خانه - آنتی ویروس ها
حفاظت از اطلاعات در شبکه های محلی طبقه بندی روش ها و وسایل حفاظت از اطلاعات طبقه بندی ابزارهای نرم افزاری برای حفاظت از اطلاعات

انواع حفاظت از اطلاعات، دامنه پوشش آنها.

طبقه بندی روش های امنیت اطلاعات روش های جهانی حفاظت از اطلاعات، زمینه های کاربرد آنها. زمینه های کاربرد روش های سازمانی، رمزنگاری و مهندسی حفاظت از اطلاعات.

مفهوم و طبقه بندی ابزارهای امنیت اطلاعات. هدف از نرم افزار، رمزنگاری و ابزار فنی حفاظت.

منظور ما تحت عنوان ZI استیک منطقه نسبتاً منزوی از امنیت اطلاعات، از جمله روش‌ها، ابزارها و اقدامات ذاتی آن برای تضمین امنیت اطلاعات.

محافظت قانونی- نوعی حفاظت که شامل مجموعه ای از قوانین است که توسط دولت تنظیم و حفاظت از اطلاعات را تنظیم می کند.

حفاظت حقوقی اطلاعات را تنظیم می کند:

1) نوع راز را تعیین می کند. ترکیب اطلاعاتی که مربوط می شود و می تواند به عنوان هر نوع راز طبقه بندی شود، به جز تجاری؛ و روش طبقه بندی اطلاعات به عنوان انواع مختلف اسرار.

3) حقوق و تعهدات صاحبان اطلاعات محافظت شده را تعیین می کند.

4) قوانین اساسی (استانداردها) را برای کار با اطلاعات محافظت شده ایجاد می کند، به جز مواردی که یک راز تجاری را تشکیل می دهد.

5) مسئولیت کیفری، اداری و مادی را برای تلاش غیرقانونی به اطلاعات محافظت شده و همچنین از دست دادن و افشای آن که در نتیجه عواقب منفی برای صاحب یا دارنده اطلاعات رخ داده است یا می تواند رخ دهد ایجاد می کند.

برخی از این مسائل را فقط باید قانون تنظیم کرد و بخشی دیگر را قوانین و آئین نامه ها.

امنیت اطلاعات سازمانی- این نوعی حفاظت است که شامل مجموعه ای از اسناد سازمانی و اداری، روش ها و اقدامات سازمانی است که سازمان، فناوری و کنترل حفاظت اطلاعات را تنظیم و تضمین می کند.

حفاظت از اطلاعات سازمانی مهم ترین نوع حفاظت از اطلاعات است، این به این دلیل است که چند منظوره است و بر خلاف سایر انواع حفاظت، قادر است به طور مستقل (مستقل) زمینه های حفاظتی جداگانه ای را فراهم کند و در عین حال سایر موارد را نیز همراهی کند. انواع حفاظت، زیرا هیچ یک از آنها نمی تواند یک جهت حفاظتی را بدون اجرای اقدامات سازمانی لازم ارائه دهد.

در رابطه با حوزه های فعالیت، پنج حوزه کاربرد حفاظت سازمانی قابل تشخیص است:

1. حصول اطمینان از انطباق با استانداردهای قانونی تعیین شده برای حفاظت از اطلاعات. این جهت با تنظیم فعالیت های شرکت و کارکنان آن انجام می شود که به آنها اجازه می دهد، موظف یا وادار می کنند تا از الزامات استانداردهای قانونی برای حفاظت از اطلاعات پیروی کنند. برای این منظور، هنجارهای قانونی یا به اسناد نظارتی شرکت تنظیم می شود که سازمان و فناوری کار، روابط کارکنان، شرایط استخدام و اخراج کارکنان، مقررات کار و غیره را تنظیم می کند یا به مقررات ویژه ای تبدیل می شود. اسناد حفاظت از اطلاعات در عین حال، یکی دیگری را مستثنی نمی کند: برخی از مسائل ممکن است در اسناد عمومی منعکس شود، برخی در اسناد خاص.

2. حصول اطمینان از اجرای حفاظت اطلاعات رمزنگاری، نرم افزاری، سخت افزاری و مهندسی. این جهت از طریق توسعه اسناد هنجاری، روش شناختی، سازمانی و فنی و همچنین انجام اقدامات سازمانی لازم برای اطمینان از اجرا و بهره برداری از روش ها و ابزارهای این نوع حفاظت انجام می شود.

3. تضمین حفاظت از مناطق فردی به طور مستقل تنها از طریق روش ها و اقدامات سازمانی. این به شما امکان می دهد مسائل زیر را فقط از طریق روش های سازمانی حل کنید:

تعیین رسانه اطلاعاتی حفاظت شده؛

ایجاد محدوده گردش اطلاعات حفاظت شده؛

اطمینان از یک رویکرد متمایز برای حفاظت از اطلاعات (ویژگی های حفاظت از اسرار، ویژگی های حفاظت از اطلاعات).

ایجاد حلقه افراد مجاز به دسترسی به اطلاعات محافظت شده؛

اطمینان از رعایت قوانین کار با اطلاعات توسط کاربران آن؛

جلوگیری از استفاده از اطلاعات محافظت شده در طول کار و رویدادهای باز، از جمله هنگام تهیه مطالب برای رسانه ها، تظاهرات در نمایشگاه های باز، سخنرانی در رویدادهای باز، انجام کارهای اداری طبقه بندی نشده و غیره.

4. تامین حفاظت برای مناطق معین در ترکیب با انواع دیگر حفاظت. این جهت در ترکیب با انواع دیگر حفاظت اجازه می دهد:

شناسایی منابع، انواع و روش‌های تأثیر بی‌ثبات‌کننده بر اطلاعات؛

دلایل، شرایط و شرایط اجرای یک اثر بی ثبات کننده بر اطلاعات را تعیین کنید.

شناسایی کانال ها و روش های دسترسی غیرمجاز به اطلاعات محافظت شده؛

تعیین روش های امنیت اطلاعات؛

ایجاد رویه ای برای مدیریت اطلاعات محافظت شده؛

نصب سیستمی برای دسترسی به اطلاعات محافظت شده؛

اطمینان از حفاظت از اطلاعات: در طول تولید، پردازش و ذخیره سازی آن؛ در حین انتقال آن از طریق خطوط ارتباطی و در حین انتقال فیزیکی به سازمان های شخص ثالث؛ زمانی که کاربران با آن کار می کنند؛ در طول کنفرانس های بسته، جلسات، سمینارها، نمایشگاه ها؛ در طول یک فرآیند آموزشی بسته و دفاع از پایان نامه؛ هنگام اجرای همکاری های بین المللی؛ در مواقع اضطراری

5. این جهت نشان دهنده اتحاد در یک سیستم واحد از همه انواع، روش ها و ابزارهای امنیت اطلاعات است. این از طریق توسعه و اجرای اسناد نظارتی و روش شناختی در مورد سازماندهی سیستم های محلی و حفاظت جامع اطلاعات، پشتیبانی سازمانی از عملکرد سیستم ها و همچنین با اطمینان از کنترل بر قابلیت اطمینان سیستم ها اجرا می شود.

مبانی حفاظت رمزنگاری اطلاعات از رمزنگاری تشکیل شده است که مخفف مخفف نوشتن است، سیستمی برای تغییر اطلاعات به منظور غیرقابل درک کردن آن برای افراد ناآشنا، بنابراین حفاظت از اطلاعات رمزنگاری به عنوان نوعی حفاظت تعریف می شود که با تبدیل (بستن) اطلاعات با استفاده از رمزگذاری انجام می شود. کدنویسی یا سایر روش های خاص

اهداف رمزنگاری در طول تاریخ تغییر کرده است. در ابتدا این امر بیشتر برای اطمینان از رازداری، جلوگیری از افشای غیرمجاز اطلاعات منتقل شده از طریق ارتباطات نظامی و دیپلماتیک بود. با ظهور عصر اطلاعات، نیاز به استفاده از رمزنگاری در بخش خصوصی پدیدار شد. حجم اطلاعات محرمانه بسیار زیاد است - سوابق پزشکی، حقوقی، اسناد مالی. پیشرفت های اخیر در رمزنگاری امکان استفاده از آن را نه تنها برای اطمینان از صحت و یکپارچگی اطلاعات فراهم کرده است. برای حفظ محرمانه بودن یک پیام، علاوه بر روش های رمزنگاری، از حفاظت فیزیکی و استگانوگرافی استفاده می شود. همانطور که تمرین نشان داده است، موثرترین حفاظت از اطلاعات بر اساس روش های رمزنگاری و، به عنوان یک قاعده، در ترکیب با روش های دیگر ارائه می شود. یک مفهوم مهم در رمزنگاری قدرت است - این توانایی مقاومت در برابر تلاش‌های یک رمزنگار مجهز به فناوری و دانش مدرن برای رمزگشایی یک پیام رهگیری شده، فاش کردن کلیدهای رمز یا نقض یکپارچگی و/یا اصالت اطلاعات است.

حفاظت رمزنگاری مدرن با ترکیبی از روش ها و ابزارهای ریاضی، نرم افزاری، سازمانی اجرا می شود. نه تنها و نه چندان برای پوشش اطلاعات در حین ذخیره سازی و پردازش، بلکه در هنگام انتقال آن، هم به روش های سنتی و به ویژه از طریق کانال های ارتباطی رادیویی و کابلی استفاده می شود.

حفاظت از اطلاعات نرم افزاری و سخت افزاری- نوعی حفاظت از اطلاعات، شامل برنامه‌های حفاظتی ویژه که به طور مستقل عمل می‌کنند یا در نرم‌افزار پردازش اطلاعات یا دستگاه‌های حفاظت اطلاعات فنی پیاده‌سازی می‌شوند.

هیچ روش نرم افزاری و سخت افزاری برای حفاظت از اطلاعات وجود ندارد، بنابراین حفاظت از اطلاعات تنها توسط ابزارهای امنیت اطلاعات انجام می شود.

اطلاعات بسیاری از حوزه های جامعه (دفاع، سیاست، مالی و بانکی، صنایع خطرناک برای محیط زیست، مراقبت های بهداشتی و غیره) منجر به استفاده از ابزارهای محاسباتی هنگام انجام کارهای مربوط به پردازش و ذخیره سازی اطلاعات محرمانه و نیاز به قابلیت اطمینان تضمین شده نتایج می شود. و اطلاعات در حال پردازش رایانه ها و نرم افزارهای اصلی اغلب به عنوان ابزار محاسباتی استفاده می شوند. این امر ما را مجبور می‌کند تا هنگام ایجاد سیستم‌های خودکار ایمن و فناوری‌های اطلاعاتی امن، ابزارهای امنیتی اطلاعات اضافی را توسعه و اعمال کنیم.

بنابراین، حفاظت از نرم افزار و سخت افزار برای محافظت از فناوری اطلاعات و ابزارهای فنی پردازش اطلاعات طراحی شده است.

با قضاوت بر تعداد روزافزون نشریات و شرکت هایی که به طور حرفه ای در حفاظت از اطلاعات در سیستم های کامپیوتری دخیل هستند، اهمیت زیادی به حل این مشکل داده می شود. یکی از واضح ترین دلایل نقض سیستم امنیتی، دسترسی غیرمجاز عمدی (UNA) به اطلاعات محرمانه توسط کاربران غیرقانونی و دستکاری های ناخواسته بعدی با این اطلاعات است.

حفاظت از داده ها- این مجموعه اقداماتی است که برای جلوگیری از نشت، سرقت، گم شدن، تخریب غیرمجاز، تحریف، اصلاح (جعل)، کپی غیرمجاز، مسدود کردن اطلاعات و غیره انجام می شود. از آنجایی که از دست دادن اطلاعات می تواند به دلایل کاملاً فنی، عینی و غیرعمدی رخ دهد، این تعریف شامل اقدامات مربوط به افزایش قابلیت اطمینان سرور به دلیل خرابی یا نقص هارد دیسک، نقص در نرم افزار مورد استفاده و غیره نیز می شود.

طبقه بندی ابزارهای امنیت اطلاعات

ابزارهای تضمین امنیت اطلاعات از نظر جلوگیری از اقدامات عمدی، بسته به روش اجرا، به گروه‌هایی تقسیم می‌شوند:

1. فنی (سخت افزاری) یعنی. اینها دستگاه هایی در انواع مختلف (مکانیکی، الکترومکانیکی، الکترونیکی و غیره) هستند که از سخت افزار برای حل مشکلات امنیت اطلاعات استفاده می کنند. آنها یا از نفوذ فیزیکی جلوگیری می کنند، یا اگر نفوذ رخ دهد، از دسترسی به اطلاعات، از جمله از طریق پوشاندن آن، جلوگیری می کنند. بخش اول مشکل با قفل ها، میله های روی پنجره ها، آلارم های امنیتی و غیره حل می شود. بخش دوم توسط مولدهای نویز، محافظ های نویز، رادیوهای اسکن و بسیاری از دستگاه های دیگر که کانال های احتمالی نشت اطلاعات را مسدود می کنند یا به آنها اجازه می دهند حل می شود. شناسایی شود. مزایایابزارهای فنی با قابلیت اطمینان، استقلال از عوامل ذهنی و مقاومت بالا در برابر اصلاح مرتبط هستند. طرف های ضعیف- انعطاف ناکافی، حجم و وزن نسبتاً زیاد، هزینه بالا.

2. نرم افزارشامل برنامه هایی برای شناسایی کاربر، کنترل دسترسی، رمزگذاری اطلاعات، حذف اطلاعات باقیمانده (در حال کار) مانند فایل های موقت، کنترل آزمایشی سیستم امنیتی و غیره است. مزایای نرم افزار- تطبیق پذیری، انعطاف پذیری، قابلیت اطمینان، سهولت نصب، قابلیت تغییر و توسعه. ایرادات- کارایی محدود شبکه، استفاده از بخشی از منابع فایل سرور و ایستگاه های کاری، حساسیت بالا به تغییرات تصادفی یا عمدی، وابستگی احتمالی به انواع رایانه ها (سخت افزار آنها).

3. ترکیبی از سخت افزار و نرم افزارعملکردهای مشابه سخت افزار و نرم افزار را به طور جداگانه اجرا می کنند و دارای ویژگی های متوسط ​​هستند.

4. وسایل سازمانیشامل سازمانی و فنی (آماده سازی محل با رایانه، نصب یک سیستم کابلی، با در نظر گرفتن الزامات محدود کردن دسترسی به آن و غیره) و سازمانی و قانونی (قوانین ملی و قوانین کار ایجاد شده توسط مدیریت یک شرکت خاص). مزایایابزارهای سازمانی این است که به شما امکان می دهند بسیاری از مشکلات مختلف را حل کنید، پیاده سازی آنها آسان است، به سرعت به اقدامات ناخواسته در شبکه پاسخ می دهند و امکانات نامحدودی برای اصلاح و توسعه دارند. ایرادات- وابستگی زیاد به عوامل ذهنی، از جمله سازماندهی کلی کار در یک بخش خاص.

ابزارهای نرم افزاری با توجه به درجه توزیع و در دسترس بودن متمایز می شوند، بنابراین در زیر با جزئیات بیشتر مورد بحث قرار می گیرند. در مواردی که لازم است سطح بیشتری از حفاظت از اطلاعات ارائه شود، از وسایل دیگر استفاده می شود.

رمزگذاریحفاظت از داده ها نوعی نرم افزار امنیت اطلاعات است و در عمل به عنوان تنها حفاظت قابل اعتماد اطلاعاتی که از خطوط طولانی سریال در برابر نشت منتقل می شود از اهمیت ویژه ای برخوردار است. رمزگذاری آخرین "خط" تقریباً غیرقابل عبور محافظت در برابر دسترسی غیرمجاز را تشکیل می دهد. اصطلاح "رمزگذاری" اغلب در ارتباط با مفهوم کلی تر رمزنگاری استفاده می شود. رمزنگاریشامل روش ها و ابزارهای تضمین محرمانه بودن اطلاعات (از جمله از طریق رمزگذاری) و احراز هویت است. محرمانه بودن- حفاظت از اطلاعات در برابر آشنایی با محتوای آن توسط افرادی که حق دسترسی به آن را ندارند. در نوبتش احراز هویتایجاد صحت جنبه های مختلف تعامل اطلاعاتی است: جلسه ارتباطی، احزاب (شناسایی)، محتوا (حفاظت تقلید) و منبع (اسناد با استفاده از امضای دیجیتال).

الگوریتم های کلاسیک رمزگذاری داده ها

روش های رمزگذاری "کلاسیک" زیر در دسترس هستند:

جایگزینی (ساده - تک الفبایی، چند حروفی تک حلقه، چند حروفی چند حلقه)؛

جایگشت (ساده، پیچیده)؛

گاما (اختلاط با ماسک کوتاه، بلند یا نامحدود).

تعویضشامل استفاده از یک الفبای جایگزین (یا چندین) به جای الفبای اصلی است. در مورد یک جایگزین ساده برای کاراکترهای الفبای انگلیسی، می توانید به عنوان مثال، جایگزین زیر را پیشنهاد کنید (جدول 1 را ببینید).

جدول 1. مثالی از جایگزینی کاراکترها در حین تعویض

سپس کلمه "cache" به عنوان "usuxk" رمزگذاری می شود.

بازآراییبه طور بالقوه مقاومت رمزگشایی بیشتری نسبت به جایگزینی ارائه می دهد و با استفاده از یک کلید دیجیتال یا کلمه کلیدی معادل آن انجام می شود، همانطور که در مثال زیر نشان داده شده است (جدول 2 را ببینید). کلید دیجیتال از اعداد غیر تکراری و کلمه کلیدی مربوطه از نمادهای غیر تکراری تشکیل شده است. متن مبدا (متن ساده) خط به خط زیر کلید نوشته می شود. پیام رمزگذاری شده (متن رمز) در ستون ها به ترتیبی که ارقام کلید تعیین می کنند یا به ترتیبی که شخصیت های فردی کلمه کلیدی قرار دارند نوشته می شود.


جدول 2. مثالی از استفاده از جایگشت ساده

برای مثال مورد بررسی، پیام رمزگذاری شده به این صورت خواهد بود: AIHHORTTPHPαEααα…SSCEα.

آدامس زدن(اختلاط با ماسک) بر اساس مدول اضافه بیتی 2 (طبق منطق EXCLUSIVE OR) پیام اصلی با یک دنباله باینری از پیش انتخاب شده (ماسک) است. یک نمایش فشرده از ماسک می تواند اعداد در سیستم اعداد اعشاری یا متنی باشد (در این مورد، کدهای کاراکتر داخلی در نظر گرفته می شود - برای متن انگلیسی، جدول ASCII). در شکل شکل 1 نشان می دهد که چگونه کاراکتر اصلی "A" هنگامی که به ماسک 0110 10012 اضافه می شود به کاراکتر "(" در پیام رمزگذاری شده تبدیل می شود.

برنج. 1 مثال استفاده از گاما

روش های رمزگذاری "کلاسیک" فهرست شده (جایگزینی، جایگشت و گاما) خطی هستند به این معنا که طول پیام رمزگذاری شده برابر با طول متن اصلی است. شاید تبدیل غیر خطینوع جایگزینی به جای کاراکترهای اصلی (یا کل کلمات، عبارات، جملات) ترکیبات از پیش انتخاب شده از کاراکترهای با طول متفاوت. حفاظت از اطلاعات نیز موثر است به روش برش و پخش، زمانی که داده های منبع به بلوک هایی تقسیم می شوند که هر کدام حاوی اطلاعات مفیدی نیستند و این بلوک ها مستقل از یکدیگر ذخیره و منتقل می شوند. برای اطلاعات متنی، انتخاب داده‌ها برای چنین بلوک‌هایی را می‌توان در گروه‌هایی انجام داد که تعداد بیت‌های ثابتی را شامل می‌شود، کمتر از تعداد بیت‌های هر کاراکتر در جدول رمزگذاری. اخیراً به اصطلاح کامپیوتر استگانوگرافی(از کلمات یونانی steganos - راز، رمز و راز و گرافیک - رکورد) که عبارت است از پنهان کردن یک پیام یا پرونده در پیام یا پرونده دیگر. به عنوان مثال، می توانید یک فایل صوتی یا تصویری رمزگذاری شده را در یک فایل اطلاعاتی یا تصویری بزرگ مخفی کنید. حجم فایل کانتینر باید حداقل هشت برابر حجم فایل اصلی باشد. نمونه‌هایی از برنامه‌های رایجی که استگانوگرافی کامپیوتری را پیاده‌سازی می‌کنند S – Tools (برای Windows’95/NT OS) هستند. و Steganos برای Windows'95. رمزگذاری واقعی اطلاعات با استفاده از الگوریتم های استاندارد یا غیر استاندارد انجام می شود.

روش‌های رمزگذاری استاندارد (ملی یا بین‌المللی)، برای افزایش درجه مقاومت در برابر رمزگشایی، چندین مرحله (مرحله) رمزگذاری را پیاده‌سازی می‌کنند که هر کدام از آنها از روش‌های مختلف رمزگذاری «کلاسیک» مطابق با کلید (یا کلید) انتخاب‌شده استفاده می‌کنند. دو گروه اساساً متفاوت از روش‌های رمزگذاری استاندارد وجود دارد:

رمزگذاری با استفاده از کلیدهای مشابه (رمزها) در هنگام رمزگذاری و رمزگشایی (رمزگذاری متقارن یا سیستم های کلید خصوصی).

رمزگذاری با استفاده از کلیدهای عمومی برای رمزگذاری و کلیدهای خصوصی برای رمزگشایی (رمزگذاری نامتقارن یا سیستم های کلید عمومی).

نرم افزار امنیت اطلاعات

ابزارهای امنیت اطلاعات داخلی در سیستم عامل های شبکه در دسترس هستند، اما همیشه نمی توانند مشکلاتی را که در عمل به وجود می آیند را به طور کامل حل کنند. به عنوان مثال، سیستم عامل های شبکه NetWare 3.x، 4.x امکان محافظت از داده های "عمیق" قابل اعتماد در برابر خرابی ها و آسیب های سخت افزاری را فراهم می کند. سیستم SFT (تحمل خطای سیستم) ناول شامل سه سطح اصلی است:

SFT Level I به ویژه برای ایجاد کپی های اضافی از FAT و جداول ورودی دایرکتوری، تأیید فوری هر بلوک داده ای که به تازگی در سرور فایل نوشته شده است، و همچنین رزرو حدود 2٪ از ظرفیت دیسک در هر هارد دیسک فراهم می کند. . هنگامی که یک شکست شناسایی می شود، داده ها به یک منطقه رزرو شده از دیسک هدایت می شوند و بلوک ناموفق به عنوان "بد" علامت گذاری می شود و در آینده استفاده نمی شود.

SFT Level II دارای قابلیت‌های اضافی برای ایجاد دیسک‌های آینه‌ای و همچنین کپی کردن کنترل‌کننده‌های دیسک، منابع تغذیه و کابل‌های رابط است.

SFT Level III به شما امکان می دهد از سرورهای تکراری در یک شبکه محلی استفاده کنید که یکی از آنها "master" است و دومی که حاوی یک کپی از تمام اطلاعات است در صورت خرابی سرور "master" وارد عمل می شود.

سیستم کنترل و محدود کردن حقوق دسترسی در شبکه‌های NetWare (محافظت در برابر دسترسی غیرمجاز) نیز شامل چندین سطح است:

سطح دسترسی اولیه (شامل نام کاربری و رمز عبور، سیستم محدودیت های حسابداری - مانند اجازه صریح یا ممنوعیت کار، زمان مجاز برای کار در شبکه، فضای هارد دیسک اشغال شده توسط فایل های شخصی یک کاربر خاص و غیره) ;

سطح حقوق کاربر (محدودیت در عملکرد عملیات فردی و/یا کار یک کاربر معین، به عنوان عضوی از یک بخش، در بخش های خاصی از سیستم فایل شبکه)؛

سطح دایرکتوری و ویژگی های فایل (محدودیت در عملکرد عملیات فردی، از جمله حذف، ویرایش یا ایجاد، از سیستم فایل و تأثیر بر همه کاربرانی که سعی در کار با این فهرست ها یا فایل ها دارند)؛

سطح کنسول فایل سرور (قفل کردن صفحه کلید سرور فایل در زمان غیبت مدیر شبکه تا زمانی که یک رمز عبور خاص وارد کند).

نرم افزار تخصصیمحافظت از اطلاعات در برابر دسترسی غیرمجاز عموماً از قابلیت ها و ویژگی های بهتری نسبت به ابزارهای سیستم عامل شبکه داخلی برخوردار است. علاوه بر برنامه های رمزگذاری و سیستم های رمزنگاری، بسیاری از ابزارهای امنیتی اطلاعات خارجی دیگر نیز در دسترس هستند. از راه حل های متداول ذکر شده، باید به دو سیستم زیر اشاره کرد که امکان محدود کردن و کنترل جریان اطلاعات را فراهم می کند.

1. فایروال - فایروال (به معنای واقعی فایروال - دیوار آتش). سرورهای میانی ویژه ای بین شبکه های محلی و جهانی ایجاد می شوند که تمام ترافیک سطح شبکه/حمل و نقل عبوری از آنها را بررسی و فیلتر می کنند. این به شما امکان می دهد تا به طور چشمگیری خطر دسترسی غیرمجاز از خارج به شبکه های شرکتی را کاهش دهید، اما این خطر را به طور کامل از بین نمی برد. نسخه ایمن‌تر این روش، روش پنهان‌سازی است، زمانی که تمام ترافیک ناشی از شبکه محلی از طرف سرور فایروال ارسال می‌شود و شبکه محلی را عملا نامرئی می‌کند.

2. پروکسی-سرورها (پروکسی – وکالتنامه، شخص مورد اعتماد). تمام ترافیک سطح شبکه/حمل و نقل بین شبکه های محلی و جهانی کاملاً ممنوع است - هیچ مسیریابی وجود ندارد و تماس از شبکه محلی به شبکه جهانی از طریق سرورهای واسطه ویژه انجام می شود. بدیهی است که در این حالت تماس از شبکه جهانی به محلی در اصل غیرممکن می شود. این روش محافظت کافی در برابر حملات در سطوح بالاتر - به عنوان مثال، در سطح برنامه (ویروس ها، جاوا و کد جاوا اسکریپت) را فراهم نمی کند.

حفاظت از اطلاعات در شبکه برنج. 9.1. می توان با استفاده از مولدهای نویز ویژه ای که تشعشعات و تداخل الکترومغناطیسی جانبی را می پوشاند، فیلترهای شبکه سرکوب کننده نویز، دستگاه های نویز منبع تغذیه، اسکرامبلرها (درهم کننده های مکالمه تلفنی)، پارازیت های تلفن همراه و غیره را بهبود بخشید. راه حل رادیکال تغییر به اتصالات فیبر نوری است که عاری از تأثیر میدان های الکترومغناطیسی است و امکان تشخیص واقعیت یک اتصال غیرمجاز را فراهم می کند.

به طور کلی، ابزارهای تضمین امنیت اطلاعات از نظر جلوگیری از اقدامات عمدی، بسته به روش اجرا، به گروه‌هایی تقسیم می‌شوند:

1. وسایل فنی (سخت افزاری). اینها دستگاه هایی در انواع مختلف (مکانیکی، الکترومکانیکی، الکترونیکی و غیره) هستند که از سخت افزار برای حل مشکلات امنیت اطلاعات استفاده می کنند. آنها یا از نفوذ فیزیکی جلوگیری می کنند، یا اگر نفوذ رخ دهد، از دسترسی به اطلاعات، از جمله از طریق پوشاندن آن، جلوگیری می کنند. بخش اول مشکل با قفل ها، میله های پنجره، آلارم های امنیتی و غیره حل می شود. بخش دوم، مولدهای نویز ذکر شده در بالا، محافظ های ولتاژ، رادیوهای اسکن و بسیاری از دستگاه های دیگر است که کانال های احتمالی نشت اطلاعات را مسدود می کند یا به آنها اجازه می دهد تا شناسایی شود. مزایای ابزارهای فنی با قابلیت اطمینان، استقلال از عوامل ذهنی و مقاومت بالا در برابر اصلاح مرتبط است. نقاط ضعف: انعطاف ناکافی، حجم و وزن نسبتاً زیاد، هزینه بالا.

2. ابزارهای نرم افزاری شامل برنامه هایی برای شناسایی کاربر، کنترل دسترسی، رمزگذاری اطلاعات، حذف اطلاعات باقیمانده (در حال کار) مانند فایل های موقت، کنترل تست سیستم امنیتی و غیره است. از مزایای ابزار نرم افزار می توان به تطبیق پذیری، انعطاف پذیری، قابلیت اطمینان، سهولت اشاره کرد. نصب، قابلیت تغییر و توسعه. معایب - محدودیت عملکرد شبکه، استفاده از بخشی از منابع فایل سرور و ایستگاه های کاری، حساسیت بالا به تغییرات تصادفی یا عمدی، وابستگی احتمالی به انواع رایانه ها (سخت افزار آنها).



3. سخت افزار و نرم افزار ترکیبی همان عملکردهای سخت افزار و نرم افزار را به طور جداگانه اجرا می کنند و دارای خواص میانی هستند.

4. وسایل سازمانی شامل سازمانی و فنی (آماده سازی محل با رایانه، نصب سیستم کابلی، با در نظر گرفتن الزامات محدود کردن دسترسی به آن و غیره) و سازمانی و قانونی (قانون ملی و قوانین کاری تعیین شده توسط مدیریت یک سازمان است. شرکت خاص). مزایای ابزارهای سازمانی این است که به شما امکان می دهند بسیاری از مشکلات مختلف را حل کنید، پیاده سازی آسانی دارند، به سرعت به اقدامات ناخواسته در شبکه پاسخ می دهند و امکانات نامحدودی برای اصلاح و توسعه دارند. معایب - وابستگی زیاد به عوامل ذهنی، از جمله سازماندهی کلی کار در یک بخش خاص.

ابزارهای نرم افزاری بر اساس میزان توزیع و در دسترس بودن متمایز می شوند، بنابراین در زیر با جزئیات بیشتر مورد بحث قرار می گیرند (به «روش های رمزگذاری استاندارد و سیستم های رمزنگاری» و «نرم افزار امنیت اطلاعات» مراجعه کنید). در مواردی که لازم است سطح بیشتری از حفاظت از اطلاعات ارائه شود، از وسایل دیگر استفاده می شود.

رمزگذاریحفاظت از داده ها نوعی نرم افزار امنیت اطلاعات است و در عمل به عنوان تنها حفاظت قابل اعتماد اطلاعاتی که از خطوط طولانی سریال در برابر نشت منتقل می شود از اهمیت ویژه ای برخوردار است. رمزگذاری آخرین "خط" تقریباً غیرقابل عبور محافظت در برابر دسترسی غیرمجاز را تشکیل می دهد. اصطلاح "رمزگذاری" اغلب در ارتباط با مفهوم کلی تر رمزنگاری استفاده می شود. رمزنگاری شامل روش ها و ابزارهایی برای اطمینان از محرمانه بودن اطلاعات (از جمله از طریق رمزگذاری) و احراز هویت است. محرمانه بودن- حفاظت از اطلاعات در برابر آشنایی با محتوای آن توسط افرادی که حق دسترسی به آن را ندارند. در نوبتش احراز هویتایجاد صحت جنبه های مختلف تعامل اطلاعاتی است: جلسه ارتباطی، احزاب (شناسایی)، محتوا (حفاظت تقلید) و منبع (اسناد با استفاده از امضای دیجیتال).

تعداد برنامه های رمزگذاری مورد استفاده محدود است و برخی از آنها استانداردهای واقعی یا قانونی هستند. با این حال، حتی اگر الگوریتم رمزگذاری یک راز نباشد، رمزگشایی (رمزگشایی) بدون دانستن کلید خصوصی بسیار دشوار است. این ویژگی در برنامه های رمزگذاری مدرن در فرآیند تبدیل چند مرحله ای اطلاعات باز اصلی (متن ساده در ادبیات انگلیسی) با استفاده از یک کلید (یا دو کلید - هر کدام برای رمزگذاری و رمزگشایی) تضمین می شود. در نهایت، هر روش رمزگذاری پیچیده (الگوریتم) ترکیبی از روش های نسبتا ساده است.

نرم افزار تخصصی امنیت اطلاعاتدر برابر دسترسی های غیرمجاز، آنها معمولاً از قابلیت ها و ویژگی های بهتری نسبت به ابزارهای سیستم عامل شبکه داخلی برخوردارند. علاوه بر برنامه های رمزگذاری و سیستم های رمزنگاری، بسیاری از ابزارهای امنیتی اطلاعات خارجی دیگر نیز در دسترس هستند. از راه حل های متداول ذکر شده، باید به دو سیستم زیر اشاره کرد که امکان محدود کردن و کنترل جریان اطلاعات را فراهم می کند.

1. فایروال - فایروال (به معنای واقعی فایروال - دیوار آتش). سرورهای میانی ویژه ای بین شبکه های محلی و جهانی ایجاد می شوند که تمام ترافیک سطح شبکه/حمل و نقل عبوری از آنها را بررسی و فیلتر می کنند. این به شما امکان می دهد تا به طور چشمگیری خطر دسترسی غیرمجاز از خارج به شبکه های شرکتی را کاهش دهید، اما این خطر را به طور کامل از بین نمی برد. نسخه ایمن‌تر این روش، روش پنهان‌سازی است، زمانی که تمام ترافیک ناشی از شبکه محلی از طرف سرور فایروال ارسال می‌شود و شبکه محلی را عملا نامرئی می‌کند.

2. پروکسی-سرورها (پروکسی – وکالتنامه، شخص مورد اعتماد). تمام ترافیک سطح شبکه/حمل و نقل بین شبکه های محلی و جهانی کاملاً ممنوع است - هیچ مسیریابی وجود ندارد و تماس از شبکه محلی به شبکه جهانی از طریق سرورهای واسطه ویژه انجام می شود. بدیهی است که در این حالت تماس از شبکه جهانی به محلی در اصل غیرممکن می شود. این روش محافظت کافی در برابر حملات در سطوح بالاتر - به عنوان مثال، در سطح برنامه (ویروس ها، جاوا و کد جاوا اسکریپت) را فراهم نمی کند.

دیواره آتشیا دیواره آتش- مجموعه‌ای از سخت‌افزار یا نرم‌افزار که بسته‌های شبکه را که در سطوح مختلف از آن عبور می‌کنند، نظارت و فیلتر می‌کنند مدل های OSIمطابق با قوانین داده شده

هدف اصلی یک فایروال محافظت است شبکه های کامپیوتریا گره های فردی از دسترسی غیرمجاز. همچنین، فایروال ها اغلب فیلتر نامیده می شوند، زیرا وظیفه اصلی آنها عبور نکردن (فیلتر) بسته هایی است که معیارهای تعریف شده در پیکربندی را ندارند.

اسم دیگر: دیواره آتش (آلمانی برندماور) - اصطلاحی است که از آلمانی وام گرفته شده است که مشابه انگلیسی است دیواره آتشبه معنای اصلی آن (دیواری که ساختمان های مجاور را جدا می کند و از گسترش آن جلوگیری می کند آتش). جالب است که در زمینه فناوری کامپیوتر در آلمانی کلمه ” دیواره آتش».

مجموعه ای از محصولات امنیتی شبکه به نام Check Point FireWall-1 فراهم می کند کنترل دسترسیدر اینترنت، اینترانت، اکسترانت و همچنین دسترسی از راه دور با عملکردهای پیشرفته مجوز و احراز هویت کاربران. فایروال-1 اجازه می دهد ترجمه آدرس شبکه (NAT)و اسکن جریان های دادهبرای وجود اطلاعات نامناسب و ویروس ها. طیف گسترده ای از توابع اولیه و خدماتی امکان پیاده سازی یک راه حل یکپارچه شبکه و امنیت اطلاعات را فراهم می کند که به طور کامل نیازهای مدرن هر سازمان، اعم از بزرگ و کوچک را برآورده می کند. مجموعه محصولات، به نام "پلتفرم باز برای همکاری سازمانی امن" چک پوینت، مبتنی بر مفهوم یکپارچه سازی فناوری های امنیت اطلاعات حول یک ابزار واحد برای نمایش امنیت اطلاعات سازمانی در قالب یک سیاست امنیتی واحد و جامع است. این رویکرد امکان ادغام نزدیک‌تر محصولات تولیدکنندگان دیگر بر اساس فایروال 1 را فراهم می‌کند. این امر نظارت، مدیریت و پیکربندی متمرکز این سیستم ها را فراهم می کند. فقط فایروال-1 به یک سازمان اجازه می دهد تا یک سیاست امنیتی یکپارچه ایجاد کند که برای چندین فایروال اعمال می شود و از هر نقطه ای در شبکه سازمانی که برای این منظور انتخاب شده مدیریت می شود. این محصول دارای ویژگی های اضافی زیادی نیز می باشد، مانند مدیریت لیست دسترسی روترهای سخت افزاری,

با هزاران نصب در سازمان‌ها در سراسر جهان، Check Point Firewall-1 گسترده‌ترین و آزمایش‌شده‌ترین محصول فایروال موجود امروزی است.

فایروال-1 بر اساس فناوری بازرسی بسته های دولتی، یک فناوری کنترل ترافیک شبکه پیشرو در صنعت، توسعه یافته و ثبت شده توسط Check Point، بالاترین سطح امنیت را فراهم می کند. این روش جمع آوری اطلاعات از بسته های داده اعم از ارتباطات و سطوح کاربردی را تضمین می کند که با ذخیره و انباشت آن در جداول زمینه خاصی که به صورت پویا به روز می شوند به دست می آید.این رویکرد کنترل کاملی را حتی بر سطح برنامه بدون نیاز به معرفی برنامه واسطه جداگانه (پراکسی) برای هر سرویس شبکه محافظت شده.

بنابراین، کاربر در عملکرد به دست می آورد و این فرصت را دارد که به طور انعطاف پذیر سیستم را گسترش دهد، سریع و قابل اعتماد از برنامه ها و پروتکل های جدید محافظت کند، بدون اینکه به توسعه برنامه های کاربردی میانجی متوسل شود.

Check Point FireWall-1 با پشتیبانی از صدها سرویس شبکه از پیش تعریف شده، پروتکل ها و برنامه های کاربردی ارائه می شود. علاوه بر سرویس‌ها و پروتکل‌های موجود، فایروال 1 به شما اجازه می‌دهد تا با استفاده از زبان سطح بالا INSPECT داخلی، کنترل‌کننده‌های پروتکل خود را سریع و کارآمد ایجاد کنید. ماشین مجازی INSPECT اساس فناوری Check Point FieWall-1 را تشکیل می دهد.

Check Point FireWall-1 از معماری توزیع‌شده مشتری-سرور استفاده می‌کند که فرصت‌های منحصربه‌فردی را برای گسترش سیستم و همچنین مدیریت متمرکز مجموعه مستقر فراهم می‌کند.

اجزای محصول از Windows 95، Windows NT، UNIX، روترها، سوئیچ‌ها، دستگاه‌های دسترسی از راه دور (از طریق شرکای OPSEC Check Point) و قابلیت همکاری بین پلتفرمی، انعطاف‌پذیری پیشرو در صنعت و سهولت استقرار را پشتیبانی می‌کنند.

بازرسی وضعیتی ثبت شده Check Point FireWall-1 بالاترین سطح ممکن کنترل و امنیت را فراهم می کند. فایروال-1 اتصالات را در لایه های 3 تا 7 مدل شبکه OSI کنترل می کند، در حالی که واسطه های پروکسی فقط می توانند لایه های 5 تا 7 را کنترل کنند.

بنابراین، Check Point FireWall-1 اطلاعات منحصر به فردی در مورد محتویات بسته های شبکه، اتصالات و برنامه های کاربردی دارد. این داده های انبوه در مورد وضعیت اتصال، زمینه برنامه، توپولوژی شبکه، همراه با قوانین خط مشی امنیتی، برای ارائه خط مشی امنیتی در سطح سازمانی استفاده می شود. حفاظت اضافی برای خود رایانه با فایروال-1 ارائه می شود، زیرا این نرم افزار رهگیری، تجزیه و تحلیل، اقدامات لازم را در رابطه با تمام اتصالات انجام می دهد و تنها پس از آن این بسته های اطلاعاتی را به سیستم عامل رایانه دروازه منتقل می کند که باعث ذخیره سیستم عامل می شود. از دسترسی غیرمجاز

اجرای Check Point از فناوری بازرسی وضعیتی از جداول پویا برای ذخیره اطلاعات مربوط به زمینه اتصالات، چه فعال و چه از قبل موجود، استفاده می کند. محتویات این جداول هنگام پردازش تلاش برای اتصال بررسی می شود. این رویکرد عملکرد عالی را ارائه می دهد و تضمین می کند که اتصال با آخرین اطلاعات وضعیت ارتباط پردازش می شود. جداول حالت در هسته سیستم عامل قرار دارند و مانند فایل های روی دیسک نمی توانند خراب یا بازنویسی شوند. اگر سیستم راه اندازی مجدد شود، فایروال-1 شروع به تشکیل جداول جدید می کند، که از توانایی کار با داده های آسیب دیده جلوگیری می کند. پاک کردن جداول معادل انکار کامل اتصالات است که امنیت شبکه را در چنین مواردی تضمین می کند.

اطلاعات امروزه منبع مهمی است که از دست دادن آن مملو از عواقب ناخوشایندی است. از دست دادن اطلاعات محرمانه شرکت، خطر زیان مالی را به همراه دارد، زیرا اطلاعات به دست آمده می تواند توسط رقبا یا مهاجمان استفاده شود. برای جلوگیری از چنین شرایط نامطلوبی، تمامی شرکت ها و موسسات مدرن از روش های امنیت اطلاعات استفاده می کنند.

امنیت سیستم های اطلاعاتی (IS) یک دوره کامل است که همه برنامه نویسان و متخصصان در زمینه توسعه IS می گذرانند. با این حال، دانستن انواع تهدیدات اطلاعاتی و فناوری های حفاظتی برای همه کسانی که با داده های طبقه بندی شده کار می کنند ضروری است.

انواع تهدیدات اطلاعاتی

نوع اصلی تهدید اطلاعاتی که در برابر آن یک فناوری کامل در هر سازمانی ایجاد می شود، دسترسی غیرمجاز مهاجمان به داده ها است. مهاجمان اقدامات مجرمانه را از قبل برنامه ریزی می کنند، که می تواند از طریق دسترسی مستقیم به دستگاه ها یا از طریق حمله از راه دور با استفاده از برنامه هایی که به طور ویژه برای سرقت اطلاعات طراحی شده اند، انجام شود.

علاوه بر اقدامات هکرها، شرکت ها اغلب با شرایط از دست دادن اطلاعات به دلیل اختلال در نرم افزار و سخت افزار مواجه می شوند.

در این حالت، مواد محرمانه به دست مهاجمان نمی‌افتد، اما گم می‌شوند و قابل بازیابی نیستند یا بازیابی آنها خیلی طول می‌کشد. خرابی در سیستم های کامپیوتری ممکن است به دلایل زیر رخ دهد:

  • از دست دادن اطلاعات به دلیل آسیب به رسانه های ذخیره سازی - هارد دیسک.
  • خطا در عملکرد نرم افزار؛
  • خرابی سخت افزار به دلیل آسیب یا سایش.

روشهای مدرن حفاظت از اطلاعات

فن آوری های حفاظت از داده ها مبتنی بر استفاده از روش های مدرن است که از نشت و از دست دادن اطلاعات جلوگیری می کند. امروزه شش روش اصلی حفاظت وجود دارد:

  • اجازه دهید؛
  • مبدل کردن؛
  • مقررات؛
  • کنترل؛
  • اجبار؛
  • القاء.

هدف همه این روش ها ساختن یک فناوری موثر است که خسارات ناشی از سهل انگاری را از بین می برد و انواع مختلف تهدیدات را با موفقیت دفع می کند. مانع یک روش حفاظت فیزیکی از سیستم های اطلاعاتی است که به لطف آن مهاجمان قادر به ورود به منطقه حفاظت شده نیستند.

پوشاندن روشی برای محافظت از اطلاعات است که شامل تبدیل داده ها به فرمی است که برای درک توسط افراد غیرمجاز مناسب نیست. رمزگشایی مستلزم آگاهی از اصل است.

مدیریت - روشهای حفاظت از اطلاعات که در آن تمام اجزای سیستم اطلاعاتی کنترل می شوند.

مقررات مهم ترین روش حفاظت از سیستم های اطلاعاتی است که شامل معرفی دستورالعمل های ویژه ای است که طبق آن باید تمام دستکاری ها با داده های محافظت شده انجام شود.

اجبار - روشهای حفاظت از اطلاعات که ارتباط نزدیکی با مقررات دارد و شامل معرفی مجموعه ای از اقدامات است که در آن کارکنان مجبور به رعایت قوانین تعیین شده هستند. اگر از روش‌هایی برای تأثیرگذاری بر کارگران استفاده شود که در آن‌ها به دلایل اخلاقی و شخصی دستورالعمل‌ها را دنبال می‌کنند، در این صورت درباره انگیزه صحبت می‌کنیم.

این ویدئو یک سخنرانی مفصل در مورد امنیت اطلاعات را نشان می دهد:

ابزار حفاظت از سیستم های اطلاعاتی

روش های حفاظت از اطلاعات مستلزم استفاده از مجموعه خاصی از ابزارها است. برای جلوگیری از گم شدن و نشت اطلاعات محرمانه، از ابزارهای زیر استفاده می شود:

  • فیزیکی؛
  • نرم افزار و سخت افزار؛
  • سازمانی؛
  • مقننه؛
  • روانشناسی.

اقدامات امنیتی اطلاعات فیزیکی از دسترسی افراد غیرمجاز به منطقه حفاظت شده جلوگیری می کند. اصلی‌ترین و قدیمی‌ترین ابزار انسداد فیزیکی، نصب درب‌های محکم، قفل‌های مطمئن و میله‌ها بر روی پنجره‌ها است. برای افزایش امنیت اطلاعات، از نقاط بازرسی استفاده می شود که در آن کنترل دسترسی توسط افراد (نگهبان) یا سیستم های خاص انجام می شود. به منظور جلوگیری از از دست رفتن اطلاعات، نصب سیستم حفاظت در برابر آتش نیز توصیه می شود. ابزارهای فیزیکی برای محافظت از داده ها در رسانه های کاغذی و الکترونیکی استفاده می شود.

نرم افزار و سخت افزار جزء ضروری برای تضمین امنیت سیستم های اطلاعاتی مدرن هستند.

سخت افزار توسط دستگاه هایی که در تجهیزات پردازش اطلاعات تعبیه شده اند نشان داده می شود. ابزارهای نرم افزاری – برنامه هایی که حملات هکرها را دفع می کنند. همچنین در دسته نرم افزارها بسته های نرم افزاری قرار می گیرند که بازیابی اطلاعات از دست رفته را انجام می دهند. با استفاده از مجموعه ای از تجهیزات و برنامه ها، از اطلاعات برای جلوگیری از تلفات پشتیبان تهیه می شود.

ابزارهای سازمانی با چندین روش حفاظت مرتبط هستند: تنظیم، مدیریت، اجبار. ابزارهای سازمانی شامل توسعه شرح وظایف، گفتگو با کارکنان و مجموعه ای از اقدامات تنبیهی و پاداش است. با استفاده مؤثر از ابزارهای سازمانی، کارکنان شرکت به خوبی از فناوری کار با اطلاعات محافظت شده آگاه هستند، وظایف خود را به وضوح انجام می دهند و مسئول ارائه اطلاعات نادرست، نشت یا از دست دادن داده ها هستند.

اقدامات قانونی مجموعه ای از مقررات است که فعالیت های افرادی را که به اطلاعات محافظت شده دسترسی دارند تنظیم می کند و میزان مسئولیت از دست دادن یا سرقت اطلاعات طبقه بندی شده را تعیین می کند.

ابزارهای روانشناختی مجموعه ای از اقدامات برای ایجاد علاقه شخصی در بین کارکنان به ایمنی و صحت اطلاعات است. برای ایجاد علاقه شخصی در بین کارکنان، مدیران از انواع مختلفی از مشوق ها استفاده می کنند. ابزارهای روانشناختی همچنین شامل ایجاد یک فرهنگ شرکتی است که در آن هر یک از کارکنان احساس می کند بخش مهمی از سیستم است و به موفقیت شرکت علاقه مند است.

حفاظت از داده های الکترونیکی ارسال شده

برای اطمینان از امنیت سیستم های اطلاعاتی، امروزه از روش های رمزگذاری و حفاظت از اسناد الکترونیکی به طور فعال استفاده می شود. این فناوری ها امکان انتقال اطلاعات از راه دور و احراز هویت از راه دور را فراهم می کنند.

روش های حفاظت از اطلاعات با رمزگذاری (رمزنگاری) مبتنی بر تغییر اطلاعات با استفاده از کلیدهای مخفی از نوع خاص است. فناوری رمزنگاری داده‌های الکترونیکی مبتنی بر الگوریتم‌های تبدیل، روش‌های جایگزینی و جبر ماتریسی است. قدرت رمزگذاری بستگی به پیچیده بودن الگوریتم تبدیل دارد. اطلاعات رمزگذاری شده به طور قابل اعتماد در برابر هر گونه تهدیدی غیر از تهدیدات فیزیکی محافظت می شود.

امضای دیجیتال الکترونیکی (EDS) پارامتری از یک سند الکترونیکی است که صحت آن را تایید می کند. امضای دیجیتال الکترونیکی جایگزین امضای یک مقام رسمی در یک سند کاغذی می شود و دارای همان قدرت قانونی است. امضای دیجیتال برای شناسایی مالک آن و تأیید عدم تغییرات غیرمجاز است. استفاده از امضای دیجیتال نه تنها حفاظت از اطلاعات را تضمین می کند، بلکه به کاهش هزینه فناوری جریان اسناد کمک می کند و زمان انتقال اسناد را هنگام تهیه گزارش کاهش می دهد.

کلاس های امنیتی سیستم های اطلاعاتی

فناوری حفاظتی مورد استفاده و میزان اثربخشی آن کلاس امنیتی سیستم اطلاعاتی را تعیین می کند. استانداردهای بین المللی 7 کلاس امنیتی از سیستم ها را متمایز می کند که در 4 سطح ترکیب می شوند:

  • د - سطح ایمنی صفر؛
  • ج – سیستم های دسترسی تصادفی
  • ب - سیستم هایی با دسترسی اجباری؛
  • الف – سیستم هایی با ایمنی قابل تایید.

سطح D مربوط به سیستم هایی است که در آنها فناوری حفاظت ضعیف توسعه یافته است. در چنین شرایطی، هر شخص غیرمجاز این فرصت را دارد که به اطلاعات دسترسی پیدا کند.

استفاده از فناوری امنیتی توسعه نیافته می تواند منجر به از دست دادن یا از دست دادن اطلاعات شود.

سطح C دارای کلاس های زیر است - C1 و C2. کلاس امنیت C1 شامل جداسازی داده ها و کاربران است. گروه خاصی از کاربران فقط به داده های خاصی دسترسی دارند؛ برای به دست آوردن اطلاعات احراز هویت لازم است - تأیید صحت کاربر با درخواست رمز عبور. با کلاس ایمنی C1، سیستم دارای حفاظت سخت افزاری و نرم افزاری است. سیستم های با کلاس C2 با اقداماتی برای تضمین مسئولیت کاربر تکمیل می شوند: یک گزارش دسترسی ایجاد و نگهداری می شود.

سطح B شامل فن‌آوری‌های امنیتی است که دارای کلاس‌های سطح C به‌علاوه چند کلاس اضافی هستند. کلاس B1 به یک خط مشی امنیتی، یک پایگاه محاسباتی قابل اعتماد برای مدیریت برچسب های امنیتی و کنترل دسترسی اجباری نیاز دارد. در کلاس B1، متخصصان کد منبع و معماری را به دقت تجزیه و تحلیل و آزمایش می کنند.

کلاس ایمنی B2 برای بسیاری از سیستم های مدرن معمول است و فرض می کند:

  • ارائه برچسب های امنیتی به تمام منابع سیستم.
  • ثبت رویدادهایی که با سازماندهی کانال های تبادل حافظه مخفی مرتبط هستند.
  • ساختار پایه محاسباتی قابل اعتماد به ماژول های کاملاً تعریف شده.
  • سیاست امنیتی رسمی؛
  • مقاومت بالای سیستم در برابر حملات خارجی

کلاس B3 علاوه بر کلاس B1، اطلاع دادن به مدیر را در مورد تلاش برای نقض خط مشی امنیتی، تجزیه و تحلیل ظاهر کانال های مخفی، داشتن مکانیسم هایی برای بازیابی اطلاعات پس از خرابی سخت افزار یا.

سطح A شامل یک، بالاترین کلاس امنیتی - A است. این کلاس شامل سیستم هایی است که آزمایش شده و تأییدیه مطابقت با مشخصات رسمی سطح بالا را دریافت کرده اند.

این ویدئو یک سخنرانی مفصل در مورد امنیت سیستم اطلاعاتی را نشان می دهد:

در بخش اول «مبانی امنیت اطلاعات»، انواع اصلی تهدیدات امنیت اطلاعات را بررسی کردیم. برای اینکه ما شروع به انتخاب ابزارهای امنیت اطلاعات کنیم، لازم است جزئیات بیشتری را در نظر بگیریم که چه چیزی را می توان به عنوان اطلاعات طبقه بندی کرد.

اطلاعات و طبقه بندی آن

تعاریف و طبقه بندی های بسیار زیادی برای "اطلاعات" وجود دارد. مختصرترین و در عین حال موجزترین تعریف در قانون فدرال 27 ژوئیه 2006 ارائه شده است. شماره 149-FZ(اصلاح شده در 29 ژوئیه 2017)، ماده 2: اطلاعات، اطلاعات (پیام ها، داده ها) صرف نظر از شکل ارائه آن است.

اطلاعات را می توان به چند نوع طبقه بندی کرد و بسته به دسته بندی دسترسی به آن به آن تقسیم بندی می شود اطلاعات در دسترس عمومو همچنین اطلاعاتی که دسترسی به آنها محدود است - داده های محرمانه و اسرار دولتی.

اطلاعات، بسته به ترتیب ارائه یا توزیع آن، به اطلاعات تقسیم می شود:

  1. آزادانه قابل توزیع مجدد
  2. با توافق افراد ارائه می شوددرگیر روابط مربوطه
  3. که مطابق با قوانین فدرال تهیه یا توزیع شود
  4. توزیع، که در فدراسیون روسیه محدود یا ممنوع
اطلاعات تجویز از انواع زیر است:
  1. جرم- حاوی اطلاعات بی اهمیت است و با مجموعه ای از مفاهیم قابل درک برای اکثر افراد جامعه عمل می کند.
  2. ویژه- شامل مجموعه خاصی از مفاهیم است که ممکن است برای اکثریت جامعه قابل درک نباشد، اما در گروه اجتماعی محدودی که از این اطلاعات استفاده می شود ضروری و قابل درک است.
  3. راز- دسترسی به دایره باریکی از افراد و از طریق کانال های بسته (امن) فراهم می شود.
  4. شخصی (خصوصی)- مجموعه ای از اطلاعات در مورد یک شخص که موقعیت اجتماعی و انواع تعاملات اجتماعی را تعیین می کند.
اقدامات امنیت اطلاعات باید مستقیماً برای اطلاعاتی که دسترسی به آنها محدود است اعمال شود - این است اسرار دولتی و داده های محرمانه.

طبق قانون فدراسیون روسیه در 21 ژوئیه 1993 N 5485-1 (اصلاح شده در 03/08/2015) "در مورد اسرار دولتی" ماده 5. "فهرست اطلاعات تشکیل دهنده اسرار دولتی"اعمال میشود:

  1. اطلاعات در زمینه نظامی
  2. اطلاعات در زمینه اقتصاد، علم و فناوری.
  3. اطلاعات در زمینه سیاست خارجی و اقتصاد.
  4. اطلاعات در زمینه فعالیت های اطلاعاتی، ضد جاسوسی و عملیاتی-جستجو و همچنین در زمینه مقابله با تروریسم و ​​در زمینه تضمین ایمنی افرادی که تصمیم به اعمال اقدامات حفاظتی دولتی در مورد آنها اتخاذ شده است.
لیستی از اطلاعاتی که ممکن است اطلاعات محرمانه را تشکیل دهند در آن موجود است فرمان ریاست جمهوریمورخ 6 مارس 1997 №188 (در تاریخ 13 ژوئیه 2015 اصلاح شده) "در مورد تایید فهرست اطلاعات محرمانه."

داده های محرمانه- این اطلاعاتی است که دسترسی به آنها مطابق با قوانین و مقررات ایالتی که شرکت ها به طور مستقل ایجاد می کنند محدود است. انواع زیر از داده های محرمانه را می توان تشخیص داد:

  • اطلاعات محرمانه شخصی:اطلاعات در مورد حقایق، رویدادها و شرایط زندگی خصوصی یک شهروند، که اجازه می دهد هویت او شناسایی شود (داده های شخصی)، به استثنای اطلاعاتی که در موارد تعیین شده توسط قوانین فدرال در رسانه ها منتشر می شود. تنها استثنا اطلاعاتی است که در رسانه ها منتشر می شود.
  • اطلاعات محرمانه خدمات:اطلاعات رسمی، دسترسی به آنها توسط مقامات دولتی مطابق با قانون مدنی فدراسیون روسیه و قوانین فدرال (اسرار رسمی) محدود شده است.
  • اطلاعات محرمانه قضایی:در مورد حمایت دولتی از قضات، مقامات مجری قانون و مقامات نظارتی. در مورد حمایت دولتی از قربانیان، شاهدان و سایر شرکت کنندگان در دادرسی کیفری. اطلاعات موجود در پرونده های شخصی محکومان و همچنین اطلاعات مربوط به اجرای اجباری اقدامات قضایی، اعمال سایر ارگان ها و مقامات، به استثنای اطلاعاتی که مطابق با قانون فدرال 2 اکتبر 2007 N 229-FZ در دسترس عموم است. "در مورد مراحل اجرایی".
  • اطلاعات محرمانه تجاری:کلیه انواع اطلاعاتی که مربوط به تجارت (سود) است و دسترسی به آنها توسط قانون یا اطلاعات مربوط به ماهیت یک اختراع، مدل کاربردی یا طرح صنعتی قبل از انتشار رسمی اطلاعات مربوط به آنها توسط شرکت (تحولات مخفی، تولید) محدود شده است. فن آوری ها و غیره).
  • اطلاعات محرمانه حرفه ای:اطلاعات مربوط به فعالیت های حرفه ای که دسترسی به آنها مطابق با قانون اساسی فدراسیون روسیه و قوانین فدرال محدود است (پزشکی، اسناد رسمی، محرمانه بودن وکیل و مشتری، محرمانه بودن مکاتبات، مکالمات تلفنی، اقلام پستی، پیام های تلگرافی یا سایر موارد و غیره. بر)


شکل 1. طبقه بندی انواع اطلاعات.

اطلاعات شخصی

به طور جداگانه، ارزش توجه و در نظر گرفتن داده های شخصی را دارد. طبق قانون فدرال 27 ژوئیه 2006 شماره 152-FZ(در 29 ژوئیه 2017 اصلاح شده) "در مورد داده های شخصی"، ماده 4: اطلاعات شخصی- این هر گونه اطلاعات مربوط به یک فرد مستقیم یا غیرمستقیم شناسایی شده یا قابل شناسایی (موضوع داده های شخصی) است.

اپراتور داده های شخصی است- ارگان ایالتی، ارگان شهرداری، شخص حقوقی یا فردی، به طور مستقل یا مشترک با سایر اشخاص که پردازش داده های شخصی را سازماندهی و (یا) انجام می دهند و همچنین اهداف پردازش داده های شخصی، ترکیب داده های شخصی مورد پردازش را تعیین می کنند. ، اقدامات (عملیات) انجام شده با داده های شخصی.

پردازش داده های شخصی- هر عمل (عملیات) یا مجموعه ای از اقدامات (عملیات) که با استفاده از ابزارهای اتوماسیون یا بدون استفاده از چنین وسایلی با داده های شخصی انجام می شود، از جمله جمع آوری، ضبط، سیستم سازی، تجمع، ذخیره سازی، شفاف سازی (به روز رسانی، تغییر)، استخراج، استفاده، انتقال (توزیع، ارائه، دسترسی)، غیر شخصی سازی، مسدود کردن، حذف، تخریب داده های شخصی.

حق پردازش داده های شخصی در مقررات مربوط به ارگان های دولتی، قوانین فدرال و مجوزهای کار با داده های شخصی صادر شده توسط Roskomnadzor یا FSTEC ذکر شده است.

شرکت هایی که به طور حرفه ای با داده های شخصی طیف گسترده ای از افراد کار می کنند، به عنوان مثال، شرکت های میزبان سرور مجازی یا اپراتورهای مخابراتی، باید ثبت نام را وارد کنند که توسط Roskomnadzor نگهداری می شود.

به عنوان مثال، میزبانی سرورهای مجازی ما VPS.HOUSE در چارچوب قوانین فدراسیون روسیه و مطابق با مجوزهای سرویس فدرال نظارت بر ارتباطات، فناوری اطلاعات و ارتباطات جمعی به شماره 139322 مورخ 25 دسامبر 2015 ( خدمات ارتباطی از راه دور) و شماره 139323 مورخ 25 دسامبر 2015 (خدمات ارتباطی برای انتقال داده، به استثنای خدمات ارتباطی برای انتقال داده به منظور انتقال اطلاعات صوتی).

بر این اساس، هر سایتی که دارای فرم ثبت نام کاربر باشد که در آن اطلاعات مربوط به اطلاعات شخصی درج شده و متعاقباً پردازش می شود، اپراتور داده های شخصی است.

با عنایت به ماده 7 قانون شماره 152-FZ"در مورد داده های شخصی"، اپراتورها و سایر افرادی که به داده های شخصی دسترسی دارند، موظفند بدون رضایت موضوع داده های شخصی، اطلاعات شخصی را به اشخاص ثالث فاش نکنند یا اطلاعات شخصی را توزیع نکنند، مگر اینکه قانون فدرال طور دیگری مقرر کرده باشد. بر این اساس، هر اپراتور داده های شخصی موظف است از امنیت و محرمانه بودن لازم این اطلاعات اطمینان حاصل کند.

به منظور اطمینان از امنیت و محرمانه بودن اطلاعات، باید مشخص شود که چه نوع رسانه های اطلاعاتی وجود دارد که دسترسی به آنها باز و بسته باشد. بر این اساس، روش ها و وسایل حفاظتی نیز بسته به نوع رسانه انتخاب می شوند.

رسانه ذخیره سازی اصلی:

  • رسانه های چاپی و الکترونیکی، شبکه های اجتماعی، سایر منابع اینترنتی؛
  • کارکنان سازمان که بر اساس روابط دوستانه، خانوادگی و حرفه ای خود به اطلاعات دسترسی دارند.
  • ارتباطات یعنی انتقال یا ذخیره اطلاعات: تلفن، مبادلات تلفنی خودکار، سایر تجهیزات مخابراتی.
  • اسناد از همه نوع: شخصی، رسمی، دولتی.
  • نرم افزار به عنوان یک شی اطلاعات مستقل، به خصوص اگر نسخه آن به طور خاص برای یک شرکت خاص اصلاح شده باشد.
  • رسانه ذخیره سازی الکترونیکی که داده ها را به صورت خودکار پردازش می کند.
پس از تعیین اینکه چه اطلاعاتی در معرض حفاظت هستند، رسانه های ذخیره سازی و آسیب های احتمالی در هنگام افشای آن، می توانید ابزار حفاظتی لازم را انتخاب کنید.

طبقه بندی ابزارهای امنیت اطلاعات


مطابق با قانون فدرال 27 ژوئیه 2006 شماره 149-FZ(در 29 ژوئیه 2017 اصلاح شده) "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"، ماده 7، بند 1 و بند 4:

1. حفاظت از اطلاعاتنشان می دهد اتخاذ تدابیر قانونی، سازمانی و فنی، نشانه رفته به طرف:

  • امنیتحفاظت از اطلاعات در برابر دسترسی غیرمجاز، تخریب، اصلاح، مسدود کردن، کپی کردن، ارائه، توزیع، و همچنین از سایر اقدامات غیرقانونی در رابطه با چنین اطلاعاتی؛
  • انطباقمحرمانه بودن اطلاعات دسترسی محدود؛
  • پیاده سازیحقوق دسترسی به اطلاعات
4. صاحب اطلاعات، اپراتور سیستم اطلاعاتدر مواردی که توسط قانون فدراسیون روسیه تعیین شده است، موظف به ارائه:
  • جلوگیریدسترسی غیرمجاز به اطلاعات و (یا) انتقال آن به افرادی که حق دسترسی به اطلاعات را ندارند.
  • به موقع تشخیصحقایق دسترسی غیرمجاز به اطلاعات؛
  • هشدارامکان عواقب نامطلوب نقض نظم دسترسی به اطلاعات؛
  • عدم پذیرشتأثیر بر ابزارهای فنی پردازش اطلاعات که در نتیجه عملکرد آنها مختل می شود.
  • امکان فوری بهبوداطلاعات تغییر یافته یا به دلیل دسترسی غیرمجاز به آن از بین رفته است.
  • ثابت کنترلتضمین سطح امنیت اطلاعات؛
  • یافتهدر قلمرو فدراسیون روسیه، پایگاه های اطلاعاتی که با استفاده از آنها جمع آوری، ثبت، سیستم سازی، انباشت، ذخیره سازی، شفاف سازی (به روز رسانی، تغییر) و بازیابی اطلاعات شخصی شهروندان فدراسیون روسیه انجام می شود. بند 7 توسط قانون فدرال 21 ژوئیه 2014 معرفی شده است شماره 242-FZ).
بر اساس قانون شماره 149-FZحفاظت از اطلاعات را نیز می توان به چند سطح تقسیم کرد:
  1. سطح حقوقیانطباق با استانداردهای دولتی در زمینه حفاظت از اطلاعات را تضمین می کند و شامل حق چاپ، احکام، حق ثبت اختراع و شرح وظایف می باشد.
    یک سیستم امنیتی خوب ساخته شده حقوق کاربر و استانداردهای پردازش داده را نقض نمی کند.
  2. سطح سازمانیبه شما این امکان را می دهد که مقرراتی برای نحوه کار کاربران با اطلاعات محرمانه، انتخاب پرسنل و سازماندهی کار با اسناد و حامل های داده ایجاد کنید.
    قوانین نحوه کار کاربران با اطلاعات محرمانه را قوانین کنترل دسترسی می نامند. قوانین توسط مدیریت شرکت به همراه سرویس امنیتی و تامین کننده ای که سیستم امنیتی را اجرا می کند، تعیین می شود. هدف ایجاد شرایطی برای دسترسی به منابع اطلاعاتی برای هر کاربر است، به عنوان مثال، حق خواندن، ویرایش یا انتقال یک سند محرمانه.
    قوانین کنترل دسترسی در سطح سازمانی توسعه یافته و در مرحله کار با جزء فنی سیستم اجرا می شود.
  3. سطح فنیبه طور معمول به فیزیکی، سخت افزاری، نرم افزاری و ریاضی (رمزشناسی) تقسیم می شود.

ابزارهای امنیت اطلاعات

ابزارهای امنیت اطلاعاتمعمولاً به هنجاری (غیررسمی)و فنی (رسمی).

ابزار غیررسمی امنیت اطلاعات

ابزار غیررسمی امنیت اطلاعات– هنجاری (قانونی)، اداری (سازمانی) و اخلاقی و اخلاقیمعنی، که شامل: اسناد، قوانین، وقایع.

مبنای حقوقی ( وسایل تشریعی) امنیت اطلاعات توسط دولت تامین می شود. حفاظت از اطلاعات توسط کنوانسیون های بین المللی، قانون اساسی، قوانین فدرال "در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"، قوانین فدراسیون روسیه "در مورد امنیت"، "در مورد ارتباطات"، "در مورد اسرار دولتی" و آئین نامه های مختلف تنظیم می شود.

همچنین برخی از قوانین ذکر شده توسط ما در بالا به عنوان مبنای قانونی برای امنیت اطلاعات مورد استناد و بحث قرار گرفت. عدم رعایت این قوانین مستلزم تهدیداتی برای امنیت اطلاعات است که می تواند منجر به عواقب قابل توجهی شود، که به نوبه خود طبق این قوانین، تا و از جمله مسئولیت کیفری قابل مجازات هستند.

دولت همچنین میزان مسئولیت نقض مقررات در زمینه امنیت اطلاعات را تعیین خواهد کرد. به عنوان مثال، فصل 28 "جرایم در زمینه اطلاعات رایانه ای" در قانون کیفری فدراسیون روسیه شامل سه ماده است:

  • ماده 272 «دسترسی غیرقانونی به اطلاعات رایانه ای»؛
  • ماده 273 «ایجاد، استفاده و توزیع برنامه‌های رایانه‌ای مخرب».
  • ماده 274 «نقض ضوابط عملکرد وسایل ذخیره سازی، پردازش یا انتقال اطلاعات رایانه ای و شبکه های اطلاعاتی و مخابراتی».
اداری (سازمانی)فعالیت ها نقش مهمی در ایجاد مکانیزم حفاظت اطلاعات قابل اعتماد ایفا می کنند. از آنجایی که احتمال استفاده غیرمجاز از اطلاعات محرمانه تا حد زیادی نه توسط جنبه های فنی، بلکه توسط اقدامات مخرب تعیین می شود. مثلاً قصور، قصور و قصور کاربران یا پرسنل دفاعی.

برای کاهش تأثیر این جنبه ها، مجموعه ای از اقدامات سازمانی، قانونی و سازمانی و فنی مورد نیاز است که احتمال تهدید اطلاعات محرمانه را از بین برده یا به حداقل برساند.

در این فعالیت اداری و سازمانی برای حفاظت اطلاعات، زمینه برای خلاقیت افسران امنیتی وجود دارد.

اینها شامل راه حل های معماری و برنامه ریزی است که حفاظت از اتاق های جلسات و دفاتر مدیریتی را در برابر استراق سمع و ایجاد سطوح مختلف دسترسی به اطلاعات ممکن می سازد.

از نقطه نظر تنظیم فعالیت های پرسنل، رسمی کردن یک سیستم درخواست برای دسترسی به اینترنت، ایمیل خارجی و سایر منابع مهم خواهد بود. یک عنصر جداگانه دریافت امضای دیجیتال الکترونیکی برای افزایش امنیت اطلاعات مالی و سایر اطلاعاتی است که از طریق پست الکترونیکی به سازمان های دولتی منتقل می شود.

به سمت اخلاقی و اخلاقیابزارها را می توان به هنجارهای اخلاقی یا قواعد اخلاقی ایجاد شده در جامعه یا یک تیم خاص نسبت داد که رعایت آنها به حفاظت از اطلاعات کمک می کند و نقض آنها برابر با عدم رعایت قوانین رفتاری در جامعه یا تیم این هنجارها مانند هنجارهای مصوب قانونی اجباری نیستند، اما عدم رعایت آنها منجر به کاهش اقتدار و اعتبار یک شخص یا سازمان می شود.

اقدامات رسمی امنیت اطلاعات

راه حل های رسمی– اینها ابزارها و نرم افزارهای فنی خاصی هستند که می توان آنها را به فیزیکی، سخت افزاری، نرم افزاری و رمزنگاری تقسیم کرد.

ابزار فیزیکی حفاظت از اطلاعات- اینها هر مکانیزم مکانیکی، الکتریکی و الکترونیکی هستند که مستقل از سیستم های اطلاعاتی عمل می کنند و مانعی برای دسترسی به آنها ایجاد می کنند.

قفل‌ها، از جمله قفل‌های الکترونیکی، صفحه‌نمایش و پرده‌ها برای ایجاد موانع در برابر تماس عوامل بی‌ثبات‌کننده با سیستم‌ها طراحی شده‌اند. این گروه با سیستم های امنیتی تکمیل می شود، به عنوان مثال، دوربین های ویدئویی، ضبط کننده های ویدئویی، حسگرهایی که حرکت یا سطوح بیش از حد تابش الکترومغناطیسی را در منطقه ای که ابزارهای فنی برای به دست آوردن اطلاعات در آن قرار دارند، تشخیص می دهند.

امنیت اطلاعات سخت افزاری- اینها هر دستگاه الکتریکی، الکترونیکی، نوری، لیزری و سایر دستگاه هایی هستند که در سیستم های اطلاعاتی و مخابراتی تعبیه شده اند: رایانه های ویژه، سیستم های نظارت کارکنان، حفاظت از سرور و شبکه های شرکتی. آنها از دسترسی به اطلاعات جلوگیری می کنند، از جمله با پوشاندن آن.

سخت افزار شامل موارد زیر می شود: مولدهای نویز، محافظ های نویز، رادیوهای اسکن و بسیاری از دستگاه های دیگر که کانال های نشت اطلاعات احتمالی را مسدود می کنند یا به آنها اجازه شناسایی می دهند.

نرم افزار امنیت اطلاعات- اینها برنامه های ساده و پیچیده ای هستند که برای حل مشکلات مربوط به تضمین امنیت اطلاعات طراحی شده اند.

نمونه هایی از راه حل های پیچیده سیستم های DLP و سیستم های SIEM هستند.

سیستم های DLP("جلوگیری از نشت داده" در لغت به معنای "جلوگیری از نشت داده ها" است)، به ترتیب برای جلوگیری از نشت، فرمت مجدد اطلاعات و تغییر جهت جریان اطلاعات عمل می کند.

سیستم های SIEM(«اطلاعات امنیتی و مدیریت رویداد»، به معنای «مدیریت امنیت رویدادها و اطلاعات») تجزیه و تحلیل بلادرنگ رویدادهای امنیتی (آلارم) ناشی از دستگاه ها و برنامه های شبکه را ارائه می دهد. SIEM توسط برنامه‌ها، دستگاه‌ها یا سرویس‌ها نشان داده می‌شود و همچنین برای ثبت داده‌ها و تولید گزارش‌هایی برای قابلیت همکاری با سایر داده‌های تجاری استفاده می‌شود.

ابزارهای نرم افزاری به قدرت دستگاه های سخت افزاری نیاز دارند و در حین نصب لازم است ذخایر اضافی تهیه شود.

ریاضی (رمزشناسی)- اجرای روش های رمزنگاری و تنگ نگاری حفاظت از داده ها برای انتقال ایمن از طریق یک شبکه شرکتی یا جهانی.

رمزنگاری یکی از مطمئن ترین روش های حفاظت از داده ها در نظر گرفته می شود، زیرا از خود اطلاعات محافظت می کند و نه دسترسی به آنها. اطلاعات تبدیل شده به صورت رمزنگاری دارای درجه بالایی از امنیت است.

معرفی ابزار حفاظت از اطلاعات رمزنگاری شامل ایجاد یک مجموعه سخت افزاری و نرم افزاری است که معماری و ترکیب آن بر اساس نیازهای یک مشتری خاص، الزامات قانونی، وظایف محول شده و روش های لازم و الگوریتم های رمزگذاری تعیین می شود.

این ممکن است شامل اجزای نرم افزار رمزگذاری (ارائه دهندگان رمزنگاری)، ابزارهای سازمان VPN، ابزارهای شناسایی، ابزارهایی برای تولید و تأیید کلیدها و امضای دیجیتال الکترونیکی باشد.

ابزارهای رمزگذاری می توانند از الگوریتم های رمزگذاری GOST پشتیبانی کنند و طبقات لازم از حفاظت رمزنگاری را بسته به درجه حفاظت مورد نیاز، چارچوب نظارتی و الزامات سازگاری با سایر سیستم ها از جمله سیستم های خارجی ارائه دهند. در عین حال، ابزارهای رمزگذاری برای کل مجموعه اجزای اطلاعات، از جمله فایل‌ها، دایرکتوری‌ها با فایل‌ها، رسانه‌های ذخیره‌سازی فیزیکی و مجازی، کل سرورها و سیستم‌های ذخیره‌سازی داده، محافظت می‌کنند.

در خاتمه بخش دوم، پس از بررسی اجمالی روش ها و ابزارهای اصلی حفاظت از اطلاعات و همچنین طبقه بندی اطلاعات، می توان به موارد زیر اشاره کرد: این پایان نامه شناخته شده یک بار دیگر تأیید می شود که تضمین امنیت اطلاعات یک مجموعه کامل است. اقداماتی که شامل تمام جنبه های اطلاعات حفاظتی است که ایجاد و ارائه آنها باید با دقت و جدیت بیشتر مورد توجه قرار گیرد.

"قاعده طلایی" باید به شدت رعایت شود و تحت هیچ شرایطی نباید نقض شود - این یک رویکرد یکپارچه است.

برای نمایش بصری تر اقدامات امنیت اطلاعات، دقیقاً به عنوان مجموعه ای از اقدامات غیرقابل تقسیم، آنها در شکل 2 در زیر ارائه شده اند که هر یک از آجرهای آن نشان دهنده حفاظت از اطلاعات در یک بخش خاص است؛ یکی از آجرها و یک امنیت را حذف کنید. تهدید بوجود خواهد آمد


شکل 2. طبقه بندی ابزارهای امنیت اطلاعات.



 


خواندن:



چرا یک لپ تاپ به یک SSD کوچک نیاز دارد و آیا ارزش نصب ویندوز روی آن را دارد؟

چرا یک لپ تاپ به یک SSD کوچک نیاز دارد و آیا ارزش نصب ویندوز روی آن را دارد؟

درایو SSD چقدر برای بازی ها مهم است ، چه تأثیری دارد و چه فایده ای از این فناوری دارد - این همان چیزی است که در مقاله ما مورد بحث قرار خواهد گرفت. حالت جامد...

تعمیر فلش مموری با استفاده از برنامه ها نحوه تعمیر پورت USB در لپ تاپ

تعمیر فلش مموری با استفاده از برنامه ها نحوه تعمیر پورت USB در لپ تاپ

چگونه پورت USB را تعمیر کنیم؟ پاسخ تکنسین: هنگام استفاده از رایانه، درگاه‌های USB اغلب خراب می‌شوند. اول از همه شکست می خورند...

ساختار دیسک آسیب دیده است، خواندن غیرممکن است، چه باید بکنم؟

ساختار دیسک آسیب دیده است، خواندن غیرممکن است، چه باید بکنم؟

رایانه های شخصی کاربران اغلب اطلاعات مهم را ذخیره می کنند - اسناد، عکس ها، فیلم ها، اما پشتیبان گیری از داده ها معمولاً ...

کامپیوتر از چه چیزی تشکیل شده است؟

کامپیوتر از چه چیزی تشکیل شده است؟

تاریخ انتشار: 1396/01/14 با سلام خدمت دوستان امروز به طور مفصل به طراحی واحد سیستم کامپیوتر می پردازیم. بیایید بفهمیم چه ...

فید-تصویر RSS