نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • مشاوره
  • امنیت فناوری اطلاعات برای چیست؟ دسته ها و رسانه ها

امنیت فناوری اطلاعات برای چیست؟ دسته ها و رسانه ها

به طور عینی، مقوله "امنیت اطلاعات" با ظهور ارتباطات اطلاعاتی بین مردم و همچنین با آگاهی فرد از حضور مردم و جوامع منافع آنها که می تواند با تأثیرگذاری بر وسایل ارتباطات اطلاعاتی آسیب ببیند، به وجود آمد. و توسعه آن را تضمین می کند تبادل اطلاعاتبین تمام ارکان جامعه

امنیت اطلاعات حفاظت از اطلاعات و زیرساخت‌های پشتیبانی در برابر تأثیرات تصادفی یا عمدی طبیعی یا مصنوعی است که ممکن است آسیب‌های غیرقابل قبولی به افراد وارد کند. روابط اطلاعاتی. زیرساخت های پشتیبانی - سیستم های تامین برق، گرما، آب، گاز، سیستم های تهویه مطبوع و غیره و همچنین پرسنل تعمیر و نگهداری. آسیب غیر قابل قبول آسیبی است که نمی توان از آن چشم پوشی کرد.

در حالی که امنیت اطلاعات- این وضعیت امنیت محیط اطلاعاتی،حفاظت از داده هافعالیتی است برای جلوگیری از نشت اطلاعات محافظت شده، تأثیرات غیرمجاز و غیرعمدی بر اطلاعات محافظت شده، یعنی روند, با هدف دستیابی به این وضعیت .

امنیت اطلاعات سازمان- وضعیت امنیت محیط اطلاعاتی سازمان، حصول اطمینان از تشکیل، استفاده و توسعه آن.

امنیت اطلاعات ایالت- وضعیت حفظ منابع اطلاعاتی دولت و امنیت حقوق قانونیافراد و جامعه در حوزه اطلاعات

که در جامعه مدرن حوزه اطلاعاتدارای دو جزء است: فناوری اطلاعات (به طور مصنوعی توسط انسان دنیای فناوری، تکنولوژی و غیره ایجاد شده است) و اطلاعاتی و روانی (دنیای طبیعی حیات وحش از جمله خود انسان).

امنیت اطلاعات- حفاظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.

1. محرمانه بودن: دارایی منابع اطلاعاتی، از جمله اطلاعات، مربوط به این واقعیت است که آنها در دسترس قرار نمی گیرند و در اختیار افراد غیرمجاز قرار نمی گیرند.

2. تمامیت: خاصیت منابع اطلاعاتی از جمله اطلاعات که صحت و کامل بودن آنها را تعیین می کند.

3. دسترسی: دارایی منابع اطلاعاتی از جمله اطلاعات که امکان دریافت و استفاده از آنها را بنا به درخواست افراد مجاز تعیین می کند.

رویکرد سیستمی به توصیف امنیت اطلاعاتموارد زیر را پیشنهاد می کند اجزای امنیت اطلاعات:

1. چارچوب قانونی، نظارتی و علمی.

2. ساختار و وظایف ارگان ها (بخش ها) که امنیت فناوری اطلاعات را تضمین می کنند.

3. اقدامات و روش های سازمانی، فنی و رژیمی (سیاست امنیت اطلاعات).


4. روش ها و ابزارهای نرم افزاری و سخت افزاری تضمین امنیت اطلاعات.

با توجه به تأثیری که بر تحول ایده های امنیت اطلاعات، در توسعه ارتباطات اطلاعاتی دارد چندین مرحله قابل تشخیص است:

Ø صحنه می کنم - قبل از 1816 - با استفاده مشخص می شود ابزارهای طبیعی ارتباطات اطلاعاتی. در این دوره وظیفه اصلی امنیت اطلاعات بود در حفاظت از اطلاعات مربوط به رویدادها، حقایق، اموال، محل نگهداری و سایر داده هایی که برای شخص شخص یا جامعه ای که وی به آن تعلق داشت اهمیت حیاتی دارد. .

Ø مرحله دوم - از سال 1816 - مرتبط با شروع استفاده وسایل فنی ارتباطات الکتریکی و رادیویی به طور مصنوعی ایجاد شده است. برای اطمینان از محرمانه بودن و مصونیت صوتی ارتباطات رادیویی، لازم بود از تجربه اولین دوره امنیت اطلاعات در سطح فناوری بالاتر، یعنی استفاده شود. استفاده از کدگذاری تصحیح خطای پیام (سیگنال) با رمزگشایی بعدی پیام دریافت کرد(علامت).

Ø مرحله III - از سال 1935 - با ظهور رادار و وسایل هیدروآکوستیک مرتبط است.راه اصلی تضمین امنیت اطلاعات در این دوره بود ترکیبی از سازمانی و اقدامات فنیبا هدف افزایش حفاظت از تأسیسات رادار در برابر تأثیرات پوشاندن فعال و تداخل الکترونیکی شبیه سازی غیرفعال بر روی دستگاه های دریافت کننده آنها.

Ø مرحله IV - از سال 1946 - مرتبط با اختراع و معرفی به عمل کامپیوترهای الکترونیکی(کامپیوتر). وظایف امنیت اطلاعات عمدتاً حل شد روش ها و راه های محدود کردن دسترسی فیزیکیبه تجهیزات ابزاری برای به دست آوردن، پردازش و انتقال اطلاعات .

Ø مرحله V - از سال 1965 - به دلیل ایجاد و توسعه شبکه های اطلاعاتی و ارتباطی محلی. وظایف امنیت اطلاعات نیز عمدتاً با روش ها و روش ها حل شد حفاظت فیزیکیابزاری برای به دست آوردن، پردازش و انتقال اطلاعات، متحد شده در یک شبکه محلی با مدیریت و مدیریت دسترسی به منابع شبکه .

Ø مرحله ششم - از سال 1973 - مرتبط با استفاده دستگاه های ارتباطی فوق سیار با دامنه ی وسیعوظایف. تهدیدات امنیت اطلاعات بسیار جدی تر شده اند. برای اطمینان از امنیت اطلاعات در سیستم های کامپیوتری با شبکه های بی سیمانتقال داده ها مستلزم توسعه معیارهای امنیتی جدید بود. جوامعی از مردم تشکیل شد - هکرها, با هدف آسیب رساندن به امنیت اطلاعات کاربران، سازمان ها و کل کشورها. منبع اطلاعاتیتبدیل به مهمترین منبع دولت و تضمین امنیت آن - مهمترین و اجباری ترین مؤلفه امنیت ملی. شکل گرفت قانون اطلاعات - شاخه جدیدی از نظام حقوقی بین المللی.

Ø مرحله VII - از سال 1985 - مرتبط با ایجاد و توسعه شبکه های اطلاعاتی و ارتباطی جهانی با استفاده از نرم افزارهای مبتنی بر فضا. می توان فرض کرد که مرحله بعدی در توسعه امنیت اطلاعات بدیهی است که با استفاده گسترده از دستگاه های ارتباطی فوق متحرک با طیف گسترده ای از وظایف و پوشش جهانی در فضا و زمان ارائه شده توسط سیستم های اطلاعات و ارتباطات فضایی همراه باشد. برای حل مشکلات امنیت اطلاعات در این مرحله، ایجاد یک سیستم کلان امنیت اطلاعات بشری زیر نظر مجامع بین المللی پیشرو ضروری است. .

همه حداقل یک بار عبارات دلخراشی در مورد نیاز به حفظ سطح باکیفیت امنیت اطلاعات شنیده اند. اینها داستان های ترسناکدر مورد دزدی های پر از فریاد و ناامیدی. عواقب کابوس‌واری که تقریباً در همه سایت‌ها مورد بحث قرار می‌گیرند... بنابراین، در حال حاضر باید رایانه را با ابزارهای امنیتی تا حد ظرفیت پر کنید، و همچنین سیم‌ها را قطع کنید... نکات امنیتی زیادی وجود دارد، اما به دلایلی از آنها استفاده می‌شود. فایده نداره خیلی جواب نمیده از بسیاری جهات، دلیل آن در عدم درک چیزهای ساده ای مانند "از چه چیزی محافظت می کنیم"، "از چه کسی محافظت می کنیم" و "آنچه می خواهیم در نتیجه به دست آوریم" نهفته است. اما، اول از همه.

امنیت اطلاعاتاین اصطلاح به معنای اقدامات مختلف، وضعیت حفظ، فناوری ها و غیره است، اما همه چیز بسیار ساده تر است. و بنابراین، ابتدا به این سوال پاسخ دهید که چند نفر از اطرافیان شما حداقل تعریف این مفهوم را خوانده‌اند و صرفاً منظور مقایسه کلمات با معنی آنها نیست؟ بیشتر مردم امنیت را با آنتی ویروس ها، فایروال ها و سایر نرم افزارهای امنیتی مرتبط می دانند. البته این ابزارها به شما این امکان را می دهند که از رایانه خود در برابر تهدیدات محافظت کنید و سطح محافظت از سیستم را افزایش دهید، اما تعداد کمی از مردم متوجه می شوند که این برنامه ها واقعاً چه کاری انجام می دهند.

هنگامی که به امنیت اطلاعات فکر می کنید، ابتدا باید با سوالات زیر شروع کنید.:

  • موضوع حفاظت- باید درک کنید که دقیقاً از چه چیزی می خواهید محافظت کنید. اینها داده های شخصی ذخیره شده در رایانه هستند (به طوری که دیگران آن را دریافت نکنند)، این عملکرد رایانه است (به طوری که ویروس ها و تروجان ها سیستم را به سطح پنتیوم اول نمی آورند). فعالیت شبکه(برای اینکه برنامه های حریص اینترنت هر نیم ساعت یک بار آماری از شما ارسال نکنند)، این در دسترس بودن رایانه است (به طوری که صفحه نمایش های آبیمرگ سیستم را سیل نکرده است)، این است...
  • سطح امنیت مطلوب. رایانه کاملاً محافظت شده رایانه ای است که وجود ندارد. مهم نیست چقدر تلاش می کنید، همیشه این احتمال وجود دارد که رایانه شما هک شود. به خاطر داشته باشید و همیشه به یاد داشته باشید که چنین جهتی وجود دارد مهندسی اجتماعی(از سطل های زباله، استراق سمع، نگاه کردن و غیره رمز عبور دریافت کنید). با این حال، این دلیلی برای رها کردن سیستم بدون محافظت نیست. به عنوان مثال، برای محافظت از رایانه خود در برابر بیشتر موارد ویروس های شناخته شده- این یک کار کاملاً امکان پذیر است که در واقع هر کاربر معمولی با نصب یکی از آنتی ویروس های محبوب بر روی رایانه خود انجام می دهد.
  • سطح مجاز عواقب. اگر می دانید که رایانه شما می تواند هک شود، به عنوان مثال، توسط یک هکر که به سادگی به شما علاقه مند است (این اتفاق افتاد که یک مهاجم آدرس IP شما را دوست داشت)، پس باید به این فکر کنید. سطح قابل قبولعواقب. سیستم خراب شد - ناخوشایند، اما ترسناک نیست، زیرا یک دیسک بازیابی در دست دارید. رایانه شما دائماً از سایت های تند بازدید می کند - خوشایند و ناخوشایند، اما قابل تحمل و قابل تعمیر. اما، به عنوان مثال، اگر عکس های شخصی شما در اینترنت قرار گرفت، که هیچ کس نباید در مورد آن بداند (ضربه جدی به شهرت)، پس این در حال حاضر سطح قابل توجهی از عواقب است و لازم است اقدامات پیشگیرانه انجام شود (اغراق آمیز، انجام شود. کامپیوتر قدیمیبدون اینترنت و فقط تصاویر را روی آن ببینید).
  • چه چیزی را می خواهید به عنوان خروجی دریافت کنید؟این سوال شامل موارد زیادی است - چه تعداد از اقدامات غیر ضروری را باید انجام دهید، چه چیزی را باید قربانی کنید، چگونه محافظت باید بر عملکرد تأثیر بگذارد، آیا باید برنامه ها را به لیست های محرومیت اضافه کرد، چه تعداد پیام و آلارم باید در لیست ظاهر شوند. صفحه نمایش (و اینکه آیا اصلاً باید ظاهر شوند یا خیر) و همچنین موارد دیگر. امروزه ابزارهای امنیتی زیادی وجود دارد، اما هر کدام مزایا و معایب خود را دارند. به عنوان مثال، همان UAC ویندوز در عامل سیستم ویستابه روشی بسیار موفقیت آمیز انجام نشد، اما قبلاً در ویندوز 7 به نقطه ای رسیده بود که استفاده از ابزار حفاظتی نسبتاً راحت شد.

با پاسخ به همه این سؤالات، درک نحوه سازماندهی حفاظت از اطلاعات در رایانه برای شما بسیار آسان تر خواهد شد. البته این تمام لیست سوالات نیست، اما بخش کافی است کاربران عادیحتی توسط یکی از آنها تنظیم نشده است.

نصب و پیکربندی ابزارهای امنیتی در رایانه تنها بخشی از مراحل انجام شده است. حداقل با باز کردن پیوندهای مشکوک و تأیید همه اقدامات برنامه های مشکوک، شما به راحتی می توانید تمام تلاش های برنامه های حفاظتی را نفی کنید. به همین دلیل، همیشه ارزش دارد که به اعمال خود فکر کنید. به عنوان مثال، اگر وظیفه شما محافظت از مرورگر است، اما به هیچ وجه نمی توانید از باز کردن پیوندهای مشکوک جلوگیری کنید (مثلاً به دلیل موارد خاص)، همیشه می توانید نصب کنید. مرورگر اضافی، فقط برای باز کردن پیوندهای مشکوک یا یک پسوند جستجوگر پیوند کوتاه استفاده می شود. در این صورت، اگر هر یک از آنها فیشینگ (سرقت داده ها، دسترسی و غیره) معلوم شود، مهاجم دستاورد کمی خواهد داشت.

مشکل تعیین مجموعه ای از اقدامات برای محافظت از اطلاعات معمولاً در عدم پاسخ به سؤالات نهفته است پاراگراف قبلی. به عنوان مثال، اگر نمی‌دانید یا نمی‌دانید دقیقاً از چه چیزی می‌خواهید محافظت کنید، سپس برخی از آنها را بیابید یا پیدا کنید. اقدامات اضافیامنیت همیشه دشوار خواهد بود (به جز موارد معمولی مانند باز نکردن پیوندهای مشکوک، عدم بازدید از منابع مشکوک و موارد دیگر). بیایید سعی کنیم وضعیت را به عنوان مثال وظیفه حفاظت از داده های شخصی در نظر بگیریم که اغلب در راس اشیاء محافظت شده قرار می گیرد.

حفاظت از اطلاعات شخصیاین یکی از سخت ترین چالش هایی است که مردم با آن روبرو هستند. با رشد سریع تعداد و محتوا شبکه های اجتماعی, خدمات اطلاعاتیو تخصصی منابع آنلاین، این یک اشتباه بزرگ است که فکر کنید محافظت از داده های شخصی شما به منظور ایجاد سطح مطمئنی از امنیت برای رایانه شما است. در سال های نه چندان دور، تقریباً غیرممکن بود که بدون داشتن ارتباطات مناسب، چیزی در مورد شخصی که صدها کیلومتر دورتر از شما یا حتی در خانه همسایه زندگی می کند، بیابید. امروزه تقریباً همه می‌توانند تنها در چند ساعت با کلیک کردن روی ماوس در مرورگر، یا حتی سریع‌تر، اطلاعات شخصی بسیار زیادی در مورد همه پیدا کنند. در عین حال، تمام اقدامات او می تواند کاملا قانونی باشد، اما شما خودتان اطلاعاتی را درباره خود در دسترس عموم قرار داده اید.

همه با پژواک این اثر مواجه شده اند. آیا شما شنیده اید که کلمه تست در سوال امنیتینباید با شما و دیگران در ارتباط باشد؟ و این تنها بخش کوچکی است. به همان اندازه که ممکن است شما را شگفت زده کند، اما از بسیاری جهات محافظت می کند اطلاعات شخصیفقط به شما بستگی دارد هیچ ابزار امنیتی، حتی اگر به کسی غیر از شما اجازه دسترسی به رایانه را ندهد، نمی تواند از اطلاعات منتقل شده در خارج از رایانه (مکالمات، اینترنت، ضبط ها و غیره) محافظت کند. نامه خود را در جایی گذاشته اید - انتظار افزایش هرزنامه را داشته باشید. شما عکس هایی را در آغوش گرفتن یک خرس عروسکی در منابع شخص ثالث گذاشتید، از نویسندگان خسته کننده انتظار "صنایع دستی" طنز مناسب داشته باشید.

اگر کمی جدی تر باشد، باز بودن عظیم داده های اینترنت و بیهودگی / باز بودن / باد بودن شما با تمام اقدامات امنیتی می تواند مورد دوم را باطل کند. به همین دلیل لازم است در انتخاب روش های امنیت اطلاعات دقت شود و نه تنها در آنها گنجانده شود وسایل فنیبلکه فعالیت هایی که جنبه های دیگر زندگی را پوشش می دهند.

توجه داشته باشید: البته نباید فرض کنید که پناهگاه زیرزمینی است بهترین مکاندر زندگی. با این حال، درک اینکه حفاظت از داده های شخصی به شما بستگی دارد به شما خواهد داد مزیت بزرگدر مقابل مهاجمان

روش های امنیت اطلاعاتاغلب با راه حل های فنی، نادیده گرفتن چنین مخزن عظیمی برای تهدیدهای بالقوه مانند اقدامات خود شخص. در صورت امکان، می توانید به کاربر این توانایی را بدهید که فقط یک برنامه را اجرا کند و پاکسازی را فقط در پنج دقیقه انجام دهد. یک پیام در انجمن در مورد اطلاعات شنیده شده می تواند کامل ترین محافظت را بشکند (اغراق آمیز، در مورد جلوگیری از گره های حفاظتی، به عبارت دیگر، فقدان موقت حفاظت).

برای تصمیم گیری در مورد روش های حفاظت از داده ها، شما باید نه تنها به دنبال ابزارهای امنیتی مناسب باشید، با کلیک کردن بر روی ماوس در پنجره مرورگر، به این فکر کنید که چگونه اطلاعات می تواند منتشر شود و چه چیزی می تواند نگران کننده باشد. مهم نیست که چقدر به نظر می رسد، اما برای این کار باید کاغذ و مداد بردارید و سپس همه چیز را در نظر بگیرید راه های ممکنانتشار اطلاعات و آنچه می تواند با آن مرتبط باشد. به عنوان مثال، اجازه دهید تا جایی که ممکن است یک رمز عبور را مخفی نگه دارید.

وضعیت. به ذهنت رسید رمز عبور پیچیده، که به هیچ وجه با شما در ارتباط نیست، کاملاً با سختگیرانه ترین الزامات امنیتی مطابقت دارد، هیچ اشاره ای به جا نگذاشته است (از جمله مواردی مانند باقیمانده در حافظه رایانه، روی دیسک و سایر موارد در نظر گرفته نمی شود)، از مدیران رمز عبور استفاده کنید، رمز عبور را فقط با یک کامپیوتر وارد کنید، با استفاده از یک صفحه کلید امن، از VPN برای اتصال استفاده کنید، کامپیوتر را فقط از LiveCD بوت کنید. در یک عبارت، یک پارانوئید واقعی و متعصب امنیتی. با این حال، این ممکن است برای محافظت از رمز عبور کافی نباشد.

در اینجا چند موقعیت ممکن ساده وجود دارد که به وضوح نیاز به دید گسترده ای از روش های امنیت اطلاعات را نشان می دهد:

  • اگر نیاز به وارد کردن رمز عبور زمانی که افراد دیگری در اتاق هستند، حتی "بهترین"، چه خواهید کرد؟ شما هرگز نمی توانید تضمین کنید که آنها به صورت تصادفیاطلاعات غیر مستقیم در مورد رمز عبور ذکر نخواهد شد. مثلاً نشستن در یک محیط دلپذیر در یک غذاخوری، عبارت «او چنین دارد رمز عبور طولانی، به اندازه یک دوجین و یک دسته شخصیت های مختلف"، که به خوبی محدوده حدس زدن رمز عبور را برای مهاجم محدود می کند.
  • اگر این اتفاق بیفتد و به شخص دیگری نیاز داشته باشید که این عمل را برای شما انجام دهد، چه خواهید کرد؟ رمز عبور به طور تصادفی توسط شخص دیگری شنیده می شود. اگر رمز عبور را به شخصی دیکته کنید که در رایانه مهارت کافی ندارد، احتمالاً او آن را در جایی یادداشت می کند، درخواست تعصب خود را از او توجیه نمی کند.
  • اگر این اتفاق بیفتد و کسی از روشی که شما پسورد می‌آورید مطلع شود، چه خواهید کرد؟ چنین اطلاعاتی همچنین به خوبی منطقه انتخاب را محدود می کند.
  • چگونه می توانید رمز عبور را در صورتی که یکی از هاست ارائه می دهد محافظت کنید انتقال امنرمز عبور توسط مهاجم هک شده است؟ مثلا هک شد سرور VPNکه از طریق آن به اینترنت دسترسی دارید.
  • اگر سیستمی که استفاده می‌کنید هک شود، آیا رمز عبور شما منطقی خواهد بود؟
  • و دیگران

البته این به معنای نیاز به جستجوی سرسختانه و مداوم برای چندین ماه روش های حفاظت از اطلاعات نیست. نکته این است که حتی پیچیده ترین سیستم ها را می توان با ایرادات ساده انسانی که در نظر گرفتن آنها کنار گذاشته شده است، شکست. بنابراین، سعی کنید هنگام تنظیم امنیت رایانه خود، نه تنها به جنبه فنی موضوع، بلکه به دنیای اطراف خود نیز توجه کنید.

فناوری های اطلاعاتی رایانه ای که به سرعت در حال توسعه هستند، تغییرات قابل توجهی را در زندگی ما ایجاد می کنند. اطلاعات به کالایی تبدیل شده است که می توان آن را خرید، فروخت، مبادله کرد. در عین حال، هزینه اطلاعات اغلب صدها برابر بیشتر از هزینه است سیستم کامپیوتریکه در آن ذخیره می شود.

از درجه امنیت فناوری اطلاعاترفاه و گاه حتی زندگی بسیاری از مردم به آن بستگی دارد. این بهای پیچیدگی و فراگیر بودن است. سیستم های خودکارپردازش اطلاعات.

زیر امنیت اطلاعاتبه امنیت یک سیستم اطلاعاتی در برابر تداخل تصادفی یا عمدی که به صاحبان یا استفاده کنندگان اطلاعات آسیب می رساند اشاره دارد.

در عمل، سه جنبه از امنیت اطلاعات مهم ترین هستند:

  • دسترسی(امکان به دست آوردن موارد مورد نیاز در زمان معقول سرویس اطلاعات);
  • تمامیت(ارتباط و سازگاری اطلاعات، محافظت از آن در برابر تخریب و تغییرات غیرمجاز)؛
  • محرمانه بودن(محافظت در برابر خواندن غیر مجاز).

نقض در دسترس بودن، یکپارچگی و محرمانه بودن اطلاعات می تواند ناشی از اثرات خطرناک مختلف بر روی سیستم های کامپیوتری اطلاعات باشد.

تهدیدهای اصلی امنیت اطلاعات

یک سیستم اطلاعاتی مدرن یک سیستم پیچیده است که از تعداد زیادی مؤلفه با درجات مختلف استقلال تشکیل شده است که به هم پیوسته هستند و داده ها را مبادله می کنند. تقریباً هر جزء می تواند در معرض تأثیرات خارجی قرار گیرد یا از کار بیفتد. اجزای یک سیستم اطلاعات خودکار را می توان به گروه های زیر تقسیم کرد:

  • سخت افزار- رایانه ها و اجزای آنها (پردازنده ها، نمایشگرها، پایانه ها، لوازم جانبی- درایوهای دیسک، چاپگرها، کنترلرها، کابل ها، خطوط ارتباطی و غیره؛
  • نرم افزار- برنامه های خریداری شده، منبع، شی، ماژول های بوت. سیستم عاملو برنامه های سیستم (کامپایلر، لینک کننده و غیره)، ابزارهای کاربردی، برنامه های تشخیصیو غیره.؛
  • داده ها- ذخیره شده به طور موقت و دائم، در رسانه های مغناطیسی، چاپی، آرشیو، گزارش های سیستمو غیره.؛
  • کارکنان- پرسنل خدمات و کاربران.

اثرات خطرناک بر روی سیستم اطلاعات کامپیوتری را می توان به تصادفی و عمدی تقسیم کرد. تجزیه و تحلیل تجربه طراحی، ساخت و بهره برداری از سیستم های اطلاعاتی نشان می دهد که اطلاعات در تمام مراحل چرخه حیات سیستم تحت تأثیرات تصادفی مختلفی قرار می گیرند. علل تاثیرات تصادفیدر طول عملیات می تواند:

  • شرایط اضطراری ناشی از بلایای طبیعی و قطع برق؛
  • خرابی و خرابی تجهیزات؛
  • اشکالات نرم افزار؛
  • اشتباهات در کار پرسنل؛
  • تداخل در خطوط ارتباطی به دلیل تأثیرات محیطی.

تاثیرات عمدی- اینها اقدامات هدفمند مجرم است. یک کارمند، یک بازدید کننده، یک رقیب، یک مزدور می تواند به عنوان یک مزاحم عمل کند. اقدامات متخلف ممکن است به دلایل مختلفی باشد:

  • نارضایتی کارمند از شغل خود؛
  • رشوه؛
  • کنجکاوی؛
  • مبارزه رقابتی؛
  • تلاش برای ابراز وجود به هر قیمتی.

می توانید یک مدل فرضی از یک مزاحم احتمالی بسازید:

  • صلاحیت متخلف در سطح توسعه دهنده این سیستم؛
  • عامل می تواند باشد خارجی، و کاربر قانونی سیستم؛
  • متخلف اطلاعات مربوط به اصول سیستم را می داند.
  • مهاجم ضعیف ترین حلقه دفاع را انتخاب می کند.

رایج ترین و متنوع ترین نوع تخلفات رایانه ای است دسترسی غیرمجاز(NSD). NSD از هرگونه خطا در سیستم حفاظتی استفاده می کند و با انتخاب غیر منطقی ابزارهای حفاظتی، نصب و پیکربندی نادرست آنها امکان پذیر است.

بیایید کانال های UA را طبقه بندی کنیم که از طریق آنها می توان سرقت، تغییر یا تخریب اطلاعات را انجام داد:

  • از طریق یک شخص:
    • سرقت رسانه های ذخیره سازی؛
    • خواندن اطلاعات از روی صفحه نمایش یا صفحه کلید؛
    • خواندن اطلاعات از پرینت
  • از طریق برنامه:
    • رهگیری رمزهای عبور؛
    • رمزگشایی اطلاعات رمزگذاری شده؛
    • کپی کردن اطلاعات از رسانه ها
  • از طریق سخت افزار:
    • اتصال سخت افزار ویژه طراحی شده برای دسترسی به اطلاعات؛
    • رهگیری جانبی تابش الکترومغناطیسیاز تجهیزات، خطوط ارتباطی، شبکه های منبع تغذیه و غیره.

باید توجه ویژه ای به تهدیداتی که شبکه های کامپیوتری ممکن است در معرض آنها قرار گیرند، شود. ویژگی اصلی هر شبکه کامپیوتری این است که اجزای آن در فضا توزیع شده اند. ارتباط بین گره های شبکه به صورت فیزیکی با استفاده از خطوط شبکه و به صورت برنامه نویسی با استفاده از مکانیسم پیام انجام می شود. در این حالت، پیام های کنترلی و داده های ارسال شده بین گره های شبکه در قالب بسته های تبادلی منتقل می شوند. شبکه های کامپیوتربا این واقعیت مشخص می شوند که به اصطلاح حملات از راه دور. یک متجاوز می تواند هزاران کیلومتر از شی مورد حمله قرار گیرد و نه تنها یک کامپیوتر خاص، بلکه اطلاعاتی که از طریق کانال های ارتباطی شبکه منتقل می شود نیز مورد حمله قرار می گیرد.

تضمین امنیت اطلاعات

تشکیل یک رژیم امنیت اطلاعات یک مشکل پیچیده است. اقدامات برای رفع آن را می توان به پنج سطح تقسیم کرد:

  1. قانونگذاری (قوانین، مقررات، استانداردها و غیره)؛
  2. اخلاقی و اخلاقی (انواع هنجارهای رفتاری که عدم رعایت آنها منجر به افت اعتبار می شود. شخص خاصیا کل سازمان)
  3. اداری (اقدامات عمومی انجام شده توسط مدیریت سازمان)؛
  4. موانع فیزیکی (مکانیکی، الکتریکی و الکترونیکی مکانیکی بر روی راه های ممکننفوذ متجاوزان بالقوه)؛
  5. سخت افزار نرم افزار ( لوازم برقیو برنامه های ویژه امنیت اطلاعات).

مجموعه واحدی از همه این اقدامات با هدف مقابله با تهدیدات امنیتی به منظور به حداقل رساندن احتمال آسیب صورت می گیرد سیستم حفاظتی.

یک سیستم حفاظتی قابل اعتماد باید با اصول زیر مطابقت داشته باشد:

  • هزینه تجهیزات حفاظتی باید کمتر از میزان آسیب احتمالی باشد.
  • هر کاربر باید داشته باشد حداقل مجموعهامتیازات مورد نیاز برای کار
  • حفاظت موثرتر از برای کاربر راحت تربا او کار کن
  • امکان خاموش شدن در مواقع اضطراری.
  • متخصصان مرتبط با سیستم حفاظتی باید اصول عملکرد آن را کاملاً درک کنند و در شرایط دشوار، به اندازه کافی به آنها پاسخ دهند.
  • کل سیستم پردازش اطلاعات باید محافظت شود.
  • توسعه دهندگان سیستم حفاظتی نباید جزو کسانی باشند که این سیستم آنها را کنترل می کند.
  • سیستم حفاظتی باید مدرکی دال بر صحت کار خود ارائه دهد.
  • افراد درگیر در تضمین امنیت اطلاعات باید شخصاً مسئول باشند.
  • مصلحت است که اشیاء محافظت شده را به گروه ها تقسیم کنید تا نقض حفاظت در یکی از گروه ها بر امنیت دیگران تأثیر نگذارد.
  • یک سیستم حفاظتی قابل اعتماد باید کاملاً آزمایش شده و مورد توافق قرار گیرد.
  • اگر به مدیر اجازه دهد تنظیمات خود را تغییر دهد، حفاظت کارآمدتر و انعطاف پذیرتر می شود.
  • سیستم امنیتی باید با این فرض طراحی شود که کاربران اشتباهات جدی مرتکب می شوند و به طور کلی بدترین نیت را دارند.
  • مهمترین و حیاتی ترین تصمیمات باید توسط انسان گرفته شود.
  • وجود مکانیسم های امنیتی باید تا حد امکان از کاربرانی که کارشان تحت کنترل است پنهان نگه داشته شود.

امنیت اطلاعات سخت افزاری و نرم افزاری

با وجود این واقعیت که سیستم عامل های مدرن برای کامپیوترهای شخصی، مانند ویندوز 2000، ویندوز XP و ویندوز NT، زیرسیستم های حفاظتی خاص خود را دارند، ارتباط ایجاد وجوه اضافیحفاظت حفظ می شود. واقعیت این است که اکثر سیستم ها قادر به محافظت از داده هایی نیستند که خارج از آنها هستند، به عنوان مثال، در هنگام تبادل اطلاعات شبکه.

سخت افزار- نرم افزارامنیت اطلاعات را می توان به پنج گروه تقسیم کرد:

  1. سیستم های شناسایی (تشخیص) و احراز هویت (احراز هویت) کاربران.
  2. سیستم های رمزگذاری اطلاعات دیسک
  3. سیستم های رمزگذاری برای داده های منتقل شده از طریق شبکه
  4. سیستم های احراز هویت الکترونیکی داده ها
  5. ابزارهای مدیریت کلید رمزنگاری

1. سیستم های شناسایی و احراز هویت کاربر

آنها برای محدود کردن دسترسی کاربران تصادفی و غیرقانونی به منابع یک سیستم کامپیوتری استفاده می شوند. الگوریتم عمومیعملکرد چنین سیستم هایی به این صورت است که از کاربر اطلاعاتی را که هویت او را اثبات می کند، تأیید می کند و صحت آن را تأیید می کند و سپس توانایی کار با سیستم را برای این کاربر فراهم می کند (یا ارائه نمی دهد).

هنگام ساخت این سیستم ها، مشکل انتخاب اطلاعات به وجود می آید که بر اساس آن مراحل شناسایی و احراز هویت کاربر انجام می شود. انواع زیر را می توان تشخیص داد:

  • اطلاعات محرمانه ای که کاربر دارد (رمز عبور، کلید مخفی، شناسه شخصی و غیره)؛ کاربر باید این اطلاعات را به خاطر بسپارد یا می توان از امکانات ذخیره سازی ویژه برای آن استفاده کرد.
  • پارامترهای فیزیولوژیکی یک فرد (اثر انگشت، نقاشی عنبیه و غیره) یا ویژگی های رفتاری (ویژگی های کار بر روی صفحه کلید و غیره).

سیستم های مبتنی بر اطلاعات نوع اول در نظر گرفته می شوند سنتی. سیستم هایی که از نوع دوم اطلاعات استفاده می کنند نامیده می شوند بیومتریک. لازم به ذکر است که روند توسعه شتابان وجود دارد سیستم های بیومتریکشناسایی.

2. سیستم های رمزگذاری اطلاعات دیسک

برای بی فایده کردن اطلاعات برای دشمن، از مجموعه ای از روش های تبدیل داده استفاده می شود که نامیده می شود رمزنگاری[از یونانی. ارزهای مجازی- پنهان و گرافی- نوشتن].

سیستم های رمزگذاری می توانند تبدیل رمزنگاری داده ها را در سطح فایل یا در سطح دیسک انجام دهند. برنامه های نوع اول شامل بایگانی هایی مانند ARJ و RAR است که به شما امکان استفاده را می دهد روش های رمزنگاریبرای محافظت از فایل های آرشیو شده نمونه ای از نوع دوم سیستم، برنامه رمزگذاری Diskreet است که بخشی از محبوب است بسته نرم افزارینرم افزار نورتون، بهترین رمزارز.

یکی دیگر از ویژگی های طبقه بندی سیستم های رمزگذاری داده دیسک، نحوه عملکرد آنهاست. با توجه به روش عملکرد، سیستم رمزگذاری اطلاعات دیسک به دو کلاس تقسیم می شود:

  • سیستم های رمزگذاری "شفاف"؛
  • سیستم هایی که به طور خاص برای انجام رمزگذاری فراخوانی می شوند.

در سیستم های رمزگذاری شفاف (رمزگذاری در حین پرواز)، تحولات رمزنگاری در زمان واقعی و به طور نامحسوس برای کاربر انجام می شود. به عنوان مثال، یک کاربر سندی را که در یک ویرایشگر متن آماده شده است روی یک دیسک محافظت شده می نویسد و سیستم حفاظت آن را در طول فرآیند نوشتن رمزگذاری می کند.

سیستم های درجه دوم معمولاً ابزارهایی هستند که برای انجام رمزگذاری باید به طور خاص فراخوانی شوند. برای مثال، بایگانی‌هایی که از رمز عبور داخلی محافظت می‌کنند، شامل این موارد می‌شود.

اکثر سیستم هایی که پیشنهاد تنظیم رمز عبور برای یک سند را می دهند، اطلاعات را رمزگذاری نمی کنند، بلکه تنها هنگام دسترسی به سند، درخواست رمز عبور ارائه می دهند. این سیستم ها عبارتند از MS Office، 1C و بسیاری دیگر.

3. سیستم های رمزگذاری برای داده های منتقل شده از طریق شبکه

دو روش اصلی رمزگذاری وجود دارد: رمزگذاری کانال و رمزگذاری ترمینال (مشترک).

چه زمانی رمزگذاری کانالتمام اطلاعات منتقل شده از طریق یک کانال ارتباطی، از جمله اطلاعات سرویس، محافظت می شود. این روش رمزگذاری دارای مزیت زیر است - تعبیه رویه های رمزگذاری در لایه پیوند امکان استفاده از سخت افزار را می دهد که عملکرد سیستم را بهبود می بخشد. با این حال، این روش همچنین دارای معایب قابل توجهی است:

  • رمزگذاری داده های سرویس مکانیسم مسیریابی بسته های شبکه را پیچیده می کند و نیاز به رمزگشایی داده ها در دستگاه های ارتباطی میانی (دروازه ها، تکرارکننده ها و غیره) دارد.
  • رمزگذاری اطلاعات سرویس می تواند منجر به ظهور الگوهای آماری در داده های رمزگذاری شده شود که بر قابلیت اطمینان حفاظت تأثیر می گذارد و محدودیت هایی را در استفاده از الگوریتم های رمزنگاری اعمال می کند.

رمزگذاری انتها به انتها (مشترک).به شما امکان می دهد از محرمانه بودن داده های ارسال شده بین دو مشترک اطمینان حاصل کنید. در این حالت، فقط محتوای پیام ها محافظت می شود، تمام اطلاعات سرویس باز می ماند. نقطه ضعف آن، توانایی تجزیه و تحلیل اطلاعات در مورد ساختار تبادل پیام، مانند فرستنده و گیرنده، زمان و شرایط ارسال داده، و همچنین میزان داده های ارسال شده است.

4. سیستم های احراز هویت الکترونیکی داده ها

هنگام مبادله داده ها از طریق شبکه ها، مشکل احراز هویت نویسنده سند و خود سند، یعنی. تعیین هویت نویسنده و بررسی عدم تغییر در سند دریافتی. برای احراز هویت داده ها، از یک کد احراز هویت پیام (درج تقلیدی) یا یک امضای الکترونیکی استفاده می شود.

درج تقلیدیاز داده های باز با استفاده از یک تبدیل رمزگذاری ویژه با استفاده از یک کلید مخفی تولید می شود و از طریق یک کانال ارتباطی در انتهای داده های رمزگذاری شده منتقل می شود. درج جعل توسط گیرنده، که صاحب کلید مخفی است، با تکرار رویه ای که قبلاً توسط فرستنده روی داده های عمومی دریافت شده انجام شده بود، تأیید می شود.

الکترونیکی امضای دیجیتالی نشان دهنده مقدار نسبتاً کمی از اطلاعات احراز هویت اضافی است که همراه با متن امضا شده ارسال می شود. فرستنده با استفاده از کلید خصوصی فرستنده یک امضای دیجیتال تولید می کند. گیرنده با استفاده از آن امضا را تأیید می کند کلید عمومیفرستنده.

بنابراین، از اصول رمزگذاری متقارن برای پیاده سازی درج تقلید و پیاده سازی استفاده می شود امضای الکترونیک- نامتقارن در ادامه این دو سیستم رمزگذاری را با جزئیات بیشتری بررسی خواهیم کرد.

5. ابزارهای مدیریت کلید رمزنگاری

امنیت هر سیستم رمزگذاری توسط کلیدهای رمزنگاری مورد استفاده تعیین می شود. در مورد مدیریت ضعیف کلید، مهاجم می تواند اطلاعات کلیدی را به دست آورد و به دست آورد دسترسی کاملبه تمام اطلاعات موجود در یک سیستم یا شبکه

انواع زیر از توابع مدیریت کلید وجود دارد: تولید، ذخیره سازی و توزیع کلیدها.

راه ها تولید کلیدبرای متقارن و الف سیستم های رمزنگاری متقارنناهمسان. برای تولید کلیدهای سیستم های رمزنگاری متقارن، از ابزارهای تولید سخت افزار و نرم افزار استفاده می شود. اعداد تصادفی. تولید کلید برای سیستم‌های رمزنگاری نامتقارن دشوارتر است، زیرا کلیدها باید ویژگی‌های ریاضی خاصی داشته باشند. ما در هنگام مطالعه سیستم های رمزنگاری متقارن و نامتقارن روی این موضوع با جزئیات بیشتری صحبت خواهیم کرد.

تابع ذخیره سازیشامل سازماندهی ذخیره سازی امن، حسابداری و حذف اطلاعات کلیدی است. برای اطمینان از ذخیره ایمن کلیدها، آنها با استفاده از کلیدهای دیگر رمزگذاری می شوند. این رویکرد به مفهوم سلسله مراتب کلیدی منجر می شود. سلسله مراتب کلید معمولاً شامل یک کلید اصلی (به عنوان مثال یک کلید اصلی)، یک کلید رمزگذاری کلید و یک کلید رمزگذاری داده است. لازم به ذکر است که تولید و ذخیره سازی کلید اصلی یک مسئله رمزنگاری حیاتی است.

توزیع- مسئولیت پذیرترین فرآیند در مدیریت کلید. این فرآیند باید اطمینان حاصل کند که کلیدهای توزیع شده مخفی نگه داشته می شوند و باید سریع و دقیق باشند. کلیدها به دو صورت بین کاربران شبکه توزیع می شوند:

  • استفاده از تبادل مستقیم کلیدهای جلسه؛
  • با استفاده از یک یا چند مرکز توزیع کلیدی

فهرست اسناد

  1. در مورد راز دولتی قانون فدراسیون روسیهشماره 5485-1 از 21 ژوئیه 1993 (که توسط قانون فدرال شماره 131-FZ از 6 اکتبر 1997 اصلاح شده است).
  2. درباره اطلاعات، اطلاع رسانی و حفاظت از اطلاعات. قانون فدرال فدراسیون روسیه 20 فوریه 1995 شماره 24-FZ. پذیرفته شده دومای دولتی 25 ژانویه 1995.
  3. در مورد حفاظت قانونی از برنامه ها برای رایانه های الکترونیکی و پایگاه های داده. قانون فدراسیون روسیه 23 فوریه 1992 شماره 3524-1.
  4. درباره امضای دیجیتالی الکترونیکی. قانون فدرال فدراسیون روسیه 10 ژانویه 2002 شماره 1-FZ.
  5. درباره کپی رایت و حقوق مرتبط. قانون فدراسیون روسیه 9 ژوئیه 1993 شماره 5351-1.
  6. درباره نهادهای فدرال ارتباطات و اطلاعات دولتی. قانون فدراسیون روسیه (بر اساس فرمان رئیس جمهور فدراسیون روسیه در 24 دسامبر 1993 شماره 2288 اصلاح شد؛ قانون فدرال 7 نوامبر 2000 شماره 135-FZ.
  7. مقررات مربوط به اعتبار آزمايشگاه‌هاي آزمايش و ارگان‌هاي صدور گواهي ابزار امنيت اطلاعات براي الزامات امنيت اطلاعات / كميسيون فني دولتي تحت رئيس جمهور فدراسيون روسيه.
  8. دستورالعمل های مربوط به رویه علامت گذاری گواهی های انطباق، کپی های آنها و گواهی تجهیزات امنیت اطلاعات / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  9. مقررات مربوط به صدور گواهینامه اشیاء اطلاعات برای الزامات امنیت اطلاعات / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  10. مقررات مربوط به صدور گواهینامه ابزارهای امنیت اطلاعات برای الزامات امنیت اطلاعات: با اضافات مطابق با فرمان دولت فدراسیون روسیه مورخ 26 ژوئن 1995 شماره 608 "در مورد صدور گواهینامه ابزارهای امنیت اطلاعات" / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  11. مقررات مربوط به مجوز دولتی فعالیت ها در زمینه امنیت اطلاعات / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  12. سیستم های خودکار محافظت در برابر دسترسی غیرمجاز به اطلاعات. طبقه بندی سیستم های خودکار و الزامات امنیت اطلاعات: سند راهنما / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  13. مفهوم حفاظت از پول علوم کامپیوترو سیستم های خودکار از دسترسی غیرمجاز به اطلاعات: سند راهنما / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  14. امکانات کامپیوتری. فایروال ها. محافظت در برابر دسترسی غیرمجاز به اطلاعات. شاخص های امنیت در برابر دسترسی غیرمجاز به اطلاعات: سند راهنما / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  15. امکانات کامپیوتری. محافظت در برابر دسترسی غیرمجاز به اطلاعات. شاخص های امنیت در برابر دسترسی غیرمجاز به اطلاعات: سند راهنما / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  16. حفاظت از داده ها. علائم امنیتی ویژه طبقه بندی و الزامات عمومی: سند راهنما / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.
  17. محافظت در برابر دسترسی غیرمجاز به اطلاعات. شرایط و تعاریف: سند راهنما / کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه.

امنیت یک سرور مجازی را فقط می توان مستقیماً به عنوان در نظر گرفت "امنیت اطلاعات". خیلی ها این عبارت را شنیده اند، اما همه نمی دانند که چیست؟

"امنیت اطلاعات"فرآیند ارائه است در دسترس بودن، یکپارچگی و محرمانه بودن اطلاعات.

زیر "دسترسی"به ترتیب درک شده است که دسترسی به اطلاعات را فراهم می کند. "تمامیت"اطمینان از صحت و کامل بودن اطلاعات است. "محرمانه بودن"به معنای اطمینان از دسترسی به اطلاعات فقط برای کاربران مجاز است.

بر اساس اهداف و وظایفی که بر روی سرور مجازی انجام می‌دهید، اقدامات و درجات مختلف حفاظتی قابل اعمال برای هر یک از این سه نقطه ضروری خواهد بود.

به عنوان مثال، اگر از یک سرور مجازی فقط به عنوان وسیله ای برای گشت و گذار در اینترنت استفاده می کنید، سپس از بودجه لازمبرای اطمینان از امنیت، اولین مورد استفاده از وجوه خواهد بود محافظت از آنتی ویروسو همچنین رعایت قوانین ابتداییامنیت هنگام کار بر روی اینترنت

در مورد دیگر، اگر شما یک سایت فروش یا یک سرور بازی روی سرور دارید، اقدامات حفاظتی لازم کاملاً متفاوت خواهد بود.

دانش تهدیدات احتمالیو همچنین آسیب پذیری های امنیتی که این تهدیدها معمولاً از آنها سوء استفاده می کنند، برای انتخاب بهینه ترین ابزار امنیتی ضروری است، برای این منظور نکات اصلی را در نظر خواهیم گرفت.

زیر "تهدید"به احتمال نقض امنیت اطلاعات در یک راه یا دیگری اشاره دارد. تلاش برای انجام یک تهدید نامیده می شود "حمله"، و کسی که این تلاش را اجرا می کند نامیده می شود "مزاحم". اغلب، تهدید نتیجه وجود آسیب پذیری در حفاظت از سیستم های اطلاعاتی است.

رایج ترین تهدیدهایی را که سیستم های اطلاعاتی مدرن در معرض آن قرار دارند را در نظر بگیرید.

تهدیدات امنیت اطلاعات که بیشترین آسیب را وارد می کند

در زیر طبقه بندی انواع تهدیدات را بر اساس معیارهای مختلف در نظر بگیرید:
  1. تهدید مستقیم برای امنیت اطلاعات:
    • دسترسی
    • تمامیت
    • محرمانه بودن
  2. مؤلفه هایی که تهدیدها را هدف قرار می دهند:
    • داده ها
    • برنامه ها
    • تجهیزات
    • زیرساخت های حمایتی
  3. از طریق اجرا:
    • تصادفی یا عمدی
    • طبیعی یا مصنوعی
  4. با توجه به محل منبع تهدید عبارتند از:
    • درونی؛ داخلی
    • خارجی
همانطور که در ابتدا ذکر شد، مفهوم "تهدید" در موقعیت های مختلفاغلب متفاوت تفسیر می شود. و اقدامات امنیتی لازم متفاوت خواهد بود. به عنوان مثال، برای یک سازمان کاملاً باز، تهدیدهای حریم خصوصی ممکن است به سادگی وجود نداشته باشند - همه اطلاعات عمومی در نظر گرفته می شوند، اما در بیشتر موارد دسترسی غیرقانونی یک خطر جدی است.

در مورد سرورهای مجازی، تهدیداتی که شما به عنوان مدیر سرور باید در نظر بگیرید، تهدید در دسترس بودن، محرمانه بودن و یکپارچگی داده ها است. برای امکان انجام تهدیدهایی با هدف محرمانه بودن و یکپارچگی داده‌هایی که به بخش سخت‌افزار یا زیرساخت مربوط نمی‌شوند، مستقیماً و منحصراً شما مسئول هستید. از جمله اعمال اقدامات حفاظتی لازم، این وظیفه فوری شماست.

تهدیدهایی که آسیب‌پذیری برنامه‌هایی را که استفاده می‌کنید هدف قرار می‌دهند، اغلب شما به‌عنوان یک کاربر، نمی‌توانید بر آن تأثیر بگذارید، مگر اینکه از این برنامه‌ها استفاده نکنید. استفاده از این برنامه‌ها تنها در صورتی مجاز است که اجرای تهدیدات با استفاده از آسیب‌پذیری‌های این برنامه‌ها یا از نظر مهاجم توصیه نشود و یا ضرر قابل توجهی برای شما به عنوان کاربر نداشته باشد.

ارائه تدابیر امنیتی لازم در برابر تهدیدهایی که هدف آنها تجهیزات، زیرساخت ها یا تهدیدهایی با ماهیت مصنوعی و طبیعی است، مستقیماً توسط شرکت میزبانی که شما انتخاب کرده اید و سرورهای خود را از آن اجاره می کنید، انجام می شود. که در این موردلازم است با دقت بیشتری به انتخاب نزدیک شوید، یک شرکت میزبانی درست انتخاب شده در سطح مناسب، قابلیت اطمینان قطعات سخت افزاری و زیرساختی را برای شما فراهم می کند.

شما به عنوان یک مدیر سرور مجازی باید این نوع تهدیدات را فقط در مواردی در نظر بگیرید که حتی از دست دادن دسترسی کوتاه مدت یا خاموش شدن جزئی یا کامل سرور به دلیل تقصیر شرکت میزبان می تواند منجر به مشکلات نامتناسب شود. یا ضرر و زیان این به ندرت اتفاق می افتد، اما دلایل عینیهیچ شرکت میزبانی نمی تواند 100٪ Uptime ارائه دهد.

تهدید مستقیم برای امنیت اطلاعات

تهدیدهای اصلی برای دسترسی عبارتند از

  1. خرابی داخلی سیستم اطلاعاتی؛
  2. شکست زیرساخت های پشتیبانی
منابع اصلی خرابی داخلی عبارتند از:
  • نقض (تصادفی یا عمدی) قوانین تعیین شده عملیات
  • خروج سیستم از حالت منظمبهره برداری به دلیل اقدامات تصادفی یا عمدی کاربران (بیش از تعداد تخمینی درخواست ها، حجم بیش از حد اطلاعات پردازش شده و غیره)
  • خطاهای هنگام (دوباره) پیکربندی سیستم
  • بد افزار
  • خرابی های نرم افزاری و سخت افزاری
  • تخریب داده ها
  • تخریب یا آسیب به تجهیزات
در رابطه با زیرساخت های پشتیبانی، توصیه می شود تهدیدات زیر را در نظر بگیرید:
  • اختلال در عملکرد (تصادفی یا عمدی) سیستم های ارتباطی، منبع تغذیه، تامین آب و/یا گرما، تهویه مطبوع؛
  • تخریب یا آسیب رساندن به محل؛
  • ناتوانی یا عدم تمایل پرسنل خدماتی و/یا کاربران در انجام وظایف خود (ناآرامی های مدنی، حوادث رانندگی، اقدام تروریستی یا تهدید آن، اعتصاب و غیره).

تهدیدات اصلی یکپارچگی

را می توان به تهدیدات یکپارچگی ایستا و تهدیدهای یکپارچگی پویا تقسیم کرد.

همچنین ارزش آن را دارد که به تهدیدات یکپارچگی اطلاعات سرویس و داده های معنادار تقسیم شود. اطلاعات سرویس به رمزهای عبور دسترسی، مسیرهای انتقال داده در داخل اشاره دارد شبکه محلیو اطلاعات مشابه اغلب و تقریباً در همه موارد، مهاجم، آگاهانه یا غیر آگاهانه، معلوم می شود که یک کارمند سازمان است که با نحوه عملکرد و اقدامات حفاظتی آشنا است.

به منظور نقض یکپارچگی استاتیک، یک مهاجم می تواند:

  • داده های نادرست وارد کنید
  • برای تغییر داده ها
تهدیدهای یکپارچگی پویا عبارتند از مرتب سازی مجدد، سرقت، تکرار داده ها، یا معرفی پیام های اضافی.

تهدیدهای برتر حریم خصوصی

اطلاعات محرمانه را می توان به موضوع و خدمات تقسیم کرد. اطلاعات خدمات(به عنوان مثال رمزهای عبور کاربر) به یک مورد خاص مرتبط نیست موضوع، V سیستم اطلاعاتاین یک نقش فنی بازی می کند، اما افشای آن به ویژه خطرناک است، زیرا مملو از دسترسی غیرمجاز به همه اطلاعات، از جمله اطلاعات اساسی است.

حتی اگر اطلاعات در رایانه ذخیره شده باشد یا برای استفاده از کامپیوترتهدید به حریم خصوصی آن ممکن است ماهیت غیر رایانه ای و عموماً غیر فنی داشته باشد.

سوء استفاده از قدرت یکی از بدترین تهدیدهایی است که دفاع در برابر آن دشوار است. در بسیاری از انواع سیستم ها، یک کاربر ممتاز (مانند مدیر سیستم) قادر به خواندن هر فایل (غیر رمزگذاری نشده)، دسترسی به نامه هر کاربر و غیره است. مثال دیگر خسارت ناشی از خدمات پس از فروش. به طور معمول، مهندس سرویس دسترسی نامحدود به تجهیزات دارد و می تواند مکانیسم های حفاظتی نرم افزار را دور بزند.

برای وضوح، این نوع تهدیدها نیز به صورت شماتیک در شکل 1 در زیر ارائه شده اند.


برنج. 1. طبقه بندی انواع تهدیدات امنیت اطلاعات

برای اعمال بهینه ترین اقدامات حفاظتی، لازم است نه تنها تهدیدات امنیت اطلاعات، بلکه آسیب های احتمالی نیز ارزیابی شود، برای این منظور از ویژگی مقبولیت استفاده می شود، بنابراین آسیب احتمالی قابل قبول یا غیرقابل قبول تعیین می شود. برای انجام این کار، تأیید معیارهای خود برای قابل قبول بودن خسارت مالی یا غیر آن مفید است.

هرکسی که سازماندهی امنیت اطلاعات را شروع می کند باید به سه سوال اساسی پاسخ دهد:

  1. از چه چیزی محافظت کنیم؟
  2. از چه کسی محافظت کنیم، چه نوع تهدیدهایی غالب هستند: خارجی یا داخلی؟
  3. چگونه محافظت کنیم، با چه روش ها و وسایلی؟
با در نظر گرفتن همه موارد فوق، می توانید ارتباط، امکان و بحرانی بودن تهدیدات را به طور کامل ارزیابی کنید. با ارزیابی همه اطلاعات لازمو سنجیدن تمام جوانب مثبت و منفی شما می توانید موثرترین و را انتخاب کنید بهترین شیوه هاو وسایل حفاظتی

روشها و وسایل حفاظتی اصلی و همچنین حداقل و حداقل اقدامات امنیتی لازم در مورد سرورهای مجازیبسته به اهداف اصلی استفاده از آنها و انواع تهدیدات، آنها را در مقالات بعدی تحت عنوان "مبانی امنیت اطلاعات" بررسی خواهیم کرد.

اجزای اصلی. اهمیت مسئله.

امنیت اطلاعات (IS) باید به عنوان حفاظت از منافع موضوعات روابط اطلاعاتی درک شود. اجزای اصلی آن در زیر توضیح داده شده است - محرمانه بودن، یکپارچگی، در دسترس بودن. آمار نقض امنیت اطلاعات داده شده است، معمول ترین موارد شرح داده شده است.

مفهوم امنیت اطلاعات

عبارت "امنیت اطلاعات" در زمینه های مختلف می تواند معانی مختلفی داشته باشد. در دکترین امنیت اطلاعات فدراسیون روسیه، اصطلاح "امنیت اطلاعات" به معنای گسترده ای استفاده می شود. این به وضعیت حفاظت از منافع ملی در حوزه اطلاعات اشاره دارد که توسط مجموع منافع متوازن فرد، جامعه و دولت تعیین می شود.

در قانون فدراسیون روسیه "در مورد مشارکت در تبادل اطلاعات بین المللی"، امنیت اطلاعات به روشی مشابه تعریف شده است - به عنوان وضعیت امنیت محیط اطلاعات جامعه، تضمین شکل گیری، استفاده و توسعه آن به نفع شهروندان، سازمان ها و دولت

در این دوره، توجه ما بر روی ذخیره، پردازش و انتقال اطلاعات متمرکز خواهد شد، صرف نظر از اینکه به چه زبانی (روسی یا هر زبان دیگری) کدگذاری شده است، منبع آن چه کسی یا چیست و چه تأثیر روانی بر افراد دارد. بنابراین، اصطلاح "امنیت اطلاعات" به معنای محدود استفاده خواهد شد، همانطور که برای مثال در ادبیات انگلیسی زبان مرسوم است.

زیر امنیت اطلاعاتما امنیت اطلاعات و زیرساخت‌های پشتیبانی را از تأثیرات تصادفی یا عمدی طبیعی یا مصنوعی که ممکن است آسیب غیرقابل قبولی به موضوعات روابط اطلاعاتی، از جمله مالکان و کاربران اطلاعات و زیرساخت‌های پشتیبانی وارد کند، درک خواهیم کرد. (کمی بیشتر توضیح خواهیم داد که منظور از پشتیبانی از زیرساخت چیست.)

حفاظت از داده هامجموعه ای از اقدامات با هدف تضمین امنیت اطلاعات است.

بنابراین، رویکرد صحیح روش شناختی به مشکلات امنیت اطلاعات با شناسایی موضوعات روابط اطلاعاتی و علایق این موضوعات مرتبط با استفاده از سیستم های اطلاعاتی (IS) آغاز می شود. تهدیدات امنیت اطلاعات هستند طرف مقابلاستفاده از فناوری اطلاعات

دو مفهوم مهم از این بیانیه قابل استنباط است:

تفسیر مشکلات مربوط به امنیت اطلاعات برای دسته بندی های مختلفموضوعات می توانند بسیار متفاوت باشند. برای نشان دادن، مقایسه سازمان های دولتی رژیم و مؤسسات آموزشی کافی است. در مورد اول، "بهتر است اگر همه چیز بشکند تا دشمن حداقل یک بیت راز را یاد بگیرد"، در مورد دوم - "ما هیچ رازی نداریم، تا زمانی که همه چیز کار کند."

امنیت اطلاعات صرفاً به محافظت در برابر دسترسی غیرمجاز به اطلاعات محدود نمی شود، این مفهوم اساساً گسترده تر است. موضوع روابط اطلاعاتی ممکن است نه تنها از دسترسی غیرمجاز، بلکه از خرابی سیستم که باعث وقفه در کار شده است (متحمل ضرر و / یا دریافت خسارت معنوی شود) متحمل شود. علاوه بر این، برای بسیاری از سازمان های باز (به عنوان مثال، سازمان های آموزشی)، حفاظت واقعی در برابر دسترسی غیرمجاز به اطلاعات به هیچ وجه از نظر اهمیت در وهله اول قرار ندارد.

با بازگشت به سؤالات اصطلاحات، متذکر می شویم که اصطلاح "امنیت رایانه" (به عنوان معادل یا جایگزین امنیت اطلاعات) به نظر ما بسیار محدود است. رایانه ها تنها یکی از اجزای سیستم های اطلاعاتی هستند و اگرچه توجه ما عمدتاً بر روی اطلاعاتی است که با استفاده از رایانه ذخیره، پردازش و منتقل می شوند، اما امنیت آن توسط مجموع اجزا و اول از همه ضعیف ترین آنها تعیین می شود. پیوند، که در اکثریت قریب به اتفاق در بیشتر موارد، معلوم می‌شود که شخصی است (برای مثال، رمز عبور خود را روی یک «کارت زرد» که به مانیتور چسبیده است، یادداشت کرده است).

طبق تعریف امنیت اطلاعات، نه تنها به رایانه، بلکه به زیرساخت های پشتیبانی نیز بستگی دارد که شامل سیستم های تأمین برق، آب و گرما، تهویه مطبوع، تجهیزات ارتباطی و البته پرسنل تعمیر و نگهداری می شود. این زیرساخت دارای ارزش مستقلی است، اما ما فقط به چگونگی تأثیر آن بر عملکرد سیستم اطلاعاتی اختصاص داده شده به آن علاقه مند خواهیم شد.

توجه داشته باشید که در تعریف امنیت اطلاعات، قبل از اسم خسارت، صفت غیر قابل قبول آمده است. بدیهی است که زمانی که هزینه تجهیزات و اقدامات حفاظتی از خسارت مورد انتظار فراتر نرود، بیمه کردن در برابر انواع خسارات غیرممکن است، به خصوص غیرممکن است که این کار را به روشی مقرون به صرفه انجام دهیم. این بدان معناست که باید چیزی را تحمل کرد و فقط از چیزی که نمی تواند تحمل کند باید از خود دفاع کرد. گاهی اوقات چنین آسیب های غیرقابل قبولی به سلامت انسان یا محیط زیست آسیب می رساند، اما اغلب آستانه غیرقابل قبولی بیان مادی (پولی) دارد و هدف حفاظت از اطلاعات کاهش میزان آسیب به مقادیر قابل قبول است.

اجزای اصلی امنیت اطلاعات

امنیت اطلاعات یک حوزه فعالیت چند وجهی و حتی می توان گفت چند بعدی است که در آن تنها یک رویکرد سیستماتیک و یکپارچه می تواند موفقیت را به همراه داشته باشد.

دامنه علایق موضوعات مرتبط با استفاده از سیستم های اطلاعاتی را می توان به دسته های زیر تقسیم کرد: دسترسی, تمامیتو حریم خصوصیمنابع اطلاعاتی و زیرساخت های پشتیبانی

گاهی اوقات مؤلفه های اصلی امنیت اطلاعات شامل محافظت در برابر کپی غیرمجاز اطلاعات است، اما به نظر ما، این جنبه بسیار خاص با شانس موفقیت مشکوک است، بنابراین ما آن را متمایز نمی کنیم.

اجازه دهید مفاهیم در دسترس بودن، یکپارچگی و محرمانه بودن را توضیح دهیم.

در دسترس بودن توانایی دریافت خدمات اطلاعاتی مورد نیاز در زمان معقول است. صداقت به ارتباط و سازگاری اطلاعات، محافظت از آن در برابر تخریب و تغییرات غیرمجاز اشاره دارد.

در نهایت، محرمانه بودن محافظت در برابر دسترسی غیرمجاز به اطلاعات است.

سیستم های اطلاعاتی برای دریافت خدمات اطلاعاتی خاص ایجاد (اکتسابی) می شوند. اگر به هر دلیلی ارائه این خدمات به کاربران غیرممکن شود، بدیهی است که به همه موضوعات روابط اطلاعاتی آسیب وارد می کند. بنابراین، بدون مخالفت با دسترسی به جنبه های دیگر، آن را به عنوان مهم ترین عنصر امنیت اطلاعات معرفی می کنیم.

نقش اصلی دسترسی به ویژه در نوع متفاوتسیستم های مدیریت - تولید، حمل و نقل و غیره پیامدهای ظاهری کمتر چشمگیر، اما همچنین بسیار ناخوشایند - چه مادی و چه اخلاقی - ممکن است باعث عدم دسترسی طولانی مدت به خدمات اطلاعاتی مورد استفاده تعداد زیادی از مردم شود (فروش بلیط های راه آهن و هواپیما، خدمات بانکیو غیره.).

یکپارچگی را می توان به استاتیک (که به عنوان تغییرناپذیری اشیاء اطلاعاتی درک می شود) و پویا (مربوط به اجرای صحیح اقدامات پیچیده (معاملات)) تقسیم کرد. کنترل‌های یکپارچگی پویا، به‌ویژه هنگام تجزیه و تحلیل جریان پیام‌های مالی به منظور شناسایی سرقت، سفارش مجدد یا تکراری شدن پیام‌های فردی استفاده می‌شوند.

در مواردی که اطلاعات به عنوان "راهنمای عمل" عمل می کند، یکپارچگی مهمترین جنبه امنیت اطلاعات است. فرمولاسیون داروها، روش های پزشکی تجویز شده، دامنه و ویژگی های اجزاء، روند فرآیند فن آوری - همه اینها نمونه هایی از اطلاعات هستند که نقض یکپارچگی آنها می تواند به معنای واقعی کلمه کشنده باشد. تحریف اطلاعات رسمی نیز ناخوشایند است، خواه متن قانون باشد یا صفحه وب سرور یک سازمان دولتی. رازداری توسعه یافته ترین جنبه امنیت اطلاعات در کشور ما است. متأسفانه، اجرای عملی اقدامات برای اطمینان از محرمانه بودن سیستم های اطلاعاتی مدرن با مشکلات جدی در روسیه مواجه می شود. در مرحله اول، اطلاعات مربوط به کانال های فنی نشت اطلاعات بسته می شود، به طوری که اکثر کاربران نمی توانند تصوری از خطرات احتمالی داشته باشند. دوم، چالش‌های قانونی و فنی متعددی وجود دارد که مانع رمزنگاری سفارشی به‌عنوان ابزار اصلی حفظ حریم خصوصی می‌شود.

اگر به تجزیه و تحلیل علایق دسته های مختلف موضوعات روابط اطلاعاتی بازگردیم، تقریباً برای همه کسانی که واقعاً از IP استفاده می کنند، دسترسی در وهله اول است. یکپارچگی عملاً از نظر اهمیت کمتر از آن نیست - اگر یک سرویس اطلاعاتی حاوی اطلاعات تحریف شده باشد چه فایده ای دارد؟

در نهایت، بسیاری از سازمان ها نیز دارای لحظات محرمانه هستند (حتی موسسات آموزشی ذکر شده در بالا سعی می کنند اطلاعات مربوط به حقوق کارمندان را فاش نکنند) و کاربران فردی (مثلاً رمز عبور).

رایج ترین تهدیدها:

آگاهی از تهدیدات احتمالی، و همچنین آسیب پذیری های امنیتی که این تهدیدها معمولاً از آنها سوء استفاده می کنند، برای انتخاب مقرون به صرفه ترین اقدامات امنیتی ضروری است.

تعاریف و معیارهای اساسی برای طبقه بندی تهدیدات

تهدید- این یک فرصت بالقوه برای نقض امنیت اطلاعات به روشی خاص است.

تلاش برای انجام یک تهدید نامیده می شود حمله کنندو کسی که چنین تلاشی می کند - مزاحم. مهاجمان بالقوه نامیده می شوند منابع تهدید.

اغلب، تهدید نتیجه وجود آسیب‌پذیری‌ها در حفاظت از سیستم‌های اطلاعاتی است (مانند، برای مثال، توانایی افراد غیرمجاز برای دسترسی به تجهیزات حیاتی یا خطاهای نرم‌افزاری).

دوره زمانی از لحظه ای که امکان استفاده می شود ضعف، و تا لحظه ای که شکاف از بین برود، نامیده می شود پنجره خطرمرتبط با این آسیب پذیری است. تا زمانی که پنجره ای از خطر وجود داشته باشد، حملات موفقیت آمیز به IP امکان پذیر است.

اگر ما داریم صحبت می کنیمدر مورد خطاها در نرم افزار، سپس پنجره خطر با ظاهر شدن ابزار استفاده از خطا "باز می شود" و با اعمال وصله هایی برای اصلاح آن حذف می شود.

برای بیشتر آسیب‌پذیری‌ها، پنجره خطر برای مدت نسبتاً طولانی (چند روز، گاهی هفته‌ها) وجود دارد، زیرا رویدادهای زیر باید در این مدت رخ دهند:

ابزار بهره برداری از شکاف امنیتی باید شناخته شود.

باید پچ های مناسب صادر شود.

پچ ها باید در آی سی محافظت شده نصب شوند.

قبلاً اشاره کرده‌ایم که آسیب‌پذیری‌ها و ابزارهای جدید برای بهره‌برداری از آنها همیشه ظاهر می‌شوند. این بدان معنی است که اولاً تقریباً همیشه پنجره های خطر وجود دارد و ثانیاً چنین پنجره هایی باید دائماً نظارت شوند و در اسرع وقت آزاد و وصله شوند.

توجه داشته باشید که برخی از تهدیدات را نمی توان نتیجه برخی خطاها یا اشتباهات محاسباتی دانست. آنها به دلیل ماهیت IS مدرن وجود دارند. به عنوان مثال، خطر قطع برق یا فراتر رفتن پارامترهای آن از حد مجاز به دلیل وابستگی سخت افزار آی سی به منبع تغذیه با کیفیت وجود دارد.

رایج ترین تهدیدهایی را که سیستم های اطلاعاتی مدرن در معرض آن قرار دارند را در نظر بگیرید. درک تهدیدات احتمالی، و همچنین آسیب پذیری هایی که این تهدیدها معمولاً از آنها سوء استفاده می کنند، برای انتخاب مقرون به صرفه ترین اقدامات امنیتی ضروری است. افسانه های زیادی در زمینه فناوری اطلاعات وجود دارد (به همان "مشکل 2000" فکر کنید)، بنابراین ناآگاهی در این مورد منجر به افزایش هزینه ها و حتی بدتر از آن، تمرکز منابع در جایی که نیاز خاصی به آنها نیست، با تضعیف می شود. جهت های واقعا آسیب پذیر

ما تأکید می کنیم که خود مفهوم "تهدید" در موقعیت های مختلف اغلب به طور متفاوت تفسیر می شود. برای مثال، برای یک سازمان کاملاً باز، تهدیدهای حریم خصوصی ممکن است به سادگی وجود نداشته باشند - همه اطلاعات عمومی در نظر گرفته می شوند. با این حال، در بیشتر موارد، دسترسی غیرقانونی یک خطر جدی است. به عبارت دیگر، تهدیدها، مانند همه چیز در امنیت اطلاعات، به منافع افراد مرتبط با روابط اطلاعاتی (و اینکه چه آسیبی برای آنها غیرقابل قبول است) بستگی دارد.

ما سعی خواهیم کرد از دیدگاه یک سازمان معمولی (به نظر ما) به موضوع نگاه کنیم. با این حال، بسیاری از تهدیدها (مثلاً آتش سوزی) برای همه خطرناک است.

تهدیدات را می توان بر اساس معیارهای مختلفی طبقه بندی کرد:

در جنبه امنیت اطلاعات (در دسترس بودن، یکپارچگی، محرمانه بودن)، که در وهله اول تهدیدها علیه آن قرار می گیرند.

توسط اجزای سیستم های اطلاعاتی که مورد هدف تهدید قرار می گیرند (داده ها، برنامه ها، سخت افزار، زیرساخت های پشتیبانی)؛

با توجه به روش اجرا (اقدامات تصادفی / عمدی ماهیت طبیعی / مصنوعی)؛

بر اساس مکان منبع تهدید (داخل/خارج از IS در نظر گرفته شده).

به عنوان معیار اصلی، ما از معیار اول (از نظر امنیت اطلاعات) استفاده می کنیم و در صورت لزوم بقیه را شامل می شود.

تهدیدهای برتر حریم خصوصی

اطلاعات محرمانه را می توان به موضوع و خدمات تقسیم کرد. اطلاعات سرویس (به عنوان مثال، رمزهای عبور کاربر) به یک حوزه موضوعی خاص تعلق ندارد، نقش فنی در سیستم اطلاعاتی دارد، اما افشای آن به ویژه خطرناک است، زیرا مملو از دسترسی غیرمجاز به تمام اطلاعات، از جمله اطلاعات موضوع است.

حتی اگر اطلاعات در رایانه ذخیره شده باشد یا برای استفاده رایانه ای در نظر گرفته شده باشد، تهدیدات برای حریم خصوصی آن ممکن است غیر رایانه ای و عموماً غیر فنی باشد.

بسیاری از افراد باید به عنوان کاربران نه یک، بلکه تعدادی از سیستم ها (سرویس های اطلاعاتی) عمل کنند. اگر از رمزهای عبور قابل استفاده مجدد یا سایر اطلاعات محرمانه برای دسترسی به چنین سیستم‌هایی استفاده شود، مطمئناً این داده‌ها نه تنها در سر، بلکه در یک نوت بوک یا روی تکه‌های کاغذی که کاربر اغلب روی دسکتاپ می‌گذارد یا حتی به سادگی ذخیره می‌شود. از دست می دهد. و نکته اینجا در بی نظمی افراد نیست، بلکه در نامناسب بودن اولیه طرح رمز عبور است. زیاد یادم نمیاد رمزهای عبور مختلف; توصیه‌ها برای تغییر منظم (در صورت امکان - مکرر) آنها فقط وضعیت را تشدید می‌کند، استفاده از طرح‌های جایگزین ساده یا حتی تلاش برای کاهش موضوع به دو یا سه رمز عبور که به راحتی به یاد می‌آیند (و به همان اندازه به راحتی قابل حدس زدن هستند) را تشدید می‌کند.

کلاس آسیب پذیری توصیف شده را می توان قرار دادن داده های محرمانه در محیطی نامید که در آن محافظت لازم (اغلب - و نمی توان آنها را ارائه کرد) ارائه کرد. تهدید در این واقعیت نهفته است که کسی از آموختن رازهایی که خودش از آنها درخواست کمک می کند امتناع نمی کند. علاوه بر رمزهای عبور ذخیره شده در نوت بوک هاکاربران، این کلاس شامل انتقال داده های محرمانه به صورت شفاف (در مکالمه، نامه، از طریق شبکه) است که امکان رهگیری داده ها را فراهم می کند. ابزارهای فنی مختلفی را می توان برای حمله استفاده کرد (شنود یا گوش دادن به مکالمات، گوش دادن غیرفعال به شبکه و غیره)، اما ایده یکسان است - دسترسی به داده ها در لحظه ای که کمترین محافظت را دارند.

تهدید رهگیری داده ها نه تنها در پیکربندی اولیه IS، بلکه با همه تغییرات بسیار مهم است. یک تهدید بسیار خطرناک، نمایشگاه‌هایی است که بسیاری از سازمان‌ها بدون فکر کردن، تجهیزاتی را از شبکه تولید با تمام داده‌های ذخیره شده روی آن‌ها ارسال می‌کنند. گذرواژه‌ها یکسان باقی می‌مانند، در طول دسترسی از راه دور همچنان به صورت متن واضح منتقل می‌شوند. این حتی در شبکه امن یک سازمان بد است. در شبکه مشترک نمایشگاه - این یک آزمایش بسیار شدید برای صداقت همه شرکت کنندگان است.

نمونه دیگری از تغییرات که اغلب نادیده گرفته می شود، ذخیره داده ها در رسانه های پشتیبان است. برای محافظت از داده ها در رسانه اصلی، از سیستم های کنترل دسترسی پیشرفته استفاده می شود. کپی ها اغلب فقط در کابینت ها قرار دارند و افراد زیادی می توانند به آنها دسترسی داشته باشند.

استراق سمع داده ها یک تهدید بسیار جدی است و اگر حریم خصوصی واقعاً حیاتی باشد و داده ها از کانال های زیادی منتقل شوند، محافظت از آن می تواند بسیار دشوار و پرهزینه باشد. ابزارهای فنی رهگیری به خوبی توسعه یافته، در دسترس، آسان برای کار، و نصب آنها، به عنوان مثال، بر روی شبکه کابلی، هر کسی می تواند، بنابراین این تهدید باید نه تنها در ارتباط با ارتباطات خارجی، بلکه در ارتباط با ارتباطات داخلی نیز در نظر گرفته شود.

سرقت تجهیزات نه تنها برای رسانه های پشتیبان، بلکه برای رایانه ها، به ویژه لپ تاپ ها نیز تهدیدی است. اغلب لپ تاپ ها در محل کار یا ماشین بدون مراقبت رها می شوند، گاهی اوقات آنها به سادگی گم می شوند.

یک تهدید غیر فنی خطرناک برای حریم خصوصی، روش های تأثیر اخلاقی و روانی هستند، مانند بالماسکه -انجام اقدامات تحت پوشش یک فرد دارای اختیار برای دسترسی به داده ها (برای مثال به مقاله Aire Winkler "ماموریت: جاسوسی" در جت اینفو، 1996، 19 مراجعه کنید).

تهدیدهای ناخوشایندی که دفاع در برابر آنها دشوار است شامل سوء استفاده از قدرت.در بسیاری از انواع سیستم ها، یک کاربر ممتاز (مانند مدیر سیستم) قادر به خواندن هر فایل (غیر رمزگذاری نشده)، دسترسی به نامه های هر کاربر و غیره است. مثال دیگر آسیب سرویس است. به طور معمول، مهندس سرویس دسترسی نامحدود به تجهیزات دارد و می تواند مکانیسم های حفاظتی نرم افزار را دور بزند.

اینها تهدیدهای اصلی هستند که بیشترین آسیب را به موضوعات روابط اطلاعاتی وارد می کنند.

برترین مقالات مرتبط