برامج حماية المعلومات في أنظمة الكمبيوتر. برامج أمن المعلومات

12.06.2018

تعمل شركة NetworkProfi الروسية في مجال الإنشاء برمجة. الاتجاه ذو الأولوية لنشاطنا هو تطوير برامج لحماية المعلومات من التهديدات الداخلية وبرامج مراقبة وقت العمل.

الحلول البرمجيةيتيح لك برنامج NetworkProfi، الذي طورته شركة NetworkProfi، مراقبة قنوات نقل البيانات والتحكم في جميع تصرفات موظفي الشركة على الكمبيوتر. يتم استخدام خدماتنا من قبل مجموعة متنوعة من المؤسسات - الكبيرة والصغيرة والتجارية والحكومية. البرامج التي قمنا بتطويرها لتقديمها أمن المعلوماتتسمح المؤسسات لعملائنا باكتشاف ومنع تسرب البيانات السرية، وتحسين كفاءة استخدام الموظفين لوقت عملهم.

للمنظمات الكبيرة

LanAgent Enterprise هو برنامج يحمي من التهديدات الداخلية. تم تحسين منتجات برامج حماية المعلومات لمراقبة عدد كبير من أجهزة الكمبيوتر الخاصة بالعمل ولها العديد من الوظائف الخاصة، بما في ذلك التحكم في إجراءات المستخدم، والتي تتيح لك إخطار متخصصي الأمن بالتهديدات (بما في ذلك ICQ والبريد الإلكتروني)، بالإضافة إلى تكوينها حقوق الوصول إلى البيانات التي تم جمعها.

للشركات الصغيرة والمتوسطة

LanAgent Standard هو نظام مصمم لتنظيم أمن المعلومات في المؤسسة عدد كبيرأجهزة الكمبيوتر. تم تبسيط هيكل LanAgent Standard، مما يجعل منتج البرنامج سهل التكوين والتشغيل. النظام يسمح لك بذلك في أسرع وقت ممكنتقييم إنتاجية استخدام المرؤوسين لوقت عملهم. بالإضافة إلى ذلك، يساعد ذلك على تحسين انضباط العمل ويساعد في مكافحة التهديدات الداخلية، مما يجعل من الممكن ضمان حماية البيانات على شبكات الكمبيوتر.

Lan2 Net Firewall هو برنامج يوفر وصولاً آمنًا إلى الإنترنت، وتصفية موارد الإنترنت، وحماية الشبكة، والتحكم في حركة المرور والمحاسبة، فضلاً عن تنظيم أمن المعلومات في المؤسسة.

Lan2net Traffic Shaper هو منتج مصمم للتحكم الديناميكي في تحميل القناة.

للحلول النهائية

LanAgent Terminal - تم إنشاء النظام لتوفير التحكم في عمل المستخدمين على الخادم الطرفي. من الممكن مراقبة عمل المستخدمين المتصلين عبر RDP، وكذلك "العملاء الرقيقين".

يعد ضمان أمن المعلومات هو النشاط الرئيسي لشركة NetworkProfi. لقد تمكن العديد من العملاء في جميع أنحاء روسيا من تقدير منتجاتنا منتجات البرمجيات. انضم إليهم أيضًا!

    زيادة حادة كميات كبيرة من المعلوماتوتجميعها وتخزينها ومعالجتها باستخدام أجهزة الكمبيوتر وأدوات التشغيل الآلي الأخرى.

    تجميع المعلومات لمختلف الأغراض وملحقاتها المختلفة في قواعد بيانات موحدة.

    توسع حاد في دائرة المستخدمين الذين لديهم إمكانية الوصول المباشر إلى موارد نظام الكمبيوتر والبيانات الموجودة فيه.

    زيادة تعقيد أوضاع تشغيل الوسائل التقنية لأنظمة الحوسبة: إدخال واسع النطاق لوضع البرامج المتعددة، بالإضافة إلى أوضاع مشاركة الوقت والوقت الفعلي.

    أتمتة تبادل المعلومات من آلة إلى آلة، بما في ذلك عبر المسافات الطويلة.

في ظل هذه الظروف، ينشأ نوعان من نقاط الضعف: من ناحية، إمكانية تدمير أو تشويه المعلومات (أي انتهاك سلامتها المادية)، ومن ناحية أخرى، إمكانية الاستخدام غير المصرح به للمعلومات (أي الخطر) من تسرب المعلومات المقيدة). أما النوع الثاني من الثغرة الأمنية فيشكل مصدر قلق خاص لمستخدمي الكمبيوتر.

القنوات الرئيسية المحتملة لتسرب المعلومات هي:

    السرقة المباشرة للوسائط والمستندات.

    حفظ أو نسخ المعلومات.

    الاتصال غير المصرح به بالمعدات وخطوط الاتصال أو الاستخدام غير القانوني لمعدات النظام "المشروعة" (أي المسجلة) (في أغلب الأحيان محطات المستخدم).

    الوصول غير المصرح به إلى المعلومات من خلال أجهزة رياضية وبرمجيات خاصة.

أساليب أمن المعلومات.

يمكن التمييز بين ثلاثة مجالات للعمل في مجال أمن المعلومات: البحث النظري، وتطوير أدوات الأمان وتبرير طرق استخدام أدوات الأمان في الأنظمة الآلية.

من الناحية النظرية، يتم إيلاء الاهتمام الرئيسي لدراسة ضعف المعلومات في أنظمة معالجة المعلومات الإلكترونية، وظاهرة وتحليل قنوات تسرب المعلومات، وإثبات مبادئ حماية المعلومات في الأنظمة الآلية الكبيرة وتطوير أساليب تقييم موثوقية الحماية.

حتى الآن، تم تطوير العديد من الأدوات والأساليب والتدابير والتدابير المختلفة لحماية المعلومات المتراكمة والمخزنة والمعالجة في الأنظمة الآلية. يتضمن ذلك الأجهزة والبرامج وإغلاق معلومات التشفير والتدابير المادية والأحداث المنظمة والتدابير التشريعية. في بعض الأحيان تنقسم جميع وسائل الحماية هذه إلى تقنية وغير تقنية، وتشمل الوسائل التقنية الأجهزة والبرمجيات وإغلاق المعلومات المشفرة، أما الوسائل غير التقنية فتشمل الباقي المذكور أعلاه.

أ) طرق حماية الأجهزة.

تشمل حماية الأجهزة العديد من الأجهزة الإلكترونية والميكانيكية الإلكترونية والكهربائية الضوئية. حتى الآن، تم تطوير عدد كبير من منتجات الأجهزة لأغراض مختلفة، ولكن الأكثر انتشارًا هي ما يلي:

سجلات خاصة لتخزين تفاصيل الأمان: كلمات المرور أو رموز التعريف أو الطوابع أو مستويات الأمان،

مولدات الأكواد المصممة لإنشاء رمز تعريف الجهاز تلقائيًا،

أجهزة قياس الخصائص الفردية للشخص (الصوت، بصمات الأصابع) بغرض تحديد الهوية،

بتات خصوصية خاصة، تحدد قيمتها مستوى خصوصية المعلومات المخزنة في الذاكرة التي تنتمي إليها هذه البتات،

دوائر لمقاطعة إرسال المعلومات في خط اتصال لغرض التحقق الدوري من عنوان إخراج البيانات.

المجموعة الخاصة والأكثر استخدامًا من أجهزة أمان الأجهزة هي أجهزة تشفير المعلومات (طرق التشفير).

ب) طرق حماية البرمجيات.

تشتمل برامج الأمان على برامج خاصة مصممة لأداء وظائف الأمان ومضمنة في برامج أنظمة معالجة البيانات. حماية البرامج هي أكثر أنواع الحماية شيوعًا، والتي يتم تسهيلها من خلال هذه الخصائص الإيجابية هذه الأداةمثل العالمية والمرونة وسهولة التنفيذ وإمكانيات غير محدودة تقريبًا للتغيير والتطوير وما إلى ذلك. بواسطة الغرض الوظيفييمكن تقسيمها إلى المجموعات التالية:

تحديد الوسائل التقنية (المحطات الطرفية، أجهزة التحكم في المدخلات والمخرجات الجماعية، أجهزة الكمبيوتر، وسائط التخزين)، والمهام والمستخدمين،

تحديد حقوق الوسائل التقنية (أيام وساعات التشغيل، المهام المسموح باستخدامها) والمستخدمين،

مراقبة تشغيل المعدات التقنية والمستخدمين،

تسجيل تشغيل الوسائل التقنية والمستخدمين عند معالجة المعلومات ذات الاستخدام المحدود،

تدمير المعلومات الموجودة في التخزين بعد الاستخدام،

إنذارات للأفعال غير المصرح بها ،

برامج مساعدة لأغراض مختلفة: مراقبة عمل الآلية الأمنية، ووضع ختم السرية على الوثائق الصادرة.

ج) النسخ الاحتياطي.

يتكون النسخ الاحتياطي للمعلومات من تخزين نسخة من البرامج على وسيط: محرك الأشرطة، والوسائط المرنة، والأقراص الضوئية، محركات الأقراص الصلبة. على هذه الوسائط، يمكن أن تكون نسخ البرامج في شكل عادي (غير مضغوط) أو مؤرشف. النسخ الاحتياطييتم إجراؤها لحفظ البرامج من التلف (سواء كان مقصودًا أو غير مقصود)، ولتخزين الملفات التي نادرًا ما تستخدم.

مع التطور الحديث لتكنولوجيا الكمبيوتر، أصبحت متطلبات أجهزة التخزين في الشبكة المحليةتنمو بشكل أسرع بكثير من القدرات. جنبا إلى جنب مع النمو الهندسي في قدرة أنظمة القرص الفرعية، يجب على البرامج التي تنسخ إلى شريط مغناطيسي أن تقرأ وتكتب كميات أكبر من البيانات خلال الوقت المخصص للنسخ الاحتياطي. والأهم من ذلك، يجب أن تتعلم برامج النسخ الاحتياطي كيفية إدارة أعداد كبيرة من الملفات بطريقة لا تجعل من الصعب على المستخدمين استرداد الملفات الفردية.

توفر معظم برامج النسخ الاحتياطي الحديثة الأكثر شيوعًا، بشكل أو بآخر، قاعدة بيانات للملفات التي تم نسخها احتياطيًا وبعض المعلومات حول الشريط الذي توجد عليه أحدث النسخ الاحتياطية. والأقل شيوعًا هو إمكانية التكامل (أو على الأقلالتعايش) مع تكنولوجيا تخزين المعلومات المنظمة أو الهرمية (HSM، إدارة التخزين الهرمي).

يساعد HSM على زيادة سعة المساحة المتوفرة القرص الصلبعلى الخادم عن طريق نقل الملفات الثابتة (التي مؤخرالم تتحول) إلى أجهزة تخزين بديلة أقل تكلفة مثل محركات الأشرطة الضوئية أو المغناطيسية. يترك HSM ملفًا وهميًا بطول صفر على القرص الصلب، مما يشير إلى أنه تم نقل الملف الحقيقي. في هذه الحالة، إذا كان المستخدم يحتاج إلى إصدار سابق من الملف، فيمكن لبرنامج HSM استرداده بسرعة من الشريط المغناطيسي أو محرك الأقراص الضوئية.

د) تشفير المعلومات.

يتكون الإغلاق المشفر (التشفير) للمعلومات من مثل هذا التحويل للمعلومات المحمية حيث لا يمكن تحديد محتوى البيانات المغلقة من خلال مظهرها. يولي الخبراء اهتمامًا خاصًا بحماية التشفير، معتبرين إياها الأكثر موثوقية، وللمعلومات المنقولة عبر خطوط اتصالات بعيدة المدى، وهي الوسيلة الوحيدة لحماية المعلومات من السرقة.

ويمكن صياغة الاتجاهات الرئيسية للعمل في هذا الجانب من الحماية على النحو التالي:

اختيار أنظمة التشفير الرشيد لإغلاق المعلومات بشكل آمن،

مبررات طرق تنفيذ أنظمة التشفير في الأنظمة الآلية،

تطوير قواعد استخدام أساليب الحماية التشفيرية أثناء تشغيل الأنظمة الآلية،

تقييم فعالية حماية التشفير.

يتم فرض عدد من المتطلبات على الأصفار المخصصة لإغلاق المعلومات في أجهزة الكمبيوتر والأنظمة الآلية، بما في ذلك: القوة الكافية (موثوقية الإغلاق)، وسهولة التشفير وفك التشفير اعتمادًا على طريقة عرض المعلومات داخل الجهاز، وعدم الحساسية لأخطاء التشفير الصغيرة وإمكانية معالجة المعلومات المشفرة داخل الجهاز، والتكرار الطفيف للمعلومات بسبب التشفير وعدد من الأشياء الأخرى. بدرجة أو بأخرى، يتم استيفاء هذه المتطلبات عن طريق أنواع معينة من الاستبدال والتبديل وأصفار جاما، وكذلك الأصفار القائمة على التحويلات التحليلية للبيانات المشفرة.

يتضمن التشفير البديل (في بعض الأحيان يتم استخدام مصطلح "الاستبدال") استبدال أحرف النص المشفر بأحرف أبجدية مختلفة أو من نفس الأبجدية وفقًا لنظام استبدال محدد مسبقًا.

يعني تشفير النقل أن أحرف النص المشفر يتم إعادة ترتيبها وفقًا لبعض القواعد داخل كتلة معينة من هذا النص. مع وجود طول كافٍ للكتلة التي يتم فيها إجراء التبديل، وترتيب التقليب المعقد وغير المتكرر، يمكن تحقيق قوة تشفير كافية للتطبيقات العملية في الأنظمة الآلية.

يتكون تشفير جاما من إضافة رموز النص المشفر مع رموز بعض التسلسل العشوائي الذي يسمى جاما. يتم تحديد قوة التشفير بشكل أساسي من خلال حجم (طول) الجزء غير المتكرر من النطاق. نظرًا لأنه بمساعدة الكمبيوتر، من الممكن إنشاء نطاق لا نهائي تقريبًا، تعتبر هذه الطريقة واحدة من الطرق الرئيسية لتشفير المعلومات في الأنظمة الآلية. صحيح، في هذه الحالة، هناك عدد من الصعوبات التنظيمية والتقنية، والتي، مع ذلك، ليست مستعصية على الحل.

تشفير التحويل التحليلي يعني أن النص المشفر يتم تحويله وفقًا لبعض القواعد التحليلية (الصيغة). يمكنك، على سبيل المثال، استخدام قاعدة ضرب مصفوفة في متجه، وتكون المصفوفة المضروبة هي مفتاح التشفير (وبالتالي يجب أن يظل حجمها ومحتواها سرا)، وتكون رموز المتجه المضروبة بشكل تسلسلي بمثابة المفتاح رموز النص المشفر.

تعتبر الأصفار المركبة فعالة بشكل خاص، عندما يتم تشفير النص بشكل تسلسلي بواسطة نظامين أو أكثر من أنظمة التشفير (على سبيل المثال، الاستبدال وغاما، والتبديل وغاما). ويعتقد أنه في هذه الحالة تتجاوز قوة التشفير القوة الإجمالية في الأصفار المركبة.

يمكن تنفيذ كل نظام من أنظمة التشفير التي تمت مناقشتها في نظام آلي إما برمجيًا أو باستخدام معدات خاصة. يعد تنفيذ البرامج أكثر مرونة وأرخص من تنفيذ الأجهزة. ومع ذلك، فإن تشفير الأجهزة بشكل عام يكون أكثر إنتاجية عدة مرات. هذا الظرف له أهمية حاسمة بالنسبة لكميات كبيرة من المعلومات السرية.

ه) تدابير الحماية الجسدية.

الطبقة التالية في ترسانة تدابير أمن المعلومات هي التدابير المادية. هذا أجهزة مختلفةوالمرافق، فضلاً عن الأنشطة التي تجعل من الصعب أو المستحيل على المخالفين المحتملين اختراق الأماكن التي يمكنهم الوصول فيها إلى المعلومات المحمية. التدابير الأكثر استخداما هي:

العزل المادي للهياكل التي يتم فيها تركيب معدات النظام الآلي عن الهياكل الأخرى،

تسييج أراضي مراكز الكمبيوتر بأسوار على مسافات كافية لمنع التسجيل الفعال للإشعاع الكهرومغناطيسي، وتنظيم المراقبة المنهجية لهذه المناطق،

تنظيم نقاط تفتيش عند مداخل مباني مراكز الكمبيوتر أو أبواب المداخل المجهزة بأقفال خاصة تسمح بتنظيم الدخول إلى المباني،

تنظيم نظام الإنذار الأمني.

و) التدابير التنظيمية لحماية المعلومات.

الفئة التالية من تدابير حماية المعلومات هي التدابير التنظيمية. هذه هي اللوائح التي تنظم عمل نظام معالجة البيانات، واستخدام أجهزته وموارده، وكذلك العلاقة بين المستخدمين والأنظمة بطريقة تجعل الوصول غير المصرح به إلى المعلومات مستحيلاً أو صعبًا إلى حد كبير. تلعب التدابير التنظيمية دورًا كبيرًا في إنشاء آلية موثوقة لأمن المعلومات. الأسباب التي تجعل التدابير التنظيمية تلعب دورًا متزايدًا في آلية الحماية هي أن إمكانية الاستخدام غير المصرح به للمعلومات يتم تحديدها إلى حد كبير من خلال جوانب غير فنية: الإجراءات الضارة أو إهمال أو إهمال المستخدمين أو العاملين في أنظمة معالجة البيانات. يكاد يكون من المستحيل تجنب تأثير هذه الجوانب أو احتوائه باستخدام الأجهزة والبرامج التي تمت مناقشتها أعلاه، وإغلاق معلومات التشفير وتدابير الأمان المادية. وهذا يتطلب مجموعة من التدابير التنظيمية والتنظيمية الفنية والتنظيمية والقانونية التي من شأنها القضاء على احتمال خطر تسرب المعلومات بهذه الطريقة.

الأنشطة الرئيسية في هذا المجموع هي ما يلي:

الأنشطة التي تم تنفيذها أثناء تصميم وبناء وتجهيز مراكز الكمبيوتر (CC)،

الأنشطة التي تم تنفيذها أثناء اختيار وتدريب موظفي CC (التحقق من الموظفين المعينين، وتهيئة الظروف التي لا يرغب الموظفون في ظلها في فقدان وظائفهم، والتعرف على العقوبات المفروضة على انتهاك قواعد الحماية)،

تنظيم التحكم في الوصول الموثوق به،

تنظيم تخزين واستخدام الوثائق والوسائط: تحديد قواعد الإصدار، والاحتفاظ بسجلات الإصدار والاستخدام،

السيطرة على التغييرات في الرياضيات والبرمجيات،

تنظيم التدريب ومراقبة عمل المستخدم،

أحد أهم التدابير التنظيمية هو الحفاظ على خدمة حماية المعلومات الخاصة بدوام كامل في CC، والتي يضمن عددها وتكوينها إنشاء نظام حماية موثوق به وعمله بانتظام.

خاتمة.

تتلخص الاستنتاجات الرئيسية حول طرق استخدام وسائل وأساليب وتدابير الحماية التي تمت مناقشتها أعلاه في ما يلي:

    يتم تحقيق التأثير الأكبر عندما يتم دمج جميع الوسائل والأساليب والتدابير المستخدمة في آلية واحدة شاملة لحماية المعلومات.

    وينبغي تصميم آلية الحماية بالتوازي مع إنشاء أنظمة معالجة البيانات، بدءاً من لحظة تطوير التصميم العام للنظام.

    يجب التخطيط لعمل آلية الحماية وضمانها جنبًا إلى جنب مع تخطيط وتوفير عمليات المعالجة الآلية الأساسية للمعلومات.

    من الضروري مراقبة عمل آلية الحماية باستمرار.

برمجة

تشمل الأدوات برامج لتحديد هوية المستخدم، والتحكم في الوصول، وتشفير المعلومات، وإزالة المعلومات المتبقية (العاملة) مثل الملفات المؤقتة، والتحكم في الاختبار لنظام الأمان، وما إلى ذلك. وتتمثل مزايا الأدوات البرمجية في تعدد الاستخدامات والمرونة والموثوقية وسهولة التثبيت، القدرة على التعديل والتطوير. عيوب -- وظائف محدودةالشبكة، واستخدام جزء من موارد خادم الملفات ومحطات العمل، حساسية عاليةللتغييرات العرضية أو المتعمدة، والاعتماد المحتمل على أنواع أجهزة الكمبيوتر (أجهزتها).

أدوات البرمجيات- هي الأشكال الموضوعية لتمثيل مجموعة من البيانات والأوامر المخصصة لتشغيل أجهزة الكمبيوتر وأجهزة الكمبيوتر من أجل الحصول على نتيجة معينة، وكذلك المواد المعدة والمسجلة على وسيط مادي تم الحصول عليه أثناء تطويرها، وشاشات العرض السمعية والبصرية المتولدة عنهم

تسمى أدوات حماية البيانات التي تعمل كجزء من البرنامج بالبرمجيات. من بينها يمكن تسليط الضوء على ما يلي والنظر فيه بمزيد من التفصيل:

· أدوات أرشفة المعلومات

أحيانا النسخ الاحتياطيةيجب أن يتم تنفيذ المعلومات مع قيود عامة على موارد وضع البيانات، على سبيل المثال، المالكين أجهزة الكمبيوتر الشخصية. في هذه الحالات، يتم استخدام أرشفة البرمجيات. الأرشفة هي دمج العديد من الملفات وحتى الدلائل في ملف واحد - أرشيف، مع تقليل الحجم الإجمالي للملفات المصدر في نفس الوقت عن طريق القضاء على التكرار، ولكن دون فقدان المعلومات، أي مع القدرة على استعادة الملفات المصدر بدقة. تعتمد معظم أدوات الأرشفة على استخدام خوارزميات الضغط المقترحة في الثمانينات. أبراهام لمبل وجاكوب زيف. تنسيقات الأرشيف الأكثر شهرة وشعبية هي:

· ZIP وARJ لأنظمة التشغيل DOS وWindows؛

· القطران ل نظام التشغيليونكس؛

· عبر منصة تنسيق جار(أرشيف جافا)؛

· RAR (تتزايد شعبية هذا التنسيق طوال الوقت، حيث تم تطوير برامج تسمح باستخدامه في أنظمة التشغيل DOS وWindows وUnix).

يجب على المستخدم فقط أن يختار لنفسه البرنامج المناسب الذي يضمن العمل مع التنسيق المحدد من خلال تقييم خصائصه - السرعة، ونسبة الضغط، والتوافق مع عدد كبير من التنسيقات، وسهولة استخدام الواجهة، واختيار نظام التشغيل، وما إلى ذلك. قائمة هذه البرامج كبيرة جدًا - PKZIP، PKUNZIP، ARJ، RAR، WinZip، WinArj، ZipMagic، WinRar وغيرها الكثير. لا يلزم شراء معظم هذه البرامج على وجه التحديد، حيث يتم تقديمها كبرامج تجريبية أو مجانية. ومن المهم جدًا أيضًا وضع جدول زمني منتظم لأداء أعمال أرشفة البيانات هذه أو تنفيذها بعد إجراء تحديث رئيسي للبيانات.

برامج مكافحة الفيروسات

هذه برامج مصممة لحماية المعلومات من الفيروسات. عادة ما يعتقد المستخدمون عديمي الخبرة أن فيروس الكمبيوتر هو برنامج صغير مكتوب خصيصًا يمكنه "نسب" نفسه إلى برامج أخرى (أي "إصابة" تلك البرامج)، وكذلك تنفيذ العديد من الإجراءات غير المرغوب فيها على الكمبيوتر. يحدد المتخصصون في علم فيروسات الكمبيوتر أن الخاصية الإلزامية (الضرورية) لفيروس الكمبيوتر هي القدرة على إنشاء نسخ مكررة خاصة به (ليست بالضرورة مطابقة للأصل) وإدخالها في شبكات الكمبيوتر و/أو الملفات، ومناطق نظام الكمبيوتر وغيرها كائنات قابلة للتنفيذ. وفي الوقت نفسه، تحتفظ التكرارات بالقدرة على الانتشار بشكل أكبر. وتجدر الإشارة إلى أن هذا الشرط غير كاف، أي. أخير. ولهذا السبب لا يوجد حتى الآن تعريف دقيق للفيروس، ومن غير المرجح أن يظهر في المستقبل المنظور. وبالتالي، لا يوجد قانون محدد بدقة يمكن من خلاله التمييز بين الملفات "الجيدة" و"الفيروسات". علاوة على ذلك، في بعض الأحيان حتى ل ملف محددمن الصعب جدًا تحديد ما إذا كان فيروسًا أم لا.

تشكل فيروسات الكمبيوتر مشكلة خاصة. هذه فئة منفصلة من البرامج تهدف إلى تعطيل النظام وإتلاف البيانات. بين الفيروسات هناك عدد من الأصناف. بعضها موجود باستمرار في ذاكرة الكمبيوتر، وبعضها ينتج إجراءات مدمرة من خلال "ضربات" لمرة واحدة.

هناك أيضًا فئة كاملة من البرامج التي تبدو جيدة جدًا من الخارج، ولكنها في الواقع تفسد النظام. تسمى هذه البرامج "أحصنة طروادة". واحدة من الخصائص الرئيسية فيروسات الكمبيوترهي القدرة على "التكاثر" - أي. التوزيع الذاتي داخل الكمبيوتر وشبكة الكمبيوتر.

نظرًا لأن العديد من تطبيقات البرامج المكتبية أصبحت قادرة على العمل مع البرامج المكتوبة خصيصًا لها (على سبيل المثال، لـ مايكروسوفت أوفيسيمكنك كتابة التطبيقات باللغة فيجوال بيسك) ظهر مجموعة متنوعة جديدة البرمجيات الخبيثة- الفيروسات الكبيرة. يتم توزيع الفيروسات من هذا النوع مع ملفات المستندات العادية، ويتم تضمينها داخلها كإجراءات روتينية عادية.

مع الأخذ في الاعتبار التطور القوي لأدوات الاتصال والزيادة الحادة في حجم تبادل البيانات، تصبح مشكلة الحماية من الفيروسات ملحة للغاية. عمليا، مع كل تلقي، على سبيل المثال، بريد إلكترونيوثيقة يمكن أن تتلقى فيروس ماكرو، ولكل منها برنامج التشغيليمكن (نظريًا) إصابة جهاز الكمبيوتر وجعل النظام غير صالح للعمل.

لذلك، فإن المجال الأكثر أهمية بين أنظمة الأمن هو مكافحة الفيروسات. هناك عدد من الأدوات المصممة خصيصًا لحل هذه المشكلة. يبدأ البعض منهم في وضع المسح ويعرض المحتوى محركات الأقراص الصلبةو كبشالكمبيوتر للفيروسات. يجب أن يكون بعضها قيد التشغيل بشكل مستمر وموجودًا في ذاكرة الكمبيوتر. وفي الوقت نفسه، يحاولون مراقبة جميع المهام الجارية.

المصدر الرئيسي للفيروسات اليوم هو العالمي شبكة الإنترنت. يحدث أكبر عدد من الإصابات بالفيروسات عند تبادل الحروف بتنسيقات Word. يقوم مستخدم المحرر المصاب بفيروس ماكرو، دون علمه، بإرسال رسائل مصابة إلى المستلمين، الذين بدورهم يرسلون رسائل مصابة جديدة، وما إلى ذلك. الاستنتاجات - يجب عليك تجنب الاتصال بمصادر المعلومات المشبوهة واستخدام منتجات البرامج الشرعية (المرخصة) فقط.

أرض التكاثر الرئيسية لانتشار الفيروس على نطاق واسع في جهاز الكمبيوتر هي:

· ضعف أمن نظام التشغيل (OS)؛

· توفر وثائق متنوعة وكاملة إلى حد ما حول نظام التشغيل والأجهزة المستخدمة من قبل مؤلفي الفيروسات؛

· توزيع واسع النطاق لنظام التشغيل هذا وهذه الأجهزة.

وسائل التشفير

آليات تشفير البيانات لضمان أمن المعلومات للمجتمع هي حماية معلومات التشفيرمن خلال التشفير التشفير.

تُستخدم أساليب التشفير لحماية المعلومات لمعالجة المعلومات وتخزينها ونقلها على الوسائط وعبر شبكات الاتصالات. تعد الحماية المشفرة للمعلومات عند نقل البيانات عبر مسافات طويلة هي الطريقة الوحيدة الموثوقة للتشفير.

التشفير هو العلم الذي يدرس ويصف نموذج أمن المعلومات للبيانات. يوفر التشفير حلولاً للعديد من مشكلات أمن معلومات الشبكة: المصادقة والسرية والنزاهة والتحكم في المشاركين المتفاعلين.

يعني مصطلح "التشفير" تحويل البيانات إلى نموذج لا يمكن للبشر قراءته أنظمة البرمجياتبدون مفتاح فك التشفير. توفر طرق التشفير لأمن المعلومات وسيلة لأمن المعلومات، لذا فهي جزء من مفهوم أمن المعلومات.

حماية المعلومات المشفرة (السرية)

تتلخص أهداف أمن المعلومات في نهاية المطاف في ضمان سرية المعلومات وحماية المعلومات في أنظمة الكمبيوتر أثناء نقل المعلومات عبر الشبكة بين مستخدمي النظام.

حماية معلومات سريةيقوم، استنادًا إلى أمن المعلومات التشفيرية، بتشفير البيانات باستخدام عائلة من التحويلات القابلة للعكس، يتم وصف كل منها بواسطة معلمة تسمى "المفتاح" وترتيب يحدد الترتيب الذي يتم به تطبيق كل تحويل.

أهم عنصر في طريقة التشفير لحماية المعلومات هو المفتاح المسؤول عن اختيار التحويل وترتيب تنفيذه. المفتاح هو تسلسل معين من الأحرف التي تقوم بتكوين خوارزمية التشفير وفك التشفير لنظام حماية معلومات التشفير. يتم تحديد كل تحويل من هذا القبيل بشكل فريد بواسطة مفتاح يحدد خوارزمية التشفير التي تضمن حماية المعلومات وأمن المعلومات لنظام المعلومات.

يمكن أن تعمل نفس خوارزمية حماية معلومات التشفير أوضاع مختلفةولكل منها مزايا وعيوب معينة تؤثر على موثوقية أمن المعلومات.

أساسيات تشفير أمن المعلومات (سلامة البيانات)

حماية المعلومات على الشبكات المحليةوتقنيات أمن المعلومات، إلى جانب السرية، مطلوبة لضمان سلامة تخزين المعلومات. أي أن حماية المعلومات في الشبكات المحلية يجب أن تنقل البيانات بطريقة تظل البيانات دون تغيير أثناء النقل والتخزين.

لكي يضمن أمن المعلومات سلامة تخزين البيانات ونقلها، من الضروري تطوير أدوات تكتشف أي تشوهات في البيانات المصدر، والتي يتم من أجلها إضافة التكرار إلى معلومات المصدر.

أمن المعلومات مع التشفير يحل مشكلة النزاهة عن طريق إضافة بعض المجموع الاختباريأو مجموعة تحقق لحساب سلامة البيانات. وبالتالي، مرة أخرى، يعتمد نموذج أمن المعلومات على التشفير - ويعتمد على المفتاح. وفقًا لتقييمات أمن المعلومات المستندة إلى التشفير، فإن اعتماد القدرة على قراءة البيانات على المفتاح السري هو الأداة الأكثر موثوقية ويتم استخدامه حتى في أنظمة أمن المعلومات الحكومية.

كقاعدة عامة، فإن مراجعة أمن المعلومات الخاصة بمؤسسة ما، على سبيل المثال، أمن معلومات البنوك، تولي اهتمامًا خاصًا لاحتمالية فرض معلومات مشوهة بنجاح، وتسمح لنا حماية معلومات التشفير بتقليل هذا الاحتمال إلى مستوى صغير لا يكاد يذكر . تطلق خدمة أمن المعلومات هذه على هذا الاحتمال مقياسًا لقوة الحد من التشفير، أو قدرة البيانات المشفرة على مقاومة هجوم بواسطة أحد المتسللين.

تحديد هوية المستخدم والمصادقة

قبل الوصول إلى موارد نظام الكمبيوتر، يجب على المستخدم أن يمر بعملية العرض على نظام الكمبيوتر، والتي تتضمن مرحلتين:

* التعريف - يخبر المستخدم النظام، بناء على طلبه، باسمه (المعرف)؛

* المصادقة - يؤكد المستخدم تحديد الهوية عن طريق إدخال معلومات فريدة عن نفسه في النظام غير معروفة للمستخدمين الآخرين (على سبيل المثال، كلمة المرور).

لتنفيذ إجراءات تحديد هوية المستخدم والمصادقة عليه، يلزم ما يلي:

* وجود موضوع المصادقة المناسب (الوحدة النمطية)؛

* وجود كائن مصادقة يقوم بتخزين معلومات فريدة لمصادقة المستخدم.

هناك نوعان من تمثيل الكائنات التي تصادق المستخدم:

* كائن مصادقة خارجي لا ينتمي إلى النظام؛

* كائن داخلي تابع للنظام يتم نقل المعلومات إليه من كائن خارجي.

يمكن تنفيذ الكائنات الخارجية تقنيًا على وسائط تخزين مختلفة - الأقراص المغناطيسية، بطاقات بلاستيكيةإلخ. وبطبيعة الحال، يجب أن تكون الأشكال الخارجية والداخلية لتمثيل كائن المصادقة متطابقة لغويًا.

حماية المعلومات في CS من الوصول غير المصرح به

لتنفيذ الوصول غير المصرح به، لا يستخدم المهاجم أي أجهزة أو برامج ليست جزءًا من CS. يقوم بالوصول غير المصرح به باستخدام:

* المعرفة بـ CS والقدرة على العمل معها.

* معلومات حول نظام أمن المعلومات.

* الفشل، فشل الأجهزة والبرامج؛

* الأخطاء وإهمال موظفي الخدمة والمستخدمين.

لحماية المعلومات من الوصول غير المصرح به، يتم إنشاء نظام لتقييد الوصول إلى المعلومات. لا يمكن الوصول غير المصرح به إلى المعلومات في ظل وجود نظام للتحكم في الوصول إلا في حالة فشل نظام الكمبيوتر وفشله، وكذلك استخدام نقاط الضعف في نظام متكاملحماية المعلومات. لاستغلال نقاط الضعف في نظام الأمان، يجب أن يكون المهاجم على علم بها.

إحدى طرق الحصول على معلومات حول أوجه القصور في نظام الحماية هي دراسة آليات الحماية. يمكن للمهاجم اختبار نظام الأمان عن طريق الاتصال به مباشرة. في هذه الحالة، هناك احتمال كبير أن يكتشف نظام الأمان محاولات اختباره. ونتيجة لذلك، قد تتخذ خدمة الأمن تدابير وقائية إضافية.

النهج المختلف أكثر جاذبية للمهاجم. يتم أولاً الحصول على نسخة من برنامج النظام الأمني ​​أو جهاز الأمان الفني، ومن ثم يتم فحصها في ظروف مخبرية. بالإضافة إلى ذلك، يعد إنشاء نسخ غير محسوبة على وسائط التخزين القابلة للإزالة أحد أكثر الطرق شيوعًا و طرق مريحةسرقة المعلومات. تسمح هذه الطريقة بالنسخ غير المصرح به للبرامج. يعد الحصول سرًا على وسيلة حماية تقنية للبحث أكثر صعوبة من الحصول على برنامج، ويتم حظر مثل هذا التهديد بوسائل وأساليب تضمن سلامة الهيكل الفني لـ CS. لمنع البحث غير المصرح به ونسخ معلومات CS، يتم استخدام مجموعة من الوسائل وتدابير الحماية، والتي يتم دمجها في نظام الحماية ضد البحث ونسخ المعلومات. وبالتالي، يمكن اعتبار نظام تقييد الوصول إلى المعلومات ونظام حماية المعلومات بمثابة أنظمة فرعية لنظام الحماية من الوصول غير المصرح به إلى المعلومات.

برامج أمن المعلومات الأخرى

جدران الحماية(وتسمى أيضًا جدران الحماية أو جدران الحماية - من الألمانية Brandmauer، وجدار الحماية الإنجليزي - "جدار الحماية"). يتم إنشاء خوادم وسيطة خاصة بين الشبكات المحلية والعالمية، والتي تقوم بفحص وتصفية جميع حركة المرور على مستوى الشبكة/النقل التي تمر عبرها. يتيح لك ذلك تقليل خطر الوصول غير المصرح به من الخارج إلى شبكات الشركة بشكل كبير، ولكنه لا يزيل هذا الخطر تمامًا. هناك نسخة أكثر أمانًا من هذه الطريقة وهي التنكر، حيث يتم إرسال كل حركة المرور الصادرة من الشبكة المحلية نيابة عن خادم جدار الحماية، مما يجعل الشبكة المحلية غير مرئية عمليًا.

خوادم بروكسي (وكيل - توكيل، شخص موثوق به). جميع حركة المرور على مستوى الشبكة/النقل بين الشبكات المحلية والعالمية محظورة تمامًا - لا يوجد توجيه على هذا النحو، ويتم إجراء المكالمات من الشبكة المحلية إلى الشبكة العالمية من خلال خوادم وسيطة خاصة. ومن الواضح، في هذه الحالة، الطعون من الشبكة العالميةالمحلية تصبح مستحيلة من حيث المبدأ. لا توفر هذه الطريقة حماية كافية ضد الهجمات التي قد تنتهي مستويات عالية-- على سبيل المثال، على مستوى التطبيق (الفيروسات وجافا وكود جافا سكريبت).

VPN (الشبكة الخاصة الافتراضية)يسمح لك بنقل المعلومات السرية عبر الشبكات التي يمكن فيها للأشخاص غير المصرح لهم التنصت على حركة المرور. التقنيات المستخدمة: PPTP، PPPoE، IPSec.

تتلخص الاستنتاجات الرئيسية حول طرق استخدام وسائل وأساليب وتدابير الحماية التي تمت مناقشتها أعلاه في ما يلي:

1. يتم تحقيق التأثير الأكبر عندما يتم دمج جميع الوسائل والأساليب والتدابير المستخدمة في آلية واحدة وشاملة لحماية المعلومات.

2. يجب أن يتم تصميم آلية الحماية بالتوازي مع إنشاء أنظمة معالجة البيانات، بدءاً من لحظة تطوير التصميم العام للنظام.

3. يجب التخطيط لعمل آلية الحماية وضمانها جنبًا إلى جنب مع تخطيط وتوفير العمليات الرئيسية المعالجة الآليةمعلومة.

4. من الضروري مراقبة عمل آلية الحماية باستمرار.