байна англи хэл: Нижний Новгородын улсын архитектур, барилгын инженерийн их сургууль.

Англи хэл дээрх товчилсон нэр: NNGASU.

Их сургуулийн байршил: 603950, Нижний Новгород муж, Нижний Новгород, st. Ильинская, 65 настай.

Тус их сургуулийн үндэслэгч нь Оросын Холбооны Улс юм. Их сургуулийг үүсгэн байгуулагчийн чиг үүрэг, бүрэн эрхийг ОХУ-ын Боловсрол, шинжлэх ухааны яам хэрэгжүүлдэг.

Үүсгэн байгуулагчийн байршил: 125993, Москва, st. Тверская, 11 настай.

Ректор - Андрей Александрович Лапшин

FSBEI HPE "Нижний Новгород Улсын Архитектур, Иргэний Инженерийн Их Сургууль" нь шинжлэх ухаан, инноваци, технологийн ололт амжилтанд тулгуурлан оюутнуудын боловсролын түвшинг дээшлүүлэх замаар бүс нутаг, аж үйлдвэр, ОХУ-ын эдийн засаг, нийгмийн орчныг хөгжүүлэх зорилгоор байгуулагдсан ашгийн бус байгууллага юм.

"Нижний Новгород Улсын Архитектур, Иргэний Инженерийн Их Сургууль" FSBEI HPE-ийн үндсэн үйл ажиллагаа:

ОХУ-ын болон олон улсын хөдөлмөрийн зах зээл дээр өрсөлдөх чадвартай, орчин үеийн боловсролын стандартад суурилсан барилгын болон холбогдох салбарын мэргэжилтнүүдийг сургах, шинжлэх ухааны судалгаа;

· Улс орны эдийн засгийн бодит салбарт оролцож буй өрсөлдөөнийг тэсвэрлэх чадвартай шинжлэх ухааны чадавхийг хангах;

· Өөрийгөө танин мэдэхэд шаардагдах нөхцлийг бүрдүүлэх, сайжруулах, ажилчид, оюутнуудын мэргэжлийн өсөлт;

· Их дээд сургууль хоорондын хамтын ажиллагааг Оросын болон олон улсын түвшинд хөгжүүлэх, олон улсын тавцанд байр сууриа бэхжүүлэх;

Их сургуулийн ерөнхий менежментийг Эрдмийн зөвлөл хэрэгжүүлдэг бөгөөд үүнд: Ректор (Эрдмийн зөвлөлийн дарга), проректорууд, факультет деканууд (Эрдмийн зөвлөлийн шийдвэрээр) багтана. Мөн их сургуулийн зохион байгуулалтын бүтцэд тэнхим, төв, тэнхим болон бусад хэлтсүүд орно. Байгууллагын нарийвчилсан бүтцийг Зураг 1-т үзүүлэв.

Зураг 1. "Нижний Новгород Улсын Архитектур, Иргэний Инженерийн Их Сургууль" FGBOU VPO-ийн зохион байгуулалтын бүтэц

Нижний Новгород Улсын Архитектур, Барилгын Инженерийн Их Сургууль нь орчин үеийн нөхцөлд тасралтгүй хөгжиж буй бүтэц, орчин үеийн боловсрол, шинжлэх ухааны бааз суурьтай, идэвхтэй хөгжиж буй цогцолбор юм. Тус их сургууль нь тусгай програм хангамжийн бүтээгдэхүүнд агуулагддаг мэдээллийн томоохон баазтай. Байгууллагын мэдээллийн хамгаалалтыг нэлээд өндөр түвшинд танилцуулж байгаа боловч байнга явагдаж буй халдлага, зөрчлийн хүрээнд сайжруулах шаардлагатай байна.

1.2 Тоног төхөөрөмж ба програм хангамжийн бүрдэл ба сүлжээний бүтэц

NNGASU-ийн боловсролын үйл явц нь мэдээллийн чухал бааз, компьютерын паркийг хөгжүүлэх, орчин үеийн мэдээллийн системийг боловсролын үйл явцад нэвтрүүлэх зэргээр дагалддаг. Боловсролын үйл явцыг хангахын тулд бүх хэлтэс, тасгуудад хувийн компьютер, шаардлагатай тоног төхөөрөмжөөр тоноглогдсон байдаг. Орчин үеийн мэдээллийн технологийн хэрэглээний асуудлыг шийдвэрлэхийн тулд их сургууль нь 8 компьютерийн ангитай. Их сургуулийн бүх хувийн компьютерууд лицензтэй Microsoft програм хангамж, вирусын эсрэг хамгаалалттай байдаг. Бүх тоног төхөөрөмжийг Хүснэгт 1-д үзүүлэв.

Хүснэгт 1. Тоног төхөөрөмжийн бүрдэл

Өнөөдөр их сургууль нь боловсролын үйл явцыг компьютержүүлэхэд анхаарч байна. Боловсролын үйл ажиллагааг оновчтой болгохын тулд их сургууль нь шаардлагатай бүх орчин үеийн програм хангамжийн багцыг эзэмшдэг. Хүснэгт 2-т NNGASU-д ашигладаг програм хангамжийн жагсаалтыг харуулав.

Хүснэгт 2. Програм хангамж

Програм хангамжийн бүтээгдэхүүний нэр

MS Windows Server

MS Visual Studio

Арос - Удирдагч

1С аж ахуйн нэгж

Borland Developer Studio

Macromedia Dreamviewer

Панорама ГМС-ийн газрын зураг

CITIS: Solaris.

Госстройсмет

Гранд - Тооцоолол

БИЗНЕС - аж ахуйн нэгж

Их сургуулийн бүх компьютерууд дотоод сүлжээнд холбогдсон бөгөөд аюулгүй холболтоор интернетэд холбогддог. Оптик шугамын зангилаа нь удирдлагатай унтраалгаар тоноглогдсон байдаг. Интернетэд тогтмол нэвтрэх боломжийг олгохын тулд уг систем нь 20 Mbit / s, 10 Mbit / s хурдтай сувгуудыг нийлүүлдэг хоёр үйлчилгээ үзүүлэгчтэй холбоо тогтоосон байдаг. Боловсролын үйл ажиллагаатай холбоогүй мэдээллийг татаж авахыг оролдох үед хэрэглэгчийн урсгал хязгаарлагдмал болно. Хамгаалалтын програм хангамжийн түвшинд оюутнууд болон ажилчдад өөр өөр домэйныг ашигладаг.

Сүлжээний сегментүүдийн хооронд пакетуудыг шилжүүлэхийн тулд өгөгдлийг алдалгүйгээр ачааллыг хуваарилах боломжийг олгодог MicroTic чиглүүлэгчийг ашигладаг. WAN пакетууд, алсын хэрэглэгчийн сайтууд, NauDoc багцууд үүгээр дамждаг.

Сүлжээний бүтэц нь арван нэгэн физик серверээр тоноглогдсон бөгөөд эдгээрийн дөрөв нь виртуал машин станцууд юм. Эдгээр сүлжээний элементүүд нь лавлах материал, мэдээллийн баазын сервер, мэйлийн сервер, сайтыг агуулдаг. Тус байгууллага нь дэлхийн сүлжээнд нэвтрэх боломжтой 14 виртуал сервертэй. Бүх мэдээллийг дамжуулдаг гол сервер бол Nginx юм. Nginx бол вэб сервер, мэйлийн прокси, TCP прокси юм. Энэ сервер нь ирж буй өгөгдлийг 80 порт дээр хүлээн авч дараа нь шаардлагатай серверүүд рүү (Ubuntu, Suse, CentOS, Win2008_IIS, Win7) илгээдэг. Их сургуулийн сүлжээний бүтцийг Зураг 2-т үзүүлэв.

Зураг 2. "Нижний Новгород Улсын Архитектур, Барилгын Инженерийн Их Сургууль" FSBEI HPE-ийн сүлжээний бүтэц

Цэрэггүй бүс, компьютерийн ангиуд, ViPNet болон их сургууль нь тусдаа виртуал орон нутгийн сүлжээнд (VLAN) багтдаг бөгөөд энэ нь сүлжээний төхөөрөмжүүдийн ачааллыг багасгах боломжийг олгодог (нэг домэйноос ирэх урсгал өөр домэйнд очихгүй). Түүнчлэн, энэхүү технологи нь зөвшөөрөлгүй хандалтыг хасах боломжийг олгодог шилжүүлэгч нь бусад виртуал сүлжээнүүдийн пакетуудыг багасгадаг.

Байгууллага нь хоёр үйлчилгээ үзүүлэгчийн үйлчилгээг ашигладаг тул үндсэн сувгаас нөөц суваг руу шилжихэд интернетийн тасралтгүй ажиллагаа шаардлагатай байна. Squid програмын багцыг кэш хийх прокси сервер болгон ашигладаг. Энэ байгууллагын Squid-ийн гол ажлууд нь:

- Ижил сайтуудад зочлохдоо тэдгээрийг кэшээр хадгалдаг бөгөөд зарим өгөгдөл нь серверээс шууд дамждаг;

- Системийн администратор зочилсон сайтууд болон татаж авсан файлуудыг хянах чадвартай байх;

- Зарим сайтыг хориглох;

- Сувгийн хоорондох ачааллын хуваарилалт;

Энэхүү байгууламж нь Microsoft Forefront Threat Management Gateway-ийг өөр галт хана болгон ашигладаг. Microsoft Forefront хамтдаа өндөр түвшний аюулгүй байдлыг хангаж, сүлжээний бүтцийн аюулгүй байдлыг удирдах боломжийг танд олгоно. Ялангуяа Microsoft Forefront TMG нь гадны халдлагаас хамгаалах, траффик хянах, ирж буй пакетуудыг хүлээн авах, чиглүүлэх боломжийг олгодог прокси сервер юм.

Байгууллага нь ОХУ-ын Боловсрол, шинжлэх ухааны яамтай харилцан ажиллахдаа ViPNet технологийг ашигладаг. ViPNet нь том сүлжээнүүдийн хамгаалалтыг хангаж, виртуал хувийн сүлжээ (VPN) нэвтрүүлэх замаар нийтийн холбооны сувгуудыг ашиглан хязгаарлагдмал хандалтын мэдээллийг дамжуулах аюулгүй орчинг бүрдүүлдэг.

Орчин үеийн корпорацийн дэд бүтцэд локал сүлжээний төвлөрсөн менежмент, техник хангамж виртуалчлах шаардлагатай байна. Энэ зорилгоор их сургууль нь Microsoft Hyper-V системийг ашигладаг бөгөөд энэ нь корпорацийн системийн хүрээнд системийн администраторт хэд хэдэн асуудлыг шийдвэрлэх боломжийг олгодог.

- аюулгүй байдлын түвшинг нэмэгдүүлэх;

- мэдээллийн нөөцийг хамгаалах;

- мэдээллийн төвлөрсөн хадгалалт;

- өргөтгөх боломжтой байдал;

1.3 Мэдээллийн урсгалын шинжилгээ

Их сургуулийн мэдээллийн нөөц нь систем дотор болон гадны сувгаар дамжин тархдаг. Мэдээллийн хамгаалалт, захиалгыг хангахын тулд их сургууль нь янз бүрийн төрлийн орчин үеийн мэдээллийн системийг ашигладаг.

Хамгийн их ач холбогдолтой, өргөн цар хүрээтэй нь Тандем Цахим Сургалт нь өдрийн боловсролын мониторинг, хэрэгжилтийг хянах боломжийг олгодог мэдээллийн цогц систем юм. алсын боловсролорчин үеийн цахим сургалтын арга хэлбэрүүдийн нэг юм. Tandem e - Learning бол хаалттай боловсролын портал бөгөөд бүртгэлийн процедурыг дуусгасны дараа их сургуулийн ажилтан, оюутнууд хандаж болно. Дотоод компьютер болон гадны төхөөрөмжөөс системд нэвтрэх боломжтой.

Зайны сургалтын өөр нэг систем бол Moodle юм. Энэхүү портал нь мөн хаалттай тул бүртгүүлэх шаардлагатай. Tandem шиг Moodle-д гадны төхөөрөмжүүдээс хандах боломжтой.

Хоёр портал нь Боловсролын Менежментийн Систем (LMS) дээр үндэслэн бүтээгдсэн болно. LMS нь боловсролын материалыг удирдах, түгээх, хуваалцах боломжийг танд олгоно.

Корпорацийн мэдээллийн системийг Тандем их сургуулийн системээр дамжуулан хэрэгжүүлдэг бөгөөд энэхүү портал нь тухай мэдээллийг агуулдаг боловсролын үйл явц... Тандем нь оюутнууд, ажилтнууд, удирдах албан тушаалтнуудад нээлттэй байдаг. Энэ системийн хамгаалалт нь тусгаарлагдсан, дотоод сүлжээнд нэвтрэх эрхгүй байх явдал юм. Корпорацийн сүлжээний бүх нөөц нь дөрвөн сервер дээр байрладаг бөгөөд тэдгээрийн хоёр нь мэдээллийн ба үндсэн портал, хоёр туршилтын сервер агуулдаг.

Их сургуулийн баримт бичгийн эргэлт NauDoc системээр явагддаг. Энэ нь байгууллагын хүрээнд баримт бичгийг бүртгэх, боловсруулах, нягтлан бодох бүртгэлд бүртгэх үүлэн дээр суурилсан ажлын урсгалын систем юм. Систем нь их сургуулийн оффис, салбар, орж ирж буй байгууллагуудад нэвтрэх боломжтой.

Их сургуулийн вэбсайтын агуулгыг 1C - Bitrix мэргэжлийн менежментийн систем хянадаг. Энэ системийн давуу тал нь сайтын хариу үйлдлийн хурдыг нэмэгдүүлэх боломжтой юм.

Нягтлан бодох бүртгэлийн хэлтэст "PARUS - Нягтлан бодох бүртгэл" автоматжуулсан боловсруулах системээр дамжуулан үйлчилгээ үзүүлдэг. Энэхүү програм хангамжийн багц нь хөрөнгө, төлбөр тооцоо, сангийн бүртгэлийг бүрэн автоматжуулах боломжийг олгодог. Тандем их сургуулийн корпорацийн системийн нэгэн адил "PARUS - Нягтлан бодох бүртгэл" -ийг тусгаарласан бөгөөд зөвхөн нягтлан бодох бүртгэлийн хэлтсийн ажилтнууд нэвтрэх эрхтэй.

Их сургуулийн номын санг MARK - SQL мэдээлэл, номын сангийн системээр дамжуулан автоматжуулж, удирддаг. Энэ систем нь тусдаа Windows сервер дээр хадгалагддаг мэдээллийн каталогийг багтаасан олон тооны мэдээллийн нөөцийг агуулдаг.

Түүнчлэн зарим мэдээллийн нөөцийг дараах мэдээллийн системд агуулдаг.

- Зөвлөх + (лавлагаа - хууль эрх зүйн систем);

- TechExpert ("Бизнесийг бизнес эрхлэх" чиглэлээр зохицуулах, хууль эрх зүй, техникийн мэдээллийг агуулсан мэдээлэл, лавлах систем);

- Norma CS (стандарт, дүрэм журмыг зураг төсөлд хайх, ашиглах лавлах систем);

- OTRS (програм боловсруулах систем);

- RedMine (дотоод мэдээллийн сан);

- AIST (боловсон хүчний үйлчилгээ);

1.4 Мэдээллийн нөөцийн шинжилгээ

FGBOU VPO-ийн мэдээллийн систем "Нижний Новгород Улсын Архитектур, Иргэний Инженерийн Их Сургууль" нь асар их хэмжээний мэдээллийн нөөцийг агуулдаг (мэдээллийн сан, баримт бичиг, хувийн мэдээлэл, архив, номын сан), энэ нь эргээд хамгаалалтын гол объект юм. Мэдээллийн нууцлалын хэд хэдэн түвшинг нэвтрүүлэхийг зөвлөж байна.

Хязгаарлагдмал мэдээлэл:

- Албан ёсны нууц - Санхүү, үйлдвэрлэл, менежмент болон бусад төрлийн үйл ажиллагааны талаархи мэдээллийг агуулсан, түүнийг задруулснаар эдийн засгийн хохирол учруулж болзошгүй мэдээлэл;

- Мэргэжлийн нууц - боловсролын үйл ажиллагаа, үйл явцын зохион байгуулалтыг агуулсан мэдээлэл.

- Хувийн мэдээлэл - тодорхой хүний \u200b\u200bтухай мэдээлэл агуулсан аливаа мэдээлэл (сурагчид, багш нар гэх мэт);

Хуваалцсан мэдээлэл:

- Тогтоол, тогтоол, тушаал;

- Боловсролын үйл ажиллагааны талаархи статистик мэдээллийг агуулсан мэдээлэл;

- Хууль, дүрмээр нэвтрэх эрх нь хязгаарлагдахгүй мэдээлэл;

1.5 Байгууламжийн физик аюулгүй байдал (аюулгүй байдал)

Байгууллагын нутаг дэвсгэр дээр харуул хамгаалалтын постоор дамжуулан шөнийн цагаар тандалт хийдэг. Их сургуулийн нутаг дэвсгэрт нэвтрэхийг хувийн үнэмлэхээр гүйцэтгэдэг. Аялагчид тухайн байгууллагын ажилтан дагалдаж очсон тохиолдолд л нутаг дэвсгэрт нэвтрэх эрхтэй. Тус их сургууль галын болон аюулгүй байдлын дохиоллын системийг нэвтрүүлж, зохих мэдрэгчийг суурилуулсан. Мэдээлэл хадгалах төхөөрөмж (сервер) нь тусдаа өрөөнд байрладаг. Объектыг видео тандалтын системээр хянадаг.

Хамгаалалтын гол объектууд нь:

- мэдээллийн баазын серверүүд;

- дансны менежментийн станц;

- ftp ба www - серверүүд;

- нягтлан бодох бүртгэлийн LAN гэх мэт;

- Архив, санхүү, статистик, боловсролын хэлтсүүдийн мэдээлэл;

- Мэдээллийн гадаад ба дотоод нөөц;

2. АЙДЛЫН ЗАГВАРЫН ШИНЖИЛГЭЭ, ХӨГЖИЛ

2.1 Аюул заналхийллийн эх үүсвэр, аюулгүй байдлын эмзэг байдлын ангилал, дүн шинжилгээ

Мэдээллийн аюулгүй байдалд аюул заналхийлэл нь компьютерийн сүлжээний үйл ажиллагаанд нөлөөлж, аюулгүй байдлын доголдолд хүргэж болзошгүй болзошгүй үйл явдал, үйлдлийг ойлгоно. Нөөцөд нөлөөлөх үед аюул заналхийлэл нь хамгаалагдсан өгөгдлийг зөвшөөрөлгүй нэвтрэх, гажуудуулах, түгээхэд хүргэдэг. Аюул заналхийлэх эх үүсвэрийг дараах бүлгүүдэд хуваахыг зөвлөж байна.

- антропогенийн аюул занал (аюулгүй байдлын системийн бүрэлдэхүүн хэсгүүдийн хөгжил, ашиглалтын явцад гарсан санамсаргүй алдаа, халдагчийн санаатай үйлдэл);

- хүний \u200b\u200bгараар заналхийлэх (техникийн тоног төхөөрөмжийн гэмтэл, доголдол);

- аяндаа заналхийлэх (байгалийн аюулгүй байдалд заналхийлэх);

Хүснэгт 2-т тухайн байгууллагад хамаарах ангилал ба болзошгүй аюул заналыг харуулав.

Хүснэгт 2. Аюул заналхийллийн эх үүсвэрийн ангилал

Аюул заналхийллийн антропогенийн эх үүсвэр

Дотоод

Аюулгүй байдлын байгууламжид нэвтрэх эрх бүхий хүмүүс (удирдлага, багш, оюутнууд)

Боломжит хакерууд

Аюулгүй байдал, дэглэмийн газрын төлөөлөгчид

Мэдээллийн үйлчилгээ үзүүлэгчид (үйлчилгээ үзүүлэгчид,

Мэдээллийн хэлтсийн төлөөлөгчид (системийн администратор, хөгжүүлэгчид)

Онцгой байдлын болон хяналтын албаны төлөөлөгчид

Техникийн болон туслах ажилтнууд

(цэвэрлэгч, цахилгаанчин, сантехникч, мужаан)

Шударга бус түншүүд

Аюул заналхийллийн техногенийн эх үүсвэр

Дотоод

Чанаргүй мэдээлэл боловсруулах техник хангамж

Харилцаа холбооны хэрэгсэл (мэдээлэл дамжуулах суваг)

Хадгалах хэрэгслүүдийн алдаа, алдаа

Инженерийн харилцаа холбооны бүтэц

Харилцаа холбооны найдваргүй хэрэгсэл

Хортой програм хангамж ба вирусууд

Аюулгүй байдлын бүтээгдэхүүнүүд буруу ажиллаж байна

Аюул заналхийлэх аяндаа гардаг эх үүсвэрүүд нь давагдашгүй хүчин зүйлийн шинжээр тодорхойлогддог бөгөөд аюулгүй байдлын бүх байгууламжид тархдаг. Ийм аюул заналыг урьдчилан таамаглах, урьдчилан сэргийлэхэд хэцүү байдаг. Байгалийн аюул заналын гол эх үүсвэрүүд нь гал түймэр, үер, хар салхи, урьдчилан таамаглаагүй нөхцөл байдал юм. Байгалийн аюулаас хамгаалах арга хэмжээг үргэлж дагаж мөрдөх ёстой.

Дээрх аюул заналхийлэлтэй холбоотойгоор хамгийн их магадлалтай, аюултай нь дотоод хэрэглэгчид болон компьютерийн сүлжээтэй шууд холбоотой хүмүүсийн санамсаргүй үйлдэл юм.

Хамгийн олон удаа тохиолддог бөгөөд хамгийн аюултай нь (хохирлын хэмжээгээр) ажилтнууд, операторууд, системийн администраторууд болон компьютерийн сүлжээг хадгалдаг бусад хүмүүсийн санамсаргүй алдаа юм. Антропогенийн аюул заналхийлэл хамгийн их магадлалтай байдаг, учир нь хүмүүсийн үйлдлийг урьдчилан таамаглах, зохих хариу арга хэмжээ авах боломжтой бөгөөд энэ нь эргээд мэдээллийн аюулгүй байдлыг хангах үүрэг бүхий хүмүүсийн үйл ажиллагаанаас хамаарна.

Аюул заналхийлэл нь ихэвчлэн эмзэг байдлын үр дагавар бөгөөд энэ нь аюулгүй байдлыг зөрчихөд хүргэдэг. Эмзэг байдал нь аюул заналыг амжилттай хэрэгжүүлж, системийн бүрэн бүтэн байдлыг алдагдуулах боломжийг олгодог системийн алдаа юм. Эмзэг байдал нь хэд хэдэн шалтгааны улмаас үүсч болно.

- програм хангамж (програм хангамж) үүсгэхэд гарсан алдаа;

- програм хангамжийн дизайны үе шатанд эмзэг байдлыг санаатайгаар нэвтрүүлэх;

- хортой програмыг хууль бусаар ашиглах, үүний үр дүнд нөөцийг үндэслэлгүй үр ашиггүй ашиглах;

- хэрэглэгчдийн санамсаргүй үйлдэл;

- програм хангамж, техник хангамжийн доголдол;

Дараах эмзэг байдал бий:

Зорилт (мэдээллийн системийн техникийн тоног төхөөрөмжөөс хамааран эмзэг байдал):

- Тоног төхөөрөмжийн таб (техникийн болон захын тоног төхөөрөмжийн таб);

- Програм хангамжийн хавчуурга (хортой програм);

Субьектив (хүмүүсийн үйлдлээс хамааран эмзэг байдал):

- Алдаа (хэрэглэгчид програм хангамж, техник хангамжийг буруу ажиллуулах, алдаатай мэдээлэл оруулах);

- Зөрчил (мэдээллийн аюулгүй байдлын бодлогын дүрмийг зөрчих, нэвтрэх, нууцлалын горимыг зөрчих, техник хангамжийн ажиллагааг зөрчих);

Санамсаргүй (мэдээллийн системийг хүрээлэн буй орчноос үүдэлтэй эмзэг байдал)

- Алдаа дутагдал (мэдээлэл боловсруулах байгууламжийн доголдол, сүлжээний байгууламжийн доголдол, хяналт хамгаалалтын системийн доголдол, програм хангамжийн доголдол);

- доголдол (цахилгаан тасрах);

- Хохирол (инженерийн шугам сүлжээний эвдрэл);

Эмзэг байдлыг багасгах эсвэл арилгах нь мэдээллийн аюулгүй байдалд заналхийлэх магадлалд нөлөөлдөг.

2.2 Халдагчийн загвар

Их сургуулийн мэдээллийн активын хамгаалалтыг хангах нь тодорхой бус үзэгчидтэй байгууллага тул тодорхой юм. Дайралт нь ямар ч жүжигчнээс ирж болох тул гадны гэмт хэрэгтэн, дотоод гэмт хэрэгтэн гэсэн хоёр ангилалд хуваахыг зөвлөж байна. Гадны гэмт хэрэгтэн гэдэг нь ажилтан биш бөгөөд мэдээллийн системд нэвтрэх эрхгүй хүнийг хэлнэ. Энэ ангилалд дараахь зүйлс орно.

- хакерууд (хохирол учруулах, хязгаарлагдсан мэдээллийг эзэмших зорилгоор халдлага үүсгэдэг, хэрэгжүүлдэг субъектууд): мэдээллийн системд зөвшөөрөлгүй нэвтрэх замаар тэд мэдээллийг устгах, өөрчлөх боломжтой; хортой програм, вирус, техник хангамж, програм хангамжийн хавчуургыг нэвтрүүлэх, дараа нь зөвшөөрөлгүй нэвтрэх);

- техник хангамж, програм хангамжийн үйлчилгээ үзүүлэгчид ба ханган нийлүүлэгчид (ажлын станцуудаар дамжуулан мэдээллийн нөөц, холбооны суваг руу зөвшөөрөлгүй нэвтрэх);

Бусад жүжигчид бүгд дотоод зөрчигчид юм. "Хувийн мэдээллийн мэдээллийн системд боловсруулалт хийх явцад хувийн мэдээллийн аюулгүй байдалд заналхийлэх үндсэн загвар" FSTEC-ийн удирдамжийн дагуу дотоод зөрчигчдийг найман ангилалд хуваажээ.

1. PDIS-т нэвтрэх эрх бүхий, гэхдээ PD-т нэвтрэх эрхгүй хүмүүс.

Энэ байгууллагын хувьд ийм эрхийг мэдээлэлжүүлэлтийн удирдлага, менежмент эзэмшдэг. Эрхийн дагуу эдгээр хүмүүс: дотоод сувгаар эргэлддэг PD-ийн зарим хэсэгт нэвтрэх боломжтой; ISPD топологи, харилцаа холбооны протокол, үйлчилгээний талаархи мэдээллийг мэдэх; бүртгэлтэй хэрэглэгчдийн нэр, нууц үгийг тодорхойлох; тоног төхөөрөмж, програм хангамжийн тохиргоог өөрчлөх.

2. ISPD-ийн бүртгэлтэй хэрэглэгчид өөрсдийн ажлын байрнаас ISPD-ийн нөөцийг ашиглах боломж хязгаарлагдмал байдаг.

Энэ ангилалд тухайн хэлтсийн ажилтнууд, байгууллагын багш, оюутнууд орно. Энэ ангиллын хүмүүс: нэг танигч ба нууц үгтэй байх; нэвтрэх эрх бүхий нууц мэдээлэлтэй байх.

3. Орон нутгийн болон (эсвэл) тараасан мэдээллийн системээр дамжуулан PD-д алсаас нэвтрэх боломжийг олгодог ISPD-ийн бүртгэлтэй хэрэглэгчид.

4. ISPDN-ийн ISPD сегментийн аюулгүй байдлын администраторын эрх бүхий бүртгэлтэй хэрэглэгчид.

Энэ ангилалд хамрагдах хүмүүс: энэ хэсэгт хэрэглэгддэг програм хангамж, техник хангамжийн талаар мэдээлэлтэй байх; аюулгүй байдал, мод бэлтгэлийн байгууламж, ISPD тоног төхөөрөмжид нэвтрэх боломжтой.

5. ISPD системийн администраторын эрх бүхий бүртгэлтэй хэрэглэгчид.

Энэ ангилалд хамрагдах хүмүүс: бүрэн ISPD програм хангамж, тоног төхөөрөмжийн талаархи мэдээллийг мэддэг; бүх тоног төхөөрөмжид физик хандалт хийх боломжтой; тоног төхөөрөмжийг тохируулах эрхтэй.

6. ISPDN аюулгүй байдлын администраторын эрх бүхий бүртгэлтэй хэрэглэгчид.

7. Программистууд - програм хангамж хөгжүүлэгчид ба түүнийг дагалдан яваа хүмүүс.

Энэ ангилалд хамрагдах хүмүүс: ISPD дээр мэдээлэл боловсруулах журам, хөтөлбөрийн талаархи мэдээллийг мэддэг; Хөгжлийн явцад алдаа, програм хангамжийн хавчуурга, хортой кодыг нэвтрүүлж болно; ISPDN топологи, техник хангамжийн талаархи мэдээллийг мэдэх боломжтой.

8. ISPDN дээр техник хангамжийг хүргэх, засвар үйлчилгээ, засвар үйлчилгээ хийдэг хөгжүүлэгчид ба хүмүүс.

Энэ байгууллагатай холбоотойгоор дотоод гэмт хэрэгтнүүд дараахь зүйлийг багтаадаг.

- мэдээллийн нөөцийг ашигладаг хэрэглэгчид (хэлтэс, хэлтэс, бусад хэлтсийн ажилтнууд, багш, оюутнууд) (өгөгдлийг санамсаргүйгээр өөрчлөх, устгах; хортой, гэрчилгээгүй програм суулгах; хувийн нууц үгийг зөвшөөрөлгүй этгээдэд шилжүүлэх);

- мэдээллийн системд үйлчилгээ үзүүлдэг, засвар үйлчилгээ хийдэг хүмүүс (техникийн болон сүлжээний байгууламжийн санамсаргүй байдлаар, санаатайгаар буруу тохируулсан байдал);

- мэдээлэл боловсруулах байгууламжид нэвтрэх боломжтой бусад хүмүүс (техникийн болон засвар үйлчилгээний ажилтнууд) (цахилгаан хангамж, инженерийн байгууламжийн гүйцэтгэлд санамсаргүй байдлаар саад учруулах);

Зөрчил гаргагчдын онцгой бөгөөд хамгийн чухал ангилал бол оюутнууд юм. Өнөөдөр тэдний олонх нь нэлээд сайн бэлтгэгдсэн бөгөөд цахим орон зайг ойлгодог. Зарим заль мэх хийснээр оюутнууд аюулгүй байдлын олон тооны зөрчил, хохирол учруулж болзошгүй юм.

2.3 Мэдээллийн системд учрах бодит аюул заналыг тодорхойлох

Одоогийн аюулгүй байдлын заналхийллийг тодорхойлохын тулд хоёр утгыг анхаарч үзэх хэрэгтэй. Эхний үзүүлэлт бол мэдээллийн системийн анхны аюулгүй байдлын түвшин юм. Энэ бол системийн техникийн шинж чанараас хамаарах ерөнхий үзүүлэлт юм. Хүснэгт 4-т мэдээллийн системийн анхны аюулгүй байдлын тооцоог харуулав.Үүнийг бүх аюулгүй байдлын бүх үзүүлэлтүүдэд хувь хүний \u200b\u200bаюулгүй байдлын түвшингээс хувиар тодорхойлно.

Хүснэгт 4. Байгууллагын анхны аюулгүй байдлын тооцоо

Аюулгүй байдлын үзүүлэлтүүд

Аюулгүй байдлын түвшин

ISPDN-ийн техникийн болон үйл ажиллагааны шинж чанарууд

Газар нутгийн байршлаар:

хэд хэдэн бүс нутаг, нутаг дэвсгэр, дүүрэг эсвэл мужийг бүхэлд нь хамарсан ISPD тараасан;

хот суурин газрын ISPD, нэгээс илүүгүй суурин газрыг хамарсан (хот, тосгон);

нэг байгууллагын олон хэлтсийг хамарсан корпорацийн тараасан ISPDN;

орон нутгийн (кампус) ISPD, ойрхон байрлах хэд хэдэн барилгад байрлуулсан;

нэг барилга дотор байрлуулсан орон нутгийн ISPDN

Олон нийтийн сүлжээнд холбогдсоноор:

Олон нийтийн сүлжээнд нэвтрэх олон цэг бүхий ISPDN;

Олон нийтийн сүлжээнд нэг цэгийн хандалттай ISPDN;

Олон нийтийн сүлжээнээс физикийн хувьд тусгаарлагдсан ISPDN

Хувийн мэдээллийн баазын бүртгэлтэй (хууль ёсны) үйл ажиллагааны хувьд:

унших, хайх;

бичлэг хийх, устгах, ангилах;

өөрчлөх, шилжүүлэх

Хувийн өгөгдөлд хандах хандалтыг ялгах замаар:

ISPD-ийг эзэмшдэг байгууллагын ажилтнууд эсвэл PD-ийн субъект нь нэвтрэх боломжтой ISPD;

ISPD-ийг эзэмшдэг байгууллагын бүх ажилтнууд нэвтрэх боломжтой ISPD;

ISPDN нээлттэй хандалттай

Бусад ISPDN-ийн бусад PD мэдээллийн сангуудтай холболтоор:

нэгдсэн ISPD (байгууллага нь ISPD-ийн хэд хэдэн PD мэдээллийн санг ашигладаг бол байгууллага нь ашигладаг бүх PD мэдээллийн сангийн эзэмшигч биш);

Байгууллагад хамаарах нэг PD мэдээллийн санг ашигладаг ISPD - энэ ISPD-ийн эзэмшигч

Хувийн өгөгдлийг ерөнхийлөх (хувийн бус болгох) түвшнээр:

Хэрэглэгчид өгсөн өгөгдөл нь хувь хүнгүй байдаг ISPDN (байгууллага, салбар, бүс нутаг, бүс нутаг гэх мэт);

ISPDN, өгөгдлийг зөвхөн бусад байгууллагад шилжүүлэх үед нэрээ нууцлах, байгууллага дахь хэрэглэгчид өгөхдөө нэрээ нууцлахгүй байх;

Хэрэглэгчид өгсөн өгөгдөл нь хувь хүн биш байдаг PDIS (өөрөөр хэлбэл PD сэдвийг таних боломжийг олгодог мэдээлэл байдаг)

Эзлэхүүнээр Өгөгдсөн PD урьдчилсан боловсруулалт хийлгүйгээр гуравдагч этгээдийн ISPD хэрэглэгчид:

Мэдээллийн санг бүхэлд нь PD-ээр хангадаг ISPD;

PD-ийн нэг хэсгийг өгдөг ISPD;

ISPDN, ямар ч мэдээлэл өгдөггүй.

Шийдлийн тоо

Шинжилгээний үр дүнд үндэслэн байгууллагын ISPD аюулгүй байдлын дундаж түвшинтэй гэж дүгнэж болно. Үр дүнгийн дагуу коэффициентийг нэвтрүүлнэ Y 1 \u003d 5. Энэхүү коэффициент нь заналхийллийн хамаарлыг тодорхойлох анхны параметр юм.

Дараагийн параметр бол аюул заналхийлэх магадлал ( Y 2). Энэ үзүүлэлтийг шинжээч тодорхойлдог бөгөөд дөрвөн боломжит утгатай байна.

- магадлал багатай (аюул заналыг хэрэгжүүлэх бодит урьдчилсан нөхцөл байхгүй - 0);

- магадлал багатай (аюул заналыг хэрэгжүүлэх тодорхой урьдчилсан нөхцөлүүд байгаа боловч одоо байгаа хамгаалалтын хэрэгсэл нь хэрэгжилтийг хүндрүүлдэг - 2);

- дундаж магадлал (заналхийллийг хэрэгжүүлэх урьдчилсан нөхцөл байдаг бөгөөд хамгаалах эхний аргууд хангалтгүй байдаг - 5);

- магадлал өндөр (заналхийлэл, аюулгүй байдлын арга хэмжээг хэрэгжүүлэх бодит урьдчилсан нөхцөл байгаа - 10);

Хүлээн авсан параметрүүд дээр үндэслэн Y \u003d (томъёогоор тодорхойлогдох аюулыг хэрэгжүүлэх коэффициентийг тооцоолно. Y 1 +Y 2) / 20. Үр дүнгийн дагуу Y дараахь утгыг авна.

– 0 < Y < 0,3 - низкая реализуемость угрозы;

– 0,3 < Y < 0,6 - средняя реализуемость угрозы;

– 0,6 < Y < 0,8 - высокая реализуемость угрозы;

- Y\u003e 0.8 - маш өндөр аюул заналхийлэх чадвар;

Дараагийн алхам бол заналхийллийн эрсдлийг үнэлэх явдал юм. Энэхүү үнэлгээг аюулгүй байдлын мэргэжилтэн өгсөн бөгөөд дараахь аюулын утгатай байна.

- аюул багатай - аюул заналхийлсэн хэрэгжилт нь ач холбогдолгүй хохирол учруулж болзошгүй;

- дунд зэргийн аюул - аюул заналхийллийг хэрэгжүүлэх нь хохирол учруулж болзошгүй;

- өндөр аюул - заналхийллийг хэрэгжүүлэх нь ихээхэн хохирол учруулж болзошгүй;

Дээрх бүх үзүүлэлтийг харгалзан үзсэний үр дүнд олж авсан аюул заналын хамаарлыг тооцоолох матрицыг 5-р хүснэгтэд үзүүлэв.

- "+" - бодит аюул;

- "-" - аюул занал нь хамаагүй;

Хүснэгт 5. Аюул заналын хамаарлыг тооцоолох матриц

Аюул заналхийлэх боломжийн ач холбогдол

Аюул аюулын утга

Маш өндөр

Байгууллагын анхны аюулгүй байдал, заналхийллийн хамаарлын матрицад дүн шинжилгээ хийсний үр дүнд энэхүү байгууллагын заналхийллийг тодорхойлж, тэдгээрийн хамаарлыг дараахь төлөвлөгөөний дагуу хийв: заналхийлэл (аюул заналхийлэх магадлал; аюул заналхийлэх боломж; аюул заналхийллийн үнэлгээ) - бодит / хамааралгүй.

1. Байгууллагын нутаг дэвсгэр, тоног төхөөрөмжийн байгууламж, баримт бичигт нэвтрэх зөвшөөрөлгүй нэвтрэх (магадлал багатай (2); бодитой хэрэгжих боломж (0.35); өндөр аюул) - хамааралтай;

2. Автоматжуулсан системийн тоног төхөөрөмжийг хулгайд алдах, гэмтээх (магадлал багатай (0); зах зээл дээр хямд (0.25); өндөр аюул) - бодит байдал;

3. Мэдээллийг санамсаргүйгээр устгах, өөрчлөх (дунд магадлал (5); бодитой хэрэгжих дундаж (0.5); өндөр аюул) - бодит;

4. Цаасан мэдээллийн нөөцийг хулгайлах (магадлал багатай (0); зах зээлийн боломж багатай (0.25); дунд аюул) - хамааралгүй;

5. Хөдөлгөөнт төхөөрөмж, зөөврийн компьютерээр дамжуулан нууц мэдээлэл алдагдах (магадлал багатай (0); зах зээлийн боломж багатай (0.5); дунд зэргийн аюул) - хамааралгүй;

6. Холбогдох мэдлэггүйн улмаас тоног төхөөрөмж ашиглах эрхээ санамсаргүйгээр хэтрүүлсэн (магадлал дунджаар (5); бодитой хэрэгжих боломжтой (0.5); дундаж аюул) - бодит;

7. Сүлжээний траффикийг сканнердаж дамжуулсан мэдээллийг таслан зогсоох (магадлал багатай (2); бодит байдал дунд (0.35); өндөр аюул) - хамааралтай;

8. Гадны хортой програм суулгах (магадлал багатай (2); бодитой хэрэгжих дундаж (0.35); дунд аюул) - хамааралтай;

9. Програм хангамжийн бүрэлдэхүүн хэсгүүдийн тохиргоог өөрчлөх (дунд магадлал (5); бодитой хэрэгжих дундаж (0.5); өндөр аюул) - хамааралтай;

10. Хэрэглэгчийн бүртгэлийн өгөгдлийг устгах эсвэл өөрчлөх (магадлал багатай (0); зах зээлийн боломж бага (0.25); аюул багатай) - хамааралгүй;

11. Ажилтнуудын нууц мэдээллийг санамсаргүйгээр задруулах (магадлал өндөр (10); зах зээлд нэвтрэх чадвар өндөр (0.75); өндөр аюул) - хамааралтай;

12. Техникийн хэрэгслийн гүйцэтгэлд нөлөөлж болох янз бүрийн цацраг туяа (магадлал багатай (0); ойлгомжгүй байдал (0.25); дунд зэргийн аюултай) - хамааралгүй;

13. Сүлжээний төхөөрөмжийн гэмтэл, доголдол (дундаж магадлал (5); бодитой хэрэгжих боломж (0.5); дундаж аюул) - бодит;

14. Алдаа эсвэл техник хангамж, програм хангамжийн алдаанаас болж өгөгдлийг устгах (дунд магадлал (5); бодитой хэрэгжих дундаж (0.5); өндөр аюул) - хамааралтай;

15. Програм хангамжийн хавчуурга (магадлал багатай (2); хэрэгжих дундаж (0.35); дунд зэргийн аюултай) - бодит;

16. Мэдээллийн үйлчилгээнд нэвтрэхийн тулд хэн нэгний бүртгэлийн өгөгдлийг ашиглах (дундаж магадлал (2); бодитой хэрэгжих боломж (0.35); өндөр аюул) - хамааралтай;

17. Дэглэм ба аюулгүй байдлын арга хэмжээг зөрчих (магадлал багатай (2); бодитой хэрэгжих дундаж (0.35); хохирлын дундаж хэмжээ) - бодит;

Өнөөгийн заналхийлэлд дүн шинжилгээ хийсний дараа тэдгээрийг техникийн болон зохион байгуулалтын арга хэмжээний тусламжтайгаар бүгдийг нь арилгах боломжтой гэж дүгнэж болно. Хүснэгт 6-д их дээд сургуульд өгөгдлийг хамгаалах зорилгоор ашиглаж болох аюул заналхийлэлтэй тэмцэх арга хэмжээг харуулав.

Хүснэгт 6. Одоогийн аюул заналхийлэлтэй тэмцэх арга

Бодит аюул

Аюултай тэмцэх техникийн арга хэмжээ

Аюул заналхийлэлд байгууллагын хариу арга хэмжээ авах

Тоног төхөөрөмжийг хулгайлах, гэмтээх магадлалтай тоног төхөөрөмжийн объектод зөвшөөрөлгүй нэвтрэх

- аюулгүй байдлын дохиолол, видео тандалт;

- кодлогдсон цоож - сервертэй байранд нэвтрэхэд хориглогч;

- аюулгүй байдал ба хандалтын хяналт;

- мэдээлэл боловсруулах байгууламжид хяналт тавих;

Ажилтнууд мэдээллийг санамсаргүйгээр устгах, өөрчлөх

Мэдээллийг хамгаалах, нөөцлөх хэрэгслийг ашиглах;

Ажилтнуудын товч танилцуулга;

Холбогдох мэдлэггүйн улмаас тоног төхөөрөмж ашиглах эрхийг санамсаргүйгээр урвуулан ашиглах

Зөвшөөрөлгүй нэвтрэхээс хамгаалах хэрэгслийг ашиглах;

- ажилчдад заавар өгөх;

- нэвтрэх эрхийн ялгаа;

Сүлжээний урсгалыг таслан зогсоох

- мэдээллийн шифрлэлт;

- галт хана ашиглах;

- аюулгүй байдлын администраторт заавар өгөх;

- өгөгдөл хамгаалах хэрэгслийг бүртгэх;

Хортой програм суулгах, програм хангамжийн тохиргоог өөрчлөх

Вирусаас хамгаалах хэрэгслийг ашиглах;

- ажилчдад заавар өгөх;

Ажилтнууд нууц мэдээллийг санамсаргүйгээр задруулах

- ажилчдад заавар өгөх;

- Мэдээллийг задруулахгүй байх мэдэгдэл гаргах;

Мэдээллийг дараа нь устгахад сүлжээний тоног төхөөрөмжийн гэмтэл, гэмтэл

- тасралтгүй бичих эх сурвалжийг ашиглах;

-баталгаажсан техник хангамж, програм хангамжийг ашиглах;

Өгөгдлийн нөөц;

Системийн администраторын товч мэдээлэл;

Хөтөлбөрийн хавчуурга

- баталгаажуулсан програм хангамж ашиглах;

- вирусын эсрэг хэрэгслийг ашиглах;

- ажилчдад заавар өгөх;

- администраторын зааварчилгаа;

Мэдээллийн үйлчилгээнд нэвтрэхийн тулд хэн нэгний итгэмжлэлийг ашиглах

-ажиллагчдын зааварчилгаа;

- аюулгүй байдлын администраторын мэдээлэл;

Хүснэгтэд заасан аюул заналхийлэлтэй тэмцэх аргыг харгалзан үзэж, их сургуулийн аюулгүй байдлын бодлогыг боловсруулахад ашиглах болно.

2.4. Мэдээллийн системийн аюулгүй байдлын ангийг тодорхойлох

Байгууллагын аюулгүй байдлын үр дүнтэй системийг боловсруулахын тулд анхны системийн аюулгүй байдлын ангийг тодорхойлох шаардлагатай. Үүний тулд мэдээллийн системд дүн шинжилгээ хийж дараахь үр дүнг гаргав.

- Систем нь нууцлалын янз бүрийн түвшний мэдээллийг боловсруулдаг;

- Систем нь "нууц" ангилалд багтсан өгөгдлийг боловсруулдаг;

- Мэдээллийн систем нь олон хэрэглэгчтэй;

- Нэвтрэх эрх ...

Ижил төстэй баримтууд

    Мэдээллийн мөн чанар, түүний ангилал. Аж ахуйн нэгжийн мэдээллийн аюулгүй байдлыг хангах, заналхийлэх гол бэрхшээлүүд. Эрсдлийн шинжилгээ ба аж ахуйн нэгжийн мэдээллийн аюулгүй байдлын зарчим. Мэдээллийн аюулгүй байдлыг хангах цогц арга хэмжээг боловсруулах.

    2016 оны 5-р сарын 17-ны өдөр нэмсэн

    "Style" OOO дэлгүүрийн дэд бүтцийн шинжилгээ. Төслийн өмнөх судалгаанд үндэслэн аж ахуйн нэгжийн нягтлан бодох бүртгэлийн хэлтсийн мэдээллийн аюулгүй байдлын системийг бий болгох. Үзэл баримтлал, мэдээллийн аюулгүй байдлын бодлого боловсруулах, түүнийг хангах шийдлүүдийн сонголт.

    хугацаат цаас, 2010 оны 09-р сарын 17-ны өдөр нэмсэн

    Аюулгүй байдлын шаардлагын үр дүнтэй, хангалттай багцыг тодорхойлох үр дүнтэй бодлогын системийн хэлбэрийн аж ахуйн нэгжийн мэдээллийн аюулгүй байдлын стратеги. Мэдээллийн аюулгүй байдалд заналхийлж буй зүйлийг тодорхойлох. Дотоод хяналт ба эрсдлийн удирдлага.

    2015 оны 6-р сарын 14-ний өдөр нэмсэн

    Төрийн байгууллагын мэдээллийн системийн бүтэц, инфологийн загварыг боловсруулах. Аюул занал, довтолгооны зорилго, алдагдлын төрөл, хохирлын хэмжээ, эх үүсвэрийн жагсаалт, дүн шинжилгээ. Нууц мэдээллийн мэдээллийн санг хамгаалах, аюулгүй байдлын бодлого боловсруулах.

    2009 оны 11-р сарын 15-ны өдөр нэмсэн

    Мэдээллийн аюулгүй байдлын эрсдлийн менежментийн үндсэн ойлголт, арга, технологи. Эрсдэл, хөрөнгө, заналхийлэл, эмзэг байдал, одоо байгаа хяналт, үр дагаврыг тодорхойлох. Эрсдэлийг үнэлэх, бууруулах. Ердийн мэдээллийн аюулгүй байдлын заналхийллийн жишээ.

    танилцуулга 2018.04.04-ний өдөр нэмэгдсэн

    ОХУ-ын мэдээллийн аюулгүй байдлын чиглэлээр эрх зүйн баримт бичиг. Мэдээллийн системд учрах аюул заналын шинжилгээ. Клиникийн хувийн мэдээллийг хамгаалах системийн зохион байгуулалтын онцлог шинж чанарууд. Цахим түлхүүр ашиглан нэвтрэлт танилтын системийг хэрэгжүүлэх.

    дипломын ажил, 2016 оны 10-р сарын 31-ний өдөр нэмсэн

    Ашатли хөдөө аж ахуйн холдингийн мэдээллийн нөөцийн тодорхойлолт. Аж ахуйн нэгжийн онцлог мэдээллийн аюулгүй байдалд заналхийлж байна. Мэдээлэл хамгаалах арга хэмжээ, арга, хэрэгсэл. Одоо байгаа алдаа дутагдал, шинэчлэгдсэн аюулгүй байдлын системийн ашиг тусын шинжилгээ.

    хугацаат цаас, 2011.02.02-ны өдөр нэмсэн

    Мэдээллийн аюулгүй байдлын тухай ойлголт, утга, чиглэл. Мэдээллийн аюулгүй байдлыг зохион байгуулах, мэдээллийг хууль бус хандалтаас хамгаалах системчилсэн хандлага. Мэдээллийн аюулгүй байдлын хэрэгсэл. Мэдээллийн аюулгүй байдлын арга, систем.

    хийсвэр, 2011 оны 11-р сарын 15-нд нэмсэн

    Мэдээллийн аюулгүй байдлын эрсдлийн шинжилгээ. Хөрөнгийн эмзэг байдлыг тодорхойлох. Одоо байгаа болон төлөвлөсөн эмчилгээний үнэлгээ. Мэдээллийн аюулгүй байдлыг хангах төлөвлөгөө, зохицуулалт, зохион байгуулалт, захиргааны арга хэмжээний цогцолбор.

    диссертаци, 2013 оны 03-р сарын 03-ны өдөр нэмсэн

    UML-ийг объектод чиглэсэн загварчлах арга зүйг ашиглан их сургуулийн мэдээллийн системийг хөгжүүлэх. Системийн шаардлагын шинжилгээ. Үзэл баримтлалын (утга учиртай) загвар. Бүрэлдэхүүн хэсэг ба ангийн диаграмм. Програмын програм хангамжийн хэрэгжилт.

Өнөө үед интернет өргөн тархаж, харилцаа холбоо хурдацтай хөгжиж байгаа өнөө үед оюутнуудын хүлээлт, боловсролын байгууллагууд тэдэнд санал болгож чадах зүйлсийн хоорондын ялгаа маш их мэдрэгдэж байна. Боловсролд ажиллах арга зүй нь нийгмийн өөрчлөлт, технологийн хөгжилтэй уялдан байнга өөрчлөгдөж байх ёстой. Үүний зэрэгцээ боловсролын материал болон хязгаарлагдмал хандалттай бусад мэдээллийг хоёуланг нь, мөн мэдээллийн технологийн дэд бүтцийг өөрөө санамсаргүй эсвэл зорилтот халдлагаас хамгаалах талаар сүүлийн байранд ороогүй байна.

Орчин үеийн мэдээллийн аюулгүй байдал (IS) технологи нь боловсролын байгууллагуудад дараахь үндсэн чиглэлээр тулгарч буй бэрхшээлийг шийдвэрлэхэд тусалдаг.

Дэлхийн өнцөг булан бүрээс боловсролын материал, системд найдвартай нэвтрэх зохион байгуулалт; хязгаарлагдсан мэдээллийг (хувийн мэдээлэл, худалдааны нууц гэх мэт) хамгаалах, оюуны өмчийг хамгаалах; мэдээллийн аюулгүй байдлын тухай хууль тогтоомжийн шаардлагыг дагаж мөрдөх (хувийн мэдээллийг хамгаалах, оюуны өмчийн эрхийг хамгаалах, хүүхдийг сөрөг мэдээллээс хамгаалах).

Асуудал # 1: өөр хэрэглэгчийн бүлгүүд

Орчин үеийн их сургууль, түүний сүлжээ нь янз бүрийн хэрэглэгчийн бүлгүүдийн сонирхол, өгөгдөл хоорондоо зөрчилдөх олон янзын орчин юм. Мэдээллийн аюулгүй байдлын өөр өөр шаардлага бүхий хэрэглэгчдийн дараах категориудыг их сургуулийн сүлжээнээс олж болно: их дээд сургуулийн оюутнууд ба их сургуульд солилцоогоор ирсэн оюутнууд; багш, захиргаа; их сургуульд орохоосоо өмнө бэлтгэл сургалтанд хамрагдаж буй оюутнууд; орлогын нэмэлт эх үүсвэр олж авах зорилгоор их сургуулийн санал болгож буй төлбөртэй курс, ахисан түвшний сургалтанд зочид, мөн их дээд сургуулийг арилжааны захиалгаар хангадаг байгууллагуудын төлөөлөгчид, жишээлбэл, судалгаа, хөгжлийн чиглэлээр.

Асуудал # 2: хандалтын аргуудыг өөрчлөх, "Аливаа төхөөрөмж" -ийн үзэл баримтлал

Уламжлалт их сургуулийн кампус сүлжээний периметр улам бүр доройтож, их сургуулийн орчин аажмаар хил хязгаараа алдах тусам ухаалаг гар утас, таблет, бусад төгсгөлийн цэгүүд болон вэб програмууд боловсролын үйл явцыг эргэлт буцалтгүйгээр өөрчилж, дэлхийн өнцөг булан бүрээс их дээд сургуулийн анги, дотуур байрнаас, боловсролын материалтай танилцах боломжийг олгож байна. гэр, их сургуулийн кампус, оюутнуудын туршлага солилцохоор явдаг өөр нэг их сургууль гэх мэт. Cisco нь нийтлэг бөгөөд урьдчилан таамаглах орчныг хадгалахын зэрэгцээ оюутны хотхоны хэрэглэгчдийн сонгох эрх чөлөөг өргөжүүлдэг Any Device концепцийг агуулдаг. Эдгээр нь байгууллагын өрсөлдөх чадвар, бүтээмж, аюулгүй байдлын түвшинг дээшлүүлдэг.

Үүний зэрэгцээ “Аливаа төхөөрөмж” гэсэн ойлголтыг нэвтрүүлэхдээ мэдээллийн аюулгүй байдлын хэд хэдэн асуудал гарч ирдэг. Энэ тохиолдолд та дараахь зүйлийг баталгаажуулах хэрэгтэй.

Сүлжээний захиалагчдын төхөөрөмжийг зөвшөөрөлгүй холболтоос урьдчилан сэргийлэх: суурин компьютерууд (ажлын эсвэл ажлын станцууд), зөөврийн компьютерууд (хөдөлгөөнт ажлын станцууд), хөдөлгөөнт төхөөрөмжүүд (Android, iOS үйлдлийн системтэй таблет компьютерууд), сүлжээний принтер, IP утас зэргийг их сургуулийн сүлжээнд холбох; одоогийн мэдээллийн аюулгүй байдлын бодлогын шаардлага, зөвлөмжийг дагаж мөрдөх, мөн их сургуулийн сүлжээнд холбогдсон хөдөлгөөнт төхөөрөмжийг алсаас удирдах, одоогийн мэдээллийн аюулгүй байдлын бодлогод нийцэж байгаа эсэхийг баталгаажуулах; Нэмж дурдахад, янз бүрийн хэрэглэгчийн бүлгүүдийн захиалагчдын төхөөрөмж, зөөврийн төхөөрөмж (таблет) холбоход зочин бүс, нэвтрэх хязгаарлалтын бүсийг хуваарилахын тулд одоо байгаа дэд бүтцийг өөрчлөхгүйгээр (одоо байгаа сүлжээг сегмент болгон хуваахгүйгээр) их сургуулийн сүлжээг аюулгүй байдлын бүс болгон хуваах ажлыг зохион байгуулах хэрэгтэй. Android болон iOS ажиллуулж байгаа) хэрэглэгчид.

Асуудлын дугаар 3: мэдээллийн систем, хязгаарлагдмал мэдээллийг хамгаалах

Орчин үеийн их сургууль бол хамгаалалт шаарддаг янз бүрийн мэдээллийн сан юм. Энэ тухай:

Оюутнууд, багш, захиргаа болон бусад ангиллын хэрэглэгчдийн хувийн мэдээлэл; их сургуулийн арилжааны нууцыг бүрдүүлдэг, илүү сайн боловсрол, боловсролын хөтөлбөр, илүү дэвшилтэт заах арга зүйгээр хангах чиглэлээр бусад их, дээд сургуулиудыг тэргүүлэх боломжийг олгодог мэдээлэл; их сургуулийн боловсруулсан боловсролын хэрэглэгдэхүүн хязгаарлагдмал эсвэл хяналттай байх ёстой. тэд оюуны өмчийг төлөөлдөг; хулгайд алдах нь боловсролын байгууллагын өрсөлдөөн дэх байр суурийг улам дордуулж, эрүүгийн болон захиргааны хариуцлага хүлээлгэж болохуйц их сургууль эсвэл лицензийн олж авсан програм хангамж. Эцэст нь, их дээд сургуулийн арилжааны болон засгийн газрын захиалагчдын хүсэлтээр хийж гүйцэтгэж болох СХА-ийн төслүүдийн үр дүн хамгаалалтад хамрагдана.

Хязгаарлагдмал хүртээмжтэй мэдээллийг хамгаалахаас гадна боловсролын үйл явцын мэдээллийн системийн аюулгүй байдлыг хангах ёстой. Эдгээр системийг санамсаргүй байдлаар эсвэл санаатайгаар идэвхгүй болгосноор сургалтын үйл явц тасалдаж, гэрээний нөхцлийг зөрчиж болно (төлбөртэй сургалт эсвэл төрөл бүрийн судалгаа, шинжилгээний ажлыг хэрэгжүүлэх тохиолдолд).

Асуудал # 4: хуулийн хязгаарлалт

Мэдээллийн аюулгүй байдлын систем нь их, дээд сургуульд өрсөлдөх давуу тал олгодог мэдээллийн систем, мэдээллийг хамгаалахаас гадна төрөл бүрийн бүлэг иргэд, байгууллагын эрх, ашиг сонирхлыг хамгаалахад чиглэсэн хууль тогтоомжийн санаачлагыг хэрэгжүүлэх боломжийг бүрдүүлэх ёстой. Их сургуулийн дагаж мөрдөх ёстой норматив актуудад дараахь зүйлийг багтаана.

2006 оны 7-р сарын 27-ны Холбооны хууль "Хувийн мэдээллийн тухай" 152-FZ тоот; 2012 оны 7-р сарын 28-ны өдрийн 139-FZ тоот "Интернэтэд хууль бус мэдээлэл олж авахыг хязгаарлах асуудлын талаар" Хүүхдийг эрүүл мэнд, хөгжилд нь хор хөнөөлтэй мэдээллээс хамгаалах тухай "Холбооны хууль болон ОХУ-ын зарим хууль тогтоомжид нэмэлт, өөрчлөлт оруулах тухай" Холбооны хууль; 2013 оны 7-р сарын 2-ны Холбооны хууль "Мэдээлэл, харилцаа холбооны сүлжээнд оюуны өмчийн эрхийг хамгаалах тухай ОХУ-ын хууль тогтоомжийн актуудад нэмэлт, өөрчлөлт оруулах тухай" 187-FZ тоот.

Асуудал # 5: заналхийлэл нэмэгдэж байна

Сүлжээний аюулгүй байдалд заналхийлэх орчин байнга өөрчлөгдөж байдаг. Үүнд тэргүүлэх байр суурийг тусгайлан бичсэн нууцлагдсан заналхийлэл эзэлдэг бөгөөд уламжлалт хамгаалалт, арга хэрэгслийг даван туулж чаддаг. Эдгээр аюул заналхийллүүд нь сүлжээний дотоод хэсэгт нэвтэрч, цөмийн түвшин, түгээлтийн түвшин, хэрэглэгчийн нэвтрэх түвшинд аюул заналхийллээс хамгаалах, тэдгээрийн харагдах байдал хамгийн бага байх болно. Тэндээс эдгээр аюул занал нь зорилгоо хялбархан сонгодог - тодорхой нөөц бололцоо, тэр ч байтугай их сургуулийн тодорхой хүмүүс. Орчин үеийн кибер аюул заналхийллийн зорилго нь алдар нэр, алдар хүнд олж авах, тэр байтугай ашигтай ботнет бий болгох биш, харин өрсөлдөх давуу талыг олж авахын тулд оюуны өмч эсвэл арилжааны болон бусад нууцыг булаан авч, хулгайлах явдал юм.

Cisco аюулгүй байдлын шийдлүүд

Cisco SecureX Architecture ™ нь орчин үеийн их сургуулийн тархсан бүх сүлжээнд бизнесийн бодлогыг тууштай хэрэгжүүлэх, хэрэгжүүлэх уян хатан шийдэл, бүтээгдэхүүн, үйлчилгээг нэгтгэсэн шинэ үеийн аюулгүй байдлын архитектур юм. Cisco SecureX архитектур нь дэлхийн хэмжээний аюул заналхийлэл, контекстийн мэдлэгийг нэгтгэж, өндөр хөдөлгөөнт хэрэглэгчдийн тоо нэмэгдэж байгаа, сүлжээнд холбогдсон хөдөлгөөнт төхөөрөмжүүдийг өргөжүүлэх, үүлний дэд бүтэц, үйлчилгээнд шилжих зэрэг аюулгүй байдлын өвөрмөц сорилтуудыг шийдвэрлэх болно.

Cisco SecureX нь хэрэглэгчид, төхөөрөмжүүд, хаана ч, хэзээ ч үр дүнтэй хамгаалалтыг бий болгосноор өнөөгийн бүдэг сүлжээнүүдийн хэрэгцээг хангаж байна. Энэхүү аюулгүй байдлын шинэ архитектур нь нөхцөл байдлын бүрэн агуулгыг "ойлгодог" дээд түвшний бодлогын хэлийг ашигладаг - хэн, юу, хаана, хэзээ, хэрхэн. Аюулгүй байдлын бодлогын хуваарилагдсан хэрэгжилтийн ачаар хамгаалах үйл явц нь дэлхийн аль ч өнцөгт эцсийн хэрэглэгчийн ажлын байр руу ойртож, ингэснээр төхөөрөмж эсвэл хэрэглэгч бүрийг аюулгүй байлгахаас гадна шаардлагатай бол аюулыг эх үүсвэрт нь аль болох ойр байршуулах боломжийг олгоно.

Cisco SecureX-т багтсан шийдлүүд нь мэдээллийн аюулгүй байдлын чиглэлээр эрх олгосон ОХУ-ын төрийн байгууллагуудын шаардлагыг хангаж, аюулгүй байдлын шаардлагын 600 гаруй өөр FSTEC ба FSB гэрчилгээтэй байдаг.

Cisco-ийн мэргэжилтнүүдийн “Cisco блог. Орос / ТУХН "-ийг http://gblogs.cisco.com/ru хуудсан дээр захиалах ёстой.

Шошго: мэдээллийн аюулгүй байдал, кибер аюулгүй байдал, боловсрол, их сургууль, Cisco SecureX архитектур, оюуны өмч.

Өнөө үед интернет өргөн тархаж, харилцаа холбоо хурдацтай хөгжиж байгаа өнөө үед оюутнуудын хүлээлт, боловсролын байгууллагууд тэдэнд санал болгож чадах зүйлсийн хоорондын ялгаа маш их мэдрэгдэж байна. Боловсролд ажиллах арга зүй нь нийгмийн өөрчлөлт, технологийн хөгжилтэй уялдан байнга өөрчлөгдөж байх ёстой. Үүний зэрэгцээ боловсролын материал болон хязгаарлагдмал хандалттай бусад мэдээллийг хоёуланг нь, мөн мэдээллийн технологийн дэд бүтцийг өөрөө санамсаргүй эсвэл зорилтот халдлагаас хамгаалах талаар сүүлийн байранд ороогүй байна.

Орчин үеийн мэдээллийн аюулгүй байдал (IS) технологи нь боловсролын байгууллагуудад дараахь үндсэн чиглэлээр тулгарч буй бэрхшээлийг шийдвэрлэхэд тусалдаг.

Дэлхийн өнцөг булан бүрээс боловсролын материал, системд найдвартай нэвтрэх зохион байгуулалт;

Хязгаарлагдмал мэдээллийг (хувийн мэдээлэл, худалдааны нууц гэх мэт) хамгаалах, оюуны өмчийг хамгаалах;

Мэдээллийн аюулгүй байдлын чиглэлээр хууль ёсны шаардлагыг дагаж мөрдөх (хувийн мэдээллийг хамгаалах, оюуны өмчийн эрхийг хамгаалах, хүүхдийг сөрөг мэдээллээс хамгаалах).

Асуудал # 1: өөр хэрэглэгчийн бүлгүүд

Орчин үеийн их сургууль, түүний сүлжээ нь янз бүрийн хэрэглэгчийн бүлгүүдийн сонирхол, өгөгдөл хоорондоо зөрчилдөх олон янзын орчин юм. Мэдээллийн аюулгүй байдлын өөр өөр шаардлага бүхий хэрэглэгчдийн дараах категориудыг их сургуулийн сүлжээнээс олж болно: их дээд сургуулийн оюутнууд ба их сургуульд солилцоогоор ирсэн оюутнууд; багш, захиргаа; их сургуульд орохоосоо өмнө бэлтгэл сургалтанд хамрагдаж буй оюутнууд; орлогын нэмэлт эх үүсвэр олж авах зорилгоор их сургуулийн санал болгож буй төлбөртэй курс, ахисан түвшний сургалтанд зочид, мөн их дээд сургуулийг арилжааны захиалгаар хангадаг байгууллагуудын төлөөлөгчид, жишээлбэл, судалгаа, хөгжлийн чиглэлээр.

Асуудал # 2: хандалтын аргуудыг өөрчлөх, "Аливаа төхөөрөмж" -ийн үзэл баримтлал

Уламжлалт их сургуулийн кампус сүлжээний периметр улам бүр доройтож, их сургуулийн орчин аажмаар хил хязгаараа алдах тусам ухаалаг гар утас, таблет, бусад төгсгөлийн цэгүүд болон вэб програмууд боловсролын үйл явцыг эргэлт буцалтгүйгээр өөрчилж, дэлхийн өнцөг булан бүрээс их дээд сургуулийн анги, дотуур байрнаас, боловсролын материалтай танилцах боломжийг олгож байна. гэр, их сургуулийн кампус, оюутнуудын туршлага солилцохоор явдаг өөр нэг их сургууль гэх мэт. Cisco нь нийтлэг бөгөөд урьдчилан таамаглах орчныг хадгалахын зэрэгцээ оюутны хотхоны хэрэглэгчдийн сонгох эрх чөлөөг өргөжүүлдэг Any Device концепцийг агуулдаг. Эдгээр нь байгууллагын өрсөлдөх чадвар, бүтээмж, аюулгүй байдлын түвшинг дээшлүүлдэг.

Үүний зэрэгцээ “Аливаа төхөөрөмж” гэсэн ойлголтыг нэвтрүүлэхдээ мэдээллийн аюулгүй байдлын хэд хэдэн асуудал гарч ирдэг. Энэ тохиолдолд та дараахь зүйлийг баталгаажуулах хэрэгтэй.

Сүлжээний захиалагчдын төхөөрөмжийг зөвшөөрөлгүй холболтоос урьдчилан сэргийлэх: суурин компьютерууд (ажлын эсвэл ажлын станцууд), зөөврийн компьютерууд (хөдөлгөөнт ажлын станцууд), хөдөлгөөнт төхөөрөмжүүд (Android, iOS үйлдлийн системтэй таблет компьютерууд), сүлжээний принтерүүд болон IP утаснуудыг их сургуулийн сүлжээнд холбох;

Одоогийн мэдээллийн аюулгүй байдлын бодлогын шаардлага, зөвлөмжийг биелүүлэх, түүнчлэн их сургуулийн сүлжээнд холбогдсон хөдөлгөөнт төхөөрөмжийг мэдээллийн аюулгүй байдлын одоогийн бодлогод нийцэж байгаа эсэхийг алсаас хянах боломжийг олгох;

Нэмж дурдахад, янз бүрийн хэрэглэгчийн бүлгүүдийн захиалагчдын төхөөрөмж, зөөврийн төхөөрөмжүүд (таблет компьютерууд) -ийг холбох зочны бүс, хязгаарлагдмал бүсийг хуваарилахын тулд одоо байгаа дэд бүтцийг өөрчлөхгүйгээр (одоо байгаа сүлжээг сегмент болгон хуваах) аюулгүй байдлын бүс болгон их сургуулийн сүлжээг логик байдлаар хуваах ажлыг зохион байгуулах хэрэгтэй. Android болон iOS ажиллуулж байгаа) хэрэглэгчид.

Асуудлын дугаар 3: мэдээллийн систем, хязгаарлагдмал мэдээллийг хамгаалах

Орчин үеийн их сургууль бол хамгаалалт шаарддаг янз бүрийн мэдээллийн сан юм. Энэ тухай:

Оюутнууд, багш, захиргаа болон бусад ангиллын хэрэглэгчдийн хувийн мэдээлэл;

Их сургуулийн арилжааны нууцыг бүрдүүлдэг бөгөөд илүү сайн боловсрол, боловсролын хөтөлбөр, илүү дэвшилтэт заах арга зүйгээр хангах чиглэлээр бусад их дээд сургуулиудаас түрүүлж үлдэх боломжийг олгодог мэдээлэл;

Их сургуулийн боловсруулсан боловсролын материалууд, нэвтрэх боломж нь хязгаарлагдмал эсвэл хяналттай байх ёстой тэд оюуны өмчийг төлөөлдөг;

Их сургуулийн эзэмшсэн програм хангамж эсвэл лицензийг хулгайлах нь боловсролын байгууллагын байр суурийг өрсөлдөөний тэмцэлд улам дордуулж эсвэл эрүүгийн болон захиргааны хариуцлага хүлээлгэх болно.

Эцэст нь, их сургуулийн арилжааны болон засгийн газрын захиалагчдын хүсэлтээр хийж гүйцэтгэх R&D төслийн үр дүн хамгаалалтад хамрагдана.

Хязгаарлагдмал хүртээмжтэй мэдээллийг хамгаалахаас гадна боловсролын үйл явцын мэдээллийн системийн аюулгүй байдлыг хангах ёстой. Эдгээр системийг санамсаргүй байдлаар эсвэл санаатайгаар идэвхгүй болгосноор сургалтын үйл явц тасалдаж, гэрээний нөхцлийг зөрчиж болно (төлбөртэй сургалт эсвэл төрөл бүрийн судалгаа, шинжилгээний ажлыг хэрэгжүүлэх тохиолдолд).

Асуудал # 4: хуулийн хязгаарлалт

Мэдээллийн аюулгүй байдлын систем нь их, дээд сургуульд өрсөлдөх давуу тал олгодог мэдээллийн систем, мэдээллийг хамгаалахаас гадна төрөл бүрийн бүлэг иргэд, байгууллагын эрх, ашиг сонирхлыг хамгаалахад чиглэсэн хууль тогтоомжийн санаачлагыг хэрэгжүүлэх боломжийг бүрдүүлэх ёстой. Их сургуулийн дагаж мөрдөх ёстой норматив актуудад дараахь зүйлийг багтаана.

2012 оны 7-р сарын 28-ны өдрийн "Хүүхдийг эрүүл мэнд, хөгжилд нь хор хөнөөлтэй мэдээллээс хамгаалах тухай" Холбооны хуульд нэмэлт, өөрчлөлт оруулах тухай "Холбооны хууль, ОХУ-ын хууль тогтоомжийн зарим хууль тогтоомжид интернетэд хууль бус мэдээлэл олж авахыг хязгаарлах тухай";

"Мэдээлэл, харилцаа холбооны сүлжээнд оюуны өмчийн эрхийг хамгаалах тухай ОХУ-ын хууль тогтоомжийн актуудад нэмэлт, өөрчлөлт оруулах тухай" 2013 оны 7-р сарын 2-ны өдрийн 187-ФЗ-ийн Холбооны хууль.

Асуудал # 5: заналхийлэл нэмэгдэж байна

Сүлжээний аюулгүй байдалд заналхийлэх орчин байнга өөрчлөгдөж байдаг. Үүнд тэргүүлэх байр суурийг тусгайлан бичсэн нууцлагдсан заналхийлэл эзэлдэг бөгөөд уламжлалт хамгаалалт, арга хэрэгслийг даван туулж чаддаг. Эдгээр аюул заналхийлэл нь сүлжээнд нэвтэрдэг - цөмийн түвшин, түгээлтийн түвшин, хэрэглэгчийн хандалтын түвшин, аюулаас хамгаалах, харагдах байдал хамгийн бага байх болно. Тэндээс эдгээр аюул занал нь зорилгоо хялбархан сонгодог - тодорхой нөөц бололцоо, тэр ч байтугай их сургуулийн тодорхой хүмүүс. Орчин үеийн кибер аюул заналхийллийн зорилго нь алдар нэр, алдар хүнд олж авах, тэр байтугай ашигтай ботнет бий болгох биш, харин өрсөлдөх давуу талыг олж авахын тулд оюуны өмч эсвэл арилжааны болон бусад нууцыг булаан авч, хулгайлах явдал юм.

Cisco аюулгүй байдлын шийдлүүд

Cisco SecureX Architecture ™ нь орчин үеийн их сургуулийн тархсан бүх сүлжээнд бизнесийн бодлогыг тууштай хэрэгжүүлэх, хэрэгжүүлэх уян хатан шийдэл, бүтээгдэхүүн, үйлчилгээг нэгтгэсэн шинэ үеийн аюулгүй байдлын архитектур юм. Cisco SecureX архитектур нь дэлхийн хэмжээний аюул заналхийлэл, контекстийн мэдлэгийг нэгтгэж, өндөр хөдөлгөөнт хэрэглэгчдийн тоо нэмэгдэж байгаа, сүлжээнд холбогдсон хөдөлгөөнт төхөөрөмжүүдийг өргөжүүлэх, үүлний дэд бүтэц, үйлчилгээнд шилжих зэрэг аюулгүй байдлын өвөрмөц сорилтуудыг шийдвэрлэх болно.

Cisco SecureX нь хэрэглэгчид, төхөөрөмжүүд, хаана ч, хэзээ ч үр дүнтэй хамгаалалтыг бий болгосноор өнөөгийн бүдэг сүлжээнүүдийн хэрэгцээг хангаж байна. Энэхүү аюулгүй байдлын шинэ архитектур нь нөхцөл байдлын бүрэн агуулгыг "ойлгодог" өндөр түвшний бодлогын хэлийг ашигладаг - хэн, юу, хаана, хэзээ, хэрхэн. Аюулгүй байдлын бодлогын хуваарилагдсан хэрэгжилтийн ачаар хамгаалах үйл явц нь дэлхийн аль ч өнцөгт эцсийн хэрэглэгчийн ажлын байр руу ойртож, ингэснээр төхөөрөмж эсвэл хэрэглэгч бүрийг аюулгүй байлгахаас гадна шаардлагатай бол аюулыг эх үүсвэрт нь аль болох ойр байршуулах боломжийг олгоно.

Cisco SecureX-т багтсан шийдлүүд нь мэдээллийн аюулгүй байдлын чиглэлээр эрх олгосон ОХУ-ын төрийн байгууллагуудын шаардлагыг хангаж, аюулгүй байдлын шаардлагын 600 гаруй өөр FSTEC ба FSB гэрчилгээтэй байдаг.