نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • اخبار
  • تهدیدات امنیت اطلاعات به طور خلاصه انواع تهدیدات امنیت اطلاعات

تهدیدات امنیت اطلاعات به طور خلاصه انواع تهدیدات امنیت اطلاعات

03.10.07 37372

هنگام تغییر روش ذخیره سازی اطلاعات از کاغذی به دیجیتال، الف سوال اصلی- چگونه می توان از این اطلاعات محافظت کرد، زیرا تعداد بسیار زیادی از عوامل بر ایمنی داده های محرمانه تأثیر می گذارد. به منظور سازماندهی ذخیره سازی ایمنداده ها، اولین کاری که باید انجام دهید این است که یک تحلیل تهدید انجام دهید تا طرح ها را به درستی طراحی کنید امنیت اطلاعات.

تهدیدات امنیت اطلاعات به دو نوع اصلی - تهدیدات طبیعی و مصنوعی تقسیم می شوند. اجازه دهید به تهدیدهای طبیعی بپردازیم و سعی کنیم اصلی ترین آنها را شناسایی کنیم. خطرات طبیعی شامل آتش سوزی، سیل، طوفان، صاعقه و سایر بلایای طبیعی و رویدادهایی است که خارج از کنترل انسان هستند. رایج ترین این تهدیدات آتش سوزی است. برای تضمین امنیت اطلاعات، یک شرط ضروریتجهیزات مکانی است که عناصر سیستم در آن قرار دارد (رسانه های ذخیره سازی دیجیتال، سرورها، بایگانی ها و غیره) با سنسورهای آتش نشانی، انتصاب مسئولین ایمنی آتش نشانی و در دسترس بودن تجهیزات اطفاء حریق. رعایت تمام این قوانین خطر از دست دادن اطلاعات در اثر آتش سوزی را به حداقل می رساند.

اگر محل با حامل اطلاعات ارزشمنددر مجاورت توده های آبی قرار دارند، در معرض خطر از دست دادن اطلاعات به دلیل سیل هستند. تنها کاری که می توان در این شرایط انجام داد حذف ذخیره سازی رسانه های ذخیره سازی در طبقات اول ساختمان است که مستعد سیل هستند.

تهدید طبیعی دیگر رعد و برق است. اغلب آنها به دلیل صاعقه شکست می خورند. کارت های شبکه, پست های برقو دستگاه های دیگر تلفات به خصوص در هنگام خروج تجهیزات شبکهاز کار افتاده، سازمان ها و شرکت های بزرگ مانند بانک ها آسیب می بینند. برای جلوگیری مشکلات مشابهلازم است کابل های شبکه متصل شونده شیلد شوند کابل شبکهمقاوم به تداخل الکترومغناطیسی) و صفحه کابل باید به زمین متصل شود. برای جلوگیری از ورود رعد و برق به پست های برق، باید صاعقه گیر به زمین تعبیه شود و رایانه ها و سرورها مجهز به منابع تغذیه بدون وقفه باشند.

و بنابراین، ما تهدیدات طبیعی برای امنیت اطلاعات را بررسی کردیم. نوع بعدی تهدیدات، تهدیدات مصنوعی هستند که به نوبه خود به تهدیدات غیرعمدی و عمدی تقسیم می شوند. تهدیدهای غیرعمدی اقداماتی هستند که افراد به دلیل بی احتیاطی، ناآگاهی، بی توجهی یا کنجکاوی مرتکب می شوند. این نوع تهدید شامل نصب می شود محصولات نرم افزاری، که در لیست الزامات کار گنجانده نشده اند و متعاقباً ممکن است باعث شوند کار ناپایدارسیستم ها و از دست دادن اطلاعات این شامل «آزمایش‌های» دیگری نیز می‌شود که مخرب نبودند و افرادی که آنها را انجام دادند از عواقب آن آگاه نبودند. متأسفانه کنترل این نوع تهدید بسیار دشوار است، نه تنها باید پرسنل دارای صلاحیت باشند، بلکه لازم است هر فرد از خطر ناشی از اقدامات غیرمجاز خود آگاه باشد.

تهدیدهای عمدی تهدیدهایی هستند که با قصد مخرب تخریب فیزیکی عمدی و متعاقباً از کار افتادن سیستم در ارتباط هستند. تهدیدهای عمدی شامل حملات داخلی و خارجی است. بر خلاف باور عموم، شرکت های بزرگمتحمل ضررهای چند میلیون دلاری می شوند، اغلب نه از حملات هکرها، اما به تقصیر کارمندان خودشان. تاریخ مدرننمونه های زیادی از عمدی را می داند تهدیدات داخلیاطلاعات - اینها ترفندهای سازمان های رقیب است که برای بی نظمی بعدی یک رقیب، انتقام از کارمندان ناراضی، عواملی را معرفی یا استخدام می کنند. دستمزدیا وضعیت در شرکت و غیره برای اینکه خطر چنین مواردی حداقل باشد، لازم است که هر یک از کارکنان سازمان به اصطلاح "وضعیت قابلیت اطمینان" را داشته باشند.

خورف آناتولی آناتولیویچ،
دکترای علوم فنی، استاد
موسسه دولتی مسکو تکنولوژی الکترونیکی
(دانشگاه فنی)،
مسکو

تهدیدات امنیت اطلاعات

6. حفاظت در برابر دسترسی غیرمجاز به اطلاعات. اصطلاحات و تعاریف: سند حاکم: مورد تایید. با تصمیم رئیس کمیسیون فنی دولتی روسیه مورخ 30 مارس 1992 [منبع الکترونیکی]. - حالت دسترسی: http://www.fstec.ru/_razd/_ispo.htm.

7. کد فدراسیون روسیهدر مورد تخلفات اداری: فدرال. قانون 30 ژوئیه 2001 شماره 195-FZ: [مصوب دولت. دوما 20 دسامبر 2001: تصویب شده توسط شورای فدراسیون در 26 دسامبر 2001]. [ منبع الکترونیکی]. - حالت دسترسی: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. تفسیر قانون جزایی فدراسیون روسیه. - چاپ سوم، برگردان و اضافی / تحت کلی. ویرایش یو.آی. اسکوراتوا، وی.ام. لبدوا. -M.: Norma-Infra-M، 2000. - 896 p.

9. درباره اسرار تجاری: فدرال. قانون 29 ژوئیه 2004 شماره 98-FZ: [مصوب دولت. دوما 9 ژوئیه 2004: تصویب شده توسط شورای فدراسیون در 15 ژوئیه 2004]. [منبع الکترونیکی]. - حالت دسترسی: http://www.rg.ru/2004/08/05/taina-doc.html.

10. درباره اطلاعات شخصی: فدرال. قانون 27 ژوئیه 2006 شماره 152-FZ: [مصوب دولت. دوما 8 ژوئیه 2006: تصویب شده توسط شورای فدراسیون 14 ژوئیه 2006]. [منبع الکترونیکی]. -حالت دسترسی: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات: فدراسیون. قانون 27 ژوئیه 2006 شماره 149-FZ: [مصوب دولت. دوما 8 ژوئیه 2006: تصویب شده توسط شورای فدراسیون 14 ژوئیه 2006]. [منبع الکترونیکی]. - حالت دسترسی: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. فهرست اطلاعات محرمانه: تایید شده است. فرمان رئیس جمهور فدراسیون روسیه 6 مارس 1997 شماره 188. [منبع الکترونیکی]. - حالت دسترسی: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. آیین نامه صدور گواهینامه اشیاء اطلاعاتی بر اساس الزامات امنیت اطلاعات: تصویب شده است. رئیس کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه در 25 نوامبر 1994 [منبع الکترونیکی]. - حالت دسترسی: http://www.fstec.ru/_razd/_ispo.htm.

14. قوانین انتساب اطلاعات تشکیل دهنده راز دولتی، به درجات مختلف محرمانه: تایید شده است. با فرمان دولت فدراسیون روسیه در 4 سپتامبر 1995. شماره 870 (اصلاح شده در 15 ژانویه 22 مه 2008). [منبع الکترونیکی]. - حالت دسترسی: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. حفاظت فنیاطلاعات اصطلاحات و تعاریف اساسی: توصیه هایی برای استانداردسازی R 50.1.056-2005: تایید شده است. به دستور Rostechregulirovanie مورخ 29 دسامبر 2005 شماره 479-st. - وارد. 01-06-2006. - M.: Standartinform, 2006. - 16 p.

16. Khorev A.A. حفاظت از اطلاعات فنی: کتاب درسی. راهنما برای دانشجویان دانشگاه در 3 جلد T. 1. کانال های فنینشت اطلاعات - M.: NPC "Analytics"، 2008. - 436 p.

تهدید (در اصل) معمولاً به معنای بالقوه است فرآیند ممکن(پدیده، رویداد یا تأثیری) که احتمالاً منجر به از دست دادن نیازهای شخصی می شود. متعاقباً، تحت تهدید حفاظت از سیستم پردازش اطلاعات، امکان تأثیرگذاری بر سیستم را می پذیریم که به طور غیرمستقیم یا مستقیم می تواند باعث از بین رفتن امنیت آن شود.

که در در حال حاضرلیست شناخته شده ای از تهدیدات برای امنیت اطلاعات AS وجود دارد که بیش از صد مورد دارد.
تجزیه و تحلیل تهدیدات احتمالی برای امنیت اطلاعات به معنای تعیین فهرست کاملی از الزامات انجام می شود. سیستم در حال ایجادحفاظت.
برای جلوگیری از تهدیدات، تعدادی ...

فهرست تهدیدها، تحلیل ریسک احتمال اجرای آنها و همچنین مدل مهاجم مبنای تحلیل و پیاده سازی تهدیدات و ساخت الزامات سیستم حفاظتی AS است. توصیه می شود علاوه بر شناسایی تهدیدات احتمالی، تحقیقاتی در مورد این تهدیدات بر اساس طبقه بندی بر اساس تعدادی پارامتر انجام شود. هر پارامتر طبقه بندی یکی از قوانین کلی سیستم حفاظتی را نشان می دهد. تهدیدهایی که با هر ویژگی طبقه بندی مطابقت دارند، به جزئیات مورد نیاز منعکس شده توسط این پارامتر اجازه می دهند.

نیاز به طبقه بندی تهدیدات امنیت اطلاعات AS با این واقعیت توضیح داده می شود که اطلاعات ذخیره شده و پردازش شده در AS مستعد تأثیر عوامل است، که باعث می شود رسمی کردن مشکل توصیف فراوانی کامل تهدیدها غیرممکن شود. بنابراین معمولاً تعیین نمی شود لیست کاملتهدیدها، اما لیستی از کلاس های تهدید.

تقسیم بندی تهدیدات احتمالی امنیت اطلاعات AS را می توان با توجه به پارامترهای اصلی زیر انجام داد.


با توجه به رتبه عمدی بودن عبارت:

  • تهدیدات ناشی از اشتباهات یا سهل انگاری کارمندان، به عنوان مثال، استفاده بی سواد از روش های امنیتی، ورود داده های غیر فروشنده و غیره؛
  • تهدیدهای نفوذ عمدی، مانند تکنیک های کلاهبرداران.


بر اساس ماهیت وقوع:

  • تهدیدات مصنوعی ایمنی NPP ناشی از دست انسان
  • تهدیدهای طبیعی ناشی از تأثیرات بر روی نیروگاه های اتمی هدف اعمال فیزیکییا بلایای طبیعی؛


برای علت فوری تهدیدات:

  • به عنوان مثال، افرادی که با رشوه دادن به کارمندان استخدام می شوند و از آنها بیرون می زنند اطلاعات محرمانهو غیره.
  • بیوم طبیعی، مانند بلایای طبیعی، طوفان و غیره؛
  • وجوه نرم افزاری و سخت افزاری غیرمجاز، به عنوان مثال، عفونت رایانه شخصی با ویروس هایی با عملکردهای مخرب.
  • بودجه مجاز نرم افزار و سخت افزار، خرابی سیستم عامل، به عنوان مثال، حذف داده ها.


با توجه به میزان وابستگی به فعالیت AS:

  • فقط در هنگام پردازش داده ها، به عنوان مثال، تهدید پیاده سازی و توزیع ویروس های نرم افزاری؛
  • صرف نظر از فعالیت AS، به عنوان مثال، شکستن رمز (یا) اطلاعات.

منابع تهدیدات امنیت اطلاعات


براساس وضعیت منبع تهدید:

  • به طور مستقیم به AS، برای مثال، اجرای نادرست منابع AS.
  • در منطقه AS، به عنوان مثال، استفاده از دستگاه های شنود، ضبط، سرقت نسخه های چاپی، حامل های داده و غیره؛
  • در خارج از منطقه AS، به عنوان مثال، گرفتن اطلاعات ارسال شده در طول مسیرهای ارتباطی، گرفتن امواج صوتی، الکترومغناطیسی و دیگر دستگاه ها.


با توجه به میزان تأثیرگذاری بر بلندگوها:

  • تهدیدهای فعالی که در صورت واکنش، تغییری در ساختار و ماهیت AS ایجاد می کند، به عنوان مثال، معرفی ویروس ها و اسب های تروجان.
  • تهدیدهای غیرفعال که با اجرا شدن آنها هیچ تغییری در نوع و ماهیت AS ایجاد نمی کند، به عنوان مثال تهدید به کپی کردن. اطلاعات طبقه بندی شده.


با توجه به مسیر دسترسی به منابع AS:

  • تهدیدهایی که با استفاده از پوشش مبدل انجام می شود کانال غیر استانداردمسیرهای دسترسی به منابع AS، برای مثال، یک مسیر غیرمجاز به منابع AS با استفاده از هر گونه قابلیت سیستم عامل؛
  • تهدیدهایی که با استفاده از یک کانال دسترسی استاندارد به منابع AS اجرا می شوند، به عنوان مثال، کسب غیرقانونی رمزهای عبور و سایر پارامترهای کنترل دسترسی با تغییر چهره به عنوان کارمند ثبت شده.


مراحل دسترسی کارمندان یا برنامه ها به منابع:

  • تهدیدهایی که پس از رضایت برای دسترسی به منابع AS تحقق می یابد، به عنوان مثال، تهدیدات استفاده نادرست یا غیرمجاز از منابع AS.
  • تهدیدهایی که در مرحله دسترسی به منابع AS اجرا می شوند، به عنوان مثال، تهدید دسترسی غیرمجاز به AS.


با توجه به مکان فعلی اطلاعات ذخیره شده و پردازش شده در AS:

  • تهدید برای دسترسی به اطلاعات موجود در RAM، به عنوان مثال دسترسی به منطقه سیستمسمت رم برنامه های کاربردیخواندن اطلاعات نهایی از رم;
  • به عنوان مثال، تهدیدهایی برای دسترسی به اطلاعات موجود در رسانه های ذخیره سازی خارجی کپی غیر مجازاطلاعات محرمانه از هارد دیسک؛
  • تهدید برای دسترسی به اطلاعات قابل مشاهده در ترمینال، به عنوان مثال ضبط داده های نمایش داده شده در دوربین فیلمبرداری؛
  • تهدید به دسترسی به اطلاعاتی که از طریق کانال های ارتباطی عبور می کند، به عنوان مثال، اتصال غیرقانونی به کانال های ارتباطی با وظیفه جایگزینی مستقیم یک کارمند قانونی با ورودی زیر اطلاعات نادرست و تحمیل داده های نادرست، اتصال غیرقانونی به کانال های ارتباطی با ورودی بعدی نادرست داده ها یا اصلاح داده های ارسالی.

همانطور که قبلا گفته شد، تاثیرات خطرناک AS به تصادفی و عمدی تقسیم می شود. مطالعه تجربه در طراحی، تولید و بهره برداری از AS نشان می دهد که داده ها در معرض واکنش های تصادفی مختلف در تمام مراحل چرخه و عملکرد AS هستند.

منبع تصادفیواکنش‌ها هنگام اجرای AS می‌تواند به صورت زیر باشد:

  • خرابی ها و خرابی های سخت افزاری؛
  • حذفیات در کار کارکنان خدمات و سایر کارمندان؛
  • شرایط بحرانی ناشی از بلایای طبیعی و قطع برق؛
  • نویز و پس زمینه در کانال های ارتباطی به دلیل نفوذ عوامل خارجی(برای انتقال داده و عامل داخلی -) کانال؛
  • نقص در نرم افزار
  • یا .

تهدیدهای عمدیبا روش های هدفمند مجرم متحد می شوند. مجرم ممکن است یک کارمند، یک بازدیدکننده معمولی، مزدور، افراد رقابتی و غیره باشد. روش های مجرم را می توان با عوامل زیر توضیح داد: رقابت، کنجکاوی، نارضایتی کارمند از شغل خود، منافع مادی (رشوه)، تمایل به ادعای خود به هر وسیله و غیره.

با نتیجه گیری از احتمال بروز خطرناک ترین شرایط ناشی از روش های مهاجم، می توانیم یک مدل فرضی از یک مهاجم بالقوه را تخمین بزنیم:

  • مهاجم اطلاعاتی در مورد روش ها و پارامترهای سیستم می داند. ()
  • صلاحیت های مهاجم ممکن است به او اجازه دهد تا اقدامات غیرمجاز در سطح توسعه دهنده انجام دهد.
  • منطقی است که یک مهاجم بتواند ضعیف ترین نقطه را در سیستم دفاعی انتخاب کند.
  • مهاجم می تواند هر کسی باشد، هم کاربر قانونی سیستم و هم یک فرد خارجی.

به عنوان مثال، برای اوراق بهادار بانکی، تهدیدهای عمدی زیر قابل ذکر است:

  • آشنایی کارکنان بانک با اطلاعاتی که به آنها دسترسی ندارند.
  • NSD افراد غیر مرتبط با تعدادی از کارمندان بانک؛
  • کپی غیر مجاز از برنامه ها و داده ها؛
  • سرقت فایل های بانکی چاپی;
  • سرقت رسانه دیجیتالحاوی اطلاعات محرمانه؛
  • حذف عمدی اطلاعات؛
  • دستکاری پیام هایی که در مسیرهای ارتباطی ارسال می شوند.
  • اصلاح غیرمجاز صورتهای مالی توسط کارکنان بانک؛
  • امتناع از نویسندگی پیام ارسال شده از طریق کانال های ارتباطی؛
  • از بین بردن داده های بانکی آرشیوی ذخیره شده در رسانه ها؛
  • تخریب داده های ناشی از واکنش ویروس؛
  • امتناع از دریافت داده ها؛
  • امتناع در .

دسترسی غیرمجاز- رایج ترین و متنوع ترین نوع جرایم رایانه ای. مفهوم دسترسی غیرمجاز به دست آوردن دسترسی یک فرد (متخلف) به یک شی با نقض مجموعه قوانین کنترل دسترسی ایجاد شده مطابق با سیاست امنیتی اتخاذ شده است. NSD از یک خطا در سیستم حفاظتی استفاده می کند و با انتخاب اشتباه روش های حفاظتی امکان پذیر است تنظیم نادرستو نصب. NSD به عنوان انجام می شود روش های محلی AS، و به طور خاص نرم افزار و روش های سخت افزاری ایجاد شده است.

راه های اصلی دسترسی غیرمجاز که از طریق آن یک مجرم می تواند به عناصر AS دسترسی داشته باشد و داده ها را بدزدد، تغییر دهد و/یا حذف کند:

  • پانل های کنترل تکنولوژیکی؛
  • غیر مستقیم تابش الکترومغناطیسیاز کانال های ارتباطی، تجهیزات، زمین و شبکه های منبع تغذیه و غیره؛
  • کانال های ارتباطی بین اجزای سخت افزاری سیستم بلندگو؛
  • خطوط دسترسی به داده های محلی (پایانه های کارمندان، مدیر سیستم، اپراتور)؛
  • روش های نمایش و ثبت داده ها یا .
  • از طریق و

از میان بسیاری از تکنیک ها و روش های NSD، می توانید بر جنایات زیر تمرکز کنید:

  • استفاده غیرقانونی از امتیازات؛
  • "بالماسکه"؛
  • رهگیری رمز عبور

رهگیری رمز عبوربه دلیل برنامه های ایجاد شده خاص معلوم می شود. هنگامی که یک کارمند قانونی وارد سیستم سازمانی می شود، برنامه رهگیر با وارد کردن نام و رمز عبور کارمند روی صفحه کارمند شبیه سازی می کند که پس از وارد کردن، برای صاحب برنامه رهگیر ارسال می شود و پس از آن اطلاعات مربوط به خطای سیستم نمایش داده می شود. کنترل به سیستم عامل بازگردانده می شود.
کارمند فکر می کند هنگام وارد کردن رمز عبور خود اشتباه کرده است. او دوباره لاگین و رمز عبور خود را وارد کرده و وارد سیستم سازمانی می شود. مدیر برنامه رهگیر داده های ورودی یک کارمند قانونی را دریافت کرد. و می تواند در وظایف محوله از آنها استفاده کند. روش های بسیار دیگری برای گرفتن ورودی کاربر وجود دارد. برای رمزگذاری رمزهای عبور در حین انتقال، عاقلانه است که از .

"بالماسکه"- این اجرای هر گونه اقدام توسط یک کارمند به نمایندگی از کارمند دیگری است که از حقوق دسترسی مناسب برخوردار است. وظیفه "ماسکاراد" این است که هر گونه اقدامی را به کاربر دیگری بدهد یا قدرت و وضعیت کارمند دیگری را در شبکه سازمانی رهگیری کند. گزینه های ممکناجراهای "بالماسکه" عبارتند از:

  • انتقال داده ها به شبکه از طرف یک کارمند دیگر.
  • ورود به سیستم با استفاده از داده های ورودی به سیستم یک کارمند دیگر (این "ماسکار" با رهگیری رمز عبور تسهیل می شود).

«بالماسکه» در طرح‌های پرداخت الکترونیک بانکی بسیار خطرناک است، زیرا شناسایی نادرست مشتری به دلیل «ماسکه» دزد می‌تواند منجر به زیان برای مشتری قانونی بانک شود.

بهره برداری غیرقانونی از امتیازات.بسیاری از سیستم های حفاظتی ایجاد می کنند لیست های خاصامتیازات برای دستیابی به اهداف مشخص شده هر کارمند لیستی از امتیازات خود را دریافت می کند: مدیران - حداکثر لیست اقدامات، کاربران معمولی- حداقل لیست اقدامات. رهگیری غیرمجاز امتیازات، به عنوان مثال از طریق "بالماسکه"، منجر به این احتمال می شود که مجرم اقدامات خاصی را برای دور زدن سیستم امنیتی انجام دهد. لازم به ذکر است که رهگیری غیرقانونی لیست امتیازات به احتمال زیاد یا به دلیل اشتباهات در سیستم امنیتی است و یا به دلیل نظارت مدیر در تنظیم سیستم و تخصیص لیست امتیازات.

تهدیدهایی که یکپارچگی اطلاعات ذخیره شده در یک سیستم اطلاعاتی را نقض می کند یا از طریق خطوط ارتباطی که برای تغییر یا تحریف آن ایجاد می شود، منتقل می شود، در نهایت منجر به از بین رفتن کیفیت آن می شود یا حذف کامل. یکپارچگی داده ها می تواند عمداً در نتیجه تأثیرات عینی عوامل محیطی نقض شود. این تهدید تا حدی مربوط به سیستم های انتقال داده - سیستم های مخابراتی و شبکه های اطلاعاتی. اقدامات عمدی که یکپارچگی داده ها را نقض می کند نباید با تغییرات مجاز آن که توسط افراد مجاز با هدف موجه انجام می شود اشتباه گرفته شود.

تهدیدهایی که محرمانه بودن را نقض می کنند برای افشای اطلاعات محرمانه یا سری ایجاد می شوند. هنگامی که این تهدیدها عمل می کنند، داده ها برای افرادی که نباید به آن دسترسی داشته باشند، شناخته می شود. در منابع امنیت اطلاعات، هر بار که NSD دریافت می‌شود، خطر جنایت حفظ حریم خصوصی وجود دارد اطلاعات طبقه بندی شدهدر یک سیستم اطلاعاتی ذخیره می شود یا بین سیستم ها منتقل می شود.

تهدیدهایی که عملکرد کارکنان یا کل سیستم را مختل می کند. هدف آنها ایجاد موقعیت هایی است که در آن اقدامات خاص یا عملکرد AS را کاهش می دهد یا دسترسی به منابع مالی را مسدود می کند. به عنوان مثال، اگر یکی از کارمندان سیستم بخواهد به سرویس خاصی دسترسی پیدا کند و دیگری اقداماتی را برای مسدود کردن این دسترسی ایجاد کند، اولین کاربر از سرویس محروم می شود. مسدود کردن دسترسی به یک منبع می تواند موقت یا دائمی باشد. یک مثال می تواند تصادف باشد زمانی که . به عنوان مثال، تهدیدهایی برای ابزارهای انتقال اطلاعات.

این تهدیدها را می توان فوری یا اولیه در نظر گرفت، در حالی که ایجاد این تهدیدات منجر به تأثیر مستقیم بر اطلاعات محافظت شده می شود.

امروزه برای سیستم های فناوری اطلاعات مدرن، حفاظت جزء ضروری سیستم های پردازش اطلاعات است. طرف مهاجم ابتدا باید بر زیرسیستم دفاعی غلبه کند و تنها پس از آن یکپارچگی AS را نقض کند. اما باید درک کنید که عملاً وجود ندارد نظام مطلقحفاظت، تنها سوال ابزار و زمان مورد نیاز برای دور زدن آن است.

سیستم دفاعی نیز یک تهدید است، بنابراین برای عادی محافظت می شود سیستم های اطلاعاتیلازم است نوع چهارم تهدید را در نظر بگیریم - تهدید بازرسی پارامترهای سیستم تحت حفاظت. در عمل، رویداد با یک مرحله شناسایی بررسی می شود که طی آن پارامترهای اصلی سیستم حفاظتی، ویژگی های آن و غیره آموخته می شود که نتیجه این مرحله تنظیم کار و همچنین انتخاب بیشترین است. بهینه روش های فنیدور زدن سیستم امنیتی آنها حتی یک تهدید هم هستند. همچنین می تواند علیه خود سیستم استفاده شود.

تهدید افشای پارامترهای سیستم امنیتی را می توان تهدید غیرمستقیم نامید. اجرای تهدید هیچ گونه آسیبی به اطلاعات پردازش شده در سیستم اطلاعاتی وارد نمی کند، اما اجرای تهدیدات مستقیم یا اولیه که در بالا توضیح داده شد را ممکن می سازد.

در شکل 1. فناوری های اصلی برای اجرای تهدیدات امنیت اطلاعات تشریح شده است سطح مورد نیازامنیت اطلاعات در AS، لازم است مقابله با انواع مختلف ایجاد شود تهدیدهای فنیو کاهش تاثیر احتمالی " عامل انسانی" در شرکت، همه اینها باید توسط یک شخص خاص انجام شود، که به منظور جلوگیری بیشتر از تهدیدات.

تهدیدات امنیت اطلاعات (کامپیوتر) هستند اقدامات مختلف، که ممکن است منجر به نقض امنیت اطلاعات شود. به عبارت دیگر، اینها رویدادها / فرآیندها یا اقدامات بالقوه ای هستند که می توانند به اطلاعات و سیستم های رایانه ای آسیب وارد کنند.

تهدیدات امنیت اطلاعات را می توان به دو نوع طبیعی و مصنوعی تقسیم کرد. پدیده های طبیعی شامل پدیده های طبیعی است که به انسان وابسته نیستند، به عنوان مثال، طوفان، سیل، آتش سوزی و غیره. تهدیدات انسان ساز مستقیماً به شخص بستگی دارد و می تواند عمدی یا غیرعمدی باشد. تهدیدهای ناخواسته از بی احتیاطی، بی توجهی و ناآگاهی ناشی می شود. نمونه ای از این تهدیدات می تواند نصب برنامه هایی باشد که برای عملیات مورد نیاز نیستند، که متعاقباً عملکرد سیستم را مختل می کند که منجر به از دست رفتن اطلاعات می شود. تهدیدهای عمدی، بر خلاف موارد قبلی، عمدی ایجاد می شوند. اینها شامل حملات مهاجمان از خارج و داخل شرکت است. نتیجه این نوع تهدید، زیان هنگفتی برای شرکت است پولو مالکیت معنوی

طبقه بندی تهدیدات امنیت اطلاعات

بسته به به طرق مختلفطبقه بندی، تمام تهدیدات احتمالی برای امنیت اطلاعات را می توان به زیر گروه های اصلی زیر تقسیم کرد:

محتوای اعتراض آمیز نه تنها شامل بدافزارها، نرم افزارهای مخاطره آمیز و هرزنامه هایی است که به طور خاص برای تخریب یا سرقت اطلاعات طراحی شده اند، بلکه سایت هایی را نیز شامل می شود که توسط قانون ممنوع شده اند یا سایت های نامناسبی که حاوی اطلاعات نامناسب برای سن مصرف کننده هستند.

منبع: مطالعه امنیت اطلاعات بین المللی EY "مسیر تاب آوری سایبری: پیش بینی، مقاومت، پاسخ"، 2016

دسترسی غیرمجاز - مشاهده اطلاعات توسط کارمندی که مجوز استفاده از این اطلاعات را ندارد، از طریق نقض اختیارات رسمی. دسترسی غیرمجاز منجر به نشت اطلاعات می شود. بسته به اینکه چه اطلاعاتی و در کجا ذخیره می شود، نشت ها را می توان سازماندهی کرد راه های مختلف، یعنی از طریق حمله به وب سایت ها، هک برنامه ها، رهگیری داده ها از طریق شبکه و استفاده از برنامه های غیرمجاز.

یک نشت اطلاعات، بسته به آنچه باعث آن شده است، می تواند به عمدی و تصادفی تقسیم شود. نشت های تصادفی به دلیل خطاهای سخت افزاری، نرم افزاری و انسانی رخ می دهد. و موارد عمدی، بر خلاف موارد تصادفی، عمداً با هدف دسترسی به داده ها و ایجاد خسارت سازماندهی می شوند.

از دست دادن داده ها را می توان یکی از تهدیدات اصلی امنیت اطلاعات دانست. نقض یکپارچگی اطلاعات می تواند ناشی از عملکرد نادرست تجهیزات یا اقدامات عمدی کاربران باشد، خواه آنها کارمند یا مهاجم باشند.

یک تهدید به همان اندازه خطرناک، تقلب است (استفاده از تقلب فناوری اطلاعات). کلاهبرداری می تواند نه تنها شامل دستکاری با کارت های اعتباری(کارتینگ) و هک بانکداری آنلاین، بلکه کلاهبرداری داخلی. هدف از این جرایم اقتصادی دور زدن قوانین، سیاست ها، مقررات شرکت و سوء استفاده از اموال است.

هر ساله تهدید تروریستی در سراسر جهان افزایش می یابد و به تدریج وارد فضای مجازی می شود. امروزه هیچ کس از احتمال حمله به سیستم های کنترل صنعتی شرکت های مختلف تعجب نمی کند. اما چنین حملاتی بدون شناسایی اولیه انجام نمی شود، به همین دلیل است که جاسوسی سایبری برای کمک به جمع آوری داده های لازم مورد نیاز است. چنین چیزی نیز وجود دارد جنگ اطلاعاتی، که با جنگ معمولی تنها در این است که اطلاعات با دقت آماده شده به عنوان یک سلاح عمل می کند.

منبع تهدیدات امنیت اطلاعات

نقض امنیت اطلاعات می تواند ناشی از اقدامات برنامه ریزی شده یک مهاجم یا بی تجربگی یک کارمند باشد. کاربر باید حداقل درک درستی از امنیت اطلاعات و نرم افزارهای مخرب داشته باشد تا با اقدامات خود آسیبی به شرکت و خود وارد نکند.

برای شکستن خطوط دفاعی و دسترسی به اطلاعات لازممهاجمان استفاده می کنند نقاط ضعیفو خطا در عملکرد نرم افزار، برنامه های کاربردی وب، خطا در تنظیمات فایروال، حقوق دسترسی، توسل به استراق سمع در کانال های ارتباطی و استفاده از کی لاگرها.

از دست دادن اطلاعات نه تنها می تواند ایجاد شود حملات خارجیمهاجمان و بی احتیاطی کارکنان، بلکه توسط کارمندان شرکتی که علاقه مند به کسب سود در ازای داده های ارزشمند از سازمانی هستند که در آن کار می کنند یا کار می کردند.

منابع تهدید، گروه‌های مجرم سایبری و سرویس‌های اطلاعاتی دولتی (واحدهای سایبری) هستند که از کل زرادخانه ابزارهای سایبری موجود استفاده می‌کنند:

  • محتوای قابل اعتراض؛
  • دسترسی غیرمجاز;
  • نشت اطلاعات؛
  • از دست رفتن داده ها؛
  • تقلب؛
  • جنگ سایبری و تروریسم سایبری؛

آنچه برای حمله استفاده خواهد شد بستگی به نوع اطلاعات، مکان آن، نحوه دسترسی به آن و سطح حفاظت دارد. اگر حمله برای سوء استفاده از بی تجربگی قربانی طراحی شده باشد، ممکن است از پست های هرزنامه استفاده شود.

تهدیدات امنیت اطلاعات باید به طور جامع ارزیابی شوند و روش های ارزیابی در هر مورد خاص متفاوت خواهد بود. به عنوان مثال، برای جلوگیری از از دست رفتن داده ها به دلیل خرابی تجهیزات، باید از قطعات با کیفیت بالا استفاده کنید و به طور منظم انجام دهید. نگهداری، تثبیت کننده های ولتاژ را نصب کنید. در مرحله بعد باید مرتب نصب و آپدیت کنید نرم افزار. باید توجه ویژه ای به نرم افزارهای امنیتی شود که پایگاه داده های آن باید روزانه به روز شود:

  • دفاع از محتوای نامناسب(آنتی ویروس، آنتی اسپم، فیلترهای وب، ضد جاسوس افزار)
  • فایروال ها و سیستم های تشخیص نفوذ IPS
  • حفاظت از برنامه های وب
  • ضد DDoS
  • تجزیه و تحلیل کد منبع
  • ضد تقلب
  • محافظت در برابر حملات هدفمند
  • سیستم های تشخیص رفتار غیرعادی کاربر (UEBA).
  • حفاظت از سیستم کنترل فرآیند خودکار
  • حفاظت از نشت داده ها
  • رمزگذاری
  • حفاظت از دستگاه تلفن همراه
  • پشتیبان گیری
  • سیستم های تحمل خطا

آموزش کارکنان شرکت در مفاهیم اولیه امنیت اطلاعات و اصول عملیاتی مختلف بد افزاربه جلوگیری از نشت تصادفی داده ها، از بین بردن نصب تصادفی احتمالی کمک می کند برنامه های خطرناکروی کامپیوتر همچنین، به عنوان یک اقدام احتیاطی در برابر از دست دادن اطلاعات، باید انجام دهید پشتیبان گیری. به منظور نظارت بر فعالیت های کارکنان در محل کار و توانایی شناسایی یک مزاحم، باید از سیستم های DLP استفاده شود.

به سازماندهی امنیت اطلاعات کمک کنید برنامه های تخصصی، بر اساس توسعه یافته است فن آوری های مدرن. نمونه ای از چنین فناوری هایی برای جلوگیری از نشت اطلاعات محرمانه، سیستم های DLP هستند. و در مبارزه با تقلب باید از سیستم های ضد کلاهبرداری استفاده کرد که امکان نظارت، کشف و مدیریت سطح تقلب را فراهم می کند.

معرفی

تهدیدات امنیت اطلاعات طبقه بندی تهدیدات امنیت اطلاعات

تهدیدات برای امنیت اطلاعات در CS

راه های اصلی به دست آوردن اطلاعات NSD

بد افزار

محافظت در برابر دسترسی غیرمجاز

شبکه های خصوصی مجازی

دیواره آتش

حفاظت جامع

نتیجه

معرفی

با تشکر از توسعه سریع فناوری رایانهو کامپیوتری کردن، ذخیره سازی، پردازش و انتقال اطلاعات در محیط کامپیوتری به دلیل راحتی و سرعت به جزئی جدایی ناپذیر از اکثر فعالیت ها تبدیل شده است، اما متاسفانه قابل اعتماد نیست. اطلاعات، به عنوان یک ارزش، اغلب هدف مهاجمان است. بنابراین، اطمینان از حفاظت قابل اعتماداز تهدید تا اطلاعات موضوع داغی است.

هدف کار بررسی دقیق است تهدیدات احتمالیبه سمت سیستم کامپیوتریو روش های محافظت در برابر تهدیدات امنیتی

تهدیدات امنیت اطلاعات طبقه بندی تهدیدات امنیت اطلاعات

قبل از بررسی تهدیدات امنیت اطلاعات، باید در نظر بگیریم که عملکرد عادی سیستم های اطلاعاتی (IS) چیست. در مجموع، عملکرد عادی یک سیستم اطلاعاتی سیستمی است که می تواند اطلاعات درخواستی را بدون هیچ گونه تهدیدی به موقع و قابل اعتماد به کاربر ارائه دهد. در صورت بروز هرگونه نقص در سیستم و/یا آسیب به اطلاعات اصلی، باید به ابزارهای محافظت از سیستم کامپیوتری (CS) توجه کنید.

برای اطمینان از امنیت اطلاعات قابل اعتماد، تجزیه و تحلیل همه عواملی که امنیت اطلاعات را تهدید می کنند بسیار مهم است.

تهدیدی برای امنیت اطلاعات یک سیستم رایانه ای معمولاً به عنوان یک رویداد (عمل) احتمالی درک می شود که می تواند بر سیستم و اطلاعات ذخیره شده و پردازش شده در آن تأثیر منفی بگذارد. لیست تهدیدات احتمالی امروزه بسیار بزرگ است، بنابراین آنها معمولاً بر اساس معیارهای زیر طبقه بندی می شوند:

بر اساس ماهیت وقوع:

تهدیدات طبیعی

· تهدیدات امنیتی مصنوعی

با توجه به میزان عمدی بودن تجلی:

· تصادفی

· حساب شده

از منبع مستقیم:

محیط طبیعی

· انسان

· نرم افزار و سخت افزار مجاز

· نرم افزار و سخت افزار غیر مجاز

بر اساس موقعیت منبع تهدید:

خارج از محدوده کنترل شده CS (شنود داده ها)

در منطقه کنترل شده ایستگاه کمپرسور

با توجه به میزان تأثیر بر CS:

· تهدیدات منفعل

· تهدیدهای فعال

بر اساس مراحل دسترسی به منابع CS:

· تهدیداتی که ممکن است در مرحله دسترسی به منابع CS ظاهر شوند

· تهدیداتی که پس از اعطای دسترسی ظاهر می شوند

با توجه به مکان فعلی اطلاعات در CS:

· تهدید دسترسی به اطلاعات در دستگاه های ذخیره سازی خارجی

· تهدید دسترسی به اطلاعات در حافظه دسترسی تصادفی(دسترسی غیرمجاز به حافظه)

· تهدید دسترسی به اطلاعات در حال گردش در خطوط ارتباطی (از طریق اتصال غیرقانونی)

با روش دسترسی به منابع CS: تهدیدهایی که از یک مسیر استاندارد مستقیم برای دسترسی به منابع با استفاده از رمزهای عبور به دست آمده غیرقانونی یا از طریق استفاده غیرمجاز از پایانه های کاربران قانونی استفاده می کنند، تهدیدهایی که از یک مسیر غیر استاندارد پنهان برای دسترسی به منابع CS استفاده می کنند. وجوه موجودحفاظت.

با توجه به درجه وابستگی به فعالیت CS:

· تهدیداتی که بدون توجه به فعالیت CS ظاهر می شوند

· تهدیدهایی که فقط در طول پردازش داده ظاهر می شوند

دسترسی غیرمجاز به اطلاعات امنیتی

تهدیدات برای امنیت اطلاعات در CS

خطاها در توسعه سیستم‌های کامپیوتری، نرم‌افزار و سخت‌افزار حلقه ضعیفی هستند که می‌توانند به نقطه شروع حمله مهاجمان تبدیل شوند. شایع ترین نقض شاید دسترسی غیرمجاز (UNA) باشد. علل NSD ممکن است موارد زیر باشد:

· خطاهای مختلفتنظیمات امنیتی؛

قفل الکترونیکی

با تشکر از قفل الکترونیکیدر مورد اعتماد خود کار می کند محیط نرم افزارو تمامی اقدامات کنترل دسترسی را در آن پیاده سازی می کند، احتمال دسترسی مهاجم به سیستم به صفر می رسد.

قبل از اینکه این سخت افزار بتواند کار کند، ابتدا باید بر اساس آن نصب و پیکربندی شود. خود راه اندازی به مدیر (یا شخص مسئول دیگر) اختصاص داده شده و به مراحل زیر تقسیم می شود:

ایجاد یک "لیست سفید"، به عنوان مثال. لیست کاربرانی که به سیستم دسترسی دارند. برای هر کاربر، یک رسانه کلیدی (فلاپی دیسک، تبلت الکترونیکی iButton یا کارت هوشمند) تولید می شود که متعاقباً برای احراز هویت کاربر استفاده می شود. لیست کاربران در حافظه غیر فرار قفل ذخیره می شود.

2. ایجاد لیستی از فایل هایی که قبل از دانلود یکپارچگی آنها توسط یک قفل کنترل می شود سیستم عاملکامپیوتر. مشمول کنترل فایل های مهمسیستم عامل، به عنوان مثال موارد زیر:

§ سیستم کتابخانه های ویندوز;

§ ماژول های اجرایی برنامه های مورد استفاده.

§ الگوهای سند مایکروسافت وردو غیره.

نظارت بر یکپارچگی فایل ها محاسبه جمع کنترل مرجع آنها است، به عنوان مثال، هش کردن طبق الگوریتم GOST R 34.11-94 (استاندارد رمزنگاری روسی برای محاسبه تابع هش)، ذخیره مقادیر محاسبه شده در حافظه غیر فرار قفل کردن و متعاقباً محاسبه چک‌سوم‌های واقعی فایل‌ها و مقایسه با فایل‌های مرجع.

که در حالت عادیدر عمل، قفل الکترونیکی کنترل را از بایوس رایانه محافظت شده پس از روشن شدن رایانه دریافت می کند. در این مرحله، تمام اقدامات برای کنترل دسترسی به رایانه انجام می شود:

قفل از کاربر می خواهد که یک رسانه حاوی اطلاعات کلیدی لازم برای احراز هویت او را دریافت کند. اگر اطلاعات کلیدی در قالب مورد نیاز ارائه نشده باشد یا اگر کاربری شناسایی شده توسط اطلاعات ارائه شده در لیست کاربران رایانه محافظت شده قرار نگیرد، قفل بارگیری رایانه را مسدود می کند.

اگر احراز هویت کاربر موفقیت آمیز باشد، قفل محاسبه می شود چک جمع هافایل های موجود در لیست موارد کنترل شده و بررسی های دریافتی را با موارد مرجع مقایسه می کند. اگر یکپارچگی حداقل یک فایل از لیست آسیب ببیند، کامپیوتر از بوت شدن مسدود می شود. برای ادامه کار بر روی این کامپیوتر، لازم است که مشکل توسط Administrator حل شود، که باید علت تغییر فایل کنترل شده را پیدا کند و بسته به شرایط، یکی از اقدامات زیر را انجام دهد تا اجازه دهد. کار بیشتربا یک کامپیوتر محافظت شده:

§ بازگرداندن فایل اصلی;

§ یک فایل را از لیست فایل های کنترل شده حذف کنید.

2. اگر همه بررسی ها با موفقیت انجام شود، قفل کنترل را به رایانه باز می گرداند تا سیستم عامل استاندارد بارگذاری شود.

اقدامات برای کنترل دسترسی به سیستم

از آنجایی که مراحل فوق قبل از بارگیری سیستم عامل رایانه انجام می شود، قفل معمولاً سیستم عامل خود را بارگیری می کند (مستقر در حافظه غیرفرار خود - معمولاً MS-DOS یا یک سیستم عامل مشابه با منابع کمتر) که احراز هویت کاربر و بررسی یکپارچگی فایل را انجام می دهد. این از نقطه نظر امنیتی نیز منطقی است - سیستم عامل خود قفل تحت تأثیر هیچ گونه تأثیر خارجی قرار نمی گیرد، که مانع از تأثیرگذاری مهاجم بر فرآیندهای کنترلی شرح داده شده در بالا می شود.

هنگام استفاده از قفل های الکترونیکی چندین مشکل وجود دارد، به ویژه:

مقداری بایوس کامپیوترهای مدرنرا می توان به گونه ای پیکربندی کرد که در هنگام بوت شدن، کنترل به بایوس قفل منتقل نشود. برای مقابله با چنین تنظیماتی، در صورتی که قفل در مدت زمان معینی پس از روشن شدن برق، کنترل را دریافت نکند، قفل باید بتواند کامپیوتر را از بوت شدن (مثلاً با بستن مخاطبین Reset) مسدود کند.

2. یک مهاجم می تواند به سادگی قفل را از رایانه بیرون بکشد. با این حال، تعدادی از اقدامات متقابل وجود دارد:

· اقدامات سازمانی و فنی مختلف: پلمپ کیس کامپیوتر، اطمینان از عدم دسترسی فیزیکی کاربران به واحد سیستم کامپیوتری و غیره.

· قفل های الکترونیکی وجود دارد که می توانند کیس را قفل کنند واحد سیستمکامپیوتر از داخل با یک قفل مخصوص به دستور مدیر - در این حالت، قفل بدون آسیب قابل توجهی به رایانه قابل برداشتن نیست.

· اغلب، قفل های الکترونیکی از نظر ساختاری با یک رمزگذار سخت افزاری ترکیب می شوند. در این مورد، اقدام امنیتی توصیه شده استفاده از قفل همراه با نرم افزار رمزگذاری شفاف (خودکار) است. درایوهای منطقیکامپیوتر. در این مورد، کلیدهای رمزگذاری را می توان از کلیدهایی که برای احراز هویت کاربران استفاده می شود مشتق کرد قفل الکترونیکی، یا کلیدهای جداگانه، اما در همان رسانه ای که کلیدهای کاربر برای ورود به رایانه ذخیره می شوند. چنین ابزار حفاظتی جامعی نیازی به انجام هیچ کدام از کاربر نخواهد داشت اقدامات اضافی، اما به مهاجم اجازه دسترسی به اطلاعات را حتی در صورت حذف سخت افزار قفل الکترونیکی نمی دهد.

محافظت در برابر دسترسی غیرمجاز از طریق شبکه

اکثر روش های موثرمحافظت در برابر دسترسی غیرمجاز توسط شبکه های کامپیوترشبکه های خصوصی مجازی (VPN - Virtual Private Network) و فایروال هستند.

شبکه های خصوصی مجازی

شبکه های خصوصی مجازی به طور خودکار از یکپارچگی و محرمانه بودن پیام های ارسال شده از طریق شبکه های عمومی مختلف، به ویژه اینترنت محافظت می کنند. در واقع یک VPN مجموعه ای از شبکه ها با عوامل VPN نصب شده در محیط بیرونی است.

مجموعه ای از شبکه ها با عوامل VPN نصب شده در محیط خارجی.

agent یک برنامه (یا مجموعه نرم افزاری و سخت افزاری) است که در واقع محافظت می کند اطلاعات منتقل شدهبا انجام عملیات تشریح شده در زیر.

قبل از ارسال هر بسته IP به شبکه، عامل VPN کارهای زیر را انجام می دهد:

اطلاعات مربوط به مخاطب آن از هدر بسته IP استخراج می شود. با توجه به این اطلاعات، بر اساس خط مشی امنیتی یک عامل VPN معین، الگوریتم های حفاظتی (در صورتی که عامل VPN از چندین الگوریتم پشتیبانی می کند) و کلیدهای رمزنگاری که بسته داده شده با آنها محافظت می شود، انتخاب می شوند. اگر خط مشی امنیتی عامل VPN ارسال یک بسته IP به یک گیرنده مشخص یا یک بسته IP با این ویژگی ها را پیش بینی نکند، ارسال بسته IP مسدود می شود.

2. با استفاده از الگوریتم حفاظت از یکپارچگی انتخاب شده، الکترونیکی امضای دیجیتالی(EDS)، پیشوند تقلیدی یا جمع کنترلی مشابه.

بسته IP با استفاده از الگوریتم رمزگذاری انتخاب شده رمزگذاری می شود.

با استفاده از الگوریتم ایجاد شدهبسته بندی بسته، بسته IP رمزگذاری شده در یک بسته IP آماده برای انتقال قرار می گیرد که هدر آن به جای اطلاعات اصلی در مورد گیرنده و فرستنده، به ترتیب حاوی اطلاعاتی در مورد عامل VPN گیرنده و عامل VPN فرستنده است. آن ها ترجمه آدرس شبکه انجام می شود.

بسته به نماینده VPN مقصد ارسال می شود. در صورت لزوم تقسیم می شود و بسته های حاصل یکی یکی ارسال می شود.

هنگام دریافت بسته IP، عامل VPN کارهای زیر را انجام می دهد:

از سربرگ یک بسته IP، اطلاعات مربوط به فرستنده آن استخراج می شود. اگر فرستنده مجاز نباشد (طبق سیاست امنیتی) یا ناشناخته باشد (مثلاً هنگام دریافت بسته ای با هدر عمدی یا تصادفی خراب شده)، بسته پردازش نمی شود و دور انداخته می شود.

2. الگوریتم های حفاظتی با توجه به سیاست امنیتی انتخاب می شوند از این بستهو کلیدهایی که برای رمزگشایی بسته و بررسی یکپارچگی آن استفاده می شود.

بخش اطلاعات (کپسوله شده) بسته جدا شده و رمزگشایی می شود.

یکپارچگی بسته بر اساس الگوریتم انتخاب شده نظارت می شود. اگر نقض یکپارچگی شناسایی شود، بسته حذف می شود.

بسته با توجه به اطلاعات هدر اصلی خود به مقصد (از طریق شبکه داخلی) ارسال می شود.

عامل VPN را می توان مستقیماً روی رایانه محافظت شده قرار داد. در این مورد برای محافظت استفاده می شود تبادل اطلاعاتفقط رایانه ای که روی آن نصب شده است ، اما اصول عملکرد آن که در بالا توضیح داده شد بدون تغییر باقی می مانند.

قانون اساسی برای ساخت یک VPN، اتصال بین LAN محافظت شده و شبکه بازفقط باید از طریق عوامل VPN انجام شود. مطلقاً نباید هیچ روش ارتباطی وجود داشته باشد که مانع محافظ را در قالب یک عامل VPN دور بزند. آن ها یک محیط محافظت شده باید تعریف شود که ارتباط با آن فقط از طریق یک وسیله حفاظتی مناسب انجام شود.

یک خط مشی امنیتی مجموعه قوانینی است که طبق آن کانال های ارتباطی امن بین مشترکین VPN ایجاد می شود. این گونه کانال ها معمولاً تونل نامیده می شوند که مشابه آن در موارد زیر مشاهده می شود:

تمام اطلاعات منتقل شده در یک تونل هم از مشاهده غیرمجاز و هم از تغییرات محافظت می شود.

2. محصور کردن بسته های IP مخفی کردن توپولوژی شبکه داخلی داخلی را امکان پذیر می کند: از اینترنت، تبادل اطلاعات بین دو شبکه محلی محافظت شده تنها به عنوان تبادل اطلاعات بین عوامل VPN آنها قابل مشاهده است، زیرا تمام آدرس های IP داخلی در IP بسته های ارسال شده از طریق اینترنت در این مورد ظاهر نمی شوند.

قوانین ایجاد تونل ها بسته به ویژگی های مختلف بسته های IP شکل می گیرد، به عنوان مثال، اصلی ترین آن در هنگام ساخت بیشتر پروتکل VPN IPSec (معماری امنیتی برای IP) مجموعه‌ای از داده‌های ورودی زیر را ایجاد می‌کند که توسط آن پارامترهای تونل‌سازی انتخاب می‌شوند و هنگام فیلتر کردن یک بسته IP خاص تصمیم‌گیری می‌شود:

آدرس IP منبع این می تواند نه تنها یک آدرس IP واحد، بلکه یک آدرس زیر شبکه یا طیفی از آدرس ها باشد.

2. آدرس IP مقصد. همچنین ممکن است طیف وسیعی از آدرس‌ها به صراحت با استفاده از ماسک زیر شبکه یا علامت عام مشخص شده باشد.

شناسه کاربری (فرستنده یا گیرنده).

پروتکل لایه انتقال (TCP/UDP).

شماره پورتی که بسته از آن یا به آن ارسال شده است.

دیواره آتش

فایروال یک نرم افزار یا ابزار سخت افزاری-نرم افزاری است که محافظت می کند شبکه های محلیو رایانه های فردی از دسترسی غیرمجاز از شبکه های خارجی با فیلتر کردن جریان دو طرفه پیام ها هنگام تبادل اطلاعات. در حقیقت، دیواره آتشیک عامل VPN "محو شده" است که بسته ها را رمزگذاری نمی کند یا یکپارچگی آنها را کنترل نمی کند، اما در برخی موارد دارای تعدادی عملکرد اضافی است که رایج ترین آنها به شرح زیر است:

اسکن آنتی ویروس؛

2. نظارت بر صحت بسته ها.

نظارت بر صحت اتصالات (به عنوان مثال، ایجاد، استفاده و خاتمه جلسات TCP)؛

کنترل محتوا

فایروال هایی که عملکردهای توضیح داده شده در بالا را ندارند و فقط فیلتر بسته را انجام می دهند، فیلتر بسته نامیده می شوند.

بر اساس قیاس با عوامل VPN، فایروال های شخصی نیز وجود دارد که فقط از رایانه ای که روی آن نصب شده است محافظت می کند.

فایروال ها نیز در حاشیه شبکه های محافظت شده و فیلتر قرار دارند ترافیک شبکهبا توجه به سیاست امنیتی پیکربندی شده

حفاظت جامع

یک قفل الکترونیکی را می توان بر اساس یک رمزگذار سخت افزاری توسعه داد. در این مورد، یک دستگاه دریافت می کنید که عملکردهای رمزگذاری، تولید را انجام می دهد اعداد تصادفیو محافظت در برابر NSD چنین رمزگذاری می‌تواند مرکز امنیتی کل رایانه باشد؛ یک سیستم کاملاً کاربردی می‌تواند بر اساس آن ساخته شود حفاظت رمزنگاریداده ها، برای مثال، قابلیت های زیر را فراهم می کند:

محافظت از رایانه شما در برابر دسترسی فیزیکی

2. محافظت از رایانه شما در برابر دسترسی غیرمجاز از طریق شبکه و سازماندهی VPN.

رمزگذاری فایل بر اساس درخواست

رمزگذاری خودکار درایوهای منطقی کامپیوتر

محاسبه/تأیید امضای دیجیتال

محافظت از پیام های ایمیل

نمونه ای از سازماندهی حفاظت همه جانبه

نتیجه

اطلاعات، به عنوان یک ارزش، هدف حملات دائمی مهاجمان است، زیرا، همانطور که ناتان روچیلد گفت، کسی که اطلاعات را در اختیار دارد، صاحب جهان است. راه‌های زیادی برای دسترسی غیرمجاز به اطلاعات وجود دارد و این فهرست دائما در حال افزایش است. در این راستا، روش‌های حفاظت از اطلاعات تضمینی 100 درصدی ارائه نمی‌کند که مهاجمان نتوانند آن‌ها را در اختیار بگیرند یا به آن آسیب برسانند. بنابراین، پیش‌بینی نحوه عملکرد مهاجم در آینده تقریبا غیرممکن است و پاسخ به موقع، تجزیه و تحلیل تهدید و تأیید سیستم‌های حفاظتی به کاهش احتمال نشت اطلاعات کمک می‌کند، که به طور کلی، مرتبط بودن موضوع را توجیه می‌کند.

بهترین مقالات در این زمینه