Մասնակից:Venera Seyranyan/Ավազարկղ

Վիքիպեդիայից՝ ազատ հանրագիտարանից
Jump to navigation Jump to search

Կաղապար:Համակարգչի անվտանգություն նախագծման ճանապարհի և տեխնիկայի մասին Կաղապար:Համակարգչային անվտանգություն Համակարգչային անվտանգությունը համարվում է համակարգչային տեխնոլոգիայի մի ճյուղ` հայտնի որպես ինֆորմացիոն անվտանգություն անվամբ,որը օգտագործվում է համակարգիչներում և ցանցերում: Համակարգչային անվտանգության նպատակն է ինֆորմացիայի և սեփականության պաշտպանում գողերից,կոռուպցիայից,կամ այլ արտակարգ իրավիճակներից,թողնելով որ ինֆորմացիան և սեփականությունը լինեն հասանելի և արտադրողական իր նշված օգտվողների համար: Համակարգչային համակարգի անվտանգություն նշանակում է ամբողջական պրոցեսներ և մեխանիզմներ,որոնցով զգայուն և արժեքավոր ինֆորմացիան պաշտպանված է հասարականությունից,անհուսալի մարդկանցից և այլ չպլանավորված դեպքերից: Համակարգչային անվտանգության ստրատեգիաները և մեթոդոլոգիաները հաճախ տարբերվում են այլ համակարգչային տեխնոլոգիաներից իրենց անհասանելի նպատակով` ներառելով անցանկալի համակարգիչների պահվածքի վերացումը համակարգչային պահվածքի փոխարեն :

Բովանդակություն

Անվտանգության նախագիծ[խմբագրել | խմբագրել կոդը]

Համակարգչային տեխնոլոգիայի անվտանգությունը հիմնված է տրամաբանության վրա:Շատ համակարգչային դիմումների համար անվտանգությունը հիմնական նպատակ չի հանգիսանում,ծրագրի նախագծումը պահանջելով անվտանգություն,հաճախ սահմանափակումներ է պահանջում ծրագրի պահվածքում:

Համակարգչից օգտվելու հմտությունում կա անվտանգության 4 մոտեցում,երբեմն մոտեցումների միավորումը օրինական է:

  1. Բոլոր ծրագրային ապահովագրությունները հետևում են անվտանգության ոլորտի քաղաքականությանը,բայց ծրագրային անվտանգությունը վստահության արժանի չէ (դա համակարգչային անհուսալիություն է ).
  2. Բոլոր ծրագրային ապահովագրությունները հետևում են անվտանգության ոլորտի քաղաքականությանը, և ծրագիրը վստահելի է(ձգձված մոտեցումներով և ուղղություների վերլուծությունով ).
  3. Չվստահելով ծրագրին,բայց ազդելով անվտանգության քաղաքականությանը մեխանիզմների պաշտպանման հետ,որոնք վստահելի չեն (սա նույնպեսհամակարգչային անհուսալիություն է).
  4. Չվստահելով ծրագրին,բայց մեխանիզմների հուսալիության հետ մեկտեղ հետևում են անվտանգության քաղաքականությանը :

Շատ համակարգեր ոչ միտումնավոր բերեցին առաջին հնարավորությանը:Քանի որ երկրորդ մոտեցումը ոչ վճռական է և թանկ, այն օգտագործվում է սահմանափակ:Առաջին և երրորդ մոտեցումները բերում են տապալման,քանի որ չորրորդ մոտեցումը հիմնվում է սարքավորումների վրա և խուսափում է աբստրակցիաներից և ազատության աստիճաններից,համարվում է ավելի գործածական:Բազմամակարդակային ճարտարապետությունում նեղ շերտերով օգտագործվում են երկու հաճախ կիրառվող կոմբինացիաները,որոնք են` երկրորդ և չորրորդ մոտեցումները և լայն շերտերով` չորսից էլ: Անվտանգության համակարգերի մշակաման համար գոյություն ունեն տարբեր ստրատեգիաներ և մեթոդներ:Այնուամենայնիվ կան մի քանի էֆեկտիվ ստրատեգիաներ,եթե իհարկե այդպիսիք կան,որոնք օտագործվում են դիզայնից հետո անվտանգության բարձրացման համար:Նրանցից մեկը մեծ չափով ապահովում է սկզբունքն առնվազն արտոնության ,որտեղ միայն անձն ունի արտոնություններ,որոնք անհրաժեշտ են նրա գործառույթների համար:Այսպիսով ,եթե նույնիսկ հարձակվողը ստանում է հասանելություն ծրագրի մի մասի վրա,անվտանգության քաղաքականությունը վստահեցնում է,որ հասանելիությունը մյուսներին նրա համար դժվար կլինի : Բացի դրանից համակարգի բաժանումը ավելի փոքր բաղադրչների փոքրացնում է առանձին բաղադրիչների բարդությունը,հնարավորություն է տալիս օգտագործել այնպիսի մեթոդներ,ինչպիսին է ավտոմատացված թեորեմը`կարևորագույն ծրագրային ենթահամակարգերի կոռեկտության ապացուցման համար:Դա հնարավորություն է տալիս փակ ձևով լուծում անվտանգությանը,աշխատանքներն լավ են ,երբ միայն մեկ բնորոշ հատկությունը կարող են օգտագործվել ինչպես կրիտիկական, և այդ հատկությունը նույնպես գնահատելի է մաթեմատիկայում: Զարմանալի չէ,որ դա անօգուտ է ընդհանուր քաղաքավարության համար,որը հավանաբար չի էլ կարող սահմանվել` նույնիսկ ապացուցվել:Այնտեղ որտեղ տեսական ճշտության ապացույցը հնարավոր չէ,քննման կոդ և մոդուլային թեստավորում մոտեցումների խիստ օգտագործումը իրենից ներկայացնում է best-effort մոտեցումը` անվտանգության մոդուլների պատրաստման համար: Դիզայնը պետք է օգտագործի"մանրամասն պաշտպանություն",որտեղ պետք է խախտված լինի մեկից ավել ենթահամակարգ,որպեսզի վտանգի տակ դնեն համակարգի ամբողջությունը և տեղեկությունը,որը պահվում է:Մանրամասն պաշտպանությունը աշխատում է,երբ մեկ չափի անվտանգության խախտումը հիմք չի ստեղծում մյուսի խախտումը հեշտացնելու համար: Դրանից բացի ըստ կասկադային մեթոդի ,մի քանի փոքր խոչընդոտները չեն ստեղծում մեծ արգելք: Այնպես որ, մի քանի թույլ մեխանիզմների կասկադավորումը չի ապահովում հիմնական` ավելի ուժեղ մեխանիզմի անվտանգությունը: Ենթահամակարգերը պետք է անձայն ապահովեն կարգավորումները, և որտեղ էլ հնարավոր լինի նախագծել"անվտանգության ձախողում",ոչ թե "անապահովության ձախողում" (տեսեք ձախողում-ապահովում համարժեքը անվտանգության տեխնիկայում):Հուսալի, անվտանգ համակարգը պետք է պահանջի գիտակցված,տեղեկացված և ազատ որոշում իշխանությունների արդարացված մասում,որպեսզի այն դարձնի անվտանգ: Դրանից բացի անվտանգությունը չպետք է պարունակի ամեն ինչ կամ ոչինչ հարցը: Համակարգի մոդելավորողներին և օպերատորներինմնում է ենթադրել,որ անվտանգության խախտումը անխուսափելի է:Լրիվ աուդիտներում պետք է պահպանվեն համակարգի գործունեությունը,այս դեպքում անվտանգության խախտում առաջանալու դեպքում,հնարավոր կլինի որոշել խախտման մեխանիզմը և աստիճանը: Վերջապես լրիվ բացումը օգնում է ապահովել,երբ սխալները հանդիպում են "խոցելիության պատուհան" հանդիսանում է ինչքան հնարավոր է կարճ:

Անվտանգության ճարտարապետություն[խմբագրել | խմբագրել կոդը]

Անվտանգության ծարտարապետությունը կարող է մեկնաբանվել ինչպես ծրագրի էքսպոնատ`ցուցադրանմուշ, որոնք նկարագրում են ,թե ինչպես են տեղավորված անվտանգության ղեկավարման էլեմենտները(անվտանգության կոնտրմերները) , և թե ինչպես են նրանք կապված ինֆորմացիոն տեխնոլոգիայի լրիվ արխիտեկտուրայի հետ: Ղեկավարման այդ էլեմենտները ծառայում են այն նպատակին, որպեսզի աջակցեն համակարգին որպես ցուցանիշ,դրանց թվում գաղտնիություն, ամբողջականություն, պատասխանատվություն, երաշխիք և հավաստիացում:

Սարքավորումների մեխանիզմները,որոնք պաշտպանում են համակարգիչը և տվյալները[խմբագրել | խմբագրել կոդը]

Սարքավորումների մեխանիզմները և համակարգչային անվտանգությունը առաջարկում են համակարգչային անվտանգության այլընտրանք միայն ծրագրային ապահովման համար: Սարքավորումները ինչպիսին է բանալին իր ֆիզիկական հասանելիության սահմաններում համարվում է ավելի անվտանգ, պահանջելով որպեսզի լինի փոխզիջված:

Անվտանգ օպերացիոն համակարգեր[խմբագրել | խմբագրել կոդը]

Համակարգչային անվտանգության տերմինի օգտագործումը վերաբերում է տեխնոլոգիային անվտանգ օպերացիոն համակարգերի իրագործման համար: Այդ տեխնոլոգիայի մեծ մասը հիմնավորված է 1980-ականներին զարգացած գիտության վրա և օգտագործվում է արտադրության համար, ինչը որոշ անթափանցելի օպերացիոն համակարգեր երբևիցե ունեցել են: Չնայած մինչև հիմա ուժի մեջ գտնվող տեխնոլոգիան այսօր օգտագործվում է խիստ սահմանափակ ,այն պատճառով,որ դա իր հետ բերում է համակարգի ղեկավարման մեջ որոշ փոփոխությունների և նաև նրա համար, որ այն այդքան էլ լայն օգտագործում չունի:Այդպիսի կայուն անվտանգ օպերացիոն համակարգերը հիմնված են օպերացիոն համակարգի միջուկտեխնոլոգիայի վրա, որը կարող է երաշխավորել, որ անվտանգության ոլորտի որոշակի քաղաքականություններ բացարձակապես ազդում են շրջապատող միջավայրի վրա: Համակարգչային անվտանգության քաղաքականության այդպիսի օրինակ է հանդիսանում Bell-LaPadula մոդելը: Այդ ստրատեգիան հիմնված է հատուկ միկրոպրոցեսոր սարքավորման առանձնահատկությունների վրա, հաճախ ներառելով հիշողության ղեկավարման բաժինները` ճիշտ իրագործելու օպերացիոն համակարգի միջուկը:Դա հիմք է ձևավորում անվտանգ օպերացիոն համակարգի համար, եթե որոշակի կարևոր մասերը մշակած են և ճիշտ են իրագործված,ապա վնասակար էլեմենտների թափանցելիությունը կանխված է: Այդ հնարավորությունը ներառված է,քանի որ կոնֆիգուրացիան ոչ միայն անվտանգության ոլորտում է քաղաքականություն մշակում,այլ նաև գործնականում լրիվությամբ պաշտպանում է կոռուպցիայից: Սովորական օպերացիոն համակարգերը մյուս կողմից զգում են առանձնահատկությունների անբավարարություն,որն էլ երաշխավորում է մաքսիմալ անվտանգություն : Մեթոդոլոգիայի նախագիծը պատրաստում է անվտանգության այնպիսի համակարգեր,որոնք հստակ են,դետերմինացված և տրամաբանական: Այսպիսի մեթոդով մշակված համակարգերը ներկայացնում են համակարգչային անվտանգության ժամանակակից վիճակը,չնայած արտադրանքը ,որը օգտագործում է այդպիսի անվտանգությունը լայն ճանաչում չունի: Ի հակասում տարբեր ծրագրային ապահովագրությունների,սրանք համապատասխանում են տեխնիկական պահանջներին,վստահությամբ տրվում են ստուգման,հատուկ համապատասխանեցված չափսով,քաշով և էներգիայով:Անվտանգ օպերացիոն համակարգերը նպատակադրվել էին, որ այդ ճանապարհը օգտագործվելու է ,որպեսզի պաշտպանի ազգային անվտանգությանը վերաբերող ինֆորմացիան, ռազմական գաղտնիքները և միջազգային ֆինանսական հաստատությունների տվյալները: Սրանք անվտանգության շատ ուժեղ սարքավորումներ են, և շատ անվտանգ օպերացիոն համակարգեր հաստատված են ամենաբարձր մակարդակի վրա և գործում "շատ գաղտնի" -ից "չգաղտնագրված" սահմաններում (ներառելով Honeywell SCOMP, USAF SACDIN, NSA Blacker և Boeing MLS LAN.): Ապահովագրության երաշխիքը կախված է ոչ միայն ռազմավարության կառուցվածքից,այլ նաև ճիշտ իրականացման երաշխիքից,դրա համար էլ գոյություն ունեն անվտանգության ուժգնության աստիճաններ , որոշված COMPUSEC-ի համար: Ընդհանուր չափանիշները տալիս են արտադրանքի անվտանգության ուժգնության քանակական գնահատականը երկու կոմպոնենտների տերմիններով` անվտանգության ֆունկցիոնալ հնարավորություններ և երաշխիքի մակարդակով,(ինչպիսիք են EAL մակարդակները) և սրանք որոշված են պաշտպանության պրոֆիլի պահանջների համար և անվտանգության նպատակը ` արտադրանքի նկարագրման համար: Այս հուսալի ապահովագրություններից ոչ մեկը չի ապահովում ընդհանուր օպերացիոն համակարգերի նպատակը,որոնք արտադրվել են տասնամյակների ընթացքում և հաստատված են եղել ընդհանուր չափանիշներին համաձայն: ԱՄՆ-ում Մեծ Երաշխիք տերմինը սովորաբար առաջարկում է ,որ համակարգը ունենա անվտանգության ճիշտ ֆունկցիաներ, որոնք բավարարում են DoD և DoE գաղտնիացված ինֆորմացիաներին :Միջին երաշխիքը առաջարկում է ավելի քիչ արժեքավոր ինֆորմացիա ,ինչպիսին է հարկերի մասին տեղեկությունը:Անվտանգ օպերացիոն համակարգերը նպատակադրվել էին հանդիպել անվտանգության ֆունկցիոնալ հնարավորությունների միջին հուսալիության մակարդակին և երաշխիքը տեսնում էին ավելի լայն օգտագործման մեջ և' կառավարության և' կոմերցիոն շուկաների սահմաններում:Միջին հուսալի համակարգերը կարող են ապահովել նույն այն անվտանգության ֆունկցիաները,ինչ որ բարձր երաշխիքով անվտանգ օպերացիոն համակարգերը,բայց դա անել ավելի ցածր մակարդակի երաշխիքով(ընդհանուր մակարդակի տեսակի չափանիշներ են EAL4 և EAL5 ):Ավելի ցածր մակարդակները նշանակում են,որ մենք կարող ենք ավելի քիչ վստահ լինել ,որ անվտանգության ֆունկցիաները կատարյալ են իրականացվել, և դրա համար էլ ավելի քիչ են հուսալի: Այդ համակարգերը շահագործման մեջ են գտնվում ցանցային սերվերներում,տվյալների բազաների սերվերներում և օգտագործվում են ոչ միայն այդ համակարգում պահպանված տվյալների պաշտպանման համար, այլ նաև պաշտպանության բարձր մակարդակի ցանցային կապերի ապահովության և ծառայության ուղղությունների համար:

Անվտանգ կոդավորում[խմբագրել | խմբագրել կոդը]

Եթե շրջակա օպերացիոն միջավայրը հիմնված չէ անվտանգ օպերացիոն համակարգի վրա,որը ունակ է ոլորտի աջակցմանը իր իսկ կատարման համար,և ունակ է պաշտպանել ներդրված հոդվածը`վնասակար գործունեությունից,ծրագիրը` խորտակիչ կոդեքսից,ապա բարձր մակարդակի անվտանգությունը պարզ է որ անհնար է:Այն ժամանակ , երբ այդպիսի անվտանգ օպերացիոն համակարգերը իրականացված էին և հասանելի,կոմերցիոն համակարգերի անկումների մեծ մասը 'ցածր հուսալիության ' կատեգորիա էին , քանի որ նրանք հիմնվում էին յուրահատկությունների վրա, որոնց չէր աջակցում անվտանգ օպերացիոն համակարգերը (ինչպիսիք են շարժունակությունը և այլն ):Կան կոդավորման 'լավ մեթոդներ' ,որոնցից կարելի օգտվել որպեսզի ապահովեն դիմումների անձեռնմխելիությունը չարամիտ գործունեություններից: Շրջակա կոմերցիոն միջավայրերում, ծրագրային ապահովագրման ակտիվ գործունեության մեծ մասը խոցելիություն (ծրագրավորում) հետևում են կոդավորման մի քանի հայտնի տեսակների թերություններից:Ծրագրային ապահովագրման ընդհանուր թերությունները ներառում են բուֆերի լրացում, խոցելիության տողի ձև, ամբողջ թվով լրացում և ներդրման կոդ/պահանջի ներդրման կոդ: Անհրաժեշտ է նշել,որ բոլոր նշվածները հանդիսանում են հարձակման ընդհանուր դասի որոշված դեպքեր, երբ իրավիճակները,որոնցում ենթադրյալ "տվյալները" փաստացի ներառում են փակ կամ բաց գործող ինստրուկցիաներ,խելամիտ շահագործվում են: Մի քանի տարածված լեզուներ ինչպիսիք են`C և C++ խոցելի են բոլոր այդ դեֆեկտների համար(տես Seacord, "Secure Coding in C and C++"):Ուրիշ լեզուներ , օրինակ Java տեսակի, ավելի կայուն են այդ թերություններից ոմանց նկատմամբ, բայց դեռ ենթակա են կոդ/պահանջ ներդրմանը և ուրիշ համակարգչային ծրագրային թերություններին,որոնք հեշտացնում են կործանումը: Ցավոք "անվտանգ կոդավորման" պրակտիկայում ոչ մի տեսական մոդել չկա,այդ թվում ամեն մեկը իրականում հասանելի չէ,քանի որ կոդը (իրականում միայն կարդալու համար է) և տվյանները (որպես կանոն ընթերցանություն/գրառումներ են ):

Հնարավորությունների և մուտքի ղեկավարման ցուցակներ[խմբագրել | խմբագրել կոդը]

Կաղապար:Գլխավոր Համակարգչային համակարգերում անվտանգության երկու մոդելներ ,որոնք ունակ են ապահովել արտոնությունների բաժանումը, հանդիսանում են (ACL) հասանելիության ղեկավարման ցուցակ և հնարավորությունների վրա հիմնված անվտանգություն:Ապացուցել են,որ ACL իմաստը վտանգավոր է շատ դեպքերում,օրինակ, շփոթել տեղակալին խնդիր է:Ինչպես նաև ցույց էր տրվել,որ ACL-ի խոստումները օբյեկտին տրվում է հասանելիություն միայն մեկ մարդ երբեք չի կարող երաշխավորել տեսականորեն:Այս երկու խնդիրներն էլ որոշվում են հատկություններով:Դա չի նշանակում, որ փաստացի անբավարարությունները առկա են բոլոր ACL բազային համակարգերում,բայց որոշակի կոմունալ նախագծողները պետք է իրենց վրա պատասխանատվություն վերցնեն,որպեսզի ապահովեն,որ նրանք չեն մտցնի իրենց հետ թերություններ: Կաղապար:Հղում կարիք Հնարավորությունները , որոնք հիմնականում սահմանափակվել են, որպեսզի հետազոտեն օպերեցիոն համակարգերը և կոմերցիոն OS-երը անցածի նման օգտագործել մուտքով ղեկավարման ցուցակը: Հնարավորությունները կարող են նաև իրականացվել լեզվի մակարդակով` բերելով ծրագրավորման ոճի, որը հանդիսանում է ,ըստ էության, օբյեկտի վրա կողմնորոշված ծրագրի մշակումը:Բաց ծրագիրը ոլորտում գտնվում է E լեզու: Սկզբից Plessey -ը250 համակարգեր ,իսկ հետո Քեմբրիջը CAP համակարգիչ ցուցադրեց հնարավորությունների օգտագործումը,ինչպես 1970-ական թվականներին ապարատուրային և ծրագրային ապահովագրություններում:Հնարավորությունների ընդունման պատճառ կարող է լինել այն,որ ACL-ները թվում էր, թե առաջարկում են ' արագ տեղադրում' օպերացիոն համակարգերի և սարքավորումների անվտանգության համար:Կաղապար:Հղում կարիք Ամենաանվտանգ համակարգիչները միացված չեն ինտերնետին և զերծ են այլ արտաքին միջամտություններից:Իրական աշխարհում անվտանգության մեծ մասը գալիս էօպերացիոն համակարգերից, որտեղ անվտանգությունը չի ավելացված:

Դիմումներ[խմբագրել | խմբագրել կոդը]

Համակարգչային անվտանգությունը կարևոր է համարյա բոլոր ղեկավարման տեխնոլոգիաներում,որոնք աշխատում են համակարգչային համակարգերում:Համակարգչային համակարգերի հարցերը և նրանց անթիվ խոցելիությունները հանդիսանում են օպերացիոն արդյունաբերության աջակցման անբաժանելի մասը:Քաղվածելու սխալ՝ Invalid <ref> tag; invalid names, e.g. too many

Համկարգչից օգտվելու հնարավորության անվտանգության ամպ[խմբագրել | խմբագրել կոդը]

Անվտանգությունը ամպում դժվար է Կաղապար:Հղում կարիք,անվտանգության ֆունկցիաների և ղեկավարման համակարգերի աստիճանների բազմազանության պատճառով, համակարգչից օգտվելու հնարավորության ամպի սահմաններում:Այս կապում բազայի մեկ տրամաբանական հոդված պետք է բաժանվի այնպես,որպեսզի բոլոր բաղադրիչները աշխատեն անվտանգ և համաչափ Կաղապար:Կամ:

Ավիացիա[խմբագրել | խմբագրել կոդը]

Ավիացիոն արդյունաբերությունը հատկապես կարևոր է համակարգչային անվտանգության անալիզի համար,քանի որ ներգրավված ռիսկերը ներառում են մարդկային կյանքը, թանկարժեք սարքավորումների և տեղաշարժման միջոցների ենթակառուցվածքները:Անվտանգությունը կարող է վտանգի տակ դրվել ապարատուրային միջոցների, մարդու կողմից կատարված սխալի և շրջակա օպերացիոն միջավայրերի թերությունների պատճառով:Համակարգչային խոցելիության վտանգ կարող է առաջացնել դիվերսիան,լրտեսությունը,մեխանիկական ձախողումները և մարդու կաղմից կատարած սխալները: Քաղվածելու սխալ՝ Invalid <ref> tag; invalid names, e.g. too many Հաջող քննարկան հետևանքը կամ համակարգչային համակարագի պատահական օգտագործումը ավիացիոն արդյունաբերությունում դասավորվում են գաղտնիության կորստից մինչև համակարգի ամբողջականության կորուստը,որը կարող է բերել ավելի լուրջ կորուստների,ինչպիսին են տվյալների կորուստը,էներգիայի անջատումը : Պատշաճ հարձակմանը պետք չէ լինել բարձր տեխնոլոգիայի կամ լավ ֆինանսավորվող;օդանավակայանում իշխանության անջատումը կարող է հետևանքներ առաջացնել ամբողջ աշխարհում:[1] :Շատ հասարակ և միևնույն ժամանակ շատ դժվար է հետևել անվտանգության խոցելիություններին,որոնք հասանելի են կամայական հաղորդագրությունների ուղարկման ճանապարհով` կոնկրետ ռադիոտեղամասերով:Այս հաղորդումները կարող եմ փոխարինել ավիոդիսպետչերներին կամ ընդհանրապես խախտեն կապը: Այս իրադարձությունները հանդիսանում են շատ տարածված, առևտրային ինքնաթիռների թռիչքի փոփոխությունն է,որ խուճապ և շփոթություն առաջացրեց:Կաղապար:Հղում կարիք Ինքնաթիռների հսկումը օվկիանոսի վրա հատկապես վտանգավոր է,որովհետև ռադիոտեղորոշիչ հսկումները տարածվում են ափից 175-225 մղոն հեռավորության վրա:Ի լրացում ռադիոտեղորոշիչների`վերահսկողները պետք է ապավինեն երրորդ կողմի հետ պարբերական ռադիոյի կապով:Կայծակները,իշխանության,թռիչքների տատանումները,brownout,ապահովիչների խափանումը և բազմաթիվ այլ սխալներ ակնթարթորեն բերում են համակարգիչների համակարգի անջատմանը,քանի որ նրանք կախված են էլեկտրաէներգիայի աղբյուրից:Այլ պատահական և միտումնավոր սխալները բերեցի կարևորագույն համակարգերի անվտանգության խափանմանը վերջին տասնամյակների ընթացքում և կախվածությունը հուսալի կապի եւ հոսանքի միայն վտանգում է համակարգչի անվտանգությունը:Կաղապար:Հղում կարիք

Վթարների հայտնի համակրգեր[խմբագրել | խմբագրել կոդը]

1994 թվականին ավելի քան հարյուր ներխուժումներ կատարվել էին անհայտ կոտրիչ Հռոմի լաբարատորիայում, ԱՄՆ - ի ռազմաօդային հիմնական հրամանների եւ գիտահետազոտական ինստիտուտներում: տրոյական ձի վիրուսի օգնությամբ խակերները ստացան անսահմանախակ հասանելրություն Հռոմի ցանցերին և հնարավորություն ջնջել իրենց գործունեության հետևանքները:Չարագործները կարողացան ստանալ գաղտնի ֆայլերը,բացի դրանից կարող են թափանցել կցված ցանցեր Ազգային ավիացիա և տարածական ադմինիստրացիաներ թռիչքների կենտրոն Goddard:[2]

Գերանվտանգության խախտման պատմություն[խմբագրել | խմբագրել կոդը]

  1. Մի իրական պատմություն ցույց է տալիս, թե հիմնական սերունդի ինչպիսի տեխնոլոգիաներ են հանգեցնում օնլայն անվտանգության խախտումների Ինտերնետ առաջին պատմության մասինworm:1988 թվականին 60000 համակարգիչներ միացված էին ինտերնետին,բայց նրանցից ոչ բոլորն էին PC:Շատ էին փոքր և պրոֆեսիանալ աշխատանքային կայանները:1988 թվականի նոյեմբերի 2 համակարգիչները տարօրինակ էին աշխատում:Նրանք սկսեցին դանդաղել,քանի որ նրանցում կար մի վնասակար ծրագրային կոդ,որը ժամանակ էր պահանջում պրոցեսորից և տարածվել էր այլ համակարգիչներում:Այդպիսի ծրագրային ապահավման նպատակն էր փոխանցել մեքենաների պատենդները արդեն առկա ծրագրային ապահովագրմանը զուգահեռ և նորից կրկնել: Այն օգտագործվում է ուղարկման ծրագիր էլեկտրոնայի փոստում,որը աշխատում է համակարգչի վրա նրա մուտքի հեշտացման համար կամ նա կռահել է օգտվողի ծածկագիրը,քանի որ այն ժամանակ հասարակ ծածկագրեր էին (օրինակ օգտվողի անվանումը 'Գաոի'ծածկագիրը '... Գարի ') կամ կապված էին 432 ծածկագրերի ցուցակին,ամեն համակարգչումՔաղվածելու սխալ՝ Invalid <ref> tag;

invalid names, e.g. too many:Ծրագրային ապահովագրմանը հետևում էր Գորնել համալսարանի 23 տարեկան ասպիրանտըՌոբերտ Թեփեն Մորիս:

Համակարգչի անվտանգության քաղաքականությունները[խմբագրել | խմբագրել կոդը]

Կաղապար:Գլոբալ

Միացյալ Նահանգներ[խմբագրել | խմբագրել կոդը]

Գերանվտանգության ակտ 2010[խմբագրել | խմբագրել կոդը]

2009 ապրիլի 1 սենատորՋեյ Ռոկֆելլերը (D -WV) ներկայացրեց "Գերանվտանգության օրենք 2009 տարվա - S. 773" (լրիվ տեքստ) սենատ; այս ծրագիրը սենատորի հետ համապատասխան Էվան Բայ (D -IN), Բարբարա Միկուլսկիյ (D -MD), Բիլլ Նելսոն (D -FL), և Ուիլիամ Սնոու (R -ME),տրված էր առևտրի,գիտության և տրանսպորտի կոմիտետ, որը հաստատեց վերանայված օրինագիծը ("գերանվտանգության օրենք 2010") 24 մարտի2010 թիվ. Քաղվածելու սխալ՝ Invalid <ref> tag; invalid names, e.g. too many օրինագիծը ուղղված է միջպետական և առանձին սեկտորների միջև գերանվտանգության հարցերով համագործակցման մեծացման, հատկապես այն առանձին կազմակերպությունները, որոնք տիրապետում են ենթակառույցներին,որոնք ունեն շատ կարևոր նշանակություն ազգային անվտանգության համար (օրինագծի մեջբերում Ջոն Բրենան,նախագահի օգնականը ազգային անվտանգության գործում և ահաբեկչության դեմ: "մեր երկրի անվտանգությունը և տնտեսական ծաղկումը կախված է կապի ենթակառուցվածքների ամբողջությունից: Մի քանի ավելի վիճելի հարցերը այս ենթակառուցվածքից ներառում են 315 հոդվածը,որը հնարավորություն է տալիս Նախագահ իրավունք "սահմանափակումների դասավորությունը և ինտերնետ-գրաֆիկի անջատումը և յուրաքանչյուր ֆեդերալ կառավարության վտանգումը կամ ԱՄՆի ինֆորմացիոն համակարգի կամ ցանցի կրիտիկական կառուցվածքը".< ref անվանում = «Կիբեռանվտանգություն2010» / > Էլեկտրոնային սահմանապահ հիմնադրամ,միջազգային քարոզչությանշահույթ չհետապնդող թվային իրավունքների և իրավաբանական կազմակերպությունները, որոնք բազավորված ենՄիացյալ Նահանգներում, բնութագրեց այդ օրինագիծը որպես աջակցություն"պոտենցիալ վտանգավոր մոտեցում,որն աջակցում է դրամատիկ ամբողջական պատասխանին".Քաղվածելու սխալ՝ Invalid <ref> tag; invalid names, e.g. too many),հասարակության տեղեկացվածության բարձրացումը կիբեռանվտանգության հարցերով և խրախուսել ու ֆինանսավորել կիբեռանվտանգության հետազոտությունները:

Կիբեռանվտանգության միջազգային հաշվետվություններ և համագործակցման օրենքը[խմբագրել | խմբագրել կոդը]

2010 թվի Մարտի 25-ին ներկայացուցիչ Իվետ Քլառկը (D-NY) ներկայացրեց " Կիբեռանվտանգության միջազգային հաշվետվություններ և համագործակցման օրենքը - H.R.4962" (լրիվ տեքստ) Ներկայացուցիչների պալատում; այս օրինագիծը, CO-ի կողմից հովանավորվող այլ ներկայացուցիչների հետ համատեղ (որոնց մեջ միայն մեկը Հանրապետական), փոխանցվել են երեք Հանձնաժողովների տունը</ref անվանում="հաշվետվությունների եւ համագործակցության">H.R.4962 - Միջազգային կիբեռհանցագործությունների հաշվետվությունների եւ համագործակցության մասին օրենք, OpenCongress.org. Ստուգված է հուլիսի 26, 2010թ.</ref> Օրինագիծը նպատակ ունի համոզվելու, որ վարչակազմը պահում է կոնգրեսը ինֆորմացիոն ենթակառուցվածքների մասին , կիբեռհանցագործությունների, եւ վերջնական օգտագործողների պաշտպանություն ամեն ինչում: Այն նաեւ "նախագահին ուղղորդում է տալ առաջնային օգնություն իրավական, դատական և իրավապահ կարողություններին կիբեռհանցագործությունների հետ ցածր տեղեկատվության եւ կապի տեխնոլոգիաների զարգացման մակարդակով երկրներում կամ օգտագործումը իրենց կարևորագույն ենթակառուցվածքներում, հեռահաղորդակցության համակարգերում և ֆինանսական ոլորտներում":

Կիբեռտարածության պահպանումը որպես ակտիվների ազգային օրենք 2010[խմբագրել | խմբագրել կոդը]

Հունիսի 19ին 2010թ, Միացյալ Նահանգների սենատոր Ջո Լիբեռմանը (I-CT) ներմուծեց օրագիծ"Կիբեռտարածության պահպանումը որպես ակտիվների ազգային օրենք 2010- S.3480" անվամբ(լրիվ տեքստ pdf ֆորմատում), սենատոր Սյուզան Քոլինս (R-ME) և սենատոր Թոմաս Քարպեր (D-DE)հետ: Եթե ստորագրված է օրենքի սահմաններում,այդ վիճահարույց օրինագիծը,որը զուգորդել են ամերիկյան լրատվամիջոցները "Kill անջատիչ օրինագիծը", ներկայացնում էՆախագահի արտակարգ լիազորություններ ինտերնետի միջոցով:Այնուամենայնիվ,բոլոր երեք հեղինակներով օրինագծերը հանդես եկան հայտարարությամբ `պնդելով, որ այդ օրինագծի փոխարեն,"[նեղացնելով] հեռահաղորդակցության ցանցերում առկա լայն նախագահական պարտավորությունները վերցնել իր վրա ".Քաղվածելու սխալ՝ Invalid <ref> tag; invalid names, e.g. too many

Սպիտակ տունը առաջարկում է կիբեռանվտանգության օրենսդրությունը[խմբագրել | խմբագրել կոդը]

2010թվի Մայիսի 12 Սպիտակ տունը Կոնգրեսին ուղարկեց առաջարկվող կիբեռանվտանգության օրենք,այն նպատակով որ մշակված ընկերություններին ստիպի անել ավելին հոգածություններից ազատվելու համար;վտանգ ամրապնդված էր վերջերս ստացված հաղորդակցությունները համակարգերում խոցելիության մասին կիրառվում է էներգիայի եւ ջրի կիբեռհարձակումների կոմունալներում:[3]

Գերմանիա[խմբագրել | խմբագրել կոդը]

Բեռլինում սկսվում է ազգային նախաձեռնության կիբեռպաշտպանություն[խմբագրել | խմբագրել կոդը]

2011 թվի հունիսի 16-ին Գերմանիայի ներքին գործերի նախարարը պաշտոնապես բացեց նոր NCAZ (կիբեռ պաշտպանության ազգային կենտրոն ) de:Nationales կիբեռ-Abwehrzentrum, որը գտնվում է Բոնում: NCAZ սերտ համագործակցում է BSI հետ(ինֆորմացիոն անվտանգության ֆեդերալ ղեկավարում) de:Bundesamt für Sicherheit in der Informationstechnik, BKA (կազմակերպության դաշնային ոստիկանություն) de:Bundeskriminalamt (Գերմանիա), BND (դաշնայի հետախուզության ծառայություն) de:Bundesnachrichtendienst, MAD (ռազմական հետախուզություն) de:Amt für den Militärischen Abschirmdienstև այլ ազգային կազմակերպություններ Գերմանիայում`հոգալով ազգային անվտանգության ասպեկտների մասին:Նախարարի խոսքերով նոր կազմակերպության հիմնական խնդիրը,հիմնավորված է 2011 թվի փետրվարի 13-ին,ազգային ենթակառուցվածքների դեմ հարձակումներըի հայտնաբերման և կանխման համար`նշված իրադարձությունների նման Stuxnet de: Stuxnet


Տերմինաբանություն[խմբագրել | խմբագրել կոդը]

Անվտանգության համակարգերում օգտագործվում են ստորև նշված տերմինները.

  • Իսկությունը ստուգելու մեթոդը կարող է օգտագործվել վերջավոր կետերով կապի ապահովման դեպքում:
  • ավտոմատացված թեորեմ և ստուգման այլ միջոցներ կարող են հնարավորություն տալ կրիտիկական ալգորիթմներին և կոդերին,որոնք օգտագործվում են անվտանգ համակարգերում` նրանց պահանջների բավարարման համար:
  • հնարավորություն և հասանելիության ղեկավարման ցուցակ մեթոդները կարող են օգտագործվել պարտավորությունների բաժանումը ապահովելու համար և կարևոր հասանելիությունների ղեկավարում: այս բաժնում քննարկում է նրանց օգտագորժումը:
  • Ծածկագիտություն մեթոդը օգտագործվում է կանալներով տվյալների տեղափոխման ժամանակ,կրճատում են այն բանի հնարավորությունը,որ տվյալների հաղորդման ժամանակ կարող են փոխվել:
  • Ծրագրային ապահովագրման վերջավոր կետերով անվտանգությունները օգնում են ցանցին տվյալների կորստի կանխման համար:
  • Կոդավորում օգտագործվում է օտար աչքերից հաղորդագրության պաշտպանման համար:

Նշումներ[խմբագրել | խմբագրել կոդը]

  1. J. Zellan, Անվտանգության ավիացիա. Hauppauge, NY: նոր գիտություն, 2003, pp. 65–70.
  2. Information Security. United States Department of Defense, 1986
  3. Declan McCullagh, CNET. "և օր=2547-1_3-0-20 Սպիտակ տունը առաջարկում է կիբեռանվտանգության օրենսդրությունը." մայիսի 12, 2011թ.

Տես նաև[խմբագրել | խմբագրել կոդը]

Հղումներ[խմբագրել | խմբագրել կոդը]

Արտաքին հղումներ[խմբագրել | խմբագրել կոդը]


Category:Electronic commerce Category:Secure communication Category:Computer network security Category:Crime prevention Category:National security