قائمة الطعام
مجاني
التسجيل
الصفحة الرئيسية  /  النصيحة/ البرمجيات والوسائل التقنية للحماية. أدوات أمن المعلومات برامج أمن المعلومات

البرمجيات والوسائل التقنية للحماية. أدوات أمن المعلومات برامج أمن المعلومات

حماية المعلومات في أنظمة الكمبيوتر لها عدد من الميزات المحددة المرتبطة بحقيقة أن المعلومات ليست مرتبطة بشكل صارم بالناقل ، ويمكن نسخها ونقلها بسهولة وسرعة عبر قنوات الاتصال. يُعرف عدد كبير جدًا من تهديدات المعلومات التي يمكن تنفيذها من قبل المتسللين الخارجيين والداخليين. يمكن تقسيم المشاكل الناشئة عن أمن نقل المعلومات عند العمل في شبكات الكمبيوتر إلى ثلاثة أنواع رئيسية: - اعتراض المعلومات - يتم الحفاظ على سلامة المعلومات ، ولكن يتم انتهاك سريتها ؛ - تعديل المعلومات - يتم تغيير الرسالة الأصلية أو استبدالها بالكامل بأخرى وإرسالها إلى المرسل إليه ؛ - استبدال تأليف المعلومات. يمكن أن يكون لهذه المشكلة عواقب وخيمة. على سبيل المثال ، يمكن لشخص ما إرسال بريد إلكتروني نيابة عنك (يسمى هذا النوع من الخداع عادة بالانتحال) أو يمكن لخادم الويب التظاهر بأنه متجر عبر الإنترنت ، وقبول الطلبات وأرقام بطاقات الائتمان ، ولكن لا يرسل أي عناصر. أظهرت الدراسات الخاصة بممارسة تشغيل أنظمة معالجة البيانات وأنظمة الكمبيوتر أن هناك العديد من الاتجاهات المحتملة لتسرب المعلومات وطرق الوصول غير المصرح به إلى الأنظمة والشبكات. بينهم:

    قراءة المعلومات المتبقية في ذاكرة النظام بعد تنفيذ الطلبات المصرح بها ؛

    نسخ ناقلات المعلومات وملفات المعلومات مع التغلب على التدابير الأمنية ؛

    تمويه كمستخدم مسجل ؛

    التنكر كطلب النظام ؛

    استخدام مصائد البرمجيات ؛

    استخدام عيوب نظام التشغيل ؛

    الاتصال غير القانوني بالمعدات وخطوط الاتصال ؛

    التعطيل الخبيث لآليات الحماية ؛

    إدخال فيروسات الكمبيوتر واستخدامها.

يتم ضمان أمن المعلومات في الطائرة وفي أجهزة الكمبيوتر الشخصية التي تعمل بشكل مستقل من خلال مجموعة من الإجراءات التنظيمية والتنظيمية والتقنية والتقنية والبرمجية. تشمل التدابير التنظيمية لحماية المعلومات ما يلي:

    تقييد الوصول إلى المباني حيث يتم إعداد المعلومات ومعالجتها ؛

    يُسمح فقط للمسؤولين الذين تم التحقق منهم بمعالجة ونقل المعلومات السرية ؛

    تخزين الوسائط الإلكترونية وسجلات التسجيل في خزائن مغلقة للوصول غير المصرح به ؛

    استبعاد الأشخاص غير المصرح لهم من مشاهدة محتوى المواد المعالجة من خلال الشاشة والطابعة وما إلى ذلك ؛

    استخدام رموز التشفير عند نقل معلومات قيمة عبر قنوات الاتصال ؛

    إتلاف شرائط الحبر والورق والمواد الأخرى التي تحتوي على أجزاء من المعلومات القيمة.

  1. حماية المعلومات المشفرة.

إلىتعتبر طرق ريبوجرافيك لحماية المعلومات طرقًا خاصة للتشفير أو الترميز أو أي تحويل آخر للمعلومات ، ونتيجة لذلك يتعذر الوصول إلى محتواها دون تقديم مفتاح التشفير والتحويل العكسي. طريقة التشفير للحماية هي بلا شك الطريقة الأكثر موثوقية للحماية ، لأن المعلومات نفسها محمية وليس الوصول إليها (على سبيل المثال ، لا يمكن قراءة ملف مشفر حتى لو سُرقت الوسائط). يتم تنفيذ طريقة الحماية هذه في شكل برامج أو حزم برامج.

يتضمن التشفير الحديث أربعة أقسام رئيسية:

    أنظمة التشفير المتماثلة... في أنظمة التشفير المتماثلة ، يتم استخدام نفس المفتاح لكل من التشفير وفك التشفير. (التشفير هو عملية تحويل: يتم استبدال النص الأصلي ، والذي يسمى أيضًا نص عادي ، بنص مشفر ، وفك التشفير هو العملية العكسية للتشفير. بناءً على المفتاح ، يتم تحويل نص التشفير إلى النص الأصلي) ؛

    أنظمة تشفير المفتاح العام... تستخدم أنظمة المفاتيح العامة مفتاحين ، عام وآخر خاص ، مرتبطان رياضياً ببعضهما البعض. يتم تشفير المعلومات باستخدام مفتاح عام ، وهو متاح للجميع ، ويتم فك تشفيرها باستخدام مفتاح خاص معروف فقط لمتلقي الرسالة (المفتاح هو المعلومات الضرورية للتشفير وفك تشفير النصوص دون عوائق) ؛

    التوقيع الإلكتروني... نظام التوقيع الإلكتروني. يسمى التحويل المشفر الخاص به المرتبط بالنص ، والذي يسمح ، عند استلام النص من قبل مستخدم آخر ، بالتحقق من تأليف الرسالة ومصداقيتها.

    ادارة المفاتيح... هذه هي عملية نظام معالجة المعلومات ، ومحتواها هو تجميع وتوزيع المفاتيح بين المستخدمين.

اتتمثل الاتجاهات الرئيسية لاستخدام طرق التشفير في نقل المعلومات السرية من خلال قنوات الاتصال (على سبيل المثال ، البريد الإلكتروني) ، ومصادقة الرسائل المرسلة ، وتخزين المعلومات (المستندات ، وقواعد البيانات) على الوسائط في شكل مشفر.

برنامج أمن المعلومات يعني البرامج الخاصة المدرجة في برنامج KS حصريًا لأداء وظائف الحماية.

تتضمن أدوات البرامج الرئيسية لحماية المعلومات ما يلي:

  • * برامج لتحديد ومصادقة مستخدمي KS ؛
  • * برامج للتمييز بين وصول المستخدم إلى موارد مؤتمر الأطراف ؛
  • * برامج تشفير المعلومات.
  • * برامج حماية مصادر المعلومات (برمجيات النظام والتطبيق ، وقواعد البيانات ، ووسائل تعليم الكمبيوتر ، وما إلى ذلك) من التغييرات غير المصرح بها ، والاستخدام والنسخ.

يجب أن يكون مفهوماً أن تحديد الهوية ، فيما يتعلق بضمان أمن المعلومات في CU ، يُفهم على أنه اعتراف لا لبس فيه بالاسم الفريد لموضوع CU. المصادقة تعني التأكيد على أن الاسم المقدم يتوافق مع الموضوع المحدد (تأكيد هوية الموضوع) 5.

أيضًا ، تتضمن برامج أمان المعلومات ما يلي:

  • * برامج لتدمير المعلومات المتبقية (في كتل من ذاكرة الوصول العشوائي ، والملفات المؤقتة ، وما إلى ذلك) ؛
  • * برامج تدقيق (الاحتفاظ بالسجلات) للأحداث المتعلقة بسلامة محطة الضاغط ، لضمان إمكانية الاستعادة وإثبات حقيقة هذه الأحداث ؛
  • * برامج لمحاكاة العمل مع الجاني (تشتيت انتباهه عن تلقي معلومات يُزعم أنها سرية) ؛
  • * برامج اختبار التحكم في أمن KS ، إلخ.

تشمل مزايا برامج أمن المعلومات ما يلي:

  • * سهولة التكرار.
  • * المرونة (القدرة على التخصيص حسب ظروف الاستخدام المختلفة ، مع مراعاة خصوصيات التهديدات لأمن المعلومات الخاصة بخدمات معينة) ؛
  • * سهولة الاستخدام - تعمل بعض أدوات البرامج ، على سبيل المثال التشفير ، في وضع "شفاف" (غير مرئي للمستخدم) ، بينما لا يتطلب البعض الآخر أي مهارات جديدة (مقارنة بالبرامج الأخرى) من المستخدم ؛
  • * فرص غير محدودة تقريبًا لتنميتها من خلال إجراء تغييرات لمراعاة التهديدات الجديدة لأمن المعلومات.

أرز. 4

أرز. 5

تشمل عيوب برامج أمن المعلومات ما يلي:

  • * انخفاض في كفاءة مؤتمر الأطراف بسبب استهلاك موارده اللازمة لتشغيل برامج الحماية ؛
  • * أداء أقل (مقارنة بأداء وظائف مماثلة لحماية الأجهزة ، مثل التشفير) ؛
  • * إرساء العديد من أدوات حماية البرامج (وليس ترتيبها في برنامج CS ، الشكل 4 و 5) ، مما يخلق إمكانية أساسية لمتطفل لتجاوزها ؛
  • * إمكانية حدوث تغييرات خبيثة في حماية البرمجيات أثناء تشغيل CS.

أمن نظام التشغيل

يعد نظام التشغيل أهم مكون برمجي لأي كمبيوتر ، وبالتالي ، فإن الأمان الشامل لنظام المعلومات يعتمد إلى حد كبير على مستوى تنفيذ سياسة الأمان في كل نظام تشغيل محدد.

عائلة أنظمة التشغيل Windows 2000 ، Millenium هي نسخ ، موجهة في الأصل للعمل في أجهزة الكمبيوتر المنزلية. تستخدم أنظمة التشغيل هذه مستويات امتياز الوضع المحمي ، لكنها لا تقوم بأي فحوصات إضافية ولا تدعم أنظمة واصف الأمان. نتيجة لذلك ، يمكن لأي تطبيق الوصول إلى الحجم الكامل لذاكرة الوصول العشوائي المتاحة مع حقوق القراءة والكتابة. توجد تدابير أمان للشبكة ، ومع ذلك ، فإن تنفيذها لا يصل إلى المستوى المطلوب. علاوة على ذلك ، في إصدار Windows XP ، تم ارتكاب خطأ جوهري سمح للكمبيوتر بالتجميد في بضع حزم فقط ، مما قوض أيضًا سمعة نظام التشغيل بشكل كبير ؛ في الإصدارات اللاحقة ، تم اتخاذ العديد من الخطوات لتحسين أمان الشبكة لهذه النسخة 6 .

جيل أنظمة التشغيل Windows Vista، 7 هو بالفعل تطور أكثر موثوقية من MicroSoft. إنها حقًا أنظمة متعددة المستخدمين تحمي بشكل موثوق ملفات المستخدمين المختلفين على القرص الثابت (ومع ذلك ، لا يتم تشفير البيانات ، ويمكن قراءة الملفات دون مشاكل عن طريق التمهيد من قرص نظام تشغيل آخر - على سبيل المثال ، MS- DOS). تستخدم أنظمة التشغيل هذه بشكل فعال إمكانيات الوضع المحمي لمعالجات Intel ، ويمكنها حماية البيانات ومعالجة التعليمات البرمجية بشكل موثوق من البرامج الأخرى ، ما لم ترغب العملية نفسها في توفير وصول إضافي إليها من خارج العملية.

على مدى فترة طويلة من التطوير ، تم أخذ العديد من هجمات الشبكة المختلفة والأخطاء الأمنية في الاعتبار. تم إصدار تصحيحات عليها في شكل حزم خدمة.

ينمو فرع آخر من الحيوانات المستنسخة من نظام التشغيل UNIX. تم تطوير نظام التشغيل هذا في الأصل كشبكة ومتعددة المستخدمين ، وبالتالي احتوى على أدوات أمان المعلومات على الفور. لقد قطعت جميع نسخ UNIX واسعة الانتشار تقريبًا شوطًا طويلاً من التطوير ، ومع تعديلها ، أخذت في الاعتبار جميع أساليب الهجوم التي تم اكتشافها خلال هذا الوقت. لقد أثبتوا أنفسهم بما يكفي: LINUX (S.U.S.E.) ، OpenBSD ، FreeBSD ، Sun Solaris. وبطبيعة الحال ، ينطبق كل ما قيل على أحدث إصدارات أنظمة التشغيل هذه. لم تعد الأخطاء الرئيسية في هذه الأنظمة مرتبطة بالنواة ، التي تعمل بشكل لا تشوبه شائبة ، ولكن بالأدوات المساعدة للنظام والتطبيق. غالبًا ما يؤدي وجود أخطاء فيها إلى فقدان هامش أمان النظام بالكامل.

المكونات الرئيسية:

مسؤول الأمان المحلي مسؤول عن الوصول غير المصرح به ، ويتحقق من بيانات اعتماد تسجيل دخول المستخدم ، ويحافظ على:

التدقيق - التحقق من صحة إجراءات المستخدم

مدير الحساب - دعم قاعدة البيانات للمستخدمين من إجراءاتهم والتفاعل مع النظام.

مراقب الأمان - يتحقق مما إذا كان المستخدم لديه حقوق وصول كافية إلى الكائن

سجل التدقيق - يحتوي على معلومات حول تسجيلات دخول المستخدم ، وتعمل السجلات مع الملفات والمجلدات.

حزمة المصادقة - تحلل ملفات النظام للتأكد من عدم استبدالها. MSV10 هي الحزمة الافتراضية.

تم تحديث Windows XP بـ:

يمكنك تعيين كلمات مرور للنسخ الاحتياطية

حماية استبدال الملف

نظام الترسيم ... عن طريق إدخال كلمة مرور وإنشاء حساب مستخدم. يمكن إجراء الأرشفة بواسطة مستخدم لديه مثل هذه الحقوق.

NTFS: التحكم في الوصول إلى الملفات والمجلدات

في XP و 2000 - تمايز أكثر اكتمالاً وعمقًا لحقوق وصول المستخدم.

EFS - يوفر التشفير وفك تشفير المعلومات (الملفات والمجلدات) لتقييد الوصول إلى البيانات.

طرق حماية التشفير

علم التشفير هو علم تأمين البيانات. إنها تبحث عن حلول لأربع مشاكل أمنية مهمة - السرية والمصادقة والنزاهة والتحكم في المشاركين في التفاعل. التشفير هو تحويل البيانات إلى نموذج غير قابل للقراءة باستخدام مفاتيح التشفير وفك التشفير. يسمح لك التشفير بضمان السرية عن طريق الحفاظ على سرية المعلومات لمن لا تستهدفهم.

يعمل علم التشفير في البحث عن طرق رياضية لتحويل المعلومات ودراستها (7).

يتضمن التشفير الحديث أربعة أقسام رئيسية:

أنظمة التشفير المتماثلة.

أنظمة تشفير المفتاح العام ؛

أنظمة التوقيع الإلكتروني؛

ادارة المفاتيح.

تتمثل الاتجاهات الرئيسية لاستخدام طرق التشفير في نقل المعلومات السرية من خلال قنوات الاتصال (على سبيل المثال ، البريد الإلكتروني) ، ومصادقة الرسائل المرسلة ، وتخزين المعلومات (المستندات ، وقواعد البيانات) على وسائط في شكل مشفر.

تشفير القرص

القرص المشفر هو ملف حاوية يمكن أن يحتوي على أي ملفات أو برامج أخرى (يمكن تثبيتها وتشغيلها مباشرة من هذا الملف المشفر). لا يمكن الوصول إلى هذا القرص إلا بعد إدخال كلمة المرور لملف الحاوية - ثم يظهر قرص آخر على الكمبيوتر ، والذي يتعرف عليه النظام على أنه منطقي ويعمل به ولا يختلف عن العمل مع أي قرص آخر. بعد فصل القرص ، يختفي القرص المنطقي ، ويصبح ببساطة "غير مرئي".

اليوم ، البرامج الأكثر شيوعًا لإنشاء الأقراص المشفرة هي DriveCrypt و BestCrypt و PGPdisk. كل واحد منهم محمي بشكل موثوق من القرصنة عن بعد.

السمات المشتركة للبرامج: (8)

  • - تحدث جميع التغييرات على المعلومات الموجودة في ملف الحاوية أولاً في ذاكرة الوصول العشوائي ، أي يظل محرك الأقراص الثابتة مشفرًا في جميع الأوقات. حتى في حالة توقف الكمبيوتر عن العمل ، تظل البيانات السرية مشفرة ؛
  • - يمكن للبرامج منع محرك أقراص منطقي مخفي بعد فترة زمنية معينة ؛
  • - كل منهم يشتبه في وجود ملفات مؤقتة (ملفات المبادلة). من الممكن تشفير جميع المعلومات السرية التي يمكن أن تدخل في ملف المبادلة. طريقة فعالة للغاية لإخفاء المعلومات المخزنة في ملف المبادلة هي تعطيلها تمامًا ، مع عدم نسيان زيادة ذاكرة الوصول العشوائي للكمبيوتر ؛
  • - فيزياء القرص الصلب هي أنه حتى إذا قمت بالكتابة فوق بعض البيانات مع بيانات أخرى ، فلن يتم مسح السجل السابق بالكامل. بمساعدة الوسائل الحديثة من الفحص المجهري المغناطيسي (القوة المغناطيسية المجهري - MFM) ، لا يزال من الممكن استعادتها. باستخدام هذه البرامج ، يمكنك حذف الملفات من محرك الأقراص الثابتة بشكل موثوق دون ترك أي أثر لوجودها ؛
  • - تحفظ جميع البرامج الثلاثة البيانات السرية في شكل مشفر بشكل آمن على القرص الصلب وتوفر وصولاً شفافًا إلى هذه البيانات من أي برنامج تطبيق ؛
  • - تحمي ملفات الحاويات المشفرة من الحذف العرضي ؛
  • - قم بعمل ممتاز مع أحصنة طروادة والفيروسات.

طرق تحديد المستخدم

قبل الوصول إلى الطائرة ، يجب على المستخدم تعريف نفسه ، ثم تقوم آليات أمان الشبكة بمصادقة المستخدم ، أي أنها تتحقق مما إذا كان المستخدم هو حقًا ما يدعي أنه هو. وفقًا للنموذج المنطقي لآلية الحماية ، توجد الطائرة على كمبيوتر يعمل ، والذي يتصل به المستخدم من خلال طرفه أو بطريقة أخرى. لذلك ، يتم تنفيذ إجراءات تحديد الهوية والمصادقة والترخيص في بداية الجلسة على كمبيوتر العمل المحلي.

بعد ذلك ، عند تثبيت بروتوكولات شبكة مختلفة وقبل الوصول إلى موارد الشبكة ، يمكن إعادة تنشيط إجراءات تحديد الهوية والمصادقة والترخيص على بعض أجهزة كمبيوتر سطح المكتب البعيد لاستيعاب الموارد المطلوبة أو خدمات الشبكة.

عندما يبدأ المستخدم العمل على نظام حوسبة باستخدام محطة طرفية ، يسأل النظام عن اسمه ورقم تعريفه. وفقًا لإجابات المستخدم ، يقوم نظام الكمبيوتر بتحديد هويته. في الشبكة ، من الطبيعي أن تتعرف الكيانات المترابطة على بعضها البعض.

كلمات المرور هي مجرد طريقة واحدة للمصادقة. هناك طرق أخرى:

  • 1. المعلومات المحددة مسبقًا الموجودة تحت تصرف المستخدم: كلمة المرور ، ورقم التعريف الشخصي ، والاتفاق على استخدام عبارات مشفرة خاصة.
  • 2. عناصر الأجهزة الموجودة تحت تصرف المستخدم: المفاتيح ، والبطاقات الممغنطة ، والدوائر الدقيقة ، إلخ.
  • 3. الخصائص الشخصية النموذجية للمستخدم: بصمات الأصابع ، ورسم شبكية العين ، وحجم الشكل ، وجرس الصوت وغيرها من الخصائص الطبية والكيميائية الحيوية الأكثر تعقيدًا.
  • 4. التقنيات والسمات النموذجية لسلوك المستخدم في الوقت الفعلي: ميزات الديناميكيات ، وأسلوب العمل على لوحة المفاتيح ، وسرعة القراءة ، والقدرة على استخدام المعالجات ، إلخ.
  • 5. العادات: استخدام قوالب حاسوبية محددة.
  • 6. مهارات المستخدم والمعرفة بسبب التعليم والثقافة والتدريب والخلفية والتنشئة والعادات ، إلخ.

إذا رغب شخص ما في تسجيل الدخول إلى نظام كمبيوتر من خلال محطة طرفية أو أداء مهمة مجمعة ، فيجب على نظام الكمبيوتر مصادقة المستخدم. عادة لا يقوم المستخدم نفسه بمصادقة نظام الحوسبة. إذا كان إجراء المصادقة أحادي الاتجاه ، فإن هذا الإجراء يسمى مصادقة كائن أحادية الاتجاه (9).

برمجيات متخصصة لأمن المعلومات.

تتمتع أدوات البرامج المتخصصة لحماية المعلومات من الوصول غير المصرح به ، بشكل عام ، بقدرات وخصائص أفضل من الأدوات المضمنة في نظام تشغيل الشبكة. بالإضافة إلى برامج التشفير ، هناك العديد من أدوات الأمان الخارجية الأخرى المتاحة. من أكثر الأنظمة التي يتم ذكرها بشكل متكرر ، يجب ملاحظة النظامين التاليين ، مما يجعل من الممكن تقييد تدفق المعلومات.

جدران الحماية - جدران الحماية (حرفياً جدار الحماية - جدار النار). بين الشبكات المحلية والعالمية ، يتم إنشاء خوادم وسيطة خاصة تقوم بفحص وتصفية جميع حركة مرور الشبكة / طبقة النقل التي تمر عبرها. هذا يمكن أن يقلل بشكل كبير من خطر الوصول غير المصرح به من الخارج إلى شبكات الشركة ، لكنه لا يلغي هذا الخطر على الإطلاق. نسخة أكثر أمانًا من الطريقة هي التنكر ، عندما يتم إرسال كل حركة المرور الصادرة من الشبكة المحلية نيابة عن خادم جدار الحماية ، مما يجعل الشبكة المحلية غير مرئية عمليًا.

خوادم البروكسي (الوكيل - توكيل رسمي ، شخص موثوق به). تُحظر تمامًا حركة مرور طبقة النقل / الشبكة بين الشبكات المحلية والعالمية - ببساطة لا يوجد توجيه على هذا النحو ، وتحدث المكالمات من الشبكة المحلية إلى الشبكة العالمية من خلال خوادم وسيطة خاصة. من الواضح ، باستخدام هذه الطريقة ، تصبح المكالمات من الشبكة العالمية إلى الشبكة المحلية مستحيلة من حيث المبدأ. من الواضح أيضًا أن هذه الطريقة لا توفر حماية كافية ضد الهجمات على المستويات الأعلى - على سبيل المثال ، على مستوى التطبيق (الفيروسات ، كود Java و JavaScript).

دعنا نلقي نظرة فاحصة على كيفية عمل جدار الحماية. إنها طريقة لحماية الشبكة من تهديدات الأمان من الأنظمة والشبكات الأخرى عن طريق مركزية الوصول إلى الشبكة والتحكم فيه من خلال الأجهزة والبرامج. جدار الحماية عبارة عن حاجز أمان يتكون من عدة مكونات (على سبيل المثال ، جهاز توجيه أو بوابة تقوم بتشغيل برنامج جدار الحماية). يتم تكوين جدار الحماية وفقًا لسياسة التحكم في الوصول إلى الشبكة الداخلية للمؤسسة. يجب أن تمر جميع الحزم الواردة والصادرة عبر جدار حماية يسمح فقط للحزم المصرح بها بالمرور.

جدار حماية تصفية الحزمة هو جهاز توجيه أو كمبيوتر يقوم بتشغيل برنامج تم تكوينه لرفض أنواع معينة من الحزم الواردة والصادرة. يتم إجراء تصفية الحزم بناءً على المعلومات الواردة في رؤوس حزم TCP و IP (عناوين المرسل والمستقبل ، وأرقام المنافذ الخاصة بهم ، وما إلى ذلك).

جدار الحماية على مستوى الخبراء - يتحقق من محتويات الحزم المستلمة في ثلاث طبقات من نموذج OSI - الشبكة والجلسة والتطبيق. لإنجاز هذه المهمة ، يتم استخدام خوارزميات ترشيح الحزمة الخاصة لمقارنة كل حزمة بنمط معروف من الحزم المصرح بها.

يرتبط إنشاء جدار حماية بحل مشكلة الحماية. الإعداد الرسمي لمشكلة الفرز هو كما يلي. فليكن هناك مجموعتان من أنظمة المعلومات. الشاشة هي وسيلة للتمييز بين وصول العملاء من مجموعة إلى خوادم من مجموعة أخرى. تؤدي الشاشة وظائفها من خلال التحكم في تدفق المعلومات بين مجموعتين من الأنظمة (الشكل 6). يتكون التحكم في التدفقات في ترشيحها ، وربما إجراء بعض التحولات.

في المستوى التالي من التفاصيل ، يُنظر إلى الشاشة (غشاء شبه منفذ) بشكل ملائم على أنها سلسلة من المرشحات. يمكن لكل من المرشحات ، بعد تحليل البيانات ، تأخيرها (وليس تخطيها) ، ويمكنها على الفور "التخلص" من الشاشة. بالإضافة إلى ذلك ، يُسمح بتحويل البيانات أو نقل جزء من البيانات إلى المرشح التالي لمواصلة التحليل أو معالجة البيانات نيابة عن المرسل إليه وإرجاع النتيجة إلى المرسل (الشكل 7).


أرز. 7

بالإضافة إلى وظائف التحكم في الوصول ، تسجل الشاشات تبادل المعلومات.

عادة ما تكون الشاشة غير متناظرة ، يتم تعريف المصطلحين "الداخل" و "الخارج" لها. في هذه الحالة ، تتم صياغة مشكلة التدريع على أنها حماية المنطقة الداخلية من المنطقة الخارجية التي يحتمل أن تكون معادية. لذلك ، غالبًا ما يتم تثبيت جدران الحماية (FW) لحماية شبكة الشركة الخاصة بمؤسسة ما مع إمكانية الوصول إلى الإنترنت.

تساعد الحماية في الحفاظ على توافر الخدمات الخلفية عن طريق تقليل أو إزالة الحمل الناجم عن النشاط الخارجي. يتم تقليل ضعف خدمات الأمن الداخلي لأنه يتعين على المهاجم في البداية التغلب على شاشة يتم فيها تكوين آليات الدفاع بعناية خاصة. بالإضافة إلى ذلك ، يمكن ترتيب نظام التدريع ، على عكس النظام العالمي ، بطريقة أبسط وبالتالي أكثر أمانًا.

كما أن الحماية تجعل من الممكن التحكم في تدفق المعلومات الموجهة إلى المنطقة الخارجية ، مما يساهم في الحفاظ على نظام السرية في تنظيم الدولة الإسلامية.

يمكن أن يكون التدريع جزئيًا ، مما يحمي خدمات معلومات معينة (على سبيل المثال ، حماية البريد الإلكتروني).

يمكن أيضًا اعتبار واجهة الإحاطة نوعًا من الهروب. يصعب مهاجمة كائن غير مرئي ، خاصةً باستخدام مجموعة ثابتة من الوسائل. بهذا المعنى ، تكون واجهة الويب آمنة بشكل طبيعي ، خاصةً عند إنشاء مستندات النص التشعبي ديناميكيًا. يرى كل مستخدم فقط ما يفترض أن يراه. يمكن رسم تشبيه بين مستندات النص التشعبي التي تم إنشاؤها ديناميكيًا والتمثيلات في قواعد البيانات العلائقية ، مع التنبيه الأساسي بأنه في حالة الويب ، تكون الاحتمالات أوسع بكثير.

يتجلى دور الحماية لخدمة الويب بوضوح عندما تتوسط هذه الخدمة (بشكل أكثر دقة ، تتكامل) الوظائف عند الوصول إلى موارد أخرى ، مثل جداول قاعدة البيانات. لا يتحكم فقط في تدفق الطلبات ، ولكنه يخفي أيضًا التنظيم الحقيقي للبيانات.

جوانب الأمن المعماري

لا يمكن محاربة التهديدات الكامنة في بيئة الشبكة باستخدام أنظمة تشغيل عالمية. نظام التشغيل العام هو برنامج ضخم ، ربما يحتوي ، بالإضافة إلى الأخطاء الواضحة ، على بعض الميزات التي يمكن استخدامها للحصول على امتيازات بشكل غير قانوني. لا تسمح تقنية البرمجة الحديثة بجعل مثل هذه البرامج الكبيرة آمنة. بالإضافة إلى ذلك ، لا يكون المسؤول الذي يتعامل مع نظام معقد قادرًا دائمًا على مراعاة جميع عواقب التغييرات التي تم إجراؤها. أخيرًا ، في نظام عالمي متعدد المستخدمين ، يتم إنشاء ثغرات أمنية باستمرار من قبل المستخدمين أنفسهم (كلمات مرور ضعيفة و / أو نادرًا ما يتم تغييرها ، وحقوق وصول غير محددة بشكل جيد ، ومحطة طرفية غير مراقبة ، وما إلى ذلك). الطريقة الوحيدة الواعدة ترتبط بتطوير خدمات أمنية متخصصة ، والتي ، بسبب بساطتها ، تسمح بالتحقق الرسمي أو غير الرسمي. جدار الحماية هو مجرد أداة تسمح بمزيد من التحلل المرتبط بخدمة بروتوكولات الشبكة المختلفة.

يقع جدار الحماية بين الشبكة المحمية (الداخلية) والبيئة الخارجية (شبكات خارجية أو أجزاء أخرى من شبكة الشركة). في الحالة الأولى ، يتحدثون عن ME الخارجي ، في الحالة الثانية - عن الداخلي. اعتمادًا على وجهة نظرك ، يمكن اعتبار جدار الحماية الخارجي خط الدفاع الأول أو الأخير (ولكن ليس بأي حال من الأحوال الوحيد). الأول هو عندما تنظر إلى العالم من خلال عيون مهاجم خارجي. الأخير - إذا سعينا جاهدين لحماية جميع مكونات شبكة الشركة ومنع الإجراءات غير القانونية للمستخدمين الداخليين.

جدار الحماية هو المكان المثالي لتضمين التدقيق النشط. من ناحية ، في كل من الخط الدفاعي الأول والأخير ، يعد تحديد النشاط المشبوه مهمًا بطريقته الخاصة. من ناحية أخرى ، فإن ME قادر على تحقيق رد فعل تعسفي قوي للنشاط المشبوه ، حتى قطع الاتصال بالبيئة الخارجية. ومع ذلك ، يجب أن تدرك أن ربط جهازي أمان يمكن ، من حيث المبدأ ، أن يخلق فجوة تؤدي إلى هجمات التوفر.

يُنصح بتعيين جدار الحماية / المصادقة على المستخدمين الخارجيين الذين يحتاجون إلى الوصول إلى موارد الشركة (مع دعم مفهوم تسجيل الدخول الفردي إلى الشبكة).

نظرًا لمبادئ الفصل الدفاعي ، عادةً ما يتم استخدام التدريع المكون من قطعتين لحماية التوصيلات الخارجية (انظر الشكل 8). يتم تنفيذ التصفية الأساسية (على سبيل المثال ، حظر حزم بروتوكول التحكم في SNMP ، الخطرة مع الهجمات على التوفر ، أو الحزم التي تحتوي على عناوين IP معينة مدرجة في "القائمة السوداء") بواسطة جهاز توجيه الحدود (انظر أيضًا القسم التالي) ، وخلفه ما يسمى بالمنطقة منزوعة السلاح (شبكة ذات ثقة أمان معتدلة ، حيث يتم أخذ خدمات المعلومات الخارجية للمؤسسة - الويب والبريد الإلكتروني وما إلى ذلك) والجزء الرئيسي الرئيسي الذي يحمي الجزء الداخلي من شبكة الشركة.

من الناحية النظرية ، يجب أن يكون جدار الحماية (خاصةً داخليًا) متعدد البروتوكولات ، ولكن من الناحية العملية ، فإن هيمنة عائلة بروتوكول TCP / IP كبيرة جدًا لدرجة أن دعم البروتوكولات الأخرى يبدو أنه مبالغة في الاستخدام ويضر بالأمن (الأكثر تعقيدًا الخدمة ، كلما كانت أكثر ضعفًا).


أرز. ثمانية

بشكل عام ، يمكن أن تصبح جدران الحماية الخارجية والداخلية عنق زجاجة حيث يميل حجم حركة مرور الشبكة إلى النمو بسرعة. تتضمن إحدى طرق حل هذه المشكلة تقسيم ME إلى عدة أجزاء من الأجهزة وتنظيم خوادم وسيطة متخصصة. يمكن لجدار الحماية الرئيسي تصنيف حركة المرور الواردة تقريبًا حسب النوع ومفوض التصفية إلى الوسطاء المناسبين (على سبيل المثال ، وسيط يحلل حركة مرور HTTP). تتم معالجة حركة المرور الصادرة أولاً بواسطة خادم وسيط ، والذي يمكنه أيضًا تنفيذ إجراءات مفيدة وظيفيًا ، مثل التخزين المؤقت لصفحات خوادم الويب الخارجية ، مما يقلل الحمل على الشبكة بشكل عام و FW الرئيسي بشكل خاص.

الحالات التي تحتوي فيها شبكة الشركة على قناة خارجية واحدة هي الاستثناء وليست القاعدة. في المقابل ، هناك موقف نموذجي حيث تتكون شبكة الشركة من عدة قطاعات متفرقة جغرافيًا ، كل منها متصل بالإنترنت. في هذه الحالة ، يجب حماية كل اتصال بشاشته الخاصة. بتعبير أدق ، يمكننا أن نفترض أن جدار الحماية الخارجي للشركة مركب ، وأنه مطلوب لحل مشكلة الإدارة المتسقة (الإدارة والتدقيق) لجميع المكونات.

على النقيض من MEs المركبة للشركة (أو مكوناتها) هي جدران الحماية الشخصية وأجهزة التدريع الشخصية. الأول عبارة عن منتجات برمجية يتم تثبيتها على أجهزة الكمبيوتر الشخصية وتحميها فقط. يتم تنفيذ هذا الأخير على أجهزة منفصلة وحماية شبكة محلية صغيرة مثل شبكة المكاتب المنزلية.

عند نشر جدران الحماية ، يجب عليك اتباع مبادئ الأمان المعماري التي ناقشناها سابقًا ، أولاً وقبل كل شيء ، الاهتمام بالبساطة وسهولة الإدارة ، وفصل الدفاع ، واستحالة الانتقال إلى حالة غير آمنة. بالإضافة إلى ذلك ، يجب ألا تؤخذ التهديدات الخارجية فحسب ، بل الداخلية أيضًا في الاعتبار.

أنظمة أرشفة ونسخ المعلومات

يعد تنظيم نظام أرشفة بيانات موثوق وفعال من أهم المهام لضمان سلامة المعلومات على الشبكة. في الشبكات الصغيرة حيث يتم تثبيت خادم واحد أو اثنين ، يتم استخدامه غالبًا لتثبيت نظام الأرشفة مباشرة في فتحات الخادم المجانية. في شبكات الشركات الكبيرة ، يفضل تنظيم خادم أرشيف مخصص.

يقوم هذا الخادم تلقائيًا بأرشفة المعلومات من الأقراص الثابتة للخوادم ومحطات العمل في الوقت المحدد من قبل مسؤول شبكة الكمبيوتر المحلية ، وإصدار تقرير عن النسخة الاحتياطية.

يجب تنظيم تخزين المعلومات الأرشيفية ذات القيمة الخاصة في غرفة حراسة خاصة. يوصي الخبراء بتخزين أرشيفات مكررة من البيانات الأكثر قيمة في مبنى آخر ، في حالة نشوب حريق أو كارثة طبيعية. لضمان استعادة البيانات في حالة فشل الأقراص المغناطيسية ، غالبًا ما يتم استخدام أنظمة مصفوفة الأقراص - مجموعات من الأقراص تعمل كجهاز واحد يتوافق مع معيار RAID (المصفوفات الزائدة للأقراص الرخيصة). توفر هذه المصفوفات أسرع معدلات كتابة / قراءة البيانات ، والقدرة على استعادة البيانات بالكامل واستبدال محركات الأقراص الفاشلة في الوضع الساخن (دون إيقاف تشغيل بقية محركات الأقراص في المصفوفة).

يوفر تنظيم مصفوفات الأقراص حلول تقنية متنوعة يتم تنفيذها على عدة مستويات:

يسمح لك مستوى RAID 0 بتقسيم تدفق البيانات بسهولة بين محركين أو أكثر. تتمثل ميزة هذا الحل في زيادة سرعة الإدخال / الإخراج بما يتناسب مع عدد الأقراص في الصفيف.

يتكون RAID المستوى 1 من تنظيم ما يسمى بالأقراص "المتطابقة". أثناء تسجيل البيانات ، يتم تكرار المعلومات الموجودة على القرص الرئيسي للنظام على القرص المنعكس ، وإذا فشل القرص الرئيسي ، يتم تشغيل القرص "المتطابق" على الفور.

يوفر مستوي RAID 2 و 3 إنشاء مصفوفات قرص متوازية ، عند الكتابة عليها تنتشر البيانات عبر الأقراص بمستوى بت.

يعد مستوي RAID 4 و 5 تعديلًا للمستوى الصفري ، حيث يتم توزيع تدفق البيانات عبر أقراص الصفيف. الفرق هو أنه في المستوى 4 يتم تخصيص قرص خاص لتخزين المعلومات الزائدة ، وفي المستوى 5 يتم توزيع المعلومات الزائدة عبر جميع الأقراص في الصفيف.

يتم تنفيذ تحسين الموثوقية وحماية البيانات في الشبكة ، بناءً على استخدام المعلومات الزائدة عن الحاجة ، ليس فقط على مستوى عناصر الشبكة الفردية ، مثل صفائف القرص ، ولكن أيضًا على مستوى نظام تشغيل الشبكة. على سبيل المثال ، تطبق Novell إصدارات تتسامح مع الأخطاء من نظام تشغيل Netware - SFT (تسامح خطأ النظام):

  • - المستوى الأول من SFT. المستوى الأول يوفر إنشاء نسخ إضافية من FAT وجداول مدخلات الدليل ، والتحقق الفوري من كل كتلة بيانات مكتوبة حديثًا إلى خادم الملفات ، بالإضافة إلى النسخ الاحتياطي على كل قرص ثابت لحوالي 2٪ من القرص الفراغ.
  • - احتوى SFT المستوى الثاني أيضًا على القدرة على إنشاء محركات أقراص "معكوسة" ، بالإضافة إلى نسخ وحدات تحكم القرص وإمدادات الطاقة وكابلات الواجهة.
  • - يسمح إصدار SFT من المستوى الثالث باستخدام خوادم مكررة في الشبكة المحلية ، أحدها "الرئيسي" ، والثاني ، الذي يحتوي على نسخة من جميع المعلومات ، يدخل حيز التشغيل في حالة فشل الخادم "الرئيسي".

تحليل الأمن

تم تصميم خدمة تحليل الأمان لتحديد نقاط الضعف من أجل القضاء عليها بسرعة. هذه الخدمة في حد ذاتها لا تحمي من أي شيء ، ولكنها تساعد في اكتشاف (والقضاء) الثغرات الأمنية قبل أن يتمكن المهاجم من استغلالها. بادئ ذي بدء ، أعني ليس الهندسة (من الصعب القضاء عليها) ، ولكن الثغرات "التشغيلية" التي ظهرت نتيجة لأخطاء الإدارة أو بسبب عدم الانتباه لتحديث إصدارات البرامج.

تعتمد أنظمة تحليل الأمان (وتسمى أيضًا الماسحات الضوئية الأمنية) ، مثل أدوات التدقيق النشطة التي تمت مناقشتها أعلاه ، على تراكم المعرفة واستخدامها. يشير هذا إلى معرفة الثغرات الأمنية: كيفية البحث عنها ، ومدى جدية هذه الثغرات ، وكيفية معالجتها.

وفقًا لذلك ، فإن جوهر هذه الأنظمة هو قاعدة الثغرات الأمنية ، والتي تحدد النطاق المتاح من القدرات وتتطلب تحديثًا دائمًا تقريبًا.

من حيث المبدأ ، يمكن اكتشاف ثغرات ذات طبيعة مختلفة تمامًا: وجود برامج ضارة (على وجه الخصوص ، فيروسات) ، وكلمات مرور ضعيفة للمستخدم ، وأنظمة تشغيل سيئة التكوين ، وخدمات شبكة غير آمنة ، وتصحيحات غير مثبتة ، ونقاط ضعف في التطبيقات ، وما إلى ذلك. ومع ذلك ، فإن الماسحات الضوئية للشبكة هي الأكثر فاعلية (من الواضح بسبب هيمنة عائلة بروتوكول TCP / IP) ، وكذلك أدوات مكافحة الفيروسات (10). نصنف الحماية من الفيروسات كأداة لتحليل الأمان ، ولا نعتبرها خدمة أمنية منفصلة.

يمكن للماسحات الضوئية تحديد نقاط الضعف عن طريق التحليل السلبي ، أي بفحص ملفات التكوين ، والمنافذ المستخدمة ، وما إلى ذلك ، ومن خلال محاكاة تصرفات المهاجم. يمكن التخلص من بعض الثغرات الأمنية التي تم العثور عليها تلقائيًا (على سبيل المثال ، تطهير الملفات المصابة) ، بينما يتم إبلاغ المسؤول عن البعض الآخر.

إن التحكم الذي توفره أنظمة التحليل الأمني ​​هو رد الفعل ، ومتأخر في طبيعته ، ولا يحمي من الهجمات الجديدة ، ولكن يجب أن نتذكر أنه يجب توجيه الدفاع ، وأن التحكم الأمني ​​مناسب تمامًا كأحد الخطوط. من المعروف أن الغالبية العظمى من الهجمات روتينية بطبيعتها ؛ إنها ممكنة فقط لأن الثغرات الأمنية المعروفة ظلت دون حل لسنوات.

أصبحت حماية البيانات في شبكات الكمبيوتر إحدى أكثر المشكلات إلحاحًا في علوم الكمبيوتر الحديثة. حتى الآن ، تمت صياغة ثلاثة مبادئ أساسية لأمن المعلومات ، والتي ينبغي أن تضمن:

تكامل البيانات - الحماية من الإخفاقات التي تؤدي إلى فقدان المعلومات ، فضلاً عن إنشاء البيانات أو إتلافها غير المصرح به ؛

سرية المعلومات ، وفي نفس الوقت ،

وتجدر الإشارة أيضًا إلى أن بعض مجالات النشاط (المؤسسات المصرفية والمالية ، وشبكات المعلومات ، والأنظمة الحكومية ، والدفاع والهياكل الخاصة) تتطلب تدابير خاصة لأمن البيانات وتزيد من الطلب على موثوقية أنظمة المعلومات.

عند النظر في مشاكل حماية البيانات في الشبكة ، أولاً وقبل كل شيء ، يطرح السؤال حول تصنيف حالات الفشل وانتهاكات الوصول التي يمكن أن تؤدي إلى تدمير البيانات أو تعديلها غير المرغوب فيه. من بين هذه "التهديدات" المحتملة:

1. أعطال الأجهزة:

فشل نظام الكابلات

انقطاع التيار الكهربائي؛

تعطل نظام القرص

فشل أنظمة أرشفة البيانات ؛

أعطال الخوادم ومحطات العمل وبطاقات الشبكة وما إلى ذلك ؛

2. فقدان المعلومات بسبب التشغيل غير الصحيح للبرنامج:

فقدان البيانات أو تغييرها في حالة وجود أخطاء برمجية ؛

الخسائر عند إصابة النظام بفيروسات الكمبيوتر ؛

3. الخسائر المرتبطة بالوصول غير المصرح به:

النسخ غير المصرح به أو إتلاف أو تزوير المعلومات ؛

التعرف على المعلومات السرية التي تشكل سرًا للأشخاص غير المصرح لهم ؛

4. فقدان المعلومات المرتبطة بالتخزين غير الصحيح للبيانات المؤرشفة.

5. أخطاء موظفي الخدمة والمستخدمين.

الإتلاف أو التغيير العرضي للبيانات ؛

الاستخدام غير الصحيح للبرامج والأجهزة ، مما يؤدي إلى إتلاف البيانات أو تغييرها.

اعتمادًا على الأنواع المحتملة لاضطرابات الشبكة ، يتم تجميع أنواع عديدة من حماية المعلومات في ثلاث فئات رئيسية:

معدات الحماية المادية ، بما في ذلك حماية نظام الكابلات وأنظمة الإمداد بالطاقة ومرافق الأرشفة وصفيفات الأقراص وما إلى ذلك.

برامج الأمان ، وتشمل: برامج مكافحة الفيروسات ، وأنظمة تمايز السلطات ، والتحكم في الوصول إلى البرامج.

الضمانات الإدارية ، بما في ذلك التحكم في الوصول إلى المباني ، وتطوير استراتيجية أمان الشركة ، وخطط الطوارئ ، وما إلى ذلك.

وتجدر الإشارة إلى أن هذا التقسيم تعسفي إلى حد ما ، لأن التقنيات الحديثة تتطور في اتجاه مجموعة من وسائل حماية البرامج والأجهزة.

أنظمة أرشفة ونسخ المعلومات

يعد تنظيم نظام أرشفة بيانات موثوق وفعال من أهم المهام لضمان سلامة المعلومات على الشبكة. في الشبكات الصغيرة حيث يتم تثبيت خادم واحد أو اثنين ، يتم استخدامه غالبًا لتثبيت نظام الأرشفة مباشرة في فتحات الخادم المجانية. في شبكات الشركات الكبيرة ، يفضل تنظيم خادم أرشيف مخصص.

يقوم هذا الخادم تلقائيًا بأرشفة المعلومات من الأقراص الثابتة للخوادم ومحطات العمل في الوقت المحدد من قبل مسؤول شبكة الكمبيوتر المحلية ، وإصدار تقرير عن النسخة الاحتياطية. يوفر هذا التحكم في عملية الأرشفة بأكملها من وحدة تحكم المسؤول ، على سبيل المثال ، يمكنك تحديد وحدات تخزين أو أدلة أو ملفات فردية معينة تحتاج إلى أرشفتها.

من الممكن أيضًا تنظيم الأرشفة التلقائية عند حدوث حدث ("النسخ الاحتياطي المستند إلى الحدث") ، على سبيل المثال ، عند تلقي معلومات تفيد بوجود مساحة خالية صغيرة على القرص الثابت للخادم أو محطة العمل ، أو عندما يكون أحد محركات الأقراص "المرآة" على خادم الملفات.

لضمان استعادة البيانات في حالة فشل الأقراص المغناطيسية ، غالبًا ما يتم استخدام أنظمة مصفوفة الأقراص - مجموعات من الأقراص تعمل كجهاز واحد يتوافق مع معيار RAID (المصفوفات الزائدة للأقراص الرخيصة).

الحماية من فيروسات الكمبيوتر

اليوم ، بالإضافة إلى الآلاف من الفيروسات المعروفة بالفعل ، تظهر 100-150 سلالة جديدة كل شهر. أكثر طرق الحماية من الفيروسات شيوعًا حتى يومنا هذا هي برامج مكافحة الفيروسات المختلفة.

ومع ذلك ، في السنوات الأخيرة ، تم استخدام مجموعة من طرق حماية البرامج والأجهزة بشكل متزايد كنهج واعد للحماية من فيروسات الكمبيوتر. من بين الأجهزة من هذا النوع ، يمكن للمرء أن يلاحظ بطاقات خاصة لمكافحة الفيروسات يتم إدخالها في فتحات توسعة الكمبيوتر القياسية.

الحماية ضد الوصول غير المصرح به

أصبحت مشكلة حماية المعلومات من الوصول غير المصرح به حادة بشكل خاص مع الاستخدام الواسع النطاق لشبكات الكمبيوتر المحلية ، وخاصة العالمية. وتجدر الإشارة أيضًا إلى أن الضرر لا يحدث غالبًا بسبب "نية خبيثة" ، ولكن بسبب أخطاء المستخدم الأولية التي تفسد أو تحذف البيانات الحيوية عن طريق الخطأ. في هذا الصدد ، بالإضافة إلى التحكم في الوصول ، هناك عنصر ضروري لحماية المعلومات في شبكات الكمبيوتر وهو التمييز بين حقوق المستخدم.

في شبكات الكمبيوتر ، عند تنظيم التحكم في الوصول والتمييز بين حقوق المستخدم ، غالبًا ما يتم استخدام الأدوات المدمجة لأنظمة تشغيل الشبكة.

هناك العديد من الاتجاهات المحتملة لتسرب المعلومات وطرق الوصول غير المصرح بها في الأنظمة والشبكات. بينهم:

قراءة المعلومات المتبقية في ذاكرة النظام بعد تنفيذ الطلبات المصرح بها ؛

· نسخ ناقلات المعلومات وملفات المعلومات مع تجاوز تدابير الحماية.

· التنكر كمستخدم مسجل.

· التنكر بناء على طلب النظام.

· استخدام فخاخ البرمجيات.

· استغلال عيوب نظام التشغيل.

· التوصيل غير القانوني للمعدات وخطوط الاتصال.

· التعطيل الخبيث لآليات الحماية.

· مقدمة واستخدام فيروسات الكمبيوتر.

يتم تحقيق أمن المعلومات من خلال مجموعة من الإجراءات التنظيمية والتنظيمية والتقنية والتقنية والبرمجية المعقدة.

التدابير التنظيميةتشمل حماية المعلومات ما يلي:

· تقييد الوصول إلى الأماكن التي يتم فيها إعداد المعلومات ومعالجتها ؛

· عدم قبول معالجة ونقل المعلومات السرية إلا للمسؤولين الذين تم التحقق منهم ؛

· تخزين الحاملات المغناطيسية وسجلات التسجيل في خزائن مغلقة للوصول غير المصرح به ؛

· استبعاد الأشخاص غير المصرح لهم من مشاهدة محتوى المواد المعالجة من خلال الشاشة والطابعة وما إلى ذلك ؛

· استخدام رموز التشفير عند نقل معلومات قيمة عبر قنوات الاتصال.

· إتلاف شرائط الحبر والورق وغيرها من المواد التي تحتوي على أجزاء من المعلومات القيمة.

التدابير التنظيمية والفنيةتشمل حماية المعلومات ما يلي:

· الإمداد بالطاقة للمعدات التي تعالج المعلومات القيمة من مصدر طاقة مستقل أو من خلال مرشحات القدرة الخاصة ؛

· تركيب أقفال مشفرة على أبواب المباني.

· يُستخدم لعرض المعلومات أثناء الإدخال والإخراج لشاشات عرض البلور السائل أو شاشات البلازما ، وللحصول على نسخ ورقية - طابعات نفث الحبر والطابعات الحرارية ، نظرًا لأن الشاشة تعطي إشعاعًا كهرومغناطيسيًا عالي التردد بحيث يمكن استقبال الصورة من شاشتها على مسافة عدة مئات من الكيلومترات ؛

· إتلاف المعلومات عند شطب الكمبيوتر أو إرساله للإصلاح.

· تركيب لوحة المفاتيح والطابعات على حشوات ناعمة لتقليل إمكانية الحصول على المعلومات بطريقة صوتية.

· الحد من الإشعاع الكهرومغناطيسي بغرف الحماية حيث يتم معالجة المعلومات بصفائح من المعدن أو البلاستيك الخاص.

الوسائل التقنيةحماية المعلومات هي نظام لحماية المناطق والمباني من خلال حماية غرف الماكينات وتنظيم أنظمة التحكم في الوصول. يتم تنفيذ حماية المعلومات في الشبكات والمرافق الحاسوبية بمساعدة الوسائل التقنية على أساس تنظيم الوصول إلى الذاكرة باستخدام:

· التحكم في الوصول إلى مستويات مختلفة من ذاكرة الكمبيوتر.

· منع البيانات وإدخال المفاتيح.

تخصيص بتات التحكم للسجلات لأغراض تحديد الهوية ، إلخ.

هيكلة البرمجياتتشمل حماية المعلومات:

· مراقبة الأمن ، بما في ذلك التحكم في تسجيل الدخول إلى النظام ، والتثبيت في سجل النظام ، والتحكم في إجراءات المستخدم ؛

· رد الفعل (بما في ذلك الصوت) على انتهاك نظام الحماية للتحكم في الوصول إلى موارد الشبكة ؛

· التحكم في أوراق اعتماد الوصول.

· مراقبة أمنية رسمية لأنظمة التشغيل (الأساسية على مستوى النظام والشبكة) ؛

· مراقبة خوارزميات الحماية.

· التحقق والتأكيد على الأداء الصحيح للأجهزة والبرامج.

لحماية المعلومات بشكل موثوق وتحديد حالات الإجراءات غير المصرح بها ، يتم تسجيل النظام: يتم إنشاء مذكرات وبروتوكولات خاصة يتم فيها تسجيل جميع الإجراءات المتعلقة بحماية المعلومات في النظام. كما تستخدم برامج خاصة لاختبار نظام الحماية. بشكل دوري أو في نقاط محددة بشكل عشوائي في الوقت المناسب ، يقومون بفحص وظائف حماية الأجهزة والبرامج.

تتضمن مجموعة منفصلة من الإجراءات لضمان سلامة المعلومات وتحديد الاستفسارات غير المصرح بها برامج للكشف عن الانتهاكات في الوقت الفعلي. تولد برامج هذه المجموعة إشارة خاصة عند تسجيل الإجراءات التي يمكن أن تؤدي إلى إجراءات غير قانونية فيما يتعلق بالمعلومات المحمية. قد تحتوي الإشارة على معلومات حول طبيعة الانتهاك ومكان حدوثه وخصائص أخرى. بالإضافة إلى ذلك ، يمكن للبرامج رفض الوصول إلى المعلومات المحمية أو محاكاة وضع التشغيل هذا (على سبيل المثال ، التحميل الفوري لأجهزة الإدخال والإخراج) ، والتي ستحدد المتسلل وتحتجزه بواسطة الخدمة المناسبة.

تتمثل إحدى طرق الحماية الأكثر شيوعًا في الإشارة صراحةً إلى سرية المعلومات التي يتم عرضها. يتم تنفيذ هذا المطلب باستخدام أدوات البرمجيات المناسبة.

من خلال تجهيز الخادم أو محطات عمل الشبكة ، على سبيل المثال ، بقارئ البطاقة الذكية والبرامج الخاصة ، يمكنك زيادة مستوى الحماية بشكل كبير ضد الوصول غير المصرح به. في هذه الحالة ، للوصول إلى الكمبيوتر ، يجب على المستخدم إدخال بطاقة ذكية في القارئ وإدخال رمزه الشخصي.

تسمح لك البطاقات الذكية للتحكم في الوصول بإدراك وظائف مثل التحكم في المدخل والوصول إلى أجهزة الكمبيوتر الشخصي والوصول إلى البرامج والملفات والأوامر.

في الجسور وأجهزة التوجيه للوصول عن بُعد ، يتم استخدام تجزئة الحزمة - فصلها ونقلها بالتوازي عبر سطرين - مما يجعل من المستحيل "اعتراض" البيانات عندما يتصل "المتسلل" بشكل غير قانوني بأحد الخطوط. بالإضافة إلى ذلك ، فإن إجراء ضغط الحزم المرسلة المستخدمة أثناء نقل البيانات يضمن استحالة فك تشفير البيانات "المعترضة". بالإضافة إلى ذلك ، يمكن برمجة جسور وأجهزة التوجيه للوصول عن بعد بحيث يتم تقييد المستخدمين عن بعد من الوصول إلى موارد معينة على شبكة المكتب الرئيسية.

آليات الأمن

1. التشفير.

لضمان السرية ، يتم استخدام التشفير أو التشفير ، مما يسمح بتحويل البيانات إلى نموذج مشفر ، لا يمكن استخراج المعلومات الأصلية منه إلا في حالة توفر مفتاح.

يعتمد التشفير على مفهومين أساسيين: خوارزمية ومفتاح. الخوارزمية هي طريقة لترميز النص الأصلي ، مما ينتج عنه رسالة مشفرة. لا يمكن تفسير الرسالة المشفرة إلا باستخدام مفتاح.

تنقسم جميع عناصر أنظمة الحماية إلى فئتين - متينة وقابلة للاستبدال بسهولة. العناصر الدائمة هي تلك العناصر التي تتعلق بتطوير أنظمة الحماية وتتطلب تدخل المتخصصين أو المطورين للتغيير. تشمل العناصر القابلة للاستبدال بسهولة عناصر النظام المصممة للتعديل أو التعديل التعسفي وفقًا لقاعدة محددة مسبقًا بناءً على معلمات أولية تم اختيارها عشوائيًا. تشمل العناصر التي يمكن استبدالها بسهولة ، على سبيل المثال ، المفتاح وكلمة المرور والتعريف وما إلى ذلك.

يتم ضمان سرية المعلومات من خلال إدخال مفاتيح (رموز) خاصة في الخوارزميات. هناك ميزتان هامتان لاستخدام مفتاح للتشفير. أولاً ، يمكنك استخدام خوارزمية واحدة بمفاتيح مختلفة لإرسال رسائل إلى مستلمين مختلفين. ثانيًا ، في حالة انتهاك سر المفتاح ، يمكن استبداله بسهولة دون تغيير خوارزمية التشفير. وبالتالي ، فإن أمان أنظمة التشفير يعتمد على سرية المفتاح المستخدم ، وليس على سرية خوارزمية التشفير.

من المهم ملاحظة أن الإنتاجية المتزايدة للتكنولوجيا تؤدي إلى انخفاض الوقت الذي تستغرقه لكسر المفاتيح ، ويجب أن تستخدم أنظمة الأمان مفاتيح أطول ، مما يؤدي بدوره إلى زيادة تكاليف التشفير.

نظرًا لأن هذا المكان المهم في أنظمة التشفير يُعطى لسرية المفتاح ، فإن المشكلة الرئيسية لهذه الأنظمة هي توليد المفتاح ونقله.

هناك نوعان من مخططات التشفير الرئيسية: التشفير المتماثل (يسمى أحيانًا تشفير المفتاح التقليدي أو الخاص) وتشفير المفتاح العام (يسمى أحيانًا التشفير غير المتماثل).

باستخدام التشفير المتماثل ، يكون للمرسل والمستقبل نفس المفتاح (السري) الذي يمكن من خلاله تشفير البيانات وفك تشفيرها.

التوقيع الإلكتروني

بمساعدة التوقيع الإلكتروني ، يمكن للمستلم التحقق من أن الرسالة التي استلمها لم يتم إرسالها من قبل طرف ثالث ، ولكن من قبل مرسل لديه حقوق معينة. يتم إنشاء التوقيعات الإلكترونية عن طريق تشفير المجموع الاختباري والمعلومات الإضافية باستخدام المفتاح الخاص للمرسل. وبالتالي ، يمكن لأي شخص فك تشفير التوقيع باستخدام المفتاح العام ، ولكن يمكن لمالك المفتاح الخاص فقط إنشاء التوقيع بشكل صحيح. للحماية من الاعتراض وإعادة الاستخدام ، يتضمن التوقيع رقمًا فريدًا - رقم تسلسلي.

المصادقة

المصادقة هي أحد أهم مكونات تأمين المعلومات على الشبكة. قبل منح المستخدم الحق في تلقي مورد معين ، من الضروري التأكد من أنه هو حقًا ما يدعي أنه هو.

عندما يتم تلقي طلب باستخدام مورد نيابة عن أي مستخدم ، فإن الخادم الذي يوفر هذا المورد ينقل التحكم إلى خادم المصادقة. بعد تلقي استجابة إيجابية من خادم المصادقة ، يتم تزويد المستخدم بالمورد المطلوب.

تستخدم المصادقة ، كقاعدة عامة ، المبدأ المسمى "ما يعرفه" - يعرف المستخدم كلمة سرية يرسلها إلى خادم المصادقة استجابة لطلبه. أحد أنظمة المصادقة هو استخدام كلمات المرور القياسية. كلمة المرور - يتم إدخالها من قبله في بداية جلسة التفاعل مع الشبكة ، وأحيانًا في نهاية الجلسة (في الحالات الحرجة بشكل خاص ، قد تختلف كلمة المرور للخروج العادي من الشبكة عن الإدخال). هذا النظام هو الأكثر ضعفًا من وجهة نظر الأمان - يمكن اعتراض كلمة المرور واستخدامها من قبل شخص آخر.

المخططات الأكثر استخدامًا هي كلمات المرور لمرة واحدة. حتى في حالة اعتراضها ، ستكون كلمة المرور هذه غير مجدية في التسجيل التالي ، كما أن الحصول على كلمة المرور التالية من كلمة المرور السابقة أمر صعب للغاية. لإنشاء كلمات مرور لمرة واحدة ، يتم استخدام مولدات البرامج والأجهزة ، وهي أجهزة يتم إدخالها في فتحة الكمبيوتر. معرفة كلمة السر ضرورية للمستخدم لتفعيل هذا الجهاز.

حماية الشبكات

في السنوات الأخيرة ، تم تضمين شبكات الشركات بشكل متزايد في الإنترنت ، أو حتى استخدامها كأساس لها. تُستخدم جدران الحماية لحماية شبكات معلومات الشركة. جدران الحماية عبارة عن نظام أو مجموعة أنظمة تسمح لك بتقسيم الشبكة إلى جزأين أو أكثر وفرض مجموعة من القواعد التي تحدد شروط مرور الحزم من جزء إلى آخر. كقاعدة عامة ، يتم رسم هذه الحدود بين الشبكة المحلية للمؤسسة والإنترنت ، على الرغم من أنه يمكن أيضًا رسمها داخليًا. ومع ذلك ، ليس من المربح حماية أجهزة الكمبيوتر الفردية ، لذلك فهي عادة ما تحمي الشبكة بالكامل. يسمح جدار الحماية لجميع حركات المرور بالمرور من خلال نفسها ولكل حزمة تمر قرارًا - للسماح لها بالمرور أو إسقاطها. يتم تحديد مجموعة من القواعد لجدار الحماية لاتخاذ هذه القرارات.

يمكن تنفيذ جدار الحماية في الأجهزة (أي كجهاز مادي منفصل) ، أو كبرنامج خاص يعمل على الكمبيوتر.

عادةً ما يتم إجراء تغييرات على نظام التشغيل الذي يعمل عليه جدار الحماية لتحسين حماية جدار الحماية نفسه. تؤثر هذه التغييرات على كل من OS kernel وملفات التكوين المقابلة. لا يُسمح لجدار الحماية نفسه أن يحتوي على أقسام مستخدمين ، وبالتالي وجود ثغرات محتملة - فقط قسم المسؤول.

تعمل بعض جدران الحماية فقط في وضع المستخدم الفردي ، والعديد منها يحتوي على نظام للتحقق من سلامة التعليمات البرمجية.

يحتوي جدار الحماية عادةً على عدة مكونات مختلفة ، بما في ذلك المرشحات أو الدروع ، التي تمنع مرور بعض حركة المرور.

يمكن تصنيف كافة جدران الحماية إلى نوعين:

· مرشحات الحزمة ، والتي تقوم بتصفية حزم بروتوكول الإنترنت عن طريق تصفية الموجهات.

· الخوادم على مستوى التطبيق التي تمنع الوصول إلى خدمات معينة على الشبكة.

وبالتالي ، يمكن تعريف جدار الحماية على أنه مجموعة من المكونات أو نظام يقع بين شبكتين وله الخصائص التالية:

· يجب أن تمر جميع حركات المرور من الشبكة الداخلية إلى الشبكة الخارجية ومن الشبكة الخارجية إلى الشبكة الداخلية عبر هذا النظام ؛

· فقط حركة المرور التي تحددها استراتيجية الحماية المحلية هي التي يمكن أن تمر عبر هذا النظام ؛

في الجزء الأول من "أساسيات أمن المعلومات" قمنا بفحص الأنواع الرئيسية من التهديدات لأمن المعلومات. لكي نبدأ في اختيار وسائل حماية المعلومات ، من الضروري التفكير بمزيد من التفصيل في ما يمكن أن يعزى إلى مفهوم المعلومات.

المعلومات وتصنيفها

هناك العديد من التعريفات والتصنيفات لمصطلح "المعلومات". تم تقديم التعريف الأقصر والواسع في نفس الوقت في القانون الفيدرالي الصادر في 27 يوليو 2006 رقم 149-FZ(بصيغتها المعدلة في 29 يوليو 2017) ، المادة 2: المعلومات هي معلومات (رسائل ، بيانات) ، بغض النظر عن شكل عرضها ".

يمكن تصنيف المعلومات إلى عدة أنواع ، واعتمادًا على فئة الوصول إليها ، يتم تقسيمها إلى المعلومات المتاحة للجمهور، بالإضافة إلى المعلومات التي يكون الوصول إليها محدودًا - البيانات السرية وأسرار الدولة.

تنقسم المعلومات ، اعتمادًا على إجراء توفيرها أو توزيعها ، إلى معلومات:

  1. قابلة لإعادة التوزيع بحرية
  2. يتم توفيرها باتفاق الأشخاصتشارك في العلاقة ذات الصلة
  3. والتي تتوافق مع القوانين الاتحادية ليتم إتاحتها أو توزيعها
  4. التوزيع ، وهو في الاتحاد الروسي محدودة أو محظورة
معلومات الموعد هي من الأنواع التالية:
  1. كتلة- يحتوي على معلومات تافهة ويعمل بمجموعة من المفاهيم التي يفهمها معظم المجتمع.
  2. مميز- يحتوي على مجموعة محددة من المفاهيم التي قد لا يفهمها غالبية المجتمع ، ولكنها ضرورية ومفهومة داخل المجموعة الاجتماعية الضيقة حيث يتم استخدام هذه المعلومات.
  3. سر- الوصول إليها متاح لدائرة ضيقة من الناس وعبر قنوات مغلقة (محمية).
  4. شخصي (خاص)- مجموعة معلومات عن الشخص تحدد الحالة الاجتماعية وأنواع التفاعلات الاجتماعية.
يجب تطبيق وسائل حماية المعلومات مباشرة على المعلومات التي يكون الوصول إليها محدودًا - وهذا هو الحال أسرار الدولة والبيانات السرية.

وفقًا لقانون الاتحاد الروسي الصادر في 21 يوليو 1993 ن 5485-1 (بصيغته المعدلة بتاريخ 03/08/2015) "في أسرار الدولة" المادة 5. "قائمة المعلومات التي تشكل سرا من أسرار الدولة"يعود الى:

  1. المعلومات في المجال العسكري.
  2. معلومات في مجال الاقتصاد والعلوم والتكنولوجيا.
  3. معلومات في مجال السياسة الخارجية والاقتصاد.
  4. المعلومات في مجال الاستخبارات ومكافحة التجسس وأنشطة البحث العملياتي ، وكذلك في مجال مكافحة الإرهاب وفي مجال ضمان أمن الأشخاص الذين تم اتخاذ قرار بشأنهم لتطبيق تدابير حماية الدولة.
قائمة المعلومات التي قد تشكل معلومات سرية واردة في مرسوم رئاسي 6 مارس 1997 №188 (بصيغته المعدلة في 13 يوليو 2015) "بشأن الموافقة على قائمة المعلومات السرية".

البيانات السرية- هذه معلومات يكون الوصول إليها مقيدًا وفقًا لقوانين الدولة والمعايير التي تضعها الشركة بشكل مستقل. يمكن التمييز بين الأنواع التالية من البيانات السرية:

  • البيانات السرية الشخصية:معلومات عن وقائع وأحداث وظروف الحياة الخاصة للمواطن ، مع السماح بتحديد هويته (البيانات الشخصية) ، باستثناء المعلومات الخاضعة للنشر في وسائل الإعلام في الحالات التي تحددها القوانين الفيدرالية. الاستثناء الوحيد هو المعلومات التي يتم نشرها في وسائل الإعلام.
  • البيانات السرية للخدمة:المعلومات الرسمية ، التي يتم تقييد الوصول إليها من قبل سلطات الدولة وفقًا للقانون المدني للاتحاد الروسي والقوانين الفيدرالية (السر الرسمي).
  • بيانات سرية الطب الشرعي:بشأن حماية الدولة للقضاة وموظفي إنفاذ القانون والهيئات التنظيمية. بشأن حماية الدولة للضحايا والشهود وغيرهم من المشاركين في الإجراءات الجنائية. المعلومات الواردة في الملفات الشخصية للمدانين ، بالإضافة إلى معلومات عن التنفيذ الإجباري للأفعال القضائية وأعمال الهيئات والمسؤولين الآخرين ، باستثناء المعلومات المتاحة للجمهور وفقًا للقانون الاتحادي الصادر في 2 أكتوبر 2007 N 229-FZ "بشأن إجراءات الإنفاذ" ...
  • البيانات التجارية السرية:جميع أنواع المعلومات المتعلقة بالتجارة (الربح) والوصول إليها المحدود بموجب القانون أو المعلومات حول جوهر الاختراع أو نموذج المنفعة أو النموذج الصناعي قبل النشر الرسمي للمعلومات المتعلقة بها من قبل المؤسسة (التطورات السرية ، تقنيات الإنتاج ، إلخ.).
  • البيانات المهنية السرية:المعلومات المتعلقة بالأنشطة المهنية ، التي يكون الوصول إليها مقيدًا وفقًا لدستور الاتحاد الروسي والقوانين الفيدرالية (الطبية ، والتوثيق ، وأسرار الدفاع ، وسرية المراسلات ، والمحادثات الهاتفية ، والمراسلات ، والتلغراف أو الرسائل الأخرى ، وما إلى ذلك)


الشكل 1. تصنيف أنواع المعلومات.

بيانات شخصية

بشكل منفصل ، يجدر الانتباه والنظر في البيانات الشخصية. وفقًا للقانون الاتحادي الصادر في 27.07.2006 رقم 152-FZ(بصيغته المعدلة في 29 يوليو 2017) "في البيانات الشخصية" ، المادة 4: بيانات شخصيةهي أي معلومات تتعلق بشكل مباشر أو غير مباشر بفرد محدد أو يمكن التعرف عليه (موضوع البيانات الشخصية).

مشغل البيانات الشخصية هو- هيئة حكومية أو هيئة بلدية أو كيان قانوني أو فرد ، بشكل مستقل أو بالاشتراك مع أشخاص آخرين ينظمون و (أو) ينفذون معالجة البيانات الشخصية ، وكذلك تحديد أغراض معالجة البيانات الشخصية ، وتكوين البيانات الشخصية البيانات المراد معالجتها ، الإجراءات (العمليات) التي تتم باستخدام البيانات الشخصية.

معالجة البيانات الشخصية- أي إجراء (عملية) أو مجموعة إجراءات (عمليات) يتم إجراؤها باستخدام أدوات التشغيل الآلي أو بدون استخدام هذه الأدوات مع البيانات الشخصية ، بما في ذلك الجمع والتسجيل والتنظيم والتراكم والتخزين والتوضيح (التحديث والتغيير) ، استخراج ، استخدام ، نقل (توزيع ، توفير ، وصول) ، تبديد الشخصية ، حظر ، حذف ، إتلاف البيانات الشخصية.

حقوق معالجة البيانات الشخصية منصوص عليها في اللوائح الخاصة بهيئات الدولة ، والقوانين الفيدرالية ، وتراخيص التعامل مع البيانات الشخصية الصادرة عن Roskomnadzor أو FSTEC.

يجب على الشركات التي تعمل بشكل احترافي مع البيانات الشخصية لمجموعة واسعة من الأشخاص ، على سبيل المثال ، شركات استضافة الخوادم الافتراضية أو مشغلي الاتصالات ، إدخال السجل الذي تحتفظ به شركة Roskomnadzor.

على سبيل المثال ، تعمل استضافتنا للخوادم الافتراضية VPS.HOUSE في إطار تشريعات الاتحاد الروسي ووفقًا لتراخيص الخدمة الفيدرالية للإشراف على الاتصالات وتكنولوجيا المعلومات ووسائل الإعلام رقم 139322 بتاريخ 25 ديسمبر 2015 (خدمات الاتصال عن بعد) ورقم 139323 بتاريخ 25 ديسمبر 2015 (خدمات الاتصال لنقل البيانات ، باستثناء خدمات الاتصال الخاصة بنقل البيانات لغرض نقل المعلومات الصوتية).

بناءً على ذلك ، فإن أي موقع يحتوي على نموذج تسجيل مستخدم ، يتم فيه الإشارة إلى المعلومات المتعلقة بالبيانات الشخصية ومعالجتها لاحقًا ، هو مشغل البيانات الشخصية.

مع مراعاة المادة 7 من القانون رقم 152-FZ"فيما يتعلق بالبيانات الشخصية" ، يلتزم المشغلون وغيرهم من الأشخاص الذين تمكنوا من الوصول إلى البيانات الشخصية بعدم الكشف عن البيانات الشخصية لأطراف ثالثة وعدم توزيع البيانات الشخصية دون موافقة موضوع البيانات الشخصية ، ما لم ينص القانون الفيدرالي على خلاف ذلك. وفقًا لذلك ، يلتزم أي مشغل للبيانات الشخصية بضمان الأمان والسرية اللازمين لهذه المعلومات.

من أجل ضمان أمن وسرية المعلومات ، من الضروري تحديد الوسائط المتاحة ، والوصول إليها المفتوح والمغلق. وفقًا لذلك ، يتم أيضًا اختيار طرق ووسائل الحماية اعتمادًا على نوع الوسائط.

وسائط التخزين الرئيسية:

  • وسائل الإعلام المطبوعة والإلكترونية ، والشبكات الاجتماعية ، والموارد الأخرى على الإنترنت ؛
  • موظفو المنظمة الذين يمكنهم الوصول إلى المعلومات على أساس صداقاتهم وعائلاتهم وعلاقاتهم المهنية ؛
  • مرافق الاتصال التي تنقل المعلومات أو تخزنها: الهواتف ، ومبادلات الهاتف الآلية ، ومعدات الاتصالات الأخرى ؛
  • المستندات بجميع أنواعها: الشخصية ، الرسمية ، الحكومية ؛
  • البرنامج ككائن معلومات مستقل ، خاصة إذا تم تعديل نسخته خصيصًا لشركة معينة ؛
  • وسائط التخزين الإلكترونية التي تعالج البيانات بطريقة آلية.
بعد تحديد المعلومات الخاضعة للحماية وناقلات المعلومات والأضرار المحتملة أثناء الكشف عنها ، يمكنك اختيار وسائل الحماية اللازمة.

تصنيف أمن المعلومات


وفق القانون الاتحادي الصادر في 27 يوليو 2006 رقم 149-FZ(بصيغته المعدلة في 29 يوليو 2017) "في المعلومات وتكنولوجيا المعلومات وحماية المعلومات" ، المادة 7 ، البند 1. والبند 4:

1. حماية المعلوماتيمثل اتخاذ الإجراءات القانونية والتنظيمية والفنية، تهدف إلى - تستهدف:

  • حمايةحماية المعلومات من الوصول غير المصرح به ، والتدمير ، والتعديل ، والحظر ، والنسخ ، والتوفير ، والتوزيع ، وكذلك من الإجراءات غير القانونية الأخرى فيما يتعلق بهذه المعلومات ؛
  • امتثالسرية المعلومات المحظورة ؛
  • تطبيقالحق في الوصول إلى المعلومات.
4. صاحب المعلومات ، مشغل نظام المعلوماتفي الحالات المنصوص عليها في تشريعات الاتحاد الروسي ، ملزمون بتقديمها:
  • الوقايةالوصول غير المصرح به إلى المعلومات و (أو) نقلها إلى أشخاص ليس لديهم الحق في الوصول إلى المعلومات ؛
  • في الوقت المناسب كشفحقائق الوصول غير المصرح به إلى المعلومات ؛
  • تحذيرإمكانية حدوث عواقب سلبية لانتهاك إجراءات الوصول إلى المعلومات ؛
  • تجنبالتأثير على الوسائل التقنية لمعالجة المعلومات ، مما يؤدي إلى تعطيل عملها ؛
  • إمكانية فورية التعافيالمعلومات التي تم تعديلها أو إتلافها بسبب الوصول غير المصرح به إليها ؛
  • ثابت مراقبةضمان مستوى أمن المعلومات ؛
  • العثور علىعلى أراضي الاتحاد الروسي لقواعد بيانات المعلومات التي يتم من خلالها جمع وتسجيل وتنظيم وتجميع وتخزين وتوضيح (تحديث وتغيير) واستخراج البيانات الشخصية لمواطني الاتحاد الروسي (البند 7 كان تم تقديمه بموجب القانون الاتحادي الصادر في 21 يوليو 2014 رقم 242-FZ).
بناء على القانون رقم 149-FZيمكن أيضًا تقسيم حماية المعلومات إلى عدة مستويات:
  1. المستوى القانونيتضمن الامتثال لمعايير حماية البيانات الحكومية وتشمل حقوق النشر والمراسيم وبراءات الاختراع والأوصاف الوظيفية.
    لا ينتهك نظام الأمان الجيد التصميم حقوق المستخدم ومعايير معالجة البيانات.
  2. المستوى التنظيمييسمح لك بإنشاء لوائح لعمل المستخدمين بمعلومات سرية ، واختيار الموظفين ، وتنظيم العمل مع التوثيق وناقلات البيانات.
    تسمى قواعد عمل المستخدمين ذوي المعلومات السرية قواعد التحكم في الوصول. يتم وضع القواعد من قبل إدارة الشركة جنبًا إلى جنب مع خدمة الأمن والمورد الذي ينفذ نظام الأمان. الهدف هو تهيئة الظروف للوصول إلى موارد المعلومات لكل مستخدم ، على سبيل المثال ، الحق في قراءة وتحرير ونقل وثيقة سرية.
    يتم تطوير قواعد التحكم في الوصول على المستوى التنظيمي وتنفيذها في مرحلة العمل مع المكون الفني للنظام.
  3. المستوى الفنيتقليديا مقسمة إلى المادية ، والأجهزة ، والبرمجيات ، والرياضية (التشفير).

أدوات أمن المعلومات

أدوات أمن المعلوماتمن المعتاد التقسيم إلى معياري (غير رسمي)و تقني (رسمي).

الوسائل غير الرسمية لحماية المعلومات

بوسائل غير رسمية لحماية المعلومات- تنظيمية (تشريعية) ، إدارية (تنظيمية) و المعنوية والأخلاقيةالوسائل التي يمكن أن تنسب: المستندات ، القواعد ، الأحداث.

الأساس القانوني ( الوسائل التشريعية) يتم توفير أمن المعلومات من قبل الدولة. تنظم حماية المعلومات الاتفاقيات الدولية ، والدستور ، والقوانين الفيدرالية "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات" ، وقوانين الاتحاد الروسي "بشأن الأمن" ، و "الاتصالات" ، و "أسرار الدولة" ولوائح مختلفة.

أيضًا ، تم تقديم بعض القوانين المدرجة ومناقشتها من قبلنا أعلاه ، كأساس قانوني لأمن المعلومات. يترتب على عدم الامتثال لهذه القوانين تهديدات لأمن المعلومات ، والتي يمكن أن تؤدي إلى عواقب وخيمة ، والتي بدورها يعاقب عليها وفقًا لهذه القوانين إلى حد المسؤولية الجنائية.

كما تحدد الدولة مقياس المسؤولية عن مخالفة أحكام التشريعات في مجال أمن المعلومات. على سبيل المثال ، يتضمن الفصل 28 "الجرائم في مجال المعلومات الحاسوبية" من القانون الجنائي للاتحاد الروسي ثلاث مواد:

  • المادة 272 "الوصول غير المشروع إلى المعلومات الحاسوبية".
  • المادة 273 "إنشاء واستخدام وتوزيع برامج الكمبيوتر الخبيثة".
  • المادة 274 "انتهاك قواعد تشغيل تخزين أو معالجة أو نقل المعلومات الحاسوبية وشبكات المعلومات والاتصالات".
إداري (تنظيمي)تلعب الأحداث دورًا أساسيًا في إنشاء آلية موثوقة لحماية المعلومات. نظرًا لأن إمكانية الاستخدام غير المصرح به للمعلومات السرية لا يتم تحديدها إلى حد كبير من خلال الجوانب الفنية ، ولكن من خلال الإجراءات الخبيثة. على سبيل المثال ، إهمال وإهمال وإهمال المستخدمين أو أفراد الأمن.

لتقليل تأثير هذه الجوانب ، يلزم وجود مجموعة من التدابير التنظيمية والقانونية والتنظيمية والتقنية التي من شأنها استبعاد أو تقليل إمكانية التهديدات على المعلومات السرية.

في هذا النشاط الإداري والتنظيمي لحماية المعلومات لضباط الأمن ، هناك مجال للإبداع.

هذه حلول معمارية وتخطيطية تساعد في حماية غرف الاجتماعات ومكاتب الإدارة من التنصت وإنشاء مستويات مختلفة للوصول إلى المعلومات.

من وجهة نظر تنظيم أنشطة الموظفين ، سيكون من المهم صياغة نظام طلبات الوصول إلى الإنترنت والبريد الإلكتروني الخارجي والموارد الأخرى. سيكون العنصر المنفصل هو استلام التوقيع الرقمي الإلكتروني لتعزيز أمن المعلومات المالية وغيرها من المعلومات التي يتم إرسالها إلى الوكالات الحكومية عبر البريد الإلكتروني.

نحو الأخلاق والأخلاقيمكن أن تُعزى الوسائل إلى ما هو سائد في المجتمع أو معايير أخلاقية جماعية معينة أو قواعد أخلاقية ، يساهم التقيد بها في حماية المعلومات ، ويعادل انتهاكها عدم الامتثال لقواعد السلوك في المجتمع أو الجماعة. هذه المعايير ليست إلزامية ، كما هو الحال مع المعايير المعتمدة قانونًا ، ومع ذلك ، فإن عدم الالتزام بها يؤدي إلى انخفاض في سلطة أو مكانة شخص أو منظمة.

الوسائل الرسمية لحماية المعلومات

العلاجات الرسميةهي أجهزة وبرامج خاصة يمكن تقسيمها إلى مادية ، وأجهزة ، وبرامج ، وتشفير.

الوسائل المادية لحماية المعلوماتهي أي آليات ميكانيكية وكهربائية وإلكترونية تعمل بشكل مستقل عن أنظمة المعلومات وتخلق حواجز أمام الوصول إليها.

تم تصميم الأقفال ، بما في ذلك الأقفال الإلكترونية ، والشاشات ، والستائر العاتمة لخلق عقبات أمام ملامسة العوامل المزعزعة للاستقرار مع الأنظمة. وتستكمل المجموعة بأنظمة أمنية مثل كاميرات الفيديو ومسجلات الفيديو وأجهزة الاستشعار التي تكتشف الحركة أو زيادة مستوى الإشعاع الكهرومغناطيسي في منطقة موقع الوسائل التقنية لإزالة المعلومات.

أجهزة أمن المعلومات- هذه هي أي أجهزة كهربائية وإلكترونية وبصرية وليزر وغيرها من الأجهزة المدمجة في أنظمة المعلومات والاتصالات: أجهزة الكمبيوتر الخاصة وأنظمة التحكم في الموظفين وحماية الخوادم وشبكات الشركة. يمنعون الوصول إلى المعلومات ، بما في ذلك عن طريق إخفاءها.

تشمل الأجهزة: مولدات الضوضاء ، وأدوات الحماية من زيادة التيار ، وأجهزة المسح الضوئي ، والعديد من الأجهزة الأخرى التي "تمنع" قنوات تسرب المعلومات المحتملة أو تسمح باكتشافها.

برمجيات أمن المعلوماتهي برامج بسيطة ومعقدة مصممة لحل المشكلات المتعلقة بأمن المعلومات.

أنظمة DLP وأنظمة SIEM هي أمثلة على الحلول المعقدة.

أنظمة DLP("منع تسرب البيانات" تعني حرفيًا "منع تسرب البيانات") على التوالي تعمل على منع التسرب وإعادة تنسيق المعلومات وإعادة توجيه تدفق المعلومات.

أنظمة SIEM("معلومات الأمان وإدارة الأحداث" ، والتي تعني "إدارة الأحداث وأمن المعلومات") توفر تحليلاً في الوقت الفعلي للأحداث الأمنية (الإنذارات) الصادرة عن أجهزة الشبكة وتطبيقاتها. يتم تمثيل SIEM بالتطبيقات أو الأدوات أو الخدمات ، كما تُستخدم لتسجيل البيانات وإعداد التقارير للتوافق مع بيانات الأعمال الأخرى.

يتطلب البرنامج قوة الأجهزة ، ويجب توفير احتياطيات إضافية أثناء التثبيت.

رياضيات (تشفير)- تنفيذ أساليب حماية البيانات المشفرة والحرفية من أجل النقل الآمن عبر شبكة شركة أو عالمية.

يعتبر التشفير من أكثر الطرق موثوقية لحماية البيانات ، لأنه يحمي المعلومات نفسها ، وليس الوصول إليها. تتمتع المعلومات المحولة بالتشفير بدرجة متزايدة من الحماية.

يوفر إدخال وسائل حماية المعلومات المشفرة إنشاء مجمع للبرامج والأجهزة ، يتم تحديد بنيته وتكوينه بناءً على احتياجات عميل معين والمتطلبات التشريعية والمهام والأساليب الضرورية وخوارزميات التشفير.

قد يشمل ذلك مكونات برنامج التشفير (موفرو التشفير) ، وأدوات تنظيم VPN ، وبيانات الاعتماد ، وأدوات إنشاء المفاتيح والتحقق منها ، والتوقيعات الرقمية الإلكترونية.

يمكن لأدوات التشفير دعم خوارزميات تشفير GOST وتوفير الفئات الضرورية لحماية التشفير ، اعتمادًا على درجة الحماية المطلوبة والإطار التنظيمي ومتطلبات التوافق مع الأنظمة الأخرى ، بما في ذلك الأنظمة الخارجية. في الوقت نفسه ، توفر أدوات التشفير الحماية لمجموعة كاملة من مكونات المعلومات ، بما في ذلك الملفات والأدلة مع الملفات والوسائط المادية والافتراضية والخوادم وأنظمة تخزين البيانات ككل.

في ختام الجزء الثاني ، وبعد النظر بإيجاز في الأساليب والوسائل الرئيسية لحماية المعلومات ، وكذلك تصنيف المعلومات ، يمكننا أن نقول ما يلي: حول حقيقة أن الأطروحة المعروفة مرة أخرى تؤكد أن ضمان أمن المعلومات عبارة عن مجموعة كاملة من التدابير التي تشمل جميع جوانب معلومات الحماية ، ويجب التعامل مع إنشائها وتوفيرها بعناية وجدية.

يجب التقيد الصارم بالقاعدة الذهبية ولا يجوز انتهاكها تحت أي ظرف من الظروف - فهذه طريقة متكاملة.

للحصول على تمثيل مرئي أكثر لوسائل حماية المعلومات ، على وجه التحديد كمجموعة غير قابلة للتجزئة من التدابير ، يتم عرضها أدناه في الشكل 2 ، كل لبنة منها هي حماية المعلومات في جزء معين ، وإزالة أحد الطوب وتهديدًا أمنيًا سيعلو.


الشكل 2. تصنيف أدوات أمن المعلومات.

برامج أمن المعلومات هي برامج وأنظمة برمجية خاصة مصممة لحماية المعلومات في نظام المعلومات.

تتضمن أدوات البرامج برامج لتعريف المستخدم ، والتحكم في الوصول ، وإزالة المعلومات المتبقية (العاملة) مثل الملفات المؤقتة ، واختبار التحكم في نظام الأمان ، وغيرها. مزايا البرنامج هي التنوع والمرونة والموثوقية وسهولة التثبيت والقدرة على التعديل والتطوير.

العيوب - استخدام بعض موارد خادم الملفات ومحطات العمل ، والحساسية العالية للتغييرات العرضية أو المتعمدة ، والاعتماد المحتمل على أنواع أجهزة الكمبيوتر (أجهزتها).

تتضمن برامج حماية البرامج ما يلي:

أدوات أمن المعلومات المضمنة هي أدوات تنفذ تفويض ومصادقة المستخدمين (تسجيل الدخول إلى النظام باستخدام كلمة مرور) ، والتمايز بين حقوق الوصول ، وحماية البرمجيات من النسخ ، وإدخال البيانات بشكل صحيح وفقًا للتنسيق المحدد ، وما إلى ذلك.

بالإضافة إلى ذلك ، تشتمل هذه المجموعة من الأدوات على الأدوات المدمجة في نظام التشغيل للحماية من تأثير أحد البرامج على تشغيل برنامج آخر عندما يعمل الكمبيوتر في وضع متعدد البرامج ، حيث يمكن تشغيل عدة برامج في وقت واحد في ذاكرته. ، بالتناوب تلقي السيطرة نتيجة المقاطعات ... في كل من هذه البرامج ، من المحتمل حدوث حالات فشل (أخطاء) ، والتي يمكن أن تؤثر على أداء الوظائف من قبل البرامج الأخرى. يتعامل نظام التشغيل مع المقاطعات والبرمجة المتعددة. لذلك ، يجب أن يحمي نظام التشغيل نفسه والبرامج الأخرى من هذا التأثير ، باستخدام ، على سبيل المثال ، آلية حماية الذاكرة وتوزيع تنفيذ البرنامج في وضع الامتياز أو المستخدم ؛

· إدارة نظام الحماية.

من أجل تكوين المعقد الأمثل لوسائل البرامج والأجهزة لحماية المعلومات ، من الضروري المرور بالمراحل التالية:

· تحديد المعلومات والموارد التقنية المطلوب حمايتها.

· تحديد المجموعة الكاملة للتهديدات المحتملة وقنوات تسرب المعلومات ؛

· تقييم قابلية التأثر ومخاطر المعلومات في ظل وجود مجموعة متنوعة من التهديدات وقنوات التسرب.

· تحديد متطلبات نظام الحماية.

· اختيار وسائل حماية المعلومات وخصائصها.

· تنفيذ وتنظيم استخدام التدابير والأساليب والوسائل المختارة للحماية ؛

· تنفيذ مراقبة النزاهة وإدارة نظام الحماية.

المعلومات باهظة الثمن اليوم وتحتاج إلى الحماية. المعلومات مملوكة ومستخدمة من قبل جميع الأشخاص دون استثناء. يقرر كل شخص بنفسه المعلومات التي يحتاجها لتلقيها ، وما هي المعلومات التي يجب ألا تكون متاحة للآخرين. لمنع ضياع المعلومات ، يتم تطوير طرق مختلفة لحمايتها الفنية ، والتي تستخدم في جميع مراحل العمل معها ، وحمايتها من التلف والتأثيرات الخارجية.