أجهزة الكمبيوتر شبابيك إنترنت

تقنيات أمن المعلومات الحديثة. تصنيف طرق حماية المعلومات توفر الوسائل التقنية لحماية المعلومات

على عكس التشريعات والإدارية ، فهي مصممة للتخلص من العامل البشري قدر الإمكان. والواقع أن الامتثال للتدابير التشريعية مشروط فقط بالنزاهة والخوف من العقاب. يتم مراقبة الامتثال للتدابير الإدارية من قبل الأشخاص الذين يمكن خداعهم أو رشوتهم أو ترهيبهم. وبالتالي ، من الممكن تجنب التنفيذ الدقيق للقواعد المعمول بها. وفي حالة استخدام وسائل الحماية التقنية ، يواجه خصم محتمل مشكلة تقنية (رياضية ، فيزيائية) معينة يحتاج إلى حلها من أجل الوصول إلى المعلومات. في الوقت نفسه ، يجب أن تكون هناك طريقة أبسط متاحة للمستخدم الشرعي ، مما يسمح له بالعمل مع المعلومات المقدمة له دون حل المشكلات المعقدة. تشمل الأساليب الفنية للحماية كلاً من القفل على الصندوق الذي يخزن الكتب ووسائط التخزين التي تدمر نفسها عند محاولة إساءة الاستخدام. صحيح أن شركات النقل هذه أكثر شيوعًا في أفلام المغامرة منها في الواقع.

تنطبق على أمن المعلومات، تم تصميم الأساليب التقنية للحماية لضمان حل مشاكل أمن المعلومات.

في الوقت الحالي ، من أجل الحصول على معلومات سرية ، يستخدم مجرمو الإنترنت ، بما في ذلك الجواسيس الصناعيون ، مجموعة متنوعة من الوسائل والأساليب لاختراق الأشياء التي تم تطويرها على أساس التطورات الأخيرةالعلوم والتكنولوجيا باستخدام أحدث التقنياتفي مجال التصغير لمصالح استخدامها السري. لمواجهة هذا الهجوم ، تم تجهيز الأجهزة الأمنية بالمعدات اللازمة التي ليست أقل شأنا من حيث الموثوقية و وظائفمعدات الدخلاء. يجب أن يستبعد الضمان الهندسي والفني لأمن المعلومات من خلال تنفيذ التدابير الفنية والتنظيمية اللازمة:

الوصول غير المصرح به إلى معدات معالجة المعلومات من خلال التحكم في الوصول إلى مرافق الإنتاج ؛

إزالة غير مصرح بها لناقلات المعلومات من قبل الأفراد المشاركين في معالجة البيانات عن طريق التحكم النهائي في مرافق الإنتاج المعنية ؛

الإدخال غير المصرح به للبيانات في الذاكرة أو تغيير أو محو المعلومات المخزنة في الذاكرة ؛

الاستخدام غير المصرح به لأنظمة معالجة المعلومات والحصول غير القانوني على البيانات نتيجة لذلك ؛

الوصول إلى أنظمة معالجة المعلومات عن طريق الأجهزة ذاتية الصنع والاكتساب غير القانوني للبيانات ؛

إمكانية النقل غير المصرح به للبيانات عبر شبكة الكمبيوتر ؛

إدخال البيانات غير المنضبط في النظام ؛

معالجة بيانات العميل دون الإشارة المقابلة لهذا الأخير ؛

القراءة أو التعديل أو المسح غير المصرح به للبيانات في عملية نقلها أو نقلها من ناقلات المعلومات.

تعتمد طرق حماية المعلومات من معظم التهديدات على الإجراءات الهندسية والتقنية. الحماية الهندسية والتقنية هي مجموعة من الهيئات الخاصة والوسائل والتدابير التقنية التي تعمل معًا لأداء مهمة محددة لحماية المعلومات.

تستخدم الحماية الهندسية والفنية الوسائل التالية:

المعني الحسي؛

المعدات؛

البرمجيات؛

وسائل التشفير.

تشمل الوسائل المادية العديد من الوسائل الهندسية والهياكل التي تمنع الاختراق المادي للمتطفلين في أهداف الحماية وحماية الأفراد (معدات الأمن الشخصي) ، والموارد المادية والمالية ، والمعلومات من الإجراءات غير القانونية.

وفقًا لمستوى الحماية المادية ، يمكن تقسيم جميع المناطق ومنشآت الإنتاج إلى ثلاث مجموعات:

مناطق يتم التحكم فيها بعناية مع حماية عالية المستوى ؛

مناطق محمية؛

المناطق المحمية بشكل ضعيف.

تشمل الأجهزة الأجهزة والأجهزة والتركيبات وغيرها الحلول التقنيةتستخدم لأغراض أمنية.

في ممارسة أي منظمة ، يتم استخدام مجموعة متنوعة من المعدات على نطاق واسع: من جهاز الهاتف إلى أنظمة المعلومات الآلية المتقدمة التي تضمن أنشطة الإنتاج الخاصة بها. الشاغل الأساسي للأجهزة هو أمان الأعمال القوي.

برمجة-- هذا هو برامج خاصةوأنظمة البرمجيات وأنظمة أمن المعلومات في أنظمة المعلومات لأغراض مختلفة ومنشآت معالجة البيانات.

وسائل التشفير هي وسائل حسابية وحسابية خاصة لحماية المعلومات المنقولة عبر شبكات الاتصال والمخزنة والمعالجة على أجهزة الكمبيوتر باستخدام طرق التشفير.

من الواضح أن مثل هذا التقسيم لوسائل أمن أنظمة المعلومات هو أمر تعسفي إلى حد ما ، لأنه من الناحية العملية غالبًا ما يتفاعل ويتم تنفيذه في شكل معقد في شكل تنفيذ البرامج والأجهزة مع الاستخدام الواسع النطاق لخوارزميات إغلاق المعلومات.

وتجدر الإشارة إلى أن الغرض من الآليات المذكورة أعلاه يمكن أن يتنوع. بعضها مصمم للتخفيف من مخاطر التهديدات ، والبعض الآخر يوفر الحماية ضد هذه التهديدات ، والبعض الآخر لا يزال يكتشفها. في الوقت نفسه ، تلعب طرق التشفير دورًا مهمًا لكل آلية ، مما يسمح لك بإنشاء أدوات حماية أكثر تقدمًا.

عند إنشاء نظام أمان مادي (بالإضافة إلى أمن المعلومات بشكل عام) ، فإن تحليل التهديدات (المخاطر) حقيقي (في هذه اللحظة) والإمكانات (في المستقبل).

بناءً على نتائج تحليل المخاطر باستخدام أدوات التحسين ، يتم تشكيل المتطلبات لنظام الأمان لمؤسسة معينة ومنشأة في موقف معين. المبالغة في تقدير المتطلبات تؤدي إلى تكاليف غير مبررة ، والاستخفاف - إلى زيادة احتمالية حدوث التهديدات.

وسائل أمن المعلومات هي الخط الكامل للأجهزة والأجهزة الهندسية والكهربائية والإلكترونية والبصرية وغيرها ، والأدوات والأنظمة التقنية ، بالإضافة إلى المنتجات الأخرى المستخدمة لحل مختلف مهام أمن المعلومات ، بما في ذلك منع التسرب وضمان أمن المعلومات المحمية .

بشكل عام ، يمكن تقسيم أدوات أمن المعلومات من حيث منع الإجراءات المتعمدة ، اعتمادًا على طريقة التنفيذ ، إلى مجموعات:

أدوات أمن المعلومات التقنية (الأجهزة). هذه أجهزة من أنواع مختلفة (ميكانيكية ، كهروميكانيكية ، إلكترونية ، إلخ) ، والتي تحل المشكلات على مستوى المعدات حماية المعلومات، على سبيل المثال ، مهمة مثل حماية غرفة من التنصت. إما أنها تمنع الاختراق المادي ، أو في حالة حدوث اختراق ، تمنع الوصول إلى البيانات ، بما في ذلك عن طريق إخفاء البيانات. يتم توفير الجزء الأول من المشكلة عن طريق الأقفال ، وقضبان النوافذ ، وأجهزة الإنذار الأمنية ، وما إلى ذلك. أما الجزء الثاني - من خلال مولدات الضوضاء ، وأدوات الحماية من زيادة التيار ، وأجهزة المسح الضوئي والعديد من الأجهزة الأخرى التي "تحجب" قنوات تسرب المعلومات المحتملة (حماية المباني من التنصت) أو السماح باكتشافها.

تشمل البرامج والوسائل التقنية لحماية المعلومات برامج لتعريف المستخدم ، والتحكم في الوصول ، وتشفير المعلومات ، وإزالة المعلومات المتبقية (العاملة) مثل الملفات المؤقتة ، واختبار التحكم في نظام الحماية ، وما إلى ذلك.

يعني أمن معلومات الأجهزة والبرامج المختلطة تنفيذ نفس الوظائف مثل الأجهزة والبرامج بشكل منفصل ، ولها خصائص وسيطة ، مثل حماية المباني من التنصت.

تتكون الوسائل التنظيمية لحماية المعلومات من تنظيمية وتقنية (إعداد غرف بها أجهزة كمبيوتر ، ووضع نظام كبل ، مع مراعاة متطلبات تقييد الوصول إليها ، وما إلى ذلك) والتنظيمية والقانونية (التشريعات الوطنية وقواعد العمل التي وضعها إدارة مشروع معين).

تحدد حماية المعلومات الفنية كجزء من نظام أمني متكامل إلى حد كبير نجاح الأعمال. تتمثل المهمة الرئيسية للحماية التقنية للمعلومات في تحديد قنوات تسرب المعلومات وحظرها (قناة الراديو ، PEMIN ، القنوات الصوتية ، القنوات البصرية ، إلخ). يتطلب حل مشاكل الحماية الفنية للمعلومات توافر متخصصين في مجال حماية المعلومات وتجهيز الإدارات بمعدات خاصة لكشف وعرقلة قنوات التسرب. يتم تحديد اختيار المعدات الخاصة لحل مشاكل الحماية التقنية للمعلومات على أساس تحليل التهديدات المحتملة ودرجة أمان الكائن.

الحاصرات الخلوية(مثبطات هاتف خليوي) ، في لغة شائعة تسمى التشويش الخلوي - وسيلة فعالة لمكافحة تسرب المعلومات من خلال قناة اتصال خلوية. تعمل أجهزة التشويش الخلوية على مبدأ قمع قناة الراديو بين الهاتف والقاعدة. يعمل مانع تسرب المعلومات الفنية في نطاق القناة المكبوتة. يتم تصنيف أجهزة التشويش على الهاتف الخلوي وفقًا لمعيار الاتصال المشوش (AMPS / N-AMPS ، NMT ، TACS ، GSM900 / 1800 ، CDMA ، IDEN ، TDMA ، UMTS ، DECT ، 3G ، عالمي) ، قوة الإشعاع ، الأبعاد. كقاعدة عامة ، عند تحديد الطاقة المشعة لأجهزة التشويش على الهاتف الخلوي ، تؤخذ سلامة الأشخاص في الغرفة المحمية في الاعتبار ، وبالتالي ، فإن نصف قطر القمع الفعال يتراوح من عدة أمتار إلى عدة عشرات من الأمتار. يجب أن يتم تنظيم استخدام الحاصرات الخلوية بشكل صارم ، حيث يمكن أن يسبب ذلك مضايقات لأطراف ثالثة.

تعد المعلومات اليوم موردًا مهمًا ، وخسارة هذه الموارد محفوفة بالعواقب غير السارة. يحمل فقدان بيانات الشركة السرية خطر التعرض لخسائر مالية ، حيث يمكن استخدام المعلومات التي تم الحصول عليها من قبل المنافسين أو المتسللين. لمنع مثل هذه المواقف غير المرغوب فيها ، تستخدم جميع الشركات والمؤسسات الحديثة أساليب حماية المعلومات.

أمن نظم المعلومات (IS) - دورة كاملة يأخذها جميع المبرمجين والمتخصصين في مجال بناء نظم المعلومات. ومع ذلك ، يحتاج كل شخص يعمل مع البيانات المصنفة إلى معرفة أنواع تهديدات المعلومات وتقنيات الحماية.

أنواع تهديدات المعلومات

النوع الرئيسي من تهديدات المعلومات ، للحماية منه يتم إنشاء تقنية كاملة في كل مؤسسة ، هو دخول غير مرخصالمهاجمين على البيانات. يخطط المهاجمون مسبقًا لأعمال إجرامية يمكن أن يقوم بها الوصول المباشرعلى الأجهزة أو عن طريق الهجوم عن بعد باستخدام برامج مصممة خصيصًا لسرقة المعلومات.

بالإضافة إلى تصرفات المتسللين ، غالبًا ما تواجه الشركات حالات فقدان المعلومات بسبب خلل في البرامج والأجهزة.

في هذه الحالة ، لا تقع المواد المصنفة في أيدي المتسللين ، ولكنها تضيع ولا يمكن استعادتها ، أو تستغرق وقتًا طويلاً للتعافي. يمكن أن تحدث الأعطال في أنظمة الكمبيوتر للأسباب التالية:

  • فقدان المعلومات بسبب تلف الوسائط - محركات الأقراص الثابتة ؛
  • أخطاء في تشغيل البرنامج ؛
  • تشوهات الأجهزة بسبب التلف أو التآكل.

الأساليب الحديثة لحماية المعلومات

تعتمد تقنيات حماية البيانات على استخدام الأساليب الحديثةالتي تمنع تسرب المعلومات وفقدانها. هناك ست طرق رئيسية للحماية قيد الاستخدام اليوم:

  • يترك؛
  • تمويه؛
  • اللائحة؛
  • مراقبة؛
  • إكراه؛
  • التحفيز.

تهدف كل هذه الأساليب إلى بناء تقنية فعالة تقضي على الخسائر الناتجة عن الإهمال وتصد بنجاح أنواعًا مختلفة من التهديدات. يُفهم العائق على أنه وسيلة للحماية المادية لأنظمة المعلومات ، وبفضل ذلك لا تتاح للمهاجمين الفرصة لدخول المنطقة المحمية.

التنكر - طرق حماية المعلومات ، وتوفير تحويل البيانات إلى شكل غير مناسب لتصور الأشخاص غير المصرح لهم. يتطلب فك الرموز معرفة المبدأ.

الإدارة - طرق حماية المعلومات ، حيث يتم التحكم في جميع مكونات نظام المعلومات.

التنظيم هو أهم طريقة لحماية أنظمة المعلومات ، بما في ذلك إدخال تعليمات خاصة ، والتي بموجبها يجب تنفيذ جميع التلاعب بالبيانات المحمية.

الإكراه - طرق حماية المعلومات وثيقة الصلة بالتنظيم ، بما في ذلك إدخال مجموعة من التدابير التي يُجبر فيها الموظفون على الامتثال للقواعد المعمول بها. إذا تم استخدام طرق التأثير على الموظفين ، والتي يتبعون فيها التعليمات لأسباب أخلاقية وشخصية ، فإننا نتحدث عن الدافع.

الفيديو يعرض محاضرة مفصلة عن أمن المعلومات:

وسائل حماية نظم المعلومات

تتضمن طرق حماية المعلومات استخدام مجموعة معينة من الأدوات. لمنع ضياع وتسريب المعلومات السرية ، يتم استخدام الوسائل التالية:

  • بدني؛
  • البرامج و الأجهزه؛
  • التنظيمية ؛
  • تشريعي
  • نفسي.

تمنع الوسائل المادية لحماية المعلومات الأشخاص غير المصرح لهم من الوصول إلى المنطقة المحمية. تتمثل الوسيلة الرئيسية والأقدم للعوائق المادية في تركيب أبواب قوية وأقفال موثوقة وقضبان للنوافذ. لتعزيز حماية المعلومات ، يتم استخدام نقاط التفتيش ، حيث يتم التحكم في الوصول من قبل الأشخاص (حراس الأمن) أو الأنظمة الخاصة. من أجل منع فقدان المعلومات ، يُنصح أيضًا بتثبيت نظام الحماية من الحرائق. تستخدم الوسائل المادية لحماية البيانات في كل من الوسائط الورقية والإلكترونية.

تعد الأجهزة والبرامج مكونًا لا غنى عنه لضمان أمان أنظمة المعلومات الحديثة.

يتم تمثيل الأجهزة بواسطة الأجهزة المدمجة في المعدات لمعالجة المعلومات. البرمجيات تعني البرامج التي تصد هجمات القراصنة. أيضًا ، يمكن تصنيف أنظمة البرامج على أنها أنظمة برمجية تستعيد المعلومات المفقودة. بمساعدة مجموعة من المعدات والبرامج ، يتم توفيرها دعممعلومات - لمنع الخسائر.

ترتبط الوسائل التنظيمية بعدة طرق للحماية: التنظيم والإدارة والإكراه. تشمل الوسائل التنظيمية تطوير التوصيف الوظيفي ، والمحادثات مع الموظفين ، ومجموعة من العقوبات والحوافز. من خلال الاستخدام الفعال للأدوات التنظيمية ، يكون موظفو المؤسسة على دراية جيدة بتكنولوجيا العمل مع المعلومات المحمية ، والوفاء بواجباتهم بوضوح ، كما أنهم مسؤولون عن توفير معلومات غير دقيقة أو تسرب البيانات أو فقدها.

الوسائل التشريعية - مجموعة من الإجراءات القانونية المعيارية التي تنظم أنشطة الأشخاص الذين لديهم إمكانية الوصول إلى المعلومات المحمية وتحدد مقياس المسؤولية عن فقدان المعلومات السرية أو سرقتها.

الوسائل النفسية - مجموعة من التدابير لخلق مصلحة شخصية للموظفين في سلامة وصحة المعلومات. يستخدم القادة أنواعًا مختلفة من الحوافز لخلق دافع شخصي بين الموظفين. إن بناء ثقافة الشركة ، حيث يشعر كل موظف بأنه جزء مهم من النظام ويهتم بنجاح المشروع ، ينتمي أيضًا إلى الوسائل النفسية.

حماية البيانات الإلكترونية المرسلة

لضمان أمن أنظمة المعلومات ، يتم استخدام طرق تشفير وحماية المستندات الإلكترونية بنشاط اليوم. تسمح هذه التقنيات بنقل البيانات عن بُعد والمصادقة عن بُعد.

تعتمد طرق حماية المعلومات عن طريق التشفير (التشفير) على تغيير المعلومات باستخدام مفاتيح سرية من نوع خاص. تعتمد تقنية تشفير البيانات الإلكترونية على خوارزميات التحويل وطرق الاستبدال وجبر المصفوفة. تعتمد قوة التشفير على مدى تعقيد خوارزمية التحويل. تتم حماية المعلومات المشفرة بشكل موثوق من التهديدات بخلاف التهديدات المادية.

إلكتروني توقيع إلكتروني(EDS) - معلمة وثيقة إلكترونية، لتأكيد أصالتها. يحل التوقيع الرقمي الإلكتروني محل توقيع المسؤول على مستند ورقي وله نفس الأثر القانوني. تعمل EDS على تحديد مالكها وتأكيد عدم وجود تحويلات غير مصرح بها. لا يوفر استخدام EDS حماية المعلومات فحسب ، بل يساعد أيضًا في تقليل تكلفة تقنية تدفق المستندات ، ويقلل الوقت الذي يستغرقه تدفق المستندات عند إعداد التقارير.

فصول أمن نظم المعلومات

تحدد تقنية الحماية المستخدمة ودرجة فعاليتها فئة الأمان لنظام المعلومات. تميز المعايير الدولية 7 فئات من أنظمة الأمن ، والتي يتم دمجها في 4 مستويات:

  • D - مستوى أمان صفري ؛
  • С - أنظمة ذات وصول عشوائي ؛
  • ب - أنظمة مع وصول قسري ؛
  • أ - أنظمة مع التحقق من السلامة.

يتوافق المستوى D مع الأنظمة التي تكون فيها تقنية الحماية ضعيفة التطور. في مثل هذه الحالة ، أي شخص غير مصرح له لديه الفرصة للوصول إلى المعلومات.

استخدام تكنولوجيا الأمن غير المتطورة محفوف بفقدان المعلومات أو ضياعها.

يحتوي المستوى C على الفئات التالية - C1 و C2. تفترض فئة الأمان C1 فصل البيانات والمستخدمين. تمتلك مجموعة معينة من المستخدمين حق الوصول إلى بيانات معينة فقط ؛ للحصول على المعلومات ، يلزم المصادقة - تتم مصادقة المستخدم عن طريق طلب كلمة مرور. مع فئة الأمان C1 ، يحتوي النظام على حماية للأجهزة والبرامج. تم استكمال الأنظمة ذات الفئة C2 بإجراءات لضمان مسؤولية المستخدمين: يتم إنشاء سجل وصول وصيانته.

يتضمن المستوى B تقنيات الأمان الموجودة في فئات المستوى C ، بالإضافة إلى عدد قليل من التقنيات الإضافية. تفترض الفئة B1 سياسة أمان وقاعدة حوسبة موثوقة لإدارة ملصقات الأمان وفرض التحكم في الوصول. في الفئة B1 ، يقوم المتخصصون بإجراء تحليل واختبار شامل مصدر الرمزوالهندسة المعمارية.

تعتبر فئة السلامة B2 نموذجية للعديد من الأنظمة الحديثة وتفترض:

  • وضع العلامات السرية على جميع موارد النظام ؛
  • تسجيل الأحداث المتعلقة بتنظيم قنوات تبادل الذاكرة السرية ؛
  • هيكلة قاعدة الحوسبة الموثوقة في وحدات محددة جيدًا ؛
  • سياسة الأمن الرسمية ؛
  • مقاومة عالية للأنظمة للهجمات الخارجية.

تفترض الفئة B3 ، بالإضافة إلى الفئة B1 ، إخطار المسؤول عن محاولات انتهاك سياسة الأمان ، أو تحليل مظهر القنوات السرية ، أو وجود آليات لاستعادة البيانات بعد فشل الأجهزة ، أو.

يتضمن المستوى أ واحدًا ، وهو أعلى فئة أمان - أ. تشتمل هذه الفئة على الأنظمة التي اجتازت الاختبار وتلقى تأكيدًا للامتثال للمواصفات الرسمية للمستوى الأعلى.

يعرض الفيديو محاضرة مفصلة عن أمن نظم المعلومات:

طرق ووسائل الحماية معلومات الكمبيوترهي مجموعة من التدابير والأجهزة والبرامج المختلفة والمعايير الأخلاقية والقانونية ، والتي تهدف إلى مواجهة تهديدات المتسللين وتقليل الضرر المحتمل لمالكي النظام ومستخدمي المعلومات.

ضع في اعتبارك الأنواع التالية من الإجراءات التقليدية لمواجهة تسرب المعلومات من الكمبيوتر.

الأساليب الفنية ووسائل حماية المعلومات

وتشمل هذه:

  • الحماية من الوصول غير المصرح به إلى نظام الكمبيوتر ؛
  • النسخ الاحتياطي لجميع أنظمة الكمبيوتر الفرعية الهامة ؛
  • تنظيم الشبكات مع القدرة اللاحقة على إعادة توزيع الموارد إذا كان هناك خلل في روابط الشبكة الفردية ؛
  • تركيب معدات للكشف و ؛
  • تركيب معدات الكشف عن المياه
  • اتخاذ مجموعة من التدابير للحماية من السرقة والتخريب والتخريب والانفجارات ؛
  • تركيب نظام إمداد طاقة احتياطي ؛
  • تجهيز الغرفة بأقفال
  • تركيب أجهزة الإنذار ، إلخ.

الأساليب والوسائل التنظيمية لحماية المعلومات

وتشمل هذه:

  • حماية الخادم
  • اختيار الموظفين المنظم بعناية ؛
  • استبعاد مثل هذه الحالات عندما يقوم شخص واحد بتنفيذ جميع الأعمال ذات الأهمية الخاصة ؛
  • تطوير خطة حول كيفية استعادة أداء الخادم في حالة فشلها ؛
  • وسيلة عالمية للحماية من أي مستخدم (حتى من الإدارة العليا).

طرق وأساليب حماية المعلومات: المصادقة وتحديد الهوية

التعريف هو تخصيص صورة فريدة أو اسم لموضوع أو كائن. والمصادقة هي التحقق مما إذا كان الموضوع / الكائن هو من يحاول انتحال الشخصية. الهدف النهائي لكلا الإجراءين هو قبول الموضوع / الكائن للمعلومات ذات الاستخدام المحدود أو رفض هذا القبول. يمكن تحقيق أصالة الكائن بواسطة برنامج أو جهاز أو بواسطة شخص. يمكن أن تكون الكائنات / موضوعات المصادقة وتحديد الهوية: الوسائل التقنية (محطات العمل ، والشاشات ، ونقاط المشتركين) ، والأشخاص (المشغلين ، والمستخدمين) ، والمعلومات الموجودة على الشاشة ، والوسائط الممغنطة ، وما إلى ذلك.

طرق ووسائل حماية المعلومات: استخدام كلمات المرور

كلمة المرور عبارة عن مجموعة من الرموز (أحرف وأرقام وما إلى ذلك) مصممة لتحديد كائن / موضوع. عندما يكون السؤال حول كلمة المرور التي يجب اختيارها وتعيينها ، فإن السؤال الذي يطرح نفسه دائمًا هو حجمها وكيفية مقاومة هجوم القوة الغاشمة. من المنطقي أنه كلما طالت كلمة المرور ، زادت مستوى عالسيوفر الأمان للنظام ، حيث سيستغرق الأمر المزيد من الجهد لتخمين / العثور على مجموعة.

ولكن حتى إذا كان يجب تغييرها بشكل دوري إلى أخرى جديدة ، وذلك لتقليل مخاطر اعتراضها عن طريق السرقة المباشرة للناقل أو إزالة نسخة من الناقل ، أو عن طريق إجبار المستخدم على قول الكلمة "السحرية".

أدوات أمن المعلومات الأساسية

تشمل وسائل الحماية الهندسية والفنية الرئيسية ما يلي:

· حماية الأجهزة.

وتشمل هذه الأجهزة التقنية، توفير الحماية من عدم الإفشاء والتسرب ، وهي: واقيات الطفرة ، ومولدات الضوضاء ، وأجهزة المسح الضوئي. كما يوجد تصنيف حسب طرق الاستخدام: كشف ، بحث ، رد فعل. وسائل الحماية هذه هي الأكثر موثوقية ، ومع ذلك ، فهي أغلى وأضخم.

· أدوات برمجية لحماية المعلومات.

وتشمل برامج حماية الوصول (تحديد الهوية ، والتحكم في الوصول ، والتحكم في التسجيل) ، والنسخ (حماية حقوق النشر) ، وتدمير المعلومات ، وكشف التسلل. الأكثر شهرة هي: الحماية المضمنة في نظام التشغيل، أدوات التشفير (موفرو التشفير Microsoft و Shipka و CryptoPro و VipNet) ، برامج مكافحة الفيروسات(أفيرا ، أفاست ، باندا ، إسيت نود 32 ، دكتور ويب) ، جدار الحماية، VPN، أنظمة كشف التسلل.

تدابير حماية المعلومات التنظيمية

الترتيبات التنظيمية هي إجراءات إجرائية وإدارية بطبيعتها. ينظمون عمليات استخدام موارد الأنظمة المختلفة ، وتصرفات الموظفين ونظام بيانات المعلومات. وبالتالي ، يتم تقسيم التدابير التنظيمية إلى تدابير إدارية وإجرائية.

لكي يعمل نظام حماية المعلومات بشكل أكثر فاعلية ، من الممكن إنشاء خدمة أمان للكمبيوتر. لها وظائف معينة ولها وضعها التنظيمي والقانوني الخاص. في أغلب الأحيان ، تتكون الخدمة من عدة أشخاص: عضو فريق الأمان ، ومسؤول أمان الأنظمة ، ومسؤول أمان البيانات ، وقائد الفريق.

يساعد أحد موظفي مجموعة الأمان المستخدمين ، ويراقب مجموعة من البرامج والبيانات ، ويضمن إدارة مجموعة الأمان. يمكن للمسؤول تغيير ، وإدخال وسائل الحماية الحالية في تنفيذ ، والتحكم في حالة البيانات ، والتواصل مع المسؤولين الآخرين. يتحكم القائد في عمل جميع المجموعات ، ويراقب حالة المعدات ، البرمجيات، ينظم تدابير لخلق تدابير حماية فعالة.

هناك أيضًا تصنيف للتدابير التنظيمية والتقنية لإنشاء نظام أمن المعلومات وصيانته:

مره واحده؛

الضرورة؛

دورية

دائم.

بالإضافة إلى المراقبة المنتظمة لأداء نظام الأمان ، يجب تطوير بعض الوثائق التنظيمية.

دورة معالجة البيانات الشخصية

في كل مرحلة من مراحل وجود البيانات ، يجب تحديد شروط وترتيب معالجتها ووجودها بوضوح. كل هذا يوحي بضرورة تطوير إجراءات خاصة للسماح بالعمل الصحيح مع البيانات (جمع ، محاسبة ، تخزين ، تسجيل ، إتلاف ، استخدام).

إذا تحدثنا عن البيانات الشخصية ، فإن دورة الحياة تُفهم على أنها الفترة من ظهورها في نظام المعلومات حتى التدمير الكامل.

فيما يتعلق بشركة إنشاءات ، سيتم وصف دورة حياة البيانات الشخصية في التوظيف أدناه. يأتي الشخص الذي يريد بدء العمل في شركة إنشاءات إلى المؤسسة نفسها ، حيث يتم إرساله إلى قسم الموارد البشرية. وفقًا للمادة 24 من دستور الاتحاد الروسي ، يوقع الشخص اتفاقية لمعالجة البيانات الشخصية.

وثيقة الهوية؛

دفتر العمل (بدأ في المنظمة ، إذا لم يكن قد بدأ من قبل) ؛

شهادة تأمين تأمين معاشات الدولة ؛

شهادة التسجيل لدى مصلحة الضرائب ؛

وثيقة التعليم

وثائق التسجيل العسكري.

يتم تزويدهم أيضًا بالبيانات الأخرى الواردة في القسم 2 من الفصل 2 ، والذي يسمح لهم بإبرام عقد عمل في نهاية المطاف وإضافة الموظف إلى قاعدة بيانات موظفي الشركة. يتم إرسال البيانات التي تم استلامها من الموظف إلى مكتب الضرائب ، مكتب التجنيد العسكري ، البنك (للفواتير). في حالة حدوث تغييرات في بيانات أي موظف ، تتم الموافقة على أمر بتغيير المستندات التي تحتوي على البيانات الشخصية للموظف. يتم تغيير البطاقة الشخصية ، ويتم وضع اتفاقية إضافية لعقد العمل.

بناءً على أحكام القانون الحالي ، يحدد صاحب العمل مدة تخزين البيانات الشخصية. غالبًا ما تكون إما دائمة أو تبلغ من العمر 75 عامًا (تمت الموافقة عليها من قبل Rosarchiv). خلال هذه الفترة ، لا يمكن إتلاف البيانات الشخصية أو إخفاء هويتها. بعد انتهاء المصطلح ، يمكن إخفاء هوية البيانات في IP وإتلافها على الورق. يمكن إخفاء هوية البيانات الشخصية بناءً على طلب مكتوب من موضوع هذه البيانات ، بشرط أن تكون جميع العلاقات التعاقدية قد اكتملت لأكثر من خمس سنوات.

فحص هذا الفصل هيكل أنظمة معلومات البيانات الشخصية. ساعد هذا في أفضل طريقة لتخيل ما هي نماذج تمثيل البيانات الموجودة ، وما هي قاعدة البيانات الشخصية ، وما هو هيكل المحلي شبكات الحاسبوما هي تهديداتهم ، وما هي الوسائل التقنية والتنظيمية الرئيسية للحماية وكيفية إنشاء دورة معالجة البيانات الشخصية بحيث يكون النظام محميًا.