نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • تلفن ویندوز
  • چرا به نرم افزار امنیت اطلاعات نیاز داریم؟ حفاظت از اطلاعات نرم افزاری و سخت افزاری

چرا به نرم افزار امنیت اطلاعات نیاز داریم؟ حفاظت از اطلاعات نرم افزاری و سخت افزاری

ارسال کار خوب خود را در پایگاه دانش ساده است. از فرم زیر استفاده کنید

دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

میزبانی شده در http://www.allbest.ru/

داده های شغلی اولیه

نسخه 1.1 قالب

شعبه نیژنی نووگورود

نوع کار پیش حفاظت نوشتاری الکترونیکی

نام رشته WRC

موضوع

ابزارهای نرم افزاری برای حفاظت از اطلاعات در شبکه ها

من کار را انجام داده ام

ایپاتوف الکساندر سرگیویچ

قرارداد شماره 09200080602012

معرفی

1. مفاد اساسی تئوری امنیت اطلاعات

1.1 امنیت اطلاعات تعاریف اساسی

1.2 تهدیدات امنیت اطلاعات

1.3 ایجاد سیستم برای محافظت در برابر تهدیدات نقض محرمانه بودن اطلاعات

1.3.1 مدل سیستم حفاظتی

1.3.2 ترتیبات سازمانی و امنیتی

1.3.3 شناسایی و احراز هویت

1.3.4 کنترل دسترسی

1.3.5 روش های رمزنگاری برای اطمینان از محرمانه بودن اطلاعات

1.3.6 روش های حفاظت محیطی خارجی

1.3.7 ثبت و حسابرسی

1.4 سیستم های حفاظتی ساختمان در برابر تهدیدات یکپارچگی

1.4.1 اصول صداقت

1.4.2 روش های رمزنگاری برای اطمینان از یکپارچگی اطلاعات

1.5 سیستم های حفاظتی ساختمان در برابر تهدیدات دسترسی

2. ابزارهای نرم افزاری برای حفاظت از اطلاعات در CS

2.1 امنیت در سطح سیستم عامل

2.2 روش های امنیت رمزنگاری

2.3 رمزگذاری درایو

2.4 نرم افزار تخصصی امنیت اطلاعات

2.5 جنبه های معماری امنیت

2.6 سیستم های بایگانی و تکثیر اطلاعات

2.7 تجزیه و تحلیل امنیتی

نتیجه

واژه نامه

فهرست منابع استفاده شده

فهرست اختصارات

معرفی

پیشرفت دستاوردهای بسیار زیادی را برای بشر به ارمغان آورده است، اما همین پیشرفت باعث بروز مشکلات زیادی نیز شده است. ذهن انسان در حین حل برخی از مشکلات، ناگزیر با مشکلاتی دیگر مواجه خواهد شد. مشکل ابدی حفاظت از اطلاعات است. بشر در مراحل مختلف رشد خود این مشکل را با ویژگی ذاتی این عصر حل کرد. اختراع رایانه و توسعه سریع بیشتر فناوری اطلاعات در نیمه دوم قرن بیستم، مشکل امنیت اطلاعات را به همان اندازه حاد و مرتبط ساخت که اطلاعات‌سازی برای کل جامعه امروزی مرتبط است.

حتی جولیوس سزار تصمیم گرفت از اطلاعات ارزشمند در فرآیند انتقال محافظت کند. او رمز سزار را اختراع کرد. این رمز امکان ارسال پیام هایی را فراهم می کرد که در صورت رهگیری هیچ کس نمی توانست آنها را بخواند.

این مفهوم در طول جنگ جهانی دوم توسعه یافت. آلمان از ماشینی به نام انیگما برای رمزگذاری پیام های ارسالی به واحدهای نظامی استفاده کرد.

البته، همانطور که جامعه و فناوری ما در حال تغییر است، نحوه محافظت از اطلاعات دائماً در حال تغییر است. ظهور و استفاده گسترده از رایانه ها منجر به این واقعیت شده است که اکثر مردم و سازمان ها شروع به ذخیره اطلاعات به شکل الکترونیکی کردند. نیاز به حفاظت از چنین اطلاعاتی وجود داشت.

در اوایل دهه 70. در قرن بیستم، دیوید بل و لئونارد لا پادولا یک مدل امنیتی برای عملیات کامپیوتری ایجاد کردند. این مدل بر اساس مفهوم دولت از سطوح طبقه بندی اطلاعات (غیر طبقه بندی، محرمانه، محرمانه، فوق سری) و سطوح ترخیص بود. اگر شخصی (موضوع) طبق طبقه بندی سطح ترخیص بالاتر از سطح پرونده (شیء) داشت، به پرونده دسترسی پیدا می کرد، در غیر این صورت دسترسی ممنوع می شد. این مفهوم در استاندارد 5200.28 "معیارهای ارزیابی سیستم محاسباتی قابل اعتماد" (TCSEC) ("معیار ارزیابی امنیت سیستم های کامپیوتری") که در سال 1983 توسط وزارت دفاع ایالات متحده توسعه یافته است، پیاده سازی شده است. به دلیل رنگ جلد آن را «کتاب نارنجی» نامیدند.

"کتاب نارنجی" الزامات عملکردی و تضمینی را برای هر بخش تعریف کرده است. این سیستم باید این الزامات را برآورده می کرد تا سطح مشخصی از گواهینامه را برآورده کند.

تکمیل الزامات گارانتی برای اکثر گواهی‌های امنیتی زمان‌بر و پرهزینه بود. در نتیجه، تعداد بسیار کمی از سیستم‌ها گواهینامه بالاتر از سطح C2 را دریافت کرده‌اند (در واقع، تنها یک سیستم تا کنون گواهینامه سطح A1 را دریافت کرده است - Honeywell SCOMP) Cole E. Hacker Protection Guide. - M.: انتشارات ویلیامز، 2002 - S. 25.

در تدوین معیارهای دیگر، تلاش شده است تا الزامات عملکردی از الزامات تضمینی جدا شود. این تحولات در کتاب سبز آلمان در سال 1989، معیارهای کانادا در سال 1990، معیارهای ارزیابی امنیت فناوری اطلاعات (ITSEC) در سال 1991، و معیارهای فدرال (معروف به معیارهای مشترک - "معیارهای عمومی") در سال 1992 گنجانده شد. استاندارد راه خود را برای تایید امنیت سیستم های کامپیوتری ارائه کرد.

GOST 28147-89 یک استاندارد رمزگذاری متقارن شوروی و روسیه است که در سال 1990 معرفی شد و همچنین یک استاندارد CIS است. نام کامل - "GOST 28147-89 سیستم های پردازش اطلاعات. حفاظت رمزنگاری الگوریتم تبدیل رمزنگاری». الگوریتم رمز بلاک هنگام استفاده از روش رمزگذاری با گاما، می تواند عملکردهای یک الگوریتم رمز جریان را انجام دهد.

بر اساس برخی اطلاعات A. Vinokurov. الگوریتم رمزگذاری GOST 28147-89، استفاده و پیاده سازی آن برای رایانه های پلت فرم Intel x86 (http://www.enlight.ru، تاریخچه این رمز بسیار قدیمی تر است. الگوریتمی که متعاقباً مبنای استاندارد قرار گرفت ، احتمالاً در روده های هشتمین اداره اصلی KGB اتحاد جماهیر شوروی (در حال حاضر بخشی از FSB) متولد شد ، به احتمال زیاد در یکی از موسسات تحقیقاتی بسته وابسته به آن ، احتمالاً در دهه 1970 به عنوان بخشی از پروژه‌های ایجاد نرم‌افزار و پیاده‌سازی سخت‌افزار رمز برای پلتفرم‌های مختلف کامپیوتری بازمی‌گردد.

از زمان انتشار GOST ، دارای یک مهر محدود کننده "برای استفاده رسمی" بوده است و به طور رسمی رمز "کاملاً باز" فقط در می 1994 اعلام شد. تاریخچه ایجاد رمز و معیارهای توسعه دهندگان تا سال 2010 منتشر نشده است.

یکی از مشکلات مرتبط با معیارهای ارزیابی امنیت سیستم ها، عدم درک مکانیزم های عملکرد شبکه بود. هنگامی که رایانه ها ادغام می شوند، رایانه های جدید به مشکلات امنیتی قدیمی اضافه می شوند. "کتاب نارنجی" مشکلاتی را که هنگام اتصال رایانه ها به یک شبکه مشترک ایجاد می شود در نظر نگرفت، بنابراین در سال 1987 TNI (تفسیر شبکه مورد اعتماد) یا "کتاب قرمز" ظاهر شد. "کتاب قرمز" تمام الزامات امنیتی "کتاب نارنجی" را حفظ کرد، تلاش شد تا به فضای شبکه پرداخته شود و مفهومی از امنیت شبکه ایجاد شود. متأسفانه، "کتاب قرمز" نیز عملکرد را با گارانتی مرتبط می کند. تنها تعداد کمی از سیستم ها توسط TNI ارزیابی شده اند و هیچ کدام از نظر تجاری موفق نبوده اند.

امروز مشکلات بیشتر شده است. سازمان ها شروع به استفاده از شبکه های بی سیم کردند که ظاهر آنها را "کتاب قرمز" نمی توانست پیش بینی کند. برای شبکه های بی سیم، گواهی کتاب قرمز منسوخ در نظر گرفته می شود.

فن آوری های سیستم های کامپیوتری و شبکه ها خیلی سریع در حال توسعه هستند. بر این اساس، راه‌های جدیدی برای حفاظت از اطلاعات نیز به سرعت در حال ظهور هستند. بنابراین، موضوع کار صلاحیتی من "نرم افزار امنیت اطلاعات در شبکه ها" بسیار مرتبط است.

موضوع تحقیق اطلاعاتی است که از طریق شبکه های مخابراتی منتقل می شود.

موضوع تحقیق امنیت اطلاعات شبکه ها می باشد.

هدف اصلی از کار واجد شرایط، مطالعه و تجزیه و تحلیل ابزارهای نرم افزاری برای حفاظت از اطلاعات در شبکه ها است. برای دستیابی به این هدف، حل تعدادی از وظایف ضروری است:

تهدیدات امنیتی و طبقه بندی آنها را در نظر بگیرید.

برای توصیف روش ها و ابزارهای حفاظت از اطلاعات در شبکه، طبقه بندی و ویژگی های کاربردی آنها.

آشکارسازی امکانات حفاظت از اطلاعات فیزیکی، سخت افزاری و نرم افزاری در شبکه های کامپیوتری (CN)، شناسایی مزایا و معایب آنها.

1. مفاد اساسی تئوری امنیت اطلاعات

1.1 امنیت اطلاعات تعاریف اساسی

اصطلاح «اطلاعات» در علوم مختلف به روش های مختلفی تعریف شده است. به عنوان مثال، در فلسفه، اطلاعات به عنوان خاصیت اشیاء و فرآیندهای مادی برای حفظ و ایجاد حالت خاصی در نظر گرفته می شود که در اشکال مختلف مادی-انرژی می تواند از یک شی به جسم دیگر منتقل شود. در سایبرنتیک، مرسوم است که اطلاعات را معیاری برای حذف عدم قطعیت می نامند. در آینده، اطلاعات را به عنوان هر چیزی که می‌توان در نمادهای یک الفبای متناهی (مثلاً باینری) نشان داد، درک خواهیم کرد.

چنین تعریفی ممکن است تا حدودی غیرعادی به نظر برسد. در عین حال، به طور طبیعی از اصول اولیه معماری محاسبات مدرن پیروی می کند. در واقع، ما خود را به مسائل مربوط به امنیت اطلاعات سیستم‌های خودکار محدود می‌کنیم - و هر چیزی که با کمک فن‌آوری رایانه‌ای مدرن پردازش می‌شود به صورت دودویی نشان داده می‌شود. Tsirlov V.L. مبانی امنیت اطلاعات سیستم های خودکار - "ققنوس"، 2008 - ص 8

موضوع مورد توجه ما سیستم های خودکار هستند. در سیستم پردازش خودکار اطلاعات (AS)، منظور ما مجموع اشیاء زیر است:

1. تجهیزات کامپیوتری;

2. نرم افزار;

3. کانال های ارتباطی;

4. اطلاعات در رسانه های مختلف;

5. پرسنل و کاربران سیستم.

امنیت اطلاعات AS به عنوان حالتی از سیستم در نظر گرفته می شود که در آن:

1. سیستم قادر به مقاومت در برابر اثرات بی ثبات کننده تهدیدات داخلی و خارجی است.

2. عملکرد و وجود سیستم، محیط خارجی و عناصر خود سیستم را تهدید نمی کند.

در عمل، امنیت اطلاعات معمولاً ترکیبی از سه ویژگی اساسی اطلاعات محافظت شده زیر در نظر گرفته می شود:

? محرمانه بودن، به این معنی که فقط کاربران قانونی می توانند به اطلاعات دسترسی داشته باشند.

? یکپارچگی، اطمینان از اینکه اولاً، اطلاعات محافظت شده فقط توسط کاربران قانونی و مجاز قابل تغییر است، و ثانیاً، اطلاعات از نظر داخلی سازگار است و (در صورت وجود این ویژگی) وضعیت واقعی چیزها را منعکس می کند.

? در دسترس بودن، که دسترسی بدون مانع به اطلاعات محافظت شده را برای کاربران قانونی تضمین می کند.

فعالیت های امنیت اطلاعات معمولاً به عنوان امنیت اطلاعات شناخته می شود.

روش های تضمین امنیت اطلاعات (پیوست A) بسیار متنوع است.

سرویس های امنیتی شبکه مکانیزم هایی برای حفاظت از اطلاعات پردازش شده در سیستم ها و شبکه های محاسباتی توزیع شده هستند.

هدف روش‌های مهندسی و فنی محافظت از اطلاعات در برابر نشت از طریق کانال‌های فنی است - برای مثال، با رهگیری تابش الکترومغناطیسی یا اطلاعات گفتاری. روش های حقوقی و سازمانی امنیت اطلاعات یک چارچوب نظارتی برای سازماندهی فعالیت های مختلف مرتبط با امنیت اطلاعات ایجاد می کند.

روش های نظری تضمین امنیت اطلاعات به نوبه خود دو مشکل اصلی را حل می کند. اولین آنها رسمی کردن انواع مختلف فرآیندهای مرتبط با امنیت اطلاعات است. بنابراین، برای مثال، مدل‌های کنترل دسترسی رسمی، توصیف دقیق تمام جریان‌های اطلاعاتی ممکن در سیستم را امکان‌پذیر می‌سازد و بنابراین برآورده شدن ویژگی‌های امنیتی مورد نیاز را تضمین می‌کند. این به طور مستقیم به وظیفه دوم دلالت دارد - توجیه دقیق صحت و کفایت عملکرد سیستم های امنیت اطلاعات هنگام تجزیه و تحلیل امنیت آنها. چنین وظیفه ای به عنوان مثال هنگام تأیید سیستم های خودکار مطابق با الزامات امنیت اطلاعات ایجاد می شود.

1.2 تهدیدات امنیت اطلاعات

هنگام تدوین تعریف امنیت اطلاعات AS، به مفهوم تهدید اشاره کردیم. بیایید کمی با جزئیات بیشتر در مورد آن صحبت کنیم.

توجه داشته باشید که در حالت کلی، تهدید معمولاً به عنوان یک رویداد، اقدام، فرآیند یا پدیده بالقوه ممکن در نظر گرفته می شود که می تواند به منافع شخصی آسیب برساند. به نوبه خود، تهدید امنیت اطلاعات یک سیستم خودکار، امکان اعمال تأثیر بر اطلاعات پردازش شده در AS است که منجر به نقض محرمانه بودن، یکپارچگی یا در دسترس بودن این اطلاعات و همچنین امکان تأثیرگذاری بر اجزای AS که منجر به از بین رفتن، تخریب یا نقص آنها می شود.

طبقه بندی تهدیدات را می توان بر اساس معیارهای بسیاری انجام داد. بیایید نگاهی به رایج ترین آنها بیندازیم. Tsirlov V.L. مبانی امنیت اطلاعات سیستم های خودکار - "ققنوس"، 2008 - ص 10

1. بر اساس ماهیت وقوع، مرسوم است که بین تهدیدهای طبیعی و مصنوعی تمایز قائل شود.

مرسوم است که تهدیدات طبیعی را که در نتیجه تأثیر فرآیندهای فیزیکی عینی یا پدیده های طبیعی که به شخص وابسته نیستند بر NPP ایجاد شده اند، می نامند. به نوبه خود، تهدیدات مصنوعی ناشی از عمل عامل انسانی است.

نمونه هایی از مخاطرات طبیعی عبارتند از آتش سوزی، سیل، سونامی، زلزله و غیره. یکی از ویژگی های ناخوشایند چنین تهدیدهایی دشواری شدید یا حتی عدم امکان پیش بینی آنها است.

2. با توجه به درجه عمد، تهدیدهای تصادفی و عمدی از هم متمایز می شوند.

تهدیدات تصادفی ناشی از سهل انگاری یا خطای غیرعمدی انسانی است. تهدیدهای عمدی معمولاً از فعالیت هدفمند یک مهاجم ناشی می شود.

نمونه هایی از تهدیدات تصادفی عبارتند از ورودی ناخواسته داده های اشتباه، آسیب غیر عمدی به تجهیزات. یک مثال از تهدید عمدی، ورود متجاوز به یک منطقه حفاظت شده با نقض قوانین تعیین شده دسترسی فیزیکی است.

3. بسته به منبع تهدید، مرسوم است:

- تهدیداتی که منشأ آنها محیط طبیعی است. نمونه هایی از این تهدیدها آتش سوزی، سیل و سایر بلایای طبیعی هستند.

- تهدیدهایی که منشأ آن شخص است. نمونه ای از چنین تهدیدی، معرفی عوامل به صفوف پرسنل NPP توسط یک سازمان رقیب است.

- تهدیدات ناشی از نرم افزار و سخت افزار مجاز. نمونه ای از چنین تهدیدی استفاده ناکارآمد از ابزارهای سیستمی است.

- تهدیدات ناشی از نرم افزار و سخت افزار غیرمجاز. از جمله این تهدیدات می توان به معرفی کی لاگرها به سیستم اشاره کرد.

4. با توجه به موقعیت منبع تهدید، عبارتند از:

- تهدیداتی که منبع آنها خارج از منطقه کنترل شده قرار دارد. نمونه هایی از چنین تهدیداتی رهگیری تشعشعات الکترومغناطیسی جعلی (PEMIN) یا رهگیری داده های ارسال شده از طریق کانال های ارتباطی است. عکسبرداری و فیلمبرداری از راه دور؛

شنود اطلاعات صوتی با استفاده از میکروفون های جهت دار

- تهدیداتی که منبع آنها در محدوده کنترل شده قرار دارد.

نمونه هایی از این تهدیدها استفاده از دستگاه های شنود یا سرقت رسانه های حاوی اطلاعات محرمانه است.

5. با توجه به میزان تأثیرگذاری بر AU، تهدیدهای غیرفعال و فعال از هم متمایز می شوند. تهدیدهای غیرفعال در حین اجرا هیچ تغییری در ترکیب و ساختار AS ایجاد نمی کند.

برعکس، اجرای تهدیدات فعال ساختار سیستم خودکار را نقض می کند.

یک مثال از یک تهدید غیرفعال، کپی غیرمجاز فایل های داده است.

6. با توجه به روش دسترسی به منابع AS موارد زیر متمایز می شوند:

- تهدیدات با استفاده از دسترسی استاندارد. نمونه ای از چنین تهدیدی دریافت غیرمجاز رمز عبور از طریق رشوه، باج گیری، تهدید یا خشونت فیزیکی علیه مالک قانونی است.

- تهدیدهایی که از مسیر دسترسی غیر استاندارد استفاده می کنند. نمونه ای از چنین تهدیدی استفاده از قابلیت های اعلام نشده ابزار حفاظتی است.

معیارهای طبقه‌بندی تهدید را می‌توان ادامه داد، اما در عمل، طبقه‌بندی تهدید اصلی زیر، بر اساس سه ویژگی اولیه اطلاعات محافظت‌شده که قبلاً معرفی شد، اغلب استفاده می‌شود:

1. تهدید به نقض محرمانه بودن اطلاعات که در نتیجه اطلاعات در اختیار موضوعی قرار می گیرد که صلاحیت آشنایی با آن را ندارد.

2. تهدید به نقض یکپارچگی اطلاعات، که شامل هرگونه تحریف مخرب اطلاعات پردازش شده با استفاده از AS است.

3. تهدیدات مربوط به نقض در دسترس بودن اطلاعات که هنگام مسدود شدن دسترسی به یک منبع AS خاص برای کاربران قانونی ایجاد می شود.

توجه داشته باشید که تهدیدات واقعی برای امنیت اطلاعات را نمی توان همیشه به طور دقیق به هر یک از دسته های ذکر شده نسبت داد. بنابراین، به عنوان مثال، تهدید به سرقت حامل های اطلاعات را می توان تحت شرایط خاصی به هر سه دسته نسبت داد.

توجه داشته باشید که فهرست کردن تهدیدهای خاص برای یک سیستم خودکار خاص، گام مهمی در تجزیه و تحلیل آسیب‌پذیری‌های AS است، به عنوان مثال، به عنوان بخشی از ممیزی امنیت اطلاعات انجام می‌شود و مبنایی را برای تجزیه و تحلیل ریسک بعدی ایجاد می‌کند. دو روش اصلی برای برشمردن تهدیدها وجود دارد:

1. ایجاد لیست های دلخواه از تهدیدات. تهدیدهای احتمالی توسط کارشناسان شناسایی و به صورت تصادفی و بدون ساختار رفع می شوند.

این رویکرد با ناقص بودن و ناهماهنگی نتایج به دست آمده مشخص می شود.

2. ساخت درختان تهدید. تهدید به عنوان یک یا چند درخت توصیف می شود. تهدیدها از بالا به پایین حفاری می شوند و در نهایت هر برگ درخت توصیفی از یک تهدید خاص را ارائه می دهد. در صورت لزوم، بین زیردرخت ها، پیوندهای منطقی می توانند سازماندهی شوند.

اجازه دهید به عنوان مثال درخت تهدید مسدود کردن دسترسی به یک برنامه شبکه (پیوست B) را در نظر بگیریم.

همانطور که می بینید، مسدود کردن دسترسی به یک برنامه می تواند در نتیجه حمله DoS به رابط شبکه یا در نتیجه خاموش کردن رایانه رخ دهد. به نوبه خود، خاموش شدن رایانه می تواند به دلیل دسترسی فیزیکی غیرمجاز یک مهاجم به رایانه یا در نتیجه سوء استفاده مهاجم از یک آسیب پذیری که یک حمله سرریز بافر را اجرا می کند رخ دهد.

1.3 ایجاد سیستم برای محافظت در برابر تهدیدات نقض محرمانه بودن اطلاعات

1.3.1 مدل سیستم حفاظتی

هنگام ساخت سیستم های حفاظتی در برابر تهدیدات نقض محرمانه بودن اطلاعات در سیستم های خودکار، از یک رویکرد یکپارچه استفاده می شود. (ضمیمه B).

همانطور که از نمودار بالا مشاهده می شود، حفاظت اولیه به دلیل اقدامات سازمانی و مکانیسم های اجرا شده برای کنترل دسترسی فیزیکی به AS انجام می شود. بعداً در مرحله کنترل دسترسی منطقی، حفاظت با استفاده از خدمات مختلف امنیتی شبکه انجام می شود. در همه موارد، مجموعه ای از ابزارهای مهندسی و فنی برای محافظت از اطلاعات باید به موازات آن مستقر شوند و امکان نشت از طریق کانال های فنی را مسدود کنند.

اجازه دهید در مورد هر یک از زیرسیستم های درگیر در اجرای حفاظت با جزئیات بیشتری صحبت کنیم.

1.3.2 ترتیبات سازمانی و امنیتی

این مکانیسم ها به طور کلی عبارتند از:

- استقرار یک سیستم برای نظارت و تعیین حدود دسترسی فیزیکی به عناصر یک سیستم خودکار.

- ایجاد سرویس امنیتی و فیزیکی.

- سازماندهی مکانیسم هایی برای کنترل حرکت کارکنان و بازدیدکنندگان (با استفاده از سیستم های نظارت تصویری، کارت های مجاورت و غیره).

- تدوین و اجرای مقررات، شرح وظایف و اسناد نظارتی مشابه؛

- تنظیم روش کار با رسانه های حاوی اطلاعات محرمانه.

این اقدامات بدون تأثیر بر منطق عملکرد AS، اگر به درستی و کافی اجرا شوند، مکانیزم حفاظتی بسیار مؤثری هستند و برای تضمین امنیت هر سیستم واقعی حیاتی هستند.

1.3.3 شناسایی و احراز هویت

به یاد داشته باشید که شناسایی معمولاً به عنوان اختصاص شناسه های منحصر به فرد برای دسترسی به سوژه ها و مقایسه این شناسه ها با لیستی از شناسه های ممکن درک می شود. به نوبه خود، احراز هویت به عنوان تأیید این موضوع درک می شود که موضوع دسترسی دارای شناسه ارائه شده توسط او است و تأیید صحت آن.

بنابراین، وظیفه شناسایی پاسخ به سؤال "این کیست؟" و احراز هویت است - "آیا او واقعاً؟".

کل مجموعه روش های احراز هویت مورد استفاده در حال حاضر را می توان به 4 گروه بزرگ تقسیم کرد:

1. روش های مبتنی بر آگاهی از برخی اطلاعات سری.

یک مثال کلاسیک از چنین روش‌هایی حفاظت از رمز عبور است، زمانی که از کاربر خواسته می‌شود رمز عبور - دنباله خاصی از کاراکترها - را به عنوان ابزاری برای احراز هویت وارد کند. این روش های احراز هویت رایج ترین هستند.

2. روش های مبتنی بر استفاده از یک آیتم منحصر به فرد. کارت هوشمند، توکن، کلید الکترونیکی و غیره می تواند به عنوان چنین موردی مورد استفاده قرار گیرد.

3. روش های مبتنی بر استفاده از ویژگی های بیومتریک انسان. در عمل، یک یا چند مورد از ویژگی های بیومتریک زیر بیشتر مورد استفاده قرار می گیرد:

- اثر انگشت؛

- کشیدن شبکیه یا عنبیه چشم؛

- الگوی حرارتی دست؛

- عکس یا نقاشی حرارتی از صورت؛

- دست خط (نقاشی)؛

- صدا

اسکنرهای اثر انگشت و اسکنرهای شبکیه و عنبیه پرکاربردترین هستند.

4. روش های مبتنی بر اطلاعات مرتبط با کاربر.

نمونه ای از این اطلاعات مختصات GPS کاربر است. بعید است از این رویکرد به عنوان تنها مکانیسم احراز هویت استفاده شود، اما به عنوان یکی از چندین مکانیسم مشترک کاملاً قابل قبول است.

استفاده از چندین مکانیسم فوق با هم معمول است - در چنین مواردی از احراز هویت چند عاملی صحبت می شود.

ویژگی های سیستم های احراز هویت رمز عبور

با انواع مکانیسم های احراز هویت موجود، رایج ترین آنها حفاظت از رمز عبور است. دلایل متعددی برای این امر وجود دارد که به موارد زیر اشاره می کنیم:

- سهولت نسبی اجرا در واقع، اجرای مکانیسم حفاظت از رمز عبور معمولاً نیازی به دخالت سخت افزار اضافی ندارد.

- سنتی. مکانیسم‌های حفاظت از رمز عبور برای اکثر کاربران سیستم‌های خودکار آشنا هستند و بر خلاف، به عنوان مثال، اسکنرهای الگوی شبکیه، باعث رد روانی نمی‌شوند.

در عین حال، سیستم های حفاظت از رمز عبور با یک پارادوکس مشخص می شوند که مانع اجرای مؤثر آنها می شود: رمزهای عبور قوی به سختی برای استفاده انسانی مناسب هستند.

در واقع، قدرت رمز عبور با پیچیده‌تر شدن افزایش می‌یابد. اما هرچه رمز عبور پیچیده تر باشد، به خاطر سپردن آن دشوارتر است و کاربر وسوسه می شود که رمز عبور نامناسبی را بنویسد، که کانال های اضافی برای بی اعتبار کردن آن ایجاد می کند.

اجازه دهید با جزئیات بیشتر در مورد تهدیدات اصلی امنیت سیستم های رمز عبور صحبت کنیم. به طور کلی، یک رمز عبور می تواند توسط مهاجم به یکی از سه روش اصلی به دست آید:

1. با بهره برداری از نقاط ضعف عامل انسانی. روش های به دست آوردن رمز عبور در اینجا می تواند بسیار متفاوت باشد: زیرچشمی، استراق سمع، باج خواهی، تهدید و در نهایت استفاده از حساب های دیگران با اجازه صاحبان واقعی آنها.

2. با انتخاب. برای این کار از روش های زیر استفاده می شود:

- شمارش کامل این روش به شما امکان می دهد هر رمز عبور را بدون در نظر گرفتن پیچیدگی آن انتخاب کنید، اما برای یک رمز عبور قوی، زمان لازم برای این حمله باید به طور قابل توجهی از منابع زمانی مجاز مهاجم بیشتر شود.

- انتخاب فرهنگ لغت. بخش قابل توجهی از رمزهای عبور مورد استفاده در عمل کلمات یا عبارات معنی دار هستند. فرهنگ لغت از رایج ترین رمزهای عبور وجود دارد که در بسیاری از موارد به شما امکان می دهد بدون شمارش کامل انجام دهید.

انتخاب با استفاده از اطلاعات کاربر این روش هوشمند انتخاب رمز عبور بر این اساس استوار است که اگر سیاست امنیتی سیستم، اختصاص رمز عبور توسط کاربران را پیش بینی کند، در اکثر موارد، برخی از اطلاعات شخصی مرتبط با کاربر AS به عنوان رمز عبور انتخاب می شود. و اگرچه هر چیزی را می توان به عنوان چنین اطلاعاتی انتخاب کرد، از تولد مادرشوهر تا نام مستعار سگ محبوب، وجود اطلاعات در مورد کاربر به شما امکان می دهد رایج ترین گزینه ها (تولد، نام فرزندان، و غیره.).

3. به دلیل استفاده از نواقص در پیاده سازی سیستم های رمز عبور. چنین نقص‌های پیاده‌سازی شامل آسیب‌پذیری‌های قابل بهره‌برداری در سرویس‌های شبکه است که اجزای خاصی از سیستم حفاظت از رمز عبور را پیاده‌سازی می‌کنند، یا قابلیت‌های اعلام‌نشده نرم‌افزار یا سخت‌افزار مربوطه.

هنگام ساخت یک سیستم حفاظت از رمز عبور، لازم است که مشخصات AS را در نظر بگیرید و با نتایج تجزیه و تحلیل ریسک هدایت شوید. در عین حال، توصیه های عملی زیر را می توان ارائه داد:

- تنظیم حداقل طول رمز عبور. بدیهی است که تنظیم حداقل طول رمز عبور مجاز، اجرای حدس رمز عبور توسط جستجوی جامع را برای مهاجم دشوار می کند.

- افزایش قدرت الفبای رمز عبور. با افزایش قدرت (که به عنوان مثال با استفاده اجباری از کاراکترهای خاص به دست می آید) می توان جستجوی جامع را نیز پیچیده کرد.

- بررسی و رد کلمه عبور در فرهنگ لغت. این مکانیسم انتخاب رمزهای عبور از فرهنگ لغت را با رد کردن گذرواژه‌های انتخاب آسان دشوار می‌کند.

- حداکثر سن رمز عبور را تنظیم کنید. انقضای رمز عبور مدت زمانی را که مهاجم می تواند برای حدس زدن رمز عبور صرف کند، محدود می کند. بنابراین، کاهش دوره اعتبار رمز عبور، احتمال حدس زدن موفق را کاهش می دهد.

- حداقل سن رمز عبور را تنظیم کنید. این مکانیسم از تلاش کاربر برای تغییر فوری رمز عبور جدید به رمز قبلی جلوگیری می کند.

- فیلتر کردن با ورود تاریخچه رمز عبور. این مکانیسم از استفاده مجدد از رمزهای عبور - احتمالاً قبلاً به خطر افتاده - جلوگیری می کند.

- محدود کردن تعداد تلاش برای وارد کردن رمز عبور. مکانیسم مربوطه، حدس زدن رمزهای عبور را به صورت تعاملی دشوار می کند.

- تغییر اجباری رمز عبور در اولین ورود کاربر. اگر تولید اولیه رمزهای عبور برای همه کاربران توسط مدیر انجام شود، ممکن است از کاربر خواسته شود در اولین ورود به سیستم رمز عبور اولیه را تغییر دهد - در این صورت، رمز عبور جدید برای مدیر شناخته نخواهد شد.

- تاخیر در وارد کردن رمز عبور اشتباه. این مکانیسم از حدس زدن تعاملی رمزهای عبور جلوگیری می کند.

- کاربر را از انتخاب رمز منع کنید و به طور خودکار رمز عبور ایجاد کنید. این مکانیسم به شما امکان می دهد قدرت رمزهای عبور تولید شده را تضمین کنید - با این حال، فراموش نکنید که در این صورت، کاربران به ناچار در به خاطر سپردن رمزهای عبور دچار مشکل خواهند شد.

ارزیابی امنیت سیستم های رمز عبور VL Tsirlov. مبانی امنیت اطلاعات سیستم های خودکار - "ققنوس"، 2008 - ص 16

بیایید روابط ابتدایی بین پارامترهای اصلی سیستم های رمز عبور را ارزیابی کنیم. اجازه دهید نماد زیر را معرفی کنیم:

- الف - قدرت الفبای رمز عبور.

- L - طول رمز عبور؛

- S=AL - قدرت فضای رمز عبور.

- V - سرعت حدس زدن رمز عبور.

- T - مدت اعتبار رمز عبور؛

- P - احتمال حدس زدن رمز عبور در مدت اعتبار آن.

بدیهی است که رابطه زیر صادق است:

معمولاً نرخ حدس زدن رمز عبور V و دوره اعتبار رمز عبور T را می توان شناخته شده در نظر گرفت. در این حالت، با توجه به مقدار مجاز احتمال P برای حدس زدن رمز عبور در طول مدت اعتبار آن، می توان کاردینالیته مورد نیاز فضای رمز S را تعیین کرد.

توجه داشته باشید که کاهش نرخ حدس رمز عبور V احتمال حدس زدن رمز عبور را کاهش می دهد. از این، به ویژه، نتیجه می شود که اگر انتخاب رمزهای عبور با محاسبه تابع هش و مقایسه نتیجه با مقدار معین انجام شود، استفاده از یک تابع هش کند امنیت بیشتر سیستم رمز عبور را تضمین می کند.

روش های ذخیره رمز عبور

به طور کلی، سه مکانیسم برای ذخیره رمزهای عبور در AS وجود دارد:

1. باز کنید. البته این گزینه بهینه نیست، زیرا به طور خودکار کانال های زیادی برای درز اطلاعات رمز عبور ایجاد می کند. نیاز واقعی به ذخیره رمزهای عبور در متن واضح بسیار نادر است و معمولاً چنین تصمیمی نتیجه بی کفایتی توسعه دهنده است.

2. به عنوان یک مقدار هش. این مکانیسم برای بررسی رمزهای عبور مفید است، زیرا مقادیر هش به طور منحصر به فردی با رمز عبور مرتبط هستند، اما خود آنها برای یک مهاجم جالب نیستند.

3. رمزگذاری شده است. رمزهای عبور را می توان با استفاده از برخی از الگوریتم های رمزنگاری رمزگذاری کرد و کلید رمزگذاری را می توان ذخیره کرد:

- در یکی از عناصر دائمی سیستم؛

- در برخی از حامل (کلید الکترونیکی، کارت هوشمند، و غیره) ارائه شده در هنگام راه اندازی سیستم.

- کلید را می توان از برخی پارامترهای امنیتی AS دیگر تولید کرد - به عنوان مثال، از رمز عبور مدیر در هنگام راه اندازی سیستم.

انتقال رمز عبور از طریق شبکه

رایج ترین پیاده سازی ها عبارتند از:

1. انتقال رمزهای عبور در متن واضح. این رویکرد بسیار آسیب پذیر است، زیرا رمزهای عبور را می توان در کانال های ارتباطی رهگیری کرد. با وجود این، بسیاری از پروتکل های شبکه که در عمل استفاده می شوند (به عنوان مثال FTP) نیاز به انتقال رمزهای عبور به صورت متن شفاف دارند.

2. انتقال رمزهای عبور به شکل مقادیر هش گاهی اوقات در عمل با آن مواجه می شود، اما معمولاً معنی ندارد - هش رمز عبور می تواند توسط یک مهاجم از طریق یک کانال ارتباطی رهگیری و دوباره ارسال شود.

3. انتقال رمزهای عبور به صورت رمزگذاری شده در بیشتر موارد معقول ترین و موجه ترین گزینه است.

1.3.4 کنترل دسترسی

تحت کنترل دسترسی، درک ایجاد اختیارات افراد برای کنترل بعدی استفاده مجاز از منابع موجود در سیستم مرسوم است. مرسوم است که دو روش اصلی کنترل دسترسی را تشخیص دهیم: اختیاری و اجباری.

اختیاری، تمایز دسترسی بین موضوعات نامگذاری شده و اشیاء نامگذاری شده است.

بدیهی است که لیست مجوزها را می توان به جای ماتریس دسترسی استفاده کرد: به عنوان مثال، هر کاربر می تواند با لیستی از منابع در دسترس او با حقوق مربوطه مرتبط شود، یا هر منبع می تواند با لیستی از کاربران مرتبط شود که حقوق آنها را نشان می دهد. دسترسی به این منبع

کنترل دسترسی اجباری معمولاً به عنوان کنترل دسترسی توسط سطوح محرمانه اجرا می شود. مجوزهای هر کاربر مطابق با حداکثر سطح حریم خصوصی که در آن پذیرفته می شود تنظیم می شود. در این مورد، تمام منابع AS باید بر اساس سطوح محرمانه طبقه بندی شوند.

تفاوت اساسی بین کنترل دسترسی اختیاری و اجباری به شرح زیر است: اگر در مورد کنترل دسترسی اختیاری، مالک حقوق دسترسی به یک منبع را برای کاربران تعیین کند، در صورت کنترل دسترسی اجباری، سطوح امنیتی از در خارج، و صاحب منبع نمی تواند آنها را تحت تأثیر قرار دهد. اصطلاح "اجباری" خود ترجمه ناموفق کلمه اجباری - "اجباری" است. بنابراین، کنترل دسترسی اجباری باید به عنوان اجباری درک شود.

1.3.5 روش های رمزنگاری برای اطمینان از محرمانه بودن اطلاعات

به منظور اطمینان از محرمانه بودن اطلاعات، از رمزهای اولیه رمزنگاری زیر استفاده می شود:

1. سیستم های رمزنگاری متقارن.

در سیستم‌های رمزنگاری متقارن، از همان کلید مخفی مشترک برای رمزگذاری و رمزگشایی اطلاعات استفاده می‌شود که طرف‌های تعامل قبلاً از طریق کانالی امن مبادله می‌کنند.

به عنوان نمونه ای از سیستم های رمزنگاری متقارن، می توان به الگوریتم داخلی GOST 28147-89 و همچنین استانداردهای بین المللی DES و AES که جایگزین آن شده است اشاره کرد.

2. سیستم های رمزنگاری نامتقارن.

مشخصه سیستم های رمزنگاری نامتقارن این است که از کلیدهای مختلفی برای رمزگذاری و رمزگشایی اطلاعات استفاده می کنند. کلید رمزگذاری (کلید عمومی) را می توان عمومی کرد تا هر کسی بتواند پیام را برای برخی از گیرندگان رمزگذاری کند.

گیرنده که تنها مالک کلید رمزگشایی (کلید مخفی) است، تنها کسی است که می تواند پیام های رمزگذاری شده برای او را رمزگشایی کند.

نمونه هایی از سیستم های رمزنگاری نامتقارن RSA و طرح الگامال هستند.

سیستم های رمزنگاری متقارن و نامتقارن، و همچنین ترکیبات مختلف آنها، در AS عمدتاً برای رمزگذاری داده ها در رسانه های مختلف و برای رمزگذاری ترافیک استفاده می شود.

تهدید شبکه اطلاعات حفاظتی

1.3.6 روش های حفاظت محیطی خارجی

زیرسیستم حفاظت از محیط بیرونی یک سیستم خودکار معمولاً شامل دو مکانیسم اصلی است: دیوارهای آتش و ابزارهای تشخیص نفوذ. برای حل مشکلات مرتبط، این مکانیسم ها اغلب در یک محصول اجرا می شوند و به عنوان یک کل واحد عمل می کنند. در عین حال، هر یک از مکانیسم ها خودکفا هستند و مستحق بررسی جداگانه هستند.

دیواره آتش http://www.infotecs.ru

فایروال (ME) وظایف تعیین حدود جریان اطلاعات در مرز سیستم خودکار محافظت شده را انجام می دهد. این اجازه می دهد:

- افزایش امنیت اشیا در محیط داخلی با نادیده گرفتن درخواست های غیرمجاز از محیط خارجی.

- کنترل جریان اطلاعات به محیط خارجی؛

- اطمینان از ثبت فرآیندهای تبادل اطلاعات.

کنترل جریان اطلاعات با فیلتر کردن اطلاعات انجام می شود. تجزیه و تحلیل آن بر اساس مجموعه ای از معیارها و تصمیم گیری در مورد توزیع به AU یا از AU.

بسته به اصول عملکرد، چندین کلاس فایروال وجود دارد. ویژگی اصلی طبقه بندی سطح مدل ISO/OSI است که ME در آن کار می کند.

1. فیلترهای بسته.

ساده ترین کلاس فایروال هایی که در شبکه و لایه های انتقال مدل ISO/OSI کار می کنند. فیلتر کردن بسته ها معمولاً بر اساس معیارهای زیر انجام می شود:

- آدرس IP منبع؛

- آدرس IP گیرنده؛

- پورت منبع؛

- بندر مقصد؛

- پارامترهای خاص هدر بسته های شبکه.

فیلترینگ با مقایسه پارامترهای فهرست شده هدرهای بسته شبکه با پایه قوانین فیلتر اجرا می شود.

2. دروازه های سطح جلسه

این فایروال ها در لایه نشست مدل ISO/OSI کار می کنند. برخلاف فیلترهای بسته، آنها می توانند با تجزیه و تحلیل پارامترهای پروتکل های لایه جلسه، پذیرش یک جلسه ارتباطی را کنترل کنند.

3. Application Layer Gateways

فایروال های این کلاس به شما امکان می دهند انواع خاصی از دستورات یا مجموعه داده ها را در پروتکل های لایه برنامه فیلتر کنید. برای انجام این کار، از خدمات پروکسی استفاده می شود - برنامه هایی با هدف خاص که ترافیک را از طریق فایروال برای پروتکل های سطح بالا خاص (http، ftp، telnet و غیره) مدیریت می کنند.

روش استفاده از خدمات پروکسی در پیوست D نشان داده شده است.

اگر بدون استفاده از خدمات پراکسی، ارتباط شبکه ای بین طرفین تعامل A و B به طور مستقیم برقرار شود، در صورت استفاده از سرویس پروکسی، یک واسطه ظاهر می شود - یک سرور پروکسی که به طور مستقل با شرکت کننده دوم در تبادل اطلاعات تعامل دارد. . این طرح به شما امکان می دهد تا مجاز بودن استفاده از دستورات فردی پروتکل های سطح بالا را کنترل کنید و همچنین داده های دریافت شده توسط سرور پروکسی را از خارج فیلتر کنید. در عین حال، سرور پروکسی بر اساس سیاست های تعیین شده می تواند در مورد امکان یا عدم امکان انتقال این داده ها به مشتری A تصمیم گیری کند.

4. فایروال های سطح خبره.

پیچیده ترین فایروال ها، ترکیبی از عناصر هر سه دسته بالا. به جای سرویس های پراکسی، این صفحه نمایش ها از الگوریتم هایی برای شناسایی و پردازش داده ها در سطح برنامه استفاده می کنند.

اکثر فایروال هایی که در حال حاضر استفاده می شوند به عنوان متخصص طبقه بندی می شوند. معروف ترین و گسترده ترین موتورهای آتش نشانی CISCO PIX و CheckPoint FireWall-1 هستند.

سیستم های تشخیص نفوذ

تشخیص نفوذ فرآیند شناسایی دسترسی غیرمجاز (یا تلاش برای دسترسی غیرمجاز) به منابع سیستم خودکار است. سیستم تشخیص نفوذ (IDS) به طور کلی یک سیستم نرم افزاری و سخت افزاری است که این مشکل را حل می کند.

دو دسته اصلی از سیستم های IDS وجود دارد:

1. IDS سطح شبکه.

در چنین سیستم هایی، حسگر بر روی یک میزبان اختصاصی در یک بخش شبکه محافظت شده کار می کند. به طور معمول، آداپتور شبکه یک میزبان معین در حالت بی‌وقفه کار می‌کند، که به شما امکان می‌دهد تمام ترافیک شبکه را که در بخش ارسال می‌شود، تجزیه و تحلیل کنید.

2. IDS سطح میزبان.

اگر سنسور در سطح میزبان کار می کند، اطلاعات زیر را می توان برای تجزیه و تحلیل استفاده کرد:

- سوابق ابزارهای استاندارد ثبت سیستم عامل؛

- اطلاعات در مورد منابع مورد استفاده؛

- پروفایل رفتار کاربر مورد انتظار

هر نوع IDS مزایا و معایب خاص خود را دارد. IDS در سطح شبکه عملکرد کلی سیستم را کاهش نمی دهد، اما IDS در سطح میزبان در شناسایی حملات و امکان تجزیه و تحلیل فعالیت های مرتبط با یک میزبان منفرد موثرتر است. در عمل، استفاده از سیستم هایی که هر دو رویکرد توصیف شده را ترکیب می کنند، توصیه می شود.

پیشرفت هایی با هدف استفاده از روش های هوش مصنوعی در سیستم های IDS وجود دارد. شایان ذکر است که در حال حاضر محصولات تجاری دارای چنین مکانیسم هایی نیستند.

1.3.7 ثبت و حسابرسی فعالحسابرسی .narod.ru

زیرسیستم ثبت و حسابرسی جزء اجباری هر AS است. Logging یا logging یک مکانیسم پاسخگویی سیستم امنیت اطلاعات است که تمام رویدادهای مربوط به مسائل امنیتی را ثبت می کند. به نوبه خود، ممیزی تجزیه و تحلیل اطلاعات ثبت شده به منظور شناسایی سریع و جلوگیری از نقض رژیم امنیت اطلاعات است. سیستم های تشخیص نفوذ در سطح میزبان را می توان به عنوان سیستم های حسابرسی فعال در نظر گرفت.

هدف مکانیسم ثبت و حسابرسی:

- اطمینان از پاسخگویی کاربران و مدیران؛

- امکان بازسازی توالی رویدادها (که برای مثال هنگام بررسی حوادث امنیت اطلاعات ضروری است)؛

- شناسایی تلاش برای نقض امنیت اطلاعات؛

- ارائه اطلاعات برای شناسایی و تجزیه و تحلیل مشکلات فنی غیر مرتبط با ایمنی.

داده‌های ثبت‌شده در دفترچه ثبت‌شده قرار می‌گیرد، که مجموعه‌ای از رکوردهای مرتب شده از نتایج فعالیت‌های افراد AS است که برای بازیابی، مشاهده و تجزیه و تحلیل توالی اقدامات به منظور کنترل نتیجه نهایی کافی است.

از آنجایی که syslog ها منبع اصلی اطلاعات برای ممیزی و نقض های امنیتی بعدی هستند، محافظت از syslog در برابر تغییرات غیرمجاز باید در اولویت قرار گیرد. سیستم ثبت گزارش باید به گونه ای طراحی شود که هیچ کاربری (از جمله مدیران!) نتواند خودسرانه ورودی های گزارش سیستم را تغییر دهد.

به همان اندازه مهم این سوال است که لاگ های سیستم چگونه ذخیره می شوند. از آنجایی که فایل‌های گزارش روی یک رسانه یا رسانه دیگر ذخیره می‌شوند، مشکل سرریز شدن حداکثر اندازه مجاز گزارش سیستم به ناچار به وجود می‌آید. در این مورد، واکنش سیستم ممکن است متفاوت باشد، به عنوان مثال:

- سیستم را می توان تا زمانی که مشکل فضای دیسک موجود حل نشود مسدود کرد.

- قدیمی ترین ورودی های سیستم را می توان به طور خودکار حذف کرد.

- سیستم می تواند به کار خود ادامه دهد و ثبت اطلاعات را به طور موقت به حالت تعلیق درآورد.

البته گزینه دوم در اکثر موارد غیرقابل قبول است و ذخیره log های سیستم باید به وضوح در سیاست امنیتی سازمان تنظیم شود.

1.4 سیستم های حفاظتی ساختمان در برابر تهدیدات یکپارچگی

1.4.1 اصول صداقت

بسیاری از مکانیسم هایی که حفاظت از اطلاعات در برابر تهدیدات محرمانه را اجرا می کنند، به یک درجه یا درجه دیگر، به تضمین یکپارچگی اطلاعات کمک می کنند. در این بخش، ما با جزئیات بیشتری در مورد مکانیسم های خاص برای زیرسیستم یکپارچگی صحبت خواهیم کرد. برای شروع، اجازه دهید اصول اساسی تضمین یکپارچگی را که توسط کلارک و ویلسون فرموله شده است، فرموله کنیم:

1. صحت معاملات.

این اصل مستلزم اطمینان از عدم امکان تغییر دلخواه داده ها توسط کاربر است. داده ها فقط باید به گونه ای اصلاح شوند که یکپارچگی آن حفظ شود.

2. احراز هویت کاربر.

اصلاح داده ها را فقط می توان توسط کاربرانی که برای انجام اقدامات مربوطه احراز هویت شده اند انجام داد.

3. به حداقل رساندن امتیازات.

فرآیندها باید به آن دسته از امتیازاتی در AS اعطا شوند که حداقل برای اجرای آنها کافی باشد.

4. تفکیک وظایف.

عملیات بحرانی یا غیرقابل برگشت مستلزم مشارکت چند کاربر مستقل است.

در عمل، تفکیک وظایف می‌تواند صرفاً به صورت سازمانی یا با استفاده از طرح‌های به اشتراک گذاری راز رمزنگاری اجرا شود.

5. حسابرسی رویدادهای گذشته.

این اصل مستلزم ایجاد یک مکانیسم پاسخگویی کاربر است که امکان ردیابی لحظات نقض یکپارچگی اطلاعات را فراهم می کند.

6. کنترل عینی.

اجرای تخصیص آنلاین داده هایی که کنترل یکپارچگی آنها توجیه شده است، ضروری است.

در واقع، در بیشتر موارد، کنترل دقیق یکپارچگی تمام داده‌های موجود در سیستم، حتی به دلایل عملکرد، غیرعملی است: کنترل یکپارچگی یک عملیات بسیار فشرده منابع است.

7. مدیریت انتقال امتیازات.

روش انتقال امتیازات باید کاملاً با ساختار سازمانی شرکت مطابقت داشته باشد.

اصول ذکر شده امکان تشکیل ساختار کلی سیستم حفاظت در برابر تهدیدات یکپارچگی را فراهم می کند (پیوست E).

همانطور که از ضمیمه E مشاهده می شود، در مقایسه با سرویس های مورد استفاده برای ایجاد یک سیستم حفاظتی در برابر تهدیدات نقض محرمانگی، مکانیزم های یکپارچگی رمزنگاری اساساً جدید هستند.

توجه داشته باشید که مکانیسم‌های اطمینان از صحت تراکنش‌ها می‌تواند شامل موارد اولیه رمزنگاری در seed نیز باشد.

1.4.2 روش های رمزنگاری برای اطمینان از یکپارچگی اطلاعات

هنگام ساخت سیستم های حفاظتی در برابر تهدیدات نقض یکپارچگی اطلاعات، از رمزنگاری های اولیه زیر استفاده می شود:

- امضای دیجیتال؛

- توابع هش رمزنگاری

- کدهای احراز هویت

امضاهای دیجیتال

امضای دیجیتال مکانیزمی برای تأیید صحت و صحت اسناد دیجیتال است. از بسیاری جهات، آن یک آنالوگ از امضای دست نویس است - به ویژه، الزامات تقریباً مشابهی بر آن تحمیل می شود:

1. امضای دیجیتال باید این امکان را فراهم کند که ثابت شود نویسنده برحق است و هیچ کس دیگری آگاهانه سند را امضا نکرده است.

2. امضای دیجیتال باید جزء لاینفک سند باشد.

جدا کردن امضا از سند و استفاده از آن برای امضای سایر اسناد باید غیرممکن باشد.

3. امضای دیجیتال باید تضمین کند که سند امضا شده قابل تغییر نیست (از جمله برای خود نویسنده!).

4. حقیقت امضای سند باید از نظر قانونی قابل اثبات باشد. رد یک سند امضا شده باید غیرممکن باشد.

در ساده ترین حالت، مکانیزمی شبیه به یک سیستم رمزنگاری نامتقارن می تواند برای پیاده سازی یک امضای دیجیتال استفاده شود. تفاوت این است که رمزگذاری (که در این مورد امضا است) از کلید مخفی استفاده می کند، در حالی که رمزگشایی که تأیید امضا است از کلید عمومی استفاده می کند.

روش استفاده از امضای دیجیتال در این مورد به شرح زیر خواهد بود:

1. سند با کلید مخفی امضاکننده رمزگذاری می شود و نسخه رمزگذاری شده به همراه سند اصلی به عنوان امضای دیجیتال توزیع می شود.

2. گیرنده با استفاده از کلید عمومی امضاکننده، امضا را رمزگشایی می کند، آن را با اصل مقایسه می کند و از صحت امضا مطمئن می شود.

به راحتی می توان فهمید که اجرای امضای دیجیتال به طور کامل تمام الزامات فوق را برآورده می کند، اما در عین حال دارای یک اشکال اساسی است: حجم پیام ارسال شده حداقل دو برابر افزایش می یابد. برای خلاص شدن از شر این نقطه ضعف استفاده از توابع هش امکان پذیر است.

توابع هش رمزنگاری

تابعی به شکل y=f(x) در صورتی که دارای ویژگی های زیر باشد، تابع هش رمزنگاری نامیده می شود:

1. ورودی تابع هش می تواند یک توالی داده با طول دلخواه باشد، در حالی که نتیجه (به نام هش یا digest) دارای طول ثابت است.

2. مقدار y با توجه به مقدار x در زمان چند جمله ای محاسبه می شود و مقدار x با توجه به مقدار y تقریباً در همه موارد قابل محاسبه نیست.

3. از نظر محاسباتی یافتن دو ورودی تابع هش که هش های یکسان تولید می کنند غیرممکن است.

4. هنگام محاسبه هش، از تمام اطلاعات توالی ورودی استفاده می شود.

5. شرح عملکرد باز و عمومی است.

اجازه دهید نشان دهیم که چگونه می توان از توابع هش در طرح های امضای دیجیتال استفاده کرد. اگر خود پیام را امضا نکنید، بلکه هش آن را امضا کنید، می توانید مقدار داده های ارسال شده را به میزان قابل توجهی کاهش دهید.

با امضای هش آن به جای پیام اصلی، نتیجه را به همراه پیام اصلی ارسال می کنیم. گیرنده امضا را رمزگشایی می کند و نتیجه را با هش پیام مقایسه می کند. در صورت وجود تطابق به این نتیجه می رسد که امضا صحیح است.

2 . نرم افزار امنیت اطلاعات در CS

نرم افزار حفاظت از اطلاعات به معنی برنامه های ویژه ای است که در نرم افزار CS صرفاً برای انجام عملکردهای حفاظتی گنجانده شده است.

نرم افزار اصلی امنیت اطلاعات شامل:

* برنامه هایی برای شناسایی و احراز هویت کاربران CS؛

* برنامه هایی برای محدود کردن دسترسی کاربر به منابع CS؛

* برنامه های رمزگذاری اطلاعات؛

* برنامه هایی برای محافظت از منابع اطلاعاتی (نرم افزارهای سیستمی و کاربردی، پایگاه های اطلاعاتی، ابزارهای آموزشی کامپیوتر و غیره) در برابر تغییر، استفاده و کپی غیرمجاز.

باید درک کرد که شناسایی، در رابطه با تضمین امنیت اطلاعات CS، به عنوان تشخیص بدون ابهام نام منحصر به فرد موضوع CS درک می شود. احراز هویت به معنای تأیید این است که نام ارائه شده با موضوع داده شده مطابقت دارد (تأیید صحت موضوع) 8 Biyachuev T.A. امنیت شبکه های شرکتی کتاب درسی / ویرایش. L.G.Osovetsky - سنت پترزبورگ: دانشگاه ایالتی سنت پترزبورگ ITMO، 2004، ص 64. .

نرم افزار امنیت اطلاعات نیز شامل:

* برنامه هایی برای از بین بردن اطلاعات باقی مانده (در بلوک های RAM، فایل های موقت و غیره)؛

* برنامه های ممیزی (گزارش های ثبت نام) رویدادهای مربوط به امنیت COP، برای اطمینان از امکان بازیابی و شواهد وقوع این رویدادها؛

* برنامه هایی برای تقلید از کار با مجرم (پرت کردن حواس او برای دریافت اطلاعات محرمانه ادعایی).

* برنامه هایی برای کنترل تست امنیت CS و غیره.

مزایای نرم افزار امنیت اطلاعات عبارتند از:

* سهولت تکرار؛

* انعطاف پذیری (توانایی تطبیق با شرایط مختلف استفاده با در نظر گرفتن ویژگی های تهدیدات امنیت اطلاعات CS خاص)؛

* سهولت استفاده - برخی از ابزارهای نرم افزاری، مانند رمزگذاری، در حالت "شفاف" (غیرقابل مشاهده برای کاربر) کار می کنند، در حالی که برخی دیگر نیازی به داشتن مهارت های جدید (در مقایسه با سایر برنامه ها) از کاربر ندارند.

* امکانات عملا نامحدود توسعه آنها با ایجاد تغییراتی برای در نظر گرفتن تهدیدهای جدید برای امنیت اطلاعات.

معایب نرم افزار امنیت اطلاعات عبارتند از:

* کاهش کارایی CS به دلیل مصرف منابع مورد نیاز آن برای عملکرد برنامه های حفاظتی.

* عملکرد کمتر (در مقایسه با انجام عملکردهای مشابه حفاظت از سخت افزار، مانند رمزگذاری)؛

* اتصال بسیاری از ابزارهای حفاظتی نرم افزار (و نه تعبیه شده آنها در نرم افزار CS، شکل 4 و 5)، که امکانی اساسی برای نفوذگر ایجاد می کند تا آنها را دور بزند.

* امکان اصلاح مخرب ابزارهای حفاظتی نرم افزار در حین کارکرد COP.

2 .1 امنیت در سطح سیستم عامل

سیستم عامل مهمترین جزء نرم افزاری هر رایانه است، بنابراین، امنیت کلی سیستم اطلاعاتی تا حد زیادی به سطح اجرای سیاست امنیتی در هر سیستم عامل خاص بستگی دارد.

سیستم عامل MS-DOS سیستم عامل حالت واقعی ریزپردازنده اینتل است و بنابراین نمی توان صحبتی از اشتراک رم بین پردازش ها کرد. همه برنامه های مقیم و برنامه اصلی از فضای رم یکسانی استفاده می کنند. هیچ حفاظتی از فایل وجود ندارد، گفتن چیزی قطعی در مورد امنیت شبکه دشوار است، زیرا در آن مرحله از توسعه نرم افزار، درایورهای شبکه توسط مایکروسافت توسعه داده نشد، بلکه توسط توسعه دهندگان شخص ثالث توسعه داده شد.

خانواده سیستم‌عامل‌های Windows 95، 98، Millenium شبیه‌سازی‌هایی هستند که در اصل برای کار در رایانه‌های خانگی طراحی شده‌اند. این سیستم عامل ها از سطوح امتیاز حالت محافظت شده استفاده می کنند، اما هیچ بررسی اضافی انجام نمی دهند و از سیستم های توصیف کننده امنیتی پشتیبانی نمی کنند. در نتیجه، هر برنامه‌ای می‌تواند به کل مقدار RAM موجود با دسترسی خواندن و نوشتن دسترسی داشته باشد. اقدامات امنیتی شبکه وجود دارد، با این حال، اجرای آنها در حد استاندارد نیست. علاوه بر این، در نسخه ویندوز 95، یک اشتباه اساسی مرتکب شد، که باعث شد کامپیوتر را از راه دور تنها در چند بسته "یخ بزند"، که همچنین به طور قابل توجهی شهرت سیستم عامل را تضعیف کرد؛ در نسخه های بعدی، اقدامات زیادی انجام شد. برای بهبود امنیت شبکه این کلون Zim V., Moldovyan A., Moldovyan N. Security of global network technology. سریال "استاد". - سن پترزبورگ: BHV-Petersburg, 2001, p. 124. .

نسل سیستم عامل ویندوز NT، 2000 در حال حاضر توسعه بسیار قابل اعتمادتری توسط MicroSoft است. آنها واقعاً سیستم های چند کاربره هستند که به طور قابل اعتماد از فایل های کاربران مختلف روی هارد دیسک محافظت می کنند (اما رمزگذاری داده ها هنوز انجام نشده است و فایل ها را می توان بدون مشکل با بوت شدن از دیسک یک سیستم عامل دیگر - به عنوان مثال، MS-DOS) خواند. ). این سیستم‌عامل‌ها فعالانه از قابلیت‌های حالت محافظت شده پردازنده‌های اینتل استفاده می‌کنند و می‌توانند به طور قابل اعتماد از داده‌ها و کدهای پردازشی از برنامه‌های دیگر محافظت کنند، مگر اینکه بخواهند از خارج از فرآیند دسترسی اضافی به آنها ارائه دهند.

در طول یک دوره طولانی توسعه، بسیاری از حملات شبکه و اشکالات امنیتی مختلف در نظر گرفته شده است. اصلاحات آنها در قالب بلوک های به روز رسانی (سرویس بسته انگلیسی) ظاهر شد.

اسناد مشابه

    مطالعه روشهای اصلی حفاظت در برابر تهدیدات محرمانه، یکپارچگی و در دسترس بودن اطلاعات. رمزگذاری فایل هایی که دارایی محرمانه هستند. با استفاده از امضای دیجیتال، هش کردن اسناد. محافظت در برابر حملات شبکه در اینترنت.

    مقاله ترم، اضافه شده 12/13/2015

    طبقه بندی اطلاعات بر اساس اهمیت دسته بندی محرمانه بودن و یکپارچگی اطلاعات محافظت شده. مفهوم امنیت اطلاعات، منابع تهدیدات اطلاعاتی. دستورالعمل های حفاظت از اطلاعات روش های رمزنگاری نرم افزاری حفاظت

    مقاله ترم، اضافه شده در 2015/04/21

    مفهوم حفاظت از تهدیدات عمدی برای یکپارچگی اطلاعات در شبکه های کامپیوتری. ویژگی های تهدیدات امنیت اطلاعات: سازش، اختلال در خدمات. ویژگی های OOO NPO "Mekhinstrument"، راه ها و روش های اصلی حفاظت از اطلاعات.

    پایان نامه، اضافه شده در 1391/06/16

    مشکلات حفاظت از اطلاعات در شبکه های اطلاعاتی و مخابراتی. بررسی تهدیدات برای اطلاعات و راه های تأثیر آنها بر اهداف حفاظت از اطلاعات. مفاهیم امنیت اطلاعات شرکت. روش های رمزنگاری حفاظت از اطلاعات

    پایان نامه، اضافه شده 03/08/2013

    نیاز به حفاظت از اطلاعات انواع تهدیدات امنیتی IP جهت های اصلی حفاظت از سخت افزار مورد استفاده در فناوری های اطلاعات خودکار. تحولات رمزنگاری: رمزگذاری و کدگذاری کانال های مستقیم نشت داده ها

    مقاله ترم، اضافه شده در 2015/05/22

    مفهوم امنیت اطلاعات، مفهوم و طبقه بندی، انواع تهدیدات. شرح ابزار و روش های محافظت از اطلاعات در برابر تهدیدات تصادفی، در برابر تهدیدات تداخل غیرمجاز. روش های رمزنگاری حفاظت از اطلاعات و فایروال ها.

    مقاله ترم، اضافه شده 10/30/2009

    انواع تهدیدهای عمدی برای امنیت اطلاعات روش ها و وسایل حفاظت از اطلاعات روش ها و ابزارهای تضمین امنیت اطلاعات. روش های رمزنگاری حفاظت از اطلاعات وسایل حفاظتی پیچیده

    چکیده، اضافه شده در 1383/01/17

    توسعه فن آوری های جدید اطلاعات و کامپیوتری عمومی. امنیت اطلاعات. طبقه بندی تهدیدهای عمدی برای امنیت اطلاعات روش ها و وسایل حفاظت از اطلاعات روش های رمزنگاری حفاظت از اطلاعات

    مقاله ترم، اضافه شده 03/17/2004

    مفهوم امنیت اطلاعات در Neurosoft LLC. توسعه یک سیستم حفاظتی جامع اشیاء اطلاعاتی شرکت، میزان محرمانه بودن، قابلیت اطمینان، یکپارچگی آنها؛ شناسایی منابع تهدیدها و خطرات، انتخاب ابزار حفاظتی.

    مقاله ترم، اضافه شده در 2013/05/23

    انواع اصلی تهدیدات برای امنیت سیستم های اطلاعات اقتصادی. تاثیر بدافزار رمزگذاری به عنوان روش اصلی حفاظت از اطلاعات. مبنای قانونی برای تضمین امنیت اطلاعات. ماهیت روش های رمزنگاری

ارسال کار خوب خود را در پایگاه دانش ساده است. از فرم زیر استفاده کنید

دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

میزبانی شده در http://www.allbest.ru/

معرفی

1. ابزار امنیت اطلاعات

2. امنیت اطلاعات سخت افزاری

2.1 وظایف سخت افزار امنیت اطلاعات

2.2 انواع امنیت اطلاعات سخت افزاری

3. نرم افزار امنیت اطلاعات

3.1 ابزارهای بایگانی اطلاعات

3.2 برنامه های آنتی ویروس

3.3 ابزار رمزنگاری

3.4 شناسایی و احراز هویت کاربر

3.5 حفاظت از اطلاعات موجود در CS از دسترسی غیرمجاز

3.6 سایر نرم افزارهای امنیت اطلاعات

نتیجه

فهرست منابع استفاده شده

Vvغذا خوردن

با توسعه و پیچیده تر شدن ابزارها، روش ها و اشکال اتوماسیون فرآیندهای پردازش اطلاعات، آسیب پذیری حفاظت از اطلاعات افزایش می یابد.

عوامل اصلی در ایجاد این آسیب پذیری عبارتند از:

· افزایش شدید در مقدار اطلاعات انباشته شده، ذخیره شده و پردازش شده با استفاده از رایانه و سایر ابزارهای اتوماسیون.

· تمرکز در پایگاه های اطلاعاتی واحد برای اهداف مختلف و لوازم جانبی مختلف.

· گسترش شدید دایره کاربرانی که دسترسی مستقیم به منابع سیستم کامپیوتری و داده های موجود در آن دارند.

· پیچیدگی حالت های عملکرد ابزارهای فنی سیستم های محاسباتی: معرفی گسترده حالت چند برنامه ای و همچنین حالت های اشتراک زمانی و زمان واقعی.

· اتوماسیون تبادل اطلاعات ماشین به ماشین، از جمله در فواصل طولانی.

در این شرایط دو نوع آسیب‌پذیری به وجود می‌آید: از یک سو امکان تخریب یا تحریف اطلاعات (یعنی نقض تمامیت فیزیکی آن) و از سوی دیگر امکان استفاده غیرمجاز از اطلاعات (یعنی خطر). نشت اطلاعات محدود).

کانال های بالقوه اصلی برای نشت اطلاعات عبارتند از:

· سرقت مستقیم رسانه ها و اسناد.

ذخیره یا کپی اطلاعات؛

· اتصال غیرمجاز به تجهیزات و خطوط ارتباطی یا استفاده غیرقانونی از تجهیزات سیستم "مشروع" (یعنی ثبت شده) (اغلب پایانه های کاربر).

1. ابزارهای امنیت اطلاعات

ابزار امنیت اطلاعات مجموعه‌ای از تجهیزات و دستگاه‌ها، دستگاه‌ها و سیستم‌های فنی مهندسی، الکتریکی، الکترونیکی، نوری و غیره و همچنین سایر عناصر اختصاصی است که برای حل مشکلات مختلف حفاظت از اطلاعات از جمله جلوگیری از نشت و تضمین امنیت اطلاعات حفاظت شده استفاده می‌شود. اطلاعات

به طور کلی، ابزارهای تضمین امنیت اطلاعات از نظر جلوگیری از اقدامات عمدی، بسته به روش اجرا، به گروه‌هایی تقسیم می‌شوند:

· سخت افزار(وسایل فنی اینها دستگاه هایی در انواع مختلف (مکانیکی، الکترومکانیکی، الکترونیکی و غیره) هستند که مشکلات حفاظت از اطلاعات را با سخت افزار حل می کنند. آنها یا از نفوذ فیزیکی جلوگیری می کنند، یا اگر نفوذ صورت می گرفت، از دسترسی به اطلاعات، از جمله از طریق پنهان کردن آن، جلوگیری می کنند. بخش اول کار با قفل ها، میله های روی پنجره ها، حفاظ ها، آلارم های امنیتی و غیره حل می شود. بخش دوم، مولدهای نویز، فیلترهای موج، رادیوهای اسکن و بسیاری از دستگاه های دیگر است که کانال های احتمالی نشت اطلاعات را مسدود می کند یا به آنها اجازه می دهد. شناسایی شود. مزایای ابزارهای فنی به قابلیت اطمینان، استقلال از عوامل ذهنی و مقاومت بالا در برابر اصلاح مربوط می شود. نقاط ضعف - عدم انعطاف، حجم و وزن نسبتاً زیاد، هزینه بالا.

· نرم افزارابزارها شامل برنامه هایی برای شناسایی کاربر، کنترل دسترسی، رمزگذاری اطلاعات، حذف اطلاعات باقیمانده (در حال کار) مانند فایل های موقت، کنترل آزمایشی سیستم حفاظتی و غیره است. از مزایای ابزار نرم افزار می توان به تطبیق پذیری، انعطاف پذیری، قابلیت اطمینان، سهولت نصب، توانایی اصلاح و توسعه معایب - محدودیت عملکرد شبکه، استفاده از بخشی از منابع سرور فایل و ایستگاه های کاری، حساسیت بالا به تغییرات تصادفی یا عمدی، وابستگی احتمالی به انواع رایانه ها (سخت افزار آنها).

· مختلطسخت‌افزار و نرم‌افزار همان عملکردهای سخت‌افزار و نرم‌افزار را به‌طور جداگانه اجرا می‌کنند و دارای ویژگی‌های میانی هستند.

· سازمانیابزارها شامل سازمانی و فنی (آماده سازی محل با رایانه، نصب یک سیستم کابلی، با در نظر گرفتن الزامات محدود کردن دسترسی به آن و غیره) و سازمانی و قانونی (قوانین ملی و قوانین کاری تعیین شده توسط مدیریت یک سازمان خاص است. شرکت، پروژه). مزایای ابزارهای سازمانی این است که به شما امکان می دهند بسیاری از مشکلات ناهمگن را حل کنید، پیاده سازی آسانی دارند، به سرعت به اقدامات ناخواسته در شبکه پاسخ می دهند و امکانات نامحدودی برای اصلاح و توسعه دارند. معایب - وابستگی زیاد به عوامل ذهنی، از جمله سازماندهی کلی کار در یک واحد خاص.

با توجه به میزان توزیع و دسترسی، ابزارهای نرم افزاری تخصیص داده می شوند، در مواردی که نیاز به ارائه سطح اضافی حفاظت از اطلاعات باشد، از ابزارهای دیگر استفاده می شود.

2. سخت افزار امنیت اطلاعات

حفاظت سخت افزاری شامل دستگاه های مختلف الکترونیکی، الکترومکانیکی، الکترواپتیکی است. تا به امروز، تعداد قابل توجهی سخت افزار برای اهداف مختلف توسعه یافته است، اما موارد زیر بیشترین استفاده را دارند:

ثبت‌های ویژه برای ذخیره جزئیات امنیتی: رمزهای عبور، کدهای شناسایی، کرکس‌ها یا سطوح محرمانه.

دستگاه هایی برای اندازه گیری ویژگی های فردی یک فرد (صدا، اثر انگشت) به منظور شناسایی او.

· طرح هایی برای قطع انتقال اطلاعات در خط ارتباطی به منظور بررسی دوره ای آدرس خروجی داده ها.

دستگاه های رمزگذاری اطلاعات (روش های رمزنگاری).

برای محافظت از محیط سیستم اطلاعاتی، موارد زیر ایجاد شده است:

· سیستم های امنیتی و اعلام حریق.

· سیستم های نظارت تصویری دیجیتال؛

· سیستم های کنترل و مدیریت دسترسی.

حفاظت از اطلاعات در برابر نشت آن توسط کانال های ارتباطی فنی با وسایل و اقدامات زیر انجام می شود:

استفاده از کابل های محافظ و سیم ها و کابل های تخمگذار در سازه های محافظ.

نصب فیلترهای فرکانس بالا در خطوط ارتباطی؛

ساخت اتاق های محافظ ("کپسول")؛

استفاده از تجهیزات محافظ؛

نصب سیستم های نویز فعال؛

ایجاد مناطق کنترل شده

2.1 وظایفسخت افزاراطلاعات ارزش های حفاظتیrmation

استفاده از ابزارهای امنیت اطلاعات سخت افزاری به شما امکان می دهد وظایف زیر را حل کنید:

انجام مطالعات ویژه وسایل فنی برای وجود کانال های احتمالی نشت اطلاعات.

شناسایی کانال های نشت اطلاعات در اشیاء و اماکن مختلف.

محلی سازی کانال های نشت اطلاعات؛

جستجو و کشف ابزار جاسوسی صنعتی؛

· مقابله با UA (دسترسی غیرمجاز) به منابع اطلاعات محرمانه و سایر اقدامات.

بر اساس هدف، سخت افزار به ابزارهای تشخیص، جستجو و ابزار اندازه گیری دقیق، اقدامات متقابل فعال و غیرفعال طبقه بندی می شود. در عین حال، با توجه به آن قابلیت‌ها، ابزارهای امنیت اطلاعات می‌توانند ارزش کلی داشته باشند که برای استفاده توسط افراد غیرحرفه‌ای به منظور دستیابی به برآوردهای کلی، و مجموعه‌های حرفه‌ای که امکان جستجوی کامل، شناسایی و اندازه‌گیری همه ویژگی‌ها را فراهم می‌کنند، طراحی شده‌اند. ابزار جاسوسی صنعتی

تجهیزات جستجو را می توان به تجهیزاتی برای جستجوی ابزارهای بازیابی اطلاعات و بررسی کانال های نشت آن تقسیم کرد.

هدف از تجهیزات نوع اول جستجو و بومی سازی وسایل UA است که قبلاً توسط متجاوزان معرفی شده است. تجهیزات نوع دوم برای شناسایی کانال های نشت اطلاعات طراحی شده است. عوامل تعیین کننده برای چنین سیستم هایی، کارایی مطالعه و قابلیت اطمینان نتایج به دست آمده است.

تجهیزات جستجوی حرفه ای، به عنوان یک قاعده، بسیار گران است و نیاز به یک متخصص بسیار ماهر دارد که با آن کار کند. در این راستا، سازمان هایی که دائماً نظرسنجی های مربوطه را انجام می دهند، می توانند از عهده آن برآیند. بنابراین اگر شما نیاز به انجام یک معاینه کامل دارید - یک جاده مستقیم به آنها.

البته این بدان معنا نیست که شما باید خودتان استفاده از ابزارهای جستجو را کنار بگذارید. اما ابزارهای جستجوی موجود بسیار ساده هستند و به شما امکان می دهند اقدامات پیشگیرانه را در فاصله زمانی بین نظرسنجی های جست و جوی جدی انجام دهید.

2.2 انواع امنیت اطلاعات سخت افزاری

SAN اختصاصی(شبکه فضای ذخیره سازی) داده ها را با پهنای باند تضمین شده فراهم می کند، وقوع یک نقطه از خرابی سیستم را حذف می کند، اجازه مقیاس تقریبا نامحدود را از سرورها و منابع اطلاعاتی می دهد. اخیراً دستگاه‌های iSCSI به طور فزاینده‌ای برای پیاده‌سازی شبکه‌های ذخیره‌سازی همراه با فناوری محبوب Fiber Channel استفاده شده‌اند.

ذخیره سازی دیسکدر بالاترین سرعت دسترسی به داده ها به دلیل توزیع درخواست های خواندن / نوشتن در بین چندین درایو دیسک متفاوت است. استفاده از مؤلفه ها و الگوریتم های اضافی در آرایه های RAID از توقف سیستم به دلیل خرابی هر عنصری جلوگیری می کند - این امر دسترسی را افزایش می دهد. در دسترس بودن، یکی از شاخص های کیفیت اطلاعات، نسبت زمانی را که در طی آن اطلاعات آماده استفاده است، تعیین می کند و به صورت درصد بیان می شود: به عنوان مثال، 99.999٪ ("پنج نه") به این معنی است که در طول سال سیستم اطلاعاتی مجاز به بیکار بودن به هر دلیلی حداکثر 5 دقیقه است. ترکیبی موفق از ظرفیت بالا، سرعت بالا و هزینه معقول در حال حاضر راه حل هایی با استفاده از درایوها است سریال ATAو SATA 2.

درایوهای نوار(استریمرها، بارگذارهای خودکار و کتابخانه ها) هنوز هم اقتصادی ترین و محبوب ترین راه حل پشتیبان گیری در نظر گرفته می شوند. آنها در اصل برای ذخیره سازی داده ها ایجاد شده اند، ظرفیت تقریبا نامحدودی (با افزودن کارتریج) فراهم می کنند، قابلیت اطمینان بالایی را ارائه می دهند، هزینه های ذخیره سازی پایینی دارند، امکان سازماندهی چرخش با هر پیچیدگی و عمق، بایگانی داده ها، تخلیه رسانه ها به یک مکان امن در خارج از دفتر اصلی را فراهم می کنند. نوارهای مغناطیسی از زمان پیدایش خود، پنج نسل از توسعه را پشت سر گذاشته اند، مزیت خود را در عمل ثابت کرده اند و به درستی یک عنصر اساسی در تمرین پشتیبان هستند.

علاوه بر فناوری های در نظر گرفته شده، باید به ارائه حفاظت فیزیکی داده ها (تحدید محدودیت و کنترل دسترسی به اماکن، نظارت تصویری، هشدارهای امنیتی و آتش نشانی) و سازماندهی برق رسانی بدون وقفه تجهیزات اشاره کرد.

نمونه های سخت افزاری را در نظر بگیرید.

1) eToken- کلید الکترونیکی eToken - ابزاری شخصی برای مجوز، احراز هویت و ذخیره امن داده ها، با پشتیبانی سخت افزاری برای کار با گواهی های دیجیتال و امضای دیجیتال الکترونیکی (EDS). eToken به شکل کلید USB، کارت هوشمند یا جا کلیدی موجود است. مدل eToken NG-OTP دارای یک تولید کننده رمز عبور داخلی است. مدل eToken NG-FLASH دارای ماژول حافظه فلش داخلی تا 4 گیگابایت است. مدل eToken PASS فقط شامل یک تولید کننده رمز عبور یک بار مصرف می شود. مدل eToken PRO (Java) تولید کلیدهای EDS و تشکیل EDS را در سخت افزار پیاده سازی می کند. علاوه بر این، eTokens می‌تواند دارای برچسب‌های رادیویی بدون تماس داخلی (برچسب‌های RFID) باشد که امکان استفاده از eToken را برای دسترسی به محل‌ها نیز فراهم می‌کند.

مدل‌های eToken باید برای احراز هویت کاربران و ذخیره اطلاعات کلیدی در سیستم‌های خودکاری که اطلاعات محرمانه را تا کلاس امنیتی 1G پردازش می‌کنند، استفاده شود. آنها حامل اطلاعات کلیدی برای CIPF تایید شده (CryptoPro CSP، Crypto-COM، Domain-K، Verba-OW، و غیره) توصیه می‌شوند.

2) دانگل USB ترکیبی eToken NG-FLASH -یکی از راه حل های امنیت اطلاعات علاءالدین. این ویژگی عملکرد یک کارت هوشمند را با توانایی ذخیره مقادیر زیادی از داده های کاربر در یک ماژول تعبیه شده ترکیب می کند. این ویژگی عملکرد یک کارت هوشمند را با توانایی ذخیره داده های بزرگ کاربر در یک ماژول حافظه فلش یکپارچه ترکیب می کند. eToken NG-FLASH همچنین قابلیت بوت کردن سیستم عامل کامپیوتر و اجرای برنامه های کاربر از حافظه فلش را فراهم می کند.

تغییرات احتمالی:

با حجم ماژول حافظه فلش داخلی: 512 مگابایت؛ 1، 2 و 4 گیگابایت؛

نسخه گواهی شده (FSTEC روسیه)؛

با وجود یک برچسب رادیویی داخلی؛

رنگ بدنه.

3. نرم افزار امنیت اطلاعات

ابزارهای نرم افزاری اشکال عینی نمایش مجموعه ای از داده ها و دستورات در نظر گرفته شده برای عملکرد رایانه ها و دستگاه های رایانه ای به منظور به دست آوردن یک نتیجه خاص و همچنین مواد تهیه شده و ثابت شده بر روی یک رسانه فیزیکی هستند که در طول توسعه آنها به دست آمده است. نمایشگرهای سمعی و بصری تولید شده توسط آنها.

نرم افزار به ابزارهای حفاظت از داده ها اشاره دارد که به عنوان بخشی از نرم افزار عمل می کنند. از میان آنها می توان موارد زیر را تفکیک کرد و با جزئیات بیشتری در نظر گرفت:

ابزار آرشیو داده ها؛

· برنامه های ضد ویروس؛

· ابزار رمزنگاری؛

ابزار شناسایی و احراز هویت کاربران؛

کنترل های دسترسی؛

ثبت و حسابرسی

نمونه هایی از ترکیب اقدامات فوق عبارتند از:

حفاظت از پایگاه داده؛

حفاظت از سیستم عامل؛

حفاظت از اطلاعات هنگام کار در شبکه های کامپیوتری

3 .1 ابزار بایگانی اطلاعات

گاهی اوقات نسخه های پشتیبان از اطلاعات باید با محدودیت کلی منابع میزبانی داده انجام شود، به عنوان مثال، صاحبان رایانه های شخصی. در این موارد از آرشیو نرم افزاری استفاده می شود. آرشیو عبارت است از ادغام چندین فایل و حتی دایرکتوری در یک فایل واحد - یک آرشیو، در حالی که حجم کل فایل های منبع را با حذف افزونگی کاهش می دهد، اما بدون از دست دادن اطلاعات، یعنی با قابلیت بازیابی دقیق فایل های اصلی. عمل اکثر ابزارهای بایگانی بر اساس استفاده از الگوریتم های فشرده سازی ارائه شده در دهه 80 است. آبراهام لمپل و یعقوب زیو. فرمت های آرشیوی زیر معروف ترین و محبوب ترین هستند:

· ZIP، ARJ برای سیستم عامل های DOS و Windows.

TAR برای سیستم عامل یونیکس.

فرمت JAR کراس پلتفرم (آرشیو جاوا)؛

RAR (محبوبیت این فرمت همیشه در حال افزایش است، زیرا برنامه هایی توسعه یافته اند که امکان استفاده از آن را در سیستم عامل های DOS، ویندوز و یونیکس فراهم می کند).

کاربر فقط باید برنامه مناسبی را برای خود انتخاب کند که با ارزیابی ویژگی های آن - سرعت، نسبت فشرده سازی، سازگاری با تعداد زیادی فرمت، کاربر پسند بودن رابط، انتخاب سیستم عامل و غیره، کار با فرمت انتخاب شده را ارائه دهد. لیست چنین برنامه هایی بسیار بزرگ است - PKZIP، PKUNZIP، ARJ، RAR، WinZip، WinArj، ZipMagic، WinRar و بسیاری دیگر. اکثر این برنامه ها نیازی به خرید خاص ندارند، زیرا به عنوان برنامه های اشتراکی یا رایگان ارائه می شوند. همچنین بسیار مهم است که یک برنامه منظم برای چنین فعالیت های بایگانی داده ها ایجاد کنید یا آنها را پس از یک به روز رسانی عمده داده ها انجام دهید.

3 .2 برنامه های آنتی ویروس

Eاینها برنامه هایی هستند که برای محافظت از اطلاعات در برابر ویروس ها طراحی شده اند. کاربران بی تجربه معمولاً بر این باورند که ویروس رایانه ای برنامه کوچک ویژه ای است که می تواند خود را به برنامه های دیگر "نسبت" کند (یعنی آنها را "آلوده" کند) و همچنین اقدامات ناخواسته مختلفی را روی رایانه انجام دهد. متخصصان ویروس شناسی رایانه تشخیص می دهند که ویژگی اجباری (ضروری) یک ویروس رایانه ای توانایی ایجاد نسخه های تکراری از خودش (الزاماً مشابه نسخه اصلی) و تزریق آنها به شبکه های رایانه ای و/یا فایل ها، مناطق سیستم رایانه و سایر اشیاء اجرایی است. . در عین حال، موارد تکراری توانایی توزیع بیشتر را حفظ می کنند. لازم به ذکر است که این شرط کافی نیست; نهایی به همین دلیل است که هنوز تعریف دقیقی از این ویروس وجود ندارد و بعید است که در آینده قابل پیش‌بینی ظاهر شود. بنابراین، قانون دقیقاً تعریف شده ای وجود ندارد که بتوان فایل های "خوب" را از "ویروس ها" تشخیص داد. علاوه بر این، گاهی اوقات حتی برای یک فایل خاص تشخیص ویروس یا نبودن آن بسیار دشوار است.

ویروس های کامپیوتری مشکل خاصی هستند. این یک کلاس جداگانه از برنامه ها با هدف ایجاد اختلال در سیستم و خراب کردن داده ها است. انواع مختلفی از ویروس ها وجود دارد. برخی از آنها دائماً در حافظه رایانه هستند، برخی از آنها با "ضربات" یک بار اقدامات مخرب انجام می دهند.

همچنین یک کلاس کامل از برنامه ها وجود دارد که کاملاً مناسب به نظر می رسند، اما در واقع سیستم را خراب می کنند. چنین برنامه هایی "اسب های تروا" نامیده می شوند. یکی از ویژگی های اصلی ویروس های رایانه ای توانایی "تکثیر" است - یعنی. خود انتشار در یک کامپیوتر و یک شبکه کامپیوتری.

از آنجایی که برنامه های آفیس مختلف توانسته اند با برنامه هایی که به طور خاص برای آنها نوشته شده اند کار کنند (به عنوان مثال، برنامه ها را می توان برای Microsoft Office در ویژوال بیسیک نوشت)، نوع جدیدی از برنامه های مخرب ظاهر شد - Macro Viruses. ویروس‌هایی از این نوع همراه با فایل‌های اسناد معمولی توزیع می‌شوند و به‌عنوان برنامه‌های فرعی معمولی در داخل آن‌ها قرار می‌گیرند.

با در نظر گرفتن توسعه قدرتمند ابزارهای ارتباطی و افزایش شدید حجم تبادل داده ها، مشکل محافظت در برابر ویروس ها بسیار مهم می شود. عملاً، هر سندی که مثلاً از طریق ایمیل دریافت می‌شود، می‌تواند یک ویروس ماکرو دریافت کند و هر برنامه در حال اجرا می‌تواند (از لحاظ نظری) یک رایانه را آلوده کند و سیستم را از کار بیاندازد.

بنابراین در بین سیستم های امنیتی مهمترین جهت مبارزه با ویروس هاست. تعدادی ابزار به طور خاص برای حل این مشکل طراحی شده است. برخی از آنها در حالت اسکن اجرا می شوند و محتویات هارد دیسک و رم کامپیوتر را برای یافتن ویروس اسکن می کنند. برخی باید دائما در حال اجرا باشند و در حافظه کامپیوتر باشند. در عین حال، آنها سعی می کنند تمام کارهای در حال انجام را پیگیری کنند.

در بازار نرم افزار قزاقستان، بسته AVP که توسط آزمایشگاه سیستم های آنتی ویروس کسپرسکی توسعه یافته است، بیشترین محبوبیت را به دست آورده است. این یک محصول جهانی است که نسخه هایی برای انواع سیستم عامل دارد. انواع زیر نیز وجود دارد: آنتی ویروس Acronis، AhnLab Internet Security، AOL Virus Protection، ArcaVir، Ashampoo AntiMalware، Avast!، Avira AntiVir، ضد بدافزار A-square، BitDefender، CA Antivirus، Clam Antivirus، Command Anti-Malware، Comodo. آنتی ویروس، Dr.Web، آنتی ویروس eScan، آنتی ویروس F-Secure، آنتی ویروس G-DATA، آنتی ویروس Graugon، IKARUS virus.utilities، Kaspersky Anti-Virus، McAfee VirusScan، Microsoft Security Essentials، Moon Secure AV، آنتی ویروس چند هسته ای، NOD32، کنترل ویروس نورمن، آنتی ویروس نورتون، آنتی ویروس Outpost، پاندا و غیره.

روش های شناسایی و حذف ویروس های کامپیوتری

راه های مقابله با ویروس های کامپیوتری را می توان به چند گروه تقسیم کرد:

پیشگیری از عفونت ویروسی و کاهش آسیب مورد انتظار از این عفونت.

· روش استفاده از برنامه های ضد ویروس، از جمله خنثی سازی و حذف یک ویروس شناخته شده.

راه های شناسایی و حذف ویروس ناشناخته:

پیشگیری از عفونت رایانه؛

بازسازی اشیاء آسیب دیده؛

· برنامه های آنتی ویروس.

پیشگیری از عفونت کامپیوتر

یکی از روش های اصلی مبارزه با ویروس ها، مانند پزشکی، پیشگیری به موقع است. پیشگیری از رایانه شامل رعایت تعداد کمی از قوانین است که می تواند احتمال ابتلا به ویروس و از دست دادن هر گونه داده را به میزان قابل توجهی کاهش دهد.

برای تعیین قوانین اساسی بهداشت رایانه، لازم است راه های اصلی ورود ویروس به رایانه و شبکه های رایانه ای را دریابید.

منبع اصلی ویروس ها امروزه اینترنت جهانی است. بیشترین تعداد آلودگی به ویروس هنگام مبادله حروف در قالب Word رخ می دهد. کاربر ویرایشگر آلوده به ویروس ماکرو، بدون اینکه به آن مشکوک باشد، پیام های آلوده را برای گیرندگان ارسال می کند، آنها نیز به نوبه خود پیام های آلوده جدید و غیره را ارسال می کنند. نتیجه گیری - باید از تماس با منابع اطلاعاتی مشکوک خودداری کنید و فقط از محصولات نرم افزاری قانونی (مجوز) استفاده کنید.

بازیابی اشیاء آسیب دیده

در بیشتر موارد آلودگی به ویروس، روند بازیابی فایل‌ها و دیسک‌های آلوده به اجرای یک آنتی ویروس مناسب می‌رسد که می‌تواند سیستم را خنثی کند. اگر ویروس برای هر آنتی ویروسی ناشناخته باشد، کافی است فایل آلوده را برای تولیدکنندگان آنتی ویروس ارسال کنید و پس از مدتی (معمولاً چند روز یا چند هفته) یک دارو دریافت کنید - "به روز رسانی" در برابر ویروس. اگر زمان صبر نکند، ویروس باید خود به خود خنثی شود. برای اکثر کاربران، داشتن یک نسخه پشتیبان از اطلاعات ضروری است.

مواد مغذی اصلی برای انتشار انبوه ویروس در رایانه عبارتند از:

امنیت ضعیف سیستم عامل (OS)؛

· در دسترس بودن اسناد مختلف و نسبتاً کامل در مورد OC و سخت افزار مورد استفاده توسط نویسندگان ویروس.

· استفاده گسترده از این سیستم عامل و این سخت افزار.

3 .3 ابزار رمزنگاری

کامپیوتر ضد ویروس بایگانی رمزنگاری

مکانیسم های رمزگذاری داده ها برای تضمین امنیت اطلاعات جامعه، حفاظت رمزنگاری شده از اطلاعات از طریق رمزگذاری رمزنگاری است.

روش های رمزنگاری حفاظت از اطلاعات برای پردازش، ذخیره و انتقال اطلاعات در رسانه ها و شبکه های ارتباطی استفاده می شود. حفاظت رمزنگاری اطلاعات در حین انتقال داده در فواصل طولانی تنها روش رمزگذاری قابل اعتماد است.

رمزنگاری علمی است که مدل امنیت اطلاعات داده ها را مطالعه و توصیف می کند. رمزنگاری راه حل هایی را برای بسیاری از مشکلات امنیتی شبکه باز می کند: احراز هویت، محرمانه بودن، یکپارچگی و کنترل شرکت کنندگان در حال تعامل.

اصطلاح "رمزگذاری" به معنای تبدیل داده ها به شکلی است که توسط انسان و سیستم های نرم افزاری بدون کلید رمزگذاری-رمزگشایی قابل خواندن نباشد. روش های رمزنگاری امنیت اطلاعات ابزاری برای امنیت اطلاعات فراهم می کند، بنابراین بخشی از مفهوم امنیت اطلاعات است.

حفاظت رمزنگاری اطلاعات (محرمانه بودن)

اهداف امنیت اطلاعات در نهایت به اطمینان از محرمانه بودن اطلاعات و حفاظت از اطلاعات در سیستم های کامپیوتری در فرآیند انتقال اطلاعات از طریق شبکه بین کاربران سیستم خلاصه می شود.

حفاظت اطلاعات محرمانه بر اساس حفاظت از اطلاعات رمزنگاری، داده ها را با استفاده از خانواده ای از تبدیل های برگشت پذیر رمزگذاری می کند، که هر کدام با پارامتری به نام "کلید" و ترتیبی که ترتیب اعمال هر تبدیل را تعیین می کند، توصیف می شود.

مهمترین جزء روش رمزنگاری حفاظت از اطلاعات، کلید است که وظیفه انتخاب تبدیل و ترتیب انجام آن را بر عهده دارد. کلید یک توالی مشخص از کاراکترها است که الگوریتم رمزگذاری و رمزگشایی سیستم حفاظت از اطلاعات رمزنگاری را پیکربندی می کند. هر یک از این تبدیل ها به طور منحصر به فرد توسط یک کلید تعیین می شود که یک الگوریتم رمزنگاری را تعریف می کند که حفاظت اطلاعات و امنیت اطلاعات سیستم اطلاعاتی را فراهم می کند.

الگوریتم حفاظت از اطلاعات رمزنگاری یکسان می تواند در حالت های مختلفی عمل کند که هر کدام دارای مزایا و معایب خاصی هستند که بر قابلیت اطمینان امنیت اطلاعات تأثیر می گذارد.

مبانی رمزنگاری امنیت اطلاعات (یکپارچگی داده ها)

حفاظت از اطلاعات در شبکه های محلی و فناوری های حفاظت از اطلاعات، همراه با محرمانه بودن، باید یکپارچگی ذخیره سازی اطلاعات را تضمین کند. یعنی حفاظت از اطلاعات در شبکه های محلی باید داده ها را به گونه ای انتقال دهد که داده ها در حین انتقال و ذخیره سازی بدون تغییر باقی بمانند.

برای اینکه امنیت اطلاعات اطلاعات از یکپارچگی ذخیره سازی و انتقال داده ها اطمینان حاصل کند، لازم است ابزارهایی ایجاد شود که هرگونه تحریف داده های اصلی را تشخیص دهد که برای آن افزونگی به اطلاعات اصلی اضافه می شود.

امنیت اطلاعات با رمزنگاری مشکل یکپارچگی را با افزودن نوعی چک جمع یا الگوی چک برای محاسبه یکپارچگی داده ها حل می کند. بنابراین دوباره مدل امنیت اطلاعات رمزنگاری - وابسته به کلید است. با توجه به ارزیابی امنیت اطلاعات بر اساس رمزنگاری، وابستگی توانایی خواندن داده ها به کلید مخفی قابل اعتمادترین ابزار است و حتی در سیستم های امنیت اطلاعات دولتی مورد استفاده قرار می گیرد.

به عنوان یک قاعده، ممیزی از امنیت اطلاعات یک شرکت، به عنوان مثال، امنیت اطلاعات بانک ها، توجه ویژه ای به احتمال تحمیل موفقیت آمیز اطلاعات تحریف شده دارد و حفاظت رمزنگاری اطلاعات این امکان را فراهم می کند که این احتمال را به مقدار ناچیز کاهش دهد. مرحله. یک سرویس امنیت اطلاعات مشابه این احتمال را معیار مقاومت حدی رمز یا توانایی داده های رمزگذاری شده برای مقاومت در برابر حمله یک هکر می نامد.

3 .4 شناسایی و احراز هویت کاربر

قبل از دسترسی به منابع یک سیستم کامپیوتری، کاربر باید یک فرآیند ارسال به سیستم کامپیوتری را طی کند که شامل دو مرحله است:

* شناسایی - کاربر به درخواست خود سیستم را از نام خود (شناسه) مطلع می کند.

* احراز هویت - کاربر با وارد کردن اطلاعات منحصر به فرد خود (به عنوان مثال، رمز عبور) که برای سایر کاربران شناخته شده نیست، شناسایی را تأیید می کند.

برای انجام مراحل شناسایی و احراز هویت یک کاربر، لازم است:

* وجود موضوع مربوطه (ماژول) احراز هویت؛

* وجود یک شیء احراز هویت که اطلاعات منحصر به فرد را برای احراز هویت کاربر ذخیره می کند.

دو شکل برای نمایش اشیا وجود دارد که یک کاربر را احراز هویت می کند:

* شیء احراز هویت خارجی که به سیستم تعلق ندارد.

* یک شی داخلی متعلق به سیستم که اطلاعات از یک شی خارجی به آن منتقل می شود.

اشیاء خارجی را می توان از نظر فنی بر روی حامل های اطلاعات مختلف پیاده سازی کرد - دیسک های مغناطیسی، کارت های پلاستیکی، و غیره. طبیعتاً، فرم های نمایش خارجی و داخلی شی احراز هویت باید از نظر معنایی یکسان باشند.

3 .5 حفاظت از اطلاعات موجود در CS از دسترسی غیرمجاز

برای انجام دسترسی های غیرمجاز، مهاجم از هیچ سخت افزار یا نرم افزاری که بخشی از CS نیست استفاده نمی کند. دسترسی غیرمجاز را با استفاده از موارد زیر انجام می دهد:

* دانش CS و توانایی کار با آن؛

* اطلاعات در مورد سیستم امنیت اطلاعات؛

* خرابی، خرابی سخت افزار و نرم افزار؛

* خطاها، سهل انگاری پرسنل خدمات و کاربران.

برای محافظت از اطلاعات در برابر دسترسی غیرمجاز، سیستمی برای متمایز کردن دسترسی به اطلاعات ایجاد می شود. دسترسی غیرمجاز به اطلاعات در حضور سیستم کنترل دسترسی تنها در صورت خرابی و خرابی CS و همچنین استفاده از نقاط ضعف در سیستم یکپارچه حفاظت اطلاعات امکان پذیر است. به منظور بهره برداری از نقاط ضعف در یک سیستم امنیتی، مهاجم باید از آنها آگاه باشد.

یکی از راه های کسب اطلاعات در مورد نواقص سیستم حفاظتی، مطالعه مکانیسم های حفاظتی است. یک مهاجم می تواند سیستم حفاظتی را با تماس مستقیم با آن آزمایش کند. در این حالت، احتمال زیادی وجود دارد که سیستم حفاظتی تلاش برای آزمایش آن را تشخیص دهد. در نتیجه، سرویس امنیتی ممکن است اقدامات حفاظتی بیشتری را انجام دهد.

رویکرد دیگری که برای مهاجم جذاب تر است. ابتدا یک نسخه از ابزار نرم افزار سیستم حفاظتی یا ابزار حفاظت فنی گرفته می شود و سپس در آزمایشگاه تست می شوند. علاوه بر این، ایجاد کپی های بدون حساب در رسانه های قابل جابجایی یکی از رایج ترین و راحت ترین راه ها برای سرقت اطلاعات است. به این ترتیب، تکرار غیرمجاز برنامه ها انجام می شود. به دست آوردن مخفیانه یک ابزار فنی حفاظتی برای تحقیقات بسیار دشوارتر از یک نرم افزار است و چنین تهدیدی با وسایل و روش هایی مسدود می شود که یکپارچگی ساختار فنی CS را تضمین می کند. برای جلوگیری از تحقیقات غیرمجاز و کپی کردن اطلاعات CS، مجموعه ای از ابزارها و اقدامات حفاظتی استفاده می شود که در یک سیستم حفاظت در برابر تحقیق و کپی اطلاعات ترکیب می شوند. بنابراین، سیستم تمایز دسترسی به اطلاعات و سیستم حفاظت اطلاعات را می توان به عنوان زیر سیستم های سیستم حفاظت در برابر دسترسی غیرمجاز به اطلاعات در نظر گرفت.

3 .6 برنامه های دیگربسیاری از ابزارهای امنیت اطلاعات

فایروال ها(همچنین فایروال یا فایروال نامیده می شود - از آلمانی Brandmauer، دیوار آتش انگلیسی - "دیوار آتش"). سرورهای میانی ویژه ای بین شبکه های محلی و جهانی ایجاد می شوند که تمام ترافیک لایه شبکه / انتقال عبوری از آنها را بررسی و فیلتر می کنند. این به شما امکان می دهد تا به طور چشمگیری خطر دسترسی غیرمجاز از خارج به شبکه های شرکتی را کاهش دهید، اما این خطر را به طور کامل از بین نمی برد. نسخه ایمن‌تر این روش، روش پنهان‌سازی است، زمانی که تمام ترافیک خروجی از شبکه محلی از طرف سرور فایروال ارسال می‌شود و شبکه محلی را تقریبا نامرئی می‌کند.

فایروال ها

سرورهای پروکسی(وکیل – وکالت نامه، شخص مجاز). تمام ترافیک لایه شبکه/حمل و نقل بین شبکه های محلی و جهانی کاملاً ممنوع است - هیچ مسیریابی وجود ندارد و تماس از شبکه محلی به شبکه جهانی از طریق سرورهای واسطه ویژه انجام می شود. بدیهی است که در این حالت تماس از شبکه جهانی به شبکه محلی اصولا غیرممکن می شود. این روش محافظت کافی در برابر حملات در سطوح بالاتر - به عنوان مثال، در سطح برنامه (ویروس ها، جاوا و کد جاوا اسکریپت) را فراهم نمی کند.

VPN(شبکه خصوصی مجازی)به شما امکان می دهد اطلاعات محرمانه را از طریق شبکه هایی که امکان گوش دادن به ترافیک توسط افراد غیرمجاز وجود دارد، منتقل کنید. فناوری های مورد استفاده: PPTP، PPPoE، IPSec.

نتیجه

نتیجه گیری اصلی در مورد روش های استفاده از وسایل، روش ها و اقدامات حفاظتی فوق به شرح زیر است:

1. بیشترین تأثیر زمانی حاصل می شود که همه ابزارها، روش ها و اقدامات مورد استفاده در یک مکانیسم حفاظت اطلاعات واحد و یکپارچه ترکیب شوند.

2. مکانیسم حفاظتی باید به موازات ایجاد سیستم های پردازش داده طراحی شود، از لحظه ای که ایده کلی ساخت سیستم ایجاد می شود.

3. عملکرد مکانیسم حفاظتی باید در کنار برنامه ریزی و ارائه فرآیندهای اصلی پردازش خودکار اطلاعات برنامه ریزی و تضمین شود.

4. نظارت مداوم بر عملکرد مکانیسم حفاظتی ضروری است.

بافهرست منابع استفاده شده

1. "نرم افزار و سخت افزار برای تضمین امنیت اطلاعات شبکه های کامپیوتری" V.V. پلاتونوف، 2006

2. «هوش مصنوعی. کتاب 3. نرم افزار و سخت افزار»، V.N. زاخارووا، V.F. خروشفسکایا.

3. www.wikipedia.ru

5. www.intuit.ru

میزبانی شده در Allbest.ru

اسناد مشابه

    ابزارهای عمومی و نرم افزاری برای محافظت از اطلاعات در برابر ویروس ها. عملکرد ویروس های کامپیوتری پشتیبان گیری از اطلاعات، تمایز دسترسی به آن. انواع اصلی برنامه های ضد ویروس برای جستجوی ویروس ها و درمان آنها. کار با AVP

    چکیده، اضافه شده در 2012/01/21

    ویژگی ها و اصول امنیت نرم افزار. دلایل ایجاد ویروس برای آلوده کردن برنامه های کامپیوتری مشخصات کلی ویروس های کامپیوتری و روش های خنثی سازی آنها طبقه بندی روش های محافظت در برابر ویروس های رایانه ای.

    چکیده، اضافه شده در 2012/05/08

    اثر مخرب ویروس های رایانه ای - برنامه هایی که قادر به تکثیر و آسیب رساندن به داده ها هستند. مشخصات انواع ویروس ها و کانال های توزیع آنها. بررسی مقایسه ای و آزمایش ابزارهای مدرن حفاظتی ضد ویروس.

    مقاله ترم، اضافه شده 05/01/2012

    تعیین یک برنامه آنتی ویروس برای تشخیص، درمان و پیشگیری از آلودگی فایل توسط اشیاء مخرب. روشی برای مطابقت با تعریف فرهنگ لغت از ویروس ها. فرآیند آلوده کردن ویروس و درمان یک فایل. معیارهای انتخاب برنامه های ضد ویروس.

    ارائه، اضافه شده در 2015/12/23

    ابزار حفاظت از اطلاعات اقدامات پیشگیرانه برای کاهش احتمال ابتلا به ویروس. جلوگیری از ورود ویروس ها برنامه های تخصصی برای حفاظت استفاده غیرمجاز از اطلاعات روش های جستجوی ویروس

    چکیده، اضافه شده در 2009/02/27

    آشنایی با ابزار اصلی آرشیو داده ها، برنامه های آنتی ویروس، رمزنگاری و سایر نرم افزارهای حفاظت از اطلاعات. کلیدهای حفاظت سخت افزاری، وسایل بیومتریک. راه های محافظت از اطلاعات هنگام کار در شبکه

    پایان نامه، اضافه شده 09/06/2014

    ظهور ویروس های رایانه ای، طبقه بندی آنها. مشکل برنامه های ضد ویروس در مبارزه با ویروس های کامپیوتری. انجام تجزیه و تحلیل مقایسه ای ابزارهای ضد ویروس مدرن: Kaspersky، Panda Antivirus، Nod 32، Dr. وب روش های جستجوی ویروس

    مقاله ترم، اضافه شده در 2010/11/27

    تاریخچه پیدایش ویروس های کامپیوتری به عنوان برنامه های متنوعی که یکی از ویژگی های آنها خودتکثیر است. طبقه بندی ویروس های کامپیوتری، راه های توزیع آنها. اقدامات احتیاطی در برابر عفونت رایانه مقایسه برنامه های آنتی ویروس

    مقاله ترم، اضافه شده 08/06/2013

    معماری هفت سطحی، پروتکل های پایه و استانداردهای شبکه های کامپیوتری. انواع نرم افزار و سخت افزار-نرم افزار روش های حفاظت: رمزگذاری داده ها، حفاظت در برابر ویروس های کامپیوتری، دسترسی غیرمجاز، اطلاعات با دسترسی از راه دور.

    تست، اضافه شده در 2014/07/12

    اهداف و اهداف بخش "اطلاعات و فناوری های کامپیوتری" اداره شهر بریانسک. ماهیت و سطح محرمانه بودن اطلاعات در حال پردازش. ترکیب مجموعه وسایل فنی. امنیت اطلاعات نرم افزاری و سخت افزاری

    افزایش شدید در مقدار اطلاعات انباشته، ذخیره و پردازش شده با استفاده از رایانه و سایر ابزارهای اتوماسیون.

    تمرکز در یک پایگاه داده واحد از اطلاعات برای اهداف مختلف و لوازم جانبی مختلف.

    گسترش شدید دایره کاربرانی که دسترسی مستقیم به منابع سیستم کامپیوتری و داده های موجود در آن دارند.

    پیچیدگی حالت های عملیاتی ابزارهای فنی سیستم های محاسباتی: معرفی گسترده حالت چند برنامه ای و همچنین حالت های اشتراک گذاری زمان و زمان واقعی.

    اتوماسیون تبادل اطلاعات ماشین به ماشین، از جمله در فواصل طولانی.

در این شرایط دو نوع آسیب‌پذیری به وجود می‌آید: از یک سو امکان تخریب یا تحریف اطلاعات (یعنی نقض تمامیت فیزیکی آن) و از سوی دیگر امکان استفاده غیرمجاز از اطلاعات (یعنی خطر). نشت اطلاعات محدود). نوع دوم آسیب‌پذیری، نگرانی خاصی برای کاربران رایانه دارد.

کانال های بالقوه اصلی برای نشت اطلاعات عبارتند از:

    سرقت مستقیم رسانه ها و اسناد.

    به خاطر سپردن یا کپی کردن اطلاعات

    اتصال غیرمجاز به تجهیزات و خطوط ارتباطی یا استفاده غیرقانونی از تجهیزات سیستم "مشروع" (یعنی ثبت شده) (اغلب پایانه های کاربر).

    دسترسی غیرمجاز به اطلاعات به دلیل یک دستگاه خاص ریاضی و نرم افزاری.

روش های امنیت اطلاعات

سه حوزه کار در مورد حفاظت از اطلاعات وجود دارد: تحقیقات نظری، توسعه ابزارهای حفاظتی و توجیه راه های استفاده از ابزارهای حفاظتی در سیستم های خودکار.

از لحاظ نظری، توجه اصلی به بررسی آسیب پذیری اطلاعات در سیستم های پردازش الکترونیکی اطلاعات، پدیده و تجزیه و تحلیل کانال های نشت اطلاعات، اثبات اصول حفاظت از اطلاعات در سیستم های بزرگ خودکار و توسعه روش هایی برای ارزیابی قابلیت اطمینان حفاظت

تا به امروز، ابزارها، روش‌ها، اقدامات و اقدامات مختلفی برای حفاظت از اطلاعات جمع‌آوری‌شده، ذخیره‌شده و پردازش‌شده در سیستم‌های خودکار ایجاد شده‌اند. این شامل سخت افزار و نرم افزار، بسته شدن رمزنگاری اطلاعات، اقدامات فیزیکی، رویدادهای سازماندهی شده، اقدامات قانونی است. گاهی تمامی این ابزارهای حفاظتی به فنی و غیرفنی تقسیم می‌شوند، علاوه بر این، بسته‌های سخت‌افزاری و نرم‌افزاری و رمزنگاری اطلاعات به‌عنوان فنی و بقیه موارد فوق غیرفنی طبقه‌بندی می‌شوند.

الف) روش های حفاظت سخت افزاری

حفاظت سخت افزاری شامل دستگاه های مختلف الکترونیکی، الکترومکانیکی، الکترواپتیکی است. تا به امروز، تعداد قابل توجهی سخت افزار برای اهداف مختلف توسعه یافته است، اما موارد زیر بیشترین استفاده را دارند:

ثبت‌های ویژه برای ذخیره جزئیات امنیتی: رمزهای عبور، کدهای شناسایی، کرکس‌ها یا سطوح محرمانه،

مولدهای کد طراحی شده برای تولید خودکار کد شناسایی دستگاه،

دستگاه های اندازه گیری ویژگی های فردی یک فرد (صدا، اثر انگشت) به منظور شناسایی او،

بیت های امنیتی ویژه ای که مقدار آنها سطح امنیت اطلاعات ذخیره شده در حافظه ای که این بیت ها به آن تعلق دارند را تعیین می کند.

طرح هایی برای قطع انتقال اطلاعات در خط ارتباطی به منظور بررسی دوره ای آدرس خروجی داده ها.

گروه ویژه و گسترده‌ای از تجهیزات حفاظتی سخت‌افزاری، دستگاه‌های رمزگذاری اطلاعات (روش‌های رمزنگاری) هستند.

ب) روش های حفاظت از نرم افزار.

نرم افزار حفاظتی شامل برنامه های خاصی است که برای انجام عملکردهای حفاظتی طراحی شده و در نرم افزار سیستم های پردازش داده گنجانده شده است. حفاظت از نرم افزار رایج ترین نوع حفاظت است که با ویژگی های مثبت این ابزار مانند جهانی بودن، انعطاف پذیری، سهولت اجرا، امکانات تقریبا نامحدود برای تغییر و توسعه و غیره تسهیل می شود. با توجه به هدف عملکردی آنها می توان آنها را به گروه های زیر تقسیم کرد:

شناسایی ابزارهای فنی (ترمینال ها، دستگاه های کنترل گروه ورودی/خروجی، رایانه ها، رسانه های ذخیره سازی)، وظایف و کاربران،

تعیین حقوق وسایل فنی (روزها و ساعات کار، وظایف مجاز برای استفاده) و کاربران،

نظارت بر عملکرد وسایل فنی و استفاده کنندگان،

ثبت عملیات ابزار فنی و کاربران هنگام پردازش اطلاعات با استفاده محدود،

تخریب اطلاعات در حافظه پس از استفاده،

هشدار برای اقدامات غیر مجاز،

برنامه های کمکی برای اهداف مختلف: نظارت بر عملکرد مکانیسم حفاظتی، چسباندن مهر محرمانه بر اسناد صادر شده.

ج) پشتیبان گیری

پشتیبان گیری اطلاعات شامل ذخیره یک کپی از برنامه ها در رسانه است: پخش کننده، رسانه فلاپی، دیسک های نوری، هارد دیسک. در این رسانه ها، کپی برنامه ها می تواند به صورت عادی (غیر فشرده) یا آرشیو شده باشد. پشتیبان گیری برای نجات برنامه ها از آسیب (اعم از عمدی و تصادفی) و ذخیره فایل هایی که به ندرت استفاده می شود انجام می شود.

با توسعه مدرن فناوری رایانه، نیاز به دستگاه های ذخیره سازی در شبکه محلی بسیار سریعتر از امکانات در حال رشد است. همانطور که ظرفیت زیرسیستم های دیسک به طور تصاعدی افزایش می یابد، برنامه های کپی نواری باید مقادیر بیشتری از داده ها را در زمان اختصاص داده شده برای پشتیبان گیری بخوانند و بنویسند. مهمتر از آن، برنامه های پشتیبان باید یاد بگیرند که تعداد زیادی فایل را به گونه ای مدیریت کنند که بازیابی فایل های فردی برای کاربران چندان دشوار نباشد.

بسیاری از محبوب ترین برنامه های پشتیبان گیری امروزی، به هر شکلی، پایگاه داده ای از فایل های پشتیبان گیری شده و برخی اطلاعات در مورد نوارهای آخرین نسخه پشتیبان ارائه می دهند. امکان ادغام (یا حداقل همزیستی) با فناوری ذخیره سازی ساختاریافته یا سلسله مراتبی اطلاعات (HSM، مدیریت ذخیره سازی سلسله مراتبی) بسیار کمتر رایج است.

HSM با انتقال فایل‌های استاتیک (که اخیراً به آن‌ها دسترسی پیدا نکرده‌اند) به جایگزین‌های ذخیره‌سازی ارزان‌تر مانند درایوهای نوری یا نوار، به افزایش ظرفیت فضای هارد دیسک موجود روی سرور کمک می‌کند. HSM یک فایل ساختگی با طول صفر بر روی هارد دیسک می گذارد و به شما اطلاع می دهد که فایل واقعی منتقل شده است. در این صورت، اگر کاربر به نسخه قبلی فایل نیاز داشته باشد، نرم افزار HSM می تواند به سرعت آن را از نوار یا درایو نوری استخراج کند.

د) رمزگذاری رمزنگاری اطلاعات.

بسته شدن رمزنگاری (رمزگذاری) اطلاعات شامل چنین تحولی در اطلاعات محافظت شده است که در آن تعیین محتوای داده های بسته از نظر ظاهری غیرممکن است. متخصصان توجه ویژه ای به حفاظت رمزنگاری دارند و آن را قابل اطمینان ترین می دانند و برای اطلاعاتی که از طریق یک خط ارتباطی طولانی منتقل می شود، تنها وسیله محافظت از اطلاعات در برابر سرقت است.

جهت های اصلی کار بر روی جنبه مورد نظر حفاظت را می توان به شرح زیر فرموله کرد:

انتخاب سیستم های رمزگذاری منطقی برای بسته شدن مطمئن اطلاعات،

اثبات راه های پیاده سازی سیستم های رمزگذاری در سیستم های خودکار،

توسعه قوانین برای استفاده از روش های رمزنگاری حفاظت در فرآیند عملکرد سیستم های خودکار،

ارزیابی اثربخشی حفاظت رمزنگاری.

تعدادی الزامات برای رمزهای طراحی شده برای بستن اطلاعات در رایانه ها و سیستم های خودکار اعمال می شود، از جمله: قدرت کافی (قابلیت اطمینان بسته شدن)، سهولت رمزگذاری و رمزگشایی از روش نمایش درون ماشینی اطلاعات، عدم حساسیت به خطاهای رمزگذاری کوچک، امکان پردازش درون ماشینی اطلاعات رمزگذاری شده، افزونگی ناچیز اطلاعات به دلیل رمزگذاری و تعدادی دیگر. تا حدودی، این الزامات توسط برخی از انواع جایگزین، جایگشت، رمزهای گاما و همچنین رمزهای مبتنی بر تبدیل تحلیلی داده های رمزگذاری شده برآورده می شود.

رمزگذاری جایگزین (گاهی اوقات از اصطلاح "جایگزینی" استفاده می شود) این واقعیت است که نویسه های متن رمزگذاری شده با نویسه های الفبای دیگری یا همان الفبای مطابق با طرح جایگزینی از پیش تعیین شده جایگزین می شوند.

رمزگذاری جایگشت شامل این واقعیت است که کاراکترهای متن رمزگذاری شده بر اساس قوانینی در یک بلوک از این متن بازآرایی می شوند. با طول کافی بلوکی که جایگشت در آن انجام می شود، و یک جایگشت مرتبه پیچیده و غیر تکراری، می توان به قدرت رمزگذاری کافی برای کاربردهای عملی در سیستم های خودکار دست یافت.

رمزگذاری توسط گاما این است که کاراکترهای متن رمزگذاری شده با کاراکترهای یک دنباله تصادفی به نام گاما اضافه می شوند. قدرت رمزگذاری عمدتاً با اندازه (طول) قسمت غیر تکراری محدوده تعیین می شود. از آنجایی که یک کامپیوتر می تواند محدوده تقریبا بی نهایت ایجاد کند، این روش یکی از اصلی ترین روش ها برای رمزگذاری اطلاعات در سیستم های خودکار در نظر گرفته می شود. درست است ، در این مورد تعدادی از مشکلات سازمانی و فنی بوجود می آیند که با این حال غیر قابل حل نیستند.

رمزگذاری با تبدیل تحلیلی به این صورت است که متن رمزگذاری شده بر اساس برخی قاعده های تحلیلی (فرمول) تبدیل می شود. به عنوان مثال می توان از قانون ضرب یک ماتریس در یک بردار استفاده کرد و ماتریس ضرب شده کلید رمزگذاری است (بنابراین اندازه و محتوای آن باید مخفی بماند) و نمادهای بردار ضرب شده است. به طور متوالی به عنوان نمادهای متن رمزگذاری شده عمل می کنند.

رمزهای ترکیبی به ویژه زمانی مؤثر هستند که متن به طور متوالی توسط دو یا چند سیستم رمزگذاری رمزگذاری شود (به عنوان مثال، جایگزینی و گاما، جایگشت و گاما). اعتقاد بر این است که در این مورد قدرت رمزگذاری از قدرت کل در رمزهای مرکب بیشتر است.

هر یک از سیستم های رمزگذاری در نظر گرفته شده را می توان در یک سیستم خودکار یا توسط نرم افزار یا با استفاده از تجهیزات ویژه پیاده سازی کرد. پیاده سازی نرم افزار انعطاف پذیرتر و ارزان تر از پیاده سازی سخت افزاری است. با این حال، رمزگذاری سخت افزار به طور کلی چندین برابر سازنده تر است. این شرایط برای حجم زیادی از اطلاعات محرمانه بسیار مهم است.

ه) اقدامات حفاظتی فیزیکی.

طبقه بعدی در زرادخانه ابزارهای امنیت اطلاعات، اقدامات فیزیکی هستند. اینها دستگاه ها و ساختارهای مختلف و همچنین اقداماتی هستند که ورود مزاحمان احتمالی را به مکان هایی که می توانید به اطلاعات محافظت شده دسترسی داشته باشید دشوار یا غیرممکن می کند. متداول ترین اقدامات مورد استفاده عبارتند از:

جداسازی فیزیکی سازه هایی که در آنها تجهیزات سیستم خودکار از سایر سازه ها نصب شده است.

محصور کردن قلمرو مراکز کامپیوتری با حصارهایی در فواصلی که برای جلوگیری از ثبت مؤثر تشعشعات الکترومغناطیسی کافی باشد و سازماندهی نظارت سیستماتیک بر این مناطق،

سازماندهی ایست های بازرسی در ورودی محل مراکز کامپیوتری یا درهای ورودی مجهز با قفل های مخصوص که به شما امکان می دهد دسترسی به محل را تنظیم کنید.

سازماندهی سیستم هشدار امنیتی

و) اقدامات سازمانی برای حفاظت از اطلاعات.

دسته بعدی اقدامات امنیت اطلاعات، اقدامات سازمانی هستند. اینها چنین اقدامات قانونی نظارتی هستند که عملکرد سیستم پردازش داده، استفاده از دستگاه ها و منابع آن و همچنین روابط بین کاربران و سیستم ها را به گونه ای تنظیم می کنند که دسترسی غیرمجاز به اطلاعات غیرممکن یا به طور قابل توجهی مانع شود. اقدامات سازمانی نقش مهمی در ایجاد مکانیزم حفاظت اطلاعات قابل اعتماد ایفا می کند. دلایل افزایش نقش اقدامات سازمانی در مکانیسم حفاظتی این است که احتمال استفاده غیرمجاز از اطلاعات تا حد زیادی توسط جنبه های غیر فنی تعیین می شود: اعمال مخرب، سهل انگاری یا سهل انگاری کاربران یا پرسنل سیستم های پردازش داده. با کمک سخت افزار و نرم افزار فوق، بسته شدن رمزنگاری اطلاعات و اقدامات حفاظتی فیزیکی، جلوگیری یا بومی سازی تأثیر این جنبه ها تقریباً غیرممکن است. این امر مستلزم مجموعه ای از اقدامات سازمانی، سازمانی- فنی و سازمانی- قانونی است که احتمال خطر نشت اطلاعات را از این طریق منتفی کند.

عمده فعالیت های این مجموعه به شرح زیر است:

فعالیت های انجام شده در طراحی، ساخت و تجهیز مراکز کامپیوتری (CC)،

فعالیت های انجام شده در انتخاب و آموزش پرسنل EC (بررسی افراد استخدام شده، ایجاد شرایطی که کارکنان مایل به از دست دادن شغل خود نباشند، آشنایی با اقدامات مسئولیت نقض قوانین حفاظتی)،

سازمان کنترل دسترسی قابل اعتماد،

سازماندهی ذخیره و استفاده از اسناد و رسانه ها: تعریف قوانین صدور، نگهداری گزارش های صدور و استفاده،

کنترل تغییرات در ریاضی و نرم افزار،

سازماندهی آموزش و کنترل کار کاربران،

یکی از مهمترین اقدامات سازمانی، نگهداری سرویس ویژه حفاظت اطلاعات تمام وقت در CC است که تعداد و ترکیب آن ایجاد یک سیستم حفاظتی قابل اعتماد و عملکرد منظم آن را تضمین می کند.

نتیجه.

نتیجه گیری اصلی در مورد روش های استفاده از وسایل، روش ها و اقدامات حفاظتی فوق به شرح زیر است:

    بیشترین تأثیر زمانی حاصل می شود که تمام ابزارها، روش ها و اقدامات مورد استفاده در یک مکانیسم حفاظت اطلاعات واحد و یکپارچه ترکیب شوند.

    مکانیسم حفاظتی باید به موازات ایجاد سیستم های پردازش داده طراحی شود، از لحظه ای که مفهوم کلی ساخت سیستم توسعه می یابد.

    عملکرد مکانیسم حفاظتی باید همراه با برنامه ریزی و ارائه فرآیندهای اصلی پردازش خودکار اطلاعات برنامه ریزی و تضمین شود.

    نظارت مداوم بر عملکرد مکانیسم حفاظتی ضروری است.

جهت های اصلی حفاظت

استاندارد اصول معماری ساخت، سخت افزار و نرم افزار رایانه های شخصی (PC) و تعدادی از دلایل دیگر، دسترسی نسبتا آسان یک حرفه ای به اطلاعات ذخیره شده در رایانه شخصی را تعیین می کند. اگر یک رایانه شخصی توسط گروهی از افراد استفاده می شود، ممکن است لازم باشد دسترسی به اطلاعات مصرف کنندگان مختلف محدود شود.

دسترسی غیرمجازما به اطلاعات رایانه شخصی به عنوان آشنایی، پردازش، کپی، استفاده از ویروس‌های مختلف، از جمله ویروس‌هایی که محصولات نرم‌افزاری را از بین می‌برند، و همچنین اصلاح یا از بین بردن اطلاعات بر خلاف قوانین کنترل دسترسی تعیین‌شده، اشاره می‌کنیم.

در محافظت از اطلاعات رایانه شخصی در برابر دسترسی غیرمجاز، سه بخش اصلی وجود دارد:

- اولی بر جلوگیری از دسترسی مزاحم به محیط محاسباتی متمرکز است و مبتنی بر نرم افزار و سخت افزار ویژه برای شناسایی کاربر است.

- دوم مربوط به حفاظت از محیط محاسباتی است و مبتنی بر ایجاد نرم افزار ویژه برای حفاظت از اطلاعات است.

- جهت سوم با استفاده از ابزار ویژه محافظت از اطلاعات رایانه شخصی در برابر دسترسی غیرمجاز (محافظت، فیلتر، زمین، نویز الکترومغناطیسی، تضعیف سطوح تابش الکترومغناطیسی و تداخل با کمک جذب بارهای منطبق) همراه است.

روش های نرم افزاری حفاظت از اطلاعات شامل استفاده از برنامه های ویژه برای محافظت در برابر دسترسی های غیرمجاز، محافظت از اطلاعات در برابر کپی، تغییر و تخریب است.

حفاظت در برابر دسترسی غیرمجاز فراهم می کند:

- شناسایی و احراز هویت موضوعات و اشیاء؛

- تمایز دسترسی به منابع و اطلاعات محاسباتی؛

– کنترل و ثبت اقدامات با اطلاعات و برنامه ها.

روش شناسایی و احراز هویت شامل بررسی اینکه آیا یک موضوع خاص می تواند در منابع پذیرفته شود یا خیر ( شناسایی) و اینکه آیا فاعل دسترسی (یا شی مورد دسترسی) همان چیزی است که ادعا می کند ( احراز هویت).

روش های مختلفی معمولاً در روش های شناسایی نرم افزار استفاده می شود. اساساً، اینها رمزهای عبور (ساده، پیچیده، یکبار مصرف) و شناسه های ویژه یا جمع های کنترلی برای سخت افزار، برنامه ها و داده ها هستند. برای احراز هویت از روش های سخت افزاری-نرم افزاری استفاده می شود.

پس از انجام مراحل شناسایی و احراز هویت، کاربر به سیستم دسترسی پیدا می کند و سپس حفاظت نرم افزاری از اطلاعات در سه سطح سخت افزار، نرم افزار و داده انجام می شود.



حفاظت از سخت افزار و نرم افزاربرای مدیریت دسترسی به منابع محاسباتی (به دستگاه های جداگانه، رم، سیستم عامل، برنامه های کاربردی یا شخصی کاربر، صفحه کلید، نمایشگر، چاپگر، درایو دیسک) فراهم می کند.

حفاظت از اطلاعات در سطح دادهاجازه اجرای تنها اقدامات مجاز توسط مقررات مربوط به داده ها را می دهد و همچنین حفاظت از اطلاعات را هنگام انتقال از طریق کانال های ارتباطی تضمین می کند.

کنترل دسترسی فراهم می کند:

- حفاظت انتخابی از منابع (کاربر A از دسترسی به پایگاه داده B امتناع می ورزد، اما اجازه دسترسی به پایگاه داده C را می دهد).

- ارائه و محرومیت از دسترسی برای انواع و سطوح دسترسی (اداره)؛

- شناسایی و مستندسازی هرگونه نقض قوانین دسترسی و تلاش برای نقض آنها؛

- حسابداری و ذخیره سازی اطلاعات در مورد حفاظت از منابع و دسترسی مجاز به آنها.

در قلب روش های نرم افزاری حفاظت از اطلاعات، حفاظت از رمز عبور است. محافظت از رمز عبور را می توان با کمک ابزارهای مورد استفاده برای اشکال زدایی نرم افزار و بازیابی اطلاعات و همچنین با کمک برنامه های شکستن رمز عبور غلبه کرد. ابزارهای دیباگ سیستم به شما امکان می دهند حفاظت را دور بزنید. کرکرهای رمز عبور از نیروی بی رحمانه برای حدس زدن رمز عبور استفاده می کنند. زمان لازم برای حدس زدن رمز عبور با استفاده از ترکیبات brute-force به طور تصاعدی با افزایش طول رمز عبور افزایش می یابد.

برای حفظ محرمانه بودن، باید توصیه های زیر را برای انتخاب رمز عبور رعایت کنید:

- حداقل طول رمز عبور باید حداقل 8 تا 10 کاراکتر باشد.

- برای رمز عبور، باید از الفبای توسعه یافته استفاده کنید و کاراکترها و امضاها را در آن وارد کنید.

- نباید از کلمات استاندارد به عنوان رمز عبور استفاده کنید، زیرا فرهنگ لغت های رمز عبور معمولی در اینترنت وجود دارد که می توان از آنها برای تعیین نوع رمز عبوری که تنظیم کرده اید استفاده کرد.

- سیستم امنیتی باید ورود به سیستم را پس از تعداد معینی از تلاش های ناموفق برای ورود مسدود کند.

- زمان ورود باید به زمان روز کاری محدود شود.

ابزارهای نرم افزاری اشکال عینی نمایش مجموعه ای از داده ها و دستورات در نظر گرفته شده برای عملکرد رایانه ها و دستگاه های رایانه ای به منظور به دست آوردن یک نتیجه خاص و همچنین مواد تهیه شده و ثابت شده بر روی یک رسانه فیزیکی هستند که در طول توسعه آنها به دست آمده است. نمایشگرهای سمعی و بصری تولید شده توسط آنها. این شامل:

نرم افزار (مجموعه ای از برنامه های کنترل و پردازش). ترکیب:

برنامه های سیستم (سیستم های عامل، برنامه های تعمیر و نگهداری)؛

برنامه های کاربردی (برنامه هایی که برای حل مشکلات یک نوع خاص طراحی شده اند، مانند ویرایشگرهای متن، برنامه های آنتی ویروس، DBMS و غیره)؛

برنامه های ابزار (سیستم های برنامه نویسی متشکل از زبان های برنامه نویسی: Turbo C، Microsoft Basic و غیره و مترجم ها - مجموعه ای از برنامه هایی که ترجمه خودکار از زبان های الگوریتمی و نمادین را به کدهای ماشین ارائه می دهند).

اطلاعات ماشین مالک، مالک، کاربر.

من چنین جزئیاتی را انجام می دهم تا بعداً ماهیت موضوع مورد بررسی را با وضوح بیشتری درک کنم تا روش های ارتکاب جرایم رایانه ای، اشیاء و ابزارهای حمله جنایی را با وضوح بیشتری شناسایی کنم و همچنین اختلاف نظر در مورد اصطلاحات را از بین ببرم. تجهیزات کامپیوتر. پس از بررسی دقیق اجزای اصلی که در مجموع بیانگر محتوای مفهوم جرایم رایانه ای است، می توان به بررسی موضوعات مرتبط با عناصر اصلی ویژگی های پزشکی قانونی جرایم رایانه ای پرداخت.

نرم افزار حفاظتی شامل برنامه های خاصی است که برای انجام عملکردهای حفاظتی طراحی شده و در نرم افزار سیستم های پردازش داده گنجانده شده است. حفاظت از نرم افزار رایج ترین نوع حفاظت است که با ویژگی های مثبت این ابزار مانند جهانی بودن، انعطاف پذیری، سهولت اجرا، امکانات تقریبا نامحدود برای تغییر و توسعه و غیره تسهیل می شود. با توجه به هدف عملکردی آنها می توان آنها را به گروه های زیر تقسیم کرد:

شناسایی ابزارهای فنی (ترمینال ها، دستگاه های کنترل ورودی-خروجی گروهی، رایانه ها، رسانه های ذخیره سازی)، وظایف و کاربران.

تعیین حقوق وسایل فنی (روزها و ساعات کار، وظایف مجاز برای استفاده) و کاربران؛

کنترل عملکرد وسایل فنی و کاربران؛

ثبت کار وسایل فنی و کاربران هنگام پردازش اطلاعات با استفاده محدود.

از بین رفتن اطلاعات در حافظه پس از استفاده؛

هشدار برای اقدامات غیرمجاز؛

برنامه های کمکی برای اهداف مختلف: نظارت بر عملکرد مکانیسم حفاظتی، چسباندن مهر محرمانه بر اسناد صادر شده.

محافظت از آنتی ویروس

امنیت اطلاعات یکی از مهمترین پارامترهای هر سیستم کامپیوتری است. برای اطمینان از آن، تعداد زیادی ابزار نرم افزاری و سخت افزاری ایجاد شده است. برخی از آنها درگیر رمزگذاری اطلاعات هستند، برخی دیگر - محدود کردن دسترسی به داده ها. ویروس های کامپیوتری مشکل خاصی هستند. این یک کلاس جداگانه از برنامه ها با هدف ایجاد اختلال در سیستم و خراب کردن داده ها است. انواع مختلفی از ویروس ها وجود دارد. برخی از آنها دائماً در حافظه رایانه هستند، برخی از آنها با "ضربات" یک بار اقدامات مخرب انجام می دهند. همچنین یک کلاس کامل از برنامه ها وجود دارد که کاملاً مناسب به نظر می رسند، اما در واقع سیستم را خراب می کنند. چنین برنامه هایی "اسب های تروا" نامیده می شوند. یکی از ویژگی های اصلی ویروس های رایانه ای توانایی "تکثیر" است - یعنی. خود انتشار در یک کامپیوتر و یک شبکه کامپیوتری.

از آنجایی که برنامه های آفیس مختلف توانسته اند با برنامه هایی که به طور خاص برای آنها نوشته شده است کار کنند (به عنوان مثال، برنامه ها را می توان برای Microsoft Office در ویژوال بیسیک نوشت)، نوع جدیدی از بدافزار ظاهر شد - به اصطلاح. ماکرو ویروس ها ویروس‌هایی از این نوع همراه با فایل‌های اسناد معمولی توزیع می‌شوند و به‌عنوان برنامه‌های فرعی معمولی در داخل آن‌ها قرار می‌گیرند.

چندی پیش (بهار امسال) اپیدمی ویروس Win95.CIH و زیرگونه‌های متعدد آن شیوع پیدا کرد. این ویروس محتویات بایوس رایانه را از بین برده و کار را غیرممکن می کند. اغلب حتی مجبور بودم مادربردهای آسیب دیده توسط این ویروس را دور بیندازم.

با در نظر گرفتن توسعه قدرتمند ابزارهای ارتباطی و افزایش شدید حجم تبادل داده ها، مشکل محافظت در برابر ویروس ها بسیار مهم می شود. عملاً، هر سندی که مثلاً از طریق ایمیل دریافت می‌شود، می‌تواند یک ویروس ماکرو دریافت کند و هر برنامه در حال اجرا می‌تواند (از لحاظ نظری) یک رایانه را آلوده کند و سیستم را از کار بیاندازد.

بنابراین در بین سیستم های امنیتی مهمترین جهت مبارزه با ویروس هاست. تعدادی ابزار به طور خاص برای حل این مشکل طراحی شده است. برخی از آنها در حالت اسکن اجرا می شوند و محتویات هارد دیسک و رم کامپیوتر را برای یافتن ویروس اسکن می کنند. برخی باید دائما در حال اجرا باشند و در حافظه کامپیوتر باشند. در عین حال، آنها سعی می کنند تمام کارهای در حال انجام را پیگیری کنند.

در بازار نرم افزار روسیه، بسته AVP توسعه یافته توسط آزمایشگاه سیستم های آنتی ویروس کسپرسکی بیشترین محبوبیت را کسب کرده است. این یک محصول جهانی است که نسخه هایی برای انواع سیستم عامل دارد.

آنتی ویروس کسپرسکی (AVP) از تمام انواع مدرن حفاظت ضد ویروس استفاده می کند: اسکنرهای ضد ویروس، مانیتورها، مسدود کننده های رفتاری و حسابرسان تغییر. نسخه های مختلف محصول از تمامی سیستم عامل های محبوب، دروازه های پست الکترونیکی، فایروال ها، وب سرورها پشتیبانی می کنند. این سیستم به شما اجازه می دهد تا تمام راه های ممکن نفوذ ویروس ها را در رایانه کاربر از جمله اینترنت، ایمیل و رسانه های تلفن همراه کنترل کنید. ابزارهای مدیریت آنتی ویروس کسپرسکی به شما این امکان را می دهد که مهم ترین عملیات را برای نصب و مدیریت متمرکز، هم در یک رایانه محلی و هم در مورد حفاظت جامع از شبکه سازمانی، خودکار کنید. آزمایشگاه کسپرسکی سه راه حل آماده حفاظت از آنتی ویروس را ارائه می دهد که برای دسته های اصلی کاربران طراحی شده است. اول، حفاظت ضد ویروس برای کاربران خانگی (یک مجوز برای یک کامپیوتر). ثانیا، محافظت ضد ویروس برای مشاغل کوچک (حداکثر 50 ایستگاه کاری در شبکه). ثالثاً محافظت در برابر ویروس برای کاربران شرکتی (بیش از 50 ایستگاه کاری در شبکه) گذشته است که برای اطمینان کامل از ایمنی از "عفونت" کافی بود از فلاپی دیسک "تصادفی" استفاده نکنید و اجرا کنید. ابزار Aidstest روی دستگاه یک یا دو بار در هفته R، که هارد کامپیوتر را برای اشیاء مشکوک بررسی می کند. اول، دامنه مناطقی که این اشیاء می توانند در آنها ظاهر شوند گسترش یافته است. ایمیل با فایل های "مضر" پیوست شده، ویروس های ماکرو در اسناد اداری (بیشتر مایکروسافت آفیس)، "اسب های تروجان" - همه اینها نسبتاً اخیرا ظاهر شده اند. ثانیاً، رویکرد ممیزی های دوره ای هارد دیسک و بایگانی ها خود را توجیه نمی کند - چنین بررسی هایی باید اغلب انجام شود و منابع سیستم زیادی را اشغال می کند.

سیستم‌های حفاظتی قدیمی با نسل جدیدی جایگزین شده‌اند که قادر به ردیابی و خنثی کردن "تهدید" در تمام مناطق مهم است - از ایمیل گرفته تا کپی کردن فایل‌ها بین دیسک‌ها. در همان زمان، آنتی ویروس های مدرن حفاظت در زمان واقعی را سازماندهی می کنند - این بدان معنی است که آنها دائماً در حافظه هستند و اطلاعات در حال پردازش را تجزیه و تحلیل می کنند.

یکی از معروف ترین و پرکاربردترین بسته های حفاظتی ضد ویروس AVP از آزمایشگاه کسپرسکی است. این بسته در تعداد زیادی از انواع مختلف وجود دارد. هر یک از آنها برای حل طیف خاصی از مشکلات امنیتی طراحی شده اند و دارای تعدادی ویژگی خاص هستند.

سیستم های حفاظتی توزیع شده توسط آزمایشگاه کسپرسکی بسته به نوع وظایفی که حل می کنند به سه دسته اصلی تقسیم می شوند. اینها حفاظت از مشاغل کوچک، محافظت از کاربران خانگی و محافظت از مشتریان شرکتی هستند.

AntiViral Toolkit Pro شامل برنامه هایی است که به شما امکان محافظت از ایستگاه های کاری مدیریت شده توسط سیستم عامل های مختلف را می دهد - اسکنرهای AVP برای DOS، Windows 95/98/NT، Linux، مانیتورهای AVP برای Windows 95/98/NT، لینوکس، سرورهای فایل - مانیتور و اسکنر AVP برای Novell Netware، مانیتور و اسکنر برای سرور NT، سرور وب - بازرس دیسک AVP Inspector برای ویندوز، سرورهای ایمیل Microsoft Exchange - AVP برای Microsoft Exchange و دروازه ها.

AntiViral Toolkit Pro شامل برنامه های اسکنر و برنامه های مانیتور می شود. مانیتورها به شما این امکان را می دهند که کنترل کامل تری را سازماندهی کنید، که برای حیاتی ترین بخش های شبکه ضروری است.

در شبکه‌های Windows 95/98/NT، AntiViral Toolkit Pro اجازه مدیریت متمرکز کل شبکه منطقی را از ایستگاه کاری مدیر خود با استفاده از بسته نرم‌افزاری AVP Network Control Center می‌دهد.

مفهوم AVP به شما این امکان را می دهد که به راحتی و به طور منظم برنامه های ضد ویروس را با جایگزینی پایگاه داده های ضد ویروس به روز کنید - مجموعه ای از فایل ها با پسوند .AVC که امروزه به شما امکان می دهد بیش از 50000 ویروس را شناسایی و حذف کنید. به‌روزرسانی‌های پایگاه‌های داده ضد ویروس منتشر می‌شوند و روزانه از سرور Kaspersky Lab در دسترس هستند. در حال حاضر، AntiViral Toolkit Pro (AVP) یکی از بزرگترین پایگاه داده های ضد ویروس در جهان را دارد.


اطلاعات مشابه


برترین مقالات مرتبط