حماية الأجهزة لأنظمة المعلومات. أجهزة وبرامج لحماية معلومات المؤسسة أجهزة لحماية المعلومات من الوصول غير المصرح به

24.08.2024

تشمل أساليب حماية الأجهزة أجهزة مختلفة تعتمد على مبدأ التشغيل والتصميمات الفنية التي تنفذ الحماية ضد الإفصاح والتسرب والوصول غير المصرح به إلى مصادر المعلومات. تستخدم هذه الأدوات للمهام التالية:

  • كشف خطوط تسرب البيانات في الغرف والأشياء المختلفة
  • تنفيذ دراسات إحصائية خاصة بالطرق الفنية لضمان أنشطة وجود خطوط التسرب
  • توطين خطوط تسرب البيانات
  • مواجهة عدم الالتزام بمصادر البيانات
  • البحث والكشف عن آثار التجسس

يمكن تصنيف الأجهزة حسب الوظيفة إلى الكشف والقياس والبحث والتدابير المضادة السلبية والإيجابية. كما يمكن تقسيم الأموال حسب سهولة الاستخدام. يحاول مطورو الأجهزة تبسيط مبدأ العمل مع الجهاز بشكل متزايد للمستخدمين العاديين. على سبيل المثال، مجموعة مؤشرات الإشعاع الكهرومغناطيسي من نوع IP، والتي تحتوي على نطاق واسع من الإشارات الواردة وحساسية منخفضة. أو مجمع لتحديد إشارات الراديو وتحديد موقعها، والتي تم تصميمها لاكتشاف وتحديد موقع أجهزة إرسال الراديو أو إشارات الهاتف أو أجهزة إرسال الشبكة. أو معقدة دلتاتنفذ:

  • الموقع التلقائي للميكروفونات في غرفة معينة
  • الكشف الدقيق عن أي ميكروفونات راديوية متاحة تجاريًا وأجهزة إرسال أخرى.

يمكن تقسيم أجهزة البحث إلى طرق لجمع البيانات وفحص خطوط التسرب. يتم تكوين الأجهزة من النوع الأول لتوطين أدوات NSD المطبقة بالفعل والبحث عنها، ويتم تكوين النوع الثاني لتحديد خطوط تسرب البيانات. لاستخدام معدات البحث الاحترافية، تحتاج إلى مستخدم مؤهل تأهيلاً عاليًا. كما هو الحال في أي مجال آخر من مجالات التكنولوجيا، يؤدي تعدد استخدامات الجهاز إلى انخفاض في معلماته الفردية. ومن وجهة نظر أخرى، هناك العديد من خطوط تسرب البيانات المختلفة بسبب طبيعتها المادية. لكن الشركات الكبيرة قادرة على تحمل تكاليف المعدات المهنية باهظة الثمن والموظفين المؤهلين لهذه القضايا. وبطبيعة الحال، ستعمل هذه الأجهزة بشكل أفضل في الظروف الحقيقية، أي تحديد قنوات التسرب. ولكن هذا لا يعني أنه لا ينبغي عليك استخدام أدوات بحث بسيطة ورخيصة. هذه الأدوات سهلة الاستخدام وستعمل أيضًا في المهام المتخصصة للغاية.

يمكن تطبيق الأجهزة على أجزاء فردية من الكمبيوتر، على المعالج، ذاكرة الوصول العشوائي، الذاكرة الخارجية، وحدات تحكم الإدخال / الإخراج، المحطات الطرفية، إلخ. لحماية المعالجات، يتم تنفيذ النسخ الاحتياطي للتعليمات البرمجية - وهو إنشاء بتات إضافية في تعليمات الجهاز وبتات احتياطية في سجلات المعالج. لحماية ذاكرة الوصول العشوائي، يتم تطبيق قيود الوصول إلى الحدود والحقول. للإشارة إلى مستوى سرية البرامج أو المعلومات، يتم استخدام بتات سرية إضافية يتم من خلالها تشفير البرامج والمعلومات. تتطلب البيانات الموجودة في ذاكرة الوصول العشوائي الحماية من الوصول غير المصرح به. ومن قراءة المعلومات المتبقية بعد معالجتها في ذاكرة الوصول العشوائي يتم استخدام دائرة محو. تكتب هذه الدائرة تسلسلاً مختلفًا من الأحرف عبر كتلة الذاكرة بأكملها. لتحديد الجهاز الطرفي، يتم استخدام مولد رمز معين، والذي يتم توصيله بسلك صلب في المعدات الطرفية، ويتم فحصه عند توصيله.

طرق حماية بيانات الأجهزة هي أجهزة وهياكل تقنية مختلفة تحمي المعلومات من التسرب والكشف والوصول غير المصرح به.

آليات حماية البرمجيات

تختلف أنظمة حماية محطة العمل من اقتحام المهاجم بشكل كبير وتصنف:

  • طرق الحماية في نظام الحوسبة نفسه
  • طرق الحماية الشخصية التي وصفها البرنامج
  • طرق الحماية مع طلب البيانات
  • طرق الحماية النشطة/السلبية

يمكن رؤية التفاصيل حول هذا التصنيف في الشكل 1.

الشكل - 1

توجيهات لتنفيذ حماية معلومات البرمجيات

الاتجاهات المستخدمة لتنفيذ أمن المعلومات:

  • حماية النسخ
  • الحماية ضد NSD
  • الحماية من الفيروس
  • حماية خط الاتصال

لكل مجال من المجالات، يمكنك استخدام العديد من المنتجات البرمجية عالية الجودة الموجودة في السوق. أيضًا، قد يكون للبرنامج وظائف مختلفة:

  • مراقبة تشغيل وتسجيل المستخدمين والمعدات التقنية
  • تحديد الأجهزة والمستخدمين والملفات الموجودة
  • حماية موارد تشغيل الحاسوب وبرامج المستخدم
  • خدمات لمختلف أوضاع معالجة البيانات
  • تدمير البيانات بعد استخدامها في عناصر النظام
  • إنذار في حالة وجود مخالفات
  • برامج إضافية لأغراض أخرى

تنقسم مجالات حماية البرامج إلى حماية البيانات (الحفاظ على السلامة/السرية) وحماية البرامج (تنفيذ جودة معالجة المعلومات، وهو سر تجاري، والأكثر عرضة للمهاجمين). يتم تحديد الملفات والأجهزة برمجيًا؛ وتعتمد الخوارزمية على فحص أرقام التسجيل لمكونات النظام المختلفة. الطريقة الممتازة لتحديد العناصر القابلة للعنونة هي خوارزمية نوع الطلب والاستجابة. للتمييز بين طلبات المستخدمين المختلفين لفئات مختلفة من المعلومات، يتم استخدام الوسائل الفردية لسرية الموارد والتحكم الشخصي في وصول المستخدمين إليها. على سبيل المثال، إذا كان بإمكان مستخدمين مختلفين تحرير نفس الملف، فسيتم حفظ العديد من الخيارات لمزيد من التحليل.

حماية المعلومات من الوصول غير المصرح به

لتنفيذ الحماية من التطفل، تحتاج إلى تنفيذ وظائف البرنامج الأساسية التالية:

  • تحديد الأشياء والموضوعات
  • تسجيل ومراقبة الإجراءات مع البرامج والإجراءات
  • تقييد الوصول إلى موارد النظام

تتضمن إجراءات تحديد الهوية التحقق مما إذا كان الشخص الذي يحاول الوصول إلى الموارد هو الشخص الذي يدعيه. قد تكون هذه الفحوصات دورية أو لمرة واحدة. لتحديد الهوية، غالبا ما تستخدم الطرق التالية في مثل هذه الإجراءات:

  • كلمات مرور معقدة أو بسيطة أو لمرة واحدة؛
  • الشارات والمفاتيح والرموز؛
  • معرفات خاصة للمعدات والبيانات والبرامج؛
  • طرق تحليل الخصائص الفردية (الصوت والأصابع واليدين والوجوه).

تبين الممارسة أن حماية كلمة المرور هي حلقة ضعيفة، لأنه في الممارسة العملية يمكن التنصت عليها أو التجسس عليها أو تخمينها. لإنشاء كلمة مرور معقدة، يمكنك قراءة هذه الإرشادات. يمكن أن يكون الكائن الذي يتم التحكم في الوصول إليه بعناية سجلاً في ملف، أو الملف نفسه، أو حقل واحد في سجل ملف. عادةً ما تقوم العديد من أدوات التحكم في الوصول بسحب البيانات من مصفوفة الوصول. يمكنك أيضًا التعامل مع التحكم في الوصول استنادًا إلى التحكم في قنوات المعلومات وتقسيم الكائنات والوصول إلى الموضوعات إلى فئات. يتم تنفيذ مجموعة من الحلول البرمجية والأجهزة لأمن البيانات من البيانات الرقمية من خلال الإجراءات التالية:

  • المحاسبة والتسجيل
  • التحكم في الوصول
  • بيع الأموال

يمكنك أيضًا ملاحظة أشكال التحكم في الوصول:

  • منع الوصول:
      • إلى الأقسام الفردية
      • إلى القرص الصلب
      • إلى الكتالوجات
      • إلى الملفات الفردية

    إلى وسائط التخزين القابلة للإزالة

  • حماية التعديل:
    • كتالوجات
    • ملفات
  • تحديد امتيازات الوصول إلى مجموعة من الملفات
  • منع النسخ:
    • كتالوجات
    • ملفات
    • برامج المستخدم
  • الحماية من التدمير:
    • ملفات
    • كتالوجات
  • تعتيم الشاشة بعد فترة من الوقت.

تظهر وسائل الحماية العامة ضد NSD في الشكل 2.

الشكل - 2

حماية النسخ

أساليب حماية النسخ تمنع بيع النسخ المسروقة من البرامج. تعني أساليب حماية النسخ الأدوات التي تنفذ وظائف البرنامج فقط في حالة وجود عنصر فريد غير قابل للنسخ. قد يكون هذا جزءًا من جهاز كمبيوتر أو برنامج تطبيقي. يتم تنفيذ الحماية من خلال الوظائف التالية:

  • تحديد البيئة التي يعمل فيها البرنامج
  • مصادقة البيئة حيث يعمل البرنامج
  • رد فعل لبدء برنامج من بيئة غير مصرح بها
  • تسجيل النسخ المصرح بها

حماية المعلومات من الحذف

يمكن إجراء حذف البيانات أثناء عدد من الأنشطة مثل الاسترداد والنسخ الاحتياطي والتحديثات وما إلى ذلك. نظرًا لأن الأحداث متنوعة جدًا، فمن الصعب ملاءمتها للقواعد. ويمكن أن يكون أيضًا فيروسًا أو عاملاً بشريًا. وعلى الرغم من وجود إجراءات مضادة ضد الفيروس، إلا أنها مضادات الفيروسات. لكن هناك القليل من ردود الفعل على تصرفات الإنسان. وللحد من المخاطر الناجمة عن ذلك، هناك عدد من الإجراءات:

  • إبلاغ جميع المستخدمين بالأضرار التي تلحق بالمؤسسة في حالة حدوث مثل هذا التهديد.
  • منع استلام/فتح منتجات البرامج الخارجية لنظام المعلومات.
  • يمكنك أيضًا تشغيل الألعاب على أجهزة الكمبيوتر التي تتم فيها معالجة المعلومات السرية.
  • - تنفيذ أرشفة نسخ البيانات والبرامج.
  • التحقق من المجموع الاختباري للبيانات والبرامج.
  • تنفيذ أمن المعلومات.

برمجة

تشمل الأدوات برامج لتحديد هوية المستخدم، والتحكم في الوصول، وتشفير المعلومات، وإزالة المعلومات المتبقية (العاملة) مثل الملفات المؤقتة، والتحكم في الاختبار لنظام الأمان، وما إلى ذلك. وتتمثل مزايا الأدوات البرمجية في تعدد الاستخدامات والمرونة والموثوقية وسهولة التثبيت، القدرة على التعديل والتطوير. العيوب - وظائف الشبكة المحدودة، واستخدام جزء من موارد خادم الملفات ومحطات العمل، والحساسية العالية للتغييرات العرضية أو المتعمدة، والاعتماد المحتمل على أنواع أجهزة الكمبيوتر (أجهزتها).

الأدوات البرمجية هي أشكال موضوعية تمثل مجموعة من البيانات والأوامر المخصصة لتشغيل أجهزة الكمبيوتر وأجهزة الكمبيوتر من أجل الحصول على نتيجة معينة، وكذلك المواد المعدة والمسجلة على وسيط مادي تم الحصول عليه أثناء تطويرها، وشاشات العرض السمعية والبصرية المتولدة عنهم

تسمى أدوات حماية البيانات التي تعمل كجزء من البرنامج بالبرمجيات. من بينها يمكن تسليط الضوء على ما يلي والنظر فيه بمزيد من التفصيل:

· أدوات أرشفة المعلومات

في بعض الأحيان، يتعين إجراء نسخ احتياطية من المعلومات عندما تكون هناك موارد محدودة بشكل عام لتخزين البيانات، على سبيل المثال، أصحاب أجهزة الكمبيوتر الشخصية. في هذه الحالات، يتم استخدام أرشفة البرمجيات. الأرشفة هي دمج العديد من الملفات وحتى الدلائل في ملف واحد - أرشيف، مع تقليل الحجم الإجمالي للملفات المصدر في نفس الوقت عن طريق القضاء على التكرار، ولكن دون فقدان المعلومات، أي مع القدرة على استعادة الملفات المصدر بدقة. تعتمد معظم أدوات الأرشفة على استخدام خوارزميات الضغط المقترحة في الثمانينات. أبراهام لمبل وجاكوب زيف. تنسيقات الأرشيف الأكثر شهرة وشعبية هي:

· ZIP وARJ لأنظمة التشغيل DOS وWindows؛

· TAR لنظام التشغيل يونكس.

· تنسيق JAR عبر الأنظمة الأساسية (Java ARchive)؛

· RAR (تتزايد شعبية هذا التنسيق طوال الوقت، حيث تم تطوير برامج تسمح باستخدامه في أنظمة التشغيل DOS وWindows وUnix).

يجب على المستخدم فقط أن يختار لنفسه البرنامج المناسب الذي يضمن العمل مع التنسيق المحدد من خلال تقييم خصائصه - السرعة، ونسبة الضغط، والتوافق مع عدد كبير من التنسيقات، وسهولة استخدام الواجهة، واختيار نظام التشغيل، وما إلى ذلك. قائمة هذه البرامج كبيرة جدًا - PKZIP، PKUNZIP، ARJ، RAR، WinZip، WinArj، ZipMagic، WinRar وغيرها الكثير. لا يلزم شراء معظم هذه البرامج على وجه التحديد، حيث يتم تقديمها كبرامج تجريبية أو مجانية. ومن المهم جدًا أيضًا وضع جدول زمني منتظم لأداء أعمال أرشفة البيانات هذه أو تنفيذها بعد إجراء تحديث رئيسي للبيانات.

برامج مكافحة الفيروسات

هذه برامج مصممة لحماية المعلومات من الفيروسات. عادة ما يعتقد المستخدمون عديمي الخبرة أن فيروس الكمبيوتر هو برنامج صغير مكتوب خصيصًا يمكنه "نسب" نفسه إلى برامج أخرى (أي "إصابة" تلك البرامج)، وكذلك تنفيذ العديد من الإجراءات غير المرغوب فيها على الكمبيوتر. يحدد المتخصصون في علم فيروسات الكمبيوتر أن الخاصية الإلزامية (الضرورية) لفيروس الكمبيوتر هي القدرة على إنشاء نسخ مكررة خاصة به (ليست بالضرورة مطابقة للأصل) وإدخالها في شبكات الكمبيوتر و/أو الملفات، ومناطق نظام الكمبيوتر وغيرها كائنات قابلة للتنفيذ. وفي الوقت نفسه، تحتفظ التكرارات بالقدرة على الانتشار بشكل أكبر. وتجدر الإشارة إلى أن هذا الشرط غير كاف، أي. أخير. ولهذا السبب لا يوجد حتى الآن تعريف دقيق للفيروس، ومن غير المرجح أن يظهر في المستقبل المنظور. وبالتالي، لا يوجد قانون محدد بدقة يمكن من خلاله التمييز بين الملفات "الجيدة" و"الفيروسات". علاوة على ذلك، في بعض الأحيان، حتى بالنسبة لملف معين، يكون من الصعب جدًا تحديد ما إذا كان فيروسًا أم لا.

تشكل فيروسات الكمبيوتر مشكلة خاصة. هذه فئة منفصلة من البرامج تهدف إلى تعطيل النظام وإتلاف البيانات. بين الفيروسات هناك عدد من الأصناف. بعضها موجود باستمرار في ذاكرة الكمبيوتر، وبعضها ينتج إجراءات مدمرة من خلال "ضربات" لمرة واحدة.

هناك أيضًا فئة كاملة من البرامج التي تبدو جيدة جدًا من الخارج، ولكنها في الواقع تفسد النظام. تسمى هذه البرامج "أحصنة طروادة". إحدى الخصائص الرئيسية لفيروسات الكمبيوتر هي القدرة على "التكاثر" - أي. التوزيع الذاتي داخل الكمبيوتر وشبكة الكمبيوتر.

نظرًا لأن برامج التطبيقات المكتبية المختلفة كانت قادرة على العمل مع البرامج المكتوبة خصيصًا لها (على سبيل المثال، بالنسبة لـ Microsoft Office، يمكنك كتابة التطبيقات في Visual Basic)، فقد ظهر نوع جديد من البرامج الضارة - MacroViruses. يتم توزيع الفيروسات من هذا النوع مع ملفات المستندات العادية، ويتم تضمينها داخلها كإجراءات روتينية عادية.

مع الأخذ في الاعتبار التطور القوي لأدوات الاتصال والزيادة الحادة في حجم تبادل البيانات، تصبح مشكلة الحماية من الفيروسات ملحة للغاية. من الناحية العملية، مع كل مستند يتم استلامه، على سبيل المثال، عن طريق البريد الإلكتروني، يمكن تلقي فيروس ماكرو، ويمكن لكل برنامج قيد التشغيل (نظريًا) أن يصيب الكمبيوتر ويجعل النظام غير صالح للعمل.

لذلك، فإن المجال الأكثر أهمية بين أنظمة الأمن هو مكافحة الفيروسات. هناك عدد من الأدوات المصممة خصيصًا لحل هذه المشكلة. يعمل بعضها في وضع المسح ويفحص محتويات محركات الأقراص الثابتة وذاكرة الوصول العشوائي بالكمبيوتر بحثًا عن الفيروسات. يجب أن يكون بعضها قيد التشغيل باستمرار وموجودًا في ذاكرة الكمبيوتر. وفي الوقت نفسه، يحاولون مراقبة جميع المهام الجارية.

المصدر الرئيسي للفيروسات اليوم هو الإنترنت العالمي. يحدث أكبر عدد من الإصابات بالفيروسات عند تبادل الحروف بتنسيقات Word. يقوم مستخدم المحرر المصاب بفيروس ماكرو، دون علمه، بإرسال رسائل مصابة إلى المستلمين، الذين بدورهم يرسلون رسائل مصابة جديدة، وما إلى ذلك. الاستنتاجات - يجب عليك تجنب الاتصال بمصادر المعلومات المشبوهة واستخدام منتجات البرامج الشرعية (المرخصة) فقط.

أرض التكاثر الرئيسية لانتشار الفيروس على نطاق واسع في جهاز الكمبيوتر هي:

· ضعف أمن نظام التشغيل (OS)؛

· توفر وثائق متنوعة وكاملة إلى حد ما حول نظام التشغيل والأجهزة المستخدمة من قبل مؤلفي الفيروسات؛

· توزيع واسع النطاق لنظام التشغيل هذا وهذه الأجهزة.

وسائل التشفير

آليات تشفير البيانات لضمان أمن المعلومات للمجتمع هي حماية معلومات التشفيرمن خلال التشفير التشفير.

تُستخدم أساليب التشفير لحماية المعلومات لمعالجة المعلومات وتخزينها ونقلها على الوسائط وعبر شبكات الاتصالات. تعد حماية التشفير للمعلومات عند نقل البيانات عبر مسافات طويلة هي الطريقة الوحيدة الموثوقة للتشفير.

التشفير هو العلم الذي يدرس ويصف نموذج أمن المعلومات للبيانات. يوفر التشفير حلولاً للعديد من مشكلات أمن معلومات الشبكة: المصادقة والسرية والنزاهة والتحكم في المشاركين المتفاعلين.

يعني مصطلح "التشفير" تحويل البيانات إلى نموذج غير قابل للقراءة بالنسبة للبشر وأنظمة البرمجيات دون مفتاح فك التشفير. توفر طرق التشفير لأمن المعلومات وسيلة لأمن المعلومات، لذا فهي جزء من مفهوم أمن المعلومات.

حماية المعلومات المشفرة (السرية)

تتلخص أهداف أمن المعلومات في نهاية المطاف في ضمان سرية المعلومات وحماية المعلومات في أنظمة الكمبيوتر أثناء نقل المعلومات عبر الشبكة بين مستخدمي النظام.

تقوم حماية الخصوصية، المستندة إلى أمن معلومات التشفير، بتشفير البيانات باستخدام عائلة من التحويلات القابلة للعكس، يتم وصف كل منها بواسطة معلمة تسمى "المفتاح" وترتيب يحدد الترتيب الذي يتم به تطبيق كل تحويل.

أهم عنصر في طريقة التشفير لحماية المعلومات هو المفتاح المسؤول عن اختيار التحويل وترتيب تنفيذه. المفتاح هو تسلسل معين من الأحرف التي تقوم بتكوين خوارزمية التشفير وفك التشفير لنظام حماية معلومات التشفير. يتم تحديد كل تحويل من هذا القبيل بشكل فريد بواسطة مفتاح يحدد خوارزمية التشفير التي تضمن حماية المعلومات وأمن المعلومات لنظام المعلومات.

يمكن أن تعمل نفس خوارزمية حماية معلومات التشفير في أوضاع مختلفة، ولكل منها مزايا وعيوب معينة تؤثر على موثوقية أمن المعلومات.

أساسيات تشفير أمن المعلومات (سلامة البيانات)

حماية المعلومات على الشبكات المحليةوتقنيات أمن المعلومات، إلى جانب السرية، مطلوبة لضمان سلامة تخزين المعلومات. أي أن حماية المعلومات في الشبكات المحلية يجب أن تنقل البيانات بطريقة تظل البيانات دون تغيير أثناء النقل والتخزين.

لكي يضمن أمن المعلومات سلامة تخزين البيانات ونقلها، من الضروري تطوير أدوات تكتشف أي تشوهات في البيانات المصدر، والتي يتم من أجلها إضافة التكرار إلى معلومات المصدر.

يعالج أمن المعلومات مع التشفير مسألة السلامة عن طريق إضافة نوع من المجموع الاختباري أو مجموعة التحقق لحساب سلامة البيانات. وبالتالي، مرة أخرى، يعتمد نموذج أمن المعلومات على التشفير - ويعتمد على المفتاح. وفقًا لتقييمات أمن المعلومات المستندة إلى التشفير، فإن اعتماد القدرة على قراءة البيانات على المفتاح السري هو الأداة الأكثر موثوقية ويتم استخدامه حتى في أنظمة أمن المعلومات الحكومية.

كقاعدة عامة، فإن مراجعة أمن المعلومات الخاصة بمؤسسة ما، على سبيل المثال، أمن معلومات البنوك، تولي اهتمامًا خاصًا لاحتمالية فرض معلومات مشوهة بنجاح، وتسمح لنا حماية معلومات التشفير بتقليل هذا الاحتمال إلى مستوى صغير لا يكاد يذكر . تطلق خدمة أمن المعلومات هذه على هذا الاحتمال مقياسًا لقوة الحد من التشفير، أو قدرة البيانات المشفرة على مقاومة هجوم بواسطة أحد المتسللين.

تحديد هوية المستخدم والمصادقة

قبل الوصول إلى موارد نظام الحاسوب، يجب على المستخدم أن يمر بعملية العرض على نظام الحاسوب، والتي تتضمن مرحلتين:

* تحديد الهوية - يخبر المستخدم النظام، بناء على طلبه، باسمه (المعرف)؛

* المصادقة - يؤكد المستخدم تحديد الهوية عن طريق إدخال معلومات فريدة عن نفسه في النظام غير معروفة للمستخدمين الآخرين (على سبيل المثال، كلمة المرور).

لتنفيذ إجراءات تحديد هوية المستخدم والمصادقة عليه، يلزم ما يلي:

* وجود موضوع المصادقة المناسب (الوحدة النمطية)؛

* وجود كائن مصادقة يقوم بتخزين معلومات فريدة لمصادقة المستخدم.

هناك شكلان لتمثيل الكائنات التي تصادق المستخدم:

* كائن مصادقة خارجي لا ينتمي إلى النظام؛

* كائن داخلي تابع للنظام يتم نقل المعلومات إليه من كائن خارجي.

يمكن تنفيذ الكائنات الخارجية تقنيًا على وسائط تخزين مختلفة - الأقراص المغناطيسية، والبطاقات البلاستيكية، وما إلى ذلك. وبطبيعة الحال، يجب أن تكون الأشكال الخارجية والداخلية لتمثيل كائن المصادقة متطابقة لغويًا.

حماية المعلومات في CS من الوصول غير المصرح به

لتنفيذ الوصول غير المصرح به، لا يستخدم المهاجم أي أجهزة أو برامج ليست جزءًا من CS. يقوم بالوصول غير المصرح به باستخدام:

* المعرفة بـ CS والقدرة على العمل معها.

* معلومات حول نظام أمن المعلومات.

* الفشل، فشل الأجهزة والبرامج؛

* الأخطاء وإهمال موظفي الخدمة والمستخدمين.

لحماية المعلومات من الوصول غير المصرح به، يتم إنشاء نظام لتقييد الوصول إلى المعلومات. لا يمكن الوصول غير المصرح به إلى المعلومات في ظل وجود نظام للتحكم في الوصول إلا في حالة حدوث فشل وفشل في نظام الكمبيوتر، وكذلك استخدام نقاط الضعف في نظام أمن المعلومات الشامل. لاستغلال نقاط الضعف في نظام الأمان، يجب أن يكون المهاجم على علم بها.

إحدى طرق الحصول على معلومات حول عيوب نظام الحماية هي دراسة آليات الحماية. يمكن للمهاجم اختبار نظام الأمان عن طريق الاتصال به مباشرة. في هذه الحالة، هناك احتمال كبير أن يكتشف نظام الأمان محاولات اختباره. ونتيجة لذلك، قد تتخذ خدمة الأمن تدابير وقائية إضافية.

النهج المختلف أكثر جاذبية للمهاجم. يتم أولاً الحصول على نسخة من برنامج النظام الأمني ​​أو جهاز الأمان الفني، ومن ثم يتم فحصها في ظروف مخبرية. بالإضافة إلى ذلك، يعد إنشاء نسخ غير محسوبة على وسائط التخزين القابلة للإزالة أحد أكثر الطرق شيوعًا وملاءمة لسرقة المعلومات. تسمح هذه الطريقة بالنسخ المتماثل غير المصرح به للبرامج. يعد الحصول سرًا على وسيلة تقنية للحماية للبحث أكثر صعوبة من الحصول على وسيلة برمجية، ويتم حظر مثل هذا التهديد بوسائل وأساليب تضمن سلامة الهيكل الفني لـ CS. لمنع البحث غير المصرح به ونسخ معلومات CS، يتم استخدام مجموعة من الأدوات والتدابير الأمنية، والتي يتم دمجها في نظام الحماية ضد البحث ونسخ المعلومات. وبالتالي، يمكن اعتبار نظام تقييد الوصول إلى المعلومات ونظام حماية المعلومات بمثابة أنظمة فرعية لنظام الحماية من الوصول غير المصرح به إلى المعلومات.

برامج أمن المعلومات الأخرى

جدران الحماية(وتسمى أيضًا جدران الحماية أو جدران الحماية - من الألمانية Brandmauer، وجدار الحماية الإنجليزي - "جدار الحماية"). يتم إنشاء خوادم وسيطة خاصة بين الشبكات المحلية والعالمية، والتي تقوم بفحص وتصفية جميع حركة المرور على مستوى الشبكة/النقل التي تمر عبرها. يتيح لك ذلك تقليل خطر الوصول غير المصرح به من الخارج إلى شبكات الشركة بشكل كبير، ولكنه لا يزيل هذا الخطر تمامًا. هناك نسخة أكثر أمانًا من هذه الطريقة وهي التنكر، حيث يتم إرسال كل حركة المرور الصادرة من الشبكة المحلية نيابة عن خادم جدار الحماية، مما يجعل الشبكة المحلية غير مرئية عمليًا.

خوادم بروكسي (وكيل - توكيل، شخص موثوق به). جميع حركة المرور على مستوى الشبكة/النقل بين الشبكات المحلية والعالمية محظورة تمامًا - لا يوجد توجيه على هذا النحو، ويتم إجراء المكالمات من الشبكة المحلية إلى الشبكة العالمية من خلال خوادم وسيطة خاصة. من الواضح، في هذه الحالة، تصبح المكالمات من الشبكة العالمية إلى الشبكة المحلية مستحيلة من حيث المبدأ. لا توفر هذه الطريقة حماية كافية ضد الهجمات على المستويات الأعلى - على سبيل المثال، على مستوى التطبيق (الفيروسات وجافا وكود جافا سكريبت).

VPN (الشبكة الخاصة الافتراضية)يسمح لك بنقل المعلومات السرية عبر الشبكات التي يمكن فيها للأشخاص غير المصرح لهم التنصت على حركة المرور. التقنيات المستخدمة: PPTP، PPPoE، IPSec.

تتلخص الاستنتاجات الرئيسية حول طرق استخدام وسائل وأساليب وتدابير الحماية التي تمت مناقشتها أعلاه في ما يلي:

1. يتحقق التأثير الأكبر عندما يتم دمج جميع الوسائل والأساليب والتدابير المستخدمة في آلية واحدة شاملة لحماية المعلومات.

2. يجب أن يتم تصميم آلية الحماية بالتوازي مع إنشاء أنظمة معالجة البيانات، بدءاً من لحظة تطوير التصميم العام للنظام.

3. يجب التخطيط لعمل آلية الحماية وضمانها جنبًا إلى جنب مع تخطيط وتوفير عمليات المعالجة الآلية الأساسية للمعلومات.

4. من الضروري مراقبة عمل آلية الحماية باستمرار.

تشتمل أجهزة أمن المعلومات الخاصة بالأجهزة على مجموعة واسعة من التصميمات الفنية من حيث مبادئ التشغيل والتصميم والإمكانيات، مما يضمن قمع الإفصاح والحماية من التسرب ومكافحة الوصول غير المصرح به إلى مصادر المعلومات السرية.

تُستخدم أدوات أمان معلومات الأجهزة لحل المهام التالية:

إجراء دراسات خاصة بالوسائل التقنية لدعم أنشطة الإنتاج لوجود قنوات محتملة لتسرب المعلومات.

تحديد قنوات تسرب المعلومات في مختلف الأشياء والمباني؛

توطين قنوات تسرب المعلومات؛

البحث والكشف عن وسائل التجسس الصناعي؛

مكافحة الوصول غير المصرح به إلى مصادر المعلومات السرية وغيرها من الإجراءات.

وفقًا للغرض الوظيفي منها، يمكن تصنيف الأجهزة إلى أدوات الكشف، وأدوات البحث والقياس التفصيلي، والإجراءات المضادة النشطة والسلبية. في الوقت نفسه، من حيث قدراتها التقنية، يمكن أن تكون أدوات أمن المعلومات ذات أغراض عامة، ومصممة للاستخدام من قبل غير المتخصصين للحصول على التقييمات الأولية (العامة)، والمجمعات المهنية، مما يسمح بإجراء بحث شامل واكتشاف وقياسات دقيقة لل جميع خصائص أدوات التجسس الصناعي. كمثال على الأول، يمكننا أن نعتبر مجموعة من مؤشرات الإشعاع الكهرومغناطيسي من نوع IP، والتي لديها مجموعة واسعة من الإشارات المستقبلة وحساسية منخفضة إلى حد ما. كمثال ثانٍ، مجمع للكشف عن إشارات الراديو وتحديد اتجاهها، مصمم للكشف التلقائي عن أجهزة إرسال الراديو وميكروفونات الراديو وإشارات الهاتف وأجهزة إرسال الشبكة اللاسلكية وموقعها تلقائيًا. هذا بالفعل مجمع احترافي حديث ومعقد للبحث والكشف. وهذا على سبيل المثال مجمع "دلتا" الذي يوفر:

- الكشف الموثوق لأي ميكروفونات راديوية وسماعات طبية وأجهزة إرسال شبكية وهاتفية متاحة تجارياً تقريباً، بما في ذلك تلك التي تعمل بعكس الطيف؛

– التحديد التلقائي لموقع الميكروفونات في حجم غرفة التحكم.

يشتمل المجمع على جهاز استقبال راديو AR-3000 وجهاز كمبيوتر (الشكل 10).

أرز. 10. مجمع الاستطلاع والبحث "دلتا"

يمكن تقسيم أجهزة البحث إلى أجهزة للبحث عن وسائل استرجاع المعلومات وفحص قنوات تسربها.

يهدف النوع الأول من المعدات إلى البحث وتحديد وسائل الوصول غير المصرح بها التي أدخلها المهاجمون بالفعل. النوع الثاني من المعدات مخصص للكشف عن قنوات تسرب المعلومات.

مثال على هذا المجمع هو مجمع Zarnitsa، الذي يوفر قياسات لمعلمات الإشعاع الكهرومغناطيسي الهامشي في نطاق التردد من 10 كيلو هرتز إلى 1 جيجا هرتز. تتم معالجة نتائج القياس على جهاز كمبيوتر وفقًا للوثائق التنظيمية والمنهجية الحالية للجنة الفنية الحكومية التابعة لرئيس الاتحاد الروسي (الشكل 11).

أرز. 11. مجمع كشف وقياس PEMI "Zarnitsa"

العوامل الحاسمة لهذا النوع من النظام هي كفاءة البحث وموثوقية النتائج التي تم الحصول عليها.

يتطلب استخدام معدات البحث الاحترافية وجود مشغل مؤهل تأهيلاً عاليًا.

كما هو الحال في أي مجال من مجالات التكنولوجيا، يؤدي تعدد استخدامات هذه المعدات أو تلك إلى انخفاض في معلماتها لكل خاصية على حدة.

من ناحية أخرى، هناك عدد كبير من قنوات تسرب المعلومات ذات الطبيعة المادية المختلفة، وكذلك المبادئ المادية التي تعمل على أساسها أنظمة الوصول غير المصرح بها. تحدد هذه العوامل تنوع معدات البحث، ويحدد تعقيدها التكلفة العالية لكل جهاز. وفي هذا الصدد، يمكن للهياكل التي تجري المسوحات ذات الصلة باستمرار أن تمتلك مجموعة كافية من معدات البحث. هذه إما خدمات أمنية كبيرة أو شركات متخصصة تقدم خدمات لأطراف ثالثة.

وبطبيعة الحال، ما سبق ليس حجة لرفض استخدام أدوات البحث بنفسك. لكن هذه الوسائل في معظم الحالات بسيطة للغاية وتسمح بتنفيذ تدابير وقائية في الفترة الفاصلة بين فحوصات البحث الجادة.

تتضمن المجموعة الخاصة أجهزة لحماية أجهزة الكمبيوتر وأنظمة الاتصالات القائمة عليها.

تُستخدم حماية الأجهزة في أجهزة الكمبيوتر الفردية وعلى مستويات وأقسام مختلفة من الشبكة: في المعالجات المركزية للكمبيوتر، وفي تخزين التشغيل (RAM)، ووحدات تحكم الإدخال والإخراج، وأجهزة التخزين الخارجية، والمحطات الطرفية، وما إلى ذلك.

لحماية وحدات المعالجة المركزية (CPUs)، يتم استخدام حجز التعليمات البرمجية - إنشاء بتات إضافية في تنسيقات أوامر الجهاز (بتات السرية) والسجلات الاحتياطية (في أجهزة وحدة المعالجة المركزية). وفي الوقت نفسه، يتم توفير وضعين محتملين لتشغيل المعالج، يفصلان العمليات المساعدة عن العمليات التي تحل مشكلات المستخدم بشكل مباشر. ولهذا الغرض، يتم استخدام نظام مقاطعة خاص مطبق في الأجهزة.

أحد إجراءات حماية أجهزة الكمبيوتر وشبكات المعلومات هو تقييد الوصول إلى ذاكرة الوصول العشوائي (RAM) عن طريق إنشاء حدود أو حقول. ولهذا الغرض، يتم إنشاء سجلات التحكم وسجلات حماية البيانات. يتم أيضًا استخدام بتات التكافؤ الإضافية، وهي طريقة مختلفة لحجز الكود.

للإشارة إلى درجة سرية البرامج والبيانات، يتم استخدام فئات المستخدمين، البتات، تسمى بتات السرية (هذه بتتان أو ثلاث بتات إضافية، يتم من خلالها تشفير فئات خصوصية المستخدمين والبرامج والبيانات).

تحتاج البرامج والبيانات المحملة إلى ذاكرة الوصول العشوائي (RAM) إلى الحماية لمنع الوصول غير المصرح به. غالبًا ما يتم استخدام بتات التكافؤ والمفاتيح والذاكرة الخاصة المستمرة. عند القراءة من ذاكرة الوصول العشوائي (RAM)، من الضروري عدم تدمير البرامج عن طريق الإجراءات غير المصرح بها من قبل المستخدمين أو بسبب فشل الأجهزة. يجب اكتشاف الأعطال وتصحيحها في الوقت المناسب لمنع تنفيذ أمر وحدة المعالجة المركزية التالف وفقدان المعلومات.

لمنع قراءة البيانات المتبقية بعد المعالجة في ذاكرة الوصول العشوائي (RAM)، يتم استخدام دائرة محو خاصة. في هذه الحالة، يتم إنشاء أمر لمسح ذاكرة الوصول العشوائي (RAM) ويتم الإشارة إلى عنوان كتلة الذاكرة التي يجب تحريرها من المعلومات. تكتب هذه الدائرة أصفارًا أو أي تسلسل آخر من الأحرف إلى جميع الخلايا الموجودة في كتلة ذاكرة معينة، مما يضمن مسح البيانات التي تم تحميلها مسبقًا بشكل آمن.

تُستخدم حماية الأجهزة أيضًا في محطات المستخدم. لمنع تسرب المعلومات عند توصيل محطة غير مسجلة، قبل إصدار البيانات المطلوبة، من الضروري تحديد (تحديد الرمز أو الرقم تلقائيًا) المحطة التي تم استلام الطلب منها. في وضع المستخدمين المتعددين، لا تكون محطة التعريف هذه كافية. من الضروري مصادقة المستخدم، أي إثبات هويته وسلطته. يعد هذا ضروريًا أيضًا لأن المستخدمين المختلفين المسجلين في النظام لا يمكنهم الوصول إلا إلى الملفات الفردية وأذونات محدودة للغاية لاستخدامها.

لتحديد الجهاز الطرفي، يتم استخدام مولد الكود المضمن في المعدات الطرفية في أغلب الأحيان، ولمصادقة المستخدم، يتم استخدام أجهزة مثل المفاتيح وبطاقات الرموز الشخصية والمعرف الشخصي وأجهزة التعرف على صوت المستخدم أو شكل أصابعه. لكن أكثر وسائل المصادقة شيوعًا هي كلمات المرور، والتي لا يتم فحصها بواسطة الأجهزة، بل بواسطة أدوات مصادقة البرامج.

أمن معلومات الأجهزة –هذه هي الأجهزة والأنظمة والهياكل التقنية المختلفة المصممة لحماية المعلومات من الكشف والتسرب والوصول غير المصرح به.

حماية الأجهزة لأنظمة المعلومات- وسائل حماية المعلومات وأنظمة المعلومات المنفذة على مستوى الأجهزة. تعتبر هذه الأدوات جزءا ضروريا من أمن نظام المعلومات، على الرغم من أن مطوري الأجهزة عادة ما يتركون حل مشكلة أمن المعلومات للمبرمجين.

وقد جذبت هذه المشكلة انتباه العديد من الشركات، بما في ذلك شركة إنتل. في الثمانينات تم تطوير نظام 432 لكن المشروع فشل. ربما بعد فشل "الكبرى" تخلت الشركات الأخرى عن هذه الفكرة.

تم حل مشكلة حماية حوسبة الأجهزة من قبل المطورين السوفييت من خلال إنشاء مجمع الحوسبة Elbrus 1. يعتمد على فكرة التحكم في النوع على جميع مستويات النظام، بما في ذلك الأجهزة. والميزة الرئيسية للمطورين هي في تنفيذها المنهجي.

النموذج العام لنظام آمن ==кк اقترح مطورو Elbrus النموذج التالي لنظام معلومات آمن.

وبشكل عام يمكن تمثيل نظام المعلومات كمساحة معلوماتية وجهاز معالجة يخدمها. تنقسم الحسابات إلى وحدات حوسبة منفصلة تقع في مساحة المعلومات. يمكن تمثيل مخطط التنفيذ الحسابي على النحو التالي: يمكن لجهاز المعالجة، بتوجيه من البرنامج، الوصول إلى هذه المساحة وقراءتها وتحريرها.

لوصف النظام، نقدم المفاهيم

  • وصلة
  • سياق البرنامج

عقدة- خلية بيانات ذات حجم عشوائي مع رابط لها من جهاز المعالجة.

وصلةلا يصف البيانات فحسب، بل يحتوي أيضًا على جميع حقوق الوصول إليها. يجب أن يتأكد النظام من أن العمليات التي تستخدم المراجع لا تستخدم بيانات من أنواع أخرى، وأن العمليات التي تستخدم وسائط من أنواع أخرى لا تؤدي إلى تعديل المرجع.

سياق البرنامج- مجموعة جميع البيانات المتاحة للحسابات في وحدة معينة.

الوظائف الأساسية لنموذج نظام المعلومات الآمن

إنشاء عقدةحجم تعسفي لتخزين البيانات

بعد الظهور، يجب أن تكون العقدة الجديدة

  • يمكن الوصول إليه فقط من خلال جهاز المعالجة هذا ومن خلال هذا الرابط فقط

حذف عقدة.

  • يجب أن تؤدي محاولة استخدام المراجع إلى العقد البعيدة إلى مقاطعة النظام

تغيير السياقأو تغيير الإجراء الذي ينفذه جهاز المعالجة.

يتكون السياق الجديد من ثلاثة أجزاء:

  • المتغيرات العالمية التي تم تمريرها بالرجوع من السياق القديم
  • الجزء الذي تم تمريره عن طريق نسخ القيمة (المعلمات)
  • البيانات المحلية التي تم إنشاؤها في الوحدة الجديدة

الطرق والمتطلبات العامة لتبديل السياق:

  • تحديد سياق جديد (على سبيل المثال، رابط خاص به، يسمح فقط بالتبديل بين السياقات)
  • التبديل المباشر للسياق (يُحظر تنفيذ التعليمات البرمجية القديمة بعد تبديل السياق، بناءً على مبادئ الأمان)
  • عمليات تشكيل رابط أو بنية أخرى لتحديد الهوية وتبديل السياق

قد تكون عمليات التنفيذ مختلفة (بما في ذلك بدون مراجع خاصة)، ولكن يجب اتباع المبادئ الأساسية:

  • تتشكل نقاط الدخول إلى السياق داخل السياق نفسه
  • يتم توفير هذه المعلومات لسياقات أخرى
  • رمز التبديل والسياق في وقت واحد

تحليل النموذج

  1. يعتمد أمان النظام على المبادئ التالية:
    • فقط الوحدة التي أنشأتها لديها حق الوصول إلى العقدة، إلا إذا قامت بتمرير الرابط طوعًا إلى شخص آخر
    • يتم التحكم بشكل صارم في مجموعة البيانات المتاحة للوحدة في أي وقت من خلال السياق
  2. الحماية الناتجة صارمة للغاية، لكنها لا تحد من قدرات المبرمج. يمكن أن تعمل وحدات مختلفة غير متداخلة في نفس البرنامج، وتتصل ببعضها البعض وتتبادل البيانات. للقيام بذلك، يكفي أن كل واحد منهم يحتوي على رابط خاص لتبديل السياق إلى آخر.
  3. يعمل النظام المُنشأ على تبسيط البحث وتصحيح الأخطاء إلى حد كبير بسبب التحكم الصارم في النوع. على سبيل المثال، ستؤدي محاولة تغيير الارتباط على الفور إلى مقاطعة الأجهزة في موقع الخطأ. وبعد ذلك يمكن تتبعها وتصحيحها بسهولة.
  4. يوفر برمجة وحدات. لن يؤثر التشغيل غير الصحيح للبرنامج على الآخرين بأي شكل من الأشكال. يمكن للوحدة "التالفة" أن تنتج نتائج غير صحيحة فقط.
  5. لاستخدام النظام، لا يلزم بذل أي جهد إضافي من المبرمج. بالإضافة إلى ذلك، عند كتابة برنامج لمثل هذا النموذج، لم تعد هناك حاجة إلى تحديد حقوق الوصول، وطرق نقلها، وما إلى ذلك.

الهندسة المعمارية إلبروس

في الهندسة المعمارية إلبروسللتمييز بين أنواع البيانات، يتم تخزين علامتها في الذاكرة مع كل كلمة. باستخدام علامة، يمكنك تحديد ما إذا كانت الكلمة المحددة عبارة عن رابط أو تنتمي إلى نوع بيانات خاص.

الروابط والعمل معهم

تنسيقات الواصف التالية ممكنة:

  • مقبض الكائن
  • مقبض المصفوفة

يعمل واصف الكائن على دعم البرمجة الموجهة للكائنات ويحتوي بالإضافة إلى ذلك على وصف للمناطق الخاصة والعامة. يعد الوصول إلى المنطقة العامة أمرًا قياسيًا (إضافة العنوان الأساسي والفهرس جنبًا إلى جنب مع التحكم اللاحق في الحجم. إذا كانت أوامر الوصول إلى الذاكرة تحتوي على علامة بيانات خاصة، فمن أجل السماح بالوصول، يتم فحص سجل خاص في المعالج، والذي يخزن نوع الكائن عند تشغيل برامج المعالجة من هذا النوع، وبالتالي تصبح البيانات الخاصة بالكائنات من هذا النوع متاحة داخل البرنامج.

عند الوصول إلى خلية الذاكرة، يتم التحقق من صحة المرجع.

  • الفهرسة (إنشاء مرجع لعنصر الصفيف)
  • عملية CAST على مقابض الكائنات (التحويل إلى الفئة الأساسية)
  • الضغط (يدمر الإشارات إلى الذاكرة البعيدة ويضغط الذاكرة المشغولة بإحكام)

سياقات وطرق العمل معهم

يتكون سياق الوحدة من البيانات المخزنة في ذاكرة الوصول العشوائي والملفات، ويتم توفيره كرابط لسجلات المعالج.

يقوم تبديل السياق بشكل أساسي باستدعاء إجراء ما أو العودة منه. عند تشغيل الإجراء، يتم الحفاظ على السياق الكامل للوحدة الأصلية، ويتم إنشاء السياق الجديد. عند الخروج من الإجراء، يتم إتلاف سياقه.

تنفيذ مكدس آمن

عند تنفيذ الآلية الإجرائية في Elbrus، يتم استخدام آلية المكدس لزيادة كفاءة تخصيص الذاكرة للبيانات المحلية.

يتم تقسيم بيانات المكدس إلى ثلاث مجموعات وفقًا لخصائصها الوظيفية ومستوى إمكانية الوصول للمستخدم:

  • المعلمات والبيانات المحلية والقيم المتوسطة للإجراء الموجود في السجلات التشغيلية (مكدس الإجراء)؛
  • المعلمات والإجراءات المحلية الموجودة في الذاكرة (مكدس المستخدم)؛
  • "ربط المعلومات" الذي يصف الإجراء السابق (الجاري) في حزمة الإجراءات (ربط حزمة المعلومات)؛

كومة الإجراءاتمخصص للبيانات المدخلة في السجلات التشغيلية. يعمل كل إجراء فقط في نافذته الخاصة، والتي يمكن أن تتقاطع مع النافذة السابقة في منطقة المعلمات (وهي أيضًا منطقة القيم المرجعة). لا يمكن الوصول إلى البيانات (للمستخدم) إلا في النافذة الحالية، الموجودة دائمًا في السجلات التشغيلية.

كومة المستخدممخصص للبيانات التي يرى المستخدم أنها ضرورية لوضعها في الذاكرة.

سد كومة المعلوماتالغرض منه هو احتواء معلومات حول إجراء (الاتصال) السابق واستخدامه عند العودة. مع البرمجة الآمنة، يجب ألا يتمكن المستخدم من تغيير هذه المعلومات، لذلك يتم تخصيص مكدس خاص لها، لا يمكن الوصول إليه إلا لنظام التشغيل والأجهزة. تم تصميم مكدس الغراء بنفس طريقة مكدس الإجراء.

نظرًا للإفراط في استخدام الذاكرة الافتراضية في المكدس، تصبح حماية البيانات مشكلة. وله جانبان:

  • إعادة استخدام الذاكرة (تخصيص المساحة المحررة مسبقًا). قد تحتوي هذه الذاكرة، على سبيل المثال، على روابط لا يمكن الوصول إليها للوحدة أثناء التشغيل السليم
  • مؤشرات "عالقة" (مراجع من المالك القديم إلى الذاكرة المُعاد استخدامها)

يتم حل المشكلة الأولى عن طريق تنظيف الذاكرة المفرطة الاستخدام تلقائيًا. مبدأ حل المشكلة الثانية هو كما يلي. يمكن تخزين المؤشرات إلى الإطار الحالي لإجراء ما فقط في الإطار الحالي، أو تمريرها كمعلمة إلى الإجراء المطلوب (تمريرها إلى أعلى المكدس). وفقًا لذلك، لا يمكن كتابة المؤشر على البيانات العامة، أو تمريره كقيمة إرجاع، أو كتابته إلى عمق المكدس.

ملحوظات

روابط

  • المعالج الدقيق "Elbrus" على موقع MCST
  • المبادئ الأساسية للهندسة المعمارية (2001) على موقع MCST

مؤسسة ويكيميديا.

2010.

    تعرف على "حماية الأجهزة لأنظمة المعلومات" في القواميس الأخرى:

    في شبكات المعلومات أحد مجالات حماية المعلومات في نظم المعلومات هو حماية المعلومات التقنية (TIP). وفي المقابل، تنقسم قضايا المعلومات التقنية إلى فئتين كبيرتين من المهام: حماية المعلومات من المعلومات غير المصرح بها... ... ويكيبيدياأموال

    - 3.17 وسائل الحماية [الفردية والجماعية] للعمال: وسائل تقنية تستخدم لمنع أو تقليل تأثير عوامل الإنتاج الضارة أو الخطرة على العمال، وكذلك للحماية من التلوث.… ...- ب) الحماية من التقليد تعني الأجهزة والبرامج وتشفير الأجهزة والبرامج (التشفير) يعني (باستثناء أدوات التشفير)، تنفيذ خوارزميات التحويل التشفيري للمعلومات لحمايتها من الفرض... المصطلحات الرسمية

    يجب أن تكون هذه المقالة ويكيبيديا. يرجى تنسيقه وفقًا لقواعد تنسيق المقالة. معايير تحديد أمن أنظمة الكمبيوتر (بالإنجليزية: Trusted Computer System Evaluation Criteria... ويكيبيديا).

    الوسائل التقنية- 3.2 الوسائل التقنية لأنظمة الأتمتة، مجموعة الوسائل التقنية (CTS) مجموعة من الأجهزة (المنتجات) التي توفر الاستقبال والإدخال والتحضير والتحويل والمعالجة والتخزين والتسجيل والإخراج والعرض والاستخدام و... .. . كتاب مرجعي للقاموس لمصطلحات التوثيق المعياري والتقني

    معيار وزارة الدفاع الأمريكية (معايير تقييم نظام الكمبيوتر الموثوق به لوزارة الدفاع، TCSEC، DoD 5200.28 STD، 26 ديسمبر 1985)، المعروف باسم الكتاب البرتقالي بسبب لون الغلاف. نظرا... ... ويكيبيديا

    تفتقر هذه المقالة إلى روابط لمصادر المعلومات. يجب أن تكون المعلومات قابلة للتحقق، وإلا فقد يتم التشكيك فيها وحذفها. يمكنك... ويكيبيديا

    وكالة مشاريع الأبحاث الدفاعية المتقدمة ويكيبيديا

    IBM System z9 model 2004 Mainframe (أيضًا حاسب مركزي، من الحاسب المركزي الإنجليزي) هذا المصطلح له ثلاثة معاني رئيسية. حاسب مركزي أنت... ويكيبيديا

وسائل أمن المعلومات هي خط كامل من الأجهزة والأجهزة الهندسية والكهربائية والإلكترونية والبصرية وغيرها من الأجهزة والأدوات والأنظمة التقنية، بالإضافة إلى المنتجات الأخرى المستخدمة لحل مشاكل حماية المعلومات المختلفة، بما في ذلك منع التسربات وضمان أمن المحمية. معلومة.

بشكل عام، يمكن تقسيم إجراءات أمن المعلومات من حيث منع الأفعال المتعمدة، اعتمادًا على طريقة التنفيذ، إلى مجموعات:

الوسائل التقنية (الأجهزة) لحماية المعلومات. هذه هي أجهزة من أنواع مختلفة (ميكانيكية، كهروميكانيكية، إلكترونية، إلخ)، والتي تحل مشاكل أمن المعلومات على مستوى المعدات، على سبيل المثال، مهمة مثل حماية الغرفة من التنصت. فهي إما تمنع الاختراق المادي، أو، في حالة حدوث اختراق، تمنع الوصول إلى البيانات، بما في ذلك من خلال إخفاء البيانات. يتم توفير الجزء الأول من المهمة عن طريق الأقفال، وقضبان النوافذ، وأجهزة الإنذار الأمنية، وما إلى ذلك. أما الجزء الثاني فهو عن طريق مولدات الضوضاء، وأجهزة الحماية من زيادة التيار، وأجهزة الراديو المسحية والعديد من الأجهزة الأخرى التي "تمنع" القنوات المحتملة لتسرب المعلومات (حماية الغرفة من التنصت ) أو السماح باكتشافها.

تتضمن أدوات أمن معلومات البرامج والأجهزة برامج لتحديد هوية المستخدم، والتحكم في الوصول، وتشفير المعلومات، وإزالة المعلومات المتبقية (العاملة) مثل الملفات المؤقتة، والتحكم في الاختبار لنظام الأمان، وما إلى ذلك.

تقوم أدوات أمن المعلومات الخاصة بالأجهزة والبرامج المختلطة بتنفيذ نفس الوظائف التي تقوم بها الأجهزة والبرامج بشكل منفصل، ولها خصائص وسيطة، مثل حماية المباني من التنصت.

تتكون الوسائل التنظيمية لحماية المعلومات من تنظيمية وتقنية (تجهيز المباني بأجهزة الكمبيوتر، ومد نظام الكابلات، مع مراعاة متطلبات تقييد الوصول إليها، وما إلى ذلك) والتنظيمية والقانونية (التشريعات الوطنية وقواعد العمل التي وضعتها إدارة مؤسسة معينة).

إن حماية المعلومات التقنية كجزء من نظام أمني شامل تحدد إلى حد كبير نجاح الأعمال. تتمثل المهمة الرئيسية لأمن المعلومات التقنية في تحديد وحظر قنوات تسرب المعلومات (قناة الراديو، PEMIN، القنوات الصوتية، القنوات البصرية، وما إلى ذلك). إن حل مشاكل أمن المعلومات التقنية يتطلب وجود متخصصين في مجال أمن المعلومات وتجهيز الأقسام بمعدات خاصة لكشف وسد قنوات التسرب. يتم تحديد اختيار المعدات الخاصة لحل المشكلات الفنية المتعلقة بأمن المعلومات بناءً على تحليل التهديدات المحتملة ودرجة أمان الكائن.

تُعد أدوات حظر الاتصالات الخلوية (أجهزة تشويش الهاتف الخلوي)، والتي تسمى بالعامية أجهزة تشويش الهاتف الخلوي، وسيلة فعالة لمكافحة تسرب المعلومات عبر قناة الاتصال الخلوي. تعمل أجهزة تشويش الهاتف الخليوي على مبدأ منع قناة الراديو بين الهاتف والقاعدة. يعمل مانع تسرب المعلومات الفنية في نطاق القناة المكبوتة. يتم تصنيف أجهزة التشويش على الهواتف المحمولة وفقًا لمعايير الاتصالات المكبوتة (AMPS/N-AMPS، NMT، TACS، GSM900/1800، CDMA، IDEN، TDMA، UMTS، DECT، 3G، Universal)، وقوة الإشعاع، والأبعاد. كقاعدة عامة، عند تحديد الطاقة المشعة لأجهزة التشويش على الهواتف المحمولة، يتم أخذ سلامة الأشخاص في المنطقة المحمية بعين الاعتبار، وبالتالي فإن نصف قطر القمع الفعال يتراوح من عدة أمتار إلى عدة عشرات من الأمتار. يجب أن يتم تنظيم استخدام أدوات حظر الاتصالات الخلوية بشكل صارم، لأنها قد تسبب إزعاجًا لأطراف ثالثة.