بيت / إعدادات / وتنقسم وسائل أمن المعلومات إلى: تقنيات أمن المعلومات الحديثة. الأساليب الحديثة لحماية المعلومات

وتنقسم وسائل أمن المعلومات إلى: تقنيات أمن المعلومات الحديثة. الأساليب الحديثة لحماية المعلومات

الوسائل التقنية (الأجهزة) هي أجهزة بمختلف أنواعها (ميكانيكية، كهروميكانيكية، إلكترونية) تعمل على حل مشاكل أمن المعلومات مع الأجهزة. تعتمد التدابير الفنية على استخدام الوسائل والأنظمة التالية: الأمن والإنذار بالحريق، والتحكم في الوصول وإدارته، والمراقبة بالفيديو وحماية محيط المنشأة، وأمن المعلومات، والرصد البيئي و المعدات التكنولوجيةالأنظمة الأمنية وحركة الأشخاص والمركبات والبضائع وتسجيل ساعات عمل الموظفين ووقت تواجد الزوار المختلفين في المواقع. تمنع الوسائل التقنية الاختراق المادي، أو، في حالة حدوث الاختراق، الوصول إلى المعلومات، بما في ذلك من خلال إخفائها. تم حل الجزء الأول من المشكلة عن طريق الأقفال والقضبان الموجودة على النوافذ وأجهزة الإنذار الأمنية. والثاني هو مولدات الضوضاء ومرشحات الشبكة وأجهزة الراديو للمسح والعديد من الأجهزة الأخرى التي "تمنع" القنوات المحتملة لتسرب المعلومات أو تسمح باكتشافها. ترتبط مزايا الوسائل التقنية بموثوقيتها واستقلالها عن العوامل الذاتية ومقاومتها العالية للتعديل. نقاط الضعف: عدم كفاية المرونة والحجم والوزن الكبير نسبيًا والتكلفة العالية.

حتى الآن، تم تطوير عدد كبير من الأجهزة

وسائل لأغراض مختلفة، ولكن الأكثر استخداما على نطاق واسع هي ما يلي:

· سجلات خاصة لتخزين تفاصيل الأمان: كلمات المرور أو رموز التعريف أو الطوابع أو مستويات الأمان؛

· إمدادات الطاقة غير المنقطعة للحفاظ مؤقتًا على تشغيل أجهزة الكمبيوتر والأجهزة أثناء انقطاع التيار الكهربائي. تشمل الأمثلة: Liebert NX (10–1200 كيلو فولت أمبير)، Liebert Hinet (10–30 كيلو فولت أمبير)، Liebert UPStation GXT2؛

· أجهزة قياس الخصائص الفردية للشخص (الصوت، بصمات الأصابع) بغرض التعرف عليه.

· دوائر مقاطعة إرسال المعلومات في خط الاتصال لغرض التحقق الدوري من عنوان إخراج البيانات.

· شبكة مرشحات قمع الضوضاء. على سبيل المثال: نوع مرشح الخط FR 102 من Schaffner، نوع المرشح 60-SPL-030-3-3 من Spectrum Control Inc.

يتيح لك استخدام الوسائل التقنية لأمن المعلومات حل المشكلات التالية:

· إجراء دراسات خاصة بالوسائل التقنية لوجود قنوات محتملة لتسرب المعلومات.

· تحديد قنوات تسرب المعلومات في مختلف الأماكن والمباني.

· توطين قنوات تسرب المعلومات.

· البحث والكشف عن وسائل التجسس الصناعي.

· مكافحة الوصول غير المصرح به إلى المصادر معلومات سريةوغيرها من الإجراءات.


حسب غرضها الوظيفي يمكن تصنيف الوسائل التقنية إلى:

· وسائل الكشف.

· أدوات البحث والقياس التفصيلي.

· وسائل الرد الإيجابي والسلبي.

وفي نفس الوقت بطريقتهم الخاصة القدرات التقنيةيمكن أن تكون أدوات أمن المعلومات ذات أغراض عامة، ومصممة للاستخدام من قبل غير المتخصصين للحصول على تقييمات أولية (عامة)، ومجمعات احترافية، مما يسمح بإجراء بحث شامل واكتشاف وقياسات دقيقة لجميع خصائص أدوات التجسس الصناعي.

يعد استخدام الهياكل الهندسية والأمن من أقدم الطرق لحماية الأشخاص والأصول المادية. تتمثل المهمة الرئيسية لوسائل الحماية التقنية في منع (منع) الاتصال المباشر للمهاجم أو قوى الطبيعة بأشياء الحماية.

ناقلات المعلومات على شكل مجالات كهرومغناطيسية وصوتية، التيار الكهربائيليس لديها حدود واضحة ويمكن استخدام أساليب إخفاء المعلومات لحماية هذه المعلومات. تتضمن هذه الأساليب مثل هذه التغييرات في بنية الوسائط وطاقتها حيث لا يستطيع المهاجم بشكل مباشر أو باستخدام وسائل تقنية استخراج معلومات بجودة كافية لاستخدامها في مصلحته الخاصة.

بشكل عام، يتم ضمان حماية المعلومات بالوسائل التقنية بالطرق التالية: يتم تحديد مصدر المعلومات وناقلها داخل حدود الكائن المحمي ويتم توفير حاجز ميكانيكي ضد الاتصال بها من قبل مهاجم أو التأثير عن بعد مجالات وسائله التقنية عليها.

أدوات أمن المعلومات- هي مجموعة من الأجهزة الهندسية والكهربائية والإلكترونية والبصرية وغيرها من الأجهزة والأجهزة والأدوات الأنظمة التقنيةبالإضافة إلى العناصر المادية الأخرى المستخدمة لحل مشاكل حماية المعلومات المختلفة، بما في ذلك منع التسربات وضمان أمن المعلومات المحمية.

بشكل عام، يمكن تقسيم وسائل ضمان أمن المعلومات من حيث منع الأفعال المتعمدة، اعتمادًا على طريقة التنفيذ، إلى مجموعات:

  • اِصطِلاحِيّ (الأجهزة. هذه هي الأجهزة من أنواع مختلفة (الميكانيكية، الكهروميكانيكية، الإلكترونية، وما إلى ذلك)، والتي تستخدم الأجهزة لحل مشاكل أمن المعلومات. فهي إما تمنع الاختراق المادي، أو، في حالة حدوث اختراق، الوصول إلى المعلومات، بما في ذلك من خلال إخفاءها. يتم حل الجزء الأول من المشكلة عن طريق الأقفال، والقضبان الموجودة على النوافذ، وأجهزة الإنذار الأمنية، وما إلى ذلك. ويتم حل الجزء الثاني عن طريق مولدات الضوضاء، وأجهزة الحماية من زيادة التيار، وأجهزة الراديو المسحية والعديد من الأجهزة الأخرى التي "تمنع" القنوات المحتملة لتسرب المعلومات أو تسمح بها ليتم الكشف عنها. ترتبط مزايا الوسائل التقنية بموثوقيتها واستقلالها عن العوامل الذاتية ومقاومتها العالية للتعديل. نقاط الضعف - عدم كفاية المرونة والحجم والوزن الكبير نسبيًا والتكلفة العالية.
  • برمجة تشمل الأدوات برامج لتحديد هوية المستخدم، والتحكم في الوصول، وتشفير المعلومات، وإزالة المعلومات المتبقية (العاملة) مثل الملفات المؤقتة، والتحكم في الاختبار لنظام الأمان، وما إلى ذلك. وتتمثل مزايا الأدوات البرمجية في تعدد الاستخدامات والمرونة والموثوقية وسهولة التثبيت، القدرة على التعديل والتطوير. العيوب - وظائف الشبكة المحدودة، واستخدام جزء من موارد خادم الملفات ومحطات العمل، والحساسية العالية للتغييرات العرضية أو المتعمدة، والاعتماد المحتمل على أنواع أجهزة الكمبيوتر (أجهزتها).
  • مختلط الأجهزة- برمجةتنفذ نفس وظائف الأجهزة والبرامج بشكل منفصل، ولها خصائص وسيطة.
  • التنظيمية تتكون الوسائل من تنظيمية وتقنية (تجهيز المباني بأجهزة كمبيوتر، ومد نظام الكابلات، مع مراعاة متطلبات تقييد الوصول إليه، وما إلى ذلك) والتنظيمية والقانونية (التشريعات الوطنية وقواعد العمل التي تحددها إدارة مؤسسة معينة) . تتمثل مزايا الأدوات التنظيمية في أنها تسمح لك بحل العديد من المشكلات المختلفة، كما أنها سهلة التنفيذ، وتستجيب بسرعة للإجراءات غير المرغوب فيها على الشبكة، وتتمتع بإمكانيات غير محدودة للتعديل والتطوير. العيوب - الاعتماد الكبير على العوامل الذاتية، بما في ذلك التنظيم العام للعمل في قسم معين.

وتتميز الأدوات البرمجية حسب درجة التوزيع والتوافر؛ وتستخدم أدوات أخرى في الحالات التي يكون فيها من الضروري توفير مستوى إضافي من حماية المعلومات.

برامج أمن المعلومات

  • أمن المعلومات المدمج
  • برنامج مكافحة الفيروسات (مكافحة الفيروسات) - برنامج للكشف فيروسات الكمبيوتروعلاج الملفات المصابة وكذلك للوقاية - منع إصابة الملفات أو نظام التشغيلرمز خبيث.
  • اهنلاب - كوريا الجنوبية
  • برنامج ALWIL (أفاست!) - جمهورية التشيك (إصدارات مجانية ومدفوعة)
  • AOL Virus Protection كجزء من مركز AOL للسلامة والأمن
  • أركافير - بولندا
  • أوثينتيوم - المملكة المتحدة
  • AVG (GriSoft) - جمهورية التشيك (الإصدارات المجانية والمدفوعة، بما في ذلك جدار الحماية)
  • أفيرا - ألمانيا (متوفر نسخة مجانيةكلاسيكي)
  • AVZ - روسيا (مجاني)؛ لا يوجد مراقب في الوقت الحقيقي
  • بيتدفندر - رومانيا
  • بولغارد - الدنمارك
  • ClamAV - ترخيص GPL (مجاني، مفتوح المصدر)؛ لا يوجد مراقب في الوقت الحقيقي
  • شركة الكمبيوتر - الولايات المتحدة الأمريكية
  • دكتور ويب - روسيا
  • إيسيت NOD32 - سلوفاكيا
  • فورتينت - الولايات المتحدة الأمريكية
  • برنامج فريسك - أيسلندا
  • إف-بروت - أيسلندا
  • F-Secure - فنلندا (منتج متعدد المحركات)
  • G-DATA - ألمانيا (منتج متعدد المحركات)
  • GeCAD - رومانيا (تم شراء الشركة بواسطة Microsoft في عام 2003)
  • إيكاروس - النمسا
  • H+BEDV - ألمانيا
  • هاوري - كوريا الجنوبية
  • أساسيات أمان Microsoft - مكافحة الفيروسات المجانيةمن مايكروسوفت
  • تقنيات العالم الصغير – الهند
  • ام كي اس - بولندا
  • MoonSecure - مرخص بـ GPL (مجاني ومفتوح المصدر)، استنادًا إلى كود ClamAV، ولكنه مزود بمراقبة في الوقت الفعلي
  • نورمان - النرويج
  • برنامج NuWave - أوكرانيا (يستخدم محركات من AVG وFrisk وLavasoft وNorman وSunbelt)
  • المخفر - روسيا (يتم استخدام محركين لمكافحة البرامج الضارة: برنامج مكافحة الفيروسات من VirusBuster وبرنامج مكافحة برامج التجسس، Tauscan سابقًا، تم تطويره داخليًا)
  • برنامج باندا - أسبانيا
  • برنامج مكافحة الفيروسات السريع - الهند
  • صعود - الصين
  • روز سوي - ألمانيا
  • Safe`n`Sec - روسيا
  • برنامج مكافحة الفيروسات البسيط - أوكرانيا
  • سوفوس - المملكة المتحدة
  • برنامج Spyware Doctor - أداة مكافحة الفيروسات
  • أبحاث ستيلر
  • Sybari Software (الشركة التي اشترتها Microsoft في أوائل عام 2005)
  • تريند مايكرو - اليابان (اسمياً تايوان/الولايات المتحدة الأمريكية)
  • طروادة هنتر - أداة مكافحة الفيروسات
  • عالمي مكافحة الفيروسات- أوكرانيا (مجاناً)
  • VirusBuster - المجر
  • برنامج ZoneAlarm المضاد للفيروسات - الولايات المتحدة الأمريكية
  • زيليا! - أوكرانيا (مجاناً)
  • كاسبيرسكي المضاد للفيروسات - روسيا
  • VirusBlokAda (VBA32) - بيلاروسيا
  • مكافحة الفيروسات الوطنية الأوكرانية - أوكرانيا
  • تتمتع الأدوات البرمجية المتخصصة لحماية المعلومات من الوصول غير المصرح به بشكل عام بقدرات وخصائص أفضل من الأدوات المدمجة. بالإضافة إلى برامج التشفير وأنظمة التشفير، هناك العديد من أدوات أمن المعلومات الخارجية الأخرى المتاحة. من بين الحلول الأكثر ذكرًا، تجدر الإشارة إلى النظامين التاليين اللذين يسمحان بالحد من تدفق المعلومات والتحكم فيه.
  • جدران الحماية (وتسمى أيضًا جدران الحماية أو جدران الحماية - منها. براندماور، إنجليزي جدار الحماية- "جدار النار"). يتم إنشاء خوادم وسيطة خاصة بين الشبكات المحلية والعالمية، والتي تقوم بفحص وتصفية جميع حركة المرور على مستوى الشبكة/النقل التي تمر عبرها. يتيح لك ذلك تقليل خطر الوصول غير المصرح به من الخارج إلى شبكات الشركة بشكل كبير، ولكنه لا يزيل هذا الخطر تمامًا. الإصدار الأكثر أمانًا من هذه الطريقة هو طريقة التنكر، عندما يأتي كل شيء الشبكة المحليةيتم إرسال حركة المرور نيابة عن خادم جدار الحماية، مما يجعل الشبكة المحلية غير مرئية تقريبًا.
  • خوادم الوكيل (وكيل - توكيل رسمي، شخص موثوق به). جميع حركة مرور الشبكة/طبقة النقل بين الشبكات المحلية والعالمية محظورة تمامًا - لا يوجد توجيه على هذا النحو، ويتم إجراء المكالمات من الشبكة المحلية إلى الشبكة العالمية من خلال خوادم وسيطة خاصة. من الواضح، في هذه الحالة، تصبح المكالمات من الشبكة العالمية إلى الشبكة المحلية مستحيلة من حيث المبدأ. لا توفر هذه الطريقة حماية كافية ضد الهجمات على المستويات الأعلى - على سبيل المثال، على مستوى التطبيق (الفيروسات وجافا وكود جافا سكريبت).
  • تتيح لك VPN (الشبكة الخاصة الافتراضية) نقل المعلومات الحساسة عبر الشبكات حيث يمكن للأشخاص غير المصرح لهم التنصت على حركة المرور. التقنيات المستخدمة: PPTP، PPPoE، IPSec.

أمن معلومات الأجهزة

تشمل حماية الأجهزة العديد من الأجهزة الإلكترونية والميكانيكية الإلكترونية والكهربائية الضوئية. حتى الآن، تم تطوير عدد كبير من منتجات الأجهزة لأغراض مختلفة، ولكن الأكثر انتشارًا هي ما يلي:

  • سجلات خاصة لتخزين تفاصيل الأمان: كلمات المرور أو رموز التعريف أو الطوابع أو مستويات الأمان؛
  • أجهزة لقياس الخصائص الفردية للشخص (الصوت وبصمات الأصابع) بغرض تحديد الهوية؛
  • دوائر لمقاطعة إرسال المعلومات على خط اتصال لغرض التحقق بشكل دوري من عنوان إخراج البيانات.
  • أجهزة لتشفير المعلومات (طرق التشفير).

الوسائل التقنية لأمن المعلومات

لحماية المحيط نظام المعلوماتيجري إنشاء ما يلي: أنظمة الأمن والإنذار بالحريق؛ أنظمة المراقبة بالفيديو الرقمية؛ أنظمة التحكم في الوصول والإدارة (ACS). يتم ضمان حماية المعلومات من التسرب عن طريق قنوات الاتصال التقنية من خلال الوسائل والتدابير التالية: استخدام الكابلات المحمية ومد الأسلاك والكابلات في الهياكل المحمية؛ تركيب مرشحات عالية التردد على خطوط الاتصال؛ بناء غرف محمية ("كبسولات")؛ استخدام المعدات المحمية؛ تركيب أنظمة الضوضاء النشطة. إنشاء مناطق خاضعة للرقابة.

القاموس المالي

الوسائل التقنية والتشفيرية والبرمجيات وغيرها من الوسائل المصممة لحماية المعلومات التي تشكل أسرار الدولة، والوسائل التي يتم تنفيذها بها، وكذلك وسائل مراقبة فعالية حماية المعلومات. ادوارت .... ... قاموس حالات الطوارئ

أدوات أمن المعلومات- الوسائل التقنية والتشفيرية والبرمجيات وغيرها من الوسائل المصممة لحماية المعلومات التي تشكل أسرار الدولة، والوسائل التي يتم تنفيذها بها، وكذلك وسائل مراقبة فعالية حماية المعلومات...

لضمان سرية المعلومات، وحماية مباني الشركات والمؤسسات من التنصت، ومكافحة التجسس الصناعي بشكل فعال، يتم استخدام العديد من الأساليب والتقنيات لحماية المعلومات. وتعتمد العديد من هذه الأساليب على استخدام الوسائل التقنية لأمن المعلومات.

يمكن تقسيم الوسائل التقنية الحالية لحماية المعلومات للمؤسسات والمنظمات إلى عدة مجموعات.
1) أجهزة كشف وتدمير معدات الاستطلاع الفنية غير المرخصة:
. محددات المواقع غير الخطية (دراسة الاستجابة لتأثير المجال الكهرومغناطيسي)؛
. محددات مواقع خطوط الأسلاك غير الخطية؛
. محددات الرنين المغناطيسي؛
. أجهزة قياس الأشعة السينية؛
. أدوات الارتباط الصوتية
. أجهزة الكشف عن المعادن؛
. أجهزة تصوير حرارية؛
. أجهزة للبحث عن التغيرات في المجال المغناطيسي.
. أجهزة البحث عن الإشعاع الكهرومغناطيسي - الماسحات الضوئية، وأجهزة الاستقبال، وأجهزة قياس التردد، وأجهزة قياس مستوى الصوت، وكاشفات الأشعة تحت الحمراء، ومحللات الطيف، وميكروفولتميتر، وكاشفات الإشعاع الراديوي؛
. أجهزة البحث على أساس التغييرات في معلمات خط الهاتف. لتحديد الاتصالات بخط هاتف، يتم استخدام الدوائر - محللات خط الهاتف، ومؤشرات حالة الخط القائمة على الدوائر الدقيقة، وحاصرات الهاتف الموازية.

2) الوسائل السلبية لحماية المباني والمعدات:
. أجهزة التشويش. مولدات الضوضاء الصوتية التي تحجب الإشارة الصوتية في الغرف وخطوط الاتصال (ضوضاء بيضاء ذات طيف اتساع موزعة وفق قانون عادي). أدوات تعديل زجاج النوافذ (تجعل سعة اهتزازات الزجاج أكبر من تلك التي يسببها صوت الشخص) - لمنع اعتراض الرسائل الصوتية بواسطة أجهزة خاصة. مرشحات الشبكة التي تقضي على احتمالية تسرب المعلومات من دوائر إمداد الطاقة.
. أجهزة المراقبة - أنظمة المراقبة المفتوحة، أنظمة المراقبة السرية؛
. أجهزة للتسجيل التلقائي للمحادثات الهاتفية.

3) الوسائل التقنية حماية التشفيرمعلومة.

4) وسائل تقنية خاصة للتعرف على مستخدمي الكمبيوتر.

مفاتيح الوصول الإلكترونية أجهزة الكمبيوتر الشخصية. يحتوي المفتاح على معالج دقيق. يتم إدخال معلومات فريدة لكل مستخدم في جهاز التخزين الخاص به.
. أجهزة التعرف على بصمات الأصابع.
. أجهزة التعرف على الصوت. تتأثر فردية الصوت بالسمات التشريحية والعادات المكتسبة للشخص: نطاق تردد اهتزاز الحبال الصوتية، وخصائص تردد الصوت.

ومن وجهة نظر التنفيذ الفني، فإن الأكثر قبولا هو دراسة خصائص التردد. لهذا الغرض، يتم استخدام مرشحات خاصة متعددة القنوات. يتم التعرف على أوامر المستخدم من خلال مقارنة البيانات الحالية بإشارة مرجعية على كل قناة تردد.

القائمة المحددة للوسائل التقنية لحماية المعلومات ليست كاملة، ومع تطور العلوم والتكنولوجيا الحديثة، يتم تحديثها باستمرار، مما يوفر للمؤسسات والمنظمات أساليب وأساليب إضافية لحماية البيانات السرية والأسرار التجارية.

وعلى عكس التشريعية والإدارية، فهي مصممة للتخلص من العامل البشري قدر الإمكان. والواقع أن الامتثال للتدابير التشريعية مشروط فقط بالنزاهة والخوف من العقاب. يتم فرض التدابير الإدارية من قبل الأشخاص الذين يمكن خداعهم أو رشوتهم أو تخويفهم. وبهذه الطريقة، يمكن تجنب التنفيذ الصارم للقواعد المعمول بها. وفي حالة استخدام وسائل الدفاع التقنية، يُعرض على الخصم المحتمل مشكلة فنية معينة (رياضية، فيزيائية) يحتاج إلى حلها من أجل الوصول إلى المعلومات. وفي الوقت نفسه، يجب أن يكون المسار أبسط متاحًا للمستخدم الشرعي، مما يسمح له بالعمل مع المعلومات الموضوعة تحت تصرفه دون حل المشكلات المعقدة. تشمل الأساليب التقنية للحماية قفلًا على الصندوق يتم تخزين الكتب فيه ووسائط تخزين تدمر نفسها ذاتيًا إذا حاول إساءة استخدامها. صحيح أن مثل هذه الوسائط أكثر شيوعًا في أفلام المغامرات منها في الواقع.

فيما يتعلق ب أمن المعلوماتتم تصميم الأساليب التقنية للحماية لتوفير حلول لمشاكل أمن المعلومات.

حاليًا، للحصول على معلومات سرية، يستخدم المهاجمون، بما في ذلك الجواسيس الصناعيون، مجموعة واسعة من الوسائل والأساليب لاختراق الأشياء، والتي تم تطويرها على أساس أحدث إنجازات العلم والتكنولوجيا باستخدام أحدث التقنياتفي مجال التصغير لصالح استخدامها السري. ولمواجهة هذا الهجوم، تم تجهيز أجهزة الأمن بالمعدات اللازمة التي لا تقل موثوقية عنها الوظيفةمعدات المهاجمين. يجب أن يستثني الدعم الهندسي والفني لأمن المعلومات من خلال تنفيذ الإجراءات الفنية والتنظيمية اللازمة ما يلي:

الوصول غير المصرح به إلى معدات معالجة المعلومات من خلال التحكم في الوصول إلى أماكن الإنتاج؛

الإزالة غير المصرح بها لوسائط التخزين من قبل الموظفين المشاركين في معالجة البيانات من خلال التحكم في الخروج في أماكن الإنتاج ذات الصلة؛

الإدخال غير المصرح به للبيانات إلى الذاكرة، أو تعديل أو مسح المعلومات المخزنة في الذاكرة؛

الاستخدام غير المصرح به لأنظمة معالجة المعلومات والحصول على البيانات بشكل غير قانوني نتيجة لذلك؛

الوصول إلى أنظمة معالجة المعلومات من خلال الأجهزة محلية الصنع والحصول على البيانات بشكل غير قانوني؛

إمكانية النقل غير المصرح به للبيانات عبر شبكة الكمبيوتر؛

إدخال البيانات غير المنضبط إلى النظام؛

ومعالجة بيانات العملاء دون الحصول على التعليمات المناسبة من الأخير؛

القراءة غير المصرح بها أو تغيير أو مسح البيانات أثناء نقل أو نقل وسائط التخزين.

تعتمد طرق حماية المعلومات من معظم التهديدات على إجراءات هندسية وفنية. الحماية الهندسية والفنية هي مجموعة من الهيئات الخاصة والوسائل التقنية والتدابير التي تعمل معًا لتنفيذها مهمة محددةبشأن حماية المعلومات.

تستخدم الحماية الهندسية والفنية الوسائل التالية:

الوسائل المادية

الأجهزة؛

برمجة؛

وسائل التشفير.

تشمل الوسائل المادية وسائل وهياكل هندسية مختلفة تمنع الاختراق المادي للمهاجمين في الأشياء المحمية وتحمي الموظفين (معدات الأمن الشخصية) والموارد المادية والمالية والمعلومات من الأعمال غير القانونية.

وفقًا لمستوى الحماية المادية، يمكن تقسيم جميع المناطق ومباني الإنتاج إلى ثلاث مجموعات:

المناطق الخاضعة للرقابة والمحمية بعناية مستوى عال;

المناطق المحمية؛

المناطق المحمية بشكل ضعيف.

تشمل الأجهزة الأدوات والأجهزة والأجهزة والحلول التقنية الأخرى المستخدمة لضمان السلامة.

في ممارسة أي منظمة، يتم استخدام مجموعة واسعة من المعدات على نطاق واسع: من الهواتف إلى أنظمة المعلومات الآلية المتطورة التي تضمن أنشطة الإنتاج الخاصة بها. المهمة الرئيسية للأجهزة هي الأمن المستقر للأنشطة التجارية.

أدوات البرمجيات هي برامج خاصةوحزم البرمجيات وأنظمة أمن المعلومات في نظم المعلومات للأغراض المختلفة وأدوات معالجة البيانات.

أدوات التشفير هي وسائل رياضية وخوارزمية خاصة لحماية المعلومات المنقولة عبر شبكات الاتصالات، والمخزنة والمعالجة على أجهزة الكمبيوتر باستخدام طرق التشفير.

من الواضح أن هذا التقسيم لوسائل أمان نظام المعلومات تعسفي تمامًا، لأنه في الممارسة العملية غالبًا ما يتفاعلون ويتم تنفيذهم بشكل معقد في شكل تنفيذ برامج وأجهزة مع الاستخدام الواسع النطاق لخوارزميات إغلاق المعلومات.

تجدر الإشارة إلى أن الغرض من الآليات المذكورة أعلاه يمكن أن يختلف. بعضها مصمم لتقليل مخاطر التهديدات، والبعض الآخر يوفر الحماية ضد هذه التهديدات، والبعض الآخر يكتشفها. وفي الوقت نفسه، تلعب أساليب التشفير دورًا مهمًا لكل آلية من الآليات، مما يسمح بإنشاء تدابير أمنية أكثر تقدمًا.

عند إنشاء نظام أمان مادي (وكذلك أمن المعلومات بشكل عام)، يجب أن يكون هناك تحليل للتهديدات (المخاطر) على أنها حقيقية (في في اللحظة)، والمحتملة (في المستقبل).

بناءً على نتائج تحليل المخاطر باستخدام أدوات التحسين، يتم تشكيل متطلبات نظام الأمان لمؤسسة معينة ومنشأة معينة في بيئة معينة. المبالغة في تقدير المتطلبات تؤدي إلى نفقات غير مبررة، والتقليل من التقدير يؤدي إلى زيادة احتمالية تحقيق التهديدات.

تعد المعلومات اليوم موردًا مهمًا، وفقدانها محفوف بعواقب غير سارة. ينطوي فقدان بيانات الشركة السرية على تهديد بخسائر مالية، حيث يمكن استخدام المعلومات التي تم الحصول عليها من قبل المنافسين أو المهاجمين. لمنع مثل هذه المواقف غير المرغوب فيها، كل شيء الشركات الحديثةوتستخدم المؤسسات تقنيات أمن المعلومات.

يعد أمن نظم المعلومات (IS) دورة كاملة يأخذها جميع المبرمجين والمتخصصين في مجال تطوير نظم المعلومات. ومع ذلك، فإن معرفة أنواع تهديدات المعلومات وتقنيات الحماية أمر ضروري لكل من يعمل مع البيانات السرية.

أنواع التهديدات المعلوماتية

النوع الرئيسي من تهديد المعلومات، والذي يتم إنشاء تقنية كاملة ضده في كل مؤسسة، هو الوصول غير المصرح به إلى البيانات من قبل المهاجمين. يخطط المهاجمون للأعمال الإجرامية مسبقًا، والتي يمكن تنفيذها من خلال الوصول المباشر إلى الأجهزة أو من خلال الهجوم عن بُعد باستخدام برامج مصممة خصيصًا لسرقة المعلومات.

بالإضافة إلى تصرفات المتسللين، غالبًا ما تواجه الشركات حالات فقدان المعلومات بسبب تعطل البرامج والأجهزة.

في في هذه الحالةلا تقع المواد السرية في أيدي المهاجمين، ولكنها تُفقد ولا يمكن استعادتها أو استعادتها لفترة طويلة. يمكن أن تحدث الأعطال في أنظمة الكمبيوتر للأسباب التالية:

  • فقدان المعلومات بسبب تلف وسائط التخزين – محركات الأقراص الثابتة؛
  • أخطاء في تشغيل البرمجيات؛
  • عطل في الأجهزة بسبب التلف أو التآكل.

الأساليب الحديثة لحماية المعلومات

تعتمد تقنيات حماية البيانات على استخدام الأساليب الحديثة التي تمنع تسرب المعلومات وضياعها. يوجد اليوم ست طرق رئيسية للحماية:

  • يترك؛
  • تنكر؛
  • أنظمة؛
  • يتحكم؛
  • إكراه؛
  • الإغراء.

وتهدف كل هذه الأساليب إلى بناء تقنية فعالة تقضي على الخسائر الناجمة عن الإهمال وتعكسها بنجاح أنواع مختلفةالتهديدات. العائق هو وسيلة للحماية المادية لأنظمة المعلومات، والتي بفضلها لا يتمكن المهاجمون من دخول المنطقة المحمية.

الإخفاء هو وسيلة لحماية المعلومات التي تتضمن تحويل البيانات إلى نموذج غير مناسب لإدراك الأشخاص غير المصرح لهم. فك التشفير يتطلب معرفة المبدأ.

الإدارة – أساليب حماية المعلومات التي يتم من خلالها التحكم في جميع مكونات نظام المعلومات.

التنظيم هو أهم وسيلة لحماية نظم المعلومات، والذي يتضمن إدخال تعليمات خاصة يجب بموجبها تنفيذ جميع عمليات التلاعب بالبيانات المحمية.

الإكراه هو أحد أساليب حماية المعلومات التي ترتبط ارتباطًا وثيقًا بالتنظيم، ويتضمن إدخال مجموعة من التدابير التي يُجبر فيها الموظفون على الالتزام بالقواعد المعمول بها. إذا تم استخدام أساليب التأثير على العمال التي يتبعون فيها التعليمات لأسباب أخلاقية وشخصية، فإننا نتحدث عن الدافع.

يعرض الفيديو محاضرة مفصلة حول حماية المعلومات:

وسائل حماية نظم المعلومات

تتطلب طرق حماية المعلومات استخدام مجموعة معينة من الأدوات. ولمنع فقدان وتسرب المعلومات السرية، يتم استخدام الوسائل التالية:

  • بدني؛
  • البرمجيات والأجهزة؛
  • التنظيمية؛
  • تشريعية؛
  • نفسية.

تمنع إجراءات أمن المعلومات المادية الأشخاص غير المصرح لهم من الوصول إلى المنطقة المحمية. إن الوسيلة الرئيسية والأقدم للعرقلة الجسدية هي تركيب أبواب قوية وأقفال موثوقة وقضبان على النوافذ. لتعزيز أمن المعلومات، يتم استخدام نقاط التفتيش حيث يتم التحكم في الوصول من قبل الأشخاص (الحراس) أو الأنظمة الخاصة. ولمنع فقدان المعلومات، يُنصح أيضًا بتركيب نظام للحماية من الحرائق. تُستخدم الوسائل المادية لحماية البيانات الموجودة على الوسائط الورقية والإلكترونية.

تعد البرامج والأجهزة عنصرًا لا غنى عنه لضمان أمان أنظمة المعلومات الحديثة.

يتم تمثيل الأجهزة بالأجهزة المضمنة في معدات معالجة المعلومات. أدوات البرمجيات – البرامج التي تصد هجمات القراصنة. تتضمن فئة البرامج أيضًا حزم البرامج التي تقوم باستعادة المعلومات المفقودة. باستخدام مجموعة من المعدات والبرامج، يتم ضمان ذلك نسخة احتياطيةالمعلومات - لمنع الخسائر.

ترتبط الوسائل التنظيمية بعدة طرق للحماية: التنظيم والإدارة والإكراه. الوسائل التنظيمية تشمل التطوير الأوصاف الوظيفية، المحادثات مع الموظفين، مجموعة من إجراءات العقاب والمكافأة. في الاستخدام الفعالبالوسائل التنظيمية، يدرك موظفو المؤسسة جيدًا تكنولوجيا العمل مع المعلومات المحمية، ويؤدون واجباتهم بوضوح ويتحملون مسؤولية توفير معلومات كاذبة أو تسرب البيانات أو فقدانها.

التدابير التشريعية هي مجموعة من اللوائح التي تنظم أنشطة الأشخاص الذين لديهم حق الوصول إلى المعلومات المحمية وتحدد مدى المسؤولية عن فقدان أو سرقة المعلومات السرية.

الوسائل النفسية هي مجموعة من التدابير لخلق اهتمام شخصي لدى الموظفين بسلامة وصحة المعلومات. لخلق اهتمام شخصي بين الموظفين، يستخدم المديرون أنواعًا مختلفة من الحوافز. تشمل الوسائل النفسية أيضًا بناء ثقافة مؤسسية يشعر فيها كل موظف بأنه جزء مهم من النظام ويهتم بنجاح المؤسسة.

حماية البيانات الإلكترونية المرسلة

لضمان أمن نظم المعلومات، يتم استخدام أساليب التشفير وحماية المستندات الإلكترونية بنشاط اليوم. تسمح هذه التقنيات بنقل البيانات عن بعد والمصادقة عن بعد.

تعتمد طرق حماية المعلومات عن طريق التشفير (التشفير) على تغيير المعلومات باستخدام مفاتيح سرية من نوع خاص. تعتمد تقنية تشفير البيانات الإلكترونية على خوارزميات التحويل وطرق الاستبدال وجبر المصفوفات. تعتمد قوة التشفير على مدى تعقيد خوارزمية التحويل. تتم حماية المعلومات المشفرة بشكل موثوق من أي تهديدات أخرى غير التهديدات المادية.

الكترونية التوقيع الرقمي(EDS) – معلمة للمستند الإلكتروني الذي يعمل على تأكيد صحته. يحل التوقيع الرقمي الإلكتروني محل توقيع المسؤول على مستند ورقي وله نفس القوة القانونية. يعمل التوقيع الرقمي على التعرف على مالكه وتأكيد عدم وجود تحويلات غير مصرح بها. إن استخدام التوقيعات الرقمية لا يضمن حماية المعلومات فحسب، بل يساعد أيضًا في تقليل تكلفة تقنية تدفق المستندات ويقلل الوقت المستغرق لنقل المستندات عند إعداد التقارير.

دروس أمن نظم المعلومات

تحدد تقنية الحماية المستخدمة ودرجة فعاليتها فئة الأمان لنظام المعلومات. تميز المعايير الدولية بين 7 فئات لأمن الأنظمة، والتي تم دمجها في 4 مستويات:

  • د - مستوى الأمان صفر؛
  • ج – أنظمة الوصول العشوائي .
  • ب – أنظمة الوصول القسري.
  • أ – الأنظمة ذات السلامة التي يمكن التحقق منها.

يتوافق المستوى D مع الأنظمة التي تكون فيها تكنولوجيا الحماية ضعيفة التطور. في مثل هذه الحالة، أي شخص غير مصرح له الفرصة للوصول إلى المعلومات.

يمكن أن يؤدي استخدام تكنولوجيا الأمان المتخلفة إلى فقدان المعلومات أو فقدانها.

يحتوي المستوى C على الفئات التالية - C1 وC2. تتضمن فئة الأمان C1 فصل البيانات والمستخدمين. تتمتع مجموعة معينة من المستخدمين بإمكانية الوصول إلى بيانات معينة فقط؛ ويلزم الحصول على مصادقة للحصول على المعلومات - التحقق من صحة المستخدم عن طريق طلب كلمة مرور. مع فئة الأمان C1، يتمتع النظام بحماية الأجهزة والبرامج. يتم استكمال الأنظمة ذات الفئة C2 بتدابير لضمان مسؤولية المستخدم: يتم إنشاء سجل الوصول وصيانته.

يتضمن المستوى B تقنيات الأمان التي تحتوي على فئات المستوى C، بالإضافة إلى عدد قليل من الفئات الإضافية. تفترض الفئة B1 وجود سياسة أمان وقاعدة حوسبة موثوقة لإدارة تسميات الأمان والتحكم القسري في الوصول. في الفئة B1، يقوم المتخصصون بتحليل واختبار كود المصدر والهندسة المعمارية بعناية.

تعتبر فئة الأمان B2 نموذجية للعديد من الأنظمة الحديثة وتفترض:

  • توفير العلامات الأمنية لجميع موارد النظام؛
  • تسجيل الأحداث المرتبطة بتنظيم قنوات تبادل الذاكرة السرية؛
  • هيكلة قاعدة الحوسبة الموثوقة في وحدات محددة بشكل جيد؛
  • السياسة الأمنية الرسمية؛
  • مقاومة النظام العالية للهجمات الخارجية.

تفترض الفئة B3، بالإضافة إلى الفئة B1، إخطار المسؤول بمحاولات انتهاك سياسة الأمان، وتحليل مظهر القنوات السرية، ووجود آليات لاستعادة البيانات بعد فشل الأجهزة أو.

يشتمل المستوى "أ" على أعلى فئة أمان - "أ". تتضمن هذه الفئة الأنظمة التي تم اختبارها وتلقي تأكيد التوافق مع المواصفات الرسمية ذات المستوى الأعلى.

يعرض الفيديو محاضرة مفصلة عن أمن نظم المعلومات: