คอมพิวเตอร์ Windows อินเทอร์เน็ต

ซอฟต์แวร์และฮาร์ดแวร์รักษาความปลอดภัยข้อมูล ฮาร์ดแวร์และซอฟต์แวร์สำหรับการรักษาความปลอดภัยข้อมูลขององค์กร การป้องกันซอฟต์แวร์รวมถึง

ภายใต้ ซอฟต์แวร์รักษาความปลอดภัยข้อมูลทำความเข้าใจโปรแกรมพิเศษที่รวมอยู่ในซอฟต์แวร์ KS เพื่อทำหน้าที่ป้องกันโดยเฉพาะ

เครื่องมือซอฟต์แวร์หลักสำหรับการปกป้องข้อมูล ได้แก่:

โปรแกรมสำหรับระบุและรับรองความถูกต้องของผู้ใช้ COP;

โปรแกรมสำหรับกำหนดขอบเขตการเข้าถึงทรัพยากรของ COP ของผู้ใช้

โปรแกรมเข้ารหัสข้อมูล

โปรแกรมสำหรับปกป้องทรัพยากรสารสนเทศ (ซอฟต์แวร์ระบบและแอพพลิเคชั่น ฐานข้อมูล อุปกรณ์ช่วยสอนคอมพิวเตอร์ ฯลฯ) จากการดัดแปลง ใช้ และคัดลอกโดยไม่ได้รับอนุญาต

โปรดทราบว่าภายใต้ บัตรประจำตัว,เกี่ยวกับการให้ ความปลอดภัยของข้อมูลแคนซัสเข้าใจการจดจำชื่อเฉพาะของเรื่อง KS ที่ชัดเจน การตรวจสอบสิทธิ์หมายถึงการยืนยันว่าชื่อที่นำเสนอสอดคล้องกับหัวข้อที่กำหนด (การยืนยันความถูกต้องของเรื่อง)

ตัวอย่างของซอฟต์แวร์เสริมสำหรับการปกป้องข้อมูล:

โปรแกรมสำหรับทำลายข้อมูลที่เหลือ (ในบล็อกของ RAM, ไฟล์ชั่วคราว, ฯลฯ );

โปรแกรมตรวจสอบ (การรักษาบันทึก) เหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยของสถานีอัดอากาศ เพื่อให้แน่ใจว่ามีความเป็นไปได้ที่จะกู้คืนและพิสูจน์ข้อเท็จจริงของเหตุการณ์เหล่านี้

โปรแกรมจำลองการทำงานกับผู้กระทำความผิด (รบกวนเขาเพื่อรับข้อมูลที่ถูกกล่าวหาว่าเป็นความลับ);

โปรแกรมทดสอบสำหรับตรวจสอบความปลอดภัยของ CS ฯลฯ

ข้อดีของซอฟต์แวร์รักษาความปลอดภัยข้อมูล ได้แก่:

ง่ายต่อการจำลองแบบ;

ความยืดหยุ่น (ความสามารถในการปรับแต่งสำหรับเงื่อนไขการใช้งานต่างๆ โดยคำนึงถึงลักษณะเฉพาะของภัยคุกคามต่อความปลอดภัยของข้อมูลของ CS เฉพาะ)

ใช้งานง่าย - เครื่องมือซอฟต์แวร์บางอย่าง เช่น การเข้ารหัส ทำงานในโหมด "โปร่งใส" (มองไม่เห็นสำหรับผู้ใช้) ในขณะที่เครื่องมืออื่นๆ ไม่ต้องการทักษะใหม่ (เทียบกับโปรแกรมอื่น) จากผู้ใช้

โอกาสที่แทบไม่จำกัดสำหรับการพัฒนาโดยทำการเปลี่ยนแปลงโดยคำนึงถึงภัยคุกคามใหม่ๆ ต่อความปลอดภัยของข้อมูล

ข้าว. 1.1 ตัวอย่างของซอฟต์แวร์รักษาความปลอดภัยที่เชื่อมต่ออยู่

ข้าว. 1.2. ตัวอย่างซอฟต์แวร์รักษาความปลอดภัยข้อมูลในตัว

ข้อเสียของซอฟต์แวร์รักษาความปลอดภัยข้อมูล ได้แก่:

การลดประสิทธิภาพของ COP เนื่องจากการใช้ทรัพยากรที่จำเป็นสำหรับการทำงานของโปรแกรมการป้องกัน

ประสิทธิภาพต่ำ (เมื่อเทียบกับการป้องกันฮาร์ดแวร์ที่ทำงานคล้ายคลึงกัน เช่น การเข้ารหัส)

การเทียบท่าของเครื่องมือป้องกันซอฟต์แวร์จำนวนมาก (และไม่ใช่การฝังตัวในซอฟต์แวร์ CS, รูปที่ 1.1 และ 1.2) ซึ่งสร้างความเป็นไปได้ขั้นพื้นฐานสำหรับผู้บุกรุกในการหลีกเลี่ยง



ความเป็นไปได้ของการเปลี่ยนแปลงที่เป็นอันตรายของการปกป้องซอฟต์แวร์หมายถึงระหว่างการทำงานของ CS

2.2.4 "การตรวจสอบผู้ใช้"

การตรวจสอบผู้ใช้ตามรหัสผ่านและรูปแบบการจับมือกัน

เมื่อเลือกรหัสผ่าน ผู้ใช้ COP ควรได้รับคำแนะนำจากกฎสองข้อ อันที่จริงแล้ว กฎที่ไม่เกิดร่วมกัน - รหัสผ่านควรเดายากและจำง่าย (เนื่องจากไม่ควรจดรหัสผ่านไว้ที่ใด เนื่องจากในกรณีนี้จำเป็น เพื่อแก้ปัญหาการปกป้องผู้ให้บริการรหัสผ่านเพิ่มเติม)

ความยากในการเดารหัสผ่านนั้น อันดับแรก พิจารณาจากความสำคัญของชุดอักขระที่ใช้เมื่อเลือกรหัสผ่าน (NS),และความยาวรหัสผ่านต่ำสุดที่เป็นไปได้ (ถึง).ในกรณีนี้ จำนวนรหัสผ่านที่แตกต่างกันสามารถประมาณได้จากด้านล่างเป็น C p = N k.ตัวอย่างเช่น หากชุดของอักขระรหัสผ่านเป็นตัวอักษรละตินตัวพิมพ์เล็ก และความยาวขั้นต่ำของรหัสผ่านคือ 3 ดังนั้น C p = 26 3 = 17576 (ซึ่งค่อนข้างน้อยสำหรับการเลือกซอฟต์แวร์) หากชุดของอักขระรหัสผ่านประกอบด้วยตัวอักษรละตินตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ รวมทั้งตัวเลข และความยาวขั้นต่ำของรหัสผ่านคือ 6 C p = 62 6 = 56800235584.

ความซับซ้อนของรหัสผ่านที่เลือกโดยผู้ใช้ CS ควรกำหนดโดยผู้ดูแลระบบเมื่อใช้นโยบายความปลอดภัยที่กำหนดไว้สำหรับระบบที่กำหนด การตั้งค่านโยบายบัญชีอื่น ๆ เมื่อใช้การตรวจสอบรหัสผ่านควรเป็น:

ระยะเวลาที่ถูกต้องของรหัสผ่านสูงสุด (ความลับใด ๆ ไม่สามารถเก็บเป็นความลับตลอดไป);

รหัสผ่านไม่ตรงกันกับชื่อผู้ใช้เชิงตรรกะที่ลงทะเบียนใน COP

รหัสผ่านไม่สามารถทำซ้ำได้สำหรับผู้ใช้คนเดียว

ข้อกำหนดสำหรับรหัสผ่านที่ไม่สามารถทำซ้ำได้สามารถทำได้สองวิธี ขั้นแรก คุณสามารถกำหนดระยะเวลาที่ถูกต้องของรหัสผ่านขั้นต่ำได้ (มิฉะนั้น ผู้ใช้ที่ถูกบังคับให้เปลี่ยนรหัสผ่านของเขาหลังจากวันหมดอายุจะสามารถเปลี่ยนรหัสผ่านเป็นรหัสผ่านเก่าได้ทันที) ประการที่สอง คุณสามารถรักษารายการรหัสผ่านที่ผู้ใช้รายหนึ่งใช้อยู่แล้วได้ (ผู้ดูแลระบบสามารถกำหนดความยาวสูงสุดของรายการได้)

น่าเสียดายที่แทบจะเป็นไปไม่ได้เลยที่จะรับรองความเป็นเอกลักษณ์ที่แท้จริงของรหัสผ่านใหม่ที่ผู้ใช้เลือกโดยใช้มาตรการข้างต้น ผู้ใช้สามารถเลือกรหัสผ่าน "Al", "A2", ... โดยที่ A1 เป็นรหัสผ่านแรกของผู้ใช้ที่ตรงตามข้อกำหนดความซับซ้อน

ระดับความซับซ้อนของรหัสผ่านที่ยอมรับได้และความเป็นเอกลักษณ์ที่แท้จริงสามารถมั่นใจได้โดยการกำหนดรหัสผ่านให้กับผู้ใช้ทั้งหมดโดยผู้ดูแลระบบ COP ในขณะเดียวกันก็ห้ามไม่ให้ผู้ใช้เปลี่ยนรหัสผ่าน ในการสร้างรหัสผ่าน ผู้ดูแลระบบสามารถใช้โปรแกรมสร้างซอฟต์แวร์ที่ช่วยให้คุณสร้างรหัสผ่านที่มีความซับซ้อนต่างกันได้

อย่างไรก็ตาม ด้วยวิธีการกำหนดรหัสผ่านนี้ ปัญหาที่เกิดขึ้นกับความจำเป็นในการสร้างช่องทางที่ปลอดภัยในการโอนรหัสผ่านจากผู้ดูแลระบบไปยังผู้ใช้ ความยากในการตรวจสอบว่าผู้ใช้ไม่ได้บันทึกรหัสผ่านที่เลือกไว้เฉพาะในหน่วยความจำเท่านั้น และ ความสามารถที่เป็นไปได้ของผู้ดูแลระบบ รู้รหัสผ่านผู้ใช้ทุกคนใช้อำนาจในทางที่ผิด ดังนั้นจึงเป็นการเหมาะสมที่สุดสำหรับผู้ใช้ในการเลือกรหัสผ่านตามกฎที่ผู้ดูแลระบบกำหนด โดยผู้ดูแลระบบสามารถตั้งรหัสผ่านใหม่ได้ในกรณีที่ลืมรหัสผ่าน

อีกแง่มุมหนึ่งของนโยบายบัญชีผู้ใช้ของ KS ควรกำหนดความต้านทานต่อระบบต่อการพยายามเดารหัสผ่าน

อาจใช้กฎต่อไปนี้:

จำกัดจำนวนครั้งในการเข้าสู่ระบบ;

การซ่อนชื่อตรรกะของผู้ใช้ที่เข้าสู่ระบบล่าสุด (การรู้ชื่อตรรกะสามารถช่วยให้ผู้บุกรุกเดาหรือเดารหัสผ่านของเขา)

บันทึกความพยายามในการเข้าสู่ระบบทั้งหมด (สำเร็จและไม่สำเร็จ) ในบันทึกการตรวจสอบ

ปฏิกิริยาของระบบต่อการพยายามเข้าสู่ระบบของผู้ใช้ที่ไม่สำเร็จอาจเป็นดังนี้:

การบล็อกบัญชีที่พยายามเข้าสู่ระบบเมื่อเกินจำนวนครั้งสูงสุดที่เป็นไปได้ (สำหรับเวลาที่กำหนดหรือจนกว่าผู้ดูแลระบบจะปลดล็อกบล็อกด้วยตนเอง)

การหน่วงเวลาที่เพิ่มขึ้นเรื่อยๆ ก่อนที่ผู้ใช้จะได้รับการพยายามเข้าสู่ระบบครั้งต่อไป

เมื่อป้อนหรือเปลี่ยนรหัสผ่านของผู้ใช้เป็นครั้งแรก มักจะใช้กฎคลาสสิกสองข้อ:

อักขระของรหัสผ่านที่ป้อนจะไม่ปรากฏบนหน้าจอ (ใช้กฎเดียวกันกับผู้ใช้ที่ป้อนรหัสผ่านเมื่อลงชื่อเข้าใช้ระบบ)

เพื่อยืนยันว่าได้ป้อนรหัสผ่านอย่างถูกต้อง (โดยคำนึงถึงกฎข้อแรก) รายการนี้จะต้องทำซ้ำสองครั้ง

ในการจัดเก็บรหัสผ่าน สามารถเข้ารหัสล่วงหน้าหรือแฮชได้

การเข้ารหัสรหัสผ่านมีข้อเสียสองประการ:

เนื่องจากจำเป็นต้องใช้คีย์ระหว่างการเข้ารหัส จึงจำเป็นต้องตรวจสอบให้แน่ใจว่ามีการจัดเก็บข้อมูลที่ปลอดภัยใน CS (ความรู้เกี่ยวกับคีย์การเข้ารหัสรหัสผ่านจะอนุญาตให้ถอดรหัสและดำเนินการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต)

มีความเสี่ยงที่จะถอดรหัสรหัสผ่านและทำให้เป็นข้อความที่ชัดเจน

การแฮชเป็นการเปลี่ยนแปลงที่ไม่สามารถย้อนกลับได้ และความรู้เกี่ยวกับค่าแฮชของรหัสผ่านจะไม่เปิดโอกาสให้ผู้บุกรุกได้รับมันในรูปแบบข้อความที่ชัดเจน (เขาสามารถลองเดารหัสผ่านด้วยฟังก์ชันแฮชที่รู้จักเท่านั้น) ดังนั้นจึงปลอดภัยกว่ามากในการจัดเก็บรหัสผ่านในรูปแบบแฮช ข้อเสียคือไม่มีความเป็นไปได้ทางทฤษฎีในการกู้คืนรหัสผ่านที่ผู้ใช้ลืมไป

ตัวอย่างที่สองคือการรับรองความถูกต้องตาม รุ่นจับมือ... เมื่อลงทะเบียนใน COP ผู้ใช้จะได้รับชุดรูปภาพขนาดเล็ก (เช่น ไอคอน) ซึ่งเขาจะต้องเลือกรูปภาพตามจำนวนที่กำหนด ครั้งต่อไปที่เขาเข้าสู่ระบบ ระบบจะแสดงภาพชุดอื่น ซึ่งบางภาพที่เขาเห็นระหว่างการลงทะเบียน สำหรับการตรวจสอบความถูกต้อง ผู้ใช้ต้องทำเครื่องหมายรูปภาพที่เลือกระหว่างการลงทะเบียน

ข้อดีของการพิสูจน์ตัวตนแบบจับมือกันมากกว่าการพิสูจน์ตัวตนด้วยรหัสผ่าน:

ไม่มีการถ่ายโอนข้อมูลที่เป็นความลับระหว่างผู้ใช้กับระบบซึ่งจะต้องเก็บเป็นความลับฉัน

เซสชันการเข้าสู่ระบบของผู้ใช้ที่ตามมาแต่ละครั้งจะแตกต่างจากเซสชันก่อนหน้า ดังนั้นแม้การตรวจสอบเซสชันเหล่านี้ในระยะยาวจะไม่ส่งผลใดๆ ต่อผู้บุกรุก

ข้อเสียของการรับรองความถูกต้องตามรูปแบบ "การจับมือ" รวมถึงระยะเวลาที่นานกว่าของขั้นตอนนี้เมื่อเปรียบเทียบกับการตรวจสอบรหัสผ่าน

รับรองความถูกต้องของผู้ใช้ตามลักษณะไบโอเมตริกซ์

ลักษณะทางชีวภาพหลักของผู้ใช้ KS ที่สามารถใช้สำหรับการรับรองความถูกต้อง ได้แก่:

ลายนิ้วมือ;

รูปทรงเรขาคณิตของมือ

ลายไอริส;

การวาดเรตินาของดวงตา

รูปทรงเรขาคณิตและขนาดของใบหน้า

รูปทรงเรขาคณิตและขนาดของหู เป็นต้น

โดยทั่วไปคือซอฟต์แวร์และฮาร์ดแวร์สำหรับการตรวจสอบผู้ใช้ตามลายนิ้วมือ ในการอ่านงานพิมพ์เหล่านี้ มักใช้แป้นพิมพ์และเมาส์ที่ติดตั้งเครื่องสแกนแบบพิเศษ การมีธนาคารข้อมูลขนาดใหญ่เพียงพอพร้อมลายนิ้วมือ) ของพลเมืองเป็นสาเหตุหลักสำหรับการใช้วิธีการตรวจสอบดังกล่าวอย่างแพร่หลายในหน่วยงานของรัฐ เช่นเดียวกับในองค์กรการค้าขนาดใหญ่ ข้อเสียของเครื่องมือดังกล่าวคือการใช้ลายนิ้วมือของผู้ใช้เพื่อควบคุมความเป็นส่วนตัว

หากด้วยเหตุผลเชิงวัตถุ (เช่น เนื่องจากมลพิษของสถานที่ซึ่งมีการตรวจสอบความถูกต้อง) เป็นไปไม่ได้ที่จะได้รับลายนิ้วมือที่ชัดเจน จากนั้นจึงสามารถใช้การรับรองความถูกต้องตามรูปทรงเรขาคณิตของมือผู้ใช้ได้ ในกรณีนี้ สแกนเนอร์สามารถติดตั้งบนผนังห้องได้

วิธีที่น่าเชื่อถือที่สุด (แต่ก็แพงที่สุดด้วย) คือวิธีการรับรองความถูกต้องของผู้ใช้ตามลักษณะของดวงตา (รูปแบบม่านตาหรือรูปแบบม่านตา) ความน่าจะเป็นของการเกิดซ้ำของสัญญาณเหล่านี้อยู่ที่ประมาณ 10 -78

วิธีการรับรองความถูกต้องที่ถูกที่สุด (แต่น่าเชื่อถือน้อยที่สุดด้วย) จะขึ้นอยู่กับรูปทรงเรขาคณิตและขนาดใบหน้าของผู้ใช้หรือเสียงต่ำของเขา ทำให้สามารถใช้เครื่องมือเหล่านี้ในการตรวจสอบสิทธิ์เมื่อผู้ใช้เข้าถึง CS จากระยะไกล

ข้อได้เปรียบหลักของการตรวจสอบผู้ใช้ตามลักษณะไบโอเมตริกซ์

ความยากลำบากในการปลอมแปลงสัญญาณเหล่านี้

ความน่าเชื่อถือสูงของการรับรองความถูกต้องเนื่องจากเอกลักษณ์ของคุณสมบัติดังกล่าว

คุณสมบัติไบโอเมตริกซ์ที่แยกออกไม่ได้จากบุคลิกของผู้ใช้

ในการเปรียบเทียบการรับรองความถูกต้องของผู้ใช้ตามลักษณะไบโอเมตริกซ์ จะใช้ค่าประมาณความน่าจะเป็นของข้อผิดพลาดประเภทที่หนึ่งและสอง ความน่าจะเป็นของข้อผิดพลาดประเภทแรก (การปฏิเสธการเข้าถึง COP สำหรับผู้ใช้ที่ถูกกฎหมาย) คือ 10 -6 ... 10 -3 ความน่าจะเป็นของข้อผิดพลาดประเภทที่สอง (การรับเข้าทำงานใน CS ของผู้ใช้ที่ไม่ลงทะเบียน) ในระบบการตรวจสอบไบโอเมตริกซ์ที่ทันสมัยคือ 10 -5 ... 10 -2

ข้อเสียทั่วไปของวิธีการตรวจสอบสิทธิ์ผู้ใช้ CS ในแง่ของคุณลักษณะไบโอเมตริกซ์คือต้นทุนที่สูงกว่าเมื่อเทียบกับวิธีการรับรองความถูกต้องอื่น ๆ ซึ่งโดยหลักแล้วเนื่องจากความจำเป็นในการซื้อฮาร์ดแวร์เพิ่มเติม วิธีการตรวจสอบตามลักษณะเฉพาะของลายมือของผู้ใช้และลายเซ็นเมาส์ไม่จำเป็นต้องใช้อุปกรณ์พิเศษ

การตรวจสอบสิทธิ์ผู้ใช้ด้วยลายมือแป้นพิมพ์และลายเซ็นเมาส์

S.P. Rastorguev เป็นหนึ่งในคนกลุ่มแรก ๆ ที่เสนอแนวคิดเกี่ยวกับการรับรองความถูกต้องของผู้ใช้โดยพิจารณาจากลักษณะเฉพาะของการทำงานด้วยแป้นพิมพ์และเมาส์ เมื่อพัฒนาแบบจำลองทางคณิตศาสตร์ของการรับรองความถูกต้องตามลายมือบนแป้นพิมพ์ของผู้ใช้ ถือว่าช่วงเวลาระหว่างการกดอักขระที่อยู่ติดกันของวลีสำคัญและระหว่างการกดคีย์ผสมที่เจาะจงในนั้นเป็นไปตามกฎหมายการกระจายแบบปกติ สาระสำคัญของวิธีการรับรองความถูกต้องนี้คือการทดสอบสมมติฐานเกี่ยวกับความเท่าเทียมกันของศูนย์กระจายสินค้าของประชากรทั่วไปสองกลุ่ม (ได้มาจากการตั้งค่าระบบสำหรับคุณลักษณะของผู้ใช้และระหว่างการตรวจสอบความถูกต้อง)

ลองพิจารณาตัวเลือกของการตรวจสอบผู้ใช้ด้วยชุดข้อความรหัสผ่าน (เหมือนกันในโหมดการกำหนดค่าและการตรวจสอบสิทธิ์)

ขั้นตอนการปรับให้เข้ากับคุณสมบัติของผู้ใช้ที่ลงทะเบียนใน CS:

1) ผู้ใช้เลือกวลีสำคัญ (อักขระควรเว้นระยะห่างเท่าๆ กันบนแป้นพิมพ์)

2) พิมพ์วลีสำคัญหลายครั้ง

3) การกำจัดข้อผิดพลาดขั้นต้น (ตามอัลกอริธึมพิเศษ);

4) การคำนวณและการจัดเก็บค่าประมาณของความคาดหวังทางคณิตศาสตร์ ความแปรปรวนและตัวเลข การสังเกตช่วงเวลาระหว่างชุดของอักขระที่อยู่ติดกันแต่ละคู่ของวลีสำคัญ

ความถูกต้องของการรับรองความถูกต้องตามลายมือแป้นพิมพ์ของผู้ใช้ต่ำกว่าเมื่อใช้คุณลักษณะไบโอเมตริกซ์

อย่างไรก็ตาม วิธีการตรวจสอบสิทธิ์นี้ก็มีข้อดีเช่นกัน:

ความสามารถในการซ่อนข้อเท็จจริงของการใช้การตรวจสอบสิทธิ์ผู้ใช้เพิ่มเติม หากข้อความรหัสผ่านที่ผู้ใช้ป้อนนั้นเป็นข้อความรหัสผ่าน

ความเป็นไปได้ของการนำวิธีนี้ไปใช้ด้วยความช่วยเหลือของซอฟต์แวร์เท่านั้น (ลดต้นทุนของเครื่องมือตรวจสอบสิทธิ์)

ทีนี้มาดูวิธีการรับรองความถูกต้องตาม ภาพวาดหนู(ด้วยความช่วยเหลือของผู้ควบคุมนี้แน่นอนว่ามันเป็นไปไม่ได้ที่จะสร้างภาพวาดจริงของผู้ใช้ดังนั้นภาพวาดนี้จึงค่อนข้างง่าย) เรียกเส้นจิตรกรรมว่าเส้นที่ขาดซึ่งได้มาจากการเชื่อมต่อจุดต่างๆ จากจุดเริ่มต้นของภาพวาดจนเสร็จสมบูรณ์ (จุดที่อยู่ติดกันไม่ควรมีพิกัดเดียวกัน) เราคำนวณความยาวของเส้นภาพวาดเป็นผลรวมของความยาวของส่วนที่เชื่อมต่อจุดต่างๆ ของภาพวาด

เช่นเดียวกับการรับรองความถูกต้องตามลายมือของแป้นพิมพ์ ความถูกต้องของผู้ใช้โดยการพิมพ์ด้วยเมาส์จะได้รับการยืนยันโดยหลักจากจังหวะการทำงานของเขากับอุปกรณ์ป้อนข้อมูลนี้

ข้อดีของการตรวจสอบสิทธิ์ผู้ใช้โดยการพิมพ์ด้วยเมาส์ เช่น การใช้ลายมือเขียนด้วยแป้นพิมพ์ รวมถึงการใช้วิธีนี้ด้วยความช่วยเหลือของซอฟต์แวร์เท่านั้น ข้อเสีย - การรับรองความถูกต้องน้อยกว่าเมื่อเปรียบเทียบกับการใช้คุณสมบัติไบโอเมตริกซ์ของผู้ใช้รวมถึงความจำเป็นในการเรียนรู้ผู้ใช้อย่างมั่นใจด้วยทักษะในการทำงานกับเมาส์

ลักษณะทั่วไปของวิธีการรับรองความถูกต้องตามการเขียนด้วยลายมือของแป้นพิมพ์และการเพ้นท์เมาส์คือความไม่แน่นอนของลักษณะเฉพาะสำหรับผู้ใช้รายเดียวกัน ซึ่งอาจเกิดจาก:

1) การเปลี่ยนแปลงตามธรรมชาติที่เกี่ยวข้องกับการพัฒนาทักษะของผู้ใช้ในการทำงานกับแป้นพิมพ์และเมาส์ หรือในทางกลับกัน เนื่องจากการเสื่อมสภาพของร่างกายตามอายุ

2) การเปลี่ยนแปลงที่เกี่ยวข้องกับสภาพร่างกายหรืออารมณ์ที่ผิดปกติของผู้ใช้

การเปลี่ยนแปลงในลักษณะผู้ใช้ที่เกิดจากเหตุผลของประเภทแรกนั้นไม่เกิดขึ้นอย่างกะทันหัน ดังนั้นจึงทำให้เป็นกลางได้โดยการเปลี่ยนลักษณะอ้างอิงหลังจากการตรวจสอบสิทธิ์ผู้ใช้ที่ประสบความสำเร็จในแต่ละครั้ง

การเปลี่ยนแปลงในลักษณะผู้ใช้ที่เกิดจากเหตุผลของประเภทที่สองสามารถเกิดขึ้นอย่างกะทันหันและนำไปสู่การปฏิเสธความพยายามของเขาในการเข้าสู่ COP อย่างไรก็ตาม คุณลักษณะของการรับรองความถูกต้องโดยอิงจากการเขียนด้วยลายมือของแป้นพิมพ์และการเพ้นท์เมาส์ยังเป็นประโยชน์สำหรับผู้ใช้ CS ด้านการทหาร พลังงาน และการเงิน

ทิศทางที่มีแนวโน้มในการพัฒนาวิธีการรับรองความถูกต้องสำหรับผู้ใช้ CU ตามลักษณะส่วนบุคคลสามารถยืนยันความถูกต้องของผู้ใช้ตามความรู้และทักษะที่บ่งบอกถึงระดับการศึกษาและวัฒนธรรม

ส่งงานที่ดีของคุณในฐานความรู้เป็นเรื่องง่าย ใช้แบบฟอร์มด้านล่าง

นักศึกษา นักศึกษาระดับบัณฑิตศึกษา นักวิทยาศาสตร์รุ่นเยาว์ที่ใช้ฐานความรู้ในการศึกษาและการทำงานจะขอบคุณเป็นอย่างยิ่ง

โพสต์เมื่อ http://www.allbest.ru/

บทนำ

1. วิธีการปกป้องข้อมูล

2. ความปลอดภัยของข้อมูลฮาร์ดแวร์

2.1 งานของฮาร์ดแวร์รักษาความปลอดภัยข้อมูล

2.2 ประเภทของฮาร์ดแวร์รักษาความปลอดภัยข้อมูล

3. ซอฟต์แวร์รักษาความปลอดภัยข้อมูล

3.1 วิธีการเก็บข้อมูลถาวร

3.2 โปรแกรมป้องกันไวรัส

3.3 เครื่องมือเข้ารหัส

3.4 การระบุและรับรองผู้ใช้

3.5 การปกป้องข้อมูลใน COP จากการเข้าถึงโดยไม่ได้รับอนุญาต

3.6 ซอฟต์แวร์รักษาความปลอดภัยข้อมูลอื่นๆ

บทสรุป

รายการแหล่งที่ใช้

BBการกิน

ด้วยการพัฒนาและความซับซ้อนของวิธีการ วิธีการ และรูปแบบของกระบวนการประมวลผลข้อมูลอัตโนมัติ ช่องโหว่ของการปกป้องข้อมูลจึงเพิ่มขึ้น

ปัจจัยหลักที่ส่งผลต่อการเพิ่มขึ้นของช่องโหว่นี้คือ:

· ปริมาณข้อมูลที่สะสม จัดเก็บ และประมวลผลเพิ่มขึ้นอย่างรวดเร็วโดยใช้คอมพิวเตอร์และเครื่องมืออัตโนมัติอื่นๆ

· ความเข้มข้นในฐานข้อมูลทั่วไปของข้อมูลเพื่อวัตถุประสงค์ต่างๆ และอุปกรณ์เสริมต่างๆ

· การขยายตัวอย่างรวดเร็วของวงกลมผู้ใช้ที่เข้าถึงทรัพยากรของระบบคอมพิวเตอร์และข้อมูลที่อยู่ในนั้นโดยตรง

· ความซับซ้อนของโหมดการทำงานของวิธีการทางเทคนิคของระบบคอมพิวเตอร์: การแนะนำโหมดหลายโปรแกรมอย่างกว้างขวาง เช่นเดียวกับโหมดการแบ่งปันเวลาและเรียลไทม์

· ระบบอัตโนมัติของการแลกเปลี่ยนข้อมูลระหว่างเครื่องกับเครื่อง รวมถึงในระยะทางไกล

ในเงื่อนไขเหล่านี้ มีช่องโหว่สองประเภท: ด้านหนึ่ง ความเป็นไปได้ของการทำลายหรือบิดเบือนข้อมูล (เช่น การละเมิดความสมบูรณ์ทางกายภาพของข้อมูล) และอีกด้านหนึ่ง ความเป็นไปได้ของการใช้ข้อมูลโดยไม่ได้รับอนุญาต (เช่น ความเสี่ยงของ การรั่วไหลของข้อมูลที่ถูกจำกัด)

ช่องทางหลักของการรั่วไหลของข้อมูล ได้แก่

· ขโมยโดยตรงของสื่อและเอกสาร;

· การท่องจำหรือคัดลอกข้อมูล

· การเชื่อมต่อที่ไม่ได้รับอนุญาตกับอุปกรณ์และสายสื่อสารหรือการใช้อุปกรณ์ "ที่ถูกกฎหมาย" (เช่นที่ลงทะเบียน) อย่างผิดกฎหมาย (ส่วนใหญ่มักเป็นเทอร์มินัลผู้ใช้)

1. เครื่องมือรักษาความปลอดภัยข้อมูล

วิธีการรักษาความปลอดภัยข้อมูลเป็นการผสมผสานระหว่างอุปกรณ์และอุปกรณ์ทางวิศวกรรม ไฟฟ้า อิเล็กทรอนิกส์ ออปติกและอุปกรณ์อื่นๆ อุปกรณ์และระบบทางเทคนิค ตลอดจนองค์ประกอบคุณสมบัติอื่น ๆ ที่ใช้ในการแก้ปัญหาต่างๆ ของการปกป้องข้อมูล รวมถึงการป้องกันการรั่วไหลและการรักษาความปลอดภัยของข้อมูลที่ได้รับการป้องกัน ข้อมูล.

โดยทั่วไป วิธีการสร้างความมั่นใจในการปกป้องข้อมูลในแง่ของการป้องกันการกระทำโดยเจตนา ขึ้นอยู่กับวิธีการดำเนินการ สามารถแบ่งออกเป็นกลุ่ม:

· ฮาร์ดแวร์(วิธีทางเทคนิค. เหล่านี้คืออุปกรณ์ประเภทต่างๆ (เครื่องกล ระบบเครื่องกลไฟฟ้า อิเล็กทรอนิกส์ ฯลฯ) ที่แก้ปัญหาความปลอดภัยของข้อมูลด้วยฮาร์ดแวร์ พวกเขาป้องกันการเจาะทางกายภาพ หรือหากการเจาะเกิดขึ้น การเข้าถึงข้อมูลรวมถึงการปลอมแปลง ส่วนแรกของปัญหาแก้ไขได้ด้วยล็อค แถบหน้าต่าง การ์ดรักษาความปลอดภัย สัญญาณเตือนภัย ฯลฯ ส่วนที่สอง - โดยเครื่องกำเนิดเสียง ตัวกรองไฟ วิทยุสแกน และอุปกรณ์อื่น ๆ อีกมากมายที่ "บล็อก" ช่องข้อมูลที่อาจรั่วไหลหรือปล่อยให้เป็น ตรวจพบ ข้อดีของวิธีการทางเทคนิคเกี่ยวข้องกับความน่าเชื่อถือ ความเป็นอิสระจากปัจจัยส่วนตัว และความต้านทานสูงต่อการดัดแปลง จุดอ่อน - ขาดความยืดหยุ่น ปริมาณและน้ำหนักค่อนข้างมาก ค่าใช้จ่ายสูง

· ซอฟต์แวร์เครื่องมือรวมถึงโปรแกรมสำหรับระบุตัวผู้ใช้ การควบคุมการเข้าถึง การเข้ารหัสข้อมูล การลบข้อมูลที่เหลือ (การทำงาน) เช่น ไฟล์ชั่วคราว การควบคุมการทดสอบระบบป้องกัน ฯลฯ ข้อดีของเครื่องมือซอฟต์แวร์คือความเก่งกาจ ความยืดหยุ่น ความน่าเชื่อถือ ความง่ายในการติดตั้ง ความสามารถในการปรับเปลี่ยนและพัฒนา ข้อเสีย - การทำงานของเครือข่ายที่จำกัด การใช้ทรัพยากรบางอย่างของไฟล์เซิร์ฟเวอร์และเวิร์กสเตชัน ความไวสูงต่อการเปลี่ยนแปลงโดยไม่ได้ตั้งใจหรือโดยเจตนา การพึ่งพาประเภทของคอมพิวเตอร์ (ฮาร์ดแวร์) ที่เป็นไปได้

· ผสมฮาร์ดแวร์ / ซอฟต์แวร์ใช้ฟังก์ชันเดียวกันกับฮาร์ดแวร์และซอฟต์แวร์แยกจากกัน และมีคุณสมบัติระดับกลาง

· องค์กรกองทุนประกอบด้วยองค์กรและด้านเทคนิค (การเตรียมห้องด้วยคอมพิวเตอร์การวางระบบเคเบิลโดยคำนึงถึงข้อกำหนดในการ จำกัด การเข้าถึง ฯลฯ ) และองค์กรและกฎหมาย (กฎหมายระดับชาติและกฎการทำงานที่กำหนดโดยผู้บริหารของ องค์กร). ข้อดีของเครื่องมือในองค์กรคือช่วยให้คุณแก้ปัญหาที่หลากหลาย ใช้งานง่าย ตอบสนองต่อการกระทำที่ไม่ต้องการในเครือข่ายอย่างรวดเร็ว และมีโอกาสแก้ไขและพัฒนาได้ไม่จำกัด ข้อเสีย - การพึ่งพาปัจจัยส่วนตัวสูง รวมถึงการจัดระบบงานทั่วไปในแผนกใดแผนกหนึ่งโดยเฉพาะ

ตามระดับของการกระจายและความพร้อมใช้งาน เครื่องมือซอฟต์แวร์ได้รับการจัดสรร เครื่องมืออื่น ๆ จะถูกใช้ในกรณีที่จำเป็นต้องมีระดับการป้องกันข้อมูลเพิ่มเติม

2. ฮาร์ดแวร์ความปลอดภัยของข้อมูล

อุปกรณ์ป้องกันฮาร์ดแวร์รวมถึงอุปกรณ์อิเล็กทรอนิกส์ต่างๆ จนถึงปัจจุบันมีการพัฒนาฮาร์ดแวร์จำนวนมากเพื่อวัตถุประสงค์ต่างๆ แต่มีการใช้กันอย่างแพร่หลายดังต่อไปนี้:

· การลงทะเบียนพิเศษสำหรับเก็บรายละเอียดความปลอดภัย: รหัสผ่าน รหัสระบุ ตราประทับหรือระดับความลับ

· อุปกรณ์สำหรับวัดลักษณะเฉพาะของบุคคล (เสียง ลายนิ้วมือ) เพื่อระบุตัวตนของเขา

· วงจรสำหรับขัดขวางการรับส่งข้อมูลในสายสื่อสาร เพื่อตรวจสอบที่อยู่ของการส่งข้อมูลเป็นระยะ

· อุปกรณ์สำหรับการเข้ารหัสข้อมูล (วิธีการเข้ารหัส)

เพื่อป้องกันขอบเขตของระบบข้อมูล สิ่งต่อไปนี้จะถูกสร้างขึ้น:

· ระบบรักษาความปลอดภัยและสัญญาณเตือนอัคคีภัย

· ระบบเฝ้าระวังวิดีโอดิจิตอล

· ระบบควบคุมและจัดการสำหรับการเข้าถึง

การป้องกันข้อมูลจากการรั่วไหลโดยช่องทางการสื่อสารทางเทคนิคนั้นจัดทำโดยวิธีการและมาตรการดังต่อไปนี้:

· การใช้สายเคเบิลหุ้มฉนวนและวางสายไฟและสายเคเบิลในโครงสร้างที่หุ้มฉนวน

· การติดตั้งตัวกรองความถี่สูงบนสายสื่อสาร

· การก่อสร้างห้องป้องกัน ("แคปซูล");

· การใช้อุปกรณ์ป้องกัน

· การติดตั้งระบบเสียงที่ใช้งาน;

· การสร้างพื้นที่ควบคุม

2.1 งานฮาร์ดแวร์ข้อมูลการป้องกันrmations

การใช้ฮาร์ดแวร์การรักษาความปลอดภัยข้อมูลช่วยให้คุณสามารถแก้ไขงานต่อไปนี้:

· ดำเนินการศึกษาพิเศษเกี่ยวกับวิธีการทางเทคนิคสำหรับการมีอยู่ของช่องทางที่เป็นไปได้ของการรั่วไหลของข้อมูล

· การระบุช่องทางการรั่วไหลของข้อมูลที่วัตถุต่าง ๆ และในสถานที่;

· Localization ของช่องทางการรั่วไหลของข้อมูล;

· การค้นหาและตรวจจับวิธีการจารกรรมทางอุตสาหกรรม

· ต่อต้านการเข้าถึงแหล่งข้อมูลที่เป็นความลับและการดำเนินการอื่น ๆ โดยไม่ได้รับอนุญาต

ตามการกำหนด ฮาร์ดแวร์จะแบ่งออกเป็นเครื่องมือตรวจจับ การค้นหาและเครื่องมือวัดโดยละเอียด มาตรการตอบโต้แบบแอ็คทีฟและแบบพาสซีฟ ในเวลาเดียวกัน ในแง่ของความสามารถเหล่านั้น เครื่องมือรักษาความปลอดภัยข้อมูลสามารถใช้ร่วมกันได้กับค่าที่คำนวณสำหรับการใช้งานโดยผู้ที่ไม่ใช่มืออาชีพ เพื่อให้ได้มาซึ่งการประเมินทั่วไปและคอมเพล็กซ์ระดับมืออาชีพที่ช่วยให้สามารถค้นหา ตรวจจับ และวัดคุณลักษณะทั้งหมดได้อย่างละเอียด ของเครื่องมือจารกรรมทางอุตสาหกรรม

อุปกรณ์ค้นหาสามารถแบ่งออกเป็นอุปกรณ์สำหรับดึงข้อมูลและค้นหาช่องทางการรั่วไหล

อุปกรณ์ประเภทแรกมุ่งเป้าไปที่การค้นหาและโลคัลไลซ์วิธีการของผู้โจมตีที่ไม่ได้รับอนุญาตซึ่งผู้โจมตีแนะนำไปแล้ว อุปกรณ์ประเภทที่สองออกแบบมาเพื่อตรวจจับช่องทางการรั่วไหลของข้อมูล ปัจจัยที่กำหนดสำหรับระบบประเภทนี้คือประสิทธิภาพของการศึกษาและความน่าเชื่อถือของผลลัพธ์ที่ได้รับ

ตามกฎแล้วอุปกรณ์ค้นหาแบบมืออาชีพนั้นมีราคาแพงมากและต้องการคุณสมบัติระดับสูงจากผู้เชี่ยวชาญที่ทำงานด้วย ในเรื่องนี้ องค์กรที่ดำเนินการสำรวจอย่างเหมาะสมอยู่เสมอสามารถจ่ายได้ ดังนั้นหากคุณจำเป็นต้องทำการตรวจสอบอย่างเต็มรูปแบบมีเส้นทางตรงสำหรับพวกเขา

แน่นอน นี่ไม่ได้หมายความว่าคุณต้องหยุดใช้เครื่องมือค้นหาด้วยตัวเอง แต่เครื่องมือค้นหาที่มีอยู่นั้นค่อนข้างเรียบง่ายและช่วยให้คุณสามารถดำเนินมาตรการป้องกันในช่วงเวลาระหว่างการสำรวจการค้นหาอย่างจริงจัง

2.2 ประเภทของฮาร์ดแวร์รักษาความปลอดภัยข้อมูล

เครือข่ายพื้นที่จัดเก็บข้อมูลเฉพาะ (SAN)(Storage Area Network) ให้ข้อมูลที่มีแบนด์วิดท์ที่รับประกัน ขจัดจุดบกพร่องของระบบเพียงจุดเดียว อนุญาตให้ปรับขนาดได้แทบไม่จำกัดทั้งจากด้านข้างของเซิร์ฟเวอร์และจากด้านข้างของแหล่งข้อมูล นอกจากเทคโนโลยี Fibre Channel ที่ได้รับความนิยมแล้ว อุปกรณ์ iSCSI ยังถูกนำไปใช้ในการติดตั้งเครือข่ายสตอเรจมากขึ้นอีกด้วย

ที่เก็บข้อมูลดิสก์มีความโดดเด่นด้วยความเร็วสูงสุดในการเข้าถึงข้อมูลเนื่องจากการแจกจ่ายคำขออ่าน/เขียนข้ามดิสก์ไดรฟ์หลายตัว การใช้ส่วนประกอบและอัลกอริธึมที่ซ้ำซ้อนในอาร์เรย์ RAID ช่วยป้องกันการปิดระบบเนื่องจากความล้มเหลวขององค์ประกอบใดๆ ซึ่งทำให้มีความพร้อมใช้งานเพิ่มขึ้น ความพร้อมใช้งาน หนึ่งในตัวบ่งชี้คุณภาพข้อมูล กำหนดสัดส่วนของเวลาที่ข้อมูลพร้อมใช้งาน และแสดงเป็นเปอร์เซ็นต์: ตัวอย่างเช่น 99.999% ("ห้าเก้า") หมายความว่าการหยุดทำงานของระบบข้อมูลสำหรับ ไม่อนุญาตให้ด้วยเหตุผลใด ๆ ในระหว่างปี เกิน 5 นาที โซลูชันการจัดเก็บข้อมูลในปัจจุบันเป็นการผสมผสานที่ประสบความสำเร็จของความจุขนาดใหญ่ ความเร็วสูง และต้นทุนที่ไม่แพง Serial ATAและ SATA2.

เทปไดร์ฟ(เทปไดรฟ์ ตัวโหลดอัตโนมัติ และไลบรารี) ถือเป็นโซลูชันสำรองข้อมูลที่คุ้มค่าและเป็นที่นิยมมากที่สุด เดิมได้รับการออกแบบสำหรับการจัดเก็บข้อมูล ให้ความจุเกือบไม่จำกัด (โดยการเพิ่มคาร์ทริดจ์) ให้ความน่าเชื่อถือสูง มีต้นทุนการจัดเก็บต่ำ ช่วยให้คุณสามารถจัดระเบียบการหมุนเวียนของความซับซ้อนและความลึก การเก็บถาวรข้อมูล การอพยพสื่อไปยังตำแหน่งที่ปลอดภัยภายนอก สำนักงานใหญ่ นับตั้งแต่ก่อตั้ง เทปแม่เหล็กได้ผ่านการพัฒนามาห้าชั่วอายุคน ในทางปฏิบัติได้พิสูจน์ความได้เปรียบของพวกมันและเป็นองค์ประกอบพื้นฐานของแนวทางปฏิบัติในการสำรองข้อมูลอย่างถูกต้อง

นอกเหนือจากเทคโนโลยีที่กล่าวถึงแล้ว เราควรกล่าวถึงการจัดหาการป้องกันข้อมูลทางกายภาพ (การกำหนดขอบเขตและการควบคุมการเข้าถึงสถานที่ การเฝ้าระวังวิดีโอ การโจรกรรมและสัญญาณเตือนไฟไหม้) การจัดระบบจ่ายไฟให้กับอุปกรณ์อย่างต่อเนื่อง

มาดูตัวอย่างฮาร์ดแวร์กันบ้าง

1) eToken- คีย์อิเล็กทรอนิกส์ eToken เป็นวิธีส่วนตัวในการอนุญาต การตรวจสอบสิทธิ์ และการจัดเก็บข้อมูลที่ปลอดภัย ฮาร์ดแวร์ที่สนับสนุนการทำงานด้วยใบรับรองดิจิทัลและลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (EDS) eToken มีให้บริการในรูปแบบ USB dongle, สมาร์ทการ์ด หรือ dongle โมเดล eToken NG-OTP มีตัวสร้างรหัสผ่านแบบใช้ครั้งเดียวในตัว EToken NG-FLASH มีโมดูลหน่วยความจำแฟลชในตัวสูงสุด 4 GB โมเดล eToken PASS มีตัวสร้างรหัสผ่านแบบใช้ครั้งเดียวเท่านั้น โมเดล eToken PRO (Java) ใช้ในฮาร์ดแวร์ในการสร้างคีย์ EDS และการสร้าง EDS นอกจากนี้ eToken สามารถมีแท็กวิทยุแบบไม่ต้องสัมผัส (แท็ก RFID) ในตัว ซึ่งช่วยให้สามารถใช้ eToken เพื่อเข้าถึงสถานที่ได้

ควรใช้โมเดล EToken เพื่อตรวจสอบสิทธิ์ผู้ใช้และจัดเก็บข้อมูลสำคัญในระบบอัตโนมัติที่ประมวลผลข้อมูลที่เป็นความลับจนถึงระดับความปลอดภัย 1G เป็นผู้ให้บริการข้อมูลสำคัญที่แนะนำสำหรับเครื่องมือป้องกันข้อมูลการเข้ารหัสที่ผ่านการรับรอง (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW เป็นต้น)

2) EToken NG-FLASH USB ดองเกิลคอมโบ -หนึ่งในโซลูชั่นการรักษาความปลอดภัยข้อมูลจาก Aladdin รวมฟังก์ชันของสมาร์ทการ์ดเข้ากับความสามารถในการจัดเก็บข้อมูลผู้ใช้จำนวนมากในโมดูลที่ฝังตัว รวมฟังก์ชันของสมาร์ทการ์ดเข้ากับความสามารถในการจัดเก็บข้อมูลผู้ใช้ขนาดใหญ่ในโมดูลหน่วยความจำแฟลชในตัว eToken NG-FLASH ยังให้ความสามารถในการดาวน์โหลดอีกด้วย ระบบปฏิบัติการคอมพิวเตอร์และเปิดแอปพลิเคชันที่กำหนดเองจากหน่วยความจำแฟลช

การปรับเปลี่ยนที่เป็นไปได้:

ตามปริมาณของโมดูลหน่วยความจำแฟลชในตัว: 512 MB; 1, 2 และ 4 GB;

รุ่นที่ผ่านการรับรอง (FSTEC ของรัสเซีย);

โดยการมีแท็กวิทยุในตัว

ตามสีตัว.

3. ซอฟต์แวร์รักษาความปลอดภัยข้อมูล

ซอฟต์แวร์หมายถึงรูปแบบวัตถุประสงค์ของการแสดงชุดข้อมูลและคำสั่งสำหรับการทำงานของคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์เพื่อให้ได้ผลลัพธ์ที่แน่นอน เช่นเดียวกับวัสดุที่จัดเตรียมและบันทึกบนสื่อทางกายภาพที่ได้รับในระหว่างการพัฒนา และการแสดงภาพและเสียงที่สร้างขึ้นโดยพวกเขา

การปกป้องข้อมูลหมายความว่าฟังก์ชันที่เป็นส่วนหนึ่งของซอฟต์แวร์เรียกว่าซอฟต์แวร์ ในหมู่พวกเขาสิ่งต่อไปนี้สามารถแยกแยะและพิจารณาในรายละเอียดเพิ่มเติม:

· วิธีการเก็บข้อมูล;

· โปรแกรมป้องกันไวรัส;

· หมายถึงการเข้ารหัส;

· วิธีการระบุและรับรองความถูกต้องของผู้ใช้

· วิธีการควบคุมการเข้าถึง;

· การบันทึกและการตรวจสอบ

ตัวอย่างของการรวมกันของมาตรการข้างต้น ได้แก่:

· การปกป้องฐานข้อมูล

· การปกป้องระบบปฏิบัติการ

· การปกป้องข้อมูลเมื่อทำงานในเครือข่ายคอมพิวเตอร์

3 .1 เครื่องมือเก็บข้อมูล

บางครั้งสำเนาสำรองของข้อมูลจะต้องดำเนินการด้วยทรัพยากรที่จำกัดโดยทั่วไปสำหรับการจัดเก็บข้อมูล ตัวอย่างเช่น สำหรับเจ้าของคอมพิวเตอร์ส่วนบุคคล ในกรณีเหล่านี้ ซอฟต์แวร์จะใช้การเก็บถาวร การเก็บถาวรคือการรวมไฟล์หลายๆ ไฟล์และแม้แต่ไดเร็กทอรีเป็นไฟล์เดียว - เก็บถาวร ในขณะที่ลดปริมาณรวมของไฟล์ต้นฉบับด้วยการกำจัดความซ้ำซ้อน แต่ไม่สูญเสียข้อมูล กล่าวคือสามารถกู้คืนไฟล์ต้นฉบับได้อย่างแม่นยำ เครื่องมือเก็บถาวรส่วนใหญ่ใช้อัลกอริธึมการบีบอัดที่เสนอในยุค 80 Abraham Lempel และ Jacob Ziv รูปแบบไฟล์เก็บถาวรที่มีชื่อเสียงและเป็นที่นิยมมากที่สุดคือ:

· ZIP, ARJ สำหรับระบบปฏิบัติการ DOS และ Windows;

· TAR สำหรับระบบปฏิบัติการ Unix;

ข้ามแพลตฟอร์ม รูปแบบ JAR(ที่เก็บ Java);

· RAR (ความนิยมของรูปแบบนี้เพิ่มขึ้นตลอดเวลา เนื่องจากมีการพัฒนาโปรแกรมที่อนุญาตให้ใช้ในระบบปฏิบัติการ DOS, Windows และ Unix)

ผู้ใช้เพียงต้องเลือกโปรแกรมที่เหมาะสมซึ่งให้การทำงานกับรูปแบบที่เลือกโดยการประเมินคุณลักษณะ - ความเร็ว, อัตราการบีบอัด, ความเข้ากันได้กับรูปแบบจำนวนมาก, ความเป็นมิตรกับผู้ใช้ของอินเทอร์เฟซ, ทางเลือกของระบบปฏิบัติการ ฯลฯ . รายการโปรแกรมดังกล่าวมีความยาวมาก - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar และอื่น ๆ อีกมากมาย โปรแกรมเหล่านี้ส่วนใหญ่ไม่จำเป็นต้องซื้อเป็นพิเศษเนื่องจากมีให้ในรูปแบบ Shareware หรือ Freeware สิ่งสำคัญอย่างยิ่งคือต้องกำหนดตารางเวลาปกติสำหรับงานเก็บถาวรข้อมูลดังกล่าว หรือดำเนินการหลังจากอัปเดตข้อมูลครั้งใหญ่

3 .2 โปรแกรมแอนตี้ไวรัส

NSเป็นโปรแกรมที่ออกแบบมาเพื่อปกป้องข้อมูลจากไวรัส ผู้ใช้ที่ไม่มีประสบการณ์มักจะคิดว่าไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เขียนขึ้นเป็นพิเศษซึ่งสามารถ "ระบุ" ตัวเองกับโปรแกรมอื่นๆ (นั่นคือ "ติดไวรัส") รวมทั้งดำเนินการกระทำที่ไม่พึงประสงค์ต่างๆ บนคอมพิวเตอร์ ผู้เชี่ยวชาญด้านไวรัสวิทยาคอมพิวเตอร์กำหนดว่าคุณสมบัติบังคับ (จำเป็น) ไวรัสคอมพิวเตอร์คือความสามารถในการสร้างสำเนาของคุณเอง (ไม่จำเป็นต้องเหมือนกับต้นฉบับ) และฝังไว้ในเครือข่ายคอมพิวเตอร์และ / หรือไฟล์ พื้นที่ระบบคอมพิวเตอร์ และวัตถุปฏิบัติการอื่น ๆ ในเวลาเดียวกัน รายการที่ซ้ำกันยังคงมีความสามารถในการแจกจ่ายต่อไป ควรสังเกตว่าเงื่อนไขนี้ไม่เพียงพอเช่น สุดท้าย. นั่นคือเหตุผลที่ยังไม่มีคำจำกัดความที่แน่นอนของไวรัส และไม่น่าจะเกิดขึ้นในอนาคตอันใกล้ ดังนั้นจึงไม่มีกฎหมายที่แน่ชัดว่าไฟล์ที่ "ดี" สามารถแยกความแตกต่างจาก "ไวรัส" ได้ ยิ่งกว่านั้น บางครั้งแม้แต่ไฟล์บางไฟล์ก็ค่อนข้างยากที่จะระบุว่าเป็นไวรัสหรือไม่

ไวรัสคอมพิวเตอร์เป็นปัญหาเฉพาะ นี่เป็นโปรแกรมแยกประเภทหนึ่งซึ่งมีจุดมุ่งหมายเพื่อรบกวนระบบและทำให้ข้อมูลเสียหาย ไวรัสหลายชนิดมีความแตกต่างกัน บางตัวอยู่ในหน่วยความจำของคอมพิวเตอร์ตลอดเวลา บางตัวสร้างการทำลายล้างด้วยการ "ระเบิด" เพียงครั้งเดียว

นอกจากนี้ยังมีโปรแกรมทั้งคลาสที่ภายนอกค่อนข้างดี แต่ในความเป็นจริงทำให้ระบบเสีย โปรแกรมดังกล่าวเรียกว่า "ม้าโทรจัน" หนึ่งในคุณสมบัติหลักของไวรัสคอมพิวเตอร์คือความสามารถในการ "ทวีคูณ" - กล่าวคือ การแพร่กระจายตัวเองภายในคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์

ตั้งแต่นั้นมา เนื่องจากเครื่องมือซอฟต์แวร์สำนักงานต่างๆ ได้รับโอกาสในการทำงานกับโปรแกรมที่เขียนขึ้นเป็นพิเศษสำหรับพวกเขา (เช่น สำหรับ Microsoft Office คุณสามารถเขียนแอปพลิเคชันในภาษา Visual Basic) ชนิดใหม่ได้ปรากฏขึ้น มัลแวร์- มาโครไวรัส ไวรัสประเภทนี้มีการกระจายไปพร้อมกับไฟล์เอกสารปกติ และอยู่ภายในเป็นรูทีนย่อยปกติ

เมื่อพิจารณาถึงการพัฒนาวิธีการสื่อสารที่ทรงพลังและปริมาณการแลกเปลี่ยนข้อมูลที่เพิ่มขึ้นอย่างรวดเร็ว ปัญหาของการป้องกันไวรัสจึงเป็นเรื่องเร่งด่วน อันที่จริง ทุกๆ เอกสารที่ได้รับ เช่น ทางอีเมล ไวรัสมาโครสามารถรับได้ และทุกโปรแกรมที่เปิดใช้งานสามารถ (ในทางทฤษฎี) ติดคอมพิวเตอร์และทำให้ระบบใช้งานไม่ได้

ดังนั้น ในบรรดาระบบรักษาความปลอดภัย ทิศทางที่สำคัญที่สุดคือการต่อสู้กับไวรัส มีเครื่องมือมากมายที่ออกแบบมาสำหรับงานนี้โดยเฉพาะ บางตัวทำงานในโหมดสแกนและดูเนื้อหา ฮาร์ดไดรฟ์และ RAM ของคอมพิวเตอร์สำหรับไวรัส อย่างไรก็ตาม บางส่วนต้องทำงานอย่างต่อเนื่องและอยู่ในหน่วยความจำของคอมพิวเตอร์ ในการทำเช่นนั้น พวกเขาพยายามติดตามงานที่ทำงานอยู่ทั้งหมด

ในตลาดซอฟต์แวร์คาซัคสถาน แพ็คเกจ AVP ที่ได้รับความนิยมมากที่สุดที่พัฒนาโดย Kaspersky Anti-Virus Systems Laboratory นี่เป็นผลิตภัณฑ์สากลที่มีเวอร์ชันสำหรับระบบปฏิบัติการที่หลากหลาย นอกจากนี้ยังมีประเภทต่อไปนี้: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast !, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, โปรแกรมป้องกันไวรัส Multicore, NOD32, การควบคุมไวรัส Norman, Norton AntiVirus, Outpost Antivirus, Panda เป็นต้น

วิธีการตรวจหาและกำจัดไวรัสคอมพิวเตอร์

วิธีการต่อต้านไวรัสคอมพิวเตอร์สามารถแบ่งออกเป็นหลายกลุ่ม:

· ป้องกันการติดเชื้อไวรัสและลดความเสียหายที่คาดว่าจะได้รับจากการติดเชื้อดังกล่าว

· วิธีการใช้โปรแกรมป้องกันไวรัส รวมถึงการทำให้เป็นกลางและกำจัดไวรัสที่รู้จัก

วิธีตรวจจับและลบไวรัสที่ไม่รู้จัก:

· การป้องกันการติดเชื้อคอมพิวเตอร์

· การกู้คืนวัตถุที่เสียหาย;

· โปรแกรมป้องกันไวรัส

การป้องกันการติดเชื้อคอมพิวเตอร์

วิธีหลักวิธีหนึ่งในการต่อสู้กับไวรัสคือการป้องกันอย่างทันท่วงทีเช่นเดียวกับยา การป้องกันคอมพิวเตอร์เกี่ยวข้องกับการปฏิบัติตามกฎจำนวนเล็กน้อย ซึ่งสามารถลดโอกาสในการติดไวรัสและการสูญหายของข้อมูลได้อย่างมาก

เพื่อกำหนดกฎพื้นฐานของสุขอนามัยคอมพิวเตอร์ จำเป็นต้องค้นหาวิธีหลักในการเจาะไวรัสเข้าสู่คอมพิวเตอร์และเครือข่ายคอมพิวเตอร์

แหล่งที่มาหลักของไวรัสในปัจจุบันคืออินเทอร์เน็ตทั่วโลก จำนวนการติดไวรัสมากที่สุดเกิดขึ้นเมื่อทำการแลกเปลี่ยนข้อความในรูปแบบ Word ผู้ใช้โปรแกรมแก้ไขที่ติดไวรัสมาโครโดยไม่ต้องสงสัยเลย ส่งจดหมายที่ติดไวรัสไปยังผู้รับ ซึ่งจะส่งจดหมายที่ติดไวรัสใหม่ เป็นต้น บทสรุป - ควรหลีกเลี่ยงการติดต่อกับแหล่งข้อมูลที่น่าสงสัยและควรใช้ผลิตภัณฑ์ซอฟต์แวร์ที่ถูกต้องตามกฎหมาย (ได้รับอนุญาต) เท่านั้น

การกู้คืนวัตถุที่เสียหาย

ในกรณีส่วนใหญ่ของการติดไวรัส ขั้นตอนในการกู้คืนไฟล์และดิสก์ที่ติดไวรัสนั้นต้องใช้การรันโปรแกรมป้องกันไวรัสที่เหมาะสมซึ่งสามารถทำให้ระบบเป็นกลางได้ หากโปรแกรมป้องกันไวรัสไม่รู้จักไวรัส มันก็เพียงพอแล้วที่จะส่งไฟล์ที่ติดไวรัสไปยังผู้ผลิตโปรแกรมป้องกันไวรัสและหลังจากนั้นสักครู่ (โดยปกติ - หลายวันหรือหลายสัปดาห์) จะได้รับการรักษา - "อัปเดต" ต่อต้านไวรัส หากเวลาไม่รอ คุณจะต้องต่อต้านไวรัสด้วยตัวเอง ผู้ใช้ส่วนใหญ่จำเป็นต้องสำรองข้อมูลไว้

แหล่งเพาะพันธุ์หลักสำหรับการแพร่กระจายไวรัสจำนวนมากในคอมพิวเตอร์คือ:

· ความปลอดภัยที่อ่อนแอของระบบปฏิบัติการ (OS);

· มีเอกสารประกอบที่หลากหลายและค่อนข้างสมบูรณ์เกี่ยวกับ OC และฮาร์ดแวร์ที่ใช้โดยผู้สร้างไวรัส

· ระบบปฏิบัติการนี้และ "ฮาร์ดแวร์" นี้มีการกระจายอย่างกว้างขวาง

3 .3 เครื่องมือเข้ารหัส

คอมพิวเตอร์ป้องกันไวรัสเข้ารหัสที่เก็บถาวร

กลไกการเข้ารหัสข้อมูลเพื่อรับรองความปลอดภัยของข้อมูลในสังคมคือการป้องกันข้อมูลด้วยการเข้ารหัสโดยใช้การเข้ารหัสลับ

วิธีการเข้ารหัสในการปกป้องข้อมูลใช้สำหรับการประมวลผล จัดเก็บ และส่งข้อมูลบนสื่อและผ่านเครือข่ายการสื่อสาร การป้องกันการเข้ารหัสข้อมูลเมื่อส่งข้อมูลในระยะทางไกลเป็นวิธีการเข้ารหัสที่เชื่อถือได้เพียงวิธีเดียว

การเข้ารหัสเป็นวิทยาศาสตร์ที่ศึกษาและอธิบายรูปแบบการรักษาความปลอดภัยของข้อมูล การเข้ารหัสเปิดโซลูชันสำหรับปัญหาความปลอดภัยของข้อมูลเครือข่ายมากมาย: การรับรองความถูกต้อง การรักษาความลับ ความสมบูรณ์ และการควบคุมของผู้เข้าร่วมที่มีปฏิสัมพันธ์

คำว่า "การเข้ารหัส" หมายถึงการแปลงข้อมูลให้อยู่ในรูปแบบที่ไม่สามารถอ่านได้สำหรับมนุษย์และระบบซอฟต์แวร์โดยไม่มีคีย์ถอดรหัสการเข้ารหัส วิธีการรักษาความปลอดภัยข้อมูลเข้ารหัสลับให้วิธีการรักษาความปลอดภัยข้อมูล ดังนั้นจึงเป็นส่วนหนึ่งของแนวคิดการรักษาความปลอดภัยของข้อมูล

การปกป้องข้อมูลการเข้ารหัสลับ (การรักษาความลับ)

เป้าหมายของการปกป้องข้อมูลในท้ายที่สุดก็คือการรักษาความลับของข้อมูลและการปกป้องข้อมูลในระบบคอมพิวเตอร์ในกระบวนการถ่ายโอนข้อมูลผ่านเครือข่ายระหว่างผู้ใช้ระบบ

การปกป้องข้อมูลที่เป็นความลับโดยอิงจากการป้องกันการเข้ารหัสของข้อมูลจะเข้ารหัสข้อมูลโดยใช้การแปลงแบบย้อนกลับได้ ซึ่งแต่ละรายการมีคำอธิบายโดยพารามิเตอร์ที่เรียกว่า "คีย์" และลำดับที่กำหนดลำดับการใช้การแปลงแต่ละครั้ง

องค์ประกอบที่สำคัญที่สุดของวิธีการเข้ารหัสในการปกป้องข้อมูลคือกุญแจ ซึ่งมีหน้าที่ในการเลือกการเปลี่ยนแปลงและลำดับของการดำเนินการ คีย์คือลำดับอักขระบางตัวที่ตั้งค่าอัลกอริทึมการเข้ารหัสและถอดรหัสของระบบป้องกันข้อมูลเข้ารหัส การเปลี่ยนแปลงดังกล่าวแต่ละครั้งถูกกำหนดโดยคีย์ซึ่งกำหนดอัลกอริธึมการเข้ารหัสที่รับรองการปกป้องข้อมูลและความปลอดภัยของข้อมูลของระบบข้อมูล

อัลกอริธึมการป้องกันข้อมูลการเข้ารหัสเดียวกันสามารถทำงานได้ใน โหมดต่างๆซึ่งแต่ละข้อก็มีข้อดีและข้อเสียบางประการที่ส่งผลต่อความน่าเชื่อถือของการรักษาความปลอดภัยของข้อมูล

พื้นฐานของการเข้ารหัสความปลอดภัยของข้อมูล (ความสมบูรณ์ของข้อมูล)

การปกป้องข้อมูลในเครือข่ายท้องถิ่นและเทคโนโลยีการปกป้องข้อมูล ควบคู่ไปกับการรักษาความลับ มีหน้าที่รับรองความสมบูรณ์ของการจัดเก็บข้อมูล กล่าวคือ การปกป้องข้อมูลในเครือข่ายท้องถิ่นต้องถ่ายโอนข้อมูลในลักษณะที่ข้อมูลยังคงไม่เปลี่ยนแปลงระหว่างการส่งและการจัดเก็บ

เพื่อความปลอดภัยของข้อมูลเพื่อให้แน่ใจว่าการจัดเก็บและส่งข้อมูลมีความสมบูรณ์ จำเป็นต้องพัฒนาเครื่องมือที่ตรวจจับการบิดเบือนของข้อมูลต้นฉบับซึ่งจะมีการเพิ่มความซ้ำซ้อนในข้อมูลต้นฉบับ

ความปลอดภัยของข้อมูลด้วยการเข้ารหัสช่วยแก้ปัญหาความสมบูรณ์โดยการเพิ่มการตรวจสอบบางประเภทหรือการตรวจสอบรวมกันเพื่อคำนวณความสมบูรณ์ของข้อมูล ดังนั้น อีกครั้ง รูปแบบการรักษาความปลอดภัยของข้อมูลคือการเข้ารหัส - ขึ้นอยู่กับคีย์ จากการประเมินความปลอดภัยของข้อมูลตามการเข้ารหัส การพึ่งพาความสามารถในการอ่านข้อมูลบนคีย์ส่วนตัวเป็นเครื่องมือที่น่าเชื่อถือที่สุด และยังใช้ในระบบรักษาความปลอดภัยข้อมูลของรัฐอีกด้วย

ตามกฎแล้ว การตรวจสอบความปลอดภัยของข้อมูลขององค์กร เช่น การรักษาความปลอดภัยของข้อมูลของธนาคาร ให้ความสนใจเป็นพิเศษกับความน่าจะเป็นของการจัดเก็บข้อมูลที่บิดเบี้ยวได้สำเร็จ และการป้องกันข้อมูลด้วยการเข้ารหัสทำให้สามารถลดความน่าจะเป็นนี้ให้อยู่ในระดับเล็กน้อยได้ บริการรักษาความปลอดภัยข้อมูลดังกล่าวเรียกความน่าจะเป็นนี้ว่าเป็นการวัดความแข็งแกร่งของรหัสลับ หรือความสามารถของข้อมูลที่เข้ารหัสเพื่อต้านทานการโจมตีของแฮ็กเกอร์

3 .4 การระบุและรับรองผู้ใช้

ก่อนเข้าถึงทรัพยากรของระบบคอมพิวเตอร์ ผู้ใช้ต้องผ่านกระบวนการนำเสนอต่อระบบคอมพิวเตอร์ ซึ่งประกอบด้วยสองขั้นตอน:

* รหัส - ผู้ใช้บอกระบบตามคำขอชื่อของเขา (ตัวระบุ);

* การรับรองความถูกต้อง - ผู้ใช้ยืนยันการระบุตัวตนโดยป้อนข้อมูลเฉพาะเกี่ยวกับตัวเองของระบบที่ผู้ใช้รายอื่นไม่รู้จัก (เช่น รหัสผ่าน) เข้าสู่ระบบ

ในการดำเนินการตามขั้นตอนในการระบุและรับรองความถูกต้องของผู้ใช้ คุณต้อง:

* การปรากฏตัวของเรื่องที่เหมาะสม (โมดูล) ของการรับรองความถูกต้อง;

* การมีอยู่ของวัตถุตรวจสอบสิทธิ์ที่เก็บข้อมูลเฉพาะสำหรับการตรวจสอบผู้ใช้

การแสดงอ็อบเจ็กต์ที่รับรองความถูกต้องของผู้ใช้มีสองรูปแบบ:

* วัตถุตรวจสอบภายนอกที่ไม่ได้เป็นของระบบ;

* อ็อบเจ็กต์ภายในที่เป็นของระบบ ซึ่งข้อมูลจากอ็อบเจ็กต์ภายนอกถูกถ่ายโอนไป

วัตถุภายนอกสามารถนำมาใช้ในทางเทคนิคกับสื่อบันทึกข้อมูลต่างๆ - ดิสก์แม่เหล็ก บัตรพลาสติก ฯลฯ โดยธรรมชาติแล้ว รูปแบบการนำเสนอภายนอกและภายในของวัตถุที่รับรองความถูกต้องควรมีความหมายเหมือนกัน

3 .5 การปกป้องข้อมูลใน COP จากการเข้าถึงโดยไม่ได้รับอนุญาต

สำหรับการเข้าถึงโดยไม่ได้รับอนุญาต ผู้โจมตีจะไม่ใช้ฮาร์ดแวร์หรือซอฟต์แวร์ใดๆ ที่ไม่ได้เป็นส่วนหนึ่งของ COP เขาทำการเข้าถึงโดยไม่ได้รับอนุญาตโดยใช้:

* ความรู้เกี่ยวกับ COP และความสามารถในการทำงานกับมัน

* ข้อมูลเกี่ยวกับระบบรักษาความปลอดภัยข้อมูล;

* ความล้มเหลว ความล้มเหลวของฮาร์ดแวร์และซอฟต์แวร์

* ความผิดพลาด ความประมาทของเจ้าหน้าที่บริการและผู้ใช้บริการ

เพื่อป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต จึงได้มีการสร้างระบบสำหรับแยกความแตกต่างในการเข้าถึงข้อมูล เป็นไปได้ที่จะได้รับการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเมื่อมีระบบควบคุมการเข้าออกเฉพาะในกรณีที่มีความล้มเหลวและความล้มเหลวของ COP เช่นเดียวกับการใช้จุดอ่อนในระบบรักษาความปลอดภัยข้อมูลแบบบูรณาการ เพื่อใช้ประโยชน์จากจุดอ่อนด้านความปลอดภัย ผู้โจมตีจะต้องตระหนักถึงจุดอ่อนเหล่านี้

วิธีหนึ่งในการรับข้อมูลเกี่ยวกับข้อบกพร่องของระบบป้องกันคือการศึกษากลไกการป้องกัน ผู้โจมตีสามารถทดสอบระบบป้องกันได้โดยการสัมผัสโดยตรงกับมัน ในกรณีนี้ มีความเป็นไปได้สูงที่ระบบป้องกันจะตรวจพบความพยายามในการทดสอบ เป็นผลให้สามารถใช้มาตรการรักษาความปลอดภัยเพิ่มเติมโดยบริการรักษาความปลอดภัย

แนวทางที่แตกต่างนั้นดึงดูดผู้โจมตีมากกว่ามาก ขั้นแรก จะได้รับสำเนาของซอฟต์แวร์ระบบรักษาความปลอดภัยหรือวิธีการรักษาความปลอดภัยทางเทคนิค จากนั้นจึงตรวจสอบในห้องปฏิบัติการ นอกจากนี้ การสร้างสำเนาที่ไม่ได้บันทึกไว้บนสื่อที่ถอดออกได้เป็นหนึ่งในวิธีการขโมยข้อมูลที่พบได้บ่อยและสะดวกที่สุด ด้วยวิธีนี้จะทำสำเนาโปรแกรมโดยไม่ได้รับอนุญาต การได้รับวิธีการป้องกันทางเทคนิคอย่างลับๆ เพื่อการวิจัยนั้นยากกว่าซอฟต์แวร์มาก และภัยคุกคามดังกล่าวถูกบล็อกโดยวิธีการและวิธีการที่รับรองความสมบูรณ์ของโครงสร้างทางเทคนิคของ CS ในการสกัดกั้นการวิจัยโดยไม่ได้รับอนุญาตและการคัดลอกข้อมูล COP ใช้ชุดวิธีการและมาตรการในการป้องกัน ซึ่งรวมเข้ากับระบบการป้องกันการวิจัยและการคัดลอกข้อมูล ดังนั้นระบบสำหรับแยกความแตกต่างของการเข้าถึงข้อมูลและระบบสำหรับการปกป้องข้อมูลจึงถือเป็นระบบย่อยของระบบสำหรับการป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

3 .6 โปรแกรมอื่นๆการปกป้องข้อมูลด้วยวิธีต่างๆ

ไฟร์วอลล์(เรียกอีกอย่างว่าไฟร์วอลล์หรือไฟร์วอลล์ - จากนั้น Brandmauer ไฟร์วอลล์ภาษาอังกฤษ - "ไฟร์วอลล์") เซิร์ฟเวอร์ระดับกลางพิเศษถูกสร้างขึ้นระหว่างเครือข่ายท้องถิ่นและเครือข่ายทั่วโลก ซึ่งจะตรวจสอบและกรองการรับส่งข้อมูลทั้งหมดของเลเยอร์เครือข่าย / การขนส่งที่ส่งผ่าน สิ่งนี้ช่วยให้คุณลดการคุกคามของการเข้าถึงโดยไม่ได้รับอนุญาตจากภายนอกได้อย่างมากถึง เครือข่ายองค์กรแต่ก็ไม่ได้ขจัดอันตรายนี้ให้หมดไป วิธีการในเวอร์ชันที่ปลอดภัยยิ่งขึ้นคือการปลอมแปลง เมื่อการรับส่งข้อมูลทั้งหมดที่ส่งออกจากเครือข่ายท้องถิ่นถูกส่งในนามของเซิร์ฟเวอร์ไฟร์วอลล์ ทำให้เครือข่ายท้องถิ่นแทบจะมองไม่เห็น

ไฟร์วอลล์

พร็อกซีเซิร์ฟเวอร์(พร็อกซี่ - หนังสือมอบอำนาจผู้ดูแลผลประโยชน์) ทราฟฟิกเลเยอร์เครือข่าย / การขนส่งทั้งหมดระหว่างเครือข่ายท้องถิ่นและเครือข่ายทั่วโลกถูกห้ามอย่างสมบูรณ์ - ไม่มีการกำหนดเส้นทางเช่นนี้ และการเรียกจากเครือข่ายท้องถิ่นไปยังเครือข่ายทั่วโลกเกิดขึ้นผ่านเซิร์ฟเวอร์ตัวกลางพิเศษ เห็นได้ชัดว่าในกรณีนี้ การโทรจากเครือข่ายทั่วโลกไปยังเครือข่ายท้องถิ่นนั้นเป็นไปไม่ได้ในหลักการ วิธีนี้ไม่ได้ให้การป้องกันที่เพียงพอต่อการโจมตีในระดับที่สูงกว่า - ตัวอย่างเช่น ที่ระดับแอปพลิเคชัน (ไวรัส, โค้ด Java และ JavaScript)

VPN(เครือข่ายส่วนตัวเสมือน)อนุญาตให้คุณส่งข้อมูลลับผ่านเครือข่ายซึ่งบุคคลที่ไม่ได้รับอนุญาตสามารถรับฟังการจราจรได้ เทคโนโลยีที่ใช้: PPTP, PPPoE, IPSec.

บทสรุป

ข้อสรุปหลักเกี่ยวกับวิธีการใช้วิธีการวิธีการและมาตรการป้องกันข้างต้นมีดังนี้:

1. ผลที่ยิ่งใหญ่ที่สุดเกิดขึ้นเมื่อเครื่องมือ วิธีการ และมาตรการที่ใช้ทั้งหมดรวมกันเป็นกลไกแบบองค์รวมเดียวในการปกป้องข้อมูล

2. กลไกการป้องกันควรออกแบบควบคู่ไปกับการสร้างระบบประมวลผลข้อมูล โดยเริ่มตั้งแต่แนวคิดทั่วไปในการสร้างระบบ

3. การทำงานของกลไกการป้องกันควรมีการวางแผนและสร้างความมั่นใจควบคู่ไปกับการวางแผนและการบำรุงรักษากระบวนการหลักของการประมวลผลข้อมูลอัตโนมัติ

4. จำเป็นต้องตรวจสอบการทำงานของกลไกการป้องกันอย่างต่อเนื่อง

กับรายชื่อแหล่งที่ใช้

1. "ซอฟต์แวร์และฮาร์ดแวร์หมายถึงการรักษาความปลอดภัยข้อมูลของเครือข่ายคอมพิวเตอร์", V.V. Platonov, 2549

2. “ปัญญาประดิษฐ์ เล่ม 3 ซอฟต์แวร์และฮาร์ดแวร์ ", V.N. Zakharova, V.F. โฮโรเชฟสกายา

3.www.wikipedia.ru

5.www.intuit.ru

โพสต์เมื่อ Allbest.ru

เอกสารที่คล้ายกัน

    เครื่องมือทั่วไปและซอฟต์แวร์สำหรับปกป้องข้อมูลจากไวรัส การกระทำของไวรัสคอมพิวเตอร์ สำรองข้อมูล สร้างความแตกต่างในการเข้าถึงข้อมูล โปรแกรมป้องกันไวรัสประเภทหลักสำหรับการค้นหาไวรัสและการรักษา การทำงานกับโปรแกรม AVP

    นามธรรมเพิ่ม 01/21/2012

    คุณสมบัติและหลักการรักษาความปลอดภัยซอฟต์แวร์ สาเหตุของการสร้างไวรัสเพื่อติดโปรแกรมคอมพิวเตอร์ ลักษณะทั่วไปของไวรัสคอมพิวเตอร์และวิธีการทำให้เป็นกลาง การจำแนกวิธีการป้องกันไวรัสคอมพิวเตอร์

    บทคัดย่อ เพิ่มเมื่อ 05/08/2012

    ผลกระทบเชิงทำลายของไวรัสคอมพิวเตอร์ - โปรแกรมที่สามารถแพร่กระจายตัวเองและทำให้ข้อมูลเสียหาย ลักษณะของไวรัสหลายชนิดและช่องทางการจำหน่าย การตรวจสอบเปรียบเทียบและการทดสอบเครื่องมือป้องกันไวรัสสมัยใหม่

    ภาคเรียนที่เพิ่ม 05/01/2012

    วัตถุประสงค์ของโปรแกรมป้องกันไวรัสสำหรับตรวจจับ ฆ่าเชื้อ และป้องกันการติดไฟล์ที่มีวัตถุอันตราย วิธีการจับคู่คำจำกัดความของไวรัสในพจนานุกรม ขั้นตอนการติดไวรัสและไฟล์ฆ่าเชื้อ เกณฑ์ในการเลือกโปรแกรมป้องกันไวรัส

    เพิ่มการนำเสนอเมื่อ 12/23/2015

    เครื่องมือรักษาความปลอดภัยข้อมูล มาตรการป้องกันเพื่อลดโอกาสในการติดเชื้อไวรัส ป้องกันการเข้าของไวรัส โปรแกรมพิเศษสำหรับการป้องกัน การใช้ข้อมูลโดยไม่ได้รับอนุญาต วิธีการสแกนไวรัส

    บทคัดย่อ เพิ่ม 02/27/2009

    ทำความคุ้นเคยกับวิธีการพื้นฐานในการเก็บข้อมูล โปรแกรมป้องกันไวรัส การเข้ารหัส และเครื่องมือซอฟต์แวร์อื่นๆ สำหรับการปกป้องข้อมูล คีย์ความปลอดภัยฮาร์ดแวร์ เครื่องมือไบโอเมตริกซ์ วิธีการปกป้องข้อมูลเมื่อทำงานในเครือข่าย

    วิทยานิพนธ์, เพิ่มเมื่อ 09/06/2014

    การเกิดขึ้นของไวรัสคอมพิวเตอร์การจำแนกประเภท ปัญหาของโปรแกรมป้องกันไวรัสที่ต่อสู้กับไวรัสคอมพิวเตอร์ การวิเคราะห์เปรียบเทียบเครื่องมือป้องกันไวรัสสมัยใหม่: Kaspersky, Panda Antivirus, Nod 32, Dr. เว็บ. วิธีการสแกนไวรัส

    ภาคเรียนที่เพิ่ม 11/27/2010

    ประวัติความเป็นมาของการเกิดขึ้นของไวรัสคอมพิวเตอร์ในรูปแบบต่างๆ ของโปรแกรม ซึ่งเป็นคุณลักษณะที่จำลองตัวเองได้ การจำแนกไวรัสคอมพิวเตอร์ วิธีการแพร่กระจาย ข้อควรระวังในการติดคอมพิวเตอร์ของคุณ เปรียบเทียบโปรแกรมป้องกันไวรัส

    ภาคเรียนที่เพิ่ม 08/06/2013

    สถาปัตยกรรมเจ็ดระดับ โปรโตคอลพื้นฐาน และมาตรฐานของเครือข่ายคอมพิวเตอร์ ประเภทของซอฟต์แวร์และวิธีการป้องกันซอฟต์แวร์ฮาร์ดแวร์: การเข้ารหัสข้อมูล การป้องกันไวรัสคอมพิวเตอร์ การเข้าถึงโดยไม่ได้รับอนุญาต ข้อมูลที่มีการเข้าถึงระยะไกล

    ทดสอบเพิ่ม 07/12/2014

    เป้าหมายและวัตถุประสงค์ของแผนก "สารสนเทศและเทคโนโลยีคอมพิวเตอร์" ของการบริหารเมือง Bryansk ลักษณะและระดับการรักษาความลับของข้อมูลที่ประมวลผล องค์ประกอบของความซับซ้อนของวิธีการทางเทคนิค ซอฟต์แวร์และฮาร์ดแวร์รักษาความปลอดภัยข้อมูล

ข้อมูลเป็นหนึ่งในทรัพยากรที่มีค่าที่สุดของบริษัทใดๆ ดังนั้น การปกป้องข้อมูลจึงเป็นหนึ่งในงานที่สำคัญและมีความสำคัญที่สุด ความปลอดภัยของระบบข้อมูลเป็นคุณสมบัติที่ประกอบด้วยความสามารถของระบบเพื่อให้แน่ใจว่าทำงานได้ตามปกติ กล่าวคือ รับรองความสมบูรณ์และความลับของข้อมูล เพื่อให้มั่นใจในความถูกต้องและการรักษาความลับของข้อมูล จำเป็นต้องปกป้องข้อมูลจากการทำลายโดยไม่ได้ตั้งใจหรือการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

ความสมบูรณ์หมายถึงความเป็นไปไม่ได้ของการทำลายโดยไม่ได้รับอนุญาตหรือโดยไม่ได้ตั้งใจตลอดจนการแก้ไขข้อมูล ภายใต้การรักษาความลับของข้อมูล - ความเป็นไปไม่ได้ของการรั่วไหลและการยึดข้อมูลที่จัดเก็บส่งหรือรับโดยไม่ได้รับอนุญาต

ทราบแหล่งที่มาของภัยคุกคามต่อความปลอดภัยของระบบข้อมูลดังต่อไปนี้:

แหล่งข้อมูลที่มนุษย์สร้างขึ้นซึ่งเกิดจากการกระทำโดยบังเอิญหรือโดยเจตนาของอาสาสมัคร
แหล่งที่มนุษย์สร้างขึ้นซึ่งนำไปสู่ความล้มเหลวและความล้มเหลวของฮาร์ดแวร์และซอฟต์แวร์อันเนื่องมาจากข้อผิดพลาดของซอฟต์แวร์และฮาร์ดแวร์หรือซอฟต์แวร์ที่ล้าสมัย
แหล่งที่เกิดขึ้นเองจากภัยธรรมชาติหรือเหตุสุดวิสัย

ในทางกลับกัน แหล่งที่มาของภัยคุกคามจากมนุษย์ก็ถูกแบ่งออก:

แหล่งข้อมูลภายใน (อิทธิพลจากพนักงานของบริษัท) และแหล่งภายนอก (การแทรกแซงโดยไม่ได้รับอนุญาตของบุคคลที่ไม่ได้รับอนุญาตจากเครือข่ายวัตถุประสงค์ทั่วไปภายนอก)
เกี่ยวกับการกระทำโดยไม่ได้ตั้งใจ (โดยไม่ได้ตั้งใจ) และโดยเจตนาของอาสาสมัคร

มีทิศทางที่เป็นไปได้มากมายของการรั่วไหลของข้อมูลและวิธีการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตในระบบและเครือข่าย:

การสกัดกั้นข้อมูล
การแก้ไขข้อมูล (ข้อความหรือเอกสารต้นฉบับมีการเปลี่ยนแปลงหรือแทนที่ด้วยข้อความอื่นและส่งไปยังผู้รับ);
การแทนที่การประพันธ์ข้อมูล (ใครบางคนสามารถส่งจดหมายหรือเอกสารในนามของคุณ);
ใช้ประโยชน์จากข้อบกพร่องของระบบปฏิบัติการและซอฟต์แวร์แอปพลิเคชัน
การคัดลอกผู้ให้บริการข้อมูลและไฟล์ด้วยมาตรการรักษาความปลอดภัย
การเชื่อมต่อกับอุปกรณ์และสายสื่อสารอย่างผิดกฎหมาย
ปลอมตัวเป็นผู้ใช้ที่ลงทะเบียนและมอบหมายอำนาจของเขา
การแนะนำผู้ใช้ใหม่
การแนะนำของไวรัสคอมพิวเตอร์และอื่น ๆ

เพื่อให้มั่นใจในความปลอดภัยของระบบข้อมูล มีการใช้ระบบป้องกันข้อมูล ซึ่งเป็นชุดของมาตรการขององค์กรและเทคโนโลยี เครื่องมือซอฟต์แวร์และฮาร์ดแวร์ และบรรทัดฐานทางกฎหมายที่มุ่งต่อต้านแหล่งที่มาของภัยคุกคามต่อความปลอดภัยของข้อมูล

วิธีการแบบบูรณาการผสานรวมเทคนิคการบรรเทาภัยคุกคามเพื่อสร้างสถาปัตยกรรมความปลอดภัยของระบบ ควรสังเกตว่าระบบป้องกันข้อมูลใด ๆ ไม่ปลอดภัยอย่างสมบูรณ์ คุณต้องเลือกระหว่างระดับการป้องกันและประสิทธิภาพของระบบข้อมูลเสมอ

วิธีการปกป้องข้อมูล IP จากการกระทำของอาสาสมัคร ได้แก่ :

วิธีการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต
การปกป้องข้อมูลในเครือข่ายคอมพิวเตอร์
การปกป้องข้อมูลด้วยการเข้ารหัส;
ลายเซ็นดิจิทัลอิเล็กทรอนิกส์
การป้องกันข้อมูลจากไวรัสคอมพิวเตอร์

วิธีการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต

การเข้าถึงทรัพยากรของระบบสารสนเทศเกี่ยวข้องกับการดำเนินการตามขั้นตอนสามขั้นตอน: การระบุตัวตน การพิสูจน์ตัวตน และการอนุญาต

การระบุตัวตนคือการกำหนดชื่อและรหัสที่ไม่ซ้ำ (ตัวระบุ) ให้กับผู้ใช้ (วัตถุหรือหัวเรื่องของทรัพยากร)

การตรวจสอบ - การสร้างตัวตนของผู้ใช้ที่ส่งตัวระบุหรือตรวจสอบว่าบุคคลหรืออุปกรณ์ที่ให้ตัวระบุนั้นเป็นใครจริง ๆ ที่อ้างว่าเป็น วิธีการตรวจสอบสิทธิ์ที่พบบ่อยที่สุดคือการกำหนดรหัสผ่านให้กับผู้ใช้และจัดเก็บไว้ในคอมพิวเตอร์

การอนุญาต - ตรวจสอบสิทธิ์หรือตรวจสอบสิทธิ์ของผู้ใช้ในการเข้าถึงทรัพยากรเฉพาะและดำเนินการบางอย่างกับพวกเขา มีการอนุญาตเพื่อแยกสิทธิ์การเข้าถึงทรัพยากรเครือข่ายและคอมพิวเตอร์

การปกป้องข้อมูลในเครือข่ายคอมพิวเตอร์

เครือข่ายท้องถิ่นขององค์กรมักเชื่อมต่อกับอินเทอร์เน็ต ตามกฎแล้วจะใช้ไฟร์วอลล์เพื่อปกป้องเครือข่ายท้องถิ่นของบริษัท หน้าจอ (ไฟร์วอลล์) เป็นเครื่องมือควบคุมการเข้าใช้งานที่ให้คุณแบ่งเครือข่ายออกเป็นสองส่วน (ขอบวิ่งระหว่างเครือข่ายท้องถิ่นและอินเทอร์เน็ต) และสร้างชุดของกฎที่กำหนดเงื่อนไขสำหรับการส่งแพ็กเก็ตจากส่วนหนึ่ง ไปอีก หน้าจอสามารถใช้งานได้ทั้งในฮาร์ดแวร์และซอฟต์แวร์

การปกป้องข้อมูลการเข้ารหัส

เพื่อให้แน่ใจว่าข้อมูลเป็นความลับ การเข้ารหัสหรือการเข้ารหัสจึงถูกนำมาใช้ สำหรับการเข้ารหัสจะใช้อัลกอริทึมหรืออุปกรณ์ที่ใช้อัลกอริทึมเฉพาะ การเข้ารหัสถูกควบคุมโดยใช้รหัสคีย์ตัวแปร

ข้อมูลที่เข้ารหัสสามารถดึงได้โดยใช้คีย์เท่านั้น การเข้ารหัสเป็นเทคนิคที่มีประสิทธิภาพมากที่เพิ่มความปลอดภัยในการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์และในการแลกเปลี่ยนข้อมูลระหว่างคอมพิวเตอร์ระยะไกล

ลายเซ็นดิจิทัลอิเล็กทรอนิกส์

เพื่อแยกความเป็นไปได้ในการแก้ไขข้อความต้นฉบับหรือแทนที่ข้อความนี้ด้วยข้อความอื่น จำเป็นต้องส่งข้อความพร้อมกับลายเซ็นอิเล็กทรอนิกส์ ลายเซ็นดิจิทัลอิเล็กทรอนิกส์คือลำดับของอักขระที่ได้รับจากการแปลงการเข้ารหัสของข้อความต้นฉบับโดยใช้คีย์ส่วนตัว และช่วยให้คุณสามารถกำหนดความสมบูรณ์ของข้อความและเอกลักษณ์ของข้อความกับผู้เขียนโดยใช้คีย์สาธารณะ

กล่าวอีกนัยหนึ่งข้อความที่เข้ารหัสด้วยคีย์ส่วนตัวเรียกว่าลายเซ็นดิจิทัลอิเล็กทรอนิกส์ ผู้ส่งส่งข้อความที่ไม่ได้เข้ารหัสในรูปแบบดั้งเดิมพร้อมกับลายเซ็นดิจิทัล ผู้รับใช้กุญแจสาธารณะเพื่อถอดรหัสชุดอักขระของข้อความจากลายเซ็นดิจิทัลและเปรียบเทียบกับชุดอักขระของข้อความที่ไม่ได้เข้ารหัส

หากอักขระตรงกันทั้งหมด ก็สามารถโต้แย้งได้ว่าข้อความที่ได้รับไม่ได้แก้ไขและเป็นของผู้แต่ง

การปกป้องข้อมูลจากไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์เป็นโปรแกรมอันตรายขนาดเล็กที่สามารถสร้างสำเนาของตัวเองและฉีดเข้าไปในโปรแกรม (ไฟล์ปฏิบัติการ) เอกสาร บูตเซกเตอร์ของสื่อเก็บข้อมูล และแพร่กระจายผ่านช่องทางการสื่อสาร

ไวรัสคอมพิวเตอร์ประเภทหลัก ๆ ได้แก่:

1. ซอฟต์แวร์ (ติดไฟล์ที่มีนามสกุล .COM และ .EXE)
2. บูตไวรัส
3.มาโครไวรัส
4. ไวรัสเครือข่าย

เครื่องมือรักษาความปลอดภัยข้อมูล

วิธีการรักษาความปลอดภัยข้อมูลเป็นการผสมผสานระหว่างอุปกรณ์และอุปกรณ์ทางวิศวกรรม ไฟฟ้า อิเล็กทรอนิกส์ ออปติกและอุปกรณ์อื่นๆ อุปกรณ์และระบบทางเทคนิค ตลอดจนองค์ประกอบคุณสมบัติอื่น ๆ ที่ใช้ในการแก้ปัญหาต่างๆ ของการปกป้องข้อมูล รวมถึงการป้องกันการรั่วไหลและการรักษาความปลอดภัยของข้อมูลที่ได้รับการป้องกัน ข้อมูล.

โดยทั่วไป วิธีการสร้างความมั่นใจในการปกป้องข้อมูลในแง่ของการป้องกันการกระทำโดยเจตนา ขึ้นอยู่กับวิธีการดำเนินการ สามารถแบ่งออกเป็นกลุ่ม:

เทคนิค (ฮาร์ดแวร์) หมายถึง เหล่านี้คืออุปกรณ์ประเภทต่างๆ (เครื่องกล ระบบเครื่องกลไฟฟ้า อิเล็กทรอนิกส์ ฯลฯ) ที่แก้ปัญหาความปลอดภัยของข้อมูลด้วยฮาร์ดแวร์ พวกเขาป้องกันการเข้าถึงข้อมูลรวมถึงการปิดบังข้อมูล ฮาร์ดแวร์ประกอบด้วย: เครื่องกำเนิดเสียง เครื่องป้องกันไฟกระชาก วิทยุสแกน และอุปกรณ์อื่น ๆ อีกมากมายที่ "บล็อก" ช่องสัญญาณข้อมูลที่อาจรั่วไหลหรืออนุญาตให้ตรวจจับได้ ข้อดีของวิธีการทางเทคนิคเกี่ยวข้องกับความน่าเชื่อถือ ความเป็นอิสระจากปัจจัยส่วนตัว และความต้านทานสูงต่อการดัดแปลง จุดอ่อน - ขาดความยืดหยุ่น ปริมาณและน้ำหนักค่อนข้างมาก ค่าใช้จ่ายสูง
เครื่องมือซอฟต์แวร์ประกอบด้วยโปรแกรมสำหรับระบุตัวผู้ใช้ การควบคุมการเข้าถึง การเข้ารหัสข้อมูล การลบข้อมูลที่เหลือ (การทำงาน) เช่น ไฟล์ชั่วคราว การควบคุมการทดสอบระบบป้องกัน ฯลฯ ข้อดีของซอฟต์แวร์คือความเก่งกาจ ความยืดหยุ่น ความน่าเชื่อถือ ความง่ายในการติดตั้ง ความสามารถในการปรับเปลี่ยนและพัฒนา ข้อเสีย - การทำงานของเครือข่ายที่จำกัด การใช้ทรัพยากรบางอย่างของไฟล์เซิร์ฟเวอร์และเวิร์กสเตชัน ความไวสูงต่อการเปลี่ยนแปลงโดยไม่ได้ตั้งใจหรือโดยเจตนา การพึ่งพาประเภทของคอมพิวเตอร์ (ฮาร์ดแวร์) ที่เป็นไปได้
ฮาร์ดแวร์ / ซอฟต์แวร์ผสมใช้ฟังก์ชันเดียวกันกับฮาร์ดแวร์และซอฟต์แวร์แยกจากกัน และมีคุณสมบัติระดับกลาง
หมายถึงองค์กรประกอบด้วยองค์กรและทางเทคนิค (การเตรียมห้องด้วยคอมพิวเตอร์การวางระบบเคเบิลโดยคำนึงถึงข้อกำหนดในการ จำกัด การเข้าถึง ฯลฯ ) และองค์กรและกฎหมาย (กฎหมายระดับชาติและกฎการทำงานที่กำหนดโดยผู้บริหารของ เฉพาะกิจการ) ข้อดีของเครื่องมือในองค์กรคือช่วยให้คุณแก้ปัญหาที่หลากหลาย ใช้งานง่าย ตอบสนองต่อการกระทำที่ไม่ต้องการในเครือข่ายอย่างรวดเร็ว และมีโอกาสแก้ไขและพัฒนาได้ไม่จำกัด ข้อเสีย - การพึ่งพาปัจจัยส่วนตัวสูง รวมถึงการจัดระบบงานทั่วไปในแผนกใดแผนกหนึ่งโดยเฉพาะ

ตามระดับของการกระจายและความพร้อมใช้งาน เครื่องมือซอฟต์แวร์ได้รับการจัดสรร เครื่องมืออื่น ๆ จะถูกใช้ในกรณีที่จำเป็นต้องมีระดับการป้องกันข้อมูลเพิ่มเติม



ไฟร์วอลล์ (เรียกอีกอย่างว่าไฟร์วอลล์หรือไฟร์วอลล์ - จากนั้น Brandmauer ไฟร์วอลล์ภาษาอังกฤษ - "ไฟร์วอลล์") เซิร์ฟเวอร์ระดับกลางพิเศษถูกสร้างขึ้นระหว่างเครือข่ายท้องถิ่นและเครือข่ายทั่วโลก ซึ่งจะตรวจสอบและกรองการรับส่งข้อมูลทั้งหมดของเลเยอร์เครือข่าย / การขนส่งที่ส่งผ่าน ซึ่งสามารถลดภัยคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาตจากภายนอกไปยังเครือข่ายองค์กรได้อย่างมาก แต่ไม่สามารถขจัดอันตรายนี้ได้อย่างสมบูรณ์ วิธีการในเวอร์ชันที่ปลอดภัยยิ่งขึ้นคือการปลอมแปลง เมื่อการรับส่งข้อมูลทั้งหมดที่ส่งออกจากเครือข่ายท้องถิ่นถูกส่งในนามของเซิร์ฟเวอร์ไฟร์วอลล์ ทำให้เครือข่ายท้องถิ่นแทบจะมองไม่เห็น
VPN (เครือข่ายส่วนตัวเสมือน) ช่วยให้คุณถ่ายโอนข้อมูลที่ละเอียดอ่อนผ่านเครือข่ายซึ่งเป็นไปได้ที่บุคคลที่ไม่ได้รับอนุญาตจะแอบฟังการรับส่งข้อมูล

อุปกรณ์ป้องกันฮาร์ดแวร์รวมถึงอุปกรณ์อิเล็กทรอนิกส์ต่างๆ

จนถึงปัจจุบันมีการพัฒนาฮาร์ดแวร์จำนวนมากเพื่อวัตถุประสงค์ต่างๆ แต่มีการใช้กันอย่างแพร่หลายดังต่อไปนี้:

การลงทะเบียนพิเศษสำหรับเก็บรายละเอียดการรักษาความปลอดภัย: รหัสผ่าน รหัสประจำตัว ตราประทับลายเซ็นหรือระดับความลับ
อุปกรณ์สำหรับวัดลักษณะเฉพาะของบุคคล (เสียง ลายนิ้วมือ) เพื่อระบุตัวตนของเขา
วงจรสำหรับขัดขวางการส่งข้อมูลในสายสื่อสารเพื่อตรวจสอบที่อยู่สำหรับออกข้อมูลเป็นระยะ
อุปกรณ์สำหรับเข้ารหัสข้อมูล (วิธีการเข้ารหัส)
โมดูลบูตคอมพิวเตอร์ที่เชื่อถือได้

เพื่อป้องกันขอบเขตของระบบข้อมูล สิ่งต่อไปนี้จะถูกสร้างขึ้น:

ระบบความปลอดภัยและสัญญาณเตือนไฟไหม้
ระบบเฝ้าระวังวิดีโอดิจิตอล
ระบบควบคุมการเข้าออกและการจัดการ (ACS)

การป้องกันข้อมูลจากการรั่วไหลโดยช่องทางการสื่อสารทางเทคนิคนั้นจัดทำโดยวิธีการและมาตรการดังต่อไปนี้:

การใช้สายเคเบิลหุ้มฉนวนและวางสายไฟและสายเคเบิลในโครงสร้างที่หุ้มฉนวน
การติดตั้งตัวกรองความถี่สูงบนสายสื่อสาร
การก่อสร้างห้องป้องกัน ("แคปซูล");
การใช้อุปกรณ์ป้องกัน
การติดตั้งระบบควบคุมเสียงรบกวนแบบแอคทีฟ
การสร้างพื้นที่ควบคุม

การปกป้องข้อมูลของข้อมูล

การสร้างระบบป้องกันควรยึดตามหลักการพื้นฐานดังต่อไปนี้:

1. แนวทางอย่างเป็นระบบ
2. วิธีการแบบบูรณาการ
... ความเพียงพอที่สมเหตุสมผลของวิธีการป้องกัน
... หมายถึงความซ้ำซ้อนที่เหมาะสมของการป้องกัน
... ความยืดหยุ่นในการจัดการและการใช้งาน
... การเปิดกว้างของอัลกอริทึมและกลไกการป้องกัน
... ง่ายต่อการใช้การป้องกัน วิธีการและมาตรการ
... การรวมกันของวิธีการป้องกัน

ขอบเขตข้อมูล (สภาพแวดล้อม) เป็นขอบเขตของกิจกรรมที่เกี่ยวข้องกับการสร้าง การกระจาย การเปลี่ยนแปลง และการใช้ข้อมูล ระบบรักษาความปลอดภัยข้อมูลใด ๆ มีลักษณะของตัวเองและในเวลาเดียวกันต้องเป็นไปตามข้อกำหนดทั่วไป

ข้อกำหนดทั่วไปสำหรับระบบรักษาความปลอดภัยข้อมูลมีดังนี้:

1. ควรนำเสนอระบบรักษาความปลอดภัยข้อมูลโดยรวม ความสมบูรณ์ของระบบจะแสดงต่อหน้าจุดประสงค์เดียวของการทำงาน การเชื่อมต่อข้อมูลระหว่างองค์ประกอบ โครงสร้างแบบลำดับชั้นของระบบย่อยการจัดการของระบบรักษาความปลอดภัยข้อมูล
2. ระบบปกป้องข้อมูลต้องประกันความปลอดภัยของข้อมูล สื่อ และการคุ้มครองผลประโยชน์ของผู้เข้าร่วมในความสัมพันธ์ข้อมูล
3. ระบบรักษาความปลอดภัยข้อมูลโดยรวม วิธีการและวิธีการป้องกันควร "โปร่งใส" ที่สุดสำหรับผู้ใช้ ไม่สร้างความไม่สะดวกเพิ่มเติมให้กับเขาที่เกี่ยวข้องกับขั้นตอนการเข้าถึงข้อมูลและในขณะเดียวกันก็ไม่สามารถผ่านการเข้าถึงได้โดยไม่ได้รับอนุญาต โดยผู้โจมตีไปยังข้อมูลที่ได้รับการคุ้มครอง
4. ระบบปกป้องข้อมูลจะต้องจัดให้มีการเชื่อมโยงข้อมูลภายในระบบระหว่างองค์ประกอบต่างๆ เพื่อการทำงานร่วมกันและการสื่อสารกับสภาพแวดล้อมภายนอก ซึ่งระบบจะแสดงถึงความสมบูรณ์และทำหน้าที่โดยรวม

ดังนั้น การรักษาความปลอดภัยของข้อมูล รวมทั้งในระบบคอมพิวเตอร์ จึงจำเป็นต้องรักษาคุณสมบัติดังต่อไปนี้:

1. ความซื่อสัตย์ ความสมบูรณ์ของข้อมูลอยู่ในรูปแบบที่ไม่บิดเบือน ไม่เปลี่ยนแปลงเมื่อเทียบกับสถานะเริ่มต้นบางส่วน
2. ความพร้อมใช้งาน คุณสมบัตินี้แสดงถึงความสามารถในการให้การเข้าถึงข้อมูลที่น่าสนใจแก่ผู้ใช้ในเวลาที่เหมาะสมและไม่มีข้อจำกัด
3. การรักษาความลับ นี่เป็นคุณสมบัติที่บ่งบอกถึงความจำเป็นในการกำหนดข้อจำกัดในการเข้าถึงสำหรับผู้ใช้บางช่วง

ภัยคุกคามด้านความปลอดภัยเป็นที่เข้าใจกันว่าเป็นอันตรายที่เป็นไปได้ (อาจเป็นหรือจริง) ของการกระทำใด ๆ (การกระทำหรือการไม่กระทำการ) ที่มุ่งเป้าไปที่วัตถุของการป้องกัน (แหล่งข้อมูล) สร้างความเสียหายต่อเจ้าของหรือผู้ใช้ที่ปรากฏในอันตรายของการบิดเบือนการเปิดเผย หรือข้อมูลสูญหาย การดำเนินการตามภัยคุกคามด้านความปลอดภัยอย่างใดอย่างหนึ่งสามารถดำเนินการได้เพื่อละเมิดคุณสมบัติที่รับรองความปลอดภัยของข้อมูล

ระบบรักษาความปลอดภัยข้อมูล

เพื่อปกป้องข้อมูลระบบป้องกันข้อมูลถูกสร้างขึ้นประกอบด้วยชุดของร่างกายและ (หรือ) นักแสดงเทคนิคการป้องกันที่พวกเขาใช้จัดระเบียบและทำงานตามกฎที่กำหนดโดยเอกสารทางกฎหมายกฎระเบียบและข้อบังคับในด้านการคุ้มครองข้อมูล .

ระบบป้องกันข้อมูลของรัฐประกอบด้วย:

บริการของรัฐบาลกลางสำหรับการควบคุมทางเทคนิคและการส่งออก (FSTEC ของรัสเซีย) และสำนักงานกลาง
FSB, MO, SVR, กระทรวงกิจการภายใน, แผนกโครงสร้างเพื่อการปกป้องข้อมูล
แผนกโครงสร้างและแผนกต่างๆ เพื่อคุ้มครองข้อมูลของหน่วยงานสาธารณะ
ศูนย์พิเศษของ FSTEC ของรัสเซีย
องค์กรเพื่อการคุ้มครองข้อมูลของหน่วยงานสาธารณะ
สถาบันวิจัยชั้นนำและชั้นนำ วิทยาศาสตร์และเทคนิค การออกแบบและวิศวกรรม
วิสาหกิจของอุตสาหกรรมการป้องกันประเทศ หน่วยงานเพื่อการปกป้องข้อมูล
องค์กรที่เชี่ยวชาญในการทำงานด้านการรักษาความปลอดภัยข้อมูล
มหาวิทยาลัย สถาบันฝึกอบรมและฝึกอบรมผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยสารสนเทศ

FSTEC แห่งรัสเซียเป็นหน่วยงานบริหารของรัฐบาลกลางที่ดำเนินการตามนโยบายของรัฐ จัดระเบียบการประสานงานและการมีปฏิสัมพันธ์ระหว่างแผนก หน้าที่พิเศษและการควบคุมในด้านความมั่นคงของรัฐในเรื่อง:

การรักษาความปลอดภัยข้อมูลในระบบโครงสร้างพื้นฐานข้อมูลที่สำคัญ
การตอบโต้บริการข่าวกรองทางเทคนิคต่างประเทศ
รับรองการปกป้องข้อมูลที่มีความลับของรัฐโดยไม่ใช้วิธีการเข้ารหัส
การป้องกันการรั่วไหลของข้อมูลผ่านช่องทางทางเทคนิค การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
การป้องกันอิทธิพลพิเศษของข้อมูล (ผู้ให้บริการ) โดยมีจุดประสงค์เพื่อให้ได้มาซึ่งข้อมูล ทำลาย บิดเบือน และปิดกั้นการเข้าถึงข้อมูล

ประธานาธิบดีแห่งสหพันธรัฐรัสเซียรับผิดชอบกิจกรรมของ FSTEC ของรัสเซีย

การจัดการโดยตรงของงานปกป้องข้อมูลดำเนินการโดยหัวหน้าหน่วยงานของรัฐและเจ้าหน้าที่

ในร่างกายของอำนาจรัฐ ค่าคอมมิชชั่นทางเทคนิคและสภาระหว่างคณะสามารถสร้างขึ้นได้

องค์กรวิจัยและพัฒนาชั้นนำและชั้นนำของหน่วยงานสาธารณะพัฒนาพื้นฐานและแนวคิดทางวิทยาศาสตร์ โครงการเอกสารเชิงบรรทัดฐาน เทคนิค และระเบียบวิธีในการปกป้องข้อมูล พวกเขามีหน้าที่รับผิดชอบในการพัฒนาและปรับเปลี่ยนรูปแบบของบริการข่าวกรองทางเทคนิคต่างประเทศ

องค์กรที่มีส่วนร่วมในกิจกรรมในด้านความปลอดภัยของข้อมูลจะต้องได้รับใบอนุญาตสำหรับกิจกรรมประเภทนี้ ใบอนุญาตออกโดย FSTEC ของรัสเซีย, FSB, SVR ตามความสามารถและตามข้อเสนอของรัฐบาล

องค์กรของการทำงานเกี่ยวกับการปกป้องข้อมูลได้รับมอบหมายให้เป็นหัวหน้าองค์กร สำหรับคำแนะนำเกี่ยวกับระเบียบวิธีและการควบคุมในการรับรองการปกป้องข้อมูล สามารถสร้างหน่วยป้องกันข้อมูลหรือแต่งตั้งบุคคลที่รับผิดชอบ (พนักงานหรือฟรีแลนซ์) ในการรักษาความปลอดภัยข้อมูลได้

การพัฒนาระบบ ZI ดำเนินการโดยแผนกเพื่อการปกป้องข้อมูลทางเทคนิคหรือโดยผู้ที่รับผิดชอบในพื้นที่นี้โดยร่วมมือกับนักพัฒนาและผู้รับผิดชอบในการดำเนินงานของสิ่งอำนวยความสะดวกด้าน ICT ในการดำเนินการสร้างระบบ ZI องค์กรเฉพาะทางที่มีใบอนุญาตที่เหมาะสมสามารถมีส่วนร่วมตามสัญญาได้

งานเกี่ยวกับการสร้างระบบ ZI ดำเนินการในสามขั้นตอน

ในระยะแรกมีการพัฒนาข้อกำหนดในการอ้างอิงสำหรับการสร้างระบบรักษาความปลอดภัยข้อมูล:

มีการสั่งห้ามการประมวลผลข้อมูลที่เป็นความลับ (บริการ) ที่สิ่งอำนวยความสะดวกด้าน ICT ทั้งหมดจนกว่าจะมีการดำเนินการตามมาตรการป้องกันที่จำเป็น
แต่งตั้งผู้รับผิดชอบในการจัดและดำเนินการสร้างระบบรักษาความปลอดภัยข้อมูล
แผนกหรือผู้เชี่ยวชาญแต่ละรายที่เกี่ยวข้องโดยตรงในการดำเนินงานที่ระบุกำหนดระยะเวลาของการว่าจ้างระบบ ZI;
การวิเคราะห์ช่องทางทางเทคนิคที่เป็นไปได้ของการรั่วไหลของข้อมูลลับจะดำเนินการ
กำลังพัฒนารายการวัตถุที่ได้รับการคุ้มครองของ ICT
การจัดหมวดหมู่ของ OTSS ดำเนินการเช่นเดียวกับ VP;
กำหนดระดับความปลอดภัยของระบบอัตโนมัติที่เกี่ยวข้องกับการประมวลผลข้อมูลลับ (บริการ)
กำหนดโดย KZ;
ประเมินความสามารถของบุคลากรด้านวิศวกรรมและเทคนิคและแหล่งที่มาของภัยคุกคามอื่น ๆ
ยืนยันความจำเป็นในการดึงดูดองค์กรเฉพาะเพื่อสร้างระบบการปกป้องข้อมูล
กำลังพัฒนาการกำหนดทางเทคนิค (TOR) สำหรับการสร้างระบบรักษาความปลอดภัยข้อมูล

การพัฒนาโครงการทางเทคนิคสำหรับการติดตั้งและติดตั้ง TSOI ดำเนินการโดยองค์กรออกแบบที่ได้รับอนุญาตจาก FSTEC

ในระยะที่สอง:

มีการพัฒนารายการมาตรการขององค์กรและทางเทคนิคเพื่อปกป้องสิ่งอำนวยความสะดวกด้าน ICT ตามข้อกำหนดของ TOR
กำหนดองค์ประกอบของการผลิตแบบอนุกรมใน ICT เวอร์ชันที่ได้รับการคุ้มครอง วิธีการรักษาความปลอดภัยข้อมูลที่ผ่านการรับรอง ตลอดจนองค์ประกอบของวิธีการทางเทคนิคที่อยู่ภายใต้การวิจัยและการตรวจสอบพิเศษ มีการพัฒนาหนังสือเดินทางทางเทคนิคสำหรับสิ่งอำนวยความสะดวกด้าน ICT และคำแนะนำสำหรับการรับรองความปลอดภัยของข้อมูลในขั้นตอนการทำงานของวิธีการทางเทคนิค

ด่าน III รวมถึง:

ดำเนินการศึกษาพิเศษและการตรวจสอบพิเศษของ OTSS ที่นำเข้ารวมถึง VTSS ที่นำเข้าที่ติดตั้งในสถานที่เฉพาะ
การจัดวางและการติดตั้งวิธีการทางเทคนิคที่เป็นส่วนหนึ่งของสิ่งอำนวยความสะดวกด้าน ICT
การพัฒนาและการนำระบบอนุญาตสำหรับการเข้าถึงเทคโนโลยีคอมพิวเตอร์และระบบอัตโนมัติที่เกี่ยวข้องกับการประมวลผลข้อมูลที่เป็นความลับ (บริการ)
การยอมรับการทดสอบระบบการปกป้องข้อมูลตามผลการดำเนินการทดลอง
การรับรองสิ่งอำนวยความสะดวกด้าน ICT ตามข้อกำหนดด้านความปลอดภัยของข้อมูล

เทคโนโลยีการรักษาความปลอดภัยข้อมูล

นอกจากผลกระทบเชิงบวกในทุกด้านของกิจกรรมของมนุษย์แล้ว การนำเทคโนโลยีสารสนเทศมาใช้อย่างแพร่หลายยังนำไปสู่ภัยคุกคามใหม่ๆ ต่อความมั่นคงของมนุษย์อีกด้วย เนื่องจากข้อมูลที่สร้าง จัดเก็บ และประมวลผลโดยเทคโนโลยีคอมพิวเตอร์เริ่มกำหนดการกระทำของคนส่วนใหญ่และระบบทางเทคนิค ในแง่นี้ ความเป็นไปได้ในการสร้างความเสียหายที่เกี่ยวข้องกับการขโมยข้อมูลได้เพิ่มขึ้นอย่างรวดเร็ว เนื่องจากมีความเป็นไปได้ที่จะมีอิทธิพลต่อระบบใดๆ (สังคม ชีวภาพ หรือทางเทคนิค) เพื่อทำลาย ลดประสิทธิภาพการทำงาน หรือขโมยทรัพยากร (เงิน) , สินค้า, อุปกรณ์) เฉพาะในกรณีที่ทราบข้อมูลเกี่ยวกับโครงสร้างและหลักการทำงาน

ภัยคุกคามข้อมูลทุกประเภทสามารถแบ่งออกเป็นสองกลุ่มใหญ่:

ความล้มเหลวและการทำงานผิดพลาดของซอฟต์แวร์และฮาร์ดแวร์
- ภัยคุกคามโดยเจตนาที่ผู้โจมตีวางแผนล่วงหน้าเพื่อก่อให้เกิดอันตราย

กลุ่มหลักของสาเหตุของความล้มเหลวและความล้มเหลวในการทำงานของระบบคอมพิวเตอร์มีความโดดเด่น:

การละเมิดความสมบูรณ์ทางกายภาพและเชิงตรรกะของโครงสร้างข้อมูลที่เก็บไว้ในหน่วยความจำปฏิบัติการและภายนอก อันเนื่องมาจากอายุหรือการสึกหรอก่อนเวลาอันควรของตัวพา
- การรบกวนที่เกิดขึ้นในการทำงานของฮาร์ดแวร์เนื่องจากอายุหรือการสึกหรอก่อนวัยอันควร
- การละเมิดความสมบูรณ์ทางกายภาพและเชิงตรรกะของโครงสร้างข้อมูลที่เก็บไว้ในหน่วยความจำปฏิบัติการและภายนอกซึ่งเกิดจากการใช้ทรัพยากรคอมพิวเตอร์อย่างไม่ถูกต้อง
- การละเมิดที่เกิดขึ้นในการทำงานของฮาร์ดแวร์อันเนื่องมาจากการใช้งานในทางที่ผิดหรือความเสียหาย รวมถึงจากการใช้ซอฟต์แวร์อย่างไม่เหมาะสม
- ข้อผิดพลาดที่ยังไม่ได้รับการแก้ไขในซอฟต์แวร์ ไม่ได้ระบุระหว่างการดีบักและการทดสอบ ตลอดจนคงเหลือในฮาร์ดแวร์หลังจากการพัฒนา

นอกจากวิธีการตามธรรมชาติในการระบุและกำจัดสาเหตุข้างต้นอย่างทันท่วงทีแล้วยังมีการใช้วิธีการพิเศษต่อไปนี้ในการปกป้องข้อมูลจากการละเมิดประสิทธิภาพของระบบคอมพิวเตอร์:

การแนะนำความซ้ำซ้อนของโครงสร้าง ชั่วคราว ข้อมูล และการทำงานของทรัพยากรคอมพิวเตอร์
- การป้องกันการใช้ทรัพยากรระบบคอมพิวเตอร์อย่างไม่ถูกต้อง
- การระบุและการกำจัดข้อผิดพลาดในขั้นตอนของการพัฒนาซอฟต์แวร์และฮาร์ดแวร์ในเวลาที่เหมาะสม

ความซ้ำซ้อนของโครงสร้างของทรัพยากรคอมพิวเตอร์ทำได้โดยการสำรองข้อมูลส่วนประกอบฮาร์ดแวร์และสื่อจัดเก็บข้อมูลของเครื่อง จัดระเบียบการเปลี่ยนส่วนประกอบสำรองที่ล้มเหลวและเติมเต็มในเวลาที่เหมาะสม ความซ้ำซ้อนของโครงสร้างเป็นพื้นฐานของความซ้ำซ้อนประเภทอื่น

การแนะนำความซ้ำซ้อนของข้อมูลจะดำเนินการโดยการสำรองข้อมูลเป็นระยะหรือถาวร (พื้นหลัง) บนสื่อหลักและสื่อสำรอง ข้อมูลที่สำรองไว้ช่วยให้สามารถกู้คืนข้อมูลที่ถูกทำลายและบิดเบือนโดยไม่ได้ตั้งใจหรือโดยเจตนา ในการเรียกคืนความสามารถในการทำงานของระบบคอมพิวเตอร์หลังจากเกิดความล้มเหลวที่มั่นคง นอกเหนือจากการสำรองข้อมูลตามปกติแล้ว ยังจำเป็นต้องสำรองข้อมูลระบบไว้ล่วงหน้า รวมทั้งเตรียมซอฟต์แวร์กู้คืนข้อมูลด้วย

การทำงานซ้ำซ้อนของทรัพยากรคอมพิวเตอร์ทำได้โดยการทำซ้ำฟังก์ชันหรือแนะนำฟังก์ชันเพิ่มเติมในทรัพยากรซอฟต์แวร์และฮาร์ดแวร์ของระบบคอมพิวเตอร์เพื่อเพิ่มความปลอดภัยจากความล้มเหลวและความล้มเหลว เช่น การทดสอบและการกู้คืนเป็นระยะ ตลอดจนการทดสอบตัวเองและตนเอง การรักษาส่วนประกอบระบบคอมพิวเตอร์

การป้องกันการใช้แหล่งข้อมูลอย่างไม่ถูกต้องอยู่ในการทำงานที่ถูกต้องของซอฟต์แวร์จากมุมมองของการใช้ทรัพยากรของระบบคอมพิวเตอร์ โปรแกรมสามารถทำงานได้อย่างถูกต้องและทันเวลา แต่การใช้ทรัพยากรคอมพิวเตอร์ไม่ถูกต้องเนื่องจากขาดฟังก์ชันที่จำเป็นทั้งหมด (เช่น การแยกส่วนของ RAM สำหรับระบบปฏิบัติการและโปรแกรมแอปพลิเคชัน การปกป้องพื้นที่ระบบบน สื่อภายนอกรักษาความสมบูรณ์ของข้อมูลและความสม่ำเสมอ)

การระบุและการขจัดข้อผิดพลาดในการพัฒนาซอฟต์แวร์และฮาร์ดแวร์ทำได้โดยการใช้ขั้นตอนพื้นฐานของการพัฒนาคุณภาพสูงโดยอิงจากการวิเคราะห์แนวคิด การออกแบบ และการดำเนินโครงการอย่างเป็นระบบ

อย่างไรก็ตาม ประเภทหลักของภัยคุกคามต่อความสมบูรณ์และการรักษาความลับของข้อมูลเป็นภัยคุกคามโดยเจตนาที่อาชญากรไซเบอร์วางแผนไว้ล่วงหน้าว่าจะก่อให้เกิดอันตราย

พวกเขาสามารถแบ่งออกเป็นสองกลุ่ม:

ภัยคุกคามการดำเนินการโดยมีส่วนร่วมอย่างต่อเนื่องของบุคคล
- ภัยคุกคาม การดำเนินการซึ่งหลังจากที่ผู้โจมตีได้พัฒนาโปรแกรมคอมพิวเตอร์ที่เกี่ยวข้องแล้ว จะดำเนินการโดยโปรแกรมเหล่านี้โดยไม่ต้องมีส่วนร่วมกับมนุษย์โดยตรง

งานในการป้องกันภัยคุกคามแต่ละประเภทจะเหมือนกัน:

ข้อห้ามในการเข้าถึงทรัพยากรของระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต (NSD)
- ความเป็นไปไม่ได้ในการใช้ทรัพยากรคอมพิวเตอร์โดยไม่ได้รับอนุญาตเมื่อเข้าถึง
- การตรวจจับข้อเท็จจริงของการกระทำที่ไม่ได้รับอนุญาตอย่างทันท่วงทีการกำจัดสาเหตุและผลที่ตามมา

วิธีหลักในการห้ามการเข้าถึงทรัพยากรของระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตคือการยืนยันความถูกต้องของผู้ใช้และกำหนดขอบเขตการเข้าถึงแหล่งข้อมูล ซึ่งรวมถึงขั้นตอนต่อไปนี้:

บัตรประจำตัว;
- การรับรองความถูกต้อง (การตรวจสอบสิทธิ์);
- การกำหนดอำนาจสำหรับการควบคุมในภายหลังและการกำหนดขอบเขตการเข้าถึงทรัพยากรคอมพิวเตอร์

การระบุตัวตนเป็นสิ่งจำเป็นเพื่อให้ระบบคอมพิวเตอร์มีตัวระบุเฉพาะสำหรับผู้ใช้ที่เข้าถึงได้ ตัวระบุสามารถเป็นลำดับของอักขระใดก็ได้ และต้องลงทะเบียนล่วงหน้ากับผู้ดูแลระบบความปลอดภัย

ในระหว่างขั้นตอนการลงทะเบียน ข้อมูลต่อไปนี้จะถูกป้อน:

นามสกุล, ชื่อ, นามสกุล (ถ้าจำเป็น, ลักษณะอื่น ๆ ของผู้ใช้);
- ตัวระบุผู้ใช้ที่ไม่ซ้ำ
- ชื่อของขั้นตอนการรับรองความถูกต้อง;
- ข้อมูลอ้างอิงสำหรับการรับรองความถูกต้อง (เช่น รหัสผ่าน);
- ข้อจำกัดเกี่ยวกับข้อมูลอ้างอิงที่ใช้ (เช่น เวลาที่ใช้ได้ของรหัสผ่าน)
- สิทธิ์ของผู้ใช้ในการเข้าถึงทรัพยากรคอมพิวเตอร์

การรับรองความถูกต้อง (authentication) ประกอบด้วยการตรวจสอบความถูกต้องของข้อมูลรับรองของผู้ใช้

การปกป้องข้อมูลทางเทคนิค

การคุ้มครองทางวิศวกรรมและเทคนิค (ITZ) คือชุดของหน่วยงานพิเศษ วิธีการทางเทคนิค และมาตรการสำหรับการใช้งานเพื่อปกป้องข้อมูลที่เป็นความลับ

ตามวัตถุประสงค์การใช้งาน วิธีการทางวิศวกรรมและการป้องกันทางเทคนิคแบ่งออกเป็นกลุ่มต่อไปนี้:

1) วิธีการทางกายภาพ รวมถึงวิธีการและโครงสร้างต่างๆ เพื่อป้องกันการเจาะทางกายภาพ (หรือการเข้าถึง) ของผู้บุกรุกไปยังวัตถุของการป้องกันและผู้ให้บริการวัสดุของข้อมูลที่เป็นความลับและการปกป้องบุคลากร ทรัพยากรวัสดุ การเงินและข้อมูลจากอิทธิพลที่ผิดกฎหมาย

วิธีการทางกายภาพ ได้แก่ วิศวกรรมเครื่องกล ระบบเครื่องกลไฟฟ้า อิเล็กทรอนิกส์ ไฟฟ้าออปติคัล วิทยุและวิทยุ และอุปกรณ์อื่น ๆ สำหรับห้ามการเข้าถึงโดยไม่ได้รับอนุญาต (เข้า - ออก) การดำเนินการ (การนำออก) เงินทุนและวัสดุและการดำเนินคดีทางอาญาประเภทอื่น ๆ ที่เป็นไปได้

วิธีการเหล่านี้ (การป้องกันข้อมูลทางเทคนิค) ใช้เพื่อแก้ปัญหาต่อไปนี้:

1. การคุ้มครองอาณาเขตขององค์กรและการกำกับดูแล
2. การคุ้มครองอาคารสถานที่ภายในและการควบคุม
3. ความปลอดภัยของอุปกรณ์ ผลิตภัณฑ์ การเงิน และข้อมูล
4. การดำเนินการควบคุมการเข้าถึงอาคารและสถานที่

วิธีการป้องกันทางกายภาพทั้งหมดสามารถแบ่งออกเป็นสามประเภท: วิธีการป้องกัน วิธีการตรวจจับ และระบบกำจัดภัยคุกคาม ตัวอย่างเช่น สัญญาณกันขโมยและกล้องวงจรปิด เป็นเครื่องมือตรวจจับภัยคุกคาม รั้วรอบ ๆ วัตถุเป็นวิธีการป้องกันการเข้าสู่ดินแดนโดยไม่ได้รับอนุญาต และประตู ผนัง เพดาน คานบนหน้าต่าง และมาตรการอื่น ๆ ที่เสริมกำลังเพื่อป้องกันการเข้าและการกระทำผิดอื่น ๆ สารดับเพลิงจัดอยู่ในประเภทระบบกำจัดภัยคุกคาม

โดยทั่วไป ตามลักษณะทางกายภาพและวัตถุประสงค์ในการใช้งาน วิธีการทั้งหมดในหมวดหมู่นี้สามารถแบ่งออกเป็นกลุ่มต่อไปนี้:

ระบบรักษาความปลอดภัยและความปลอดภัยและอัคคีภัย
โทรทัศน์ระบบรักษาความปลอดภัย
แสงสว่างเพื่อความปลอดภัย
อุปกรณ์ป้องกันทางกายภาพ
ฮาร์ดแวร์.

ซึ่งรวมถึงอุปกรณ์ อุปกรณ์ อุปกรณ์ติดตั้ง และโซลูชันทางเทคนิคอื่นๆ ที่ใช้เพื่อปกป้องข้อมูล งานหลักของฮาร์ดแวร์คือการปกป้องข้อมูลที่มั่นคงจากการเปิดเผย การรั่วไหล และการเข้าถึงโดยไม่ได้รับอนุญาตผ่านวิธีการทางเทคนิคเพื่อสร้างความมั่นใจในกิจกรรมการผลิต

2) ความปลอดภัยของข้อมูลฮาร์ดแวร์ หมายถึง อุปกรณ์ทางเทคนิค ระบบ และโครงสร้างต่างๆ (การป้องกันข้อมูลทางเทคนิค) ที่ออกแบบมาเพื่อปกป้องข้อมูลจากการเปิดเผย การรั่วไหล และการเข้าถึงโดยไม่ได้รับอนุญาต

การใช้ฮาร์ดแวร์การรักษาความปลอดภัยข้อมูลช่วยให้คุณสามารถแก้ไขงานต่อไปนี้:

ดำเนินการศึกษาพิเศษเกี่ยวกับวิธีการทางเทคนิคสำหรับการมีอยู่ของช่องทางที่เป็นไปได้ของการรั่วไหลของข้อมูล
การระบุช่องทางการรั่วไหลของข้อมูลในสถานที่และสถานที่ต่างๆ
การแปลช่องทางการรั่วไหลของข้อมูล
การค้นหาและตรวจจับวิธีการจารกรรมทางอุตสาหกรรม
ต่อต้านการเข้าถึงแหล่งข้อมูลที่เป็นความลับและการกระทำอื่น ๆ โดยไม่ได้รับอนุญาต

ตามการกำหนด ฮาร์ดแวร์จะแบ่งออกเป็นเครื่องมือตรวจจับ การค้นหาและเครื่องมือวัดโดยละเอียด มาตรการตอบโต้แบบแอ็คทีฟและแบบพาสซีฟ ในเวลาเดียวกัน ในแง่ของความสามารถทางเทคนิค เครื่องมือรักษาความปลอดภัยข้อมูลสามารถเป็นวัตถุประสงค์ทั่วไป ออกแบบมาเพื่อใช้งานโดยผู้ที่ไม่ใช่มืออาชีพเพื่อให้ได้มาซึ่งการประเมินทั่วไป และคอมเพล็กซ์ระดับมืออาชีพที่ช่วยให้สามารถค้นหา ตรวจจับ และวัดคุณลักษณะทั้งหมดได้อย่างละเอียดถี่ถ้วน เครื่องมือจารกรรมทางอุตสาหกรรม

อุปกรณ์ค้นหาสามารถแบ่งออกเป็นอุปกรณ์สำหรับดึงข้อมูลและค้นหาช่องทางการรั่วไหล

อุปกรณ์ประเภทแรกมุ่งเป้าไปที่การค้นหาและโลคัลไลซ์วิธีการของผู้โจมตีที่ไม่ได้รับอนุญาตซึ่งผู้โจมตีแนะนำไปแล้ว อุปกรณ์ประเภทที่สองออกแบบมาเพื่อตรวจจับช่องทางการรั่วไหลของข้อมูล ปัจจัยที่กำหนดสำหรับระบบประเภทนี้คือประสิทธิภาพของการศึกษาและความน่าเชื่อถือของผลลัพธ์ที่ได้รับ ตามกฎแล้วอุปกรณ์ค้นหาแบบมืออาชีพนั้นมีราคาแพงมากและต้องการคุณสมบัติระดับสูงจากผู้เชี่ยวชาญที่ทำงานด้วย ในเรื่องนี้ องค์กรที่ดำเนินการสำรวจอย่างเหมาะสมอยู่เสมอสามารถจ่ายได้

3) เครื่องมือซอฟต์แวร์ ซอฟต์แวร์รักษาความปลอดภัยข้อมูลเป็นระบบของโปรแกรมพิเศษที่ใช้ฟังก์ชันความปลอดภัยของข้อมูล

มีการใช้โปรแกรมต่างๆ เพื่อรับรองความปลอดภัยของข้อมูลที่เป็นความลับดังต่อไปนี้:

การปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต
การป้องกันข้อมูลจากการคัดลอก;
การป้องกันข้อมูลจากไวรัส
ซอฟต์แวร์ป้องกันช่องทางการสื่อสาร

การปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต

เพื่อป้องกันการบุกรุก จำเป็นต้องมีมาตรการรักษาความปลอดภัยบางอย่าง

หน้าที่หลักที่ต้องดำเนินการโดยซอฟต์แวร์คือ:

การระบุวิชาและวัตถุ
ความแตกต่างของการเข้าถึงทรัพยากรและข้อมูลการคำนวณ
ควบคุมและลงทะเบียนการดำเนินการกับข้อมูลและโปรแกรม

ขั้นตอนการระบุตัวตนและการรับรองความถูกต้องเกี่ยวข้องกับการตรวจสอบว่าผู้เข้าถึงเป็นใครที่เขาอ้างว่าเป็น

วิธีการระบุที่พบบ่อยที่สุดคือการตรวจสอบรหัสผ่าน การปฏิบัติได้แสดงให้เห็นว่าการป้องกันด้วยรหัสผ่านของข้อมูลเป็นจุดอ่อน เนื่องจากรหัสผ่านสามารถดักฟังหรือสอดแนมได้ รหัสผ่านอาจถูกสกัดกั้น หรือแม้แต่คาดเดาได้ง่าย

หลังจากเสร็จสิ้นขั้นตอนการระบุและรับรองความถูกต้องแล้ว ผู้ใช้จะสามารถเข้าถึงระบบคอมพิวเตอร์ และข้อมูลจะได้รับการคุ้มครองในสามระดับ: ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล

ป้องกันการคัดลอก

เครื่องมือป้องกันการคัดลอกป้องกันการใช้สำเนาซอฟต์แวร์ที่ผิดกฎหมาย และปัจจุบันเป็นวิธีเดียวที่เชื่อถือได้ในการปกป้องลิขสิทธิ์ของนักพัฒนา การป้องกันการคัดลอกหมายความว่าทำให้แน่ใจว่าโปรแกรมทำงานเฉพาะเมื่อรับรู้องค์ประกอบที่ไม่สามารถคัดลอกได้บางส่วนเท่านั้น องค์ประกอบดังกล่าว (เรียกว่าคีย์) สามารถเป็นส่วนเฉพาะของคอมพิวเตอร์หรืออุปกรณ์พิเศษได้

การปกป้องข้อมูลจากการทำลายล้าง

งานหนึ่งในการรักษาความปลอดภัยสำหรับทุกกรณีของการใช้คอมพิวเตอร์คือการปกป้องข้อมูลจากการถูกทำลาย

เนื่องจากสาเหตุของการทำลายข้อมูลมีความหลากหลายมาก (การกระทำที่ไม่ได้รับอนุญาต ข้อผิดพลาดของซอฟต์แวร์และฮาร์ดแวร์ ไวรัสคอมพิวเตอร์ ฯลฯ) ดังนั้นทุกคนที่ใช้คอมพิวเตอร์จึงจำเป็นต้องมีมาตรการป้องกัน

ควรสังเกตอันตรายของไวรัสคอมพิวเตอร์เป็นพิเศษ ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็ก ค่อนข้างซับซ้อน และเป็นอันตราย ซึ่งสามารถทวีคูณอย่างอิสระ แนบตัวเองกับโปรแกรมของผู้อื่น และส่งผ่านเครือข่ายข้อมูล โดยปกติแล้วไวรัสจะถูกสร้างขึ้นมาเพื่อทำลายคอมพิวเตอร์ของคุณ วิธีทางที่แตกต่าง- จากปัญหา "ไม่เป็นอันตราย" ของข้อความใด ๆ ไปจนถึงการลบและทำลายไฟล์ Antivirus เป็นโปรแกรมที่ตรวจจับและกำจัดไวรัส

4) วิธีเข้ารหัสลับเป็นวิธีทางคณิตศาสตร์และอัลกอริทึมพิเศษในการปกป้องข้อมูลที่ส่งผ่านระบบการสื่อสารและเครือข่าย จัดเก็บและประมวลผลบนคอมพิวเตอร์โดยใช้วิธีการเข้ารหัสที่หลากหลาย

การปกป้องข้อมูลทางเทคนิคโดยการแปลงข้อมูลโดยไม่รวมการอ่านโดยบุคคลที่ไม่ได้รับอนุญาตทำให้บุคคลกังวลเป็นเวลานาน การเข้ารหัสต้องจัดให้มีระดับความลับในระดับที่สามารถปกป้องข้อมูลที่สำคัญจากการถอดรหัสโดยองค์กรขนาดใหญ่ เช่น มาเฟีย บริษัทข้ามชาติ และรัฐขนาดใหญ่ได้อย่างน่าเชื่อถือ ในอดีต การเข้ารหัสใช้เพื่อวัตถุประสงค์ทางการทหารเท่านั้น อย่างไรก็ตาม ในปัจจุบัน ด้วยการเกิดขึ้นของสังคมข้อมูล มันจึงกลายเป็นเครื่องมือสำหรับการรักษาความลับ ความไว้วางใจ การอนุญาต การชำระเงินทางอิเล็กทรอนิกส์ ความปลอดภัยขององค์กร และสิ่งที่สำคัญอื่นๆ อีกนับไม่ถ้วน เหตุใดปัญหาในการใช้วิธีการเข้ารหัสจึงเป็นเรื่องเร่งด่วนเป็นพิเศษในขณะนี้? ในอีกด้านหนึ่ง การใช้เครือข่ายคอมพิวเตอร์ได้ขยายออกไป โดยเฉพาะอย่างยิ่งเครือข่ายอินเทอร์เน็ตทั่วโลก ซึ่งมีการส่งข้อมูลจำนวนมากของรัฐ การทหาร การค้าและส่วนตัว ซึ่งไม่อนุญาตให้บุคคลที่ไม่ได้รับอนุญาตเข้าถึงได้

ในทางกลับกัน การเกิดขึ้นของคอมพิวเตอร์ที่ทรงพลังใหม่ๆ เทคโนโลยีของเครือข่ายและการคำนวณทางประสาททำให้สามารถทำลายชื่อเสียงของระบบเข้ารหัสลับ ซึ่งถือว่าตรวจไม่พบในทางปฏิบัติจนกระทั่งเมื่อไม่นานมานี้

วิทยาการเข้ารหัสลับ (kryptos - ความลับ โลโก้ - วิทยาศาสตร์) เกี่ยวข้องกับปัญหาในการปกป้องข้อมูลโดยการเปลี่ยนแปลงข้อมูล Cryptology แบ่งออกเป็นสองส่วน - การเข้ารหัสและการเข้ารหัส เป้าหมายของทิศทางเหล่านี้ตรงกันข้าม การเข้ารหัสเกี่ยวข้องกับการค้นหาและค้นคว้าวิธีทางคณิตศาสตร์ในการแปลงข้อมูล

ขอบเขตที่น่าสนใจของการเข้ารหัสลับคือการศึกษาความเป็นไปได้ในการถอดรหัสข้อมูลโดยไม่ต้องรู้คีย์

การเข้ารหัสสมัยใหม่ประกอบด้วย 4 ส่วนหลัก:

ระบบเข้ารหัสแบบสมมาตร
ระบบเข้ารหัสคีย์สาธารณะ
ระบบลายเซ็นอิเล็กทรอนิกส์
การจัดการคีย์

ทิศทางหลักของการใช้วิธีการเข้ารหัสคือการถ่ายโอนข้อมูลที่เป็นความลับผ่านช่องทางการสื่อสาร (เช่น อีเมล) การรับรองความถูกต้องของข้อความที่ส่ง การจัดเก็บข้อมูล (เอกสาร ฐานข้อมูล) บนสื่อในรูปแบบที่เข้ารหัส

คำศัพท์

การเข้ารหัสทำให้สามารถเปลี่ยนข้อมูลในลักษณะที่การอ่าน (การกู้คืน) ทำได้เฉพาะเมื่อมีความรู้เกี่ยวกับคีย์เท่านั้น

เนื่องจากข้อมูลที่อยู่ภายใต้การเข้ารหัสและถอดรหัส ข้อความที่ใช้ตัวอักษรบางตัวจะได้รับการพิจารณา คำเหล่านี้หมายถึงสิ่งต่อไปนี้

ตัวอักษรเป็นชุดอักขระจำนวนจำกัดที่ใช้เข้ารหัสข้อมูล ข้อความคือชุดขององค์ประกอบตามลำดับตัวอักษร

การเข้ารหัสเป็นกระบวนการเปลี่ยนรูปแบบ: ข้อความต้นฉบับซึ่งเรียกอีกอย่างว่าข้อความธรรมดาจะถูกแทนที่ด้วยข้อความเข้ารหัส

การถอดรหัสเป็นกระบวนการย้อนกลับของการเข้ารหัส ตามคีย์ ข้อความรหัสจะถูกแปลงเป็นต้นฉบับ

กุญแจสำคัญคือข้อมูลที่จำเป็นสำหรับการเข้ารหัสและถอดรหัสข้อความที่ไม่ จำกัด

ระบบการเข้ารหัสคือตระกูลของการแปลง T [T1, T2, ..., Tk] ของข้อความธรรมดา สมาชิกในครอบครัวนี้จัดทำดัชนีหรือแสดงด้วยสัญลักษณ์ "k"; พารามิเตอร์ที่เป็นกุญแจสำคัญ คีย์สเปซ K คือชุดของค่าคีย์ที่เป็นไปได้ โดยปกติ คีย์จะเป็นชุดตัวอักษรตามลำดับ

Cryptosystems แบ่งออกเป็นคีย์สมมาตรและสาธารณะ ในระบบการเข้ารหัสแบบสมมาตร คีย์เดียวกันจะใช้สำหรับทั้งการเข้ารหัสและการถอดรหัส

ระบบกุญแจสาธารณะใช้สองคีย์ สาธารณะและส่วนตัว ซึ่งเกี่ยวข้องกันทางคณิตศาสตร์ ข้อมูลจะถูกเข้ารหัสโดยใช้กุญแจสาธารณะที่ทุกคนสามารถใช้ได้ และถอดรหัสโดยใช้คีย์ส่วนตัวที่รู้จักเฉพาะผู้รับข้อความเท่านั้น

เงื่อนไขการแจกจ่ายคีย์และการจัดการคีย์หมายถึงกระบวนการของระบบประมวลผลข้อมูลซึ่งมีเนื้อหาเป็นการรวบรวมและแจกจ่ายคีย์ระหว่างผู้ใช้

ลายเซ็นอิเล็กทรอนิกส์ (ดิจิทัล) คือการแปลงรหัสลับที่แนบมากับข้อความ ซึ่งช่วยให้เมื่อได้รับข้อความโดยผู้ใช้รายอื่น เพื่อตรวจสอบการประพันธ์และความถูกต้องของข้อความ

การต่อต้าน Crypto เป็นลักษณะของตัวเลขที่กำหนดความต้านทานต่อการถอดรหัสโดยไม่ทราบคีย์ (เช่น cryptanalysis)

ประสิทธิภาพของการเข้ารหัสเพื่อปกป้องข้อมูลขึ้นอยู่กับการรักษาความลับของกุญแจและความแข็งแกร่งของการเข้ารหัส

เกณฑ์ที่ง่ายที่สุดสำหรับประสิทธิภาพดังกล่าวคือความน่าจะเป็นของการเปิดเผยคีย์หรือคาร์ดินัลลิตี้ของชุดคีย์ (M) โดยพื้นฐานแล้วมันเหมือนกับความแข็งแกร่งของการเข้ารหัส ในการประมาณค่าตัวเลข คุณยังสามารถใช้ความซับซ้อนในการถอดรหัสตัวเลขด้วยการแจกแจงคีย์ทั้งหมด

อย่างไรก็ตาม เกณฑ์นี้ไม่ได้คำนึงถึงข้อกำหนดที่สำคัญอื่นๆ สำหรับระบบการเข้ารหัสลับ:

ความเป็นไปไม่ได้ในการเปิดเผยหรือแก้ไขข้อมูลอย่างมีความหมายตามการวิเคราะห์โครงสร้าง
ความสมบูรณ์แบบของโปรโตคอลความปลอดภัยที่ใช้
จำนวนข้อมูลสำคัญขั้นต่ำที่ใช้
ความซับซ้อนขั้นต่ำของการใช้งาน (ในจำนวนการทำงานของเครื่องจักร) ต้นทุน
ประสิทธิภาพสูง.

การตัดสินและการจำลองโดยผู้เชี่ยวชาญมักมีประสิทธิภาพมากกว่าในการเลือกและประเมินระบบการเข้ารหัส

ไม่ว่าในกรณีใด วิธีการเข้ารหัสที่ซับซ้อนที่เลือกควรรวมทั้งความสะดวก ความยืดหยุ่น และประสิทธิภาพในการใช้งาน ตลอดจนการป้องกันข้อมูลที่หมุนเวียนใน IS จากผู้บุกรุกที่เชื่อถือได้

วิธีการรักษาความปลอดภัยข้อมูลหมวดนี้ (การปกป้องข้อมูลทางเทคนิค) ค่อนข้างจะเป็นไปตามอำเภอใจ เนื่องจากในทางปฏิบัติมักมีปฏิสัมพันธ์กันและดำเนินการในรูปแบบที่ซับซ้อนในรูปแบบของโมดูลซอฟต์แวร์และฮาร์ดแวร์ที่มีการใช้อัลกอริธึมการปิดข้อมูลอย่างกว้างขวาง

องค์กรคุ้มครองข้อมูล

องค์กรของการปกป้องข้อมูล - เนื้อหาและขั้นตอนการสร้างความมั่นใจในการปกป้องข้อมูล

ระบบรักษาความปลอดภัยข้อมูล - ชุดของร่างกายและ / หรือผู้ดำเนินการ เทคโนโลยีความปลอดภัยข้อมูลที่พวกเขาใช้ ตลอดจนวัตถุของการป้องกัน การจัดระเบียบและการทำงานตามกฎที่กำหนดโดยเอกสารทางกฎหมาย องค์กร การบริหารและข้อบังคับที่เกี่ยวข้องเพื่อคุ้มครอง ข้อมูล.

มาตรการคุ้มครองข้อมูล - ชุดของการดำเนินการสำหรับการพัฒนาและ / หรือการประยุกต์ใช้วิธีการและวิธีการในการปกป้องข้อมูลในทางปฏิบัติ

มาตรการควบคุมประสิทธิผลของการปกป้องข้อมูล - ชุดของการดำเนินการสำหรับการพัฒนาและ / หรือการประยุกต์ใช้วิธีการ [วิธีการ] ในทางปฏิบัติและวิธีการควบคุมประสิทธิผลของการปกป้องข้อมูล

เทคโนโลยีการรักษาความปลอดภัยข้อมูล - วิธีการรักษาความปลอดภัยข้อมูล วิธีการตรวจสอบประสิทธิภาพของการรักษาความปลอดภัยของข้อมูล วิธีการและระบบการจัดการที่ออกแบบมาเพื่อรับรองความปลอดภัยของข้อมูล

วัตถุประสงค์ของการป้องกัน - ข้อมูลหรือผู้ให้บริการข้อมูลหรือกระบวนการข้อมูลซึ่งมีความจำเป็นเพื่อให้แน่ใจว่ามีการป้องกันตามเป้าหมายที่ระบุไว้ในการปกป้องข้อมูล

วิธีการป้องกันข้อมูล - ขั้นตอนและกฎสำหรับการประยุกต์ใช้หลักการและวิธีการป้องกันข้อมูลบางอย่าง

วิธีการ [วิธีการ] ในการตรวจสอบประสิทธิผลของการปกป้องข้อมูล - ขั้นตอนและกฎสำหรับการประยุกต์ใช้หลักการและวิธีการตรวจสอบประสิทธิผลของการปกป้องข้อมูล

การตรวจสอบสถานะของการปกป้องข้อมูล - การตรวจสอบความสอดคล้องขององค์กรและประสิทธิภาพของการปกป้องข้อมูลด้วยข้อกำหนดและ / หรือมาตรฐานที่กำหนดไว้ในด้านการปกป้องข้อมูล

หมายถึงการรักษาความปลอดภัยข้อมูล - ฮาร์ดแวร์ ซอฟต์แวร์ สารและ/หรือวัสดุที่ออกแบบหรือใช้เพื่อปกป้องข้อมูล

วิธีการควบคุมประสิทธิภาพในการปกป้องข้อมูล - ฮาร์ดแวร์ ซอฟต์แวร์ สารและ/หรือวัสดุที่ออกแบบหรือใช้เพื่อควบคุมประสิทธิภาพของการปกป้องข้อมูล

การควบคุมองค์กรการปกป้องข้อมูล - การตรวจสอบการปฏิบัติตามสถานะขององค์กร ความพร้อมใช้งานและเนื้อหาของเอกสารตามข้อกำหนดของเอกสารทางกฎหมาย องค์กร การบริหารและข้อบังคับสำหรับการปกป้องข้อมูล

การตรวจสอบประสิทธิภาพของการปกป้องข้อมูล - การตรวจสอบการปฏิบัติตามประสิทธิภาพของมาตรการปกป้องข้อมูลด้วยข้อกำหนดหรือมาตรฐานที่กำหนดไว้สำหรับประสิทธิผลของการปกป้องข้อมูล

การควบคุมประสิทธิภาพของการปกป้องข้อมูลในองค์กร - การตรวจสอบความสมบูรณ์และความถูกต้องของมาตรการในการปกป้องข้อมูลตามข้อกำหนดของเอกสารกำกับดูแลเกี่ยวกับการปกป้องข้อมูล

การควบคุมทางเทคนิคของประสิทธิผลของการปกป้องข้อมูล - การควบคุมประสิทธิภาพของการปกป้องข้อมูลที่ดำเนินการโดยใช้วิธีการควบคุม

ข้อมูล - ข้อมูลเกี่ยวกับบุคคล วัตถุ ข้อเท็จจริง เหตุการณ์ ปรากฏการณ์ และกระบวนการ โดยไม่คำนึงถึงรูปแบบของการนำเสนอ

การเข้าถึงข้อมูลเป็นการรับเรื่องของโอกาสในการทำความคุ้นเคยกับข้อมูลรวมทั้งด้วยความช่วยเหลือทางเทคนิค

เรื่องของการเข้าถึงข้อมูล - เรื่องของการเข้าถึง: ผู้เข้าร่วมในความสัมพันธ์ทางกฎหมายในกระบวนการข้อมูล

หมายเหตุ: กระบวนการข้อมูลเป็นกระบวนการของการสร้าง การประมวลผล การจัดเก็บ การป้องกันภัยคุกคามภายในและภายนอก การถ่ายโอน การรับ การใช้ และการทำลายข้อมูล

ผู้ให้บริการข้อมูล - บุคคลหรือวัตถุที่เป็นวัตถุ รวมถึงฟิลด์ทางกายภาพ ซึ่งข้อมูลจะแสดงในรูปของสัญลักษณ์ รูปภาพ สัญญาณ การแก้ปัญหาทางเทคนิคและกระบวนการ

เจ้าของข้อมูลเป็นผู้มีอำนาจเต็มในการครอบครอง การใช้ การกำจัดข้อมูลตามพระราชบัญญัติ

เจ้าของข้อมูล - นิติบุคคลที่เป็นเจ้าของและใช้ข้อมูลและใช้อำนาจในการกำจัดภายในขอบเขตของสิทธิ์ที่กฎหมายกำหนดและ / หรือเจ้าของข้อมูล

ผู้ใช้ [ผู้บริโภค] ของข้อมูล - หัวข้อที่ใช้ข้อมูลที่ได้รับจากเจ้าของ เจ้าของ หรือคนกลางตามสิทธิ์และกฎการเข้าถึงข้อมูลที่กำหนดไว้หรือละเมิดข้อมูลเหล่านี้

สิทธิ์ในการเข้าถึงข้อมูล - สิทธิ์ในการเข้าถึง: ชุดของกฎสำหรับการเข้าถึงข้อมูลที่กำหนดโดยเอกสารทางกฎหมายหรือเจ้าของ เจ้าของข้อมูล

กฎของการเข้าถึงข้อมูล - กฎการเข้าถึง: ชุดของกฎที่ควบคุมขั้นตอนและเงื่อนไขสำหรับการเข้าถึงข้อมูลของอาสาสมัครและผู้ให้บริการ

หน่วยงานรักษาความปลอดภัยข้อมูล - หน่วยงานธุรการที่จัดระเบียบความปลอดภัยของข้อมูล

ข้อมูลการปกป้องข้อมูล

หากคุณจัดเก็บข้อมูลในคอมพิวเตอร์ส่วนบุคคลหรืออุปกรณ์ภายนอก ตรวจสอบให้แน่ใจว่าข้อมูลนั้นไม่ได้จัดเก็บข้อมูลสำคัญ และหากเก็บข้อมูลไว้ ข้อมูลดังกล่าวจะได้รับการคุ้มครองอย่างน่าเชื่อถือ

การเข้ารหัสข้อมูล

คุณได้ยินเกี่ยวกับการเข้ารหัสข้อมูลเกือบทุกวัน แต่ดูเหมือนว่าไม่มีใครใช้ ฉันถามเพื่อน ๆ ว่าพวกเขาใช้การเข้ารหัสข้อมูลหรือไม่ และไม่มีใครเข้ารหัสข้อมูลบนคอมพิวเตอร์และฮาร์ดไดรฟ์ภายนอกเลย และคนเหล่านี้คือคนที่ทำทุกอย่างทางออนไลน์ ตั้งแต่สั่งแท็กซี่ สั่งอาหาร ไปจนถึงอ่านหนังสือพิมพ์ สิ่งเดียวที่คุณทำได้คือเข้ารหัสข้อมูลของคุณ มันค่อนข้างยากที่จะทำมันบน Windows หรือ Mac แต่ถ้าคุณทำครั้งเดียว คุณไม่จำเป็นต้องทำอย่างอื่น

คุณยังสามารถใช้ TrueCrypt เพื่อเข้ารหัสข้อมูลในแฟลชไดรฟ์และอุปกรณ์จัดเก็บข้อมูลภายนอก การเข้ารหัสเป็นสิ่งจำเป็น เพื่อที่ว่าถ้ามีคนใช้คอมพิวเตอร์ แฟลชไดรฟ์ หรืออุปกรณ์จัดเก็บข้อมูลภายนอก จะไม่มีใครสามารถเห็นไฟล์ของคุณได้ หากไม่ทราบรหัสผ่านของคุณ พวกเขาจะไม่สามารถเข้าสู่ระบบและจะไม่สามารถเข้าถึงไฟล์และข้อมูลใดๆ ที่จัดเก็บไว้ในดิสก์ได้ สิ่งนี้นำเราไปสู่ขั้นตอนต่อไป

ใช้รหัสผ่านที่รัดกุม

แน่นอน การเข้ารหัสจะไม่เสียค่าใช้จ่ายใดๆ หากใครก็ตามสามารถเปิดคอมพิวเตอร์ของคุณและโจมตีระบบของคุณจนกว่าพวกเขาจะเดารหัสผ่านที่ถูกต้อง ใช้เฉพาะรหัสผ่านที่คาดเดายาก ซึ่งประกอบด้วยตัวเลข สัญลักษณ์ และตัวอักษรผสมกัน ทำให้เดาได้ยากขึ้น แน่นอนว่ามีวิธีแก้ไขคำถามต่างๆ แต่มีบางสิ่งที่สามารถช่วยให้คุณแก้ไขปัญหานี้ได้ และจะอธิบายเพิ่มเติมในภายหลัง

การรับรองความถูกต้องด้วยสองปัจจัย

ดังนั้น ปัญหาของการเข้ารหัสและรหัสผ่านที่ซับซ้อนยังสามารถถูกถอดรหัสได้ตราบเท่าที่เราส่งผ่านอินเทอร์เน็ต ตัวอย่างเช่น ในร้านกาแฟ คุณใช้อินเทอร์เน็ตไร้สายและไปที่ไซต์ที่ไม่ได้ใช้โปรโตคอล SSL ซึ่งก็คือ https ในแถบที่อยู่ ซึ่งแฮ็กเกอร์สามารถสกัดกั้นรหัสผ่านของคุณผ่านเครือข่าย Wi-Fi ได้อย่างง่ายดาย

คุณจะป้องกันตัวเองในสถานการณ์เช่นนี้ได้อย่างไร? อันดับแรก อย่าทำงานบนเครือข่ายไร้สายที่ไม่ปลอดภัยหรือ Wi-Fi สาธารณะ นี้มีความเสี่ยงมาก ประการที่สอง มีสองปัจจัยการรับรองความถูกต้องที่สามารถใช้ได้ โดยทั่วไปหมายความว่าคุณต้องสร้างข้อมูลสองประเภทและรหัสผ่านสองรายการเพื่อเข้าสู่ไซต์และใช้บริการ Google มีระบบการยืนยันสองระบบ ซึ่งเยี่ยมมาก แม้ว่าบางคนจะทราบรหัสผ่านที่ซับซ้อนของคุณจาก Google แล้ว พวกเขาจะเข้าถึงข้อมูลของคุณไม่ได้จนกว่าจะป้อนรหัสหกหลักที่มากับสมาร์ทโฟนของคุณ

โดยพื้นฐานแล้ว พวกเขาต้องการไม่เพียงแต่รหัสผ่านของคุณ แต่ยังต้องใช้สมาร์ทโฟนในการเข้าสู่ระบบด้วย การป้องกันนี้ช่วยลดโอกาสที่จะถูกแฮ็ก LastPass ยังใช้งานได้กับ Google Authenticator ดังนั้นคุณจึงไม่ต้องกังวลเกี่ยวกับรหัสผ่านของคุณ คุณจะมีหนึ่งรหัสผ่านและรหัสเข้าใช้งาน ซึ่งจะใช้ได้เฉพาะคุณเท่านั้น ในการเข้าสู่ระบบ Facebook คุณจะได้รับ SMS พร้อมรหัสบนโทรศัพท์ของคุณ ซึ่งจะต้องป้อนพร้อมกับรหัสผ่านของคุณ ตอนนี้บัญชี Facebook ของคุณจะแฮ็คได้ยาก

ใช้ระบบเพย์พาล มีคีย์ความปลอดภัยพิเศษอยู่ที่นั่น แนวคิดของเขาคือ คุณต้องส่ง SMS พร้อมรหัสเพื่อเข้าสู่ระบบ แล้วบล็อก Wordpress ล่ะ? นอกจากนี้ยังสามารถใช้ Google Authenticator เพื่อปกป้องไซต์ของคุณจากแฮกเกอร์ ข้อดีของการรับรองความถูกต้องด้วยสองปัจจัยคือใช้งานง่ายและระบบที่ปลอดภัยที่สุดในการปกป้องข้อมูลของคุณ ตรวจสอบไซต์โปรดของคุณสำหรับการรับรองความถูกต้องด้วยสองปัจจัย

รักษาความปลอดภัยเครือข่ายของคุณ

อีกแง่มุมของการรักษาความปลอดภัยคือเครือข่ายที่คุณใช้เพื่อสื่อสารกับโลกภายนอก นี่คือเครือข่ายไร้สายในบ้านของคุณหรือไม่? คุณกำลังใช้ WEP หรือ WPA หรือ WPA2? คุณกำลังใช้เครือข่ายที่ไม่ปลอดภัยในโรงแรม สนามบิน หรือร้านกาแฟใช่หรือไม่? สิ่งแรกที่คุณต้องการทำคือปิดเครือข่ายที่ปลอดภัยของคุณ เนื่องจากคุณใช้เวลาส่วนใหญ่กับคอมพิวเตอร์ คุณต้องการป้องกันตัวเองและเลือกระดับความปลอดภัยสูงสุด อ่านบทความก่อนหน้าของฉันเกี่ยวกับการเข้ารหัสไร้สาย Wi-Fi

มีอีกหลายสิ่งที่สามารถทำได้:

1. ปิดการออกอากาศ SSID;
2. เปิดใช้งาน MAC-Address Filteirng;
3. เปิดใช้งานการแยก AP

คุณสามารถอ่านเกี่ยวกับเรื่องนี้และความปลอดภัยประเภทอื่นๆ ได้ทางอินเทอร์เน็ต สิ่งที่สองที่คุณต้องการทำ (อันที่จริงอาจเป็นสิ่งแรก) คือเปลี่ยนชื่อผู้ใช้และรหัสผ่านที่ใช้เพื่อเข้าถึงเราเตอร์ไร้สายของคุณ เป็นเรื่องดีถ้าคุณติดตั้ง WPA2 ด้วย AES แต่ถ้ามีคนใช้ที่อยู่ IP ของเราเตอร์ของคุณ นั่นคือแฮ็กชื่อผู้ใช้และรหัสผ่านของคุณ พวกเขาสามารถบล็อกคุณจากเราเตอร์ของคุณได้

โชคดีที่คุณสามารถเข้าถึงเราเตอร์ได้อีกครั้ง แต่นี่เป็นธุรกิจที่เสี่ยงมาก เพราะมีใครบางคนสามารถเข้าสู่ระบบเราเตอร์ของคุณแล้วเข้าถึงเครือข่ายของคุณได้ การเข้าสู่ระบบเราเตอร์จะทำให้คุณสามารถดูไคลเอ็นต์ทั้งหมดที่เชื่อมต่อกับเราเตอร์และที่อยู่ IP ของพวกเขาได้ การซื้อเราเตอร์ไร้สายใหม่และเชื่อมต่อเป็นครั้งแรกไม่ใช่ความคิดที่ดี อย่าลืมเปิดไฟร์วอลล์บนเราเตอร์และบนคอมพิวเตอร์ของคุณ วิธีนี้จะป้องกันไม่ให้แอปพลิเคชันต่างๆ เข้าสู่พอร์ตบางพอร์ตบนคอมพิวเตอร์ของคุณเมื่อทำการสื่อสาร

โปรแกรมแอนตี้ไวรัส

หากคอมพิวเตอร์ของคุณติดไวรัสหรือมัลแวร์ การกระทำก่อนหน้านี้ทั้งหมดของคุณจะไร้ประโยชน์ ใครบางคนสามารถควบคุมไวรัสและถ่ายโอนข้อมูลของคุณไปยังเซิร์ฟเวอร์ของตนได้ Antivirus เป็นสิ่งจำเป็นในปัจจุบัน เนื่องจากเป็นนิสัยที่ดีในการสแกนคอมพิวเตอร์ของคุณ

การป้องกันการเข้าถึงข้อมูล

การเข้าถึงโดยไม่ได้รับอนุญาตกำลังอ่าน เปลี่ยนแปลง หรือทำลายข้อมูลในกรณีที่ไม่มีอำนาจที่เหมาะสมในการดำเนินการดังกล่าว

วิธีทั่วไปในการรับข้อมูลโดยไม่ได้รับอนุญาต:

การขโมยข้อมูลของผู้ให้บริการข้อมูล
การคัดลอกผู้ให้บริการข้อมูลที่มีมาตรการป้องกัน
ปลอมตัวเป็นผู้ใช้ที่ลงทะเบียน
หลอกลวง (ปลอมตัวตามคำขอของระบบ);
ใช้ประโยชน์จากข้อบกพร่องของระบบปฏิบัติการและภาษาโปรแกรม
การสกัดกั้นการปล่อยมลพิษทางอิเล็กทรอนิกส์
การสกัดกั้นการปล่อยเสียง
การถ่ายภาพระยะไกล
การใช้อุปกรณ์ดักฟัง
การปิดใช้งานกลไกการป้องกันที่เป็นอันตราย

เพื่อป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต มีการใช้สิ่งต่อไปนี้:

กิจกรรมองค์กร
วิธีการทางเทคนิค
ซอฟต์แวร์.
การเข้ารหัส

1. กิจกรรมองค์กร ได้แก่

โหมดการเข้าถึง;
การจัดเก็บสื่อและอุปกรณ์ในที่ปลอดภัย (ฟลอปปีดิสก์, จอภาพ, คีย์บอร์ด);
การจำกัดการเข้าใช้ห้องคอมพิวเตอร์ของบุคคล

2. วิธีการทางเทคนิครวมถึงวิธีการต่างๆ ของฮาร์ดแวร์ในการปกป้องข้อมูล:

ตัวกรอง หน้าจอสำหรับอุปกรณ์
กุญแจล็อคคีย์บอร์ด;
อุปกรณ์ตรวจสอบ - สำหรับอ่านลายนิ้วมือ รูปร่างมือ ม่านตา ความเร็วในการพิมพ์และเทคนิค ฯลฯ

3. ซอฟต์แวร์ หมายถึง การปกป้องข้อมูลประกอบด้วยการพัฒนาซอฟต์แวร์พิเศษที่ไม่อนุญาตให้บุคคลภายนอกรับข้อมูลจากระบบ

การเข้าถึงรหัสผ่าน;
ล็อคหน้าจอและแป้นพิมพ์โดยใช้คีย์ผสม
การใช้การป้องกันด้วยรหัสผ่าน BIOS (ระบบอินพุต - เอาท์พุตพื้นฐาน)

4. วิธีการเข้ารหัสในการปกป้องข้อมูลหมายถึงการเข้ารหัสเมื่อเข้าสู่ระบบคอมพิวเตอร์ สาระสำคัญของการป้องกันนี้คือวิธีการเข้ารหัส (คีย์) บางอย่างถูกนำไปใช้กับเอกสาร หลังจากนั้นเอกสารจะไม่สามารถอ่านได้ด้วยวิธีการทั่วไป การอ่านเอกสารสามารถทำได้โดยใช้คีย์หรือใช้วิธีการอ่านที่เพียงพอ หากในกระบวนการแลกเปลี่ยนข้อมูลเพื่อเข้ารหัสและอ่านคีย์เดียว แสดงว่ากระบวนการเข้ารหัสนั้นสมมาตร ข้อเสียคือโอนกุญแจไปพร้อมกับเอกสาร ดังนั้นในอินเทอร์เน็ตจึงใช้ระบบการเข้ารหัสแบบอสมมาตรโดยไม่ได้ใช้คีย์เดียว แต่มีสองคีย์ สำหรับงาน ใช้ 2 คีย์: อันหนึ่งเป็นแบบสาธารณะ (สาธารณะ) และอีกอันเป็นแบบส่วนตัว (ส่วนตัว) คีย์ถูกสร้างขึ้นในลักษณะที่ข้อความที่เข้ารหัสด้วยครึ่งหนึ่งสามารถถอดรหัสได้โดยอีกครึ่งหนึ่งเท่านั้น ด้วยการสร้างคู่คีย์ บริษัทจะเผยแพร่คีย์สาธารณะอย่างกว้างขวางและจัดเก็บคีย์ส่วนตัวไว้อย่างปลอดภัย

คีย์ทั้งสองเป็นตัวแทนของลำดับรหัส คีย์สาธารณะถูกเผยแพร่บนเซิร์ฟเวอร์ของบริษัท ทุกคนสามารถเข้ารหัสข้อความโดยใช้คีย์สาธารณะ และมีเพียงเจ้าของคีย์ส่วนตัวเท่านั้นที่สามารถอ่านได้หลังจากการเข้ารหัส

หลักความพอเพียงในการป้องกัน ผู้ใช้จำนวนมากที่ได้รับกุญแจสาธารณะของผู้อื่น ต้องการรับและใช้งาน ศึกษาอัลกอริทึมของกลไกการเข้ารหัส และพยายามสร้างวิธีการถอดรหัสข้อความเพื่อสร้างคีย์ส่วนตัวขึ้นใหม่ หลักการของความเพียงพอคือการตรวจสอบจำนวนคีย์ผสมส่วนตัว

แนวคิดของลายเซ็นอิเล็กทรอนิกส์ ด้วยความช่วยเหลือของลายเซ็นอิเล็กทรอนิกส์ ลูกค้าสามารถสื่อสารกับธนาคาร สั่งให้โอนเงินไปยังบัญชีของบุคคลหรือองค์กรอื่น หากคุณต้องการสร้างลายเซ็นอิเล็กทรอนิกส์ คุณควรใช้โปรแกรมพิเศษ (ที่ได้รับจากธนาคาร) เพื่อสร้าง 2 คีย์เดียวกัน: ส่วนตัว (ยังคงอยู่กับลูกค้า) และสาธารณะ (โอนไปที่ธนาคาร)

มีการป้องกันการอ่าน:

ที่ระดับ DOS โดยแนะนำแอตทริบิวต์ที่ซ่อนอยู่สำหรับไฟล์
การเข้ารหัส

การคุ้มครองบันทึกนั้นดำเนินการ:

การตั้งค่าคุณสมบัติอ่านอย่างเดียวสำหรับไฟล์ (อ่านอย่างเดียว);
ห้ามเขียนลงฟลอปปีดิสก์โดยการย้ายหรือหักคันโยก
ข้อห้ามในการเขียนผ่านการตั้งค่า BIOS - "ไม่ได้ติดตั้งไดรฟ์"

ในการปกป้องข้อมูลมักเกิดปัญหาการทำลายข้อมูลที่เชื่อถือได้ซึ่งเกิดจากสาเหตุดังต่อไปนี้:

เมื่อลบแล้ว ข้อมูลจะไม่ถูกลบอย่างสมบูรณ์
แม้หลังจากฟอร์แมตฟลอปปีดิสก์หรือดิสก์แล้ว ข้อมูลก็สามารถกู้คืนได้โดยใช้เครื่องมือพิเศษสำหรับสนามแม่เหล็กที่เหลือ

สำหรับการลบที่เชื่อถือได้ จะมีการใช้ยูทิลิตี้พิเศษเพื่อลบข้อมูลโดยเขียนลำดับสุ่มของเลขศูนย์ซ้ำๆ และลำดับซ้ำๆ แทนที่ข้อมูลที่ถูกลบ

การปกป้องข้อมูลการเข้ารหัส

วิทยาศาสตร์ที่เกี่ยวข้องกับปัญหาของการสื่อสารที่ปลอดภัย (เช่น ผ่านข้อความที่เข้ารหัสเรียกว่า Cryptology (คริปโต - ความลับ โลโก้ - วิทยาศาสตร์) ในทางกลับกัน แบ่งออกเป็นสองส่วนคือการเข้ารหัสและการเข้ารหัส

การเข้ารหัสเป็นศาสตร์แห่งการสร้างวิธีการสื่อสารที่ปลอดภัย การสร้างรหัสที่ทนทาน (ป้องกันการแตกหัก) เธอกำลังมองหาวิธีการทางคณิตศาสตร์ในการแปลงข้อมูล

การเข้ารหัสลับ - ส่วนนี้มีไว้สำหรับการศึกษาความเป็นไปได้ของการอ่านข้อความโดยไม่ทราบคีย์ซึ่งเกี่ยวข้องโดยตรงกับการทำลายตัวเลข ผู้ที่เกี่ยวข้องกับการเข้ารหัสและการวิจัยการเข้ารหัสเรียกว่า cryptanalysts

ตัวเลขคือชุดของการแปลงข้อความธรรมดาแบบย้อนกลับได้ (เช่น ข้อความต้นฉบับ) ไปเป็นชุดข้อความที่เป็นตัวเลข ดำเนินการเพื่อปกป้องข้อความเหล่านั้น ประเภทของการแปลงเฉพาะถูกกำหนดโดยใช้คีย์การเข้ารหัส มากำหนดแนวคิดเพิ่มเติมอีกสองสามข้อที่ต้องเรียนรู้เพื่อให้รู้สึกมั่นใจ ประการแรก การเข้ารหัสเป็นกระบวนการของการใช้รหัสลับกับข้อความธรรมดา ประการที่สอง การถอดรหัสเป็นกระบวนการของการนำรหัสลับกลับไปใช้กับข้อความเข้ารหัส และประการที่สาม การถอดรหัสคือความพยายามที่จะอ่านข้อความเข้ารหัสโดยที่ไม่รู้คีย์ นั่นคือ ทำลายไซเฟอร์เท็กซ์หรือไซเฟอร์ ควรเน้นความแตกต่างระหว่างการถอดรหัสและการถอดรหัสที่นี่ การดำเนินการแรกดำเนินการโดยผู้ใช้ที่ถูกต้องตามกฎหมายที่รู้คีย์ และขั้นตอนที่สองดำเนินการโดยผู้เข้ารหัสลับหรือแฮ็กเกอร์ที่ทรงพลัง

ระบบเข้ารหัส - ตระกูลของการแปลงรหัสและชุดของคีย์ (เช่น อัลกอริธึม + คีย์) คำอธิบายของอัลกอริทึมนั้นไม่ใช่ระบบเข้ารหัสลับ เสริมด้วยแผนการแจกจ่ายและการจัดการคีย์เท่านั้นที่จะกลายเป็นระบบ ตัวอย่างของอัลกอริทึมคือคำอธิบาย DES, GOST 28.147-89 เสริมด้วยอัลกอริธึมการสร้างคีย์ พวกเขากลายเป็นระบบเข้ารหัสลับ ตามกฎแล้วคำอธิบายของอัลกอริธึมการเข้ารหัสได้รวมส่วนที่จำเป็นทั้งหมดไว้แล้ว

cryptosystems สมัยใหม่จำแนกได้ดังนี้:

Cryptosystems ไม่เพียงแต่สามารถให้ความลับของข้อความที่ส่งเท่านั้น แต่ยังรวมถึงความถูกต้อง (ความถูกต้อง) เช่นเดียวกับการยืนยันความถูกต้องของผู้ใช้

ระบบเข้ารหัสแบบสมมาตร (พร้อมรหัสลับ - ระบบรหัสลับ) - ระบบการเข้ารหัสลับเหล่านี้สร้างขึ้นบนพื้นฐานของการรักษาความลับของกุญแจเข้ารหัส กระบวนการเข้ารหัสและถอดรหัสใช้คีย์เดียวกัน ความลับของกุญแจคือสมมุติฐาน ปัญหาหลักเมื่อใช้ cryptosystems สมมาตรสำหรับการสื่อสารคือความยากลำบากในการส่งรหัสลับไปยังทั้งสองฝ่าย อย่างไรก็ตาม ระบบเหล่านี้รวดเร็ว การเปิดเผยคีย์โดยผู้โจมตีขู่ว่าจะเปิดเผยเฉพาะข้อมูลที่เข้ารหัสด้วยคีย์นี้เท่านั้น มาตรฐานการเข้ารหัสของอเมริกาและรัสเซีย DES และ GOST 28.147-89 ซึ่งเป็นตัวเลือกสำหรับ AES - อัลกอริทึมทั้งหมดเหล่านี้เป็นตัวแทนของระบบเข้ารหัสลับแบบสมมาตร

cryptosystems ที่ไม่สมมาตร (ระบบการเข้ารหัสแบบเปิด - o.sh., ด้วยกุญแจสาธารณะ, ฯลฯ - ระบบกุญแจสาธารณะ) - ความหมายของระบบการเข้ารหัสลับเหล่านี้คือการแปลงที่แตกต่างกันใช้สำหรับการเข้ารหัสและถอดรหัส หนึ่งในนั้น - การเข้ารหัส - เปิดกว้างสำหรับทุกคน อื่นๆ - ที่ถอดรหัสแล้ว - ยังคงเป็นความลับ ดังนั้น ใครก็ตามที่ต้องการเข้ารหัสบางสิ่งจะใช้การแปลงแบบเปิด แต่มีเพียงผู้ที่เป็นเจ้าของการเปลี่ยนแปลงลับเท่านั้นที่สามารถถอดรหัสและอ่านได้ ในขณะนี้ ใน cryptosystems ที่ไม่สมมาตรจำนวนมาก ประเภทของการแปลงจะถูกกำหนดโดยคีย์ เหล่านั้น. ผู้ใช้มีสองคีย์ - คีย์ลับและคีย์สาธารณะ กุญแจสาธารณะถูกเผยแพร่ในที่สาธารณะ และใครก็ตามที่ต้องการส่งข้อความถึงผู้ใช้รายนี้ เข้ารหัสข้อความด้วยกุญแจสาธารณะ เฉพาะผู้ใช้ที่กล่าวถึงด้วยรหัสลับเท่านั้นที่สามารถถอดรหัสได้ ดังนั้นปัญหาในการถ่ายโอนรหัสลับจึงหายไป (เช่นในระบบสมมาตร) อย่างไรก็ตาม แม้จะมีข้อดีทั้งหมด แต่ cryptosystems เหล่านี้ค่อนข้างลำบากและช้า ความเสถียรของระบบการเข้ารหัสลับแบบอสมมาตรนั้นขึ้นอยู่กับความยากของอัลกอริทึมในการแก้ปัญหาในเวลาที่เหมาะสมเป็นหลัก หากผู้โจมตีสามารถสร้างอัลกอริทึมดังกล่าวได้ ระบบทั้งหมดและข้อความทั้งหมดที่เข้ารหัสโดยใช้ระบบนี้จะถูกทำให้เสียชื่อเสียง นี่เป็นอันตรายหลักของ cryptosystems แบบอสมมาตร เมื่อเทียบกับระบบสมมาตร ตัวอย่างคือระบบ o.sh RSA, o.sh. ระบบ ราบิน เป็นต้น

หนึ่งในกฎพื้นฐานของการเข้ารหัส (หากเราพิจารณาถึงการใช้งานเชิงพาณิชย์เนื่องจากทุกอย่างค่อนข้างแตกต่างในระดับรัฐ) สามารถแสดงได้ดังนี้: การทำลายรหัสเพื่ออ่านข้อมูลที่ไม่เปิดเผยต่อสาธารณะควรทำให้ผู้โจมตีเสียค่าใช้จ่ายมากกว่า ข้อมูลนี้มีค่าใช้จ่ายจริง

การเข้ารหัส

การเข้ารหัสหมายถึงเทคนิคโดยซ่อนเนื้อหาของงานเขียนจากผู้ที่ไม่ควรอ่านข้อความ

ตั้งแต่สมัยโบราณ มนุษยชาติได้แลกเปลี่ยนข้อมูลโดยการส่งจดหมายกระดาษถึงกัน ในสมัยโบราณ Veliky Novgorod จำเป็นต้องม้วนตัวอักษรเปลือกไม้เบิร์ชของคุณด้วยคำพูดออกไปด้านนอก - ด้วยวิธีนี้เท่านั้นที่สามารถเคลื่อนย้ายและจัดเก็บได้มิฉะนั้นพวกเขาจะคลี่คลายตามธรรมชาติเนื่องจากการเปลี่ยนแปลงระดับความชื้น มันคล้ายกับไปรษณียบัตรสมัยใหม่ซึ่งข้อความดังที่คุณทราบก็เปิดกว้างต่อการสอดรู้สอดเห็น

การส่งข้อความเปลือกไม้เบิร์ชเป็นที่แพร่หลายมาก แต่มีข้อเสียเปรียบประการหนึ่ง - เนื้อหาของข้อความไม่ได้รับการคุ้มครองจากผลประโยชน์ที่เห็นแก่ตัวหรือจากความอยากรู้อยากเห็นไม่ได้ใช้งานของบางคน ในเรื่องนี้ เมื่อเวลาผ่านไป ข้อความเหล่านี้เริ่มถูกรวบรวมในลักษณะพิเศษ - เพื่อให้ข้อความจากภายใน เมื่อปรากฏว่าไม่เพียงพอ จดหมายก็เริ่มปิดผนึกด้วยขี้ผึ้ง และในเวลาต่อมาด้วยขี้ผึ้งตราประทับส่วนบุคคล แมวน้ำดังกล่าวเกือบจะไม่มากนักและไม่เพียง แต่เป็นแฟชั่นเท่านั้นที่ใช้ในชีวิตประจำวัน โดยปกติแล้วแมวน้ำจะทำในรูปของวงแหวนที่มีรูปนูน โบราณวัตถุมากมายถูกเก็บไว้ที่ส่วนโบราณของอาศรม

ตามที่นักประวัติศาสตร์บางคนกล่าวว่าแมวน้ำถูกประดิษฐ์ขึ้นโดยชาวจีนแม้ว่าจี้โบราณของบาบิโลน, อียิปต์, กรีซและโรมจะแยกไม่ออกจากแมวน้ำ ขี้ผึ้งในสมัยโบราณและขี้ผึ้งปิดผนึกในของเราสามารถช่วยรักษาความลับของการติดต่อทางไปรษณีย์

มีวันที่ที่แน่นอนน้อยมากและข้อมูลที่เถียงไม่ได้อย่างแน่นอนเกี่ยวกับการเข้ารหัสในสมัยโบราณ ดังนั้นบนเว็บไซต์ของเรา ข้อเท็จจริงมากมายจึงถูกนำเสนอผ่านการวิเคราะห์ทางศิลปะ อย่างไรก็ตาม พร้อมกับการประดิษฐ์เลขศูนย์ แน่นอนว่ามีวิธีซ่อนข้อความจากการสอดรู้สอดเห็น ตัวอย่างเช่นในกรีกโบราณสำหรับสิ่งนี้พวกเขาเคยโกนทาสใส่จารึกบนศีรษะของเขาและหลังจากที่ผมโตขึ้นก็ถูกส่งไปพร้อมกับผู้รับมอบหมาย

การเข้ารหัสเป็นวิธีการแปลงข้อมูลที่เปิดเป็นข้อมูลส่วนตัวและในทางกลับกัน ใช้เพื่อเก็บข้อมูลสำคัญในแหล่งที่ไม่น่าเชื่อถือหรือส่งข้อมูลผ่านช่องทางการสื่อสารที่ไม่มีการป้องกัน ตาม GOST 28147-89 การเข้ารหัสแบ่งออกเป็นกระบวนการเข้ารหัสและถอดรหัส

Steganography เป็นศาสตร์แห่งการส่งข้อมูลอย่างลับๆ โดยการรักษาความจริงของการส่งสัญญาณเป็นความลับ

ซึ่งแตกต่างจากการเข้ารหัสซึ่งซ่อนเนื้อหาของข้อความลับ Steganography ซ่อนการมีอยู่ของมัน Steganography มักจะใช้ร่วมกับเทคนิคการเข้ารหัส ดังนั้นจึงช่วยเสริม

หลักการพื้นฐานของ Steganography ของคอมพิวเตอร์และขอบเขตการใช้งาน

เค. แชนนอนได้ให้ทฤษฎีทั่วไปเกี่ยวกับการเข้ารหัสซึ่งเป็นพื้นฐานของการลวงศาสตร์เป็นวิทยาศาสตร์ ในวิทยาการคอมพิวเตอร์สมัยใหม่ ไฟล์มีสองประเภทหลัก: ข้อความ - ไฟล์ที่ตั้งใจจะซ่อน และไฟล์คอนเทนเนอร์ที่สามารถใช้ซ่อนข้อความในนั้นได้ นอกจากนี้ คอนเทนเนอร์ยังแบ่งเป็น 2 ประเภท คอนเทนเนอร์เดิม (หรือคอนเทนเนอร์ "ว่างเปล่า") คือคอนเทนเนอร์ที่ไม่มีข้อมูลที่ซ่อนอยู่ คอนเทนเนอร์ผลลัพธ์ (หรือคอนเทนเนอร์ "เติมแล้ว") คือคอนเทนเนอร์ที่มีข้อมูลที่ซ่อนอยู่ คีย์เข้าใจว่าเป็นองค์ประกอบลับที่กำหนดลำดับของการป้อนข้อความลงในคอนเทนเนอร์

บทบัญญัติหลักของการลบล้างคอมพิวเตอร์สมัยใหม่มีดังนี้:

1. วิธีการซ่อนต้องรับรองความถูกต้องและความสมบูรณ์ของไฟล์
2. สันนิษฐานว่าศัตรูตระหนักดีถึงวิธีการลอบสังหารที่เป็นไปได้
3. ความปลอดภัยของวิธีการนั้นขึ้นอยู่กับการรักษาคุณสมบัติหลักของไฟล์ที่ส่งอย่างเปิดเผยโดยการแปลงสเตกาโนกราฟิกเมื่อมีการป้อนข้อความลับและข้อมูลบางอย่างที่ศัตรูไม่รู้จัก - กุญแจ - เข้าไปในนั้น
4. แม้ว่าความจริงของการซ่อนข้อความจะเป็นที่รู้จักของศัตรูผ่านทางผู้สมรู้ร่วมคิด แต่การดึงข้อความลับออกมานั้นเป็นงานการคำนวณที่ซับซ้อน

ในการเชื่อมต่อกับบทบาทที่เพิ่มขึ้นของเครือข่ายคอมพิวเตอร์ทั่วโลก ความสำคัญของ Steganography จึงมีความสำคัญมากขึ้นเรื่อยๆ

การวิเคราะห์แหล่งข้อมูลของเครือข่ายคอมพิวเตอร์ อินเทอร์เน็ตทำให้เราสามารถสรุปได้ว่าในปัจจุบันระบบสเตกาโนกราฟีถูกใช้อย่างแข็งขันเพื่อแก้ไขงานหลักดังต่อไปนี้:

1. การปกป้องข้อมูลที่เป็นความลับจากการเข้าถึงโดยไม่ได้รับอนุญาต
2. เอาชนะระบบตรวจสอบและจัดการทรัพยากรเครือข่าย
3. ซอฟต์แวร์อำพราง
4. การคุ้มครองลิขสิทธิ์สำหรับทรัพย์สินทางปัญญาบางประเภท

ความแข็งแกร่งของการเข้ารหัส (หรือความแข็งแกร่งของการเข้ารหัส) - ความสามารถของอัลกอริธึมการเข้ารหัสเพื่อต่อต้านการโจมตีที่เป็นไปได้ ผู้โจมตีอัลกอริธึมการเข้ารหัสใช้เทคนิคการเข้ารหัสลับ อัลกอริธึมจะถือว่าต่อต้านหากสำหรับการโจมตีที่ประสบความสำเร็จ ต้องใช้ทรัพยากรการคำนวณจากฝ่ายตรงข้ามปริมาณที่รับไม่ได้ของข้อความเปิดและเข้ารหัสที่สกัดกั้นหรือเวลาที่เปิดเผยซึ่งหลังจากหมดอายุข้อมูลที่ได้รับการป้องกันจะไม่เกี่ยวข้องอีกต่อไป ฯลฯ .

ข้อกำหนดในการปกป้องข้อมูล

ข้อกำหนดเฉพาะสำหรับการปกป้องข้อมูลที่เจ้าของข้อมูลต้องระบุนั้นสะท้อนให้เห็นในเอกสารแนวทางของ FSTEC และ FSB ของรัสเซีย

เอกสารยังแบ่งออกเป็นหลายพื้นที่:

การปกป้องข้อมูลเมื่อประมวลผลข้อมูลที่เป็นความลับของรัฐ
การปกป้องข้อมูลที่เป็นความลับ (รวมถึงข้อมูลส่วนบุคคล);
การปกป้องข้อมูลในระบบโครงสร้างพื้นฐานสารสนเทศที่สำคัญ

ข้อกำหนดเฉพาะสำหรับการปกป้องข้อมูลมีการกำหนดไว้ในเอกสารแนวทางของ FSTEC ของรัสเซีย

เมื่อสร้างและใช้งานระบบข้อมูลของรัฐ (และนี่คือระบบข้อมูลทั้งหมดของหน่วยงานบริหารระดับภูมิภาค) วิธีการและวิธีการในการปกป้องข้อมูลจะต้องเป็นไปตามข้อกำหนดของ FSTEC และ FSB ของรัสเซีย

เอกสารที่กำหนดขั้นตอนในการปกป้องข้อมูลที่เป็นความลับและการปกป้องข้อมูลในระบบโครงสร้างพื้นฐานของข้อมูลสำคัญจะถูกทำเครื่องหมายว่า "สำหรับการใช้งานอย่างเป็นทางการ" เอกสารเกี่ยวกับการปกป้องข้อมูลทางเทคนิคตามกฎจัดประเภทเป็น "ความลับ"

วิธีการรักษาความปลอดภัยข้อมูล

การปกป้องข้อมูลในระบบคอมพิวเตอร์ทำได้โดยการสร้างระบบป้องกันแบบบูรณาการ

ระบบป้องกันที่ครอบคลุมรวมถึง:

วิธีการคุ้มครองทางกฎหมาย
วิธีการป้องกันองค์กร
วิธีการป้องกันภัยคุกคามจากอุบัติเหตุ
วิธีการป้องกันการจารกรรมและการก่อวินาศกรรมแบบดั้งเดิม
วิธีการป้องกันรังสีแม่เหล็กไฟฟ้าและการรบกวน
วิธีการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
วิธีการป้องกันการเข้ารหัส
วิธีการป้องกันไวรัสคอมพิวเตอร์

ในบรรดาวิธีการป้องกันนั้นยังมีวิธีสากลซึ่งเป็นพื้นฐานในการสร้างระบบป้องกันใด ๆ ประการแรกคือวิธีการทางกฎหมายในการปกป้องข้อมูล ซึ่งเป็นพื้นฐานสำหรับการสร้างที่ถูกต้องตามกฎหมายและการใช้ระบบป้องกันเพื่อวัตถุประสงค์ใดๆ วิธีการขององค์กรที่ใช้ในระบบการป้องกันใด ๆ โดยไม่มีข้อยกเว้นและตามกฎแล้วให้การป้องกันภัยคุกคามหลายอย่างสามารถจัดเป็นวิธีการสากลได้

วิธีการป้องกันภัยคุกคามจากอุบัติเหตุได้รับการพัฒนาและดำเนินการในขั้นตอนของการออกแบบ การสร้าง การใช้งาน และการทำงานของระบบคอมพิวเตอร์

ซึ่งรวมถึง:

การสร้างความน่าเชื่อถือสูงของระบบคอมพิวเตอร์
การสร้างระบบคอมพิวเตอร์ที่ทนต่อความผิดพลาด
การปิดกั้นการทำงานที่ผิดพลาด
การเพิ่มประสิทธิภาพของปฏิสัมพันธ์ระหว่างผู้ใช้และเจ้าหน้าที่บริการกับระบบคอมพิวเตอร์
การลดความเสียหายจากอุบัติเหตุและภัยธรรมชาติ
ข้อมูลซ้ำซ้อน

เมื่อปกป้องข้อมูลในระบบคอมพิวเตอร์จากการจารกรรมและการก่อวินาศกรรมแบบดั้งเดิม วิธีการและวิธีการป้องกันแบบเดียวกับที่ใช้สำหรับปกป้องวัตถุอื่นๆ ที่ไม่ใช้ระบบคอมพิวเตอร์

ซึ่งรวมถึง:

การสร้างระบบรักษาความปลอดภัยสำหรับโรงงาน
การจัดระเบียบงานด้วยแหล่งข้อมูลที่เป็นความลับ
ตอบโต้การสอดส่องและดักฟัง
การป้องกันการกระทำที่เป็นอันตรายของบุคลากร

วิธีการป้องกันรังสีแม่เหล็กไฟฟ้าและการรบกวนทั้งหมดสามารถแบ่งออกเป็นแบบพาสซีฟและแบบแอคทีฟ วิธีการแบบพาสซีฟช่วยลดระดับของสัญญาณอันตรายหรือลดเนื้อหาข้อมูลของสัญญาณ วิธีการป้องกันแบบแอคทีฟมีจุดมุ่งหมายเพื่อสร้างการรบกวนในช่องสัญญาณของการแผ่รังสีแม่เหล็กไฟฟ้าและการรบกวนปลอม ทำให้การรับและดึงข้อมูลที่เป็นประโยชน์จากสัญญาณที่ผู้โจมตีสกัดกั้นทำได้ยาก ส่วนประกอบอิเล็กทรอนิกส์และอุปกรณ์จัดเก็บแม่เหล็กสามารถได้รับผลกระทบจากพัลส์แม่เหล็กไฟฟ้าภายนอกอันทรงพลังและการแผ่รังสีความถี่สูง อิทธิพลเหล่านี้อาจทำให้ชิ้นส่วนอิเล็กทรอนิกส์ทำงานผิดปกติและลบข้อมูลออกจากสื่อบันทึกข้อมูลแบบแม่เหล็ก เพื่อป้องกันภัยคุกคามจากผลกระทบดังกล่าวจะใช้การป้องกันวิธีการที่ได้รับการคุ้มครอง

เพื่อป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต สิ่งต่อไปนี้จะถูกสร้างขึ้น:

ระบบสร้างความแตกต่างในการเข้าถึงข้อมูล
ระบบป้องกันการวิจัยและการคัดลอกซอฟต์แวร์

ข้อมูลเบื้องต้นสำหรับการสร้างระบบควบคุมการเข้าออกคือการตัดสินใจของผู้ดูแลระบบคอมพิวเตอร์เพื่อให้ผู้ใช้สามารถเข้าถึงแหล่งข้อมูลบางอย่างได้ เนื่องจากข้อมูลในระบบคอมพิวเตอร์ถูกจัดเก็บ ประมวลผล และส่งผ่านไฟล์ (บางส่วนของไฟล์) การเข้าถึงข้อมูลจึงถูกควบคุมที่ระดับไฟล์ ในฐานข้อมูล การเข้าถึงสามารถควบคุมได้ในแต่ละส่วนตามกฎเกณฑ์บางประการ เมื่อกำหนดสิทธิ์การเข้าถึง ผู้ดูแลระบบจะตั้งค่าการดำเนินการที่ผู้ใช้ได้รับอนุญาตให้ดำเนินการ

มีการดำเนินการไฟล์ต่อไปนี้:

การอ่าน (R);
การบันทึก;
การทำงานของโปรแกรม (E)

การดำเนินการเขียนมีการแก้ไขสองประการ:

หัวข้อการเข้าถึงอาจได้รับสิทธิ์ในการเขียนโดยเปลี่ยนเนื้อหาของไฟล์ (W);
สิทธิ์ในการต่อท้ายไฟล์โดยไม่เปลี่ยนเนื้อหาเก่า (A)

ระบบป้องกันการวิจัยและการคัดลอกซอฟต์แวร์รวมถึงวิธีการดังต่อไปนี้:

วิธีการที่ทำให้อ่านข้อมูลที่คัดลอกได้ยาก
วิธีการป้องกันการใช้ข้อมูล

การป้องกันข้อมูลด้วยการเข้ารหัสเป็นที่เข้าใจกันว่าเป็นการเปลี่ยนแปลงดังกล่าวของข้อมูลดั้งเดิม ซึ่งส่งผลให้ไม่สามารถทำความคุ้นเคยและใช้งานโดยบุคคลที่ไม่มีอำนาจในการทำเช่นนั้น

ตามประเภทของอิทธิพลต่อข้อมูลเบื้องต้น วิธีการของการแปลงข้อมูลด้วยการเข้ารหัสจะแบ่งออกเป็นกลุ่มต่อไปนี้:

การเข้ารหัส;
ชวเลข;
การเข้ารหัส;
การบีบอัด

โปรแกรมที่เป็นอันตรายและเหนือสิ่งอื่นใด ไวรัสเป็นภัยคุกคามร้ายแรงต่อข้อมูลในระบบคอมพิวเตอร์ ความรู้เกี่ยวกับกลไกการออกฤทธิ์ของไวรัส วิธีการ และวิธีการต่อสู้กับไวรัส ช่วยให้คุณจัดระเบียบการต่อต้านไวรัสได้อย่างมีประสิทธิภาพ ลดโอกาสในการติดเชื้อและความสูญเสียจากผลกระทบ

ไวรัสคอมพิวเตอร์เป็นโปรแกรมปฏิบัติการหรือตีความขนาดเล็กที่เผยแพร่และแพร่พันธุ์ในระบบคอมพิวเตอร์ ไวรัสสามารถแก้ไขหรือทำลายซอฟต์แวร์หรือข้อมูลที่จัดเก็บไว้ในระบบคอมพิวเตอร์ได้ ไวรัสสามารถเปลี่ยนแปลงตัวเองได้เมื่อแพร่กระจาย

ไวรัสคอมพิวเตอร์ทั้งหมดจำแนกตามเกณฑ์ต่อไปนี้:

ตามที่อยู่อาศัย;
โดยวิธีการติดเชื้อ
ตามระดับอันตรายจากอิทธิพลที่เป็นอันตราย
ตามอัลกอริทึมของการทำงาน

ไวรัสคอมพิวเตอร์แบ่งออกเป็น:

เครือข่าย;
ไฟล์;
บูตได้;
รวมกัน

ถิ่นที่อยู่ของไวรัสเครือข่ายเป็นองค์ประกอบของเครือข่ายคอมพิวเตอร์ ไฟล์ไวรัสอยู่ในไฟล์ปฏิบัติการ ไวรัสสำหรับบู๊ตอยู่ในบูตเซกเตอร์ของอุปกรณ์จัดเก็บข้อมูลภายนอก ไวรัสรวมพบได้ในแหล่งอาศัยหลายแห่ง ตัวอย่างเช่น ไวรัสไฟล์บูต

ตามวิธีการแพร่ระบาดในแหล่งที่อยู่อาศัย ไวรัสคอมพิวเตอร์แบ่งออกเป็น:

ผู้อยู่อาศัย;
ไม่ใช่ผู้มีถิ่นที่อยู่

ไวรัสจากถิ่นที่อยู่หลังจากเปิดใช้งาน ทั้งหมดหรือบางส่วนจะย้ายจากถิ่นที่อยู่ของพวกมันไปยัง แกะคอมพิวเตอร์. ตามกฎแล้วไวรัสเหล่านี้ใช้โหมดการทำงานที่มีสิทธิพิเศษซึ่งอนุญาตให้ใช้เฉพาะกับระบบปฏิบัติการเท่านั้นทำให้ติดสภาพแวดล้อมและเมื่อตรงตามเงื่อนไขบางอย่างจะทำหน้าที่ที่เป็นอันตราย ไวรัสที่ไม่ใช่ถิ่นที่อยู่จะเข้าสู่ RAM ของคอมพิวเตอร์ในช่วงระยะเวลาของกิจกรรมเท่านั้น ในระหว่างนั้นไวรัสเหล่านั้นจะทำหน้าที่ที่เป็นอันตรายและติดเชื้อ จากนั้นพวกเขาก็ออกจากแรมโดยสมบูรณ์ที่เหลืออยู่ในที่อยู่อาศัย

ตามระดับอันตรายต่อแหล่งข้อมูลของผู้ใช้ ไวรัสแบ่งออกเป็น:

ไม่เป็นอันตราย;
อันตราย;
อันตรายมาก.

อย่างไรก็ตาม ไวรัสดังกล่าวทำให้เกิดความเสียหาย:

พวกเขากินทรัพยากรของระบบคอมพิวเตอร์
อาจมีข้อผิดพลาดที่ก่อให้เกิดผลอันตรายต่อแหล่งข้อมูล
ไวรัสที่สร้างขึ้นก่อนหน้านี้สามารถนำไปสู่การละเมิดอัลกอริธึมการทำงานของระบบปกติเมื่ออัพเกรดระบบปฏิบัติการหรือฮาร์ดแวร์

ไวรัสที่เป็นอันตรายทำให้ประสิทธิภาพของระบบคอมพิวเตอร์ลดลงอย่างมาก แต่ไม่นำไปสู่การละเมิดความสมบูรณ์และการรักษาความลับของข้อมูลที่จัดเก็บไว้ในอุปกรณ์จัดเก็บข้อมูล

ไวรัสที่อันตรายมากมีผลเสียดังต่อไปนี้:

ทำให้เกิดการละเมิดการรักษาความลับของข้อมูล
ทำลายข้อมูล
ทำให้เกิดการเปลี่ยนแปลงอย่างถาวร (รวมถึงการเข้ารหัส) ของข้อมูล
ปิดกั้นการเข้าถึงข้อมูล
นำไปสู่ความล้มเหลวของฮาร์ดแวร์
เป็นอันตรายต่อสุขภาพของผู้ใช้

ตามอัลกอริทึมของการทำงาน ไวรัสแบ่งออกเป็น:

พวกเขาไม่เปลี่ยนที่อยู่อาศัยในระหว่างการแจกจ่าย
เปลี่ยนที่อยู่อาศัยเมื่อแพร่กระจาย

เพื่อต่อสู้กับไวรัสคอมพิวเตอร์ใช้เครื่องมือต่อต้านไวรัสพิเศษและวิธีการใช้งาน

เครื่องมือป้องกันไวรัสทำงานต่อไปนี้:

การตรวจหาไวรัสในระบบคอมพิวเตอร์
การปิดกั้นการทำงานของโปรแกรมไวรัส
การกำจัดผลที่ตามมาจากการสัมผัสกับไวรัส

การตรวจจับไวรัสและการบล็อกโปรแกรมไวรัสทำได้โดยวิธีการดังต่อไปนี้:

การสแกน;
การตรวจจับการเปลี่ยนแปลง
การวิเคราะห์ฮิวริสติก
การใช้ยามประจำถิ่น
โปรแกรมการฉีดวัคซีน
การป้องกันฮาร์ดแวร์และซอฟต์แวร์

การกำจัดผลที่ตามมาจากการสัมผัสกับไวรัสทำได้โดยวิธีการดังต่อไปนี้:

การกู้คืนระบบหลังจากสัมผัสกับไวรัสที่รู้จัก
การกู้คืนระบบหลังจากสัมผัสกับไวรัสที่ไม่รู้จัก

การคุ้มครองข้อมูลของรัสเซีย

ลักษณะเด่นของความทันสมัยคือการเปลี่ยนผ่านจากสังคมอุตสาหกรรมไปสู่สังคมสารสนเทศ ซึ่งข้อมูลจะกลายเป็นทรัพยากรหลัก ในเรื่องนี้ขอบเขตข้อมูลซึ่งเป็นขอบเขตเฉพาะของกิจกรรมเรื่องชีวิตสาธารณะที่เกี่ยวข้องกับการสร้างการจัดเก็บการกระจายการส่งการประมวลผลและการใช้ข้อมูลเป็นหนึ่งในองค์ประกอบที่สำคัญที่สุดไม่เพียง แต่ของรัสเซีย แต่ยังรวมถึงสังคมสมัยใหม่ของรัฐที่กำลังพัฒนาด้วย

ข้อมูลเจาะลึกเข้าไปในทุกด้านของสังคมและรัฐ ได้มาซึ่งการแสดงออกทางการเมือง เนื้อหา และคุณค่าที่เฉพาะเจาะจง ด้วยบทบาทที่เพิ่มขึ้นของข้อมูลใน เวทีปัจจุบันกฎระเบียบทางกฎหมายของการประชาสัมพันธ์ที่เกิดขึ้นในขอบเขตข้อมูลเป็นทิศทางสำคัญของกระบวนการสร้างกฎในสหพันธรัฐรัสเซีย (RF) โดยมีวัตถุประสงค์เพื่อให้มั่นใจในความปลอดภัยของข้อมูลของรัฐ

รัฐธรรมนูญของสหพันธรัฐรัสเซียเป็นแหล่งที่มาของกฎหมายหลักในด้านความปลอดภัยของข้อมูลในรัสเซีย

ตามรัฐธรรมนูญของสหพันธรัฐรัสเซีย:

ทุกคนมีสิทธิที่จะละเมิดไม่ได้ของชีวิตส่วนตัว ความลับส่วนตัวและครอบครัว ความเป็นส่วนตัวของการติดต่อ การสนทนาทางโทรศัพท์ ไปรษณีย์ โทรเลข และข้อความอื่น ๆ (มาตรา 23)
ไม่อนุญาตให้รวบรวม จัดเก็บ ใช้ และเผยแพร่ข้อมูลเกี่ยวกับชีวิตส่วนตัวของบุคคลโดยไม่ได้รับความยินยอมจากเขา (มาตรา 24)
ทุกคนมีสิทธิ์ที่จะค้นหา รับ โอน ผลิตและแจกจ่ายข้อมูลในทางกฎหมายใดๆ ได้อย่างอิสระ รายการข้อมูลที่เป็นความลับของรัฐนั้นกำหนดโดยกฎหมายของรัฐบาลกลาง (มาตรา 29)
ทุกคนมีสิทธิได้รับข้อมูลที่เชื่อถือได้เกี่ยวกับสภาวะแวดล้อม (มาตรา 42)

กฎหมายหลักในรัสเซียที่ควบคุมความสัมพันธ์ในขอบเขตข้อมูล (รวมถึงกฎหมายที่เกี่ยวข้องกับการปกป้องข้อมูล) คือกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูล ข้อมูล และการปกป้องข้อมูล"

เรื่องของข้อบังคับของกฎหมายนี้คือความสัมพันธ์ทางสังคมที่เกิดขึ้นในสามทิศทางที่สัมพันธ์กัน:

การก่อตัวและการใช้แหล่งข้อมูล
การสร้างและการใช้เทคโนโลยีสารสนเทศและวิธีการสนับสนุน
การคุ้มครองข้อมูล สิทธิของอาสาสมัครที่เข้าร่วมในกระบวนการข้อมูลและการให้ข้อมูล

กฎหมายให้คำจำกัดความของคำศัพท์ที่สำคัญที่สุดในขอบเขตข้อมูล ตามมาตรา 2 ของกฎหมาย ข้อมูลคือข้อมูลเกี่ยวกับบุคคล วัตถุ ข้อเท็จจริง เหตุการณ์ ปรากฏการณ์ และกระบวนการ โดยไม่คำนึงถึงรูปแบบของการนำเสนอ

ความสำเร็จที่สำคัญอย่างหนึ่งของกฎหมายคือการสร้างความแตกต่างของแหล่งข้อมูลตามประเภทการเข้าถึง ตามกฎหมาย เอกสารข้อมูลจาก จำกัดการเข้าถึงภายใต้เงื่อนไขของระบอบกฎหมาย มันถูกแบ่งออกเป็นข้อมูลที่จัดเป็นความลับของรัฐและเป็นความลับ

กฎหมายมีรายการข้อมูลที่ห้ามไม่ให้จัดเป็นข้อมูลที่มีการจำกัดการเข้าถึง ประการแรกคือการดำเนินการทางกฎหมายเชิงกฎหมายและเชิงบรรทัดฐานอื่น ๆ ที่กำหนดสถานะทางกฎหมายของหน่วยงานของรัฐ องค์กรปกครองส่วนท้องถิ่น องค์กร และสมาคมสาธารณะ เอกสารที่มีข้อมูลเกี่ยวกับสถานการณ์ฉุกเฉิน สิ่งแวดล้อม ประชากร สุขาภิบาล-ระบาดวิทยา อุตุนิยมวิทยา และข้อมูลอื่นที่คล้ายคลึงกัน เอกสารที่มีข้อมูลเกี่ยวกับกิจกรรมของหน่วยงานของรัฐและองค์กรปกครองตนเองในท้องถิ่น เกี่ยวกับการใช้กองทุนงบประมาณ เกี่ยวกับสภาพเศรษฐกิจและความต้องการของประชากร (ยกเว้นข้อมูลที่จัดเป็นความลับของรัฐ)

กฎหมายยังสะท้อนถึงประเด็นที่เกี่ยวข้องกับขั้นตอนการจัดการข้อมูลส่วนบุคคล การรับรองระบบข้อมูล เทคโนโลยี วิธีการสนับสนุนและการออกใบอนุญาตของกิจกรรมสำหรับการสร้างและการใช้แหล่งข้อมูล

บทที่ 5 ของกฎหมาย "การปกป้องข้อมูลและสิทธิของอาสาสมัครในด้านกระบวนการข้อมูลและการให้ข้อมูล" เป็น "พื้นฐาน" สำหรับกฎหมายของรัสเซียในด้านการปกป้องข้อมูล

เป้าหมายหลักของการปกป้องข้อมูลคือ:

การป้องกันการรั่วไหล การโจรกรรม การสูญหาย การบิดเบือน และการปลอมแปลงข้อมูล (ข้อมูลใด ๆ ที่อยู่ภายใต้การคุ้มครอง รวมถึงข้อมูลที่เปิดเผย)
การป้องกันภัยคุกคามต่อความมั่นคงของบุคคล สังคม และรัฐ (กล่าวคือ การปกป้องข้อมูลเป็นวิธีหนึ่งในการประกันความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซีย)
การคุ้มครองสิทธิตามรัฐธรรมนูญของพลเมืองในการรักษาความลับส่วนบุคคลและความลับของข้อมูลส่วนบุคคลที่มีอยู่ในระบบข้อมูล
การรักษาความลับของรัฐการรักษาความลับของข้อมูลเอกสารตามกฎหมาย

แม้ว่าข้อเท็จจริงที่ว่าการนำกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูล การให้สารสนเทศ และการปกป้องข้อมูล" มาใช้นั้นเป็น "ความก้าวหน้า" ที่ชัดเจนในกฎหมายว่าด้วยข้อมูลข่าวสาร กฎหมายนี้มีข้อบกพร่องหลายประการ:

กฎหมายใช้เฉพาะกับข้อมูลที่เป็นเอกสาร ซึ่งได้รับแล้ว ถูกคัดค้าน และบันทึกไว้ในสื่อเท่านั้น
บทความของกฎหมายจำนวนหนึ่งมีลักษณะเป็นการประกาศและไม่พบการนำไปใช้ในทางปฏิบัติ
คำจำกัดความของคำศัพท์บางคำที่นำมาใช้ในมาตรา 2 ของกฎหมายไม่ได้กำหนดไว้อย่างชัดเจนและชัดเจน

ลำดับความสำคัญในระบบกฎหมายของรัฐใด ๆ ถูกครอบครองโดยสถาบันความลับของรัฐ เหตุผลคือจำนวนความเสียหายที่อาจเกิดกับรัฐอันเป็นผลมาจากการเปิดเผยข้อมูลที่เป็นความลับของรัฐ

ในช่วงไม่กี่ปีที่ผ่านมากฎหมายในด้านการปกป้องความลับของรัฐได้พัฒนาไปอย่างรวดเร็วในสหพันธรัฐรัสเซีย

ระบอบการปกครองทางกฎหมายของความลับของรัฐก่อตั้งขึ้นโดยกฎหมาย "เกี่ยวกับความลับของรัฐ" ซึ่งเป็นครั้งแรกในประวัติศาสตร์ของรัฐรัสเซีย

กฎหมายฉบับนี้เป็นกฎหมายพิเศษที่ควบคุมความสัมพันธ์ที่เกิดขึ้นจากการจำแนกข้อมูลเป็นความลับของรัฐ การแยกประเภทและการคุ้มครองข้อมูล

ตามกฎหมายความลับของรัฐคือข้อมูลที่ได้รับการคุ้มครองโดยรัฐในด้านของการทหาร นโยบายต่างประเทศ เศรษฐกิจ ข่าวกรอง การข่าวกรอง และกิจกรรมการค้นหาปฏิบัติการ ซึ่งการเผยแพร่อาจเป็นอันตรายต่อความปลอดภัยของสหพันธรัฐรัสเซีย

การคุ้มครองข้อมูลหมายถึงกฎหมายรวมถึงทางเทคนิค การเข้ารหัส ซอฟต์แวร์ และวิธีการอื่น ๆ ที่ออกแบบมาเพื่อปกป้องข้อมูลที่เป็นความลับของรัฐ วิธีการดำเนินการเช่นเดียวกับวิธีการตรวจสอบประสิทธิภาพของการปกป้องข้อมูล

เพื่อเพิ่มประสิทธิภาพประเภทของข้อมูลที่เกี่ยวข้องกับความลับ ประธานาธิบดีแห่งสหพันธรัฐรัสเซียตามพระราชกฤษฎีกาฉบับที่ 188 ได้อนุมัติรายการข้อมูลที่เป็นความลับซึ่งมีข้อมูลแยกออกเป็น 6 หมวดหมู่หลัก:

ข้อมูลส่วนบุคคล.
ความลับของการสอบสวนและการดำเนินคดี
ความลับของการบริการ
ความลับประเภทมืออาชีพ (แพทย์ ทนายความ ทนายความ ฯลฯ)
ความลับทางการค้า.
ข้อมูลเกี่ยวกับสาระสำคัญของการประดิษฐ์ แบบจำลองยูทิลิตี้ หรือการออกแบบทางอุตสาหกรรม ก่อนการเผยแพร่ข้อมูลเกี่ยวกับสิ่งเหล่านี้อย่างเป็นทางการ

ปัจจุบันไม่มีสถาบันใดที่อยู่ภายใต้การควบคุมในระดับของกฎหมายพิเศษ ซึ่งแน่นอนว่าไม่ได้มีส่วนในการปรับปรุงการปกป้องข้อมูลนี้

บทบาทหลักในการสร้างกลไกทางกฎหมายสำหรับการปกป้องข้อมูลนั้นเล่นโดยหน่วยงานของรัฐของสหพันธรัฐรัสเซีย

ประธานาธิบดีแห่งสหพันธรัฐรัสเซียเป็น "ผู้ค้ำประกัน" ของรัฐธรรมนูญแห่งสหพันธรัฐรัสเซีย สิทธิและเสรีภาพ (รวมถึงข้อมูล) ของบุคคลและพลเมือง จัดการกิจกรรมของผู้บริหารระดับสูงของรัฐบาลกลางที่รับผิดชอบประเด็นด้านความปลอดภัย ออกกฤษฎีกาและคำสั่ง ในประเด็นสำคัญคือการรักษาความปลอดภัยของข้อมูลและการปกป้องข้อมูล

สหพันธรัฐ - รัฐสภาของสหพันธรัฐรัสเซียประกอบด้วยสองห้อง - สภาสหพันธรัฐและสภาดูมาเป็นร่างกฎหมายของสหพันธรัฐรัสเซียซึ่งเป็นกรอบทางกฎหมายในด้านการคุ้มครองข้อมูล ในโครงสร้างของ State Duma มีคณะกรรมการนโยบายข้อมูลซึ่งจัดกิจกรรมด้านกฎหมายในด้านข้อมูล คณะกรรมการได้พัฒนาแนวคิดเกี่ยวกับนโยบายข้อมูลของรัฐ ซึ่งประกอบด้วยส่วนเกี่ยวกับกฎหมายข้อมูลข่าวสาร แนวคิดนี้ได้รับการอนุมัติในที่ประชุมสภาที่ปรึกษาทางการเมืองถาวรภายใต้ประธานาธิบดีแห่งสหพันธรัฐรัสเซีย นอกจากนี้คณะกรรมการอื่น ๆ ของ State Duma ยังมีส่วนร่วมในการจัดทำร่างกฎหมายที่มุ่งปรับปรุงกฎหมายในด้านการปกป้องข้อมูล

หน่วยงานอื่นที่เกี่ยวข้องกับกฎระเบียบทางกฎหมายเชิงบรรทัดฐานในด้านการคุ้มครองข้อมูลคือคณะมนตรีความมั่นคงแห่งสหพันธรัฐรัสเซียซึ่งก่อตั้งโดยประธานาธิบดีแห่งสหพันธรัฐรัสเซีย

โดยคำสั่งของประธานาธิบดีแห่งสหพันธรัฐรัสเซียฉบับที่ 1,037 เพื่อดำเนินงานที่ได้รับมอบหมายให้คณะมนตรีความมั่นคงแห่งสหพันธรัฐรัสเซียในด้านการรับรองความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซียคณะกรรมการระหว่างแผนกของคณะมนตรีความมั่นคงแห่งสหพันธรัฐรัสเซีย สหพันธรัฐรัสเซียด้านความมั่นคงของข้อมูลได้ก่อตั้งขึ้น หนึ่งในภารกิจคือการเตรียมข้อเสนอเกี่ยวกับกฎระเบียบทางกฎหมายของการรักษาความปลอดภัยข้อมูลและการปกป้องข้อมูล นอกจากนี้เครื่องมือของคณะมนตรีความมั่นคงตามแนวคิดความมั่นคงแห่งชาติของสหพันธรัฐรัสเซียได้จัดทำร่างหลักคำสอนเรื่องความมั่นคงของข้อมูลของสหพันธรัฐรัสเซีย

คณะกรรมการระหว่างแผนกเพื่อการคุ้มครองความลับของรัฐซึ่งจัดตั้งขึ้นโดยพระราชกฤษฎีกาประธานาธิบดีแห่งสหพันธรัฐรัสเซียฉบับที่ 1108 เพื่อดำเนินการตามนโยบายของรัฐแบบครบวงจรในด้านการจัดประเภทข้อมูลรวมทั้งประสานงานกิจกรรมของหน่วยงานของรัฐเพื่อปกป้อง ความลับของรัฐเพื่อประโยชน์ของการพัฒนาและการดำเนินการตามแผนงานและระเบียบข้อบังคับของรัฐ

โดยการตัดสินใจของคณะกรรมการระหว่างแผนก ร่างกฤษฎีกาและคำสั่งของประธานาธิบดีแห่งสหพันธรัฐรัสเซีย การตัดสินใจและคำสั่งของรัฐบาลสหพันธรัฐรัสเซียอาจได้รับการพัฒนา

การตัดสินใจของคณะกรรมการระหว่างแผนกเพื่อการคุ้มครองความลับของรัฐซึ่งได้รับการรับรองตามอำนาจนั้นมีผลผูกพันกับหน่วยงานของรัฐบาลกลางหน่วยงานของรัฐของหน่วยงานที่เป็นส่วนประกอบของสหพันธรัฐรัสเซียหน่วยงานรัฐบาลท้องถิ่นองค์กรวิสาหกิจสถาบันองค์กรเจ้าหน้าที่และ พลเมือง

การสนับสนุนองค์กรและทางเทคนิคสำหรับกิจกรรมของคณะกรรมการระหว่างแผนกได้รับมอบหมายให้ทำงานที่สำนักงานกลางของคณะกรรมาธิการด้านเทคนิคแห่งรัฐภายใต้ประธานาธิบดีแห่งสหพันธรัฐรัสเซีย (คณะกรรมการเทคนิคแห่งรัฐของรัสเซีย)

คณะกรรมการเทคนิคแห่งรัฐของรัสเซียเป็นหนึ่งในหน่วยงานหลักในการแก้ไขปัญหาความปลอดภัยของข้อมูลในสหพันธรัฐรัสเซีย

สถานะทางกฎหมายของคณะกรรมการด้านเทคนิคแห่งรัฐของรัสเซียนั้นกำหนดไว้ในระเบียบว่าด้วยคณะกรรมการเทคนิคแห่งรัฐของรัสเซีย ซึ่งได้รับอนุมัติโดยพระราชกฤษฎีกาของประธานาธิบดีแห่งสหพันธรัฐรัสเซียฉบับที่ 212 รวมถึงในการดำเนินการทางกฎหมายอื่นๆ อีกจำนวนหนึ่ง

ตามระเบียบข้อบังคับ คณะกรรมการเทคนิคแห่งรัฐของรัสเซียเป็นหน่วยงานบริหารของรัฐบาลกลางที่ดำเนินการประสานงานข้ามภาคส่วนและกฎระเบียบด้านการทำงานของกิจกรรมเพื่อให้แน่ใจว่ามีการป้องกัน (โดยวิธีการที่ไม่ใช้การเข้ารหัส) ของข้อมูลที่มีข้อมูลที่ประกอบเป็นความลับของรัฐหรืออย่างเป็นทางการจาก การรั่วไหลผ่านช่องทางทางเทคนิคจากการเข้าถึงโดยไม่ได้รับอนุญาตจากอิทธิพลพิเศษในข้อมูลเพื่อทำลายบิดเบือนและบล็อกและเพื่อตอบโต้วิธีการทางเทคนิคของข่าวกรองในอาณาเขตของสหพันธรัฐรัสเซีย (ต่อไปนี้จะเรียกว่า - การคุ้มครองข้อมูลทางเทคนิค) .

นอกจากนี้คณะกรรมการเทคนิคแห่งรัฐของรัสเซียได้จัดทำแค็ตตาล็อกฉบับร่าง "ความปลอดภัยของเทคโนโลยีสารสนเทศ" ซึ่งจะรวมถึงกรอบกฎหมายด้านกฎระเบียบภายในประเทศในด้านการคุ้มครองข้อมูลทางเทคนิคการวิเคราะห์เอกสารกำกับดูแลต่างประเทศเกี่ยวกับความปลอดภัยของข้อมูลรายการ ของผู้รับใบอนุญาตของ State Technical Commission of Russia รายชื่อเครื่องมือรักษาความปลอดภัยข้อมูลที่ผ่านการรับรองและผู้เชี่ยวชาญด้านข้อมูลที่น่าสนใจอื่น ๆ อีกมากมาย

ทิศทางหลักของการปรับปรุงกฎหมายในด้านความปลอดภัยของข้อมูล (รวมถึงที่เกี่ยวข้องกับการปกป้องข้อมูล) ถูกกำหนดไว้ในร่างแนวคิดสำหรับการปรับปรุงการสนับสนุนทางกฎหมายของการรักษาความปลอดภัยข้อมูลในสหพันธรัฐรัสเซียซึ่งได้รับการพัฒนาโดยคณะทำงานภายใต้เครื่องมือของ คณะมนตรีความมั่นคงแห่งสหพันธรัฐรัสเซีย

สำหรับการปรับปรุงกฎหมายของหน่วยงานที่เป็นส่วนประกอบของสหพันธรัฐรัสเซียนั้นจะมีจุดมุ่งหมายเพื่อสร้างระบบรักษาความปลอดภัยข้อมูลระดับภูมิภาคของหน่วยงานที่เป็นส่วนประกอบของสหพันธรัฐรัสเซียภายใต้กรอบของระบบรักษาความปลอดภัยข้อมูลแบบครบวงจรของสหพันธรัฐรัสเซีย

ดังนั้นแม้ว่าจะมีการจัดตั้งกรอบกฎหมายด้านกฎระเบียบที่กว้างขวางในด้านความปลอดภัยของข้อมูลและการปกป้องข้อมูลในสหพันธรัฐรัสเซียในเวลาอันสั้น แต่ปัจจุบันมีความจำเป็นเร่งด่วนสำหรับการปรับปรุงเพิ่มเติม

โดยสรุปฉันต้องการเน้นความร่วมมือระหว่างประเทศของสหพันธรัฐรัสเซียในด้านความปลอดภัยของข้อมูล

โดยคำนึงถึงประสบการณ์ในอดีต สหพันธรัฐรัสเซียถือว่าประเทศสมาชิก CIS เป็นพันธมิตรหลักสำหรับความร่วมมือในด้านนี้ อย่างไรก็ตาม กรอบการกำกับดูแลสำหรับการปกป้องข้อมูลภายใน CIS ยังไม่ได้รับการพัฒนาอย่างเพียงพอ ดูเหมือนว่ามีแนวโน้มที่จะดำเนินการความร่วมมือนี้ในทิศทางของการประสานกรอบกฎหมายของรัฐ ระบบมาตรฐานแห่งชาติ การออกใบอนุญาต การรับรอง และการฝึกอบรมในด้านความปลอดภัยของข้อมูล

ส่วนหนึ่งของการดำเนินการตามข้อตกลงว่าด้วยบทบัญญัติด้านความปลอดภัยของความลับระหว่างรัฐซึ่งลงนามในมินสค์ รัฐบาลสหพันธรัฐรัสเซียได้สรุปสนธิสัญญาระหว่างประเทศจำนวนหนึ่งในด้านการคุ้มครองข้อมูล (กับสาธารณรัฐคาซัคสถาน สาธารณรัฐเบลารุสและยูเครน)

การปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต

การใช้คอมพิวเตอร์และเทคโนโลยีอัตโนมัติก่อให้เกิดความท้าทายมากมายสำหรับการจัดการองค์กร คอมพิวเตอร์ซึ่งมักจะเชื่อมต่อในเครือข่าย สามารถให้การเข้าถึงข้อมูลจำนวนมากได้มากมาย ดังนั้น ผู้คนจึงกังวลเกี่ยวกับความปลอดภัยของข้อมูลและความเสี่ยงที่เกี่ยวข้องกับระบบอัตโนมัติ และให้การเข้าถึงข้อมูลที่เป็นความลับ ข้อมูลส่วนบุคคล หรือข้อมูลสำคัญอื่นๆ ได้มากขึ้น ที่เก็บข้อมูลอิเล็กทรอนิกส์มีความเสี่ยงมากกว่ากระดาษ: ข้อมูลที่เก็บไว้สามารถทำลาย คัดลอก และเปลี่ยนแปลงอย่างรอบคอบ

จำนวนอาชญากรรมทางคอมพิวเตอร์กำลังเพิ่มขึ้น และระดับการใช้คอมพิวเตอร์ในทางที่ผิดก็เพิ่มขึ้นเช่นกัน ผู้เชี่ยวชาญของสหรัฐฯ ระบุว่า ความเสียหายจากอาชญากรรมทางคอมพิวเตอร์เพิ่มขึ้น 35 เปอร์เซ็นต์ต่อปี สาเหตุหนึ่งคือจำนวนเงินที่ได้รับจากการก่ออาชญากรรม ในขณะที่ความเสียหายจากอาชญากรรมทางคอมพิวเตอร์โดยเฉลี่ยอยู่ที่ 560,000 ดอลลาร์ ในการปล้นธนาคาร มีเพียง 19,000 ดอลลาร์เท่านั้น

จากข้อมูลของมหาวิทยาลัยมินนิโซตาในสหรัฐอเมริกา 93% ของบริษัทที่สูญเสียการเข้าถึงข้อมูลมานานกว่า 10 วันออกจากธุรกิจของตน และครึ่งหนึ่งประกาศล้มละลายทันที

จำนวนพนักงานในองค์กรที่เข้าถึงอุปกรณ์คอมพิวเตอร์และเทคโนโลยีสารสนเทศเพิ่มขึ้นอย่างต่อเนื่อง การเข้าถึงข้อมูลไม่ได้จำกัดอยู่เพียงกลุ่มคนแคบๆ จากผู้บริหารระดับสูงขององค์กรอีกต่อไป ยิ่งผู้คนเข้าถึงเทคโนโลยีสารสนเทศและอุปกรณ์คอมพิวเตอร์มากเท่าใด โอกาสในการก่ออาชญากรรมทางคอมพิวเตอร์ก็จะยิ่งเพิ่มมากขึ้นเท่านั้น

ทุกคนสามารถเป็นอาชญากรคอมพิวเตอร์ได้

อาชญากรคอมพิวเตอร์ทั่วไปไม่ใช่แฮ็กเกอร์รุ่นเยาว์ที่ใช้โทรศัพท์และ คอมพิวเตอร์ที่บ้านเพื่อเข้าถึงคอมพิวเตอร์ขนาดใหญ่ อาชญากรคอมพิวเตอร์โดยทั่วไปคือพนักงานที่ได้รับอนุญาตให้เข้าถึงระบบที่เขาไม่ใช่ผู้ใช้ทางเทคนิค ในสหรัฐอเมริกา อาชญากรรมทางคอมพิวเตอร์ที่กระทำโดยพนักงานคิดเป็น 70-80 เปอร์เซ็นต์ของความเสียหายที่เกี่ยวข้องกับคอมพิวเตอร์ประจำปี

สัญญาณของอาชญากรรมคอมพิวเตอร์:

การใช้เวลาคอมพิวเตอร์โดยไม่ได้รับอนุญาต
ความพยายามในการเข้าถึงไฟล์ข้อมูลโดยไม่ได้รับอนุญาต
การขโมยชิ้นส่วนคอมพิวเตอร์
โปรแกรมขโมย;
การทำลายทางกายภาพของอุปกรณ์
การทำลายข้อมูลหรือโปรแกรม
การครอบครองฟลอปปีดิสก์ เทป หรืองานพิมพ์โดยไม่ได้รับอนุญาต

นี่เป็นเพียงสัญญาณที่ชัดเจนที่สุดที่ต้องระวังเมื่อตรวจพบอาชญากรรมทางคอมพิวเตอร์ บางครั้งสัญญาณเหล่านี้บ่งชี้ว่ามีการก่ออาชญากรรมแล้ว หรือไม่ปฏิบัติตามมาตรการป้องกัน นอกจากนี้ยังสามารถบ่งชี้ว่ามีช่องโหว่และระบุว่ามีช่องว่างด้านความปลอดภัยอยู่ที่ใด แม้ว่าสัญญาณสามารถช่วยเปิดเผยอาชญากรรมหรือการละเมิด แต่การป้องกันสามารถช่วยป้องกันได้

การปกป้องข้อมูลเป็นกิจกรรมเพื่อป้องกันการสูญเสียและการรั่วไหลของข้อมูลที่ได้รับการคุ้มครอง

ความปลอดภัยของข้อมูลหมายถึงมาตรการในการปกป้องข้อมูลจากการเข้าถึง การทำลาย การแก้ไข การเปิดเผยโดยไม่ได้รับอนุญาต และความล่าช้าในการเข้าถึง ความปลอดภัยของข้อมูลรวมถึงมาตรการเพื่อปกป้องกระบวนการสร้างข้อมูล อินพุต การประมวลผล และเอาต์พุต

ความปลอดภัยของข้อมูลช่วยให้มั่นใจว่าบรรลุเป้าหมายดังต่อไปนี้:

การรักษาความลับของข้อมูลสำคัญ
ความสมบูรณ์ของข้อมูลและกระบวนการที่เกี่ยวข้อง (การสร้าง อินพุต การประมวลผล และเอาต์พุต)
ความพร้อมของข้อมูลเมื่อจำเป็น
การบัญชีของกระบวนการทั้งหมดที่เกี่ยวข้องกับข้อมูล

ข้อมูลที่สำคัญหมายถึงข้อมูลที่ต้องการการป้องกันเนื่องจากมีโอกาสเกิดความเสียหายและขนาดของข้อมูลในกรณีที่มีการเปิดเผย แก้ไข หรือทำลายข้อมูลโดยไม่ได้ตั้งใจหรือโดยเจตนา ข้อมูลที่สำคัญยังรวมถึงข้อมูลที่หากนำไปใช้ในทางที่ผิดหรือเปิดเผย อาจส่งผลเสียต่อความสามารถขององค์กรในการบรรลุวัตถุประสงค์ ข้อมูลส่วนบุคคลและข้อมูลอื่น ๆ ซึ่งกำหนดโดยคำสั่งของประธานาธิบดีแห่งสหพันธรัฐรัสเซีย กฎหมายของสหพันธรัฐรัสเซีย และข้อบังคับอื่น ๆ

โดยหลักการแล้วระบบรักษาความปลอดภัยใด ๆ สามารถเปิดได้ การคุ้มครองดังกล่าวถือว่ามีประสิทธิผล ซึ่งเป็นค่าใช้จ่ายในการเจาะข้อมูลซึ่งเทียบเท่ากับมูลค่าของข้อมูลที่ได้รับในกรณีนี้

เกี่ยวกับวิธีการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เจ็ดคลาสความปลอดภัย (1 - 7) ของอุปกรณ์คอมพิวเตอร์และเก้าคลาส (1A, 1B, 1B, 1G, 1D, 2A, 2B, 3A, 3B) ของระบบอัตโนมัติ สำหรับเทคโนโลยีคอมพิวเตอร์ ระดับต่ำสุดคือคลาส 7 และสำหรับระบบอัตโนมัติ - 3B

การป้องกันคอมพิวเตอร์และข้อมูลทรัพยากรมีสี่ระดับ:

การป้องกันถือว่าเฉพาะบุคลากรที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลและเทคโนโลยีที่ได้รับการคุ้มครอง

การตรวจจับเกี่ยวข้องกับการตรวจจับอาชญากรรมและการละเมิดตั้งแต่เนิ่นๆ แม้ว่าจะมีการหลบเลี่ยงการป้องกันก็ตาม

ข้อจำกัดนี้ช่วยลดจำนวนความสูญเสียหากเกิดอาชญากรรมขึ้น แม้จะมีมาตรการป้องกันและตรวจจับก็ตาม

Recovery ให้การสร้างข้อมูลขึ้นใหม่อย่างมีประสิทธิภาพด้วยแผนการกู้คืนที่จัดทำเป็นเอกสารและตรวจสอบแล้ว

มาตรการรักษาความปลอดภัยเป็นมาตรการที่กำหนดโดยฝ่ายบริหารเพื่อให้มั่นใจในความปลอดภัยของข้อมูล การป้องกันรวมถึงการพัฒนาแนวทางการบริหาร การติดตั้งอุปกรณ์ฮาร์ดแวร์ หรือ โปรแกรมเสริมโดยมีวัตถุประสงค์หลักเพื่อป้องกันอาชญากรรมและการล่วงละเมิด

การก่อตัวของระบบการรักษาความปลอดภัยของข้อมูลเป็นปัญหาที่ซับซ้อน มาตรการสำหรับการแก้ปัญหาสามารถแบ่งออกเป็นสี่ระดับ:

กฎหมาย: กฎหมาย ข้อบังคับ มาตรฐาน ฯลฯ ;
- การบริหาร: การดำเนินการทั่วไปที่ดำเนินการโดยฝ่ายบริหารขององค์กร
- ขั้นตอน: มาตรการรักษาความปลอดภัยเฉพาะที่เกี่ยวข้องกับบุคคล
- ซอฟต์แวร์และฮาร์ดแวร์: มาตรการทางเทคนิคเฉพาะ

ปัจจุบันเอกสารทางกฎหมายที่มีรายละเอียดมากที่สุดในรัสเซียในด้านความปลอดภัยของข้อมูลคือประมวลกฎหมายอาญา ในส่วน Crimes Against Public Security มีบทเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ ประกอบด้วยสามบทความ - "การเข้าถึงข้อมูลคอมพิวเตอร์อย่างผิดกฎหมาย", "การสร้าง ใช้และแจกจ่ายโปรแกรมที่เป็นอันตรายสำหรับคอมพิวเตอร์" และ "การละเมิดกฎสำหรับปฏิบัติการคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่ายของพวกมัน" ประมวลกฎหมายอาญาปกป้องทุกแง่มุมของการรักษาความปลอดภัยข้อมูล - การเข้าถึง ความสมบูรณ์ การรักษาความลับ บทลงโทษสำหรับ "การทำลาย การบล็อก การปรับเปลี่ยนและการคัดลอกข้อมูล การหยุดชะงักของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่ายของพวกเขา"

ลองพิจารณามาตรการป้องกันความปลอดภัยของข้อมูลของระบบคอมพิวเตอร์

การตรวจสอบผู้ใช้

มาตรการนี้กำหนดให้ผู้ใช้ปฏิบัติตามขั้นตอนการเข้าสู่ระบบไปยังคอมพิวเตอร์ โดยใช้ข้อมูลนี้เป็นวิธีการระบุตัวตนเมื่อเริ่มงาน ในการรับรองความถูกต้องของข้อมูลประจำตัวของผู้ใช้แต่ละราย คุณต้องใช้รหัสผ่านที่ไม่ซ้ำซึ่งไม่ใช่การรวมกันของข้อมูลส่วนบุคคลของผู้ใช้สำหรับผู้ใช้ จำเป็นต้องวางมาตรการรักษาความปลอดภัยเมื่อจัดการรหัสผ่านและให้ความรู้ผู้ใช้เกี่ยวกับข้อผิดพลาดทั่วไปที่อาจนำไปสู่อาชญากรรมทางคอมพิวเตอร์ หากคอมพิวเตอร์ของคุณมีรหัสผ่านมาตรฐานในตัว อย่าลืมเปลี่ยนรหัสผ่าน

โซลูชันที่น่าเชื่อถือยิ่งขึ้นประกอบด้วยการจัดการควบคุมการเข้าถึงสถานที่หรือคอมพิวเตอร์เฉพาะในเครือข่ายโดยใช้บัตรพลาสติกระบุตัวตนที่มีไมโครชิปฝังตัว - การ์ดไมโครโปรเซสเซอร์ (สมาร์ทการ์ด) ความน่าเชื่อถือของพวกเขามีสาเหตุหลักมาจากความเป็นไปไม่ได้ในการลอกเลียนแบบหรือปลอมแปลงในลักษณะของช่างฝีมือ การติดตั้งเครื่องอ่านพิเศษสำหรับการ์ดดังกล่าวสามารถทำได้ไม่เฉพาะที่ทางเข้าสถานที่ที่คอมพิวเตอร์ตั้งอยู่ แต่ยังรวมถึงโดยตรงที่เวิร์กสเตชันและเซิร์ฟเวอร์เครือข่าย

นอกจากนี้ยังมีอุปกรณ์ต่างๆ สำหรับระบุตัวบุคคลโดยใช้ข้อมูลไบโอเมตริก เช่น ม่านตา ลายนิ้วมือ ขนาดของมือ เป็นต้น

การป้องกันด้วยรหัสผ่าน

กฎต่อไปนี้มีประโยชน์สำหรับการป้องกันด้วยรหัสผ่าน:

คุณไม่สามารถแบ่งปันรหัสผ่านของคุณกับใครก็ได้
รหัสผ่านต้องเดายาก
ในการสร้างรหัสผ่าน คุณต้องใช้อักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก หรือดีกว่านั้น ให้คอมพิวเตอร์สร้างรหัสผ่านเอง
ไม่แนะนำให้ใช้รหัสผ่านที่เป็นที่อยู่ นามแฝง ชื่อญาติ หมายเลขโทรศัพท์หรือสิ่งที่ชัดเจน
ควรใช้รหัสผ่านที่ยาวกว่า เนื่องจากมีความปลอดภัยมากกว่า ควรใช้รหัสผ่านตั้งแต่ 6 ตัวขึ้นไป
รหัสผ่านไม่ควรแสดงบนหน้าจอคอมพิวเตอร์เมื่อคุณป้อน
รหัสผ่านไม่ควรปรากฏบนงานพิมพ์
คุณไม่สามารถเขียนรหัสผ่านบนโต๊ะ ผนัง หรือเทอร์มินัล รหัสผ่านต้องเก็บไว้ในหน่วยความจำ
ต้องเปลี่ยนรหัสผ่านเป็นระยะและไม่ตรงตามกำหนดเวลา
บุคคลที่น่าเชื่อถือที่สุดควรเป็นผู้ดูแลระบบรหัสผ่าน
ไม่แนะนำให้ใช้รหัสผ่านเดียวกันสำหรับพนักงานทุกคนในกลุ่ม
เมื่อพนักงานออกจำเป็นต้องเปลี่ยนรหัสผ่าน
พนักงานต้องเซ็นรับรหัสผ่าน

องค์กรที่เกี่ยวข้องกับข้อมูลที่สำคัญควรพัฒนาและดำเนินการตามขั้นตอนการอนุญาตที่กำหนดว่าผู้ใช้รายใดควรมีสิทธิ์เข้าถึงข้อมูลและแอปพลิเคชันบางอย่าง

องค์กรควรกำหนดขั้นตอนดังกล่าวซึ่งต้องได้รับอนุญาตจากผู้บังคับบัญชาบางรายเพื่อใช้ทรัพยากรคอมพิวเตอร์ ขออนุญาตเข้าถึงข้อมูลและแอปพลิเคชัน และรับรหัสผ่าน

หากมีการประมวลผลข้อมูลในศูนย์คอมพิวเตอร์ขนาดใหญ่ จำเป็นต้องควบคุมการเข้าถึงอุปกรณ์คอมพิวเตอร์ทางกายภาพ เทคนิคต่างๆ เช่น นิตยสาร ตัวล็อคและบัตรผ่าน และการรักษาความปลอดภัยอาจเหมาะสม เจ้าหน้าที่รักษาความปลอดภัยข้อมูลต้องรู้ว่าใครมีสิทธิเข้าใช้สถานที่ด้วย อุปกรณ์คอมพิวเตอร์และขับไล่คนแปลกหน้าออกจากที่นั่น

ข้อควรระวังในการทำงาน

ปิดการใช้งานเทอร์มินัลที่ไม่ได้ใช้
ปิดห้องที่มีขั้วอยู่
ขยายหน้าจอคอมพิวเตอร์ให้ใหญ่ที่สุดเพื่อไม่ให้มองเห็นได้จากด้านข้างของประตู หน้าต่าง และสถานที่อื่นๆ ที่ไม่ได้ควบคุม
ติดตั้งอุปกรณ์พิเศษที่จำกัดจำนวนครั้งในการเข้าถึงที่ไม่สำเร็จ หรือโทรกลับเพื่อยืนยันตัวตนของผู้ใช้ที่ใช้โทรศัพท์ในการเข้าถึงคอมพิวเตอร์
ใช้โปรแกรมปิดเทอร์มินัลหลังจากไม่ได้ใช้งานเป็นระยะเวลาหนึ่ง
ปิดระบบในช่วงเวลาที่ไม่ทำงาน
ใช้ระบบที่อนุญาตให้ หลังจากที่ผู้ใช้ล็อกออนเข้าสู่ระบบ เพื่อแจ้งให้เขาทราบเวลาของเซสชันล่าสุดและจำนวนครั้งที่พยายามสร้างเซสชันหลังจากนั้นไม่สำเร็จ ซึ่งจะทำให้ผู้ใช้เป็นส่วนหนึ่งของระบบตรวจสอบบันทึก

ความปลอดภัยทางกายภาพ

ระบบคอมพิวเตอร์ที่ได้รับการป้องกันต้องใช้มาตรการในการป้องกัน ตรวจจับ และลดความเสียหายจากอัคคีภัย น้ำท่วม มลภาวะต่อสิ่งแวดล้อม อุณหภูมิสูง และไฟกระชาก

ควรตรวจสอบสัญญาณเตือนไฟไหม้และระบบดับเพลิงอย่างสม่ำเสมอ พีซีสามารถป้องกันด้วยฝาปิดเพื่อไม่ให้ระบบดับเพลิงเสียหาย ไม่ควรเก็บวัสดุไวไฟไว้กับคอมพิวเตอร์ในห้องเหล่านี้

อุณหภูมิภายในอาคารสามารถควบคุมได้ด้วยเครื่องปรับอากาศและพัดลม รวมถึงการระบายอากาศภายในอาคารที่ดี ปัญหาอุณหภูมิที่มากเกินไปอาจเกิดขึ้นในชั้นวางอุปกรณ์ต่อพ่วงหรือเนื่องจากการปิดรูระบายอากาศในเทอร์มินัลหรือพีซี ดังนั้นควรตรวจสอบเป็นประจำ

ขอแนะนำให้ใช้ตัวกรองอากาศเพื่อช่วยทำความสะอาดอากาศของสารที่อาจเป็นอันตรายต่อคอมพิวเตอร์และดิสก์ ห้ามสูบบุหรี่กินและดื่มใกล้พีซี

คอมพิวเตอร์ควรอยู่ห่างจากแหล่งน้ำปริมาณมาก เช่น ท่อส่งน้ำ ให้ไกลที่สุด

การคุ้มครองผู้ให้บริการข้อมูล (เอกสารต้นฉบับ เทป ตลับหมึก ดิสก์ งานพิมพ์)

รักษา ควบคุม และตรวจสอบทะเบียนของผู้ขนส่งข้อมูล
ให้ความรู้ผู้ใช้เกี่ยวกับวิธีการที่ถูกต้องในการทำความสะอาดและทำลายผู้ให้บริการข้อมูล
ทำเครื่องหมายบนผู้ให้บริการข้อมูลซึ่งสะท้อนถึงระดับความสำคัญของข้อมูลที่มีอยู่
ทำลายสื่อตามแผนขององค์กร
นำเอกสารกำกับดูแลทั้งหมดไปยังพนักงาน
เก็บแผ่นดิสก์ในซองจดหมาย กล่อง ตู้นิรภัยโลหะ
อย่าสัมผัสพื้นผิวของแผ่นดิสก์ที่มีข้อมูล
ใส่แผ่นดิสก์ลงในคอมพิวเตอร์อย่างระมัดระวังและเก็บให้ห่างจากแหล่งกำเนิด สนามแม่เหล็กและแสงแดด
นำแผ่นดิสก์และเทปที่ไม่ได้รับการจัดการออก
จัดเก็บแผ่นดิสก์ที่วางบนชั้นวางตามลำดับเฉพาะ
อย่าให้ผู้ให้บริการข้อมูลที่มีข้อมูลสำคัญแก่บุคคลที่ไม่ได้รับอนุญาต
ทิ้งหรือแจกดิสก์ที่เสียหายพร้อมข้อมูลสำคัญหลังจากล้างอำนาจแม่เหล็กหรือขั้นตอนที่คล้ายกันเท่านั้น
ทำลายข้อมูลสำคัญบนดิสก์โดยล้างอำนาจแม่เหล็กหรือทำลายทางกายภาพตามลำดับในองค์กร
กำจัดงานพิมพ์และผ้าหมึกพิมพ์จากเครื่องพิมพ์ที่มีข้อมูลสำคัญตามขั้นตอนขององค์กร
พิมพ์รหัสผ่านและข้อมูลอื่น ๆ ที่ปลอดภัยซึ่งช่วยให้คุณเข้าถึงคอมพิวเตอร์ของคุณได้

การเลือกอุปกรณ์ที่เชื่อถือได้

ประสิทธิภาพและความทนทานต่อข้อผิดพลาดของระบบข้อมูลส่วนใหญ่ขึ้นอยู่กับความสมบูรณ์ของเซิร์ฟเวอร์ หากจำเป็นต้องตรวจสอบให้แน่ใจว่าระบบข้อมูลทำงานอย่างต่อเนื่องตลอด 24 ชั่วโมง คอมพิวเตอร์ที่ทนทานต่อข้อผิดพลาดพิเศษจะถูกใช้ กล่าวคือ คอมพิวเตอร์ที่ส่วนประกอบที่แยกจากกันล้มเหลวจะไม่ทำให้เครื่องขัดข้อง

ความน่าเชื่อถือของระบบข้อมูลยังได้รับผลกระทบในทางลบจากการมีอุปกรณ์ประกอบจากส่วนประกอบคุณภาพต่ำและการใช้ซอฟต์แวร์ที่ไม่มีใบอนุญาต ประหยัดค่าใช้จ่ายในการฝึกอบรมบุคลากร การซื้อซอฟต์แวร์ลิขสิทธิ์และอุปกรณ์คุณภาพสูงทำให้เวลาทำงานลดลงและต้นทุนที่สำคัญสำหรับการกู้คืนระบบในภายหลัง

ที่มาของ เครื่องสำรองไฟ

ระบบคอมพิวเตอร์ใช้พลังงานมาก ดังนั้นเงื่อนไขแรกสำหรับการทำงานของระบบก็คือการจ่ายไฟฟ้าอย่างต่อเนื่อง เครื่องสำรองไฟสำหรับเซิร์ฟเวอร์ และหากเป็นไปได้ สำหรับเวิร์กสเตชันในพื้นที่ทั้งหมดควรกลายเป็นส่วนที่จำเป็นของระบบข้อมูล ขอแนะนำให้สำรองแหล่งจ่ายไฟโดยใช้สถานีย่อยในเมืองต่างๆ สำหรับการแก้ปัญหาที่รุนแรง คุณสามารถติดตั้งสายไฟสำรองจากเครื่องกำเนิดไฟฟ้าขององค์กรเอง

พัฒนาความต่อเนื่องทางธุรกิจและแผนฟื้นฟูที่เพียงพอ

จุดประสงค์ของแผนความต่อเนื่องทางธุรกิจและการกู้คืนคือเพื่อให้แน่ใจว่าผู้ใช้สามารถดำเนินการตามความรับผิดชอบที่สำคัญที่สุดของพวกเขาต่อไปได้ในกรณีที่เทคโนโลยีสารสนเทศล้มเหลว เจ้าหน้าที่ซ่อมบำรุงต้องทราบวิธีการดำเนินการตามแผนเหล่านี้

แผนความต่อเนื่องทางธุรกิจและการกู้คืน (OOP) ควรเขียน ทบทวน และสื่อสารอย่างสม่ำเสมอกับเจ้าหน้าที่ ขั้นตอนของแผนควรเพียงพอสำหรับระดับความปลอดภัยและความสำคัญของข้อมูล แผน NRM สามารถใช้ในสภาพแวดล้อมของความสับสนและตื่นตระหนก ดังนั้นการฝึกอบรมพนักงานจึงควรทำอย่างสม่ำเสมอ

สำรอง

หนึ่งใน ประเด็นสำคัญการจัดหาการกู้คืนระบบในกรณีที่เกิดภัยพิบัติเป็นการสำรองข้อมูลของโปรแกรมและข้อมูลที่ใช้งานได้ ในเครือข่ายท้องถิ่นที่มีการติดตั้งเซิร์ฟเวอร์หลายเครื่อง ส่วนใหญ่มักจะติดตั้งระบบสำรองลงในช่องเซิร์ฟเวอร์ฟรีโดยตรง ในเครือข่ายองค์กรขนาดใหญ่ การตั้งค่าจะถูกกำหนดให้กับเซิร์ฟเวอร์สำรองโดยเฉพาะ ซึ่งจะเก็บข้อมูลถาวรจากฮาร์ดไดรฟ์ของเซิร์ฟเวอร์และเวิร์กสเตชันตามเวลาที่กำหนดโดยผู้ดูแลระบบเครือข่าย ออกรายงานเกี่ยวกับการสำรองข้อมูล

สำหรับข้อมูลที่เก็บถาวรของค่าเฉพาะ ขอแนะนำให้จัดเตรียมห้องรักษาความปลอดภัย ข้อมูลที่มีค่าที่สุดที่ซ้ำกันควรเก็บไว้ในอาคารอื่นหรือแม้แต่ในเมืองอื่น มาตรการหลังทำให้ข้อมูลคงกระพันในกรณีที่เกิดอัคคีภัยหรือภัยธรรมชาติอื่นๆ

การทำสำเนาสำนักงาน มัลติเพล็กซ์ และความซ้ำซ้อน

นอกเหนือจากการสำรองข้อมูลซึ่งดำเนินการในกรณีฉุกเฉินหรือตามกำหนดเวลาที่กำหนดไว้ล่วงหน้า เทคโนโลยีพิเศษยังถูกนำมาใช้เพื่อความปลอดภัยของข้อมูลบนฮาร์ดดิสก์ที่มากขึ้น - การมิเรอร์ดิสก์และการสร้างอาร์เรย์RAID ซึ่งเป็นการรวมกันของฮาร์ดต่างๆ ดิสก์ เมื่อทำการบันทึก ข้อมูลจะถูกแจกจ่ายอย่างเท่าเทียมกัน ดังนั้นหากหนึ่งในดิสก์ล้มเหลว ข้อมูลในนั้นสามารถกู้คืนจากเนื้อหาของส่วนที่เหลือได้

เทคโนโลยีการจัดกลุ่มถือว่าคอมพิวเตอร์หลายเครื่องทำงานเป็นหน่วยเดียว เซิร์ฟเวอร์มักจะทำคลัสเตอร์ เซิร์ฟเวอร์คลัสเตอร์ตัวใดตัวหนึ่งสามารถทำงานในโหมด hot standby อย่างพร้อมเต็มที่เพื่อเริ่มการทำงานของเครื่องหลักในกรณีที่เกิดความล้มเหลว ความต่อเนื่องของเทคโนโลยีการทำคลัสเตอร์คือการทำคลัสเตอร์แบบกระจาย ซึ่งเซิร์ฟเวอร์คลัสเตอร์หลายเครื่องที่ตั้งอยู่ในระยะทางไกล เชื่อมต่อผ่านเครือข่ายทั่วโลก

คลัสเตอร์แบบกระจายนั้นใกล้เคียงกับแนวคิดของสำนักงานสำรอง โดยมุ่งเน้นที่การรับประกันชีวิตขององค์กรเมื่อสถานที่ส่วนกลางถูกทำลาย สำนักงานสำรองแบ่งออกเป็นสำนักงานเย็นซึ่งมีการเดินสายสื่อสาร แต่ไม่มีอุปกรณ์และสำนักงานร้อนซึ่งสามารถเป็นศูนย์คอมพิวเตอร์สำรองที่รับข้อมูลทั้งหมดจากสำนักงานกลางสำนักงานสาขาสำนักงานบนล้อ ฯลฯ

สำรองช่องทางการติดต่อ

ในกรณีที่ไม่มีการสื่อสารกับโลกภายนอกและหน่วยงานต่างๆ สำนักงานเป็นอัมพาต ดังนั้นจึงมีความสำคัญอย่างยิ่งที่จะต้องสำรองภายนอกและ ช่องทางภายในการสื่อสาร. เมื่อทำความซ้ำซ้อน ขอแนะนำให้รวมการสื่อสารประเภทต่างๆ - สายเคเบิลและช่องสัญญาณวิทยุ การสื่อสารเหนือศีรษะและใต้ดิน ฯลฯ

เนื่องจากบริษัทต่างๆ หันมาใช้อินเทอร์เน็ตมากขึ้นเรื่อยๆ ธุรกิจของพวกเขาจึงต้องพึ่งพาการทำงานของผู้ให้บริการอินเทอร์เน็ตเป็นอย่างมาก ผู้ให้บริการการเข้าถึงเครือข่ายในบางครั้งอาจประสบปัญหาการหยุดชะงักค่อนข้างรุนแรง ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องจัดเก็บแอปพลิเคชันที่สำคัญทั้งหมดบนเครือข่ายภายในของบริษัทและทำสัญญากับผู้ให้บริการในพื้นที่หลายราย คุณควรพิจารณาล่วงหน้าถึงวิธีการแจ้งลูกค้าเชิงกลยุทธ์เกี่ยวกับการเปลี่ยนแปลงที่อยู่อีเมล และกำหนดให้ผู้ให้บริการใช้มาตรการเพื่อให้แน่ใจว่าบริการของตนจะกู้คืนได้อย่างรวดเร็วหลังเกิดภัยพิบัติ

การปกป้องข้อมูลจากการสกัดกั้น

สำหรับเทคโนโลยีหลักสามประการในการส่งข้อมูล มีเทคโนโลยีสกัดกั้น: สำหรับสายเคเบิล - การเชื่อมต่อกับสายเคเบิล สำหรับการสื่อสารผ่านดาวเทียม - การใช้เสาอากาศสำหรับรับสัญญาณจากดาวเทียม สำหรับคลื่นวิทยุ - การสกัดกั้นทางวิทยุ บริการรักษาความปลอดภัยของรัสเซียแบ่งการสื่อสารออกเป็นสามประเภท เครือข่ายแรกครอบคลุมเครือข่ายท้องถิ่นที่ตั้งอยู่ในโซนความปลอดภัย กล่าวคือ พื้นที่ที่มีอุปกรณ์อิเล็กทรอนิกส์และสายการสื่อสารที่มีการป้องกันจำกัดการเข้าถึง และไม่มีช่องทางการสื่อสารภายนอก ชั้นที่สองรวมถึงช่องทางการสื่อสารนอกโซนความปลอดภัย ได้รับการคุ้มครองโดยมาตรการขององค์กรและทางเทคนิค และช่องทางการสื่อสารสาธารณะที่สาม - ที่ไม่มีการป้องกัน การใช้การสื่อสารของชั้นสองช่วยลดโอกาสในการสกัดกั้นข้อมูลได้อย่างมาก

เพื่อป้องกันข้อมูลในช่องการสื่อสารภายนอก อุปกรณ์ต่อไปนี้ถูกใช้: scrambler เพื่อปกป้องข้อมูลคำพูด ตัวเข้ารหัสสำหรับการสื่อสารแบบกระจายเสียง และเครื่องมือเข้ารหัสที่เข้ารหัสข้อมูลดิจิทัล

การป้องกันการรั่วไหลของข้อมูล

ช่องรั่วทางเทคนิค:

1. ช่องภาพออปติคอล
2. ช่องเสียง;
3. ช่องแม่เหล็กไฟฟ้า
4. ช่องวัสดุ
5. ช่องทางอิเล็กทรอนิกส์ของข้อมูลรั่วไหล

ข้อมูลที่ได้รับการคุ้มครองเป็นเจ้าของและป้องกันจากเอกสารทางกฎหมาย เมื่อดำเนินมาตรการเพื่อปกป้องแหล่งข้อมูลที่ไม่ใช่ของรัฐที่เป็นความลับของธนาคารหรือทางการค้า ข้อกำหนดของเอกสารกำกับดูแลถือเป็นคำแนะนำในลักษณะ ระบอบการปกป้องข้อมูลสำหรับความลับที่ไม่ใช่ของรัฐนั้นถูกกำหนดโดยเจ้าของข้อมูล

การดำเนินการเพื่อปกป้องข้อมูลที่เป็นความลับจากการรั่วไหลผ่านช่องทางทางเทคนิคเป็นส่วนหนึ่งของมาตรการในองค์กรเพื่อรับรองความปลอดภัยของข้อมูล การดำเนินการขององค์กรเพื่อป้องกันข้อมูลรั่วไหลผ่านช่องทางทางเทคนิคขึ้นอยู่กับคำแนะนำจำนวนหนึ่งเมื่อเลือกสถานที่ที่จะดำเนินงานเพื่อรักษาและประมวลผลข้อมูลที่เป็นความลับ นอกจากนี้ เมื่อเลือกวิธีการป้องกันทางเทคนิค ก่อนอื่นคุณต้องพึ่งพาผลิตภัณฑ์ที่ผ่านการรับรอง

เมื่อจัดระเบียบมาตรการเพื่อป้องกันการรั่วไหลของช่องทางข้อมูลทางเทคนิคที่วัตถุที่ได้รับการป้องกันสามารถพิจารณาขั้นตอนต่อไปนี้:

การเตรียมการ, โครงการล่วงหน้า;
การออกแบบ STZI;
ขั้นตอนของการนำวัตถุที่ได้รับการคุ้มครองและระบบป้องกันข้อมูลทางเทคนิคไปใช้

ขั้นตอนแรกเกี่ยวข้องกับการเตรียมการสำหรับการสร้างระบบการป้องกันข้อมูลทางเทคนิคที่วัตถุที่ได้รับการคุ้มครอง

เมื่อตรวจสอบกระแสรั่วไหลทางเทคนิคที่เป็นไปได้ที่โรงงาน จะมีการศึกษาสิ่งต่อไปนี้:

แผนผังพื้นที่ติดกับตัวอาคารในรัศมี 300 ม.
แผนผังอาคารแต่ละชั้นพร้อมศึกษาลักษณะผนัง ผิวสำเร็จ หน้าต่าง ประตู ฯลฯ
แผนผังของระบบกราวด์สำหรับวัตถุอิเล็กทรอนิกส์
เค้าโครงการสื่อสารของทั้งอาคารพร้อมระบบระบายอากาศ
แผนผังการจ่ายไฟของอาคารแสดงแผงทั้งหมดและตำแหน่งของหม้อแปลงไฟฟ้า
แผนผังแผนผังของเครือข่ายโทรศัพท์
แผนผังของสัญญาณเตือนไฟไหม้และสัญญาณกันขโมยพร้อมตัวบ่งชี้ของเซ็นเซอร์ทั้งหมด

เมื่อทราบการรั่วไหลของข้อมูลในฐานะทางออกของข้อมูลลับที่ไม่สามารถควบคุมได้นอกขอบเขตของกลุ่มบุคคลหรือองค์กร ให้เราพิจารณาว่าการรั่วไหลดังกล่าวถูกนำไปใช้อย่างไร หัวใจสำคัญของการรั่วไหลดังกล่าวคือการนำข้อมูลที่เป็นความลับออกไปโดยไม่ได้รับการควบคุมด้วยแสง เสียง แม่เหล็กไฟฟ้า หรือฟิลด์อื่นๆ หรือวัสดุพาหะ ไม่ว่าสาเหตุของการรั่วไหลจะแตกต่างกันอย่างไร ก็มีหลายอย่างที่เหมือนกัน ตามกฎแล้ว เหตุผลเกี่ยวข้องกับช่องว่างในบรรทัดฐานของการรักษาข้อมูลและการละเมิดบรรทัดฐานเหล่านี้

ข้อมูลสามารถส่งได้ทั้งทางเนื้อหาหรือภาคสนาม บุคคลไม่ถือเป็นพาหะ เป็นบุคคลต้นทางหรือสายสัมพันธ์ บุคคลใช้ประโยชน์จากสาขาทางกายภาพต่างๆ ที่สร้างระบบการสื่อสาร ระบบดังกล่าวมีส่วนประกอบ: แหล่ง ตัวส่ง สายส่ง เครื่องรับ และเครื่องรับ ระบบดังกล่าวถูกใช้ทุกวันตามวัตถุประสงค์และเป็นวิธีการแลกเปลี่ยนข้อมูลอย่างเป็นทางการ ช่องทางดังกล่าวให้และควบคุมการแลกเปลี่ยนข้อมูลอย่างปลอดภัย แต่ยังมีช่องที่ซ่อนอยู่จากการสอดรู้สอดเห็นและผ่านช่องทางเหล่านี้สามารถถ่ายโอนข้อมูลที่ไม่ควรถ่ายโอนไปยังบุคคลที่สาม

ในการสร้างช่องสัญญาณรั่ว จำเป็นต้องมีเงื่อนไขชั่วคราว มีพลัง และเชิงพื้นที่ซึ่งอำนวยความสะดวกในการรับข้อมูลที่ด้านข้างของผู้โจมตี

ช่องทางการรั่วไหลสามารถแบ่งออกเป็น:

อะคูสติก;
ทัศนวิสัย;
แม่เหล็กไฟฟ้า;
วัสดุ.

ช่องแสงภาพ

ช่องทางเหล่านี้มักจะตรวจสอบระยะไกล ข้อมูลทำหน้าที่เป็นแสงที่มาจากแหล่งข้อมูล

วิธีการป้องกันช่องสัญญาณภาพรั่วไหล:

ลดลักษณะการสะท้อนแสงของวัตถุที่ได้รับการป้องกัน
จัดเรียงวัตถุในลักษณะที่ไม่รวมการสะท้อนด้านข้างของตำแหน่งที่เป็นไปได้ของผู้โจมตี
ลดความสว่างของวัตถุ
ใช้วิธีการปิดบังและอื่น ๆ เพื่อหลอกลวงผู้โจมตี
ใช้อุปสรรค

ช่องสัญญาณเสียง

ในช่องสัญญาณดังกล่าว ตัวพาหะจะมีเสียงที่อยู่ในช่วงอัลตราเรนจ์ (มากกว่า 20,000 เฮิรตซ์) ช่องนี้รับรู้ผ่านการแพร่กระจายของคลื่นเสียงในทุกทิศทาง ทันทีที่มีสิ่งกีดขวางในเส้นทางของคลื่น มันจะเปิดใช้งานโหมดการสั่นของสิ่งกีดขวาง และสามารถอ่านเสียงจากสิ่งกีดขวางได้ เสียงแพร่กระจายในรูปแบบต่างๆ ในสื่อเผยแพร่ต่างๆ

การป้องกันจากช่องสัญญาณเสียงเป็นมาตรการหลักขององค์กร หมายความถึงการดำเนินการตามสถาปัตยกรรมและการวางแผน มาตรการระบอบการปกครองและเชิงพื้นที่ ตลอดจนมาตรการเชิงรุกและเชิงรับสำหรับองค์กรและทางเทคนิค มาตรการทางสถาปัตยกรรมและการวางแผนใช้ข้อกำหนดบางประการในขั้นตอนการออกแบบอาคาร วิธีการขององค์กรและทางเทคนิคบ่งบอกถึงการใช้วิธีการดูดซับเสียง ตัวอย่าง ได้แก่ วัสดุ เช่น สำลี พรม โฟมคอนกรีต เป็นต้น พวกมันมีช่องว่างที่มีรูพรุนจำนวนมากซึ่งนำไปสู่การสะท้อนและการดูดซับคลื่นเสียงจำนวนมาก พวกเขายังใช้แผงอะคูสติกแบบปิดพิเศษ ค่าของการดูดซับเสียง A ถูกกำหนดโดยสัมประสิทธิ์การดูดซับเสียงและขนาดของพื้นผิวที่การดูดซับเสียงคือ: A = L * S. ค่าของสัมประสิทธิ์เป็นที่รู้จักสำหรับวัสดุที่มีรูพรุนคือ 0.2 - 0.8. สำหรับคอนกรีตหรืออิฐ นี่คือ 0.01 - 0.03 ตัวอย่างเช่น เมื่อทำการรักษาผนัง L = 0.03 ด้วยปูนฉาบที่มีรูพรุน L = 0.3 ความดันเสียงจะลดลง 10 dB

เครื่องวัดระดับเสียงใช้เพื่อกำหนดประสิทธิภาพของการป้องกันฉนวนกันเสียงอย่างแม่นยำ เครื่องวัดระดับเสียงเป็นอุปกรณ์ที่เปลี่ยนความผันผวนของความดันเสียงเป็นค่าที่อ่านได้ หูฟังอิเล็กทรอนิกส์ใช้ในการประเมินลักษณะของการป้องกันอาคารจากการรั่วไหลผ่านช่องสัญญาณการสั่นสะเทือนและอะคูสติก พวกเขาฟังเสียงผ่านพื้น ผนัง ระบบทำความร้อน เพดาน ฯลฯ ความไวของหูฟังอยู่ในช่วง 0.3 ถึง 1.5 v / dB ที่ระดับเสียง 34-60 dB หูฟังดังกล่าวสามารถฟังผ่านโครงสร้างที่มีความหนาสูงสุด 1.5 ม. หากมาตรการป้องกันแบบพาสซีฟไม่ช่วยก็สามารถใช้เครื่องกำเนิดเสียงได้ พวกเขาถูกวางไว้รอบปริมณฑลของห้องเพื่อสร้างคลื่นสั่นสะเทือนของตัวเองบนโครงสร้าง

ช่องแม่เหล็กไฟฟ้า

สำหรับช่องสัญญาณดังกล่าว คลื่นพาหะจะมีคลื่นแม่เหล็กไฟฟ้าในช่วง 10,000 ม. (ความถี่
มีช่องรั่วแม่เหล็กไฟฟ้าที่รู้จัก:

ด้วยความช่วยเหลือของมาตรการด้านการออกแบบและเทคโนโลยี จึงสามารถกำหนดช่องสัญญาณรั่วได้โดยใช้:

การอ่อนตัวของการสื่อสารแบบอุปนัยและแม่เหล็กไฟฟ้าระหว่างองค์ประกอบ
การป้องกันหน่วยและองค์ประกอบของอุปกรณ์
กรองสัญญาณในวงจรไฟฟ้าหรือกราวด์

หน่วยอิเล็กทรอนิกส์ใดๆ ภายใต้อิทธิพลของสนามแม่เหล็กไฟฟ้าความถี่สูงจะกลายเป็นตัวปล่อยซ้ำ ซึ่งเป็นแหล่งกำเนิดรังสีทุติยภูมิ สิ่งนี้เรียกว่าการแผ่รังสี เพื่อป้องกันช่องรั่วดังกล่าวจำเป็นต้องป้องกันไม่ให้กระแสไฟความถี่สูงไหลผ่านไมโครโฟน รับรู้ได้โดยการเชื่อมต่อตัวเก็บประจุที่มีความจุ 0.01 - 0.05 μF กับไมโครโฟนแบบขนาน

ช่องทางสื่อ

ช่องดังกล่าวถูกสร้างขึ้นในสถานะของแข็ง ก๊าซ หรือของเหลว ซึ่งมักจะเป็นการสิ้นเปลืองขององค์กร

การป้องกันจากช่องทางดังกล่าวเป็นมาตรการควบคุมการเปิดเผยข้อมูลที่เป็นความลับในรูปแบบของขยะอุตสาหกรรมหรือการผลิต

การพัฒนาความปลอดภัยของข้อมูล

การปกป้องข้อมูลทำให้มนุษยชาติกังวลอยู่เสมอ ในช่วงวิวัฒนาการของอารยธรรม ประเภทของข้อมูลเปลี่ยนไป ใช้วิธีการและวิธีการต่างๆ เพื่อปกป้องข้อมูลดังกล่าว

กระบวนการพัฒนาวิธีการและวิธีการปกป้องข้อมูลสามารถแบ่งออกเป็นสามช่วงเวลาที่ค่อนข้างอิสระ:

ช่วงแรกถูกกำหนดโดยการเริ่มต้นของการสร้างวิธีการและวิธีการที่มีความหมายและเป็นอิสระในการปกป้องข้อมูลและเกี่ยวข้องกับการเกิดขึ้นของความเป็นไปได้ในการแก้ไขข้อความข้อมูลบนสื่อสิ่งพิมพ์นั่นคือด้วยการประดิษฐ์การเขียน เมื่อรวมกับข้อดีที่ไม่อาจปฏิเสธได้ของการบันทึกและย้ายข้อมูล ปัญหาในการเก็บข้อมูลลับที่มีอยู่แล้วแยกต่างหากจากแหล่งข้อมูลที่เป็นความลับจึงเกิดขึ้น ดังนั้นเกือบจะพร้อมกันกับการเกิดของการเขียน วิธีการป้องกันข้อมูลเช่นการเข้ารหัสและการซ่อนจึงปรากฏขึ้น

การเข้ารหัสเป็นศาสตร์ของวิธีการทางคณิตศาสตร์ในการประกันความลับ (ความเป็นไปไม่ได้ของการอ่านข้อมูลจากบุคคลภายนอก) และความถูกต้อง วิทยาการเข้ารหัสลับเป็นหนึ่งในวิทยาศาสตร์ที่เก่าแก่ที่สุด มีประวัติย้อนหลังไปหลายพันปี ในเอกสารอารยธรรมโบราณ เช่น อินเดีย อียิปต์ เมโสโปเตเมีย มีข้อมูลเกี่ยวกับระบบและวิธีการเขียนอักษรตัวเลข ในหนังสือศาสนาโบราณของอินเดียระบุว่าพระพุทธเจ้าเองทรงรู้วิธีเขียนหลายสิบวิธีในจำนวนนี้ มีรหัสการเรียงสับเปลี่ยน (ตามการจำแนกประเภทสมัยใหม่) หนึ่งในข้อความเข้ารหัสที่เก่าแก่ที่สุดจากเมโสโปเตเมีย (2000 ปีก่อนคริสตกาล) คือแผ่นจารึกดินเหนียวที่มีสูตรสำหรับเคลือบเครื่องปั้นดินเผา ซึ่งไม่สนใจสระและพยัญชนะบางตัวและใช้ตัวเลขแทนชื่อ

ในตอนต้นของศตวรรษที่ 19 การเข้ารหัสได้รับการเสริมคุณค่าด้วยการประดิษฐ์ที่โดดเด่น ผู้เขียนเป็นรัฐบุรุษ รัฐมนตรีต่างประเทศคนแรก และต่อมาคือประธานาธิบดีแห่งสหรัฐอเมริกา โธมัส เจฟเฟอร์สัน เขาเรียกระบบเข้ารหัสของเขาว่า "รหัสดิสก์" รหัสนี้ถูกนำมาใช้โดยใช้อุปกรณ์พิเศษ ซึ่งภายหลังเรียกว่ารหัสของเจฟเฟอร์สัน การสร้างตัวเข้ารหัสสามารถอธิบายสั้น ๆ ได้ดังนี้ กระบอกไม้ถูกตัดเป็นแผ่น 36 (โดยหลักการแล้วจำนวนแผ่นทั้งหมดอาจแตกต่างกัน) แผ่นดิสก์เหล่านี้ติดตั้งอยู่บนเพลาเดียวเพื่อให้สามารถหมุนได้อย่างอิสระ ตัวอักษรทั้งหมดของตัวอักษรภาษาอังกฤษถูกเขียนในลำดับแบบสุ่มบนพื้นผิวด้านข้างของแผ่นดิสก์แต่ละแผ่น ลำดับของตัวอักษรในแต่ละแผ่นจะแตกต่างกัน บนพื้นผิวของทรงกระบอก มีเส้นขนานกับแกนของมัน ในระหว่างการเข้ารหัส ข้อความธรรมดาถูกแบ่งออกเป็นกลุ่มอักขระ 36 ตัว จากนั้นอักษรตัวแรกของกลุ่มได้รับการแก้ไขโดยตำแหน่งของดิสก์ตัวแรกตามบรรทัดเฉพาะ ตัวที่สอง - โดยตำแหน่งของดิสก์ที่สอง ฯลฯ ข้อความถูกสร้างขึ้นโดยการอ่านลำดับของตัวอักษรจากบรรทัดใด ๆ ที่ขนานไปกับข้อความที่เลือก กระบวนการย้อนกลับดำเนินการด้วยตัวเข้ารหัสที่คล้ายกัน: ข้อความเข้ารหัสที่ได้รับนั้นเขียนขึ้นโดยการหมุนแผ่นดิสก์ตามเส้นเฉพาะ และพบข้อความธรรมดาในบรรทัดที่ขนานกันโดยการอ่านตัวเลือกที่เป็นไปได้ที่มีความหมาย รหัสของเจฟเฟอร์สันใช้รหัสการแทนที่หลายตัวอักษรที่รู้จักก่อนหน้านี้ ส่วนหนึ่งของคีย์คือลำดับของตัวอักษรในแต่ละดิสก์และลำดับของดิสก์เหล่านั้นบนแกนร่วม

ช่วงที่สอง (ประมาณกลางศตวรรษที่ 19) มีลักษณะเฉพาะด้วยวิธีการทางเทคนิคในการประมวลผลข้อมูลและการส่งข้อความโดยใช้สัญญาณไฟฟ้าและสนามแม่เหล็กไฟฟ้า (เช่น โทรศัพท์ โทรเลข วิทยุ) ในเรื่องนี้มีปัญหาในการป้องกันจากสิ่งที่เรียกว่าช่องทางการรั่วไหลทางเทคนิค (การปล่อยมลพิษรถปิคอัพ ฯลฯ ) เพื่อให้แน่ใจว่ามีการปกป้องข้อมูลในกระบวนการส่งผ่านช่องทางการสื่อสารทางโทรศัพท์และโทรเลข วิธีการและวิธีการทางเทคนิคได้ปรากฏขึ้นที่ทำให้สามารถเข้ารหัสข้อความในเวลาจริงได้ นอกจากนี้ในช่วงเวลานี้วิธีการทางเทคนิคของหน่วยสืบราชการลับกำลังพัฒนาอย่างแข็งขันซึ่งเพิ่มความเป็นไปได้ของการจารกรรมทางอุตสาหกรรมและของรัฐอย่างมาก ความสูญเสียครั้งใหญ่และเพิ่มมากขึ้นขององค์กรและบริษัทมีส่วนทำให้เกิดความก้าวหน้าทางวิทยาศาสตร์และเทคโนโลยีในการสร้างวิธีการใหม่และการปรับปรุงวิธีการและวิธีการปกป้องข้อมูลแบบเก่า

การพัฒนาวิธีการเหล่านี้อย่างเข้มข้นที่สุดอยู่ในยุคของการให้ข้อมูลข่าวสารจำนวนมากของสังคม (ช่วงที่สาม) เกี่ยวข้องกับการนำระบบประมวลผลข้อมูลอัตโนมัติมาใช้และมีการวัดผลตลอดระยะเวลากว่า 40 ปี ในยุค 60s. ในตะวันตก สิ่งพิมพ์เปิดจำนวนมากเริ่มปรากฏให้เห็นในแง่มุมต่างๆ ของการรักษาความปลอดภัยข้อมูล ความสนใจในปัญหานี้มีสาเหตุหลักมาจากความสูญเสียทางการเงินที่เพิ่มขึ้นของบริษัทและหน่วยงานของรัฐจากการก่ออาชญากรรมในแวดวงคอมพิวเตอร์

การปกป้องข้อมูลส่วนบุคคล

ตามศิลปะ. 3 ของกฎหมาย นี่คือข้อมูลใด ๆ ที่เกี่ยวข้องกับข้อมูลเฉพาะหรือถูกกำหนดบนพื้นฐานของข้อมูลดังกล่าวของแต่ละบุคคลรวมถึงนามสกุล, ชื่อ, นามสกุล, ปี, เดือน, วันที่และสถานที่เกิด, ที่อยู่, ครอบครัว, สังคม, สถานะทรัพย์สิน การศึกษา อาชีพ รายได้ ข้อมูลอื่น ๆ (รวมถึงหมายเลขโทรศัพท์ ที่อยู่อีเมลเป็นต้น)

เมื่อสิทธิ์ในการปกป้องข้อมูลส่วนบุคคลของคุณถูกละเมิด:

1) หากองค์กรจัดการในบ้านของคุณโพสต์รายชื่อลูกหนี้โดยระบุนามสกุล, ชื่อ, นามสกุล, ที่อยู่ของพลเมืองและจำนวนเงินที่ค้างชำระ;
2) หากข้อมูลดังกล่าวถูกโพสต์บนอินเทอร์เน็ตโดยไม่ได้รับอนุญาตเป็นลายลักษณ์อักษรจากคุณ
3) หากคนแปลกหน้าโทรหาคุณที่บ้าน โทรหาคุณด้วยชื่อและเสนอบริการหรือสินค้า (ทำการสำรวจทางสังคม โทรสแปม ถามความรู้สึกของคุณเกี่ยวกับ Navalny ฯลฯ) - คุณไม่ได้ระบุที่อยู่ของคุณทุกที่และโทรศัพท์
4) หากข้อมูลของคุณตีพิมพ์ในหนังสือพิมพ์เป็นตัวอย่างผลงานการสำรวจสำมะโนประชากร
5) ในกรณีอื่นใด เมื่อบุคคลภายนอกทราบถึง . ของคุณ ข้อมูลส่วนบุคคลถ้าคุณไม่ได้ให้มัน

หากหมายเลขโทรศัพท์ของคุณอยู่ในสมุดโทรศัพท์ ที่อยู่ในไดเรกทอรีที่คุณอนุญาตจะไม่ถือเป็นการละเมิด

สาระสำคัญของการปกป้องข้อมูล

การปกป้องข้อมูลจำเป็นต้องมีแนวทางที่เป็นระบบ กล่าวคือ ที่นี่ไม่สามารถจำกัดเฉพาะเหตุการณ์แต่ละรายการได้ แนวทางที่เป็นระบบในการปกป้องข้อมูลกำหนดให้วิธีการและการดำเนินการที่ใช้เพื่อรับรองความปลอดภัยของข้อมูล - องค์กร กายภาพ และเทคนิคซอฟต์แวร์ - ถือเป็นชุดของมาตรการที่สัมพันธ์กัน เสริมกัน และโต้ตอบกันชุดเดียว หลักการสำคัญประการหนึ่งของวิธีการที่เป็นระบบในการปกป้องข้อมูลคือหลักการของ "ความเพียงพอที่สมเหตุสมผล" ซึ่งมีสาระสำคัญคือ: ไม่มีการป้องกัน 100 เปอร์เซ็นต์ไม่ว่าในกรณีใด ๆ ดังนั้นจึงควรพยายามไม่ให้บรรลุผลสูงสุดตามทฤษฎี ระดับการป้องกัน แต่ให้น้อยที่สุดในเงื่อนไขเฉพาะเหล่านี้และกำหนดระดับของภัยคุกคามที่เป็นไปได้

การเข้าถึงโดยไม่ได้รับอนุญาต - การอ่าน อัปเดต หรือทำลายข้อมูลในกรณีที่ไม่มีอำนาจที่เหมาะสมในการดำเนินการดังกล่าว

ปัญหาการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเริ่มรุนแรงขึ้นและได้รับความสำคัญเป็นพิเศษในด้านที่เกี่ยวข้องกับการพัฒนาเครือข่ายคอมพิวเตอร์ โดยเฉพาะอินเทอร์เน็ตทั่วโลก

ในการปกป้องข้อมูลของตนให้สำเร็จ ผู้ใช้ต้องมีแนวคิดที่ชัดเจนเกี่ยวกับวิธีที่เป็นไปได้ในการเข้าถึงโดยไม่ได้รับอนุญาต

มาดูวิธีการทั่วไปในการรับข้อมูลโดยไม่ได้รับอนุญาต:

การขโมยสื่อและของเสียจากอุตสาหกรรม
- คัดลอกข้อมูลผู้ให้บริการข้อมูลที่มีมาตรการป้องกัน
- ปลอมตัวเป็นผู้ใช้ที่ลงทะเบียน
- หลอกลวง (ปลอมตัวสำหรับคำขอของระบบ);
- ใช้ข้อบกพร่องของระบบปฏิบัติการและภาษาโปรแกรม
- การใช้บุ๊กมาร์กซอฟต์แวร์และบล็อกซอฟต์แวร์ประเภท "ม้าโทรจัน"
- การสกัดกั้นการปล่อยมลพิษทางอิเล็กทรอนิกส์
- การสกัดกั้นการปล่อยเสียง
- การถ่ายภาพระยะไกล
- การใช้อุปกรณ์ดักฟัง
- การปิดใช้งานกลไกการป้องกันที่เป็นอันตราย ฯลฯ

เพื่อป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต มีการใช้มาตรการต่อไปนี้: มาตรการขององค์กร ฮาร์ดแวร์ ซอฟต์แวร์ การเข้ารหัส

กิจกรรมองค์กร ได้แก่ :

โหมดการเข้าถึง;
- การจัดเก็บสื่อและอุปกรณ์ในตู้นิรภัย (ฟลอปปีดิสก์ จอภาพ แป้นพิมพ์ ฯลฯ)
- จำกัดการเข้าใช้ห้องคอมพิวเตอร์ ฯลฯ

วิธีการทางเทคนิครวมถึงวิธีการต่างๆ ของฮาร์ดแวร์ในการปกป้องข้อมูล:

ตัวกรอง หน้าจอสำหรับอุปกรณ์
- กุญแจสำหรับล็อคคีย์บอร์ด;
- อุปกรณ์ตรวจสอบ - สำหรับอ่านลายนิ้วมือ รูปทรงมือ ม่านตา ความเร็วในการพิมพ์และเทคนิค ฯลฯ
- กุญแจอิเล็กทรอนิกส์บนไมโครเซอร์กิต ฯลฯ

ซอฟต์แวร์รักษาความปลอดภัยข้อมูลถูกสร้างขึ้นจากการพัฒนาซอฟต์แวร์พิเศษที่จะไม่อนุญาตให้บุคคลภายนอกที่ไม่คุ้นเคยกับการป้องกันประเภทนี้ได้รับข้อมูลจากระบบ

ซอฟต์แวร์ประกอบด้วย:

การเข้าถึงรหัสผ่าน - การตั้งค่าสิทธิ์ผู้ใช้
- ล็อคหน้าจอและแป้นพิมพ์ เช่น ใช้คีย์ผสมในยูทิลิตี้ Diskreet จากแพ็คเกจ Norton Utilites
- การใช้เครื่องมือป้องกันรหัสผ่าน BIOS บน BIOS เองและบนพีซีโดยรวม ฯลฯ

การปกป้องข้อมูลการเข้ารหัสลับหมายถึงการเข้ารหัสเมื่อเข้าสู่ระบบคอมพิวเตอร์

ในทางปฏิบัติมักใช้วิธีการรวมในการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต

ในบรรดากลไกการรักษาความปลอดภัยเครือข่าย มักจะมีความโดดเด่นดังต่อไปนี้:

การเข้ารหัส;
- การควบคุมการเข้าถึง;
- ลายเซ็นดิจิทัล

วัตถุความปลอดภัยของข้อมูล

เป้าหมายของการปกป้องข้อมูลคือระบบคอมพิวเตอร์หรือระบบประมวลผลข้อมูลอัตโนมัติ (ASOD) จนกระทั่งเมื่อไม่นานมานี้ คำว่า ASOD ถูกใช้ในงานที่อุทิศให้กับการปกป้องข้อมูลในระบบอัตโนมัติ ซึ่งถูกแทนที่ด้วยคำว่า KS มากขึ้นเรื่อยๆ คำนี้มีความหมายว่าอะไร?

ระบบคอมพิวเตอร์คือความซับซ้อนของฮาร์ดแวร์และซอฟต์แวร์ที่ออกแบบมาสำหรับการรวบรวม จัดเก็บ ประมวลผล ส่งข้อมูล และการรับข้อมูลโดยอัตโนมัติ นอกจากคำว่า "ข้อมูล" แล้ว คำว่า "ข้อมูล" ยังมักใช้เกี่ยวข้องกับ COP นอกจากนี้ยังใช้แนวคิดอื่น - "แหล่งข้อมูล" ตามกฎหมายของสหพันธรัฐรัสเซีย "เกี่ยวกับข้อมูล ข้อมูล และการปกป้องข้อมูล" แหล่งข้อมูลจะเข้าใจว่าเป็นเอกสารส่วนบุคคลและเอกสารแต่ละชุดในระบบข้อมูล (ห้องสมุด จดหมายเหตุ กองทุน ธนาคารข้อมูล และระบบข้อมูลอื่น ๆ )

แนวคิดของ KS กว้างมากและครอบคลุมระบบต่อไปนี้:

คอมพิวเตอร์ทุกประเภทและทุกวัตถุประสงค์
คอมเพล็กซ์และระบบการคำนวณ
เครือข่ายคอมพิวเตอร์ (ท้องถิ่น ภูมิภาค และทั่วโลก)

ระบบที่หลากหลายดังกล่าวถูกรวมเป็นหนึ่งด้วยแนวคิดเดียวด้วยเหตุผลสองประการ: ประการแรก สำหรับระบบทั้งหมด ปัญหาหลักของความปลอดภัยของข้อมูลเป็นเรื่องปกติ ประการที่สอง ระบบที่เล็กกว่าเป็นองค์ประกอบของระบบที่ใหญ่กว่า หากการปกป้องข้อมูลในระบบใด ๆ มีลักษณะเฉพาะก็จะถือว่าแยกจากกัน

เรื่องของการคุ้มครองใน COP คือข้อมูล ข้อมูลพื้นฐานสำหรับการมีอยู่ของข้อมูลใน CS คืออุปกรณ์อิเล็กทรอนิกส์และระบบเครื่องกลไฟฟ้า (ระบบย่อย) รวมถึงสื่อของเครื่องจักร ด้วยความช่วยเหลือของอุปกรณ์อินพุตหรือระบบส่งข้อมูล (SPD) ข้อมูลจะเข้าสู่ CS ในระบบ ข้อมูลจะถูกเก็บไว้ในอุปกรณ์หน่วยความจำ (หน่วยความจำ) ในระดับต่างๆ แปลง (ประมวลผล) โดยโปรเซสเซอร์ (PC) และเอาต์พุตจากระบบโดยใช้อุปกรณ์ส่งออกหรือ SPD กระดาษ เทปแม่เหล็ก และดิสก์ประเภทต่างๆ ถูกใช้เป็นสื่อกลางของเครื่อง ก่อนหน้านี้ บัตรกระดาษและเทปเจาะรู ดรัมแม่เหล็ก และการ์ดถูกใช้เป็นสื่อข้อมูลเครื่องจักร สื่อบันทึกข้อมูลในเครื่องส่วนใหญ่ถอดออกได้ กล่าวคือ สามารถถอดออกจากอุปกรณ์และใช้งาน (กระดาษ) หรือจัดเก็บ (เทป แผ่นดิสก์ กระดาษ) แยกจากอุปกรณ์ได้ ดังนั้น เพื่อปกป้องข้อมูล (รับรองความปลอดภัยของข้อมูล) ใน CS จำเป็นต้องปกป้องอุปกรณ์ (ระบบย่อย) และสื่อของเครื่องจากอิทธิพลที่ไม่ได้รับอนุญาต (ไม่ได้รับอนุญาต) ที่มีต่ออุปกรณ์เหล่านี้

อย่างไรก็ตาม การพิจารณา COP จากมุมมองของการปกป้องข้อมูลนั้นยังไม่สมบูรณ์ ระบบคอมพิวเตอร์อยู่ในคลาสของระบบคนกับเครื่องจักร ระบบดังกล่าวดำเนินการโดยผู้เชี่ยวชาญ (เจ้าหน้าที่บริการ) เพื่อผลประโยชน์ของผู้ใช้ นอกจากนี้ ในช่วงไม่กี่ปีที่ผ่านมา ผู้ใช้สามารถเข้าถึงระบบได้โดยตรงมากที่สุด ในบาง CS (เช่น PC) ผู้ใช้จะทำหน้าที่ของเจ้าหน้าที่บริการ เจ้าหน้าที่บริการและผู้ใช้บริการยังเป็นผู้ให้บริการข้อมูล ดังนั้นจึงจำเป็นต้องปกป้องอุปกรณ์และสื่อจากอิทธิพลที่ไม่ได้รับอนุญาตเท่านั้น แต่ยังรวมถึงเจ้าหน้าที่บริการและผู้ใช้ด้วย

ในการแก้ปัญหาการปกป้องข้อมูลใน COP ก็จำเป็นต้องคำนึงถึงความไม่สอดคล้องกันของปัจจัยมนุษย์ของระบบด้วย เจ้าหน้าที่และผู้ใช้บริการสามารถเป็นได้ทั้งวัตถุและแหล่งที่มาของอิทธิพลที่ไม่ได้รับอนุญาตในข้อมูล

แนวคิดของ "วัตถุแห่งการคุ้มครอง" หรือ "วัตถุ" มักถูกตีความในความหมายที่กว้างกว่า สำหรับ CS ที่เข้มข้นหรือองค์ประกอบของระบบแบบกระจาย แนวคิดของ "วัตถุ" ไม่เพียงแต่รวมถึงแหล่งข้อมูล ฮาร์ดแวร์ ซอฟต์แวร์ เจ้าหน้าที่บริการ ผู้ใช้ แต่ยังรวมถึงสถานที่ อาคาร และแม้แต่อาณาเขตที่อยู่ติดกับอาคาร

หนึ่งในแนวคิดพื้นฐานของทฤษฎีความปลอดภัยของข้อมูลคือแนวคิดของ "ความปลอดภัยของข้อมูล" และ "ระบบคอมพิวเตอร์ที่มีการป้องกัน" ความปลอดภัย (ความปลอดภัย) ของข้อมูลในระบบคอมพิวเตอร์คือสถานะของส่วนประกอบทั้งหมดของระบบคอมพิวเตอร์ ซึ่งข้อมูลได้รับการปกป้องจากภัยคุกคามที่เป็นไปได้ในระดับที่กำหนด ระบบคอมพิวเตอร์ที่รับรองความปลอดภัยของข้อมูลเรียกว่าปลอดภัย

ความปลอดภัยของข้อมูลใน CS (การรักษาความปลอดภัยของข้อมูล) เป็นหนึ่งในพื้นที่หลักในการรักษาความปลอดภัยของรัฐ อุตสาหกรรม แผนก หน่วยงานของรัฐ หรือบริษัทเอกชน

การรักษาความปลอดภัยของข้อมูลทำได้โดยการจัดการนโยบายการรักษาความปลอดภัยของข้อมูลในระดับที่เหมาะสม เอกสารหลักตามนโยบายการรักษาความปลอดภัยของข้อมูลคือโปรแกรมการรักษาความปลอดภัยของข้อมูล เอกสารนี้ได้รับการพัฒนาและนำมาใช้เป็นเอกสารแนวทางอย่างเป็นทางการโดยหน่วยงานปกครองสูงสุดของรัฐ หน่วยงาน องค์กร เอกสารนี้มีเป้าหมายของนโยบายการรักษาความปลอดภัยของข้อมูลและแนวทางหลักในการแก้ปัญหาการปกป้องข้อมูลใน CS โปรแกรมรักษาความปลอดภัยข้อมูลยังมีข้อกำหนดและหลักการทั่วไปสำหรับการสร้างระบบรักษาความปลอดภัยข้อมูลใน CS

ระบบการปกป้องข้อมูลใน CS เป็นที่เข้าใจกันว่าเป็นบรรทัดฐานทางกฎหมาย มาตรการขององค์กร เทคนิค ซอฟต์แวร์ และวิธีการเข้ารหัสชุดเดียว ซึ่งช่วยให้มั่นใจถึงความปลอดภัยของข้อมูลใน CS ตามนโยบายความปลอดภัยที่นำมาใช้

ซอฟต์แวร์ปกป้องข้อมูล

ซอฟต์แวร์รักษาความปลอดภัยข้อมูลเป็นระบบของโปรแกรมพิเศษที่รวมอยู่ในซอฟต์แวร์ที่ใช้ฟังก์ชันความปลอดภัยของข้อมูล

ซอฟต์แวร์รักษาความปลอดภัยข้อมูล:

เครื่องมือรักษาความปลอดภัยข้อมูลในตัว

โปรแกรมป้องกันไวรัส (antivirus) - โปรแกรมสำหรับตรวจจับไวรัสคอมพิวเตอร์และฆ่าเชื้อไฟล์ที่ติดไวรัสตลอดจนการป้องกัน - ป้องกันการติดไวรัสของไฟล์หรือระบบปฏิบัติการด้วยรหัสที่เป็นอันตราย

เครื่องมือซอฟต์แวร์เฉพาะทางสำหรับการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต โดยทั่วไปแล้วจะมีความสามารถและคุณลักษณะที่ดีกว่าเครื่องมือในตัว นอกจากโปรแกรมเข้ารหัสและระบบเข้ารหัสแล้ว ยังมีเครื่องมือรักษาความปลอดภัยภายนอกอื่นๆ อีกมากมาย

ไฟร์วอลล์ (เรียกอีกอย่างว่าไฟร์วอลล์หรือไฟร์วอลล์) เซิร์ฟเวอร์ระดับกลางพิเศษถูกสร้างขึ้นระหว่างเครือข่ายท้องถิ่นและเครือข่ายทั่วโลก ซึ่งจะตรวจสอบและกรองการรับส่งข้อมูลทั้งหมดของเลเยอร์เครือข่าย / การขนส่งที่ส่งผ่าน ซึ่งสามารถลดภัยคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาตจากภายนอกไปยังเครือข่ายองค์กรได้อย่างมาก แต่ไม่สามารถขจัดอันตรายนี้ได้อย่างสมบูรณ์ วิธีการในเวอร์ชันที่ปลอดภัยยิ่งขึ้นคือการปลอมแปลง เมื่อการรับส่งข้อมูลทั้งหมดที่ส่งออกจากเครือข่ายท้องถิ่นถูกส่งในนามของเซิร์ฟเวอร์ไฟร์วอลล์ ทำให้เครือข่ายท้องถิ่นแทบจะมองไม่เห็น

พร็อกซีเซิร์ฟเวอร์ (พร็อกซี - หนังสือมอบอำนาจ, บุคคลที่เชื่อถือได้) ทราฟฟิกเลเยอร์เครือข่าย / การขนส่งทั้งหมดระหว่างเครือข่ายท้องถิ่นและเครือข่ายทั่วโลกถูกห้ามอย่างสมบูรณ์ - ไม่มีการกำหนดเส้นทางเช่นนี้ และการเรียกจากเครือข่ายท้องถิ่นไปยังเครือข่ายทั่วโลกเกิดขึ้นผ่านเซิร์ฟเวอร์ตัวกลางพิเศษ เห็นได้ชัดว่าในกรณีนี้ การโทรจากเครือข่ายทั่วโลกไปยังเครือข่ายท้องถิ่นนั้นเป็นไปไม่ได้ในหลักการ วิธีนี้ไม่ได้ให้การป้องกันที่เพียงพอต่อการโจมตีในระดับที่สูงกว่า - ตัวอย่างเช่น ที่ระดับแอปพลิเคชัน (ไวรัส, โค้ด Java และ JavaScript)

VPN (เครือข่ายส่วนตัวเสมือน) ช่วยให้คุณถ่ายโอนข้อมูลที่ละเอียดอ่อนผ่านเครือข่ายซึ่งเป็นไปได้ที่บุคคลที่ไม่ได้รับอนุญาตจะแอบฟังการรับส่งข้อมูล เทคโนโลยีที่ใช้: PPTP, PPPoE, IPSec.

ทิศทางหลักของการป้องกัน

มาตรฐานของหลักสถาปัตยกรรมในการก่อสร้าง ฮาร์ดแวร์และซอฟต์แวร์ของคอมพิวเตอร์ส่วนบุคคล (PC) และสาเหตุอื่นๆ อีกจำนวนหนึ่งเป็นตัวกำหนดว่าผู้เชี่ยวชาญจะสามารถเข้าถึงข้อมูลในพีซีได้ค่อนข้างง่าย หากกลุ่มคนใช้คอมพิวเตอร์ส่วนบุคคล อาจจำเป็นต้องจำกัดการเข้าถึงข้อมูลสำหรับผู้บริโภคหลายราย

การเข้าถึงโดยไม่ได้รับอนุญาตข้อมูลพีซี เราจะเรียกว่าการทำความคุ้นเคย การประมวลผล การคัดลอก การใช้งานไวรัสต่างๆ รวมถึงไวรัสที่ทำลายผลิตภัณฑ์ซอฟต์แวร์ ตลอดจนการแก้ไขหรือการทำลายข้อมูลที่ละเมิดกฎการควบคุมการเข้าถึงที่กำหนดไว้

ในการปกป้องข้อมูลพีซีจากการเข้าถึงโดยไม่ได้รับอนุญาต สามารถแยกแยะสามส่วนหลัก:

- อันดับแรกมุ่งเน้นไปที่การป้องกันผู้บุกรุกจากการเข้าถึงสภาพแวดล้อมการคำนวณและขึ้นอยู่กับซอฟต์แวร์และฮาร์ดแวร์พิเศษเพื่อระบุตัวผู้ใช้

- ประการที่สองเกี่ยวข้องกับการปกป้องสภาพแวดล้อมการคำนวณและขึ้นอยู่กับการสร้างซอฟต์แวร์พิเศษเพื่อการปกป้องข้อมูล

- ทิศทางที่สามเกี่ยวข้องกับการใช้วิธีการพิเศษในการปกป้องข้อมูลพีซีจากการเข้าถึงโดยไม่ได้รับอนุญาต (การป้องกัน การกรอง การต่อสายดิน เสียงแม่เหล็กไฟฟ้า การลดระดับของรังสีแม่เหล็กไฟฟ้าและการรบกวนด้วยความช่วยเหลือของการดูดซับโหลดที่ตรงกัน)

วิธีซอฟต์แวร์ในการปกป้องข้อมูลมีไว้สำหรับการใช้โปรแกรมพิเศษเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต ปกป้องข้อมูลจากการคัดลอก ดัดแปลง และทำลาย

การป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตรวมถึง:

- การระบุและรับรองความถูกต้องของวิชาและวัตถุ

- ความแตกต่างของการเข้าถึงทรัพยากรและข้อมูลการคำนวณ

- ควบคุมและลงทะเบียนการดำเนินการกับข้อมูลและโปรแกรม

ขั้นตอนการระบุและรับรองความถูกต้องเกี่ยวข้องกับการตรวจสอบว่าบุคคลที่กำหนดสามารถเข้าใช้ทรัพยากรได้หรือไม่ ( บัตรประจำตัว) และว่าบุคคลที่เข้าถึง (หรือวัตถุที่กำลังเข้าถึง) เป็นคนที่เขาอ้างว่าเป็นหรือไม่ ( การรับรองความถูกต้อง).

วี ขั้นตอนโปรแกรมการระบุมักจะใช้วิธีการที่หลากหลาย โดยพื้นฐานแล้ว นี่คือรหัสผ่าน (แบบง่าย ซับซ้อน ครั้งเดียว) และตัวระบุพิเศษหรือเช็คซัมสำหรับฮาร์ดแวร์ โปรแกรม และข้อมูล วิธีฮาร์ดแวร์ซอฟต์แวร์ใช้สำหรับการรับรองความถูกต้อง

หลังจากขั้นตอนการระบุและรับรองความถูกต้องเสร็จสิ้น ผู้ใช้จะสามารถเข้าถึงระบบได้ จากนั้นจึงดำเนินการปกป้องข้อมูลด้วยซอฟต์แวร์ในสามระดับ ได้แก่ ฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูล



การป้องกันฮาร์ดแวร์และซอฟต์แวร์ให้การควบคุมการเข้าถึงทรัพยากรการประมวลผล (ไปยังอุปกรณ์แต่ละเครื่อง, ไปยัง RAM, ไปยังระบบปฏิบัติการ, บริการหรือโปรแกรมผู้ใช้ส่วนบุคคล, แป้นพิมพ์, จอแสดงผล, เครื่องพิมพ์, ดิสก์ไดรฟ์)

การปกป้องข้อมูลในระดับข้อมูลอนุญาตให้ดำเนินการเฉพาะการกระทำที่ได้รับอนุญาตโดยข้อบังคับเกี่ยวกับข้อมูลและยังให้การคุ้มครองข้อมูลในระหว่างการส่งผ่านช่องทางการสื่อสาร

การควบคุมการเข้าถึงรวมถึง:

- การปกป้องทรัพยากรที่เลือกได้ (การปฏิเสธผู้ใช้ A ในการเข้าถึงฐานข้อมูล B แต่สิทธิ์ในการเข้าถึงฐานข้อมูล C)

- อนุญาตและปฏิเสธการเข้าถึงทุกประเภทและทุกระดับของการเข้าถึง (การบริหาร)

- การระบุและเอกสารเกี่ยวกับการละเมิดกฎการเข้าถึงและการพยายามละเมิด

- การบัญชีและการจัดเก็บข้อมูลเกี่ยวกับการคุ้มครองทรัพยากรและการเข้าถึงที่ได้รับอนุญาต

ที่หัวใจของ วิธีโปรแกรมการป้องกันข้อมูลอยู่ในการป้องกันด้วยรหัสผ่าน การป้องกันด้วยรหัสผ่านสามารถเอาชนะได้โดยใช้ยูทิลิตี้ที่ใช้สำหรับการดีบักซอฟต์แวร์และการกู้คืนข้อมูล ตลอดจนการใช้โปรแกรมถอดรหัสรหัสผ่าน ยูทิลิตีการดีบักระบบช่วยให้คุณสามารถเลี่ยงผ่านการป้องกันได้ โปรแกรมถอดรหัสรหัสผ่านใช้การโจมตีแบบเดรัจฉานเพื่อเดารหัสผ่าน เวลาที่ใช้ในการเดารหัสผ่านโดยใช้วิธี brute-force แบบธรรมดาจะเพิ่มขึ้นแบบทวีคูณเมื่อความยาวของรหัสผ่านเพิ่มขึ้น

เพื่อรักษาความลับ คุณต้องปฏิบัติตามคำแนะนำต่อไปนี้ในการเลือกรหัสผ่าน:

- ความยาวขั้นต่ำของรหัสผ่านต้องมีอย่างน้อย 8-10 ตัวอักษร

- ควรใช้ตัวอักษรแบบขยายสำหรับรหัสผ่านโดยป้อนสัญลักษณ์และลายเซ็นลงไป

- คุณไม่ควรใช้คำมาตรฐานเป็นรหัสผ่านเนื่องจากมีพจนานุกรมรหัสผ่านทั่วไปบนอินเทอร์เน็ตด้วยความช่วยเหลือซึ่งคุณสามารถกำหนดรหัสผ่านทั่วไปได้

- ระบบรักษาความปลอดภัยต้องบล็อกการเข้าสู่ระบบหลังจากพยายามเข้าสู่ระบบไม่สำเร็จจำนวนหนึ่ง

- เวลาในการเข้าสู่ระบบควร จำกัด เวลาของวันทำการ

ซอฟต์แวร์หมายถึงรูปแบบวัตถุประสงค์ของการแสดงชุดข้อมูลและคำสั่งสำหรับการทำงานของคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์เพื่อให้ได้ผลลัพธ์ที่แน่นอน เช่นเดียวกับวัสดุที่จัดเตรียมและบันทึกบนสื่อทางกายภาพที่ได้รับในระหว่างการพัฒนา และการแสดงภาพและเสียงที่สร้างขึ้นโดยพวกเขา

การปกป้องข้อมูลหมายความว่าฟังก์ชันที่เป็นส่วนหนึ่งของซอฟต์แวร์เรียกว่าซอฟต์แวร์ ในหมู่พวกเขาสิ่งต่อไปนี้สามารถแยกแยะและพิจารณาในรายละเอียดเพิ่มเติม:

· วิธีการเก็บข้อมูล;

· โปรแกรมป้องกันไวรัส;

· หมายถึงการเข้ารหัส;

· วิธีการระบุและรับรองความถูกต้องของผู้ใช้

· วิธีการควบคุมการเข้าถึง;

· การบันทึกและการตรวจสอบ

ตัวอย่างของการรวมกันของมาตรการข้างต้น ได้แก่:

· การปกป้องฐานข้อมูล

· การปกป้องระบบปฏิบัติการ

· การปกป้องข้อมูลเมื่อทำงานในเครือข่ายคอมพิวเตอร์

3.1 วิธีการเก็บข้อมูลถาวร

บางครั้งสำเนาสำรองของข้อมูลจะต้องดำเนินการด้วยทรัพยากรที่จำกัดโดยทั่วไปสำหรับการจัดเก็บข้อมูล ตัวอย่างเช่น สำหรับเจ้าของคอมพิวเตอร์ส่วนบุคคล ในกรณีเหล่านี้ ซอฟต์แวร์จะใช้การเก็บถาวร การเก็บถาวรคือการรวมไฟล์หลายๆ ไฟล์และแม้แต่ไดเร็กทอรีเป็นไฟล์เดียว - เก็บถาวร ในขณะที่ลดปริมาณรวมของไฟล์ต้นฉบับด้วยการกำจัดความซ้ำซ้อน แต่ไม่สูญเสียข้อมูล กล่าวคือสามารถกู้คืนไฟล์ต้นฉบับได้อย่างแม่นยำ เครื่องมือเก็บถาวรส่วนใหญ่ใช้อัลกอริธึมการบีบอัดที่เสนอในยุค 80 Abraham Lempel และ Jacob Ziv รูปแบบไฟล์เก็บถาวรที่มีชื่อเสียงและเป็นที่นิยมมากที่สุดคือ:

· ZIP, ARJ สำหรับระบบปฏิบัติการ DOS และ Windows;

· TAR สำหรับระบบปฏิบัติการ Unix;

· รูปแบบ JAR ข้ามแพลตฟอร์ม (Java ARchive);

· RAR (ความนิยมของรูปแบบนี้เพิ่มขึ้นตลอดเวลา เนื่องจากมีการพัฒนาโปรแกรมที่อนุญาตให้ใช้ในระบบปฏิบัติการ DOS, Windows และ Unix)

ผู้ใช้เพียงต้องเลือกโปรแกรมที่เหมาะสมซึ่งให้การทำงานกับรูปแบบที่เลือกโดยการประเมินคุณลักษณะ - ความเร็ว, อัตราการบีบอัด, ความเข้ากันได้กับรูปแบบจำนวนมาก, ความเป็นมิตรกับผู้ใช้ของอินเทอร์เฟซ, ทางเลือกของระบบปฏิบัติการ ฯลฯ . รายการโปรแกรมดังกล่าวมีความยาวมาก - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar และอื่น ๆ อีกมากมาย โปรแกรมเหล่านี้ส่วนใหญ่ไม่จำเป็นต้องซื้อเป็นพิเศษเนื่องจากมีให้ในรูปแบบ Shareware หรือ Freeware สิ่งสำคัญอย่างยิ่งคือต้องกำหนดตารางเวลาปกติสำหรับงานเก็บถาวรข้อมูลดังกล่าว หรือดำเนินการหลังจากอัปเดตข้อมูลครั้งใหญ่

3.2 โปรแกรมป้องกันไวรัส

NSเป็นโปรแกรมที่ออกแบบมาเพื่อปกป้องข้อมูลจากไวรัส ผู้ใช้ที่ไม่มีประสบการณ์มักจะคิดว่าไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เขียนขึ้นเป็นพิเศษซึ่งสามารถ "ระบุ" ตัวเองกับโปรแกรมอื่นๆ (นั่นคือ "ติดไวรัส") รวมทั้งดำเนินการกระทำที่ไม่พึงประสงค์ต่างๆ บนคอมพิวเตอร์ ผู้เชี่ยวชาญด้านไวรัสวิทยาคอมพิวเตอร์กำหนดว่าคุณสมบัติที่จำเป็น (จำเป็น) ของไวรัสคอมพิวเตอร์คือความสามารถในการสร้างสำเนาของตัวเอง (ไม่จำเป็นต้องเหมือนกับต้นฉบับ) และฝังไว้ในเครือข่ายคอมพิวเตอร์และ / หรือไฟล์ พื้นที่ระบบคอมพิวเตอร์ และไฟล์ปฏิบัติการอื่น ๆ วัตถุ ในเวลาเดียวกัน รายการที่ซ้ำกันยังคงมีความสามารถในการแจกจ่ายต่อไป ควรสังเกตว่าเงื่อนไขนี้ไม่เพียงพอเช่น สุดท้าย. นั่นคือเหตุผลที่ยังไม่มีคำจำกัดความที่แน่นอนของไวรัส และไม่น่าจะเกิดขึ้นในอนาคตอันใกล้ ดังนั้นจึงไม่มีกฎหมายที่แน่ชัดว่าไฟล์ที่ "ดี" สามารถแยกความแตกต่างจาก "ไวรัส" ได้ ยิ่งกว่านั้น บางครั้งแม้แต่ไฟล์บางไฟล์ก็ค่อนข้างยากที่จะระบุว่าเป็นไวรัสหรือไม่

ไวรัสคอมพิวเตอร์เป็นปัญหาเฉพาะ นี่เป็นโปรแกรมแยกประเภทหนึ่งซึ่งมีจุดมุ่งหมายเพื่อรบกวนระบบและทำให้ข้อมูลเสียหาย ไวรัสหลายชนิดมีความแตกต่างกัน บางตัวอยู่ในหน่วยความจำของคอมพิวเตอร์ตลอดเวลา บางตัวสร้างการทำลายล้างด้วยการ "ระเบิด" เพียงครั้งเดียว

นอกจากนี้ยังมีโปรแกรมทั้งคลาสที่ภายนอกค่อนข้างดี แต่ในความเป็นจริงทำให้ระบบเสีย โปรแกรมดังกล่าวเรียกว่า "ม้าโทรจัน" หนึ่งในคุณสมบัติหลักของไวรัสคอมพิวเตอร์คือความสามารถในการ "ทวีคูณ" - กล่าวคือ การแพร่กระจายตัวเองภายในคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์

ตั้งแต่นั้นมา เนื่องจากเครื่องมือซอฟต์แวร์สำนักงานต่างๆ สามารถทำงานกับโปรแกรมที่เขียนขึ้นเป็นพิเศษสำหรับพวกเขาได้ (เช่น คุณสามารถเขียนแอปพลิเคชันสำหรับ Microsoft Office ในภาษา Visual Basic) โปรแกรมที่เป็นอันตรายประเภทใหม่ก็ปรากฏขึ้น - MacroViruses ไวรัสประเภทนี้มีการกระจายไปพร้อมกับไฟล์เอกสารปกติ และอยู่ภายในเป็นรูทีนย่อยปกติ

เมื่อพิจารณาถึงการพัฒนาวิธีการสื่อสารที่ทรงพลังและปริมาณการแลกเปลี่ยนข้อมูลที่เพิ่มขึ้นอย่างรวดเร็ว ปัญหาของการป้องกันไวรัสจึงเป็นเรื่องเร่งด่วน อันที่จริง ทุกๆ เอกสารที่ได้รับ เช่น ทางอีเมล ไวรัสมาโครสามารถรับได้ และทุกโปรแกรมที่เปิดใช้งานสามารถ (ในทางทฤษฎี) ติดคอมพิวเตอร์และทำให้ระบบใช้งานไม่ได้

ดังนั้น ในบรรดาระบบรักษาความปลอดภัย ทิศทางที่สำคัญที่สุดคือการต่อสู้กับไวรัส มีเครื่องมือมากมายที่ออกแบบมาสำหรับงานนี้โดยเฉพาะ บางตัวทำงานในโหมดสแกนและสแกนเนื้อหาของฮาร์ดไดรฟ์และหน่วยความจำคอมพิวเตอร์เพื่อหาไวรัส อย่างไรก็ตาม บางส่วนต้องทำงานอย่างต่อเนื่องและอยู่ในหน่วยความจำของคอมพิวเตอร์ ในการทำเช่นนั้น พวกเขาพยายามติดตามงานที่ทำงานอยู่ทั้งหมด

ในตลาดซอฟต์แวร์คาซัคสถาน แพ็คเกจ AVP ที่ได้รับความนิยมมากที่สุดที่พัฒนาโดย Kaspersky Anti-Virus Systems Laboratory นี่เป็นผลิตภัณฑ์สากลที่มีเวอร์ชันสำหรับระบบปฏิบัติการที่หลากหลาย นอกจากนี้ยังมีประเภทต่อไปนี้: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast !, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, โปรแกรมป้องกันไวรัส Multicore, NOD32, การควบคุมไวรัส Norman, Norton AntiVirus, Outpost Antivirus, Panda เป็นต้น

วิธีการตรวจหาและกำจัดไวรัสคอมพิวเตอร์

วิธีการต่อต้านไวรัสคอมพิวเตอร์สามารถแบ่งออกเป็นหลายกลุ่ม:

· ป้องกันการติดเชื้อไวรัสและลดความเสียหายที่คาดว่าจะได้รับจากการติดเชื้อดังกล่าว

· วิธีการใช้โปรแกรมป้องกันไวรัส รวมถึงการทำให้เป็นกลางและกำจัดไวรัสที่รู้จัก

วิธีตรวจจับและลบไวรัสที่ไม่รู้จัก:

· การป้องกันการติดเชื้อคอมพิวเตอร์

· การกู้คืนวัตถุที่เสียหาย;

· โปรแกรมป้องกันไวรัส

การป้องกันการติดเชื้อคอมพิวเตอร์

วิธีหลักวิธีหนึ่งในการต่อสู้กับไวรัสคือการป้องกันอย่างทันท่วงทีเช่นเดียวกับยา การป้องกันคอมพิวเตอร์เกี่ยวข้องกับการปฏิบัติตามกฎจำนวนเล็กน้อย ซึ่งสามารถลดโอกาสในการติดไวรัสและการสูญหายของข้อมูลได้อย่างมาก

เพื่อกำหนดกฎพื้นฐานของสุขอนามัยคอมพิวเตอร์ จำเป็นต้องค้นหาวิธีหลักในการเจาะไวรัสเข้าสู่คอมพิวเตอร์และเครือข่ายคอมพิวเตอร์

แหล่งที่มาหลักของไวรัสในปัจจุบันคืออินเทอร์เน็ตทั่วโลก จำนวนการติดไวรัสมากที่สุดเกิดขึ้นเมื่อทำการแลกเปลี่ยนข้อความในรูปแบบ Word ผู้ใช้โปรแกรมแก้ไขที่ติดไวรัสมาโครโดยไม่ต้องสงสัยเลย ส่งจดหมายที่ติดไวรัสไปยังผู้รับ ซึ่งจะส่งจดหมายที่ติดไวรัสใหม่ เป็นต้น บทสรุป - ควรหลีกเลี่ยงการติดต่อกับแหล่งข้อมูลที่น่าสงสัยและควรใช้ผลิตภัณฑ์ซอฟต์แวร์ที่ถูกต้องตามกฎหมาย (ได้รับอนุญาต) เท่านั้น

การกู้คืนวัตถุที่เสียหาย

ในกรณีส่วนใหญ่ของการติดไวรัส ขั้นตอนในการกู้คืนไฟล์และดิสก์ที่ติดไวรัสนั้นต้องใช้การรันโปรแกรมป้องกันไวรัสที่เหมาะสมซึ่งสามารถทำให้ระบบเป็นกลางได้ หากโปรแกรมป้องกันไวรัสไม่รู้จักไวรัส มันก็เพียงพอแล้วที่จะส่งไฟล์ที่ติดไวรัสไปยังผู้ผลิตโปรแกรมป้องกันไวรัสและหลังจากนั้นสักครู่ (โดยปกติ - หลายวันหรือหลายสัปดาห์) จะได้รับการรักษา - "อัปเดต" ต่อต้านไวรัส หากเวลาไม่รอ คุณจะต้องต่อต้านไวรัสด้วยตัวเอง ผู้ใช้ส่วนใหญ่จำเป็นต้องสำรองข้อมูลไว้

แหล่งเพาะพันธุ์หลักสำหรับการแพร่กระจายไวรัสจำนวนมากในคอมพิวเตอร์คือ:

· ความปลอดภัยที่อ่อนแอของระบบปฏิบัติการ (OS);

· มีเอกสารประกอบที่หลากหลายและค่อนข้างสมบูรณ์เกี่ยวกับ OC และฮาร์ดแวร์ที่ใช้โดยผู้สร้างไวรัส

· ระบบปฏิบัติการนี้และ "ฮาร์ดแวร์" นี้มีการกระจายอย่างกว้างขวาง