نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • جالب هست
  • 1 تهدید ناشی از نشت از طریق کانال های فنی. پارامترهای تداخل بهینه

1 تهدید ناشی از نشت از طریق کانال های فنی. پارامترهای تداخل بهینه

اطلاعات حفاظت شده اختصاصی است و توسط اسناد قانونی محافظت می شود. هنگام انجام اقدامات برای محافظت از غیر دولتی منابع اطلاعات، که اسرار بانکی یا تجاری هستند، الزامات اسناد نظارتی ماهیت مشاوره ای دارند. برای اسرار غیر دولتی، رژیم های حفاظت از اطلاعات توسط صاحب داده ها ایجاد می شود.

اقداماتی برای محافظت از داده های محرمانه در برابر نشت کانال های فنییکی از بخش‌های اقدامات شرکت برای اطمینان است امنیت اطلاعات. اقدامات سازمانی برای محافظت از اطلاعات در برابر نشت از طریق کانال های فنی بر اساس تعدادی از توصیه ها هنگام انتخاب مکان هایی است که کار ذخیره سازی و پردازش انجام می شود. اطلاعات محرمانه. همچنین هنگام انتخاب وسایل فنیحفاظت باید در درجه اول بر اساس محصولات تایید شده باشد.

هنگام سازماندهی اقدامات برای محافظت از نشت به کانال های اطلاعات فنی در یک شی محافظت شده، مراحل زیر را می توان در نظر گرفت:

  • مقدماتی، پیش پروژه
  • طراحی فناوری اطلاعات
  • مرحله راه اندازی شیء حفاظت شده و سیستم امنیت اطلاعات فنی

مرحله اول شامل آماده سازی برای ایجاد یک سیستم امنیتی اطلاعات فنی در اشیاء محافظت شده است. هنگام بازرسی جریان های احتمالی نشت فنی در یک مرکز، موارد زیر مورد مطالعه قرار می گیرند:

  • پلان محوطه مجاور ساختمان در شعاع 300 متر.
  • پلان هر طبقه از ساختمان با مطالعه مشخصات دیوارها، پرداخت ها، پنجره ها، درها و ....
  • نمودار پلان سیستم های زمین برای اشیاء الکترونیکی
  • پلان ارتباطی کل ساختمان به همراه سیستم تهویه
  • طرح منبع تغذیه ساختمان که کلیه تابلوهای برق و محل ترانسفورماتور را نشان می دهد
  • نمودار طرح
  • طرح اعلام حریق و امنیتی که تمام سنسورها را نشان می دهد

با تشخیص نشت اطلاعات به عنوان انتشار کنترل نشده داده های محرمانه فراتر از مرزهای حلقه ای از افراد یا یک سازمان، بیایید در نظر بگیریم که دقیقاً چگونه چنین نشتی رخ می دهد. اساس چنین نشتی حذف کنترل نشده داده های محرمانه از طریق میدان های نوری، صوتی، الکترومغناطیسی یا دیگر یا رسانه های مواد است. مهم نیست چه دلایل مختلفنشت، آنها اشتراکات زیادی دارند. به عنوان یک قاعده، دلایل با نقص در استانداردهای ذخیره اطلاعات و نقض این استانداردها همراه است.

اطلاعات را می توان از طریق ماده یا میدان منتقل کرد. شخص به عنوان ناقل در نظر گرفته نمی شود، او منبع یا موضوع روابط است. شکل 1 ابزار انتقال اطلاعات را نشان می دهد. یک فرد از مزایای مختلف بهره می برد زمینه های فیزیکیکه سیستم های ارتباطی ایجاد می کنند. هر سیستمی دارای اجزایی است: منبع، فرستنده، خط انتقال، گیرنده و گیرنده. چنین سیستم هایی هر روز مطابق با هدف مورد نظر خود مورد استفاده قرار می گیرند و ابزار رسمی تبادل داده ها هستند. چنین کانال هایی برای این هدف فراهم و کنترل می کنند تبادل امناطلاعات اما کانال هایی نیز وجود دارند که از آنها پنهان هستند چشم کنجکاو، و آنها می توانند داده هایی را که نباید به اشخاص ثالث منتقل شوند، منتقل کنند. به چنین کانال هایی، کانال های نشتی می گویند. شکل 2 نمودار کانال نشتی را نشان می دهد.

تصویر 1

شکل 2

برای ایجاد یک کانال نشتی، شرایط زمانی، انرژی و مکانی خاصی مورد نیاز است که دریافت داده ها را در سمت مهاجم تسهیل می کند. کانال های نشتی را می توان به موارد زیر تقسیم کرد:

  • آکوستیک
  • بصری - نوری
  • الکترومغناطیسی
  • مواد

کانال های نوری بصری

چنین کانال هایی معمولاً نظارت از راه دور هستند. اطلاعات مانند نوری عمل می کند که از منبع اطلاعات ساطع می شود. طبقه بندی چنین کانال هایی در شکل 3 نشان داده شده است. روش های محافظت در برابر کانال های نشت بصری:

  • کاهش ویژگی های بازتابی جسم محافظت شده
  • اشیاء را به گونه ای قرار دهید که از انعکاس در جهت موقعیت بالقوه یک مزاحم جلوگیری شود
  • کاهش نور جسم
  • برای گمراه کردن مهاجم از روش های مبدل و سایر روش ها استفاده کنید
  • از موانع استفاده کنید

شکل - 3

کانال های آکوستیک

در چنین کانال هایی، حامل صدایی است که در محدوده فوق العاده (بیش از 20000 هرتز) قرار دارد. کانال از طریق توزیع اجرا می شود موج آکوستیکدر تمام جهات به محض وجود مانع در مسیر موج، حالت نوسانی مانع را درگیر می‌کند و صدا از روی مانع قابل خواندن است. صدا در رسانه های مختلف انتشار متفاوت است. تفاوت ها در شکل 4 نشان داده شده است. در شکل 5. نموداری از ارتعاش و کانال های صوتی نشت اطلاعات را نشان می دهد.

شکل - 4

شکل - 5

محافظت در برابر کانال های صوتی در درجه اول است اقدامات سازمانی. آنها مستلزم اجرای اقدامات معماری، برنامه ریزی، رژیم و فضایی و همچنین اقدامات سازمانی و فنی فعال و غیرفعال هستند. چنین روشهایی در شکل 6 نشان داده شده است. اقدامات معماری و برنامه ریزی الزامات خاصی را در مرحله طراحی ساختمان ها اجرا می کند. روش های سازمانی و فنی شامل اجرای ابزارهای جاذب صدا است. به عنوان مثال می توان به موادی مانند پشم پنبه، فرش، فوم بتن و غیره اشاره کرد. آنها دارای فضاهای متخلخل زیادی هستند که منجر به بازتاب و جذب زیاد امواج صوتی می شود. پانل های آکوستیک مهر و موم شده ویژه نیز استفاده می شود. مقدار جذب صدا A با ضرایب جذب صدا تعیین می شود و اندازه سطحی که جذب صدا آن است: A = Σα * S. مقادیر ضرایب مشخص است، برای مواد متخلخل 0.2 - 0.8 است. برای بتن یا آجر 0.01 - 0.03 است. به عنوان مثال، هنگام پردازش دیوارهای α = 0.03 با گچ متخلخل α = 0.3، فشار صدا 10 دسی بل کاهش می یابد.

شکل - 6

برای تعیین دقیق اثربخشی حفاظت عایق صدا، از سطح سنج صدا استفاده می شود. صدا سنج دستگاهی است که نوسانات فشار صدا را به قرائت تغییر می دهد. نمودار عملیات در شکل 7 نشان داده شده است. گوشی‌های هوشمند الکترونیکی برای ارزیابی حفاظت ساختمان‌ها در برابر نشت از طریق کانال‌های ارتعاشی و صوتی استفاده می‌شوند. آنها به صدا از طریق کف، دیوار، سیستم گرمایش، سقف و غیره گوش می دهند. حساسیت گوشی پزشکی از 0.3 تا 1.5 V/dB است. در سطح صدای 34 تا 60 دسی بل، چنین گوشی های طبی می توانند از طریق سازه هایی با ضخامت 1.5 متر گوش دهند. آنها در اطراف محیط اتاق قرار می گیرند تا امواج ارتعاشی خود را بر روی سازه ایجاد کنند.

شکل - 7

کانال های الکترومغناطیسی

برای چنین کانال هایی، حامل امواج الکترومغناطیسی در محدوده 10000 متر (فرکانس) است.< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

شکل 8

کانال های نشت الکترومغناطیسی شناخته شده:

با کمک طراحی و اقدامات تکنولوژیکی، می توان برخی از کانال های نشتی را با استفاده از:

  • تضعیف جفت القایی و الکترومغناطیسی بین عناصر
  • محافظت از اجزا و عناصر تجهیزات
  • فیلتر کردن سیگنال ها در مدارهای برق یا زمین

اقدامات سازمانی برای حذف کانال های نشت الکترومغناطیسی در شکل 9 نشان داده شده است.

شکل - 9

هر واحد الکترونیکی تحت تأثیر یک میدان الکترومغناطیسی با فرکانس بالا تبدیل به یک فرستنده مجدد، یک منبع ثانویه تابش می شود. این اثر تابش درون مدولاسیون نامیده می شود. برای محافظت در برابر چنین کانال نشتی، لازم است از عبور جریان فرکانس بالا از میکروفون جلوگیری شود. با اتصال یک خازن با ظرفیت 0.01 - 0.05 μF به صورت موازی به میکروفون اجرا می شود.

کانال های مواد

چنین کانال هایی در حالت جامد، گاز یا مایع ایجاد می شوند. اغلب این ضایعات شرکت است. طبقه بندی کانال های مواد در شکل 10 نشان داده شده است.

شکل - 10

حفاظت در برابر چنین کانال‌هایی مجموعه‌ای از اقدامات برای کنترل انتشار اطلاعات محرمانه در قالب زباله‌های صنعتی یا تولیدی است.

نتیجه گیری

نشت داده انتشار کنترل نشده اطلاعات فراتر از مرزهای فیزیکی یا حلقه ای از افراد است. نظارت سیستماتیک برای تشخیص نشت داده ها مورد نیاز است. بومی سازی کانال های نشتی با ابزار سازمانی و فنی اجرا می شود.

حفاظت از اطلاعات در برابر نشت از طریق PEMIN با استفاده از روش ها و ابزارهای غیرفعال و فعال انجام می شود.

روش‌های غیرفعال حفاظت از اطلاعات با هدف:

  • تضعیف عوارض جانبی تابش الکترومغناطیسی (سیگنال های اطلاعاتی) OTSS در مرز منطقه کنترل شدهبه مقادیری که عدم امکان شناسایی آنها را با وسایل شناسایی در پس زمینه سر و صدای طبیعی تضمین می کند.
  • تضعیف تداخل تشعشعات الکترومغناطیسی کاذب در هادی های خارجی و خطوط اتصال فراتر از منطقه کنترل شده تا مقادیری که عدم امکان شناسایی آنها را با وسایل شناسایی در برابر پس زمینه نویز طبیعی تضمین می کند.
  • حذف یا تضعیف نشت سیگنال های اطلاعاتی به مدارهای منبع تغذیه که فراتر از منطقه کنترل شده گسترش می یابد تا مقادیری که عدم امکان شناسایی آنها را با وسایل شناسایی در برابر پس زمینه نویز طبیعی تضمین می کند.

هدف روش های فعال حفاظت از اطلاعات:

  • ایجاد تداخل الکترومغناطیسی فضایی پوشانده به منظور کاهش نسبت سیگنال به نویز در مرز منطقه کنترل شده به مقادیری که عدم امکان شناسایی سیگنال اطلاعاتی را با استفاده از شناسایی تضمین می کند.
  • ایجاد تداخل الکترومغناطیسی پوشاننده در هادی‌های خارجی و خطوط اتصال به منظور کاهش نسبت سیگنال به نویز در مرز ناحیه کنترل‌شده به مقادیری که شناسایی سیگنال اطلاعاتی را برای ابزارهای شناسایی غیرممکن می‌کند.

اجازه دهید با جزئیات بیشتری متداول ترین روش های حفاظت غیر فعال و فعال در برابر PEMIN را در نظر بگیریم.

محافظت از وسایل فنی

همانطور که از سخنرانی های قبلی مشخص است، در طول عملیات ابزارهای فنی پردازش، دریافت، ذخیره و انتقال اطلاعات (TSPI)، جریان ها و میدان های جانبی ایجاد می شود که می تواند توسط مهاجم برای به دست آوردن اطلاعات استفاده شود. به طور خلاصه، می توان نتیجه گرفت که انواع ارتباط زیر می تواند بین دو عنصر رسانا رخ دهد:

  • از طریق میدان الکتریکی؛
  • از طریق میدان مغناطیسی؛
  • از طریق میدان الکترومغناطیسی؛
  • از طریق سیم های اتصال

ویژگی اصلی میدان قدرت آن است. برای میدان های الکتریکی و مغناطیسی در فضای آزاد، با مجذور فاصله از منبع سیگنال نسبت معکوس دارد. شدت میدان الکترومغناطیسی با توان اول فاصله نسبت معکوس دارد. ولتاژ انتهای یک سیم یا خط موج به آرامی با فاصله کاهش می یابد. در نتیجه، در فاصله کوتاهی از منبع سیگنال، هر چهار نوع ارتباط انجام می شود. با افزایش فاصله، ابتدا میدان های الکتریکی و مغناطیسی ناپدید می شوند، سپس میدان الکترومغناطیسی و در فاصله بسیار زیاد فقط ارتباط از طریق سیم ها و موجبرها تحت تأثیر قرار می گیرد.

یکی از موثرترین روش‌های محافظت غیرفعال در برابر PEMI، محافظ است. محافظ- محلی سازی انرژی الکترومغناطیسی در یک فضای معین با محدود کردن توزیع آن به تمام روش های ممکن.

سه نوع محافظ وجود دارد:

  • الکترواستاتیک؛
  • مغناطیس استاتیک؛
  • الکترومغناطیسی

محافظ الکترواستاتیکشامل بستن یک میدان الکترواستاتیک به سطح صفحه فلزی و حذف بارهای الکتریکیبه زمین (به بدنه دستگاه) با استفاده از حلقه زمین. دومی باید مقاومتی بیش از 4 اهم نداشته باشد. استفاده از صفحات فلزی بسیار مؤثر است و به شما امکان می دهد تا تأثیر میدان الکترواستاتیک را کاملاً از بین ببرید. در استفاده صحیحصفحه های دی الکتریک کاملاً در مجاورت عنصر غربال شده، ممکن است میدان منبع سیگنال را با بار ε تضعیف کرد، جایی که ε ثابت دی الکتریک نسبی مواد صفحه است.

اثربخشی استفاده از صفحه نمایش تا حد زیادی به کیفیت اتصال بین محفظه TSPI و صفحه نمایش بستگی دارد. در اینجا عدم وجود سیم های اتصال بین قسمت هایی از صفحه نمایش و بدنه TSPI از اهمیت ویژه ای برخوردار است.

الزامات اساسی برای صفحه نمایش های الکتریکی را می توان به صورت زیر فرموله کرد:

  • طراحی صفحه باید به گونه ای انتخاب شود که خطوط میدان الکتریکی به دیواره های صفحه بدون فراتر رفتن از محدودیت های آن نزدیک شوند.
  • در ناحیه فرکانس پایین (در عمق نفوذ (δ) بیشتر از ضخامت (d)، یعنی در δ > d)، بازده محافظ الکترواستاتیک عملاً با کیفیت تماس الکتریکی صفحه فلزی با بدنه دستگاه و کمی به مواد صفحه نمایش و ضخامت آن بستگی دارد.
  • در ناحیه فرکانس بالا (در d< δ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.

هنگام محافظت از میدان های مغناطیسی، بین میدان های مغناطیسی فرکانس پایین و میدان های مغناطیسی با فرکانس بالا تمایز قائل می شود. برای تداخل فرکانس پایین در محدوده 0 تا 3 ... 10 کیلوهرتز استفاده می شود. میدان‌های مغناطیسی با فرکانس پایین به دلیل جهت خطوط میدان در امتداد دیواره‌های صفحه نمایش توسط صفحه نمایش قطع می‌شوند.

اجازه دهید با جزئیات بیشتری اصل محافظ مغناطیسی را در نظر بگیریم.

در اطراف عنصر (بگذارید یک سیم پیچ باشد) با دی سییک میدان مغناطیسی با شدت H 0 وجود دارد که باید محافظت شود. برای انجام این کار، سیم پیچ را با یک صفحه بسته که نفوذپذیری مغناطیسی آن بیشتر از واحد است احاطه می کنیم. صفحه مغناطیسی می شود و میدان ثانویه ای ایجاد می کند که میدان اصلی خارج از صفحه نمایش را ضعیف می کند. یعنی خطوط میدان سیم‌پیچ با صفحه‌ای مواجه می‌شوند که مقاومت مغناطیسی کمتری نسبت به هوا دارد، تمایل دارند از امتداد دیواره‌های صفحه عبور کرده و به مقدار کمتری به فضای بیرون صفحه می‌رسند. چنین صفحه ای به همان اندازه برای محافظت در برابر تأثیر میدان مغناطیسی و برای محافظت از فضای خارجی از تأثیر میدان مغناطیسی ایجاد شده توسط منبعی در داخل صفحه مناسب است (شکل 16.1).


برنج. 16.1.

الزامات اساسی برای صفحه نمایش مغناطیسی را می توان به شرح زیر خلاصه کرد:

  • نفوذپذیری مغناطیسی میکرو صفحه نمایش باید تا حد امکان بالا باشد. برای ساخت صفحه نمایش، مطلوب است از مواد مغناطیسی نرم با نفوذپذیری مغناطیسی بالا (به عنوان مثال، پرمالوی) استفاده شود.
  • افزایش ضخامت دیواره های صفحه منجر به افزایش راندمان محافظ می شود، با این حال، محدودیت های طراحی احتمالی در وزن و ابعاد صفحه نمایش باید در نظر گرفته شود.
  • اتصالات، برش ها و درزهای صفحه باید به موازات خطوط القای مغناطیسی میدان مغناطیسی قرار گیرند. تعداد آنها باید حداقل باشد.
  • زمین صفحه نمایش بر اثربخشی محافظ مغناطیسی تأثیر نمی گذارد.

کارایی محافظ مغناطیسی با استفاده از سپرهای چند لایه افزایش می یابد.

محافظ الکترومغناطیسیدر فرکانس های بالا استفاده می شود. عملکرد چنین صفحه نمایش بر این واقعیت است که میدان الکترومغناطیسی با فرکانس بالا توسط جریان های گردابی که ایجاد می کند تضعیف می شود. ولتاژ معکوس. این روش محافظ می تواند هم میدان های مغناطیسی و هم میدان های الکتریکی را تضعیف کند و به همین دلیل الکترومغناطیسی نامیده می شود.

ماهیت فیزیکی ساده‌شده محافظ الکترومغناطیسی به این واقعیت برمی‌گردد که تحت تأثیر منبع انرژی الکترومغناطیسی، بارهایی در سمت صفحه رو به منبع ایجاد می‌شوند و جریان‌هایی در دیواره‌های آن به وجود می‌آیند که میدان‌های آن در فضای خارجی است. مخالف میدان های منبع و تقریباً از نظر شدت برابر با آن هستند. این دو فیلد یکدیگر را خنثی می کنند.

از منظر مفاهیم موج، اثر غربالگری به دلیل انعکاس چندگانه امواج الکترومغناطیسی از سطح صفحه و تضعیف انرژی موج در ضخامت فلزی آن خود را نشان می دهد. انعکاس انرژی الکترومغناطیسی ناشی از عدم تطابق بین ویژگی های موج دی الکتریکی است که صفحه نمایش در آن قرار دارد و مواد صفحه نمایش. هر چه اختلاف بیشتر باشد، متفاوت تر است امپدانس های موجصفحه نمایش و دی الکتریک، اثر محافظ جزئی که توسط انعکاس امواج الکترومغناطیسی تعیین می شود، شدیدتر است.

انتخاب مواد صفحه نمایش به شرایط زیادی بستگی دارد. مواد فلزی با توجه به معیارها و شرایط زیر انتخاب می شوند:

  • نیاز به دستیابی به مقدار مشخصی از تضعیف میدان الکترومغناطیسی در صورت وجود محدودیت در اندازه صفحه و تأثیر آن بر جسم محافظت شده.
  • پایداری و استحکام فلز به عنوان یک ماده.

از متداول ترین فلزات برای ساخت صفحه نمایش می توان به فولاد، مس، آلومینیوم و برنج اشاره کرد. محبوبیت این مواد در درجه اول به دلیل راندمان محافظ نسبتاً بالای آنها است. فولاد نیز به دلیل امکان استفاده از جوش در هنگام نصب صفحه، محبوبیت دارد.

از معایب صفحات ورق فلزی می توان به هزینه بالا، وزن زیاد، ابعاد بزرگ و سختی نصب اشاره کرد. این معایب وجود ندارد توری فلزی. آنها سبک تر، ساخت و جایگذاری آسان تر و ارزان تر هستند. پارامترهای اصلی مش عبارتند از گام آن، برابر با فاصله بین مراکز مجاور سیم، شعاع سیم و رسانایی مواد مش. از معایب توری فلزی، اول از همه، سایش زیاد در مقایسه با صفحات ورق می توان اشاره کرد.

همچنین برای محافظ استفاده می شود مواد فویل. اینها شامل مواد الکتریکی نازک با ضخامت 0.01 ... 0.05 میلی متر است. مواد فویل عمدتا از مواد دیامغناطیس - آلومینیوم، برنج، روی ساخته می شوند.

یک جهت امیدوارکننده در زمینه سپر استفاده است رنگ های رسانا، از آنجایی که ارزان هستند، نیازی به نصب ندارند و استفاده از آنها آسان است. رنگ های رسانا بر اساس مواد تشکیل دهنده فیلم دی الکتریک با افزودن اجزای رسانا، نرم کننده و سخت کننده ایجاد می شوند. نقره کلوئیدی، گرافیت، کربن سیاه، اکسیدهای فلزی، مس پودری و آلومینیوم به عنوان رنگدانه های رسانا استفاده می شود.

رنگ های رسانا معایب صفحه نمایش ورق و توری مکانیکی را ندارند، زیرا در شرایط تغییرات آب و هوایی ناگهانی کاملاً پایدار هستند و استفاده از آنها آسان است.

لازم به ذکر است که نه تنها TSPI های فردی را می توان محافظت کرد، بلکه کل ساختمان را نیز می توان محافظت کرد. در اتاق های بدون غربال، عملکرد صفحه نمایش تا حدی توسط اجزای بتن مسلح در دیوارها انجام می شود. هیچ پنجره یا دری وجود ندارد، بنابراین آسیب پذیرتر هستند.

هنگام محافظت از اتاق ها، موارد زیر استفاده می شود: ورق فولادی تا ضخامت 2 میلی متر، مش فولادی (مس، برنج) با سلول تا 2.5 میلی متر. در مناطق حفاظت شده، درها و پنجره ها غربال می شوند. پنجره ها با مش، ​​پرده های فلزی، شیشه های متالایز و با فیلم های رسانا پوشانده شده اند. درها از فولاد ساخته شده و یا با مواد رسانا (ورق فولادی، مش فلزی) پوشیده شده اند. توجه ویژهبه دنبال وجود تماس الکتریکی بین لایه های رسانای در و دیوارها در امتداد کل محیط درگاه است. هنگام محافظت از زمینه ها، وجود شکاف و ترک در صفحه نمایش غیرقابل قبول است. اندازه سلول شبکه نباید بیش از 0.1 طول موج تابش باشد.

به عنوان مثال، در یک رایانه شخصی محافظت شده، واحدهای کنترل محافظ هستند لامپ پرتوی کاتدی، کیس از داخل فولادی یا فلزی شده است، صفحه نمایشگر با یک فیلم زمینی رسانا پوشانده شده است و (یا) توسط یک مش فلزی محافظت می شود.

لازم به ذکر است که محافظت در برابر نشت اطلاعات از طریق PEMIN، علاوه بر عملکرد محافظتی در برابر نشت اطلاعات، می تواند اثرات مضر تشعشعات الکترومغناطیسی بر افراد و سطح نویز را در حین عملیات TSPI کاهش دهد.

نشت اطلاعات یک خطر جدی برای بسیاری از مشاغل است. می تواند در نتیجه نیت اشخاص ثالث یا سهل انگاری کارمندان رخ دهد. سازماندهی عمدی نشت با دو هدف انجام می شود: اولین آنها آسیب رساندن به دولت، جامعه یا یک شرکت خاص است، این هدف برای مظاهر تروریسم سایبری معمول است. هدف دوم کسب مزیت رقابتی است.

نشت ناخواسته اغلب به دلیل سهل انگاری کارکنان یک سازمان رخ می دهد، اما همچنین می تواند منجر به عواقب نامطلوب جدی شود. ایجاد سیستمی برای محافظت از دارایی های اطلاعاتی در برابر از دست دادن در انواع شرکت ها باید در سطح حرفه ای و با استفاده از ابزارهای فنی مدرن انجام شود. برای انجام این کار، باید درک درستی از کانال‌های نشتی و نحوه مسدود کردن این کانال‌ها و همچنین الزامات مربوط به آن داشته باشید. سیستم های مدرنامنیت.

چارچوب قانونی

تمام آرایه های اطلاعاتی به دو گروه اصلی تقسیم می شوند:

  • مشمول حمایت مطابق با قوانین فدرال؛
  • مشروط به حفاظت مطابق با سیاست های داخلی سازمان.

اولی شامل داده های حاوی اسرار دولتی و سایر اطلاعاتی است که توسط قوانین فدرال ارائه شده است. این اطلاعات شخصی کارکنان و مشتریان است که مطابق با قانون "در مورد داده های شخصی" محافظت می شود. توزیع کنترل نشده آنها می تواند به شخص و امنیت او آسیب برساند. این گروه از اطلاعات شامل اسرار بانکی نیز می شود که بر اساس قانون «در مورد بانک ها و بانکداری"، و برخی دیگر. درز این اطلاعات می تواند منجر به خسارت مالی برای مشتریان شود که می تواند به صورت رجوع به مقصر منتقل شود.

هنگامی که یک سازمان با اطلاعات حاوی اسرار دولتی کار می کند، به عنوان مثال، در برخی از قراردادهای دولتی، ملزم به رعایت رژیم های ویژه حفاظت از اطلاعات است، این توسط قانون "در مورد اسرار دولتی" پیش بینی شده است. مطابقت سیستم امنیتی سازمان با الزامات کار با چنین اطلاعاتی توسط مجوز صادر شده توسط FSB تأیید می شود. اکثر شرکت های شرکت کننده در مناقصه باید آن را دریافت کنند. برای به دست آوردن آن، سیستم اقدامات حفاظت از نشت برای انطباق با تمام الزامات توسط یک مرکز گواهی بررسی می شود. نحوه صدور پروانه توسط مصوبه شماره 333 دولت تنظیم می شود.

اسرار تجاری و حرفه ای سازمان که مورد توجه رقبای خود می باشد، مطابق با موازین قانون مدنی و کار و مقررات داخلی شرکت محافظت می شود. اغلب مورد علاقه رقبای شرکت است که می توانند از آن در مبارزه برای مزیت در بازارهای فروش استفاده کنند، اما ممکن است برای گروه های مجرم نیز ارزش مستقلی داشته باشد.

ایجاد موقعیت برای سرقت اطلاعات یا خود جرم طبق قانون جزا ماده 183 «دریافت و افشای غیرقانونی اطلاعات اسرار تجاری، مالیاتی یا بانکی» پیگرد قانونی دارد.

نشت و رهگیری اطلاعات

از دیدگاه اصطلاحی، لازم است بین نشت اطلاعات و رهگیری تمایز قائل شد. رهگیری روشی غیرقانونی برای کسب اطلاعات با استفاده از ابزارهای فنی است. نشت اطلاعات عبارت است از از دست دادن آن در حین توزیع از طریق کانال های ارتباطی و فضای فیزیکی به هر دلیلی از جمله رهگیری و تغییر مسیر. نشت عمدی اطلاعات از طریق کانال های فنی مستلزم نصب در مسیر توزیع آن است دستگاه های مختلفرهگیری آن

این اصطلاح بیشتر در حوزه حرفه ای استفاده می شود؛ در عمل، این تعریف به انواع نشت ها بر اساس عوامل انسانی و فنی اشاره دارد. عمل غیرقانونی ثبت اطلاعات حاوی اسرار محافظت شده قانونی در یک رسانه خارجی و خارج کردن آن به خارج از فضای شرکت رایج ترین روش سرقت است. سیستم‌های DLP مدرن اکنون عمدتاً برای تهدیدات ناشی از کاربر شرکت پیکربندی شده‌اند و نه از نفوذ خارجی.

نمونه ای از چنین وضعیتی زمانی بود که شرکت گوگل از اوبر شکایت کرد که کارمند سابق این شرکت را استخدام کرد. مدیر ارشد تقریباً تمام داده های مربوط به توسعه یک وسیله نقلیه بدون سرنشین تحت رهبری خود را به طور غیرقانونی کپی کرد. سیستم امنیتی موجود در یکی از بزرگترین شرکت های جهان قادر به جلوگیری از سرقت اطلاعات توسط یکی از مدیران ارشد آن نبود. در عین حال، چشم انداز قضایی برای جبران خسارت وارده مبهم است، زیرا بدیهی است که هیچ توافقی بین شرکت و کارمند منعقد نشده است که مکانیسم جبران خسارت در این مورد را تعریف کند. اوبر به عنوان متهم انتخاب شد و ذینفع این سرقت شد. ممکن است فایل ها برگردانده شده باشند، اما اطلاعات موجود در آنها می تواند برای ایجاد مزیت رقابتی مورد استفاده قرار گیرد.

این مورد نشان می دهد که صرف نظر از سطح شرکت، خطر از دست دادن اطلاعات برای همه به یک اندازه جدی است.

سازمان های در معرض خطر

بر اساس معیارهای فوق برای داده های محافظت شده، چندین نوع نهاد تجاری وجود دارد که در منطقه خطر اصلی نشت اطلاعات قرار دارند. این:

  • سازمان‌های تجاری و غیرانتفاعی، علمی و سایر سازمان‌هایی که با اطلاعات محرمانه دولتی کار می‌کنند، به عنوان مثال، انجام دستورات دولتی.
  • سازمان‌هایی که اطلاعاتی دارند که ممکن است برای جوامع جنایتکار برای ارتکاب اعمال تروریستی ضروری باشد، یا طبیعتاً هدف حملات تروریستی هستند.
  • سازمان‌هایی که در بازار خدمات مالی فعالیت می‌کنند و داده‌هایی درباره حساب‌ها و امور مالی مشتریان خود، شماره کارت بانکی آنها دارند.
  • سازمان هایی که با حجم زیادی از داده های شخصی کار می کنند، که اغلب طعمه هکرها می شوند و وارد بازار آزاد می شوند.
  • سازمان هایی که از فناوری ها و دانش جدید در کار خود استفاده می کنند.
  • هر سازمانی که در بازارهای رقابتی فعالیت می کند که در آن اطلاعات موجود در مورد فناوری ها، بازارها، مشتریان، استراتژی ها، قراردادها به روشی برای دستیابی به مزیت در مبارزه برای مشتری تبدیل می شود.
  • سازمان هایی که در رابطه با آنها در مورد توزیع مجدد اموال اختلاف وجود دارد یا اهداف حملات مهاجمان هستند. در این صورت ممکن است سرقت اطلاعات مهم مبنای بازرسی یا طرح دعوی قضایی قرار گیرد.

همه آنها باید حداکثر استفاده را ببرند روش های موجودجلوگیری از نشت اطلاعات، زیرا در این مورد آسیب می تواند نه تنها به طور مستقیم به شخص حقوقی، بلکه به طیف گسترده ای از افراد نیز وارد شود. در برخی موارد، یک شرکت ممکن است به دلیل عدم انجام اقدامات حفاظتی مسئول شناخته شود. هر کانال نشت اطلاعات باید از نقطه نظر تعیین امنیت آن تحلیل و تا حد امکان محافظت شود.

کانال های فنی نشت اطلاعات

پنج گروه اصلی از روش های فنی برای سازماندهی نشت اطلاعات وجود دارد:

  • بصری، به شما امکان می دهد اطلاعات منعکس شده به شکل بصری را رهگیری یا کپی کنید، اینها اسناد، اطلاعات نمایش داده شده در مانیتور کامپیوتر هستند.
  • آکوستیک، به شما امکان می دهد مذاکرات یا مکالمات تلفنی را که در اتاق انجام می شود، شنود کنید.
  • الکترومغناطیسی، که به دست آوردن داده های بیان شده در قالب تابش امواج الکترومغناطیسی را ممکن می کند؛ رمزگشایی آنها همچنین می تواند اطلاعات لازم را ارائه دهد.
  • مواد مربوط به تجزیه و تحلیل اشیاء، اسناد و زباله های تولید شده در نتیجه فعالیت های شرکت.

در هر موردی که از کانال نشت فنی توسط رقبا استفاده می شود، از پیشرفته ترین روش های کسب و پردازش اطلاعات استفاده می شود و خود آگاهی از وجود چنین فرصت هایی باید به کاهش سطح ریسک کمک کند. برای از بین بردن کامل خطر، لازم است با متخصصانی ارتباط برقرار کرد که قادر به شناسایی با ارزش ترین مجموعه داده ها هستند که هدف حملات احتمالی هستند و طیف کاملی از اقدامات حفاظتی را ارائه می دهند.

کمک های بصری و نوری

اگر صفحه مانیتور یا بخشی از اسناد روی میز از پنجره دفتر دیده شود، خطر نشتی وجود دارد. هر جریان نوری که از یک منبع اطلاعاتی سرچشمه می گیرد می تواند رهگیری شود. برای مبارزه با این روش، در بیشتر موارد استفاده از ابزارهای فنی ساده ضروری است:

  • کاهش ویژگی های بازتابی و کاهش روشنایی اشیاء.
  • نصب موانع و پوشش های مختلف؛
  • استفاده از شیشه بازتابنده؛
  • قرار دادن اجسام به گونه ای که نور از آنها در ناحیه رهگیری احتمالی قرار نگیرد.

اما خطر معمول تری نیز برای درز اطلاعات خاص وجود دارد: حذف اسناد از محل برای عکاسی از آنها، سایر اشکال کپی، اسکرین شات از صفحه های پایگاه داده حاوی اطلاعات مهم، و روش های دیگر. اقدامات اصلی برای مبارزه با این خطرات منحصراً به حوزه اداری و سازمانی مربوط می شود، اگرچه ابزارهای نرم افزاری وجود دارد که به عنوان مثال امکان گرفتن اسکرین شات از داده های نمایش داده شده روی صفحه مانیتور را فراهم نمی کند.

کانال های آکوستیک

اطلاعاتی که به صورت صدا وجود دارد، در برابر رهگیری و نشت آسیب پذیرترین است. صدایی که در محدوده فوق العاده (بیش از 20 هزار هرتز) قرار دارد به راحتی منتقل می شود. اگر مانعی بر سر راه آن باشد، موج صوتی باعث ایجاد لرزش در آن می شود و توسط دستگاه های مخصوص خوانده می شود. این خاصیت صدا باید از قبل در مرحله طراحی یک ساختمان یا دفتر مورد توجه قرار گیرد، جایی که چیدمان محل باید توسط معماران به گونه ای اندیشیده شود که از نشت اطلاعات جلوگیری شود. اگر این روش امکان پذیر نیست، باید به ابزارهای فنی روی آورد و از مواد منعکس کننده صدا مانند گچ متخلخل برای تزئین اتاق استفاده کرد. استتوسکوپ ها برای ارزیابی درجه حفاظت استفاده می شوند.

در صورت عدم امکان دستیابی به حداکثر جذب صدا، می توان از مولدهای نویز استفاده کرد که می توان آنها را در اطراف محیط دیوارهای اصلی ساختمان که از شنود محافظت نمی شوند یا در اتاق های ملاقات نصب کرد.

نشت اطلاعات صوتی نیز با استفاده از ضبط کننده های صدا در حین مذاکره امکان پذیر است. برای تشخیص وجود آنها از دستگاه های خاصی استفاده می شود. نصب دستگاه های دریافت سیگنال صوتی روشن دستگاه های تلفن(اشکالات) اکنون عملاً مورد استفاده قرار نمی گیرند؛ رهگیری ترافیک دیجیتال به روش دیگری از جمله از طریق اپراتور تلفن یا از طریق یک ارائه دهنده اینترنت استفاده می شود. این درجه از ریسک را نیز باید در نظر گرفت، شاید با ایجاد دستورالعمل های ویژهدر مورد اطلاعات محرمانه ای که ممکن است در مکالمات تلفنی مورد بحث قرار گیرد.

کانال های الکترومغناطیسی و کانال های ارتباطی

رهگیری اطلاعات موجود در تشعشعات الکترومغناطیسی جانبی نیز خطرناک است. امواج الکترومغناطیسیانتشار در میدان الکترومغناطیسی در فاصله کوتاهی نیز قابل رهگیری است. آنها می توانند از:

  • از میکروفون های تلفن و اینترکام؛
  • از مدارهای اصلی زمین و برق؛
  • از خط تلفن آنالوگ؛
  • از کانال های ارتباطی فیبر نوری؛
  • از منابع دیگر

رهگیری و رمزگشایی آنها برای ابزارهای فنی مدرن دشوار نیست.

فن‌آوری‌ها به شما امکان می‌دهند دستگاه‌های تعبیه‌شده PEMIN (اصطلاح مخفف «تابش و تداخل الکترومغناطیسی کناری») را مستقیماً به مدارهای برق متصل کنید یا آنها را در یک مانیتور یا کیس رایانه نصب کنید، در حالی که آنها می‌توانند داده‌ها را از طریق اتصالات داخلی به بردها رهگیری کنند:

  • روی صفحه نمایش نمایش داده می شود؛
  • وارد شده از صفحه کلید؛
  • خروجی از طریق سیم به لوازم جانبی(چاپگر)؛
  • روی هارد دیسک و دستگاه های دیگر ضبط شده است.

روش‌های مبارزه در این مورد، اتصال به زمین سیم‌ها، محافظت از آشکارترین منابع تشعشعات الکترومغناطیسی، شناسایی نشانک‌ها یا استفاده از نرم‌افزار و سخت‌افزار ویژه برای شناسایی نشانک‌ها خواهد بود. اما اطلاعات ارسال شده از طریق اینترنت مستعد رهگیری است. در اینجا مبارزه با سرقت آن هم با استفاده از ابزار فنی سخت افزاری و هم نرم افزاری قابل انجام است.

کانال های مواد

زباله های معمولی یا زباله های صنعتی می توانند به منبع ارزشمندی از داده ها تبدیل شوند. تجزیه و تحلیل شیمیایی زباله هایی که از منطقه کنترل شده خارج می شوند می تواند به منبعی تبدیل شود مهمترین اطلاعاتدر مورد ترکیب محصول یا فناوری تولید. برای توسعه سیستمی برای مبارزه با این خطر، یک راه حل جامع از جمله استفاده از فناوری های پردازش زباله مورد نیاز است.

همه روش های بالا نشت اطلاعات (به جز مواد) مستلزم دسترسی سرزمینی منبع برای سارق، منطقه کار است. دستگاه معمولیشنود اطلاعات صوتی یا بصری از چند ده متر تجاوز نمی کند. نصب دستگاه های تعبیه شده برای جمع آوری تابش الکترومغناطیسی و ارتعاشات صوتی باید به نفوذ مستقیم جسم نیاز داشته باشد. آگاهی از چیدمان آن نیز ضروری است، این ممکن است به استخدام یک کارمند نیاز داشته باشد. با توجه به اینکه اکثر اماکن مجهز به دوربین های نظارت تصویری هستند، اکنون این روش ها در موارد بسیار نادری مورد استفاده قرار می گیرند.

جدی ترین خطر را روش های مدرن سرقت با استفاده از قابلیت های اینترنت و دسترسی با کمک آن به آرشیو داده ها یا ترافیک صوتی ایجاد می کند.

راه های جلوگیری از نشت اطلاعات

برای محافظت موثر در برابر همه روش های بالا نشت، لازم است یک سیستم اقدامات امنیتی ایجاد شود که شامل دو گروه اصلی اقدامات و اقدامات است:

  • اقدامات اداری و سازمانی؛
  • اقدامات فنی و برنامه ای

هر دو گروه اول و دوم اقدامات قبل از اجرای آنها نیاز به مشاوره اجباری با متخصصان دارند، به خصوص اگر شرکت قصد دریافت مجوز کار با اسرار دولتی را داشته باشد. ابزار فنی مورد استفاده باید برای گردش در قلمرو فدراسیون روسیه تأیید و تأیید شود؛ به منظور محافظت از اطلاعات، استفاده از موارد آزمایش نشده یا ممنوع، طبقه بندی شده به عنوان "جاسوس افزار" غیرقابل قبول است. حفاظت از اطلاعات باید تنها بر اساس روش های قانونی مبارزه باشد.

سیستم امنیتی باید به صورت جامع و با تکیه بر اقدامات سازمانی به عنوان پایه طراحی شود. تمام عناصر آن باید یک مجموعه واحد را تشکیل دهند که کنترل عملکرد آن باید به کارکنان شایسته سپرده شود.

اصول طراحی سیستم حفاظتی

اصول خاصی وجود دارد که باید بر آن استوار باشد سیستم پیچیدهاقدامات برای محافظت از اطلاعات محرمانه در برابر نشت:

  • تداوم عملکرد سیستم در مکان و زمان. روشهای حفاظتی مورد استفاده باید کل محیط مواد و اطلاعات را به صورت شبانه روزی کنترل کند و از بروز هرگونه شکاف یا کاهش سطح کنترل جلوگیری کند.
  • حفاظت چند منطقه ای اطلاعات باید به ترتیب اهمیت رتبه بندی شوند و روش هایی با سطوح مختلف تأثیر باید برای محافظت از آنها استفاده شود.
  • اولویت بندی همه اطلاعات یکسان ایجاد نمی شوند، بنابراین سخت ترین حفاظت ها باید برای اطلاعاتی که دارای بالاترین ارزش هستند، در نظر گرفته شوند.
  • ادغام. تمام اجزای سیستم باید با یکدیگر تعامل داشته باشند و از آنها کنترل شوند مرکز واحد. در صورتی که شرکت هلدینگ باشد یا دارای چندین شعبه باشد، لازم است مدیریت سیستم های اطلاعاتی از شرکت مادر راه اندازی شود.
  • تکثیر. مضاعف شدن. از همه بیشتر بلوک های مهمو سیستم های ارتباطی باید کپی شوند تا در صورت رخنه یا انهدام یکی از پیوندهای دفاعی با یک کنترلی جایگزین شود.

سیستم های ساختمانی در این سطح همیشه برای شرکت های تجاری کوچک مورد نیاز نیست، بلکه برای شرکت های بزرگبه ویژه کسانی که با مشتریان دولتی همکاری می کنند، یک ضرورت فوری است.

اقدامات اداری و سازمانی

رئیس شرکت و همچنین یکی از معاونان وی که مسئولیت سرویس امنیتی را بر عهده دارد باید مسئولیت رعایت آنها را بر عهده بگیرد. تقریباً 70٪ از درجه کلی امنیت اطلاعات دقیقاً به اقدامات اداری و فنی بستگی دارد ، زیرا در فعالیت های خدمات جاسوسی تجاری ، استفاده از موارد رشوه دادن به کارمندان بسیار رایج تر از استفاده از ابزارهای فنی خاص برای سرقت اطلاعات است. نیاز به صلاحیت بالا و افشای اطلاعات به اشخاص ثالث، بدون شرکت مستقیم در رقابت.

توسعه اسناد و مدارک

کلیه اقدامات قانونی نظارتی سازمان که به حفاظت از اسرار تجاری و سایر اطلاعات اختصاص دارد باید سختگیرانه ترین شرایط را برای اسناد مشابه مورد نیاز برای دریافت مجوز رعایت کنند. این نه تنها به این دلیل است که آنها توسعه یافته ترین هستند، بلکه به این دلیل است که تهیه با کیفیت بالا این نوع اسناد در آینده امکان دفاع از موقعیت شرکت را در دادگاه در صورت بروز اختلاف در مورد نشت اطلاعات فراهم می کند. .

با پرسنل کار کنید

پرسنل ضعیف ترین حلقه در هر سیستمی برای محافظت از اطلاعات در برابر نشت هستند. این امر منجر به نیاز به حداکثر توجه برای کار با آن می شود. برای شرکت هایی که با اسرار دولتی کار می کنند، سیستمی برای دسترسی به آنها ارائه شده است. سایر سازمان ها باید اقدامات مختلفی را انجام دهند تا اطمینان حاصل شود که توانایی مدیریت داده های حساس محدود است. تهیه فهرستی از اطلاعات تشکیل دهنده اسرار تجاری و مستندسازی آن به عنوان ضمیمه قرارداد کار ضروری است. هنگام کار با اطلاعات موجود در پایگاه داده، سیستم های دسترسی باید توسعه داده شوند.

همه کپی کردن و دسترسی به ایمیل خارجی باید محدود شود. همه کارمندان باید با دستورالعمل های روش کار با اطلاعات حاوی اسرار تجاری آشنا باشند و این را با امضا در سیاهه ها تأیید کنند. این به آنها اجازه می دهد در صورت لزوم پاسخگو باشند.

رژیم دسترسی که در این مرکز وجود دارد نه تنها باید شامل ثبت داده‌های همه بازدیدکنندگان باشد، بلکه باید فقط با شرکت‌های امنیتی همکاری کند که تمام الزامات امنیتی را نیز برآورده می‌کنند. وضعیتی که در آن یک کارمند شرکت امنیتی خصوصی در شب در یک مرکز در حال انجام وظیفه است که در آن کارمندان برای راحتی، مدیر سیستمنوشتن رمز عبور آنها و گذاشتن آنها روی دسکتاپ می تواند به همان اندازه خطرناک باشد که کار یک هکر حرفه ای یا دستگاه های رهگیری فنی نصب شده در محل.

کار با طرف مقابل

اغلب، مقصران نشت اطلاعات، کارمندان نیستند، بلکه طرف مقابل شرکت هستند. اینها شرکت های مشاوره و حسابرسی متعددی هستند، شرکت هایی که خدماتی را برای توسعه و نگهداری سیستم های اطلاعاتی ارائه می دهند. به عنوان یک مثال نسبتاً جالب، هرچند بحث برانگیز، می‌توانیم وضعیت اوکراین را ذکر کنیم، جایی که کار تعدادی از شرکت‌های تابعه 1C به دلیل سوء ظن در مورد امکان سرقت اطلاعات محرمانه حسابداری توسط کارکنان آن ممنوع شد. سیستم‌های CRM ابری که امروزه گسترده شده‌اند و خدمات ذخیره‌سازی اطلاعات ابری را ارائه می‌دهند، همین خطر را تهدید می‌کند. با حداقل سطح مسئولیت آنها در قبال ایمنی اطلاعاتی که به آنها سپرده شده است، هیچ کس نمی تواند تضمین کند که کل پایگاه داده تماس های تلفنی مشتریان ثبت شده در سیستم هنگام ادغام با تلفن IP بلافاصله طعمه رقبا نخواهد شد. این خطر باید بسیار جدی ارزیابی شود. هنگام انتخاب بین برنامه های مبتنی بر سرور یا برنامه های مبتنی بر ابر، باید اولی را انتخاب کنید. مطابق با شماره مایکروسافتحملات سایبری به منابع ابری در سال جاری 300 درصد افزایش یافته است

به همان اندازه لازم است که با تمام طرف‌های متقابلی که نیاز به انتقال داده‌هایی که یک اسرار تجاری به آنها است، با احتیاط یکسان رفتار شود. همه قراردادها باید شرایطی را فراهم کنند که مسئولیت افشای آن را ایجاد کند. اغلب، اعمال ارزش گذاری اموال و سهام، حسابرسی و مطالعات مشاوره به سازمان های رقیب فروخته می شود.

برنامه ریزی و راهکارهای فنی

هنگام برنامه ریزی معماری اتاقی که مذاکرات در آن برگزار می شود یا اطلاعات محافظت شده در آن قرار دارد، باید تمام الزامات GOST برای روش های حفاظتی رعایت شود. اتاق‌های اجتماعات باید بتوانند گواهی‌نامه‌های لازم را بگذرانند؛ باید از تمام روش‌های مدرن محافظ، مواد جاذب صدا و مولدهای نویز استفاده شود.

تجهیزات و سیستم های پیشگیری از نشت

برای محافظت از اطلاعات در برابر نشت یا سرقت، استفاده از آن ضروری است طیف گسترده ایاقدامات سخت افزاری و فنی. وسایل فنی مدرن به چهار گروه تقسیم می شوند:

  • مهندسی؛
  • سخت افزار؛
  • نرم افزار؛
  • رمزنگاری

مهندسی

این دسته از تجهیزات حفاظتی به عنوان بخشی از اجرای برنامه ریزی و راه حل های معماری استفاده می شود. آنها وسایلی هستند که از نظر فیزیکی امکان نفوذ را مسدود می کنند افراد غیر مجازبه اشیاء محافظت شده، سیستم های نظارت تصویری، دزدگیرها، قفل های الکترونیکی و سایر وسایل فنی مشابه.

سخت افزار

اینها شامل ابزار اندازه گیری، آنالیزورها، دستگاه های فنی، به شما امکان می دهد مکان دستگاه های تعبیه شده را تعیین کنید ، هر چیزی که به شما امکان می دهد کانال های موجود نشت اطلاعات را شناسایی کنید ، کارایی کار آنها را ارزیابی کنید ، شناسایی کنید ویژگی های قابل توجهو نقش در موقعیت هایی با از دست دادن احتمالی یا واقعی اطلاعات. در میان آنها نشانگرهای میدانی، متر فرکانس رادیویی، مکان یاب غیرخطی، تجهیزات آزمایش آنالوگ وجود دارد خطوط تلفن. برای شناسایی دستگاه‌های ضبط صدا، از آشکارسازهایی استفاده می‌شود که تشعشعات الکترومغناطیسی سرگردان را تشخیص می‌دهند؛ آشکارسازهای دوربین‌های ویدیویی بر اساس همان اصل عمل می‌کنند.

نرم افزار

این مهم ترین گروه است، زیرا با کمک آن می توانید از نفوذ به آن جلوگیری کنید شبکه های اطلاعاتیافراد غیر مجاز، حملات هکرها را مسدود کنید، از رهگیری اطلاعات جلوگیری کنید. در میان آنها، لازم است به برنامه های ویژه ای که حفاظت اطلاعات سیستمی را ارائه می دهند، اشاره کرد. اینها سیستم‌های DLP و سیستم‌های SIEM هستند که اغلب برای ایجاد مکانیسم‌های جامع امنیت اطلاعات استفاده می‌شوند. DLP (جلوگیری از نشت داده، سیستم های جلوگیری از نشت داده ها) محافظت کامل در برابر از دست دادن اطلاعات محرمانه را فراهم می کند. امروزه آنها عمدتاً برای کار با تهدیدهای داخل محیطی پیکربندی شده اند، یعنی از کاربران شبکه شرکتی سرچشمه می گیرند و نه از هکرها. این سیستم ها از طیف گسترده ای از تکنیک ها برای شناسایی نقاط از دست دادن یا تبدیل اطلاعات استفاده می کنند و می توانند با بررسی خودکار همه کانال ها برای ارسال آن، هرگونه ورود یا انتقال غیرمجاز داده را مسدود کنند. آنها ترافیک ایمیل کاربر، محتویات پوشه‌های محلی، پیام‌های پیام‌رسان‌های فوری را تجزیه و تحلیل می‌کنند و اگر تلاشی برای ارسال داده‌ها تشخیص دهند، آن را مسدود می‌کنند.

(Security Information and Event Management) جریان های اطلاعاتی و رویدادها را در شبکه مدیریت می کند که به موجب آن رویداد به عنوان هر موقعیتی که می تواند بر شبکه و امنیت آن تأثیر بگذارد درک می شود. هنگامی که رخ می دهد، سیستم به طور مستقل راه حلی را برای از بین بردن تهدید پیشنهاد می کند.

سخت‌افزار نرم‌افزاری می‌تواند مشکلات فردی را حل کند یا می‌تواند امنیت جامعی را فراهم کند شبکه های کامپیوتر.

رمزنگاری

استفاده جامع از طیف وسیعی از روش های حفاظت ممکن است اضافی باشد، بنابراین، برای سازماندهی سیستم های حفاظت از اطلاعات در یک شرکت خاص، باید پروژه خود را ایجاد کنید که از نظر منابع بهینه خواهد بود.

خورف آناتولی آناتولیویچ،
دکترای علوم فنی، استاد،
موسسه دولتی فناوری الکترونیک مسکو
(دانشگاه فنی)، مسکو

کانال های فنی برای نشت اطلاعات پردازش شده توسط ابزار فناوری رایانه.

7. اصطلاحات در زمینه امنیت اطلاعات: دایرکتوری. M.: VNII Standard, 1993. -110 p.

8. حفاظت فنیاطلاعات اصطلاحات و تعاریف اساسی: توصیه هایی برای استانداردسازی R 50.1.056-2005: تایید شده است. به دستور Rostechregulirovanie مورخ 29 دسامبر 2005 شماره 479-st. - وارد. 01-06-2006. - M.: Standartinform, 2006. - 16 p.

9. Khorev A.A. حفاظت از اطلاعات فنی: کتاب درسی. راهنما برای دانشجویان دانشگاه در 3 جلد T. 1. کانال های فنی نشت اطلاعات. M.: NPC "Analytics"، 2008. - 436 p.

10. تجهیزات ضد ترور: کاتالوگ.- آلمان: اطلاعات الکترونیکی PKI، 2008. - 116 روبل. + http://www.pki-electronic.com

11. نظارت بر صفحه کلید کامپیوتر: محدوده محصول.- ایتالیا، تورینو، B.E.A. S.r.l.، 2007. -R. 35-37.

12. KeyDevil Keylogger. [منبع الکترونیکی]. - حالت دسترسی: http://www.keydevil.com/secure-purchase.html.

13. کوهن مارکوس جی. انتشارات به خطر انداخته: خطرات استراق سمع نمایشگرهای رایانه.[منبع الکترونیکی]. - حالت دسترسی: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

14. محصولات امنیتی و نظارتی[منبع الکترونیکی]. - حالت دسترسی: http://endoacustica.com/index_en.htm.

15. کی لاگر کنترل شده بی سیم.[منبع الکترونیکی]. - حالت دسترسی:

پایداری دریافت اطلاعات، شکل ضمنی جمع‌آوری اطلاعات پنهان از مالک، که با ابزارهای فنی پردازش می‌شود، منجر به علاقه مداوم به کانال نشتی شده است که ناشی از تشعشعات الکترومغناطیسی جانبی و تداخل (PEMIN) همراه با عملکرد این است. تجهیزات.

در زیر توضیحی در مورد کانال های نشتی ارائه شده است و روش ها و روش های محافظت از اطلاعات در برابر نشت با استفاده از PEMIN توضیح داده شده است. راه های اجرا و ویژگی های وسایل حفاظتی فعال مدرن - مولدهای نویز در نظر گرفته شده و توصیه هایی برای استفاده از آنها ارائه شده است.

ویژگی های کانال نشت اطلاعات به دلیل PEMIN

محدوده فرکانس تشعشعات الکترومغناطیسی جعلی همراه با سیگنال های اطلاعاتی از چند کیلوهرتز تا گیگاهرتز و بالاتر است و با فرکانس ساعت مرکز پردازش اطلاعات (IP) مورد استفاده تعیین می شود. بنابراین، برای استاندارد صفحه نمایش رایانهرهگیری اطلاعات در فرکانس های تا 50 هارمونیک فرکانس ساعت امکان پذیر است و سطح تشعشع تا ده ها دسی بل در منطقه نزدیک امکان دریافت سیگنال ها را در فواصل تا چند صد متر فراهم می کند.

علاوه بر تشعشعات الکترومغناطیسی، میدان های الکتریکی و مغناطیسی اطلاعات شبه استاتیک در اطراف تجهیزات پردازش اطلاعات وجود دارد که باعث تداخل با کابل های مجاور، سیم های تلفن، خطوط اعلام حریق، شبکه های الکتریکی و غیره می شود. شدت میدان ها در محدوده فرکانس از چند کیلوهرتز تا ده ها مگاهرتز به اندازه ای است که سیگنال ها را می توان در خارج از منطقه کنترل شده (SC) دریافت کرد که به طور مستقیم به این خطوط انتقال متصل شود.

متدولوژی محافظت از اطلاعات در برابر نشت با استفاده از PEMIN

بسته به محیط انتشار سیگنال های اطلاعاتی، دو کانال نشت احتمالی در نظر گرفته می شود: خود PEMIN و کانال ارتباطی.

با توجه به روش تشکیل، چهار نوع کانال نشتی طبقه بندی می شوند:

کانالی از تشعشعات الکترومغناطیسی (EMR)، که توسط میدان هایی که هنگام عبور اطلاعات از مدارهای IDS ایجاد می شود.

کانالی از آنتن های تصادفی (SA)، که به دلیل EMF القایی در ارتباطات حامل جریان که به صورت گالوانیکی به IDS متصل نیستند و فراتر از ناحیه کنترل شده (SC) گسترش می یابد، ایجاد می شود.

کانال ارتباطات خروجی که به صورت گالوانیکی به SOI متصل است.

کانال مصرف جریان ناهموار (UCC)، تشکیل شده به دلیل مدولاسیون دامنهجریان با تحریک عناصر SOI در طول پردازش اطلاعات.

کانال EMR با اندازه منطقه EMR مشخص می شود - فاصله بین SOI و آنتن تجهیزات رهگیری، که فراتر از آن به دلیل کاهش طبیعی سطح سیگنال منتشر شده، دریافت موثر غیرممکن است.

کانال آنتن های تصادفی با اندازه منطقه آنها برای آنتن های تصادفی متمرکز (CRA) و آنتن های تصادفی توزیع شده (DRA) مشخص می شود. آنتن های تصادفی متمرکز شامل هر وسیله فنی است که فراتر از منطقه کنترل شده است. آنتن های تصادفی توزیع شده شامل سیم، کابل، عناصر سازه ای ساختمان و غیره است. فاصله بین SOI و SA، که در آن رهگیری موثر غیرممکن است، اندازه منطقه SA را تعیین می کند.

کانال ارتباطی خروجی با حداکثر مقدار مجاز نسبت قدرت سیگنال اطلاعاتی و تداخل عادی مشخص می شود که در آن دریافت موثر غیرممکن است.

کانال NPT با حداکثر مقدار مجاز نسبت مقدار تغییر در جریان حاصل از منبع در طول پردازش اطلاعات به مقدار متوسط ​​جریان مصرف مشخص می شود. اگر نسبت مشخص شده بیشتر نباشد مقدار محدود، دریافت موثر از طریق کانال NPT غیرممکن است. در حال حاضر، با در نظر گرفتن عدم وجود مجازی دستگاه های کم سرعت در SVT (محدوده فرکانس این کانال از 0 تا 30 هرتز گرفته شده است)، این کانال ارتباط کمی دارد.

با در نظر گرفتن موارد فوق، می توانیم معیاری برای محافظت از SOI در برابر نشت از طریق PEMI و تداخل تنظیم کنیم: SOI در صورتی محافظت شده در نظر گرفته می شود:

شعاع ناحیه تابش الکترومغناطیسی از حداقل فاصله مجاز از SOI تا مرز خطا تجاوز نمی کند.

نسبت قدرت سیگنال اطلاعاتی تداخل نرمال شده در همه SAها از حداکثر مقدار مجاز در مرز خطا تجاوز نمی کند.

نسبت قدرت سیگنال اطلاعاتی تداخل عادی در تمام ارتباطات خروجی در مرز خطا از حداکثر مقدار مجاز تجاوز نمی کند.

نسبت تغییر در جریان "پردازش" به مقدار متوسط ​​جریان مصرفی از شبکه الکتریکی در مرز خطا از حداکثر مقدار مجاز تجاوز نمی کند.

وظایف اصلی و اصول حفاظت از SVT

برای محافظت از سیگنال های اطلاعاتی SVT در برابر نشت اطلاعات احتمالی، از روش ها و اقدامات زیر استفاده می شود:

سازمانی؛

فنی.

اقدامات حفاظت از اطلاعات فنی در SVT شامل اقدامات و وسایلی است که بر سطح PEMIN یا سطح نویز الکترومغناطیسی تأثیر می گذارد. به عنوان مثال، محافظ الکترومغناطیسی یک روش موثر برای محافظت از اطلاعات است، اما مستلزم هزینه های اقتصادی قابل توجه و نظارت منظم بر اثربخشی محافظ است. علاوه بر این، محافظ الکترومغناطیسی کامل کار پرسنل عملیاتی را ناراحت کننده می کند.

اصلاح SVT می تواند سطح انتشار اطلاعات را به میزان قابل توجهی کاهش دهد، اما نمی توان آنها را به طور کامل حذف کرد. در شرایط مدرن، اصلاح تجهیزات SVT به انتخاب اجزای SVT خلاصه می شود، زیرا هیچ پیشرفت داخلی تجهیزات EVT در فدراسیون روسیه وجود ندارد و مونتاژ رایانه های شخصی از قطعات خارجی انجام می شود. هنگام انتخاب قطعات در شرکت های مونتاژ (مونتاژ قرمز)، به مادربرد و طراحی کیس توجه می شود. واحد سیستم(کیس)، کارت گرافیک (ویدئو کنترلر)، نوع نمایشگر و غیره.

پوشش فعال رادیویی، کاهش نویز - استفاده از مولدهای نویز پهن باند.

مولدهای نویز می توانند سخت افزاری یا مبتنی بر شی باشند. وظیفه اصلی نویز هوا افزایش سطح نویز الکترومغناطیسی و در نتیجه جلوگیری از شنود رادیویی سیگنال های اطلاعاتی SVT است. شاخص شدت تداخل صدای رگبار (نویز با توزیع نرمال مقادیر دامنه آنی) ناحیه نویز R w است. اگر w > I 2 از دستگاه فنی SVT محافظت می شود.

روش انجام مطالعات ویژه تجهیزات فنی دستگاه های الکترونیکی

الزامات اساسی برای شرایط اندازه گیری

شناسایی سیگنال‌های خطرناک از مجموع سیگنال‌ها و اندازه‌گیری سطح آن‌ها تحت حالت‌های آزمایشی سازمان‌یافته ویژه ابزار فنی (TS) انجام می‌شود، که در آن مدت و دامنه پالس‌های اطلاعات مانند حالت عملیاتی باقی می‌ماند، اما توالی پالس دوره ای به شکل انفجار استفاده می شود. این نیاز به این دلیل است که در روش پذیرفته شده برای محاسبه نتایج SI، مقادیر باند جمع اجزای فرکانس و فرکانس ساعتتکانه های اطلاعاتی باید ثابت باشند. در غیر این صورت، محاسبه نتایج غیرممکن می شود.

علاوه بر این، تکرار چرخه‌ای همان «بسته‌های» اطلاعات، به دلیل انباشته شدن انرژی PEMIN در مدارهای ورودی ابزارهای اندازه‌گیری با باند باریک (گیرنده، تحلیلگرهای طیف و غیره)، شناسایی و اندازه‌گیری را بسیار آسان‌تر می‌کند. مقادیر سیگنال های "خطرناک" در پس زمینه نویز و تداخل

تشخیص سیگنال از همه طرف دستگاه فنی انجام می شود. سیگنال در حالت پیک (شبه پیک) از جهت حداکثر تابش اندازه گیری می شود، جایی که یک سیگنال خطرناک تشخیص داده می شود. برای تشخیص سیگنال های آزمایشی و شناسایی آنها از مجموع سیگنال های دریافتی، ویژگی هایی مانند همزمانی فرکانس هارمونیک های شناسایی شده و فواصل بین آنها با مقادیر محاسبه شده، دوره و مدت انفجارها، تغییر شکل موج در از خروجی گیرنده هنگام تغییر پارامترهای سیگنال تست و غیره استفاده می شود.

هنگام اندازه گیری باید:

کاوش کنید اطلاعات تکنیکیو نمودارهای مدار TS;

بررسی حالت های عملیاتی احتمالی وسیله نقلیه؛

تجهیزات اندازه گیری را برای کار آماده کنید.

اندازه گیری پارامترهای تشعشعات الکترومغناطیسی جعلی و تداخل وسیله نقلیه در تمام حالت های عملکرد آن انجام می شود. اتصال زمین و تامین برق خودرو باید طبق قوانین عملیاتی این وسیله نقلیه انجام شود. قبل از شروع اندازه گیری، خودروها از نظر عملکرد مطابق با دستورالعمل های عملیاتی بررسی می شوند.

اتاقی که در آن پارامترهای میدان سیگنال خطرناک اندازه‌گیری می‌شود باید ابعاد اتاق حداقل ۶×۶ متر (۳۶ متر مربع) داشته باشد.

در نزدیکی دستگاه فنی اندازه گیری شده (نزدیکتر از 2.5 متر) که در وسط اتاق نصب شده است، نباید اشیاء فلزی حجیم (گاوصندوق، کابینت و غیره) وجود داشته باشد که بتواند تصویر PEM I را مخدوش کند.

کف اتاق می تواند چوبی (پارکت) یا فلزی باشد.

قوانین مربوط به کاهش زمینه در محل های گواهی شده باید مطابقت داشته باشد عملکرد استانداردتضعیف میدان در 2 ... 2.5 متر از وسیله نقلیه در جهت نصب آنتن اندازه گیری.

دستگاه فنی بر روی پایه چرخشی به ارتفاع 0.8 ... 1.0 متر نصب می شود ، برق از طریق فیلتر ضد تداخل از نوع FP یا نوع دیگر با تضعیف حداقل 40 ... 60 دسی بل به وسیله نقلیه تأمین می شود. .

این معادله منطقه به روش گرافیکی-تحلیلی یا بر روی کامپیوتر حل می شود.

سازمان حفاظت از رایانه شخصی در برابر دسترسی غیرمجاز

در حال حاضر با توجه به پیشرفت سریع فناوری رایانه و ظهور فناوری های اطلاعاتی جدید، جهت جدیدی برای دستیابی به اطلاعات طبقه بندی شده پدید آمده است که ارتباط تنگاتنگی با جرایم رایانه ای و ... دسترسی غیرمجاز(NSD) به اطلاعات محدود. توسعه شبکه های کامپیوتری محلی و جهانی منجر به نیاز به بستن دسترسی غیرمجاز به اطلاعات ذخیره شده در سیستم های خودکاراوه

اهداف حفاظت از اطلاعات عبارتند از: جلوگیری از آسیبی که ممکن است در نتیجه از دست دادن (سرقت، از دست دادن، تحریف، جعل) اطلاعات در هر یک از مظاهر آن رخ دهد.

امروزه هر شرکت مدرن نمی تواند بدون ایجاد یک سیستم قابل اعتماد برای محافظت از اطلاعات خود، که نه تنها اقدامات سازمانی و نظارتی، بلکه شامل نرم افزار و سخت افزار فنی، سازماندهی کنترل امنیت اطلاعات در طول پردازش، ذخیره سازی و انتقال آن در سیستم های خودکار (AS) را شامل می شود، با موفقیت کار کند. .

عمل سازماندهی حفاظت از اطلاعات از دسترسی غیرمجاز در طول پردازش و ذخیره سازی آن در سیستم های خودکار باید اصول و قوانین زیر را برای تضمین امنیت اطلاعات در نظر بگیرد:

1. انطباق سطح امنیت اطلاعات با مقررات قانونی و الزامات نظارتی برای حفاظت از اطلاعات مشمول حفاظت تحت قانون فعلی، شامل انتخاب کلاس امنیتی کارخانه مطابق با ویژگی های پردازش اطلاعات (فناوری پردازش، شرایط عملیاتی خاص کارخانه) و سطح محرمانه بودن آن.

2. شناسایی اطلاعات محرمانه (محافظت شده) و مستندات آن در قالب فهرستی از اطلاعات مورد حفاظت، تنظیم به موقع آن.

3. مهمترین تصمیمات در مورد حفاظت از اطلاعات باید توسط مدیریت شرکت یا صاحب کارخانه گرفته شود.

4. تعیین رویه برای ایجاد سطح اختیارات کاربر و همچنین حلقه افرادی که این حق به آنها اعطا می شود (مدیران امنیت اطلاعات).

5. ایجاد و اجرای قوانین کنترل دسترسی

(PRD)، یعنی مجموعه ای از قوانین حاکم بر حقوق دسترسی افراد دسترسی به اشیا.

6. ایجاد مسئولیت شخصی کاربران برای حفظ سطح امنیت AS هنگام پردازش اطلاعاتی که مشمول حفاظت هستند.

7. حصول اطمینان از امنیت فیزیکی تأسیساتی که AS حفاظت شده در آن قرار دارد (منطقه، ساختمان ها، اماکن، انبار رسانه های اطلاعاتی)، با نصب پست های مناسب، تجهیزات امنیتی فنی یا هر روش دیگری که از سرقت تجهیزات رایانه ای جلوگیری یا به طور قابل توجهی پیچیده می کند. (CT)، حامل های اطلاعات، و همچنین NSD به SVT و خطوط ارتباطی.

8. سازمان یک سرویس امنیت اطلاعات (افراد مسئول، مدیر امنیت اطلاعات)، مسئول ضبط، ذخیره و صدور رسانه های اطلاعاتی، رمزهای عبور، کلیدها، حفظ اطلاعات رسمی سیستم امنیت اطلاعات NSD (تولید رمز عبور، کلید، حفظ قوانین کنترل دسترسی). ، پذیرفتن موارد جدید موجود در AS نرم افزارو همچنین نظارت بر پیشرفت فرآیند فناوری پردازش اطلاعات محرمانه و غیره.

9. سیستماتیک و کنترل عملیاتیسطح امنیت اطلاعات محافظت شده مطابق با اسناد راهنمای قابل اجرا در مورد امنیت اطلاعات، از جمله. بررسی عملکردهای حفاظتی ابزارهای امنیت اطلاعات

ابزارهای امنیت اطلاعات باید دارای گواهی تایید کننده انطباق آنها با الزامات امنیت اطلاعات باشند.

تجزیه و تحلیل تجربه کار مربوط به پردازش و ذخیره سازی اطلاعات با استفاده از فناوری رایانه به ما امکان داد تا نتیجه گیری کنیم و فهرست را خلاصه کنیم. تهدیدات احتمالیاطلاعات به طور متعارف، آنها را می توان به سه نوع تقسیم کرد:

نقض محرمانه بودن اطلاعات؛

نقض یکپارچگی اطلاعات؛

نقض در دسترس بودن اطلاعات

بر این اساس سیستمی برای محافظت از سیستم های خودکار و رایانه های شخصی در برابر دسترسی غیرمجاز ساخته شده است.

ساخت سیستم حفاظتی

ساخت یک سیستم حفاظتی مبتنی بر یک مجموعه نرم افزاری و سخت افزاری برای محافظت از اطلاعات در برابر دسترسی های غیرمجاز و تعامل آن با نرم افزار و سخت افزار رایانه شخصی به صورت کلی در شکل 1 نشان داده شده است. 4.13.

برنج. 4.13. ساخت سیستم حفاظتی مبتنی بر مجموعه سخت افزاری و نرم افزاری

حفاظت از اطلاعات با استفاده از سخت افزار و نرم افزار مجتمع ضد دستکاری مبتنی بر پردازش رویدادهایی است که هنگام دسترسی رخ می دهد. برنامه های کاربردییا نرم افزار سیستم (نرم افزار) به منابع رایانه شخصی. در این مورد، ابزارهای پیچیده نرم افزار و/یا وقفه های سخت افزاری مربوطه (درخواست برای انجام عملیات به منابع سخت افزاری و/یا نرم افزاری رایانه شخصی) را قطع می کنند. در صورت وقوع یک رویداد کنترل شده (درخواست وقفه)، درخواست تجزیه و تحلیل می شود و بسته به انطباق اختیارات موضوع دسترسی (وظیفه کاربردی آن) که توسط مدیر امنیتی PRD ایجاد شده است، پردازش این وقفه ها یا مجاز یا ممنوع

در حالت کلی، سیستم امنیتی متشکل از ابزار واقعی حفاظت در برابر بارگذاری غیرمجاز سیستم عامل و ابزارهای محدود کردن دسترسی به منابع اطلاعاتی است که به طور معمول می تواند به عنوان چهار زیرسیستم امنیت اطلاعات تعاملی نشان داده شود (شکل 4.14).

زیرسیستم کنترل دسترسی

زیرسیستم کنترل دسترسی برای امنیت طراحی شده است. رایانه های شخصی از کاربران غیرمجاز، مدیریت دسترسی به اشیاء دسترسی و سازماندهی اشتراک گذاری آنها توسط کاربران ثبت نام شده مطابق با قوانین کنترل دسترسی تعیین شده.

زیر کاربران خارجیبه تمام افرادی اطلاق می شود که در سیستم ثبت نام نکرده اند (که شناسه شخصی ثبت شده در رایانه شخصی خاصی ندارند). حفاظت DC


برنج. 4.14. زیرسیستم حفاظت از اطلاعات کاربران شخص ثالث با روش های شناسایی (مقایسه شناسه ارائه شده با لیست افرادی که در رایانه شخصی ثبت شده اند) و احراز هویت (تأیید اصالت) ارائه می شود که معمولاً با وارد کردن رمز عبور یک رمز عبور انجام می شود. طول معین برای شناسایی کاربران در مجتمع های ضد دستکاری، شناسه های شخصی مانند Touch Memory (Ibutton) DS 199X بیشتر مورد استفاده قرار می گیرد که با قابلیت اطمینان بالا، منحصر به فرد بودن، حافظه پرسرعت، سهولت استفاده، ویژگی های وزن و اندازه قابل قبول و قیمت پایین مشخص می شود.

در مجتمع های ضد دستکاری، دو اصل کنترل دسترسی به منابع حفاظت شده قابل اجرا است: اختیاری و اجباری.

اصل کنترل دسترسی اختیاری به هر کاربر ثبت شده، حقوق دسترسی بر اساس اصل تخصیص ویژگی های دسترسی مشخص شده به هر جفت "موضوع-شی"، که در PRD تجویز شده است، اختصاص می یابد. هنگامی که کاربر درخواست دسترسی می کند، تفسیر بدون ابهام از PRDهای ایجاد شده تضمین می شود و بسته به سطح اختیارات کاربر، نوع دسترسی درخواستی مجاز یا رد می شود.

این گزینه کنترل دسترسی به شما این امکان را می دهد که یک محیط نرم افزاری ایزوله (ISE) برای هر کاربر سیستم ایجاد کنید. توانایی خود را برای راه‌اندازی برنامه‌ها با مشخص کردن مجاز به راه‌اندازی تنها برنامه‌هایی که واقعاً برای کاربر برای انجام وظایف شغلی خود ضروری هستند، محدود کند. بنابراین، کاربر قادر نخواهد بود برنامه هایی را که در این لیست قرار ندارند راه اندازی کند.

اصل کنترل دسترسی اجباری اصل کنترل دسترسی به منابع رایانه شخصی (سخت افزار و نرم افزار)،

بر اساس مقایسه سطح محرمانه بودن اختصاص داده شده به هر منبع و اختیارات یک کاربر ثبت شده خاص برای دسترسی به منابع رایانه شخصی با سطح محرمانه معینی.

برای سازماندهی کنترل دسترسی اجباری، سطح مشخصی از دسترسی به اطلاعات محرمانه برای هر کاربر سیستم ایجاد می شود و به هر منبع (دایرکتوری ها، فایل ها، سخت افزار) به اصطلاح برچسب محرمانه اختصاص داده می شود.

در این حالت، دسترسی به دایرکتوری ها و فایل های محرمانه با مقایسه سطح دسترسی کاربر و برچسب حساسیت منبع و تصمیم گیری در مورد ارائه یا عدم دسترسی به منبع متمایز می شود.

زیر سیستم ثبت و حسابداری

زیرسیستم ثبت و حسابداری به گونه ای طراحی شده است که رویدادهای مختلفی را که در حین کار رایانه شخصی رخ می دهد، در لاگ سیستم، که یک فایل ویژه است که بر روی هارد دیسک رایانه شخصی قرار می گیرد، ثبت کند. هنگامی که رویدادها در گزارش سیستم ثبت می شوند، موارد زیر ثبت می شوند:

تاریخ و زمان رویداد؛

نام و شناسه کاربری که اقدام ثبت شده را انجام می دهد.

اقدامات کاربر (اطلاعات مربوط به ورود/خروج کاربر به سیستم/خروج از سیستم، راه اندازی برنامه، رویدادهای NSD، تغییرات در مجوزها و غیره). دسترسی به گزارش سیستم فقط برای مدیر امنیت اطلاعات (سرپرست) امکان پذیر است. رویدادهای ثبت شده در گزارش سیستم توسط مدیر امنیت اطلاعات تعیین می شود.

این زیرسیستم همچنین مکانیزمی را برای پاکسازی مناطق آزاد شده حافظه پیاده سازی می کند.

زیرسیستم یکپارچگی

زیرسیستم یکپارچگی به گونه‌ای طراحی شده است که تغییرات غیرمجاز (چه تصادفی و چه مخرب) در محیط نرم‌افزار و سخت‌افزار رایانه شخصی، از جمله نرم‌افزار پیچیده و اطلاعات پردازش‌شده را حذف کند، در حالی که از رایانه شخصی در برابر معرفی نشانک‌های نرم‌افزار و ویروس‌ها محافظت می‌کند. در سیستم‌های نرم‌افزاری و سخت‌افزاری سیستم‌های امنیت اطلاعات (PAKSZI) از NSD، معمولاً این موارد اجرا می‌شود:

بررسی شناسه های منحصر به فرد قطعات سخت افزاری رایانه شخصی؛

بررسی یکپارچگی کسانی که برای کنترل اختصاص داده شده اند فایل های سیستمیاز جمله فایل های PAKSZI NSD، برنامه های کاربر و داده ها؛

کنترل مستقیم دسترسی به سیستم عامل، دور زدن وقفه های DOS.

عدم امکان استفاده از رایانه شخصی بدون کنترلر سخت افزاری مجتمع؛

مکانیزمی برای ایجاد یک محیط نرم افزاری بسته که راه اندازی برنامه های معرفی شده را ممنوع می کند، به استثنای دسترسی غیرمجاز به سیستم عامل.

هنگام بررسی یکپارچگی محیط نرم افزار رایانه شخصی، جمع بررسی فایل ها محاسبه شده و با مقدار مرجع (کنترل) ذخیره شده در یک منطقه داده خاص مقایسه می شود. این داده ها در هنگام ثبت نام کاربر وارد می شوند و می توان آنها را در حین کارکرد رایانه شخصی تغییر داد. مجتمع‌های ضد دستکاری از یک الگوریتم پیچیده برای محاسبه جمع‌های کنترلی استفاده می‌کنند - محاسبه مقدار توابع هش آنها، که این واقعیت را حذف می‌کند که تغییر فایل شناسایی نشده باشد.

زیرسیستم حفاظت رمزنگاری

زیرسیستم حفاظت رمزنگاری برای افزایش حفاظت از اطلاعات کاربر ذخیره شده در هارد دیسک رایانه شخصی طراحی شده است رسانه قابل جابجایی. زیرسیستم حفاظت از اطلاعات رمزنگاری به کاربر این امکان را می‌دهد که داده‌های خود را با استفاده از کلیدهای جداگانه، که معمولاً در یک شناسه TM شخصی ذخیره می‌شوند، رمزگذاری/رمزگشایی کند.

ترکیب یک مجموعه استاندارد حفاظت در برابر دسترسی غیرمجاز

یک سیستم حفاظتی معمولی رایانه شخصی در برابر دسترسی غیرمجاز شامل سخت افزار و نرم افزار است. سخت افزار شامل کنترل کننده سخت افزار، استخراج کننده اطلاعات و شناسه های شخصی کاربر است.

کنترل کننده سخت افزار (شکل 4.15) یک برد (ISA/PCI) است که در یکی از شکاف های توسعه نصب شده است. مادربردکامپیوتر کنترلر سخت افزاری شامل رام با نرم افزار، کانکتوری برای اتصال یک خواننده اطلاعات و دستگاه های اضافی است.


برنج. 4.15. کنترل کننده سخت افزار "Sobol"

مانند دستگاه های اضافیرله های مسدود کننده بوت را می توان روی کنترلر سخت افزاری نصب کرد دستگاه های خارجی(FDD، CD-ROM، SCSI، ZIP، و غیره)؛ سنسور سخت افزاری اعداد تصادفی; حافظه غیر فرار

خواننده اطلاعات دستگاهی است که برای خواندن اطلاعات از یک شناسه شخصی ارائه شده توسط کاربر طراحی شده است. اغلب، در مجتمع های ضد دستکاری، از خوانندگان اطلاعات از شناسه های شخصی مانند حافظه لمسی (Ibutton) DS199X، که دستگاه های تماسی هستند، استفاده می شود.

کارت خوان های هوشمند تماسی و بدون تماس و همچنین خوانندگان اطلاعات بیومتریک می توانند به عنوان خوانندگان اطلاعات مورد استفاده قرار گیرند که به کاربر امکان می دهد با ویژگی های بیومتریک خود (اثر انگشت، امضای شخصی و غیره) شناسایی شود.

شناسه شخصی کاربر است دستگاه سخت افزاری، که دارای ویژگی های منحصر به فرد و غیرقابل کپی است. بیشتر اوقات، شناسه هایی از نوع حافظه لمسی (Ibutton) در سیستم های ضد دستکاری استفاده می شود که یک مدار الکترونیکی مجهز به باتری و دارای شماره شناسایی منحصر به فرد به طول 64 بیت است که به صورت تکنولوژیکی تولید می شود. عمر مفید شناسه الکترونیکی اعلام شده توسط سازنده حدود 10 سال است.

علاوه بر شناسه های TM، شناسه های نوع کارت هوشمند در سیستم های ضد دستکاری استفاده می شود.

کارت هوشمند یک کارت پلاستیکی است (شکل 4.16)، با یک ریزمدار داخلی که حاوی حافظه قابل بازنویسی غیر فرار است.

برخی از سیستم های ضد دستکاری امکان استفاده از مشخصات بیومتریک کاربر (امضای شخصی، اثر انگشت و غیره) را به عنوان شناسه می دهند. ترکیب نرم افزار یک سیستم حفاظت اطلاعات معمولی (IPS) از NSD در شکل نشان داده شده است. 4.17.

تمامی نرم افزارهای مجموعه ضد دستکاری را می توان به سه گروه تقسیم کرد.

برنامه های امنیتی سیستم برنامه هایی هستند که عملکردهایی را برای محافظت و محدود کردن دسترسی به اطلاعات انجام می دهند. این گروه از برنامه ها همچنین برای پیکربندی و مدیریت سیستم حفاظتی در حین کار استفاده می شوند.

یک لودر ویژه برنامه ای است که بارگیری مطمئن سیستم عامل پایه را فراهم می کند.

درایور امنیتی ("مانیتور امنیتی") یک برنامه مقیم است که مجوزها را کنترل می کند و دسترسی به اطلاعات و منابع سخت افزاری را در زمانی که کاربر روی رایانه کار می کند محدود می کند.

برنامه های نصب مجموعه ای از برنامه ها هستند که فقط در اختیار مدیر امنیت اطلاعات برای مدیریت عملکرد سیستم امنیت اطلاعات است. این مجموعهبرنامه ها به شما این امکان را می دهد که فرآیند عادی نصب و حذف یک سیستم امنیت اطلاعات را انجام دهید.

برنامه‌های سیستم شناسایی/ احراز هویت مجموعه‌ای از برنامه‌ها برای تولید و تجزیه و تحلیل ویژگی‌های کاربر فردی هستند که در شناسایی/ احراز هویت استفاده می‌شوند. این گروه همچنین شامل برنامه هایی برای ایجاد و مدیریت پایگاه داده کاربران سیستم می باشد.

یک برنامه آموزشی - به طور کلی، برنامه ای است برای جمع آوری و تجزیه و تحلیل ویژگی های فردی کاربر (ترکیب الفبایی رمز عبور شخصی، امضای شخصی، اثر انگشت) و توسعه یک ویژگی فردی که در پایگاه داده ثبت می شود.

برنج. 4.17. ترکیب نرم افزار برای یک سیستم امنیت اطلاعات معمولی

پایگاه داده کاربر شامل شماره های شناسه کاربری منحصر به فرد ثبت شده در سیستم و همچنین اطلاعات رسمی(حقوق کاربر، محدودیت های زمانی، برچسب های حساسیت و غیره).

برنامه شناسایی فرآیند شناسایی کاربر را مدیریت می کند: درخواستی برای ارائه یک شناسه صادر می کند، اطلاعات را از یک شناسه شخصی می خواند و کاربر را در پایگاه داده کاربر جستجو می کند. اگر کاربر در سیستم ثبت شده باشد، درخواستی را به پایگاه داده مشخصات فردی کاربر ایجاد می کند.

پایگاه داده ویژگی های فردی شامل ویژگی های فردی همه کاربران ثبت شده در سیستم است و به درخواست برنامه شناسایی ویژگی های لازم را انتخاب می کند.

برنامه های فناورانه ابزارهای کمکی برای اطمینان از عملکرد ایمن سیستم حفاظتی هستند که فقط برای مدیر سیستم حفاظتی قابل دسترسی است.

برنامه های بازیابی ایستگاه برای بازیابی عملکرد ایستگاه در صورت خرابی سخت افزار یا نرم افزار طراحی شده اند. این گروهبرنامه ها به شما امکان می دهد نسخه اصلی را بازیابی کنید محیط کارکاربر (که قبل از نصب سیستم حفاظتی وجود داشت)، و همچنین عملکرد بخش های سخت افزاری و نرم افزاری سیستم حفاظتی را بازیابی کنید.

یکی از ویژگی های مهم برنامه های بازیابی ایستگاه، توانایی حذف سیستم حفاظتی به شیوه ای غیرعادی است، یعنی. بدون استفاده از برنامه نصب، در نتیجه ذخیره سازی و حسابداری این گروه از برنامه ها باید با دقت خاصی انجام شود.

برنامه syslog برای ورود به سیستم گزارش طراحی شده است ( فایل ویژه) تمام رویدادهایی که در سیستم حفاظتی هنگام کار کاربر رخ می دهد. این برنامه به شما این امکان را می دهد که نمونه هایی را از گزارش سیستم با توجه به معیارهای مختلف (همه رویدادهای NSD، همه رویدادهای ورود کاربر و غیره) برای تجزیه و تحلیل بیشتر تولید کنید.

دینامیک عملکرد مجتمع حفاظتی ضد اغتشاش

برای اجرای عملکردهای مجموعه حفاظتی در برابر دسترسی غیرمجاز، مکانیسم های زیر استفاده می شود:

1. مکانیزمی برای محافظت در برابر بارگذاری غیرمجاز سیستم عامل، از جمله شناسایی کاربر توسط یک شناسه منحصر به فرد و احراز هویت اصالت صاحب شناسه ارائه شده.

2. مکانیزم قفل صفحه و صفحه کلید در مواردی که ممکن است تهدیدات امنیتی اطلاعات خاصی محقق شود.

3. مکانیزمی برای نظارت بر یکپارچگی برنامه ها و داده هایی که از نقطه نظر امنیت اطلاعات حیاتی هستند (مکانیسمی برای محافظت در برابر تغییرات غیرمجاز).

4. مکانیسم ایجاد سیستم های اطلاعاتی بسته عملکردی با ایجاد یک محیط نرم افزاری ایزوله.

5. مکانیزمی برای محدود کردن دسترسی به منابع AS، تعیین شده توسط ویژگی های دسترسی که توسط مدیر سیستم مطابق با هر جفت "موضوع دسترسی و شی دسترسی" در هنگام ثبت نام کاربران تنظیم می شود.

6. مکانیزمی برای ثبت رویدادهای کنترلی و رویدادهای NSD که در حین کار کاربر رخ می دهد.

7. مکانیسم های حفاظتی اضافی.

در مرحله نصب مجموعه حفاظت ضد SD، کنترلر سخت افزاری در اسلات آزاد مادربرد PC نصب شده و نرم افزار بر روی هارد نصب می شود.

راه اندازی مجتمع شامل ایجاد حقوق کنترل دسترسی و ثبت نام کاربر است. هنگامی که یک کاربر توسط مدیر سیستم امنیتی ثبت می شود، حقوق دسترسی او مشخص می شود: لیست ها برنامه های اجراییو ماژول هایی که توسط این کاربر مجاز به اجرا هستند.

در مرحله نصب، لیست هایی از فایل ها نیز تولید می شود که یکپارچگی آنها هنگام راه اندازی رایانه توسط کاربر بررسی می شود. مقادیر محاسبه شده تابع هش (جمع چک) این فایل ها در مناطق ویژه حافظه ذخیره می شود (در برخی از سیستم ها آنها به حافظه شناسه TM شخصی وارد می شوند).

مکانیسم حفاظت در برابر بارگذاری غیرمجاز سیستم عامل با انجام مراحل شناسایی، احراز هویت و نظارت بر یکپارچگی فایل های محافظت شده قبل از بارگذاری اجرا می شود. سیستم عامل. این امر با استفاده از رام نصب شده بر روی برد کنترلر سخت افزاری به دست می آید، که کنترل را در طول فرآیند به اصطلاح ROM-SCAN دریافت می کند. ماهیت این روش به شرح زیر است: در فرآیند شروع اولیهپس از بررسی تجهیزات اصلی بایوس کامپیوترشروع به جستجوی رام های خارجی در محدوده C800:0000 تا EOOO".OOOO در مراحل 2K. نشانه وجود ROM وجود کلمه AA55N در اولین کلمه فاصله بررسی شده است. اگر این علامت باشد شناسایی می شود، سپس بایت بعدی شامل طول ROM در صفحات 512 بایتی است. سپس چک مجموع کل ROM محاسبه می شود و اگر درست باشد، با رویه ای که در ROM offset قرار دارد فراخوانی می شود. معمولاً هنگام راه اندازی اولیه دستگاه های سخت افزاری استفاده می شود.

در اکثر مجتمع های ضد دستکاری، این رویه برای اجرای فرآیند شناسایی و احراز هویت کاربر در نظر گرفته شده است. اگر خطایی وجود داشته باشد (دسترسی ممنوع است)، رویه باز نمی گردد، یعنی. بارگذاری بیشتررایانه شخصی اجرا نمی شود.

با نصب کنترلر سخت افزار و نرم افزار نصب شده برای سیستم حفاظتی در برابر دسترسی غیرمجاز، رایانه شخصی به ترتیب زیر بارگذاری می شود:

1. BIOS کامپیوتر روال استاندارد POST (بررسی سخت افزار اصلی کامپیوتر) را انجام می دهد و پس از تکمیل، به روال ROM-SCAN ادامه می دهد که طی آن کنترل توسط کنترل کننده سخت افزاری سیستم ضد دستکاری متوقف می شود.

2. فرآیند شناسایی کاربر انجام می شود که برای آن دعوت نامه ای برای ارائه شناسه شخصی وی بر روی مانیتور رایانه شخصی نمایش داده می شود (در برخی از سیستم های امنیتی، همزمان با نمایش دعوت نامه، شمارش معکوس شروع می شود و محدودیت های زمانی برای تلاش برای شناسایی).

3. اگر کاربر یک شناسه ارائه کند، اطلاعات خوانده می شود. در صورت عدم ارائه شناسه، دسترسی به سیستم مسدود می شود.

4. در صورتی که شناسه ارائه شده در سیستم ثبت نشده باشد، پیامی مبنی بر عدم دسترسی نمایش داده می شود و بازگشت به مرحله 2 رخ می دهد.

5. اگر شناسه ارائه شده در سیستم ثبت شود، سیستم به حالت احراز هویت می رود. اکثر سیستم های ضد دستکاری از رمز عبور شخصی برای احراز هویت استفاده می کنند.

6. اگر رمز عبور اشتباه وارد شده باشد، به مرحله 2 باز می گردید.

7. اگر رمز عبور به درستی وارد شود، کنترلر سخت افزار کنترل را به رایانه شخصی منتقل می کند و فرآیند عادی بارگیری سیستم عامل انجام می شود.

اجازه دهید اضافه کنیم که بسیاری از سیستم ها به شما امکان می دهند در صورت بروز تعداد معینی از خرابی، تعداد ورودی های "نادرست" را با راه اندازی مجدد محدود کنید.

استحکام رویه شناسایی/ احراز هویت به شدت به شناسه‌های شخصی و الگوریتم‌های احراز هویت کاربر مورد استفاده بستگی دارد. اگر از یک شناسه TM به عنوان شناسه استفاده شود و روش احراز هویت شامل وارد کردن رمز عبور شخصی باشد، مقاومت آن در برابر هک به طول رمز عبور بستگی دارد.

هنگام انجام مراحل کنترل (شناسایی و احراز هویت کاربر، تأیید صحت)، درایور سیستم ضد دستکاری بارگیری صفحه کلید و سیستم عامل را مسدود می کند. هنگامی که خواننده اطلاعات را لمس می کنید، شناسه TM ارائه شده در لیست شناسه های ثبت شده در رایانه شخصی جستجو می شود. معمولاً لیست در درایو C ذخیره می شود. اگر شناسه TM ارائه شده در لیست یافت شود، در برخی از سیستم های ضد دستکاری، یکپارچگی فایل ها مطابق با لیستی که برای آن کامپایل شده است، کنترل می شود. کاربر داده شده.

در این مورد، هنگام بررسی لیست فایل های کاربر برای یکپارچگی، یک تابع هش محاسبه می شود چک جمعاز این فایل ها و با مقدار مرجع (کنترل) خوانده شده از شناسه TM شخصی ارائه شده مقایسه می شود. برای انجام فرآیند احراز هویت، یک حالت ورود رمز عبور ارائه شده است فرم پنهان- به شکل کاراکترهای خاص (به عنوان مثال، نماد - "*"). این از امکان افشای رمز عبور فردی و استفاده از شناسه گمشده (دزدیده شده) TM جلوگیری می کند.

در نتیجه مثبترویه های کنترلی بالا برای بارگذاری سیستم عامل استفاده می شود. اگر شناسه ارائه شده توسط کاربر در لیست ثبت نشده باشد یا یکپارچگی فایل های محافظت شده آسیب ببیند، سیستم عامل بارگیری نمی شود. مداخله مدیر برای ادامه لازم است.

بنابراین، مراحل کنترل: شناسایی، احراز هویت و تأیید یکپارچگی قبل از بوت شدن سیستم عامل انجام می شود. در هر مورد دیگر، یعنی. اگر این کاربر حق کار با این رایانه شخصی را نداشته باشد، سیستم عامل بارگیری نمی شود.

هنگام اجرای فایل های پیکربندی CONFIG.SYS و AUTOEXEC.BAT، صفحه کلید قفل و بارگذاری می شود.

"مانیتور امنیتی" سیستم ضد دستکاری، که استفاده کاربر را فقط از منابع مجاز نظارت می کند.

مکانیسم نظارت بر یکپارچگی با مقایسه دو بردار برای یک آرایه داده پیاده‌سازی می‌شود: یکی مرجع (کنترل) که از قبل در مرحله ثبت کاربر توسعه داده شده است، و دیگری بردار فعلی، یعنی. بلافاصله قبل از آزمون توسعه یافته است.

وکتور مرجع (کنترل) بر اساس توابع هش (checksum) فایل های محافظت شده تولید می شود و در یک فایل یا شناسه خاص ذخیره می شود. در صورت تغییر مجاز فایل های محافظت شده، رویه ای برای بازنویسی مقدار تابع هش جدید (جمع چک) فایل های اصلاح شده انجام می شود.

مکانیسم ایجاد یک محیط نرم افزاری ایزوله با استفاده از بخش ساکن "مانیتور امنیتی" سیستم ضد دستکاری اجرا می شود. در حین کارکرد سیستم ضد دستکاری، بخش مقیم "مانیتور امنیتی" فایل های تمام درایورهای بارگیری شده از فایل CONFIG.SYS را بررسی می کند و قبل از انتقال کنترل به آنها، کنترل عملیاتی یکپارچگی فایل های اجرایی را فراهم می کند. این امر محافظت در برابر ویروس های نرم افزاری و نشانک ها را تضمین می کند. اگر بررسی مثبت باشد، کنترل به سیستم عامل منتقل می شود تا فایل برای اجرا بارگذاری شود. اگر چک منفی باشد، برنامه شروع نمی شود.

مکانیسم کنترل دسترسی با استفاده از بخش ساکن "مانیتور امنیتی" سیستم ضد دستکاری اجرا می شود که پردازش عملکردهای سیستم عامل (عمدتاً وقفه int 21 و همچنین int 25/26 و int 13) را بر عهده می گیرد. . هدف این ماژول مقیم این است که وقتی از یک برنامه کاربری درخواستی دریافت می کند، مثلاً برای حذف یک فایل، ابتدا بررسی می کند که آیا کاربر چنین مجوزهایی را دارد یا خیر.

اگر چنین مجوزهایی وجود داشته باشد، کنترل برای اجرای عملیات به یک کنترل کننده سیستم عامل معمولی منتقل می شود. اگر چنین مرجعی وجود نداشته باشد، خروجی با خطا شبیه سازی می شود.

قوانین کنترل دسترسی با تخصیص ویژگی های دسترسی به اشیاء دسترسی ایجاد می شوند. ویژگی set به این معنی است که عملیات مشخص شده توسط ویژگی را می توان روی شی داده شده انجام داد.

مشخصه های تعیین شده مهمترین بخش PDP کاربر را تعیین می کند.

اثربخشی سیستم حفاظتی تا حد زیادی به انتخاب و نصب صحیح ویژگی ها بستگی دارد. در این راستا، مدیر سیستم امنیتی باید به وضوح بفهمد که انتخاب ویژگی های اختصاص داده شده به اشیایی که کاربر به آنها دسترسی دارد به چه چیزی و چگونه بستگی دارد. حداقل، لازم است اصل کنترل دسترسی با استفاده از ویژگی ها، و همچنین ویژگی های عملیاتی نرم افزاری که توسط کاربر در حین کار استفاده می شود، مطالعه شود.

نرم افزار سیستم های ضد دستکاری به شما امکان می دهد برای هر جفت موضوع - شی (بخشی از ویژگی های دسترسی مشخص شده یا همه) تعیین کنید:

برای دیسک ها:

در دسترس بودن و دید منطقی دیسک؛

ایجاد و حذف فایل ها؛

قابلیت مشاهده فایل؛

اجرای وظایف؛

به ارث بردن ویژگی های دایرکتوری ریشه توسط زیرشاخه ها (با حقوق وراثت فقط به سطح بعدی یا تمام سطوح بعدی گسترش یافته است).

برای دایرکتوری ها:

در دسترس بودن (به این دایرکتوری بروید)؛

دید؛

به ارث بردن ویژگی‌های دایرکتوری توسط زیر شاخه‌ها (با حقوق وراثت فقط به سطح بعدی یا تمام سطوح بعدی گسترش یافته است).

برای محتویات دایرکتوری:

ایجاد و حذف زیر شاخه ها؛

تغییر نام فایل ها و زیر شاخه ها؛

باز کردن فایل برای خواندن و نوشتن؛

ایجاد و حذف فایل ها؛

قابلیت مشاهده فایل؛

برای وظایف:

اجرا.

مکانیسم ثبت رویدادهای کنترلی و رویدادهای دسترسی غیرمجاز حاوی ابزاری برای بررسی انتخابی اطلاعات ثبت نام است و همچنین به شما امکان می دهد تمام تلاش ها و اقدامات دسترسی کاربران منتخب را هنگام کار روی رایانه شخصی با سیستم دسترسی ضد اضافی نصب شده ثبت کنید. در اکثر سیستم های ضد دستکاری، مدیر این توانایی را دارد که سطح جزئیات رویدادهای ثبت شده را برای هر کاربر انتخاب کند.

ثبت نام به ترتیب زیر انجام می شود:

برای هر کاربر، مدیر سیستم سطح جزئیات گزارش را تعیین می کند.

برای هر سطح از جزئیات، گزارش پارامترهای ثبت نام کاربر، دسترسی به دستگاه ها، راه اندازی وظایف، تلاش برای نقض قوانین، تغییرات در قوانین را منعکس می کند.

برای یک سطح متوسط ​​از جزئیات، گزارش علاوه بر این همه تلاش‌ها برای دسترسی به دیسک‌ها، فهرست‌ها و دایرکتوری‌های محافظت شده را منعکس می‌کند. فایل های جداگانه، و همچنین تلاش برای تغییر برخی پارامترهای سیستم.

برای سطح بالایی از جزئیات، گزارش علاوه بر این همه تلاش‌ها برای دسترسی به محتویات دایرکتوری‌های محافظت شده را منعکس می‌کند.

برای کاربران انتخاب شده، گزارش تمام تغییرات در PDP را منعکس می کند.

علاوه بر این، مکانیزمی برای ثبت اجباری دسترسی به اشیاء خاص ارائه شده است.

به طور کلی، گزارش سیستم حاوی اطلاعات زیر است:

1. تاریخ و زمان دقیق ثبت نام رویداد.

2. دسترسی به موضوع.

3. نوع عملیات.

4. دسترسی به شی. شی دسترسی می تواند یک فایل، دایرکتوری، دیسک باشد. اگر رویداد تغییر در حقوق دسترسی باشد، DPR های به روز شده نمایش داده می شوند.

5. نتیجه رویداد.

6. وظیفه فعلی برنامه ای است که در زمان ثبت رویداد در ایستگاه کار می کند.

مکانیسم های اضافی محافظت در برابر دسترسی غیرمجاز به رایانه شخصی

مکانیسم های حفاظتی اضافی از دستگاه های دسترسی دیجیتال به رایانه های شخصی (AS) امکان افزایش سطح حفاظت از منابع اطلاعاتی را نسبت به سطح پایهبا استفاده از عملکردهای استاندارد سیستم حفاظتی به دست آمده است. برای افزایش سطح حفاظت از منابع اطلاعاتی، استفاده از مکانیسم های حفاظتی زیر توصیه می شود:

محدود کردن طول عمر رمز عبور و حداقل طول آن، به استثنای امکان انتخاب سریع آن در صورت گم کردن شناسه شخصی کاربر؛

استفاده از «محدودیت‌های زمانی» برای ورود کاربران با تنظیم فاصله زمانی برای هر کاربر بر اساس روزهای هفته که در آن کار مجاز است.

تنظیم پارامترهای کنترل محافظ صفحه - خالی کردن صفحه پس از یک بازه زمانی از پیش تعیین شده (اگر اپراتور هیچ اقدامی را در بازه زمانی مشخص انجام نداده باشد). امکان ادامه کار تنها پس از شناسایی مجدد با ارائه شناسه (یا رمز عبور) شخصی کاربر ارائه می شود.

تنظیم محدودیت برای هر کاربر در خروجی اطلاعات محافظت شده به رسانه راه دور (رسانه مغناطیسی خارجی، پورت های چاپگر و دستگاه های ارتباطی و غیره).

بررسی دوره ای یکپارچگی فایل های سیستم، از جمله فایل های بخش نرم افزاری سیستم امنیتی، و همچنین برنامه ها و داده های کاربر.

کنترل مستقیم دسترسی به سیستم عامل، دور زدن وقفه های سیستم عامل، برای حذف امکان عملکرد برنامه های اشکال زدایی و توسعه، و همچنین برنامه های "ویروس".

حذف امکان استفاده از رایانه شخصی در صورت عدم وجود کنترلر سخت افزاری برای سیستم امنیتی، برای حذف امکان بارگیری سیستم عامل توسط کاربران با حذف سیستم امنیتی؛

استفاده از مکانیسم‌هایی برای ایجاد یک محیط نرم‌افزار ایزوله که راه‌اندازی فایل‌های اجرایی را ممنوع می‌کند رسانه خارجییا تعبیه شده در سیستم عامل، و همچنین از ورود غیرمجاز کاربران ثبت نام نشده به سیستم عامل.

نشان دادن تلاش برای دسترسی غیرمجاز به رایانه شخصی و منابع محافظت شده در زمان واقعی با دادن سیگنال های صوتی، تصویری یا دیگر.

سوالات تستی برای کار مستقل 1. اقدامات سازمانی که باید برای حفاظت از تاسیسات انجام شود را نام ببرید.

2. هدف از فعالیت های جستجو چیست؟

3. روشهای غیرفعال و فعال حفاظت فنی را نام ببرید.

4. روش های حفاظت از اطلاعات گفتار را فهرست کنید.

5. تفاوت بین عایق صدا و حفاظت ارتعاشی اتاق چیست؟

6. دستگاه های ضبط صدا و میکروفن های رادیویی چگونه خنثی می شوند؟

7. مشخصات دستگاه های حفاظتی برای تجهیزات پایانه خطوط کم جریان را ارائه دهید.

8. راه های محافظت از خطوط تلفن مشترک را فهرست کنید.

^9. هدف اصلی از سپر کردن چیست؟

بخش 10. الزامات اساسی برای دستگاه های اتصال به زمین را فهرست کنید.

11. مقایسه کنید خواص حفاظتیفیلترهای سرکوب کننده نویز شبکه و مولدهای نویز منبع تغذیه. زمینه های کاربرد این محصولات را مشخص کنید.

12. اقدامات فنی برای حفاظت از اطلاعات در SVT را نام ببرید.

13. معیارهای امنیتی اصلی SVT را فهرست کنید.

14. رویه و ویژگی های انجام مطالعات ویژه تجهیزات فنی دستگاه های الکترونیکی.

15. ماهیت روش گرافیکی برای محاسبه شعاع منطقه I (I 2) چیست؟

16. هدف اصلی سیستم های حفاظتی در برابر دسترسی های غیرمجاز.

17. شناسه شخصی چیست؟ از چه نوع شناسه هایی در سیستم های ضد دستکاری استفاده می شود، ویژگی های اصلی شناسه را نام ببرید.

18. سیستم ضد دستکاری قبل از بوت شدن سیستم عامل چه مراحلی را انجام می دهد؟

19. آنچه در طی فرآیند احراز هویت انجام می شود. چه نوع فرآیندهای احراز هویت در سیستم های ضد دستکاری استفاده می شود؟

20. چه چیزی قدرت فرآیند شناسایی/ احراز هویت را تعیین می کند؟

21. منظور از تعریف حقوق کنترل دسترسی چیست؟

22. منظور از شیء دسترسی چیست؟

23. اصل اجباری کنترل دسترسی چگونه اجرا می شود؟

24. ابزارهای کنترل دسترسی شامل چه زیرسیستم هایی هستند؟

25. چه منابع سخت افزاری در ترکیب معمولی یک سیستم ضد دستکاری گنجانده شده است؟

26. چه پارامترهایی در لاگ سیستم در حین عملیات کاربر ثبت می شود. چرا گزارش سیستم نگهداری می شود؟

27. چه سیستم های حفاظتی در برابر دسترسی های غیرمجاز را می توان در سیستم های خودکاری که اطلاعات محرمانه دولتی را پردازش می کنند استفاده کرد؟

بهترین مقالات در این زمینه