برامج الكمبيوتر لحماية المعلومات. برامج أمن المعلومات. للحلول النهائية

19.10.2018

برمجة

تشمل الأدوات برامج لتحديد هوية المستخدم، والتحكم في الوصول، وتشفير المعلومات، وإزالة المعلومات المتبقية (العاملة) مثل الملفات المؤقتة، والتحكم في الاختبار لنظام الأمان، وما إلى ذلك. وتتمثل مزايا الأدوات البرمجية في تعدد الاستخدامات والمرونة والموثوقية وسهولة التثبيت، القدرة على التعديل والتطوير. عيوب -- وظائف محدودةالشبكة، واستخدام جزء من موارد خادم الملفات ومحطات العمل، حساسية عاليةللتغييرات العرضية أو المتعمدة، والاعتماد المحتمل على أنواع أجهزة الكمبيوتر (أجهزتها).

8: منع المتسللين من الوصول إلى جهاز الكمبيوتر الخاص بك

يمكن لجدران الحماية البرمجية اكتشاف المتسللين من خلال مقارنة الطلبات الصادرة للحصول على المعلومات بالمعلومات الواردة. بحكم التعريف، يتمكن المتسللون من الوصول إلى أجهزة الكمبيوتر من خلال المعلومات الواردة دون أي طلب صادر. لذلك، تصبح واضحة لجدران الحماية هذه ويمكن حظرها.

جيد برنامج مكافحة الفيروساتإلزامي لكل شخص متصل بالإنترنت. ومع ذلك، اعتمادًا على الحزمة المختارة، فقد لا توفر حماية كافية ضد الهجوم. برنامج فحص الفيروسات ليس مصممًا أو مخصصًا لاكتشاف كافة أنواع الفيروسات البرمجيات الخبيثةولكن مجرد فيروسات. لتتمكن من اكتشاف أحصنة طروادة وبرامج التجسس والبرامج الإعلانية، من الضروري وجود برنامج للكشف عن البرامج الضارة.

أدوات البرمجيات- هي الأشكال الموضوعية لتمثيل مجموعة من البيانات والأوامر المخصصة لتشغيل أجهزة الكمبيوتر وأجهزة الكمبيوتر من أجل الحصول على نتيجة معينة، وكذلك المواد المعدة والمسجلة على وسيط مادي تم الحصول عليه أثناء تطويرها، وشاشات العرض السمعية والبصرية المتولدة عنهم

بعض برامج الحماية من الفيروسات الأساسية موجودة بالفعل حزم البرامج، والتي توفر برامج جدران الحماية وإمكانيات فحص البرامج الضارة بالإضافة إلى الحماية من الفيروسات. ومع ذلك، لا توفر كافة برامج الحماية من الفيروسات هذه الميزات ميزات إضافية. في هذه الحالات، بالإضافة إلى برنامج فحص الفيروسات، يجب عليك تثبيت برنامج فحص البرامج الضارة وجدار الحماية.

تستخدم جميع أنواع برامج الأمان موارد النظام ويمكن أن تؤدي إلى إبطاء جهاز الكمبيوتر الخاص بك. بعض البرامج تفعل هذا أكثر من غيرها. ابحث عن فئة فرعية تحتها. يمكن تصفية النتائج حسب النظام الأساسي والعلامة التجارية والنوع وعوامل أخرى.

تسمى أدوات حماية البيانات التي تعمل كجزء من البرنامج بالبرمجيات. من بينها يمكن تسليط الضوء على ما يلي والنظر فيه بمزيد من التفصيل:

· أدوات أرشفة المعلومات

في بعض الأحيان يجب إجراء نسخ احتياطية من المعلومات عندما يكون هناك قيود عامة على موارد استضافة البيانات، على سبيل المثال، المالكين أجهزة الكمبيوتر الشخصية. في هذه الحالات، يتم استخدام أرشفة البرمجيات. الأرشفة هي دمج العديد من الملفات وحتى الدلائل في ملف واحد - أرشيف، مع تقليل الحجم الإجمالي للملفات المصدر في نفس الوقت عن طريق القضاء على التكرار، ولكن دون فقدان المعلومات، أي مع القدرة على استعادة الملفات المصدر بدقة. تعتمد معظم أدوات الأرشفة على استخدام خوارزميات الضغط المقترحة في الثمانينات. أبراهام لمبل وجاكوب زيف. تنسيقات الأرشيف الأكثر شهرة وشعبية هي:

إن العدد الكبير من الفيروسات والبرامج الضارة الأخرى التي يتم إنشاؤها يوميًا، جعل الإنترنت مكانًا خطيرًا للتصفح. لحماية جهاز الكمبيوتر الخاص بك، تحتاج إلى تثبيت برنامج مكافحة الفيروسات وبرامج أخرى لمكافحة البرامج الضارة. تعد البرامج التي تضمن اليقظة المستمرة بمثابة تكلفة ضرورية للحفاظ على جهاز الكمبيوتر الخاص بك آمنًا من الخطر.

في حين أن بعض البرامج الضارة تكون حميدة، حيث تعرض فقط إعلانات أو نوافذ منبثقة عشوائية، فإن بعضها الآخر خطير للغاية، مع القدرة على تدمير جهاز الكمبيوتر الخاص بك. في الحالات القصوى، يمكن أن تتسبب البرامج الضارة في إعادة تنسيق كل شيء وإعادة تثبيته.

· ZIP وARJ لأنظمة التشغيل DOS وWindows؛

· القطران ل نظام التشغيليونكس؛

· عبر منصة تنسيق جار(أرشيف جافا)؛

· RAR (تتزايد شعبية هذا التنسيق طوال الوقت، حيث تم تطوير برامج تسمح باستخدامه في أنظمة التشغيل DOS وWindows وUnix).

يجب على المستخدم فقط أن يختار لنفسه البرنامج المناسب الذي يضمن العمل بالتنسيق المحدد من خلال تقييم خصائصه - السرعة ونسبة الضغط والتوافق مع عدد كبيرالتنسيقات، وملاءمة الواجهة، واختيار نظام التشغيل، وما إلى ذلك. قائمة هذه البرامج كبيرة جدًا - PKZIP، PKUNZIP، ARJ، RAR، WinZip، WinArj، ZipMagic، WinRar وغيرها الكثير. لا يلزم شراء معظم هذه البرامج على وجه التحديد، حيث يتم تقديمها كبرامج تجريبية أو مجانية. ومن المهم جدًا أيضًا وضع جدول زمني منتظم لأداء أعمال أرشفة البيانات هذه أو تنفيذها بعد إجراء تحديث رئيسي للبيانات.

كجزء من حماية أي جهاز كمبيوتر من تأثيرات الفيروسات وغيرها من مشاكل البرامج الضارة المحتملة القرص الصلبيجب أن تكون احتياطية بشكل دوري. كحد أدنى، يجب عمل نسخة احتياطية لجميع البيانات. بهذه الطريقة، إذا كان لا بد من مسح القرص الصلب وإعادة تثبيت كل شيء، فلن يتم فقدان أي بيانات.

نظرًا لأن حزم البرامج هذه تستخدم موارد النظام لتعمل، فإنها تؤدي إلى إبطاء جهاز الكمبيوتر الخاص بك إلى حد ما. ومع ذلك، ليس كل منهم يبطئ الأمور بنفس القدر. قبل الشراء، يوصى بقراءة مراجعات حزم البرامج المختلفة التي يتم النظر فيها بناءً على مدى تأثيرها على أداء النظام.

برامج مكافحة الفيروسات

هذه برامج مصممة لحماية المعلومات من الفيروسات. عادة ما يعتقد المستخدمون عديمي الخبرة أن فيروس الكمبيوتر هو برنامج صغير مكتوب خصيصًا يمكنه "نسب" نفسه إلى برامج أخرى (أي "إصابة" تلك البرامج)، وكذلك تنفيذ العديد من الإجراءات غير المرغوب فيها على الكمبيوتر. يحدد المتخصصون في علم فيروسات الكمبيوتر أن الخاصية الإلزامية (الضرورية) لفيروس الكمبيوتر هي القدرة على إنشاء نسخ مكررة خاصة به (ليست بالضرورة مطابقة للأصل) وإدخالها في شبكات الكمبيوتر و/أو الملفات، ومناطق نظام الكمبيوتر وغيرها كائنات قابلة للتنفيذ. وفي الوقت نفسه، تحتفظ التكرارات بالقدرة على الانتشار بشكل أكبر. وتجدر الإشارة إلى أن هذا الشرط غير كاف، أي. أخير. ولهذا السبب لا يوجد حتى الآن تعريف دقيق للفيروس، ومن غير المرجح أن يظهر في المستقبل المنظور. وبالتالي، لا يوجد قانون محدد بدقة يمكن من خلاله التمييز بين الملفات "الجيدة" و"الفيروسات". علاوة على ذلك، في بعض الأحيان حتى ل ملف محددمن الصعب جدًا تحديد ما إذا كان فيروسًا أم لا.

كيف أجدد اشتراكي بعد انتهاء صلاحيته؟

كيفية تفعيل الاشتراك المجاني؟ بمجرد النقر على هذا الرمز، سيتم إرشادك خلال عملية تنشيط البرنامج وتثبيته. بمجرد الانتهاء من هذه الخطوة، نسخة احتياطيةسيتم حفظ ملفاتك الأكثر قيمة تلقائيًا لمدة شهر واحد.

أمن الشبكات باختصار

هل أنت فضولي ومبدع وتستمتع بالعمل بشكل مستقل؟

البرمجيات الخبيثة وهجمات التصيد في صناديق البريد؟

أو نعمل معًا على تطوير مفهوم فردي لحل جديد!

مضاد فيروسات قوي لن يبطئ نظامك

لا تقوم الحماية من البرامج الضارة لدينا بتقييم قوة التعرف فحسب، بل تحمي أيضًا موارد النظام لديك حتى أثناء أعمال المسح المكثفة - كما أثبتت الاختبارات المستقلة.

مشكلة خاصةهي فيروسات الكمبيوتر. هذه فئة منفصلة من البرامج تهدف إلى تعطيل النظام وإتلاف البيانات. بين الفيروسات هناك عدد من الأصناف. بعضها موجود باستمرار في ذاكرة الكمبيوتر، وبعضها ينتج إجراءات مدمرة من خلال "ضربات" لمرة واحدة.

هناك أيضًا فئة كاملة من البرامج التي تبدو جيدة جدًا من الخارج، ولكنها في الواقع تفسد النظام. تسمى هذه البرامج "أحصنة طروادة". واحدة من الخصائص الرئيسية فيروسات الكمبيوترهي القدرة على "التكاثر" - أي. التوزيع الذاتي داخل الكمبيوتر وشبكة الكمبيوتر.

هل يعمل برنامج مكافحة الفيروسات الخاص بي؟

اختبر وظائف مكافحة البرامج الضارة بأمان واعرض برنامج الأمان الخاص بك مباشرة في العمل. وعلى عكس Screen Scan، فإنه لن يقوم فقط بفحص الملفات أثناء تنزيلها. وبدلاً من ذلك، يقوم الفحص بفحص جميع الملفات المخزنة على الكمبيوتر بالتسلسل.

هام: تتذكر بعض مواقع الويب التفاصيل الشخصية أو التفضيلات باستخدام ملفات التتبع هذه، لذا لا يتعين عليك إدخالها في كل مرة تزورها. وبعد حذف ملفات التتبع أثناء المسح، اختفت هذه البيانات. تظهر صفحة الويب بعد ذلك في متصفح الويب الخاص بك كما لو كنت تقوم بتسجيل الدخول على جهاز كمبيوتر مختلف أو جهاز كمبيوتر جديد تمامًا.

نظرًا لأن العديد من تطبيقات البرامج المكتبية أصبحت قادرة على العمل مع البرامج المكتوبة خصيصًا لها (على سبيل المثال، لـ مايكروسوفت أوفيسيمكنك كتابة التطبيقات في لغة بصريةالأساسية) ظهرت مجموعة متنوعة جديدةالبرامج الضارة - فيروسات الماكرو. يتم توزيع الفيروسات من هذا النوع مع ملفات المستندات العادية، ويتم تضمينها داخلها كإجراءات روتينية عادية.

يؤدي هذا إلى إطالة وقت المسح لأنه يجب تفكيك جميع الملفات. ومع ذلك، يجب ألا تركز على السرعة بل على الدقة أثناء المسح. يمكنك أيضًا تمكين ميزة Enable Thorough Scan الموضحة أعلاه إذا لم تكن متأكدًا مما إذا كان نظامك محدثًا دائمًا أم لا.

بالإضافة إلى ذلك، فإن حماية الجذور الخفية الموضحة في الدرع منطقية هنا. تمكين فحص الجذور الخفية! نوصي أيضًا بتحديد "جميع أنواع الملفات المطلوب فحصها". وهذا يطيل بشكل كبير عملية المسح. إذا كنت تستخدم ميزة الجدولة الموضحة أدناه بحكمة، فمن غير المرجح أن تتضايق من أوقات الفحص الطويلة.

مع الأخذ في الاعتبار التطور القوي لأدوات الاتصال والزيادة الحادة في حجم تبادل البيانات، تصبح مشكلة الحماية من الفيروسات ملحة للغاية. عمليا، مع كل مستند يتم استلامه، على سبيل المثال، عن طريق البريد الإلكتروني، يمكن تلقي فيروس ماكرو، وكل برنامج التشغيليمكن (نظريًا) إصابة جهاز الكمبيوتر وجعل النظام غير صالح للعمل.

ومع ذلك، فهي محمية بفضل الدرع الواقي الدائم. سيؤدي هذا إلى تنشيط جدولة الفحص. من خلال إعدادات الفحص الأكثر شمولاً الموضحة أعلاه، نوصي بإجراء فحص واحد في الأسبوع. يتم تشغيل الفحص المجدول حتى إذا لم يبدأ تشغيل الكمبيوتر في الوقت المحدد باستخدام المفتاح. يتم تشغيله عند بدء تشغيل الكمبيوتر إذا تم تخطي المهمة. إذا كان المسح يزعجك خلال هذا الوقت، كما هو الحال في العمل، فيمكنك إلغاؤه يدويًا أو إيقافه مؤقتًا كما هو موضح أدناه.

لذلك، فإن المجال الأكثر أهمية بين أنظمة الأمن هو مكافحة الفيروسات. هناك عدد من الأدوات المصممة خصيصًا لحل هذه المشكلة. يبدأ البعض منهم في وضع المسح ويعرض المحتوى محركات الأقراص الصلبةو كبشالكمبيوتر للفيروسات. يجب أن يكون بعضها قيد التشغيل بشكل مستمر وموجودًا في ذاكرة الكمبيوتر. وفي الوقت نفسه، يحاولون مراقبة جميع المهام الجارية.

إذا أصبح جهاز الكمبيوتر الخاص بك بطيئًا للغاية بسبب عملية فحص مكثفة للغاية، فيمكنك ضبط سرعة الفحص أو إيقاف الفحص مؤقتًا أو إلغاؤه تمامًا إذا لزم الأمر. هذه الإعدادات هي أفضل طريقةحماية النظام الخاص بك.

ومع ذلك، ضع في اعتبارك أنه ليس كل تحذير يعني وجود عدوى فيروسية. يساعد في حالة الطوارئ بحث سريععلى شبكة الانترنت. المتطلبات الفردية لشركات محددة، حزم كاملةلا يوفر حماية فعالة ضد البرامج الضارة بجميع أنواعها فحسب، بل يسمح لك أيضًا بإدارة جميع التطبيقات والأجهزة الموجودة على شبكتك بسهولة. يوفر حل حماية المستخدم النهائي حماية فعالة ضد الفيروسات والبرامج الضارة وأحصنة طروادة وما إلى ذلك. ويحتوي على ميزات أمان مختلفة مثل التحكم في الوصول إلى الشبكة والتحكم في التطبيقات وتشفير البيانات.

المصدر الرئيسي للفيروسات اليوم هو العالمي شبكة الإنترنت. يحدث أكبر عدد من الإصابات بالفيروسات عند تبادل الحروف بتنسيقات Word. يقوم مستخدم المحرر المصاب بفيروس ماكرو، دون علمه، بإرسال رسائل مصابة إلى المستلمين، الذين بدورهم يرسلون رسائل مصابة جديدة، وما إلى ذلك. الاستنتاجات - يجب عليك تجنب الاتصال بمصادر المعلومات المشبوهة واستخدام منتجات البرامج الشرعية (المرخصة) فقط.

إدارة قوية وموحدة للتهديدات عبر شبكتك بالكامل

وكل هذا بجهاز واحد ليس قويًا فحسب، بل سهل الاستخدام أيضًا. حماية شاملة لنقاط النهاية والأجهزة المحمولة والويب - مرخصة لكل مستخدم بدلاً من كل جهاز. قم بحماية المستخدمين من التهديدات باستخدام برامج مكافحة الفيروسات وتشفير البيانات والأمان والإدارة الأجهزة المحمولة. في أي مكان وبأي جهاز - يتمتع المستخدمون لديك بالحماية دائمًا.

أمان قوي للأنظمة والبيانات في بيئات الخادم

مبدأنا: الأمان أصبح بسيطًا - الأمان مُبسط. إن تقنية مكافحة الفيروسات التي أثبتت جدواها لدينا هي الأفضل: لقد قمنا بتحسينها للاستخدام المكثف في بيئات الخوادم المعقدة، بحيث لم تعد هناك فرصة للتهديدات. ملكنا الحماية من الفيروساتيوفر حماية أكثر فعالية وأسرع للخوادم الموجودة على شبكتك. بفضل انخفاض مساحة الذاكرة وعامل مكافحة الفيروسات المدمج المحسّن لتحويل المحاكاة الافتراضية، تظل إنتاجية موظفيك دون تغيير تقريبًا.

أرض التكاثر الرئيسية لانتشار الفيروس على نطاق واسع في جهاز الكمبيوتر هي:

· ضعف أمن نظام التشغيل (OS)؛

· توفر وثائق متنوعة وكاملة إلى حد ما حول نظام التشغيل والأجهزة المستخدمة من قبل مؤلفي الفيروسات؛

· توزيع واسع النطاق لنظام التشغيل هذا وهذه الأجهزة.

وسائل التشفير

آليات تشفير البيانات لضمان أمن المعلوماتالمجتمع هو حماية المعلومات التشفيرمن خلال التشفير التشفير.

أدت هذه الفكرة إلى تطوير لغة وصف الفيروسات التي يتم من خلالها إنشاء جميع ملفات الكشف عن الفيروسات لبرامج مكافحة الفيروسات اليوم. تبع ذلك إدارة التطبيقات لإدارة تطبيقات الكمبيوتر وإدارة الأجهزة الإدارة المركزيةنقاط النهاية على الشبكة.

ج: الشركة لديها مكاتب في العديد من البلدان. الأصول الرئيسية للشركة هي أولئك المسؤولين عن تحليل التهديدات التي يمكن أن تشل أي شبكة في أي وقت وعند أي نقطة دخول. بالنسبة للمنتجات، توفر الشركة دعمًا على مدار 24 ساعة طوال أيام الأسبوع، 365 يومًا في السنة، وتزود المستخدمين بأحدث المعلومات. يتم فحص موظفي الدعم ذاتيًا واعتمادهم، ويقدمون الدعم والمشورة باللغات المحلية في مواقع الدعم الدولية. بالنسبة للمستخدمين المصرح لهم، توفر البوابة وظائف قابلة للتخصيص بريد إلكترونيو الوصول عن بعد.

تُستخدم أساليب التشفير لحماية المعلومات لمعالجة المعلومات وتخزينها ونقلها على الوسائط وعبر شبكات الاتصالات. تعد الحماية المشفرة للمعلومات عند نقل البيانات عبر مسافات طويلة هي الطريقة الوحيدة الموثوقة للتشفير.

التشفير هو العلم الذي يدرس ويصف نموذج أمن المعلومات للبيانات. يوفر التشفير حلولاً للعديد من مشكلات أمن معلومات الشبكة: المصادقة والسرية والنزاهة والتحكم في المشاركين المتفاعلين.

ويمكن اتخاذ التدابير المناسبة لحماية وتخفيف المشاكل المرتبطة بالهجمات المحتملة على الشبكة. هناك الحلول البرمجيةوالتي لا تتطلب المال لحماية أنظمتنا. من المهم أن تضع في اعتبارك أنه لا توجد أدوات، مجانية أو مدفوعة الأجر، تجعل الأنظمة معصومة من الهجوم. لا يوجد أمان كامل، لذلك يكون المستخدم دائمًا عرضة للخطر. من الممكن أن يتمكن المستخدم من تقليل احتمالية وجود مهاجمين محتملين.

يغطي كل واحد شريحة معينة يجب وضعها في الاعتبار. تجدر الإشارة إلى أن هذا ليس المقصود منه أن يكون قائمة بجميع البرامج المتاحة، ولكن لتعريف القارئ وتقديم أهم الأسماء على الويب للتحقق من كل واحد منها.

يعني مصطلح "التشفير" تحويل البيانات إلى نموذج لا يمكن للبشر قراءته أنظمة البرمجياتبدون مفتاح فك التشفير. توفر طرق التشفير لأمن المعلومات وسيلة لأمن المعلومات، لذا فهي جزء من مفهوم أمن المعلومات.

حماية المعلومات المشفرة (السرية)

يهدف هذا النوع من البرامج، كما يوحي الاسم، إلى اكتشاف النظام واستعادته، إن أمكن، ضد الالتهابات الفيروسية، وكذلك منعها من دخول النظام. في الأساس، جدار الحماية هو جزء من الأجهزة أو البرامج التي تعمل كحاجز بين منطقتين أو أكثر، على سبيل المثال. شبكة خاصةوالإنترنت الذي يمنع إقامة الاتصالات بين المناطق. وفي هذه الحالة، تعمل تلك المقدمة على مستوى التطبيق.

إذا كان الكمبيوتر يتغير فقط الصفحة الرئيسيةالمتصفح، أو تثبيت أشرطة المهام فيه، أو فتح النوافذ دون مطالبة المستخدم، فمن المحتمل أن يكون مصابًا ببرامج التجسس. برامج التجسس ضارة برمجة، الذي يسرق المعلومات من جهاز الكمبيوتر دون موافقة المستخدم. كما هو الحال مع برامج مكافحة الفيروسات، تحاول برامج مكافحة التجسس منع هذا النوع من البرامج من الدخول إلى أجهزتنا أو إزالتها إن أمكن. بعض برامج مكافحة التجسس المجانية.

تتلخص أهداف أمن المعلومات في نهاية المطاف في ضمان سرية المعلومات وحماية المعلومات في أنظمة الكمبيوتر أثناء نقل المعلومات عبر الشبكة بين مستخدمي النظام.

حماية معلومات سريةيقوم، استنادًا إلى أمن المعلومات التشفيرية، بتشفير البيانات باستخدام عائلة من التحويلات القابلة للعكس، يتم وصف كل منها بواسطة معلمة تسمى "المفتاح" وترتيب يحدد الترتيب الذي يتم به تطبيق كل تحويل.

أهم عنصر في طريقة التشفير لحماية المعلومات هو المفتاح المسؤول عن اختيار التحويل وترتيب تنفيذه. المفتاح هو تسلسل معين من الأحرف التي تقوم بتكوين خوارزمية التشفير وفك التشفير لنظام حماية معلومات التشفير. يتم تحديد كل تحويل من هذا القبيل بشكل فريد بواسطة مفتاح يحدد خوارزمية التشفير التي تضمن حماية المعلومات وأمن المعلومات لنظام المعلومات.

يمكن أن تعمل نفس خوارزمية حماية معلومات التشفير أوضاع مختلفةولكل منها مزايا وعيوب معينة تؤثر على موثوقية أمن المعلومات.

أساسيات تشفير أمن المعلومات (سلامة البيانات)

حماية المعلومات على الشبكات المحليةوتقنيات أمن المعلومات، إلى جانب السرية، مطلوبة لضمان سلامة تخزين المعلومات. أي أن حماية المعلومات في الشبكات المحلية يجب أن تنقل البيانات بطريقة تظل البيانات دون تغيير أثناء النقل والتخزين.

لكي يضمن أمن المعلومات سلامة تخزين البيانات ونقلها، من الضروري تطوير أدوات تكتشف أي تشوهات في البيانات المصدر، والتي يتم من أجلها إضافة التكرار إلى معلومات المصدر.

أمن المعلومات مع التشفير يحل مشكلة النزاهة عن طريق إضافة بعض المجموع الاختباريأو مجموعة تحقق لحساب سلامة البيانات. وبالتالي، مرة أخرى، يعتمد نموذج أمن المعلومات على التشفير - ويعتمد على المفتاح. وفقًا لتقييمات أمن المعلومات المستندة إلى التشفير، فإن اعتماد القدرة على قراءة البيانات على المفتاح السري هو الأداة الأكثر موثوقية ويتم استخدامه حتى في أنظمة أمن المعلومات الحكومية.

كقاعدة عامة، فإن مراجعة أمن المعلومات الخاصة بمؤسسة ما، على سبيل المثال، أمن معلومات البنوك، تولي اهتمامًا خاصًا لاحتمالية فرض معلومات مشوهة بنجاح، وتسمح لنا حماية معلومات التشفير بتقليل هذا الاحتمال إلى مستوى صغير لا يكاد يذكر . تطلق خدمة أمن المعلومات هذه على هذا الاحتمال مقياسًا لقوة الحد من التشفير، أو قدرة البيانات المشفرة على مقاومة هجوم بواسطة أحد المتسللين.

تحديد هوية المستخدم والمصادقة

قبل الوصول إلى موارد نظام الكمبيوتر، يجب على المستخدم أن يمر بعملية إرسال نظام الكمبيوتروالتي تتضمن مرحلتين:

* التعريف - يخبر المستخدم النظام، بناء على طلبه، باسمه (المعرف)؛

* المصادقة - يؤكد المستخدم تحديد الهوية عن طريق إدخال معلومات فريدة عن نفسه في النظام غير معروفة للمستخدمين الآخرين (على سبيل المثال، كلمة المرور).

لتنفيذ إجراءات تحديد هوية المستخدم والمصادقة عليه، يلزم ما يلي:

* وجود موضوع المصادقة المناسب (الوحدة النمطية)؛

* وجود كائن مصادقة يقوم بتخزين معلومات فريدة لمصادقة المستخدم.

هناك نوعان من تمثيل الكائنات التي تصادق المستخدم:

* كائن مصادقة خارجي لا ينتمي إلى النظام؛

* كائن داخلي تابع للنظام يتم نقل المعلومات إليه من كائن خارجي.

يمكن تنفيذ الكائنات الخارجية تقنيًا على وسائط تخزين مختلفة - الأقراص المغناطيسية، بطاقات بلاستيكيةإلخ. وبطبيعة الحال، يجب أن تكون الأشكال الخارجية والداخلية لتمثيل كائن المصادقة متطابقة لغويًا.

حماية المعلومات في CS من الوصول غير المصرح به

لتنفيذ الوصول غير المصرح به، لا يستخدم المهاجم أي أجهزة أو برامج ليست جزءًا من CS. يقوم بالوصول غير المصرح به باستخدام:

* المعرفة بـ CS والقدرة على العمل معها.

* معلومات حول نظام أمن المعلومات.

* الفشل، فشل الأجهزة والبرامج؛

* الأخطاء وإهمال موظفي الخدمة والمستخدمين.

لحماية المعلومات من الوصول غير المصرح به، يتم إنشاء نظام لتقييد الوصول إلى المعلومات. لا يمكن الوصول غير المصرح به إلى المعلومات في ظل وجود نظام للتحكم في الوصول إلا في حالة فشل نظام الكمبيوتر وفشله، وكذلك استخدام نقاط الضعف في نظام متكاملحماية المعلومات. لاستغلال نقاط الضعف في نظام الأمان، يجب أن يكون المهاجم على علم بها.

إحدى طرق الحصول على معلومات حول أوجه القصور في نظام الحماية هي دراسة آليات الحماية. يمكن للمهاجم اختبار نظام الأمان عن طريق الاتصال به مباشرة. في هذه الحالة، هناك احتمال كبير أن يكتشف نظام الأمان محاولات اختباره. ونتيجة لذلك، قد تتخذ خدمة الأمن تدابير وقائية إضافية.

النهج المختلف أكثر جاذبية للمهاجم. يتم أولاً الحصول على نسخة من برنامج النظام الأمني ​​أو جهاز الأمان الفني، ومن ثم يتم فحصها في ظروف مخبرية. بالإضافة إلى ذلك، يعد إنشاء نسخ غير محسوبة على وسائط التخزين القابلة للإزالة أحد أكثر الطرق شيوعًا و طرق مريحةسرقة المعلومات. تسمح هذه الطريقة بالنسخ غير المصرح به للبرامج. يعد الحصول سرًا على وسيلة حماية تقنية للبحث أكثر صعوبة من الحصول على برنامج، ويتم حظر مثل هذا التهديد بوسائل وأساليب تضمن سلامة الهيكل الفني لـ CS. لمنع البحث غير المصرح به ونسخ معلومات CS، يتم استخدام مجموعة من الوسائل وتدابير الحماية، والتي يتم دمجها في نظام الحماية ضد البحث ونسخ المعلومات. وبالتالي، يمكن اعتبار نظام تقييد الوصول إلى المعلومات ونظام حماية المعلومات بمثابة أنظمة فرعية لنظام الحماية من الوصول غير المصرح به إلى المعلومات.

برامج أمن المعلومات الأخرى

جدران الحماية(وتسمى أيضًا جدران الحماية أو جدران الحماية - من الألمانية Brandmauer، وجدار الحماية الإنجليزي - "جدار الحماية"). يتم إنشاء خوادم وسيطة خاصة بين الشبكات المحلية والعالمية، والتي تقوم بفحص وتصفية جميع حركة المرور على مستوى الشبكة/النقل التي تمر عبرها. يتيح لك ذلك تقليل خطر الوصول غير المصرح به من الخارج إلى شبكات الشركة بشكل كبير، ولكنه لا يزيل هذا الخطر تمامًا. الإصدار الأكثر أمانًا من هذه الطريقة هو طريقة التنكر، عندما يأتي كل شيء الشبكة المحليةيتم إرسال حركة المرور نيابة عن خادم جدار الحماية، مما يجعل الشبكة المحلية غير مرئية تقريبًا.

خوادم بروكسي (وكيل - توكيل، شخص موثوق به). جميع حركة مرور الشبكة/طبقة النقل بين الشبكات المحلية والعالمية محظورة تمامًا - لا يوجد توجيه على هذا النحو، ويتم إجراء المكالمات من الشبكة المحلية إلى الشبكة العالمية من خلال خوادم وسيطة خاصة. ومن الواضح، في هذه الحالة، الطعون من الشبكة العالميةالمحلية تصبح مستحيلة من حيث المبدأ. لا توفر هذه الطريقة حماية كافية ضد الهجمات التي قد تنتهي مستويات عالية- على سبيل المثال، على مستوى التطبيق (الفيروسات وجافا وكود جافا سكريبت).

VPN (الشبكة الخاصة الافتراضية)يسمح لك بنقل المعلومات السرية عبر الشبكات حيث يمكن للأشخاص غير المصرح لهم التنصت على حركة المرور. التقنيات المستخدمة: PPTP، PPPoE، IPSec.

تتلخص الاستنتاجات الرئيسية حول طرق استخدام وسائل وأساليب وتدابير الحماية التي تمت مناقشتها أعلاه في ما يلي:

1. يتم تحقيق التأثير الأكبر عندما يتم دمج جميع الوسائل والأساليب والتدابير المستخدمة في آلية واحدة وشاملة لحماية المعلومات.

2. يجب أن يتم تصميم آلية الحماية بالتوازي مع إنشاء أنظمة معالجة البيانات، بدءاً من لحظة تطوير التصميم العام للنظام.

3. يجب التخطيط لعمل آلية الحماية وضمانها جنبًا إلى جنب مع تخطيط وتوفير العمليات الرئيسية المعالجة الآليةمعلومة.

4. من الضروري مراقبة عمل آلية الحماية باستمرار.