طرق ووسائل ضمان أمن المعلومات. مفهوم أمن المعلومات

هناك طريقتان لمشكلة ضمان أمن أنظمة الكمبيوتر والشبكات (CS): "مجزأ" ومعقد.

نهج "القطعة"يهدف إلى مواجهة التهديدات المحددة جيدًا في ظروف معينة. تتضمن أمثلة هذا النهج ضوابط الوصول الفردية ، وأدوات التشفير غير المتصلة بالإنترنت ، وبرامج مكافحة الفيروسات المتخصصة ، وما إلى ذلك.

ميزة هذا النهج هي انتقائية عالية لتهديد معين. عيب كبير هو عدم وجود بيئة معالجة المعلومات الآمنة الموحدة. تضمن تدابير حماية المعلومات المجزأة حماية كائنات CS محددة فقط من تهديد معين. حتى التعديل الطفيف للتهديد يؤدي إلى فقدان فعالية الحماية.

نهج معقديركز على إنشاء بيئة معالجة معلومات آمنة في CS ، والتي تجمع بين التدابير غير المتجانسة لمواجهة التهديدات في مجمع واحد. يتيح تنظيم بيئة معالجة المعلومات الآمنة ضمان مستوى معين من أمان CS ، وهي ميزة لا شك فيها للنهج المتكامل. تشمل عيوب هذا النهج: القيود المفروضة على حرية عمل مستخدمي CS ، والحساسية للأخطاء في التثبيت وإعدادات أدوات الحماية ، وتعقيد الإدارة.

يتم استخدام نهج متكامل لحماية مؤتمرات الأطراف الخاصة بالمنظمات الكبيرة أو مؤتمرات الأطراف الصغيرة التي تؤدي مهامًا مهمة أو تعالج بشكل خاص معلومات مهمة. يمكن أن يتسبب انتهاك أمن المعلومات في CS للمؤسسات الكبيرة في أضرار مادية هائلة لكل من المؤسسات نفسها وعملائها. لذلك ، تضطر هذه المنظمات إلى الدفع انتباه خاصضمانات أمنية وتنفيذ حماية شاملة. يتم اتباع نهج متكامل من قبل معظم الشركات والمؤسسات التجارية الحكومية والكبيرة. وقد انعكس هذا النهج في معايير مختلفة.

يعتمد النهج المتكامل لمشكلة ضمان الأمن على السياسة الأمنية التي تم تطويرها من أجل CS معين. تنظم السياسة الأمنية كفاءة العملوسائل حماية مؤتمر الأطراف. يغطي جميع ميزات عملية معالجة المعلومات ، وتحديد سلوك النظام في المواقف المختلفة. لا يمكن إنشاء نظام أمان شبكة قوي بدون سياسة فعالة أمن الشبكة. تمت مناقشة السياسات الأمنية بالتفصيل في الفصل. 3.

لحماية مصالح موضوعات العلاقات الإعلامية ، من الضروري الجمع بين مقاييس المستويات التالية:

  • تشريعية (معايير ، قوانين ، أنظمة ، إلخ) ؛
  • الإدارية والتنظيمية (الإجراءات العامة التي تتخذها إدارة المنظمة ، والتدابير الأمنية المحددة للتعامل مع الأشخاص) ؛
  • البرمجيات والأجهزة (تدابير تقنية محددة).

تدابير المستوى التشريعيمهم جدا لضمان

أمن المعلومات. يتضمن هذا المستوى مجموعة من الإجراءات التي تهدف إلى خلق والحفاظ على موقف سلبي (بما في ذلك العقاب) في المجتمع تجاه انتهاكات ومخالفي أمن المعلومات.

يعد أمن المعلومات مجال نشاط جديد ، ومن المهم هنا ليس فقط الحظر والمعاقبة ، ولكن أيضًا التعليم والشرح والمساعدة. يجب على المجتمع أن يدرك أهمية هذه القضية ، وأن يفهم الطرق الرئيسية لحل المشاكل ذات الصلة. يمكن للدولة أن تفعل ذلك بالطريقة المثلى. ليست هناك حاجة لتكاليف مادية كبيرة ، والاستثمارات الفكرية مطلوبة.

مقاييس المستوى الإداري التنظيمي.يجب أن تكون إدارة المنظمة على دراية بالحاجة إلى الحفاظ على نظام أمني وتخصيص الموارد المناسبة لهذا الغرض. أساس تدابير الحماية على المستوى الإداري والتنظيمي هو السياسة الأمنية (انظر الفصل 3) ومجموعة من التدابير التنظيمية.

يشمل مجمع الإجراءات التنظيمية الإجراءات الأمنية التي ينفذها الأفراد. تتميز المجموعات التالية من التدابير التنظيمية:

  • إدارة شؤون الموظفين؛
  • الحماية الجسدية
  • الحفاظ على الأداء
  • الاستجابة للانتهاكات الأمنية ؛
  • تخطيط الترميم.

لكل مجموعة في كل منظمة يجب أن يكون هناك مجموعة من اللوائح التي تحدد تصرفات الموظفين.

مقاييس ووسائل مستوى البرامج والأجهزة.للحفاظ على نظام أمن المعلومات ، تعتبر مقاييس البرنامج والمستوى التقني مهمة بشكل خاص ، لأن التهديد الرئيسي لأنظمة الكمبيوتر يأتي من نفسها: أعطال الأجهزة ، وأخطاء البرامج ، وأخطاء المستخدمين والمسؤولين ، وما إلى ذلك ، يجب أن تكون آليات الأمان التالية متاحة ضمن نظم المعلومات الحديثة:

  • تعريف المستخدم والمصادقة ؛
  • صلاحية التحكم صلاحية الدخول؛
  • التسجيل والتدقيق.
  • التشفير.
  • التدريع.
  • توفير توافر عالي.

الحاجة إلى المعايير.يتم دائمًا إنشاء أنظمة المعلومات (IS) للشركات على أساس منتجات البرامج والأجهزة من مختلف الصانعين. حتى الآن ، لا توجد شركة مطورة واحدة توفر للمستهلك قائمة كاملةيعني (من الأجهزة إلى البرامج) لبناء نظام معلومات حديث. لتقديم في I C غير متجانسة حماية موثوقةالمعلومات ، مطلوب متخصصين مؤهلين تأهيلاً عالياً والذين يجب أن يكونوا مسؤولين عن أمان كل مكون من مكونات I&C: تكوينهم بشكل صحيح ، ومراقبة التغييرات المستمرة باستمرار ، ومراقبة عمل المستخدمين. من الواضح أنه كلما زاد تباين تنظيم الدولة الإسلامية ، زادت صعوبة ضمان أمنه. تؤدي وفرة أجهزة الأمان وجدران الحماية (FWs) والبوابات والشبكات الظاهرية الخاصة في شبكات وأنظمة الشركات ، فضلاً عن الطلب المتزايد على الوصول إلى بيانات الشركة من الموظفين والشركاء والعملاء ، إلى بيئة أمنية معقدة يصعب إدارتها و غير متوافق في بعض الأحيان.

تعد قابلية التشغيل البيني للمنتجات الأمنية مطلبًا أساسيًا لرابطة الدول المستقلة. بالنسبة لمعظم البيئات غير المتجانسة ، من المهم ضمان التفاعل المتسق مع المنتجات من الشركات المصنعة الأخرى. يجب أن يضمن الحل الأمني ​​للمؤسسة الحماية عبر جميع الأنظمة الأساسية داخل تلك المنظمة. لذلك ، فإن الحاجة إلى مجموعة واحدة من المعايير ليتم تطبيقها من قبل كل من بائعي الأمن والشركات أمر واضح تمامًا - تكامل النظموالمنظمات التي تعمل كعملاء أمنيين لشبكات وأنظمة الشركات الخاصة بهم.

تشكل المعايير الأساس المفاهيمي الذي يتم بناء جميع أعمال أمن المعلومات عليه وتحدد المعايير التي يجب أن تتبعها إدارة الأمن. المعايير هي أساس ضروري لتوافق المنتج مختلف الشركات المصنعة، وهو أمر مهم للغاية عند إنشاء أنظمة أمان الشبكة في بيئات غير متجانسة. تمت مناقشة معايير أمن المعلومات الدولية والمحلية في الفصل. 4.

نهج متكامل لحل مشكلة ضمان الأمن ، ومزيج عقلاني من التدابير التشريعية والإدارية والتنظيمية والبرمجية والأجهزة ، والالتزام الإلزامي بالمعايير الصناعية والوطنية والدولية - وهذا هو الأساس الذي يقوم عليه نظام حماية شبكة الشركة بالكامل مبني.

أمن المعلومات، بالإضافة إلى حماية المعلومات ، فإن المهمة معقدة ، وتهدف إلى ضمان الأمن ، ويتم تنفيذها من خلال إدخال نظام أمان. مشكلة أمن المعلومات متعددة الأوجه ومعقدة وتغطي عددًا من المهام الهامة. تتفاقم مشاكل أمن المعلومات باستمرار بسبب عمليات الاختراق في جميع مجالات المجتمع الوسائل التقنيةمعالجة البيانات ونقلها ، وقبل كل شيء ، أنظمة الحوسبة.

حتى الآن ، ثلاثة المبادئ الأساسيةيجب أن يوفر أمن المعلومات:

سلامة البيانات - الحماية من الإخفاقات التي تؤدي إلى فقدان المعلومات ، فضلاً عن الحماية من الإنشاء غير المصرح به أو تدمير البيانات ؛

سرية المعلومات ؛

عند تطوير أنظمة الكمبيوتر ، فإن الفشل أو الأخطاء التي يمكن أن تؤدي إلى عواقب وخيمة ، تصبح مشكلات أمان الكمبيوتر أولوية. هناك العديد من الإجراءات المعروفة التي تهدف إلى ضمان أمن الكمبيوتر ، وأهمها التقنية والتنظيمية والقانونية.

يعد ضمان أمن المعلومات مكلفًا ، ليس فقط بسبب تكلفة شراء أو تثبيت الأمان ، ولكن أيضًا لأنه من الصعب تحديد حدود الأمان المعقول بخبرة وضمان الحفاظ على النظام بشكل صحيح في حالة صحية.

لا ينبغي تصميم أدوات الأمان أو شراؤها أو تركيبها حتى يتم إجراء التحليل المناسب.

يحلل الموقع أمن المعلومات ومكانته في نظام الأمن القومي ويحدد المصالح الحيوية فيه مجال المعلوماتوالتهديدات لهم. قضايا حرب المعلومات ، أسلحة المعلومات ، المبادئ ، المهام الرئيسية ووظائف ضمان أمن المعلومات ، الوظائف نظام الدولةلضمان أمن المعلومات والمعايير المحلية والأجنبية في مجال أمن المعلومات. كما يتم إيلاء اهتمام كبير للمسائل القانونية لأمن المعلومات.

كما يتم النظر في القضايا العامة لأمن المعلومات في أنظمة معالجة البيانات الآلية (ASOD) ، وموضوع حماية المعلومات وكائناتها ، ومهام حماية المعلومات في ASOD. يتم النظر في أنواع التهديدات الأمنية المتعمدة وطرق حماية المعلومات في ASOD. يتم النظر في طرق ووسائل مصادقة المستخدمين وتحديد وصولهم إلى موارد الكمبيوتر ، والتحكم في الوصول إلى المعدات ، باستخدام كلمات مرور بسيطة ومتغيرة ديناميكيًا ، وطرق تعديل النظام. كلمات مرور بسيطة، الأساليب الوظيفية.

المبادئ الأساسية لبناء نظام أمن المعلومات.

عند بناء نظام لأمن المعلومات لشيء ما ، ينبغي للمرء أن يسترشد بالمبادئ التالية:

استمرار عملية تحسين وتطوير نظام أمن المعلومات ، والتي تتمثل في إثبات وتنفيذ أكثر الأساليب والأساليب والطرق عقلانية لحماية المعلومات ، والمراقبة المستمرة ، وتحديد ضيقة و نقاط الضعفوالقنوات المحتملة لتسرب المعلومات والوصول غير المصرح به.

الاستخدام الشامل للترسانة الكاملة لوسائل الحماية المتاحة في جميع مراحل الإنتاج ومعالجة المعلومات. في الوقت نفسه ، يتم دمج جميع الوسائل والأساليب والتدابير المستخدمة في آلية واحدة متكاملة - نظام أمن المعلومات.

مراقبة سير آليات الحماية وتحديثها واستكمالها اعتمادًا على التغييرات في التهديدات الداخلية والخارجية المحتملة.

التدريب المناسب للمستخدمين والامتثال لجميع ممارسات الخصوصية المعمول بها. بدون هذا المطلب ، لا يمكن لأي نظام أمان معلومات توفير مستوى الحماية المطلوب.

أهم شرطالأمن هو الشرعية ، والكفاية ، وتوازن مصالح الفرد والمؤسسة ، والمسؤولية المتبادلة للأفراد والإدارة ، والتفاعل مع وكالات إنفاذ القانون التابعة للدولة.

10) مراحل بناء أمن المعلومات

مراحل البناء.

1. تحليل شامل لنظام المعلومات

الشركات على مختلف المستويات. تحليل المخاطر.

2. التطوير التنظيمي والإداري و

الوثائق التنظيمية.

3. التدريب والتطوير المهني و

إعادة تدريب المتخصصين.

4. إعادة التقييم السنوي لحالة المعلومات

أمن المؤسسة

11) جدار الحماية

حزم جدران الحماية ومكافحة الفيروسات.

يساعد جدار الحماية (يسمى أحيانًا جدار الحماية) في تحسين أمان الكمبيوتر. إنه يقيد المعلومات التي تأتي إلى جهاز الكمبيوتر الخاص بك من أجهزة الكمبيوتر الأخرى ، مما يمنحك مزيدًا من التحكم في البيانات الموجودة على جهاز الكمبيوتر الخاص بك ويزود جهاز الكمبيوتر بخط دفاع ضد الأشخاص أو البرامج (بما في ذلك الفيروسات والديدان) التي تحاول الاتصال بجهاز الكمبيوتر الخاص بك دون تفويض. يمكنك التفكير في جدار الحماية على أنه نقطة حدودية تتحقق من المعلومات (يشار إليها غالبًا باسم حركة المرور) القادمة من الإنترنت أو شبكه محليه. أثناء هذا الفحص ، يرفض جدار الحماية المعلومات أو يسمح بها للكمبيوتر وفقًا للإعدادات التي قمت بتكوينها.

ما الذي يحمي جدار الحماية منه؟

يجوز لجدار الحماية:

1. منع فيروسات الكمبيوتر والديدان من الوصول إلى جهاز الكمبيوتر الخاص بك.

2. مطالبة المستخدم باختيار حظر أو السماح ببعض طلبات الاتصال.

3. احتفظ بالسجلات (سجل الأمان) - بناءً على طلب المستخدم - تسجيل محاولات الاتصال المسموح بها والممنوعة للاتصال بالكمبيوتر.

ما الذي لا يحمي جدار الحماية منه؟

انه لا يستطيع:

1. كشف أو تحييد فيروسات الكمبيوترو "الديدان" إذا كانت قد حصلت بالفعل على جهاز الكمبيوتر.

3. حظر البريد العشوائي أو البريد غير المرغوب فيه بحيث لا ينتقل إلى صندوق الوارد الخاص بك.

الجدران النارية للأجهزة والبرامج

أجهزة جدران الحماية- أجهزة فردية سريعة جدًا وموثوقة ولكنها باهظة الثمن ، لذا فهي تستخدم عادةً فقط لحماية شبكات الكمبيوتر الكبيرة. مثالي لمستخدمي المنزل جدران الحمايةمدمج في أجهزة التوجيه والمفاتيح ونقاط الوصول اللاسلكية والمزيد. توفر جدران الحماية المدمجة لجهاز التوجيه حماية مزدوجة ضد الهجمات.

برنامج جدار الحمايةهو برنامج أمان. وفقًا لمبدأ التشغيل ، فهو مشابه لجدار حماية الأجهزة ، ولكنه أكثر "ودودًا" للمستخدم: فهو يحتوي على المزيد إعدادات جاهزةوغالبًا ما توجد برامج معالجات للمساعدة في الإعداد. باستخدامه ، يمكنك السماح للبرامج الأخرى بالوصول إلى الإنترنت أو رفضها.

برنامج مكافحة الفيروسات (مضاد فيروسات)- أي برنامج للكشف عن فيروسات الكمبيوتر وكذلك البرامج غير المرغوب فيها (التي تعتبر ضارة) بشكل عام واستعادة الملفات المصابة (المعدلة) بهذه البرامج وكذلك للوقاية - منع الإصابة (تعديل) الملفات أو نظام التشغيلكود خبيث.

12) تصنيف أنظمة الحوسبة

حسب الموقع أنظمة المشتركين

يمكن تقسيم شبكات الكمبيوتر إلى ثلاث فئات رئيسية:

الشبكات العالمية (WAN - شبكة المنطقة الواسعة) ؛

الشبكات الإقليمية (MAN - Metropolitan Area Network) ؛

الشبكات المحلية (LAN - شبكة المنطقة المحلية).

طبولوجيا LAN الأساسية

طوبولوجيا شبكة LAN هي رسم تخطيطي هندسي لتوصيلات عقد الشبكة.

يمكن أن تكون طوبولوجيا شبكات الكمبيوتر مختلفة جدًا ، ولكن

ثلاثة فقط نموذجية لشبكات المنطقة المحلية:

جرس،

على شكل نجمة.

يمكن اعتبار أي شبكة كمبيوتر على أنها مجموعة

عقدة- أي جهاز متصل مباشرة به

وسيلة نقل الشبكة.

طوبولوجيا الحلقةيوفر توصيل عقد الشبكة لمنحنى مغلق - كبل وسيط الإرسال. يتم توصيل خرج إحدى نقاط الشبكة بمدخلات أخرى. يتم تمرير المعلومات حول الحلقة من عقدة إلى أخرى. تقوم كل عقدة وسيطة بين المرسل والمستقبل بترحيل الرسالة المرسلة. تتعرف عقدة الاستلام على الرسائل الموجهة إليها فقط وتستقبلها.

يعتبر الهيكل الدائري مثاليًا للشبكات التي تشغل مساحة صغيرة نسبيًا. لا يحتوي على عقدة مركزية ، مما يزيد من موثوقية الشبكة. يسمح نقل المعلومات باستخدام أي نوع من الكابلات كوسيط نقل.

إن الانضباط المتسق لخدمة عقد مثل هذه الشبكة يقلل من أدائها ، وفشل إحدى العقد ينتهك سلامة الحلقة ويتطلب اعتماد تدابير خاصة للحفاظ على مسار نقل المعلومات.

طوبولوجيا الحافلة- واحدة من أبسطها. يرتبط باستخدام كبل متحد المحور كوسيط إرسال. يتم توزيع البيانات من عقدة شبكة الإرسال عبر الناقل في كلا الاتجاهين. العقد الوسيطة لا تترجم الرسائل الواردة. تصل المعلومات إلى جميع العقد ، ولكن فقط التي يتم توجيهها إليها تتلقى الرسالة. انضباط الخدمة متوازي.

يوفر هذا شبكة LAN عالية الأداء مع هيكل ناقل. من السهل نمو الشبكة وتكوينها ، فضلاً عن التكيف معها أنظمة مختلفةتقاوم شبكة طوبولوجيا الناقل الأعطال المحتملة للعقد الفردية.

شبكات طوبولوجيا الحافلات هي الأكثر شيوعًا في الوقت الحاضر. وتجدر الإشارة إلى أن طولها صغير ولا يسمح بالاستخدام أنواع مختلفةالكابلات داخل نفس الشبكة.

طوبولوجيا النجوميعتمد على مفهوم العقدة المركزية التي تتصل بها العقد الطرفية. كل عقدة طرفية لها خط اتصال منفصل خاص بها مع العقدة المركزية. يتم نقل جميع المعلومات من خلال العقدة المركزية ، والتي تنقل وتحولات وتوجه تدفق المعلومات في الشبكة.

يبسط الهيكل النجمي تفاعل عقد LAN مع بعضها البعض بشكل كبير ، ويسمح باستخدام أبسط محولات الشبكة. في الوقت نفسه ، يعتمد أداء الشبكة المحلية ذات الهيكل النجمي كليًا على العقدة المركزية.

في الواقع شبكات الحاسبيمكن استخدام طبولوجيا أكثر تطوراً ، والتي تمثل في بعض الحالات مجموعات من تلك المدروسة.

يتم تحديد اختيار طوبولوجيا معينة من خلال نطاق الشبكة المحلية والموقع الجغرافي لعقدها وأبعاد الشبكة ككل.

إنترنت- شبكة كمبيوتر معلومات عالمية ، وهي عبارة عن اتحاد للعديد من شبكات الكمبيوتر وأجهزة الكمبيوتر الإقليمية التي تتبادل المعلومات مع بعضها البعض عبر قنوات الاتصالات العامة (خطوط الهاتف التناظرية والرقمية المؤجرة ، القنوات البصريةقنوات الاتصالات والراديو بما في ذلك خطوط الاتصالات الفضائية).

مزود- مزود خدمات الشبكة- شخص أو منظمة تقدم خدمات الاتصال بشبكات الكمبيوتر.

المضيف (من المضيف الإنجليزي - "المضيف الذي يستقبل الضيوف")- أي جهاز يوفر خدمات بتنسيق "خادم العميل" في وضع الخادم على أي واجهات ويتم تعريفه بشكل فريد على هذه الواجهات. في حالة أكثر تحديدًا ، يمكن فهم المضيف على أنه أي كمبيوتر أو خادم متصل بملف شبكة عالمية.

بروتوكول الشبكة- مجموعة من القواعد والإجراءات (تسلسل الإجراءات) التي تتيح لك الاتصال وتبادل البيانات بين جهازين أو أكثر مدرجين في الشبكة.

عنوان IP (عنوان IP ، اختصار لعنوان بروتوكول الإنترنت)- فريد عنوان الشبكةعقدة في شبكة كمبيوتر مبنية باستخدام بروتوكول IP. يتطلب الإنترنت تفرد العنوان العالمي ؛ في حالة العمل في شبكة محلية ، يلزم تفرد العنوان داخل الشبكة. في إصدار IPv4 من البروتوكول ، يبلغ طول عنوان IP 4 بايت.

اسم النطاق - اسم رمزي يساعد في العثور على عناوين خوادم الإنترنت.

13) مهام الند للند

مقدمة

تشفير المعلومات الضوئية

المعلومات هي أهم مورد للمجتمع البشري. يتم التعبير عنها في إمكانات المعلومات متعددة الأبعاد المتراكمة على مدى سنوات عديدة والمخزنة على أراضي إقامة مجتمع معين ، أي على كوكبنا. تتسبب الأحجام المتزايدة باستمرار من المعلومات المختلفة (الرمزية ، والنصية ، والرسوم البيانية ، وما إلى ذلك) وتوسيع نطاق مستخدميها في الحاجة إلى التحكم في موثوقيتها ، وتوفير الحماية ضد الوصول غير المصرح به ، والتشويه ، والفقدان والنسخ من أجل الامتثال مع تشريعات الدولة والعالم ، وكذلك حقوق مؤلفي المعلومات.

أدى تطوير تقنيات المعلومات الجديدة والحوسبة العامة إلى حقيقة أن أمن المعلومات لم يصبح إلزاميًا فحسب ، بل هو أيضًا أحد خصائص نظام المعلومات. هناك فئة واسعة إلى حد ما من أنظمة معالجة المعلومات التي يلعب فيها عامل الأمان دورًا أساسيًا (على سبيل المثال ، أنظمة المعلومات المصرفية).

نظام المعلومات هو مجموعة من الوسائل المترابطة التي تخزن المعلومات وتعالجها ، وتسمى أيضًا أنظمة المعلومات والحوسبة. يتلقى نظام المعلومات البيانات من مصدر المعلومات. يتم إرسال هذه البيانات للتخزين أو تخضع لبعض المعالجة في النظام ثم يتم نقلها إلى المستهلك.

يُفهم أمن نظام المعلومات على أنه حماية النظام من التدخل العرضي أو المتعمد في العملية العادية لعمله ، من محاولات سرقة (استلام غير مصرح به) للمعلومات ، أو التعديل أو التدمير المادي لمكوناته. بمعنى آخر ، إنها القدرة على مواجهة التأثيرات المزعجة المختلفة على نظام المعلومات.

يشير تهديد أمن المعلومات إلى الأحداث أو الإجراءات التي يمكن أن تؤدي إلى تشويه أو استخدام غير مصرح به أو حتى تدمير موارد المعلومات الخاصة بالنظام المُدار ، فضلاً عن البرامج والأجهزة.

عادةً ما يُشار إلى الشخص الذي يحاول تعطيل تشغيل نظام المعلومات أو الوصول غير المصرح به إلى المعلومات باسم المتسلل أو "قرصنة البرامج" (المتسلل).

في أفعالهم غير القانونية التي تهدف إلى إتقان أسرار الآخرين ، تسعى المفرقعات إلى العثور على مصادر المعلومات السرية التي من شأنها أن تمنحهم المعلومات الأكثر موثوقية في الحجم الأقصى بأقل تكلفة للحصول عليها. بمساعدة الحيل المختلفة ومجموعة متنوعة من التقنيات والوسائل ، يتم اختيار الطرق والأساليب لمثل هذه المصادر. في هذه الحالة ، يعني مصدر المعلومات شيئًا ماديًا يحتوي على معلومات معينة ذات أهمية خاصة للمهاجمين أو المنافسين.

في الوقت الحالي ، لضمان حماية المعلومات ، لا يلزم فقط تطوير آليات الحماية الخاصة ، ولكن تنفيذ نهج منظم يتضمن مجموعة من التدابير المترابطة (استخدام أجهزة وبرامج خاصة ، وتدابير تنظيمية ، وأفعال قانونية ، وأخلاقية و الإجراءات المضادة الأخلاقية ، وما إلى ذلك).). تنبع الطبيعة المعقدة للحماية من الإجراءات المعقدة للمتطفلين الذين يسعون بأي وسيلة للحصول على المعلومات التي تهمهم.

اليوم يمكن القول أن تقنية حديثة جديدة تولد - تقنية حماية المعلومات في أنظمة معلومات الكمبيوتر وفي شبكات نقل البيانات. يتطلب تنفيذ هذه التكنولوجيا زيادة التكاليف والجهود. ومع ذلك ، كل هذا يجعل من الممكن تجنب الخسائر والأضرار الأكبر بكثير التي قد تحدث في التنفيذ الفعلي للتهديدات. نظام معلوماتو تكنولوجيا المعلومات.

تدابير أمن المعلومات

يؤكد أمن المعلومات على أهمية المعلومات في مجتمع حديث- فهم أن المعلومات مورد قيم ، شيء أكثر من عناصر البيانات الفردية. يشير أمن المعلومات إلى تدابير لحماية المعلومات من الوصول غير المصرح به والتدمير والتعديل والكشف والتأخير في الوصول. يتضمن تدابير لحماية عمليات إنشاء البيانات وإدخالها ومعالجتها وإخراجها. الهدف من أمن المعلومات هو تأمين قيمة النظام ، وحماية وضمان دقة وسلامة المعلومات ، وتقليل الاضطراب الذي يمكن أن يحدث إذا تم تعديل المعلومات أو إتلافها. يتطلب أمن المعلومات محاسبة جميع الأحداث التي يتم خلالها إنشاء المعلومات أو تعديلها أو الوصول إليها أو توزيعها.

يمكن تمييز المجالات التالية من تدابير أمن المعلومات.

قانوني

التنظيمية

اِصطِلاحِيّ

تشمل التدابير القانونية تطوير القواعد التي تحدد المسؤولية عن جرائم الكمبيوتر ، وحماية حقوق المؤلفين للمبرمجين ، وتحسين التشريعات الجنائية والمدنية ، فضلاً عن الإجراءات القانونية. تشمل الإجراءات القانونية أيضًا قضايا الرقابة العامة على مطوري أنظمة الكمبيوتر واعتماد المعاهدات الدولية بشأن قيودهم ، إذا كانت تؤثر أو قد تؤثر على الجوانب العسكرية والاقتصادية والاجتماعية لحياة البلدان التي أبرمت الاتفاقية.

تشمل التدابير التنظيمية حماية مركز الكمبيوتر ، والاختيار الدقيق للموظفين ، واستبعاد حالات القيام بعمل مهم بشكل خاص من قبل شخص واحد فقط ، ووجود خطة لاستعادة أداء المركز بعد فشله ، وتنظيم صيانة الكمبيوتر مركز من قبل منظمة خارجية أو أشخاص غير مهتمين بإخفاء حقائق تعطيل المركز ، وعالمية وسائل الحماية من جميع المستخدمين (بما في ذلك الإدارة العليا) ، وفرض المسؤولية على الأشخاص الذين يجب عليهم ضمان أمن المركز ، اختيار موقع المركز ، إلخ.

تشمل التدابير الفنية الحماية من الوصول غير المصرح به إلى النظام ، والتكرار في أنظمة الكمبيوتر الفرعية المهمة بشكل خاص ، وتنظيم شبكات الكمبيوتر مع إمكانية إعادة توزيع الموارد في حالة حدوث خلل في الروابط الفردية ، وتركيب معدات الكشف عن الحرائق وإطفاءها ، ومعدات الكشف عن المياه ، اعتماد تدابير هيكلية للحماية من السرقة والتخريب والتخريب والانفجارات وتركيب أنظمة إمداد الطاقة الاحتياطية وتجهيز المباني بالأقفال وتركيب أجهزة الإنذار وغير ذلك الكثير.

طرق ووسائل وشروط ضمان أمن المعلومات

طرق ضمان حماية المعلومات في المؤسسات هي:

العقبة - طريقة لمنع المهاجم ماديًا من الوصول إلى المعلومات المحمية (إلى المعدات ووسائط التخزين وما إلى ذلك)

التحكم في الوصول هو وسيلة لحماية المعلومات من خلال تنظيم استخدام جميع موارد نظام المعلومات الآلي للمؤسسة. يتضمن التحكم في الوصول ميزات الأمان التالية:

تحديد المستخدمين والموظفين وموارد نظام المعلومات (تخصيص معرف شخصي لكل كائن) ؛

المصادقة (المصادقة) على كائن أو موضوع بواسطة المعرف المقدم لهم ؛

التحقق من السلطة (التحقق من امتثال يوم الأسبوع ، والوقت من اليوم ، والموارد والإجراءات المطلوبة للوائح المعمول بها) ؛

التصريح وخلق ظروف العمل ضمن اللوائح المعمول بها ؛

تسجيل (تسجيل) المكالمات للأشياء والمعلومات المحمية ؛

الاستجابة (إنذار ، إغلاق ، تأخير في العمل ، رفض الطلب) في حالة المحاولات غير المصرح بها.

الإخفاء هو طريقة لحماية المعلومات في نظام معلومات آلي لمؤسسة عن طريق إغلاقها المشفر.

التنظيم هو طريقة لحماية المعلومات التي تخلق مثل هذه الظروف للمعالجة الآلية للمعلومات المحمية وتخزينها ونقلها ، والتي بموجبها يتم تقليل إمكانية الوصول غير المصرح به إليها.

الإكراه هو وسيلة لحماية المعلومات التي يُجبر فيها المستخدمون وموظفو النظام على الامتثال لقواعد معالجة ونقل واستخدام المعلومات المحمية تحت تهديد المسؤولية المادية أو الإدارية أو الجنائية.

الدافع هو وسيلة لحماية المعلومات التي تشجع المستخدمين والموظفين على عدم انتهاك القواعد المعمول بها بسبب المعايير الأخلاقية والأخلاقية المعمول بها.

أدوات أمن المعلومات

وسائل أمن المعلومات هي مجموعة من الأجهزة والأجهزة الهندسية والتقنية والكهربائية والإلكترونية والبصرية وغيرها من الأجهزة والأدوات و الأنظمة التقنية، بالإضافة إلى العناصر الحقيقية الأخرى المستخدمة في حل المشكلات المختلفة لحماية المعلومات ، بما في ذلك منع التسرب وضمان أمن المعلومات المحمية. بشكل عام ، يمكن تقسيم وسائل ضمان أمن المعلومات من حيث منع الإجراءات المتعمدة ، اعتمادًا على طريقة التنفيذ ، إلى مجموعات:

الوسائل التقنية

هي أجهزة من أنواع مختلفة (ميكانيكية ، كهروميكانيكية ، إلكترونية ، إلخ) ، والتي تحل مشاكل حماية المعلومات بالأجهزة. فهي إما تمنع الاختراق الجسدي ، أو ، في حالة حدوث اختراق ، الوصول إلى المعلومات ، بما في ذلك من خلال تمويهها.

لحماية محيط نظام المعلومات ، يتم إنشاء ما يلي:

أنظمة الأمن والإنذار من الحريق.

أنظمة المراقبة بالفيديو الرقمية.

أنظمة التحكم في الوصول والإدارة (ACS). يتم توفير حماية المعلومات من تسربها عن طريق قنوات الاتصال الفنية بالوسائل والتدابير التالية:

استخدام الكابلات المحمية والأسلاك والكابلات المحمية في الهياكل المحمية ؛

تركيب مرشحات عالية التردد على خطوط الاتصال ؛

بناء غرف محمية ("كبسولات") ؛

استخدام معدات محمية ؛

تثبيت أنظمة نشطةضوضاء؛

إنشاء مناطق خاضعة للرقابة.

ترتبط مزايا الوسائل التقنية بموثوقيتها ، واستقلالها عن العوامل الذاتية ، ومقاومتها العالية للتعديل. نقاط الضعف - نقص المرونة ، الحجم والوزن الكبيرين نسبيًا ، التكلفة العالية.

طرق ووسائل حماية المعلومات تشمل التدابير القانونية والتنظيمية والفنية والاقتصادية حماية المعلوماتوتدابير حماية المعلومات (الحماية القانونية للمعلومات ، الحماية التقنيةالمعلومات وحماية المعلومات الاقتصادية وما إلى ذلك).

تشمل الأساليب القانونية لضمان أمن المعلومات تطوير الإجراءات القانونية التنظيمية التي تنظم العلاقات في مجال المعلومات ، والوثائق المنهجية التنظيمية بشأن قضايا ضمان أمن المعلومات. الاتحاد الروسي. أهم مجالات هذا النشاط هي:

  • إدخال تعديلات وإضافات على تشريعات الاتحاد الروسي التي تنظم العلاقات في مجال ضمان أمن المعلومات من أجل إنشاء وتحسين نظام أمن المعلومات في الاتحاد الروسي ، وإزالة التناقضات الداخلية في التشريعات الفيدرالية ، والتناقضات المتعلقة بالاتفاقيات الدولية ، التي انضمت إليها روسيا ، والتناقضات بين القوانين التشريعية الفيدرالية والقوانين التشريعية للكيانات المكونة للاتحاد الروسي ، وكذلك من أجل تحديد القواعد القانونية التي تحدد المسؤولية عن الجرائم في مجال أمن المعلومات في الاتحاد الروسي ؛
  • التحديد التشريعي للسلطات في مجال ضمان أمن معلومات الاتحاد الروسي بين سلطات الدولة الاتحادية وسلطات الدولة للكيانات المكونة للاتحاد الروسي ، وتحديد الأهداف والأهداف والآليات لمشاركة الجمعيات العامة والمنظمات والمواطنين في هذا النشاط؛
  • تطوير واعتماد الإجراءات القانونية التنظيمية للاتحاد الروسي التي تحدد المسؤولية القانونية و فرادىللوصول غير المصرح به إلى المعلومات ، ونسخها غير القانوني ، والتشويه والاستخدام غير القانوني ، والنشر المتعمد لمعلومات كاذبة ، والكشف غير القانوني عن المعلومات السرية ، واستخدام المعلومات الرسمية أو المعلومات التي تحتوي على أسرار تجارية لأغراض إجرامية ومرتزقة ؛
  • توضيح وضعية الأجنبي وكالات الأخبارووسائل الإعلام والصحفيين ، وكذلك المستثمرين عند جذب الاستثمارات الأجنبية لتطوير البنية التحتية للمعلومات في روسيا ؛
  • التوحيد التشريعي لأولوية تطوير شبكات الاتصالات الوطنية والإنتاج المحلي لسواتل الاتصالات الفضائية ؛
  • تحديد حالة المنظمات التي تقدم الخدمات
    شبكات المعلومات والاتصالات العالمية على أراضي الاتحاد الروسي ، والتنظيم القانوني لأنشطة هذه المنظمات ؛
  • خلق إطار قانونيلتشكيل هياكل إقليمية في الاتحاد الروسي لضمان أمن المعلومات.

الطرق التنظيمية والفنية لضمان أمن المعلومات هي:

  • إنشاء وتحسين نظام ضمان أمن المعلومات في الاتحاد الروسي ؛
  • تعزيز أنشطة إنفاذ القانون للسلطات التنفيذية الاتحادية ، والسلطات التنفيذية للكيانات المكونة للاتحاد الروسي ، بما في ذلك منع وقمع الجرائم في مجال المعلومات ، وكذلك تحديد وكشف ومقاضاة الأشخاص الذين ارتكبوا جرائم وجرائم أخرى في هذا المجال
  • تطوير واستخدام وتحسين أدوات وطرق أمن المعلومات لمراقبة فعالية هذه الأدوات ، وتطوير أنظمة الاتصالات ، وزيادة موثوقية البرمجيات الخاصة ؛
  • إنشاء أنظمة ووسائل لمنع الوصول غير المصرح به إلى المعلومات المعالجة والمؤثرات الخاصة التي تسبب تدمير المعلومات وتدميرها وتشويهها ، فضلاً عن التغييرات في الأساليب العادية لتشغيل أنظمة ووسائل الإعلام والاتصال ؛
  • كشف الأجهزة التقنيةوالبرامج التي تشكل خطراً على الأداء الطبيعي لأنظمة المعلومات والاتصالات ، ومنع اعتراض المعلومات من خلال القنوات التقنية ، واستخدام وسائل التشفيرحماية المعلومات أثناء تخزينها ومعالجتها ونقلها من خلال قنوات الاتصال ، والتحكم في تنفيذ المتطلبات الخاصة لحماية المعلومات ؛
  • اعتماد وسائل حماية المعلومات ، وترخيص الأنشطة في مجال حماية أسرار الدولة ، وتوحيد أساليب ووسائل حماية المعلومات ؛
  • تحسين نظام إصدار الشهادات لمعدات وبرامج الاتصالات لأنظمة معالجة المعلومات المؤتمتة وفقًا لمتطلبات أمن المعلومات ؛
  • السيطرة على تصرفات الأفراد في نظم المعلومات الآمنة ، والتدريب في مجال أمن المعلومات في الاتحاد الروسي ؛
  • تشكيل نظام رصد لمؤشرات وخصائص أمن المعلومات في الاتحاد الروسي في أهم مجالات الحياة ونشاط المجتمع والدولة.

تشمل الأساليب الاقتصادية لضمان أمن المعلومات ما يلي:

  • تطوير برامج لضمان أمن المعلومات في الاتحاد الروسي وتحديد إجراءات تمويلها ؛
  • تحسين نظام تمويل الأعمال المتعلقة بتنفيذ الأساليب القانونية والتنظيمية والفنية لحماية المعلومات ، وإنشاء نظام للتأمين على مخاطر المعلومات للأفراد والكيانات الاعتبارية.

في تقنيات المعلومات الحديثة ، تُستخدم الوسائل التنظيمية والمادية والبرمجيات والأجهزة على نطاق واسع للاستخدام الفعال لهذه الأساليب.

تتضمن الإجراءات التنظيمية توحيد جميع مكونات (مكونات) الأمن. في جميع أنحاء العالم ، يتمثل التهديد الرئيسي لمعلومات المنظمة في موظفيها ، الذين يتضح أنهم غير متوازنين عقليًا أو مستاءين أو غير راضين عن طبيعة عملهم وأجورهم وعلاقاتهم مع الزملاء والمديرين.

يزعم الخبراء الأمريكيون أن ما يصل إلى 85٪ من حالات التجسس الصناعي يتم تنفيذها من قبل موظفي الشركة التي يحدث فيها. وأشاروا إلى أن أكثر من ثلث الخسائر المالية والبيانات في المؤسسات ناتجة عن موظفيها. حتى الموظفين - المستخدمين المصرح لهم - ينتهكون سياسة الأمان عمدًا أو عمدًا. حتى أن هناك بعض التصنيف لها. على سبيل المثال ، "أمي" - موظف يفتح أي حروف ومرفقات وروابط ؛ "من الداخل" - موظف يسعى ، كقاعدة عامة ، لأغراض أنانية ، إلى الوثوق والتحمل معلومات سرية؛ "غير مستهدف" - موظف يستخدم موارد المؤسسة لأغراض شخصية (تصفح الويب ، والبريد ، والمحادثات ، والرسائل الفورية ، والألعاب ، والتدريب ، والتخزين ، وما إلى ذلك). في الوقت نفسه ، يشير الخبراء إلى أن التسرب المتعمد للمعلومات (النية الخبيثة) عادة ما يمثل 1-2٪ من جميع الحوادث.

يعود حل هذه المشاكل إلى اختصاص الإدارة والخدمات الأمنية في المنظمة.

التدابير المادية متاخمة للتدابير التنظيمية. وهي تتمثل في استخدام الموارد البشرية والوسائل التقنية الخاصة والأجهزة التي توفر الحماية ضد المتطفلين الذين يدخلون المنشأة أو الاستخدام غير المصرح به أو إتلاف أو تدمير المواد والموارد البشرية. هذه الموارد البشرية هي أشخاص من الإدارات أو غير الإدارات الأمن والحراس ، الأفراد الموظفين المعينين من قبل إدارة المنظمة. أنها تحد ، بما في ذلك بمساعدة الأجهزة التقنية المناسبة ، من وصول الأشخاص غير المرغوب فيهم إلى الأشياء.

تعد أدوات حماية البرامج الطريقة الأكثر شيوعًا لحماية المعلومات في أجهزة الكمبيوتر وشبكات المعلومات. يتم استخدامها عادة عندما يكون من الصعب استخدام بعض الطرق والوسائل الأخرى وتنقسم إلى رئيسية ومساعدة.

يساعد برنامج حماية المعلومات الرئيسي في مواجهة إزالة المعلومات وتعديلها وإتلافها من خلال القنوات الرئيسية الممكنة للتأثير عليها. للقيام بذلك ، فهي تساعد على تنفيذ: المصادقة على الأشياء (الموظفون وزوار المنظمات) ، ومراقبة وتنظيم عمل الأشخاص والمعدات ، والتحكم الذاتي والحماية ، والتحكم في الوصول ، وتدمير المعلومات ، والإشارة إلى الوصول غير المصرح به و معلومات غير مصرح بها.

توفر برامج حماية المعلومات الإضافية: إتلاف المعلومات المتبقية على ناقلات البيانات المغناطيسية وغيرها من ناقلات البيانات القابلة لإعادة الكتابة ، وتشكيل ختم السرية وتصنيف المعلومات المختومة ، وتقليد العمل مع مستخدم غير مصرح له لتجميع معلومات حول أساليبه ، وحفظ السجلات ، والعامة. التحكم في تشغيل أنظمة الحماية الفرعية ، والتحقق من أعطال النظام والبرامج ، وما إلى ذلك.

برمجيات أمن المعلومات عبارة عن مجموعة من الخوارزميات والبرامج الغرض الخاصوالصيانة العامة لعمل أجهزة الكمبيوتر وشبكات المعلومات التي تهدف إلى: التحكم في الوصول إلى المعلومات وتمايزه ؛ استبعاد الإجراءات غير المصرح بها معها ؛ السيطرة على أجهزة الأمن ، إلخ. لديهم براعة وسهولة في التنفيذ ومرونة وقابلية للتكيف والقدرة على تكوين النظام وما إلى ذلك وتستخدم لمكافحة فيروسات الكمبيوتر.لحماية الأجهزة من فيروسات الكمبيوتر ، يتم استخدام برامج مكافحة الفيروسات لمنع و "علاج" ، بالإضافة إلى التشخيص ولمنع دخول الفيروس إلى نظام الكمبيوتر، تطهير الملفات ومحركات الأقراص المصابة ، واكتشاف ومنع الأنشطة المشبوهة ، تم تصنيف برامج مكافحة الفيروسات لدقتها في اكتشاف الفيروسات والقضاء عليها بشكل فعال ، وسهولة الاستخدام ، والتكلفة ، والقدرة على الاتصال بالشبكات. الأكثر شيوعًا هي برامج مكافحة الفيروسات المحلية DrWeb (Doctor Web) I. Danilov و AVP (Antiviral Toolkit Pro) E. كاسبيرسكي. لديهم واجهة سهلة الاستخدام، وسائل فحص البرامج ، فحص النظام عند الإقلاع ، إلخ.

ومع ذلك ، لا توجد برامج موثوقة تمامًا تضمن اكتشاف وتدمير أي فيروس. يمكن فقط للدفاع متعدد الطبقات أن يوفر الحماية الكاملة ضد الفيروسات. عنصر مهم للحماية من فيروسات الكمبيوتر هو الوقاية. يتم استخدام برامج مكافحة الفيروسات في وقت واحد مع النسخ الاحتياطي للبيانات والتدابير الوقائية المنتظمة. يمكن لهذه التدابير مجتمعة أن تقلل بشكل كبير من احتمالية الإصابة بالفيروس.

التدابير الرئيسية للوقاية من الفيروسات هي:

  • استخدام البرامج المرخصة ؛
  • الاستخدام المنتظم للعديد من التحديثات باستمرار برامج مكافحة الفيروساتللتحقق ليس فقط من وسائط التخزين الخاصة بك عند نقل ملفات الجهات الخارجية إليها ، ولكن أيضًا للتحقق من أي أقراص مرنة وأقراص "غريبة" بها أي معلومات عنها ، بما في ذلك تلك التي تمت إعادة تنسيقها ؛
  • استخدام وسائل الحماية المختلفة عند العمل على جهاز كمبيوتر في أي بيئة معلومات (على سبيل المثال ، على الإنترنت) ، وفحص الملفات المستلمة عبر الشبكة بحثًا عن الفيروسات ؛
  • نسخ احتياطي دوري لأهم البيانات والبرامج.

أكثر مصادر العدوى شيوعًا هي ألعاب الكمبيوترمكتسبة "بشكل غير رسمي" وغير مرخصة برمجة. ضمان موثوق ضد الفيروسات هو دقة المستخدمين عند اختيار البرامج وتثبيتها على جهاز الكمبيوتر ، وكذلك أثناء الجلسات على الإنترنت.

يتم وضع موارد المعلومات في شكل إلكتروني بشكل دائم على محركات الأقراص الصلبةالخوادم وأجهزة كمبيوتر المستخدم ، وما إلى ذلك ، مخزنة على وسائط محمولة.

قد يمثلون ملفات فرديةبمعلومات متنوعة ومجموعات من الملفات والبرامج وقواعد البيانات. بناءً على ذلك ، يتم تطبيق تدابير مختلفة عليهم تساهم في ضمان الأمن. مصادر المعلومات. تتضمن مقاييس البرامج والأجهزة الرئيسية ، التي يسمح استخدامها بحل مشاكل ضمان أمن موارد المعلومات ، ما يلي: مصادقة المستخدم وتحديد هويته ؛ التحكم في الوصول إلى قاعدة البيانات ؛ الحفاظ على سلامة البيانات ؛ التسجيل والتدقيق. حماية الاتصالات بين العميل والخادم ؛ انعكاس للتهديدات الخاصة بنظام DBMS ، إلخ.

من أجل حماية المعلومات في قواعد البيانات ، فإن أهم جوانب أمن المعلومات هي:

  • التوفر - القدرة على تلقي بعض خدمات المعلومات المطلوبة ؛
  • النزاهة - اتساق المعلومات وأمنها من التدمير والتغييرات غير المصرح بها ؛
  • السرية - الحماية من قراءة مؤيدة غير مصرح بها.

تعتبر هذه الجوانب أساسية لأي برنامج أو جهاز مصمم لتهيئة الظروف للعمل الآمن للبيانات في أجهزة الكمبيوتر وشبكات معلومات الكمبيوتر.

التحكم في الوصول هو عملية حماية البيانات والبرامج من استخدامها من قبل كيانات غير مصرح لها.

يعد تشفير المعلومات من أكثر الطرق شهرة لحماية المعلومات (التشفير والتشفير).

التشفير هو نظام لتغيير المعلومات (الترميز والتشفير) لحمايتها من التأثيرات غير المصرح بها ، وكذلك لضمان موثوقية البيانات المرسلة.

يتميز الرمز بـ: الطول - عدد الأحرف المستخدمة في الترميز ، والهيكل - ترتيب الرموز التي تدل على خاصية التصنيف.

يتم استخدام جدول البحث كأداة ترميز. مثال على مثل هذا الجدول لترجمة المعلومات الأبجدية الرقمية إلى رموز الكمبيوتر هو جدول رموز ASCII.

لتشفير المعلومات ، يتم استخدام طرق التشفير لحمايتها بشكل متزايد.

تحتوي طرق التشفير لحماية المعلومات على مجموعة (مجموعة) معقدة من الخوارزميات والإجراءات الخاصة بتشفير المعلومات وتشفيرها المستخدمة لتحويل المحتوى الدلالي للبيانات المنقولة في شبكات المعلومات. أنها تنطوي على إنشاء واستخدام مفاتيح سرية خاصة للمستخدم.

كانت الأساليب العامة للتشفير موجودة منذ فترة طويلة. تعتبر وسيلة قوية لضمان السرية والتحكم في سلامة المعلومات. حتى الآن ، لا يوجد بديل لطرق التشفير. وعلى الرغم من أن التشفير لا ينقذ من التأثيرات المادية ، فإنه يعمل في حالات أخرى كوسيلة موثوقة لحماية البيانات.

تعتمد قوة خوارزمية التشفير على مدى تعقيد طرق التحويل. المعيار الرئيسي لقوة أي تشفير أو رمز هو قوة الحوسبة المتاحة والوقت الذي يمكن خلاله فك تشفيرها. إذا كان هذا الوقت يساوي عدة سنوات ، فإن متانة هذه الخوارزميات مقبولة تمامًا وأكثر من كافية لمعظم المؤسسات والأفراد. إذا كنت تستخدم مفاتيح 256 بت أو أكثر ، فسيكون مستوى موثوقية حماية البيانات عشرات ومئات السنين من تشغيل الكمبيوتر العملاق. في الوقت نفسه ، تعد المفاتيح ذات 40 و 44 بت كافية للاستخدام التجاري.

لتشفير EIR ، من أجل تلبية متطلبات ضمان أمن البيانات من التأثيرات غير المصرح بها عليها ، جهاز إلكتروني توقيع إلكتروني(EDS).

التوقيع الرقمي لرسالة ما هو سلسلة من الأحرف التي تعتمد على الرسالة نفسها وعلى مفتاح سري معروف فقط للموقّع. يجب أن يكون من السهل التحقق والسماح بحل المشكلات الثلاثة التالية:

  • المصادقة على مصدر الرسالة ،
  • ضبط سلامة الرسالة
  • التأكد من استحالة رفض حقيقة التوقيع على رسالة معينة.

أولاً المعيار المحليظهرت EDS في عام 1994. يتم التعامل مع استخدام EDS في روسيا من قبل الوكالة الفيدرالية لتقنيات المعلومات (FAIT).

تظهر التجربة الموجودة في العالم أنه من غير الفعال بناء أنظمة أمان من منتجات منفصلة. لذلك هناك حاجة عامة لحلول أمن المعلومات المتكاملة ودعمها. في الوقت نفسه ، يلاحظ الخبراء أن أكثر تدابير الحماية فعالية لا تكمن في الوسائل التقنية ، ولكن في تطبيق مختلف التدابير التنظيمية والإدارية واللوائح والتعليمات وتدريب الموظفين.

تعتمد الإجراءات الفنية على استخدام الوسائل والأنظمة التالية: أجهزة الإنذار والحريق. التحكم في الوصول وإدارته ؛ المراقبة بالفيديو وحماية محيط الكائن ؛ حماية المعلومات؛ مراقبة حالة البيئة والمعدات التكنولوجية وأنظمة الأمن وحركة الأشخاص والنقل والبضائع ؛ حساب وقت عمل الموظفين ووقت التواجد في مرافق مختلف الزوار.

للأمن الشامل ، تم تجهيز المرافق بأنظمة الاتصال والإرسال والتحذير والتحكم في الوصول والإدارة ؛ أجهزة وأنظمة الأمن والحريق والتلفزيون والهندسة ؛ الأمن ، إنذار الحريق ، أتمتة مكافحة الحرائق ، إلخ.

طرق القياسات الحيوية لحماية المعلومات. يعرّف مفهوم "القياسات الحيوية" فرعًا من فروع علم الأحياء يتعامل مع التجارب البيولوجية الكمية التي تتضمن طرق الإحصاء الرياضي.

القياسات الحيوية هي مجموعة من الأساليب والوسائل الآلية لتحديد هوية الشخص بناءً على خصائصه الفسيولوجية أو السلوكية. يتيح لك التعرف على القياسات الحيوية التعرف على الفرد وفقًا لسماته الحيوية المحددة ، أي ثباته (بصمات الأصابع ، وقرنية العين ، والشفرة الجينية ، والرائحة ، وما إلى ذلك) والخصائص الديناميكية (الصوت ، والكتابة اليدوية ، والسلوك ، وما إلى ذلك).

يعتبر تحديد الهوية من أكثر الطرق موثوقية. تسمى الخصائص البيولوجية والفسيولوجية والسلوكية الفريدة ، الفردية لكل شخص ، الرمز البيولوجي للشخص.

استخدمت أنظمة القياسات الحيوية الأولى نمطًا (بصمة) للإصبع. ما يقرب من ألف سنة قبل الميلاد. عرفوا في الصين وبابل الطابع الفريد لبصمات الأصابع. تم وضعهم تحت وثائق قانونية. ومع ذلك ، بدأ استخدام البصمات في إنجلترا منذ عام 1897 ، وفي الولايات المتحدة الأمريكية منذ عام 1903.

يقدم القراء قراءة لرمز التعريف ونقله إلى وحدة التحكم. سوف يتحولون كود فريدالمستخدم في رمز تنسيق قياسي تم تمريره إلى وحدة التحكم للقبول قرار الإدارة. يمكن للقراء الاتصال وعدم الاتصال. يمكنهم تحديد وقت المرور أو فتح الأبواب ، وما إلى ذلك. وتشمل هذه الأجهزة: بصمات الأصابع (بصمات الأصابع) ؛ تحديد العين البشرية (تحديد نمط قزحية العين أو مسح قاع العين) ؛ تعريف الصورة (مقارنة الصور الملونة (بنك البيانات) التي تم إنشاؤها مع صورة وجه الفرد على شاشة الكمبيوتر) ؛ تحديد شكل اليد ، الرمز الجيني ، الرائحة ، الصوت ، الكتابة اليدوية ، السلوك ، إلخ.

في بلدان مختلفة (بما في ذلك روسيا) ، يتم تضمين السمات البيومترية في جوازات السفر ووثائق التعريف الأخرى. تتمثل ميزة أنظمة تحديد الهوية البيولوجية ، مقارنةً بالأنظمة التقليدية (على سبيل المثال ، رمز PI ، والوصول بكلمة مرور) ، في التعرف ليس على الأشياء الخارجية التي تخص شخصًا ، ولكن الشخص نفسه. لا يمكن فقدان الخصائص التي تم تحليلها لشخص ما ونقلها ونسيانها ومن الصعب للغاية تزويرها. فهي لا تخضع عمليًا للبلى ولا تتطلب استبدالًا أو ترميمًا.

بمساعدة أنظمة القياسات الحيوية:

  • تقييد الوصول إلى المعلومات وتوفير المسؤولية الشخصية عن سلامتها ؛
  • ضمان قبول المتخصصين المعتمدين ؛
  • منع المتسللين من دخول المناطق والمباني المحمية بسبب التزوير و (أو) سرقة المستندات (البطاقات وكلمات المرور) ؛
  • تنظيم المحاسبة للوصول وحضور الموظفين ، بالإضافة إلى عدد من المشاكل الأخرى.

الأكثر شيوعًا هي مصادقة بصمات الأصابع ، والتي ، على عكس كلمة المرور ، لا يمكن نسيانها أو فقدها أو استبدالها. ومع ذلك ، من أجل زيادة موثوقية المصادقة وحماية المعلومات القيمة ، فمن الأفضل استخدام مجموعة من الميزات البيومترية. يعتبر استخدام المصادقة الثنائية للمستخدم ناجحًا في نفس الوقت ، والذي يتضمن ماسح ضوئي لبصمات الأصابع وقارئ البطاقة الذكية ، حيث يتم تخزين بصمات الأصابع نفسها في شكل آمن.

تتضمن تقنيات القياسات الحيوية الجديدة تحديدًا شخصيًا ثلاثي الأبعاد باستخدام ماسحات ضوئية ثلاثية الأبعاد لتحديد الهوية الشخصية مع طريقة اختلاف المنظر لتسجيل صور الكائنات وأنظمة تسجيل الصور التلفزيونية مع مجال رؤية زاوي كبير جدًا. يفترض أن أنظمة مماثلةسيتم استخدامها لتحديد الأفراد الذين سيتم تضمين صورهم ثلاثية الأبعاد في بطاقات الهوية وغيرها من الوثائق. يعد المسح باستخدام موجات المليمتر طريقة سريعة تسمح ، في غضون ثانيتين إلى أربع ثوان ، بتكوين صورة طبوغرافية ثلاثية الأبعاد يمكن تدويرها على شاشة الشاشة لفحص الأشياء الموجودة في الملابس وعلى جسم الإنسان. تستخدم أجهزة الأشعة السينية أيضًا لنفس الغرض. ميزة إضافيةإن الموجات المليمترية مقارنة بالأشعة السينية هي غياب الإشعاع - هذا النوع من النقل غير ضار ، والصورة التي تخلقها تتولد من الطاقة المنعكسة من جسم الإنسان. الطاقة المنبعثة من موجات المليمتر أضعف بـ 10000 مرة من الإشعاع الصادر من الهاتف الخلوي.

يتم تنفيذ حماية المعلومات في شبكات الكمبيوتر المعلوماتية باستخدام برامج خاصة nyh ، الوسائل التقنية والبرمجية والأجهزة. من أجل حماية الشبكات والتحكم في الوصول ، يستخدمون:

  • مرشحات الحزمة التي ترفض الاتصالات ،
    عبور حدود الشبكة المحمية ؛
  • أجهزة توجيه الترشيح التي تنفذ الخوارزميات
    تحليل عناوين المغادرة والوجهة للحزم في الشبكة ؛
  • بوابات برامج التطبيقات، والتحقق من حقوق الوصول إلى
    البرامج.

تُستخدم جدران الحماية كجهاز يمنع المهاجم من الوصول إلى المعلومات ("جدار النار" الروسي أو "الحاجز الوقائي" - جدار الحماية). يقع هذا الجهاز بين شبكة المنطقة المحلية الداخلية للمؤسسة والإنترنت. يحد من حركة المرور ، ويوقف محاولات الوصول غير المصرح به إلى الموارد الداخلية للمنظمة. هذه حماية خارجية. يمكن للجدران النارية الحديثة أن "تنقطع" عن مستخدمي شبكات الشركات غير القانونية وغير المرغوب فيها بالنسبة لهم المراسلات المنقولة بريد إلكتروني. هذا يحد من إمكانية الحصول على معلومات زائدة عن الحاجة وما يسمى "القمامة" (البريد العشوائي).

يُعتقد أن البريد الإلكتروني العشوائي ظهر في عام 1978 ، وقد لوحظ نموه الكبير في عام 2003. من الصعب تحديد البريد الذي يأتي أكثر: مفيد أو غبي. هناك الكثير من البرامج المصممة للتعامل معها ، لكن لا توجد أداة واحدة فعالة حتى الآن.

جهاز تقني قادر على تنفيذ الحماية بشكل فعال في شبكات الكمبيوتر هو جهاز توجيه. يقوم بتصفية حزم البيانات المرسلة. نتيجة لذلك ، يصبح من الممكن رفض وصول بعض المستخدمين إلى "مضيف" معين ، وتنفيذ تحكم مفصل برمجيًا لعناوين المرسل والمستلم. يمكنك أيضًا تقييد الوصول إلى جميع أو فئات معينة من المستخدمين إلى خوادم مختلفة ، على سبيل المثال ، تلك التي توزع معلومات غير قانونية أو معادية للمجتمع (دعاية للجنس ، والعنف ، وما إلى ذلك).

يمكن تنفيذ الحماية ليس فقط في الشبكة العالمية أو الشبكة المحلية للمؤسسة ، ولكن أيضًا على أجهزة الكمبيوتر الفردية. لهذا الغرض ، يتم إنشاء مجمعات برامج وأجهزة خاصة.

تتطلب حماية المعلومات اتباع نهج منظم ، أي لا يمكن أن يقتصر هذا على الأحداث الفردية. يتطلب النهج المنهجي لأمن المعلومات أن الوسائل والإجراءات المستخدمة لضمان أمن المعلومات - التنظيمية والمادية والبرمجيات والأجهزة - تعتبر مجموعة واحدة من الإجراءات التكميلية والمتفاعلة المترابطة. أحد المبادئ الرئيسية للنهج المنهجي لحماية المعلومات هو مبدأ "الكفاية المعقولة" ، والذي يتمثل جوهره في: حماية مائة بالمائة لا توجد تحت أي ظرف من الظروف ، وبالتالي ، فإن الأمر يستحق السعي لعدم تحقيق أقصى حد نظريًا يمكن تحقيقه. مستوى الحماية ، ولكن للحد الأدنى الضروري في هذه الظروف المحددة وفي مستوى معينتهديد محتمل.

في أي مجتمع ، يتم تداول تدفقات المعلومات بدرجات متفاوتة من السرية: الإدارات ، والرسمية ، والتجارية ، والشخصية والمعلومات المخصصة للاستخدام العام. تتم معالجة جميع أنواع هذه المعلومات على جهاز كمبيوتر بدرجة أو بأخرى. وبالتالي ، يمكن أن يصبح جهاز الكمبيوتر مصدرًا لتسرب المعلومات أو إتلافها في غرفة أو مؤسسة أو شركة أو مؤسسة أو عائلة. قنوات تسريب المعلومات أو إتلافها هي:

أبسط القنوات:

المشاهدة غير المصرح بها (التصوير الفوتوغرافي) وسرقة نتائج تسجيل المعلومات على الشاشة والطابعة والرسام ؛

الوصول غير المصرح به إلى وسائط تخزين الجهاز بغرض عرضها أو نسخها أو سرقتها ؛

قنوات متطورة:

قراءة المعلومات المتبقية في ذاكرة الكمبيوتر بعد تنفيذ الطلبات المصرح بها ؛

التغلب على حماية الملفات والبرامج ، بما في ذلك: التنكر كمستخدم مسجل ، واستخدام مصائد البرامج ، واستغلال عيوب نظام التشغيل ؛

استخدام الإشارات المرجعية الراديوية المثبتة لتلقي المعلومات التي تتم معالجتها على جهاز كمبيوتر وضبطها على إشعاعات معينة ؛

التعريفي في شبكة الإمداد بالطاقة ، والحلقة الأرضية ، وقنوات الاتصال ، وأنظمة الأمن والإنذار بالحريق ، وأنظمة التدفئة والمياه والغاز ؛

إدخال فيروسات الكمبيوتر واستخدامها.

يتطلب تنوع قنوات تسريب المعلومات وإتلافها اتباع نهج دقيق للغاية لحل مشكلة أمن المعلومات.

أمن المعلومات- أمن المعلومات من الآثار العرضية أو المتعمدة ذات الطبيعة الطبيعية أو الاصطناعية المشحونة بإلحاق الضرر بمالكي أو مستخدمي المعلومات.

هناك جانبان لأمن المعلومات:

- نزاهة- الأمن من التدمير والتغييرات غير المصرح بها ؛

- سرية- الحماية من القراءة غير المصرح بها ؛

تُظهر تجربة حماية المعلومات أن الحماية الشاملة هي وحدها التي يمكن أن تكون فعالة. في النظام حماية شاملةيشمل 6 مستويات من تدابير الحماية:

1. المعنوية والأخلاقية

2. التشريعية

3. المالية

4. الإدارية

5. التنظيمية والفنية

6. البرمجيات والأجهزة

المقاييس الأخلاقية والأخلاقيةالحماية - التدابير غير المنظمة: المعايير غير المكتوبة للأمانة ، والأخلاق ، والوطنية ، وعدم الامتثال مما يؤدي إلى فقدان سلطة الموظف أو الإدارة أو الشركة بأكملها.

التدابير التشريعيةاستخدام الحماية خمسة مفاهيم قانونية مقبولة بشكل عام لحماية المعلومات: براءات الاختراع وحقوق النشر والعلامات التجارية وعلامة الخدمة والأسرار التجارية. المشكلة الرئيسية هي تأخر ملحوظ في وتيرة تحسين القواعد التشريعية من التطور السريع للطرق غير القانونية لانتهاك أمن المعلومات. السبب الرئيسي هو أن التشريع عمومًا نظام يتطور ببطء بسبب مراعاته الإجبارية لمبدأ المحافظة المعقولة. نظرًا للتطور السريع للغاية لتكنولوجيا الكمبيوتر ، فإن الأساليب الإجرامية تتطور بسرعة أيضًا. لذا فإن مثل هذا التأخر موضوعي تمامًا.



ل الأساليب المالية تشمل الحماية:

السياسة المالية المواتية للدولة في مجال حماية المعلومات ؛

الضرائب التفضيلية على الشركات التي تطور وتزود أدوات أمن المعلومات ؛

تأمين حماية المعلومات.

الإجراءات الإداريةتشمل الحماية الإجراءات التنظيمية التي تتخذها إدارة المؤسسة. وهي تشمل تنظيم خدمة أمن الشركة ، والتحكم في الوصول ، وضمان إجراء معين للعمل مع المستندات من قبل موظفي الشركة. عند تنظيم معالجة المعلومات السرية على جهاز كمبيوتر ، يُنصح بإجراء الأنشطة التالية:

تقليل عدد أجهزة الكمبيوتر التي تعالج المعلومات السرية إلى الحد الأدنى ؛

تخصيص أجهزة كمبيوتر خاصة للوصول إلى شبكات الكمبيوتر ؛

وضع جهاز كمبيوتر على مسافة لا تقل عن ثلاثة أمتار من مرافق وخطوط الاتصالات ، وأجهزة الراديو والتلفزيون ، وأجهزة إنذار الحريق ، والمياه ، والتدفئة وأنابيب الغاز ؛

تقييد الوصول إلى الأماكن التي يتم فيها إعداد المعلومات ومعالجتها ؛

الوصول إلى إعداد ومعالجة ونقل المعلومات فقط من قبل موظفين تم التحقق منهم ومدربين تدريباً خاصاً ؛

ضمان وضع خاص لتخزين المواد المغناطيسية والورقية وغيرها من ناقلات المعلومات ؛

إتلاف الورق والمواد الأخرى المتقادمة التي تحتوي على أجزاء من المعلومات القيمة.

المستوى التنظيمي والفنيالأنظمة التقنية لحماية الأراضي والمباني ، وكذلك معدات أماكن العمل بوسائل خاصة لحماية المعلومات. على سبيل المثال:

تنظيم إمدادات طاقة المعدات من مصادر مستقلة ؛

استخدام شاشات الكريستال السائل والبلازما الغازية ذات المستوى المنخفض من الإشعاع الكهرومغناطيسي والطابعات التي لا تحتوي على صدمات (لأن الوسائل التقنية الأخرى تولد إشعاعًا كهرومغناطيسيًا أو صوتيًا يمكن استقباله باستخدام وسائل تقنية خاصة عبر مسافات طويلة) ؛

استخدام هياكل البناء والأجهزة الميكانيكية التي تمنع الأشخاص غير المرغوب فيهم من دخول المناطق المغلقة للشركة وسرقة المستندات والأجهزة ؛ استخدام وسائل ضد التنصت واختلاس النظر ؛ حماية غرف الآلات من الاشعاع الكهرومغناطيسي صفائح معدنية;

استخدام أنظمة المراقبة ، وأنظمة الإنذار ضد السرقة والحريق ، وأنظمة الكشف عن أجهزة استخبارات المنافسين ، ووسائل حماية الوثائق والمنتجات أثناء نقلها.

إتلاف المعلومات الموجودة في ذاكرة القراءة فقط (ROM) والقرص الصلب عند إيقاف تشغيل الكمبيوتر أو إرساله للإصلاح.

مستوى البرمجيات والأجهزة- مع الحماية أدوات البرمجياتوأجهزة الكمبيوتر. وسائل الحماية مدمجة في وحدات الكمبيوتر أو يتم تصنيعها كأجهزة منفصلة متصلة بجهاز الكمبيوتر. يمكن للبرامج والأجهزة حل المهام التالية:

حظر الوصول غير المصرح به إلى موارد الكمبيوتر الشخصي ؛

الحماية من فيروسات الكمبيوتر ؛

حماية المعلومات في حالة انقطاع التيار الكهربائي الطارئ.

الحماية من الوصول غير المصرح به إلى الموارديوفر حماية للوصول إلى محركات الأقراص للمعلومات ولوحة المفاتيح وشاشة الكمبيوتر ، بما في ذلك:

الحماية ضد أي وصول غير مصرح به إلى الأقراص والملفات ؛

التفريق بين وصول المستخدم إلى ملفات القرص ؛

التحكم في الوصول إلى القرص والتحقق من سلامة حماية معلومات القرص ؛

مسح بقايا المعلومات المغلقة في الملفات.

تتم حماية الأقراص والملفات من الوصول غير المصرح به إليها باستخدام كلمات المرور. كلمة المرورهي مجموعة أحرف تتوافق مع كائن هوية معين. تنقسم كلمات المرور الخاصة بحماية الأقراص إلى:

حسب نوع كائنات التعريف: كلمات مرور المستخدمين والموارد والملفات ؛

حسب نوع الأحرف: رقمية ، أبجدية ، مختلطة ؛

وفقًا لطريقة الإدخال في الكمبيوتر: من لوحة المفاتيح ، باستخدام الماوس ، من قرص مرن خاص بمفتاح ؛

حسب شروط التطبيق: مع فترة غير محدودة ، يتم استبدالها بشكل دوري ، لمرة واحدة ؛

حسب المدة: طول ثابت ومتغير.

كلما زاد طول كلمة المرور وقصر فترة استخدامها ، زاد أمان القرص.

يتم تنفيذ حماية الأقراص بكلمة مرور ، على سبيل المثال ، من خلال برامج HARDLOCK و PASSAW ، وكذلك بواسطة أداة كلمات المرور المساعدة في لوحة تحكم Windows.

تم تطوير عدد من البرامج الخاصة التي تسجل تواريخ وأوقات الوصول إلى القرص ، بالإضافة إلى حالات "اختراق" حماية القرص.

ترجع الحاجة إلى محو ما تبقى من المعلومات السرية في الملفات إلى حقيقة ذلك

أولاً ، عند حذف ملف بأوامر العديد من أنظمة التشغيل ، يتم مسح اسم الملف فقط ، وليس المعلومات نفسها الموجودة على القرص ؛

ثانيًا ، حجم البيانات في الملف أقل من مساحة القرص المخصصة للملف ، لذلك في نهاية ("الذيل") من الملف ، يمكن الاحتفاظ ببقايا المعلومات المغلقة من الملف السابق. يتم تنفيذ عملية محو "ذيول" الملفات بواسطة أدوات مساعدة خاصة.

يتم تطبيق حماية لوحة المفاتيح والشاشة عندما يكون المستخدم بعيدًا عن مكان العمل لفترة قصيرة. هناك أدوات مساعدة تمنع لوحة المفاتيح وتغلق الشاشة. تتم إزالة القيود عن طريق إدخال كلمة مرور.

يتم إيلاء الكثير من الاهتمام لحماية الأقراص من النسخ. يتعلق المجال الرئيسي للحماية بالأقراص المرنة ، لأن الأقراص المرنة أسهل في السرقة والنسخ. تُستخدم الطرق التالية لحماية الأقراص المرنة من النسخ:

حماية القرص المرن بكلمة مرور ، حيث لا يتم نسخ القرص المرن دون إدخال كلمة مرور ؛

ربط المعلومات بقرص مرن محدد: الشركة ونوع القرص المرن ، طريقة غير قياسية لتنسيق القرص المرن ، تطبيق ميزات فريدة على قرص مرن مرتبط بإدخال الأقسام "الفاشلة" المحددة مسبقًا ؛

ربط المعلومات بجهاز كمبيوتر معين: تردد الساعة، التخزين ، العرض ، إعدادات الطابعة ، إلخ.

هناك العديد من برامج الحماية المتاحة لأغراض حماية النسخ.

دعمتهدف المعلومات إلى حمايتها من التلف والتشويه على محرك الأقراص الثابتة ويتم تنفيذها على الأقراص المرنة والأقراص الصلبة القابلة للإزالة وأجهزة البث والأقراص الممغنطة الضوئية. عادة ما يتم النسخ الاحتياطي بضغط (ضغط) المعلومات.



تحميل...
قمة