حماية معلومات البرمجيات. برامج أمن المعلومات

28.08.2018

برمجة

تشمل الأدوات برامج لتحديد هوية المستخدم، والتحكم في الوصول، وتشفير المعلومات، وإزالة المعلومات المتبقية (العاملة) مثل الملفات المؤقتة، والتحكم في الاختبار لنظام الأمان، وما إلى ذلك. وتتمثل مزايا الأدوات البرمجية في تعدد الاستخدامات والمرونة والموثوقية وسهولة التثبيت، القدرة على التعديل والتطوير. عيوب -- وظائف محدودةالشبكة، واستخدام جزء من موارد خادم الملفات ومحطات العمل، حساسية عاليةللتغييرات العرضية أو المتعمدة، والاعتماد المحتمل على أنواع أجهزة الكمبيوتر (أجهزتها).

المعلومات المطلوبة ترتبط دائمًا بالهدف. على سبيل المثال، إذا كانت المادة التي تم تحميلها إلى قاعدة بياناتنا بواسطة مادة من إدخال لاحق هي نفسها، فإن معلومات الاتصال المرتبطة بالمستخدم المسجل الأول مرتبطة بـ التحميل الأخيرسيتم توفير التتبع إذا أعطى المستخدم الأول إذنًا محددًا للقيام بذلك. في كل حالة من هذه الحالات، قد يتم تضمين البيانات الشخصية الموجودة في قواعد بياناتنا في الممتلكات المنقولة. الجانب السلبي الوحيد هو أنك ستكون محدودًا في بعض مناطق موقعنا.

أدوات البرمجيات- هي الأشكال الموضوعية لتمثيل مجموعة من البيانات والأوامر المخصصة لتشغيل أجهزة الكمبيوتر وأجهزة الكمبيوتر من أجل الحصول على نتيجة معينة، وكذلك المواد المعدة والمسجلة على وسيط مادي تم الحصول عليه أثناء تطويرها، وشاشات العرض السمعية والبصرية المتولدة عنهم

ومع ذلك، ليس لدينا إمكانية الوصول إلى ملفات تعريف الارتباط هذه أو التحكم فيها. عندما تقدم معلومات التعريف الشخصية الخاصة بك، ستتمكن من اختيار ما إذا كان يجوز لنا الكشف عن تلك المعلومات في شكل تعريف شخصي لأطراف ثالثة أو ما إذا كان يمكن استخدام هذه المعلومات في شكل تعريف شخصي لأغراض أخرى غير تلك التي تم جمعها من أجلها في الأصل أو الذي وافقت عليه لاحقا.

عندما تطلب معلوماتك الشخصية لأول مرة، ستتمكن من إلغاء الاشتراك في تلقي الاتصالات منا. يمكنك أيضًا إلغاء الاشتراك في تلقي المزيد من الاتصالات منا عن طريق الإرسال بريد إلكترونيعلى العنوان. يمكنك طلب إزالة معلومات التعريف الشخصية الخاصة بك من قواعد بياناتنا عن طريق الاتصال بنا كما هو موضح في القسم 14 أدناه. من أجل معالجة طلبك، سنحتاج إلى المعلومات الدقيقة التي تريد حذفها، بالإضافة إلى المعلومات الكافية لتحديد نوع الاتصال الذي تلقيته منا بالفعل.

تسمى أدوات حماية البيانات التي تعمل كجزء من البرنامج بالبرمجيات. من بينها يمكن تسليط الضوء على ما يلي والنظر فيه بمزيد من التفصيل:

· أدوات أرشفة المعلومات

أحيانا النسخ الاحتياطيةيجب أن يتم تنفيذ المعلومات مع قيود عامة على موارد وضع البيانات، على سبيل المثال، المالكين أجهزة الكمبيوتر الشخصية. في هذه الحالات، يتم استخدام أرشفة البرمجيات. الأرشفة هي دمج العديد من الملفات وحتى الدلائل في ملف واحد - أرشيف، مع تقليل الحجم الإجمالي للملفات المصدر في نفس الوقت عن طريق القضاء على التكرار، ولكن دون فقدان المعلومات، أي مع القدرة على استعادة الملفات المصدر بدقة. تعتمد معظم أدوات الأرشفة على استخدام خوارزميات الضغط المقترحة في الثمانينات. أبراهام لمبل وجاكوب زيف. تنسيقات الأرشيف الأكثر شهرة وشعبية هي:

المشاركة مع أطراف ثالثة غير ذات صلة باستثناء الأغراض التي تم جمع المعلومات من أجلها في الأصل، لن يتم تقديم المعلومات الشخصية إلى أي طرف ثالث. نحن لا نبيع معلوماتك الشخصية لأطراف ثالثة. الوصول إلى البيانات الشخصية أو تغييرها.

يمكنك الوصول إليها في أي وقت، أو تعديل أو تغيير أو حذف البيانات الشخصية التي قدمتها لنا، وذلك باستخدام الخطوات التالية: قم بتسجيل الدخول إلى حسابك حسابباستخدام اسم المستخدم وكلمة المرور الخاصة بك. انقر فوق الرابط "معلومات المستخدم" في شريط التنقل لفتح ملف تعريف المستخدم الخاص بك وعرض معلوماتك الشخصية أو تصحيحها أو تغييرها أو حذفها.

· ZIP وARJ لأنظمة التشغيل DOS وWindows؛

· القطران ل نظام التشغيليونكس؛

· تنسيق JAR عبر الأنظمة الأساسية (Java ARchive)؛

· RAR (تتزايد شعبية هذا التنسيق طوال الوقت، حيث تم تطوير برامج تسمح باستخدامه في أنظمة التشغيل DOS وWindows وUnix).

يجب على المستخدم فقط أن يختار لنفسه البرنامج المناسب الذي يضمن العمل بالتنسيق المحدد من خلال تقييم خصائصه - السرعة ونسبة الضغط والتوافق مع عدد كبيرالتنسيقات، وملاءمة الواجهة، واختيار نظام التشغيل، وما إلى ذلك. قائمة هذه البرامج كبيرة جدًا - PKZIP، PKUNZIP، ARJ، RAR، WinZip، WinArj، ZipMagic، WinRar وغيرها الكثير. لا يلزم شراء معظم هذه البرامج على وجه التحديد، حيث يتم تقديمها كبرامج تجريبية أو مجانية. ومن المهم جدًا أيضًا وضع جدول زمني منتظم لأداء أعمال أرشفة البيانات هذه أو تنفيذها بعد إجراء تحديث رئيسي للبيانات.

نحن نستخدم الأمان المادي والإلكتروني والتكنولوجي لحماية معلوماتك الشخصية، بما في ذلك استخدام كلمات المرور للوصول إلى معلوماتك الشخصية. ومع ذلك، حتى مع مثل هذه التدابير، لا يمكن لأحد أن يضمن أن الأطراف الثالثة غير المصرح لها لن تتمكن من التحايل على هذه التدابير أو الحصول على المعلومات التي تقدمها عبر الإنترنت. نحن نتخذ خطوات معقولة للتأكد من أن المعلومات الشخصية الموجودة في أنظمتنا ملائمة للاستخدام المقصود منها، ودقيقة، وكاملة، وحديثة.

برامج مكافحة الفيروسات

هذه برامج مصممة لحماية المعلومات من الفيروسات. عادة ما يعتقد المستخدمون عديمي الخبرة أن فيروس الكمبيوتر هو برنامج صغير مكتوب خصيصًا يمكنه "نسب" نفسه إلى برامج أخرى (أي "إصابتها")، بالإضافة إلى تنفيذ العديد من الإجراءات غير المرغوب فيها على الكمبيوتر. يحدد المتخصصون في علم فيروسات الكمبيوتر أن الخاصية الإلزامية (الضرورية) لفيروس الكمبيوتر هي القدرة على إنشاء نسخ مكررة خاصة به (ليست بالضرورة مطابقة للأصل) وإدخالها في شبكات الكمبيوتر و/أو الملفات، ومناطق نظام الكمبيوتر وغيرها من الملفات القابلة للتنفيذ الكائنات. وفي الوقت نفسه، تحتفظ التكرارات بالقدرة على الانتشار بشكل أكبر. وتجدر الإشارة إلى أن هذا الشرط غير كاف، أي. أخير. ولهذا السبب لا يوجد حتى الآن تعريف دقيق للفيروس، ومن غير المرجح أن يظهر في المستقبل المنظور. وبالتالي، لا يوجد قانون محدد بدقة يمكن من خلاله التمييز بين الملفات "الجيدة" و"الفيروسات". علاوة على ذلك، في بعض الأحيان حتى ل ملف محددمن الصعب جدًا تحديد ما إذا كان فيروسًا أم لا.

نحن نحتفظ بمعلوماتك طالما أن حسابك نشط أو ضروري لتقديم الخدمات. سنحتفظ بمعلوماتك ونستخدمها طالما كان ذلك ضروريًا للامتثال لالتزاماتنا القانونية وحل النزاعات وتنفيذ اتفاقياتنا. يجوز لك التوقف عن استخدام الخدمات في أي وقت. يمكنك حذف حسابك في أي وقت. أي موظف ينتهك وعد الخصوصية هذا قد يخضع لإجراءات تأديبية.

إذا قررنا في أي وقت استخدام معلومات شخصية مختلفة عن تلك المحددة في وقت جمعها، فسنخطرك بذلك بريد إلكترونيإلى عنوان البريد الإلكتروني الأخير الذي قدمته لنا. سيكون لديك خيار استخدام معلوماتك بطرق أخرى. وسائل الاعلام الاجتماعية والحاجيات.

مشكلة خاصةهي فيروسات الكمبيوتر. هذه فئة منفصلة من البرامج تهدف إلى تعطيل النظام وإتلاف البيانات. بين الفيروسات هناك عدد من الأصناف. بعضها موجود باستمرار في ذاكرة الكمبيوتر، وبعضها ينتج إجراءات مدمرة من خلال "ضربات" لمرة واحدة.

هناك أيضًا فئة كاملة من البرامج التي تبدو جيدة جدًا من الخارج، ولكنها في الواقع تفسد النظام. تسمى هذه البرامج "أحصنة طروادة". واحدة من الخصائص الرئيسية فيروسات الكمبيوترهي القدرة على "التكاثر" - أي. التوزيع الذاتي داخل الكمبيوتر وشبكة الكمبيوتر.

بعد الحصول على إذن منك، قد ننشر رسالتك مع اسمك ولقبك واسم مدرستك. إذا كنت ترغب في إزالة الرسالة، يرجى الاتصال بنا. اتصل بنا عبر البريد الإلكتروني على يرجى الإشارة إلى طبيعة طلبك بدقة. للمتابعة تعليق، يرجى تزويدنا بمعلومات الاتصال الخاصة بك. الدعم الفني الآلي الاستباقي والتنبؤي.

يمكن للمستخدمين إدارة التنبيهات من الأنظمة الفردية. الحد الأدنى من المتطلباتإلى المعدات. الوثيقة التي سيتم استلامها معلومات إضافية. يتم توفير المواد الموجودة على هذا الموقع على شكل معلومات عامةولا ينبغي الاعتماد عليها أو استخدامها كأساس وحيد لاتخاذ القرارات دون التشاور المسبق أو استخدام مصادر معلومات أكثر دقة وشمولاً. نحن نحتفظ بالحق في تغيير محتويات هذا الموقع في أي وقت وإجراء تحديثات للمعلومات على فترات منتظمة.

نظرًا لأن العديد من تطبيقات البرامج المكتبية أصبحت قادرة على العمل مع البرامج المكتوبة خصيصًا لها (على سبيل المثال، لـ مايكروسوفت أوفيسيمكنك كتابة التطبيقات في لغة بصريةالأساسية) ظهرت مجموعة متنوعة جديدة البرمجيات الخبيثة- الفيروسات الكبيرة. يتم توزيع الفيروسات من هذا النوع مع ملفات المستندات العادية، ويتم تضمينها داخلها كإجراءات روتينية عادية.

كشرط عام للاستخدام، لن تستخدم الموقع لأي غرض غير قانوني أو محظور بموجب شروط الاستخدام أو أي قانون معمول به. المواد التي تقدمها. أنت توافق على أنك مسؤول عن أي مواد تقدمها من خلال هذا الموقع، بما في ذلك، على سبيل المثال لا الحصر، الشرعية أو الموثوقية أو التوقيت المناسب أو الأصالة أو حقوق النشر أو ملكية هذه المواد أو المحتوى.

لا يجوز لك استخدام عنوان بريد إلكتروني زائف أو أي معلومات تعريفية أخرى، ولا يجوز لك استخدام أي شخص أو كيان قانونيعدم تضليل مصدر أي مادة أو محتوى. جميع العلامات التجارية هي ملك لأصحابها. روابط لمواقع الطرف الثالث. المعلومات الشخصية بشكل عام، يمكنك زيارتنا عبر الإنترنت دون الكشف عن هويتك أو تزويدنا بمعلومات شخصية. هناك أوقات قد نحتاج فيها إلى معلومات منك، على سبيل المثال: لطلب أو رسالة إخبارية أو اشتراك أو طلب وظيفة.

مع الأخذ في الاعتبار التطور القوي لأدوات الاتصال والزيادة الحادة في حجم تبادل البيانات، تصبح مشكلة الحماية من الفيروسات ملحة للغاية. عمليا، مع كل مستند يتم استلامه، على سبيل المثال، عن طريق البريد الإلكتروني، يمكن تلقي فيروس ماكرو، وكل برنامج التشغيليمكن (نظريًا) إصابة جهاز الكمبيوتر وجعل النظام غير صالح للعمل.

قد نقوم بإكمال هذه المعلومات لإتمام معاملة أو تقديمها أفضل خدمة. الاتصال بك لإجراء استبيانات العملاء أو أبحاث السوق أو فيما يتعلق بمعاملات معينة. تطوير العلاقات التجارية بين الطرفين. عندما نجمع معلومات عنك، يمكنك إخبارنا أنك لا تريد استخدام تلك المعلومات للاتصال بك لأغراض تسويقية، وسنحترم رغباتك.

الترجمات قد تكون بعض النصوص على هذا الموقع متاحة بلغات أخرى غير الرومانية. يمكن ترجمة النص من قبل شخص أو برامج الكمبيوترفقط دون تدخل أو مراجعة بشرية. قسم إخلاء المسؤولية عن الضمان أدناه. قد يتم تطبيق شروط وأحكام وإشعارات إضافية أو قد يتم تطبيق مواد ومعلومات ومنتجات مختلفة برمجةوالخدمات المقدمة على هذا الموقع. وفي حالة وجود تعارض، فإن الشروط والأحكام والإشعارات الإضافية أو المختلفة ستتحكم في شروط الاستخدام.

لذلك، فإن المجال الأكثر أهمية بين أنظمة الأمن هو مكافحة الفيروسات. هناك عدد من الأدوات المصممة خصيصًا لحل هذه المشكلة. يعمل بعضها في وضع المسح ويعرض المحتوى محركات الأقراص الصلبةو كبشالكمبيوتر للفيروسات. يجب أن يكون بعضها قيد التشغيل بشكل مستمر وموجودًا في ذاكرة الكمبيوتر. وفي الوقت نفسه، يحاولون مراقبة جميع المهام الجارية.

يرجى الرجوع إلى الاتفاقية أو الإشعار المعمول به. تخضع شروط الاستخدام هذه وتفسر وفقًا لقوانين الدولة الرومانية. باستخدام هذا الموقع فإنك توافق على اختصاص المحاكم الرومانية وأي إجراء أو مطالبة تنشأ عن أو فيما يتعلق بشروط الاستخدام هذه. إذا تم اعتبار أي جزء من شروط الاستخدام هذه غير قانوني أو باطلاً أو غير قابل للتنفيذ، فسيتم اعتبار هذا الطرف قابلاً للفصل ويتم تفسيره بما يتوافق مع القانون المعمول به.

المصدر الرئيسي للفيروسات اليوم هو العالمي شبكة الإنترنت. يحدث أكبر عدد من حالات الإصابة بالفيروسات عند تبادل الحروف بتنسيقات Word. يقوم مستخدم المحرر المصاب بفيروس ماكرو، دون علمه، بإرسال رسائل مصابة إلى المستلمين، الذين بدورهم يرسلون رسائل مصابة جديدة، وما إلى ذلك. الاستنتاجات - يجب عليك تجنب الاتصال بمصادر المعلومات المشبوهة واستخدام منتجات البرامج الشرعية (المرخصة) فقط.

أرض التكاثر الرئيسية لانتشار الفيروس على نطاق واسع في جهاز الكمبيوتر هي:

· ضعف أمن نظام التشغيل (OS)؛

· توفر وثائق متنوعة وكاملة إلى حد ما حول نظام التشغيل والأجهزة المستخدمة من قبل مؤلفي الفيروسات؛

· توزيع واسع النطاق لنظام التشغيل هذا وهذه الأجهزة.

وسائل التشفير

آليات تشفير البيانات لضمان أمن المعلوماتالمجتمع هو حماية المعلومات التشفيرمن خلال التشفير التشفير.

تُستخدم أساليب التشفير لحماية المعلومات لمعالجة المعلومات وتخزينها ونقلها على الوسائط وعبر شبكات الاتصالات. تعد حماية التشفير للمعلومات عند نقل البيانات عبر مسافات طويلة هي الطريقة الوحيدة الموثوقة للتشفير.

التشفير هو العلم الذي يدرس ويصف نموذج أمن المعلومات للبيانات. يوفر التشفير حلولاً للعديد من مشكلات أمن معلومات الشبكة: المصادقة والسرية والنزاهة والتحكم في المشاركين المتفاعلين.

يعني مصطلح "التشفير" تحويل البيانات إلى نموذج لا يمكن للبشر قراءته أنظمة البرمجياتبدون مفتاح فك التشفير. توفر طرق التشفير لأمن المعلومات وسيلة لأمن المعلومات، لذا فهي جزء من مفهوم أمن المعلومات.

حماية المعلومات المشفرة (السرية)

تتلخص أهداف أمن المعلومات في نهاية المطاف في ضمان سرية المعلومات وحماية المعلومات في أنظمة الكمبيوتر أثناء نقل المعلومات عبر الشبكة بين مستخدمي النظام.

حماية معلومات سريةيقوم، استنادًا إلى أمن المعلومات التشفيرية، بتشفير البيانات باستخدام عائلة من التحويلات القابلة للعكس، يتم وصف كل منها بواسطة معلمة تسمى "المفتاح" وترتيب يحدد الترتيب الذي يتم به تطبيق كل تحويل.

أهم عنصر في طريقة التشفير لحماية المعلومات هو المفتاح المسؤول عن اختيار التحويل وترتيب تنفيذه. المفتاح هو تسلسل معين من الأحرف التي تقوم بتكوين خوارزمية التشفير وفك التشفير لنظام حماية معلومات التشفير. يتم تحديد كل تحويل من هذا القبيل بشكل فريد بواسطة مفتاح يحدد خوارزمية التشفير التي تضمن حماية المعلومات وأمن المعلومات لنظام المعلومات.

يمكن أن تعمل نفس خوارزمية حماية معلومات التشفير أوضاع مختلفةولكل منها مزايا وعيوب معينة تؤثر على موثوقية أمن المعلومات.

أساسيات تشفير أمن المعلومات (سلامة البيانات)

حماية المعلومات على الشبكات المحليةوتقنيات أمن المعلومات، إلى جانب السرية، مطلوبة لضمان سلامة تخزين المعلومات. أي أن حماية المعلومات في الشبكات المحلية يجب أن تنقل البيانات بطريقة تظل البيانات دون تغيير أثناء النقل والتخزين.

لكي يضمن أمن المعلومات سلامة تخزين البيانات ونقلها، من الضروري تطوير أدوات تكتشف أي تشوهات في البيانات المصدر، والتي يتم من أجلها إضافة التكرار إلى معلومات المصدر.

أمن المعلومات مع التشفير يحل مشكلة النزاهة عن طريق إضافة بعض المجموع الاختباريأو مجموعة تحقق لحساب سلامة البيانات. وبالتالي، مرة أخرى، يعتمد نموذج أمن المعلومات على التشفير - ويعتمد على المفتاح. وفقًا لتقييمات أمن المعلومات المستندة إلى التشفير، فإن اعتماد القدرة على قراءة البيانات على المفتاح السري هو الأداة الأكثر موثوقية ويتم استخدامه حتى في أنظمة أمن المعلومات الحكومية.

كقاعدة عامة، فإن مراجعة أمن المعلومات الخاصة بمؤسسة ما، على سبيل المثال، أمن معلومات البنوك، تولي اهتمامًا خاصًا لاحتمالية فرض معلومات مشوهة بنجاح، وتسمح لنا حماية معلومات التشفير بتقليل هذا الاحتمال إلى مستوى صغير لا يكاد يذكر . تطلق خدمة أمن المعلومات هذه على هذا الاحتمال مقياسًا لقوة الحد من التشفير، أو قدرة البيانات المشفرة على مقاومة هجوم بواسطة أحد المتسللين.

تحديد هوية المستخدم والمصادقة

قبل الوصول إلى موارد نظام الكمبيوتر، يجب على المستخدم أن يمر بعملية إرسال نظام الكمبيوتروالتي تتضمن مرحلتين:

* تحديد الهوية - يخبر المستخدم النظام، بناء على طلبه، باسمه (المعرف)؛

* المصادقة - يؤكد المستخدم تحديد الهوية عن طريق إدخال معلومات فريدة عن نفسه في النظام غير معروفة للمستخدمين الآخرين (على سبيل المثال، كلمة المرور).

لتنفيذ إجراءات تحديد هوية المستخدم والمصادقة عليه، يلزم ما يلي:

* وجود موضوع المصادقة المناسب (الوحدة النمطية)؛

* وجود كائن مصادقة يقوم بتخزين معلومات فريدة لمصادقة المستخدم.

هناك نوعان من تمثيل الكائنات التي تصادق المستخدم:

* كائن مصادقة خارجي لا ينتمي إلى النظام؛

* كائن داخلي تابع للنظام الذي يتم من خلاله نقل المعلومات من كائن خارجي.

يمكن تنفيذ الكائنات الخارجية تقنيًا على وسائط تخزين مختلفة - الأقراص المغناطيسية، بطاقات بلاستيكيةإلخ. وبطبيعة الحال، يجب أن تكون الأشكال الخارجية والداخلية لتمثيل كائن المصادقة متطابقة لغويًا.

حماية المعلومات في CS من الوصول غير المصرح به

لتنفيذ الوصول غير المصرح به، لا يستخدم المهاجم أي أجهزة أو برامج ليست جزءًا من CS. يقوم بالوصول غير المصرح به باستخدام:

* المعرفة بـ CS والقدرة على العمل معها.

* معلومات حول نظام أمن المعلومات.

* الفشل، فشل الأجهزة والبرامج؛

* الأخطاء وإهمال موظفي الخدمة والمستخدمين.

لحماية المعلومات من الوصول غير المصرح به، يتم إنشاء نظام لتقييد الوصول إلى المعلومات. لا يمكن الوصول غير المصرح به إلى المعلومات في ظل وجود نظام للتحكم في الوصول إلا في حالة فشل نظام الكمبيوتر وفشله، وكذلك استخدام نقاط الضعف في نظام متكاملحماية المعلومات. لاستغلال نقاط الضعف في نظام الأمان، يجب أن يكون المهاجم على علم بها.

إحدى طرق الحصول على معلومات حول أوجه القصور في نظام الحماية هي دراسة آليات الحماية. يمكن للمهاجم اختبار نظام الأمان عن طريق الاتصال به مباشرة. في هذه الحالة، هناك احتمال كبير أن يكتشف نظام الأمان محاولات اختباره. ونتيجة لذلك، قد تتخذ خدمة الأمن تدابير وقائية إضافية.

النهج المختلف أكثر جاذبية للمهاجم. يتم أولاً الحصول على نسخة من برنامج النظام الأمني ​​أو جهاز الأمان الفني، ومن ثم يتم فحصها في ظروف مخبرية. بالإضافة إلى ذلك، يعد إنشاء نسخ غير محسوبة على وسائط التخزين القابلة للإزالة أحد أكثر الطرق شيوعًا و طرق مريحةسرقة المعلومات. تسمح هذه الطريقة بالنسخ المتماثل غير المصرح به للبرامج. يعد الحصول سرًا على وسيلة حماية تقنية للبحث أكثر صعوبة من الحصول على برنامج، ويتم حظر مثل هذا التهديد بوسائل وأساليب تضمن سلامة الهيكل الفني لـ CS. لمنع البحث غير المصرح به ونسخ معلومات CS، يتم استخدام مجموعة من الأدوات والتدابير الأمنية، والتي يتم دمجها في نظام الحماية ضد البحث ونسخ المعلومات. وبالتالي، يمكن اعتبار نظام تقييد الوصول إلى المعلومات ونظام حماية المعلومات بمثابة أنظمة فرعية لنظام الحماية من الوصول غير المصرح به إلى المعلومات.

برامج أمن المعلومات الأخرى

جدران الحماية(وتسمى أيضًا جدران الحماية أو جدران الحماية - من الألمانية Brandmauer، وجدار الحماية الإنجليزي - "جدار الحماية"). يتم إنشاء خوادم وسيطة خاصة بين الشبكات المحلية والعالمية، والتي تقوم بفحص وتصفية جميع حركة المرور على مستوى الشبكة/النقل التي تمر عبرها. يتيح لك هذا تقليل خطر الوصول غير المصرح به من الخارج بشكل كبير شبكات الشركاتولكنها لا تقضي على هذا الخطر بشكل كامل. الإصدار الأكثر أمانًا من هذه الطريقة هو طريقة التنكر، عندما يأتي كل شيء الشبكة المحليةيتم إرسال حركة المرور نيابة عن خادم جدار الحماية، مما يجعل الشبكة المحلية غير مرئية تقريبًا.

خوادم بروكسي (وكيل - توكيل، شخص موثوق به). جميع حركة مرور الشبكة/طبقة النقل بين الشبكات المحلية والعالمية محظورة تمامًا - لا يوجد توجيه على هذا النحو، ويتم إجراء المكالمات من الشبكة المحلية إلى الشبكة العالمية من خلال خوادم وسيطة خاصة. ومن الواضح، في هذه الحالة، الطعون من الشبكة العالميةالمحلية تصبح مستحيلة من حيث المبدأ. لا توفر هذه الطريقة حماية كافية ضد الهجمات التي قد تنتهي مستويات عالية- على سبيل المثال، على مستوى التطبيق (الفيروسات وجافا وكود جافا سكريبت).

VPN (الشبكة الخاصة الافتراضية)يسمح لك بنقل المعلومات السرية عبر الشبكات حيث يمكن للأشخاص غير المصرح لهم التنصت على حركة المرور. التقنيات المستخدمة: PPTP، PPPoE، IPSec.

تتلخص الاستنتاجات الرئيسية حول طرق استخدام وسائل وأساليب وتدابير الحماية التي تمت مناقشتها أعلاه في ما يلي:

1. يتم تحقيق التأثير الأكبر عندما يتم دمج جميع الوسائل والأساليب والتدابير المستخدمة في آلية واحدة وشاملة لحماية المعلومات.

2. يجب أن يتم تصميم آلية الحماية بالتوازي مع إنشاء أنظمة معالجة البيانات، بدءاً من لحظة تطوير التصميم العام للنظام.

3. يجب التخطيط لعمل آلية الحماية وضمانها جنبًا إلى جنب مع تخطيط وتوفير العمليات الرئيسية المعالجة الآليةمعلومة.

4. من الضروري مراقبة عمل آلية الحماية باستمرار.

    زيادة حادة كميات كبيرة من المعلوماتويتم تجميعها وتخزينها ومعالجتها باستخدام أجهزة الكمبيوتر وأدوات التشغيل الآلي الأخرى.

    تجميع المعلومات لمختلف الأغراض وملحقاتها المختلفة في قواعد بيانات موحدة.

    توسع حاد في دائرة المستخدمين الذين لديهم إمكانية الوصول المباشر إلى موارد نظام الكمبيوتر والبيانات الموجودة فيه.

    زيادة تعقيد أوضاع تشغيل الوسائل التقنية لأنظمة الحوسبة: إدخال واسع النطاق لوضع البرامج المتعددة، بالإضافة إلى أوضاع مشاركة الوقت والوقت الفعلي.

    أتمتة تبادل المعلومات من آلة إلى آلة، بما في ذلك عبر المسافات الطويلة.

في ظل هذه الظروف، ينشأ نوعان من نقاط الضعف: من ناحية، إمكانية تدمير أو تشويه المعلومات (أي انتهاك سلامتها المادية)، ومن ناحية أخرى، إمكانية الاستخدام غير المصرح به للمعلومات (أي الخطر) من تسرب المعلومات المقيدة). أما النوع الثاني من الثغرة الأمنية فيشكل مصدر قلق خاص لمستخدمي الكمبيوتر.

القنوات الرئيسية المحتملة لتسرب المعلومات هي:

    السرقة المباشرة للوسائط والمستندات.

    حفظ أو نسخ المعلومات.

    الاتصال غير المصرح به بالمعدات وخطوط الاتصال أو الاستخدام غير القانوني لمعدات النظام "المشروعة" (أي المسجلة) (في أغلب الأحيان محطات المستخدم).

    الوصول غير المصرح به إلى المعلومات من خلال أجهزة رياضية وبرمجيات خاصة.

أساليب أمن المعلومات.

يمكن التمييز بين ثلاثة مجالات للعمل في مجال أمن المعلومات: البحث النظري، وتطوير أدوات الأمان وتبرير طرق استخدام أدوات الأمان في الأنظمة الآلية.

من الناحية النظرية، يتم إيلاء الاهتمام الرئيسي لدراسة ضعف المعلومات في أنظمة معالجة المعلومات الإلكترونية، وظاهرة وتحليل قنوات تسرب المعلومات، وإثبات مبادئ حماية المعلومات في الأنظمة الآلية الكبيرة وتطوير أساليب تقييم موثوقية الحماية.

حتى الآن، تم تطوير العديد من الأدوات والأساليب والتدابير والتدابير المختلفة لحماية المعلومات المتراكمة والمخزنة والمعالجة في الأنظمة الآلية. يتضمن ذلك الأجهزة والبرامج وإغلاق معلومات التشفير والتدابير المادية والأحداث المنظمة والتدابير التشريعية. في بعض الأحيان تنقسم جميع وسائل الحماية هذه إلى تقنية وغير تقنية، وتشمل الوسائل التقنية الأجهزة والبرمجيات وإغلاق المعلومات المشفرة، أما الوسائل غير التقنية فتشمل الباقي المذكور أعلاه.

أ) طرق حماية الأجهزة.

تشمل حماية الأجهزة العديد من الأجهزة الإلكترونية والميكانيكية الإلكترونية والكهربائية الضوئية. حتى الآن، تم تطوير عدد كبير من منتجات الأجهزة لأغراض مختلفة، ولكن الأكثر انتشارًا هي ما يلي:

سجلات خاصة لتخزين تفاصيل الأمان: كلمات المرور أو رموز التعريف أو التصنيفات أو مستويات الأمان،

مولدات الأكواد المصممة لإنشاء رمز تعريف الجهاز تلقائيًا،

أجهزة قياس الخصائص الفردية للشخص (الصوت، بصمات الأصابع) بغرض تحديد الهوية،

بتات خصوصية خاصة، تحدد قيمتها مستوى خصوصية المعلومات المخزنة في الذاكرة التي تنتمي إليها هذه البتات،

دوائر لمقاطعة إرسال المعلومات في خط اتصال لغرض التحقق الدوري من عنوان إخراج البيانات.

المجموعة الخاصة والأكثر استخدامًا من أجهزة أمان الأجهزة هي أجهزة تشفير المعلومات (طرق التشفير).

ب) طرق حماية البرمجيات.

تشتمل برامج الأمان على برامج خاصة مصممة لأداء وظائف الأمان ومضمنة في برامج أنظمة معالجة البيانات. حماية البرامج هي أكثر أنواع الحماية شيوعًا، والتي يتم تسهيلها من خلال هذه الخصائص الإيجابية هذه الأداةمثل العالمية والمرونة وسهولة التنفيذ وإمكانيات غير محدودة تقريبًا للتغيير والتطوير وما إلى ذلك. بواسطة الغرض الوظيفييمكن تقسيمها إلى المجموعات التالية:

تحديد الوسائل التقنية (المحطات الطرفية، أجهزة التحكم في المدخلات والمخرجات الجماعية، أجهزة الكمبيوتر، وسائط التخزين)، والمهام والمستخدمين،

تحديد حقوق الوسائل التقنية (أيام وساعات التشغيل، المهام المسموح باستخدامها) والمستخدمين،

مراقبة تشغيل المعدات التقنية والمستخدمين،

تسجيل تشغيل الوسائل التقنية والمستخدمين عند معالجة المعلومات ذات الاستخدام المحدود،

تدمير المعلومات الموجودة في التخزين بعد الاستخدام،

إنذارات للأفعال غير المصرح بها ،

برامج مساعدة لأغراض مختلفة: مراقبة عمل الآلية الأمنية، ووضع ختم السرية على الوثائق الصادرة.

ج) النسخ الاحتياطي.

يتكون النسخ الاحتياطي للمعلومات من تخزين نسخة من البرامج على وسيط: محرك الأشرطة، والوسائط المرنة، والأقراص الضوئية، محركات الأقراص الصلبة. على هذه الوسائط، يمكن أن تكون نسخ البرامج في شكل عادي (غير مضغوط) أو مؤرشف. النسخ الاحتياطييتم إجراؤها لحفظ البرامج من التلف (سواء كان مقصودًا أو غير مقصود)، ولتخزين الملفات التي نادرًا ما تستخدم.

مع التطور الحديث لتكنولوجيا الكمبيوتر، فإن متطلبات أجهزة التخزين على الشبكة المحلية تنمو بشكل أسرع بكثير من القدرات. جنبا إلى جنب مع النمو الهندسي في قدرة أنظمة القرص الفرعية، يجب على البرامج التي تنسخ إلى شريط مغناطيسي أن تقرأ وتكتب كميات أكبر من البيانات خلال الوقت المخصص للنسخ الاحتياطي. والأهم من ذلك، يجب أن تتعلم برامج النسخ الاحتياطي كيفية إدارة أعداد كبيرة من الملفات بطريقة لا تجعل من الصعب على المستخدمين استرداد الملفات الفردية.

توفر معظم برامج النسخ الاحتياطي الحديثة الأكثر شيوعًا، بشكل أو بآخر، قاعدة بيانات للملفات التي تم نسخها احتياطيًا وبعض المعلومات حول الشريط الذي توجد عليه أحدث النسخ الاحتياطية. والأقل شيوعًا هو إمكانية التكامل (أو على الأقلالتعايش) مع تكنولوجيا التخزين المنظم أو الهرمي للمعلومات (HSM، إدارة التخزين الهرمي).

يساعد HSM على زيادة سعة المساحة المتوفرة القرص الصلبعلى الخادم عن طريق نقل الملفات الثابتة (التي مؤخرالم تتحول) إلى أجهزة تخزين بديلة أقل تكلفة مثل محركات الأشرطة الضوئية أو المغناطيسية. يترك HSM ملفًا وهميًا بطول صفر على القرص الصلب، مما يشير إلى أنه تم نقل الملف الحقيقي. في هذه الحالة، إذا كان المستخدم يحتاج إلى إصدار سابق من الملف، فيمكن لبرنامج HSM استرداده بسرعة من الشريط المغناطيسي أو محرك الأقراص الضوئية.

د) تشفير المعلومات.

يتكون الإغلاق المشفر (التشفير) للمعلومات من مثل هذا التحويل للمعلومات المحمية حيث لا يمكن تحديد محتوى البيانات المغلقة من خلال مظهرها. يولي الخبراء اهتمامًا خاصًا بحماية التشفير، معتبرين إياها الأكثر موثوقية، وللمعلومات المنقولة عبر خطوط اتصالات بعيدة المدى، وهي الوسيلة الوحيدة لحماية المعلومات من السرقة.

ويمكن صياغة الاتجاهات الرئيسية للعمل في هذا الجانب من الحماية على النحو التالي:

اختيار أنظمة التشفير العقلانية لإغلاق المعلومات بشكل آمن،

مبررات طرق تنفيذ أنظمة التشفير في الأنظمة الآلية،

تطوير قواعد استخدام أساليب الحماية التشفيرية أثناء تشغيل الأنظمة الآلية،

تقييم فعالية حماية التشفير.

يتم فرض عدد من المتطلبات على الأصفار المخصصة لإغلاق المعلومات في أجهزة الكمبيوتر والأنظمة الآلية، بما في ذلك: القوة الكافية (موثوقية الإغلاق)، وسهولة التشفير وفك التشفير اعتمادًا على طريقة عرض المعلومات داخل الجهاز، وعدم الحساسية لأخطاء التشفير الصغيرة وإمكانية معالجة المعلومات المشفرة داخل الجهاز، والتكرار الطفيف للمعلومات بسبب التشفير وعدد من الأشياء الأخرى. بدرجة أو بأخرى، يتم استيفاء هذه المتطلبات عن طريق أنواع معينة من الاستبدال والتبديل وأصفار جاما، وكذلك الأصفار القائمة على التحويلات التحليلية للبيانات المشفرة.

يتضمن التشفير البديل (في بعض الأحيان يتم استخدام مصطلح "الاستبدال") استبدال أحرف النص المشفر بأحرف أبجدية مختلفة أو من نفس الأبجدية وفقًا لنظام استبدال محدد مسبقًا.

يعني تشفير النقل أن أحرف النص المشفر يتم إعادة ترتيبها وفقًا لبعض القواعد داخل كتلة معينة من هذا النص. مع وجود طول كافٍ للكتلة التي يتم فيها إجراء التقليب، وترتيب التقليب المعقد وغير المتكرر، يمكن تحقيق قوة تشفير كافية للتطبيقات العملية في الأنظمة الآلية.

يتكون تشفير جاما من إضافة رموز النص المشفر مع رموز بعض التسلسل العشوائي الذي يسمى جاما. يتم تحديد قوة التشفير بشكل أساسي من خلال حجم (طول) الجزء غير المتكرر من النطاق. نظرًا لأنه بمساعدة الكمبيوتر، من الممكن إنشاء نطاق لا نهائي تقريبًا، تعتبر هذه الطريقة واحدة من الطرق الرئيسية لتشفير المعلومات في الأنظمة الآلية. صحيح، في هذه الحالة، هناك عدد من الصعوبات التنظيمية والتقنية، والتي، مع ذلك، ليست مستعصية على الحل.

تشفير التحويل التحليلي يعني أن النص المشفر يتم تحويله وفقًا لبعض القواعد التحليلية (الصيغة). يمكنك، على سبيل المثال، استخدام قاعدة ضرب مصفوفة في متجه، وتكون المصفوفة المضروبة هي مفتاح التشفير (وبالتالي يجب أن يظل حجمها ومحتواها سرا)، وتكون رموز المتجه المضروبة بشكل تسلسلي بمثابة المفتاح رموز النص المشفر.

تعتبر الأصفار المركبة فعالة بشكل خاص، عندما يتم تشفير النص بشكل تسلسلي بواسطة نظامين أو أكثر من أنظمة التشفير (على سبيل المثال، الاستبدال وغاما، والتبديل وغاما). ويعتقد أنه في هذه الحالة تتجاوز قوة التشفير القوة الإجمالية في الأصفار المركبة.

يمكن تنفيذ كل نظام من أنظمة التشفير التي تمت مناقشتها في نظام آلي إما برمجيًا أو باستخدام معدات خاصة. يعد تنفيذ البرامج أكثر مرونة وأرخص من تنفيذ الأجهزة. ومع ذلك، فإن تشفير الأجهزة بشكل عام يكون أكثر إنتاجية عدة مرات. هذا الظرف له أهمية حاسمة بالنسبة لكميات كبيرة من المعلومات السرية.

ه) تدابير الحماية الجسدية.

الطبقة التالية في ترسانة تدابير أمن المعلومات هي التدابير المادية. هذا أجهزة مختلفةوالمرافق، فضلاً عن الأنشطة التي تجعل من الصعب أو المستحيل على المخالفين المحتملين اختراق الأماكن التي يمكنهم الوصول فيها إلى المعلومات المحمية. التدابير الأكثر استخداما هي:

العزل المادي للهياكل التي يتم فيها تركيب معدات النظام الآلي عن الهياكل الأخرى،

تسييج أراضي مراكز الكمبيوتر بأسوار على مسافات كافية لمنع التسجيل الفعال للإشعاع الكهرومغناطيسي، وتنظيم المراقبة المنهجية لهذه المناطق،

تنظيم نقاط تفتيش عند مداخل مباني مراكز الكمبيوتر أو أبواب المداخل المجهزة بأقفال خاصة تسمح بتنظيم الدخول إلى المباني،

تنظيم نظام الإنذار الأمني.

و) التدابير التنظيمية لحماية المعلومات.

الفئة التالية من تدابير أمن المعلومات هي التدابير التنظيمية. هذه هي اللوائح التي تنظم عمل نظام معالجة البيانات، واستخدام أجهزته وموارده، وكذلك العلاقة بين المستخدمين والأنظمة بطريقة تجعل الوصول غير المصرح به إلى المعلومات مستحيلاً أو صعبًا إلى حد كبير. تلعب التدابير التنظيمية دورًا كبيرًا في إنشاء آلية موثوقة لأمن المعلومات. الأسباب التي تجعل التدابير التنظيمية تلعب دورًا متزايدًا في آلية الحماية هي أن إمكانية الاستخدام غير المصرح به للمعلومات يتم تحديدها إلى حد كبير من خلال جوانب غير فنية: الإجراءات الضارة أو إهمال أو إهمال المستخدمين أو العاملين في أنظمة معالجة البيانات. يكاد يكون من المستحيل تجنب تأثير هذه الجوانب أو احتوائه باستخدام الأجهزة والبرامج التي تمت مناقشتها أعلاه، وإغلاق معلومات التشفير وتدابير الأمان المادية. وهذا يتطلب مجموعة من التدابير التنظيمية والتنظيمية الفنية والتنظيمية والقانونية التي من شأنها القضاء على احتمال خطر تسرب المعلومات بهذه الطريقة.

الأنشطة الرئيسية في هذا المجموع هي التالية:

الأنشطة التي تم تنفيذها أثناء تصميم وبناء وتجهيز مراكز الكمبيوتر (CC)،

الأنشطة التي تم تنفيذها أثناء اختيار وتدريب موظفي CC (التحقق من الموظفين المعينين، وتهيئة الظروف التي لا يرغب الموظفون في ظلها في فقدان وظائفهم، والتعرف على العقوبات المفروضة على انتهاك قواعد الحماية)،

تنظيم التحكم في الوصول الموثوق به،

تنظيم تخزين واستخدام الوثائق والوسائط: تحديد قواعد الإصدار، والاحتفاظ بسجلات الإصدار والاستخدام،

السيطرة على التغييرات في الرياضيات والبرمجيات،

تنظيم التدريب ومراقبة عمل المستخدم،

أحد أهم التدابير التنظيمية هو الحفاظ على خدمة خاصة لحماية المعلومات في CC، والتي يضمن عددها وتكوينها إنشاء نظام حماية موثوق به وعمله بانتظام.

خاتمة.

تتلخص الاستنتاجات الرئيسية حول طرق استخدام وسائل وأساليب وتدابير الحماية التي تمت مناقشتها أعلاه في ما يلي:

    يتم تحقيق التأثير الأكبر عندما يتم دمج جميع الوسائل والأساليب والتدابير المستخدمة في آلية واحدة شاملة لحماية المعلومات.

    وينبغي تصميم آلية الحماية بالتوازي مع إنشاء أنظمة معالجة البيانات، بدءاً من لحظة تطوير التصميم العام للنظام.

    يجب التخطيط لعمل آلية الحماية وضمانها جنبًا إلى جنب مع تخطيط وتوفير عمليات المعالجة الآلية الأساسية للمعلومات.

    من الضروري مراقبة عمل آلية الحماية باستمرار.