Kompozit texnologiyalar. Zamonaviy yuqori texnologiya. Kompozit mahsulotlar

Kompozit texnologiyalar. Zamonaviy yuqori texnologiya. Kompozit mahsulotlar

Uskuna (texnik) vositalar - bu apparat vositalari bilan axborotni himoya qilish masalalarini hal qiluvchi har xil turdagi (mexanik, elektromexanik, elektron va boshqalar) qurilmalar. Ular jismoniy kirishning oldini oladi yoki agar kirish sodir bo'lsa, axborotga kirish, shu jumladan uni niqoblash orqali. Afzalliklar texnik vositalar ularning ishonchliligi, sub'ektiv omillardan mustaqilligi va modifikatsiyaga yuqori qarshilik bilan bog'liq. Zaif tomonlar-- etarli darajada moslashuvchanlik, nisbatan katta hajm va og'irlik, yuqori narx.

Korxonada mavjud uskunalar:

  • 1) identifikatsiya ma'lumotlarini kiritish qurilmalari: kombinatsiyalangan qulf BOLID yoqilgan old eshik plastik kartochkalarni identifikatsiyalash bilan to'liq;
  • 2) axborotni shifrlash qurilmalari: GOST bo'yicha shifrlash;
  • 3) ish stantsiyalari va serverlarni ruxsatsiz faollashtirishning oldini olish uchun qurilmalar: Sobol dasturiy paketi yordamida tizimni ishonchli yuklash.

Elektron qulf"Sobol" - bu kompyuterni ruxsatsiz kirishdan himoya qilish uchun apparat va dasturiy vosita. Sobol elektron qulfi mustaqil kompyuterni, shuningdek, mahalliy tarmoqning bir qismi bo'lgan ish stantsiyasi yoki serverni himoya qiluvchi qurilma sifatida ishlatilishi mumkin.

Imkoniyatlar elektron qulf"Sable":

  • – olinadigan muhitdan OT yuklanishini bloklash;
  • – dasturiy muhitning yaxlitligini monitoring qilish;
  • - tizimning yaxlitligini nazorat qilish Windows ro'yxatga olish kitobi;
  • - kompyuter konfiguratsiyasini boshqarish;
  • - qo'riqchi taymer;
  • - shaxsiy kompyuterga kirishga urinishlarni ro'yxatdan o'tkazish.

Sobol elektron qulfining afzalliklari:

  • - Rossiya FSB va FSTEC sertifikatlarining mavjudligi;
  • – davlat sirlarini tashkil etuvchi ma’lumotlarni himoya qilish;
  • – amaliy kriptografik ilovalarni yaratishda yordam berish;
  • – o‘rnatish, sozlash va ishlatish qulayligi;
  • - 64-bitli operatsion tizimlarni qo'llab-quvvatlash Windows tizimlari;
  • – iButton, iKey 2032, eToken PRO, eToken PRO (Java) va Rutoken S/RF S identifikatorlarini qo‘llab-quvvatlash;
  • - konfiguratsiya variantlarini moslashuvchan tanlash.
  • 4) magnit tashuvchilardagi ma'lumotlarni yo'q qilish qurilmalari: SecretNet yordamida ma'lumotlarni uch marta qayta yozish.

SecretNet - bu ma'lumotlarni ruxsatsiz kirishdan himoya qilishning sertifikatlangan vositasi bo'lib, avtomatlashtirilgan tizimlarni me'yoriy hujjatlar talablariga muvofiqlashtirishga imkon beradi:

  • – No 98-FZ (“Tijorat sirlari to‘g‘risida”);
  • – No 152-FZ (“Shaxsiy ma’lumotlar to‘g‘risida”);
  • – No 5485-1-FZ (“Davlat sirlari to‘g‘risida”);
  • – STO BR (Rossiya Bankining standarti).

NSD SecretNet axborot xavfsizligi tizimining asosiy imkoniyatlari:

  • - foydalanuvchi autentifikatsiyasi;
  • – foydalanuvchilarning axborot va resurslarga kirishini cheklash avtomatlashtirilgan tizim;
  • - ishonchli axborot muhiti;
  • – maxfiy axborotning sizib chiqishi va tarqatish kanallarini nazorat qilish;
  • - maxfiy ma'lumotlarning sizib chiqishini istisno qiluvchi markazlashtirilgan siyosat asosida kompyuter qurilmalari va begonalashtirilgan saqlash vositalarini nazorat qilish;
  • – markazlashtirilgan boshqaruvi tizimi xavfsizlik, monitoringi operativi, auditi xavfsizlik;
  • – kengaytiriladigan xavfsizlik tizimi, tashkilotda SecretNet (tarmoq versiyasi) dan foydalanish imkoniyati katta miqdor filiallari.
  • 5) foydalanuvchilar tomonidan ruxsat etilmagan harakatlarga urinishlar haqida signalizatsiya qurilmalari:
    • - tizimni blokirovka qilish;
    • – ALTELL NEO 200 apparat-dasturiy kompleksi

ALTELL NEO - bu yangi avlodning birinchi rus xavfsizlik devori. asosiy xususiyat ushbu qurilmalardan - xavfsiz aloqa kanallarini yaratish, hujumlarni aniqlash va oldini olish, kontentni filtrlash (veb va spam filtrlari, ilovalarni boshqarish) va to'liq muvofiqlikni ta'minlaydigan zararli dasturlardan himoya qilish funktsiyalari bilan xavfsizlik devori imkoniyatlarining kombinatsiyasi zamonaviy kontseptsiya yagona tahdiddan himoya qilish (Unified Threat Management, UTM).

– apparat-dasturiy kompleks ViPNetCoordinator HW1000

ViPNetCoordinator HW 100 - bu har qanday tarmoq uskunasini ViPNet mahsulotlari yordamida qurilgan virtual xususiy tarmoqqa xavfsiz ulash va uzatilgan ma'lumotlarni ruxsatsiz kirish va almashtirishdan ishonchli himoya qilish imkonini beruvchi ixcham kriptoshlyuz va xavfsizlik devori.

ViPNetCoordinator HW 100 ko'plab axborot xavfsizligi stsenariylarini samarali amalga oshirishni ta'minlaydi:

  • - Internetdagi o'zaro aloqalar;
  • – masofaviy va mobil foydalanuvchilar uchun xavfsiz kirish;
  • - himoya qilish simsiz tarmoqlar;
  • – multiservis tarmoqlarini himoya qilish (shu jumladan IP telefoniya va videokonferensaloqa);
  • – to‘lov tizimlari va boshqaruv tizimlarini himoya qilish texnologik jarayonlar ishlab chiqarish va transportda;
  • – mahalliy tarmoqlarda axborotga kirishni farqlash.
  • – apparat-dasturiy kompleks “CryptoProUC” sertifikatlashtirish markazi 1.5R2 versiyasi.

Yuqoridagi tahdidlarning oldini olish uchun mavjud turli yo'llar bilan axborotni himoya qilish. Sabablarni aniqlash va o'z vaqtida bartaraf etishning tabiiy usullaridan tashqari, ma'lumotni kompyuter tizimlarining nosozliklaridan himoya qilish uchun quyidagi maxsus usullar qo'llaniladi:

    tizimli, vaqtinchalik axborot va kompyuter resurslarining funksional ortiqchaligini joriy etish;

    kompyuter tizimi resurslaridan noto'g'ri foydalanishdan himoya qilish;

    dasturiy ta'minot va texnik vositalarni ishlab chiqish bosqichidagi xatolarni aniqlash va o'z vaqtida bartaraf etish.

Kompyuter resurslarining strukturaviy ortiqchaligiga apparat komponentlari va mashina vositalarining ortiqcha bo'lishi orqali erishiladi. Muvaffaqiyatsiz komponentlarni almashtirishni va zaxira komponentlarini o'z vaqtida to'ldirishni tashkil etish. Strukturaviy ortiqchalik asosni tashkil qiladi. Axborot zaxirasi davriy yoki uzluksiz fon ma'lumotlarini zaxiralash orqali kiritiladi. Asosiy va zaxira muhitda. Ma'lumotlarning zaxira nusxasi ma'lumotlarning tasodifiy yoki qasddan yo'q qilinishi yoki buzilishining tiklanishini ta'minlaydi. Doimiy nosozlik yuz bergandan keyin kompyuter tarmog'ining funksionalligini tiklash uchun muntazam ma'lumotlarning zaxira nusxasini yaratishdan tashqari, tizim ma'lumotlarini oldindan zaxiralang. Kompyuter resurslarining funktsional ortiqcha bo'lishiga funktsiyalarni takrorlash yoki dasturiy va apparat resurslariga qo'shimcha funktsiyalarni kiritish orqali erishiladi. Masalan, davriy sinov va tiklash, tizim komponentlarini o'z-o'zini tekshirish va o'z-o'zini davolash.

Resurslardan foydalanish nuqtai nazaridan dasturiy ta'minotning to'g'ri ishlashi bilan yakunlangan kompyuter tizimining resurslaridan noto'g'ri foydalanishdan himoya qilish. hisoblash tizimlari dastur o'z vazifalarini aniq va o'z vaqtida bajara oladi, lekin kompyuter resurslaridan to'g'ri foydalanmaydi. Masalan, operativ xotira bo'limlarini ajratish operatsion tizim amaliy dasturlar tashqi muhitda tizim maydonlarini himoya qilish.

Dasturiy ta'minot va texnik vositalarni ishlab chiqishdagi xatolarni aniqlash va bartaraf etish orqali erishiladi yuqori sifatli ijro dizayn kontseptsiyasi va loyihani amalga oshirishning tizimli tahliliga asoslangan rivojlanishning asosiy bosqichlari. Biroq, axborotning yaxlitligi va maxfiyligiga tahdidlarning asosiy turi qasddan qilingan tahdidlardir. Ularni 2 guruhga bo'lish mumkin:

    insonning doimiy ishtiroki bilan amalga oshiriladigan tahdidlar;

    hujumchi tegishli ishlab keyin kompyuter dasturlari inson aralashuvisiz ushbu dasturlar tomonidan amalga oshiriladi.

Har bir turdagi tahdidlardan himoya qilish vazifalari bir xil:

    resurslarga ruxsatsiz kirishni taqiqlash;

    kirishda resurslardan ruxsatsiz foydalanishning mumkin emasligi;

    ruxsatsiz kirishni o'z vaqtida aniqlash. Ularning sabablari va oqibatlarini bartaraf etish.

2.2 Uskuna axborot xavfsizligi

Axborot xavfsizligi vositalari - muhandislik, texnik, elektr, elektron, optik va boshqa qurilmalar va qurilmalar, qurilmalar va qurilmalar majmui va texnik tizimlar, shuningdek, hal qilish uchun ishlatiladigan boshqa moddiy elementlar turli vazifalar axborotni himoya qilish, shu jumladan, sizib chiqishining oldini olish va himoyalangan axborot xavfsizligini ta'minlash bo'yicha.

Axborot xavfsizligini ta'minlash vositalarini qasddan qilingan harakatlarni oldini olish nuqtai nazaridan amalga oshirish usuliga qarab guruhlarga bo'lish mumkin:

    apparat;

    dasturiy ta'minot;

    aralash apparat va dasturiy ta'minot;

    tashkiliy vositalar;

    ma'lumotlarni shifrlash;

    maxfiylik.

Keling, axborot xavfsizligini ta'minlash vositalarini batafsil ko'rib chiqaylik.

Uskuna - ma'lumotlarni qayta ishlash uchun ishlatiladigan texnik vositalar.

Uskuna himoyasi turli elektron, elektron-mexanik va elektro-optik qurilmalarni o'z ichiga oladi. Bugungi kunga kelib, turli maqsadlar uchun juda ko'p sonli apparat qurilmalari ishlab chiqilgan, ammo eng keng tarqalganlari quyidagilardir:

    xavfsizlik ma'lumotlarini saqlash uchun maxsus registrlar: parollar, identifikatsiya kodlari, shtamplar yoki xavfsizlik darajalari;

    qurilma identifikatsiya kodini avtomatik ravishda yaratish uchun mo'ljallangan kod generatorlari;

    identifikatsiya qilish uchun shaxsning individual xususiyatlarini (ovoz, barmoq izlari) o'lchash asboblari;

    maxsus maxfiylik bitlari, ularning qiymati ushbu bitlar tegishli bo'lgan xotirada saqlanadigan ma'lumotlarning maxfiylik darajasini belgilaydi.

Ma'lumotlarning chiqish manzilini vaqti-vaqti bilan tekshirish uchun aloqa liniyasida ma'lumot uzatishni to'xtatish sxemalari. Maxsus va qabul qilish eng katta taqsimot apparat xavfsizlik qurilmalari guruhi axborotni shifrlash qurilmalaridan (kriptografik usullardan) iborat. Eng oddiy holatda, tarmoqni boshqarish uchun tarmoq kartalari va kabel etarli. Agar siz juda murakkab tarmoq yaratishingiz kerak bo'lsa, sizga maxsus tarmoq uskunalari kerak bo'ladi.

Operatsion tizimning xavfsizlik apparati deganda an'anaviy ravishda quyidagi muammolarni hal qilish uchun foydalaniladigan vositalar va usullar to'plami tushuniladi:

    kompyuterning operativ xotirasi va virtual xotirasini boshqarish;

    ko'p vazifali operatsion tizimdagi vazifalar o'rtasida protsessor vaqtini taqsimlash;

    ko'p vazifali operatsion tizimda parallel vazifalarning bajarilishini sinxronlashtirish;

    vazifalarning operatsion tizim resurslariga umumiy kirishini ta'minlash.

Ro'yxatda keltirilgan vazifalar asosan protsessorlar va boshqa kompyuter komponentlarining apparat tomonidan amalga oshirilgan funktsiyalari yordamida hal qilinadi. Biroq, qoida tariqasida, ushbu muammolarni hal qilish uchun dasturiy vositalar ham qo'llaniladi va shuning uchun "apparat himoyasi" va "apparat himoyasi" atamalari mutlaqo to'g'ri emas. Biroq, bu shartlar aslida umumiy qabul qilinganligi sababli, biz ulardan foydalanamiz.

Uskuna kriptografik himoya vositalari, aslida, bir xil PGP bo'lib, faqat apparat darajasida amalga oshiriladi. Odatda, bunday qurilmalar platalar, modullar va hatto turli xil shifrlash algoritmlarini tezda bajaradigan alohida tizimlardir. Bu holatda kalitlar ham "qattiq": ko'pincha ular smart-kartalar yoki TouchMemory (iButton) identifikatorlari. Kalitlar to'g'ridan-to'g'ri qurilmalarga yuklanadi, bu kompyuterning xotirasi va tizim avtobusini chetlab o'tadi (o'quvchi qurilmaning o'ziga o'rnatilgan), bu ularni ushlab qolish imkoniyatini yo'q qiladi. Ushbu o'z-o'zini ta'minlaydigan shifrlovchilar yopiq tizimlar ichida ma'lumotlarni kodlash va ma'lumotlarni uzatish uchun ishlatiladi. ochiq kanallar kommunikatsiyalar. Xususan, Zelenogradning ANKAD kompaniyasi tomonidan ishlab chiqarilgan KRYPTON-LOCK himoya tizimi ushbu tamoyil asosida ishlaydi. PCI uyasiga o'rnatilgan ushbu karta, anakart BIOS-ni yuklashdan oldin kiritilgan kalitning qiymatiga qarab, kompyuter resurslarini past darajada taqsimlash imkonini beradi. Kiritilgan kalit butun tizim konfiguratsiyasini belgilaydi - qaysi disklar yoki disk bo'limlariga kirish mumkin bo'ladi, qaysi OT yuklanadi, qanday aloqa kanallari bizning ixtiyorimizda bo'ladi va hokazo. Kriptografik uskunaning yana bir misoli GRIM-DISK tizimi bo'lib, u qattiq diskda saqlangan ma'lumotlarni IDE interfeysi bilan himoya qiladi. Kodlovchi plata haydovchi bilan birga olinadigan idishga joylashtiriladi (faqat interfeys sxemalari PCI uyasiga o'rnatilgan alohida plataga yig'iladi). Bu ma'lumotni havo orqali yoki boshqa yo'l bilan ushlash ehtimolini kamaytiradi. Bundan tashqari, agar kerak bo'lsa, himoyalangan qurilma mashinadan osongina olib tashlanishi va seyfda saqlanishi mumkin. iButton kalit o'quvchi qurilma bilan konteyner ichiga o'rnatilgan. Kompyuterni yoqgandan so'ng, diskka yoki diskning istalgan bo'limiga kirishni faqat kalitni shifrlash qurilmasiga yuklash orqali olish mumkin.

Ma'lumotni kanallar bo'ylab oqishdan himoya qilish elektromagnit nurlanish. Hatto yuqorida aytib o'tilgan identifikatsiya vositalari va shifrlash tizimlarini o'z ichiga olgan qo'shimcha dasturiy ta'minot va apparat vositalarining malakali konfiguratsiyasi va foydalanishi ham bizni muhim ma'lumotlarning ruxsatsiz tarqatilishidan to'liq himoya qila olmaydi. Ko'pchilik hatto bilmaydigan ma'lumotlarning sizib chiqishi kanali mavjud. Har qanday elektron qurilmalarning ishlashi elektromagnit nurlanish bilan birga keladi. Va kompyuter texnologiyalari bundan mustasno emas: elektronikadan juda katta masofada bo'lsa ham, zamonaviy texnik vositalardan foydalangan holda yaxshi o'qitilgan mutaxassis uchun sizning uskunangiz tomonidan yaratilgan shovqinlarni ushlab turish va ulardan foydali signalni ajratish qiyin bo'lmaydi. Elektromagnit nurlanish (EMR) manbai, qoida tariqasida, kompyuterlarning o'zlari, mahalliy tarmoqlar va kabellarning faol elementlari hisoblanadi. Bundan kelib chiqadiki, to'g'ri bajarilgan topraklama "temir" axborot xavfsizligi tizimining bir turi deb hisoblanishi mumkin. Keyingi qadam binolarni himoya qilish, faol tarmoq uskunalarini ekranlangan shkaflarga o'rnatish va maxsus, to'liq radio muhrlangan kompyuterlardan foydalanish (elektromagnit nurlanishni o'zlashtiradigan maxsus materiallardan tayyorlangan korpuslar va qo'shimcha himoya qalqonlari bilan). Bundan tashqari, bunday komplekslarda tarmoq filtrlaridan foydalanish va ikki ekranli kabellardan foydalanish majburiydir. Albatta, radio klaviatura-sichqoncha to'plamlari haqida, simsiz tarmoq adapterlari va bu holda boshqa radio interfeyslarni unutish kerak bo'ladi. Agar qayta ishlanadigan ma'lumotlar juda maxfiy bo'lsa, to'liq radio muhrlanishidan tashqari, shovqin generatorlari ham qo'llaniladi. Ushbu elektron qurilmalar kompyuterlar va periferik qurilmalardan chiqayotgan chiqindilarni niqoblab, keng chastota diapazonida radio shovqinlarni keltirib chiqaradi. Shunday generatorlar mavjudki, ular nafaqat havoga bunday shovqinlarni chiqarish, balki uni oddiy tarmoq rozetkalari orqali ma'lumot oqishini oldini olish uchun elektr ta'minoti tarmog'iga qo'shish, ba'zan esa aloqa kanali sifatida ishlatiladi.

Internetga kirish va o'z serverlariga kirishni tashkil qilish orqali muassasa haqiqatan ham butun dunyo uchun o'z tarmog'ining ba'zi resurslarini ochadi va shu bilan uni ruxsatsiz kirish uchun ochiq qiladi. O'rtasida bu tahdiddan himoya qilish uchun ichki tarmoq Tashkilotlar va Internet odatda maxsus komplekslarni o'rnatadi - dasturiy ta'minot va apparat xavfsizlik devorlari (xavfsizlik devori). Eng oddiy holatda filtrlovchi router xavfsizlik devori bo'lib xizmat qilishi mumkin. Biroq, yuqori ishonchli tarmoqlarni yaratish uchun bu chora etarli emas, keyin tarmoqlarni ochiq (Internetga kirish uchun) va yopiq (korporativ) ga jismoniy bo'lish usulini qo'llash kerak. Ushbu yechim ikkita jiddiy kamchilikka ega. Birinchidan, o'z vazifalari tufayli ikkala tarmoqqa ham kirishga muhtoj bo'lgan xodimlar tayanishi kerak ish joyi ikkinchi kompyuter. Natijada, ish stoli parvozni boshqarish markazining operator konsoliga yoki havo harakatini boshqarish moslamasiga aylanadi. Ikkinchidan, va bu asosiy narsa, siz ikkita tarmoqni qurishingiz kerak va bu EMI dan himoyani ta'minlashda katta qo'shimcha moliyaviy xarajatlar va qiyinchiliklarni anglatadi (axir ikkala tarmoqning kabellari umumiy aloqa orqali o'tkazilishi kerak). Agar siz ikkinchi muammoga chidashingiz kerak bo'lsa, unda birinchi kamchilikni bartaraf etish juda oddiy: odam bir vaqtning o'zida ikkita alohida kompyuterda ishlay olmaganligi sababli, maxsus avtomatlashtirilgan ish stantsiyasini (AWS) tashkil qilish kerak. bu ikkala tarmoqdagi ishning sessiya xarakterini qabul qiladi. Bunday ish joyi old panelda joylashgan tarmoq kalitiga ega bo'lgan kirishni boshqarish moslamasi (ACD) bilan jihozlangan oddiy kompyuterdir. tizim birligi. Aynan kompyuterning qattiq disklari kirish qurilmasiga ulangan. Har bir ish sessiyasi alohida-alohida yuklangan o'z operatsion tizimi tomonidan boshqariladi qattiq disk. Joriy seansda ishtirok etmagan drayverlarga kirish tarmoqlar o'rtasida almashishda butunlay bloklanadi.

Boshqa emas; boshqa ... bo'lmaydi; Endi yo'q ishonchli himoya ma'lumotlarni to'liq yo'q qilishdan ko'ra. Ammo raqamli ma'lumotlarni yo'q qilish unchalik oson emas. Bundan tashqari, ba'zida siz darhol undan xalos bo'lishingiz kerak bo'ladi. Birinchi muammoni tashuvchini yaxshilab yo'q qilish orqali hal qilish mumkin. Aynan shuning uchun turli xil qayta ishlovchilar ixtiro qilingan. Ulardan ba'zilari xuddi ofis shredderlari (qog'oz maydalagichlar), disketlarni, magnit va elektron kartalarni, CD va DVDlarni mexanik ravishda maydalagichlar kabi ishlaydi. Boshqalar esa, ta'siri ostida bo'lgan maxsus pechlardir yuqori haroratlar yoki ionlashtiruvchi nurlanish har qanday vositani, shu jumladan qattiq disklarni yo'q qiladi. Shunday qilib, elektr yoyi va elektr indüksiyon qurilmalari tashuvchini 1000-1200 K (taxminan 730-930 ° C) haroratgacha qizdirishi mumkin va kimyoviy ta'sir bilan birgalikda, masalan, o'z-o'zidan tarqaladigan yuqori haroratli sintez (SHS) yordamida, tez isitish 3000 K gacha taqdim etiladi. Keyin ommaviy axborot vositalari bunday haroratga duchor bo'lsa, undagi ma'lumotlarni qayta tiklash mumkin emas. Ma'lumotlarni avtomatik ravishda yo'q qilish uchun tizim blokiga o'rnatilishi yoki unda o'rnatilgan axborotni saqlash moslamalari bilan tashqi qurilma sifatida bajarilishi mumkin bo'lgan maxsus modullar qo'llaniladi. Bunday qurilmalar uchun ma'lumotlarni to'liq yo'q qilish buyrug'i odatda masofadan turib maxsus kalit fobdan yoki xonaga kirishni va qurilmaga ruxsatsiz kirishni, uning harakatini yoki quvvatni o'chirishga urinishni osongina kuzatib boradigan har qanday sensordan beriladi. Bunday hollarda ma'lumotlar ikki usuldan biri bilan yo'q qilinadi:

    drayverni jismoniy yo'q qilish (odatda kimyoviy vositalar bilan)

    disklarning xizmat ko'rsatish joylaridagi ma'lumotlarni o'chirish.

Maxsus jihozlar yordamida xizmat ko'rsatish joylari yo'q qilinganidan keyin drayverlarning funksionalligini tiklashingiz mumkin, ammo ma'lumotlar abadiy yo'qoladi. Bunday qurilmalar turli xil versiyalarda mavjud - serverlar, ish stoli tizimlari va noutbuklar uchun. Mudofaa vazirligi uchun ishlab chiqilgan maxsus modifikatsiyalar ham mavjud: bu butunlay avtonom komplekslar yuqori himoya va ishlashning mutlaq kafolati bilan. Bunday tizimlarning eng katta kamchiliklari tasodifiy operatsiyadan mutlaq sug'urta qilishning mumkin emasligidir. Agar, masalan, texnik xizmat ko'rsatayotgan fuqaro xavfsizlik moslamasini qulflashni unutib, tizim blokini ochsa yoki monitor kabelini uzib qo'ysa, qanday ta'sir bo'lishini tasavvur qilishingiz mumkin.

Axborot xavfsizligi vositalari- bu muhandislik, elektr, elektron, optik va boshqa qurilmalar va qurilmalar, asboblar va texnik tizimlar, shuningdek, axborotni himoya qilishning turli muammolarini hal qilish uchun, shu jumladan, sizib chiqishining oldini olish va himoyalangan ma'lumotlar xavfsizligini ta'minlash uchun ishlatiladigan boshqa moddiy elementlar to'plami.

Umuman olganda, qasddan qilingan harakatlarni oldini olish nuqtai nazaridan axborot xavfsizligini ta'minlash vositalarini amalga oshirish usuliga qarab guruhlarga bo'lish mumkin:

  • Texnik (apparat. Bular har xil turdagi qurilmalar (mexanik, elektromexanik, elektron va boshqalar) bo'lib, ular axborot xavfsizligi muammolarini hal qilish uchun apparat vositalaridan foydalanadilar. Ular jismoniy kirishning oldini oladi yoki agar kirish sodir bo'lsa, axborotga kirish, shu jumladan uni niqoblash orqali. Muammoning birinchi qismi qulflar, derazalardagi panjaralar, qo'riqlash signallari va boshqalar bilan hal qilinadi. Ikkinchi qism shovqin generatorlari, kuchlanishdan himoyalovchilar, skanerlash radiosi va boshqa ko'plab qurilmalar orqali hal qilinadi, bu ma'lumotlarning potentsial kanallarini "to'sib qo'yadi" yoki ularga ruxsat beradi. aniqlanishi kerak. Texnik vositalarning afzalliklari ularning ishonchliligi, sub'ektiv omillardan mustaqilligi va modifikatsiyaga yuqori qarshilik bilan bog'liq. Zaif tomonlar - etarli darajada moslashuvchanlik, nisbatan katta hajm va og'irlik, yuqori narx.
  • Dasturiy ta'minot asboblar foydalanuvchilarni identifikatsiyalash, kirishni boshqarish, axborotni shifrlash, vaqtinchalik fayllar kabi qoldiq (ishchi) ma’lumotlarni olib tashlash, xavfsizlik tizimini test nazorati va boshqalarni o‘z ichiga oladi.Dasturiy vositalarning afzalliklari ko‘p funksiyaliligi, moslashuvchanligi, ishonchliligi, o‘rnatish qulayligi, o'zgartirish va rivojlantirish qobiliyati. Kamchiliklari - tarmoqning cheklangan funksionalligi, fayl serveri va ish stantsiyalari resurslarining bir qismidan foydalanish, tasodifiy yoki qasddan o'zgarishlarga yuqori sezuvchanlik, kompyuterlar turlariga (ularning texnik vositalariga) bog'liqlik.
  • Aralashgan apparat va dasturiy ta'minot apparat va dasturiy ta'minot kabi funktsiyalarni alohida amalga oshiradi va oraliq xususiyatlarga ega.
  • Tashkiliy Mablag'lar tashkiliy-texnikaviy (kompyuterlar bilan jihozlangan binolarni tayyorlash, yotqizish). kabel tizimi unga kirishni cheklash talablarini hisobga olgan holda va hokazo) va tashkiliy-huquqiy (milliy qonunchilik va muayyan korxona rahbariyati tomonidan belgilangan mehnat qoidalari). Tashkiliy vositalarning afzalliklari shundaki, ular turli xil muammolarni hal qilish imkonini beradi, amalga oshirish oson, tarmoqdagi kiruvchi harakatlarga tezda javob beradi, cheksiz imkoniyatlar o'zgartirishlar va ishlanmalar. Kamchiliklari - sub'ektiv omillarga yuqori bog'liqlik, shu jumladan umumiy tashkilot ma'lum bir bo'limda ishlash.

Dasturiy ta'minot vositalari tarqatish darajasiga ko'ra farqlanadi va boshqa vositalar axborotni himoya qilishning qo'shimcha darajasini ta'minlash zarur bo'lgan hollarda qo'llaniladi;

Axborot xavfsizligi uchun dasturiy ta'minot

  • O'rnatilgan axborot xavfsizligi
  • Antivirus dasturi (antivirus) - kompyuter viruslarini aniqlash va zararlangan fayllarni davolash, shuningdek oldini olish uchun - fayllar yoki operatsion tizimni zararli kod bilan yuqtirishning oldini olish uchun dastur.
  • AhnLab - Janubiy Koreya
  • ALWIL Software (avast!) - Chexiya (bepul va pullik versiyalar)
  • AOL Xavfsizlik va xavfsizlik markazining bir qismi sifatida AOL Virusdan himoya qilish
  • ArcaVir - Polsha
  • Authentium - Buyuk Britaniya
  • AVG (GriSoft) - Chexiya (bepul va pullik versiyalar, shu jumladan xavfsizlik devori)
  • Avira - Germaniya (mavjud bepul versiya Klassik)
  • AVZ - Rossiya (bepul); real vaqtda monitor yo'q
  • BitDefender - Ruminiya
  • BullGuard - Daniya
  • ClamAV - GPL litsenziyasi (bepul, ochiq manba); real vaqtda monitor yo'q
  • Computer Associates - AQSh
  • Dr.Web - Rossiya
  • Eset NOD32 - Slovakiya
  • Fortinet - AQSh
  • Frisk dasturiy ta'minoti - Islandiya
  • F-PROT - Islandiya
  • F-Secure - Finlyandiya (ko'p dvigatelli mahsulot)
  • G-DATA - Germaniya (ko'p dvigatelli mahsulot)
  • GeCAD - Ruminiya (kompaniya Microsoft tomonidan 2003 yilda sotib olingan)
  • IKARUS - Avstriya
  • H+BEDV - Germaniya
  • Xauri - Janubiy Koreya
  • Microsoft Security Essentials - Microsoft-dan bepul antivirus
  • MicroWorld Technologies - Hindiston
  • MKS - Polsha
  • MoonSecure - GPL litsenziyalangan (bepul, ochiq manba), ClamAV kodiga asoslangan, lekin real vaqtda monitorga ega
  • Norman - Norvegiya
  • NuWave Software - Ukraina (AVG, Frisk, Lavasoft, Norman, Sunbelt dvigatellaridan foydalanadi)
  • Outpost - Rossiya (ikkita zararli dasturga qarshi vosita ishlatiladi: VirusBuster antivirusi va antispyware, ilgari Tauscan, o'zimizning dizaynimiz)
  • Panda dasturiy ta'minoti - Ispaniya
  • Tez shifo antivirusi - Hindiston
  • Ko'tarilgan - Xitoy
  • ROSE SWE - Germaniya
  • Safe`n`Sec - Rossiya
  • Oddiy antivirus - Ukraina
  • Sofos - Buyuk Britaniya
  • Spyware Doctor - antivirus yordam dasturi
  • Stiller tadqiqoti
  • Sybari Software (kompaniya Microsoft tomonidan 2005 yil boshida sotib olingan)
  • Trend Micro - Yaponiya (nominal Tayvan/AQSh)
  • Troyan Hunter - antivirus yordam dasturi
  • Universal antivirus - Ukraina (bepul)
  • VirusBuster - Vengriya
  • ZoneAlarm AntiVirus - AQSh
  • Zilla! - Ukraina (bepul)
  • Kasperskiy antivirusi - Rossiya
  • VirusBlokAda (VBA32) - Belarusiya
  • Ukraina milliy antivirusi - Ukraina
  • Axborotni ruxsatsiz kirishdan himoya qilish uchun maxsus dasturiy vositalar odatda mavjud yaxshiroq imkoniyatlar va o'rnatilgan asboblarga qaraganda xususiyatlar. Shifrlash dasturlari va kriptografik tizimlardan tashqari, boshqa ko'plab tashqi axborot xavfsizligi vositalari mavjud. Eng tez-tez tilga olingan echimlardan ma'lumot oqimini cheklash va boshqarish imkonini beruvchi quyidagi ikkita tizimni ta'kidlash kerak.
  • Faervollar (shuningdek, xavfsizlik devorlari yoki xavfsizlik devorlari deb ataladi - undan. Brandmauer, ingliz xavfsizlik devori- "olovli devor"). Mahalliy va global tarmoqlar o'rtasida maxsus oraliq serverlar yaratiladi, ular orqali o'tadigan barcha tarmoq/transport darajasidagi trafikni tekshiradi va filtrlaydi. Bu korporativ tarmoqlarga tashqaridan ruxsatsiz kirish xavfini keskin kamaytirish imkonini beradi, lekin bu xavfni to'liq bartaraf etmaydi. Usulning yanada xavfsiz versiyasi - maskarad qilish usuli, hamma narsa kelib chiqqanda mahalliy tarmoq trafik xavfsizlik devori serveri nomidan yuboriladi, bu esa mahalliy tarmoqni deyarli ko'rinmas holga keltiradi.
  • Proksi-serverlar (proksi - ishonchnoma, ishonchli shaxs). Mahalliy va global tarmoqlar o'rtasidagi barcha tarmoq/transport darajasidagi trafik butunlay taqiqlangan - bunday marshrutlash mavjud emas va mahalliy tarmoqdan global tarmoqqa qo'ng'iroqlar maxsus vositachi serverlar orqali amalga oshiriladi. Shubhasiz, bu holda global tarmoqdan mahalliy tarmoqqa qo'ng'iroqlar printsipial jihatdan imkonsiz bo'lib qoladi. Ushbu usul hujumlardan etarli darajada himoya qilmaydi yuqori darajalar- masalan, dastur darajasida (viruslar, Java va JavaScript kodi).
  • VPN (virtual xususiy tarmoq) ruxsatsiz odamlar trafikni tinglashi mumkin bo'lgan tarmoqlar orqali maxfiy ma'lumotlarni uzatish imkonini beradi. Amaldagi texnologiyalar: PPTP, PPPoE, IPSec.

Uskuna axborot xavfsizligi

Uskuna himoyasi turli elektron, elektron-mexanik va elektro-optik qurilmalarni o'z ichiga oladi. Bugungi kunga kelib, turli maqsadlar uchun juda ko'p sonli apparat qurilmalari ishlab chiqilgan, ammo eng keng tarqalganlari quyidagilardir:

  • xavfsizlik ma'lumotlarini saqlash uchun maxsus registrlar: parollar, identifikatsiya kodlari, tasniflar yoki xavfsizlik darajalari;
  • identifikatsiya qilish uchun shaxsning individual xususiyatlarini (ovoz, barmoq izlari) o'lchash asboblari;
  • ma'lumotlarning chiqish manzilini vaqti-vaqti bilan tekshirish maqsadida aloqa liniyasida ma'lumot uzatishni to'xtatish sxemalari.
  • axborotni shifrlash qurilmalari (kriptografik usullar).

Axborot xavfsizligini ta'minlashning texnik vositalari

Perimetrni himoya qilish uchun axborot tizimi yaratilgan: xavfsizlik va yong'in signalizatsiyasi; raqamli video kuzatuv tizimlari; kirishni boshqarish va boshqarish tizimlari (ACS). Axborotni texnik aloqa kanallari orqali sizib chiqishidan himoya qilish quyidagi vositalar va chora-tadbirlar bilan ta'minlanadi: ekranlangan kabeldan foydalanish va ekranlangan inshootlarda sim va kabellarni yotqizish; aloqa liniyalarida yuqori chastotali filtrlarni o'rnatish; ekranlangan xonalarni qurish ("kapsulalar"); himoyalangan uskunalardan foydalanish; faol shovqin tizimlarini o'rnatish; nazorat qilinadigan zonalarni yaratish.

Moliyaviy lug'at

Davlat sirlarini tashkil etuvchi ma'lumotlarni himoya qilish uchun mo'ljallangan texnik, kriptografik, dasturiy ta'minot va boshqa vositalar, ularni amalga oshirish vositalari, shuningdek axborotni himoya qilish samaradorligini nazorat qilish vositalari. Edvart...... Favqulodda vaziyatlar lug'ati

Axborot xavfsizligi vositalari- davlat sirlarini tashkil etuvchi ma'lumotlarni himoya qilish uchun mo'ljallangan texnik, kriptografik, dasturiy va boshqa vositalar, ularni amalga oshirish vositalari, shuningdek axborotni muhofaza qilish samaradorligini nazorat qilish vositalari...

Uskunani himoya qilish usullari kiradi turli qurilmalar ishlash printsipiga muvofiq texnik dizaynlar axborot manbalarini oshkor qilish, sizib chiqish va ruxsatsiz kirishdan himoya qilishni amalga oshiradi. Bunday vositalar quyidagi vazifalarni bajarish uchun ishlatiladi:

  • Ma'lumotlarning sizib chiqishini aniqlash turli xonalar va ob'ektlar
  • Oqish liniyalari mavjudligini ta'minlashning texnik usullarining maxsus statistik tadqiqotlarini o'tkazish
  • Ma'lumotlarning sizib chiqishi liniyalarini lokalizatsiya qilish
  • Ma'lumotlar manbalariga rioya qilmaslikka qarshi kurash
  • josuslik izlarini qidirish va aniqlash

Uskunani bo'yicha tasniflash mumkin funktsional maqsad aniqlash, o'lchash, qidirish, passiv va faol qarshi harakatlar uchun. Bundan tashqari, mablag'larni foydalanish qulayligi bo'yicha ajratish mumkin. Qurilma ishlab chiquvchilari oddiy foydalanuvchilar uchun qurilma bilan ishlash tamoyilini tobora soddalashtirishga harakat qilmoqdalar. Masalan, kiruvchi signallarning keng diapazoni va sezgirligi past bo'lgan IP tipidagi elektromagnit nurlanish ko'rsatkichlari guruhi. Yoki radio uzatgichlarni, telefon xatcho'plarini yoki tarmoq uzatgichlarini aniqlash va joylashtirish uchun mo'ljallangan radio xatcho'plarini aniqlash va joylashtirish uchun kompleks. Yoki kompleks Delta amalga oshiradi:

  • ma'lum bir xonada mikrofonlarning avtomatik joylashishi
  • Savdoda mavjud bo'lgan har qanday radio mikrofonlar va boshqa chiqaradigan transmitterlarni aniq aniqlash.

Qidiruv apparatlarini ma'lumotlarni yig'ish va oqish chiziqlarini tekshirish usullariga bo'lish mumkin. Birinchi turdagi qurilmalar allaqachon amalga oshirilgan NSD vositalarini lokalizatsiya qilish va qidirish uchun sozlangan, ikkinchisi esa ma'lumotlar oqish liniyalarini aniqlash uchun tuzilgan. Professional qidiruv uskunasidan foydalanish uchun sizga yuqori malakali foydalanuvchi kerak. Har qanday texnologiya sohasida bo'lgani kabi, qurilmaning ko'p qirraliligi uning individual parametrlarini kamaytirishga olib keladi. Boshqa nuqtai nazardan, juda ko'p turli xil chiziqlar ma'lumotlar fizik tabiatiga ko'ra sizib chiqadi. Ammo yirik korxonalar bu masalalar uchun qimmatbaho professional uskunalar va malakali xodimlarni sotib olishlari mumkin. Va tabiiyki, bunday uskuna yaxshiroq ishlaydi real sharoitlar, ya'ni oqish kanallarini aniqlash. Ammo bu oddiy, arzon qidiruv vositalaridan foydalanmaslik kerak degani emas. Bunday vositalardan foydalanish oson va ular juda ixtisoslashgan vazifalarni ham bajaradi.

Uskunalar, shuningdek, kompyuterning alohida qismlariga, protsessorga, tasodifiy kirish xotirasi, tashqi xotiralar, kirish/chiqish kontrollerlari, terminallar va boshqalar. Protsessorlarni himoya qilish uchun kodni zaxiralash amalga oshiriladi - bu mashina ko'rsatmalarida qo'shimcha bitlarni yaratish va protsessor registrlarida zaxira bitlarni yaratish. RAMni himoya qilish uchun chegaralar va maydonlarga kirish cheklovlari amalga oshiriladi. Dasturlar yoki ma'lumotlarning maxfiylik darajasini ko'rsatish uchun qo'shimcha maxfiylik bitlari qo'llaniladi, ular yordamida dasturlar va ma'lumotlar kodlanadi. RAMdagi ma'lumotlar ruxsatsiz kirishdan himoya qilishni talab qiladi. Qolgan ma'lumotni operativ xotirada qayta ishlagandan so'ng o'qishdan boshlab, o'chirish davri ishlatiladi. Ushbu sxema butun xotira bloki bo'ylab turli xil belgilar ketma-ketligini yozadi. Terminalni aniqlash uchun ma'lum bir kod generatori ishlatiladi, u terminal uskunasiga qattiq ulanadi va u ulanganda tekshiriladi.

Uskuna ma'lumotlarini himoya qilish usullari - bu axborotni sizib chiqish, oshkor qilish va ruxsatsiz kirishdan himoya qiluvchi turli xil texnik qurilmalar va tuzilmalar.

Dasturiy ta'minotni himoya qilish mexanizmlari

Ish stantsiyasini tajovuzkor tomonidan hujumdan himoya qilish tizimlari juda xilma-xil va tasniflanadi:

  • Hisoblash tizimining o'zida himoya usullari
  • Dasturiy ta'minot tomonidan tavsiflangan shaxsiy himoya usullari
  • Ma'lumotlar so'rovi bilan himoya qilish usullari
  • Faol/passiv himoya usullari

Ushbu tasnif haqida batafsil ma'lumotni 1-rasmda ko'rish mumkin.

1-rasm

Dasturiy ta'minot ma'lumotlarini himoya qilishni amalga oshirish bo'yicha ko'rsatmalar

Axborot xavfsizligini ta'minlash uchun qo'llaniladigan yo'nalishlar:

  • nusxa ko'chirish himoyasi
  • NSD dan himoya
  • virusdan himoyalanish
  • aloqa liniyasini himoya qilish

Har bir soha uchun siz bozorda mavjud bo'lgan ko'plab yuqori sifatli dasturiy mahsulotlardan foydalanishingiz mumkin. Shuningdek Dasturiy ta'minot turli funktsiyalarga ega bo'lishi mumkin:

  • Foydalanuvchilar va texnik jihozlarning ishlashi va ro'yxatga olinishini nazorat qilish
  • Mavjud apparat, foydalanuvchilar va fayllarni aniqlash
  • Kompyuterning operatsion resurslari va foydalanuvchi dasturlarini himoya qilish
  • Xizmatlar turli rejimlar ma'lumotlarni qayta ishlash
  • Tizim elementlarida ishlatilgandan keyin ma'lumotlarni yo'q qilish
  • Qoidabuzarlik holatlarida signal
  • Boshqa maqsadlar uchun qo'shimcha dasturlar

Sferalar dasturiy ta'minotni himoya qilish Ma'lumotlarni himoya qilish (yaxlitlikni/maxfiylikni saqlash) va Dasturni himoya qilish (tijorat siri bo'lgan, tajovuzkor tomonidan eng zaif bo'lgan ma'lumotlarni qayta ishlash sifatini amalga oshirish) ga bo'linadi. Fayllar va apparat vositalarini identifikatsiya qilish algoritm tekshirishga asoslangan ro'yxatga olish raqamlari turli xil tizim komponentlari. Manzilli elementlarni aniqlashning ajoyib usuli so'rov-javob turi algoritmidir. So'rovlarni farqlash uchun turli foydalanuvchilar turli toifadagi ma'lumotlarga nisbatan qo'llaniladi individual vositalar resurslarning maxfiyligi va foydalanuvchilarning ularga kirishini shaxsiy nazorat qilish. Agar, masalan, bir xil fayl turli foydalanuvchilar tomonidan tahrirlanishi mumkin bo'lsa, keyingi tahlil qilish uchun bir nechta variant saqlanadi.

Axborotni ruxsatsiz kirishdan himoya qilish

Buzilishdan himoya qilishni amalga oshirish uchun siz quyidagi asosiy dasturiy ta'minot funktsiyalarini bajarishingiz kerak:

  • Ob'ektlar va sub'ektlarni aniqlash
  • Dasturlar va harakatlar bilan harakatlarni ro'yxatga olish va nazorat qilish
  • Tizim resurslariga kirishni cheklash

Identifikatsiya qilish tartib-qoidalari resurslarga kirishga harakat qilayotgan sub'ektning o'zi kim ekanligini tekshirishni o'z ichiga oladi. Bunday tekshiruvlar davriy yoki bir martalik bo'lishi mumkin. Identifikatsiya qilish uchun bunday protseduralarda ko'pincha quyidagi usullar qo'llaniladi:

  • murakkab, oddiy yoki bir martalik parollar;
  • nishonlar, kalitlar, tokenlar;
  • uskunalar, ma'lumotlar, dasturlar uchun maxsus identifikatorlar;
  • individual xususiyatlarni tahlil qilish usullari (ovoz, barmoqlar, qo'llar, yuzlar).

Amaliyot shuni ko'rsatadiki, parolni himoya qilish zaif havoladir, chunki amalda uni tinglash yoki josuslik qilish yoki taxmin qilish mumkin. Murakkab parol yaratish uchun siz ushbu ko'rsatmalarni o'qishingiz mumkin. Kirish ehtiyotkorlik bilan boshqariladigan ob'ekt fayldagi yozuv, faylning o'zi yoki fayl yozuvidagi bitta maydon bo'lishi mumkin. Odatda, kirishni boshqarish vositalarining ko'pchiligi kirish matritsasidan ma'lumotlarni oladi. Bundan tashqari, axborot kanallarini boshqarish va ob'ektlar va kirish sub'ektlarini sinflarga bo'lish asosida kirishni boshqarishga yondashishingiz mumkin. Raqamli ma'lumotlardan ma'lumotlar xavfsizligini ta'minlash uchun dasturiy va apparat echimlari to'plami quyidagi harakatlar bilan amalga oshiriladi:

  • buxgalteriya hisobi va ro'yxatga olish
  • kirish nazorati
  • mablag'larni sotish

Shuningdek, kirishni boshqarish shakllarini ham qayd etishingiz mumkin:

  • Kirishning oldini olish:
      • alohida bo'limlarga
      • qattiq diskka
      • kataloglarga
      • individual fayllarga

    olinadigan saqlash vositalariga

  • modifikatsiyadan himoya:
    • kataloglar
    • fayllar
  • Fayllar guruhiga kirish huquqini o'rnatish
  • Nusxa olishning oldini olish:
    • kataloglar
    • fayllar
    • foydalanuvchi dasturlari
  • Vayronagarchilikdan himoya qilish:
    • fayllar
    • kataloglar
  • Bir muncha vaqt o'tgach, ekran xiralashadi.

NSD dan himoya qilishning umumiy vositalari 2-rasmda ko'rsatilgan.

Rasm - 2

Nusxa ko'chirish himoyasi

Nusxadan himoya qilish usullari dasturlarning o'g'irlangan nusxalarini sotishni oldini oladi. Nusxa ko'chirishdan himoya qilish usullari deganda faqat nusxa ko'chirilmaydigan noyob element mavjud bo'lganda dastur funktsiyalarini amalga oshiradigan vositalar tushuniladi. Bu kompyuterning bir qismi bo'lishi mumkin yoki amaliy dasturlar. Himoya quyidagi funktsiyalar bilan amalga oshiriladi:

  • dastur ishlaydigan muhitni aniqlash
  • dastur ishlaydigan muhitni autentifikatsiya qilish
  • Ruxsat etilmagan muhitdan dasturni ishga tushirishga munosabat
  • Ruxsat etilgan nusxa ko'chirishni ro'yxatdan o'tkazish

Ma'lumotni o'chirishdan himoya qilish

Ma'lumotlarni o'chirish bir qator tadbirlar davomida amalga oshirilishi mumkin, masalan, tiklash, zaxiralash, yangilash va hokazo. Voqealar juda xilma-xil bo'lgani uchun ularni qoidalarga moslashtirish qiyin. Bu virus yoki inson omili ham bo'lishi mumkin. Va virusga qarshi choralar mavjud bo'lsa-da, bu antiviruslar. Ammo insoniy xatti-harakatlarga qarshi choralar kam. Buning xavfini kamaytirish uchun bir qator harakatlar mavjud:

  • Agar bunday tahdid ro'y bergan bo'lsa, barcha foydalanuvchilarni korxonaga yetkazilgan zarar haqida xabardor qiling.
  • Axborot tizimidan tashqarida bo'lgan dasturiy mahsulotlarni olish/ochishni taqiqlash.
  • Shuningdek, maxfiy ma'lumotlar qayta ishlanadigan shaxsiy kompyuterlarda o'yinlarni boshqaring.
  • Ma'lumotlar va dasturlarning nusxalarini arxivlashni amalga oshirish.
  • Ma'lumotlar va dasturlarning nazorat summalarini tekshiring.
  • Axborot xavfsizligini ta'minlash.