البرامج الأساسية وتدابير أمن المعلومات التقنية. مستوى حماية البرامج والأجهزة

13.04.2019

3) يتناقض شرط سلامة إعادة استخدام الأشياء مع:
التغليف +
ميراث
تعدد الأشكال

4) لنفترض أن دلالات البرامج تؤخذ في الاعتبار عند تحديد الوصول. في هذه الحالة، قد يتم فرض القيود التالية على برنامج اللعبة:
حظر قراءة أي ملفات باستثناء ملفات التكوين
حظر تغيير أي ملفات باستثناء ملفات التكوين +
حظر إنشاء اتصالات الشبكة

5) إن الحاجة إلى نهج موجه نحو الكائنات لأمن المعلومات هو نتيجة لحقيقة أن:
هذه طريقة بسيطة لإعطاء أمن المعلومات نظرة علمية
يعد النهج الموجه للكائنات وسيلة عالمية للتعامل مع تعقيد أنظمة المعلومات الحديثة +
في أمن المعلومات منذ البداية تظهر مفاهيم الموضوع والموضوع

6) تشمل الجوانب التي تسمح بتنظيم وسائل تحقيق أمن المعلومات ما يلي:
تدابير النزاهة
التدابير الإدارية +
التدابير الإدارية

2 توفر الحاويات الموجودة في أطر عمل الكائنات المكونة ما يلي:
السياق العام للتفاعل مع المكونات الأخرى ومع البيئة +
وسائل لحفظ المكونات
آليات نقل المكونات

الرسائل المكررة تشكل تهديدًا:
إمكانية الوصول
خصوصية
النزاهة +

هجمات ميليسا على إمكانية الوصول:
أنظمة التجارة الإلكترونية
نظم المعلومات الجغرافية
أنظمة البريد الإلكتروني +

حدد البرامج الضارة التي تم فتحها عصر جديدفي تطوير هذا المجال:
ميليسا +
فتى الفقاعة
أحبك

أخطر المصادر التهديدات الداخليةنكون:
مديرين غير أكفاء +
الموظفين المسيئين
المسؤولين الفضوليين

5. من بين ما يلي، تسليط الضوء على السبب الرئيسي لوجود العديد من التهديدات لأمن المعلومات:
سوء التقدير في إدارة نظم المعلومات
الحاجة إلى التعديل المستمر لنظم المعلومات
تعقيد نظم المعلومات الحديثة +

يشكل الاستهلاك المفرط للموارد تهديدًا لما يلي: التوفر والسرية والنزاهة

ميليسا هي:
قنبلة
فايروس +
دُودَة

غالبًا ما يتم استخدام مثل هذه الأخطاء لزرع القنابل:
لا الشيكات لرموز العودة
تجاوز سعة المخزن المؤقت +
انتهاك سلامة المعاملة

تظهر نافذة الخطر عندما:
أصبحت وسائل استغلال الثغرة الأمنية معروفة
يصبح من الممكن استغلال الثغرة الأمنية +
تم تثبيت P الجديد

من بين ما يلي، تسليط الضوء على برامج طروادة:
أحبك
الفتحة الخلفية +
نتبوس +

1. لا ينص القانون الجنائي للاتحاد الروسي على معاقبة ما يلي:
الخلق والاستخدام والتوزيع البرمجيات الخبيثة
الحفاظ على المراسلات الشخصية في القاعدة الفنية للإنتاج +
انتهاك قواعد تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكتهم

يولي مشروع القانون "بشأن تحسين أمن المعلومات" (الولايات المتحدة الأمريكية، 2001) اهتمامًا خاصًا بما يلي: تخفيف القيود المفروضة على تصدير العملات المشفرة
تطوير أدوات التوثيق الإلكتروني +
إنشاء البنية التحتية للمفتاح العام

4. يتضمن تعريف وسائل حماية المعلومات الواردة في قانون "أسرار الدولة" ما يلي:
وسيلة للكشف عن النشاط الضار
وسائل ضمان التسامح مع الخطأ
وسائل مراقبة فعالية حماية المعلومات +

1. يتميز المستوى الأمني ​​B حسب الكتاب البرتقالي بما يلي:
التحكم في الوصول القسري +
أمن يمكن التحقق منه

3. تشمل فئات متطلبات ضمان الأمن الواردة في "المعايير العامة" ما يلي:
التنمية +
تقييم ملف تعريف الحماية +
شهادة

4. وفقاً للكتاب البرتقالي، تشتمل السياسة الأمنية على العناصر التالية:
محيط أمني
تسميات الأمان +
شهادات أمنية

1. يتميز المستوى الأمني ​​(أ) بحسب الكتاب البرتقالي بما يلي:
التحكم في الوصول العشوائي
التحكم في الوصول القسري
أمان يمكن التحقق منه +


قرار التشكيل أو المراجعة برنامج شاملالأمن +

ضمان سرية رسائل البريد الإلكتروني

4. من بين أهداف البرنامج الأمني افضل مستوىيشمل:
إدارة المخاطر +
تحديد المسؤولين عن خدمات المعلومات
تحديد العقوبات على مخالفات السياسة الأمنية

5. كجزء من برنامج الأمان ذو المستوى الأدنى، يتم تنفيذ ما يلي:
تخطيط استراتيجي
الإدارة اليومية +
تتبع نقاط الضعفالحماية +

"1. تقوم السياسة الأمنية على:
أفكار عامةحول الملكية الفكرية للمنظمة
دراسة سياسات المنظمات ذات الصلة
تحليل المخاطر +

2. تتضمن أهداف السياسة الأمنية ذات المستوى الأعلى ما يلي:
صياغة القرارات الإدارية المتعلقة بأهم جوانب تنفيذ البرنامج الأمني+
اختيار طرق مصادقة المستخدم
توفير أساس للامتثال للقوانين واللوائح +

1. المخاطر هي وظيفة:

1. تعتمد المخاطر على: مقدار الضرر المحتمل، وعدد نقاط الضعف في نظام رأس المال المصرح به للمنظمة

3. تشمل مراحل إدارة المخاطر: تحديد الأصول + تصفية الالتزامات، اختيار الأشياء التي تم تحليلها +

4. الخطوة الأولى في تحليل التهديد هي: تحديد التهديد + مصادقة التهديد والقضاء على التهديد

تحديد المسؤولين عن تحليل المخاطر؛ واختيار معدات الحماية الفعالة؛

5. تشمل إدارة المخاطر الأنواع التاليةالأنشطة: تحديد المسؤولين عن تحليل المخاطر واختيار معدات الحماية الفعالة؛

6. يتيح لك تقييم المخاطر الإجابة على الأسئلة التالية: ما المخاطر التي تتعرض لها المنظمة من خلال استخدام نظام المعلومات؟ ما هي المخاطر التي يتعرض لها مستخدمو نظام المعلومات؟ ما هي المخاطر التي يتعرض لها مسؤولو النظام؟

1. فئات التدابير على المستوى الإجرائي تشمل: الحفاظ على الأداء + الحفاظ على اللياقة البدنية الحماية البدنية +

2. تتضمن مبادئ إدارة شؤون الموظفين ما يلي: تقليل الامتيازات + تقليل الأجور تعظيم الأجور

3. تتضمن مراحل عملية التخطيط للتعافي: تحديد الوظائف الحيوية للمنظمة + تحديد قائمة بالحوادث المحتملة + إجراء حوادث الاختبار

5. تشمل مجالات النشاط اليومي على المستوى الإجرائي ما يلي: إدارة التكوين الظرفي، الإدارة الأمثل -

1. يمكن استخدام التسجيل والتدقيق من أجل: منع انتهاكات أمن المعلومات + اكتشاف الانتهاكات + استعادة نظام أمن المعلومات

2. أشر إلى أهم ميزات أنظمة المعلومات الروسية الحديثة من وجهة نظر أمنية: انخفاض عرض النطاق الترددي لمعظم قنوات الاتصالتعقيد إدارة أجهزة كمبيوتر المستخدم عدم وجود مجموعة كافية من أجهزة التشفير ومنتجات البرمجيات

تطبيق الحلول التقنية الأكثر تقدمًا، وتطبيق الحلول البسيطة والمثبتة + مجموعة من معدات الحماية البسيطة والمعقدة

التطوير والتنفيذ سياسة مشتركةالأمان + توحيد منصات الأجهزة والبرامج مما يقلل من عدد التطبيقات المستخدمة

1. يمكن استخدام الحماية من أجل: منع انتهاكات أمن المعلومات، كشف الانتهاكات، توطين عواقب الانتهاكات

3. المبادئ الأساسية للسلامة المعمارية تشمل: الالتزام بالمعايير المتعارف عليها الحلول غير القياسيةغير معروف للمهاجمين - مجموعة متنوعة من معدات الحماية

3. تتضمن المبادئ الأساسية للأمن المعماري ما يلي: تعزيز رابط ضعيف+ تعزيز الهدف الأكثر احتمالا لمستويات الدفاع الهجومية +

5. ضمان أمن المعلومات تكوينات الشبكةينبغي الاسترشاد المبادئ التالية: استخدام خطوط الاتصال الخاصة بما يضمن السرية والنزاهة متى تفاعلات الشبكة+ تحليل كامل لحركة مرور الشبكة

التحكم في الوصول + إدارة نظم المعلومات وإدارة الوسائط الخاصة بمكوناتها

لضمان أمن معلومات تكوينات الشبكة، ينبغي للمرء أن يسترشد بالمبادئ التالية: تشفير جميع المعلومات، وفصل المعلومات، وتكوين البيانات الثابتة والديناميكية للخدمات المركبة وفقًا لمبدأ المحتوى +

1. يمكن استخدام مراقبة النزاهة من أجل: منع انتهاكات أمن المعلومات، كشف الانتهاكات + توطين عواقب الانتهاكات

4. خدمات الأمن العالمية تشمل: أدوات بناء الشبكات المحلية الافتراضية، التدريع + التسجيل والتدقيق +

مخطط القلب للموضوع + رقم بطاقة التأمين التقاعدي نتيجة مولد كلمة المرور لمرة واحدة +

2. المصادقة المستندة إلى كلمة مرور يتم إرسالها عبر الشبكة بشكل مشفر سيئة لأنها لا توفر الحماية ضد: إعادة الاعتراض+ هجمات إمكانية الوصول+

الدور + دور صاحب الدور المستخدم

4. عند استخدام إصدار خادم مصادقة Kerberos الموضح في الدورة: لا يتم تطبيق التشفير - يتم تطبيقه التشفير المتماثليتم استخدام التشفير غير المتماثل +

5. عند استخدام أسلوب التحكم في الوصول إلى بيئة الكائن الموصوفة في الدورة، الميراث: يؤخذ في الاعتبار دائمًا وفي بعض الأحيان لا يؤخذ في الاعتبار +

1. يمكن استخدام ما يلي كموثق في بيئة الشبكة: سنة ميلاد الموضوع، الاسم الأخير للموضوع، مفتاح التشفير السري+

3. استخدامات التحكم في الوصول على أساس الدور العلاج التاليالنهج الموجه للكائنات: وراثة التغليف + تعدد الأشكال

4. خادم مصادقة Kerberos: لا يحمي من هجمات الإتاحة + يحمي جزئيًا من هجمات الإتاحة - يحمي تمامًا من هجمات الإتاحة

5. عند استخدام أسلوب التحكم في الوصول إلى بيئة الكائنات الموصوفة في الدورة، يتم تحديد قواعد التحكم في الوصول في شكل: مصفوفة من الموضوعات/الكائنات - المسندات على الكائنات، وقوائم الوصول إلى أساليب الكائنات

3. تتضمن المفاهيم الأساسية للتحكم في الوصول المبني على الأدوار ما يلي: طريقة الكائن + الموضوع

5. عند استخدام أسلوب التحكم في الوصول إلى بيئة الكائنات الموضحة في الدورة، يكون الوصول إلى: واجهات الكائنات وطرق الكائنات (مع مراعاة قيم معلمات الاستدعاء الفعلية) وفئات الكائنات محدودًا

5. عند استخدام أسلوب التحكم في الوصول الموضح في الدورة التدريبية في بيئة الكائنات، يكون الوصول إلى: واجهات الكائنات + أساليب الكائنات (مع مراعاة قيم معلمات الاستدعاء الفعلية) + فئات الكائنات محدودًا

التسجيل والتدقيق والتشفير ومراقبة النزاهة:

تعد طريقة التوقيع لاكتشاف الهجمات جيدة لأنها: تثير عددًا قليلًا من الإنذارات الكاذبة+ قادرة على اكتشاف الهجمات غير المعروفة، سهلة الإعداد والتشغيل+

3. تحتوي الشهادة الرقمية على: المفتاح العام للمستخدم + المفتاح الخاص للمستخدم اسم المستخدم +

4. إن تنفيذ التسجيل والتدقيق له الأهداف الرئيسية التالية: كشف محاولات انتهاك أمن المعلومات + منع محاولات انتهاك أمن المعلومات، منع الهجمات على التوفر

2. طريقة العتبةيعد اكتشاف الهجمات أمرًا جيدًا لأنه: يثير عددًا قليلًا من الإنذارات الكاذبة وقادرًا على اكتشاف الهجمات غير المعروفة - سهل الإعداد والتشغيل +

4. إن تنفيذ التسجيل والتدقيق له الأهداف الرئيسية التالية: ضمان مساءلة المسؤولين أمام المستخدمين ضمان مساءلة المستخدمين والإداريين + توفير المعلومات لتحديد المشاكل وتحليلها

2. الطريقة الإحصائية للكشف عن الهجمات جيدة لأنها: تثير القليل من الإنذارات الكاذبة؛ قادرة على اكتشاف الهجمات غير المعروفة؛ سهلة الإعداد والتشغيل؛

4. إن تنفيذ التسجيل والتدقيق له الأهداف الرئيسية التالية: ضمان مساءلة المسؤولين أمام المستخدمين ضمان مساءلة المستخدمين والإداريين + توفير المعلومات لتحديد المشكلات وتحليلها +

5. التشفير ضروري لتنفيذ الخدمات الأمنية التالية: التحكم في سلامة التحكم + التحكم في الوصول

4. تنفيذ التسجيل والتدقيق له الأهداف الرئيسية التالية: ضمان إمكانية إعادة إنتاج تسلسل الأحداث، ضمان إمكانية إعادة بناء تسلسل الأحداث + منع محاولات إعادة إنتاج تسلسل الأحداث

1. لا يمكن أن يضمن التسجيل في حد ذاته عدم الرفض، لأن: معلومات التسجيل، كقاعدة عامة، ذات طبيعة منخفضة المستوى، ويشير عدم الرفض إلى الإجراءات على مستوى التطبيق، ومعلومات التسجيل لها تنسيق محدد غير مفهوم للبشر معلومات التسجيل كبيرة جدًا +

5. التشفير ضروري لتنفيذ الخدمات الأمنية التالية: التعريف، الحماية، المصادقة+

1. لا يمكن أن يضمن التسجيل في حد ذاته عدم الرفض، لأنه: يمكن تشتيت معلومات التسجيل عبر خدمات مختلفة ومكونات مختلفة لنظام المعلومات الموزع + يمكن انتهاك سلامة معلومات التسجيل، ويجب الحفاظ على سرية معلومات التسجيل، والتحقق من عدم - التنصل سوف ينتهك السرية

تحديد الهوية والمصادقة، والتحكم في الوصول

1. يمكن استخدام ما يلي كمصدق في بيئة الشبكة:
مخطط القلب للموضوع+
رقم بطاقة تأمين التقاعد
نتيجة مولد كلمة المرور لمرة واحدة+

2. تعتبر المصادقة المستندة إلى كلمة مرور يتم إرسالها عبر الشبكة بشكل مشفر أمرًا سيئًا لأنها لا توفر الحماية ضد:
اعتراض
تشغيل+
هجمات إمكانية الوصول+

3. تشمل المفاهيم الأساسية للتحكم في الوصول على أساس الدور ما يلي:
الدور+
دور لاعب
مستخدم الدور

4. عند استخدام إصدار خادم مصادقة Kerberos الموضح في الدورة التدريبية:
لا يتم استخدام التشفير -
يتم استخدام التشفير المتماثل
يتم استخدام التشفير غير المتماثل

5. عند استخدام أسلوب التحكم في الوصول إلى بيئة الكائن الموصوفة في الدورة، يتم دائمًا أخذ الميراث في الاعتبار
في بعض الأحيان تؤخذ في الاعتبار
لا يؤخذ في الاعتبار+

1. يمكن استخدام ما يلي كمصدق في بيئة الشبكة:
سنة ميلاد الموضوع
لقب الموضوع
مفتاح التشفير السري+

3. يستخدم التحكم في الوصول على أساس الدور النهج الموجه للكائنات التالي:
التغليف
الميراث+
تعدد الأشكال

4. خادم مصادقة Kerberos:
لا يحمي من هجمات التوفر+
يحمي جزئيًا من هجمات التوفر
يحمي بشكل كامل من هجمات التوفر

3. تشمل المفاهيم الأساسية للتحكم في الوصول على أساس الدور ما يلي:
كائن+
موضوع
طريقة

5. عند استخدام أسلوب التحكم في الوصول الموضح في الدورة التدريبية في بيئة الكائن، يتم الوصول إلى:
واجهات الكائن +
طرق الكائن (مع مراعاة قيم معلمات الاستدعاء الفعلية) +
فئات الكائنات

التدابير الأساسية للبرامج والأجهزة:

2. اذكر أهم سمات تنظيم الدولة الإسلامية الروسي الحديث من الناحية الأمنية:
انخفاض عرض النطاق الترددي لمعظم قنوات الاتصال +
تعقيد إدارة أجهزة الكمبيوتر الخاصة بالمستخدمين
عدم وجود مجموعة كافية من أجهزة التشفير ومنتجات البرمجيات

3. تتضمن المبادئ الأساسية للأمن المعماري ما يلي:
تطبيق الحلول التقنية الأكثر تقدما
تطبيق حلول بسيطة ومثبتة+
مزيج من معدات الحماية البسيطة والمعقدة

5. لضمان أمن معلومات تكوينات الشبكة، ينبغي اتباع المبادئ التالية:
تطوير وتنفيذ سياسة أمنية موحدة+
توحيد منصات الأجهزة والبرمجيات
تقليل عدد التطبيقات المستخدمة

3. تتضمن المبادئ الأساسية للأمن المعماري ما يلي:
الالتزام بالمعايير المعترف بها +
استخدام حلول غير قياسية غير معروفة للمهاجمين -
مجموعة متنوعة من معدات الحماية+

5. لضمان أمن معلومات تكوينات الشبكة، ينبغي اتباع المبادئ التالية: تشفير جميع المعلومات؛ وفصل البيانات الثابتة والديناميكية؛ وتكوين الخدمات المركبة وفقًا لمبدأ المحتوى +

3. تتضمن المبادئ الأساسية للأمن المعماري ما يلي:
تقوية الحلقة الأضعف+
تعزيز الهدف الأكثر احتمالا للهجوم
مستوى الدفاع+

5. لضمان أمن معلومات تكوينات الشبكة، ينبغي اتباع المبادئ التالية:
استخدام خطوط الاتصال الخاصة
ضمان السرية والنزاهة في تفاعلات الشبكة+ ص
استكمال تحليل حركة مرور الشبكة

4. الخدمات الأمنية الشاملة وتشمل:
التحكم في الوصول+
إدارة نظم المعلومات ومكوناتها
إدارة وسائل الإعلام

لضمان أمن معلومات تكوينات الشبكة، ينبغي اتباع المبادئ التالية:
تشفير جميع المعلومات
فصل البيانات الثابتة والديناميكية
تشكيل الخدمات المركبة وفقا لمبدأ المحتوى +

4. الخدمات الأمنية الشاملة وتشمل:
أدوات لبناء الشبكات المحلية الافتراضية
التدريع + التسجيل والتدقيق +

المستوى الإجرائي لأمن المعلومات

1. تشمل فئات التدابير على المستوى الإجرائي ما يلي:
الحفاظ على الأداء+
المحافظة على اللياقة البدنية
الحماية الجسدية+

2. تشمل مبادئ إدارة شؤون الموظفين ما يلي:
تقليل الامتيازات + تقليل الأجور
تعظيم الراتب

3. تتضمن خطوات عملية التخطيط للتعافي ما يلي:
تحديد الوظائف التنظيمية الهامة+
تحديد قائمة بالحوادث المحتملة + إجراء حوادث الاختبار

4. تشمل مجالات الحماية الجسدية ما يلي:
الحماية المادية للمستخدمين -
حماية البنية التحتية الداعمة+
الحماية ضد اعتراض البيانات+

5. تشمل الأنشطة اليومية على المستوى الإجرائي ما يلي:
إدارة الظرفية
إدارة التكوين
التحكم الأمثل-

إدارة المخاطر

1. المخاطر هي وظيفة:
مقدار الضرر المحتمل +
عدد نقاط الضعف في النظام
رأس المال المصرح به للمنظمة

3. تشمل مراحل إدارة المخاطر ما يلي:
تحديد الأصول+
تصفية الالتزامات
اختيار الكائنات التي تم تحليلها+

4. الخطوة الأولى في تحليل التهديدات هي:
تحديد التهديد+
مصادقة التهديد
القضاء على التهديدات

5. تشمل إدارة المخاطر الأنشطة التالية:
تحديد المسؤولين عن تحليل المخاطر
اختيار قياس المخاطر لمعدات الحماية الفعالة

5. تشمل إدارة المخاطر الأنشطة التالية:
تحديد المسؤولين عن تحليل المخاطر -
قياس المخاطر +
اختيار معدات الحماية الفعالة+

6. يتيح لك تقييم المخاطر الإجابة على الأسئلة التالية:
ما الذي تخاطر به المنظمة باستخدام نظام المعلومات؟ +
ما هي المخاطر التي يتعرض لها مستخدمو نظام المعلومات؟ +
ما هي المخاطر التي يتعرض لها مسؤولو النظام؟

يعد ضمان أمن المعلومات مهمة صعبة للغاية ولها عدة مستويات.

مستوى البرمجيات والأجهزة.

من وجهة نظر حديثة، يجب أن تتمتع أنظمة المعلومات بإمكانية الوصول إلى الآليات الأمنية التالية:

  • صلاحية التحكم صلاحية الدخول،
  • التدريع,
  • مصادقة المستخدم وتحديد الهوية،
  • التسجيل والتدقيق،
  • ضمان توافر عالية،
  • التشفير.

المستوى الإجرائي.

ويشمل التدابير التي ينفذها الناس. إن الخبرة المتراكمة في المنظمات المحلية في تنفيذ التدابير الإجرائية تأتي من ماضي ما قبل الكمبيوتر وتحتاج إلى مراجعة كبيرة.
هناك المجموعات التالية من التدابير التنظيمية (الإجرائية):

يجب أن تكون هناك قواعد تحكم تصرفات الأفراد لكل مجموعة. يجب أن يتم إنشاؤها في كل منظمة محددة والعمل بها في الممارسة العملية.

المستوى الإداري.

السياسة الأمنية التي تتخذها إدارة المنظمة هي أساس التدابير على المستوى الإداري. هذه مجموعة من القرارات الإدارية الموثقة التي تهدف إلى حماية المعلومات والموارد المرتبطة بها. تعتمد السياسة الأمنية على تحليل المخاطر الحقيقية التي تهدد نظام المعلومات في منظمة معينة. وبعد التحليل، يتم تطوير استراتيجية الحماية. هذا هو البرنامج الذي يتم تخصيص الأموال له، ويتم تعيين الأشخاص المسؤولين، ووضع إجراء لمراقبة تنفيذه، وما إلى ذلك.
وبما أن كل منظمة لها خصائصها الخاصة، فليس من المنطقي نقل ممارسات الشركات التي تسيطر عليها الدولة إلى الهياكل التجارية أو أنظمة الكمبيوتر الشخصية أو المؤسسات التعليمية. من الأنسب استخدام المبادئ الأساسية لتطوير سياسة أمنية أو قوالب جاهزةللأنواع الرئيسية من المنظمات.

المستوى التشريعي.

هذا هو المستوى الأكثر أهمية لأمن المعلومات. ويتضمن مجموعة من الإجراءات التي تهدف إلى خلق والحفاظ على موقف سلبي في المجتمع تجاه المخالفين والانتهاكات في هذا المجال. ومن الضروري إنشاء آلية تسمح بالتنسيق بين تطوير القوانين والتحسين المستمر تقنيات المعلومات. ويجب على الدولة أن تلعب دورًا تنسيقيًا وتوجيهيًا في هذا الشأن، ويجب أن تتوافق المعايير الروسية لتكنولوجيا المعلومات وأمن المعلومات مع المستوى الدولي. وهذا سوف يسهل التفاعل مع الشركات الأجنبية والفروع الأجنبية للشركات المحلية. الآن يتم حل هذه المشكلة من خلال تصاريح لمرة واحدة، وغالبا ما تتجاوز التشريعات الحالية.

فقط التفاعل بين جميع مستويات أمن المعلومات هو الذي سيجعله فعالاً قدر الإمكان.

التدابير الأساسية للبرامج والأجهزة لأمن المعلومات 1

المصدر 1

1. المفاهيم الأساسية لمستوى البرمجيات والأجهزة لأمن المعلومات 1

2. مميزات نظم المعلومات الحديثة ذات الأهمية من الناحية الأمنية 4

3. السلامة المعمارية 6

(3.1) مبادئ السلامة المعمارية: 7

(3.2) ضمان الإتاحة العالية (استمرارية التشغيل) 8

الأدب 9

مصدر

أساسيات أمن المعلومات. في.أ. جالاتينكو. مقاييس البرامج والأجهزة الأساسية [ http://www.intuit.ru/department/security/secbasics/class/free/9/]

1. المفاهيم الأساسية لمستوى البرمجيات والأجهزة لأمن المعلومات

تشكل تدابير البرامج والأجهزة، أي التدابير التي تهدف إلى التحكم في كيانات الكمبيوتر - المعدات و/أو البرامج و/أو البيانات، الخط الأخير والأكثر أهمية لأمن المعلومات. دعونا نتذكر أن الضرر يحدث بشكل أساسي بسبب تصرفات المستخدمين القانونيين العلاقة مع من تكون الجهات التنظيمية الإجرائية غير فعالة. الأعداء الرئيسيون هم عدم الكفاءة والإهمال في أداء الواجبات الرسمية، ولا يمكن مواجهتهم إلا بإجراءات البرمجيات والأجهزة.

ساعدت أجهزة الكمبيوتر في أتمتة العديد من مجالات النشاط البشري. ويبدو من الطبيعي تمامًا أن نرغب في أن نعهد بسلامتنا الشخصية إليهم. فحتى الحماية الجسدية لا يُعهد بها على نحو متزايد إلى حراس الأمن، بل إلى الحراس المتكاملين أنظمة الكمبيوتر، والذي يسمح لك بتتبع تحركات الموظفين في وقت واحد في جميع أنحاء المنظمة وعبر مساحة المعلومات.

وهذا هو السبب الثاني الذي يوضح أهمية مقاييس البرامج والأجهزة.

ومع ذلك، ينبغي أن يؤخذ في الاعتبار أن التطور السريع لتكنولوجيا المعلومات لا يوفر للمدافعين فرصًا جديدة فحسب، بل إنه يعقد أيضًا بشكل موضوعي توفير الحماية. حماية موثوقة، إذا اعتمدنا فقط على مقاييس البرنامج والمستوى الفني فهناك عدة أسباب:

    زيادة سرعة الدوائر الدقيقة، وتطوير البنيات بدرجة عالية من التوازي يجعل من الممكن التغلب على الحواجز (التشفير في المقام الأول) باستخدام القوة الغاشمة، والتي بدت في السابق منيعة؛

    تطوير الشبكة و تقنيات الشبكة، زيادة في عدد الروابط بين نظم المعلومات، النمو عرض النطاقتعمل القنوات على توسيع دائرة المهاجمين الذين لديهم القدرة التقنية على تنظيم الهجمات؛

    ظهور جديد خدمات المعلوماتيؤدي إلى تكوين نقاط ضعف جديدة سواء داخل الخدمات أو في واجهاتها؛

    المنافسة بين الشركات المصنعة للبرمجيات تجبر على تقليل وقت التطوير، مما يؤدي إلى انخفاض جودة الاختبار وإصدار المنتجات التي تحتوي على عيوب أمنية؛

    إن نموذج الزيادة المستمرة في قوة الأجهزة والبرامج المفروضة على المستهلكين لا يسمح بالاحتفاظ بالتكوينات الموثوقة والمثبتة على المدى الطويل، وبالإضافة إلى ذلك، يتعارض مع قيود الميزانية، مما يقلل من حصة مخصصات الأمان.

تؤكد الاعتبارات المذكورة أعلاه مرة أخرى على أهمية اتباع نهج متكامل لأمن المعلومات، فضلاً عن الحاجة إلى موقف مرن عند اختيار وصيانة منظمات البرامج والأجهزة.

من الأمور المركزية على مستوى البرامج والأجهزة هو مفهوم خدمة الأمان.

باتباع النهج الموجه للكائنات، عند النظر في نظام معلومات بمستوى واحد من التفاصيل، سنرى إجمالي خدمات المعلومات التي يقدمها. دعونا نسميها الأساسية. لكي تعمل وتتمتع بالخصائص المطلوبة، يلزم وجود عدة مستويات من الخدمات (المساعدة) الإضافية - بدءًا من نظام إدارة قواعد البيانات (DBMS) ومراقبي المعاملات وحتى نواة نظام التشغيل والأجهزة.

وتشمل الخدمات المساعدة خدمات الأمن (لقد واجهناها بالفعل عند النظر في المعايير والمواصفات في مجال أمن المعلومات)؛ من بينها، سنكون مهتمين في المقام الأول بالخدمات العالمية عالية المستوى التي تسمح باستخدام مختلف الخدمات الرئيسية والمساعدة. بعد ذلك سننظر في الخدمات التالية:

    تحديد الهوية والمصادقة؛

    صلاحية التحكم صلاحية الدخول؛

    التسجيل والتدقيق؛

    التشفير؛

    مراقبة النزاهة؛

    التدريع.

    تحليل الأمن؛

    ضمان التسامح مع الخطأ؛

    ضمان التعافي الآمن؛

    حفر الأنفاق؛

    يتحكم.

سيتم وصف متطلبات الخدمات الأمنية ووظائفها وطرق التنفيذ الممكنة ومكانها في البنية العامة.

إذا قارنا قائمة الخدمات المحددة بفئات المتطلبات الوظيفية لـ "المعايير العامة"، فإن التناقض الكبير بينهما يكون ملفتًا للنظر. لن نتناول مشكلات الخصوصية للسبب التالي. في رأينا، يجب أن يكون جهاز الأمن، جزئيًا على الأقل، تحت تصرف الشخص الذي يحميه. وفي حالة الخصوصية، فإن الأمر ليس كذلك: فالمكونات الحاسمة لا تتركز على جانب العميل، بل على جانب الخادم، بحيث يتبين أن الخصوصية في الأساس هي خاصية للفكرة المقترحة. خدمة المعلومات(في أبسط الحالات، يتم تحقيق الخصوصية من خلال الحفاظ على سرية معلومات تسجيل الخادم والحماية من اعتراض البيانات، وهو ما يكفي لخدمات الأمان المدرجة).

ومن ناحية أخرى، فإن قائمتنا أوسع من تلك الموجودة في المعايير العامة، حيث أنها تتضمن الحماية والتحليل الأمني ​​وحفر الأنفاق. وهذه الخدمات مهمة في حد ذاتها، وبالإضافة إلى ذلك، يمكن دمجها مع خدمات أخرى للحصول على تدابير الحماية اللازمة، مثل كالشبكات الخاصة الافتراضية.

[معايير ومواصفات جالاتينكو ليك5] "المعايير العامة"في الواقع، إنها معيار فوقي يحدد أدوات تقييم أمان IP وكيفية استخدامها. على عكس الكتاب البرتقالي، لا تحتوي الموافقات على "فئات أمان" محددة مسبقًا. يمكن بناء هذه الفئات على أساس متطلبات السلامةموجودة لمنظمة معينة و/أو نظام معلومات محدد.

سوف نطلق على مجموعة خدمات الأمان المذكورة أعلاه مجموعة كاملة. يُعتقد أنه من حيث المبدأ، يكفي بناء حماية موثوقة على مستوى البرامج والأجهزة، ولكن بشرط مراعاة عدد من الشروط الإضافية (غياب الثغرات الأمنية، والإدارة الآمنة، وما إلى ذلك).

لتصنيف الخدمات الأمنية وتحديد مكانها في البنية العامة، يمكن تقسيم التدابير الأمنية إلى الأنواع التالية:

    الوقائية، ومنع انتهاكات أمن المعلومات؛

    تدابير للكشف عن الانتهاكات؛

    توطين وتضييق منطقة تأثير الانتهاكات؛

    تدابير لتحديد هوية المخالف؛

    تدابير لاستعادة النظام الأمني.

تندرج معظم الخدمات الأمنية ضمن فئة الخدمات الوقائية، وهذا صحيح بالتأكيد. يمكن أن يساعد التدقيق ومراقبة النزاهة في اكتشاف الانتهاكات، بالإضافة إلى أنه يسمح لك ببرمجة الرد على الانتهاك بغرض التعريب و/أو التتبع . إن التركيز على التسامح مع الأخطاء وخدمات الاسترداد الآمنة واضح. وأخيرًا، تلعب الحوكمة دورًا في البنية التحتية، حيث تخدم جميع جوانب تنظيم الدولة الإسلامية.

الحديث عن المشاكل حماية الحاسوبثم يتم تناول عدة جوانب وهي: أمن المعلومات، وأمن الكمبيوتر نفسه، وتنظيم العمل البشري الآمن مع أجهزة الكمبيوتر.

أمن المعلومات
من المهم أن تكون قادرا ليس فقط على العمل على جهاز كمبيوتر، ولكن أيضا لحماية المستندات الخاصة بك من أعين المتطفلين.
لا يمكن أن تكون هناك حماية مطلقة. هناك رأي: قم بتثبيت الحماية ولا داعي للقلق بشأن أي شيء. الكمبيوتر المحمي بالكامل هو الكمبيوتر الذي يتم حبسه في غرفة مدرعة داخل خزنة، وغير متصل بأي شبكة (حتى الكهربائية) ويتم إيقاف تشغيله. يتمتع هذا الكمبيوتر بحماية مطلقة، لكن لا يمكن استخدامه.
يمكن اعتبار التهديد الأول لأمن المعلومات عدم كفاءة المستخدم. إذا كنا نتحدث عن المعلومات المخزنة على جهاز كمبيوتر في مكان العمل، فإن الموظفين الذين لا يرضون بشيء ما، على سبيل المثال، رواتبهم، يشكلون أيضًا تهديدًا خطيرًا.
هذا مثير للاهتمام
في عام 1996، أجرى مكتب التحقيقات الفيدرالي، بالتعاون مع معهد أمن الكمبيوتر الأمريكي، دراسة تشير نتائجها إلى أن ما يقرب من نصف جميع الحالات المعروفةجرت محاولات لاختراق المعلومات في المنظمات داخل المنظمة نفسها.

ومن المشاكل من هذا النوع ما يسمى بكلمات المرور الضعيفة. يختار المستخدمون كلمات مرور سهلة التخمين لمساعدتهم على التذكر بشكل أفضل. علاوة على ذلك، من المستحيل التحكم في مدى تعقيد كلمة المرور. مشكلة أخرى هي إهمال متطلبات السلامة. على سبيل المثال، من الخطورة استخدام غير مختبرة أو
البرامج المقرصنة. عادةً ما يقوم المستخدم بنفسه "بدعوة" الفيروسات و"أحصنة طروادة" إلى النظام.
كلما تطورت شبكة الإنترنت، زادت فرص انتهاك أمن أجهزة الكمبيوتر لدينا، حتى لو لم نقم بتخزين معلومات تحتوي على أسرار الدولة أو الأسرار التجارية عليها. نحن مهددون من قبل المتسللين المشاغبين الذين يرسلون الفيروسات للمتعة فقط؛ عشاق لا نهاية لهم للعيش على حساب الآخرين؛ نحن مهددون بإهمالنا (لماذا يستحق تشغيل برنامج مكافحة الفيروسات مرة واحدة يوميًا!) وانعدام الضمير (كيف يمكننا رفض البرامج المقرصنة الرخيصة، التي قد تكون مصابة بالفيروسات؟).
في الآونة الأخيرة، زاد بشكل حاد عدد الفيروسات، وكذلك برامج "برامج التجسس" مثل "حصان طروادة" وسرقة كلمات المرور من قبل مستخدمين عديمي الضمير.

الأمن في بيئة المعلومات
أي تكنولوجيا، في مرحلة ما من تطورها، تصل إلى النقطة التي يصبح فيها الامتثال لمعايير السلامة أحد أهم العناصر أهم المتطلبات. و أفضل حمايةمن الهجوم - لمنع الهجوم. ولا تنسوا أن ليس النظام الأمني ​​هو الذي يعيق العمل بل غيابه.
من وجهة نظر أمن الكمبيوتر، كل مؤسسة لديها ثروة الشركة الخاصة بها - المعلومات. لا يمكن إخفاؤه، بل يجب أن يعمل بنشاط. يجب أن تضمن أدوات أمن المعلومات الاحتفاظ بالمعلومات في حالة توصف بثلاث فئات من المتطلبات: التوافر والنزاهة والسرية. تمت صياغة المكونات الرئيسية لأمن المعلومات وفقًا للمعايير الأوروبية التي اعتمدتها الدول الأوروبية الرائدة:
توافر المعلومات - ضمان جاهزية النظام لخدمة الطلبات الواردة إليه؛
سلامة المعلومات - ضمان وجود المعلومات في شكل غير مشوه؛
سرية المعلومات - ضمان الوصول إلى المعلومات فقط لدائرة معتمدة من المواضيع.

تصنيف معدات الحماية
يمكن تقديم تصنيف تدابير الحماية في شكل ثلاثة مستويات.

المستوى التشريعي.يحتوي القانون الجنائي للاتحاد الروسي على الفصل 28. الجرائم في مجال معلومات الكمبيوتر. ويحتوي على المقالات الثلاث التالية:
المادة 272. الوصول غير القانوني إلى المعلومات الحاسوبية؛
المادة 273. إنشاء واستخدام وتوزيع برامج الكمبيوتر الضارة؛
المادة 274. مخالفة قواعد تشغيل أجهزة الكمبيوتر أو أنظمة الكمبيوتر أو شبكاتها.

المستويين الإداري والإجرائي. وعلى المستويين الإداري والإجرائي يتم تشكيل سياسة أمنية ومجموعة من الإجراءات التي تحدد تصرفات الأفراد في المواقف العادية والحرجة. يتم تسجيل هذا المستوى في المبادئ التوجيهية الصادرة عن اللجنة الفنية الحكومية للاتحاد الروسي وFAPSI.

مستوى البرمجيات والأجهزة. يتضمن هذا المستوى البرامج والأجهزة التي تشكل تكنولوجيا أمن المعلومات. وتشمل هذه تحديد هوية المستخدم، والتحكم في الوصول، والتشفير، والحماية، وأكثر من ذلك بكثير.
وإذا كانت مستويات الحماية التشريعية والإدارية لا تعتمد على المستخدم المحدد لأجهزة الكمبيوتر، فيمكن لكل مستخدم ويجب عليه تنظيم مستوى برمجي وتقني لحماية المعلومات على جهاز الكمبيوتر الخاص به.

مستوى حماية البرامج والأجهزة
لن نأخذ في الاعتبار أنظمة التشفير المعقدة الحالية للبرامج والأجهزة التي تحد من الوصول إلى المعلومات من خلال الأصفار، بالإضافة إلى برامج الكتابة السرية التي يمكنها "حل" المواد السرية في ملفات رسومية وصوتية ضخمة. ولا يمكن تبرير استخدام مثل هذه البرامج إلا في حالات استثنائية. المستخدم العادي، مثلي ومثلك، كقاعدة عامة، ليس مشفرًا أو مبرمجًا محترفًا، لذلك نحن مهتمون بالوسائل "المرتجلة" لحماية المعلومات. دعونا نلقي نظرة على أدوات أمن المعلومات ونحاول تقييم موثوقيتها. بعد كل شيء، يمكن معرفة نقاط الضعف الدفاعية
ينقذنا من الكثير من المتاعب.
أول شيء يفعله عادةً مستخدم الكمبيوتر الشخصي هو إدخال كلمتي مرور: كلمة مرور واحدة إعدادات BIOSوالآخر لشاشة التوقف. ستتطلب الحماية على مستوى BIOS إدخال كلمة مرور عند تشغيل الكمبيوتر، وستمنع الحماية الموجودة على شاشة التوقف الوصول إلى المعلومات بعد مرور فترة زمنية معينة تحددها عندما يكون الكمبيوتر غير نشط.
يعد تعيين كلمة مرور على مستوى BIOS عملية دقيقة إلى حد ما، وتتطلب مهارات معينة في العمل مع إعدادات الكمبيوتر، لذلك يُنصح بتعيينها مع زميل لديه خبرة كافية في مثل هذه الأنشطة. إن تعيين كلمة مرور لشاشة التوقف ليس بالأمر الصعب، ويمكن للمستخدم تعيينها بنفسه.
بعد تعيين كلمات المرور، يمكنك اعتبار أنك أكملت المستوى الأول من الحماية، و أمن المعلوماتمؤمن. ومع ذلك، لا تخطئ: هناك ثلاث طرق على الأقل لتدمير هذه الحماية.
الطريقة الأولى هي الاستفادة من إحدى الثغرات في كثير من الأحيان المقدمة من قبل الشركات المصنعةاللوحة الأم، ما يسمى بـ "كلمة المرور العامة للأشخاص النسيان". المستخدم العادي، الذي نحن عليه، كقاعدة عامة، لا يعرف ذلك.
يمكنك استخدام الطريقة الثانية لاختراق السرية: إزالة غلاف الكمبيوتر، وإخراجه لمدة 20...30 دقيقة تقريبًا بطارية ليثيومعلى لوحة النظام، ثم أدخله مرة أخرى. بعد هذه العملية، سوف ينسى BIOS جميع كلمات المرور وكلمات المرور بنسبة 99% إعدادات مخصصة. بالمناسبة، إذا نسيت كلمة المرور الخاصة بك، وهو ما يحدث كثيرًا في الممارسة العملية، فيمكنك استخدام هذه الطريقة.
الطريقة الثالثة التي يمكن لأي شخص خارجي من خلالها اكتشاف معلوماتنا المحمية هي إزالتها من الكمبيوتر الثابتالقرص وتوصيله بجهاز كمبيوتر آخر كجهاز ثان. ومن ثم يمكنك قراءة ونسخ أسرار الآخرين دون أي مشاكل. مع مهارة معينة، يستغرق هذا الإجراء 15...20 دقيقة.
لذا، أثناء غيابك الطويل، حاول ببساطة ألا تسمح بذلك الغرباءإلى الغرفة التي يوجد بها الكمبيوتر.

حماية قرص صلب(وينشستر)
يمكن استبدال أي جزء من نظام الكمبيوتر بآخر جديد، ولكن إذا فقدت البيانات المسجلة على القرص الصلب، فسوف تضطر إلى إعادة إنشائها مرة أخرى. قد يستغرق هذا أشهرًا، أو حتى سنوات. من الأسهل بكثير تنظيم حماية محتويات القرص الصلب الخاص بك مسبقًا. يجب أن تبدأ بإنشاء قرص مرن للتمهيد في حالات الطوارئ. هي
سيكون مفيدًا جدًا إذا لم تتمكن لسبب ما من تشغيل نظام التشغيل من محرك الأقراص الثابتة لديك. سيتعين على مالكي أنظمة Windows إنشاء قرص مرن للتمهيد في حالات الطوارئ بأنفسهم.

النسخ الاحتياطي للبيانات
عدو آخر لمعلوماتنا هو فشل الكمبيوتر نفسه. حتى مع الالتزام الصارم بالتدابير الوقائية، لا يمكن للمرء أن يكون محصنًا تمامًا من فقدان البيانات المخزنة على القرص الصلب. عاجلا أم آجلا يحدث شيء ما واستعادة كل شيء إلى بنفس الشكللن يكون هذا ممكنًا إلا إذا كان لديك نسخة من محتويات محرك الأقراص الثابتة لديك. المنطق هنا بسيط للغاية: إذا تم تخزين نفس البيانات في مكانين مختلفين، فإن احتمالية فقدانها تقل بشكل كبير. لذلك، يجب عليك دائمًا تخزين البيانات في نسختين، على سبيل المثال: واحدة على القرص الصلب الداخلي والأخرى على قرص صلب خارجي أو الوسائط القابلة للإزالة المستخدمة للنسخ الاحتياطي. لاتخاذ قرار بشأن استراتيجية النسخ الاحتياطي، يتعين عليك تحديد الوسائط التي ستستخدمها والبيانات التي تحتاج إلى نسخها احتياطيًا.

خدعة سلة المهملات
عندما تقوم بحذف معلومات، فإنها لا تختفي بدون أثر، ولكنها تنتقل أولاً إلى سلة المحذوفات، إلا إذا كانت الوثيقة موجودة على قرص مرن. يؤدي هذا إلى إنقاذ العديد من المستخدمين المهملين الذين يقومون كل يوم بحذف مستند عن طريق الخطأ عن طريق الضغط على المفتاح بلا مبالاة، حيث يمكن استعادة المستندات من سلة المحذوفات.
ل إزالة كاملةالمعلومات من سلة التسوق، أي. لإفراغها، انقر بزر الماوس الأيمن على أيقونة سلة المحذوفات على سطح المكتب وفي قائمة السياق التي تفتح، حدد إفراغ سلة المحذوفات أو حدد الأمر إفراغ سلة المحذوفات في نافذة سلة المحذوفات.
ويعتقد أنه بعد التنظيف القسريتُفقد صناديق إعادة تدوير المستندات إلى الأبد، لكن هذا ليس صحيحًا تمامًا. لا تختفي البيانات الفعلية من القرص الصلب في أي مكان ويمكن استعادتها بسهولة باستخدام برامج خاصة حتى لحظة كتابة المعلومات الأخرى في نفس المكان على القرص الصلب. ولكن هذا يمكن أن يحدث في أسبوع أو شهر. للتأكد تمامًا من تدمير بياناتك إلى الأبد، قم بإلغاء تجزئة محرك الأقراص الثابتة لديك بشكل منهجي.
القرص. يمكنك بدء إجراء إلغاء التجزئة من خلال قائمة السياق بالنقر بزر الماوس الأيمن فوق إلى القرص المطلوبواختيار "الخصائص" ثم علامة التبويب "الخدمة". يمكن أن يستغرق هذا الإجراء من بضع دقائق إلى نصف ساعة أو أكثر، اعتمادًا على درجة تجزئة القرص. يُنصح بإلغاء التجزئة مرة واحدة على الأقل شهريًا، وإذا كان هناك عدد كبير من عمليات حذف الملفات، أسبوعيًا. بالإضافة إلى حذف البيانات بالكامل بعد إلغاء التجزئة، يمكن أن يؤدي هذا الإجراء إلى تسريع تشغيل جهاز الكمبيوتر الخاص بك إلى حد ما، حيث أنه نتيجة لاستخدامه، تمتلئ جميع قطاعات القرص بالبيانات بشكل متساوٍ وتقفز رؤوس القرص الصلب بشكل أقل من قطاع إلى آخر. القطاع عند قراءة المعلومات.
أيضًا، تكمن خطورة سلة المحذوفات في حقيقة أنه عند حذف الملفات من الوسائط الخارجية ومحركات أقراص الشبكة، قد لا تنتهي الملفات المحذوفة في سلة المحذوفات، ولكنها تختفي إلى الأبد. حاول استعادة هذه البيانات التي تم مسحها من محركات الأقراص الخارجيةيمكنك استخدام برامج خاصة مثل Recuva. ضع في اعتبارك أنك تحتاج إلى القيام بذلك في أسرع وقت ممكن - قبل أن تقوم أنت أو أي شخص آخر بكتابة أي بيانات أخرى على هذا القرص. بطبيعة الحال، يمكن أن تختفي البيانات الموجودة على محرك أقراص الشبكة الموجود على خادم محذوف من محطة العمل بشكل لا رجعة فيه بسهولة أكبر، حيث يصل العديد من الأشخاص إلى محرك الأقراص هذا ويكتبون الكثير عليه معلومات مختلفة. في هذه الحالة، اتصل بمسؤول الشبكة الخاص بك في أسرع وقت ممكن - فقط لديه حق الوصول إلى القرص من الخادم والقدرة على حفظ البيانات المحذوفة بشكل غير صحيح.

تعيين كلمات المرور للمستند
من المعروف أن أي تطبيق MS Office يسمح لك بإغلاق أي مستند بكلمة مرور، ويستخدم العديد من الأشخاص هذه الأداة التي أثبتت جدواها بنجاح.
لتعيين كلمة مرور لمستند ما، تحتاج إلى فتحه، ثم في قائمة "ملف"، حدد أمر "المعلومات" و"حماية المستند".
لا تذكر وثائق MS Office شيئًا عن قوة التشفير لأنظمة حماية كلمة المرور المستخدمة، ولا يوجد سوى عبارة: "انتباه! لا يمكن استعادة كلمة المرور المنسية."
يكاد يكون من المستحيل بالنسبة للمستخدم العادي الذي ليس لديه هدف محدد أن يعرف معلوماتك. ومع ذلك، حتى متخصص في اللصوص، عند استخدام الكمبيوتر الحديثسوف يستغرق الأمر حوالي شهر واحد لكسر كلمة المرور باستخدام القوة الغاشمة المباشرة. حماية كلمة المرور، المضمنة في حزمة العديد من المحفوظات، قد تحمي المستند من أعين المتطفلين. يمكنك العثور على الإنترنت على عدد من البرامج الخاصة "لتشفير" المستندات الفردية وأقسام القرص الصلب بأكملها، لكنها لا توفر ضمانًا بنسبة 100% ضد اختراق كلمة المرور. يمكنك تعقيد عملية الحماية من القرصنة باستخدام ملفات طويلة و كلمات مرور معقدةباستثناء اسمك الأول واسم العائلة ورقم الهاتف. من الأفضل اختيار عبارة ككلمة مرور لا تحتوي على معلومات ذات معنى حول مؤلف كلمة المرور. على سبيل المثال، يمكن اعتبار عبارة مثل "ما تبقى من الماعز هي الأرجل والقرون" كلمة مرور مثالية تقريبًا - فهي طويلة جدًا ولا معنى لها بالنسبة للمؤلف.
وأخيرًا، سنقدم لك بعض النصائح العملية القصيرة حول حماية بياناتك وعمل نسخة احتياطية منها.

نصائح مفيدة. كيف تحمي بياناتك؟
قم بتعيين كلمات المرور لنظام BIOS و شاشة التوقف.
منع الأشخاص غير المصرح لهم من الوصول إلى جهاز الكمبيوتر الخاص بك،
إنشاء قرص تمهيد الطوارئ.
افعل ذلك بشكل منهجي دعمبيانات.
قم بإفراغ سلة المحذوفات بانتظام من الملفات المحذوفة.
قم بتعيين كلمات المرور للملفات التي تحتوي على معلومات مهمة.
عند تعيين كلمة مرور، لا تستخدم اسمك الأول أو اسم العائلة أو رقم الهاتف.
أرشفة الملفات الخاصة بك.
بعد حذف عدد كبير من الملفات، ولكن مرة واحدة على الأقل شهريًا، قم بإلغاء تجزئة القرص الصلب الخاص بك.

عند الحديث عن أمن المعلومات، فإننا تعمدنا عدم التطرق بعمق إلى مشكلة فيروسات الكمبيوتر، وقد يكون لدى المرء انطباع بأن مثل هذه المشكلة ليست ذات صلة. لا شيء من هذا القبيل! إن مكافحة الفيروسات هي بلا شك جزء من أمن المعلومات؛ وهذا مجرد حديث عابر امر هامخطأ. مكافحة الفيروسات موضوع لمناقشة منفصلة.

الحماية ضد فيروسات الكمبيوتر
أنت مخطئ بشدة إذا كنت تعتقد أنك شخصيًا لست في خطر التعرض للفيروسات. تعد أجهزة الكمبيوتر الموجودة لديك في العمل والمنزل، والإنترنت نفسه، أرضًا خصبة لعدوى الكمبيوتر التي قد تكون خطيرة.
فيروسات الكمبيوتر هي برامج تسبب جميع أنواع الأذى على جهاز الكمبيوتر الخاص بك، بدءًا من إصدار رسائل مزعجة على الشاشة وحتى إحداث الفوضى في محرك الأقراص الثابتة لديك. كقاعدة عامة، يكون الكمبيوتر مطيعًا لمالكه، ولكن إذا لاحظت أي شذوذ في سلوكه، فيجب عليك أولاً التحقق من وجود فيروس في البرنامج. بعض فيروسات الكمبيوتر غير ضارة تمامًا، لكن الكثير منها يمكن أن يسبب أضرارًا جسيمة لجهاز الكمبيوتر الخاص بك.
معلومة.

تاريخ فيروسات الكمبيوتر
يرتبط ظهور فيروسات الكمبيوتر بفكرة إنشاء برامج ذاتية التكاثر ويعود تاريخها إلى الخمسينيات. في عام 1951، اقترح ج. نيومان طريقة لإنشاء آليات ذاتية التكرار. ثم تم إحياء فكرة البرامج الشبيهة بالفيروسات مرارا وتكرارا. وبعد نشر مواد حول هذا الموضوع في إحدى المجلات الأمريكية عام 1959، قام ف. ستال ببرمجة نموذج بيولوجي حيوي لمخلوقات تتغذى على الكلمات، وتتكاثر وتلتهم نوعها الخاص.
هذا مثير للاهتمام
أصبحت روايات الخيال العلمي نوعًا من المحفز لظهور وتنفيذ فيروسات جديدة ومتطورة بشكل متزايد. وهكذا، في عام 1975، وصف جون برونر في روايته الخيال العلمي، التي أصبحت من أكثر الكتب مبيعا، "الديدان" - البرامج التي انتشرت عبر الشبكة، والتي تنبأت بأحداث حقيقية لاحقة.

وفي ربيع عام 1977، ظهر أول كمبيوتر شخصي تفاحة(ماكنتوش)، وبحلول منتصف عام 1983 المجموعمُباع حواسيب شخصيةتجاوزت 3 ملايين قطعة. ثم ظهرت البنوك الأولى للبرامج والبيانات الموزعة بحرية - BBS، حيث يمكن لأي مبرمج أن يرسل برنامجه، ويمكن لأي مستخدم للشبكة أن يأخذه ويشغله على جهاز الكمبيوتر الخاص به. وكان في تلك اللحظة ذلك فرص حقيقيةإنشاء فيروسات الكمبيوتر والانتشار السريع لها. ثم تطورت النوع الجديدالشغب - الكمبيوتر، عندما يقوم برنامج تخريب معين، بعد استيفاء بعض الشروط أو بعد مرور بعض الوقت، بتدمير البيانات الموجودة على جهاز الكمبيوتر الخاص بالمستخدم.
يتذكر العالم عدة حالات إصابة جماعية لأجهزة الكمبيوتر. لذلك، في عام 1987 كانت هناك ثلاثة أوبئة من هذا القبيل. أصاب ما يسمى بالفيروس الباكستاني أكثر من 18 ألف جهاز كمبيوتر في الولايات المتحدة وحدها؛ دمر فيروس ليهاي محتويات عدة مئات من الأقراص المرنة والأقراص المرنة الشخصية في مكتبة مركز الكمبيوتر التابع للجامعة الأمريكية التي تحمل الاسم نفسه خلال أيام قليلة، مما أدى إلى إصابة حوالي 4 آلاف جهاز كمبيوتر، وفي نهاية العام نفسه فيروس تم اكتشافه في جامعة القدس وقت قصيرانتشر في جميع أنحاء العالم المتحضر، مما أدى إلى إصابة حوالي 3 آلاف جهاز كمبيوتر في الولايات المتحدة الأمريكية وحدها.
تم تسجيل طفرة كبيرة في الوباء الفيروسي في عام 1999. أدى فيروس تشيرنوبيل، الذي ابتكره ضابط تايواني، إلى تعطيل عدد كبير من أجهزة الكمبيوتر حول العالم في 26 أبريل 1999، في ذكرى حادث تشيرنوبيل. حدثت الذروة التالية لهجوم الفيروس في 1 أغسطس 2001، عندما أصبح فيروس دودة الشبكة الجديد، Code Red Worm، نشطًا. تمت مهاجمة نظامي التشغيل Windows-2000 و-NT. وفي 19 يوليو 2001 وحده، عطل هذا الفيروس 230 ألف خادم.
يوجد حاليًا حوالي 20 ألف فيروس مختلف ويتم إصدار ما يصل إلى ثلاثمائة نسخة جديدة في البرية كل شهر. تم نشر موسوعة فيروسات فريدة من نوعها في روسيا، تحتوي على وصف لـ 26 ألف فيروس كمبيوتر وحتى عرض للتأثيرات التي تنتجها.

ما هو فيروس الكمبيوتر؟
لا يوجد حتى الآن تعريف علمي وتقني دقيق لهذه الظاهرة. يمكننا القول أن فيروس الكمبيوتر هو برنامج ينتهك العمل العاديالبرامج ومعدات الكمبيوتر الأخرى. لديه القدرة على التكاثر الذاتي والانتشار والاندماج في البرامج الأخرى. وتعتمد تصرفات الفيروس على خيال مبدعه ومؤهلاته ومبادئه الأخلاقية. تعكس شخصيات الفيروسات إلى حد ما جوهر منشئيها - في بعض الأحيان تكون برامج بسيطة ومرحة وغير ضارة، ولكن هناك أيضًا أمثلة خبيثة وعدوانية ومدمرة للغاية. أسمائهم تتحدث عن نفسها: "الماريجوانا"، "الإرهابي"، "القاتل"، "الغازي".
ما الذي يمكن أن يفعله الفيروس حقًا؟ هناك رأي مفاده أن الشخص يمكن أن يصاب بفيروسات الكمبيوتر من التكنولوجيا. ينبع الارتباك من استخدام نفس المصطلح - الفيروس. نؤكد على أن فيروس الكمبيوتر هو اسم تقليدي لمصطلح محدد برامج الحاسوبوالتي تشبه في آلية عملها الفيروسات البيولوجية.
لا يمكن لفيروسات الكمبيوتر أن تصيب إلا من نوعها، أي فيروسات الكمبيوتر. البرامج، لذلك يجب حماية البرامج.
ولا يقتصر تأثير معظم الفيروسات على التكاثر أو النكات غير المؤذية. يمكن للفيروسات تدمير الصورة على الشاشة، وعرض رسائل فاحشة على الشاشة، وإبطاء جهاز الكمبيوتر، وتشغيل الألحان المختلفة، وحذف الملفات والأدلة دون إذن، وتدمير المعلومات.
مثلما تنتقل العدوى من شخص لآخر، تنتقل فيروسات الكمبيوتر من كمبيوتر إلى آخر، وتغير الملفات الموجودة وتضيف رموزها إليها. عند تشغيل برنامج مصاب أو عند فتحه ملف تالفالبيانات، يتم تحميل الفيروس إلى ذاكرة نظام الكمبيوتر، حيث يحاول إصابة البرامج والملفات الأخرى.

أنواع فيروسات الكمبيوتر
لمحاربة الفيروسات بنجاح، عليك أن تعرفها. دعونا نلقي نظرة على أكثر أنواع الفيروسات شيوعًا التي قد تواجهها في أي وقت.
الفيروسات الكبيرة. تنتشر هذه الفيروسات عن طريق ملفات البيانات المصابة وتسبب الفوضى باستخدام آلية الماكرو الخاصة بالبرنامج المضيف. وهي تنتشر بشكل أسرع بكثير من أي فيروس كمبيوتر آخر، لأن ملفات البيانات التي تصيبها هي الأكثر استخدامًا. يستخدم المتسللون لغات برمجة البرامج الشهيرة مثل Word وExcel لتشويه هجاء الكلمات وتغيير محتوى المستندات وحتى حذف الملفات من محركات الأقراص الثابتة.
الفيروسات التي تصيب قطاع التمهيد وسجل التمهيد الرئيسي. تشمل الأمثلة فيروسات مايكل أنجلو وكيلروي وجاك السفاح. ويتم نقلها من كمبيوتر إلى آخر عبر محركات الأقراص المحمولة والأقراص المرنة المصابة. عند الوصول إلى محرك أقراص خارجي مثبت، نظام التشغيليقرأ وينفذ كود الفيروس.
ولعل أشهر فيروس هو "مايكل أنجلو" الذي جعل الجميع يرتجفون عالم الكمبيوتر، يستحق بعض الاهتمام. في السادس من مارس من كل عام، وهو عيد ميلاد مايكل أنجلو، ينفذ الفيروس هجومه الرئيسي، حيث يستبدل محتويات قطاعات القرص الصلب ببيانات عشوائية. التأثير مرعب: لم يعد من الممكن استعادة المعلومات.
فيروسات الملفات. يقومون بحقن أنفسهم في ملفات قابلة للتنفيذ ويقومون بعملهم القذر عند تشغيل برنامج مصاب.
"القنابل الموقوتة" و"أحصنة طروادة". هذا أصناف خاصةالفيروسات التي تصيب قطاعات التمهيدوالملفات. حتى القادمة تاريخ معينأو حدث معين، فإنهم "ينامون" في الكمبيوتر، ثم ينشطون ويضربون.
ومع ذلك، لا يوجد تقسيم واضح بينهما، ويمكنهم جميعًا استخدام مجموعة من خيارات التفاعل - وهو نوع من "الكوكتيل" الفيروسي.
أحصنة طروادة تتصرف مثل " حصان طروادة"من الأساطير اليونانية. إنهم يتنكرون بمهارة تحت ستار البعض برنامج مفيدولكن يجب على المستخدم المهتم التثبيت والتشغيل برنامج مماثلعلى جهاز الكمبيوتر الخاص بها، حيث تبدأ بهدوء في أداء وظيفة العدو الخفي.
بعد أن يكمل حصان طروادة مهمته، يمكن للبرنامج أن يدمر نفسه ذاتيًا، مما يجعل من الصعب اكتشاف الأسباب الحقيقية للحريق على جهاز الكمبيوتر الخاص بك. غالبًا ما تُستخدم أحصنة طروادة لنشر الفيروسات في البداية.
القنبلة المنطقية هي برنامج (أو وحداته الفردية)، والذي، عند استيفاء الشروط التي حددها منشئه، ينفذ إجراءات غير مصرح بها، على سبيل المثال، عند حدوث تاريخ محدد أو، على سبيل المثال، ظهور أو اختفاء أي سجل في قاعدة بيانات، يتم تدمير البرنامج أو قاعدة البيانات. هناك حالة معروفة عندما قام مبرمج كان يقوم بتطوير نظام أتمتة محاسبي بزرع قنبلة منطقية فيه، وعندما اختفى اسمه من قسيمة الراتب، قام برنامج قنبلة خاص بتدمير النظام بأكمله.
فيروسات متعددة الأشكال. وكما يوحي الاسم، في كل مرة يصيب فيها هذا الفيروس أحد الأنظمة، فإنه يغير مظهره لتجنب اكتشافه بواسطة برامج مكافحة الفيروسات. يعد اكتشاف الفيروسات متعددة الأشكال المعقدة الجديدة أكثر صعوبة بكثير، كما أن إبطال مفعولها أصعب بكثير، لأنها تغير خصائصها مع كل ملف جديد تصيبه.
فيروسات العمل المتعدد الأطراف. هجينة ماكرة تهاجم في نفس الوقت قطاعات التمهيد أو سجل التمهيد الرئيسي مع الملفات.

تنظيم الحماية ضد فيروسات الكمبيوتر
تمثل فيروسات الكمبيوتر تهديد حقيقيأمن جهاز الكمبيوتر الخاص بك، وكالعادة، أفضل طريقةالعلاج هو الوقاية من المرض.
وإذا أصيب جهاز الكمبيوتر الخاص بك بفيروس، فلن تتمكن من مواجهته بدون أدوات خاصة - برامج مكافحة الفيروسات.
ما الذي يجب أن يفعله برنامج مكافحة الفيروسات؟
تحقق من مناطق النظام على قرص التمهيد عند تشغيل الكمبيوتر.
قم بمسح الملفات ضوئيًا على الوسائط القابلة للإزالة المثبتة في محرك الأقراص.
توفير القدرة على اختيار جدول التردد الشيكات الصعبةالقرص.
التحقق تلقائيا من الملفات التي تم تنزيلها.
التحقق من الملفات القابلة للتنفيذ قبل تشغيلها.
توفير إمكانية تحديث الإصدار عبر الإنترنت.

هذا مثير للاهتمام
أحد الفيروسات الأولى التي وصلت إلى اتحاد الجمهوريات الاشتراكية السوفياتية في عام 1988 كان يسمى Viena-648، وربما منذ ذلك الوقت بدأ الاتجاه المحلي لمكافحة الفيروسات، والذي بدأ ببرنامج D. Lozinsky's Aidstest.

في روسيا مشاكل مكافحة الفيروساتلسنوات عديدة حتى الآن، هناك شركتان جديتان تعملان بشكل احترافي: "Dialogue Science" (برامج Aidstest، دكتور ويب,
مجمع شريف) وكاسبرسكي لاب (برامج سلسلة Kami، AVP). جميع الفيروسات الجديدة تصل إليهم أولاً.
تتمتع هذه الشركات بسلطة كبيرة على الساحة الدولية. منتجات شركة Dialog Science معروفة جيدًا لعدد كبير من مالكي أجهزة الكمبيوتر. ظهر الإصدار الأول من برنامج مكافحة الفيروسات Doctor WEB المزود بواجهة رسومية في أبريل 1998، وبعد ذلك تم تطوير الحزمة واستكمالها باستمرار. تتميز نسخة اليوم من برنامج Doctor WEB بأنها مريحة وبديهية ومرئية واجهة المستخدم الرسومية. أما بالنسبة لقدرات البحث عن الفيروسات، فإن تصنيفها العالي يتم تأكيده من خلال الانتصارات في اختبارات السمعة الطيبة مجلة دوليةنشرة الفيروسات. تعد شركة Kaspersky Lab أكبر مطور روسي لأنظمة الأمان المضادة للفيروسات.
يمكنك تثبيت برنامج مكافحة الفيروسات (الحارس) على جهاز الكمبيوتر الخاص بك - وهو برنامج مكافحة فيروسات مقيم موجود باستمرار ذاكرة الوصول العشوائيويتحكم في عمليات الوصول إلى الملفات والقطاعات. قبل السماح بالوصول إلى كائن (برنامج، ملف)، يقوم الحارس بفحصه بحثًا عن وجود فيروس. وبالتالي يسمح لك باكتشاف الفيروس قبل اللحظة عدوى حقيقيةأنظمة. ومن أمثلة هذه البرامج McAfee VirusShield (مجموعة برامج مكافحة الفيروسات McAfee VirusScan) وAVP Monitor (Kaspersky AntiViral Toolkit Pro). من الضروري أن نأخذ في الاعتبار أنه ليست كل برامج المراقبة مجهزة بكتلة "علاج"، لذلك، من أجل تحييد الفيروس، سيتعين عليك إما حذف الملف المصاب أو تثبيت كتلة "العلاج" المناسبة (برنامج مكافحة الفيروسات) ).
تتيح لك برامج مكافحة الفيروسات الشهيرة تحديد وضع الحماية من الفيروسات. بالإضافة إلى ذلك، فإن الشركات التي تقوم بتطوير مثل هذه البرامج تقوم باستمرار بتحديث قاعدة البيانات المستخدمة للكشف عن الفيروسات، وكقاعدة عامة، تضعها على موقع ويب في الوصول المفتوحللمستخدمين المسجلين. إذا كنت أحد هؤلاء الأشخاص، قم بزيارة الموقع كل شهر للحصول على "تطعيم" جديد.
تشكل هجمات الفيروسات أيضًا مصدر قلق لمطوري التطبيقات. اهتمام كبير أثناء التطوير نسخة جديدةلقد ركز المكتب على أمان المستندات. على سبيل المثال، لمنع إصابة المستندات بالفيروسات، تم استخدام أداة جديدة واجهة البرنامج مايكروسوفت أوفيس Antivirus API، الذي يسمح لبرامج مكافحة الفيروسات التابعة لجهات خارجية بفحص مستندات Office مباشرة قبل تحميلها في التطبيق. بالإضافة إلى ذلك، قام Office بتحسين الحماية المضمنة من فيروسات الماكرو، وهو يوفر الآن طبقات متعددة من الأمان.

نصائح لتنظيم الحماية من الفيروسات.
ستساعدك النصائح التالية على تجنب المشاكل المرتبطة عدوى فيروسيةحاسوب.
1. إذا كنت تريد تجنب التكاليف والخسائر الكبيرة، ففكر فورًا في شراء وتثبيت برامج شاملة لمكافحة الفيروسات وحماية الأجهزة لنظام الكمبيوتر الخاص بك. إذا لم تقم بتثبيته بعد، فلا تنس التحقق من جهاز الكمبيوتر الخاص بك بانتظام أحدث الإصداراتبرامج مكافحة الفيروسات
وقم بتثبيت برنامج تدقيق القرص (على سبيل المثال، ADinf)، والذي سيراقب جميع التغييرات التي تحدث على جهاز الكمبيوتر الخاص بك وينبهك في الوقت المناسب إلى وجود تهديد بالفيروس.
2. لا تسمح للغرباء بالعمل على جهاز الكمبيوتر الخاص بك، على الأقل بدون إذنك.
3. اجعلها قاعدة صارمة للتحقق من جميع الجهات الخارجية المتصلة محركات الأقراص الخارجيةالتي تستخدمها على جهاز الكمبيوتر الخاص بك، على الرغم من
جميع الضمانات من صاحبها، أحدث الإصدارات من برامج مكافحة الفيروسات (دكتور ويب، AVP، الخ).
4. ننصحك بشدة بالتحقق من خلو جميع الأقراص المضغوطة/أقراص الفيديو الرقمية (DVD) من الفيروسات، بما في ذلك تلك التي تحمل علامات تجارية، وخاصة تلك التي تم شراؤها مستعملة أو مأخوذة من الخارج.
6. كن حذرًا عند مشاركة الملفات مع مستخدمين آخرين. تعتبر هذه النصيحة ذات أهمية خاصة عندما يتعلق الأمر بالملفات التي تقوم بتنزيلها من الإنترنت أو المرفقة برسائل البريد الإلكتروني. لذلك، من الأفضل التحقق على الفور من جميع الملفات الواردة (المستندات والبرامج) بحثًا عن وجود فيروس، وهو ما تفعله برامج مكافحة الفيروسات جيدًا، على سبيل المثال AVP Monitor.
7. قم بعمل نسخة احتياطية من بياناتك. سيساعد ذلك في استعادة المعلومات في حالة حدوث فيروس أو فشل النظام أو فشل محرك الأقراص الثابتة.
8. فحص الملفات والأقراص القديمة بحثا عن الفيروسات. لا تنشط الفيروسات العادية، وكذلك فيروسات الماكرو، إلا في اللحظة التي تقوم فيها بفتح ملف مصاب أو تنزيله. وبالتالي، يمكن تخزين الفيروسات دون أن يلاحظها أحد على القرص الصلب لفترة طويلة في البرامج المصابة وملفات البيانات والمرفقات وغير المقروءة. رسائل البريد الإلكترونيوالملفات المضغوطة .

تنظيم العمل الآمن مع معدات الكمبيوتر
تعد أجهزة الكمبيوتر مصدرًا للإشعاع والمجالات الكهرومغناطيسية، فضلاً عن كونها مكانًا لتراكم الكهرباء الساكنة التي قد تشكل خطراً على البشر. ومع ذلك، لا ينبغي لنا أن ننسى أن هذه الظواهر موجودة في الحياة اليومية وفي الطبيعة، وليست متأصلة حصريًا في الكمبيوتر. وحتى المشط العادي يتراكم فيه الكهرباء الساكنة. وطالما أن هذه الإشعاعات والمجالات لا تتجاوز الحد الأقصى المسموح به (MAL) الذي حدده الطب، فإنها لا تسبب أضرارا كبيرة على صحة الإنسان.
من بين جميع الأجهزة المرتبطة بالكمبيوتر، فإن أكبر خطر محتمل على الصحة هو شاشة CRT. وهذا هو الذي يجمع بين مستوى عالٍ نسبيًا من الإشعاع ومسافة قصيرة إلى حد ما من الشخص. بالمعنى الدقيق للكلمة، فإن لوحة المفاتيح، التي تكون على اتصال مباشر بأصابع المستخدم، هي أيضًا مصدر للإشعاع، ولكن لا يمكن تمييزها عمليًا عن الخلفية الطبيعية ولا يمكن مقارنتها بالإشعاع الصادر عن الشاشة. تنبعث شاشات LCD من إشعاعات أقل بكثير من شاشات CRT.
الكمبيوتر آمن مثل أي جهاز منزلي آخر. ولكن، كما هو الحال مع الأجهزة المنزلية الأخرى، هناك التهديدات المحتملةالصحية المرتبطة باستخدامه.
وبالنظر إلى تأثير أجهزة الكمبيوتر على الصحة، نلاحظ العديد من عوامل الخطر. وتشمل هذه:
المشاكل المرتبطة بالإشعاع الكهرومغناطيسي.
مشاكل في الرؤية؛
المشاكل المتعلقة بالعضلات والمفاصل.
وفي كل حالة من هذه الحالات، تتناسب درجة المخاطرة بشكل مباشر مع الوقت الذي يقضيه أمام الكمبيوتر وبالقرب منه.
لنبدأ بالقضية الأكثر إثارة للجدل المتعلقة بالآثار الضارة للمجال الكهرومغناطيسي الناتج عن شاشة الكمبيوتر.

الحماية من الإشعاع الكهرومغناطيسي
كل جهاز ينتج أو يستهلك الكهرباء يخلق الاشعاع الكهرومغناطيسي. ويتركز هذا الإشعاع حول الجهاز على شكل مجال كهرومغناطيسي.
ومنهم مثل غلاية كهربائية، خلق مستوى صغير من الإشعاع حول أنفسهم. الأجهزة الأخرى: خطوط الجهد العالي، وأفران الميكروويف، وأجهزة التلفزيون، وشاشات الكمبيوتر - تخلق مستويات أعلى بكثير من الإشعاع.
لا يمكن رؤية الإشعاع الكهرومغناطيسي أو سماعه أو شمه أو تذوقه أو لمسه، ولكنه مع ذلك موجود في كل مكان. بالرغم من تأثير سيءلم يثبت أحد حتى الآن أن المستويات الطبيعية للإشعاع الكهرومغناطيسي تؤثر على الصحة، لكن هذه المشكلة تقلق الكثيرين.
أي شخص على دراية بمبدأ تشغيل شاشة الكمبيوتر، والتي تسمى أيضًا محطة الفيديو أو شاشة العرض، سيوافق على أنه لا جدوى من الحديث عنها الأشعة السينيةوذلك لأن الكمية الصغيرة من الإشعاع المؤين الناتج عن أنبوب أشعة الكاثود الموجود داخل الشاشة يتم امتصاصها بشكل فعال بواسطة زجاج الأنبوب.
وفيما يتعلق بتأثير الإشعاع الكهرومغناطيسي على جسم الإنسان، المزيد ترددات منخفضة- إشعاع منخفض التردد للغاية ومنخفض التردد للغاية، تم إنشاؤها بواسطة الكمبيوتروغيرها من الأجهزة الكهربائية المنزلية، والعلماء والمدافعين عن حقوق المستهلك لم يتوصلوا بعد إلى توافق في الآراء.
ينخفض ​​الإشعاع الصادر من شاشة تعتمد على أنبوب أشعة الكاثود مباشرة تجاه المستخدم بشكل حاد بما يتناسب مع المسافة من الشاشة، لكن المجال الكهرومغناطيسي ينتشر في جميع الاتجاهات. علاوة على ذلك، مباشرة أمام الشاشة، يتم إضعافه إلى حد ما بواسطة قناع الظل وتركيبات شريط سينمائي، ومن الجدران الجانبية والخلفية للشاشة ينتشر دون عوائق.
يوجد حاليًا في روسيا قوانين تشريعية تتوافق مع المعايير الدولية التي تضمن امتثال المستهلك للشاشات المعتمدة بمعايير السلامة المقبولة عمومًا. مثل هذه القوانين التشريعية هي GOST R 50948-96 "يعرض. وسائل لعرض المعلومات للاستخدام الفردي. المتطلبات العامة المريحة والسلامة" وSanPiN 2.2.2.542-96" المتطلبات الصحيةلمحطات عرض الفيديو وأجهزة الكمبيوتر الإلكترونية الشخصية وتنظيم العمل.
تحدد المعايير الصحية المعتمدة اليوم مسافة لا تقل عن 50...70 سم من الشاشة إلى المستخدم (حوالي طول الذراع الممدودة)، بينما يجب أن تكون هذه المسافة من الجدران الجانبية والخلفية إلى أماكن العمل 1.5 متر على الأقل.
تم تحديد مساحة لا تقل عن 6 م2 لكل مكان عمل مجهز بالكمبيوتر. يجب أن تكون لوحة المفاتيح وأيدي المستخدم قريبة قدر الإمكان إزالة محتملةمن الكمبيوتر.
إن شاشة LCD المسطحة خالية تمامًا من الإشعاع الضار. أدى استخدام شاشات الكريستال السائل، التي لا تحتوي فعليًا على أي إشعاعات ضارة، في أجهزة الكمبيوتر المحمولة المحمولة إلى خلق اعتقاد واسع النطاق بأنها غير ضارة مقارنة بأجهزة الكمبيوتر المكتبية.
ومع ذلك، يجب ألا ننسى أن المجالات الكهرومغناطيسية المتناوبة التي تم إنشاؤها بواسطة محولات النبض لنظام إمداد الطاقة في بعض أنواع أجهزة الكمبيوتر المحمولة لا تقل عن مجالات الأنواع القديمة من شاشات CRT. بالإضافة إلى ذلك، نظرًا لوضع لوحة المفاتيح في وحدة واحدة مع المعالج، يكون الكمبيوتر المحمول أقرب بكثير إلى المستخدم من الكمبيوتر الثابت، ويزداد مستوى المجال الكهرومغناطيسي، كما قلنا سابقًا، مع اقترابه الكمبيوتر.

نصائح مفيدة. فيما يلي بعض النصائح حول كيفية حماية نفسك عند التعامل مع أجهزة الكمبيوتر أو المجالات الكهرومغناطيسية.
1. نظرًا لأن الإشعاع الكهرومغناطيسي يأتي من جميع أجزاء الشاشة (أظهرت العديد من القياسات أن مستوى الإشعاع على جانبي الشاشة وخلفها أعلى منه في الجزء الأمامي)، فمن الأكثر أمانًا تثبيت الكمبيوتر في زاوية الشاشة غرفة أو في منطقة حيث أولئك الذين لا يعملون عليها، لن ينتهي بهم الأمر إلى الجانب أو الجزء الخلفي من الشاشة.
2. لا تترك الكمبيوتر أو الشاشة قيد التشغيل لفترة طويلة. عندما لا تستخدم جهاز الكمبيوتر الخاص بك، قم بإيقاف تشغيله. قد لا يكون هذا مناسبًا جدًا (وقد يكون له بعض التأثير على عمر الكمبيوتر)، ولكن لا يزال من غير الضروري دفع تكاليف الحماية من المخاطر المحتملة للمجالات الكهرومغناطيسية.
3. حاول الجلوس بعيدًا عن شاشة الكمبيوتر قدر الإمكان، ولكن ليس على حساب الراحة. وفقا للاختبارات التي أجراها العديد من الباحثين، فإن المستخدمين الذين يجلسون على بعد 70 سم على الأقل من الشاشة يحصلون على الحد الأدنى من جرعة الإشعاع الكهرومغناطيسي. عند العمل على جهاز كمبيوتر، يوصى بوضع الشاشة على مسافة ذراع (أيدي شخص بالغ وأصابعه ممتدة).
4. يجب ألا يقضي الأطفال والنساء الحوامل أكثر من بضع ساعات يوميًا أمام الكمبيوتر.

الكمبيوتر والرؤية
أعيننا صممتها الطبيعة للصيد والجمع، أي. للتركيز على مسافات طويلة، وليس لعرض الأشياء القريبة. للكمبيوتر تأثير سلبي معين على رؤية الإنسان. إن العضلات التي تتحكم في العينين وتركزها على جسم معين تتعب ببساطة من الإفراط في استخدامها.
تسترخي عضلات العين عندما ننظر إلى المسافة. عند النظر إلى شيء ما عن قرب، فإننا نجهد عضلات أعيننا، لذلك بعد عدة ساعات من العمل على الشاشة، تتعب أعيننا. يوجد إرهاق محتمل للعين في أي نشاط يتضمن الرؤية، ولكنه يكون أكبر عندما تحتاج إلى رؤية شيء ما من مسافة قريبة. وتكون المشكلة أكبر إذا كان النشاط يتضمن استخدام أجهزة عالية السطوع، مثل شاشة الكمبيوتر. في أغلب الأحيان، يؤدي التعب إلى إصابة الأشخاص بالخمول والانفعال. متلازمة رؤية الكمبيوتر. غالبًا ما يؤدي الإجهاد الذي تتعرض له العين عند العمل على الكمبيوتر إلى تطور حالة تسمى متلازمة رؤية الكمبيوتر (CVS). ويتميز باحمرار الجفون،
ألم في العين، تبدأ العيون بالدمع، أو على العكس من ذلك، يظهر فيها شعور بالجفاف واللسع والحرقان. هذه الأحاسيس تزيد من التعب. لا يرتبط ظهور GLC فقط بالإشعاع الضوئي، لأن عيون الشخص الذي ينظر إلى الشاشة تؤدي وظيفة غير عادية: فهي ترى صورة تختلف بشكل أساسي عن الصورة الطبيعية. بادئ ذي بدء ، تتوهج الشاشة ، على عكس صفحة الكتاب على سبيل المثال ، ولكنها بالإضافة إلى ذلك تومض وضوح الكائن وألوانه
التي تظهر على الشاشة تختلف عن تلك الطبيعية، والصورة نفسها تتكون من نقاط.
الاستخدام المفرط للكمبيوتر يمكن أن يؤدي أيضًا إلى تفاقم مشاكل الرؤية الحالية. وعلى الرغم من أنه لم يثبت بعد أن أجهزة الكمبيوتر يمكن أن تسبب ضعف البصر بالفعل، إلا أن بعض أطباء العيون أعربوا عن مخاوفهم من أن الاستخدام المفرط لأجهزة الكمبيوتر قد يكون له تأثير سلبي على العضلات التي تتحكم في العينين، مما يجعل من الصعب للغاية التركيز على موضوع معين، خاصة في مثل هذه الأنشطة مثل القراءة. إذا حدث هذا، فسيتعين حل مشكلة تصحيح الرؤية بمساعدة النظارات.
نصائح مفيدة. ولحسن الحظ، يمكن تجنب معظم هذه المشاكل بسهولة تامة. وهنا بعض الطرق.
1. الحل الأكثر وضوحًا هو الحد من مقدار الوقت الذي تقضيه أمام الكمبيوتر دون انقطاع. يوصى بأخذ استراحة قصيرة كل 15...30 دقيقة من الحصص، أو كل ساعة عمل. "التفريغ" المثالي بين حصص الكمبيوترقد يكون هناك نشاط بدني لا يتطلب إجهاد العين مثل المشي أو لعب الكرة في الهواء أو حتى الذهاب إلى المتجر.
2. يقترح بعض الخبراء تمارين العين للمساعدة في تجنبها مشاكل غير ضروريةالمتعلقة باستخدام الكمبيوتر. يمكن أن تكون هذه تمارين بسيطة، مثل، على سبيل المثال، تتبع الأشياء المتحركة في مجال الرؤية، أو التركيز على الأشياء البعيدة. يعد التناوب بين العمل على الكمبيوتر والأنشطة الأخرى مفيدًا أيضًا، لأن الأخيرة غالبًا ما تتضمن حركات بصرية، وهي تمارين جيدة للعين.
عند أول علامة على التعب، قم بواحدة أو أكثر تمارين بسيطةللاسترخاء من تلك الموجودة أدناه.
التمرين 1. أغمض عينيك بإحكام بيديك حتى لا يمر الضوء من خلالها. في الوقت نفسه، تأكد من أن الهبوط مريح. انتباه خاص- على الظهر والرقبة يجب أن يكونا مستقيمين ومسترخيين. أغمض عينيك وحاول أن ترى اللون الأسود بالكامل أمام عينيك. لن يكون هذا ممكنا على الفور، على الأرجح، ستظهر الخطوط الملونة والماس والبقع باستمرار. هنا يمكنك الذهاب إلى العديد من الحيل، تخيل، على سبيل المثال، حرفًا متزايدًا "O" باستخدام حبر طباعة أسود اللون. كلما كان اللون أكثر سوادًا، كلما كانت عينيك أكثر استرخاءً. يمكن للعديد من الأشخاص الذين يعانون من قصر النظر الخفيف تحقيق الرؤية الكاملة
استعادة الرؤية مباشرة بعد أداء هذا التمرين.
التمرين 2. أغمض عينيك وانظر من خلال جفونك إلى الشمس أو إلى مصباح ساطع. أدر عينيك إلى اليسار واليمين، وقم بحركات دائرية. بعد الانتهاء من التمرين، اضغطي على جفنك بإحكام لبضع ثوان. التمرين ليس مريحا، بل محفزا، لذا ننصح بممارسة التمرين رقم 1 بعده. هناك نسخة أخرى من هذا التمرين. والفرق الوحيد هو أنه عند القيام بذلك، تحتاج إلى وميض عينيك بسرعة، بدلاً من إغلاقها. في الوقت نفسه، لا يمكن للعينين فقط، ولكن أيضًا الرأس، المشاركة في الدوران إلى اليسار واليمين.
3. من الجيد أيضًا تنويع طبيعة أنشطة الكمبيوتر لديك. على سبيل المثال، يمكن استبدال العمل باستخدام معالج النصوص بلعبة تحتوي على كائنات متحركة. سيتطلب مثل هذا التناوب سلوكًا مختلفًا تمامًا عن العينين وسيمنع إرهاقهما الناجم عن تركيز الرؤية لفترة طويلة على نفس الهدف.
4. هناك طريقة أخرى لتقليل خطر إجهاد العين وهي الاختيار مراقبة جيدة. شاشات مع دقة عاليةدائما أسهل على العيون من الشاشات دقة منخفضة. إذا كنت ستجلس أمام الكمبيوتر لفترة طويلة، فأنت بحاجة إلى شاشة عالية الوضوح.
5. وأخيرًا، من المهم اتخاذ خطوات لتقليل الانعكاسات من شاشتك. يمكن أن تسبب الإضاءة الساطعة وغير المستوية في الغرفة انعكاسات غير سارة على الشاشة. إذا كنت تشعر بالقلق إزاء الانعكاسات من الشاشة أو سطوعها، فيمكنك تثبيت شاشة خاصة مضادة للوهج أمامها.

المشاكل المتعلقة بالعضلات والمفاصل
بالنسبة للأشخاص الذين يقضون الكثير من الوقت أمام الكمبيوتر، فإن أكبر عدد من الشكاوى الصحية يرتبط بأمراض العضلات والمفاصل. في أغلب الأحيان يكون مجرد خدر في الرقبة، أو ألم في الكتفين وأسفل الظهر، أو وخز في الساقين. ولكن هناك أمراض أكثر خطورة. والأكثر شيوعًا هو متلازمة النفق الرسغي، حيث تتضرر أعصاب اليد بسبب العمل المتكرر والمطول على الكمبيوتر. من المنطقي مراقبة وضع جسمك إذا كنت
قضى الكثير من الوقت على الكمبيوتر. تأكد من أن الكرسي الذي تجلس عليه ليس مرتفعًا جدًا أو منخفضًا جدًا. أجبر نفسك على عدم الانحناء أثناء العمل على الكمبيوتر. إذا اكتسبت عادة الجلوس بشكل مستقيم والنظر مباشرة إلى الكمبيوتر، فمن المرجح أن تتجنب مشاكل العضلات والمفاصل في المستقبل.
تعد التمارين البدنية النشطة أو الجمباز أو مجرد الحركة من الإجراءات الوقائية للمفاصل والعضلات، لذا حاول النهوض من الكمبيوتر مرة واحدة على الأقل كل ساعة وممارسة بعض التمارين البدنية أو على الأقل التجول في الغرفة.

التنظيم العقلاني لمكان العمل
نحن نربط التنظيم العقلاني لمكان العمل بمفهوم بيئة العمل. مع العمل "الصحيح"، لن تزداد السرعة فحسب، بل ستزيد أيضًا جودة العمل.
لجعل العمل مريحًا وفعالًا، عليك الاهتمام بالظروف الخارجية. الشيء الرئيسي هو الإضاءة. يجب أن يكون ساطعًا بدرجة كافية (300...500 لوكس)، ولكنه منتشر. يجب وضع الطاولة بشكل جانبي على النافذة؛ ويجب أن تحتوي النافذة على ستائر أو ستائر سميكة (في حالة وجود ضوء الشمس المباشر).
إذا كنت تعمل في المنزل ليلاً، فيجب ألا تزيد نسبة سطوع الشاشة والأشياء المحيطة عن 10:1. ضع الشاشة بحيث تمنع وهج الإضاءة الاصطناعية أو الطبيعية.
هناك الكثير من الحديث عن ضرورة الحفاظ على درجات حرارة منخفضة في مكان العمل. حاليًا، يعتقد الباحثون أن درجة الحرارة المثالية هي 22...24 درجة مئوية في الشتاء و23...25 درجة مئوية في الصيف. في كثير من الأحيان يتذكرون حالة أخرى: يجب ألا يتجاوز اختلاف درجة الحرارة على مستوى الأرضية ورأس المشغل الجالس ثلاث درجات.
وأخيرا، يجب أن تكون رطوبة الهواء في الغرفة في حدود 40...60٪. احذر من المسودات. لا ينبغي أن يكونوا موجودين في مكان العمل، وكذلك أي نوع من المشجعين. بالمناسبة، مشروع المعايير الروسيةاعتبر حركة الهواء بسرعة أكبر من 0.1 م/ث.
سطح المكتب. المعلمة الرئيسية التي تؤثر على راحة العمل هي ارتفاع الطاولة. العلم يقول ذلك القيمة المثلىهذا الرقم 72.5 سم ولكن من الأفضل بالطبع شراء طاولة بارتفاع قابل للتعديل. ثم يمكنك ضبط الارتفاع المناسب لك بدقة أكبر. ولكن هذا ليس كل شيء. يجب أن يكون هناك مساحة كافية للأرجل تحت الطاولة. عند اختيار طاولة، يرجى ملاحظة أنه يجب وضع كلا الأرجل الممتدة (عمق 65 سم على الأقل) والمطوية فوق بعضها البعض (ارتفاع المساحة الموجودة أسفل الطاولة 60 سم على الأقل) تحتها.
يجب أن يكون الجدول بأبعاد بحيث يمكنه استيعاب الشاشة ولوحة المفاتيح والمستندات.
كرسي بذراعين). يبدو أن صياغة المتطلبات الخاصة بها بسيطة للغاية - يجب أن تكون مريحة. ولكن هذا ليس كل شيء. يجب أن يسمح الكرسي للجسم باتخاذ وضعية عمل عقلانية من الناحية الفسيولوجية، بحيث لا تتعطل الدورة الدموية وغيرها تأثيرات مؤذية. رسم علماء الفسيولوجيا صورة لكرسي "مثالي" يوفر عملاً مريحًا وطويل الأمد وآمنًا.
لذلك، يجب أن يكون للكرسي مساند للذراعين وأن يكون قادرًا على الدوران وتغيير ارتفاع وزاوية المقعد والظهر. من المرغوب فيه أن تكون قادرًا على ضبط الارتفاع والمسافة بين مساند الذراعين، والمسافة من الخلف إلى الحافة الأمامية للمقعد. من المهم أن تكون جميع التعديلات مستقلة وسهلة التنفيذ ومقفلة بشكل آمن.
يجب أن لا يقل حجم المقعد عن 40 × 40 سم وتتراوح زاوية ميله من 15 درجة للأمام إلى 5 درجات للخلف. ارتفاع المقعد الأمثل هو من 40 إلى 55 سم. متطلبات خاصةإلى الجزء الخلفي من الكرسي: ارتفاع السطح الداعم 30±2 سم، العرض لا يقل عن 38 سم، نصف قطر الانحناء في المستوى الأفقي 40 سم، زاوية الميل من 0 إلى 30 درجة، المسافة إلى الحافة الأمامية للمقعد يجب أن يكون طول مساند الذراعين من 26 إلى 40 سم على الأقل 25 سم وعرضها 5...7 سم، وتقع فوق المقعد على ارتفاع 25 ± 3 سم وعلى مسافة 35 إلى 50 سم من بعضها البعض.
لوحة المفاتيح. تتمثل متطلبات بيئة العمل الخاصة بلوحة المفاتيح فقط في حقيقة أنها يجب أن تكون موجودة على مسافة 10...30 سم من حافة الطاولة أو على حامل خاص قابل لضبط الارتفاع. على أية حال، إذا قمت بكتابة الكثير من النصوص، فعليك أن تحرص على عدم تعليق معصميك في الهواء.
شاشة. سنلقي نظرة على متطلبات الجودة للشاشة أدناه، والآن سنتحدث عن كيفية وضعها على سطح المكتب. وينبغي أن يقف بحيث يمكن رؤية الصورة بوضوح دون الحاجة إلى رفع رأسه أو خفضه. يجب أن تكون الشاشة أسفل مستوى العين. عند النظر للأعلى، تتعب رقبتك بسرعة. يجب أن يكون حامل الشاشة منخفضًا قدر الإمكان. يجب أن تكون زاوية الرؤية 0...600. المسافة إلى الشاشة لا تقل عن 40 سم.

نصائح لتنظيم العمل الآمن مع أجهزة الكمبيوتر
يملي الفطرة السليمة الأولية: إذا كان هناك خطر حقيقي أو محتمل مرتبط بتأثير أي عوامل، فيجب عليك محاولة تقليلها إلى الحد الأدنى.
وفي حالتنا، علينا أن نفعل ذلك إشعاع الكمبيوتروكانت المجالات الكهرومغناطيسية قريبة قدر الإمكان من قيم الخلفية الطبيعية.
حل ثلاث مشاكل سيساعد على تحقيق هذا الهدف.
1. شراء شاشة ذات معلمات قريبة قدر الإمكان من الخلفية الطبيعية. الشاشات "الكلاسيكية" تعتمد على أنابيب أشعة الكاثودوبالطبع تنبعث منها إشعاعات كهرومغناطيسية، وهذا واضح من اسم هذه الأجهزة. غالبًا ما يربك تعدد معايير السلامة الحالية المشتري: ISO 9241، والخيارات العديدة للتكلفة الإجمالية للملكية وMPR - ماذا يمكن أن يعني كل هذا وما الذي يجب الوثوق به؟ وبشكل عام، تحدد هذه المعايير الحد الأقصى
الحد الأقصى للقيم المسموح بها للمجالات الكهرومغناطيسية التي أنشأتها الشاشة أثناء التشغيل. كل دولة متقدمة اقتصاديًا لديها معاييرها الخاصة، لكن تلك التي تم تطويرها في السويد اكتسبت شعبية خاصة. وهي معروفة تحت أسماء TCO وMPR 2.
لا تتعلق توصيات التكلفة الإجمالية للملكية بحدود الإشعاعات المختلفة فحسب، بل تتعلق أيضًا بالحد الأدنى من القيم المقبولة لعدد من معلمات الشاشة، على سبيل المثال، الدقة المدعومة، وكثافة توهج الفوسفور، واحتياطي السطوع، واستهلاك الطاقة، وما إلى ذلك. يحدد MPR 2 الحد الأقصى لقيم الانبعاث المسموح بها للمجالات الكهرومغناطيسية وطرق قياسها.
المعيار الأكثر صرامة وبالتالي الأكثر سهولة في الاستخدام هو TCO 99، والذي تتضمن مواصفاته متطلبات مأخوذة من معايير TCO 95 وISO و1EC وEN، وكذلك من المعيار الوطني السويدي MPR 1990:8 (MPR 2). ومع ذلك، فإن جميع نماذج الشاشات الحديثة، كقاعدة عامة، تتوافق مع المعايير الأكثر حداثة. لتقليل خطر الإصابة بمتلازمة الرؤية الحاسوبية، يُنصح بالعمل على جهاز كمبيوتر يستوفي المتطلبات التالية:
عدد الألوان على شاشة ملونة لا يقل عن 256؛
الدقة 800 × 600 بكسل بدون وميض؛
حجم الحبوب لا يقل عن 0.28 ملم، أو الأفضل من ذلك أصغر؛
حجم الشاشة لا يقل عن 15 بوصة قطريًا؛
تردد التجديد لا يقل عن 85 هرتز؛ يعتبر ضبط أقصى تردد ممكن في حالة عدم وجود وميض هو الأمثل.
وإذا كنت ستشتري شاشة فقط، فتأكد من وجود شارة أحد إصدارات المعيار السويدي على العلبة.
في الممارسة العملية، اتضح أنه من الأهم بكثير تكوين الشاشة المشتراة بشكل صحيح وتعيين المعلمات عليها التي توفر ظروف العمل الأكثر راحة والظروف الآمنة للرؤية. بخصوص أنواع مختلفةالشاشات الواقية، نلاحظ ما يلي: "الحرف اليدوية" الرخيصة مقابل 8...20 دولارًا لن تؤدي إلا إلى تهدئة جهازك العصبي وإزالة الشحنات الكهروستاتيكية من الشاشة.
وفي بعض الحالات، يمكن أن تكون ضارة، حيث تسبب تشويهًا بصريًا (الوهج) في "الصورة" التي تراها. تبلغ تكلفة المرشحات عالية الجودة التي تحمي المستخدم بالفعل من الإشعاعات المختلفة الصادرة عن نوع قديم من الشاشات حوالي 80...150 دولارًا (حسب حجم الشاشة)، لذلك من الأفضل استخدام هذه الأموال لشراء جهاز جديد الشاشة التي لن تحتاج إلى شاشة واقية.

2. التنظيم السليممكان العمل. لا يكفي شراء أجهزة كمبيوتر بها أداء جيدالأمان - لا يزال يتعين تثبيته بشكل صحيح. يمكن أن تحدث مجالات كهرومغناطيسية تتجاوز مستوى الإشعاع المسموح به حتى في المعدات المعتمدة عالية الجودة إذا لم يتم تركيبها بشكل صحيح. لذلك، عند تثبيت أجهزة الكمبيوتر، من الضروري ما يلي.
مراقبة الوضع الصحيح لأجهزة الكمبيوتر في الغرفة، لأن وجود عدد كبير من الشاشات في مساحة محدودة يمكن أن يؤدي إلى الإفراط المستوى المسموح بهالمجالات المغناطيسية.
حماية جهاز الكمبيوتر الخاص بك من أشعة الشمس المباشرة. يجب أن يكون كرسي العمل قيد التشغيل مسافة آمنةومن الأفضل الابتعاد عن الجدران الجانبية والخلفية للشاشة.
يجب أن تطبق مرشح الشبكة، وإذا سمحت الموارد المالية، إمدادات الطاقة غير المنقطعة. ضمان التأريض الموثوق به لأجهزة الكمبيوتر وإمدادات الطاقة.
قم بتوجيه الشاشة بشكل صحيح بالنسبة لمصادر الضوء - من الأفضل الجلوس وظهرك للنافذة. قلل من الوهج الذي يظهر على الشاشة من مصادر الضوء الموجودة بالقرب من الشاشة، ومعدات الإضاءة، والأسطح الساطعة، والنوافذ غير المغطاة.
عند استخدام أجهزة الكمبيوتر المحمولة، فمن المستحسن الاتصال بها لوحة مفاتيح عاديةوماوس لإبقاء يديك بعيدًا عن وحدة المعالج قدر الإمكان.
الحفاظ على مستوى منخفض من الغبار في الغرفة. إذا كان لديك مكيف هواء، فتأكد من تشغيله.

3. التأكد من وضع التشغيل الأمثل للكمبيوتر. بادئ ذي بدء، من الضروري ضمان المعايير الصحية العامة لنظام العمل: الحد من الوقت الذي يقضيه على الكمبيوتر، والفواصل اللازمة، وتغيير الأنشطة بشكل دوري، وممارسة العينين والاحماء لاستعادة الدورة الدموية.
من الضروري تخفيف إرهاق العين حتى أثناء العمل: قم بتدويرها في اتجاه عقارب الساعة والعودة لبضع ثوان، بالتناوب مع تمارين الجمباز الخفيفة للجسم كله (على سبيل المثال، رفع وخفض الأيدي). بعد كل ساعة عمل، خذ استراحة لمدة 5...10 دقائق. في هذه الحالة، يمكنك الاقتراب من النافذة والقيام بتمارين لتدريب تكيف العين على مسافة 30...50 سم من الزجاج: انظر لبضع ثوان إلى العلامة الموجودة على الزجاج، ثم حول نظرك إلى جسم بعيد خارج النافذة. ثم يجب تكرار التمرين.
يجب ألا تجلس أمام الشاشة بدون أي ضوء على الإطلاق، خاصة في المساء. تأكد من أن سطوع إضاءة الغرفة لا يختلف كثيراً عن سطوع الشاشة.
قم بشراء كرسي مكتب مريح لظهرك وساقيك. تأكد من أن وضعية جلوسك مريحة. يتم إيلاء اهتمام خاص للظهر والرقبة، وينبغي أن تكون مستقيمة ومريحة.
الملابس التي تساهم في تراكم الكهرباء الساكنة هي عدو الكمبيوتر ومصدر للأحاسيس المؤلمة للإنسان.
حاول ألا تقف بالقرب خلفمراقب العمل. ولا تنس إيقاف تشغيل الشاشة عند عدم الحاجة إليها.

أسئلة التحكم
1. قم بتسمية إجراءات حماية المعلومات الحاسوبية.
2. ما هي أدوات حماية الأجهزة والبرامج التي تعرفها؟
3. كيفية تعيين كلمات المرور لنظام BIOS وشاشة التوقف والملفات؟
4. كيف تحمي نفسك من هجوم الفيروس؟
5. قم بإدراج برامج مكافحة الفيروسات التي تعرفها.
6. كيف يتم تحذير المستخدم من تأثير الإشعاع الكهرومغناطيسي؟
7. كيف تحمي نفسك من متلازمة رؤية الكمبيوتر؟
8. ضع قائمة بالتدابير الخاصة بالتنظيم المريح لمحطة عمل الكمبيوتر.
9. قم بتسمية معايير الوضع الأمثل للعمل مع الكمبيوتر.

المحاضرة 6.
التدابير الأساسية للبرامج والأجهزة
(الأجهزة الأمنية)
1

الأدب

في.أ. جالاتينكو "الأساسيات"
أمن المعلومات"،
الكتاب الاليكتروني
2

يعتبر هذا المفهوم محوريًا على مستوى البرامج والأجهزة
خدمات الأمن.
3

المفاهيم الأساسية لمستوى البرمجيات والأجهزة لأمن المعلومات

تشمل الخدمات المساعدة
الأمن (لقد واجهنا بالفعل
لهم عند النظر في المعايير و
المواصفات في مجال أمن المعلومات)؛ ضمن
منهم لنا أولا وقبل كل شيء سوف يكون
مهتمة بالعالمية
رفيع المستوى، مما يسمح
استخدامها من قبل مختلف
الرئيسية والمساعدة
خدمات.
4

المفاهيم الأساسية لمستوى البرمجيات والأجهزة لأمن المعلومات

بعد ذلك سننظر في الخدمات التالية:
;
صلاحية التحكم صلاحية الدخول؛
التسجيل والتدقيق؛
التشفير؛
مراقبة النزاهة؛
التدريع.
تحليل الأمن؛
ضمان التسامح مع الخطأ؛
ضمان التعافي الآمن؛
حفر الأنفاق؛
يتحكم.
5

المفاهيم الأساسية لمستوى البرمجيات والأجهزة لأمن المعلومات

لتصنيف الخدمات
الأمن وتحديد مكانهم بشكل عام
يمكن أن تكون التدابير الأمنية المعمارية
مقسمة إلى الأنواع التالية:
الوقائية ومنع الانتهاكات
أمن المعلومات;
تدابير للكشف عن الانتهاكات؛
التوطين وتضييق منطقة النفوذ
الانتهاكات؛
تدابير لتحديد هوية المخالف؛
تدابير لاستعادة النظام الأمني.
6

المفاهيم الأساسية لمستوى البرمجيات والأجهزة لأمن المعلومات

أغلب الأجهزة الأمنية تقع في
عدد منها وقائية، وهذا بالتأكيد
يمين. التدقيق ومراقبة النزاهة
يمكن أن تساعد في الكشف عن الانتهاكات؛
يسمح التدقيق النشط أيضًا
برنامج رد فعل على انتهاك مع
لغرض التعريب و/أو التتبع.
اتجاه الخدمات
التسامح مع الخطأ وآمنة
الانتعاش واضح. أخيراً،
تلعب الإدارة دورًا في البنية التحتية ،
خدمة جميع جوانب الملكية الفكرية.
7

تحديد الهوية والمصادقة

تحديد يسمح للموضوع
(المستخدم، العملية، الحالية
نيابة عن مستخدم معين،
أو غيرها من الأجهزة والبرامج
مكون) قم بتسمية نفسك (أخبر ملفك
اسم).
8

تحديد الهوية والمصادقة

من خلال المصادقة، والثانية
يتأكد الحزب من أن الموضوع
حقا من يعتقد أنه هو
مشاكل. كمرادف لكلمة "
"المصادقة" تستخدم في بعض الأحيان
عبارة "المصادقة".
9

10. المصادقة

المصادقة - إجراء التحقق
الأصالة، على سبيل المثال:
مصادقة المستخدم عن طريق
مقارنة كلمة المرور التي أدخلها بكلمة المرور،
المحفوظة في قاعدة بيانات المستخدم؛
تأكيد المصادقة الإلكترونية
الرسائل عن طريق التحقق من التوقيع الرقمي
الحروف بواسطة المفتاح العموميمرسل؛
فحص المجموع الاختباريملف على
الامتثال للمبلغ الذي أعلنه المؤلف
هذا الملف.
10

11. التفويض

إذن - توفير
شخص معين أو مجموعة من الناس
حقوق أداء معينة
أجراءات؛ وكذلك عملية التحقق
(تأكيد) هذه الحقوق عليه
محاولة تنفيذ هذه الإجراءات.
يمكنك في كثير من الأحيان سماع التعبير الذي
بعض الأشخاص "مرخص لهم" بذلك
إجراء هذه العملية هو
يعني أن له الحق في ذلك.
11

12. التفويض

لا ينبغي الخلط بين التفويض والمصادقة:
المصادقة هي إجراء التحقق
شرعية المستخدم أو البيانات، على سبيل المثال.
التحقق من الامتثال المدخلة
كلمة مرور حساب المستخدم كلمة المرور في
قاعدة البيانات، أو التحقق من التوقيع الرقمي
الحروف باستخدام مفتاح التشفير، أو التحقق
المجموع الاختباري للملف للامتثال
ذكره مؤلف هذا الملف.
ينفذ الترخيص التحكم في الوصول
المستخدمين القانونيين لموارد النظام
بعد اجتيازهم بنجاح
المصادقة. في كثير من الأحيان الإجراءات
يتم الجمع بين المصادقة والترخيص.
12

13. تحديد الهوية والتوثيق

المصادقة هي في اتجاه واحد
(عادة ما يثبت العميل
الأصالة إلى الخادم) وفي الاتجاهين (
مشترك). مثال طريقة واحدة
المصادقة - إجراء تسجيل الدخول
المستخدم في النظام.
13

14. مصادقة كلمة المرور

الميزة الرئيسية لكلمة المرور
المصادقة - البساطة و
معرفة. لقد تم بناء كلمات المرور منذ فترة طويلة
أنظمة التشغيل والخدمات الأخرى.
عند استخدامها بشكل صحيح، كلمات المرور
يمكن أن توفر مقبولة ل
مستوى العديد من المنظمات
حماية. ومع ذلك، وفقا ل
يجب أن يكون مجموع خصائصها
الاعتراف بأضعف علاج
المصادقة.
14

15. مصادقة كلمة المرور

يمكن أن تزيد التدابير التالية بشكل كبير
موثوقية حماية كلمة المرور:
فرض قيود فنية (يجب أن تكون كلمة المرور
ليست قصيرة جدًا، ويجب أن تحتوي على أحرف،
الأرقام وعلامات الترقيم وما إلى ذلك)؛
إدارة تواريخ انتهاء كلمة المرور ودوريتها
يتغير؛
تقييد الوصول إلى ملف كلمة المرور؛
حد العدد محاولات فاشلةتسجيل الدخول
(وهذا سيجعل من الصعب استخدام "طريقة القوة الغاشمة")؛
تدريب المستخدمين؛
الاستخدام مولدات البرمجياتكلمات المرور (مثل
البرنامج، على أساس قواعد بسيطة، يمكن
تولد فقط متناغم، وبالتالي،
كلمات مرور لا تنسى).
15

16. كلمات المرور لمرة واحدة

يمكن أن تكون كلمات المرور التي تمت مناقشتها أعلاه
نسميها قابلة لإعادة الاستخدام. الكشف عنها
يسمح للمهاجم بالتصرف
نيابة عن مستخدم قانوني.
أقوى بكثير
مقاومة السلبي
التنصت على الشبكة هي
كلمات المرور لمرة واحدة.
16

17. خادم مصادقة Kerberos

Kerberos هو منتج برمجي
تم تطويره في منتصف الثمانينات في
معهد ماساتشوستس للتكنولوجيا
المعهد ومنذ ذلك الحين خضع لسلسلة من
تغييرات جوهرية. عميل
مكونات Kerberos موجودة في
الأكثر حداثة
أنظمة التشغيل.
17

18. تحديد الهوية/التوثيق باستخدام القياسات الحيوية

القياسات الحيوية هي عبارة عن مجموعة من
طرق التعرف الآلي
و/أو مصادقة الأشخاص بناءً على معلوماتهم
الفسيولوجية والسلوكية
صفات. بين الفسيولوجية
الخصائص تنتمي إلى الميزات
بصمات الأصابع والشبكية والقرنية،
هندسة اليد والوجه، الخ. إلى السلوكية
تشمل الخصائص ديناميكيات التوقيع
(يدويا)، أسلوب العمل مع لوحة المفاتيح. عند تقاطع
يتم تحليل علم وظائف الأعضاء والسلوك
ميزات الصوت والتعرف على الكلام.
18

19. تحديد الهوية/التوثيق باستخدام القياسات الحيوية

بشكل عام، العمل مع القياسات الحيوية
ويتم تنظيم البيانات على النحو التالي
طريق. أولا يتم إنشاؤه و
قاعدة بيانات الخصائص المدعومة
المستخدمين المحتملين. لهذا
الخصائص البيومترية
تتم إزالة المستخدم ومعالجته،
ونتيجة المعالجة (تسمى
تم إدخال القالب البيومتري).
قاعدة البيانات (بيانات المصدر مثل
نتيجة مسح الإصبع أو
عادة لا يتم تخزين القرنيات).
19

20. تحديد الهوية/التوثيق باستخدام القياسات الحيوية

لكن الخطر الرئيسي هو ذلك
أي ثقب للقياسات الحيوية
تبين أنها قاتلة. كلمات المرور للجميع
عدم موثوقيتها، في الحالات القصوى فمن الممكن
يتغير. فقدت بطاقة المصادقة
يمكنك إلغاء البطاقة والحصول على واحدة جديدة.
لا يمكنك تغيير إصبعك أو عينك أو صوتك.
إذا تبين أن البيانات البيومترية
للخطر، سيكون لديك على الأقل
إجراء تحديث كبير
النظام بأكمله.
20

21.

نماذج التحكم في الوصول
21

22. الأهداف والنطاق

والغرض من التحكم في الوصول هو
تقييد العمليات التي يمكن
عقد من قبل المستخدم الشرعي
(مسجل في النظام).
التحكم في الوصول يحدد ذلك
على وجه التحديد للمستخدم الحق
للقيام به في النظام، فضلا عن ما
يُسمح بتنفيذ العمليات
التطبيقات من
اسم المستخدم.
22

23. الأهداف والنطاق

وبالتالي التحكم في الوصول
مصممة لمنع
إجراءات المستخدم التي يمكن
على سبيل المثال، الإضرار بالنظام
انتهاك أمن النظام.
23

24. المصطلحات المستخدمة

وصول
الوصول بواسطة موضوع إلى كائن لعمليات محددة.
شيء
حاوية المعلومات في النظام
موضوع
الكيان الذي يحدد المستخدم عند العمل فيه
نظام
مستخدم
شخص يقوم بإجراءات في النظام أو
تطبيق يعمل نيابة عنه.
24

25. وصف عام

التحكم في الوصول هو التعريف
قدرة الموضوع على العمل
فوق الكائن. على العموم
الموصوفة بالرسم البياني التالي:
25

26. وصف عام

من وجهة نظر تقليدية، الضوابط
يتيح لك الوصول تحديد و
السيطرة على الإجراءات التي الموضوعات
(المستخدمون والعمليات) يمكن أن يؤديها
الأشياء (المعلومات وغيرها
موارد الحاسوب). في هذا القسم
نحن نتحدث عن التحكم المنطقي بالوصول،
والتي، على عكس المادية، تتحقق
عن طريق البرمجيات. منطقية
التحكم في الوصول هو الآلية الرئيسية
تم تصميم أنظمة متعددة المستخدمين
ضمان السرية والنزاهة
الأشياء وإلى حد ما
التوفر (من خلال حظر الخدمة
المستخدمين غير المصرح لهم).
26

27. وصف عام

الهدف: توفير التحكم في الوصول إلى
معلومات الإنتاج.
الوصول إلى أنظمة الكمبيوتر و
البيانات تحتاج إلى السيطرة عليها
على أساس متطلبات الإنتاج
(عمل).
يجب أن تأخذ هذه السيطرة في الاعتبار القواعد
نشر المعلومات و
قيود الوصول المعتمدة في
المنظمات.
27

28. وصف عام

متطلبات إدارة الإنتاج
يجب تحديد الوصول إلى الأنظمة
وتوثيقها.
قواعد التحكم في الوصول وحقوق الوصول
لكل مستخدم أو مجموعة
يجب أن يكون المستخدمون واضحين
صيغت في أحكام السياسة
التحكم في الوصول إلى المعلومات.
يجب على المستخدمين ومقدمي الخدمات
تعرف محددة بوضوح
مستلزمات الإنتاج،
سياسة الإدارة مرضية
وصول.
28

29. وصف عام

عند تحديد قواعد التحكم في الوصول
يجب مراعاة ما يلي:
الاختلافات بين القواعد التي ينبغي دائما
يجب اتباعها، والقواعد التي
اختياري أو مشروط؛
من الأفضل صياغة القواعد بناءً على الفرضية
"كل ما هو غير مسموح به بشكل واضح فهو محظور" من على
فرضية "كل شيء حلال ما لم يحظر صراحة"؛
التغييرات في تسميات المعلومات ذلك
تتم تهيئته تلقائيًا عن طريق
معالجة المعلومات وتهيئتها وفقا ل
تقدير المستخدم؛
التغييرات في حقوق وصول المستخدم التي
تتم تهيئته تلقائيًا بواسطة المعلومات
النظام وتهيئته من قبل المسؤول؛
القواعد التي تتطلب موافقة المسؤول
أو أي شخص آخر قبل دخولها حيز التنفيذ، وهؤلاء
القواعد التي لا تتطلب موافقة أي شخص.
29

30. نماذج التحكم في الوصول


التحكم في الوصول إلى السلطة
التحكم في الوصول على أساس الدور
30

31. التحكم في الوصول الانتقائي

الإدارة الانتخابيةوصول
(الإنجليزية: التحكم في الوصول التقديري، DAC) -

الكائنات على أساس قوائم التحكم
مصفوفة الوصول أو الوصول.
العناوين تستخدم أيضا
"التحكم في الوصول التقديرية"
"التحكم في الوصول"
أو "إدارة ترسيم الحدود"
وصول."
31

32. التحكم في الوصول الانتقائي

كل كائن في النظام له موضوع مرتبط به،
دعا المالك. المالك هو الذي يحدد الحقوق
الوصول إلى الكائن.
يحتوي النظام على موضوع واحد مخصص - المستخدم المتميز،
الذي له الحق في إنشاء حقوق الملكية للجميع
مواضيع أخرى للنظام.
يمكن للكيان الذي يتمتع بحق وصول معين نقل هذا الحق
أي موضوع آخر
يتم تحديد حقوق وصول الموضوع إلى كائن النظام بواسطة
بناءً على بعض القواعد الخارجية (بالنسبة للنظام).
(خاصية الانتقائية).
لوصف خصائص التحكم في الوصول الانتقائي
يتم استخدام نموذج النظام على أساس مصفوفة الوصول (AM،
تسمى أحيانًا مصفوفة التحكم في الوصول). هذا النموذج
تسمى المصفوفة.
مصفوفة الوصول هي مصفوفة مستطيلة، في
حيث يتوافق الصف مع كائن النظام والعمود للموضوع. عند تقاطع عمود المصفوفة والصف، تتم الإشارة إلى النوع
(أنواع) الوصول المسموح به للموضوع إلى كائن. عادة معزولة
مثل هذه الأنواع من وصول الموضوع إلى كائن مثل "الوصول للقراءة"،
"الوصول للكتابة"، "الوصول التنفيذي"، وما إلى ذلك.
32

33. التحكم في الوصول الانتقائي

يمكن لمجموعة الكائنات وأنواع الوصول إليها بواسطة الموضوع
تتغير وفقًا لقواعد معينة ،
الموجودة في هذا النظام.
على سبيل المثال، قد يكون وصول الموضوع إلى كائن معين
مسموح به فقط في أيام معينة (يعتمد على التاريخ).
الحالة)، الساعة (حالة تعتمد على الوقت)، اعتمادًا على
الخصائص الأخرى للموضوع (تعتمد على السياق
الحالة) أو حسب طبيعة العمل السابق.
عادة ما يتم استخدام مثل هذه الشروط للوصول إلى الأشياء
نظام إدارة قواعد البيانات. وبالإضافة إلى ذلك، موضوع مع صلاحيات معينة
يجوز نقلهم إلى كيان آخر (إذا لم يكن الأمر كذلك
يتعارض مع قواعد السياسة الأمنية).
يتم اتخاذ القرار بشأن وصول الموضوع إلى كائن ما
وفقا لنوع الوصول المحدد في ذات الصلة
الوصول إلى خلية المصفوفة عادة، إدارة الانتخابات
يطبق الوصول مبدأ "ما هو غير مسموح به هو".
مرفوض"، مما يعني إذنًا صريحًا بالوصول
خاضعة للكائن.
33

34. التحكم في الوصول الانتقائي

الخيارات المختلطة ممكنة أيضًا
الإنشاءات عندما تكون في وقت واحد
موجودون في النظام كمالكين،
تحديد حقوق الوصول إلى بهم
الكائنات والمستخدم الخارق،
القدرة على تغيير الحقوق
لأي كائن و/أو تغييره
مالك. فقط مختلطة جدا
الخيار المطبق في معظم
أنظمة التشغيل مثل يونكس أو
ويندوز إن تي.
34

35. التحكم في الوصول المصرح به

التحكم الإلزامي في الوصول
التحكم في الوصول، MAC) - التحكم في الوصول
الموضوعات إلى الأشياء، على أساس الغرض
تسميات الحساسية للمعلومات،
الواردة في الأشياء، وإصدار رسمي
أذونات (القبول) للمواضيع للاتصال
معلومات بهذا المستوى من السرية.
تُترجم أيضًا أحيانًا على أنها قسري
صلاحية التحكم صلاحية الدخول. هذه هي الطريقة التي تجمع بين
الحماية والحد من الحقوق المطبقة بموجب
فيما يتعلق بعمليات الكمبيوتر والبيانات
وأجهزة النظام والمخصصة ل
منع غير المرغوب فيها
يستخدم.
35

36. التحكم في الوصول المصرح به

يجب على جميع الموضوعات والكائنات في النظام
يتم تحديدها بشكل فريد؛
يتم تعيين كل كائن من النظام
تعريف تسمية الأهمية
القيمة الواردة فيه
معلومة؛
يتم تعيين كل موضوع من النظام
مستوى الشفافية (التصريح الأمني)،
تحديد القيمة القصوى
تسميات الأهمية للكائنات التي
الموضوع لديه حق الوصول.
36

37. التحكم في الوصول المصرح به

في حالة وجود مجموعة من التسميات لها نفس الشيء
والمعاني يقال أنها تنتمي إلى نفس
مستوى الأمان. تنظيم التسميات لديه
الهيكل الهرمي، وبالتالي، في النظام
يمكن تنفيذها بشكل هرمي، غير تنازلي (بواسطة
القيم) تدفق المعلومات (على سبيل المثال، من العادي
فناني الأداء إلى الإدارة). والأهم من ذلك الكائن أو
الموضوع، كلما ارتفعت درجة حرجيته. لهذا
الكائنات مع
أعلى قيم علامة الأهمية.
كل موضوع، بالإضافة إلى مستوى الشفافية، لديه
القيمة الحالية لمستوى الأمان، والتي يمكن
تختلف من بعض القيمة الدنيا إلى
قيم مستوى الشفافية. للقبول
يتم اتخاذ القرارات بشأن إذن الوصول
مقارنة تسمية أهمية الكائن مع مستواه
الشفافية ومستوى الأمان الحالي
موضوع.
37

38. التحكم في الوصول المصرح به

يتم تحديد نتيجة المقارنة من قبل اثنين
قواعد: حالة بسيطةالحماية (بسيطة
الحالة الأمنية) والممتلكات. في
في شكل مبسط، يحددون ذلك
لا يمكن نقل المعلومات إلا
"أعلى"، وهذا هو، يمكن قراءة هذا الموضوع
محتويات الكائن إذا كان مستواه الحالي
السلامة لا تقل عن علامة الحرجية
الكائن، والكتابة إليه، إن لم يكن أعلى.
الشرط البسيط للحماية هو أن أي
يمكن للموضوع إجراء عملية على كائن
أداء إلا إذا كان مستواه
الشفافية لا تقل عن علامة الحرجية
هدف.
38

39. التحكم في الوصول المصرح به

الغرض الرئيسي من سياسة الترخيص
الأمن - تنظيم الوصول إلى الموضوع
أنظمة للكائنات ذات مستويات مختلفة من الأهمية و
منع تسرب المعلومات من المستويات العليا
موقف التسلسل الهرمي لتلك الدنيا، وكذلك
منع الاختراقات المحتملة من الأسفل
المستويات إلى المستويات العليا. وفي الوقت نفسه، يعمل على
خلفية السياسة الانتخابية، مما يعطيها
متطلبات الطبيعة مرتبة هرميًا (في
حسب المستويات الأمنية).
يتم تنفيذ نظام التحكم في الوصول الإلزامي في
نظام التشغيل فري بي إس دي يونيكس.
يتمتع SUSE Linux وUbuntu ببنية إلزامية
التحكم في الوصول يسمى AppArmor.
39

40. التحكم في الوصول على أساس الدور

التحكم في الوصول على أساس الدور
(المهندس. التحكم في الوصول على أساس الدور،
RBAC - تطوير السياسات
التحكم في الوصول الانتقائي,
وفي الوقت نفسه، حقوق الوصول للمواضيع
يتم تجميع الأنظمة في الكائنات مع
مع الأخذ بعين الاعتبار خصوصيات تطبيقها،
تشكيل الأدوار.
40

41. التحكم في الوصول على أساس الدور

يحتوي نموذج التحكم في الوصول القائم على الدور على عدد من
الميزات التي لا تسمح بتصنيفها
لا إلى الفئة التقديرية ولا إلى الفئة
نماذج الولاية.
الفكرة الرئيسية لما يتم تنفيذه في هذا النموذج
النهج هو أن مفهوم "الموضوع"
تم استبداله بمفهومين جديدين:
المستخدم - شخص يعمل في النظام؛
الدور – نشط في النظام
الكيان المجرد الذي يرتبط به
محدودة ومتسقة منطقيا
مجموعة من الصلاحيات المطلوبة ل
تنفيذ إجراءات معينة في النظام.
41

42. التحكم في الوصول على أساس الدور

المثال الكلاسيكي للدور هو الجذر في الأنظمة المشابهة لنظام Unix - المستخدم المتميز،
امتلاك صلاحيات غير محدودة.
ويمكن لهذا الدور، حسب الحاجة،
المشاركة في مختلف
المسؤولين.
الميزة الرئيسية للقدوة
هو القرب من الحياة الحقيقية: الأدوار،
العاملة في AS، يمكن أن تصطف في
الامتثال الكامل للتسلسل الهرمي للشركة
وفي نفس الوقت لا ترتبط بمحدد
المستخدمين، والمناصب - التي، على وجه الخصوص،
يبسط الإدارة في الظروف
ارتفاع معدل دوران الموظفين.
42

43. التحكم في الوصول على أساس الدور

التحكم في الوصول عند الاستخدام
يتم تنفيذ نموذج الدور على النحو التالي
طريق:
1. لكل دور مجموعة من
القوى، وهي مجموعة
حقوق الوصول إلى كائنات AS.
2. يتم تعيين قائمة لكل مستخدم
الأدوار المتاحة له.
لاحظ أنه يمكن للمستخدم أن يكون
المرتبطة بعدة أدوار -
هذه الفرصة هي أيضا بشكل ملحوظ
يبسط إدارة المجمع
المتحدثين الشركات.
43

44. التحكم في الوصول على أساس الدور

يستخدم RBAC على نطاق واسع ل
إدارةالمستخدم
امتيازات داخل واحد
الأنظمة أو التطبيقات. قائمة
وتشمل هذه الأنظمة Microsoft
الدليل النشط، سيلينوكس، فري بي إس دي،
سولاريس وأوراكل DBMS وغيرها الكثير
آحرون.
44

45. نموذج الجرس - لابادولاس

موديل بيلا – لابادولا – موديل
التحكم في الوصول وإدارته،
على أساس نموذج الولاية
صلاحية التحكم صلاحية الدخول. في النموذج
الظروف التي بموجبها
من المستحيل خلق
تتدفق المعلومات من
المواضيع مع مستوى أعلى
الوصول إلى المواضيع مع أقل
مستوى الوصول.
45

46. ​​نموذج الجرس - لابادولاس

تم وصف نموذج بيل لابادولا الكلاسيكي في
1975 من قبل موظفي شركة MITRE
ديفيد بيل وليونارد لابادولا، إلى الخلق
تم دفع النماذج بواسطة النظام الأمني ​​ل
العمل مع وثائق الحكومة الأمريكية السرية.
وكان جوهر النظام على النحو التالي: الجميع
الموضوع (الشخص الذي يعمل مع المستندات) والكائن
(المستندات) يتم تعيين تسمية لها
السرية، بدءا من الأعلى
("ذات أهمية خاصة")، وتنتهي بالأدنى
("غير مصنف" أو "عام"). علاوة على ذلك الموضوع
والذي يسمح بالوصول فقط إلى الكائنات ذات المزيد
علامة خصوصية منخفضة، لا يمكن الحصول عليها
الوصول إلى كائن ذو تسمية أعلى
خصوصية. الموضوع محظور أيضا
كتابة المعلومات إلى كائنات ذات المستوى الأدنى
حماية.
46

47. نموذج هاريسون-روزو-أولمان

نموذج هاريسون-روزو-أولمان
هو تقديري كلاسيكي
نموذج، ينفذ بشكل تعسفي
إدارة الوصول إلى الموضوع
الكائنات والتحكم في التوزيع
حقوق الوصول ضمن هذا النموذج.
47

48. نموذج هاريسون روز أولمان

نموذج هاريسون-روز-أولمان
يتم توفير نظام المعالجة كما
مجموعة من الكيانات النشطة للموضوعات،
تشكيل العديد من المواضيع،
من الوصول
مستخدمي الكيانات السلبية
الكائنات التي تشكل مجموعة
الكائنات التي تحتوي على المحمية
المعلومات، ومجموعة محدودة من الحقوق
الوصول الذي يميز السلطة ل
اتخاذ الإجراء المناسب من قبل
ما يجب تضمينه في النطاق
نماذج العلاقات بين المواضيع.
ومن المقبول عموما أن جميع المواضيع
هي أيضا كائنات في نفس الوقت.
48

49. نموذج هوردستون للمساحة الأمنية الخماسية الأبعاد

الآن فكر في نموذج يسمى
الفضاء الخماسي الأبعاد
أمن هارتستون. في هذا
تستخدم النماذج خماسية الأبعاد
مساحة أمنية ل
نمذجة العمليات، التأسيس
صلاحيات وتنظيم الوصول إليها
أساس. النموذج لديه خمسة رئيسية
مجموعات:
أ – السلطات المقررة. ش –
المستخدمين؛ هـ – العمليات؛ ص –
موارد؛ س – الدول.
49

50. نموذج هوردستون للمساحة الأمنية الخماسية الأبعاد

سوف تبدو المنطقة الأمنية
المنتج الديكارتي: А×U×E×R×S. وصول
يتم التعامل معها كسلسلة من الطلبات،
التي يقوم بها المستخدمون u ل
تنفيذ العمليات e على الموارد R بينما
الوقت الذي يكون فيه النظام في الحالة s.
على سبيل المثال، يتم تقديم طلب الوصول
صف رباعي الأبعاد q = (u, e, R, s), u U,e
E، s S، r R. يتم تحديد الكميات u و s بواسطة النظام
شكل ثابت.
وبالتالي، فإن طلب الوصول هو مساحة فرعية
إسقاط رباعي الأبعاد للفضاء
حماية. طلبات الحصول على حقوق الوصول
في الحالة التي تكون فيها مغلقة بالكامل
الفضاءات الفرعية المقابلة.
50

51. اتصل بمراقب الأمن

مفهوم مراقبة أمن الاتصال
هو إضفاء الطابع الرسمي الطبيعي إلى حد ما
بعض الآليات التي تنفذ التمييز
الوصول في النظام.
مراقبة أمان الاتصال (CSM)
هو مرشح يسمح
أو يرفض الوصول على أساس
قواعد التمايز المقررة في النظام
وصول
51

52. اتصل بمراقب الأمن

بعد تلقي طلب وصول من الموضوع S إلى الكائن O، الشاشة
تحليل أمن المكالمات قاعدة القاعدة،
بما يتوافق مع السياسة الموضوعة في النظام
الأمن، وإما السماح أو رفض الوصول.
يفي جهاز مراقبة أمان المكالمات بما يلي
ملكيات:
1. لا ينبغي لأي طلب للوصول إلى الموضوع إلى كائن
يتم تنفيذها بتجاوز MBO.
2. يجب حماية عمل MBO من الغرباء
التدخلات.
3. يجب أن يكون عرض MBO بسيطًا بدرجة كافية
إمكانية التحقق من صحة عملها.
على الرغم من أن مفهوم جهاز الأمن
المكالمات هي تجريد، وخصائص تعدادها
صالحة أيضًا للبرامج أو وحدات الأجهزة،
تنفيذ وظائف مراقبة المكالمات بشكل حقيقي
أنظمة.
52

53. نماذج النزاهة

أحد أهداف السياسة
الأمن - الحماية من الانتهاك
سلامة المعلومات.
الأكثر شهرة في هذه الفئة
نماذج من نموذج النزاهة بيبا و
نموذج كلارك ويلسون.
53

54. نموذج كلارك ويلسون

ظهر نموذج كلارك ويلسون في
نتيجة التحليل الذي أجراه المؤلفون
الأساليب المطبقة فعلا لضمان
سلامة تدفق الوثيقة
الشركات التجارية. على عكس
عارضتا الأزياء بيبا وبيلا لابادولا
ركزت في البداية على الاحتياجات
العملاء التجاريين، وفي الرأي
المؤلفين، أكثر ملاءمة لمتطلباتهم،
من التجاري المقترح سابقا
تفسير نموذج النزاهة على أساس
شبكات.
54

55. نموذج كلارك ويلسون

المفاهيم الأساسية للنموذج قيد النظر هي
صحة المعاملات وتحديد الحدود
المسؤوليات الوظيفية. يحدد النموذج
قواعد تشغيل الكمبيوتر
النظام ويحدد فئتين من الكائنات
البيانات وفئتين من العمليات عليها. الجميع
يتم تقسيم البيانات الموجودة في النظام
إلى الخاضعة للرقابة وغير المنضبطة
عناصر البيانات (عناصر البيانات المقيدة - CDI و
عناصر البيانات غير المقيدة - UDI، على التوالي).
يتم ضمان سلامة الأول من خلال النموذج
كلارك ويلسون. يحتوي الأخير على
المعلومات التي تكون سلامتها في الداخل
لا يتم التحكم في هذا النموذج (وهذا هو السبب
تم شرح اختيار المصطلحات).
55

56. نموذج كلارك ويلسون

بعد ذلك، يقدم النموذج فئتين من العمليات
على عناصر البيانات: الإجراءات
مراقبة النزاهة
إجراءات التحقق - IVP) والإجراءات
تحويل
الإجراءات - TR). أولهم
تقديم فحص النزاهة
عناصر البيانات الخاضعة للرقابة (CDI)،
هذا الأخير يغير تكوين مجموعة الكل
CDI (على سبيل المثال، تحويل عناصر UDI
في سي دي آي).
56

57. نموذج كلارك ويلسون

ويحتوي النموذج أيضًا على تسع قواعد،
تحديد العلاقات
عناصر البيانات والإجراءات في
عملية عمل النظام.
57

58.

58

59. نموذج بيبا

يعتمد نموذج Beebe على المستويات
النزاهة، على غرار المستويات
نماذج بيل لابادولا. على عكس
قراءة نموذج بيلا لابادولا
الآن يُسمح فقط بالصعود (من
تخضع للكائن، ومستوى القيمة
الذي يتجاوز مستوى الموضوع)
والتسجيل معطل فقط. قواعد لهذا
النماذج كاملة
يتعارض مع قواعد النموذج
بيلا لابادولا.
59

60. نموذج بيبا

يعتبر نموذج بيبي
الموضوع التالي يصل إلى
الأشياء والموضوعات الأخرى: الوصول
تخضع لتعديل كائن،
وصول الموضوع لقراءة كائن،
وصول الموضوع للتنفيذ و
موضوع الوصول إلى الموضوع.
60

61. نموذج بيبا

السؤال يستحق تعليقا منفصلا:
ما المقصود بالضبط بنموذج بيبي؟
مستويات النزاهة.
في الواقع، في معظم التطبيقات
تعتبر سلامة البيانات شيئا
الممتلكات التي يتم الحفاظ عليها أم لا
يبقى - وإدخال التسلسل الهرمي
يمكن تمثيل مستويات النزاهة
غير ضروري.
في الواقع، مستويات النزاهة في النموذج
ينبغي اعتبار البيبا بمثابة مستويات
الموثوقية، وما يقابلها
تدفقات المعلومات - مثل النقل
معلومات من مجموعة سكانية أكثر موثوقية
البيانات إلى بيانات أقل موثوقية والعكس صحيح.