العناية بالوجه: نصائح مفيدة

4 كيف يمكن للمالك حماية المعلومات. أسرار الدولة والحق في المعلومة. حماية المعلومات للمعلومات

4 كيف يمكن للمالك حماية المعلومات.  أسرار الدولة والحق في المعلومة.  حماية المعلومات للمعلومات
تاريخ النشر: 01/31/2013

يتم الآن تخزين المزيد والمزيد من المعلومات على أجهزة الكمبيوتر المتصلة بالإنترنت. وهذا يعني أن المعلومات تصبح متاحة ليس فقط لك ، ولكن لأي شخص في العالم ، إذا ... صحيح! - إذا لم تحميها! بعض النصائح البسيطة لحماية معلوماتك.

والغريب أن النصيحة الأولى بسيطة للغاية - بدون تعصب! بالطبع ، أنت بحاجة إلى حماية المعلومات ، ولكن ليس بطريقة تجعلك تواجه مشكلات في الوصول إليها. بعد كل شيء ، كلما كان الدفاع أكثر تعقيدًا ، زادت المشاكل التي يسببها للمدافع ، وليس للشخص الذي يحاول سرقته منك. هناك عدد كافٍ من المهووسين في العالم الذين يمكن سرقة المعلومات بسهولة وبسهولة لقضاء الوقت في اختراق كلمات المرور وأنظمة الأمان المعقدة.

بناءً على ذلك ، فإن أول شيء يجب عليك فعله هو تحديد مدى قيمة المعلومات التي ستحميها. كلما زادت قيمتها ، زاد عدد الأشخاص الذين يرغبون في سرقتها ، زادت صعوبة الحماية. والعكس صحيح - لا أحد يحتاج إلى صورك الشخصية الملتقطة على صندوق الصابون أثناء إجازة في مصر ، أو مقاطع فيديو بالخطوات الأولى لطفل ، أو رسائل تناقش آفاق المحاصيل أو حتى الإجراءات الحكومية ، حتى من أجل لا شيء ، وليس هناك أدنى معنى في حمايتهم ببعض الطرق المعقدة. تكفي أبسط وأبسط الاحتياطات ، والتي تشمل:

1. برنامج مكافحة فيروسات مرخص على جهاز الكمبيوتر الخاص بك مع قواعد بيانات مكافحة فيروسات يتم تحديثها يوميًا
2. عدم حفظ كلمات المرور في المتصفح
3. إزالة البريد الإلكتروني العشوائي الوارد دون فتح رسائل البريد الإلكتروني
4. عدم زيارة المواقع الإباحية

هل أحتاج إلى إخبار أي شخص اليوم أن سرقة المعلومات من جهاز الكمبيوتر الخاص بك ليست عملًا يدويًا مضنيًا يقوم به متسلل شرير ، بل هي فعل من فيروسات الكمبيوتر؟ ستحميك الإجراءات المذكورة أعلاه من أحصنة طروادة التي تسرق المعلومات بنسبة 90٪. وتكفي إجراءات حماية المعلومات هذه لـ 90٪ من مستخدمي الكمبيوتر والإنترنت.

شيء آخر هو حماية المعلومات في المؤسسة أو المعلومات الشخصية المتعلقة بالحفاظ على الحسابات المصرفية ، وإنشاء وثائق سرية للغاية ، وإجراء الأنشطة التي تنتهك بشكل خطير مصالح شخص ما أو المشاركة في السياسة. يتطلب هذا نهجًا متكاملًا ، والذي بدوره سيتطلب استثمارات جادة وانضباطًا معينًا منك. لكن من لديه ما يخسره ، فهم يفهمون ذلك تمامًا حتى بدون نصيحتي ...

لذلك ، سأعود إلى أولئك الذين خصصت لهم المقالة - مستخدمون مبتدئون ليسوا على دراية جيدة ببيئة المعلومات ويتسرعون من طرف إلى آخر. البعض ، على سبيل المثال ، يبتكر كلمات المرور الأكثر تعقيدًا التي تضع كل ما هو ممكن ومستحيل - البريد والملفات وتسجيل الدخول وأيضًا لا تخزن "أي شيء إضافي" على الكمبيوتر ، وتثبيت جدران الحماية بسياسة أمان صارمة ، تقتصر على العديد من الميزات المفيدة التي يقدمها لنا الإنترنت. يقصر الآخرون ، والغالبية العظمى منهم (!) ، على كلمات مرور مثل "1234" أو تاريخ ميلادهم ككلمة مرور ، ولا تضع كلمة مرور حتى على ما يحتاجون إليه (على سبيل المثال ، للوصول إلى شبكة Wi-Fi المنزلية الخاصة بهم نقطة) ، وبشكل خاص للأسف ، لا يعتبرون أنه من الضروري إنفاق الأموال على برامج مكافحة الفيروسات!

لذلك - كل هذه الأمور متطرفة ، تأتي من الجهل أو المخاوف أو ، على العكس من الإهمال. في كل شيء يجب أن يكون هناك مقياس ومعنى معقول. إذا كنت كسولًا جدًا بحيث لا تتذكر كلمة مرور بخلاف "1234" أو عيد ميلادك ، فأضف المزيد من الأرقام أو الأحرف التعسفية إليها وسيكون هذا كافيًا لتعقيد عمل أولئك الذين سيلتقطون كلمة المرور الخاصة بك عن طريق تعداد الأرقام ببساطة وجعلهم يبحثون عن فريسة أسهل. دعنا نقول ، إذا كان عيد ميلادك هو 06/01/1980 ، اجعل كلمة المرور ليست 01061980 ، ولكن G01061980r ، حيث يكون الحرفان G و r تعسفيين ، ولا يتعلقان باسمك الأول والأخير ولا يوجد صديق أو غريب عنك يعرف تاريخ ميلادك سيكون قادرًا على تخمين كلمة المرور وفتح بريدك أو حسابك على شبكة اجتماعية.

وبالطبع ، أكرر مرارًا وتكرارًا - مضاد فيروسات مرخص به قواعد بيانات مكافحة فيروسات يتم تحديثها يوميًا! إنه غير قادر على حمايتك بنسبة 100٪ ، فقط 90٪ ، لكنه حماية حقيقية ضد معظم التهديدات. بدا لي دائمًا أن أحد مضادات الفيروسات على جهاز كمبيوتر حديث هو أمر طبيعي ، ومع ذلك ، كل يوم تقريبًا أواجه حقيقة أن الناس لا يمتلكونه. ثم يكتبون المزيد من الحروف: "الكمبيوتر معطل وهو عربات التي تجرها الدواب ، ساعدوني ، أخبرني ، ما هي المشكلة؟" في الغالبية العظمى من الحالات ، تكمن المشكلة في الفيروسات التي لا تخترق الكمبيوتر فحسب ، بل تعج به حرفيًا وتدمر المنتجات الثانوية لأنشطتها يومًا بعد يوم.

بشكل عام ، كل شيء بسيط - الحماية المعقولة ضرورية وتستحق المال والوقت الذي يقضيه عليها. لكن الأمر لا يستحق أن تكون متعصبًا بشأن هذه القضية.

كن آمنا!


أحدث النصائح من قسم الكمبيوتر والإنترنت:

برنامج لاستعادة الملفات المحذوفة
قم بتنزيل ألعاب Android مجانًا

حماية البيانات -هذا هو استخدام وسائل وطرق مختلفة ، واستخدام التدابير وتنفيذ التدابير من أجل ضمان نظام موثوقية المعلومات المنقولة والمخزنة والمعالجة.

يشمل أمن المعلومات:

ضمان السلامة المادية للمعلومات ، والقضاء على تشويه أو تدمير عناصر المعلومات ؛

منع استبدال عناصر المعلومات مع الحفاظ على سلامتها ؛

منع الوصول غير المصرح به إلى المعلومات للأشخاص أو العمليات التي لا تملك السلطة المناسبة للقيام بذلك ؛

اكتساب الثقة في أن مصادر المعلومات التي ينقلها المالك ستُستخدم فقط وفقًا للشروط المتفق عليها بين الأطراف.

تنقسم عمليات انتهاك موثوقية المعلومات إلى عمليات عرضية وخبيثة (متعمدة). مصادر عشوائيالعمليات المدمرة هي أفعال خاطئة غير مقصودة للناس وفشل تقني. ضارتظهر الانتهاكات نتيجة لأفعال متعمدة من الناس.

نشأت مشكلة أمن المعلومات في أنظمة معالجة البيانات الإلكترونية في وقت واحد تقريبًا مع إنشائها. كان سببه حقائق محددة عن أفعال ضارة بالمعلومات.

يتم تأكيد أهمية مشكلة توفير موثوقية المعلومات من خلال تكلفة تدابير الحماية. مطلوب تكاليف مادية ومالية كبيرة لتوفير نظام حماية موثوق. قبل بناء نظام حماية ، يجب تطوير نموذج تحسين يسمح بتحقيق أقصى نتيجة بنفقات معينة أو بحد أدنى من الموارد. يجب أن يبدأ حساب التكاليف اللازمة لتوفير المستوى المطلوب من أمن المعلومات بتوضيح عدة حقائق: قائمة كاملة من التهديدات على المعلومات ، والخطر المحتمل على المعلومات الخاصة بكل تهديد ، ومقدار التكاليف المطلوبة تحييد كل من التهديدات.

إذا كان الخطر الرئيسي في العقود الأولى من الاستخدام النشط لأجهزة الكمبيوتر هو المتسللون الذين اتصلوا بأجهزة الكمبيوتر بشكل رئيسي من خلال شبكة الهاتف ، ففي العقد الماضي ، كان انتهاك موثوقية المعلومات يتقدم من خلال البرامج وفيروسات الكمبيوتر و الإنترنت العالمي.

هناك العديد من الطرق للوصول غير المصرح به إلى المعلومات ، بما في ذلك:

منظر؛

نسخ واستبدال البيانات ؛

إدخال برامج ورسائل كاذبة نتيجة الاتصال بقنوات الاتصال ؛

قراءة بقايا المعلومات في وسائل الإعلام الخاصة بها ؛

استقبال إشارات الإشعاع الكهرومغناطيسي وطبيعة الموجة ؛

استخدام برامج خاصة.

لمكافحة كل أساليب الوصول غير المصرح به ، من الضروري تطوير وإنشاء وتنفيذ بنية أمن معلومات متعددة المراحل ومستمرة ومدارة. لا يجب حماية المعلومات السرية فقط. عادة ما يتأثر موضوع الحماية بمجموعة معينة من العوامل المزعزعة للاستقرار. في الوقت نفسه ، قد لا يعتمد نوع ومستوى تأثير بعض العوامل على نوع ومستوى عوامل أخرى.

يكون الموقف ممكنًا عندما يعتمد نوع ومستوى تفاعل العوامل الحالية بشكل كبير على تأثير الآخرين ، مما يعزز بشكل صريح أو خفي هذه التأثيرات. في هذه الحالة ، يجب استخدام كلتا الوسيلتين المستقلتين من وجهة نظر فعالية الحماية والأخرى المترابطة. من أجل توفير مستوى عالٍ بشكل كافٍ من أمان البيانات ، يجب إيجاد حل وسط بين تكلفة تدابير الحماية ، وإزعاج استخدام تدابير الحماية ، وأهمية المعلومات التي تتم حمايتها. بناءً على تحليل مفصل للعديد من العوامل المتفاعلة ، يمكن اتخاذ قرار معقول وفعال حول توازن تدابير الحماية ضد مصادر الخطر المحددة.

10.2. كائنات وعناصر الحماية في أنظمة معالجة بيانات الكمبيوتر

موضوع الحماية -هذا هو أحد مكونات النظام الذي توجد فيه المعلومات المحمية. عنصر الحمايةهي مجموعة من البيانات التي قد تحتوي على معلومات ضرورية للحماية.

أثناء تشغيل أنظمة الكمبيوتر ، قد يحدث ما يلي:

أعطال المعدات وفشلها ؛

أخطاء فنية في النظام والنظام ؛

أخطاء البرامج

خطأ بشري عند العمل مع الكمبيوتر.

الوصول غير المصرح به إلى المعلومات ممكن أثناء صيانة أجهزة الكمبيوتر في عملية قراءة المعلومات على الجهاز والوسائط الأخرى. ينقسم التعرف غير القانوني على المعلومات إلى سلبي ونشط. في سلبيالتعرف على المعلومات لا ينتهك موارد المعلومات ويمكن للجاني فقط الكشف عن محتوى الرسائل. متى نشيطالوصول غير المصرح به إلى المعلومات لديه القدرة على التغيير الانتقائي وتدمير ترتيب الرسائل وإعادة توجيه الرسائل والتأخير وإنشاء رسائل مزيفة.

لضمان الأمن ، يتم اتخاذ إجراءات مختلفة ، والتي يوحدها مفهوم "نظام أمن المعلومات".

نظام أمن المعلومات -هي مجموعة من الإجراءات التنظيمية (الإدارية) والتكنولوجية ، والبرمجيات والأجهزة ، والمعايير القانونية والأخلاقية والأخلاقية التي تُستخدم لمنع تهديد المخالفين من أجل تقليل الأضرار المحتملة لمستخدمي ومالكي النظام.

وسائل الحماية التنظيمية والإداريةيسمى تنظيم الوصول إلى موارد المعلومات والحوسبة ، وكذلك العمليات الوظيفية لأنظمة معالجة البيانات. تُستخدم وسائل الحماية هذه لإعاقة أو إلغاء إمكانية تنفيذ التهديدات الأمنية. أكثر الوسائل التنظيمية والإدارية شيوعًا هي:

الوصول إلى معالجة ونقل المعلومات المحمية فقط من قبل المسؤولين الذين تم التحقق منهم ؛

تخزين ناقلات المعلومات التي تمثل سرًا معينًا ، وكذلك سجلات التسجيل في خزائن يتعذر الوصول إليها من قبل الأشخاص غير المصرح لهم ؛

محاسبة استخدام وتدمير المستندات (الناقلين) بالمعلومات المحمية ؛

الفصل بين الوصول إلى المعلومات والموارد الحاسوبية للمسؤولين وفقًا لواجباتهم الوظيفية.

الوسائل التقنية للحمايةتُستخدم لإنشاء بيئة مغلقة ماديًا حول الكائن وعناصر الحماية. يستخدم أنشطة مثل:

الحد من الإشعاع الكهرومغناطيسي من خلال حماية المباني التي تتم فيها معالجة المعلومات ؛

تنفيذ إمداد الطاقة للمعدات التي تعالج المعلومات القيمة من مصدر طاقة مستقل أو مصدر طاقة مشترك من خلال أدوات حماية خاصة من زيادة التيار.

أدوات البرمجيات وطرق الحمايةأكثر نشاطًا من الآخرين الذين يستخدمون لحماية المعلومات في أجهزة الكمبيوتر وشبكات الكمبيوتر. يقومون بتنفيذ وظائف الحماية مثل التمايز والتحكم في الوصول إلى الموارد ؛ تسجيل ودراسة العمليات الجارية ؛ منع الآثار المدمرة المحتملة على الموارد ؛ الحماية المشفرة للمعلومات.

تحت الوسائل التكنولوجية لحماية المعلوماتيشير إلى عدد من الأنشطة التي يتم دمجها عضوياً في العمليات التكنولوجية لتحويل البيانات. وهي تشمل أيضًا:

إنشاء نسخ أرشيفية من الوسائط ؛

الحفظ اليدوي أو التلقائي للملفات المعالجة في الذاكرة الخارجية للكمبيوتر ؛

التسجيل التلقائي لوصول المستخدم إلى الموارد المختلفة ؛

وضع تعليمات خاصة لتنفيذ جميع الإجراءات التكنولوجية ، إلخ.

قانونيو التدابير والعلاجات الأخلاقيةتشمل القوانين المعمول بها في الدولة ، واللوائح ، واللوائح ، وقواعد السلوك ، التي يساهم التقيد بها في حماية المعلومات.

10.3. وسائل تحديد وتمايز الوصول إلى المعلومات

تعريفيسمى إسناد اسم أو صورة فريدة إلى كائن أو موضوع أو آخر. المصادقة -هذا هو إثبات صحة الشيء أو الموضوع ، أي التحقق مما إذا كان الموضوع (الموضوع) هو من يدعي أنه.

الهدف النهائي من إجراءات تحديد ومصادقة كائن (موضوع) هو قبول المعلومات ذات الاستخدام المقيد في حالة التحقق الإيجابي أو رفض الوصول في حالة وجود نتيجة سلبية للشيك.

تشمل كائنات التعريف والمصادقة: الأشخاص (المستخدمون ، المشغلون) ؛ الوسائل التقنية (الشاشات ، محطات العمل ، نقاط المشتركين) ؛ المستندات (دليل ، المطبوعات) ؛ وسائط التخزين المغناطيسية المعلومات على شاشة العرض.

تتضمن طرق المصادقة الأكثر شيوعًا تعيين كلمة مرور لشخص أو اسم آخر وتخزين قيمتها في نظام الكمبيوتر. كلمة المرورتسمى مجموعة من الرموز التي تحدد كائنًا (موضوعًا).

يمكن استخدام كلمة المرور كأداة أمان لتحديد ومصادقة الجهاز الذي يقوم المستخدم بتسجيل الدخول منه ، وكذلك لمصادقة الكمبيوتر مرة أخرى للمستخدم.

نظرًا لأهمية كلمة المرور كوسيلة لزيادة أمان المعلومات من الاستخدام غير المصرح به ، يجب مراعاة الاحتياطات التالية:

1) لا تخزن كلمات المرور في نظام الكمبيوتر في مكان غير مشفر ؛

2) لا تطبع أو تعرض كلمات المرور بنص واضح على الجهاز الطرفي للمستخدم ؛

3) لا تستخدم اسمك أو أسماء الأقارب ، وكذلك المعلومات الشخصية (تاريخ الميلاد ، رقم هاتف المنزل أو المكتب ، اسم الشارع) ككلمة مرور ؛

4) لا تستخدم كلمات حقيقية من موسوعة أو قاموس توضيحي ؛

5) استخدم كلمات مرور طويلة ؛

6) استخدام مزيج من أحرف لوحة المفاتيح الكبيرة والصغيرة ؛

7) استخدم مجموعات من كلمتين بسيطتين متصلتين بأحرف خاصة (على سبيل المثال ، + ، = ،<);

8) استخدام كلمات جديدة غير موجودة (محتوى سخيف أو حتى وهمي) ؛

9) قم بتغيير كلمة المرور كلما أمكن ذلك.

لتحديد المستخدمين ، يمكن استخدام الأنظمة المعقدة من حيث التنفيذ الفني ، والتي توفر مصادقة للمستخدم بناءً على تحليل معلماته الفردية: بصمات الأصابع ، ونمط خط اليد ، وقزحية العين ، وجرس الصوت. الأكثر استخدامًا هي طرق تحديد الهوية المادية التي تستخدم مشغلات رموز كلمة المرور. يمكن أن تكون شركات النقل هذه بمثابة مرور في أنظمة التحكم في الوصول ؛ بطاقات بلاستيكية باسم المالك ، رمزه ، توقيعه ؛ بطاقات بلاستيكية بشريط مغناطيسي يقرأه قارئ خاص ؛ البطاقات البلاستيكية التي تحتوي على رقاقة مدمجة ؛ بطاقات الذاكرة الضوئية.

يعد تحديد المستندات والمصادقة عليها بناءً على التوقيع الرقمي الإلكتروني أحد أكثر المجالات تطوراً بشكل مكثف لضمان أمن المعلومات. عند نقل المعلومات عبر قنوات الاتصال ، يتم استخدام جهاز الفاكس ، ولكن في هذه الحالة ، لا يتلقى المستلم الأصل ، ولكن فقط نسخة من المستند مع نسخة من التوقيع ، والتي يمكن إعادة نسخها أثناء الإرسال لاستخدام مستند مزيف .

التوقيع الرقمي الإلكترونيهي طريقة تشفير باستخدام التحويل المشفر وهي كلمة مرور تعتمد على المرسل والمستقبل ومحتوى الرسالة المرسلة. لمنع إعادة استخدام التوقيع ، يجب تغييره من رسالة إلى أخرى.

10.4. طريقة التشفير لحماية المعلومات

الطريقة الأكثر فعالية لتحسين الأمان هي تحويل التشفير. لتحسين الأمان ، قم بأحد الإجراءات التالية:

1) نقل البيانات في شبكات الكمبيوتر ؛

2) نقل البيانات المخزنة في أجهزة الذاكرة البعيدة ؛

3) نقل المعلومات في التبادل بين الأشياء البعيدة.

تتمثل حماية المعلومات بطريقة التحويل المشفر في جعلها في شكل ضمني من خلال تحويل الأجزاء المكونة للمعلومات (الحروف والأرقام والمقاطع والكلمات) باستخدام خوارزميات خاصة أو أجهزة ورموز مفاتيح خاصة. مفتاحهو جزء قابل للتغيير من نظام التشفير الذي يتم الاحتفاظ به سراً ويحدد أي من تحويلات التشفير الممكنة يتم إجراؤها في هذه الحالة.

لتغيير (التشفير) ، يتم استخدام خوارزمية أو جهاز يطبق خوارزمية معينة. يمكن أن تكون الخوارزميات معروفة لمجموعة واسعة من الناس. يتم التحكم في عملية التشفير من خلال رمز مفتاح متغير دوريًا ، والذي يوفر في كل مرة العرض الأصلي للمعلومات في حالة استخدام نفس الخوارزمية أو الجهاز. باستخدام مفتاح معروف ، من الممكن فك تشفير النص بسرعة نسبية وبساطة وموثوقية. بدون معرفة المفتاح ، يمكن أن يصبح هذا الإجراء شبه مستحيل حتى عند استخدام الكمبيوتر.

تُفرض المتطلبات الضرورية التالية على طرق تحويل التشفير:

1) يجب أن يكون مقاومًا بدرجة كافية لمحاولات الكشف عن النص الأصلي باستخدام النص المشفر ؛

2) يجب ألا يكون من الصعب تذكر تبادل المفاتيح ؛

3) يجب أن تكون تكاليف التحولات الوقائية مقبولة لمستوى معين من أمن المعلومات ؛

4) يجب ألا تؤدي الأخطاء في التشفير إلى فقدان واضح للمعلومات ؛

5) يجب ألا يتجاوز حجم النص المشفر حجم النص الأصلي.

تنقسم الطرق المخصصة للتحولات الوقائية إلى أربع مجموعات رئيسية: البدائل ، البدائل (البدائل) ، الطرق المضافة والمجمعة.

طُرق التباديل والبدائل (الاستبدالات)تتميز بمفاتيح قصيرة ، ويتم تحديد موثوقية الحماية من خلال تعقيد خوارزميات التحويل. ل مادة مضافةعلى العكس من ذلك ، تتميز الطرق بخوارزميات بسيطة ومفاتيح طويلة. طرق مجمعةأكثر موثوقية. غالبًا ما تجمع بين مزايا المكونات المستخدمة.

طرق تحويل التشفير الأربعة المذكورة هي طرق تشفير متناظرة. يتم استخدام نفس المفتاح لكل من التشفير وفك التشفير.

الطرق الرئيسية لتحويل التشفير هي طرق التقليب والاستبدال. أساس الطريقة التباديليتكون من تقسيم النص المصدر إلى كتل ، ثم كتابة هذه الكتل وقراءة النص المشفر على طول مسارات مختلفة لشكل هندسي.

طريقة التشفير بدائليتكون من حقيقة أن أحرف النص المصدر (الكتلة) المكتوبة بأبجدية واحدة يتم استبدالها بأحرف أبجدية أخرى وفقًا لمفتاح التحويل المستخدم.

أدى الجمع بين هذه الطرق إلى تشكيل الطريقة تشفير مشتقالتي تتمتع بقدرات تشفير قوية. يتم تنفيذ خوارزمية الطريقة في كل من الأجهزة والبرامج ، ولكنها مصممة ليتم تنفيذها باستخدام أجهزة إلكترونية ذات أغراض خاصة ، مما يجعل من الممكن تحقيق أداء عالٍ وتنظيم مبسط لمعالجة المعلومات. إن الإنتاج الصناعي لمعدات التشفير المشفر ، والذي تم إنشاؤه في بعض الدول الغربية ، يجعل من الممكن زيادة مستوى أمان المعلومات التجارية بشكل كبير أثناء تخزينها وتبادلها الإلكتروني في أنظمة الكمبيوتر.

10.5. فيروسات الكمبيوتر

فيروس الكمبيوتر -هو برنامج مكتوب بشكل خاص قادر على ربط نفسه تلقائيًا ببرامج أخرى (إصابتها) ، وإنشاء نسخ منه وحقنها في الملفات ، ومناطق نظام الكمبيوتر وأجهزة الكمبيوتر الأخرى المتصلة به من أجل تعطيل التشغيل العادي للبرامج ، والفساد الملفات والدلائل ، وأيضًا إنشاء تداخلات مختلفة عند العمل على جهاز الكمبيوتر.

يتم تحديد ظهور الفيروسات في جهاز الكمبيوتر من خلال العلامات التالية التي يمكن ملاحظتها:

انخفاض في أداء الكمبيوتر.

استحالة وتباطؤ تحميل نظام التشغيل ؛

زيادة عدد الملفات على القرص ؛

تغيير أحجام الملفات

الظهور الدوري للرسائل غير المناسبة على شاشة العرض ؛

انخفاض في حجم OP المجاني ؛

زيادة حادة في وقت الوصول إلى القرص الصلب ؛

تدمير هيكل الملف ؛

يضيء ضوء تحذير محرك الأقراص عندما لا يتم الوصول إليه.

عادةً ما تكون الأقراص القابلة للإزالة (الأقراص المرنة والأقراص المضغوطة) وشبكات الكمبيوتر هي الطرق الرئيسية لإصابة أجهزة الكمبيوتر بالفيروسات. يمكن أن تحدث إصابة القرص الصلب بجهاز الكمبيوتر إذا تم تمهيد الكمبيوتر من قرص مرن يحتوي على فيروس.

وفقًا لنوع فيروسات الموائل ، يتم تصنيفها إلى تمهيد ، ملف ، نظام ، شبكة وتمهيد ملف (متعدد الوظائف).

فيروسات التمهيدمضمنة في قطاع التمهيد للقرص أو في القطاع الذي يحتوي على برنامج التمهيد لقرص النظام.

فيروسات الملفاتيتم وضعها بشكل أساسي في الملفات القابلة للتنفيذ بالملحق .COM و .EXE.

فيروسات النظاممضمن في وحدات النظام وبرامج تشغيل الأجهزة الطرفية وجداول تخصيص الملفات وجداول الأقسام.

فيروسات الشبكةفي شبكات الكمبيوتر ، و تمهيد الملف -تصيب قطاعات تمهيد القرص وملفات برنامج التطبيق.

تنقسم الفيروسات إلى فيروسات مقيمة وغير مقيمة على طول طريق إصابة الموطن.

الفيروسات المقيمةعند إصابة جهاز كمبيوتر ، فإنهم يتركون الجزء المقيم الخاص بهم في نظام التشغيل ، والذي ، بعد الإصابة ، يعترض مكالمات نظام التشغيل إلى كائنات أخرى للعدوى ، ويتسلل إليها ويقوم بإجراءاته المدمرة ، والتي يمكن أن تؤدي إلى إيقاف تشغيل الكمبيوتر أو إعادة تشغيله. الفيروسات غير المقيمةلا تصيب نظام تشغيل الكمبيوتر وتكون نشطة لفترة محدودة.

تؤثر خصوصية بناء الفيروسات على مظهرها وعملها.

قنبلة المنطقهو برنامج مدمج في حزمة برامج كبيرة. إنه غير ضار حتى يحدث حدث معين ، وبعد ذلك يتم تنفيذ آليته المنطقية.

برامج متحولةاستنساخ ذاتي ، قم بإنشاء نسخ تختلف بوضوح عن الأصل.

فيروسات غير مرئيةأو فيروسات التخفي ، اعترض مكالمات نظام التشغيل للملفات المتضررة وقطاعات القرص واستبدل الأشياء غير المصابة في مكانها. عند الوصول إلى الملفات ، تستخدم هذه الفيروسات خوارزميات أصلية تسمح لها "بخداع" أجهزة مراقبة مكافحة الفيروسات المقيمة.

الفيروسات الكبيرةاستخدام إمكانيات لغات الماكرو المضمنة في برامج معالجة البيانات المكتبية (برامج تحرير النصوص وجداول البيانات).

من خلال درجة التأثير على موارد أنظمة وشبكات الكمبيوتر ، أو من خلال القدرات التدميرية ، تتميز الفيروسات غير الضارة وغير الخطرة والخطيرة والمدمرة.

فيروسات غير ضارةليس لها تأثير مرضي على تشغيل الكمبيوتر. فيروسات غير خطرةلا تدمر الملفات ، ولكن قلل من مساحة القرص الحرة ، واعرض تأثيرات الرسوم. فيروسات خطيرةغالبًا ما يتسبب في حدوث خلل كبير في جهاز الكمبيوتر. الفيروسات المدمرةقد يؤدي إلى محو المعلومات ، والتعطيل الكامل أو الجزئي لبرامج التطبيق. من المهم أن تضع في اعتبارك أن أي ملف قادر على تحميل وتنفيذ كود البرنامج هو مكان محتمل لوضع الفيروس فيه.

10.6. برامج مكافحة الفيروسات

أدى الانتشار الواسع لفيروسات الكمبيوتر إلى تطوير برامج مكافحة الفيروسات التي تسمح لك باكتشاف الفيروسات وتدميرها و "علاج" الموارد المتضررة.

أساس معظم برامج مكافحة الفيروسات هو مبدأ البحث عن توقيعات الفيروسات. توقيع الفيروسقم بتسمية بعض الخصائص الفريدة لبرنامج الفيروسات التي تشير إلى وجود فيروس في نظام الكمبيوتر. في أغلب الأحيان ، تتضمن برامج مكافحة الفيروسات قاعدة بيانات محدثة دوريًا لتوقيعات الفيروسات. يقوم برنامج مكافحة الفيروسات بفحص نظام الكمبيوتر وتحليله وإجراء مقارنات لمطابقة التوقيعات في قاعدة البيانات. إذا وجد البرنامج تطابقًا ، فسيحاول تنظيف الفيروس المكتشف.

وفقًا لطريقة عملها ، يمكن تقسيم برامج مكافحة الفيروسات إلى فلاتر ، ومراجعين ، وأطباء ، وكاشفات ، ولقاحات ، وما إلى ذلك.

برامج التصفية -هؤلاء هم "الحراس" الموجودون باستمرار في OP. إنهم مقيمون ويعترضون جميع الطلبات الموجهة إلى نظام التشغيل لتنفيذ إجراءات مشبوهة ، أي العمليات التي تستخدم الفيروسات لإعادة إنتاج المعلومات وموارد البرامج وإتلافها في الكمبيوتر ، بما في ذلك إعادة تهيئة محرك الأقراص الثابتة. من بينها محاولات لتغيير سمات الملف ، تصحيح ملفات COM أو EXE القابلة للتنفيذ ، الكتابة إلى قطاعات تمهيد القرص.

في كل مرة يُطلب فيها مثل هذا الإجراء ، تظهر رسالة على شاشة الكمبيوتر توضح الإجراء المطلوب والبرنامج الذي سينفذه. في هذه الحالة ، يجب على المستخدم إما السماح أو رفض تنفيذه. إن الوجود المستمر لبرامج "المراقبة" في OP يقلل بشكل كبير من حجمها ، وهو العيب الرئيسي لهذه البرامج. بالإضافة إلى ذلك ، لا تستطيع برامج التصفية "معالجة" الملفات أو الأقراص. يتم تنفيذ هذه الوظيفة بواسطة برامج مكافحة الفيروسات الأخرى ، مثل AVP و Norton Antivirus for Windows و Thunder Byte Professional و McAfee Virus Scan.

برامج المراجعينهي وسيلة موثوقة للحماية من الفيروسات. يتذكرون الحالة الأولية للبرامج والأدلة ومناطق النظام على القرص ، بشرط ألا يكون الكمبيوتر قد أصيب بعد بفيروس. بعد ذلك ، يقارن البرنامج بشكل دوري الوضع الحالي مع الأصل. إذا تم العثور على تناقضات (حسب طول الملف وتاريخ التعديل ورمز التحكم في دورة الملف) ، فستظهر رسالة حول هذا على شاشة الكمبيوتر. من بين برامج المدققين ، يمكن للمرء أن يميز برنامج Adinf وإضافته في شكل وحدة علاج Adinf.

برنامج الطبيبليس فقط قادرًا على اكتشاف البرامج أو الأقراص المصابة ، ولكن أيضًا "علاجها". وبذلك ، فإنه يدمر البرامج المصابة بالفيروس بالجسم. يمكن تقسيم البرامج من هذا النوع إلى لاقمات وعديد حويصلات. العاثيات -هذه هي البرامج التي تُستخدم للعثور على فيروسات من نوع معين. Polyphagesمصممة لاكتشاف وتدمير مجموعة واسعة من الفيروسات. في بلدنا ، يتم استخدام polyphages مثل MS Antivirus و Aidstest و Doctor Web بشكل شائع. يتم تحديثها باستمرار للتعامل مع الفيروسات الجديدة الناشئة.

برامج الكاشفاتقادرون على اكتشاف الملفات المصابة بفيروس واحد أو أكثر معروفين لمطوري البرامج.

برامج اللقاح ،أو مناعات ،تنتمي إلى فئة البرامج المقيمين. يقومون بتعديل البرامج والأقراص بطريقة لا تؤثر على تشغيلهم. ومع ذلك ، فإن الفيروس الذي يتم تطعيمهم ضده يعتبرهم مصابين بالفعل ولا يصيبهم بالعدوى. في الوقت الحالي ، تم تطوير العديد من برامج مكافحة الفيروسات التي حظيت باعتراف واسع ويتم تحديثها باستمرار بأدوات جديدة لمكافحة الفيروسات.

يستخدم برنامج Doctor Web polyphage لمكافحة الفيروسات متعددة الأشكال التي ظهرت مؤخرًا نسبيًا. في وضع التحليل الإرشادي ، يكتشف هذا البرنامج بشكل فعال الملفات المصابة بفيروسات جديدة غير معروفة. استخدام دكتور ويبللتحكم في الأقراص المرنة والملفات المتلقاة عبر الشبكة ، يمكنك بالتأكيد تجنب إصابة النظام.

عند استخدام نظام التشغيل Windows NT ، توجد مشاكل في الحماية من الفيروسات المصممة خصيصًا لهذه البيئة. كما ظهر نوع جديد من العدوى - فيروسات الماكرو "المزروعة" في المستندات التي أعدها معالج الكلمات Word وجداول بيانات Excel. تشمل برامج مكافحة الفيروسات الأكثر شيوعًا AntiViral Toolkit Pro (AVP32) و Norton Antivirus for Windows و Thunder Byte Professional و McAfee Virus Scan. تعمل هذه البرامج في وضع برامج الماسح الضوئي وتتحكم في مكافحة الفيروسات في OP والمجلدات والأقراص. بالإضافة إلى ذلك ، فهي تحتوي على خوارزميات للتعرف على أنواع الفيروسات الجديدة وتسمح لك بتطهير الملفات والأقراص أثناء الفحص.

AntiViral Toolkit Pro (AVP32) هو تطبيق 32 بت يعمل على Windows NT. يحتوي على واجهة مستخدم مريحة ونظام مساعدة ونظام مرن للإعدادات التي يختارها المستخدم ويتعرف على أكثر من 7000 فيروس مختلف. يكتشف هذا البرنامج (يكتشف) ويزيل الفيروسات متعددة الأشكال والفيروسات المتحولة والتخفي ، بالإضافة إلى فيروسات الماكرو التي تصيب مستند Word وجداول بيانات Excel ، وكائنات الوصول - "أحصنة طروادة".

ميزة مهمة لهذا البرنامج هي القدرة على التحكم في جميع عمليات الملفات في الخلفية واكتشاف الفيروسات قبل إصابة النظام بالفعل ، وكذلك اكتشاف الفيروسات داخل أرشيفات ZIP و ARJ و ZHA و RAR.

واجهة برنامج AllMicro Antivirus بسيطة. لا يتطلب من المستخدم أن يكون لديه معرفة إضافية بالمنتج. عند العمل مع هذا البرنامج ، يجب أن تضغط على زر Start (Scan) ، وبعد ذلك سيبدأ فحص أو مسح OP ، التمهيد وقطاعات النظام للقرص الصلب ، ثم جميع الملفات ، بما في ذلك الملفات المؤرشفة والمعبأة.

يقوم Vscan 95 بفحص ذاكرة الكمبيوتر وقطاعات التمهيد في محرك أقراص النظام وجميع الملفات الموجودة في الدليل الجذر عند التمهيد. البرنامجان الآخران في الحزمة (McAfee Vshield ، Vscan) هما من تطبيقات Windows. يتم استخدام الأول بعد تحميل Windows لمراقبة محركات الأقراص المتصلة حديثًا والتحكم في البرامج القابلة للتنفيذ والملفات المنسوخة ، والثاني هو فحص الذاكرة ومحركات الأقراص والملفات بالإضافة إلى ذلك. يمكن لـ McAfee VirusScan العثور على فيروسات الماكرو في ملفات MS Word.

في عملية تطوير شبكات الكمبيوتر المحلية والبريد الإلكتروني والإنترنت وإدخال نظام تشغيل شبكة Windows NT ، أعد مطورو برامج مكافحة الفيروسات وطرحوا في السوق برامج مثل Mail Checker ، والتي تتيح لك التحقق البريد الإلكتروني الوارد والصادر ، و AntiViral Toolkit Pro for Novell NetWare (AVPN) المستخدمة لاكتشاف وتعقيم وحذف ونقل الملفات المصابة إلى دليل خاص. يتم استخدام برنامج AVPN كماسح ضوئي مضاد للفيروسات ومرشح يراقب باستمرار الملفات المخزنة على الخادم. إنه قادر على إزالة ونقل و "شفاء" الأشياء المصابة ؛ فحص الملفات المعبأة والأرشفة ؛ التعرف على الفيروسات غير المعروفة باستخدام آلية الكشف عن مجريات الأمور ؛ فحص الخوادم البعيدة في وضع الماسح الضوئي ؛ افصل المحطة المصابة عن الشبكة. يتم تكوين برنامج AVPN بسهولة لفحص الملفات من أنواع مختلفة ولديه مخطط مناسب لتجديد قاعدة بيانات مكافحة الفيروسات.

10.7. حماية البرمجيات

تعد منتجات البرمجيات كائنات مهمة للحماية لعدد من الأسباب:

1) هم نتاج العمل الفكري للمتخصصين المؤهلين تأهيلا عاليا ، أو حتى مجموعات من عدة عشرات أو حتى مئات الأشخاص ؛

2) يرتبط تصميم هذه المنتجات باستهلاك موارد كبيرة من المواد والعمالة ويستند إلى استخدام معدات الكمبيوتر باهظة الثمن والتقنيات العالية ؛

3) لاستعادة البرامج المعطلة ، يلزم وجود تكاليف عمالة كبيرة ، واستخدام معدات الحوسبة البسيطة محفوف بالنتائج السلبية للمؤسسات أو الأفراد.

تهدف حماية منتجات البرمجيات إلى ما يلي:

تقييد الوصول غير المصرح به لفئات معينة من المستخدمين للعمل معهم ؛

استبعاد الضرر المتعمد للبرامج من أجل تعطيل المسار الطبيعي لمعالجة البيانات ؛

منع التعديل المتعمد للبرنامج من أجل الإضرار بسمعة الشركة المصنعة لمنتجات البرمجيات ؛

منع النسخ غير المصرح به للبرامج ؛

استبعاد الدراسة غير المصرح بها لمحتوى وهيكل وآلية البرنامج.

يجب حماية منتجات البرمجيات من التأثيرات غير المصرح بها لكائنات مختلفة: الشخص ، والوسائل التقنية ، والبرامج المتخصصة ، والبيئة. يمكن التأثير على منتج البرنامج من خلال استخدام السرقة أو الإتلاف المادي لوثائق البرنامج أو ناقل الجهاز نفسه ، وكذلك من خلال تعطيل وظائف البرنامج.

يمكن للوسائل التقنية (الأجهزة) من خلال الاتصال بجهاز كمبيوتر أو وسيط نقل قراءة البرامج وفك تشفيرها وكذلك تدميرها المادي.

يمكن إجراء عدوى الفيروسات باستخدام برامج متخصصة ، أو إصابة منتج برمجي بالفيروسات ، أو نسخه غير المصرح به ، أو دراسة محتواه بشكل غير مصرح به.

يمكن أن تتسبب البيئة بسبب الظواهر الشاذة (زيادة الإشعاع الكهرومغناطيسي ، والحرائق ، والفيضانات) في تدمير مادي لمنتج البرنامج.

الطريقة الأسهل والأكثر تكلفة لحماية منتجات البرامج هي تقييد الوصول إليها باستخدام:

حماية كلمة المرور للبرامج عند إطلاقها ؛

مفتاح مرن

جهاز تقني خاص (مفتاح إلكتروني) متصل بمنفذ الإدخال والإخراج للكمبيوتر.

لتجنب النسخ غير المصرح به للبرامج ، ينبغي لبرامج الحماية الخاصة:

تحديد البيئة التي يتم تشغيل البرنامج منها ؛

الاحتفاظ بسجل لعدد التركيبات أو النسخ المصرح بها ؛

إبطال (حتى التدمير الذاتي) دراسة الخوارزميات وبرامج النظام.

بالنسبة لمنتجات البرمجيات ، فإن الضمانات الفعالة هي:

1) تحديد البيئة التي انطلق منها البرنامج ؛

2) إدخال سجل بعدد التركيبات المرخصة أو النسخ التي تم إجراؤها ؛

3) مواجهة التنسيق غير القياسي للقرص المرن لبدء التشغيل ؛

4) تحديد موقع البرنامج على القرص الصلب ؛

5) الارتباط بمفتاح إلكتروني يتم إدخاله في منفذ الإدخال والإخراج ؛

6) ملزمة برقم BIOS.

عند حماية منتجات البرامج ، من الضروري استخدام الأساليب القانونية. من بينها اتفاقيات وعقود الترخيص ، وحماية براءات الاختراع ، وحقوق التأليف والنشر ، والسرية التكنولوجية والصناعية.

10.8. تأمين البيانات على جهاز كمبيوتر غير متصل بالإنترنت

الحالات الأكثر شيوعًا التي تشكل تهديدًا للبيانات هي محو البيانات العرضي وفشل البرامج وفشل الأجهزة. إحدى التوصيات الأولى للمستخدم هي عمل نسخة احتياطية من البيانات.

بالنسبة للأقراص المغناطيسية ، هناك معلمة مثل متوسط ​​الوقت بين حالات الفشل. يمكن التعبير عنها بالسنوات ، لذلك هناك حاجة إلى نسخة احتياطية.

عند العمل على جهاز كمبيوتر ، لا تتم قراءة البيانات في بعض الأحيان بسبب فشل لوحة التحكم في القرص الصلب. باستبدال لوحة التحكم وإعادة تشغيل الكمبيوتر ، يمكنك استئناف المهمة المتقطعة.

من أجل ضمان سلامة البيانات ، من الضروري إنشاء نسخ احتياطية. يتطلب استخدام النسخ كإحدى طرق أمان البيانات اختيار منتج البرنامج والإجراء (النسخ الاحتياطي الكامل أو الجزئي أو الانتقائي) وتكرار النسخ الاحتياطي. اعتمادًا على أهمية المعلومات ، يتم أحيانًا عمل نسخة احتياطية مزدوجة. لا تهمل اختبار النسخ الاحتياطية. يجب أيضًا حماية البيانات عندما يكون الكمبيوتر متصلًا بشبكة صغيرة ، عندما يستخدم المستخدمون مشاركات خادم الملفات.

تشمل طرق الأمان ما يلي:

استخدام سمات الملف والدليل مثل "مخفي" ، "للقراءة فقط" ؛

حفظ البيانات الهامة على الأقراص المرنة ؛

وضع البيانات في ملفات أرشيفية محمية بكلمة مرور ؛

التضمين في برنامج الأمان لإجراء فحوصات منتظمة للكشف عن فيروسات الكمبيوتر.

هناك ثلاث طرق رئيسية لاستخدام برامج مكافحة الفيروسات:

1) البحث عن فيروس عند التمهيد ، عندما يكون الأمر لبدء برنامج مكافحة الفيروسات مدرجًا في AUTOEXEC.bat ؛

2) إطلاق برنامج فيروسات يدويًا ؛

3) معاينة مرئية لكل ملف تم تحميله.

طريقة عملية لتأمين المعلومات على جهاز كمبيوتر غير متصل بالشبكة هي الحماية بكلمة مرور. بعد تشغيل الكمبيوتر وتشغيل برنامج التثبيت CM08 ، يمكن للمستخدم إدخال المعلومات مرتين ، والتي تصبح كلمة المرور. تعمل الحماية الإضافية على مستوى CMOS على تأمين الكمبيوتر بالكامل إذا لم يتم إدخال كلمة المرور الصحيحة.

في حالة أن استخدام كلمة مرور غير مرغوب فيه عند التمهيد ، يمكن قفل بعض طرازات لوحة المفاتيح باستخدام المفاتيح الفعلية المرفقة مع الكمبيوتر.

يتم توفير القدرة على حماية بعض الملفات عندما يعمل المستخدم مع حزم مكتبية (معالجات النصوص وجداول البيانات ونظام إدارة قواعد البيانات) وينفذ الأمر لحفظ الملفات (حفظ باسم ...). إذا قمت في هذه الحالة بالنقر فوق الزر خيارات (خيارات) ، ثم في مربع الحوار الذي يفتح ، يمكنك تعيين كلمة مرور تحد من القدرة على العمل مع هذا المستند. لاستعادة الشكل الأصلي للبيانات المحمية بهذه الطريقة ، يجب إدخال كلمة المرور نفسها. يمكن للمستخدم أن ينسى كلمة المرور أو يفقدها ببساطة بعد كتابتها على الورق ، ومن ثم يمكن أن تنشأ مشاكل أكثر مما يحدث عند العمل بدون حماية كلمة المرور.

هناك العديد من الطرق لحماية أجهزة الكمبيوتر التي تعمل بمفردها أو كجزء من شبكة صغيرة ، في المنزل أو في المكتب. عند اختيار استراتيجية لحماية المعلومات على جهاز الكمبيوتر ، من الضروري إيجاد حل وسط بين قيمة البيانات المحمية وتكاليف توفير الحماية والإزعاج الذي يفرضه نظام الحماية على التعامل مع البيانات.

10.9. أمن البيانات في بيئة الإنترنت

البيئات التفاعلية ضعيفة من حيث أمن البيانات. مثال على الوسائط التفاعلية هو أي من الأنظمة ذات إمكانيات الاتصال ، مثل البريد الإلكتروني وشبكات الكمبيوتر والإنترنت.

بريد إلكترونيهو أي نوع من الاتصالات تستخدمه أجهزة الكمبيوتر وأجهزة المودم. أكثر الأماكن غير الآمنة في البريد الإلكتروني هي صندوق الصادر الخاص بالمرسل وصندوق بريد المستلم. تتيح لك كل حزمة من حزم برامج البريد الإلكتروني أرشفة الرسائل الواردة والصادرة إلى أي عنوان آخر ، مما قد يؤدي إلى إساءة استخدام المتطفلين.

يمكن أن يتسبب البريد الإلكتروني ، أثناء توفير إعادة توجيه الرسائل ، في إلحاق ضرر كبير بمستلم الرسائل. يجب استخدام تدابير السلامة الأخرى لمنع العواقب غير المرغوب فيها ، بما في ذلك:

لا تبدأ فورًا في تشغيل البرامج التي تتلقاها عبر البريد الإلكتروني ، وخاصة المرفقات. من الضروري حفظ الملف على القرص ، والتحقق منه باستخدام برنامج مكافحة فيروسات ، وبعد ذلك فقط قم بتشغيله ؛

يحظر إعطاء كلمة المرور والبيانات الشخصية الخاصة بك ، حتى لو قدم المرسل شيئًا مغريًا جدًا للمرسل إليه ؛

عند فتح ملفات MS Office المستلمة (في Word و Excel) ، إذا أمكن ، لا تستخدم وحدات الماكرو ؛

من المهم محاولة استخدام إصدارات مجربة وأحدث من برامج البريد الإلكتروني.

واحدة من المشاكل المهمة لمستخدمي الإنترنت هي مشكلة أمن البيانات في الشبكة نفسها. المستخدم متصل بالموارد من خلال المزود. من أجل حماية المعلومات من عناصر المشاغبين والمستخدمين غير المهرة والمجرمين ، يستخدم نظام الإنترنت نظامًا للحقوق أو التحكم في الوصول. يحتوي كل ملف بيانات (أو موارد كمبيوتر أخرى) على مجموعة من السمات التي تنص على أنه يمكن لأي شخص عرض هذا الملف ، ولكن يحق للمالك فقط تغييره. مشكلة أخرى هي أنه لا يمكن لأي شخص غير المالك عرض الملف ، على الرغم من حقيقة أن أسماء مصادر المعلومات هذه مرئية. عادة ما يسعى المستخدم إلى حماية معلوماته بطريقة ما ، ولكن يجب أن نتذكر أن مسؤولي النظام يمكنهم التغلب على أنظمة الحماية. في هذه الحالة ، تنقذ الطرق المختلفة لتشفير المعلومات باستخدام المفاتيح التي طورها المستخدم.

تتمثل إحدى مشكلات العمل على الإنترنت في تقييد وصول فئات معينة من المستخدمين إلى موارد المعلومات (الأطفال وتلاميذ المدارس). يمكن القيام بذلك باستخدام منتجات برمجية خاصة - جدران الحماية (Net Nanny و Surf-Watch و Cyber ​​Patrol). وهي تستند إلى مبدأ تصفية الكلمات الرئيسية والقوائم الثابتة لمواقع خدمة WWW التي تحتوي على مواد غير مناسبة للأطفال. يمكن تثبيت برامج مماثلة تسجل جلسات الإنترنت وتمنع الوصول إلى أماكن معينة على الشبكة في المكاتب والمؤسسات الأخرى لمنع ظاهرة إضاعة الموظفين للوقت من أجل مصالح شخصية.

الإنترنت هو نظام يمتلك فيه العديد من المستخدمين خوادم ويب خاصة بهم تحتوي على معلومات إعلانية أو مرجعية على صفحات الويب. المنافسون قادرون على إفساد المحتوى. لتجنب المشاكل في مثل هذه المواقف ، يمكنك تصفح الويب بانتظام. في حالة تلف المعلومات ، يجب استعادتها باستخدام نسخ معدة مسبقًا من الملفات. من المهم أن تضع في اعتبارك أن الموفرين مطالبون بضمان أمن المعلومات على الخوادم ، الذين يراجعون بشكل منهجي سجلات الأحداث ويحدّثون البرامج إذا تم اكتشاف مشاكل أمنية فيها.

المعلومات هي أحد أهم الموارد لأي شركة ، لذا فإن ضمان حماية المعلومات هو أحد أهم المهام والأولوية. أمن نظام المعلومات هو خاصية تتكون من قدرة النظام على ضمان عمله الطبيعي ، أي ضمان سلامة المعلومات وسريتها. لضمان سلامة المعلومات وسريتها ، من الضروري حماية المعلومات من التلف العرضي أو الوصول غير المصرح به إليها.

تُفهم النزاهة على أنها استحالة التدمير غير المصرح به أو العرضي ، فضلاً عن تعديل المعلومات. في ظل سرية المعلومات - استحالة التسرب والحيازة غير المصرح بها للمعلومات المخزنة أو المرسلة أو المستلمة.

المصادر التالية للتهديدات لأمن نظم المعلومات معروفة:

مصادر بشرية المنشأ ناتجة عن أفعال عرضية أو متعمدة من الأشخاص ؛
مصادر من صنع الإنسان تؤدي إلى أعطال وفشل الأجهزة والبرمجيات بسبب أخطاء البرامج والأجهزة أو البرامج التي عفا عليها الزمن ؛
المصادر الطبيعية الناتجة عن الكوارث الطبيعية أو القوة القاهرة.

في المقابل ، تنقسم مصادر التهديدات البشرية إلى:

على المصادر الداخلية (التأثير من موظفي الشركة) والخارجية (التدخل غير المصرح به لأشخاص غير مصرح لهم من شبكات خارجية للأغراض العامة) ؛
على الأفعال غير المقصودة (العرضية) والمتعمدة للمواضيع.

هناك العديد من الاتجاهات المحتملة لتسرب المعلومات وطرق الوصول غير المصرح به إليها في الأنظمة والشبكات:

اعتراض المعلومات
تعديل المعلومات (يتم تغيير الرسالة أو المستند الأصلي أو استبداله بآخر وإرساله إلى المرسل إليه) ؛
استبدال تأليف المعلومات (يمكن لأي شخص إرسال خطاب أو مستند نيابة عنك) ؛
استخدام أوجه القصور في أنظمة التشغيل وبرامج التطبيقات ؛
نسخ الوسائط والملفات مع تجاوز تدابير الحماية ؛
الاتصال غير القانوني بالمعدات وخطوط الاتصال ؛
التخفي كمستخدم مسجل وتنازل سلطته ؛
إدخال مستخدمين جدد ؛
إدخال فيروسات الكمبيوتر وما إلى ذلك.

لضمان أمن أنظمة المعلومات ، يتم استخدام أنظمة أمن المعلومات ، وهي مجموعة من التدابير التنظيمية والتكنولوجية والبرمجيات والأجهزة والمعايير القانونية التي تهدف إلى مواجهة مصادر التهديدات لأمن المعلومات.

من خلال نهج شامل ، يتم دمج الإجراءات المضادة للتهديدات لإنشاء بنية أمان للأنظمة. وتجدر الإشارة إلى أن أي نظام لأمن المعلومات ليس آمنًا تمامًا. عليك دائمًا الاختيار بين مستوى الحماية وكفاءة أنظمة المعلومات.

تشمل وسائل حماية معلومات الملكية الفكرية من تصرفات الموضوعات ما يلي:

وسائل حماية المعلومات من الوصول غير المصرح به ؛
حماية المعلومات في شبكات الكمبيوتر ؛
الحماية المشفرة للمعلومات ؛
التوقيع الرقمي الإلكتروني ؛
حماية المعلومات من فيروسات الكمبيوتر.

وسائل حماية المعلومات من الوصول غير المصرح به

يتطلب الوصول إلى موارد نظام المعلومات تنفيذ ثلاثة إجراءات: تحديد الهوية والتوثيق والترخيص.

تحديد الهوية - تخصيص للمستخدم (كائن أو موضوع موارد) أسماء ورموز فريدة (معرفات).

المصادقة - إثبات هوية المستخدم الذي قدم المعرّف ، أو التحقق من أن الشخص أو الجهاز الذي قدم المعرّف هو في الحقيقة من يدعي أنه هو. أكثر طرق المصادقة شيوعًا هي إعطاء المستخدم كلمة مرور وتخزينها على الكمبيوتر.

التفويض - التحقق من السلطة أو التحقق من حق المستخدم في الوصول إلى موارد محددة وإجراء عمليات معينة عليها. يتم تنفيذ التفويض من أجل التمييز بين حقوق الوصول إلى موارد الشبكة والحاسوب.

حماية المعلومات في شبكات الحاسوب

غالبًا ما تكون شبكات المناطق المحلية للمؤسسات متصلة بالإنترنت. لحماية الشبكات المحلية للشركات ، كقاعدة عامة ، يتم استخدام جدران الحماية - جدران الحماية (جدران الحماية). جدار الحماية هو وسيلة للتحكم في الوصول تسمح لك بتقسيم الشبكة إلى جزأين (يمتد الحد بين الشبكة المحلية والإنترنت) ويشكل مجموعة من القواعد التي تحدد شروط تمرير الحزم من جزء إلى آخر. يمكن تنفيذ الشاشات في كل من الأجهزة والبرامج.

حماية المعلومات المشفرة

لضمان سرية المعلومات ، يتم استخدام التشفير أو التشفير. للتشفير ، يتم استخدام خوارزمية أو جهاز يقوم بتنفيذ خوارزمية معينة. يتم التحكم في التشفير من خلال رمز مفتاح متغير.

لا يمكن استرداد المعلومات المشفرة إلا باستخدام المفتاح. يعد التشفير تقنية فعالة للغاية تعزز أمان نقل البيانات في شبكات الكمبيوتر وفي تبادل المعلومات بين أجهزة الكمبيوتر البعيدة.

التوقيع الرقمي الإلكتروني

لاستبعاد إمكانية تعديل الرسالة الأصلية أو استبدال هذه الرسالة بأخرى ، من الضروري نقل الرسالة مع التوقيع الإلكتروني. التوقيع الرقمي الإلكتروني هو سلسلة من الأحرف التي تم الحصول عليها نتيجة للتحويل المشفر للرسالة الأصلية باستخدام مفتاح خاص والذي يسمح بتحديد سلامة الرسالة وملكية مؤلفها باستخدام المفتاح العام.

بمعنى آخر ، تسمى الرسالة المشفرة بمفتاح خاص التوقيع الرقمي الإلكتروني. يرسل المرسل رسالة غير مشفرة في شكلها الأصلي مع توقيع رقمي. يقوم المستلم ، باستخدام المفتاح العام ، بفك تشفير مجموعة أحرف الرسالة من التوقيع الرقمي ومقارنتها بمجموعة أحرف الرسالة غير المشفرة.

مع التطابق الكامل للأحرف ، يمكن القول بأن الرسالة المستلمة لم يتم تعديلها وأنها تنتمي إلى مؤلفها.

حماية المعلومات من فيروسات الكمبيوتر

يعد فيروس الكمبيوتر برنامجًا ضارًا صغيرًا يمكنه إنشاء نسخ منه بشكل مستقل وحقنها في البرامج (الملفات القابلة للتنفيذ) والمستندات وقطاعات التمهيد لشركات نقل البيانات والانتشار عبر قنوات الاتصال.

اعتمادًا على الموطن ، فإن الأنواع الرئيسية لفيروسات الكمبيوتر هي:

1. البرامج (تصيب الملفات ذات الامتداد COM و .EXE) فيروسات.
2. فيروسات التمهيد.
3. الفيروسات الكبيرة.
4. فيروسات الشبكة.

أدوات أمن المعلومات

وسائل أمن المعلومات هي مجموعة من الأجهزة والأجهزة الهندسية والكهربائية والإلكترونية والبصرية وغيرها ، والأجهزة والأنظمة التقنية ، بالإضافة إلى العناصر الحقيقية الأخرى المستخدمة في حل مشاكل حماية المعلومات المختلفة ، بما في ذلك منع التسرب وضمان أمن المحمي. معلومة.

بشكل عام ، يمكن تقسيم وسائل ضمان أمن المعلومات من حيث منع الإجراءات المتعمدة ، اعتمادًا على طريقة التنفيذ ، إلى مجموعات:

الوسائل التقنية (الأجهزة). هي أجهزة من أنواع مختلفة (ميكانيكية ، كهروميكانيكية ، إلكترونية ، إلخ) ، والتي تحل مشاكل حماية المعلومات بالأجهزة. يمنعون الوصول إلى المعلومات ، بما في ذلك عن طريق إخفاءها. تشمل الأجهزة: مولدات الضوضاء ، ومرشحات الشبكة ، وأجهزة الراديو ، والعديد من الأجهزة الأخرى التي "تمنع" قنوات تسرب المعلومات المحتملة أو تسمح باكتشافها. ترتبط مزايا الوسائل التقنية بموثوقيتها ، واستقلالها عن العوامل الذاتية ، ومقاومتها العالية للتعديل. نقاط الضعف - نقص المرونة ، الحجم والوزن الكبيرين نسبيًا ، التكلفة العالية.
تتضمن أدوات البرمجيات برامج لتحديد المستخدم ، والتحكم في الوصول ، وتشفير المعلومات ، وحذف المعلومات المتبقية (العاملة) مثل الملفات المؤقتة ، واختبار التحكم في نظام الحماية ، وما إلى ذلك. وتتمثل مزايا أدوات البرامج في التنوع ، والمرونة ، والموثوقية ، وسهولة التثبيت والقدرة على التعديل والتطوير. العيوب - وظائف محدودة للشبكة ، استخدام جزء من موارد خادم الملفات ومحطات العمل ، حساسية عالية للتغييرات العرضية أو المتعمدة ، الاعتماد المحتمل على أنواع أجهزة الكمبيوتر (أجهزتها).
تنفذ الأجهزة والبرامج المختلطة نفس وظائف الأجهزة والبرامج بشكل منفصل ، ولها خصائص وسيطة.
تتكون الوسائل التنظيمية من تنظيمية وتقنية (إعداد المباني مع أجهزة الكمبيوتر ، ووضع نظام الكابلات ، مع مراعاة متطلبات تقييد الوصول إليها ، وما إلى ذلك) والتنظيمية والقانونية (القوانين الوطنية وقواعد العمل التي وضعتها إدارة معينة. مَشرُوع). تتمثل مزايا الأدوات التنظيمية في أنها تسمح لك بحل العديد من المشكلات غير المتجانسة ، وسهلة التنفيذ ، والاستجابة السريعة للإجراءات غير المرغوب فيها في الشبكة ، ولديها إمكانيات غير محدودة للتعديل والتطوير. المساوئ - الاعتماد الكبير على العوامل الذاتية ، بما في ذلك التنظيم العام للعمل في وحدة معينة.

وفقًا لدرجة التوزيع وإمكانية الوصول ، يتم تخصيص أدوات البرامج ، ويتم استخدام أدوات أخرى في الحالات التي يكون فيها مطلوبًا لتوفير مستوى إضافي من حماية المعلومات.



جدران الحماية (تسمى أيضًا جدران الحماية أو جدران الحماية - من Brandmauer الألمانية ، وجدار الحماية الإنجليزي - "جدار النار"). بين الشبكات المحلية والعالمية ، يتم إنشاء خوادم وسيطة خاصة تقوم بفحص وتصفية جميع حركة مرور الشبكة / طبقة النقل التي تمر عبرها. يتيح لك هذا الحد بشكل كبير من خطر الوصول غير المصرح به من الخارج إلى شبكات الشركة ، ولكنه لا يقضي تمامًا على هذا الخطر. النسخة الأكثر أمانًا من هذه الطريقة هي طريقة التنكر ، عندما يتم إرسال كل حركة المرور الصادرة من الشبكة المحلية نيابة عن خادم جدار الحماية ، مما يجعل الشبكة المحلية غير مرئية تقريبًا.
تسمح لك VPN (الشبكة الافتراضية الخاصة) بنقل المعلومات السرية عبر الشبكات حيث يمكن للأشخاص غير المصرح لهم الاستماع إلى حركة المرور.

تشمل حماية الأجهزة العديد من الأجهزة الإلكترونية والكهروميكانيكية والكهربائية البصرية.

حتى الآن ، تم تطوير عدد كبير من الأجهزة لأغراض مختلفة ، ولكن ما يلي هو الأكثر استخدامًا:

سجلات خاصة لتخزين التفاصيل الأمنية: كلمات المرور أو رموز التعريف أو النسور أو مستويات السرية ؛
أجهزة لقياس الخصائص الفردية للشخص (الصوت ، بصمات الأصابع) من أجل التعرف عليه ؛
مخططات لمقاطعة إرسال المعلومات في خط الاتصال من أجل التحقق بشكل دوري من العنوان لإصدار البيانات ؛
أجهزة لتشفير المعلومات (طرق التشفير) ؛
وحدات تمهيد الكمبيوتر الموثوقة.

لحماية محيط نظام المعلومات ، يتم إنشاء ما يلي:

أنظمة الأمن والإنذار من الحريق.
أنظمة المراقبة بالفيديو الرقمية ؛
أنظمة التحكم في الوصول والإدارة (ACS).

يتم توفير حماية المعلومات من تسربها عن طريق قنوات الاتصال الفنية بالوسائل والتدابير التالية:

استخدام الكابلات المحمية والأسلاك والكابلات المحمية في الهياكل المحمية ؛
تركيب مرشحات عالية التردد على خطوط الاتصالات ؛
بناء غرف محمية ("كبسولات") ؛
استخدام معدات محمية
تركيب أنظمة ضوضاء نشطة ؛
إنشاء مناطق مضبوطة.

حماية المعلومات للمعلومات

يجب أن يقوم بناء نظام الحماية على المبادئ الأساسية التالية:

1. منهجية منهجية.
2. نهج معقد.
. كفاية معقولة لوسائل الحماية ؛
. التكرار المعقول لوسائل الحماية ؛
. مرونة الإدارة والتطبيق ؛
. انفتاح الخوارزميات وآليات الحماية ؛
. سهولة تطبيق الحماية والوسائل والتدابير ؛
. توحيد وسائل الحماية.

مجال المعلومات (البيئة) هو مجال نشاط مرتبط بإنشاء ونشر وتحويل واستهلاك المعلومات. أي نظام لأمن المعلومات له خصائصه الخاصة وفي نفس الوقت يجب أن يفي بالمتطلبات العامة.

المتطلبات العامة لنظام أمن المعلومات هي كما يلي:

1. يجب تقديم نظام أمن المعلومات ككل. سيتم التعبير عن سلامة النظام في وجود هدف واحد لعمله ، وروابط المعلومات بين عناصره ، والتسلسل الهرمي لبناء نظام فرعي لإدارة نظام أمن المعلومات.
2. يجب أن يضمن نظام أمن المعلومات أمن المعلومات ووسائل الإعلام وحماية مصالح المشاركين في العلاقات المعلوماتية.
3. يجب أن يكون نظام أمن المعلومات ككل ، وأساليب ووسائل الحماية "شفافة" قدر الإمكان للمستخدم ، وألا تخلق مضايقات إضافية كبيرة تتعلق بإجراءات الوصول إلى المعلومات ، وفي نفس الوقت تكون غير قابلة للتغلب على غير المصرح به وصول المهاجم إلى المعلومات المحمية.
4. يجب أن يوفر نظام أمن المعلومات روابط معلوماتية داخل النظام بين عناصره من أجل أدائها المنسق والتواصل مع البيئة الخارجية ، والتي يظهر أمامها النظام سلامته ويعمل ككل.

وبالتالي ، فإن ضمان أمن المعلومات ، بما في ذلك في أنظمة الكمبيوتر ، يتطلب الحفاظ على خصائصها التالية:

1. النزاهة. تكمن سلامة المعلومات في وجودها في شكل غير مشوه ، ولا تتغير فيما يتعلق ببعض حالتها الأولية.
2. التوافر. هذه خاصية تميز القدرة على توفير وصول المستخدمين في الوقت المناسب ودون عوائق إلى البيانات التي تهمهم.
3. الخصوصية. هذه خاصية تشير إلى الحاجة إلى فرض قيود على وصول دائرة معينة من المستخدمين إليها.

يُفهم التهديد الأمني ​​على أنه خطر محتمل (محتمل أو حقيقي) لارتكاب أي فعل (فعل أو تقاعس) موجه ضد موضوع الحماية (موارد المعلومات) ، مما يتسبب في ضرر للمالك أو المستخدم ، ويتجلى في خطر التشويه أو الكشف أو فقدان المعلومات. يمكن تنفيذ تهديد أمني معين من أجل انتهاك الخصائص التي تضمن أمن المعلومات.

أنظمة أمن المعلومات

لحماية المعلومات ، يتم إنشاء نظام حماية المعلومات ، يتكون من مجموعة من الهيئات و (أو) فناني الأداء ، وتقنيات الحماية المستخدمة من قبلهم ، والمنظمة والعمل وفقًا للقواعد التي تحددها الوثائق القانونية والإدارية والتنظيمية في مجال المعلومات حماية.

يتكون نظام أمن معلومات الدولة من:

الخدمة الفيدرالية للرقابة الفنية والصادرات (FSTEC of Russia) ومكتبها المركزي ؛
FSB ، MO ، SVR ، MIA ، تقسيماتها الهيكلية لحماية المعلومات ؛
التقسيمات الهيكلية والمشتركة بين القطاعات لحماية معلومات السلطات العامة ؛
المراكز الخاصة لـ FSTEC في روسيا ؛
منظمات حماية المعلومات للسلطات العامة ؛
رئيس وقيادة المؤسسات البحثية والعلمية والتقنية والتصميم والهندسة ؛
شركات صناعة الدفاع ، وأقسام أمن المعلومات الخاصة بها ؛
الشركات المتخصصة في العمل في مجال أمن المعلومات ؛
الجامعات والمعاهد لتدريب وإعادة تدريب المتخصصين في مجال أمن المعلومات.

FSTEC of Russia هي هيئة تنفيذية فيدرالية تنفذ سياسة الدولة ، وتنظم التنسيق والتفاعل بين الإدارات ، والوظائف الخاصة والرقابية في مجال أمن الدولة بشأن القضايا التالية:

ضمان أمن المعلومات في أنظمة البنية التحتية للمعلومات الرئيسية ؛
مواجهة الاستخبارات الفنية الأجنبية ؛
ضمان حماية المعلومات التي تحتوي على أسرار الدولة باستخدام طرق غير مشفرة ؛
منع تسرب المعلومات من خلال القنوات التقنية ، والوصول غير المصرح به إليها ؛
منع التأثيرات الخاصة على المعلومات (شركاتها) من أجل الحصول عليها وتدميرها وتشويهها ومنع الوصول إليها.

يتم إدارة FSTEC من روسيا من قبل رئيس الاتحاد الروسي.

يتولى رؤساء سلطات الدولة ونوابهم الإدارة المباشرة لأعمال حماية المعلومات.

يمكن إنشاء اللجان الفنية والمجالس المشتركة بين القطاعات في سلطة الدولة.

تقوم منظمات البحث والتطوير الرائدة والرائدة في سلطات الدولة بتطوير الأسس والمفاهيم العلمية ، وصياغة الوثائق المعيارية والتقنية والمنهجية بشأن حماية المعلومات. وهم مكلفون بتطوير وتعديل نماذج الذكاء التقني الأجنبي.

يجب على الشركات التي تمارس أنشطة في مجال أمن المعلومات الحصول على ترخيص لهذا النوع من النشاط. يتم إصدار التراخيص من قبل FSTEC في روسيا ، و FSB ، و SVR وفقًا لاختصاصاتهم وبناءً على اقتراح من سلطة عامة.

يُسند تنظيم العمل على حماية المعلومات إلى رؤساء المنظمات. من أجل التوجيه المنهجي والتحكم في ضمان حماية المعلومات ، يمكن إنشاء وحدة لأمن المعلومات أو تعيين شخص مسؤول (بدوام كامل أو مستقل) عن أمن المعلومات.

يتم تطوير نظام IS بواسطة التقسيم الفرعي لحماية المعلومات الفنية أو المسؤولين عن هذا المجال بالتعاون مع المطورين والمسؤولين عن تشغيل مرافق TSOI. لتنفيذ العمل على إنشاء نظام SI ، يمكن إشراك المؤسسات المتخصصة التي لديها التراخيص المناسبة على أساس تعاقدي.

يتم تنفيذ العمل على إنشاء نظام SI على ثلاث مراحل.

في المرحلة الأولى ، يتم تطوير الاختصاصات لإنشاء نظام أمن المعلومات:

تم فرض حظر على معالجة المعلومات السرية (الرسمية) في جميع مرافق TSOI حتى يتم اتخاذ تدابير الحماية اللازمة ؛
يتم تعيين مسؤول عن تنظيم وتنفيذ العمل لإنشاء نظام لأمن المعلومات ؛
يتم تحديد التقسيمات الفرعية أو المتخصصين الأفراد المشاركين مباشرة في تنفيذ العمل المحدد ، وتوقيت التكليف بنظام SI ؛
إجراء تحليل للقنوات التقنية المحتملة لتسرب المعلومات السرية ؛
يجري وضع قائمة بالأشياء المحمية من TSOI ؛
يتم تصنيف OTSS ، وكذلك نائب الرئيس ؛
تحديد فئة الأمان للأنظمة الآلية المشاركة في معالجة البيانات السرية (الخدمة) ؛
يتم تحديد ماس كهربائى
تقييم قدرات الوسائل الهندسية والتقنية وغيرها من مصادر التهديدات ؛
يؤكد الحاجة إلى جذب المؤسسات المتخصصة لإنشاء نظام لأمن المعلومات ؛
يجري تطوير الاختصاصات (TOR) لإنشاء مرافق أمن المعلومات.

يتم تنفيذ تطوير المشاريع الفنية لتركيب وتركيب TSOI من قبل منظمات التصميم المرخصة من قبل FSTEC.

في المرحلة الثانية:

يجري وضع قائمة بالتدابير التنظيمية والفنية لحماية مرافق TSOI وفقًا لمتطلبات الاختصاصات ؛
يتم تحديد تكوين المنتج المتسلسل في نسخة آمنة من TSOI ، وأدوات أمن المعلومات المعتمدة ، وكذلك تكوين الوسائل التقنية الخاضعة للبحث والتحقق الخاصين ؛ يتم تطوير جوازات السفر الفنية لمنشآت TSOI وتعليمات لضمان أمن المعلومات في مرحلة تشغيل الوسائل التقنية.

في المرحلة الثالثة ، يتم تنفيذ ما يلي:

إجراء دراسات خاصة وتحقق خاص من OTSS المستوردة ، وكذلك HTSS المستوردة المثبتة في الأماكن المخصصة ؛
وضع وتركيب الوسائل التقنية التي تشكل جزءًا من منشآت TSOI ؛
تطوير وتنفيذ نظام تصاريح للوصول إلى أجهزة الكمبيوتر والأنظمة الآلية المشاركة في معالجة المعلومات السرية (الرسمية) ؛
اختبارات القبول لنظام أمن المعلومات بناءً على نتائج تشغيله التجريبي ؛
اعتماد كائنات TSOI وفقًا لمتطلبات أمن المعلومات.

تقنيات أمن المعلومات

إلى جانب التأثير الإيجابي على جميع جوانب النشاط البشري ، أدى الإدخال الواسع لتكنولوجيا المعلومات إلى ظهور تهديدات جديدة للأمن البشري. هذا يرجع إلى حقيقة أن المعلومات التي تم إنشاؤها وتخزينها ومعالجتها عن طريق تكنولوجيا الكمبيوتر بدأت في تحديد تصرفات معظم الأشخاص والأنظمة التقنية. في هذا الصدد ، ازدادت بشكل حاد إمكانية التسبب في ضرر مرتبط بسرقة المعلومات ، حيث من الممكن التأثير على أي نظام (اجتماعي أو بيولوجي أو تقني) من أجل تدميره أو تقليل كفاءة أدائه أو سرقة موارده (المال والسلع والمعدات) فقط عندما تكون المعلومات حول هيكلها ومبادئ عملها معروفة.

يمكن تقسيم جميع أنواع تهديدات المعلومات إلى مجموعتين كبيرتين:

أعطال وأعطال البرامج والأجهزة ؛
- التهديدات المتعمدة التي خطط لها المهاجمون مسبقًا لإحداث ضرر.

تتميز المجموعات الرئيسية التالية من أسباب الفشل والفشل في تشغيل أنظمة الكمبيوتر:

انتهاكات السلامة المادية والمنطقية لهياكل البيانات المخزنة في الذاكرة التشغيلية والخارجية ، والتي تنشأ بسبب التقادم أو التآكل المبكر لوسائطها ؛
- الانتهاكات التي تحدث في تشغيل الأجهزة بسبب تقادمها أو تآكلها المبكر ؛
- انتهاكات السلامة المادية والمنطقية لهياكل البيانات المخزنة في الذاكرة التشغيلية والخارجية ، والناجمة عن الاستخدام غير الصحيح لموارد الكمبيوتر ؛
- الأعطال التي تنشأ في تشغيل الأجهزة نتيجة لسوء الاستخدام أو التلف ، بما في ذلك بسبب سوء استخدام البرامج ؛
- الأخطاء التي لم يتم حلها في البرامج التي لم يتم تحديدها أثناء التصحيح والاختبار ، وكذلك البقاء في الأجهزة بعد تطويرها.

بالإضافة إلى الطرق الطبيعية لتحديد الأسباب المذكورة أعلاه وإزالتها في الوقت المناسب ، تُستخدم الطرق الخاصة التالية لحماية المعلومات من الاضطرابات في أداء أنظمة الكمبيوتر:

إدخال التكرار الهيكلي والزمني والمعلوماتي والوظيفي لموارد الكمبيوتر ؛
- الحماية من الاستخدام غير الصحيح لموارد نظام الكمبيوتر ؛
- تحديد الأخطاء وإزالتها في الوقت المناسب في مراحل تطوير البرامج والأجهزة.

يتم تحقيق التكرار الهيكلي لموارد الكمبيوتر من خلال التكرار في مكونات الأجهزة وناقلات بيانات الماكينة ، وتنظيم استبدال المكونات الاحتياطية الفاشلة وفي الوقت المناسب. يشكل التكرار الهيكلي أساس أنواع أخرى من التكرار.

يتم إدخال تكرار المعلومات عن طريق النسخ الاحتياطي الدوري أو المستمر (في الخلفية) للبيانات على الوسائط الرئيسية والنسخ الاحتياطي. توفر البيانات المحجوزة استعادة المعلومات التالفة أو التالفة عن طريق الخطأ أو عن عمد. لاستعادة قابلية تشغيل نظام الكمبيوتر بعد ظهور عطل مستقر ، بالإضافة إلى النسخ الاحتياطي للبيانات العادية ، من الضروري إجراء نسخ احتياطي لمعلومات النظام مسبقًا ، وكذلك إعداد برنامج الاسترداد.

يتم تحقيق التكرار الوظيفي لموارد الكمبيوتر من خلال تكرار الوظائف أو إضافة وظائف إضافية إلى موارد البرامج والأجهزة لنظام الكمبيوتر لزيادة حمايته ضد الإخفاقات والفشل ، على سبيل المثال ، الاختبار الدوري والاسترداد ، وكذلك الاختبار الذاتي والاختبار الذاتي. شفاء مكونات نظام الكمبيوتر.

تكمن الحماية من الاستخدام غير الصحيح لموارد المعلومات في الأداء الصحيح للبرنامج من وجهة نظر استخدام موارد نظام الكمبيوتر. يمكن للبرنامج أداء وظائفه بدقة وفي الوقت المناسب ، ولكنه يستخدم موارد الكمبيوتر بشكل غير صحيح بسبب نقص جميع الوظائف الضرورية (على سبيل المثال ، عزل أقسام ذاكرة الوصول العشوائي لنظام التشغيل وبرامج التطبيق ، وحماية مناطق النظام على الوسائط الخارجية ، والحفاظ على سلامة البيانات و تناسق).

يتم تحديد وإزالة الأخطاء في تطوير البرامج والأجهزة من خلال التنفيذ النوعي للمراحل الأساسية للتطوير بناءً على تحليل نظام لمفهوم وتصميم وتنفيذ المشروع.

ومع ذلك ، فإن النوع الرئيسي من التهديدات لسلامة وسرية المعلومات هي التهديدات المتعمدة التي يخطط لها المهاجمون مسبقًا لإحداث ضرر.

يمكن تقسيمها إلى مجموعتين:

التهديدات ، التي يتم تنفيذها بمشاركة مستمرة من قبل شخص ؛
- التهديدات ، التي يتم تنفيذها ، بعد أن يطور المهاجم برامج الكمبيوتر المقابلة ، بواسطة هذه البرامج دون مشاركة مباشرة من أي شخص.

مهام الحماية من التهديدات من كل نوع هي نفسها:

حظر الوصول غير المصرح به (UAS) إلى موارد أنظمة الحوسبة ؛
- استحالة الاستخدام غير المصرح به لموارد الكمبيوتر أثناء الوصول ؛
- الكشف في الوقت المناسب عن حقيقة الإجراءات غير المصرح بها ، والقضاء على أسبابها وعواقبها.

تتمثل الطريقة الرئيسية لحظر الوصول غير المصرح به إلى موارد نظام الحوسبة في مصادقة المستخدمين وتقييد وصولهم إلى موارد المعلومات ، والتي تتضمن الخطوات التالية:

تعريف؛
- المصادقة (المصادقة) ؛
- تحديد صلاحيات الرقابة اللاحقة والتمايز في الوصول إلى موارد الكمبيوتر.

التعريف ضروري للإشارة إلى نظام الكمبيوتر المعرف الفريد للمستخدم الذي يصل إليه. يمكن أن يكون المعرف أي تسلسل من الأحرف ويجب أن يتم تسجيله مسبقًا في نظام مسؤول الأمان.

أثناء عملية التسجيل ، يتم إدخال المعلومات التالية:

اللقب والاسم والعائلة (إذا لزم الأمر ، خصائص أخرى للمستخدم) ؛
- معرف المستخدم الفريد ؛
- اسم إجراء المصادقة ؛
- معلومات مرجعية للمصادقة (على سبيل المثال ، كلمة المرور) ؛
- قيود على المعلومات المرجعية المستخدمة (على سبيل المثال ، فترة صلاحية كلمة المرور) ؛
- سلطة المستخدم للوصول إلى موارد الكمبيوتر.

المصادقة (المصادقة) هي التحقق من صحة بيانات اعتماد المستخدم.

حماية المعلومات الفنية

الحماية الهندسية والتقنية (ITZ) هي مجموعة من الهيئات الخاصة والوسائل والتدابير التقنية لاستخدامها من أجل حماية المعلومات السرية.

وفقًا للغرض الوظيفي ، تنقسم وسائل الحماية الهندسية والتقنية إلى المجموعات التالية:

1) الوسائل المادية ، بما في ذلك الوسائل والهياكل المختلفة التي تمنع الاختراق المادي (أو الوصول) للمتطفلين إلى أهداف الحماية وإلى ناقلات المواد للمعلومات السرية وتحمي الأفراد والأصول المادية والأموال والمعلومات من التأثيرات غير المشروعة.

تشمل الوسائل المادية الأجهزة الميكانيكية والكهروميكانيكية والإلكترونية والكهربائية الضوئية وهندسة الراديو والراديو وغيرها من الأجهزة لمنع الوصول غير المصرح به (الدخول والخروج) ، وتنفيذ (تنفيذ) الأموال والمواد وغيرها من أنواع الأعمال الإجرامية المحتملة.

تستخدم هذه الأدوات (حماية المعلومات الفنية) في حل المهام التالية:

1. حماية أراضي المؤسسة ومراقبتها.
2. حماية المباني والمباني الداخلية والسيطرة عليها.
3. حماية المعدات والمنتجات والشؤون المالية والمعلومات.
4. تنفيذ مراقبة الدخول إلى المباني والمباني.

يمكن تقسيم جميع الوسائل المادية لحماية الأشياء إلى ثلاث فئات: أدوات التحذير ، وأدوات الكشف ، وأنظمة القضاء على التهديدات. أجهزة الإنذار الأمني ​​و CCTV ، على سبيل المثال ، هي أدوات للكشف عن التهديدات ؛ الأسوار حول الأشياء هي وسيلة لمنع الدخول غير المصرح به إلى المنطقة ، وتعمل الأبواب والجدران والسقوف وقضبان النوافذ وغيرها من التدابير المعززة كحماية ضد الاختراق والأفعال الإجرامية الأخرى. تصنف طفايات الحريق على أنها أنظمة للقضاء على التهديدات.

بشكل عام ، وفقًا للطبيعة المادية والغرض الوظيفي ، يمكن تقسيم جميع وسائل هذه الفئة إلى المجموعات التالية:

أنظمة الأمن والحماية من الحرائق ؛
تلفزيون أمني
الإضاءة الأمنية
وسائل الحماية المادية ؛
المعدات.

يتضمن ذلك الأجهزة والأجهزة والتركيبات والحلول التقنية الأخرى المستخدمة في مصالح أمن المعلومات. تتمثل المهمة الرئيسية للأجهزة في ضمان الحماية المستقرة للمعلومات من الكشف والتسرب والوصول غير المصرح به من خلال الوسائل التقنية لضمان أنشطة الإنتاج ؛

2) أجهزة أمن المعلومات تعني مختلف الأجهزة والأنظمة والهياكل التقنية (أمن المعلومات التقنية) المصممة لحماية المعلومات من الإفشاء والتسرب والوصول غير المصرح به.

يتيح لك استخدام أدوات أمان معلومات الأجهزة حل المهام التالية:

إجراء دراسات خاصة للوسائل التقنية للكشف عن القنوات المحتملة لتسرب المعلومات ؛
تحديد قنوات تسرب المعلومات في مختلف الأشياء والمباني ؛
توطين قنوات تسرب المعلومات ؛
البحث عن وسائل التجسس الصناعي والكشف عنها ؛
التصدي لـ UA (الوصول غير المصرح به) إلى مصادر المعلومات السرية والإجراءات الأخرى.

حسب الغرض ، يتم تصنيف الأجهزة إلى أدوات الكشف ، وأدوات البحث والقياس التفصيلية ، والتدابير المضادة النشطة والسلبية. في الوقت نفسه ، وفقًا للإمكانيات الفنية ، يمكن أن تكون أدوات أمن المعلومات للأغراض العامة ، ومصممة للاستخدام من قبل غير المتخصصين من أجل الحصول على تقييمات عامة ، والمجمعات المهنية التي تسمح بإجراء بحث شامل واكتشاف وقياس جميع خصائص أدوات التجسس الصناعي.

يمكن تقسيم معدات البحث إلى معدات للبحث عن وسائل استرجاع المعلومات والتحقيق في قنوات تسريبها.

تهدف المعدات من النوع الأول إلى البحث عن وسائل UA التي قدمها المتسللون بالفعل وتعريبها. تم تصميم المعدات من النوع الثاني لتحديد قنوات تسرب المعلومات. العوامل الحاسمة لهذه الأنظمة هي كفاءة الدراسة وموثوقية النتائج التي تم الحصول عليها. معدات البحث الاحترافية ، كقاعدة عامة ، باهظة الثمن وتتطلب متخصصًا مؤهلًا تأهيلا عاليا يعمل معها. في هذا الصدد ، يمكن للمنظمات التي تجري عمليات المسح ذات الصلة باستمرار تحمل تكاليفها.

3) البرمجيات. حماية البرمجيات للمعلومات هي نظام من البرامج الخاصة التي تنفذ وظائف حماية المعلومات.

هناك مجالات استخدام البرامج التالية لضمان أمن المعلومات السرية:

حماية المعلومات من الوصول غير المصرح به ؛
حماية المعلومات من النسخ ؛
حماية المعلومات من الفيروسات ؛
حماية برمجيات قنوات الاتصال.

حماية المعلومات من الوصول غير المصرح به

للحماية من تدخل شخص آخر ، يتم توفير بعض الإجراءات الأمنية بالضرورة.

الوظائف الرئيسية التي يجب تنفيذها بواسطة البرنامج هي:

تحديد الموضوعات والأشياء ؛
التمايز في الوصول إلى الموارد والمعلومات الحاسوبية ؛
مراقبة وتسجيل الإجراءات بالمعلومات والبرامج.

يتضمن إجراء تحديد الهوية والمصادقة التحقق مما إذا كان الشخص الذي يوفر الوصول هو من يدعي أنه هو.

أكثر طرق المصادقة شيوعًا هي مصادقة كلمة المرور. أظهرت الممارسة أن حماية كلمة المرور للبيانات هي رابط ضعيف ، حيث يمكن التنصت على كلمة المرور أو التجسس عليها ، ويمكن اعتراض كلمة المرور ، أو حتى مجرد تخمينها.

بعد تنفيذ إجراءات تحديد الهوية والمصادقة ، يحصل المستخدم على حق الوصول إلى نظام الكمبيوتر ، وتتم حماية المعلومات على ثلاثة مستويات: الأجهزة والبرامج والبيانات.

حماية النسخ

تمنع أدوات حماية النسخ استخدام النسخ غير القانونية من البرامج وهي حاليًا الأداة الوحيدة الموثوقة - لحماية حقوق الطبع والنشر للمطورين. تُفهم وسائل حماية النسخ على أنها وسيلة تضمن أن البرنامج يؤدي وظائفه فقط عند التعرف على عنصر فريد معين غير قابل للنسخ. يمكن أن يكون هذا العنصر (يسمى المفتاح) جزءًا محددًا من الكمبيوتر أو جهازًا خاصًا.

حماية المعلومات من التدمير

من مهام الأمان لجميع حالات استخدام الكمبيوتر حماية المعلومات من التلف.

نظرًا لأن أسباب تدمير المعلومات متنوعة جدًا (الإجراءات غير المصرح بها ، وأخطاء البرامج والأجهزة ، وفيروسات الكمبيوتر ، وما إلى ذلك) ، فإن الإجراءات الوقائية إلزامية لكل شخص يستخدم الكمبيوتر.

من الضروري ملاحظة خطر فيروسات الكمبيوتر على وجه التحديد. فيروس الكمبيوتر هو برنامج صغير ومعقد إلى حد ما وخطير يمكن أن يتكاثر من تلقاء نفسه ويلصق نفسه ببرامج الآخرين وينتقل عبر شبكات المعلومات. عادة ما يتم إنشاء فيروس لتعطيل الكمبيوتر بطرق مختلفة - من إصدار رسالة "غير ضار" إلى محو الملفات وتدميرها. مضاد الفيروسات هو برنامج يكتشف الفيروسات ويزيلها.

4) وسائل التشفير هي وسائل حسابية وحسابية خاصة لحماية المعلومات المنقولة عبر أنظمة وشبكات الاتصال ، والمخزنة والمعالجة على جهاز كمبيوتر باستخدام طرق تشفير مختلفة.

كانت الحماية التقنية للمعلومات من خلال تحويلها ، والتي تستبعد قراءتها من قبل أشخاص غير مرخص لهم ، مصدر قلق للإنسان منذ العصور القديمة. يجب أن يوفر التشفير مستوى من السرية بحيث يمكن حماية المعلومات الهامة بشكل موثوق من فك تشفيرها من قبل المنظمات الكبيرة - مثل المافيا والشركات عبر الوطنية والدول الكبيرة. كان التشفير في الماضي يستخدم فقط للأغراض العسكرية. ومع ذلك ، الآن ، مع صعود مجتمع المعلومات ، أصبح أداة للخصوصية والثقة والتفويض والمدفوعات الإلكترونية وأمن الشركات وأشياء أخرى لا حصر لها. لماذا أصبحت مشكلة استخدام طرق التشفير ذات أهمية خاصة في الوقت الحالي؟ من ناحية ، اتسع نطاق استخدام شبكات الكمبيوتر ، ولا سيما الإنترنت العالمي ، الذي يتم من خلاله نقل كميات كبيرة من المعلومات ذات الطبيعة الحكومية والعسكرية والتجارية والخاصة ، مما لا يسمح للأشخاص غير المصرح لهم بالوصول إليها.

من ناحية أخرى ، فإن ظهور أجهزة كمبيوتر قوية جديدة وتقنيات الشبكات والحوسبة العصبية جعل من الممكن تشويه سمعة أنظمة التشفير ، والتي كانت حتى وقت قريب تعتبر غير مكتشفة عمليًا.

يتم التعامل مع مشكلة حماية المعلومات عن طريق تحويلها من خلال علم التشفير (التشفير - السرية ، الشعارات - العلم). ينقسم علم التشفير إلى مجالين - التشفير وتحليل التشفير. أهداف هذه الاتجاهات معاكسة مباشرة. يعمل علم التشفير في البحث عن طرق رياضية لتحويل المعلومات ودراستها.

مجال الاهتمام بتحليل الشفرات هو دراسة إمكانية فك تشفير المعلومات دون معرفة المفاتيح.

يتضمن التشفير الحديث 4 أقسام رئيسية:

أنظمة التشفير المتماثلة.
أنظمة التشفير بمفتاح عام.
أنظمة التوقيع الإلكتروني.
ادارة المفاتيح.

تتمثل الاتجاهات الرئيسية لاستخدام طرق التشفير في نقل المعلومات السرية عبر قنوات الاتصال (على سبيل المثال ، البريد الإلكتروني) ، ومصادقة الرسائل المرسلة ، وتخزين المعلومات (المستندات ، وقواعد البيانات) على الوسائط المشفرة.

المصطلح

يجعل التشفير من الممكن تحويل المعلومات بطريقة تجعل قراءتها (استعادة) ممكنة فقط إذا كان المفتاح معروفًا.

كمعلومات يتم تشفيرها وفك تشفيرها ، سيتم النظر في النصوص المبنية على أبجدية معينة. هذه المصطلحات تعني ما يلي.

الأبجدية - مجموعة محدودة من العلامات المستخدمة لتشفير المعلومات. النص عبارة عن مجموعة مرتبة من العناصر الأبجدية.

التشفير هو عملية تحويلية: النص الصريح ، والذي يسمى أيضًا نص عادي ، يتم استبداله بالنص المشفر.

فك التشفير هو العملية العكسية للتشفير. بناءً على المفتاح ، يتم تحويل النص المشفر إلى النص الأصلي.

المفتاح هو المعلومات اللازمة للتشفير وفك تشفير النصوص بسلاسة.

نظام التشفير هو عائلة من تحويلات النص الصريح T [T1، T2، ...، Tk]. أعضاء هذه العائلة مفهرسون أو يُشار إليهم بالرمز "k" ؛ المعلمة k هي المفتاح. مسافة المفتاح K هي مجموعة القيم الأساسية الممكنة. عادة ما يكون المفتاح عبارة عن سلسلة متتالية من الحروف الأبجدية.

تنقسم أنظمة التشفير إلى متماثل ومفتاح عام. في أنظمة التشفير المتماثلة ، يتم استخدام نفس المفتاح لكل من التشفير وفك التشفير.

تستخدم أنظمة المفاتيح العامة مفتاحين ، عام وآخر خاص ، مرتبطان رياضياً ببعضهما البعض. يتم تشفير المعلومات باستخدام مفتاح عام ، وهو متاح للجميع ، ويتم فك تشفيره باستخدام مفتاح خاص ، لا يعرفه سوى مستلم الرسالة.

تشير مصطلحات توزيع المفاتيح وإدارة المفاتيح إلى عمليات نظام معالجة المعلومات الذي يتمثل محتواه في تجميع المفاتيح وتوزيعها على المستخدمين.

التوقيع الإلكتروني (الرقمي) هو تحويل مشفر مرفق بالنص ، والذي يسمح ، عند استلام النص من قبل مستخدم آخر ، بالتحقق من تأليف الرسالة وصحتها.

مقاومة التشفير هي إحدى سمات التشفير الذي يحدد مقاومته لفك التشفير دون معرفة المفتاح (أي تحليل التشفير).

تعتمد فعالية التشفير لحماية المعلومات على الحفاظ على سر المفتاح وقوة التشفير للتشفير.

أبسط معيار لمثل هذه الكفاءة هو احتمال الكشف عن المفتاح أو مجموعة المفاتيح (M). في جوهرها ، هذا هو نفس قوة التشفير. لتقييمها العددي ، يمكن للمرء أيضًا استخدام تعقيد فك التشفير عن طريق تعداد جميع المفاتيح.

ومع ذلك ، فإن هذا المعيار لا يأخذ في الاعتبار المتطلبات الهامة الأخرى لأنظمة التشفير:

استحالة الكشف عن المعلومات أو تعديلها بشكل هادف بناءً على تحليل هيكلها ؛
إتقان بروتوكولات الأمان المستخدمة ؛
الحد الأدنى من المعلومات الأساسية المستخدمة ؛
الحد الأدنى من تعقيد التنفيذ (في عدد عمليات الماكينة) ، تكلفتها ؛
كفاءة عالية.

غالبًا ما يكون استخدام حكم الخبراء والمحاكاة أكثر فاعلية في اختيار وتقييم نظام التشفير.

في أي حال ، يجب أن تجمع مجموعة طرق التشفير المختارة بين الراحة والمرونة وكفاءة الاستخدام ، فضلاً عن الحماية الموثوقة ضد المتطفلين على المعلومات المتداولة في IS.

يعتبر هذا التقسيم لأدوات حماية المعلومات (حماية المعلومات التقنية) مشروطًا إلى حد ما ، حيث إنها تتفاعل في كثير من الأحيان ويتم تنفيذها في شكل معقد في شكل وحدات برامج وأجهزة مع استخدام واسع لخوارزميات إغلاق المعلومات.

منظمة أمن المعلومات

تنظيم حماية المعلومات - المحتوى والإجراءات لضمان حماية المعلومات.

نظام أمن المعلومات - مجموعة من الهيئات و / أو المؤدين ، وتكنولوجيا أمن المعلومات المستخدمة من قبلهم ، فضلاً عن الأشياء الأمنية المنظمة والعاملة وفقًا للقواعد التي تحددها الوثائق القانونية والتنظيمية والإدارية والتنظيمية ذات الصلة بأمن المعلومات.

مقياس حماية المعلومات - مجموعة من الإجراءات لتطوير و / أو التطبيق العملي لأساليب ووسائل حماية المعلومات.

تدابير للتحكم في فعالية حماية المعلومات - مجموعة من الإجراءات لتطوير و / أو التطبيق العملي لطرق [طرق] ووسائل مراقبة فعالية حماية المعلومات.

تكنولوجيا أمن المعلومات - وسائل أمن المعلومات ، وسائل مراقبة فعالية أمن المعلومات ، الأدوات وأنظمة التحكم المصممة لضمان أمن المعلومات.

موضوع الحماية - نقل المعلومات أو المعلومات أو عملية المعلومات ، والتي من الضروري توفير الحماية لها وفقًا لهدف حماية المعلومات.

طريقة حماية المعلومات - الإجراءات والقواعد لتطبيق مبادئ ووسائل معينة لحماية المعلومات.

طريقة [طريقة] مراقبة فعالية حماية المعلومات - إجراءات وقواعد تطبيق مبادئ ووسائل معينة لمراقبة فعالية حماية المعلومات.

مراقبة حالة حماية المعلومات - التحقق من امتثال المنظمة وفعالية حماية المعلومات للمتطلبات و / أو المعايير المعمول بها في مجال حماية المعلومات.

أداة أمن المعلومات - أداة تقنية وبرمجية و / أو مادة و / أو مادة مصممة أو مستخدمة لحماية المعلومات.

وسائل مراقبة فعالية حماية المعلومات - أداة تقنية ، برمجية ، مادة و / أو مادة مصممة أو مستخدمة للتحكم في فعالية حماية المعلومات.

مراقبة تنظيم حماية المعلومات - التحقق من امتثال حالة المنظمة ، وتوافر ومحتوى الوثائق بمتطلبات الوثائق القانونية والتنظيمية والإدارية والتنظيمية الخاصة بحماية المعلومات.

مراقبة فعالية حماية المعلومات - التحقق من امتثال فعالية تدابير حماية المعلومات للمتطلبات أو المعايير الموضوعة لفعالية حماية المعلومات.

الرقابة التنظيمية على فعالية حماية المعلومات - التحقق من اكتمال وصلاحية التدابير لحماية المعلومات من متطلبات الوثائق التنظيمية بشأن حماية المعلومات.

المراقبة الفنية لفعالية حماية المعلومات - يتم التحكم في فعالية حماية المعلومات باستخدام أدوات التحكم.

المعلومات - معلومات عن الأشخاص والأشياء والحقائق والأحداث والظواهر والعمليات ، بغض النظر عن شكل عرضها.

الوصول إلى المعلومات - الحصول على فرصة للموضوع للتعرف على المعلومات ، بما في ذلك بمساعدة الوسائل التقنية.

موضوع الوصول إلى المعلومات هو موضوع الوصول: مشارك في العلاقات القانونية في عمليات المعلومات.

ملاحظة: عمليات المعلومات هي عمليات إنشاء المعلومات ومعالجتها وتخزينها وحمايتها من التهديدات الداخلية والخارجية ونقل المعلومات واستلامها واستخدامها وإتلافها.

حامل المعلومات - كائن فردي أو مادي ، بما في ذلك المجال المادي ، حيث يتم عرض المعلومات في شكل رموز وصور وإشارات وحلول وعمليات تقنية.

مالك المعلومات هو موضوع يمارس بشكل كامل صلاحيات حيازة المعلومات واستخدامها والتخلص منها وفقًا للقوانين التشريعية.

مالك المعلومات - موضوع يمتلك المعلومات ويستخدمها ويمارس سلطة التصرف ضمن الحقوق التي ينص عليها القانون و / أو مالك المعلومات.

المستخدم [المستهلك] للمعلومات - موضوع يستخدم المعلومات الواردة من مالكه أو مالكه أو وسيطه وفقًا للحقوق والقواعد المعمول بها للوصول إلى المعلومات أو مع انتهاكها.

الحق في الوصول إلى المعلومات - حق الوصول: مجموعة من القواعد للوصول إلى المعلومات التي أنشأتها الوثائق القانونية أو من قبل مالك أو مالك المعلومات.

قاعدة الوصول إلى المعلومات - قاعدة الوصول: مجموعة من القواعد التي تحكم إجراءات وشروط وصول الموضوع إلى المعلومات وشركاتها الناقلة.

هيئة حماية المعلومات - هيئة إدارية تنظم حماية المعلومات.

معلومات حماية البيانات

إذا قمت بتخزين المعلومات على جهاز الكمبيوتر الشخصي الخاص بك أو على جهاز خارجي ، فتأكد من عدم تخزين المعلومات الحساسة عليه ، وإذا تم تخزينها ، فهي محمية بشكل جيد.

تشفير البيانات

تسمع عن تشفير البيانات كل يوم تقريبًا ، ولكن يبدو أن لا أحد يستخدمه. سألت أصدقائي عما إذا كانوا يستخدمون تشفير البيانات ولا يقوم أي منهم بتشفير البيانات على أجهزة الكمبيوتر ومحركات الأقراص الصلبة الخارجية. وهؤلاء هم الأشخاص الذين يفعلون كل شيء عبر الإنترنت: من طلب سيارة أجرة وطلب الطعام إلى قراءة الصحف. الشيء الوحيد الذي يمكنك القيام به هو تشفير البيانات. هذا صعب بما يكفي على Windows أو Mac ، ولكن إذا قمت بذلك مرة واحدة ، فلن تضطر إلى فعل أي شيء آخر.

يمكنك أيضًا استخدام TrueCrypt لتشفير البيانات الموجودة على محركات الأقراص المحمولة وأجهزة التخزين الخارجية. التشفير ضروري حتى إذا استخدم شخص ما جهاز الكمبيوتر أو محرك أقراص فلاش أو جهاز تخزين خارجي ، فلن يتمكن أي شخص من رؤية ملفاتك. بدون معرفة كلمة المرور الخاصة بك ، لن يتمكنوا من تسجيل الدخول ولن يتمكنوا من الوصول إلى أي ملفات وبيانات مخزنة على محرك الأقراص. هذا يقودنا إلى الخطوة التالية.

استخدم كلمات مرور قوية

بالطبع ، لا يستحق التشفير شيئًا إذا كان بإمكان أي شخص تشغيل جهاز الكمبيوتر الخاص بك ومهاجمة نظامك حتى يخمن كلمة المرور الصحيحة. استخدم فقط كلمة مرور قوية تتكون من مجموعة من الأرقام والرموز والأحرف ، حيث سيكون من الصعب تخمينها. هناك ، بالطبع ، طرق للالتفاف على أي أسئلة ، ولكن هناك أشياء ستساعدك في التغلب على هذه المشكلة ، عنها بعد قليل.

توثيق ذو عاملين

لذلك ، لا يزال من الممكن حل مشكلة التشفير وكلمات المرور المعقدة طالما أننا نرسلها عبر الإنترنت. على سبيل المثال ، في المقهى ، تستخدم الإنترنت اللاسلكي وتذهب إلى موقع لا يستخدم بروتوكول SSL ، أي https في شريط العناوين ، وفي ذلك الوقت يمكن للمتسلل اعتراض كلمة مرورك بسهولة عبر شبكة Wi-fi.

كيف يمكنك حماية نفسك في مثل هذه الحالة؟ أولاً ، لا تعمل على شبكة لاسلكية غير آمنة أو على شبكة Wi-Fi عامة. هذا محفوف بالمخاطر. ثانيًا ، يمكن استخدام عاملي مصادقة. يعني هذا في الأساس أنك بحاجة إلى إنشاء نوعين من المعلومات وكلمتين من كلمات المرور للدخول إلى المواقع واستخدام الخدمات. يحتوي نظام Google على نظامين للتحقق ، وهذا رائع. حتى إذا كان شخص ما يعرف كلمة مرورك المعقدة من Google ، فلن يتمكن من الوصول إلى بياناتك حتى يقوم بإدخال الرمز المكون من ستة أرقام الذي يأتي إلى هاتفك الذكي.

في الأساس ، من أجل تسجيل الدخول ، لن يحتاجوا فقط إلى كلمة مرورك ، ولكن أيضًا إلى هاتف ذكي. تقلل هذه الحماية من فرص تعرضك للاختراق. يعمل LastPass أيضًا مع Google Authenticator لذلك لا داعي للقلق بشأن كلمات المرور الخاصة بك. سيكون لديك كلمة مرور واحدة ورمز وصول واحد ، والذي سيكون متاحًا لك فقط. لتسجيل الدخول إلى نظام Facebook ، ستتلقى رسالة نصية قصيرة على هاتفك تحتوي على رمز يجب إدخاله مع كلمة المرور الخاصة بك. الآن سيكون من الصعب اختراق حساب Facebook الخاص بك.

الرجاء استخدام Paypal. يوجد مفتاح أمان خاص. مفهومه هو: تحتاج إلى إرسال رسالة نصية قصيرة تحتوي على رمز للدخول إلى النظام. ماذا عن مدونة Wordpress؟ يمكنه أيضًا استخدام Google Authenticator لحماية الموقع من المتسللين. تعتبر المصادقة ذات العاملين جيدة لأنها سهلة الاستخدام وهي النظام الأكثر موثوقية لحماية بياناتك. تحقق من المواقع المفضلة لديك للمصادقة الثنائية.

قم بتأمين شبكتك

جانب آخر من جوانب الأمان هو الشبكة التي تستخدمها للتواصل مع العالم الخارجي. هل هذه شبكتك اللاسلكية المنزلية؟ هل تستخدم WEP أو WPA أو WPA2؟ هل تستخدم شبكة غير آمنة في الفنادق أو المطارات أو المقاهي؟ أول شيء تريد القيام به هو إغلاق شبكتك الآمنة لأنك تقضي معظم وقتك على جهاز الكمبيوتر الخاص بك. تريد حماية نفسك واختيار أعلى درجة ممكنة من الأمان. تحقق من مقالتي السابقة التي تتحدث عن تشفير شبكة Wi-Fi لاسلكية.

هناك العديد من الأشياء الأخرى التي يمكن القيام بها:

1. تعطيل بث SSID ؛
2. تمكين تصفية عنوان MAC؛
3. تمكين عزل AP.

على الإنترنت ، يمكنك أن تقرأ عن هذا وأنواع الأمان الأخرى. الشيء الثاني الذي تريد القيام به (ربما الأول ، في الواقع) هو تغيير اسم المستخدم وكلمة المرور المستخدمين للوصول إلى جهاز التوجيه اللاسلكي الخاص بك. من الرائع أن تقوم بإعداد WPA2 مع AES ، ولكن إذا استخدم شخص ما عنوان IP لجهاز التوجيه الخاص بك ، أي اختراق اسم المستخدم وكلمة المرور الخاصين بك ، فيمكنه حظرك من جهاز التوجيه الخاص بك.

لحسن الحظ ، يمكنك دائمًا استعادة الوصول إلى جهاز التوجيه الخاص بك ، ولكن هذا عمل محفوف بالمخاطر للغاية لأن شخصًا ما يمكنه تسجيل الدخول إلى جهاز التوجيه الخاص بك ثم الوصول إلى شبكتك. سيسمح لك تسجيل الدخول إلى جهاز التوجيه برؤية جميع العملاء المتصلين بالموجه وعناوين IP الخاصة بهم. شراء موجه لاسلكي جديد والاتصال به لأول مرة ليس بالفكرة الجيدة. تأكد من تمكين جدار الحماية على جهاز التوجيه والكمبيوتر. سيمنع هذا العديد من التطبيقات من دخول منافذ معينة على جهاز الكمبيوتر الخاص بك عند الاتصال.

برامج مكافحة الفيروسات

إذا حدث فيروس أو برنامج ضار على جهاز الكمبيوتر الخاص بك ، فستكون جميع الإجراءات السابقة عديمة الفائدة. يمكن لأي شخص التحكم في الفيروس ونقل بياناتك إلى الخادم الخاص به. اليوم ، يعد برنامج مكافحة الفيروسات أمرًا ضروريًا ، كما هو الحال بالنسبة للعادة الجيدة لفحص جهاز الكمبيوتر الخاص بك.

حماية الوصول إلى المعلومات

الوصول غير المصرح به هو قراءة أو تغيير أو إتلاف المعلومات في غياب السلطة المناسبة.

الطرق النموذجية الرئيسية للحصول على المعلومات غير المصرح به:

سرقة وسائط التخزين ؛
نسخ ناقلات المعلومات مع التغلب على تدابير الحماية ؛
تمويه كمستخدم مسجل ؛
الغموض (التنكر تحت طلبات النظام) ؛
استغلال أوجه القصور في أنظمة التشغيل ولغات البرمجة ؛
اعتراض الإشعاع الإلكتروني
اعتراض الإشعاع الصوتي
التصوير عن بعد
استخدام أجهزة الاستماع ؛
تعطيل آليات الأمان بشكل ضار.

لحماية المعلومات من الوصول غير المصرح به ، قم بتطبيق:

الأحداث التنظيمية.
الوسائل التقنية.
برمجة.
التشفير.

1 - تشمل الأنشطة التنظيمية ما يلي:

وضع وصول؛
تخزين الوسائط والأجهزة في خزنة (الأقراص المرنة ، الشاشة ، لوحة المفاتيح) ؛
تقييد وصول الأشخاص إلى غرف الكمبيوتر.

2. تشمل الوسائل التقنية طرقًا مختلفة للأجهزة لحماية المعلومات:

مرشحات وشاشات للمعدات.
مفتاح لقفل لوحة المفاتيح ؛
أجهزة المصادقة - لقراءة بصمات الأصابع وشكل اليد وقزحية العين وسرعة الطباعة والتقنيات وما إلى ذلك.

3. تتكون برامج حماية المعلومات من تطوير برمجيات خاصة لا تسمح لأي طرف خارجي بتلقي معلومات من النظام.

الوصول إلى كلمة المرور ؛
قفل الشاشة ولوحة المفاتيح باستخدام مجموعة مفاتيح ؛
استخدام حماية كلمة مرور BIOS (نظام الإدخال والإخراج الأساسي - نظام الإدخال والإخراج الأساسي).

4. أسلوب التشفير لحماية المعلومات يعني تشفيرها عند إدخالها في نظام الكمبيوتر. يكمن جوهر هذه الحماية في حقيقة أن طريقة تشفير معينة (مفتاح) يتم تطبيقها على المستند ، وبعد ذلك يصبح المستند غير قابل للقراءة بالوسائل التقليدية. يمكن قراءة الوثيقة بوجود المفتاح أو باستخدام طريقة مناسبة للقراءة. إذا تم استخدام نفس المفتاح في عملية تبادل المعلومات للتشفير والقراءة ، فإن عملية التشفير تكون متماثلة. العيب هو نقل المفتاح مع المستند. لذلك ، تستخدم الإنترنت أنظمة تشفير غير متماثلة ، حيث لا يتم استخدام مفتاح واحد ، ولكن يتم استخدام مفتاحين. بالنسبة للعمل ، يتم استخدام مفتاحين: أحدهما عام (عام - عام) والآخر مغلق (شخصي - خاص). يتم إنشاء المفاتيح بطريقة تجعل الرسالة المشفرة بمقدار النصف لا يمكن فك تشفيرها إلا من خلال النصف الآخر. من خلال إنشاء زوج مفاتيح ، توزع الشركة المفتاح العام على نطاق واسع ، بينما يتم تخزين المفتاح الخاص بشكل آمن.

كلا المفتاحين هما تسلسل كود معين. يتم نشر المفتاح العام على خادم الشركة. يمكن لأي شخص تشفير أي رسالة باستخدام المفتاح العام ، ويمكن لمالك المفتاح الخاص فقط القراءة بعد التشفير.

مبدأ الحماية الكافية. يرغب العديد من المستخدمين ، الذين يتلقون مفتاحًا عامًا لشخص آخر ، في تلقيها واستخدامها ، ودراسة خوارزمية آلية التشفير ومحاولة إنشاء طريقة فك تشفير الرسائل من أجل إعادة بناء المفتاح الخاص. مبدأ الاكتفاء هو التحقق من عدد مجموعات المفتاح الخاص.

مفهوم التوقيع الالكتروني. بمساعدة التوقيع الإلكتروني ، يمكن للعميل التواصل مع البنك ، وإصدار أوامر لتحويل أمواله إلى حسابات الأشخاص أو المنظمات الأخرى. إذا كنت بحاجة إلى إنشاء توقيع إلكتروني ، فيجب عليك استخدام برنامج خاص (تم استلامه من البنك) لإنشاء نفس المفتاحين: خاص (يبقى مع العميل) وعام (تم تحويله إلى البنك).

قراءة الحماية تنفذ:

على مستوى DOS ، مقدمة ملف السمة المخفية (مخفي) ؛
التشفير.

يتم تنفيذ حماية السجل:

تعيين خاصية للقراءة فقط للملفات (للقراءة فقط) ؛
حظر الكتابة إلى قرص مرن بتحريك الرافعة أو كسرها ؛
حظر الكتابة من خلال إعداد BIOS - "محرك غير مثبت".

عند حماية المعلومات ، غالبًا ما تنشأ مشكلة تدمير البيانات الموثوق ، ويرجع ذلك إلى الأسباب التالية:

عندما لا يتم مسح المعلومات بالكامل ؛
حتى بعد تهيئة القرص المرن أو القرص ، يمكن استعادة البيانات باستخدام أدوات خاصة للمجال المغناطيسي المتبقي.

من أجل الحذف الموثوق به ، يتم استخدام برامج المساعدة الخاصة التي تمسح البيانات عن طريق تكرار كتابة تسلسل عشوائي من الأصفار والآحاد إلى مكان البيانات المحذوفة.

حماية المعلومات المشفرة

العلم الذي يتعامل مع قضايا الاتصال الآمن (أي من خلال الرسائل المشفرة يسمى علم التشفير (كريبتوس ​​- سري ، شعارات - علم) وينقسم بدوره إلى مجالين - التشفير وتحليل التشفير.

علم التشفير هو علم إنشاء طرق اتصال آمنة ، وإنشاء شفرات قوية (مقاومة للكسر). إنها تبحث عن طرق رياضية لتحويل المعلومات.

تحليل الشفرات - هذا القسم مخصص لدراسة إمكانية قراءة الرسائل دون معرفة المفاتيح ، أي أنه مرتبط بشكل مباشر بكسر الأصفار. يُطلق على الأشخاص المشاركين في تحليل الشفرات ودراسة الأصفار محلل الشفرات.

التشفير هو مجموعة من التحولات العكسية لمجموعة من النصوص الصريحة (أي الرسالة الأصلية) إلى مجموعة من النصوص المشفرة ، يتم تنفيذها من أجل حمايتها. يتم تحديد نوع التحويل المحدد بواسطة مفتاح التشفير. دعنا نحدد بعض المفاهيم الإضافية التي تحتاج إلى تعلمها من أجل الشعور بالثقة. أولاً ، التشفير هو عملية تطبيق تشفير على نص عادي. ثانيًا ، فك التشفير هو عملية تطبيق التشفير مرة أخرى على النص المشفر. وثالثاً فك التشفير هو محاولة لقراءة النص المشفر دون معرفة المفتاح ، أي كسر نص مشفر أو تشفير. يجب التأكيد هنا على الفرق بين فك التشفير وفك التشفير. يتم تنفيذ الإجراء الأول بواسطة مستخدم شرعي يعرف المفتاح ، والثاني بواسطة محلل تشفير أو متسلل قوي.

نظام التشفير - مجموعة من تحويلات التشفير ومجموعة من المفاتيح (مثل الخوارزمية + المفاتيح). وصف الخوارزمية في حد ذاته ليس نظام تشفير. فقط مع استكماله بخطط التوزيع والإدارة الرئيسية يصبح نظامًا. أمثلة على الخوارزميات - أوصاف ، GOST28.147-89. مع استكمالها بخوارزميات توليد المفاتيح ، تتحول إلى أنظمة تشفير. كقاعدة عامة ، يتضمن وصف خوارزمية التشفير بالفعل جميع الأجزاء الضرورية.

تصنف أنظمة التشفير الحديثة على النحو التالي:

لا يمكن أن توفر أنظمة التشفير سرية الرسائل المرسلة فحسب ، بل توفر أيضًا مصداقيتها (أصالتها) ، بالإضافة إلى تأكيد هوية المستخدم.

أنظمة التشفير المتماثلة (ذات المفتاح السري - أنظمة المفاتيح السرية) - أنظمة التشفير هذه مبنية على أساس الحفاظ على سرية مفتاح التشفير. تستخدم عمليات التشفير وفك التشفير نفس المفتاح. مفتاح السرية هو افتراض. المشكلة الرئيسية في استخدام أنظمة التشفير المتماثلة للاتصال هي صعوبة نقل المفتاح السري لكلا الطرفين. ومع ذلك ، فإن هذه الأنظمة سريعة جدًا. إن الكشف عن مفتاح من قبل مهاجم يهدد بالكشف فقط عن المعلومات التي تم تشفيرها على هذا المفتاح. معايير التشفير الأمريكية والروسية DES و GOST28.147-89 ، المرشحين لـ AES - كل هذه الخوارزميات تمثل أنظمة التشفير المتماثلة.

أنظمة التشفير غير المتماثلة (أنظمة التشفير المفتوحة - o.sh. ، بمفتاح عام ، وما إلى ذلك - أنظمة المفتاح العام) - معنى أنظمة التشفير هذه هو استخدام تحويلات مختلفة للتشفير وفك التشفير. واحد منهم - التشفير - مفتوح تمامًا للجميع. الآخر - الذي تم فك شفرته - يظل سرا. وبالتالي ، فإن أي شخص يريد تشفير شيء ما يستخدم التحويل المفتوح. لكن فقط أولئك الذين يمتلكون التحول السري يمكنهم فكه وقراءته. في الوقت الحالي ، في العديد من أنظمة التشفير غير المتماثلة ، يتم تحديد نوع التحويل بواسطة المفتاح. أولئك. المستخدم لديه مفتاحان - خاص وعام. يتم نشر المفتاح العام في مكان عام ، وأي شخص يريد إرسال رسالة إلى هذا المستخدم يقوم بتشفير النص باستخدام المفتاح العام. يمكن فقط للمستخدم المذكور الذي لديه المفتاح السري فك التشفير. وهكذا تختفي مشكلة نقل المفتاح السري (كما في الأنظمة المتماثلة). ومع ذلك ، على الرغم من كل مزاياها ، فإن أنظمة التشفير هذه شاقة جدًا وبطيئة. يعتمد استقرار أنظمة التشفير غير المتماثلة بشكل أساسي على الصعوبة الحسابية في حل أي مشكلة في وقت معقول. إذا تمكن المهاجم من بناء مثل هذه الخوارزمية ، فسيتم فقد مصداقية النظام بأكمله وجميع الرسائل المشفرة باستخدام هذا النظام. هذا هو الخطر الرئيسي لأنظمة التشفير غير المتماثلة ، على عكس الأنظمة المتماثلة. أمثلة - أنظمة o.sh. RSA ، نظام o.sh رابين ، إلخ.

يمكن التعبير عن إحدى القواعد الأساسية للتشفير (إذا أخذنا في الاعتبار تطبيقه التجاري ، نظرًا لأن كل شيء مختلف إلى حد ما على مستوى الدولة) على النحو التالي: كسر التشفير لقراءة المعلومات السرية يجب أن يكلف المهاجم أكثر بكثير من هذه المعلومات في الواقع التكاليف.

التشفير

تشير الكتابة السرية إلى الأساليب التي يتم من خلالها إخفاء محتوى الكتابة عن أولئك الذين لم يكن من المفترض أن يقرأوا النص.

منذ العصور القديمة ، كانت البشرية تتبادل المعلومات عن طريق إرسال رسائل ورقية لبعضها البعض. في فيليكي نوفغورود القديمة ، كان من الضروري طي أحرف لحاء البتولا للخارج - هذه هي الطريقة الوحيدة التي يمكن بها نقلها وتخزينها ، وإلا فإنها تكشفت تلقائيًا بسبب التغيرات في مستويات الرطوبة. كان مشابهًا للبطاقات البريدية الحديثة ، حيث يكون النص ، كما تعلم ، مفتوحًا أيضًا لعيون الآخرين.

كانت إعادة توجيه رسائل لحاء البتولا منتشرة على نطاق واسع ، ولكن كان لها عيب واحد خطير - لم تكن محتويات الرسائل محمية بأي حال من المصالح الأنانية أو من فضول بعض الناس العاطل. في هذا الصدد ، مع مرور الوقت ، بدأت هذه الرسائل تُطوى بطريقة خاصة - بحيث يكون نص الرسالة بالداخل. عندما ثبت أن هذا غير كافٍ ، بدأت الرسالة تُختم بالشمع ، وفي وقت لاحق بختم شخصي من الشمع. لم تكن هذه الأختام دائمًا كثيرًا وليس فقط في الموضة كما في الاستخدام اليومي اليومي. عادة ما يتم صنع الأختام على شكل حلقات بها صور محدبة. يوجد عدد كبير منهم في قسم التحف في الأرميتاج.

وفقًا لبعض المؤرخين ، اخترع الصينيون الأختام ، على الرغم من أن النقوش القديمة لبابل ومصر واليونان وروما لا تختلف عمليًا عن الأختام. يمكن أن يساعد الشمع في العصور القديمة وشمع الختم الموجود في عصرنا في الحفاظ على أسرار المراسلات البريدية.

هناك عدد قليل جدًا جدًا من التواريخ الدقيقة والبيانات التي لا جدال فيها على الإطلاق حول التشفير في العصور القديمة ، لذلك يتم تقديم العديد من الحقائق على موقعنا على الإنترنت من خلال التحليل الفني. ومع ذلك ، إلى جانب اختراع الأصفار ، كانت هناك بالطبع طرق لإخفاء النص من أعين المتطفلين. في اليونان القديمة ، على سبيل المثال ، حلقوا ذات مرة عبداً ، ووضعوا نقشاً على رأسه ، وبعد أن نما الشعر من جديد ، أرسلوه في مهمة إلى المرسل إليه.

التشفير هو وسيلة لتحويل المعلومات المفتوحة إلى معلومات مغلقة والعكس صحيح. يتم استخدامه لتخزين المعلومات المهمة في مصادر غير موثوقة أو نقلها عبر قنوات اتصال غير آمنة. وفقًا لـ GOST 28147-89 ، ينقسم التشفير إلى عملية التشفير وفك التشفير.

Steganography هو علم النقل الخفي للمعلومات عن طريق الحفاظ على سرية حقيقة الإرسال.

على عكس التشفير ، الذي يخفي محتويات رسالة سرية ، يخفي علم الإخفاء وجوده ذاته. عادةً ما يتم استخدام علم إخفاء المعلومات جنبًا إلى جنب مع طرق التشفير ، وبالتالي يكملها.

المبادئ الأساسية لإخفاء المعلومات الحاسوبية وتطبيقاتها

قدم لنا K. Shannon النظرية العامة للتشفير ، والتي هي أساس علم إخفاء المعلومات كعلم. في علم إخفاء المعلومات في الكمبيوتر الحديث ، هناك نوعان رئيسيان من الملفات: رسالة - ملف مُراد إخفاؤه ، وملف حاوية - يمكن استخدامه لإخفاء رسالة فيه. هناك نوعان من الحاويات. الحاوية الأصلية (أو الحاوية "الفارغة") عبارة عن حاوية لا تحتوي على معلومات مخفية. الحاوية الناتجة (أو الحاوية "المملوءة") هي الحاوية التي تحتوي على المعلومات المخفية. المفتاح هو عنصر سري يحدد الترتيب الذي يتم إدخال الرسالة به في الحاوية.

الأحكام الرئيسية لإخفاء المعلومات الحاسوبية الحديثة هي كما يلي:

1. يجب أن تضمن طرق الإخفاء صحة الملف وسلامته.
2. من المفترض أن الخصم على دراية كاملة بأساليب إخفاء المعلومات الممكنة.
3. يعتمد أمان الأساليب على الحفاظ عن طريق التحويل المخفي للخصائص الرئيسية لملف يتم إرساله علنًا عند إدخال رسالة سرية وبعض المعلومات غير المعروفة للعدو - المفتاح - فيه.
4. حتى لو أصبحت حقيقة إخفاء الرسالة معروفة للخصم من خلال شريك ، فإن استخراج الرسالة السرية نفسها يعد مشكلة حسابية معقدة.

فيما يتعلق بالدور المتزايد لشبكات الكمبيوتر العالمية ، تزداد أهمية علم إخفاء المعلومات.

يسمح لنا تحليل مصادر المعلومات لشبكة كمبيوتر الإنترنت باستنتاج أن أنظمة إخفاء المعلومات تُستخدم حاليًا بنشاط لحل المهام الرئيسية التالية:

1. حماية المعلومات السرية من الوصول غير المصرح به.
2. التغلب على أنظمة مراقبة وإدارة موارد الشبكة.
3. برامج التمويه.
4. حماية حقوق التأليف والنشر لأنواع معينة من الملكية الفكرية.

قوة التشفير (أو قوة التشفير) هي قدرة خوارزمية التشفير على مقاومة الهجمات المحتملة عليها. يستخدم مهاجمو خوارزمية التشفير تقنيات تحليل التشفير. تعتبر الخوارزمية مستقرة إذا تطلبت هجومًا ناجحًا موارد حوسبة لا يمكن الوصول إليها من الخصم ، أو حجمًا لا يمكن الوصول إليه من الرسائل المفتوحة والمشفرة التي تم اعتراضها ، أو مثل هذا الوقت من الإفصاح الذي بعد انتهاء صلاحيته ، لن تكون المعلومات المحمية ذات صلة ، إلخ.

متطلبات أمن المعلومات

تنعكس متطلبات حماية المعلومات المحددة التي يجب على مالك المعلومات ضمانها في وثائق التوجيه الخاصة بـ FSTEC و FSB في روسيا.

تنقسم المستندات أيضًا إلى عدد من المجالات:

حماية المعلومات عند معالجة المعلومات التي تشكل سراً من أسرار الدولة ؛
حماية المعلومات السرية (بما في ذلك البيانات الشخصية) ؛
حماية المعلومات في النظم الرئيسية للبنية التحتية للمعلومات.

يتم تحديد المتطلبات الخاصة لأمن المعلومات في إرشادات FSTEC لروسيا.

عند إنشاء وتشغيل أنظمة معلومات الدولة (وهذه كلها أنظمة معلومات للسلطات التنفيذية الإقليمية) ، يجب أن تتوافق طرق ووسائل حماية المعلومات مع متطلبات FSTEC و FSB في روسيا.

يتم تمييز المستندات التي تحدد إجراءات حماية المعلومات السرية وحماية المعلومات في أنظمة البنية التحتية للمعلومات الرئيسية بعلامة "للاستخدام الرسمي". تصنف الوثائق المتعلقة بالحماية التقنية للمعلومات ، كقاعدة عامة ، على أنها "سرية".

طرق أمن المعلومات

يتم ضمان حماية المعلومات في أنظمة الكمبيوتر من خلال إنشاء نظام حماية متكامل.

يشمل نظام الحماية المعقد:

الطرق القانونية للحماية ؛
الأساليب التنظيمية للحماية.
طرق الحماية من التهديدات العشوائية ؛
أساليب الحماية من التجسس والتخريب التقليديين ؛
طرق الحماية من الإشعاع والتداخل الكهرومغناطيسي ؛
طرق الحماية ضد الوصول غير المصرح به ؛
طرق الحماية المشفرة ؛
طرق الحماية من فيروسات الكمبيوتر.

من بين طرق الحماية ، هناك أيضًا طرق عالمية ، وهي أساسية عند إنشاء أي نظام حماية. هذه ، أولاً وقبل كل شيء ، طرق قانونية لحماية المعلومات ، والتي تُستخدم كأساس للبناء والاستخدام الشرعيين لنظام الحماية لأي غرض. من بين الأساليب العالمية الأساليب التنظيمية التي يتم استخدامها في أي نظام حماية بدون استثناء ، وكقاعدة عامة ، توفر الحماية ضد العديد من التهديدات.

يتم تطوير وتنفيذ طرق الحماية ضد التهديدات العشوائية في مراحل تصميم وإنشاء وتنفيذ وتشغيل أنظمة الكمبيوتر.

وتشمل هذه:

إنشاء موثوقية عالية لأنظمة الكمبيوتر ؛
إنشاء أنظمة كمبيوتر متسامحة ؛
منع العمليات الخاطئة ؛
تحسين التفاعل بين المستخدمين وموظفي الصيانة مع نظام الكمبيوتر ؛
التقليل من الأضرار الناجمة عن الحوادث والكوارث الطبيعية ؛
ازدواجية المعلومات.

عند حماية المعلومات في أنظمة الكمبيوتر من التجسس والتخريب التقليديين ، يتم استخدام نفس وسائل وطرق الحماية لحماية الكائنات الأخرى التي لا تستخدم أنظمة الكمبيوتر.

وتشمل هذه:

إنشاء نظام أمان للكائن ؛
تنظيم العمل بموارد المعلومات السرية ؛
معارضة المراقبة والتنصت ؛
الحماية ضد الأفعال الكيدية للأفراد.

يمكن تقسيم جميع طرق الحماية ضد الإشعاع والتداخل الكهرومغناطيسي إلى سلبية ونشطة. توفر الطرق السلبية انخفاضًا في مستوى إشارة خطيرة أو انخفاض في محتوى المعلومات للإشارات. تهدف طرق الحماية النشطة إلى إحداث تداخل في قنوات الإشعاع الكهرومغناطيسي الزائف والتداخل ، مما يجعل من الصعب تلقي واستخراج المعلومات المفيدة من الإشارات التي اعترضها المهاجم. يمكن أن تتأثر المكونات الإلكترونية وأجهزة التخزين المغناطيسية بالنبضات الكهرومغناطيسية الخارجية القوية والإشعاع عالي التردد. يمكن أن تؤدي هذه التأثيرات إلى حدوث خلل في الوحدات الإلكترونية ومحو المعلومات من وسائط التخزين المغناطيسية. يتم استخدام حماية الوسائل المحمية لمنع التهديد بمثل هذا التأثير.

لحماية المعلومات من الوصول غير المصرح به ، يتم إنشاء ما يلي:

نظام التمايز في الوصول إلى المعلومات ؛
نظام الحماية ضد البحث ونسخ البرامج.

المعلومات الأولية لإنشاء نظام التحكم في الوصول هي قرار مسؤول نظام الكمبيوتر للسماح للمستخدمين بالوصول إلى موارد معلومات معينة. نظرًا لأنه يتم تخزين المعلومات في أنظمة الكمبيوتر ومعالجتها ونقلها في ملفات (أجزاء من الملفات) ، يتم تنظيم الوصول إلى المعلومات على مستوى الملف. في قواعد البيانات ، يمكن تنظيم الوصول إلى أجزائه الفردية وفقًا لقواعد معينة. عند تحديد أذونات الوصول ، يقوم المسؤول بتعيين العمليات التي يُسمح للمستخدم بتنفيذها.

هناك عمليات الملفات التالية:

القراءة (ص) ؛
سِجِلّ؛
تنفيذ البرامج (هـ).

عمليات الكتابة لها تعديلين:

قد يُمنح موضوع الوصول الحق في الكتابة مع تغيير محتويات الملف (W) ؛
إذن للإلحاق بالملف دون تغيير المحتوى القديم (أ).

يشتمل نظام البحث عن البرامج وحماية النسخ على الطرق التالية:

الأساليب التي تجعل من الصعب قراءة المعلومات المنسوخة ؛
الأساليب التي تمنع استخدام المعلومات.

تُفهم حماية المعلومات المشفرة على أنها تحويل للمعلومات الأصلية ، ونتيجة لذلك يتعذر الوصول إليها للتعرف عليها واستخدامها من قبل الأشخاص الذين ليس لديهم السلطة للقيام بذلك.

وفقًا لنوع التأثير على المعلومات الأصلية ، يتم تقسيم طرق التحويل المشفر للمعلومات إلى المجموعات التالية:

التشفير
الاختزال.
الترميز.
ضغط.

تشكل البرامج الخبيثة ، وخاصة الفيروسات ، خطرا جسيما على المعلومات الموجودة في أنظمة الكمبيوتر. تتيح لك معرفة آليات عمل الفيروسات وطرق ووسائل مكافحتها تنظيم رد فعل فعال ضد الفيروسات وتقليل احتمالية الإصابة والخسائر الناتجة عن تأثيرها.

فيروسات الكمبيوتر هي برامج صغيرة قابلة للتنفيذ أو مفسرة لها خاصية الانتشار والتكرار في أنظمة الكمبيوتر. يمكن للفيروسات تعديل أو تدمير البرامج أو البيانات المخزنة على أنظمة الكمبيوتر. في عملية التوزيع ، يمكن للفيروسات تعديل نفسها.

يتم تصنيف جميع فيروسات الكمبيوتر وفقًا للمعايير التالية:

حسب الموطن
حسب طريقة الإصابة ؛
حسب درجة خطر الآثار الضارة ؛
وفقًا لخوارزمية التشغيل.

حسب الموطن ، تنقسم فيروسات الكمبيوتر إلى:

شبكة؛
ملف؛
حذاء طويل؛
مجموع.

موائل فيروسات الشبكة هي عناصر شبكات الكمبيوتر. فيروسات الملفات موجودة في الملفات القابلة للتنفيذ. توجد فيروسات التمهيد في قطاعات التمهيد لأجهزة التخزين الخارجية. يتم استضافة الفيروسات المركبة في العديد من الموائل. على سبيل المثال ، فيروسات ملف التمهيد.

تنقسم فيروسات الكمبيوتر إلى:

مقيم؛
غير مقيم.

تنتقل الفيروسات المقيمة ، بعد تفعيلها ، كليًا أو جزئيًا من موطنها إلى ذاكرة الوصول العشوائي للكمبيوتر. هذه الفيروسات ، التي تستخدم ، كقاعدة عامة ، أساليب التشغيل المميزة التي يسمح بها نظام التشغيل فقط ، تصيب البيئة وتنفذ ، في ظل ظروف معينة ، وظيفة التدمير. تدخل الفيروسات غير المقيمة في ذاكرة الوصول العشوائي للكمبيوتر فقط طوال مدة نشاطها ، والتي تؤدي خلالها وظائف التخريب والإصابة. ثم يتركون الذاكرة العاملة تمامًا ، ويبقون في الموطن.

حسب درجة الخطر على مصادر معلومات المستخدم ، تنقسم الفيروسات إلى:

غير مؤذية.
خطير؛
خطير جدا.

ومع ذلك ، لا تزال هذه الفيروسات تسبب بعض الضرر:

تستهلك موارد نظام الكمبيوتر ؛
قد تحتوي على أخطاء تتسبب في عواقب وخيمة على موارد المعلومات ؛
يمكن أن تؤدي الفيروسات التي تم إنشاؤها مسبقًا إلى انتهاكات الخوارزمية العادية للنظام عند ترقية نظام التشغيل أو الأجهزة.

تسبب الفيروسات الخطيرة انخفاضًا كبيرًا في كفاءة نظام الكمبيوتر ، ولكنها لا تؤدي إلى انتهاك سلامة وسرية المعلومات المخزنة في أجهزة التخزين.

الفيروسات الخطيرة جدًا لها الآثار الضارة التالية:

تسبب في خرق لسرية المعلومات ؛
تدمير المعلومات
التسبب في تعديل لا رجوع فيه (بما في ذلك التشفير) للمعلومات ؛
منع الوصول إلى المعلومات ؛
يؤدي إلى فشل الأجهزة ؛
يضر بصحة المستخدمين.

وفقًا لخوارزمية الأداء ، تنقسم الفيروسات إلى:

لا تغير الموائل أثناء توزيعها ؛
تغيير الموائل أثناء انتشارها.

لمكافحة فيروسات الكمبيوتر ، يتم استخدام أدوات وطرق خاصة لمكافحة الفيروسات.

تؤدي أدوات مكافحة الفيروسات المهام التالية:

الكشف عن الفيروسات في أنظمة الكمبيوتر ؛
منع عمل برامج الفيروسات ؛
القضاء على عواقب التعرض للفيروسات.

يتم الكشف عن الفيروسات وحظر برامج الفيروسات بالطرق التالية:

يتم المسح؛
كشف التغيير
تحليل إرشادي
استخدام الحراس المقيمين ؛
برامج التطعيم؛
حماية الأجهزة والبرامج.

يتم تنفيذ القضاء على عواقب التعرض للفيروسات بالطرق التالية:

استعادة النظام بعد التعرض للفيروسات المعروفة ؛
استعادة النظام بعد التعرض لفيروسات غير معروفة.

حماية المعلومات في روسيا

السمة المميزة للحداثة هي الانتقال من المجتمع الصناعي إلى مجتمع المعلومات ، حيث تصبح المعلومات المورد الرئيسي. في هذا الصدد ، يعد مجال المعلومات ، وهو مجال محدد لنشاط مواضيع الحياة العامة المرتبطة بإنشاء المعلومات وتخزينها وتوزيعها ونقلها ومعالجتها واستخدامها ، أحد أهم المكونات ليس فقط في روسيا ، ولكن أيضًا في المجتمع الحديث لأي دولة نامية.

من خلال اختراق جميع مجالات نشاط المجتمع والدولة ، تكتسب المعلومات تعبيرات سياسية ومادية وتكلفة محددة. مع الأخذ في الاعتبار تعزيز دور المعلومات في المرحلة الحالية ، فإن التنظيم القانوني للعلاقات الاجتماعية الناشئة في مجال المعلومات يمثل أولوية في عملية وضع القواعد في الاتحاد الروسي (RF) ، والغرض منها هو ضمان أمن المعلومات للدولة.

دستور الاتحاد الروسي هو المصدر الرئيسي للقانون في مجال أمن المعلومات في روسيا.

وفقًا لدستور الاتحاد الروسي:

لكل فرد الحق في حرمة حياته الخاصة والأسرار الشخصية والعائلية وسرية المراسلات والمحادثات الهاتفية والمراسلات البريدية والبرقية وغيرها (المادة 23) ؛
لا يُسمح بجمع وتخزين واستخدام ونشر المعلومات حول الحياة الخاصة لأي شخص دون موافقته (المادة 24) ؛
لكل فرد الحق في السعي بحرية للحصول على المعلومات وتلقيها ونقلها وإنتاجها وتوزيعها بأي طريقة قانونية ، ويحدد القانون الاتحادي قائمة المعلومات التي تشكل سرًا للدولة (المادة 29) ؛
لكل فرد الحق في الحصول على معلومات موثوقة حول حالة البيئة (المادة 42).

القانون الأساسي في روسيا الذي ينظم العلاقات في مجال المعلومات (بما في ذلك تلك المتعلقة بحماية المعلومات) هو القانون الفيدرالي "بشأن المعلومات والإعلام وحماية المعلومات".

موضوع تنظيم هذا القانون هو العلاقات العامة التي تنشأ في ثلاثة مجالات مترابطة:

تشكيل واستخدام مصادر المعلومات ؛
إنشاء واستخدام تقنيات المعلومات ووسائل دعمها ؛
حماية المعلومات وحقوق الموضوعات المشاركة في عمليات المعلومات والإعلام.

يقدم القانون تعريفات لأهم المصطلحات في مجال المعلومات. وفقًا للمادة 2 من القانون ، فإن المعلومات هي معلومات عن الأشخاص والأشياء والحقائق والأحداث والظواهر والعمليات ، بغض النظر عن شكل عرضها.

أحد الإنجازات الهامة للقانون هو التمييز بين مصادر المعلومات في فئات الوصول. وفقًا للقانون ، يتم تقسيم المعلومات الموثقة ذات الوصول المحدود ، وفقًا لشروط نظامها القانوني ، إلى معلومات مصنفة على أنها أسرار دولة وسرية.

يوفر القانون قائمة بالمعلومات التي يحظر تصنيفها على أنها معلومات ذات وصول مقيد. هذه هي ، أولاً وقبل كل شيء ، التشريعات التشريعية وغيرها من الإجراءات القانونية المعيارية التي تحدد الوضع القانوني للسلطات العامة والحكومات المحلية والمنظمات والجمعيات العامة ؛ الوثائق التي تحتوي على معلومات عن حالات الطوارئ والمعلومات البيئية والديموغرافية والصحية والوبائية والأرصاد الجوية وغيرها من المعلومات المماثلة ؛ الوثائق التي تحتوي على معلومات عن أنشطة سلطات الدولة وهيئات الحكم الذاتي المحلية ، واستخدام أموال الميزانية ، وحالة الاقتصاد واحتياجات السكان (باستثناء المعلومات المصنفة كأسرار الدولة).

يعكس القانون أيضًا القضايا المتعلقة بإجراءات التعامل مع البيانات الشخصية ، وإصدار الشهادات لأنظمة المعلومات ، والتقنيات ، ووسائل دعمها ، وترخيص الأنشطة الخاصة بتكوين موارد المعلومات واستخدامها.

الفصل 5 من قانون "حماية المعلومات وحقوق الأشخاص في مجال عمليات المعلومات والمعلوماتية" هو "الأساسي" للتشريعات الروسية في مجال حماية المعلومات.

الأهداف الرئيسية لأمن المعلومات هي:

منع تسرب المعلومات والسرقة والضياع والتشويه وتزوير المعلومات (تخضع أي معلومات للحماية ، بما في ذلك المعلومات المفتوحة) ؛
منع التهديدات لأمن الفرد والمجتمع والدولة (أي أن حماية المعلومات هي إحدى الطرق لضمان أمن المعلومات في الاتحاد الروسي) ؛
حماية الحقوق الدستورية للمواطنين في الحفاظ على السرية الشخصية وسرية البيانات الشخصية المتاحة في أنظمة المعلومات ؛
الحفاظ على أسرار الدولة وسرية المعلومات الموثقة وفق القانون.

على الرغم من حقيقة أن اعتماد القانون الاتحادي "بشأن المعلومات والإعلام وحماية المعلومات" يعد "اختراقًا" معينًا في تشريعات المعلومات ، إلا أن هذا القانون به عدد من أوجه القصور:

لا ينطبق القانون إلا على المعلومات الموثقة ، أي على المعلومات التي تم تلقيها بالفعل ، والموضوعة والمسجلة على وسيط.
عدد من مواد القانون ذات طبيعة إيضاحية ولا تجد تطبيقًا عمليًا.
لم يتم صياغة تعريفات لبعض المصطلحات التي أدخلتها المادة 2 من القانون بشكل واضح ولا لبس فيه.

تحتل مؤسسة أسرار الدولة مكانًا ذا أولوية في نظام تشريعات أي دولة. والسبب في ذلك هو مقدار الضرر الذي يمكن أن يلحق بالدولة نتيجة إفشاء معلومات تشكل سراً من أسرار الدولة.

في السنوات الأخيرة ، تطورت التشريعات في مجال حماية أسرار الدولة بشكل ديناميكي تمامًا في الاتحاد الروسي.

تم إنشاء النظام القانوني لأسرار الدولة بموجب قانون "أسرار الدولة" ، وهو الأول في تاريخ الدولة الروسية.

القانون المحدد هو قانون تشريعي خاص ينظم العلاقات الناشئة فيما يتعلق بتخصيص المعلومات لأسرار الدولة ، ورفع السرية عنها وحمايتها.

وفقًا للقانون ، فإن أسرار الدولة هي معلومات تحميها الدولة في مجال أنشطتها العسكرية ، والسياسة الخارجية ، والاقتصادية ، والاستخباراتية ، والاستخبارات المضادة ، والبحث العملياتي ، والتي قد يضر نشرها بأمن الاتحاد الروسي.

يتضمن القانون الوسائل التقنية والتشفيرية والبرمجيات وغيرها من الوسائل المصممة لحماية المعلومات التي تشكل سرًا من أسرار الدولة ، والوسائل التي يتم تنفيذها بها ، فضلاً عن وسائل مراقبة فعالية حماية المعلومات.

من أجل تحسين أنواع المعلومات المصنفة على أنها سرية ، وافق رئيس الاتحاد الروسي ، بموجب مرسومه رقم 188 ، على قائمة المعلومات السرية ، التي تحدد ست فئات رئيسية من المعلومات:

معلومات شخصية.
سرية التحقيق والإجراءات القانونية.
السر الرسمي.
أنواع الأسرار المهنية (الطبية ، التوثيق ، المحامي ، إلخ).
سر التجارة.
معلومات عن جوهر الاختراع أو نموذج المنفعة أو النموذج الصناعي قبل النشر الرسمي للمعلومات المتعلقة بهم.

في الوقت الحالي ، لا يتم تنظيم أي من المؤسسات المدرجة على مستوى قانون خاص ، والذي ، بالطبع ، لا يساهم في تحسين حماية هذه المعلومات.

تلعب سلطات الدولة في الاتحاد الروسي الدور الرئيسي في إنشاء الآليات القانونية لحماية المعلومات.

رئيس الاتحاد الروسي هو "الضامن" لدستور الاتحاد الروسي ، والحقوق والحريات (بما في ذلك المعلومات) للشخص والمواطن ، ويوجه أنشطة السلطات التنفيذية الاتحادية المسؤولة عن القضايا الأمنية ، ويصدر المراسيم وأوامر بشأن القضايا التي يتمثل جوهرها في أمن المعلومات وحماية المعلومات.

الجمعية الفيدرالية - برلمان الاتحاد الروسي ، المكونة من مجلسين - مجلس الاتحاد ومجلس الدوما ، هي الهيئة التشريعية للاتحاد الروسي ، والتي تشكل الإطار التشريعي في مجال أمن المعلومات. يوجد في هيكل مجلس الدوما لجنة معنية بسياسة المعلومات ، والتي تنظم أنشطة سن القوانين في مجال المعلومات. وقد طورت اللجنة مفهوم السياسة الإعلامية للدولة ، الذي يحتوي على قسم خاص بتشريعات المعلومات. تمت الموافقة على المفهوم في اجتماع الغرفة الدائمة لسياسة معلومات الدولة التابعة لمجلس الشورى السياسي برئاسة رئيس الاتحاد الروسي. بالإضافة إلى ذلك ، تشارك لجان أخرى في مجلس الدوما أيضًا في إعداد مشاريع قوانين تهدف إلى تحسين التشريعات في مجال حماية المعلومات.

هيئة أخرى ذات صلة بالتنظيم القانوني التنظيمي في مجال أمن المعلومات هي مجلس الأمن التابع للاتحاد الروسي الذي شكله رئيس الاتحاد الروسي.

بموجب مرسوم رئيس الاتحاد الروسي رقم 1037 ، من أجل تنفيذ المهام الموكلة إلى مجلس الأمن التابع للاتحاد الروسي في مجال ضمان أمن المعلومات في الاتحاد الروسي ، فإن اللجنة المشتركة بين الإدارات التابعة لمجلس الأمن الروسي تم إنشاء اتحاد لأمن المعلومات ، وتتمثل إحدى مهامه في إعداد مقترحات للتنظيم القانوني لقضايا أمن المعلومات وحماية المعلومات. بالإضافة إلى ذلك ، قام موظفو مجلس الأمن ، وفقًا لمفهوم الأمن القومي للاتحاد الروسي ، بإعداد مشروع مبدأ لأمن المعلومات في الاتحاد الروسي.

اللجنة المشتركة بين الإدارات لحماية أسرار الدولة ، التي أُنشئت بموجب مرسوم صادر عن رئيس الاتحاد الروسي رقم 1108 من أجل تنفيذ سياسة الدولة الموحدة في مجال تصنيف المعلومات ، فضلاً عن تنسيق أنشطة سلطات الدولة من أجل الحماية. أسرار الدولة في مصلحة تطوير وتنفيذ برامج الدولة وأنظمتها.

يجوز ، بموجب قرارات اللجنة المشتركة بين الإدارات ، وضع مشاريع المراسيم والأوامر الصادرة عن رئيس الاتحاد الروسي ، والقرارات والأوامر الصادرة عن حكومة الاتحاد الروسي.

تعتبر قرارات اللجنة المشتركة بين الإدارات لحماية أسرار الدولة ، المعتمدة وفقًا لسلطاتها ، ملزمة لسلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي ، والحكومات المحلية ، والشركات ، والمؤسسات ، والمنظمات ، والمسؤولين والمواطنين.

يُعهد بالدعم التنظيمي والتقني لأنشطة اللجنة المشتركة بين الإدارات إلى المكتب المركزي للجنة التقنية الحكومية التابعة لرئيس الاتحاد الروسي (اللجنة الفنية الحكومية لروسيا).

تعد اللجنة الفنية الحكومية لروسيا واحدة من الهيئات الرئيسية التي تعمل على حل مشاكل أمن المعلومات في الاتحاد الروسي.

يتم تحديد الوضع القانوني للجنة الفنية الحكومية لروسيا في اللوائح الخاصة باللجنة الفنية الحكومية لروسيا ، والتي تمت الموافقة عليها بموجب مرسوم رئيس الاتحاد الروسي رقم 212 ، بالإضافة إلى عدد من الإجراءات القانونية التنظيمية الأخرى.

وفقًا للوائح ، تعد اللجنة الفنية الحكومية لروسيا هيئة تنفيذية اتحادية تقوم بالتنسيق بين القطاعات والتنظيم الوظيفي للأنشطة لضمان الحماية (بطرق غير مشفرة) للمعلومات التي تحتوي على معلومات تشكل سرًا للدولة أو سرًا رسميًا من تسربها. من خلال القنوات التقنية ، من الوصول غير المصرح به إليها ، من التأثيرات الخاصة على المعلومات بغرض تدميرها وتشويهها وحجبها ومواجهتها إلى الوسائل التقنية للاستطلاع على أراضي الاتحاد الروسي (المشار إليها فيما يلي باسم الحماية التقنية للمعلومات).

بالإضافة إلى ذلك ، أعدت اللجنة الفنية الحكومية لروسيا مشروع كتالوج "أمن تكنولوجيا المعلومات" ، والذي سيشمل الإطار التنظيمي المحلي في مجال أمن المعلومات التقنية ، وتحليل الوثائق التنظيمية الأجنبية بشأن أمن المعلومات ، وقائمة المرخص لهم اللجنة الفنية الحكومية لروسيا ، قائمة بأدوات أمن المعلومات المعتمدة والعديد من الأشياء الأخرى المثيرة للاهتمام لمتخصصي المعلومات.

تمت صياغة التوجيهات الرئيسية لتحسين التشريعات في مجال أمن المعلومات (بما في ذلك تلك المتعلقة بحماية المعلومات) في مشروع مفهوم تحسين الدعم القانوني لأمن المعلومات في الاتحاد الروسي ، والذي تم تطويره من قبل لجنة عاملة في إطار مكتب مجلس الأمن لروسيا الاتحادية.

أما فيما يتعلق بتحسين تشريعات الكيانات المكونة للاتحاد الروسي ، فسيهدف إلى إنشاء ، في إطار نظام موحد لأمن المعلومات في الاتحاد الروسي ، أنظمة إقليمية لضمان أمن المعلومات للكيانات المكونة للاتحاد الروسي. الاتحاد.

وبالتالي ، على الرغم من حقيقة أنه تم تشكيل إطار قانوني تنظيمي واسع النطاق في مجال أمن المعلومات وحماية المعلومات في الاتحاد الروسي في وقت قصير إلى حد ما ، فهناك حاجة ملحة حاليًا لمزيد من التحسين.

في الختام ، أود أن أؤكد على التعاون الدولي للاتحاد الروسي في مجال أمن المعلومات.

مع الأخذ في الاعتبار الخبرة التاريخية ، يعتبر الاتحاد الروسي الدول الأعضاء في رابطة الدول المستقلة الشركاء الرئيسيين للتعاون في هذا المجال. ومع ذلك ، فإن الإطار التنظيمي لأمن المعلومات داخل رابطة الدول المستقلة لم يتم تطويره بشكل كافٍ. ويبدو أنه من المبشر القيام بهذا التعاون في اتجاه مواءمة القاعدة التشريعية للدول وأنظمتها الوطنية للتقييس والترخيص وإصدار الشهادات والتدريب في مجال أمن المعلومات.

كجزء من التنفيذ العملي لاتفاقية الأمن المتبادل للأسرار بين الدول ، الموقعة في مينسك ، أبرمت حكومة الاتحاد الروسي عددًا من الاتفاقيات الدولية في مجال حماية المعلومات (مع جمهورية كازاخستان وجمهورية بيلاروسيا و أوكرانيا).

حماية المعلومات من الوصول غير المصرح به

يؤدي استخدام أجهزة الكمبيوتر والتقنيات المؤتمتة إلى عدد من المشاكل لإدارة المنظمة. يمكن لأجهزة الكمبيوتر ، الموصولة بالشبكة في كثير من الأحيان ، أن توفر الوصول إلى كمية هائلة من مجموعة متنوعة من البيانات. لذلك ، يشعر الناس بالقلق بشأن أمان المعلومات والمخاطر المرتبطة بالأتمتة وتوفير وصول أكبر إلى البيانات السرية أو الشخصية أو غيرها من البيانات الهامة. تعد وسائط التخزين الإلكترونية أكثر عرضة للخطر من الوسائط الورقية: يمكن تدمير البيانات الموضوعة عليها ونسخها وتعديلها بشكل سري.

إن عدد جرائم الكمبيوتر آخذ في الارتفاع ، كما أن حجم إساءة استخدام الكمبيوتر آخذ في الارتفاع. وفقًا لخبراء أمريكيين ، يزداد الضرر الناجم عن جرائم الكمبيوتر بنسبة 35 بالمائة سنويًا. أحد الأسباب هو مقدار الأموال المتلقاة نتيجة للجريمة: في حين أن متوسط ​​جرائم الكمبيوتر يكلف 560 ألف دولار ، فإن سرقة البنك تكلف 19 ألف دولار فقط.

وفقًا لجامعة مينيسوتا الأمريكية ، تركت 93٪ من الشركات التي فقدت الوصول إلى بياناتها لأكثر من 10 أيام أعمالها ، وأعلن نصفها إفلاسها على الفور.

يتزايد باستمرار عدد الموظفين في المؤسسة الذين لديهم إمكانية الوصول إلى أجهزة الكمبيوتر وتكنولوجيا المعلومات. لم يعد الوصول إلى المعلومات مقصورًا على دائرة ضيقة من الأشخاص من الإدارة العليا للمؤسسة. كلما زاد عدد الأشخاص الذين لديهم إمكانية الوصول إلى تكنولوجيا المعلومات وأجهزة الكمبيوتر ، زادت فرص ارتكاب جرائم الكمبيوتر.

يمكن لأي شخص أن يكون مجرم كمبيوتر.

مجرم الكمبيوتر العادي ليس متسللًا شابًا يستخدم هاتفه وجهاز الكمبيوتر المنزلي للوصول إلى أجهزة الكمبيوتر الكبيرة. مجرم الكمبيوتر النموذجي هو الموظف الذي يُسمح له بالوصول إلى نظام يكون مستخدمًا غير تقني له. في الولايات المتحدة ، تمثل جرائم الكمبيوتر التي يرتكبها الموظفون 70-80 في المائة من الخسائر السنوية المتعلقة بالكمبيوتر.

علامات جرائم الكمبيوتر:

الاستخدام غير المصرح به لوقت الكمبيوتر ؛
محاولات غير مصرح بها للوصول إلى ملفات البيانات ؛
سرقة أجزاء الكمبيوتر ؛
برنامج السرقة
التدمير المادي للمعدات ؛
تدمير البيانات أو البرامج ؛
الحيازة غير المصرح بها للأقراص المرنة أو الأشرطة أو المطبوعات.

هذه ليست سوى العلامات الأكثر وضوحًا التي يجب الانتباه إليها عند تحديد جرائم الكمبيوتر. في بعض الأحيان ، تشير هذه العلامات إلى ارتكاب جريمة بالفعل ، أو عدم تنفيذ تدابير الحماية. يمكن أن تشير أيضًا إلى وجود ثغرات أمنية وتشير إلى مكان الخرق الأمني. بينما يمكن أن تساعد العلامات في تحديد الجريمة أو الإساءة ، يمكن أن تساعد التدابير الوقائية في منعها.

أمن المعلومات هو نشاط لمنع فقدان وتسريب المعلومات المحمية.

يشير أمن المعلومات إلى تدابير لحماية المعلومات من الوصول غير المصرح به والتدمير والتعديل والكشف والتأخير في الوصول. يشمل أمن المعلومات تدابير لحماية عمليات إنشاء البيانات وإدخالها ومعالجتها وإخراجها.

يضمن أمن المعلومات تحقيق الأهداف التالية:

سرية المعلومات الهامة ؛
سلامة المعلومات والعمليات ذات الصلة (الإنشاء والمدخلات والمعالجة والمخرجات) ؛
توافر المعلومات عند الحاجة إليها ؛
المحاسبة لجميع العمليات المتعلقة بالمعلومات.

تشير البيانات الهامة إلى البيانات التي تتطلب الحماية بسبب احتمالية الضرر وحجمه في حالة حدوث إفشاء أو تغيير أو إتلاف للبيانات بشكل عرضي أو متعمد. تتضمن البيانات الهامة أيضًا البيانات التي ، في حالة إساءة استخدامها أو الكشف عنها ، يمكن أن تؤثر سلبًا على قدرة المنظمة على تحقيق أهدافها ؛ البيانات الشخصية والبيانات الأخرى ، التي تتطلب حمايتها بموجب مراسيم صادرة عن رئيس الاتحاد الروسي ، وقوانين الاتحاد الروسي واللوائح الأخرى.

يمكن فتح أي نظام أمان من حيث المبدأ. وتعتبر هذه الحماية فعالة ، وتتناسب تكلفة القرصنة مع قيمة المعلومات التي تم الحصول عليها في هذه الحالة.

فيما يتعلق بوسائل الحماية ضد الوصول غير المصرح به ، تم تحديد سبع فئات أمان (1-7) من أجهزة الكمبيوتر وتسع فئات (1A ، 1B ، 1C ، 1G ، 1D ، 2A ، 2B ، 3A ، 3B) للأنظمة الآلية. بالنسبة لمعدات الكمبيوتر ، فإن أقلها هي الفئة 7 ، وللأنظمة الآلية - 3 ب.

هناك أربعة مستويات لحماية موارد الكمبيوتر والمعلومات:

تفترض المنع أن الموظفين المصرح لهم فقط هم من يمكنهم الوصول إلى المعلومات والتكنولوجيا المحمية.

يتضمن الكشف الكشف المبكر عن الجرائم والانتهاكات ، حتى لو تم تجاوز آليات الدفاع.

يقلل التقييد من مقدار الخسائر في حالة وقوع الجريمة ، على الرغم من تدابير منعها واكتشافها.

توفر الاستعادة إعادة إنشاء فعالة للمعلومات عندما تكون هناك خطط استرداد موثقة وتم التحقق منها.

الضوابط الأمنية هي ضوابط وضعتها الإدارة لضمان أمن المعلومات. تشمل تدابير الحماية وضع مبادئ توجيهية إدارية ، وتركيب أجهزة أو برامج إضافية ، والغرض الرئيسي منها هو منع الجريمة وإساءة الاستخدام.

يعتبر تشكيل نظام أمن المعلومات مشكلة معقدة. يمكن تقسيم تدابير معالجته إلى أربعة مستويات:

تشريعي: قوانين ، أنظمة ، معايير ، إلخ ؛
- الإدارية: الإجراءات ذات الطبيعة العامة التي تتخذها إدارة المنظمة ؛
- إجرائية: إجراءات أمنية محددة للتعامل مع الأشخاص ؛
- البرمجيات والأجهزة: إجراءات فنية محددة.

حاليا ، الوثيقة التشريعية الأكثر تفصيلا في روسيا في مجال أمن المعلومات هي القانون الجنائي. يوجد في قسم "الجرائم ضد السلامة العامة" فصل بعنوان "الجرائم في مجال المعلومات الحاسوبية". يحتوي على ثلاث مقالات - "الوصول غير القانوني إلى معلومات الكمبيوتر" ، "إنشاء واستخدام وتوزيع البرامج الضارة لأجهزة الكمبيوتر" و "انتهاك قواعد تشغيل أجهزة الكمبيوتر أو أنظمة الكمبيوتر أو شبكاتها". يحمي القانون الجنائي جميع جوانب أمن المعلومات - إمكانية الوصول والنزاهة والسرية ، وينص على عقوبات على "إتلاف المعلومات وحجبها وتعديلها ونسخها وتعطيل الكمبيوتر أو نظام الكمبيوتر أو الشبكة الخاصة بهم".

ضع في اعتبارك بعض التدابير لحماية أمن المعلومات لأنظمة الكمبيوتر.

مصادقة المستخدم

يتطلب هذا الإجراء من المستخدمين إكمال إجراءات تسجيل الدخول إلى الكمبيوتر ، باستخدام هذا كوسيلة لتحديد الهوية في بداية العمل. لمصادقة هوية كل مستخدم ، يجب استخدام كلمات مرور فريدة للمستخدم. من الضروري تنفيذ إجراءات أمنية في إدارة كلمات المرور ، وتعريف المستخدمين بأكثر الأخطاء شيوعًا التي تسمح بارتكاب جرائم الكمبيوتر. إذا كان جهاز الكمبيوتر الخاص بك يحتوي على كلمة مرور افتراضية مضمنة ، فيجب عليك تغييرها.

هناك حل أكثر موثوقية يتمثل في تنظيم التحكم في الوصول إلى المباني أو إلى كمبيوتر شبكة معين باستخدام بطاقات التعريف البلاستيكية مع دائرة صغيرة متكاملة - ما يسمى بالبطاقات الذكية. تعود موثوقيتها في المقام الأول إلى استحالة النسخ أو التزوير بطريقة الحرف اليدوية. يمكن تثبيت قارئ خاص لهذه البطاقات ليس فقط عند مدخل المبنى حيث توجد أجهزة الكمبيوتر ، ولكن أيضًا مباشرةً في محطات العمل وخوادم الشبكة.

هناك أيضًا العديد من الأجهزة للتعرف على الشخص من خلال المعلومات البيومترية - عن طريق القزحية وبصمات الأصابع وأحجام اليد وما إلى ذلك.

حماية كلمة المرور

القواعد التالية مفيدة لحماية كلمة المرور:

لا يمكنك مشاركة كلمة المرور الخاصة بك مع أي شخص ؛
يجب أن يكون من الصعب تخمين كلمة المرور ؛
لإنشاء كلمة مرور ، تحتاج إلى استخدام أحرف صغيرة وكبيرة ، أو حتى أفضل ، السماح للكمبيوتر بإنشاء كلمة المرور نفسها ؛
لا يوصى باستخدام كلمة مرور تكون عنوانًا أو اسمًا مستعارًا أو اسم قريب أو رقم هاتف أو أي شيء واضح ؛
يفضل استخدام كلمات مرور طويلة ، لأنها أكثر أمانًا ، فمن الأفضل أن تتكون كلمة المرور من 6 أحرف أو أكثر ؛
يجب عدم عرض كلمة المرور على شاشة الكمبيوتر عند إدخالها ؛
يجب ألا تكون كلمات المرور على المطبوعات ؛
لا تكتب كلمات المرور على الطاولة أو الحائط أو الجهاز ، يجب حفظها في الذاكرة ؛
يجب تغيير كلمة المرور بشكل دوري وعدم إجراؤها وفقًا للجدول الزمني ؛
يجب أن يكون منصب مسؤول كلمة المرور هو الشخص الأكثر موثوقية ؛
لا يوصى باستخدام نفس كلمة المرور لجميع الموظفين في المجموعة ؛
عندما يغادر الموظف ، يجب تغيير كلمة المرور ؛
يجب على الموظفين التوقيع على كلمات المرور.

يجب على المؤسسة التي تتعامل مع البيانات الهامة تطوير وتنفيذ إجراءات الترخيص التي تحدد المستخدمين الذين يجب أن يكون لديهم حق الوصول إلى معلومات وتطبيقات معينة.

يجب أن تضع المنظمة سياسة يتطلب فيها استخدام موارد الكمبيوتر ، والحصول على إذن للوصول إلى المعلومات والتطبيقات ، والحصول على كلمة مرور إذنًا من بعض الرؤساء.

إذا تمت معالجة المعلومات في مركز كمبيوتر كبير ، فمن الضروري التحكم في الوصول المادي إلى الكمبيوتر. قد تكون التقنيات مثل السجلات والأقفال والجوازات والحراس مناسبة. يجب أن يعرف الشخص المسؤول عن أمن المعلومات من له الحق في دخول المبنى بأجهزة الكمبيوتر وطرد الأشخاص غير المصرح لهم من هناك.

احتياطات التشغيل

تعطيل المحطات غير المستخدمة ؛
أغلق الغرف التي توجد بها المحطات ؛
تدوير شاشات الكمبيوتر بحيث لا تكون مرئية من جانب الباب والنوافذ والأماكن الأخرى التي لا يمكن التحكم فيها ؛
تركيب معدات خاصة تحد من عدد محاولات الوصول غير الناجحة ، أو إجراء رد الاتصال للتحقق من هوية المستخدمين الذين يستخدمون الهواتف للوصول إلى الكمبيوتر ؛
استخدام البرامج لتعطيل الجهاز بعد فترة معينة من عدم الاستخدام ؛
إيقاف تشغيل النظام في غير ساعات العمل ؛
استخدام الأنظمة التي تسمح ، بعد دخول المستخدم ، بإخباره بوقت جلسته الأخيرة وعدد المحاولات الفاشلة لتأسيس جلسة بعد ذلك. سيؤدي هذا إلى جعل المستخدم جزءًا من نظام التحقق من السجل.

الأمن المادي

يجب أن تتخذ أنظمة الكمبيوتر المحمية تدابير لمنع واكتشاف وتقليل الأضرار الناجمة عن الحرائق والفيضانات والتلوث ودرجات الحرارة المرتفعة والارتفاع المفاجئ في الطاقة.

يجب فحص أجهزة إنذار الحريق وإطفاء الحرائق بانتظام. يمكن حماية أجهزة الكمبيوتر باستخدام حاويات بحيث لا تتضرر من نظام إطفاء الحريق. يجب عدم تخزين المواد القابلة للاشتعال في غرف الكمبيوتر هذه.

يمكن التحكم في درجة حرارة الغرفة عن طريق مكيفات الهواء والمراوح ، فضلاً عن التهوية الداخلية الجيدة. يمكن أن تحدث مشكلات درجة الحرارة المفرطة في رفوف المعدات الطرفية أو بسبب انسداد فتحات التهوية في المحطات الطرفية أو أجهزة الكمبيوتر ، لذلك يجب فحصها بانتظام.

يُنصح باستخدام فلاتر الهواء التي تساعد على تنظيف الهواء من المواد التي يمكن أن تلحق الضرر بأجهزة الكمبيوتر والأقراص. يجب منع التدخين والأكل والشرب بالقرب من جهاز الكمبيوتر.

يجب أن تكون أجهزة الكمبيوتر بعيدة قدر الإمكان عن مصادر كميات كبيرة من المياه ، مثل خطوط الأنابيب.

حماية وسائط المعلومات (المستندات المصدر ، الأشرطة ، الخراطيش ، الأقراص ، المطبوعات)

الحفاظ على سجلات ناقلات المعلومات ومراقبتها وفحصها ؛
توعية المستخدمين بالطرق الصحيحة لتنظيف وسائط التخزين وإتلافها ؛
وضع ملصقات على ناقلات المعلومات تعكس مستوى أهمية المعلومات الواردة فيها ؛
تدمير وسائل الإعلام وفقًا لخطة المنظمة ؛
إبلاغ جميع وثائق التوجيه للموظفين ؛
تخزين الأقراص في أظرف وصناديق وخزائن معدنية ؛
لا تلمس أسطح الأقراص التي تحمل المعلومات ؛
أدخل الأقراص بعناية في الكمبيوتر واحتفظ بها بعيدًا عن مصادر المجالات المغناطيسية وأشعة الشمس ؛
إزالة الأقراص والأشرطة التي لا يتم العمل عليها حاليًا ؛
أقراص تخزين مرتبة على الرفوف بترتيب معين ؛
لا تعطي وسائط تخزين تحتوي على معلومات مهمة لأشخاص غير مصرح لهم ؛
التخلص من الأقراص التالفة التي تحتوي على معلومات مهمة أو التخلص منها فقط بعد إزالة المغناطيسية أو إجراء مماثل ؛
إتلاف المعلومات الهامة الموجودة على الأقراص عن طريق إزالة المغنطة أو تدميرها ماديًا وفقًا للترتيب في المؤسسة ؛
إتلاف المطبوعات وشرائط الحبر من الطابعات التي تحتوي على معلومات مهمة وفقًا لترتيب المنظمة ؛
تأكد من أمان المطبوعات الخاصة بكلمات المرور والمعلومات الأخرى التي تسمح بالوصول إلى الكمبيوتر.

اختيار المعدات الموثوقة

يعتمد الأداء والتسامح مع الخطأ لنظام المعلومات إلى حد كبير على أداء الخوادم. إذا كان من الضروري ضمان التشغيل المتواصل لنظام المعلومات على مدار الساعة ، يتم استخدام أجهزة كمبيوتر خاصة تتحمل الأخطاء ، أي تلك التي لا يؤدي فشل مكون منفصل إلى فشل الجهاز.

تتأثر موثوقية أنظمة المعلومات أيضًا سلبًا بوجود أجهزة مجمعة من مكونات منخفضة الجودة واستخدام برامج غير مرخصة. تؤدي الوفورات المفرطة في تدريب الموظفين ، وشراء البرامج المرخصة والمعدات عالية الجودة إلى انخفاض وقت التشغيل وتكاليف كبيرة للاستعادة اللاحقة للنظام.

إمدادات طاقة غير منقطعة

نظام الكمبيوتر كثيف الطاقة ، وبالتالي فإن الشرط الأول لعمله هو إمداد مستمر بالكهرباء. يجب أن يكون الجزء الضروري من نظام المعلومات هو مصادر الطاقة غير المنقطعة للخوادم ، وإذا أمكن ، لجميع محطات العمل المحلية. يوصى أيضًا بتكرار مصدر الطاقة باستخدام محطات فرعية مختلفة في المدينة لهذا الغرض. للحصول على حل أساسي للمشكلة ، يمكنك تثبيت خطوط طاقة احتياطية من المولد الخاص بالمنظمة.

وضع خطط ملائمة لاستمرارية الأعمال والتعافي

الغرض من خطط استمرارية الأعمال والتعافي هو التأكد من أن المستخدمين يمكنهم الاستمرار في أداء واجباتهم الأكثر أهمية في حالة انقطاع تكنولوجيا المعلومات. يجب أن يعرف موظفو الخدمة كيفية المضي قدمًا في هذه الخطط.

يجب كتابة خطط استمرارية واسترداد الأعمال (BCRPs) ومراجعتها وإبلاغ الموظفين بها بشكل منتظم. يجب أن تكون إجراءات الخطة مناسبة لمستوى أمن المعلومات وضرورتها. يمكن تطبيق خطة مجلس الدفاع عن الموارد الطبيعية في ظروف الارتباك والذعر ، لذلك يجب إجراء تدريب الموظفين بانتظام.

دعم

إحدى النقاط الرئيسية التي تضمن استعادة النظام في حالة وقوع كارثة هي النسخ الاحتياطي لبرامج العمل والبيانات. في الشبكات المحلية حيث يتم تثبيت عدة خوادم ، غالبًا ما يتم تثبيت نظام النسخ الاحتياطي مباشرة في الفتحات المجانية للخوادم. في شبكات الشركات الكبيرة ، يتم إعطاء الأفضلية لخادم أرشفة متخصص مخصص ، والذي يقوم تلقائيًا بأرشفة المعلومات من محركات الأقراص الثابتة للخوادم ومحطات العمل في وقت معين يحدده مسؤول الشبكة ، ويصدر تقريرًا عن النسخة الاحتياطية.

للحصول على معلومات أرشيفية ذات قيمة معينة ، يوصى بتوفير غرفة أمان. من الأفضل تخزين نسخ البيانات الأكثر قيمة في مبنى آخر أو حتى في مدينة أخرى. هذا الإجراء الأخير يجعل البيانات غير معرضة للخطر في حالة نشوب حريق أو كارثة طبيعية أخرى.

ازدواجية وتعدد وتكرار المكاتب

بالإضافة إلى النسخ الاحتياطي ، الذي يتم إجراؤه في حالة الطوارئ أو وفقًا لجدول زمني محدد مسبقًا ، يتم استخدام تقنيات خاصة لزيادة أمان البيانات على محركات الأقراص الثابتة - النسخ المتطابق للقرص وإنشاء مصفوفات RAID ، والتي هي مزيج من عدة أقراص ثابتة . عند الكتابة ، يتم توزيع المعلومات بالتساوي بينهما ، بحيث إذا فشل أحد الأقراص ، يمكن استعادة البيانات الموجودة عليه باستخدام محتويات الآخرين.

تفترض تقنية التجميع أن العديد من أجهزة الكمبيوتر تعمل ككيان واحد. عادة ما يتم تجميع الخوادم. يمكن أن يعمل أحد خوادم المجموعة كجهاز احتياطي ساخن في حالة استعداد تام لبدء أداء وظائف الجهاز الرئيسي في حالة فشلها. استمرار تقنية التجميع هو التجميع الموزع ، حيث يتم دمج العديد من خوادم الكتلة المنفصلة عبر مسافة طويلة من خلال شبكة عالمية.

المجموعات الموزعة قريبة من مفهوم المكاتب الاحتياطية ، التي تركز على ضمان حياة المؤسسة عند تدمير مبانيها المركزية. تنقسم المكاتب الاحتياطية إلى مكاتب باردة ، يتم فيها تنفيذ أسلاك الاتصال ، ولكن لا توجد أي معدات ، والمكاتب الساخنة ، والتي يمكن أن تكون مركز كمبيوتر احتياطيًا يتلقى جميع المعلومات من المكتب المركزي ، أو المكتب الفرعي ، أو المكتب الموجود عجلات ، إلخ.

حجز قنوات الاتصال

في ظل غياب التواصل مع العالم الخارجي وأقسامه ، يصاب المكتب بالشلل ، وبالتالي فإن التكرار في قنوات الاتصال الخارجية والداخلية له أهمية كبيرة. عندما تكون زائدة عن الحاجة ، يوصى بدمج أنواع مختلفة من الاتصالات - خطوط الكابلات وقنوات الراديو ، وتمديدات الاتصالات العلوية وتحت الأرض ، إلخ.

نظرًا لأن الشركات تتجه أكثر فأكثر إلى الإنترنت ، فإن أعمالها تصبح معتمدة بشكل كبير على أداء مزود خدمة الإنترنت. يواجه مزودو الوصول إلى الشبكة أحيانًا إخفاقات خطيرة للغاية ، لذلك من المهم الاحتفاظ بجميع التطبيقات المهمة على الشبكة الداخلية للشركة والتعاقد مع العديد من المزودين المحليين. يجب أيضًا مراعاة كيفية إخطار العملاء الاستراتيجيين بتغيير عنوان البريد الإلكتروني ومطالبة المزود باتخاذ خطوات لضمان استعادة خدماته بسرعة بعد وقوع كارثة.

حماية البيانات من الاعتراض

لأي من التقنيات الثلاثة الرئيسية لنقل المعلومات ، هناك تقنية اعتراض: لخطوط الكبل - التوصيل بكابل ، للاتصالات عبر الأقمار الصناعية - استخدام هوائي لاستقبال إشارة من قمر صناعي ، لموجات الراديو - اعتراض الراديو. تقسم أجهزة الأمن الروسية الاتصالات إلى ثلاث فئات. يغطي الأول الشبكات المحلية الموجودة في المنطقة الأمنية ، أي المناطق ذات الوصول المحدود والمعدات الإلكترونية المحمية وخطوط الاتصال ، والتي لا يوجد لها وصول إلى قنوات الاتصال خارجها. تشمل الفئة الثانية قنوات الاتصال خارج المنطقة الأمنية المحمية بإجراءات تنظيمية وتقنية ، وتشمل الفئة الثالثة قنوات اتصال عامة غير محمية. يقلل استخدام اتصالات من الدرجة الثانية بشكل كبير من احتمالية اعتراض البيانات.

لحماية المعلومات في قناة الاتصال الخارجية ، يتم استخدام الأجهزة التالية: جهاز تشويش لحماية المعلومات الصوتية وأجهزة تشويش لاتصالات البث وأدوات التشفير التي تقوم بتشفير البيانات الرقمية.

حماية تسرب المعلومات

قنوات التسرب الفني:

1. القنوات البصرية البصرية.
2. القنوات الصوتية.
3. القنوات الكهرومغناطيسية.
4. القنوات المادية.
5. القنوات الإلكترونية لتسرب المعلومات.

المعلومات المحمية هي ملكية خاصة ومحمية بموجب الوثائق القانونية. عند تنفيذ تدابير لحماية موارد المعلومات غير الحكومية التي تعتبر سرية مصرفية أو تجارية ، تكون متطلبات الوثائق التنظيمية استشارية بطبيعتها. بالنسبة للأسرار غير الحكومية ، يتم إنشاء أنظمة حماية المعلومات من قبل مالك البيانات.

تعتبر إجراءات حماية البيانات السرية من التسرب عبر القنوات الفنية أحد أجزاء تدابير المؤسسة لضمان أمن المعلومات. تستند الإجراءات التنظيمية لحماية المعلومات من التسريبات من خلال القنوات الفنية إلى عدد من التوصيات عند اختيار أماكن العمل حيث سيتم تنفيذ العمل لتخزين ومعالجة المعلومات السرية. أيضًا ، عند اختيار وسائل الحماية التقنية ، من الضروري الاعتماد بشكل أساسي على المنتجات المعتمدة.

عند تنظيم تدابير لحماية تسرب المعلومات إلى القنوات الفنية في الكائن المحمي ، يمكن مراعاة الخطوات التالية:

تحضيرية ، قبل المشروع ؛
تصميم VSTS
مرحلة التكليف بالموضوع المحمي ونظام الحماية الفنية للمعلومات.

تتضمن المرحلة الأولى التحضير لإنشاء نظام حماية تقنية للمعلومات في الأشياء المحمية.

عند فحص تدفقات التسرب الفني المحتملة في المرفق ، يتم دراسة ما يلي:

مخطط للمنطقة المجاورة للمبنى في دائرة نصف قطرها 300 م.
تخطيط كل طابق في المبنى ، وفحص خصائص الجدران ، والتشطيبات ، والنوافذ ، والأبواب ، إلخ.
مخطط مخطط أنظمة التأريض للأشياء الإلكترونية.
مخطط مخطط الاتصالات للمبنى بأكمله ، مع نظام التهوية.
مخطط مخطط إمداد الطاقة للمبنى ، مع الإشارة إلى جميع اللوحات وموقع المحول.
مخطط مخطط شبكات الهاتف.
مخطط مخطط الحريق وأجهزة الإنذار ضد السرقة مع بيان جميع أجهزة الاستشعار.

بعد معرفة تسرب المعلومات كإصدار غير مراقب لبيانات سرية خارج حدود دائرة من الأفراد أو منظمة ، سننظر في كيفية تنفيذ مثل هذا التسرب. يكمن جوهر هذا التسرب في الإزالة غير المنضبطة للبيانات السرية عن طريق الضوء أو الصوت أو الكهرومغناطيسية أو غيرها من المجالات أو ناقلات المواد. مهما كانت الأسباب المختلفة للتسريبات ، هناك الكثير من القواسم المشتركة بينهما. كقاعدة عامة ، ترتبط الأسباب بعيوب في قواعد حفظ المعلومات وانتهاكات هذه القواعد.

يمكن نقل المعلومات إما عن طريق مادة أو عن طريق الحقل. لا يعتبر الشخص ناقلًا أو مصدرًا أو موضوعًا للعلاقات. يستفيد الإنسان من المجالات الفيزيائية المختلفة التي تخلقها أنظمة الاتصال. أي نظام من هذا القبيل له مكونات: مصدر ، وجهاز إرسال ، وخط نقل ، وجهاز استقبال ، وجهاز استقبال. تُستخدم هذه الأنظمة يوميًا وفقًا للغرض المقصود منها وهي الوسائل الرسمية لتبادل البيانات. توفر هذه القنوات وتتحكم في التبادل الآمن للمعلومات. ولكن هناك أيضًا قنوات مخفية عن أعين المتطفلين ، ويمكنها نقل البيانات التي لا ينبغي نقلها إلى جهات خارجية.

لإنشاء قناة تسريب ، يلزم وجود ظروف زمنية وطاقية ومكانية معينة تساهم في استقبال البيانات من جانب المهاجم.

يمكن تقسيم قنوات التسرب إلى:

صوتي.
بصري بصري
الكهرومغناطيسي؛
مادة.

قنوات بصرية بصرية

هذه القنوات ، كقاعدة عامة ، هي المراقبة عن بعد. تعمل المعلومات كضوء يأتي من مصدر المعلومات.

طرق الحماية من القنوات المرئية للتسرب:

تقليل الخصائص الانعكاسية للكائن المحمي ؛
ترتيب الأشياء بطريقة تمنع الانعكاس على جانب الموقع المحتمل للمهاجم ؛
تقليل إضاءة الكائن ؛
تطبيق أساليب التقنيع وغيرها لتضليل المهاجم ؛
استخدام الحواجز.

القنوات الصوتية

في مثل هذه القنوات ، يكون للناقل صوت يقع في النطاق الفائق (أكثر من 20000 هرتز). تتحقق القناة من خلال انتشار موجة صوتية في جميع الاتجاهات. بمجرد وجود عائق في طريق الموجة ، فإنه ينشط الوضع التذبذب للعائق ، ويمكن قراءة الصوت من العائق. ينتقل الصوت بشكل مختلف في وسائط نشر مختلفة.

الحماية من القنوات الصوتية هي في الأساس إجراء تنظيمي. وهي تعني تنفيذ التدابير المعمارية والتخطيطية والنظامية والمكانية ، وكذلك التدابير التنظيمية والتقنية النشطة والسلبية. تنفذ الإجراءات المعمارية والتخطيطية متطلبات معينة في مرحلة تصميم المباني. الأساليب التنظيمية والفنية تعني تنفيذ وسائل امتصاص الصوت. على سبيل المثال ، مواد مثل الصوف القطني والسجاد والخرسانة الرغوية ، إلخ. لديهم الكثير من الفجوات المسامية التي تؤدي إلى الكثير من انعكاس وامتصاص الموجات الصوتية. كما تستخدم الألواح الصوتية الخاصة المحكم. يتم تحديد قيمة امتصاص الصوت A من خلال معاملات امتصاص الصوت وأبعاد السطح الذي يكون امتصاص الصوت منه: A = L * S. قيم المعاملات معروفة ، بالنسبة للمواد المسامية فهي 0.2 - 0.8. بالنسبة للخرسانة أو الطوب ، يكون هذا 0.01 - 0.03. على سبيل المثال ، عند معالجة الجدران L = 0.03 بجص مسامي L = 0.3 ، ينخفض ​​ضغط الصوت بمقدار 10 ديسيبل.

تستخدم عدادات مستوى الصوت لتحديد فعالية حماية عزل الصوت بدقة. مقياس مستوى الصوت هو جهاز يقوم بتغيير تقلبات ضغط الصوت إلى قراءات. تستخدم السماعات الإلكترونية لتقييم حماية المباني من التسربات من خلال الاهتزازات والقنوات الصوتية. يستمعون إلى الصوت من خلال الأرضيات والجدران وأنظمة التدفئة والأسقف وما إلى ذلك. تتراوح حساسية سماعة الطبيب من 0.3 إلى 1.5 فولت / ديسيبل. مع مستوى صوت من 34-60 ديسيبل ، يمكن لمثل هذه السماعات الاستماع من خلال الهياكل التي يصل سمكها إلى 1.5 متر.إذا لم تساعد تدابير الحماية السلبية ، فيمكن استخدام مولدات الضوضاء. يتم وضعها على طول محيط الغرفة لإنشاء موجات اهتزاز على الهيكل.

القنوات الكهرومغناطيسية

بالنسبة لمثل هذه القنوات ، يكون الموجة الحاملة عبارة عن موجات كهرومغناطيسية في نطاق 10000 متر (تردد
قنوات التسرب الكهرومغناطيسي المعروفة:

بمساعدة التصميم والتدابير التكنولوجية ، من الممكن توطين بعض قنوات التسرب باستخدام:

إضعاف الاتصال الاستقرائي الكهرومغناطيسي بين العناصر ؛
حماية العقد وعناصر المعدات ؛
ترشيح الإشارة في دوائر الطاقة أو الأرض.

أي تجميع إلكتروني تحت تأثير مجال كهرومغناطيسي عالي التردد يصبح جهاز إعادة إشعاع ، وهو مصدر ثانوي للإشعاع. يسمى هذا الإجراء إشعاع التضمين البيني. للحماية من مسار التسرب هذا ، من الضروري حظر مرور تيار عالي التردد عبر الميكروفون. يتم تنفيذه عن طريق توصيل مكثف بسعة 0.01 - 0.05 ميكروفاراد بالتوازي مع الميكروفون.

القنوات المادية

يتم إنشاء هذه القنوات في حالة صلبة أو غازية أو سائلة. غالبًا ما يكون هذا مضيعة للمشروع.

الحماية من هذه القنوات هي مجموعة كاملة من التدابير للتحكم في الإفراج عن المعلومات السرية في شكل نفايات صناعية أو صناعية.

تطوير أمن المعلومات

لطالما كان ضمان حماية المعلومات مصدر قلق للبشرية. في عملية تطور الحضارة ، تغيرت أنواع المعلومات ، واستخدمت طرق ووسائل مختلفة لحمايتها.

يمكن تقسيم عملية تطوير وسائل وأساليب حماية المعلومات إلى ثلاث فترات مستقلة نسبيًا:

يتم تحديد الفترة الأولى من خلال بداية إنشاء وسائل وأساليب ذات مغزى ومستقلة لحماية المعلومات وترتبط بظهور إمكانية تثبيت رسائل المعلومات على الوسائط الصلبة ، أي باختراع الكتابة. إلى جانب الميزة التي لا جدال فيها المتمثلة في تخزين البيانات ونقلها ، نشأت مشكلة الاحتفاظ بالمعلومات السرية الموجودة بالفعل بشكل منفصل عن مصدر المعلومات السرية ، وبالتالي ، في وقت واحد تقريبًا مع ولادة الكتابة ، نشأت طرق حماية المعلومات مثل التشفير والإخفاء.

علم التشفير هو علم الأساليب الرياضية لضمان السرية (استحالة قراءة المعلومات للغرباء) والأصالة (سلامة وصحة التأليف ، فضلاً عن استحالة رفض التأليف) للمعلومات. علم التشفير هو أحد أقدم العلوم ، ويعود تاريخه إلى عدة آلاف من السنين. في وثائق الحضارات القديمة ، مثل الهند ومصر وبلاد ما بين النهرين ، توجد معلومات حول أنظمة وطرق تجميع الحروف المشفرة. تشير الكتب الدينية القديمة في الهند إلى أن بوذا نفسه كان يعرف عدة عشرات من طرق الكتابة ، من بينها الأصفار التبادلية (وفقًا للتصنيف الحديث). واحدة من أقدم النصوص المشفرة من بلاد ما بين النهرين (2000 قبل الميلاد) عبارة عن لوح من الطين يحتوي على وصفة لصنع التزجيج في الفخار ، والذي تجاهل بعض حروف العلة والحروف الساكنة واستخدام الأرقام بدلاً من الأسماء.

في بداية القرن التاسع عشر ، تم إثراء علم التشفير باختراع رائع. مؤلفها رجل دولة ، أول وزير خارجية ، ثم الرئيس الأمريكي توماس جيفرسون. أطلق على نظام التشفير الخاص به اسم "تشفير القرص". تم تنفيذ هذا التشفير باستخدام جهاز خاص ، والذي سمي لاحقًا بشفرة جيفرسون. يمكن وصف تصميم المشفر بإيجاز على النحو التالي. يتم تقطيع الأسطوانة الخشبية إلى 36 قرصًا (من حيث المبدأ ، قد يختلف العدد الإجمالي للأقراص). يتم تثبيت هذه الأقراص على محور واحد مشترك بحيث يمكن تدويرها بشكل مستقل. على الأسطح الجانبية لكل قرص ، تمت كتابة جميع أحرف الأبجدية الإنجليزية بترتيب عشوائي. ترتيب الحروف على كل قرص مختلف. تم رسم خط على سطح الاسطوانة موازٍ لمحورها. أثناء التشفير ، تم تقسيم النص العادي إلى مجموعات من 36 حرفًا ، ثم تم تثبيت الحرف الأول من المجموعة من خلال موضع القرص الأول على طول الخط المحدد ، والثاني - حسب موضع القرص الثاني ، وما إلى ذلك. تم تشكيله من خلال قراءة سلسلة من الحروف من أي سطر موازٍ للخط المحدد. تم تنفيذ العملية العكسية على تشفير مشابه: تمت كتابة النص المشفر الناتج عن طريق قلب الأقراص على طول الخط المحدد ، وتم العثور على نص عادي بين الأسطر الموازية له من خلال قراءة متغير ممكن ذي معنى. يطبق تشفير جيفرسون تشفير الاستبدال متعدد الأبجدية المعروف سابقًا. أجزاء من مفتاحه هي ترتيب الحروف على كل قرص والترتيب الذي يتم ترتيب هذه الأقراص على محور مشترك.

تتميز الفترة الثانية (من حوالي منتصف القرن التاسع عشر) بظهور الوسائل التقنية لمعالجة المعلومات وإرسال الرسائل باستخدام الإشارات الكهربائية والمجالات الكهرومغناطيسية (على سبيل المثال ، الهاتف والتلغراف والراديو). في هذا الصدد ، نشأت مشاكل الحماية ضد ما يسمى بقنوات التسرب التقني (الإشعاع الزائف ، التقاطات ، إلخ). لضمان حماية المعلومات في عملية الإرسال عبر قنوات الاتصال الهاتفية والبرقية ، ظهرت طرق ووسائل تقنية تجعل من الممكن تشفير الرسائل في الوقت الفعلي. خلال هذه الفترة أيضًا ، كانت الوسائل التقنية للاستطلاع تتطور بنشاط ، مما ضاعف من إمكانات التجسس الصناعي والدولة. ساهمت الخسائر الهائلة والمتزايدة للمؤسسات والشركات في التقدم العلمي والتكنولوجي في إنشاء وسائل جديدة وتحسين الوسائل والأساليب القديمة لحماية المعلومات.

يقع التطور الأكثر كثافة لهذه الأساليب في فترة المعلوماتية الجماعية للمجتمع (الفترة الثالثة). يرتبط بإدخال أنظمة معالجة المعلومات الآلية ويتم قياسه على مدار أكثر من 40 عامًا. في الستينيات. في الغرب ، بدأ عدد كبير من المنشورات المفتوحة في الظهور حول مختلف جوانب أمن المعلومات. كان سبب هذا الاهتمام بهذه المشكلة في المقام الأول هو الخسائر المالية المتزايدة للشركات والمنظمات الحكومية من الجرائم في مجال الكمبيوتر.

حماية المعلومات الشخصية

حسب الفن. 3 من القانون ، هذه هي أي معلومات تتعلق بفرد تم تحديده أو تحديده على أساس هذه المعلومات ، بما في ذلك اسمه الأخير ، واسمه الأول ، واسم الأب ، والسنة ، والشهر ، وتاريخ ومكان الميلاد ، والعنوان ، والأسرة ، والاجتماعية ، والممتلكات الحالة والتعليم والمهنة والدخل ومعلومات أخرى (بما في ذلك رقم الهاتف وعنوان البريد الإلكتروني وما إلى ذلك).

في هذه الحالة يتم انتهاك حقك في حماية البيانات الشخصية:

1) إذا نشرت المنظمة المديرة في منزلك قائمة بالمدينين ، مع الإشارة إلى الاسم الأخير والاسم الأول والعائلة وعنوان المواطن ومقدار الدين ؛
2) إذا تم نشر هذه المعلومات على الإنترنت دون إذن كتابي منك ؛
3) إذا اتصل بك الغرباء في المنزل ، فاتصل بك بالاسم وقدم خدمات أو سلعًا (قم بإجراء مسح اجتماعي ، وقم بإجراء مكالمات بريد عشوائي ، واسأل عن شعورك تجاه Navalny ، وما إلى ذلك) - بينما لم تشر إلى عنوانك في أي مكان وهاتف ؛
4) إذا تم نشر معلوماتك في الجريدة كمثال على نتائج العمل على التعداد السكاني.
5) في أي حالة أخرى ، عندما تصبح معلوماتك الشخصية معروفة لأطراف ثالثة ، إذا لم تقدمها.

إذا كان هاتفك موجودًا في دليل الهاتف ، فإن العنوان الموجود في الدليل بإذن منك لا يعد انتهاكًا.

جوهر أمن المعلومات

تتطلب حماية المعلومات اتباع نهج منظم ، أي لا يمكن أن يقتصر هذا على الأحداث الفردية. يتطلب النهج المنهجي لأمن المعلومات أن الوسائل والإجراءات المستخدمة لضمان أمن المعلومات - التنظيمية والمادية والبرمجيات والأجهزة - تعتبر مجموعة واحدة من الإجراءات التكميلية والمتفاعلة المترابطة. أحد المبادئ الرئيسية للنهج المنهجي لحماية المعلومات هو مبدأ "الكفاية المعقولة" ، والذي يتمثل جوهره في: حماية مائة بالمائة لا توجد تحت أي ظرف من الظروف ، وبالتالي ، فإن الأمر يستحق السعي لعدم تحقيق أقصى حد نظريًا يمكن تحقيقه. مستوى الحماية ، ولكن للحد الأدنى الضروري في ظل ظروف معينة وتحت ظروف معينة. مستوى التهديد المحتمل.

الوصول غير المصرح به - قراءة المعلومات أو تحديثها أو إتلافها في غياب السلطة المناسبة.

تصاعدت مشكلة الوصول غير المصرح به إلى المعلومات واكتسبت أهمية خاصة فيما يتعلق بتطوير شبكات الكمبيوتر ، وفي المقام الأول الإنترنت العالمي.

لحماية معلوماتهم بنجاح ، يجب أن يكون لدى المستخدم فكرة واضحة تمامًا عن الطرق الممكنة للوصول غير المصرح به.

ندرج الطرق النموذجية الرئيسية للحصول على المعلومات غير المصرح به:

سرقة وسائط التخزين والنفايات الصناعية ؛
- نسخ ناقلات المعلومات مع التغلب على تدابير الحماية ؛
- تمويه كمستخدم مسجل ؛
- الغموض (التنكر تحت طلبات النظام) ؛
- استخدام أوجه القصور في أنظمة التشغيل ولغات البرمجة ؛
- استخدام الإشارات المرجعية للبرامج وكتل البرامج مثل "حصان طروادة" ؛
- اعتراض الإشعاع الإلكتروني ؛
- اعتراض الإشعاع الصوتي ؛
- التصوير عن بعد.
- استخدام أجهزة الاستماع ؛
- التعطيل الخبيث لآليات الحماية ، إلخ.

لحماية المعلومات من الوصول غير المصرح به ، يتم استخدام التدابير التنظيمية والوسائل التقنية والبرامج والتشفير.

تشمل الأنشطة التنظيمية:

وضع وصول؛
- تخزين الوسائط والأجهزة في خزنة (الأقراص المرنة ، الشاشة ، لوحة المفاتيح ، إلخ) ؛
- تقييد وصول الأشخاص إلى غرف الكمبيوتر ، إلخ.

تشمل الوسائل التقنية طرقًا مختلفة للأجهزة لحماية المعلومات:

مرشحات وشاشات للمعدات.
- مفتاح لقفل لوحة المفاتيح ؛
- أجهزة المصادقة - لقراءة بصمات الأصابع وشكل اليد وقزحية العين وسرعة الطباعة والتقنيات وما إلى ذلك ؛
- مفاتيح إلكترونية على دوائر كهربائية دقيقة ، إلخ.

يتم إنشاء برمجيات حماية المعلومات كنتيجة لتطوير برامج خاصة لا تسمح لأي شخص خارجي ليس على دراية بهذا النوع من الحماية بتلقي معلومات من النظام.

تشمل أدوات البرمجيات:

الوصول بكلمة المرور - تحديد سلطة المستخدم ؛
- قفل الشاشة ولوحة المفاتيح ، على سبيل المثال ، باستخدام مجموعة مفاتيح في الأداة المساعدة Diskreet من حزمة Norton Utilites ؛
- استخدام أدوات حماية كلمة مرور BIOS على BIOS نفسه وعلى جهاز الكمبيوتر ككل ، إلخ.

بموجب طريقة التشفير لحماية المعلومات ، من المفهوم أنه يتم تشفيرها عند إدخالها في نظام الكمبيوتر.

في الممارسة العملية ، عادة ما يتم استخدام طرق مشتركة لحماية المعلومات من الوصول غير المصرح به.

من بين آليات أمان الشبكة ، عادةً ما يتم تمييز الآليات الرئيسية التالية:

التشفير
- صلاحية التحكم صلاحية الدخول؛
- توقيع إلكتروني.

كائنات أمن المعلومات

الهدف من حماية المعلومات هو نظام كمبيوتر أو نظام معالجة بيانات مؤتمت (ASOD). في الأعمال المكرسة لحماية المعلومات في الأنظمة الآلية ، حتى وقت قريب ، تم استخدام مصطلح ASOD ، والذي يتم استبداله بشكل متزايد بمصطلح CS. ما هو المقصود بهذا المصطلح؟

نظام الكمبيوتر عبارة عن مجموعة من الأجهزة والبرامج المصممة لتجميع المعلومات وتخزينها ومعالجتها ونقلها واستلامها آليًا. جنبا إلى جنب مع مصطلح "المعلومات" ، فيما يتعلق CS ، مصطلح "البيانات" غالبا ما يستخدم. يتم استخدام مفهوم آخر - "مصادر المعلومات". وفقًا لقانون الاتحاد الروسي بشأن "المعلومات والإعلام وحماية المعلومات" ، تُفهم موارد المعلومات على أنها مستندات فردية ومصفوفات فردية من المستندات في أنظمة المعلومات (المكتبات والمحفوظات والصناديق وبنوك البيانات وأنظمة المعلومات الأخرى).

مفهوم CS واسع جدًا ويغطي الأنظمة التالية:

أجهزة الكمبيوتر من جميع الفئات والأغراض ؛
مجمعات وأنظمة الكمبيوتر.
شبكات الكمبيوتر (المحلية والإقليمية والعالمية).

يتم توحيد مثل هذا النطاق الواسع من الأنظمة من خلال مفهوم واحد لسببين: أولاً ، بالنسبة لجميع هذه الأنظمة ، فإن المشكلات الرئيسية لأمن المعلومات شائعة ؛ ثانيًا ، الأنظمة الأصغر هي عناصر أنظمة أكبر. إذا كانت حماية المعلومات في أي أنظمة لها خصائصها الخاصة ، فسيتم اعتبارها منفصلة.

موضوع الحماية في CS هو المعلومات. الأساس المادي لوجود المعلومات في CS هو الأجهزة الإلكترونية والكهروميكانيكية (الأنظمة الفرعية) ، بالإضافة إلى وسائط الآلة. بمساعدة أجهزة الإدخال أو أنظمة نقل البيانات (DTS) ، تدخل المعلومات CS. في النظام ، يتم تخزين المعلومات في أجهزة الذاكرة (الذاكرة) ذات المستويات المختلفة ، ويتم تحويلها (معالجتها) بواسطة المعالجات (الكمبيوتر) وإخراجها من النظام باستخدام أجهزة الإخراج أو SPD. يتم استخدام الورق والأشرطة المغناطيسية والأقراص من أنواع مختلفة كناقل للآلات. في السابق ، تم استخدام البطاقات الورقية المثقوبة والأشرطة المثقوبة والأسطوانات المغناطيسية والبطاقات كناقلات لمعلومات الآلات. معظم أنواع وسائط تخزين الجهاز قابلة للإزالة ، على سبيل المثال. يمكن إزالتها من الأجهزة واستخدامها (الورق) أو تخزينها (شرائط ، أقراص ، ورق) بشكل منفصل عن الأجهزة. وبالتالي ، لحماية المعلومات (ضمان أمن المعلومات) في CS ، من الضروري حماية الأجهزة (الأنظمة الفرعية) ووسائط الآلة من التأثيرات غير المصرح بها (غير المصرح بها) عليها.

ومع ذلك ، فإن اعتبار CS من وجهة نظر أمن المعلومات غير مكتمل. تنتمي أنظمة الكمبيوتر إلى فئة أنظمة الإنسان والآلة. يتم تشغيل هذه الأنظمة من قبل متخصصين (موظفي الصيانة) لمصالح المستخدمين. علاوة على ذلك ، في السنوات الأخيرة ، يتمتع المستخدمون بأكبر قدر من الوصول المباشر إلى النظام. في بعض أنظمة الكمبيوتر (على سبيل المثال ، الكمبيوتر الشخصي) ، يقوم المستخدمون بوظائف موظفي الصيانة. موظفو الخدمة والمستخدمون هم أيضًا ناقلات معلومات. لذلك ، من الضروري حماية ليس فقط الأجهزة والوسائط من التأثيرات غير المصرح بها ، ولكن أيضًا حماية موظفي الخدمة والمستخدمين.

عند حل مشكلة أمن المعلومات في CS ، من الضروري أيضًا مراعاة عدم تناسق العامل البشري للنظام. يمكن أن يكون موظفو الخدمة والمستخدمون شيئًا ومصدرًا للتأثير غير المصرح به على المعلومات.

غالبًا ما يتم تفسير مفهوم "موضوع الحماية" أو "الشيء" بمعنى أوسع. بالنسبة إلى CS المركزة أو عناصر الأنظمة الموزعة ، لا يشمل مفهوم "الكائن" موارد المعلومات والأجهزة والبرامج وموظفي الصيانة والمستخدمين فحسب ، بل يشمل أيضًا المباني والمباني وحتى المنطقة المجاورة للمباني.

أحد المفاهيم الأساسية لنظرية أمن المعلومات هي مفاهيم "أمن المعلومات" و "أمن المعلومات". أمن (أمن) المعلومات في CS هو مثل هذه الحالة لجميع مكونات نظام الكمبيوتر ، مما يضمن حماية المعلومات من التهديدات المحتملة على المستوى المطلوب. تسمى أنظمة الكمبيوتر التي توفر أمان المعلومات بأنها آمنة.

يعد أمن المعلومات في CS (أمن المعلومات) أحد المجالات الرئيسية لضمان أمن الدولة أو الصناعة أو الإدارة أو المنظمة الحكومية أو الشركة الخاصة.

يتم تحقيق أمن المعلومات من خلال إدارة المستوى المناسب لسياسة أمن المعلومات. الوثيقة الرئيسية التي على أساسها يتم تنفيذ سياسة أمن المعلومات هي برنامج أمن المعلومات. تم تطوير هذه الوثيقة واعتمادها كوثيقة حاكمة رسمية من قبل السلطات العليا في الدولة أو الإدارة أو المنظمة. توفر الوثيقة أهداف سياسة أمن المعلومات والتوجيهات الرئيسية لحل مشاكل أمن المعلومات في CS. تحتوي برامج أمن المعلومات أيضًا على متطلبات ومبادئ عامة لبناء أنظمة أمن المعلومات في CS.

يُفهم نظام أمن المعلومات في CS على أنه مجموعة واحدة من المعايير القانونية والتدابير التنظيمية والوسائل التقنية والبرمجيات والتشفير التي تضمن أمان المعلومات في CS وفقًا لسياسة الأمان المعتمدة.

حماية البرمجيات للمعلومات

حماية البرمجيات للمعلومات هي نظام من البرامج الخاصة المضمنة في البرنامج والتي تنفذ وظائف حماية المعلومات.

برنامج أمن المعلومات:

أدوات أمن المعلومات المضمنة.

برنامج مكافحة الفيروسات (مضاد الفيروسات) - برنامج للكشف عن فيروسات الكمبيوتر ومعالجة الملفات المصابة ، وكذلك للوقاية - منع إصابة الملفات أو نظام التشغيل بشفرات ضارة.

تتمتع أدوات البرامج المتخصصة لحماية المعلومات من الوصول غير المصرح به عمومًا بقدرات وخصائص أفضل من الأدوات المضمنة. بالإضافة إلى برامج التشفير وأنظمة التشفير ، هناك العديد من أدوات أمان المعلومات الخارجية المتاحة.

جدران الحماية (تسمى أيضًا جدران الحماية أو جدران الحماية). بين الشبكات المحلية والعالمية ، يتم إنشاء خوادم وسيطة خاصة تقوم بفحص وتصفية جميع حركة مرور الشبكة / طبقة النقل التي تمر عبرها. يتيح لك هذا الحد بشكل كبير من خطر الوصول غير المصرح به من الخارج إلى شبكات الشركة ، ولكنه لا يقضي تمامًا على هذا الخطر. النسخة الأكثر أمانًا من هذه الطريقة هي طريقة التنكر ، عندما يتم إرسال كل حركة المرور الصادرة من الشبكة المحلية نيابة عن خادم جدار الحماية ، مما يجعل الشبكة المحلية غير مرئية تقريبًا.

خوادم البروكسي (الوكيل - التوكيل ، الشخص المخول). جميع حركة مرور الشبكة / طبقة النقل بين الشبكات المحلية والعالمية محظورة تمامًا - لا يوجد توجيه على هذا النحو ، وتحدث المكالمات من الشبكة المحلية إلى الشبكة العالمية من خلال خوادم وسيطة خاصة. من الواضح ، في هذه الحالة ، أن المكالمات من الشبكة العالمية إلى الشبكة المحلية تصبح مستحيلة من حيث المبدأ. لا توفر هذه الطريقة حماية كافية ضد الهجمات على المستويات الأعلى - على سبيل المثال ، على مستوى التطبيق (الفيروسات وجافا ورمز جافا سكريبت).

تسمح لك VPN (الشبكة الافتراضية الخاصة) بنقل المعلومات السرية عبر الشبكات حيث يمكن للأشخاص غير المصرح لهم الاستماع إلى حركة المرور. التقنيات المستخدمة: PPTP ، PPPOE ، IPSec.

يفسر القانون الاتحادي للاتحاد الروسي "حول أسرار الدولة" هذا المفهوم على النحو التالي:

"سر الدولة - المعلومات التي تحميها الدولة في مجال أنشطتها العسكرية والسياسة الخارجية والاقتصادية والاستخباراتية ومكافحة التجسس والبحث العملياتي ، والتي قد يضر نشرها بأمن الاتحاد الروسي."

عادةً ما يتضمن نموذج تحديد أسرار الدولة الميزات الأساسية التالية:

1) الأشياء والظواهر والأحداث ومجالات النشاط التي تشكل سرًا من أسرار الدولة ؛

2) خصم (معطى أو محتمل) ، يتم حماية أسرار الدولة منه بشكل أساسي ؛

3) إشارة في القانون والقائمة وتعليمات المعلومات التي تشكل سراً من أسرار الدولة ؛

4) الأضرار التي لحقت بالدفاع والسياسة الخارجية والاقتصاد والتقدم العلمي والتكنولوجي للبلد ، إلخ. في حالة إفشاء (تسريب) معلومات تشكل سراً من أسرار الدولة.

يتم تحديد قائمة المعلومات التي يمكن تصنيفها على أنها من أسرار الدولة في المرسوم الصادر عن رئيس الاتحاد الروسي بتاريخ 24 كانون الثاني (يناير) 1998 رقم 61. ويتم تصنيف ما يلي على أنه من أسرار الدولة:

معلومات عن قضايا السياسة الخارجية والتجارة الخارجية والعلاقات العلمية والتقنية ، تكشف عن استراتيجية وتكتيكات السياسة الخارجية للاتحاد الروسي ، والتي قد يؤدي نشرها المبكر إلى الإضرار بمصالح الدولة ؛

معلومات عن القضايا السياسية والعلمية والتقنية والاقتصادية المتعلقة بالدول الأجنبية ، إذا كان نشرها قد يؤدي إلى تحديد مصدر المعلومات ؛

المعلومات التي تكشف عن محتوى تدابير التوريد المتبادل للمواد الخام والمواد والوقود والمعدات والأدوية بين الاتحاد الروسي وبلدان رابطة الدول المستقلة أو تدابير لتزويدها بالمساعدة التقنية في بناء الشركات والمرافق ؛

معلومات تكشف عن حجم نقل البضائع المصدرة والواردة بين الاتحاد الروسي وبلدان رابطة الدول المستقلة للسنة المحاسبية ؛

معلومات موجزة عن احتياطيات الدولة من المعادن الثمينة (باستثناء الذهب) والماس الطبيعي في الاتحاد الروسي بأكمله ومن قبل السلطات الفيدرالية ؛

المعلومات التي تكشف عن البيانات المتعلقة بإنتاج الذهب والماس الطبيعي (توقعات) ومعادن مجموعة البلاتين والفضة (المتوقعة والفعلية) لمدة عام أو أكثر ؛

معلومات موجزة عن استلام المعادن الثمينة والأحجار الكريمة في صندوق الدولة للاتحاد الروسي والإفراج عنها لمدة عام واحد أو أكثر ؛

معلومات عن نفقات الميزانية الفيدرالية المتعلقة بضمان أمن الاتحاد الروسي (باستثناء المؤشرات العامة) ؛

معلومات عن التسويات غير المستقرة للاتحاد الروسي مع الدول الأجنبية (باستثناء المؤشرات العامة للديون الخارجية) ؛

معلومات عن الأنشطة المالية والنقدية التي يمكن أن تضر بأمن الدولة ؛

بيانات موجزة عن الصادرات والواردات الروسية من الذهب غير النقدي والمعادن الثمينة والأحجار الكريمة ومنتجاتها ؛

معلومات عن الأشخاص الذين يتعاونون أو يتعاونون على أساس سري مع أنشطة التجسس المضاد والبحث العملياتي ؛

معلومات حول الوسائل والقوى والأساليب والخطط والنتائج لأنشطة البحث العملياتي ، وكذلك البيانات المتعلقة بتمويلها ، والتي تكشف عن هذه المعلومات ؛

المعلومات التي تكشف عن القوى والوسائل والأساليب لإجراء التحقيق في القضايا الجنائية المتعلقة بجرائم الدولة ؛

معلومات عن وسائل وقوى وأساليب وخطط وحالة ونتائج أنشطة أجهزة الاستخبارات الإلكترونية للاتصالات ، وبيانات عن تمويلها ، تكشف عن هذه المعلومات.

يحدد هذا المرسوم أيضًا دائرة الإدارات التي لها الحق في تصنيف المعلومات (على الرغم من حقيقة أن قانون الاتحاد الروسي "بشأن أسرار الدولة" ينص على مثل هذه الصلاحيات لمجلس الدوما أو الرئيس فقط).

تقليديا ، لا يمكن تصنيف المعلومات على أنها من أسرار الدولة:

إذا كان تسربه (الإفصاح ، وما إلى ذلك) لا يضر بالأمن القومي للبلد ؛

في انتهاك للقوانين المعمول بها ؛

إذا كان إخفاء المعلومات ينتهك الحقوق الدستورية والتشريعية للمواطنين ؛

لإخفاء الأنشطة التي تضر بالبيئة الطبيعية وتهدد حياة وصحة المواطنين.

وفقًا للمادة 29 من دستور الاتحاد الروسي ، يحدد القانون الاتحادي قائمة المعلومات التي تشكل سرًا للدولة. ومع ذلك ، فإن الجمعية الفيدرالية لروسيا ، عند تبنيها لقانون "أسرار الدولة" ، لم تضع سوى قائمة تقريبية للمعلومات التي لا يمكن أن تبقى سرية. لا يمكن تصنيف المعلومات التالية على أنها من أسرار الدولة:

حول حالات الطوارئ والكوارث التي تهدد سلامة وصحة المواطنين ، وعواقبها ، حول الكوارث الطبيعية وتوقعاتها وعواقبها ؛

في حالة البيئة والرعاية الصحية والصرف الصحي والديموغرافيا والتعليم والثقافة والزراعة والجريمة ؛

حول الامتيازات والتعويضات والمزايا ؛

حول وقائع انتهاك حقوق الإنسان والحريات ؛ حول حجم احتياطي الذهب واحتياطيات الدولة من النقد الأجنبي ؛

على الحالة الصحية لكبار المسؤولين ؛

على انتهاكات القانون من قبل سلطات الدولة والمسؤولين.

من السمات المهمة لأسرار الدولة درجة سرية المعلومات المتعلقة بها. في بلدنا ، تم اعتماد النظام التالي لتحديد المعلومات التي تشكل أسرار الدولة: "ذات أهمية خاصة" ، "سرية للغاية" ، "سرية".

يتم لصق هذه الطوابع على المستندات أو المنتجات (عبواتها أو المستندات المصاحبة). المعلومات الواردة تحت هذه الطوابع هي من أسرار الدولة. يعتمد الاختلاف بين مستويات السرية الثلاثة على حجم الضرر ، والذي يشار إليه على أنه "خطير للغاية" أو "خطير" أو ببساطة "ضرر". دائمًا ما تترك معايير درجة سرية المعلومات التي تحتوي على أسرار الدولة مجالًا للإدخال الطوعي أو غير الطوعي لعامل شخصي في عملية تصنيف المعلومات.

اعتمادًا على نوع ومحتوى ومدى الضرر ، يتم تمييز المجموعات التالية من أنواع الضرر في حالة التسرب (أو التسرب المحتمل) للمعلومات التي تشكل سرًا من أسرار الدولة.

1. الضرر السياسيقد تحدث عندما يتم تسريب معلومات ذات طبيعة سياسية وسياسة خارجية ، حول الأنشطة الاستخباراتية للخدمات الخاصة للدولة ، وما إلى ذلك. ثم المناطق ، وتدهور العلاقات مع أي دولة أو مجموعة من البلدان ، إلخ.

2. الضرر الاقتصادييمكن أن تحدث عندما يتم تسريب معلومات عن أي محتوى: سياسي ، اقتصادي ، عسكري ، علمي وتقني ، إلخ. يمكن التعبير عن الضرر الاقتصادي في المقام الأول من حيث المال. يمكن أن تكون الخسائر الاقتصادية من تسرب المعلومات مباشرة وغير مباشرة. يمكن أن تحدث الخسائر المباشرة نتيجة لتسرب معلومات سرية حول أنظمة الأسلحة ، دفاع البلاد ، والتي نتيجة لذلك فقدت أو فقدت فعاليتها عمليًا وتتطلب نفقات كبيرة لاستبدالها أو إعادة تعديلها. غالبًا ما يتم التعبير عن الخسائر غير المباشرة بحجم الأرباح الضائعة: فشل المفاوضات مع الشركات الأجنبية ، بشأن المعاملات المربحة التي تم التوصل إلى اتفاق معها سابقًا ؛ فقدان الأولوية في البحث العلمي ، ونتيجة لذلك ، قام المنافس بإكمال بحثه بشكل أسرع وحصل على براءة اختراع ، إلخ.

3. الضرر المعنوييأتي من تسريب المعلومات ، نتيجة حملة دعاية غير شرعية مناهضة للدولة تقوض سمعة البلاد.

المفاهيم والميزات الأساسية للمعلومات المحمية.

المعلومات هي أحد المنتجات الرئيسية لمجتمعات المعلومات الحديثة ومن أهم أنواع السلع في الأسواق المحلية والدولية.

مالكالمعلومات المحمية - شخص طبيعي أو اعتباري يمتلك ، حسب تقديره الخاص ، معلومات تخصه ويستخدمها ويتصرف فيها.

مالكالمعلومات المحمية - شخص اعتباري أو طبيعي لديه سلطة امتلاك واستخدام هذه المعلومات والتخلص منها بموجب اتفاقية مع المالك بموجب القانون أو بقرار من الهيئات الإدارية.

كل دولة لها وتحميها موارد إعلامية.يمكن تقسيم هذه الموارد إلى المجموعات الثلاث التالية:

المعلومات مفتوحة ،على التوزيع والاستخدام التي لا توجد قيود عليها.

ملكية المعلومات- محمي بموجب التشريعات الوطنية أو الاتفاقيات الدولية كهدف للملكية الفكرية.

المعلومات "مغلقة"مالكها ومالكها و محميلهم بمساعدة الآليات التي أثبتت جدواها لحماية الأسرار الحكومية أو التجارية أو غيرها من الأسرار المحمية.

تتضمن المجموعة الثالثة عادةً معلومات غير معروفة لأشخاص آخرين ، والتي لا يمكن تسجيل براءة اختراعها أو عدم منحها براءة اختراع عن عمد من قبل مالكها من أجل تجنب أو تقليل مخاطر حيازة المنافسين أو المنافسين لهذه المعلومات.

حماية وحماية ، كقاعدة عامة ، ليس كل أو ليس كل المعلومات ، ولكن أهمها ، قيمة لصاحبها. إن تقييد نشر مثل هذه المعلومات يجلب له بعض الفوائد أو الربح ، والقدرة على حل المهام التي تواجهه بشكل فعال.

المعلومات المحمية تشمل:

معلومات سرية(المعلومات التي تحتوي على أسرار الدولة) ؛

معلومات سرية(المعلومات التي تحتوي على أسرار تجارية وشخصية وقضائية استقصائية ورسمية وصناعية ومهنية (الشكل 6)).

وبالتالي ، تُفهم المعلومات المحمية على أنها معلومات ، ويقيد صاحبها استخدامها ونشرها.

يمكن اعتبار الغموض كهدف (سر الكون ، على سبيل المثال) وفئة ذاتية. في الحالة الثانية ، يُفهم السر على أنه شيء يجب إخفاؤه عن الآخرين.

السر في مجال أمن المعلومات- هذه فئة ذاتية ، عندما يتم إخفاء معلومات حول بعض الأحداث والظواهر والأشياء لسبب أو لآخر من قبل المالك ، صاحب المعلومات من الأشخاص غير المصرح لهم.



يجب أن تعود المعلومات المحمية ببعض الفوائد لمالكها وأن تبرر القوى والوسائل المستخدمة في حمايتها.

من السمات الرئيسية للمعلومات المحمية القيود التي يفرضها مالك المعلومات على توزيعها واستخدامها.

المعلومات المحمية ، على عكس المعلومات المفتوحة ، لها خصائصها الخاصة. المعلومات المحمية متأصلة في مجموعة متكررة باستمرار من عمليات المعلومات ، مما يؤدي إلى زيادة كمية هذه المعلومات. هناك إنشاء معلومات جديدة تحتوي على معلومات ليتم تصنيفها. لذلك ، يتم تضمين هذه المعلومات على الفور في مصفوفات المعلومات المحمية عند إنشائها. عادة ما يكون إنتاج المعلومات الجديدة مصحوبًا باستهلاك المعلومات المحمية الحالية.

يتم تداول المعلومات المحمية في منطقة معينة مقيدة بالإجراءات الأمنية - العلمية والإنتاجية ، والإدارة ، والتجارية ، إلخ.

معلومات سريةلها خاصية وراثية معينة: إذا كانت هذه المعلومات هي الأساس لإنشاء معلومات جديدة (مستندات ، منتجات ، إلخ) ، فإن المعلومات التي تم إنشاؤها على هذا الأساس ، كقاعدة عامة ، سرية.

فيما يتعلق بالمعلومات السرية التي تحتوي ، على وجه الخصوص ، على أسرار تجارية ، لا يمكن قول ذلك بشكل لا لبس فيه.

ظهور المعلومات المحمية الجديدة هو نتيجة نشاط الموضوع - صاحب المعلومات أو الأشخاص المفوضين من قبله الذين صنفوا المعلومات. بعد ذلك ، يبدو أنه بعيد عن الموضوع - المؤلف. خصوصية هذا الاغتراب هو أن هذه المعلومات السرية أو السرية تملي على كل من يواجهها قواعد التعامل معها ، ومستوى تدابير الحماية لنفسه ، وما إلى ذلك.

مستوى أمن المعلوماتمحددة بالسرية أو السرية.

ضعف المعلومات المحميةتكمن في إمكانية "الاقتراض" دون المساس بالسلامة المادية للناقل.

في هذه الحالة ، يحدث ذلك تسرب المعلومات.قد يكون المالك على علم بذلك وقد لا يكون كذلك.

نشر المعلومات المفتوحةيحدث بشكل عشوائي. توزيع المعلومات المحميةيتم إنتاجه بشكل حاسم (يتم تحديد العدد المحتمل للمستهلكين مسبقًا).

النموذج المفاهيمي لأمن المعلومات

مفاهيم "المعلومات" و "مصادرها وناقليها".

تعتبر مفاهيم معينة جزءًا لا يتجزأ من أي مجال علمي ، بما في ذلك الأسس النظرية المتطورة لحماية المعلومات المعقدة. وبطبيعة الحال ، فإن أحد المفاهيم الأساسية في هذا المجال هو "المعلومات" ، والتي يمكن أن تنسب إلى الفئات المجردة والمفاهيم الأولية ، ومن حيث شكل المظهر فهي فئة المواد والطاقة.

هناك العديد من التعريفات لمفهوم "المعلومات": من التعريفات الأكثر عمومية ، والفلسفية (المعلومات هي انعكاس للعالم المادي) ، إلى أضيقها ، وعملية (المعلومات هي جميع المعلومات التي هي موضوع التخزين والنقل والتحويل) .

حتى منتصف العشرينات. القرن ال 20 المعلومات تعني حقًا "الرسائل والمعلومات" التي ينقلها الأشخاص شفهيًا أو كتابيًا أو بأي طريقة أخرى. منذ منتصف القرن العشرين. تتحول المعلومات إلى مفهوم علمي عام ، بما في ذلك تبادل المعلومات بين الأشخاص ، والشخص والآلي ، والأوتوماتيكي والأوتوماتيكي ؛ تبادل الإشارات في عالم الحيوان والنبات ؛ انتقال السمات من خلية إلى أخرى ، ومن كائن إلى كائن حي (معلومات وراثية). هذا هو أحد المفاهيم الأساسية لعلم التحكم الآلي.

فيما يتعلق بتطوير وسائل الاتصال والاتصالات وتكنولوجيا الكمبيوتر واستخدامها في معالجة ونقل المعلومات ، أصبح من الضروري قياس خصائصها الكمية. اقترح K. Shannon و W. Weaver طرقًا احتمالية لتحديد كمية المعلومات المرسلة. ظهر مفهوم "إنتروبيا المعلومات" كمقياس لعدم اليقين.

اقترح ن. وينر اعتبار "رؤية المعلومات" لعلم التحكم الآلي علم التحكم في الكائنات الحية والأنظمة التقنية. في ظل المعلومات بدأ فهم ليس فقط المعلومات ، ولكن فقط منهم ما هو جديد ومفيد لاتخاذ القرار الذي يضمن تحقيق هدف الإدارة.

لسنوات عديدة ، كانت النظرية الدلالية للمعلومات تتطور ، والتي تدرس المعنى الوارد في المعلومات ، وفائدتها وقيمتها بالنسبة للمستهلك.

من وجهة نظر عملية أمن المعلومات ، من المهم بالنسبة لنا تقديم هذا المفهوم في مستوى أكثر مادية ، مما يسمح لنا بتوجيه الإجراءات الأمنية إلى كائن معين. لذلك دعونا نلقي نظرة على التعريف التالي.

المعلومات هي معلومات حول الأشياء والأشياء والظواهر والعمليات (بغض النظر عن شكل تمثيلها) ، يتم عرضها في ذهن الشخص أو على أي وسيط للإدراك اللاحق من قبل الشخص.

يشير استخدام هذا المصطلح عادةً إلى حدوث إشارة طاقة مادية يُدركها المستوى الحسي أو الآلي. وجود مثل هذه الإشارة يعني وجود ناقل معلومات. عند تنظيم حماية المعلومات السرية ، يتم توجيه الانتباه باستمرار إلى الحاجة إلى حماية شركات نقل المعلومات السرية والسرية ، وبما أن هذه المعلومات لا يمكن فصلها عنهم ، فلا يمكن أن توجد بصرف النظر عن الناقل. وفقط من خلال الوصول إلى الناقل ، يمكن للمهاجم الحصول على المعلومات ذات الأهمية (والمحمية من قبل المالك). في هذه الحالة ، يصبح ناقل المعلومات مصدره لهذا المهاجم.

من الواضح أن مفهوم "المصدر" يُفهم على أنه شيء ما يحتوي على معلومات معينة ، يمكن للأشخاص المهتمين بها الوصول إليها مرة واحدة أو بشكل متكرر. يرتبط المصدر ببعض المستلم (الموضوع) الذي لديه فرصة أو أخرى للوصول إلى المعلومات. المصدر في هذا الزوج يعمل كما لو كان الجانب السلبي ، والمتلقي - الفاعل - الجانب النشط.

إن أبسط عملية على ما يبدو لتحويل ناقل المعلومات إلى مصدرها ، والتي نقوم بها بأنفسنا مئات وآلاف المرات يوميًا ، تكتسب معنى خاصًا عند الحصول على المعلومات المحمية. يخضع حامل المعلومات السرية والسرية لحماية مستمرة ، ويتم تنظيم الوصول إليها بشكل صارم. لذلك ، لا يمكن الوصول إلى مثل هذه المعلومات من قبل الخصم إلا ضد إرادة صاحبها. يرتبط هذا الوصول غير القانوني وغير المصرح به دائمًا بخطر فشل العملية. إذا فكرت في الأمر ، فإن الهدف الرئيسي لحماية المعلومات ينحصر في النهاية في منع الخصم من الوصول إلى وسيط تخزين محمي.

ومع ذلك ، في أنشطة أمن المعلومات ، تنشأ المواقف باستمرار عندما يتعذر عليك "تعليق قفل" على وسائط المعلومات ، ولا يمكنك إغلاقها في مكان آمن ، خاصة أثناء استخدامها ، وأيضًا عندما يكونون أشخاصًا ، فإن أنواعًا مختلفة من الإشعاع تعمل بمثابة "منتج" لنشاط الأنظمة التقنية ، وقنوات الاتصال ، وإشعاع الأجهزة منخفضة التيار ، وما إلى ذلك. لذلك ، فإن كل هذه الوسائط هي مصادر محتملة للمعلومات. بالنسبة لهم ، يسعى الخصم جاهدًا للوصول ، مما يمهد الطريق إلى المعلومات التي تهمه.

وبالتالي ، من وجهة نظر ضمان أمن المعلومات ، يجب فهم مفهوم "الناقل" على أنه شيء ما يحتوي على معلومات معينة يمكن الحصول عليها (تلقيها) مرة واحدة أو بشكل متكرر من قبل الأشخاص المهتمين بها. يرتبط الناقل ببعض المستلم (الموضوع) الذي لديه فرصة أو أخرى للوصول إلى المعلومات. ثم ، تحت اسم ناقل المعلومات السرية ، نعني شيئًا يحتوي على بعض المعلومات المحمية التي تهم المتسللين. بالنظر إلى المعلومات من وجهة نظر عرضها على بعض أو بعض الأشياء المادية (المادية) التي يمكن أن تبقيها دون تغيير نسبيًا لفترة طويلة أو نقلها من مكان إلى آخر ، يمكن تصنيف ناقلات المعلومات المحمية على النحو التالي:

الوسائط المادية (الوثائق والكتب والمنتجات والمواد والمواد) ؛

الإشعاعات والمجالات (الإشعاعات الكهرومغناطيسية والحرارية والإشعاعية وغيرها من الإشعاعات والصوت المائي والزلزالي وغيرها من المجالات) ؛

بشر.

مؤشرات لتقييم المعلومات

يجب أن ننظر في المعلومات من وجهة نظر مهام ومشاكل المعلوماتية ، أي ، من ناحية ، كمصدر معلومات للمجتمع ضروري لدعم المعلومات للأنشطة الاجتماعية والحياة اليومية للناس ، ومن ناحية أخرى ، كمواد خام محددة يتم استخراجها ومعالجتها باستخدام تقنيات محددة.

من أجل أن تؤدي المعلومات دورها بشكل فعال في عملية النشاط ، من الضروري أن تكون قادرًا على تقييم أهميتها لفعالية النشاط المقابل ، مع الأخذ في الاعتبار أنه في ظروف مجتمع المعلومات هو كائن ومنتج من العمل.

وبالتالي ، هناك حاجة إلى نوعين من المؤشرات لتقييم المعلومات:

1) توصيف المعلومات كموضوع للعمل في عملية دعم المعلومات للمهام التي يتم حلها ؛

2) توصيف المعلومات كمورد يوفر في عملية حل المشكلات المختلفة.

يجب أن تميز مؤشرات النوع الأول المعلومات ككائن عمل ، يتم تنفيذ إجراءات معينة بشأنه في عملية معالجتها من أجل توفير دعم المعلومات للمهام التي يتم حلها. بالنسبة إلى OI ، تعتبر هذه المؤشرات ذات أهمية كبيرة لسببين يحددان الأنواع الرئيسية لخصائص هذا النوع من المؤشرات.

1. في الأنظمة قيد الدراسة ، تمر رسائل المعلومات بمراحل عديدة من المعالجة: تمثيل المعلومات في شكل رمزي (في أشكال مختلفة من الإشارات الكهربائية) ، وتحويل الإشارة (من التناظرية إلى الشكل المنفصل) ، وتشفير البيانات ، وجميع التحولات العكسية. لذلك ، يمكن أن تكون طريقة تحويلها بمثابة السمة الرئيسية للمعلومات.

2. في جميع أقسام طرق المعالجة التكنولوجية ، هناك فرص محتملة لظهور عدد كبير من العوامل المزعزعة للاستقرار التي يمكن أن يكون لها تأثير سلبي على المعلومات. لذلك ، يجب أن تكون السمة المهمة هي درجة حماية المعلومات من تأثير العوامل المزعزعة للاستقرار.

تعتبر مؤشرات النوع الثاني عملية بطبيعتها ، ويتحدد محتواها من خلال دور وأهمية وأهمية المعلومات في عملية حل المشكلات ، فضلاً عن مقدار ومحتوى المعلومات المتاحة في وقت حل المشكلة المقابلة. وهنا من المهم ليس فقط كمية المعلومات بالقيمة المطلقة ، ولكن كفاية (اكتمال) دعم المعلومات للمهام التي يتم حلها وكفايتها ، أي الامتثال للحالة الحالية لتلك الأشياء أو العمليات التي المعلومات التي يتم تقييمها تنتمي. بالإضافة إلى ذلك ، تعد نقاء المعلومات أمرًا مهمًا ، أي عدم وجود بيانات غير ضرورية أو ضوضاء بين المعلومات الضرورية. أخيرًا ، من أجل كفاءة حل المشكلات ، فإن شكل تقديم المعلومات ليس له أهمية كبيرة من وجهة نظر سهولة الإدراك واستخدامه في عملية حل المشكلات. وبالتالي ، يمكن أن تُعزى المؤشرات التالية إلى النوع الثاني من المؤشرات.

1. أهمية المعلومات. هذا مؤشر معمم يميز أهمية المعلومات من حيث المهام التي يتم استخدامها من أجلها.

في الوقت نفسه ، من الضروري تحديد كل من أهمية المهام نفسها للأنشطة المقدمة ، ودرجة أهمية المعلومات من أجل الحل الفعال للمهمة المقابلة.

يتم استخدام هذا النهج ، على سبيل المثال ، من قبل الأكاديمي أ. الفرد المجتمع.

لتحديد أهمية المعلومات ، يتم استخدام معيارين: مستوى الخسائر في حالة حدوث تغييرات غير مرغوب فيها في المعلومات أثناء المعالجة تحت تأثير عوامل زعزعة الاستقرار ومستوى تكاليف استعادة المعلومات التالفة.

ثم يمكن تمثيل معامل أهمية المعلومات Kvi كاعتماد وظيفي على Рpi - مقدار الخسائر في حالة انتهاك جودة المعلومات و Рсв - قيمة تكلفة استعادة جودتها.

بالنسبة للمعلومات التي يتم معالجتها ونقلها في نظام الاتصالات الحكومية ، هناك الفئات التالية ذات الأهمية: أهمية خاصة ، سرية للغاية ، سرية ، سرية - تتميز بمقدار الضرر الذي يلحق بالدولة.

2. اكتمال المعلومات. هذا مؤشر يميز درجة كفاية المعلومات لحل المهام ذات الصلة. يتم تقييم اكتمال المعلومات بالنسبة إلى مهمة محددة جيدًا أو مجموعة مهام. لذلك ، لكي تكون قادرًا على تحديد مؤشر اكتمال المعلومات ، من الضروري لكل مهمة أو مجموعة مهام أن تجمع مسبقًا قائمة بالمعلومات الضرورية لحلها. لتقديم مثل هذه المعلومات ، من الملائم استخدام ما يسمى بجداول خصائص الكائن (OCT) ، كل منها عبارة عن مصفوفة ثنائية الأبعاد مع قائمة بأسماء الكائنات أو العمليات أو الظواهر المدرجة في نطاق اهتمامات المهمة المقابلة ، وفي الأعمدة - اسم خصائصها (المعلمات) ، والتي تعتبر قيمها ضرورية لحل المشكلة. يمكن تسمية مجموعة جميع الجداول اللازمة لضمان حل جميع المشكلات باسم السجل المساحي للمعلومات للكائن.

يمكن التعبير عن معامل اكتمال المعلومات في بعض السالمة والصحة المهنية بالشكل التالي:

حيث d هو العنصر الموجود في الصف z "والعمود y" ؛ م - عدد سطور OHT ؛ ن هو عدد الأعمدة.

3. كفاية المعلومات. تُفهم كفاية المعلومات على أنها درجة الامتثال للحالة الفعلية للوقائع التي تعرضها المعلومات المقيمة. في الحالة العامة ، يتم تحديد الكفاية من خلال عاملين: موضوعية توليد المعلومات حول كائن أو عملية أو ظاهرة ومدة الفاصل الزمني بين لحظة توليد المعلومات واللحظة الحالية ، أي حتى لحظة التقييم كفايته.

لتقييم الكفاية من حيث المعلمة الثانية ، فإن ما يسمى بقانون تقادم المعلومات المعروف في نظرية المعلومات (الشكل 2.3) مناسب تمامًا.

يستخدم المؤشر قيد الدراسة على نطاق واسع في التشفير لتقييم قوة تشفير المعلومات المرسلة. على سبيل المثال ، معدات التشفير هي معدات أمنية مضمونة إذا كانت الفترة الزمنية التي تسبق فك تشفير الرسالة التي تم اعتراضها من قبل الخصم بحيث تصبح في هذه اللحظة أهمية المعلومات نتيجة تقادمها قريبة من الصفر ، أي معامل الملاءمة يقترب أيضًا من الصفر.

4. ملاءمة المعلومات. الصلة هي مؤشر للمعلومات التي تميز امتثالها لاحتياجات المهمة التي يتم حلها. لتقدير هذا المؤشر ، عادةً ما يتم استخدام ما يسمى بمعامل الصلة (Kp) ، والذي يحدد نسبة حجم المعلومات ذات الصلة إلى الحجم الإجمالي للمعلومات التي يتم تحليلها. ترتبط الصعوبات في الاستخدام العملي لهذا المعامل بالتعبير الكمي عن كمية المعلومات.

هناك طرق عديدة لتعريف مفهوم "كمية المعلومات". على سبيل المثال ، في مجال إدارة المستندات ، يشير هذا إلى عدد المستندات التي تمت معالجتها. في مجال معالجة إشارات المعلومات ، يرتبط هذا المفهوم بمفهوم "الإنتروبيا".

5. التسامح للمعلومات. هذا مؤشر يميز راحة الإدراك واستخدام المعلومات في عملية حل مشكلة ما. هذا المفهوم واسع جدًا وغامض إلى حد كبير وذاتي. لذلك ، بالنسبة لنظام الاتصالات الهاتفية ، يمكنه تحديد وضوح الرسائل الصوتية المرسلة عبر قنوات الاتصال.

ترتبط مؤشرات النوعين الأول والثاني ارتباطًا وثيقًا. لذلك ، من وجهة نظر ضمان أمن معلومات كائن ما ، فإن مستوى أهمية المعلومات يحدد الدرجة المطلوبة لحمايتها.

يسمح لنا إجراء تقييم لجودة المعلومات وفقًا للمؤشرات المدروسة بتحليل قيمتها المحتملة ، وبناءً على ذلك ، تحديد تدابير الحماية اللازمة ، أي لجعل المعلومات محمية.

تصنيف المعلومات المحمية.

يمكن تصنيف المعلومات وفقًا لثلاث سمات رئيسية:

عن طريق الملكية (حق الملكية) ؛

حسب أنواع السرية ودرجة السرية (السرية) ؛

تصنيف المعلومات المحمية حسب الملكية:

المعلومات التي تعتبر من أسرار الدولة أو الأسرار الرسمية أو أنواع أخرى من المعلومات المحمية ، بما في ذلك المعلومات التي تُعد سرًا تجاريًا. مالك المعلومات المحمية هو الدولة وهياكلها ؛

المعلومات التي تشكل سرًا تجاريًا. مالك المعلومات المحمية هو مؤسسة أو شراكة أو شركة مساهمة ، وما إلى ذلك ؛

سر الحفلة. أسرار الدولة والأسرار التجارية ليست مستبعدة. المالك - المنظمات العامة ؛

معلومات عن مواطني الدولة: سرية المراسلات ، والمحادثات الهاتفية والبرقية ، والسرية الطبية ، وما إلى ذلك. وتكفل الدولة الحفظ. الأسرار الشخصية هي عملهم الخاص. الدولة غير مسؤولة عن سلامة الأسرار الشخصية.

تصنيف المعلومات المحمية حسب درجة السرية (السرية):

ذات أهمية خاصة (مهمة بشكل خاص) - OV ؛

سري للغاية (سري للغاية) - SS ؛

سري (سري) - C ؛

للاستخدام الرسمي (ليس للطباعة ، موزعة حسب القائمة) - اللوح ؛

غير مصنف (مفتوح).

وتجدر الإشارة إلى أنه كلما زادت درجة سرية المعلومات التي يحددها صاحبها ، كلما ارتفع مستوى حمايتها ، زادت تكلفة هذه المعلومات ، وتضيق دائرة الأشخاص الذين يتعرفون على هذه المعلومات.

تصنيف المعلومات المحمية حسب المحتوى:

سياسي؛

اقتصادي؛

المخابرات والاستخبارات المضادة ؛

العلمية والتقنية

التكنولوجية.

التجارية والتجارية.

تصنيف شركات نقل المعلومات المحمية.

ناقلات المعلوماتتسمى كائنات مادية ، بما في ذلك المجالات المادية ، حيث يتم عرض المعلومات في شكل رموز وصور وإشارات وحلول وعمليات تقنية ، مما يخلق فرصة لتراكمها وتخزينها ونقلها واستخدامها.

يتم استخدام نفس الوسائط لتسجيل المعلومات السرية وغير السرية. كقاعدة عامة ، يتم حماية ناقلات المعلومات السرية والسرية بواسطة مالك هذه المعلومات.

يمكن تصنيف ناقلات المعلومات المحمية على النحو التالي:

توثيق؛

المنتجات (الأشياء) ؛

المواد والمواد.

الكهرومغناطيسية والحرارية والإشعاعية وغيرها من الإشعاع ؛

المجالات المائية والزلزالية وغيرها ؛

الأشكال الهندسية للمباني وأبعادها وما إلى ذلك.

يعمل الشخص كحامل للمعلومات المحمية. يتمتع الشخص بصفته أمينًا على المعلومات السرية والسرية بالقدرة (بالإضافة إلى تلقي المعلومات من الخارج) على توليد معلومات جديدة ، بما في ذلك المعلومات السرية ، لتقييم أهمية المعلومات الموجودة في ذاكرته ، لتصنيف مستهلكي المعلومات المحمية .

في الوقت نفسه ، يمكن لأي شخص أن يسلك طريق عدم الاحتفاظ عمداً بالمعلومات السرية الموكلة إليه: ارتكاب خيانة عظمى أو إفشاء أسرار لأصدقائه وأقاربه.

دعنا نفكر بإيجاز في كل من ناقلات المعلومات المذكورة أعلاه.

وثيقة -المعلومات المسجلة على حامل المواد مع التفاصيل التي تسمح بالتعرف عليها.

شكل المستند كحامل معلومات: ورق ، فيلم وفيلم فوتوغرافي ، أشرطة مغناطيسية ، أقراص ، إلخ. قد تكون المعلومات الموجودة على الناقل في شكل نصوص ورسومات وصيغ ورسوم بيانية وخرائط وما شابه.

في المستند - الناقل للمعلومات المحمية ، يشار إلى درجة سرية المعلومات (ختم السرية). لذلك ، يمكن للمستهلك معرفة من وكيفية التعامل مع هذه المعلومات. يتم تحديد مستوى الحماية من خلال أهمية المعلومات المحمية الواردة في الوثائق.

الخصائص الضعيفة للمستند كحامل للمعلومات المحمية هي كما يلي:

يمكن للمستهلك عديم الضمير استخدام المعلومات لأغراضه الخاصة (إذا لم تكن مشفرة) ؛

قد يتم فقد المستند (مسروق ، إتلاف ، إتلاف).

منتجات(كائنات) كناقلات للمعلومات المحمية:العينات والمجمعات السرية من المعدات العسكرية وغيرها ؛ معدات؛ أنظمة وظيفية ، مجاميع ، أجهزة تشكل جزءًا من مجمعات أو عينات ؛ المكونات - وحدات التجميع والأجزاء التي ليس لها أهمية مستقلة وتشغيلية وتهدف إلى أداء الوظائف ذات الصلة كجزء من المعدات والأسلحة.

المواد والمواد:المواد الإنشائية والتشغيلية والمنتجات شبه المصنعة والمواد الخام والوقود وما إلى ذلك المستخدمة في تصنيع وتشغيل المعدات وعناصرها. على سبيل المثال ، الطلاءات المقاومة للحرارة لمركبة فضائية. دي. كشف Mendeleev عن سر صنع مسحوق عديم الدخان وفقًا لأنواع المواد الخام التي تستخدمها الشركة المصنعة.

المواد التي يمكن أن تحمل معلومات حول منشأة حساسة تشمل النفايات من المؤسسات الحساسة (الماء والهواء وهطول الأمطار على الأرض حول المنشأة ، وما إلى ذلك).

الاشعاع الكهرومغناطيسيذات الترددات المختلفة تنقل المعلومات من مصدر المعلومات (مرسل الراديو ، الباعث) إلى المستقبل وهي "نتاج" تشغيل هندسة الراديو والأنظمة الأخرى ، وبالتالي تحمل معلومات حول هذه الأنظمة. يمكن أن تحمل الإشعاعات قيد الدراسة معلومات سرية وسرية يمكن اعتراضها وفك تشفيرها من قبل الخصم أو المنافس.

سر الدولة

سر الدولة -هذه معلومات تحميها الدولة في مجال أنشطتها العسكرية والسياسة الخارجية والاقتصادية والاستخباراتية ومكافحة التجسس والبحث العملياتي ، والتي قد يؤدي نشرها إلى الإضرار بأمن الاتحاد الروسي (قانون الاتحاد الروسي "بشأن أسرار الدولة ").

يشير هذا التعريف إلى فئات المعلومات التي تحميها الدولة ، وأن نشر هذه المعلومات قد يضر بمصالح أمن الدولة.

عادةً ما يتضمن نموذج تحديد أسرار الدولة الميزات الأساسية التالية:

الأشياء والظواهر والأحداث ومجالات النشاط التي تشكل سرًا من أسرار الدولة.

خصم (حقيقي أو محتمل) ، يتم حماية أسرار الدولة ضده بشكل أساسي.

المؤشرات في القانون والقائمة وتعليمات المعلومات التي تشكل سرا من أسرار الدولة.

الأضرار التي لحقت بالدفاع والسياسة الخارجية والاقتصاد والتقدم العلمي والتكنولوجي للبلد ، إلخ. في حالة إفشاء تسرب لمعلومات تشكل سراً من أسرار الدولة.

ما هي المعلومات التي يمكن تصنيفها على أنها من أسرار الدولة محددة في المرسوم الصادر عن رئيس الاتحاد الروسي في 30 نوفمبر 1995 رقم 1203. وهي تتضمن معلومات (سنشير إلى الأقسام فقط): في المجال العسكري ؛ في السياسة الخارجية والنشاط الاقتصادي الخارجي ؛ في مجال الاقتصاد والعلوم والتكنولوجيا ؛ في مجال الاستخبارات ومكافحة التجسس وأنشطة البحث العملياتي.

من المستحيل تصنيف المعلومات على أنها من أسرار الدولة:

إذا كان تسربها (الإفصاح ، وما إلى ذلك) لا يسبب ضررًا للأمن القومي للبلد ؛

في انتهاك للقوانين المعمول بها ؛

إذا كان إخفاء المعلومات ينتهك الحقوق الدستورية والتشريعية للمواطنين ؛

لإخفاء الأنشطة التي تضر بالبيئة وتهدد حياة وصحة المواطنين (المادة 7 من قانون الاتحاد الروسي "بشأن أسرار الدولة").

علامة على أسرار الدولةهي درجة سرية المعلومات المتعلقة بها: ذات أهمية خاصة ؛ سري للغاية سر. يتم لصق هذه الطوابع على المستندات أو المنتجات (عبواتها أو المستندات المصاحبة). المعلومات الواردة تحت هذه الطوابع هي من أسرار الدولة.

ما هي المعايير المستخدمة لتصنيف المعلومات ، أولاً ، على أنها من أسرار الدولة ، وثانياً ، على أنها درجة معينة من السرية؟ الإجابة على هذا السؤال ترد في "قواعد تصنيف المعلومات التي تشكل أسرار دولة بدرجات متفاوتة من السرية" المحددة في مرسوم حكومة الاتحاد الروسي رقم 870 المؤرخ 4 أيلول / سبتمبر 1995.

للحصول على معلومات ذات أهمية خاصةيجب أن يتضمن معلومات قد يؤدي نشرها إلى الإضرار بمصالح الاتحاد الروسي في مجال نشاط واحد أو أكثر.

للحصول على معلومات سرية للغايةيجب تضمين المعلومات التي قد يؤدي نشرها إلى الإضرار بمصالح الوزارة (الإدارة) أو قطاعات الاقتصاد في الاتحاد الروسي في مجال واحد أو أكثر من مجالات النشاط.

للحصول على معلومات سريةيجب تضمين جميع المعلومات الأخرى التي تشكل سرا من أسرار الدولة. يمكن أن يلحق الضرر بمصالح مؤسسة أو مؤسسة أو منظمة.

من خلال هذه التعريفات ، يمكن للمرء أن يرى درجة عالية نسبيًا من عدم اليقين بشأن العلامات التي تميز درجة أو أخرى من سرية المعلومات التي تشكل سرًا من أسرار الدولة. لذلك ، هناك دائمًا مجال للإدخال الطوعي أو غير الطوعي للعامل الذاتي في عملية تصنيف المعلومات.

اعتمادًا على النوع والمحتوى ومقدار الضرر ، من الممكن التمييز بين مجموعات من أنواع معينة من الضرر في حالة التسرب (أو التسرب المحتمل) للمعلومات التي تشكل سرًا من أسرار الدولة.

الضرر السياسيقد تحدث عندما يتم تسريب معلومات ذات طابع سياسي أو متعلق بالسياسة الخارجية ، حول الأنشطة الاستخباراتية للأجهزة الخاصة للدول ، وما إلى ذلك.

الضرر الاقتصادييمكن أن تحدث عندما يتم تسريب معلومات عن أي محتوى: سياسي ، عسكري ، علمي وتقني ، إلخ. يمكن أن تكون الخسائر الاقتصادية من تسرب المعلومات مباشرة وغير مباشرة. خسائر مباشرة قد يحدث بسبب تسرب المعلومات حول أنظمة الأسلحة ، دفاع البلاد ، والتي نتيجة لذلك فقدت أو فقدت فعاليتها عمليًا وتتطلب نفقات كبيرة لاستبدالها أو إعادة تعديلها. الخسائر غير المباشرة يتم التعبير عنها في كثير من الأحيان على أنها مقدار الأرباح الضائعة: فشل المفاوضات مع الشركات الأجنبية بشأن الصفقات المربحة ؛ فقدان الأولوية في البحث العلمي.

الضرر المعنوي ،كقاعدة عامة ، تأتي الطبيعة غير المتعلقة بالملكية من تسرب المعلومات التي تسببت في عمل غير قانوني أو تسبب في ذلك
حكومة حملة دعائية تقوض سمعة البلاد ،
الأمر الذي أدى ، على سبيل المثال ، إلى طرد دبلوماسيينا من بعض الدول
الحصير ، إلخ.

سر التجارة.

سر التجارة- هذه معلومات محمية بواسطة مؤسسة (شركة ، بنك ، إلخ) في مجال الإنتاج ، والتقنيات الجديدة ، والأنشطة التنظيمية والتجارية وغيرها من الأنشطة التي لها قيمة تجارية فعلية أو محتملة للمؤسسة بسبب عدم معرفتها لأشخاص آخرين ، والإفصاح (تسرب ، إفشاء) قد يضر بمصالح المنشأة.

علامات الأسرار التجاريةالمؤسسات هي المعلومات التي:

هي ملك للمؤسسة ، ولا تحتوي على معلومات مملوكة للدولة (معلومات تشكل سرًا من أسرار الدولة) ولا تنتمي إلى مؤسسات ومنظمات أخرى ؛

يعكس الجوانب التكنولوجية والتجارية والمالية وغيرها من جوانب المشروع ؛

لها قيمة اقتصادية فعلية أو محتملة ، قيمة استهلاكية بسبب عدم معرفتها للأشخاص الآخرين ، والتي تمكن المؤسسة من إنتاج المنتجات والسلع المطلوبة في السوق ، وإبرام معاملات متساوية ومفيدة للطرفين مع المؤسسات والشركات الأخرى ، للعثور على جديدة العملاء والمشترين لمنتجاتهم ؛

هو موضوع التعدي من قبل أشخاص آخرين (قانوني أو طبيعي) ، حيث لا توجد حرية الوصول إلى هذه المعلومات لأسباب قانونية ؛

تحميها الشركة.

أعلن المرسوم الصادر عن حكومة الاتحاد الروسي في 5 ديسمبر 1991 رقم 35 عن قائمة بالمعلومات التي لا يمكن أن تشكل سرًا تجاريًا:

وثائق التأسيس

الوثائق التي تمنح الحق في الانخراط في نشاط ريادة الأعمال ؛

معلومات عن نماذج الإبلاغ المعمول بها ؛

مستندات الملاءة

معلومات عن عدد وتكوين الموظفين ؛

معلومات حول التلوث البيئي ، إلخ.

لا ينطبق الإجراء الوارد في القرار على المعلومات التي تم تصنيفها ، وفقًا للمعاهدات الدولية ، على أنها سر تجاري ، وكذلك على تلك المعلومات المتعلقة بأنشطة المؤسسة التي تشكل سراً من أسرار الدولة.

يمكن تصنيف المعلومات التجارية حسب أهميتها بالنسبة للمؤسسة من أجل تنظيم توزيعها بين موظفي المؤسسة ، وبيان مستخدمي هذه المعلومات ، ومستوى حمايتها ، وما إلى ذلك.

يمكننا اقتراح النظام التالي لبيان درجة الأهمية:

الأسرار التجارية - سرية للغاية (CT - SC) ؛

الأسرار التجارية - السرية (CT - K) ؛

الأسرار التجارية (CT).