زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم

امروزه ، یک نگرانی واحد شامل شرکت هایی که بخشی از چرخه تولید کلی را انجام می دهند ، یک شبکه خرده فروشی یا یک سیستم حسابداری نمی تواند بدون تبادل داده از طریق اینترنت انجام دهد.

این می تواند یا ترافیک اطلاعات بین نقاط پردازش جداگانه یا ایجاد یک مرکز ذخیره سازی منفرد باشد.

در هر حالت ، شما نیاز به یک محافظت از اطلاعات با دقت اندیشه در اینترنت دارید که می تواند شما را از مشکلات و خسارات مالی زیادی نجات دهد.

خطرات ناشی از استفاده محافظت نشده از اینترنت

درصورتی که حفاظت از اطلاعات در اینترنت ساماندهی نشده یا ضعیف باشد ، دقیقاً غیرممکن نیست که دقیقاً چه خطرات ایجاد شود.

هر مورد جداگانه معمولاً ترکیبی است که اغلب ناخوشایندترین ترکیب از چندین عامل است.

لیست کوتاهی از آنها به شرح زیر می تواند تنظیم شود:

  • دسترسی غیرمجاز به اطلاعات.
  • سرقت داده های مهم؛
  • تعویض یا تغییر عمدی اطلاعات در انبار یا مستقیماً در حین انتقال.
  • حذف مخرب داده های مهم؛
  • افشای اطلاعات محرمانه پس از دستیابی به آن با روشهای مختلف.
  • رمزگذاری عمدی داده ها به منظور باج خواهی بعدی ، اخاذی.

هنگام سازماندهی سامانه اقدامات حفظ داده که کلیه قوانین مربوط به محافظت از اطلاعات در اینترنت را با دقت بخواند ، ارزش درک حوزه های مشکل موجود را دارد.

حفظ اطلاعات شرکتی با خرید آن از مجرمان سایبری

یکی از آنها به عامل انسانی مربوط می شود ، دیگری مربوط به روش های انتقال ، سوم تدوین برنامه سازمان ذخیره سازی است.

چه کسی به حفاظت از اطلاعات نیاز دارد

باید درک کرد که همه ، بدون استثنا ، به وسیله ای برای محافظت از اطلاعات در اینترنت احتیاج دارند.

سرقت یا دسترسی به اطلاعات شخصی توسط افراد غیرمجاز می تواند پیامدهای مختلفی را به دنبال داشته باشد.

به عنوان مثال ، مواردی از ساختن شخصیت موهوم در اینترنت انجام می شود و به طور مداوم با اطلاعات شناسایی شخص دیگری فعالیت می کند.

خطر دیگر آسیب عمدی به شهرت ، ضرر و زیان مادی از طریق فروش املاک شخصی ، گرفتن وام و غیره است.

بنابراین ، حمایت از اطلاعات شخصی در اینترنت امروزه با اقدامات قانونی تنظیم می شود.

اما این بدان معنا نیست که هر شخص نباید شخصاً قواعد رسیدگی به داده ها ، انتقال و ذخیره آن را رعایت کند.

با این حال ، بیش از همه ، سیستم امنیتی اطلاعات در اینترنت توسط شرکت های صنعتی و تجاری مورد نیاز است.

در صورت دسترسی غیرمجاز به داده ها ، سرقت آنها ، تغییر عمدی ، موارد گسترده ای از موارد خطرناک می تواند رخ دهد:

  1. خسارت به کیفیت کالاها در نتیجه تغییر در پارامترهای اصلی فرآیند تولید یا مواد اولیه.
  2. نقض تعهدات فرضی به دلیل نقض تدارکات لوازم ، تغییر در کیفیت ، مختل شدن مهلت های قرارداد.
  3. آسیب مستقیم به دلیل جاسوسی صنعتی ، فروش مستقیم تحولات به رقبا.
  4. خسارتهای ناشي از افشای برنامه های توسعه و دیگر داده های استراتژیک.
  5. خسارت فراوان در هنگام سرقت ، رمزگذاری داده ها به منظور باج خواهی ، اخاذی ، که منجر به ضرر مستقیم مالی می شود ، مملو از پیامدهای جاسوسی صنعتی ، اختلال در روند کار و موارد دیگر است.

لیست فوق ، اگرچه کامل نیست ، اما درک کافی در مورد این مسئله دارد که چرا مشکلات محافظت از اطلاعات در اینترنت توسط شرکتهای بزرگ بسیار جدی گرفته می شود. به منظور کاهش آسیب های احتمالی به حداقل پیش بینی ، مجتمع های کافی از اقدامات متقابل به اندازه کافی توسعه یافته و اجرا می شوند.

روشها و روشهای اساسی محافظت از اطلاعات در اینترنت

لیست خاص اقدامات انجام شده و فن آوری های منتخب برای محافظت از اطلاعات در اینترنت به عوامل زیادی بستگی دارد.

این می تواند ماهیت اطلاعات ، روش جداسازی و ذخیره آن ، قالب وسایل فنی مورد استفاده و موارد دیگر باشد. با این حال ، در عمل ، تمام تصمیمات به طور مرسوم رسمیت یافته و به دسته های بزرگ تقسیم می شوند.

سخت افزار

سخت افزار در تمام سطوح سازمانی استفاده می شود. با این وجود ، سازماندهی صحیح ذخیره اطلاعات ، از اهمیت ویژه ای برخوردار است.

وظیفه سخت افزاری این است:

  • سرعت لازم برای دسترسی به داده ها را فراهم کنید.
  • اطمینان از سرعت مناسب سیستم های تسویه حساب؛
  • اطمینان از یکپارچگی داده ها و ضمانت حفظ آنها در صورت خرابی تأسیسات ذخیره انفرادی.
  • تهیه پشتیبان ، بازیابی سریع اطلاعات در صورت بروز خرابی.
  • تعامل با امکانات ارتباطی را تضمین کنید.
  • واکنش نشان داده و خسارات را در مواقع اضطراری به حداقل می رساند
  • عملکرد دستگاه اصلی را در حین قطع منبع اصلی انرژی (ژنراتورها ، تأمین برق اضطراری) حفظ کنید.
  • درخواست های کاربران متصل را کنترل کنید.

در انبارهای داده ، سرورهای مجهز به آرایه های RAID و دیسک های عملکرد مورد نیاز برای حل کارهای اختصاص داده شده استفاده می شوند.

اصل تکثیر سیستم های کلیدی لزوماً در یک درجه یا درجه دیگر اجرا می شود. کنترلرهای شبکه استفاده شده ، امکانات توزیع و موارد دیگر.

تصویری که کار دیوار آتش (فایروال) را نشان می دهد

فن آوری های سخت افزاری برای محافظت از اطلاعات در اینترنت همچنین شامل فایروال ها ، سخت افزار تحت کنترل نرم افزار ، سیستم های شناسایی ، کنترل دسترسی و موارد دیگر می باشد.

نرم افزار

منطقه نرم افزار گسترده ترین است. انتخاب لیست بسته بندی خاص بستگی به سیستم عامل های مورد استفاده و سیستم های عامل تصویب شده توسط مکانیک دسترسی دارد.

لیست متوسط \u200b\u200bاقدامات حفاظتی شامل موارد زیر است:

  1. سیستم شناسایی حملات شبکه و تلاش برای دسترسی غیرمجاز به یک گره به عنوان بخشی از تجهیزات کنترل شده نرم افزاری.
  2. مجتمع های رمزگذاری (نرم افزار یا سخت افزار)؛
  3. احراز هویت یعنی کلیدهای الکترونیکی و سیستمهای کار با آنها.
  4. کنترل دسترسی ، که ممکن است سخت افزار باشد.

در عمل ، یک بسته نرم افزاری انتخاب شده به طور صحیح می تواند از حمله مستقیم به انبار یا گره جداگانه یک سیستم پردازش داده جلوگیری کند.

اقدامات امنیتی همچنین شامل پروتکل های ارتباطی رمزگذاری شده استاندارد است.

مخلوط

محافظت های مختلط برای شبکه ذخیره سازی و پردازش زمانی طراحی می شوند که ماهیت دستکاری داده ها برای گروه های مختلف کاربر متفاوت باشد.

لیست ابزارهای مورد استفاده ممکن است شامل سیستمهای نرم افزاری در محلهای کار جداگانه ، سیستمهای تفکیک حقوق و سطوح دسترسی در یک بخش و ساختار کلی مسئولیت باشد.

استفاده از طرح های مختلف برای تعامل مجریان با یکدیگر محبوب است و همچنین روش های کنترل و نظارت.

ساده ترین مورد از اقدامات محافظت شده مختلط را می توان به استفاده اجباری از آنتی ویروس ها ، پروتکل های انتقال رمزگذاری شده استاندارد ، سیستم های شناسایی (از جمله سخت افزار) با دسترسی چند سطح به کار با اطلاعات نسبت داد.

سازمانی

اقدامات سازمانی برای محافظت از اطلاعات شامل ایجاد طرح های بهینه برای تعامل پرسنل با اطلاعات و جامعه است.

این شامل:

  • تدوین دستورالعمل ها ، نسخه ها ، برنامه های شفاف برای کار با داده ها برای پرسنل مشغول؛
  • مجموعه محدودی از نرم افزارهای معتبر و معتبر را برای کارمندان فراهم می کند.
  • استفاده اجباری از اصول مسئولیت افشای اطلاعات محرمانه.
  • تقسیم زمینه های مسئولیت هر واحد کار ، رتبه بندی مناطق داده های موجود ، تدوین دامنه اقدامات موجود؛
  • ایجاد ابزاری برای جلوگیری از حذف تصادفی و عمدی اطلاعات.
  • استفاده از ابزارهای نرم افزاری كه دسترسی مستقیم به داده ها را كاملاً محروم می كنند.
  • تدوین در قالب دستورالعمل ها ، قوانین عمل برای کارمندان ، امنیت - سیستم های کار با رسانه های داخلی ، مقررات مربوط به حذف اسناد و مدارک؛
  • استفاده از وسایل تأیید و احراز هویت (کلیدهای الکترونیکی)

نزدیک به طرح ایده آل کار با پرسنل ، بررسی های مداوم از اقدامات هر واحد کار انجام می شود.

در این حالت ، کارمند دارای یک محل کار استاندارد است که در آن مجموعه ای از برنامه های تنظیم شده برای سطح دسترسی خود نصب می شود.

موارد رایانه ها و سایر تجهیزات الکترونیکی ، بخش هایی از آنها می توانند به عنوان حامل اطلاعات مهم درآیند ، پلمپ شده و تحت کنترل مداوم هستند.

در شرکتهایی که کار به طور مداوم با داده های مهم انجام می شود - توصیه می شود یک سیستم شناسایی پرسنل را برای دسترسی به شبکه (محل) ، بر اساس تغییر دوره ای و تحت کنترل دقیق گذرهای الکترونیکی و برچسب های دیگر معرفی کنید.

نتیجه

برای محافظت از داده ها در اینترنت با استفاده از راه حل های سخت افزاری و نرم افزاری که در بازار ارائه می شود ، می توانید یک مجموعه مؤثر و قابل تحمل در برابر خطاها ایجاد کنید.

اما شایان ذکر است که همه هکرهای معروف با کار با مردم و سوء استفاده از اشتباهات خود به داده ها دسترسی پیدا کردند.

بنابراین نباید از این حقیقت شرم داشت که آزادی پرسنل به دلایل امنیتی محدود به حد مجاز در شرکت است.

هر چیزی که می تواند از بروز نشت و همچنین جدایی دسترسی و مسئولیت جلوگیری کند ، می تواند به حفظ داده های مهم کمک کرده و از بروز مشکلات جدی جلوگیری کند.

ویدئو: "فیلم آموزشی": محافظت از اطلاعات

سیستم های محافظت از رایانه شما در مقابل نفوذ شخص دیگر بسیار متنوع هستند و می توانند در گروه هایی مانند:

  • - وسیله ای برای محافظت از خود که توسط نرم افزار عمومی تهیه شده است.
  • - ابزار حفاظت به عنوان بخشی از یک سیستم محاسباتی.
  • - ابزار حفاظت با درخواست اطلاعات؛
  • - ابزار محافظت فعال؛
  • - وسایل محافظت غیرفعال و غیره

زمینه های استفاده زیر از برنامه ها برای اطمینان از امنیت اطلاعات محرمانه ، به ویژه موارد زیر قابل تشخیص است:

  • - محافظت از اطلاعات از دسترسی غیرمجاز؛
  • - محافظت از اطلاعات در برابر کپی کردن.
  • - محافظت از برنامه ها از کپی کردن.
  • - محافظت از برنامه ها در برابر ویروس ها.
  • - محافظت از اطلاعات در برابر ویروس ها.
  • - محافظت از نرم افزار از کانال های ارتباطی.

برای هر یک از این مناطق تعداد کافی نرم افزار با کیفیت بالا وجود دارد که توسط سازمان های حرفه ای تهیه و در بازارها توزیع شده است.

نرم افزار حفاظت دارای انواع خاصی از برنامه های ویژه زیر است:

شناسایی وسایل فنی ، پرونده ها و تأیید اعتبار کاربر؛

ثبت نام و کنترل عملکرد ابزارهای فنی و کاربران؛

نگهداری از حالتهای پردازش اطلاعات محدود؛

محافظت از ابزارهای رایانه ای و برنامه های کاربردی کاربر.

تخریب اطلاعات در حافظه پس از استفاده؛

علامت گذاری به نقض استفاده از منابع؛

برنامه های حفاظت کمکی برای اهداف مختلف

شناسایی سخت افزارها و پرونده ها ، که بصورت برنامه ای انجام می شود ، بر اساس تجزیه و تحلیل شماره ثبت نام مؤلفه ها و اشیاء مختلف سیستم اطلاعاتی و مقایسه آنها با مقادیر آدرس ها و رمزهای عبور ذخیره شده در حافظه سیستم کنترل انجام می شود.

برای اطمینان از قابلیت اطمینان از رمز عبور ، عملکرد سیستم حفاظت به گونه ای سازماندهی می شود که احتمال افشای رمز عبور مخفی و ایجاد کبریت در یک پرونده خاص یا شناسه ترمینال به حداقل ممکن برسد. برای انجام این کار ، باید گذرواژه را به صورت دوره ای تغییر دهید ، و تعداد کاراکترهای موجود در آن را به اندازه کافی بزرگ کنید.

یک روش مؤثر برای شناسایی عناصر آدرس پذیر و تأیید اعتبار کاربران الگوریتم پاسخ به چالش است ، که براساس آن سیستم امنیتی درخواست رمز عبور را برای کاربر صادر می کند ، پس از آن وی باید پاسخ قطعی به آن بدهد. از آنجا که لحظه های ورود به درخواست و پاسخ به آن غیرقابل پیش بینی است ، این روند فرض حدس زدن رمز عبور را پیچیده می کند و از این طریق امنیت بالاتری را ارائه می دهد.

اخذ مجوز برای دسترسی به منابع خاص می تواند نه تنها بر اساس استفاده از رمز عبور مخفی و مراحل بعدی احراز هویت و شناسایی انجام شود. این امر با در نظر گرفتن موارد مختلف می تواند با روشی دقیق تر انجام شود

ویژگی های حالت های عملکرد کاربر ، قدرت آنها ، دسته بندی داده ها و منابع درخواستی. این روش توسط برنامه های ویژه ای انجام می شود که ویژگی های مربوط به کاربران ، محتوای وظایف ، پارامترهای سخت افزاری و نرم افزاری ، دستگاه های حافظه و غیره را تجزیه و تحلیل می کند.

داده های خاص مربوط به درخواست ورود به سیستم امنیتی در طول عملکرد برنامه های امنیتی با داده های وارد شده در جداول مخفی ثبت (ماتریس) مقایسه می شوند. این جداول و همچنین برنامه هایی برای شکل گیری و پردازش آنها به شکل رمزگذاری شده ذخیره می شوند و تحت نظارت ویژه مدیر (سرپرستان) امنیت شبکه اطلاعات قرار دارند.

برای تمایز دسترسی کاربران جداگانه به یک دسته از اطلاعات تعریف شده ، از اقدامات فردی برای پنهان کاری این پرونده ها و کنترل ویژه دسترسی کاربر به آنها استفاده می شود. تمبر محرمانه را می توان در قالب کلمات سه بیتی کد ایجاد کرد که در خود پرونده یا در یک جدول ویژه ذخیره می شوند. در همان جدول می توانید شناسه کاربری که پرونده را ایجاد کرده است ، شناسه های ترمینالی که از آن به پرونده دسترسی پیدا می کنید ، شناسه کاربرانی که اجازه دسترسی به این پرونده را دارند ، و همچنین حقوق آنها برای استفاده از پرونده (خواندن ، ویرایش ، پاک کردن ، بروزرسانی و غیره) اعدام و غیره). جلوگیری از تأثیر متقابل کاربران در فرآیند دستیابی به پرونده ها حائز اهمیت است. اگر به عنوان مثال ، چندین کاربر حق ویرایش یک رکورد یکسان را داشته باشند ، پس هر یک از آنها باید نسخه تجدید نظر خود را ذخیره کنند (چندین نسخه از سوابق به منظور تجزیه و تحلیل احتمالی و ایجاد اختیارات ساخته شده است).

زیر نرم افزار امنیت اطلاعات برنامه های ویژه موجود در نرم افزار KS را بطور انحصاری برای انجام عملکردهای محافظتی درک کنید.

ابزار اصلی نرم افزار برای محافظت از اطلاعات شامل موارد زیر است:

برنامه هایی برای شناسایی و احراز هویت کاربران COP.

برنامه هایی برای تمایز دسترسی کاربر به منابع COP.

برنامه های رمزگذاری اطلاعات؛

برنامه هایی برای محافظت از منابع اطلاعاتی (نرم افزار سیستم و برنامه ، بانک اطلاعاتی ، ابزارهای آموزش رایانه و غیره) از تغییرات غیرمجاز ، استفاده و کپی کردن.

توجه داشته باشید که در زیر شناسایی،در رابطه با تضمین امنیت اطلاعات CA ، آنها به رسمیت شناختن نامشخص نام منحصر به فرد موضوع CA می فهمند. احراز هویتیعنی تأیید اینکه نام ارائه شده با موضوع مشخص (تأیید صحت موضوع) مطابقت دارد.

نمونه هایی از نرم افزار کمکی برای حفاظت از اطلاعات:

برنامه هایی برای از بین بردن اطلاعات باقیمانده (در بلوک های RAM ، پرونده های موقتی ، و غیره).

برنامه های حسابرسی (نگهداشتن گزارش های ثبت نام) از وقایع مربوط به ایمنی ایستگاه کمپرسور ، برای اطمینان از امکان بازیابی و اثبات واقعیت این وقایع.

برنامه هایی برای شبیه سازی کار با متخلف (منحرف کردن وی برای دریافت اطلاعات ظاهرا محرمانه).

برنامه های تست برای نظارت بر امنیت CS و غیره

مزایای نرم افزار امنیت اطلاعات شامل موارد زیر است:

سادگی تکثیر؛

انعطاف پذیری (امکان سفارشی سازی با شرایط مختلف استفاده ، با در نظر گرفتن ویژگی های تهدید برای امنیت اطلاعات از CS خاص).

سهولت استفاده - برخی از ابزارهای نرم افزاری ، مانند رمزگذاری ، در حالت "شفاف" (نامرئی برای کاربر) کار می کنند ، در حالی که برخی دیگر نیازی به مهارت جدید (در مقایسه با سایر برنامه ها) از طرف کاربر ندارند.

تقریباً فرصتهای نامحدودی برای توسعه آنها با ایجاد تغییراتی برای در نظر گرفتن تهدیدهای جدید برای امنیت اطلاعات.

شکل: 1.1 نمونه حفاظت نرم افزار متصل شده

شکل: 1.2 نمونه ای از نرم افزار داخلی امنیت اطلاعات داخلی

مضرات نرم افزار امنیت اطلاعات شامل موارد زیر است:

کاهش کارآیی COP به دلیل مصرف منابع لازم برای عملکرد برنامه های حفاظتی.

عملکرد ضعیف (در مقایسه با محافظت از سخت افزار که عملکردهای مشابه مانند رمزگذاری را انجام می دهند)؛

متصل کردن بسیاری از ابزارهای محافظت از نرم افزار (و نه نرم افزار داخلی CS ، شکل 1.1 و 1.2) ، که یک امکان اساسی برای عبور از یک متجاوز ایجاد می کند.



امکان تغییر مخرب محافظت از نرم افزار در حین کار CS.

2.2.4 "تأیید اعتبار کاربر"

احراز هویت کاربر مبتنی بر گذرواژه\u200cها و مدل دستی

هنگام انتخاب گذرواژه\u200cها ، کاربران COP باید با دو قانون اساساً متقابل ، راهنمایی شوند - رمزهای عبور باید حدس زده و آسان به خاطر سپردن دشوار باشد (از آنجا که رمز عبور هرگز نباید در هر جایی نوشته شود ، زیرا در این حالت لازم است علاوه بر این مشکل محافظت از حامل رمز عبور نیز حل شود).

دشواری حدس زدن رمز عبور ، قبل از هر چیز با قدرت مجموعه نمادهای مورد استفاده در هنگام انتخاب رمز عبور مشخص می شود (ن) ،و حداقل طول رمز عبور ممکن است (به).در این حالت ، تعداد کلمه عبورهای مختلف را می توان از زیر تخمین زد C p \u003d N k.به عنوان مثال ، اگر مجموعه ای از کاراکترهای رمز عبور حروف لاتین را تشکیل می دهند ، و حداقل طول رمز عبور 3 است ، پس از آن C \u003d \u003d26 3 \u003d 17576 (که برای انتخاب نرم افزار کاملاً کمی است). اگر مجموعه کاراکترهای رمز عبور از حروف لاتین کوچک و بزرگ تشکیل شده باشد ، و همچنین اعداد و حداقل طول رمز عبور 6 است ، C \u003d \u003d62 6 = 56800235584.

پیچیدگی رمزهای عبور انتخاب شده توسط کاربران CS باید توسط مدیر در هنگام اجرای سیاست امنیتی تعیین شده برای این سیستم تنظیم شود. سایر تنظیمات خط مشی حساب هنگام استفاده از تأیید اعتبار باید موارد زیر باشد:

حداکثر مدت اعتبار رمز عبور (هر راز را نمی توان برای همیشه مخفی نگه داشت)؛

عدم تطابق گذرواژه با نام کاربری منطقی که در آن ثبت شده است در COP.

تکرار نشدن کلمه عبور برای یک کاربر.

نیاز به رمزهای عبور غیر قابل تکرار از دو طریق قابل اجرا است. ابتدا می توانید حداقل مدت اعتبار رمز عبور را تنظیم کنید (در غیر این صورت ، کاربری که مجبور است پس از تاریخ انقضا رمز عبور خود را تغییر دهد می تواند بلافاصله رمز عبور را به حالت قدیمی تغییر دهد). در مرحله دوم ، شما می توانید لیستی از رمزهای عبور را که قبلاً توسط کاربر معین استفاده شده است ، حفظ کنید (حداکثر طول لیست می تواند توسط مدیر تنظیم شود).

متأسفانه ، اطمینان از منحصر به فرد بودن رمز عبور جدید انتخاب شده توسط کاربر با استفاده از اقدامات فوق ، تقریباً غیرممکن است. کاربر می تواند بدون نقض محدودیت های تعیین شده ، کلمه عبور "Al" ، "A2" و ... را انتخاب کند که A1 اولین رمز عبور کاربر است که الزامات پیچیدگی را برآورده می کند.

درجه قابل قبولی از پیچیدگی رمز عبور و منحصر به فرد بودن آنها را می توان با اختصاص رمزهای عبور به کاربر توسط سرپرست COP اطمینان داد و همزمان کاربر را از تغییر رمز عبور منع کرد. برای تولید رمزهای عبور ، سرپرست می تواند از یک مولد نرم افزاری استفاده کند که به شما امکان می دهد رمزهای عبور با پیچیدگی متفاوت ایجاد کنید.

اما با این روش برای تعیین رمزهای عبور ، مشکلاتی در رابطه با لزوم ایجاد کانال ایمن برای انتقال رمز عبور از مدیر به کاربر ، مشکل در تأیید اینکه کاربر رمز عبور انتخاب شده را فقط در حافظه خود ذخیره نمی کند ، و پتانسیل مدیریتی را که می داند کلمه عبور همه کاربران را به سوءاستفاده از اختیارات خود می دهد. بنابراین ، در صورتی که کاربر رمز عبور خود را فراموش کرده باشد ، مصمم است که کاربر رمزعبور را براساس قوانین تعیین شده توسط مدیر با قابلیت تنظیم رمز جدید توسط مدیر انتخاب کند.

جنبه دیگر خط مشی حساب کاربری KS باید تعریف مقاومت سیستم در برابر تلاش برای حدس زدن رمزهای عبور باشد.

قوانین زیر ممکن است اعمال شود:

محدود کردن تعداد تلاشهای ورود به سیستم؛

مخفی کردن نام منطقی آخرین کاربر وارد شده (دانستن نام منطقی می تواند به شخص متجاوز کمک کند تا رمز خود را حدس یا حدس بزند)؛

تمام تلاشهای ورود به سیستم (موفقیت آمیز و ناموفق) را در پرونده حسابرسی ثبت می کند.

واکنش سیستم به یک تلاش ناموفق برای ورود به سیستم کاربر می تواند:

مسدود کردن حسابی که در آن تلاش برای ورود به سیستم انجام شده است ، اگر بیش از حداکثر تعداد ممکن از تلاشها (برای مدت معینی یا تا زمانی که مدیر بطور دستی قفل را باز کند).

افزایش تدریجی تأخیر زمان قبل از تلاش کاربر برای ورود به مرحله بعدی.

هنگام وارد کردن یا تغییر رمز عبور کاربر برای اولین بار ، معمولاً دو قانون کلاسیک اعمال می شود:

شخصیت های رمز عبور وارد شده روی صفحه نمایش داده نمی شوند (همان قانون در مورد کاربر که پس از ورود به سیستم رمز ورود را وارد سیستم می کند ، اعمال می شود).

برای تأیید صحت ورود رمز ورود (با در نظر گرفتن قانون اول) ، این نوشته دو بار تکرار می شود.

برای ذخیره رمزهای عبور ، می توانند از قبل رمزگذاری شده یا hashed شوند.

رمزگذاری رمز عبور دو اشکال دارد:

از آنجایی که استفاده از یک کلید در حین رمزگذاری ضروری است ، لازم است از ذخیره ایمن آن در COP اطمینان حاصل شود (آگاهی از کلید رمزگذاری رمز عبور امکان رمزگشایی و دسترسی غیرمجاز به اطلاعات را فراهم می آورد).

خطر رمزگشایی هر رمزعبور و به دست آوردن آن در متن واضح وجود دارد.

Hashing یک تحول برگشت ناپذیر است و دانش از مقدار هش رمز عبور به فرد مزاحم فرصتی نخواهد داد که آن را با متن واضح بدست آورند (او فقط می تواند سعی کند رمزعبور را با یک عملکرد hashing شناخته شده حدس بزند). بنابراین ، ذخیره رمزهای عبور به صورت هش شده بسیار امن تر است. نقطه ضعف این است که حتی امکان بازیابی پسورد فراموش شده توسط کاربر حتی امکان نظری وجود ندارد.

مثال دوم احراز هویت مبتنی بر است مدل های دستی... هنگام ثبت نام در COP ، به کاربر مجموعه ای از تصاویر کوچک (به عنوان مثال آیکون ها) ارائه می شود که در بین آنها باید تعداد معینی از تصاویر را انتخاب کند. دفعه بعد که وارد سیستم می شود ، مجموعه ای متفاوت از تصاویر نشان داده می شود که برخی از آنها را هنگام ثبت نام مشاهده کرده است. برای احراز هویت صحیح ، کاربر باید تصاویری را که در هنگام ثبت نام انتخاب کرده است علامت گذاری کند.

مزایای احراز هویت مبتنی بر مدل دستکاری بیش از تأیید گذرواژه:

من هیچ اطلاعات محرمانه ای بین کاربر و سیستم منتقل نمی شود ، که باید مخفی نگه داشته شود ، من

هر جلسه ورود به سیستم کاربر بعدی با جلسه قبلی متفاوت است ، بنابراین حتی نظارت طولانی مدت بر روی این جلسات هیچ کاری برای متجاوز انجام نمی دهد.

مضرات احراز هویت مبتنی بر مدل "دست زدن" شامل مدت زمان طولانی تر این روش در مقایسه با تأیید اعتبار است.

تأیید اعتبار کاربران با ویژگیهای بیومتریک آنها

ویژگی های اصلی بیومتریک کاربران CS که می توانند برای احراز هویت آنها استفاده شوند عبارتند از:

اثر انگشت؛

شکل هندسی دست؛

الگوی عنبیه؛

طراحی شبکیه؛

شکل و اندازه هندسی صورت؛

شکل هندسی و اندازه گوش و غیره.

رایج ترین آنها نرم افزار و سخت افزار برای تأیید هویت کاربر توسط اثر انگشت آنها است. برای خواندن این چاپ ها معمولاً از صفحه کلید و موش های مجهز به اسکنر ویژه استفاده می شود. حضور بانکهای داده به اندازه کافی بزرگ با اثر انگشت) شهروندان دلیل اصلی استفاده نسبتاً گسترده از وسایل تأیید اعتبار در سازمانهای دولتی و همچنین در سازمانهای بزرگ تجاری است. ضرر چنین ابزارهایی امکان استفاده از اثر انگشت کاربران برای کنترل حریم خصوصی آنها است.

اگر به دلایل عینی (به عنوان مثال به دلیل آلودگی محلهایی که تأیید هویت در آن انجام می شود) امکان دستیابی به اثر انگشت مشخص وجود ندارد ، می توان از احراز هویت بر اساس شکل هندسی دست کاربر استفاده کرد. در این حالت ، می توانید اسکنرها را بر روی دیوار اتاق نصب کنید.

مطمئن ترین (اما همچنین گرانترین) وسیله تأیید اعتبار کاربر بر اساس ویژگی های چشم (الگوی عنبیه یا الگوی شبکیه) است. احتمال عود این علائم در حدود 10-78 تخمین زده شده است.

ارزان ترین (بلکه کمترین اعتبار) وسایل تأیید اعتبار نیز بر اساس شکل هندسی و اندازه چهره کاربر یا بر تایم صدای او است. این امر امکان استفاده از این ابزارها را برای تأیید هویت در هنگام دسترسی کاربران از راه دور از CS فراهم می کند.

مهمترین مزیت تأیید اعتبار کاربر بر اساس ویژگیهای بیومتریک آنها.

مشکل جعل این علائم؛

قابلیت اطمینان بالا در تأیید اعتبار به دلیل منحصر به فرد بودن چنین ویژگی هایی؛

جدایی ناپذیری ویژگی های بیومتریک از هویت کاربر.

برای مقایسه تأیید هویت کاربر بر اساس ویژگیهای بیومتریک خاص ، از برآورد احتمال خطاهای نوع اول و دوم استفاده می شود. احتمال خطا در نوع اول (انکار دسترسی به COP به یک کاربر قانونی) 10 -6 ... 10 -3 است. احتمال خطا از نوع دوم (پذیرش برای کار در CS یک کاربر ثبت نشده) در سیستم های احراز هویت بیومتریک مدرن 10 -5 ... 10 -2 است.

یک نقطه ضعف رایج برای تأیید اعتبار کاربران CS از نظر مشخصات بیومتریک ، هزینه بالاتر آنها در مقایسه با سایر وسایل احراز هویت است که در درجه اول به دلیل نیاز به خرید سخت افزار اضافی است. روش های احراز هویت مبتنی بر خصوصیات دست نویس صفحه کلید و نقاشی ماوس از کاربران نیازی به استفاده از تجهیزات ویژه ندارد.

تأیید اعتبار کاربر با دست خط صفحه کلید و امضای ماوس

S.P. Rastorguev از نخستین کسانی بود که ایده تأیید هویت کاربر را براساس خصوصیات کار آنها با کیبورد و موس ارائه داد. هنگام تهیه یک مدل ریاضی احراز هویت بر اساس دست خط صفحه کلید کاربران ، فرض بر این بود که فواصل زمانی بین فشار دادن کاراکترهای مجاور یک عبارت کلیدی و بین فشار دادن ترکیبات خاص کلید در آن ، از قانون توزیع عادی پیروی می کند. ماهیت این روش تأیید اعتبار ، آزمایش فرضیه درباره برابری مراکز توزیع دو جمعیت عادی عمومی است (بدست آمده هنگام تنظیم سیستم برای مشخصات کاربر و در حین تأیید اعتبار وی).

بیایید گزینه احراز هویت کاربر را با مجموعه ای از عبارت عبور (همان در حالت های تنظیم و تأیید اعتبار) در نظر بگیریم.

روش تنظیم ویژگی های کاربر ثبت شده در CS:

1) انتخاب کاربر از یک عبارت کلیدی (شخصیت های آن باید به طور مساوی در صفحه کلید قرار بگیرند).

2) چندین بار تایپ یک عبارت کلیدی؛

3) از بین بردن خطاهای ناخالص (طبق یک الگوریتم ویژه)؛

4) محاسبه و ذخیره تخمین انتظارات ریاضی ، واریانس و تعداد ، مشاهدات برای فواصل زمانی بین مجموعه های هر جفت از شخصیت های مجاور یک عبارت کلیدی.

اصالت احراز هویت بر اساس دست خط صفحه کلید کاربر کمتر از استفاده از خصوصیات بیومتریک وی است.

با این حال ، این روش تأیید هویت مزایای خاص خود را دارد:

امکان پنهان کردن واقعیت استفاده از تأیید هویت کاربر اضافی ، در صورت استفاده از عبارتی که توسط کاربر وارد شده است ، به عنوان عبارت عبور استفاده می شود.

امکان اجرای این روش فقط با استفاده از نرم افزار (کاهش هزینه ابزارهای تأیید اعتبار).

حال اجازه دهید یک روش تأیید اعتبار را بر اساس آن بررسی کنیم نقاشی ماوس (البته با کمک این دستگیرنده ، انجام یک نقاشی واقعی از کاربر غیرممکن است ، بنابراین این نقاشی یک سکته مغزی ساده خواهد بود). بیایید خط نقاشی را خط شکسته ای بدست آوریم که با اتصال نقاط از ابتدای نقاشی به اتمام آن می رسد (نقاط مجاور نباید دارای مختصات یکسان باشند). طول خط نقاشی را به عنوان مجموع طول بخشهایی که نقاط نقاشی را وصل می کنند محاسبه می کنیم.

مشابه احراز هویت مبتنی بر دست نویس صفحه کلید ، اصالت کاربر با تایپ کردن آن با ماوس ، در درجه اول با سرعت کار وی با این دستگاه ورودی تأیید می شود.

مزایای تأیید اعتبار کاربران با تایپ آنها با ماوس ، مانند استفاده از دست خط صفحه کلید ، امکان اجرای این روش را فقط با کمک نرم افزار شامل می کند. به ضررها - اصالت کمتر در مقایسه با استفاده از خصوصیات بیومتریک کاربر ، و همچنین نیاز به یک کاربر نسبتاً مطمئن از مهارت های کار با ماوس ، احراز هویت کمتری دارد.

ویژگی مشترک روشهای تأیید اعتبار مبتنی بر دست نوشته های صفحه کلید و نقاشی ماوس ، ناپایداری ویژگی های آنها برای همان کاربر است که می تواند ناشی از:

1) تغییرات طبیعی مرتبط با بهبود مهارت های کاربر در کار با کیبورد و ماوس یا برعکس ، با وخامت آنها به دلیل پیری بدن.

2) تغییرات مرتبط با وضعیت غیر طبیعی فیزیکی یا عاطفی کاربر.

تغییرات در مشخصات کاربر ناشی از دلایل نوع اول ناگهانی نیست ، بنابراین می توان با تغییر مشخصات مرجع پس از هر تأیید هویت کاربر موفق ، خنثی شد.

تغییر در مشخصات کاربر ناشی از دلایل نوع دوم می تواند ناگهانی باشد و منجر به رد تلاش وی برای ورود به COP شود. با این حال ، این ویژگی تأیید هویت مبتنی بر دست نوشته های صفحه کلید و نقاشی ماوس همچنین می تواند مزیتی برای کاربران CS ، نظامی و انرژی و مالی باشد.

یک وعده امیدوار کننده در توسعه روشهای تأیید اعتبار برای کاربران CU بر اساس ویژگیهای شخصی آنها می تواند تأیید صحت کاربر بر اساس دانش و مهارت های وی باشد که سطح آموزش و فرهنگ را مشخص می کند.

مقدمه. 2

1. مفاد اصلی نظریه امنیت اطلاعات. پنج

طبقه بندی تهدیدات برای امنیت اطلاعات. پنج

1.2 بیشترین تهدیدها .. 9

1.3 حملات نرم افزار. یازده

1.4 نرم افزار مخرب. 13

1.5 طبقه بندی اقدامات ایمنی CS .. 14

2- روشها و روشهای اصلی محافظت از اطلاعات در شبکه ها. نوزده

2.1 حفاظت فیزیکی از اطلاعات. نوزده

2.2 حفاظت از سخت افزار اطلاعات در COP .. 22

2.3 ابزارهای نرم افزاری برای محافظت از اطلاعات در COP .. 24

3- روش ها و روش های محافظت از اطلاعات در شبکه های ارتباطی شرکت وستل. 44

3.1 ویژگی های شرکت و شبکه شرکت. 44

3.2 پشتیبانی سازمانی و حقوقی حمایت از اطلاعات. 46

3.3 محافظت از اطلاعات در شبکه شرکتهای "Vestel" در سطح سیستم عامل. 48

3.4 محافظت از اطلاعات از دسترسی غیرمجاز. 52

3.5 محافظت از آنتی ویروس. 57

نتیجه. 64

واژه نامه 68

فهرست منابع مورد استفاده 70

لیست اختصارات. 74

پیوست الف .. 75

پیوست ب 76

پیوست ب .. 77

پیوست D. 78


مقدمه

مشکل محافظت از اطلاعات بسیار جدید است. مردم از زمان های قدیم سعی کرده اند آن را حل کنند.

در سحرگاه تمدن ، اطلاعات ارزشمند به شکل مادی حفظ می شد: بر روی لوح های سنگی حک شده و بعداً روی کاغذ ضبط شده است. برای محافظت از آنها ، از اشیاء مشابه مواد استفاده می شد: دیوارها ، خاکریزها.

اطلاعات اغلب توسط یک پیام رسان منتقل می شد و توسط نگهبانان همراه می شد. و این اقدامات خود را توجیه می کردند ، زیرا تنها راه بدست آوردن اطلاعات شخص دیگر ربودن آن بود. متأسفانه ، محافظت جسمی نقص اساسی داشت. وقتی پیام ضبط شد ، دشمنان هر آنچه را که در آن نوشته شده بود ، تشخیص دادند. جولیوس سزار همچنین تصمیم گرفت در هنگام انتقال از اطلاعات ارزشمند محافظت کند. وی رمز سزار را اختراع کرد. این رمزگذار امکان ارسال پیامهایی را که هیچ کس قادر به خواندن آنها در صورت رهگیری نیست ، فراهم کرد.

این مفهوم در طول جنگ جهانی دوم توسعه یافت. آلمان برای رمزگذاری پیام های ارسال شده به واحدهای نظامی از دستگاهی به نام Enigma استفاده کرد.

البته نحوه محافظت از اطلاعات به طور مداوم در حال تغییر است ، مانند جامعه و فناوری ما. ظهور و استفاده گسترده از رایانه ها باعث شده است که بیشتر مردم و سازمان ها شروع به ذخیره اطلاعات به صورت الکترونیکی کنند. نیاز به محافظت از چنین اطلاعاتی بود.

در اوایل دهه 70 قرن بیستم دیوید بل و لئونارد لا پادولا برای عملیات مبتنی بر رایانه یک مدل امنیتی تهیه کردند. این مدل مبتنی بر مفهوم دولت در مورد طبقه بندی اطلاعات (طبقه بندی نشده طبقه بندی شده ، محرمانه ، مخفی ، راز بالا) و سطح ترخیص بود. اگر شخص (موضوع) مطابق طبقه بندی سطح دسترسی بالاتر از سطح پرونده (موضوع) داشته باشد ، پس از آن به پرونده دسترسی پیدا می کرد ، در غیر این صورت دسترسی رد می شد. این مفهوم اجرای خود را در استاندارد 5200.28 "معیارهای ارزیابی سیستم محاسبات مطمئن" (TCSEC) ("معیارهای ارزیابی امنیت سیستمهای رایانه ای") ، که در سال 1983 توسط وزارت دفاع ایالات متحده تهیه شده ، یافته است. به دلیل رنگ جلد آن ، "کتاب نارنجی" نامگذاری شده است.

کتاب نارنجی الزامات عملکردی و گارانتی را برای هر بخش تعریف کرده است. برای دستیابی به یک سطح مشخصی از گواهینامه ، این سیستم مجبور بود این شرایط را برآورده کند.

رعایت الزامات اطمینان برای اکثر گواهینامه های ایمنی بسیار وقت گیر و پرهزینه بود. در نتیجه ، تعداد کمی از سیستم ها بالاتر از C2 گواهینامه شده اند (در واقع ، تنها یک سیستم تاکنون به A1 - هانیول SCOMP گواهی داده شده است).

در ترسیم معیارهای دیگر ، تلاش شده است تا الزامات عملکردی از الزامات تضمین جدا شود. این پیشرفت ها در کتاب سبز آلمان در سال 1989 ، معیارهای کانادا در سال 1990 ، معیارهای ارزیابی امنیت فناوری اطلاعات (ITSEC) در 1991 و معیارهای فدرال (معروف به معیارهای مشترک) گنجانده شده است. معیارهای عمومی) در سال 1992. هر استاندارد روش متفاوتی برای تأیید امنیت سیستم های رایانه ای ارائه می داد.

یكی از مشكلات مرتبط با معیارهای ارزیابی امنیت سیستمها ، عدم آگاهی از سازوكارهای شبكه سازی است. اتصال کامپیوترهای جدید مشکلات جدید امنیتی را اضافه می کند. کتاب نارنجی مشکلات اتصال رایانه ها به یک شبکه مشترک را برطرف نکرد ، بنابراین در سال 1987 TNI (تفسیر شبکه مورد اعتماد) یا "کتاب قرمز" ظاهر شد. کتاب سرخ شامل کلیه الزامات امنیتی از کتاب نارنجی است ، تلاش می شود فضای شبکه و ایجاد یک مفهوم امنیت شبکه ایجاد شود. متأسفانه ، "کتاب قرمز" عملکرد را با ضمانت همراه کرده است. تعداد کمی از سیستم توسط TNI ارزیابی شده است ، و هیچ کدام از نظر تجاری موفق نبوده اند.

این روزها مشکلات حتی بدتر است. سازمان ها شروع به استفاده از شبکه های بی سیم کردند که کتاب سرخ نمی توانست پیش بینی کند. برای شبکه های بی سیم ، گواهینامه کتاب قرمز منسوخ در نظر گرفته شده است.

سیستم های رایانه ای و فناوری های شبکه خیلی سریع در حال پیشرفت هستند. بر این اساس ، روشهای جدید حفاظت از اطلاعات نیز به سرعت در حال ظهور است. بنابراین ، موضوع کار مقدماتی من "روش ها و ابزارهای محافظت از اطلاعات در شبکه ها" بسیار مرتبط است.

هدف از این تحقیق ، اطلاعات منتقل شده از طریق شبکه های ارتباطی است.

موضوع تحقیق امنیت اطلاعات شبکه ها است.

هدف اصلی کار واجد شرایط مطالعه و تحلیل روشها و روشهای محافظت از اطلاعات در شبکه ها است.

برای دستیابی به این هدف ، باید تعدادی کار حل شود:

تهدیدهای امنیتی و طبقه بندی آنها را در نظر بگیرید.

برای توصیف روشها و روشهای محافظت از اطلاعات در شبکه ، طبقه بندی و ویژگیهای کاربرد آنها.

برای کشف تواناییهای فیزیکی ، سخت افزاری و نرم افزاری برای محافظت از اطلاعات در COP ، برای شناسایی مزایا و معایب آنها.

روش ها ، روش ها و روش های محافظت از اطلاعات را در شبکه شرکت ها (به عنوان مثال شرکت وستل) در نظر بگیرید.


طبقه بندی تهدیدات امنیت اطلاعات

تهدید برای امنیت اطلاعات در یک شبکه رایانه ای (CS) به عنوان یک رویداد یا عملی شناخته می شود که می تواند باعث تغییر عملکرد CS شود که همراه با نقض امنیت اطلاعات پردازش شده در آن است.

آسیب پذیری اطلاعات امکان وضعیتی است که در آن شرایطی برای اجرای تهدیدات برای امنیت اطلاعات ایجاد شود.

حمله به CS عملی است که یک فرد متجاوز انجام داده و شامل یافتن و استفاده از یک آسیب پذیری خاص است. به عبارت دیگر ، حمله به CS ، اجرای تهدیدی برای امنیت اطلاعات موجود در آن است.

مشکلات ناشی از امنیت انتقال اطلاعات هنگام کار در شبکه های رایانه ای را می توان به سه نوع اصلی تقسیم کرد:

رهگیری اطلاعات - تمامیت اطلاعات حفظ می شود ، اما محرمانه بودن آن نقض می شود.

· اصلاح اطلاعات - پیام اصلی تغییر یافته یا کاملاً جایگزین دیگری شده و به مخاطب ارسال می شود.

· جایگزینی نویسندگی اطلاعات. این مشکل می تواند عواقب جدی داشته باشد. به عنوان مثال ، شخصی می تواند نامه ای را به نمایندگی از شخص دیگری بفرستد (این نوع فریب معمولاً به عنوان کلاهبرداری خوانده می شود) یا یک وب سرور می تواند وانمود کند که یک فروشگاه اینترنتی است ، سفارشات ، شماره کارت اعتباری را می پذیرد ، اما کالایی را نمی فرستد.

ویژگی شبکه های رایانه ای از نظر آسیب پذیری آنها ، عمدتاً با وجود تعامل اطلاعات فشرده بین عناصر پراکنده جغرافیایی و ناهمگن (ناهمگن) همراه است.

آسیب پذیر به معنای واقعی کلمه تمام عناصر اصلی ساختاری و کاربردی CS است: ایستگاه های کاری ، سرورها (ماشین های میزبان) ، دروازه ها (دروازه ها ، مراکز تعویض) ، کانال های ارتباطی و غیره.

تعداد زیادی از تهدیدات متنوع برای امنیت اطلاعات با منشاء مختلف شناخته شده است. در ادبیات ، طبقه بندی های مختلف زیادی وجود دارد ، که در آن انواع خطرات ایجاد شده ، درجه قصد بدخواهی ، منابع ظهور تهدیدات و غیره به عنوان معیار تقسیم بندی مورد استفاده قرار می گیرد. یکی از ساده ترین طبقه بندی ها در شکل نشان داده شده است. 1

شکل. 1. طبقه بندی کلی تهدیدات امنیتی.

تهدیدهای طبیعی تهدیدهای ناشی از تأثیرگذاری بر CS و عناصر آن در فرآیندهای بدنی عینی یا پدیده های طبیعی مستقل از انسان است.

تهدیدات مصنوعی تهدیداتی برای COP ناشی از فعالیتهای انسانی است. در میان آنها ، بر اساس انگیزه اقدامات ، می توان از این موارد جداگانه نام برد:

تهدیدات غیر عمدی (غیر عمدی ، تصادفی) ناشی از خطاها در طراحی CS و عناصر آن ، خطاهای موجود در نرم افزار ، خطاها در عملکرد پرسنل و غیره.

تهدیدهای عمدی (عمدی) مرتبط با آرمانهای خودخواهانه مردم (متجاوزان).

منابع تهدید در رابطه با CS می توانند خارجی یا داخلی باشند (اجزای خود CS - سخت افزار ، برنامه ها ، پرسنل آن).

طبقه بندی پیچیده تر و دقیق تر از تهدیدها در پیوست A آورده شده است.

تجزیه و تحلیل عواقب منفی اجرای تهدیدها مستلزم شناسایی اجباری منابع احتمالی تهدیدات ، آسیب پذیری هایی است که در تجلی آنها و روش های اجرای آن نقش دارند. و سپس زنجیره در نمودار نشان داده شده در شکل رشد می کند. 2

شکل. 2. مدل اجرای تهدیدات برای امنیت اطلاعات.

تهدیدها با توجه به احتمال خسارت به موضوع روابط با نقض اهداف امنیتی طبقه بندی می شوند. خسارت می تواند توسط هر موضوعی (جرم ، گناه یا سهل انگاری) ایجاد شود ، و همچنین به پیامدی مبدل شود که به موضوع تجلیات بستگی ندارد. تهدیدات زیادی وجود ندارد. ضمن اطمینان از محرمانه بودن اطلاعات ، این می تواند سرقت (کپی کردن) از اطلاعات و وسایل پردازش آن و همچنین از بین رفتن آن (از بین رفتن غیر عمدی ، نشت) باشد. در ضمن اطمینان از یکپارچگی اطلاعات ، لیست تهدیدات به شرح زیر است: اصلاح (تحریف) اطلاعات؛ انکار اصالت اطلاعات؛ تحمیل اطلاعات نادرست اگر اطلاعات در دسترس باشد ، می توان آن را مسدود کرد ، یا خود اطلاعات و وسایل پردازش آن از بین رفت.

همه منابع تهدید را می توان با توجه به نوع حامل به طبقه ها تقسیم کرد و کلاس ها را بر اساس موقعیت مکانی به گروه ها تقسیم کرد (شکل 3a). آسیب پذیری ها همچنین می توانند طبق طبقهبندی شده به منبع آسیب پذیری ، و کلاسها طبق گروهها و زیر گروهها طبق تقسیمات تقسیم شوند (شکل 3b). روش های پیاده سازی را می توان با توجه به روشهای اجرا به گروهها تقسیم کرد (شکل 3c). باید در نظر داشت که مفهوم "روش" فقط در هنگام بررسی تهدیدات توسط منابع انسان شناسانه قابل اجرا است. برای منابع انسانی و طبیعی ، این مفهوم به مفهوم "پیش نیاز" تبدیل می شود.

شکل. 3. ساختار طبقه بندی ها: الف) "منابع تهدید"؛ ب) "آسیب پذیری"؛ ج) "روشهای اجرای"

طبقه بندی امکانات برای اجرای تهدیدات (حملات) مجموعه ای از گزینه های ممکن برای اقدامات منبع تهدید با استفاده از روش های خاص اجرای با استفاده از آسیب پذیری هایی است که منجر به اجرای اهداف حمله می شود. هدف از حمله ممکن است با هدف اجرای تهدیدات مطابقت نداشته باشد و ممکن است با هدف دستیابی به یک نتیجه واسطه ای لازم برای دستیابی به اجرای بیشتر تهدیدات باشد. در صورت بروز چنین عدم تطابق ، حمله به عنوان مرحله آماده سازی برای انجام اقدامات با هدف تحقق تهدید در نظر گرفته می شود ، یعنی. به عنوان "آماده سازی برای ارتکاب" یک عمل نادرست. نتیجه حمله عواقبی است که تحقق تهدید و یا کمک به چنین تحقق است.

داده های اولیه برای ارزیابی و تجزیه و تحلیل تهدیدات امنیتی هنگام کار در شبکه ، نتایج حاصل از پرسشنامه بررسی موضوعات روابط ، با هدف درک مسیر فعالیت های آنها ، اولویت های فرض شده اهداف امنیتی ، وظایف حل شده در شبکه و شرایط برای مکان و عملکرد شبکه است.

شایع ترین و خطرناک ترین (از نظر میزان خسارت) اشتباهات غیر عمدی توسط کارمندان ، اپراتورها ، سرپرست سیستم و سایر افرادی است که شبکه رایانه ای را حفظ می کنند.

بعضی اوقات چنین خطاهایی در واقع تهدید هستند (داده های اشتباه وارد شده یا خطایی در برنامه ای که باعث خرابی سیستم شده است) ، بعضی اوقات آسیب پذیری هایی را ایجاد می کنند که توسط مهاجمین قابل سوء استفاده باشد (این ها معمولاً خطاهای اداری هستند). براساس برخی گزارش ها ، حداکثر 65 درصد ضرر ناشی از خطاهای غیر عمدی است.

آتش سوزی و سیل به همان اندازه بی سوادی و سهل انگاری در کار مشکل ایجاد نمی کند.

بدیهی است که رادیکال ترین روش برای مقابله با خطاهای غیر عمد حداکثر اتوماسیون و کنترل سخت است.

سایر تهدیدهای دستیابی با توجه به مؤلفه های COP که تهدیدات را هدف قرار می دهد ، می توان طبقه بندی کرد:

امتناع کاربر؛

خرابی شبکه داخلی؛

خرابی زیرساخت های پشتیبانی

به طور معمول ، تهدیدهای زیر در مورد کاربران در نظر گرفته شده است:

عدم تمایل به کار با سیستم اطلاعات (اغلب اوقات در هنگام لزوم تسلط بر قابلیتهای جدید و هنگامی که بین درخواست های کاربر و قابلیت های واقعی و ویژگی های فنی اختلاف وجود دارد) خود را نشان می دهد.

عدم توانایی کار با سیستم به دلیل عدم آموزش مناسب (عدم سواد رایانه عمومی ، عدم توانایی در تفسیر پیام های تشخیصی ، عدم توانایی کار با اسناد و مدارک و غیره)؛

عدم توانایی کار با سیستم به دلیل عدم پشتیبانی فنی (مستندات ناقص ، عدم اطلاعات مرجع و غیره).

منابع اصلی خرابی های داخلی عبارتند از:

انحراف (تصادفی یا عمدی) از قوانین عملیاتی شده؛

خروج سیستم از عملکرد عادی به دلیل اقدامات تصادفی یا عمدی کاربران یا پرسنل خدمات (بیش از تعداد تخمین درخواستها ، مقدار بیش از حد اطلاعات پردازش شده و غیره).

هنگام تنظیم مجدد سیستم خطاها اشتباه می کند.

خرابی نرم افزار و سخت افزار؛

تخریب داده ها؛

تخریب یا آسیب دیدن تجهیزات.

در رابطه با پشتیبانی از زیرساختها ، توصیه می شود تهدیدات زیر را در نظر بگیرید:

نقص (تصادفی یا عمدی) سیستم های ارتباطی ، منبع تغذیه ، تامین آب و یا گرما ، تهویه مطبوع.

تخریب یا آسیب به محل.

عدم توانایی یا عدم تمایل پرسنل خدمات و / یا کاربران برای انجام وظایف خود (ناآرامی های داخلی ، حوادث حمل و نقل ، اقدام تروریستی یا تهدید آن ، اعتصاب و غیره).

کارمندان به اصطلاح "متخلف" - فعلی و سابق - بسیار خطرناک هستند. به عنوان یک قاعده ، آنها به دنبال آسیب رساندن به سازمان هستند - "متخلف" ، به عنوان مثال:

تجهیزات را خراب کنید.

بمب منطقی بسازید که برنامه ها و / یا داده ها را با گذشت زمان از بین ببرد.

داده ها را حذف کنید

کارمندان متخلف ، حتی کارمندان سابق ، با نظم موجود در سازمان آشنا هستند و می توانند خسارت قابل توجهی به همراه داشته باشند. لازم است اطمینان حاصل شود كه پس از اخراج كارمند ، حق دسترسی وی (منطقی و جسمی) به منابع اطلاعاتی لغو می شود.

مصرف منابع تهاجمی می تواند به عنوان ابزاری برای خارج کردن شبکه از عملکرد عادی (معمولاً - پهنای باند شبکه ، توان محاسباتی پردازنده ها یا RAM) استفاده شود. با توجه به محل منبع تهدید ، چنین مصرفی به محلی و از راه دور تقسیم می شود. در صورت محاسبه غلط در پیکربندی سیستم ، یک برنامه محلی می تواند تقریباً پردازنده و یا حافظه فیزیکی را انحصار کند و سرعت اجرای سایر برنامه ها را به صفر برساند.

ساده ترین نمونه مصرف منابع از راه دور ، حمله به سیل SYN است. این یک تلاش برای سرریز کردن جدول نیمه باز TCP سرور است (اتصال شروع می شود اما به پایان نمی رسد). حداقل اینگونه حمله باعث می شود تا کاربران مشروع بتوانند اتصالات جدید برقرار کنند ، یعنی به نظر می رسد سرور در دسترس نیست.

در رابطه با حمله Papa Smurf ، شبکه هایی که بسته های پینگ را با آدرس های پخش پذیرش می کنند ، آسیب پذیر هستند. پاسخ به چنین بسته هایی از پهنای باند می خورد.

مصرف منابع از راه دور اخیراً خود را به شکلی ویژه خطرناک نشان می دهد - به عنوان حملات توزیع شده هماهنگ ، وقتی درخواست های کاملاً قانونی برای اتصال و یا خدمات از بسیاری از آدرس های مختلف با حداکثر سرعت به سرور ارسال می شود. آغاز "مد" برای چنین حملاتی را می توان فوریه 2000 در نظر گرفت ، هنگامی که چندین سیستم بزرگ تجارت الکترونیکی (دقیق تر صاحبان و کاربران سیستم ها) قربانی شدند. اگر یک محاسبه غلط معماری به صورت عدم تعادل بین پهنای باند شبکه و عملکرد سرور انجام شود ، دفاع در برابر حملات در دسترس توزیع شده بسیار دشوار است.

از آسیب پذیری ها به صورت خطاهای نرم افزاری و سخت افزاری می توان برای خارج کردن سیستم ها از عملکرد عادی استفاده کرد. به عنوان مثال ، یک اشکال شناخته شده در پردازنده Pentium I به یک کاربر محلی این امکان را می دهد که کامپیوتر را با اجرای یک فرمان خاص "قطع" کنند ، بنابراین تنها سخت افزار RESET کمک می کند.

برنامه Teardrop رایانه ها را از راه دور متوقف می کند و از یک اشکال در مونتاژ بسته های IP تکه تکه شده سوء استفاده می کند.

1.4 نرم افزار مخرب

یکی از خطرناک ترین روش های انجام حملات ، ورود نرم افزارهای مخرب به سیستم های حمله شده است.

جنبه های زیر بدافزارها متمایز می شوند:

عملکرد مخرب؛

روش توزیع؛

ارائه خارجی

قسمت مخرب برای:

معرفی بدافزارهای دیگر؛

به دست آوردن کنترل سیستم حمله شده؛

مصرف تهاجمی منابع؛

تغییر یا از بین بردن برنامه ها و / یا داده ها.

با مکانیسم توزیع ، آنها متمایز می شوند:

ویروس ها - كدی كه قابلیت انتشار آن را دارد (احتمالاً با تغییر) با ورود به برنامه های دیگر.

"کرم ها" کدی هستند که می توانند بطور مستقل ، یعنی بدون اینکه در برنامه های دیگر وارد شوند ، باعث شوند که نسخه های آنها در شبکه پخش شود و آنها را اجرا کند (برای فعال سازی ویروس ، یک برنامه آلوده باید راه اندازی شود).

ویروس ها معمولاً به صورت محلی و در یک میزبان گسترش می یابند. برای انتقال از طریق شبکه ، آنها به کمک خارجی نیاز دارند ، مانند بارگذاری یک فایل آلوده. از سوی دیگر ، کرم ها در درجه اول به سمت سفر در وب هدایت می شوند.

گاهی توزیع بدافزارها به خودی خود باعث مصرف تهاجمی منابع می شود و بنابراین عملکردی مخرب است. به عنوان مثال ، کرم ها از پهنای باند شبکه و منابع سیستم نامه استفاده می کنند.

کدی مخرب که به نظر می رسد یک برنامه کاربردی مفید است ، Trojan خوانده می شود. به عنوان مثال ، یک برنامه معمولی ، که به ویروس آلوده می شود ، یک تروجان می شود. بعضی اوقات Trojans با دستی ساخته می شود و در بعضی از بسته بندی های جذاب (معمولاً هنگام بازدید از شبکه های اشتراک فایل یا سایت های بازی و سرگرمی) به کاربران ساده لوح می رود.

1.5 طبقه بندی اقدامات ایمنی CS

با توجه به روش های اجرایی ، کلیه اقدامات برای اطمینان از امنیت شبکه های رایانه ای به دو بخش حقوقی (قانونی) ، اخلاقی و اخلاقی ، سازمانی (اداری) ، فیزیکی ، فنی (سخت افزاری و نرم افزاری) تقسیم می شود.

اقدامات حمایت حقوقی شامل قوانینی ، آیین نامه ها و آیین نامه های لازم در کشور است که ضوابط رسیدگی به اطلاعات ، تضمین حقوق و تعهدات شرکت کنندگان در روابط اطلاعاتی در فرآیند پردازش و استفاده از آن را تنظیم می کند و همچنین تعیین مسئولیت نقض این قوانین و در نتیجه جلوگیری از سوء استفاده از اطلاعات و عامل بازدارنده برای متخلفان بالقوه است.

اقدامات متقابل اخلاقی و اخلاقی شامل هنجارهای رفتاری است که بطور سنتی توسعه یافته یا به عنوان گسترش شبکه های رایانه ای در یک کشور یا جامعه شکل می گیرد. در اکثر موارد ، این هنجارها مانند اعمال هنجاری قانونی تصویب نمی شوند ، با این وجود ، عدم رعایت آنها معمولاً به سقوط اقتدار ، عزت شخص ، گروهی از افراد یا سازمان منجر می شود. هنجارهای اخلاقی و اخلاقی هر دو نانوشته است (برای مثال ، هنجارهای كاملاً شناخته شده از صداقت ، میهن پرستی و غیره) و به صورت نوشتاری ، یعنی در مجموعه (منشور) معین از قوانین یا مقررات ترسیم شده است.

اقدامات حفاظتی سازمانی (اداری) اقدامات سازمانی است که عملکرد سیستم پردازش داده ، استفاده از منابع آن ، فعالیت پرسنل و همچنین روش تعامل کاربران با سیستم را تنظیم می کند به گونه ای که بیشترین مشکل را پیچیده و یا امکان اجرای تهدیدهای امنیتی را از بین ببرد. این شامل :

فعالیت های انجام شده در طراحی ، ساخت و تجهیزات شبکه ها و اشیاء دیگر سیستم های پردازش داده ها.

اقدامات مربوط به تدوین قوانین برای دسترسی کاربر به منابع شبکه (تدوین سیاست امنیتی)؛

فعالیت های انجام شده در انتخاب و آموزش پرسنل.

سازمان امنیت و کنترل دسترسی قابل اعتماد؛

سازمان حسابداری ، ذخیره سازی ، استفاده و تخریب اسناد و رسانه ها با اطلاعات؛

توزیع جزئیات کنترل دسترسی (گذرواژه\u200cها ، کلیدهای رمزنگاری و غیره)؛

ساماندهی کنترل صریح و پنهانی بر کار کاربران؛

فعالیت های انجام شده در طول طراحی ، توسعه ، تعمیر و اصلاح تجهیزات و نرم افزارها و غیره

اقدامات حفاظت فیزیکی مبتنی بر استفاده از انواع مختلف دستگاهها و سازه های مکانیکی ، برقی یا الکترونیکی-مکانیکی است که بخصوص برای ایجاد موانع جسمی در مسیرهای ممکن ورود و دسترسی متجاوزان احتمالی به مؤلفه های شبکه ها و اطلاعات محافظت شده و همچنین ابزار فنی مشاهده بصری ، ارتباطی و ... طراحی شده است. هشدار امنیتی.

اقدامات حفاظتی فنی (سخت افزاری) مبتنی بر استفاده از دستگاه های مختلف الکترونیکی است که بخشی از CS هستند و عملکردهای محافظت (بطور مستقل یا همراه با وسایل دیگر) را انجام می دهند.

روشهای محافظت از نرم افزار برای محافظت مستقیم از اطلاعات در سه زمینه طراحی شده اند: الف) سخت افزار. ب) نرم افزار؛ ج) دستورات داده و کنترل.

برای محافظت از اطلاعات هنگام انتقال آن ، معمولاً روشهای مختلف رمزگذاری داده ها قبل از ورود به كانال ارتباطی یا در یك فضای فیزیکی با رمزگشایی بعدی استفاده می شود. همانطور که نشان می دهد عمل ، روش های رمزگذاری به شما امکان می دهد به طور قابل اعتماد معنای پیام را پنهان کنید.

کلیه برنامه های امنیتی که دسترسی به اطلاعات دستگاه را کنترل می کنند ، بر اساس اصل پاسخ دادن به سؤالات عمل می کنند: چه کسی می تواند چه عملیاتی را انجام دهد و چه اطلاعاتی را انجام دهد.

دسترسی را می توان به صورت زیر تعریف کرد:

عمومی (بدون قید و شرط در اختیار هر کاربر)

امتناع (امتناع بدون قید و شرط ، به عنوان مثال ، اجازه حذف بخشی از اطلاعات)؛

وابسته به رویداد (رویداد محور)؛

وابسته به محتوای داده؛

وابسته به دولت (حالت پویا یک سیستم رایانه ای)؛

وابسته به فرکانس (برای مثال ، کاربر فقط یک بار یا تعداد معینی بار مجاز به دسترسی است).

با نام یا نشانه دیگری از کاربر؛

وابسته به قدرت؛

با اجازه (به عنوان مثال ، با گذرواژه)؛

طبق روال

ابزارهای ثبت نام نیز اقدامات متقابل مؤثر علیه تلاشهای دسترسی غیرمجاز هستند. برای این اهداف ، امیدوار کننده ترین سیستم عامل جدید ویژه اهداف است که به طور گسترده در کشورهای خارجی مورد استفاده قرار می گیرد و مانیتورینگ نامیده می شود (نظارت خودکار از تهدید رایانه ای).

نظارت توسط خود سیستم عامل (OS) انجام می شود و مسئولیت های آن شامل کنترل فرآیندهای ورودی-خروجی ، پردازش و تخریب اطلاعات دستگاه است. سیستم عامل زمان دستیابی غیرمجاز و نرم افزاری را که به آن دسترسی داشته باشید ، ضبط می کند. علاوه بر این ، بلافاصله سرویس امنیتی رایانه را از تجاوز به امنیت سیستم رایانه ای اطلاع می دهد ، ضمن همزمان چاپ اطلاعات لازم (لیست). به تازگی ، در ایالات متحده و تعدادی از کشورهای اروپایی ، زیر برنامه های ویژه ای نیز برای محافظت از سیستم های رایانه ای انجام می شود که باعث می شود برنامه اصلی در هنگام تخریب غیرمجاز از محتویات یک پرونده با اطلاعات طبقه بندی شده ، شبیه به عملکرد "بمب منطقی" باشد.

اهداف امنیتی:

محافظت از اطلاعات در کانالهای ارتباطی و بانکهای اطلاعاتی به روشهای رمزنگاری.

تأیید صحت اشیاء داده ها و کاربران (تأیید هویت طرفین ایجاد کننده ارتباط).

تشخیص نقض تمامیت اشیاء داده؛

حصول اطمینان از محافظت از وسایل فنی و مکانهایی که اطلاعات محرمانه از نشت از طریق کانالهای جانبی یا دستگاههای الکترونیکی احتمالاً جاسازی شده برای بازیابی اطلاعات پردازش می شوند.

اطمینان از محافظت از محصولات نرم افزاری و تجهیزات رایانه ای از معرفی ویروس ها و نشانک های نرم افزاری.

محافظت در برابر اقدامات غیرمجاز از طریق کانال ارتباطی از طرف افرادی که مجاز به استفاده از ابزارهای رمزنگاری نیستند ، اما هدف آنها را به خطر انداختن اطلاعات طبقه بندی شده و مختل کردن کارکرد نقاط مشترکین می دانند.

اقدامات سازمانی و فنی با هدف اطمینان از ایمنی داده های محرمانه.

2- روشها و روشهای اصلی محافظت از اطلاعات در شبکه ها

تجزیه و تحلیل با جزئیات تمام روشها و روشهای محافظت از اطلاعات در چارچوب WRC به سادگی غیرممکن است. من فقط چند مورد از آنها را شرح خواهم داد.

اقدامات حفاظت فیزیکی از اطلاعات شامل موارد زیر است:

حفاظت در مقابل آتش؛

محافظت در برابر آب و مایع خاموش کننده آتش

محافظت در برابر گازهای خورنده؛

محافظت در برابر اشعه الکترومغناطیسی.

محافظت در برابر خرابکاری.

محافظت در برابر سرقت و سرقت.

محافظت از انفجار؛

محافظت در برابر ریزش آوار

محافظت در برابر گرد و غبار؛

محافظت در برابر دسترسی غیرمجاز به محل.

برای اطمینان از ایمنی جسمی چه اقداماتی باید انجام شود؟

اول از همه ، شما باید اتاقی را تهیه کنید که سرورها در آن قرار بگیرند. قانون اجباری: سرور باید در یک اتاق جداگانه قرار داشته باشد ، دسترسی به آن دارای یک حلقه کاملاً محدود از افراد است. تهویه مطبوع و سیستم تهویه مناسب باید در این اتاق نصب شود. در آنجا همچنین می توانید مبادلات تلفنی مینی اتوماتیک و سایر سیستم های فنی حیاتی را نیز در آن قرار دهید.

غیرفعال کردن درایوهای بلااستفاده ، پورت های موازی و پورت های سریال روی سرور یک حرکت هوشمندانه است. مطلوب است که بدن خود را مهر و موم کند. همه اینها سرقت یا تعویض اطلاعات را حتی اگر یک مهاجمی به طریقی وارد اتاق سرور شود ، پیچیده می کند. از اقدامات امنیتی پیش پا افتاده مانند میله ها و درهای آهنی ، قفل های ترکیبی و دوربین های مدار بسته غافل نشوید ، که مرتباً همه اتفاقاتی را که در مناطق مهم دفتر رخ می دهد ضبط می کند.

خطای رایج دیگر مربوط به پشتیبان گیری است. همه در مورد ضرورت آن و همچنین در مورد این واقعیت واقف هستند که در صورت آتش سوزی آتش نشانی لازم است. اما به دلایلی فراموش می کنند که نسخه های پشتیبان را نمی توان در همان سرور ذخیره کرد. در نتیجه ، خود را در برابر حملات اطلاعاتی محافظت می کنیم ، شرکت ها حتی در مواجهه با آتش کوچک ، که در آن محتاطانه ساخته شده کپی ها به همراه سرور نابود می شوند ، بی دفاع می شوند.

اغلب ، حتی پس از محافظت از سرورها ، آنها فراموش می کنند که همه سیم ها نیز به حفاظت نیاز دارند - سیستم کابل شبکه. علاوه بر این ، ما اغلب باید از ترسیدن نگران نباشیم بلکه معمولی ترین پاک کننده ها ، که به طرز شایسته ای وحشتناک ترین دشمنان شبکه های محلی محسوب می شوند. بهترین گزینه برای محافظت از کابل مربوط به مجاری است ، اما در اصل ، هر روش دیگری که به شما امکان پنهان کردن و ایمنی سیم ها را می دهد ، مناسب است. با این حال ، نباید از امکان اتصال به آنها از خارج برای رهگیری اطلاعات یا ایجاد تداخل ، به عنوان مثال با استفاده از تخلیه فعلی چشم پوشی کرد. اگرچه باید پذیرفت که این گزینه گسترده نیست و فقط در صورت اختلال در کار بنگاه های بزرگ قابل مشاهده است.

علاوه بر اینترنت ، رایانه ها در یک شبکه دیگر نیز وجود دارند - شبکه برق معمولی. با آن است که گروه دیگری از مشکلات مربوط به امنیت جسمی سرورها به هم متصل می شوند. این هیچ راز نیست که کیفیت شبکه های برق مدرن به دور از ایده آل است. حتی اگر علائم خارجی ناهنجاری وجود نداشته باشد ، اغلب اوقات ولتاژ در شبکه برق بالاتر یا پایین تر از حد طبیعی است. در عین حال ، اکثر مردم حتی به این فکر نمی کنند که مشکلی در رابطه با منبع تغذیه در خانه یا محل کار وجود دارد.

Undervoltage شایع ترین ناهنجاری است و حدود 85٪ از مشکلات مختلف قدرت را تشکیل می دهد. علت شایع آن کمبود برق است که به ویژه در ماه های زمستان شایع است. ولتاژ تقریباً همیشه نتیجه نوعی تصادف یا آسیب دیدن سیم کشی در اتاق است. اغلب ، در نتیجه قطع سیم خنثی مشترک ، فازهای مجاور در 380 ولت انرژی می گیرند. همچنین اتفاق می افتد که ولتاژ بالا در شبکه به دلیل رفت و برگشت نامناسب سیم ها رخ می دهد.

منابع تداخل ضربان و فرکانس بالا می توانند اعتصاب رعد و برق ، روشن یا خاموش کردن مصرف کنندگان قدرتمند برق ، تصادفات در پستها و همچنین کارکرد برخی از وسایل برقی خانگی باشند. بیشتر اوقات ، چنین دخالت هایی در شهرهای بزرگ و مناطق صنعتی رخ می دهد. پالسهای ولتاژ با دوام از نانو ثانیه (10 ~ 10 ثانیه) تا میکرو ثانیه (10 ~ 10 ثانیه) می توانند در دامنه به چند هزار ولت برسند. ریزپردازنده ها و سایر مؤلفه های الکترونیکی در برابر چنین تداخلی آسیب پذیر هستند. غالباً ، سر و صدای ضربان بدون برچسب می تواند منجر به راه اندازی مجدد سرور یا خطایی در پردازش داده ها شود. منبع تغذیه داخلی کامپیوتر ، البته ، جزئی از ولتاژ را صاف می کند ، و از قطعه های الکترونیکی رایانه در برابر خرابی محافظت می کند ، اما مداخله باقیمانده هنوز عمر سرویس دهنده تجهیزات را کاهش می دهد و همچنین منجر به افزایش دما در منبع تغذیه سرور می شود.

برای محافظت از رایانه ها در برابر سر و صدای ضربان با فرکانس بالا ، از فیلترهای برق (به عنوان مثال ، برند Pilot) برای محافظت از تجهیزات در برابر بیشتر نویز و ولتاژ استفاده می شود. علاوه بر این ، کامپیوترهایی که دارای اطلاعات مهم هستند باید به منبع تغذیه ناگهانی (UPS) مجهز شوند. در مدل های UPS مدرن نه تنها کامپیوتر در هنگام خرابی برق کار نمی کند بلکه در صورت دور بودن از برق ، آن را از برق جدا می کند.

2.2 حفاظت از سخت افزار اطلاعات در COP

سخت افزار امنیت اطلاعات شامل دستگاه های الکترونیکی و الکترونیکی-مکانیکی است که در ابزار فنی CS گنجانده شده و برخی عملکردهای امنیتی اطلاعات را (بطور مستقل یا در یک مجتمع مجزا با نرم افزار) انجام می دهد. ملاک طبقه بندی یک دستگاه به عنوان سخت افزار ، و نه مهندسی و ابزار فنی حفاظت ، درج اجباری در ابزار فنی CS است.

ابزار اصلی سخت افزار محافظت از اطلاعات شامل موارد زیر است:

دستگاه هایی برای وارد کردن اطلاعات شناسایی کاربر (کارت های مغناطیسی و پلاستیکی ، اثر انگشت و غیره).

دستگاه های رمزگذاری اطلاعات؛

دستگاه هایی برای جلوگیری از روشن کردن غیر مجاز ایستگاه های کاری و سرورها (قفل الکترونیکی و مسدود کننده).

نمونه هایی از سخت افزار امنیتی اطلاعات کمکی:

دستگاه هایی برای از بین بردن اطلاعات در رسانه مغناطیسی.

دستگاه های هشدار دهنده درباره تلاش برای اقدامات غیر مجاز کاربران CS و غیره

سخت افزار توجه بیشتری را از طرف متخصصان جلب می کند ، نه تنها به این دلیل که محافظت از آنها در برابر صدمه و سایر تأثیرات تصادفی یا مخرب آسان تر است ، بلکه به این دلیل است که اجرای سخت افزار توابع سریعتر از نرم افزار است و هزینه آنها به طور پیوسته کاهش می یابد.

بیشتر و بیشتر دستگاه های جدید در بازار امنیت سخت افزار ظاهر می شوند. در زیر توضیحی از قفل الکترونیکی به عنوان نمونه آورده شده است.

قفل الکترونیکی "Sable"

"Sobol" ، تهیه شده و تهیه شده توسط CJSC NIP "Informzashita" ، عملکردهای محافظت زیر را ارائه می دهد:

شناسایی و احراز هویت کاربران؛

کنترل یکپارچگی پرونده ها و بخش های فیزیکی هارد دیسک.

مسدود کردن بوت سیستم عامل از فلاپی دیسک و CD-ROM؛

مسدود کردن ورود به سیستم کاربر ثبت نام شده هنگامی که او بیش از تعداد مشخص شده تلاش ناموفق ورود به سیستم است.

ثبت وقایع مربوط به امنیت سیستم.

شناسایی کاربر با استفاده از یک کلید جداگانه به شکل "رایانه لوحی" لمسی با حافظه حداکثر 64 KB و احراز هویت - با استفاده از رمز عبور حداکثر 16 کاراکتر انجام می شود.

کنترل یکپارچگی به گونه ای طراحی شده است که اطمینان حاصل کند که برنامه ها و پرونده های کاربر و به ویژه فایل های سیستم عامل سیستم عامل توسط یک مزاحم یا یک بوکمارک نرم افزاری که توسط وی معرفی شده است ، اصلاح نشده اند. برای انجام این کار ، قبل از هر چیز ، تجزیه و تحلیل سیستم فایل سیستم عامل: محاسبه مقادیر مرجع و کنترل آنها هنگام بارگیری در Sobol در سطح سخت افزار انجام می شود. ساخت لیست کنترل یکپارچگی اشیاء با استفاده از ابزار سیستم عامل انجام می شود ، که در اصل ، برنامه رهگیری را قادر می سازد که این لیست را تغییر دهد ، و به خوبی شناخته شده است که سطح امنیتی کلی یک سیستم با سطح امنیتی ضعیف ترین لینک تعیین می شود.

نرم افزار امنیت اطلاعات به معنای برنامه های ویژه ای است که به طور انحصاری برای انجام وظایف محافظ در نرم افزار KC درج شده است.

ابزار اصلی نرم افزار برای محافظت از اطلاعات شامل موارد زیر است:

برنامه هایی برای شناسایی و احراز هویت کاربران COP.

برنامه هایی برای تمایز دسترسی کاربر به منابع COP.

برنامه های رمزگذاری اطلاعات؛

برنامه هایی برای محافظت از منابع اطلاعاتی (نرم افزار سیستم و برنامه ، بانک اطلاعاتی ، ابزارهای آموزش رایانه و غیره) از تغییرات غیرمجاز ، استفاده و کپی کردن.

باید درک کرد که شناسایی ، در رابطه با تضمین امنیت اطلاعات CU ، به عنوان شناخت نامشخص نام منحصر به فرد موضوع CU شناخته می شود. احراز هویت یعنی تأیید اینکه نام ارسال شده با موضوع مشخص شده (تأیید هویت موضوع) مطابقت دارد.

همچنین ، نرم افزار امنیت اطلاعات شامل موارد زیر است:

برنامه هایی برای از بین بردن اطلاعات باقیمانده (در بلوک های رم ، پرونده های موقتی ، و غیره).

برنامه های حسابرسی (نگهداشتن گزارش های ثبت نام) از وقایع مربوط به ایمنی ایستگاه کمپرسور ، برای اطمینان از امکان بازیابی و اثبات واقعیت این وقایع.

برنامه هایی برای شبیه سازی کار با متخلف (منحرف کردن وی برای دریافت اطلاعات ظاهرا محرمانه).

برنامه های تست برای نظارت بر امنیت CS و غیره

مزایای نرم افزار امنیت اطلاعات شامل موارد زیر است:

سادگی تکثیر؛

انعطاف پذیری (امکان سفارشی سازی با شرایط مختلف استفاده ، با در نظر گرفتن ویژگی های تهدید برای امنیت اطلاعات از CS خاص).

سهولت استفاده - برخی از نرم افزارها ، به عنوان مثال رمزگذاری ، در حالت "شفاف" (نامرئی برای کاربر) کار می کنند ، در حالی که برخی دیگر نیازی به مهارت جدید (در مقایسه با سایر برنامه ها) از طرف کاربر ندارند.

تقریباً فرصتهای نامحدودی برای توسعه آنها با ایجاد تغییراتی برای در نظر گرفتن تهدیدهای جدید برای امنیت اطلاعات.

شکل. 4- نمونه ای از ابزار محافظت از نرم افزار docked.

شکل. 5- نمونه ای از نرم افزار امنیتی داخلی.

مضرات نرم افزار امنیت اطلاعات شامل موارد زیر است:

کاهش کارآیی COP به دلیل مصرف منابع آن مورد نیاز برای عملکرد برنامه های حفاظتی.

عملکرد ضعیف (در مقایسه با محافظت از سخت افزار که عملکردهای مشابه مانند رمزگذاری را انجام می دهند)؛

متصل کردن بسیاری از ابزارهای محافظت از نرم افزار (و نه داخلی آنها در نرم افزار CS ، شکل 4 و 5) ، که یک امکان اساسی برای عبور از یک متجاوز ایجاد می کند.

امکان تغییر مخرب محافظت از نرم افزار در حین کار CS.

سیستم عامل مهمترین مؤلفه نرم افزاری هر رایانه است ، بنابراین ، امنیت کلی سیستم اطلاعات تا حد زیادی به میزان اجرای سیاست امنیتی در هر سیستم عامل خاص بستگی دارد.

سیستم عامل MS-DOS سیستم عامل واقعی در میکروپروسسور اینتل است و بنابراین نمی توان از تقسیم RAM بین فرآیندها سوال کرد. کلیه TSR ها و برنامه اصلی دارای یک فضای RAM مشترک هستند. هیچ گونه حفاظت از فایل وجود ندارد ، گفتن قطعی در مورد امنیت شبکه دشوار است ، زیرا در آن مرحله از توسعه نرم افزار ، درایورهای ارتباطات شبکه توسط MicroSoft بلکه توسط توسعه دهندگان شخص ثالث توسعه نیافته اند.

خانواده سیستم عامل های Windows 95، 98، Millenium کلون هایی هستند که در ابتدا با هدف کار در رایانه های خانگی ساخته شده اند. این سیستم عامل ها از سطح امتیازات حالت محافظت شده استفاده می کنند ، اما هیچ گونه چک اضافی انجام نمی دهند و از سیستم های توصیف کننده امنیتی پشتیبانی نمی کنند. در نتیجه ، هر برنامه کاربردی می تواند با هر دو حق خواندن و نوشتن ، به کل RAM موجود دسترسی داشته باشد. اقدامات امنیتی شبکه وجود دارد ، با این حال ، اجرای آنها به یک اندازه نیست. علاوه بر این ، در نسخه ویندوز 95 ، یک خطای اساسی ایجاد شده است ، که اجازه می دهد از راه دور به معنای واقعی کلمه در چند بسته منجر به "یخ زدگی" کامپیوتر شود ، که این امر نیز باعث کاهش چشمگیر شهرت سیستم عامل می شود ، در نسخه های بعدی اقدامات بسیاری برای بهبود امنیت شبکه این کلون انجام شد.

نسل سیستم عامل های Windows NT 2000 در حال حاضر پیشرفت بسیار قابل اطمینان تری از MicroSoft است. آنها واقعاً چند سیستم کاربری هستند که با اطمینان از پرونده های کاربران مختلف در هارد دیسک محافظت می کنند (با این حال داده ها رمزگذاری نمی شوند و با بوت کردن دیسک سیستم عامل دیگر - به عنوان مثال ، MS-DOS) پرونده ها بدون هیچ مشکلی قابل خواندن هستند. این سیستم عامل ها به طور فعال از قابلیت های حالت محافظت شده پردازنده های Intel استفاده می کنند و می توانند داده ها و کد پردازش را از سایر برنامه ها محافظت کنند ، مگر اینکه خود این فرآیند بخواهد از خارج از فرآیند دسترسی اضافی به آنها داشته باشد.

در طول دوره طولانی توسعه ، بسیاری از حملات مختلف شبکه و خطاهای امنیتی در نظر گرفته شده است. اصلاحات مربوط به آنها در قالب بسته های خدماتی منتشر شد.

شاخه دیگری از کلون ها از سیستم عامل UNIX رشد می کنند. این سیستم عامل در ابتدا به عنوان یک شبکه و چند کاربره توسعه یافته بود ، و بنابراین فوراً حاوی ابزارهای امنیتی اطلاعات بود. تقریباً تمام کلونهای گسترده یونیکس راه پیشرفت زیادی را طی کرده اند و همانطور که اصلاح شد ، تمام روشهای حمله کشف شده در این زمان را در نظر گرفت. آنها خود را به اندازه کافی ثابت کرده اند: LINUX (S.U.S.E.) ، OpenBSD ، FreeBSD ، Sun Solaris. طبیعتاً ، هر آنچه گفته شد در مورد آخرین نسخه های این سیستم عامل ها صدق می کند. خطاهای اصلی در این سیستم ها دیگر مربوط به هسته نیست ، که بی عیب و نقص کار می کند ، بلکه به سیستم های نرم افزاری و کاربردی است. وجود خطاها در آنها اغلب منجر به از بین رفتن کل حاشیه ایمنی سیستم می شود.

اجزای اصلی:

سرپرست امنیت محلی مسئول دسترسی غیرمجاز است ، تأیید اعتبار ورود به سیستم کاربر ، تأکید می کند:

حسابرسی - بررسی صحت عملکرد کاربران

مدیر حساب - پشتیبانی از پایگاه داده برای کاربران از اقدامات و تعامل آنها با سیستم.

مانیتور امنیتی - بررسی می کند که کاربر از دسترسی کافی به جسم برخوردار است

ورود به سیستم حسابرسی - حاوی اطلاعاتی در مورد ورود به سیستم کاربر ، سوابق کار با پرونده ها و پوشه ها است.

بسته احراز هویت - پرونده های سیستم را برای اطمینان از جایگزینی آنها تجزیه و تحلیل می کند. MSV10 بسته پیش فرض است.

ویندوز XP افزود:

می توانید کلمه عبور را برای نسخه های پشتیبان اختصاص دهید

حفاظت از جایگزینی پرونده

سیستم تعیین محدودیت ... با وارد کردن رمز عبور و ایجاد یک حساب کاربری. بایگانی می تواند توسط کاربرانی انجام شود که چنین حقوقی را داشته باشد.

NTFS: دسترسی به پرونده ها و پوشه ها را کنترل کنید

در XP و 2000 - تمایز کامل تر و عمیق تر از حقوق دسترسی کاربر.

EFS - رمزگذاری و رمزگشایی اطلاعات (پرونده ها و پوشه ها) را برای محدود کردن دسترسی به داده ها فراهم می کند.

رمزنگاری ، علم امنیت داده ها است. او به دنبال راه حل هایی برای چهار مشکل مهم امنیتی - محرمانه بودن ، احراز هویت ، صداقت و کنترل شرکت کنندگان در تعامل است. رمزگذاری تبدیل داده ها به یک شکل غیرقابل خواندن با استفاده از کلیدهای رمزگذاری-رمزگشایی است. رمزگذاری با محرمانه نگه داشتن اطلاعات از کسانی که برای آنها در نظر گرفته نشده ، به محرمانه بودن کمک می کند.

رمزنگاری به یافتن و تحقیق روشهای ریاضی برای تبدیل اطلاعات مربوط می شود.

رمزنگاری مدرن شامل چهار بخش عمده است:

سیستم رمزنگاری متقارن؛

رمزنگاری کلید عمومی

سیستم های امضای الکترونیکی؛

مدیریت کلیدی.

جهت اصلی استفاده از روشهای رمزنگاری انتقال اطلاعات محرمانه از طریق کانالهای ارتباطی (به عنوان مثال ایمیل) ، احراز هویت پیامهای منتقل شده ، ذخیره اطلاعات (اسناد ، پایگاه داده) در رسانه به صورت رمزگذاری شده است.

یک دیسک رمزگذاری شده یک پرونده کانتینر است که می تواند شامل هر پرونده یا برنامه دیگری باشد (می توان آنها را مستقیماً از این پرونده رمزگذاری شده نصب و اجرا کرد). این دیسک فقط پس از وارد کردن رمز عبور برای فایل کانتینر قابل دسترسی است - سپس دیسک دیگری روی رایانه ظاهر می شود ، توسط سیستم به عنوان منطقی شناخته می شود و کار با آن با کار با هیچ دیسک دیگر فرقی ندارد. پس از قطع دیسک ، دیسک منطقی از بین می رود ، به سادگی "نامرئی" می شود.

امروزه متداولترین برنامه ها برای ایجاد دیسک های رمزگذاری شده عبارتند از: DriveCrypt ، BestCrypt و PGPdisk. هر یک از آنها با اطمینان از هک شدن از راه دور محافظت می شوند.

تمام تغییرات اطلاعات در پرونده کانتینر ابتدا در RAM اتفاق می افتد ، یعنی. هارد دیسک همیشه رمزگذاری شده است حتی اگر رایانه منجمد شود ، اطلاعات مخفی رمزگذاری می شوند.

برنامه ها می توانند یک درایو منطقی پنهان را پس از مدت زمانی مشخص قفل کنند.

همه آنها به پرونده های موقتی (پرونده های مبادله) مشکوک هستند. رمزگذاری تمام اطلاعات محرمانه ای که می توانند به پرونده swap وارد شوند ، رمزگذاری می شوند. یک روش بسیار مؤثر برای مخفی کردن اطلاعات ذخیره شده در یک پرونده swap غیرفعال کردن آن در کل ، در حالی که فراموش نکردن RAM کامپیوتر است.

فیزیک هارد دیسک به گونه ای است که حتی اگر برخی از داده ها را با دیگران بازنویسی کنید ، سابقه قبلی به طور کامل پاک نمی شود. با کمک وسایل مدرن میکروسکوپ مغناطیسی (میکروسکوپ نیروی مغناطیسی - MFM) ، آنها هنوز هم می توانند ترمیم شوند. با استفاده از این برنامه ها ، می توانید با اطمینان از حذف پرونده ها از هارد دیسک خود ، بدون اینکه هیچ اثری از وجود آنها باقی بماند ؛

هر سه برنامه داده های حساس را به صورت رمزگذاری شده ایمن بر روی هارد دیسک ذخیره می کنند و از هر برنامه کاربردی دسترسی شفاف به این داده ها دارند.

آنها پرونده های کانتینر رمزگذاری شده را از حذف تصادفی محافظت می کنند.

آنها یک کار عالی با Trojans و ویروس ها انجام می دهند.

قبل از دسترسی به هواپیما ، کاربر باید خود را شناسایی کند و مکانیسم های امنیتی شبکه سپس کاربر را تأیید کنند ، یعنی بررسی کنند که آیا کاربر واقعاً همان کسی است که ادعا می کند. مطابق با مدل منطقی مکانیسم محافظت ، هواپیماها روی یک رایانه کار قرار دارند که کاربر از طریق ترمینال خود یا به طریقی دیگر به آن متصل می شود. بنابراین ، مراحل شناسایی ، احراز هویت و مجوز در شروع جلسه بر روی یک رایانه محلی کار انجام می شود.

پس از آن ، در هنگام نصب پروتکل های مختلف شبکه و قبل از دستیابی به منابع شبکه ، روش های شناسایی ، احراز هویت و مجوز در برخی از رایانه های دسک تاپ از راه دور می تواند دوباره فعال شود تا منابع مورد نیاز یا خدمات شبکه را در خود جای دهد.

وقتی کاربر با استفاده از ترمینال کار خود را روی سیستم محاسباتی شروع می کند ، سیستم نام و شماره شناسایی خود را می پرسد. مطابق با جواب های کاربر ، سیستم رایانه ای شناسایی او را انجام می دهد. در یک شبکه ، موجودات بهم پیوسته طبیعی تر است که یکدیگر را شناسایی کنند.

گذرواژه\u200cها فقط یک راه برای تأیید اعتبار هستند. روش های دیگری نیز وجود دارد:

1. اطلاعات از پیش تعریف شده در اختیار کاربر: رمز عبور ، شماره شناسایی شخصی ، توافق در مورد استفاده از عبارات رمزگذاری شده خاص.

2. موارد سخت افزاری که در اختیار کاربر است: کلیدها ، کارتهای مغناطیسی ، میکرو محافظ ها و غیره.

3. مشخصات شخصی معمولی کاربر: اثر انگشت ، رسم شبکیه ، اندازه شکل ، تایم صدا و سایر خصوصیات پزشکی و بیوشیمیایی پیچیده تر.

4- تکنیک های معمولی و ویژگی های رفتار کاربر در زمان واقعی: ویژگی های دینامیک ، سبک کار روی صفحه کلید ، سرعت خواندن ، توانایی استفاده از منبلترها و غیره.

5- عادات: استفاده از قالب های رایانه ای خاص.

6. مهارت و دانش کاربر به دلیل آموزش ، فرهنگ ، آموزش ، پیش زمینه ، تربیت ، عادات و غیره.

اگر شخصی بخواهد از طریق یک ترمینال وارد سیستم رایانه شود یا یک کار دسته ای را انجام دهد ، سیستم رایانه ای باید کاربر را تأیید کند. خود کاربر معمولاً سیستم محاسبات را تأیید نمی کند. اگر روال احراز هویت یک طرفه باشد ، این روش به روش احراز هویت یک طرفه گفته می شود.

در کل ابزارهای نرم افزاری تخصصی برای محافظت از اطلاعات در برابر دسترسی غیرمجاز ، از کل ویژگی ها و خصوصیات بهتری نسبت به ابزارهای داخلی سیستم عامل شبکه دارند. علاوه بر برنامه های رمزگذاری ، بسیاری از ابزارهای امنیتی خارجی دیگر در دسترس است. از بیشترین موارد ذکر شده باید به دو سیستم زیر اشاره کرد که امکان محدود کردن جریان اطلاعات را دارند.

فایروال - فایروال (به معنای واقعی کلمه فایروال - دیوار آتش). سرورهای واسطه ویژه بین شبکه های محلی و جهانی ایجاد می شوند ، که تمامی ترافیک لایه های شبکه / حمل و نقل را که از طریق آنها عبور می کنند ، بازرسی و فیلتر می کنند. این به شما امکان می دهد تهدید دسترسی غیرمجاز از خارج به شبکه های شرکتی را به طرز چشمگیری کاهش دهید ، اما این خطر را به هیچ وجه برطرف نمی کند. نسخه ایمن تر این روش هنگامی که کلیه ترافیکی که از شبکه محلی به نمایندگی از سرور فایروال ارسال می شود ، روبرو می شود ، باعث می شود شبکه محلی عملاً نامرئی شود.

سرورهای پروکسی (پروکسی - وکالت ، شخص مورد اعتماد). کل ترافیک لایه شبکه / حمل و نقل بین شبکه های محلی و جهانی کاملاً ممنوع است - مسیریابی به این ترتیب وجود ندارد ، و تماس از شبکه محلی به شبکه جهانی از طریق سرورهای واسطه ویژه اتفاق می افتد. بدیهی است با استفاده از این روش ، تماس های از شبکه جهانی به محلی به صورت اصولی غیرممکن می شود. همچنین واضح است كه این روش محافظت كافی در برابر حملات در سطوح بالاتر - به عنوان مثال ، در سطح برنامه (ویروس ها ، كدهای جاوا و جاوا اسكریپت) ندارد.

بیایید نگاهی دقیق تر به نحوه عملکرد فایروال بیندازیم. این یک روش برای محافظت از شبکه در برابر تهدیدات امنیتی سایر سیستم ها و شبکه ها با متمرکز کردن و کنترل دسترسی شبکه به سخت افزار و نرم افزار است. فایروال سدی امنیتی است که از چندین مؤلفه تشکیل شده است (به عنوان مثال ، روتر یا دروازه ای که نرم افزار فایروال را اجرا می کند). فایروال طبق خط مشی کنترل دسترسی شبکه داخلی سازمان پیکربندی شده است. همه بسته های ورودی و خروجی باید از یک فایروال عبور کنند که فقط اجازه می دهد بسته های مجاز از آن عبور کنند.

فایروال فیلتر بسته ای روتر یا رایانه ای است که نرم افزاری را اجرا می کند که برای رد انواع خاصی از بسته های ورودی و خروجی پیکربندی شده است. بسته ها بر اساس اطلاعات موجود در هدرهای TCP و IP بسته ها (آدرس فرستنده و گیرنده ، شماره درگاه آنها و غیره) فیلتر می شوند.

فایروال سطح متخصص - محتوای بسته های دریافتی را در سه لایه مدل OSI - شبکه ، جلسه و برنامه بررسی می کند. برای انجام این کار از الگوریتم های فیلتر کردن بسته ویژه استفاده می شود که هر بسته را با یک الگوی شناخته شده از بسته های مجاز مقایسه می کند.

ایجاد فایروال به راه حل مشکل محافظت اشاره دارد. تنظیم رسمی مشکل غربالگری به شرح زیر است. بگذارید دو مجموعه سیستم اطلاعات وجود داشته باشد. صفحه نمایش وسیله ای برای تمایز دسترسی مشتری از یک مجموعه به سرور از مجموعه دیگر است. صفحه نمایش عملکرد خود را با کنترل تمام جریان های اطلاعاتی بین دو مجموعه سیستم انجام می دهد (شکل 6). کنترل جریانها شامل فیلتر کردن آنها و احتمالاً انجام برخی تحولات است.


شکل. 6. صفحه به عنوان وسیله کنترل دسترسی.

در سطح بعدی جزئیات ، صفحه نمایش (غشای نیمه نفوذ پذیر) به راحتی به عنوان دنباله ای از فیلترها فکر می شود. هر یک از فیلترها ، با تجزیه و تحلیل داده ها ، می توانند آنها را به تاخیر بیاندازند (نه از جست و خیز) و می توانند بلافاصله از صفحه نمایش "پرتاب" کنند. علاوه بر این ، مجاز به تبدیل داده ها ، انتقال بخشی از داده ها به فیلتر بعدی برای ادامه تحلیل ، یا پردازش داده ها از طرف مخاطب بوده و نتیجه را به فرستنده باز می گرداند (شکل 7).

شکل. 7. صفحه نمایش به عنوان دنباله ای از فیلترها.

علاوه بر کارکردهای کنترل دسترسی ، صفحه نمایش تبادل تبادل اطلاعات را انجام می دهد.

معمولاً صفحه نمایش متقارن نیست ، عبارات "داخل" و "خارج" برای آن تعریف می شود. در این حالت ، مسئله محافظت به عنوان محافظت از ناحیه داخلی از قسمت خارجی بالقوه خصمانه فرموله شده است. بنابراین ، فایروال ها (FW) اغلب برای محافظت از شبکه شرکتی یک سازمان با دسترسی به اینترنت نصب می شوند.

سپر کمک می کند تا با کاهش یا از بین بردن بار ناشی از فعالیت خارج ، امکان دسترسی به سرویس های برگشت را حفظ کنید. آسیب پذیری خدمات امنیتی داخلی کاهش می یابد ، زیرا در ابتدا مهاجم مجبور است بر صفحه نمایش غلبه کند ، جایی که مکانیسم های محافظتی به خصوص پیکربندی شده اند. علاوه بر این ، سیستم محافظ ، بر خلاف سیستم جهانی ، می تواند به روشی ساده تر و در نتیجه ایمن تر تنظیم شود.

محافظت امکان کنترل جریانهای اطلاعاتی را نیز به سمت خارج از کشور فراهم می کند ، که به حفظ رژیم محرمانه در IS سازمان کمک می کند.

محافظ می تواند جزئی باشد ، از برخی از خدمات اطلاعاتی (به عنوان مثال ، محافظت از پست الکترونیکی) محافظت می کند.

همچنین می توان یک رابط محدود کننده را نوعی فرار دانست. حمله به یک موضوع نامرئی دشوار است ، به خصوص با مجموعه ای ثابت از ابزار. به این معنا ، رابط وب از امنیت طبیعی برخوردار است ، به ویژه هنگامی که اسناد های ابر متن به صورت پویا تولید می شوند. هر کاربر فقط آنچه را که قرار است ببیند می بیند. یک قیاس را می توان بین اسناد ابر متن و پویا های ایجاد شده در پایگاه های داده رابطه ایجاد کرد ، با توجه به این نکته اساسی که در مورد وب ، امکانات بسیار گسترده تر است.

نقش محافظ یک سرویس وب نیز هنگامی که این سرویس واسطه می شود (دقیق تر ، ادغام می شود) در هنگام دستیابی به منابع دیگر ، مانند جداول بانک اطلاعاتی ، نقش محافظ یک سرویس وب را به وضوح نشان می دهد. این نه تنها جریان درخواستها را کنترل می کند ، بلکه سازمان واقعی داده ها را نیز پنهان می کند.

مبارزه با تهدیدات ذاتی در محیط شبکه با استفاده از سیستم عامل های جهانی امکان پذیر نیست. سیستم عامل عمومی یک برنامه عظیم است که احتمالاً علاوه بر خطاهای آشکار ، شامل برخی ویژگی هایی است که می تواند برای دستیابی به امتیازات غیرقانونی از آن استفاده شود. فناوری نوین برنامه نویسی اجازه نمی دهد چنین برنامه های بزرگ ایمن باشد. علاوه بر این ، یک سرپرست که با یک سیستم پیچیده سروکار دارد ، همواره قادر به در نظر گرفتن تمام پیامدهای تغییرات ایجاد شده نیست. سرانجام ، در یک سیستم جهانی چند کاربره ، حفره های امنیتی به طور مداوم توسط خود کاربران ایجاد می شوند (کلمات عبور ضعیف و / یا به ندرت تغییر یافته ، حقوق دسترسی ضعیف ، یک ترمینال که به صورت بی نظیر و غیره باقی مانده است). تنها راه امیدوار کننده با توسعه سرویس های امنیتی ویژه ای مرتبط است که به دلیل سادگی ، امکان تأیید رسمی یا غیر رسمی را می دهند. فایروال چنین ابزاری است که امکان تجزیه بیشتر همراه با سرویس دهی به پروتکل های مختلف شبکه را فراهم می آورد.

فایروال بین شبکه محافظت شده (داخلی) و محیط خارجی (شبکه های خارجی یا سایر بخش های شبکه شرکت) قرار دارد. در حالت اول ، آنها درباره ME خارجی صحبت می کنند ، در حالت دوم - در مورد داخلی. بسته به دیدگاه شما ، یک فایروال خارجی را می توان اولین یا آخرین (اما نه تنها) خط دفاع در نظر گرفت. اولین مورد زمانی است که شما از طریق چشمان یک مهاجم خارجی به جهان نگاه می کنید. مورد دوم - اگر بخواهیم از همه مؤلفه های شبکه شرکتی محافظت کنیم و از اقدامات غیرقانونی کاربران داخلی جلوگیری کنیم.

فایروال مکانی ایده آل برای جلب حسابرسی فعال است. از یک طرف ، هم در خط اول و هم در آخرین خط دفاعی ، شناسایی فعالیت مشکوک به روش خاص خود است. از طرف دیگر ، ME تا زمان قطع ارتباط با محیط بیرونی ، قادر است تا یک واکنش دلخواه را نسبت به فعالیت مشکوک تحقق بخشد. با این حال ، باید توجه داشته باشید که اتصال دو سرویس امنیتی ، در اصل ، می تواند سوراخی برای حملات در دسترس ایجاد کند.

توصیه می شود شناسایی / احراز هویت کاربران خارجی که نیاز به دسترسی به منابع سازمانی دارند (با پشتیبانی از مفهوم ورود مجدد به شبکه) به دیوار آتش اختصاص دهید.

با توجه به اصول تفکیک دفاعی ، از محافظ دو تکه معمولاً برای محافظت از اتصالات خارجی استفاده می شود (شکل 8 را ببینید). فیلترینگ اولیه (به عنوان مثال ، مسدود کردن بسته های پروتکل کنترل SNMP ، خطرناک با حمله به در دسترس بودن ، یا بسته هایی با آدرس های IP مشخص موجود در "لیست سیاه") توسط روتر مرزی انجام می شود (به بخش بعدی نیز مراجعه کنید) ، در پشت آن منطقه به اصطلاح دمی لیتریزه شده است ( شبکه ای با اعتماد متوسط \u200b\u200bامنیتی ، جایی که سرویس های اطلاعات خارجی سازمان - وب ، ایمیل و غیره) گرفته می شود و ME اصلی که از قسمت داخلی شبکه شرکت ها محافظت می کند.

از نظر تئوری ، یک فایروال (مخصوصاً داخلی) باید چند پروتکل باشد ، اما در عمل تسلط خانواده پروتکل های TCP / IP به حدی است که پشتیبانی از پروتکل های دیگر به نظر می رسد یک چربی بیش از حد ، برای امنیت مضر باشد (هرچه سرویس پیچیده تر باشد ، آسیب پذیر تر است).


شکل. 8- محافظ دو جزء با منطقه زبرسنج.

به طور کلی ، هر دو فایروال خارجی و داخلی می توانند به عنوان تنگنا درآیند زیرا ترافیک شبکه به سرعت رشد می کند. یک رویکرد برای حل این مشکل شامل تقسیم ME به چندین بخش سخت افزاری و سازماندهی سرورهای تخصصی واسطه است. فایروال اصلی تقریباً می تواند ترافیک ورودی را براساس نوع و تفویض فیلتر به واسطه های مناسب (به عنوان مثال ، واسطه ای که ترافیک HTTP را تجزیه و تحلیل می کند) طبقه بندی کند. ترافیک برون مرزی ابتدا توسط یک سرور واسطه پردازش می شود ، که می تواند عملکردهای مفیدی را نیز انجام دهد ، مانند صفحات ذخیره سرورهای وب خارجی ، که باعث کاهش بار شبکه به طور کلی و بطور خاص FW اصلی می شود.

شرایطی که یک شبکه شرکتی فقط یک کانال خارجی را در خود جای داده است ، بیشتر از یک قاعده استثنا هستند. در مقابل ، یک وضعیت معمولی است که یک شبکه شرکتی از چندین بخش پراکنده جغرافیایی تشکیل شده است که هر کدام به اینترنت متصل هستند. در این حالت ، هر اتصال باید توسط صفحه نمایش خود محافظت شود. به طور دقیق تر ، می توانیم فرض کنیم که فایروال خارجی شرکت کامپوزیت است و برای حل مشکل اداره مداوم (مدیریت و حسابرسی) کلیه مؤلفه ها لازم است.

روبروی ME کامپوزیت کامپوزیت (یا اجزای آنها) فایروال های شخصی و وسایل محافظ شخصی هستند. اولین محصولاتی هستند که روی رایانه های شخصی نصب شده اند و فقط از آنها محافظت می کنند. دومی در دستگاههای جداگانه پیاده سازی شده و از یک شبکه محلی کوچک مانند شبکه خانگی دفتر محافظت می کند.

هنگام استقرار دیوارهای آتش ، باید اصول امنیت معماری را که قبلاً در مورد آنها بحث کرده ایم ، رعایت کند ، اول از همه ، مراقبت از سادگی و مدیریت ، جداسازی دفاع و عدم امکان انتقال به یک حالت ناامن. علاوه بر این ، نه تنها تهدیدهای بیرونی بلکه داخلی نیز باید مورد توجه قرار گیرد.

سیستم های بایگانی و کپی کردن اطلاعات

ساماندهی یک سیستم بایگانی اطلاعات مطمئن و کارآمد از مهمترین کارها برای اطمینان از ایمنی اطلاعات در شبکه است. در شبکه های کوچک که یک یا دو سرور نصب شده اند ، بیشتر اوقات برای نصب سیستم بایگانی به طور مستقیم در اسلات های سرور رایگان استفاده می شود. در شبکه های بزرگ شرکت ، ترجیح داده می شود که یک سرور اختصاصی بایگانی اختصاصی ترتیب داده شود.

چنین سرور به طور خودکار اطلاعات مربوط به دیسک های سخت سرورها و ایستگاه های کاری را در زمان مشخص شده توسط سرپرست شبکه رایانه های محلی بایگانی می کند و گزارشی را در مورد تهیه نسخه پشتیبان تهیه می کند.

ذخیره اطلاعات بایگانی شده با ارزش ویژه باید در یک اتاق محافظت شده ویژه برگزار شود. کارشناسان توصیه می کنند که در صورت بروز آتش سوزی یا فاجعه طبیعی ، بایگانی های تکراری با ارزش ترین داده ها را در ساختمان دیگری ذخیره کنید. برای اطمینان از بازیابی اطلاعات در صورت خرابی دیسک های مغناطیسی ، اغلب از سیستم های دیسک آرایه استفاده می شود - گروه های دیسک که به عنوان یک دستگاه واحد عمل می کنند و مطابق با استاندارد RAID (Redundant Arrays of Disks Cheap Disks) هستند. این آرایه ها بالاترین سرعت خواندن / نوشتن ، بازیابی کامل داده ها و تعویض سریع درایوهای خراب (بدون خاموش کردن سایر درایوهای موجود در آرایه) را فراهم می کنند.

سازمان آرایه های دیسک راه حل های مختلف فنی را که در چندین سطح انجام می شود فراهم می کند:

سطح RAID 0 به شما امکان می دهد جریان داده را به راحتی بین دو یا چند درایو تقسیم کنید. مزیت این راه حل این است که سرعت I / O به نسبت تعداد دیسک های موجود در آرایه افزایش می یابد.

RAID سطح 1 شامل سازماندهی دیسک های به اصطلاح "آینه دار" است. در حین ضبط داده ، اطلاعات دیسک اصلی سیستم روی دیسک آینه ای کپی می شود و در صورت خرابی دیسک اولیه ، بلافاصله دیسک "آینه دار" روشن می شود.

سطوح RAID 2 و 3 ایجاد آرایه های دیسک موازی را ایجاد می کند ، هنگامی که نوشته شده است که داده ها روی سطح کمی در سراسر دیسک ها پخش می شوند.

سطوح RAID 4 و 5 تغییری در سطح صفر است که در آن جریان داده در دیسکهای آرایه توزیع می شود. تفاوت این است که در سطح 4 یک دیسک ویژه برای ذخیره اطلاعات اضافی اختصاص داده می شود ، و در سطح 5 اطلاعات اضافی در تمام دیسک های موجود در آرایه توزیع می شود.

بهبود قابلیت اطمینان و محافظت از داده ها در شبکه ، بر اساس استفاده از اطلاعات اضافی ، نه تنها در سطح عناصر شبکه فردی ، مانند آرایه های دیسک ، بلکه در سطح سیستم عامل شبکه نیز انجام می شود. به عنوان مثال ، Novell نسخه های قابل تحمل در برابر خطای سیستم عامل Netware - SFT (System Fault Tolerance) را پیاده سازی می کند:

SFT سطح I. سطح اول ایجاد نسخه های اضافی از جداول ورودی های FAT و دایرکتوری ، تأیید فوری هر بلوک داده تازه نوشته شده به سرور فایل و همچنین تهیه نسخه پشتیبان از هر دیسک حدود 2٪ از فضای دیسک را فراهم می کند.

علاوه بر این ، SFT سطح 2 توانایی ایجاد درایوهای "آینه دار" ، و همچنین کنترل های دیسک کپی ، منبع تغذیه و کابل های رابط را دارد.

نسخه SFT Level III امکان استفاده از سرورهای کپی شده در شبکه محلی را فراهم می کند که یکی از آنها "master" است و دوم اینکه حاوی کپی از تمام اطلاعات است در صورت عدم موفقیت سرور "master" به بهره برداری می رسد.

سرویس تجزیه و تحلیل امنیتی برای شناسایی آسیب پذیری ها به منظور از بین بردن سریع آنها طراحی شده است. به خودی خود ، این سرویس در برابر هر چیزی محافظت نمی کند ، اما به شناسایی (و از بین بردن) شکاف های امنیتی قبل از اینکه یک مهاجم بتواند از آنها سوءاستفاده کند ، کمک می کند. اول از همه ، منظور من معماری نیست (از بین بردن آنها دشوار است) ، بلکه شکاف های "عملیاتی" است که در نتیجه خطاهای اداری یا به دلیل عدم توجه به بروزرسانی نسخه های نرم افزاری ظاهر شد.

سیستم های تجزیه و تحلیل امنیتی (که اسکنرهای امنیتی نیز نامیده می شوند) ، مانند ابزار حسابرسی فعال که در بالا مورد بحث قرار گرفت ، مبتنی بر انباشت و استفاده از دانش است. این به دانستن در مورد شکافهای امنیتی اشاره دارد: چگونگی جستجوی آنها ، چقدر جدی بودن آنها و چگونگی رسیدگی به آنها.

بر این اساس ، هسته چنین سیستمهایی پایه آسیب پذیری ها است که طیف وسیعی از قابلیت ها را تعیین می کند و تقریباً به روز رسانی تقریبا مداوم را می طلبد.

در اصل ، می توان شکاف هایی با ماهیت بسیار متفاوت را تشخیص داد: وجود بدافزارها (بخصوص ویروس ها) ، رمزهای عبور کاربر ضعیف ، سیستم عامل های ضعیف تنظیم شده ، خدمات شبکه ناایمن ، تکه های حذف نشده ، آسیب پذیری برنامه ها و غیره. با این حال ، کارآمدترین آنها اسکنر شبکه (بدیهی است که به دلیل تسلط خانواده پروتکل TCP / IP) و همچنین ابزارهای ضد ویروس است. ما محافظت از آنتی ویروس ها را به عنوان یک ابزار تجزیه و تحلیل امنیتی طبقه بندی می کنیم ، بدون آنکه آن را به عنوان یک سرویس امنیتی جداگانه حساب کنیم.

اسکنرها می توانند آسیب پذیریها را هم با تجزیه و تحلیل غیرفعال ، یعنی با بررسی پرونده های پیکربندی ، درگاههای استفاده شده و غیره ، و هم با تقلید از اقدامات یک مهاجم ، شناسایی کنند. برخی از آسیب پذیری های موجود می توانند به طور خودکار از بین بروند (بعنوان مثال ضد عفونی کردن پرونده های آلوده) ، برخی دیگر به مدیر گزارش می شود.

کنترلی که توسط سیستم های آنالیز امنیتی ارائه می شود واکنشی است ، از نظر ماهیت بسیار مؤثر است ، از محافظت در برابر حملات جدید جلوگیری نمی کند ، اما باید به خاطر داشته باشید که دفاع باید انجام شود و کنترل امنیتی نیز به عنوان یکی از خطوط کاملاً مناسب است. مشخص است که اکثریت قریب به اتفاق حملات روزمره است. آنها فقط به این دلیل امکان پذیر هستند که سوراخ های امنیتی شناخته شده سالها همچنان حل نشده است.


3.1 ویژگی های شرکت و شبکه شرکت

گروه شرکت های وستل 19 شرکت متخصص در زمینه توسعه ، تولید ، بازاریابی و توزیع لوازم الکترونیکی مصرفی ، لوازم خانگی کوچک و بزرگ را متحد می کند. این شرکت به عنوان یکی از رهبران بازار لوازم الکترونیکی و لوازم خانگی در اروپا دارای دفاتر در کشورهایی چون فرانسه ، اسپانیا ، آلمان ، بلژیک ، لوکزامبورگ ، ایتالیا ، بریتانیا ، هلند ، رومانی ، تایوان ، هنگ کنگ ، فنلاند ، ایالات متحده است. امکانات تولیدی و تحقیقاتی نیز در بسیاری از مناطق جهان متمرکز است. در حال حاضر ، گروه وستل بخشی از هلدینگ بزرگ فراملی Zorlu است که مقر آن در استانبول (ترکیه) است.

این کارخانه در الکساندروف در نوامبر 2002 تاسیس شد و در نوامبر 2003 تولید تلویزیون آغاز شد. در سال 2006 ، کارگاهی برای تولید ماشین لباسشویی و یخچال ساخته شد. در حال حاضر تلویزیون های CRT ، LCD و پلاسما ، ماشین لباسشویی ، یخچال ، اجاق گاز در بازار روسیه ارائه می شوند. این کارخانه از جدیدترین فن آوری های مونتاژ و سیستم های کنترل کیفیت کاملاً خودکار استفاده می کند.

تعداد کارمندان بیش از 700 نفر است (حدود 500 نفر از آنها کارگر هستند).

این شرکت اطلاعاتی را ندارد که یک راز دولتی است ، اما در حال کار با اسرار تجاری و رسمی است.

این شرکت شبکه محلی خود را دارد که فقط کارمندان Vestel به آن دسترسی دارند. در بیشتر موارد ، فقط به تعداد محدودی از سایتها در این شبکه دسترسی دارید که در این کار ضروری است. اطلاعات مربوط به هر اتصال به شبکه توسط سرپرست سیستم ضبط می شود. این امر در مورد اینترنت نیز صدق می کند.

تعداد ایستگاه های کاری در شبکه 27 است. آنها در چندین گروه کار مشترک هستند:

مدیر شرکت - 1 ایستگاه کاری؛

بخش شماره 1 - 2 ایستگاه کاری

دبیر - 1 ایستگاه کاری؛

بخش های 1 ، 2 و 3 بخش شماره 2 به ترتیب با 3 ایستگاه کاری 3 ، 2 و 4.

بخش های 4 و 5 بخش شماره 3 برای 3 و 4 ایستگاه کاری؛

بخش 6 بخش شماره 4 - 3 ایستگاه های کاری؛

بخش شماره 5 - 4 ایستگاه کاری؛

بخش شماره 6 - 4 ایستگاه کاری.

کل شبکه در یک طبقه ساختمان اداری واقع شده است.

طرح محلهایی که ایستگاه های کاری و سرور در آن قرار دارند در پیوست B ارائه شده است.

شبکه ، همانطور که در شکل نشان داده شده است. 9 دارای توپولوژی ستاره ای است.

توپولوژی ستاره ساختاری کارآمدتر است ، که هر رایانه ، از جمله سرور ، توسط یک بخش کابل جداگانه به یک مرکز مرکزی (HAB) وصل می شود.

مهمترین مزیت چنین شبکه ای مقاومت در برابر خرابی های ناشی از نقص در رایانه های شخصی یا به دلیل آسیب رسیدن به کابل شبکه است.

روش دسترسی مورد استفاده CSMA / CD است. این روش دسترسی است که توسط معماری شبکه اترنت استفاده می شود که در شرکت مورد استفاده قرار می گیرد. این شبکه بر اساس یک جفت پیچ خورده (10Base - T) با استفاده از کابل Siemon ، استاندارد UTP (Unshielded Twisted Pair) (جفت پیچیده نشده محافظت نشده) طبقه 5 ، استاندارد سیستم های کابل بین المللی ساخته شده است.

سیستم عامل های مورد استفاده عبارتند از: Windows 2000 (در ایستگاه های کاری) و Windows 2003 Server.

شکل. 9. توپولوژی شبکه سازمانی.

این شرکت اقدامات مربوط به حفاظت از اطلاعات زیر را تدوین کرده است:

توافق نامه ای در مورد حفاظت از محل و سرزمین منعقد شده است (کنترل دسترسی در دسترس است)؛

رژیم و قوانین ایمنی در برابر آتش تدوین شده است.

حالت نظارت طبقه؛

توضیحات شغلی کارمندان تدوین شده و حقوق و تعهدات آنها مشخص شده است.

موافقت نامه های اضافی در مورد قراردادهای کاری کارمندان مبنی بر عدم افشای اطلاعات محرمانه توسط آنها ، تنظیم مسئولیت در زمینه حفاظت از اطلاعات.

دستورالعمل های محافظت از محیط ، برای بهره برداری از سیستم هشدار امنیتی و نظارت تصویری.

مقررات مربوط به جریان اسناد محرمانه؛

شرح فرایند تکنولوژیکی پردازش CI؛

سیستم ضد ویروس نصب شده بر روی ایستگاه کاری؛

دسترسی به ایستگاه کاری با گذرواژه ها محدود شده است.

پشتیبانی حقوقی از سیستم محافظت از اطلاعات محرمانه شامل مجموعه ای از اسناد نظارتی داخلی و سازمانی است که شامل اسناد شرکت می باشد:

توافق نامه کار جمعی؛

قرارداد کار با کارمندان شرکت

مقررات داخلی کارکنان شرکت؛

مسئولیت های شغلی مدیران ، متخصصان و کارمندان شرکت.

دستورالعمل برای کاربران شبکه های اطلاعاتی و رایانه ای و بانکهای اطلاعاتی؛

دستورالعمل کارکنان مسئول حفاظت از اطلاعات؛

یادداشت کارمند در مورد حفظ اسرار تجاری یا سایر موارد؛

تعهدات قراردادی

بدون آنکه به محتوای اسناد ذکر شده عمیق شویم ، می توان گفت که همه آنها بسته به هدف اصلی نظارتی یا قانونی خود ، الزامات ، هنجارها یا قوانین را برای اطمینان از سطح لازم امنیت اطلاعات سازمانی ، که در درجه اول به پرسنل و مدیریت گفته می شود ، نشان می دهند.

پشتیبانی حقوقی باعث می شود بسیاری از موضوعات بحث برانگیز که ناگزیر در فرآیند تبادل اطلاعات در سطوح مختلف هستند - از ارتباط گفتاری گرفته تا انتقال داده ها در شبکه های رایانه ای - حل شود. علاوه بر این ، یک سیستم رسمی رسمی از اقدامات اداری در حال شکل گیری است که امکان اعمال مجازات یا مجازات برای متخلفان سیاست امنیت داخلی و همچنین ایجاد شرایط کاملاً واضح برای اطمینان از محرمانه بودن اطلاعات مورد استفاده یا ایجاد شده در همکاری بین اشخاص اقتصادی ، اجرای آنها در انجام تعهدات پیمانکاری ، اجرای فعالیتهای مشترک و و غیره. در عین حال ، طرفهایی که این شرایط را تحقق ندهند ، در چارچوب مقرر در هر دو بند مربوط به اسناد بین طرفی (قراردادها ، توافق نامه ها ، قراردادها و غیره) و قانون روسیه مسئولیت پذیر هستند.

اشیاء اصلی حفاظت عبارتند از:

AWP کارمندان؛

سرور شبکه محلی؛

اطلاعات محرمانه (اسناد)؛

دفاتر مدیر کل ، مهندس ارشد و تکنسین ارشد؛

کابینت هایی با اسناد محرمانه.

سرور ویندوز 2003 دارای ویژگی های امنیتی داخلی در سیستم عامل است. مهمترین آنها در زیر بحث شده است.

پیگیری فعالیت شبکه.

سرور ویندوز 2003 ابزارهای زیادی را برای ردیابی فعالیت شبکه و استفاده از شبکه فراهم می کند. سیستم عامل اجازه می دهد:

سرور را مشاهده کنید و ببینید که از چه منابعی استفاده می کند.

کاربرانی که در حال حاضر به سرور متصل هستند را ببینید و ببینید که چه پرونده هایی باز شده اند.

اطلاعات موجود در پرونده امنیتی را بررسی کنید.

ورودی های موجود در رویداد را بررسی کنید.

مشخص کنید که در صورت بروز چه خطایی باید به مدیر اطلاع داده شود.

شروع جلسه در ایستگاه کاری

هر وقت یک کاربر جلسه ای را در یک ایستگاه کاری شروع می کند ، صفحه شروع جلسه برای یک نام کاربری ، رمز عبور و دامنه از شما درخواست می کند. سپس ایستگاه کاری نام کاربری و رمز عبور را برای تأیید اعتبار به دامنه می فرستد. سرور موجود در دامنه ، نام کاربری و رمز عبور را در برابر پایگاه داده اعتبار کاربر دامنه تأیید می کند. اگر نام کاربری و رمز عبور با اعتبارنامه یکسان باشد ، سرور برای شروع جلسه به ایستگاه کاری اطلاع می دهد. سرور همچنین هنگام شروع جلسه کاربر ، اطلاعات دیگر را بارگیری می کند ، مانند تنظیمات برگزیده کاربر ، فهرست آن و متغیرهای محیط.

به طور پیش فرض ، همه کارت های حساب در دامنه به شما اجازه ورود نمی دهند. فقط سرورها ، اپراتورهای سرور ، اپراتورهای کنترل چاپ ، کارتهای حساب کاربری و کارتهای گروه عملگر Backup Control مجاز به انجام این کار هستند.

کلیه کاربران شبکه شرکت با نام و رمزعبور مخصوص به خود ارائه می شوند (برای اطلاعات بیشتر به بخش بعدی WRC مراجعه کنید).

کارت های ثبت نام کاربر

هر مشتری که از شبکه استفاده می کند ، یک حساب کاربری در دامنه شبکه دارد. حساب کاربری حاوی اطلاعاتی در مورد کاربر است ، از جمله نام ، رمز عبور و محدودیت های شبکه ای که به وی تحمیل شده است. کارت های ایندکس به شما امکان می دهند تا کاربرانی که منابع مشابه دارند را به گروه ها گروه دهید. اعطای حقوق و مجوزها به منابع با استفاده از گروه ها ، فقط با یک اقدام برای اعطای حقوق یا مجوزها به کل گروه ، کار را آسان می کنند.

ضمیمه B محتویات حساب کاربر را نشان می دهد.

ورود به سیستم رویدادهای امنیتی

سرور ویندوز 2003 به شما امکان می دهد تا در صورت انجام اقدامات خاص یا دسترسی به پرونده ها ، آنچه را که مورد تجدید نظر قرار گرفته و برای ورود به پرونده رویداد امنیتی نوشته خواهد شد ، تعیین کنید. مورد تجدید نظر ، عملکرد انجام شده ، کاربری که آن را انجام داده است ، و تاریخ و زمان عمل را نشان می دهد. این به شما امکان می دهد تا هرگونه اقدام موفقیت آمیز و ناموفق را در هر عملی کنترل کنید.

ورود به سیستم رویدادهای امنیتی یک ضرورت است ، به عنوان اگر سعی در سازش است ، منبع را می توان به عقب برگرداند.

در واقع ، فقط کاربران مشکوک و رویدادها ثبت می شوند. زیرا اگر همه وقایع ثبت شود ، احتمالاً حجم اطلاعات ثبت نام خیلی سریع رشد می کند و تجزیه و تحلیل موثر آن غیرممکن می شود. نظارت در درجه اول به عنوان یک اقدام پیشگیرانه مهم است. امید است با دانستن اینکه اقدامات آنها در حال ضبط است ، بسیاری از نقض امنیت خودداری کنند.

حقوق کاربر

حقوق کاربر انواع اقدامات مجاز برای آن کاربر را تعیین می کند. اقدامات کنترل شده از حقوق شامل ورود به رایانه محلی ، خاموش کردن ، تنظیم زمان ، کپی و بازیابی پرونده های سرور و سایر کارها است.

در یک دامنه سرور ویندوز 2003 ، حقوق در سطح دامنه مجاز و محدود می شوند. اگر این گروه مستقیماً در یک دامنه باشد ، اعضاء در مورد همه کنترل کننده های اصلی و پشتیبان دامنه حق دارند.

هر کاربر شرکت باید حق دسترسی به اطلاعات ، اجازه کپی و بازیابی پرونده ها را داشته باشد.

تنظیم رمز عبور و خط مشی کارت حساب

کلیه جنبه های خط مشی رمز عبور برای دامنه تعریف شده است: حداقل طول رمز عبور (6 کاراکتر) ، حداقل و حداکثر سن رمز عبور و انحصاری بودن رمز عبور ، که باعث می شود کاربر از تغییر رمز عبور خود به پسوردی که اخیراً کاربر استفاده کرده است جلوگیری کند.

همچنین می توان جنبه های دیگری از سیاست کارت ضبط را تعریف کرد:

در صورت مسدود بودن حساب؛

این که آیا کاربران باید بعد از ساعات شروع جلسه به زور از سرور جدا شوند.

آیا کاربران برای تغییر رمز ورود خود باید وارد سیستم شوند.

هنگامی که مسدود کردن کارت حساب امکان پذیر است ، در صورت چندین تلاش ناموفق برای شروع جلسه کاربر ، کارت حساب مسدود می شود و بیش از یک دوره زمانی خاص بین هر دو تلاش ناموفق برای شروع جلسه. برای ورود به سیستم نمی توان از کارتهای حساب مسدود شده استفاده کرد.

اگر کاربران به محض اتمام جلسه جلسه به زور از سرورها جدا شوند ، آنها قبل از پایان دوره جلسه پیکربندی یک اخطار دریافت می کنند. اگر کاربران از شبکه جدا نشوند ، سرور قطع اتصال را مجبور می کند. اما کاربر از ایستگاه کاری جدا نمی شود. ساعات جلسه در شرکت تعیین نشده است ، زیرا همه کارکنان علاقه مند به فعالیت های موفق هستند و اغلب برخی از آنها اضافه کاری یا آخر هفته ها کار می کنند.

اگر کاربر ملزم به تغییر رمز عبور باشد ، پس وقتی این کار را با پسورد منقضی شده انجام نداده است ، نمی تواند رمز عبور خود را تغییر دهد. اگر گذرواژه منقضی شود ، کاربر برای کمک به تغییر رمز عبور باید با سرپرست سیستم تماس بگیرد تا بتواند دوباره وارد شبکه شود. اگر کاربر وارد سیستم نشده باشد و زمان تغییر رمز عبور فرا رسیده باشد ، به محض ورود به سیستم در مورد نیاز به آن اخطار داده می شود.

سیستم فایل رمزگذاری شده EFS

ویندوز 2000 با استفاده از سیستم رمزگذاری فایل (EFS) امکان محافظت بیشتر از پرونده ها و پوشه های رمزگذاری شده بر روی حجم NTFS را فراهم می کند. هنگام کار در یک محیط ویندوز 2000 ، فقط می توانید با حجم هایی که به آنها دسترسی دارید دسترسی پیدا کنید.

با EFS می توانید پرونده ها و پوشه ها را با یک جفت کلید رمزگذاری کنید. هر کاربری که می خواهد به یک پرونده خاص دسترسی داشته باشد ، باید یک کلید خصوصی داشته باشد که داده های آن رمزگشایی شود. EFS همچنین یک برنامه محافظت از پرونده را برای ویندوز 2000 فراهم می کند. با این حال ، این شرکت از این ویژگی استفاده نمی کند زیرا رمزگذاری عملکرد سیستم را خراب می کند.

جنبه های سازمانی و حقوقی محافظت از اطلاعات از دسترسی غیرمجاز و قابلیت های ویندوز 2000 در این رابطه قبلاً در بالا ذکر شده است. اکنون با جزئیات بیشتری در مورد جنبه های دیگر صحبت خواهم کرد.

اطلاعاتی که در شبکه شرکت ها گردش می کنند بسیار متنوع هستند. کلیه منابع اطلاعاتی به سه گروه تقسیم می شوند:

منابع شبکه اشتراکی؛

منابع اطلاعات سرور پرونده؛

منابع اطلاعاتی DBMS.

هر گروه شامل تعدادی نام منابع اطلاعاتی است که به نوبه خود دارای یک کد مجزا ، سطح دسترسی ، موقعیت شبکه ، مالک و غیره هستند.

این اطلاعات برای شرکت و مشتریانش مهم است ، بنابراین باید به خوبی محافظت شود.

کلیدهای الکترونیکی

کلیه رایانه هایی که با اطلاعاتی که راز تجاری تشکیل می دهند ، مجهز به نرم افزار و سیستم سخت افزاری اضافی هستند.

چنین مجتمعها ترکیبی از نرم افزار و سخت افزار برای محافظت از اطلاعات از دسترسی غیر مجاز است.

سخت افزار چنین مجتمع ها ، به اصطلاح قفل الکترونیکی ، یک برد الکترونیکی است که در یکی از شکاف های رایانه قرار داده شده و مجهز به رابط برای اتصال خواننده کلیدهای الکترونیکی از انواع مختلفی همچون: Smart Card ، Touch Memory ، Proximity Card ، eToken است. مجموعه ای از عملکردهای ارائه شده توسط این نوع قفل های الکترونیکی عبارتند از:

ثبت نام كاربران كامپيوتر و اختصاص شناسه هاي شخصي (نام ها و يا كليد هاي الكترونيكي) و رمزهاي ورود براي ورود به سيستم.

هنگام بوت کردن رایانه ، از یک شناسه کاربری شخصی و رمز عبور استفاده کنید. درخواست توسط سخت افزار قبل از لود شدن سیستم عامل انجام شده است.

امکان مسدود کردن ورود کاربر ثبت نام شده؛

نگهداری از یک سیستم ثبت شده ، که وقایع مربوط به امنیت سیستم را ثبت می کند.

کنترل یکپارچگی پرونده ها بر روی دیسک سخت؛

کنترل یکپارچگی بخش های فیزیکی هارد دیسک؛

محافظت از سخت افزار در برابر بارگذاری غیر مجاز سیستم عامل از فلاپی دیسک ، CD-ROM یا درگاه های USB.

امکان همکاری با ابزارهای نرم افزاری برای محافظت در برابر دسترسی غیرمجاز.

محافظت از داده های نگهبان

این شرکت از چنین گزینه ای برای محافظت از اطلاعات به عنوان محافظت از داده های نگهبان استفاده می کند. امانت کاربری است که برای تهیه منابع اطلاعاتی از وی امتیازها یا حق دسترسی برخوردار شده است.

هر کارمند یکی از هشت نوع حقوق دارد:

بخوانید - حق خواندن پرونده های باز؛

نوشتن - نوشتن حق برای باز کردن پرونده ها.

باز کردن - حق باز کردن یک پرونده موجود.

ایجاد - حق ایجاد (و همزمان باز کردن) پرونده های جدید.

حذف - حق حذف پرونده های موجود؛

والدین - حقوق والدین:

حق ایجاد زیر دایرکتوری فهرست ایجاد ، تغییر نام ، پاک کردن؛

حق تأسیس معتمد و حقوق در دایرکتوری؛

حق تأسیس معتمدان و حقوق در یک زیرمجموعه؛

جستجو - حق جستجو در فروشگاه.

اصلاح - صحیح ویژگی های پرونده را تغییر دهید.

همه کارکنان از محافظت از ویژگی های فایل برای جلوگیری از تغییرات تصادفی یا حذف پرونده های فردی استفاده می کنند. این محافظت برای پرونده های اطلاعات عمومی که معمولاً توسط بسیاری از کاربران خوانده می شود ، اعمال می شود. چهار ویژگی فایل در حفاظت از داده ها استفاده می شود:

خواندن-نوشتن ،

فقط خواندن ،

به اشتراک گذاشته شده ،

نامشخص

همانطور که اشاره کردم ، تمام رایانه های موجود در شرکت با رمز عبور محافظت می شوند.

از آنجا که مایکروسافت ویندوز 2000 و ویندوز سرور 2003 بر روی تمام رایانه های سازمان نصب شده اند ، از رمز محافظت از سیستم عامل استفاده می شود ، که توسط مدیر در BIOS نصب می شود ، زیرا حفاظت BIOS است که مهمترین نقش را در جلوگیری از دسترسی غیرمجاز به داده های رایانه ای ایفا می کند.

اصلاح ، تخریب BIOS رایانه شخصی در نتیجه ریست غیرمجاز یا عملکرد برنامه های مخرب یا ویروس ها امکان پذیر است.

حفاظت BIOS بسته به مدل رایانه ارائه می شود:

با تنظیم سوئیچ واقع در مادربرد در موقعیتی که اصلاح BIOS را حذف می کند (انجام شده توسط خدمات پشتیبانی فنی بخش اتوماسیون)؛

با تنظیم رمزعبور اداری در نرم افزار SETUP.

BIOS با آب بندی رایانه با برچسب محافظ هولوگرافی ، از تنظیم مجدد غیر مجاز محافظت می شود.

دو نوع رمز عبور دسترسی استفاده می شود: اداری و کاربر.

هنگام تنظیم گذرواژه\u200cهای اداری و کاربر ، قوانین زیر باید رعایت شود:

کاربر رایانه رمز عبور کاربر را به تنهایی (حداقل 6 کاراکتر) انتخاب و وارد می کند. مدیر امنیت اطلاعات از یادگیری رمزعبور کاربر ممنوع است.

رمزعبور اداری (حداقل 8 نویسه) توسط مدیر امنیت اطلاعات وارد شده است. مدیر امنیت اطلاعات از ارائه رمز عبور اداری به کاربر ممنوع است.

در صورتی که رایانه مجهز به محافظت سخت افزاری و نرم افزاری در برابر دستکاری باشد که بارگذاری سیستم عامل را بدون ارائه شناسه شخصی کاربر ممنوع می کند ، ممکن است رمز ورود کاربر تنظیم نشده باشد.

با نتیجه مثبت اعتبار گذرواژه ارائه شده توسط کاربر:

سیستم کنترل دسترسی حق دسترسی اختصاص یافته به کاربر را اعطا می کند.

کاربر با ابزار ثبت داخلی (در صورت وجود) ثبت می کند.

کنترل دسترسی به اینترنت

باید توجه ویژه ای به دسترسی کارمندان شرکت به اینترنت شود.

پیش از این ، دسترسی به اینترنت از یک محل کار تخصصی به نام کیوسک اینترنت انجام می شد. کیوسک به شبکه شرکتی شرکت متصل نبود.

بخشی که اداره کیوسک اینترنت را انجام داد:

مجله حسابداری کار در اینترنت ، که بیانگر آن است: نام کاربر ، تاریخ ، زمان شروع کار ، مدت کار ، هدف کار ، منابع استفاده شده ، امضا.

ورود به سیستم ، که نشان می دهد: نام کاربر ، وظایفی که برای شما امکان پذیر است در اینترنت کار کند ، زمان کار و حداکثر مدت زمان ، امضای مدیر.

اما این عمل بعداً کنار گذاشته شد. اکنون همه رایانه های موجود در شبکه شرکت ها به اینترنت دسترسی دارند.

رشد دامنه و حجم خدمات ، که مستلزم نیاز بخش ها به تبادل اطلاعات با سازمان های خارجی و همچنین نیاز به دسترسی از راه دور به اطلاعات از طریق کانال های ارتباطی عمومی است ، خطرات دسترسی غیرمجاز ، حملات ویروس و غیره را به میزان قابل توجهی افزایش می دهد.

3.5 محافظت از آنتی ویروس

عوامل خطر در نظر گرفته شود

ویروس ها می توانند از طرق مختلف (از طریق شبکه جهانی ، از طریق یک فلاپی دیسک آلوده یا فلش درایو USB) وارد یک دستگاه شوند. عواقب نفوذ آنها بسیار ناخوشایند است: از بین رفتن یک پرونده گرفته تا اختلال در کل کامپیوتر. فقط یک پرونده آلوده برای آلوده کردن تمام اطلاعات موجود در رایانه کافی است و سپس کل شبکه شرکت ها را آلوده می کند.

هنگام سازماندهی یک سیستم محافظت از آنتی ویروس در شرکت ، عوامل خطر زیر مورد توجه قرار گرفته است:

ویژگی های محدود نرم افزار آنتی ویروس

امکان ایجاد ویروس های جدید با محوریت مقابله با بسته های خاص ضد ویروس و مکانیسم های محافظت از آن ، استفاده از آسیب پذیری های سیستم و نرم افزار کاربردی منجر به این واقعیت می شود که حتی استفاده کامل از ابزارهای ضد ویروس با پایگاه داده های ضد ویروس به روز ، محافظت تضمینی در برابر تهدید عفونت ویروسی نمی کند ، زیرا ممکن است ویروس ظاهر شود. محافظت در برابر آن هنوز به آخرین پایگاه داده های ضد ویروس اضافه نشده است.

شدت بالای تشخیص آسیب پذیری های مهم در نرم افزار سیستم

وجود آسیب پذیری های بحرانی جدید و حل نشده در نرم افزار سیستم کانال هایی را برای توزیع گسترده ویروس های جدید در شبکه های محلی و جهانی ایجاد می کند. گنجاندن ماژول های "Trojan" در ویروس ها که امکان کنترل از راه دور رایانه ای را با حداکثر امتیازات فراهم می آورد ، نه تنها خطرات انکار گسترده خدمات را ایجاد می کند بلکه خطر سرقت مستقیم را از طریق دسترسی غیرمجاز به سیستم های بانکی خودکار ایجاد می کند.

نیاز به آزمایش اولیه بروزرسانی های نرم افزاری سیستم و آنتی ویروس

نصب به روزرسانی ها بدون آزمایش اولیه خطرات ناسازگاری نرم افزار سیستم ، برنامه و آنتی ویروس را ایجاد کرده و ممکن است منجر به اختلال در عملکرد شود. در عین حال ، آزمایش منجر به تأخیرهای اضافی در نصب به روزرسانی ها می شود و بر این اساس ، خطر ابتلا به ویروس را افزایش می دهد.

تنوع و ماهیت چند منظوره سخت افزار و نرم افزار مورد استفاده در سیستم های خودکار

توانایی انواع خاصی از ویروس ها برای کار بر روی سیستم عامل های مختلف ، توانایی ویروس ها در انتشار با استفاده از سیستم های نامه الکترونیکی شرکت ها یا شبکه های رایانه ای ، عدم وجود محصولات ضد ویروس برای برخی از سیستم عامل های خاص ، استفاده از نرم افزار آنتی ویروس را در بعضی موارد غیرممکن یا ناکارآمد می کند.

در دسترس بودن گسترده ارتباطات مدرن موبایل ، دستگاههای ذخیره سازی و رسانه های ذخیره سازی با ظرفیت بالا

ارتباطات موبایل مدرن به کارمندان ناشایست اجازه می دهد تا یک ارتباط غیرمجاز از یک ایستگاه کاری خودکار را به اینترنت برقرار کنند و از این طریق در محیط امنیتی یک شبکه شرکتی نقض می کنند و منابع اطلاعاتی آن را در معرض خطر عفونت جمعی با ویروس رایانه جدید قرار می دهند. در دسترس بودن دستگاه های ذخیره سازی فشرده مقرون به صرفه و انتقال مقدار زیادی از اطلاعات ، شرایط استفاده غیرمجاز از چنین دستگاه ها و رسانه ها را برای اهداف شخصی و غیر تولیدی ایجاد می کند. کپی غیرمجاز اطلاعات به دست آمده از منابع غیرقابل اطمینان به رایانه های سازمانی خطر ابتلا به ویروس را به میزان قابل توجهی افزایش می دهد.

نیاز به اقدامات واجد شرایط برای دفع حمله ویروس

اقدامات غیر ماهرانه برای دفع حمله ویروس می تواند منجر به وخیم تر شدن عواقب عفونت ، از بین رفتن جزئی یا کامل اطلاعات مهم ، از بین بردن ناقص عفونت ویروسی یا حتی گسترش تمرکز عفونت شود.

نیاز به برنامه ریزی اقدامات برای شناسایی پیامدهای حمله ویروس و بازیابی سیستم اطلاعات آسیب دیده

در صورت تأثیر مستقیم ویروس بر سیستم بانکی خودکار یا در طی اقدامات درمانی غیرقابل تایید ، ممکن است اطلاعات از بین رفته یا ممکن است نرم افزار تحریف شده باشد.

در شرایط این عوامل ، فقط اتخاذ تدابیر امنیتی جامع برای همه انواع احتمالی تهدیدها به ما این امکان را می دهد تا خطرات مداوم در حال رشد تعطیل کامل یا جزئی فرآیندهای تجاری در نتیجه عفونت های ویروس را کنترل کنیم.

بسته Dr.Web

Dr.Web Enterprise Suite برای محافظت از آنتی ویروس انتخاب شد. این بسته حفاظت متمرکز را برای شبکه های شرکتی با هر اندازه فراهم می کند. یک راه حل مدرن مبتنی بر فن آوری های Dr.Web برای شبکه های شرکتی ، یک مجموعه فنی منحصر به فرد با یک سیستم داخلی برای مدیریت متمرکز حفاظت از آنتی ویروس در سراسر شرکت است. Dr.Web Enterprise Suite به یک سرپرست اجازه می دهد تا هم در داخل شبکه و هم از طریق یک رایانه از راه دور (از طریق اینترنت) کار کند تا کارهای اداری لازم را برای مدیریت ضد ویروس یک سازمان انجام دهد.

ویژگی های اصلی:

توزیع سریع و کارآمد پایگاه داده ویروس و به روزرسانی های ماژول برنامه در ایستگاه های کاری محافظت شده توسط سرور Dr.Web Enterprise Suite.

حداقل ، در مقایسه با راه حل های مشابه از دیگر تولید کنندگان ، ترافیک شبکه ساخته شده بر اساس پروتکل های IP ، IPX و NetBIOS با امکان استفاده از الگوریتم های فشرده سازی ویژه.

امکان نصب ایستگاه کاری مدیر (کنسول مدیریت حفاظت از آنتی ویروس) تقریباً در هر رایانه ای که هر سیستم عامل را اجرا کند.

پرونده کلیدی مشتری و سرور به طور پیش فرض روی سرور ذخیره می شود.

اسکنر Dr.Web با رابط گرافیکی. اشیاء انتخاب شده توسط کاربر را بر روی دیسک های مورد نیاز اسکن می کند ، ویروس های موجود در حافظه را شناسایی و خنثی می کند ، پرونده ها و فرآیندهای راه اندازی را اسکن می کند.

نگهبان نگهبان (مانیتور) گارد عنکبوتی. همه دسترسی های پرونده را در زمان واقعی مانیتور می کند ، اقدامات برنامه های مشکوک را شناسایی و مسدود می کند.

فیلتر ایمیل رزیدنت Spider Mail. مانیتور در زمان واقعی تمام پیام های پستی از طریق POP3 و از طریق SMTP بصورت ورودی. علاوه بر این ، عملکرد ایمن نسبت به پروتکل های IMAP4 و NNTP را فراهم می کند.

اسکنر کنسول Dr.Web. اشیاء انتخاب شده توسط کاربر را بر روی دیسک های مورد نیاز اسکن می کند ، ویروس های موجود در حافظه را شناسایی و خنثی می کند ، پرونده ها و فرآیندهای راه اندازی را اسکن می کند.

ابزار به روز رسانی خودکار. به روزرسانی های پایگاه داده های ویروس و ماژول های برنامه را بارگیری می کند ، و همچنین ثبت نام و تحویل پروانه یا پرونده کلید نسخه ی نمایشی را انجام می دهد.

وظیفه زمانبندی. به شما امکان می دهد تا برنامه های منظم مورد نیاز برای اطمینان از حفاظت از آنتی ویروس ها را انجام دهید ، به عنوان مثال ، به روزرسانی پایگاه داده های ویروس ، اسکن دیسک های رایانه ای ، بررسی فایل های راه اندازی.

Dr.Web برای ویندوز 5.0 توانایی درمان عفونت های فعال را فراهم می کند ، شامل فناوری هایی برای پردازش فرآیندهای حافظه و مقاوم در برابر ویروس است. به طور خاص ، Dr.Web قادر به خنثی سازی ویروس های پیچیده مانند MaosBoot ، Rustock.C ، Sector است. همانطور كه \u200b\u200bاشاره شد ، تكنولوژی هایی كه به Dr.Web اجازه می دهد تا بطور مؤثر با ویروس های فعال مبارزه كند ، و نه تنها مجموعه های آزمایشگاهی را تشخیص دهد ، در نسخه جدید پیشرفت بیشتری به دست آورده است.

ماژول دفاع شخصی Dr.Web SelfProtect کنترل کاملی را در مورد دسترسی و تغییر در پرونده ها ، پردازش ها ، ویندوز ها و کلیدهای رجیستری برنامه فراهم می کند. خود ماژول دفاع از خود به عنوان یک درایور در سیستم نصب شده است ، خاموش کردن و خاموش کردن غیرمجاز از آن تا زمانی که سیستم دوباره راه اندازی نشود غیرممکن است.

در نسخه 5.0 ، فناوری جدیدی از unacking Fly-code جهانی اجرا شده است که امکان شناسایی ویروس های پنهان شده در بسترهای ناشناخته Dr.Web را فراهم می کند ، بر اساس مدخل های خاص در پایگاه داده ویروس Dr.Web و مفروضات اکتشافی ماژول جستجوی Dr.Web درباره بدافزارهای احتمالی موجود در بایگانی بسته بندی شده. هدف - شی.

فناوری جستجوی بدون امضای Origins Tracing ، که پیشرفت بیشتر خود را در نسخه جدید دریافت کرده است ، همچنین به مقابله با تهدیدات ناشناخته Dr.Web کمک می کند. طبق گفته توسعه دهندگان ، Origins Tracing تکمیل کننده جستجوی سنتی امضا و آنالیزور اکتشافی Dr.Web است و سطح تشخیص برنامه های مخرب قبلاً ناشناخته را افزایش می دهد.

علاوه بر این ، طبق گفته دکتر وب ، Dr.Web برای ویندوز قادر است نه تنها ردیابی کند بلکه ویروس ها را با استفاده از فناوری های rootkit خنثی کند. در نسخه 5.0 ، اساساً نسخه جدیدی از درایور Dr.Web Shield پیاده سازی شده است که به شما امکان می دهد حتی در مقابل فن آوری های rootkit نسل آینده بجنگید. در همان زمان ، Dr.Web قادر است بایگانی کامل از هر سطح لانه سازی را اسکن کند. علاوه بر کار با بایگانی ، Dr.Web برای ویندوز نسخه 5.0 پشتیبانی از ده ها بسته جدید را نیز اضافه کرده است و در هنگام کار با پرونده های بسته بندی شده ، از جمله پرونده های بسته بندی شده چند بار و حتی با بسته های مختلف ، تعدادی از پیشرفت ها نیز حاصل شده است.

با استفاده از فن آوری های جدید و بهینه سازی Dr.Web موجود برای ویندوز ، توسعه دهندگان موفق شده اند روند اسکن را سرعت بخشند. به گفته این شرکت ، به لطف افزایش عملکرد موتور آنتی ویروس ، اسکنر Dr.Web 30٪ سریعتر از نسخه قبلی ، RAM ، بخش های بوت ، محتویات درایوهای سخت و رسانه های قابل جابجایی را اسکن می کند.

از میان محصولات جدید مانیتور SpIDer Gate HTTP است. مانیتور SpIDer Gate HTTP تمام ترافیک HTTP ورودی و خروجی را اسکن می کند و با کلیه مرورگرهای شناخته شده سازگار است و عملکرد آن عملاً بر عملکرد PC ، سرعت اینترنت و میزان داده منتقل شده تأثیر نمی گذارد. تمام داده های حاصل از اینترنت فیلتر می شوند - پرونده ها ، اپلت ها ، اسکریپت ها ، که به شما امکان می دهد فقط محتوای تأیید شده را در رایانه خود بارگیری کنید.

تست بسته Dr.Web

برای اینکه مطمئن شویم Dr.Web که به عنوان یک بسته ضد ویروس شرکتی انتخاب شده است ، یک ابزار واقعا قابل اعتماد است ، من چندین بررسی برنامه های آنتی ویروس را مطالعه کرده ام و چندین نتیجه آزمایش را مرور کرده ام.

نتایج آزمون احتمالی (وب سایت antivirus.ru) مقام اول را به Dr.Web (پیوست D) می دهد.

با توجه به نتایج آزمایش فوریه برنامه های آنتی ویروس که توسط ویروس بولتن انجام شده است ، پلی فای خانگی دکتر وب در بین بهترین برنامه های آنتی ویروس در جهان رتبه هشتم را کسب کرد. دکتر. وب نتیجه مطلق 100٪ در یک رده مهم و معتبر (فناوری) - در میزان تشخیص ویروس های چند شکل پیچیده - نشان داده است. لازم به ذکر است که در آزمایشات مجله ویروس بولتن ، نتیجه 100 درصدی منجر به تشخیص ویروس های پلی مورفیک می شود ، دکتر وب بطور مداوم (ژانویه 2007 ، ژوئیه-آگوست 2007 و ژانویه 2008) برای سومین بار پیاپی بدست آمده است. هیچ اسکنر ضد ویروس دیگری نمی تواند به چنین پایداری در این گروه مباهات کند.

بالاترین سطح 100٪ توسط دکتر حاصل شد. وب همچنین در رده ویروس های کلان قرار دارد.


پیشرفت به دستاوردهای بسیار زیادی به بشریت دست یافته است ، اما همین پیشرفت باعث ایجاد مشکلات زیادی شده است. ذهن انسان ، در حالی که برخی از مشکلات را برطرف می کند ، مطمئناً با دیگران ، موارد جدیدی برخورد می کند. مشکل جاودانه امنیت اطلاعات است. بشر در مراحل مختلف رشد خود ، این مسئله را با ویژگی بارز این دوره حل کرد. اختراع رایانه و توسعه سریع بیشتر فناوریهای اطلاعات در نیمه دوم قرن بیستم ، مسئله حفاظت از اطلاعات را فوراً و حاد دانست ، زیرا اطلاعات برای کل جامعه امروزه اهمیت دارد. روند اصلی که توسعه فناوریهای نوین اطلاعات را توصیف می کند افزایش تعداد جرایم رایانه ای و سرقت های مربوط به اطلاعات محرمانه و سایر اطلاعات و همچنین خسارات مادی است.

امروزه ، احتمالاً ، هیچ کس نمی تواند با قطعیت تعداد کل تلفات ناشی از جرایم رایانه ای مرتبط با دسترسی غیرمجاز به اطلاعات را با اطمینان بگوید. این امر در درجه اول به دلیل عدم تمایل شرکتهای متاثر از افشای اطلاعات در مورد ضررهای آنها و همچنین این واقعیت است که ضررهای ناشی از سرقت اطلاعات همیشه نمی تواند به صورت دقیق از نظر پولی ارزیابی شود.

دلایل زیادی برای تشدید جرایم رایانه ای و ضررهای مالی مرتبط با آن وجود دارد که مهمترین آنها عبارتند از:

انتقال از فناوری "کاغذ" سنتی برای ذخیره و انتقال اطلاعات به توسعه الکترونیکی و کافی از فناوری حفاظت از اطلاعات در چنین فناوریهایی.

تلفیق سیستم های محاسباتی ، ایجاد شبکه های جهانی و گسترش دسترسی به منابع اطلاعاتی.

افزایش پیچیدگی ابزارهای نرم افزاری و کاهش مرتبط با قابلیت اطمینان آنها و افزایش تعداد آسیب پذیری ها.

شبکه های رایانه ای به دلیل ویژگی های خاص خود ، به سادگی نمی توانند عملکرد و توسعه عادی داشته باشند و مشکلات امنیتی اطلاعات را نادیده بگیرند.

در فصل اول مقاله مقدماتی من ، انواع مختلفی از تهدیدها و خطرات در نظر گرفته شده است. تهدیدات امنیتی نه طبیعی و مصنوعی ، بلکه مصنوعی نیز به نوبه خود به عمدی و عمدی تقسیم می شوند.

عمده ترین تهدیدها شامل خطاهای کاربر شبکه ، خرابی داخلی شبکه یا زیرساختهای پشتیبانی از آن ، حملات نرم افزاری و نرم افزارهای مخرب است.

اقدامات امنیتی شبکه های رایانه ای به موارد زیر تقسیم می شوند: قانونی (قانونی) ، اخلاقی و اخلاقی ، سازمانی (اداری) ، فیزیکی ، فنی (سخت افزاری و نرم افزاری).

در فصل دوم WRC ، برخی از روش های محافظت فیزیکی ، سخت افزاری و نرم افزاری را با جزئیات بررسی کردم. ابزارهای نرم افزاری مدرن برای محافظت از اطلاعات شامل روش های رمزنگاری ، رمزگذاری دیسک ، شناسایی کاربر و تأیید اعتبار می باشد. برای محافظت از شبکه محلی یا شرکتها در برابر حملات از شبکه جهانی ، از نرم افزارهای تخصصی استفاده می شود: فایروال ها یا سرورهای پروکسی. فایروال ها سرورهای پروکسی ویژه ای هستند که تمامی ترافیک لایه شبکه / حمل و نقل را که از طریق آنها عبور می کند ، بازرسی و فیلتر می کنند. سرور پروکسی یک سرور واسطه ای است ، تمام تماس ها از شبکه محلی به شبکه جهانی از طریق آن اتفاق می افتد.

ساماندهی یک سیستم بایگانی اطلاعات مطمئن و کارآمد نیز یکی از مهمترین وظایف در تضمین امنیت اطلاعات در شبکه است. برای اطمینان از بازیابی اطلاعات در صورت خرابی دیسک های مغناطیسی ، سیستم های آرایه دیسک اغلب اخیراً مورد استفاده قرار می گیرند - گروه های دیسک که به عنوان یک دستگاه واحد که مطابق با استاندارد RAID است عمل می کنند.

سرویس تجزیه و تحلیل امنیتی برای شناسایی آسیب پذیری ها به منظور از بین بردن سریع آنها طراحی شده است. سیستم های تجزیه و تحلیل امنیتی (که اسکنرهای امنیتی نیز نامیده می شوند) ، مانند ابزار حسابرسی فعال که در بالا مورد بحث قرار گرفت ، مبتنی بر انباشت و استفاده از دانش است. این به دانستن در مورد شکافهای امنیتی اشاره دارد: چگونگی جستجوی آنها ، چقدر جدی بودن آنها و چگونگی رسیدگی به آنها.

در فصل سوم WRC ، من روش ها و وسایل محافظت از اطلاعات را در شبکه های مخابراتی شرکت وستل در نظر گرفتم. با شرح مختصری از شرکت و شبکه شرکتی آن ، من بر حمایت سازمانی و حقوقی حفاظت متمرکز شدم و به تفصیل قابلیتهای محافظتی سیستم عامل ویندوز 2003 سرور مورد استفاده در شرکت را بررسی کردم. محافظت از شبکه شرکتی خود در برابر دسترسی غیرمجاز بسیار مهم است. برای این منظور ، این شرکت با استفاده از کلیدهای الکترونیکی ، سازماندهی محافظت از داده های سرپرست ، تنظیم رمزهای عبور و دسترسی به اینترنت را کنترل می کند.

برای حذف عفونت شبکه شرکتی با ویروس های رایانه ای ، Vestel از بسته نرم افزاری ضد ویروس Dr.Web Enterprise Suite استفاده می کند. مزایای این بسته بندی عبارتند از:

مقیاس پذیری؛

مرکز کنترل یکپارچه؛

مدیریت کم هزینه؛

صرفه جویی در ترافیک شبکه محلی.

طیف گسترده ای از پشتیبانی پروتکل.

به این اضافه شده است که جذابیت قیمت را نشان می دهد.

برای اینکه مطمئن شویم Dr.Web به عنوان پکیج ضد ویروس شرکتی بهترین راه حل است ، چندین بررسی از برنامه های ضد ویروس را مطالعه کردم و نتایج چندین آزمایش را مرور کردم. نتایج آزمون احتمالی (وب سایت antivirus.ru) رتبه اول را به Dr.Web می دهد و مجله ویروس بولتن رتبه Dr. وب به عنوان هشتمین بهترین آنتی ویروس در جهان.

پس از تجزیه و تحلیل اطلاعات در دسترس من در مورد سازمان حمایت از شبکه شرکت های بزرگ وستل ، نتیجه گیری زیر را کردم:

6. Biyachuev T.A. امنیت شبکه های شرکتی. کتاب درسی / ویرایش. L.G. Osovetskiy - SPb .: SPbGU ITMO، 2004 .-- 161 ص.

7. Black W. Internet: پروتکل های امنیتی. دوره آموزشی. - SPb .: Peter، 2001 .-- 288 p: بیمار.

8. Bzhhdai A.S.، Finogeev A.G. فن آوری های شبکه قسمت 1: آموزش. - پنزا: انتشارات PSU ، 2005 .-- 107 ص.

9. Banks M. محافظت از اطلاعات PC (از CD-ROM). - کیف: "قرن" ، 2001. - 272 ص.

10. واسیلنکو O.N. الگوریتم های عددی نظری در رمزنگاری. - مسکو: مرکز آموزش ریاضی پیوسته مسکو ، 2003. - 328 ص.

11. Vikhorev S. V. ، Kobtsev R. Yu. چگونه دریابیم - از کجا حمله کنیم یا تهدید برای امنیت اطلاعات از کجا تهدید می شود؟ اعتماد به نفس ، شماره 2 ، 2002.

12. سیستم های محاسباتی ، شبکه ها و ارتباطات از راه دور: کتاب درسی. - چاپ دوم ، ر.ك. و اضافه کنید / اد. A.P. پیاتیبراتووا - م.: امور مالی و آمار ، 2003.

13. گالاتنکو V.A. استانداردهای امنیت اطلاعات. - م.: انتشارات "دانشگاه اینترنت فناوریهای اطلاعات - INTUIT.ru" ، 2004. - 328 ص: مریض.

14. Goshko S.V. دائرالمعارف حفاظت از ویروس. - م: انتشارات "SOLON-Press" ، 2004. - 301 ص.

15. دنیسوف ا. ، بلوف ا. ، ویخارف I. اینترنت. کتاب خودآموز. - SPb .: Peter، 2000 .-- 464 p: بیمار.

17. Winter V.، A. Moldovyan A.، Moldovyan N. امنیت فن آوری های شبکه جهانی. سریال "استاد". - SPb .: BHV-Petersburg، 2001 .-- 320 ص: مریض.

18. زوبوف A.Yu. رمزهای عالی - م: هلیوس ARV ، 2003 .-- 160 ص ، بیماری.

19. کسپرسکی K. یادداشتهای یک محقق ویروس رایانه. - SPb .: Peter، 2004 .-- 320 ص: مریض.

20. کوزلوف D.A. دائرyclالمعارف ویروس های رایانه ای. - م: انتشارات "SOLON-Press" ، 2001. - 457 ص.

21. راهنمای Cole E. برای محافظت در برابر هکرها. - م: انتشارات "ویلیامز" ، 2002. - 640 ص.

22. لاپونینا O.R. مبانی امنیتی رمزنگاری. - م.: انتشارات "دانشگاه اینترنت فناوریهای اطلاعات - INTUIT.ru" ، 2004. - 320 ص: مریض.

23. لاپونینا O.R. اصول امنیت شبکه: الگوریتم های رمزنگاری و پروتکل های ارتباطی. - م.: انتشارات "دانشگاه اینترنت فناوریهای اطلاعات - INTUIT.ru" ، 2005. - 608 ص: مریض.

24. McClar S.، Skembray J.، Kurtz J. اسرار هکرها. امنیت شبکه - راه حل های کلید در دست. چاپ 2. - م: انتشارات "ویلیامز" ، 2001. - 656 ص.

25. Mamaev M.، Petrenko S. فن آوری برای محافظت از اطلاعات در اینترنت. کتاب مرجع ویژه. - SPb .: Peter، 2001 .-- 848 p: بیمار.

26. مدودوفسکی I. D. حمله به اینترنت - م: انتشارات "SOLON-Press" ، 2002. - 368 ص.

27. میکلیایف A.P. ، کتابچه راهنمای کاربر IBM PC نسخه 3 M.: ، "Solon-R" ، 2000 ، 720 ص.

28. Northcut S. ، Novak J. تشخیص نقض امنیت در شبکه ها. چاپ 3 - م: انتشارات "ویلیامز" ، 2003. - 448 ص.

29. فایروال Oglrty T.. کاربرد عملی فایروال ها - م.: DMK ، 2003. - 401 ص.

30. الیفر V. ، الیفر ن. شبکه های رایانه ای. اصول ، فناوری ها ، پروتکل ها: کتاب درسی دانشگاه ها. چاپ 2 - SPb .: Peter، 2002 .-- 864 p: بیمار.

31. Partyka T.L. ، Popov I.I. امنیت اطلاعات. - م.: "مادون م" ، 2002. - 368 ص.

32. Parkhomenko PN، Yakovlev SA، Parkhomenko NG جنبه های قانونی مشکلات امنیتی اطلاعات. مطالب کنفرانس بین المللی علمی و عملی V بین المللی "امنیت اطلاعات" - Taganrog: TRTU ، 2003.

33. رایانه شخصی: گفتگو و نرم افزار. آموزش. اد V.M. ماتیوشکا - م.: انتشارات UDN ، 2001.

34. Pyatibpatov AP سیستم های محاسباتی ، شبکه ها و ارتباطات از راه دور: کتاب درسی؛ تحت نسخه A.P. Pyatibratova. - چاپ دوم ، ر.ك. و اضافه کنید - م: امور مالی و آمار ، 2003. - 512 ص: بیماری. - کتابشناسی: پ. 495

35. Rastorguev SP فلسفه جنگ اطلاعات - - م.: کتاب دانشگاه ، 2001. - 468 ص.

36. Simonis D. و همکاران Check Point NG. راهنمای مدیریت - م: مطبوعات DMK ، 2004 .-- 544 ص.

37. Simonovich S.V.، Evseev G.A.، Murakhovsky V.I. شما کامپیوتر خود را خریدید: راهنمای کامل مبتدی برای سوالات و پاسخ ها. - م.: KNIGA AST-PRESS؛ Inforkom-Press، 2001، - 544 ص: مریض.

38. اصطبل V. رمزنگاری و امنیت شبکه: اصول و عمل. چاپ 2. - م: انتشارات "ویلیامز" ، 2001. - 672 ص.

39. Zwicky E. ، Cooper S. ، Chapman B. امنیت ساختمان در اینترنت (چاپ 2). - SPb .: Symbol-Plus، 2002 .-- 928 ص.

40. یاروچکین V.I. امنیت اطلاعات. - م: انتشارات "پروژه دانشگاهی" ، 1383. - 640 ص.

محافظت از اطلاعات در سیستم های رایانه ای دارای چندین ویژگی خاص است که با این واقعیت ارتباط دارد که اطلاعات به طور محکم به شرکت مخابراتی وصل نمی شوند ، می توان به راحتی و به سرعت از طریق کانالهای ارتباطی کپی و انتقال شد. تعداد بسیار زیادی از تهدیدهای اطلاعاتی شناخته شده است که توسط مجرمین داخلی و خارجی قابل اجرا است. مشکلات ناشی از امنیت انتقال اطلاعات هنگام کار در شبکه های رایانه ای را می توان به سه نوع اصلی تقسیم کرد: - رهگیری اطلاعات - تمامیت اطلاعات حفظ می شود ، اما محرمانه بودن آن نقض می شود. - اصلاح اطلاعات - پیام اصلی تغییر یافته یا کاملاً جایگزین دیگری شده و به مخاطب ارسال می شود. - جایگزینی نوشتن اطلاعات. این مشکل می تواند عواقب جدی داشته باشد. به عنوان مثال ، شخصی می تواند از طرف شما ایمیلی ارسال کند (این نوع فریب معمولاً به عنوان کلاهبرداری خوانده می شود) ، یا یک وب سرور می تواند وانمود کند که یک فروشگاه اینترنتی است ، سفارشات ، شماره کارت اعتباری را می پذیرد ، اما هیچ موردی را ارسال نمی کند. مطالعات مربوط به عملکرد سیستم های پردازش داده و سیستم های رایانه ای نشان داده است که بسیاری از جهات احتمالی نشت اطلاعات و راه های دسترسی غیرمجاز در سیستم ها و شبکه ها وجود دارد. در میان آنها:

    خواندن اطلاعات باقیمانده در حافظه سیستم پس از اجرای درخواست های مجاز؛

    کپی حامل های اطلاعات و پرونده های اطلاعاتی با غلبه بر اقدامات امنیتی.

    مبدل به عنوان یک کاربر ثبت شده.

    مبدل کردن به عنوان درخواست سیستم؛

    استفاده از تله های نرم افزاری؛

    استفاده از نقص سیستم عامل؛

    اتصال غیرقانونی به تجهیزات و خطوط ارتباطی.

    غیرفعال کردن مخرب مکانیسم های محافظت.

    معرفی و استفاده از ویروس های رایانه ای.

تضمین امنیت اطلاعات در هواپیما و در رایانه های شخصی که بطور مستقل کار می کنند با مجموعه ای از اقدامات سازمانی ، سازمانی ، فنی ، فنی و نرم افزاری حاصل می شود. اقدامات سازمانی برای محافظت از اطلاعات شامل موارد زیر است:

    محدود کردن دسترسی به محلهایی که اطلاعات آماده و پردازش می شوند.

    فقط مقامات تأیید شده مجاز به پردازش و انتقال اطلاعات محرمانه هستند.

    نگهداری رسانه های الکترونیکی و مجلات ثبت نام در صندوق های بسته برای دسترسی غیرمجاز؛

    محرومیت از مشاهده توسط افراد غیرمجاز محتوای مواد پردازش شده از طریق صفحه نمایش ، چاپگر و غیره.

    استفاده از کدهای رمزنگاری هنگام انتقال اطلاعات ارزشمند از طریق کانالهای ارتباطی.

    تخریب روبان های جوهر ، کاغذ و سایر مواد حاوی قطعات اطلاعات ارزشمند.

  1. محافظت از اطلاعات رمزنگاری.

بهروشهای حفاظت از اطلاعات ریپتوگرافی روشهای ویژه رمزگذاری ، رمزگذاری یا تحول دیگر اطلاعات است که در نتیجه محتوای آن بدون ارائه کلید رمزنگاری و تحول معکوس غیرقابل دسترسی می شود. یک روش محافظت رمزنگاری بدون شک قابل اطمینان ترین روش محافظت است ، زیرا اطلاعات محافظت می شود ، و دسترسی به آن نیست (به عنوان مثال ، حتی اگر رسانه ها به سرقت بروند ، پرونده رمزگذاری شده قابل خواندن نیست). این روش حفاظت در قالب برنامه ها یا بسته های نرم افزاری اجرا می شود.

رمزنگاری مدرن شامل چهار بخش عمده است:

    سیستم رمزنگاری متقارن... در رمزنگاری های متقارن ، از همان کلید برای رمزگذاری و رمزگشایی استفاده می شود. (رمزگذاری یک فرآیند تبدیل است: متن اصلی ، که به آن متن ساده نیز گفته می شود ، جایگزین متن رمزگذاری شده می شود ، رمزگشایی فرآیند معکوس برای رمزگذاری است. بر اساس کلید ، متن رمزگذاری شده به اصل تبدیل می شود)؛

    رمزنگاری کلید عمومی... سیستم های کلید عمومی از دو کلید عمومی و خصوصی استفاده می کنند که از لحاظ ریاضی به یکدیگر مرتبط هستند. اطلاعات با استفاده از یک کلید عمومی رمزگذاری می شوند ، که در دسترس همگان است و با استفاده از یک کلید خصوصی که فقط برای گیرنده پیام شناخته شده است رمزگشایی می شود. (کلید اطلاعاتی است که برای رمزگذاری و رمزگشایی بدون مانع متون لازم است).

    امضای الکترونیک... سیستم امضای الکترونیکی. تحول رمزنگاری شده آن به متن متصل است ، که اجازه می دهد هنگام دریافت متن توسط کاربر دیگری ، تأیید صحت و صحت پیام را انجام دهد.

    مدیریت کلیدی... این فرآیند یک سیستم پردازش اطلاعات است که محتوای آن گردآوری و توزیع کلیدها بین کاربران است.

در بارهجهت اصلی استفاده از روشهای رمزنگاری انتقال اطلاعات محرمانه از طریق کانالهای ارتباطی (به عنوان مثال ایمیل) ، احراز هویت پیامهای منتقل شده ، ذخیره اطلاعات (اسناد ، پایگاه داده) در رسانه به صورت رمزگذاری شده است.

زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت آخرین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم