การป้องกันฮาร์ดแวร์ของระบบสารสนเทศ ฮาร์ดแวร์และซอฟต์แวร์สำหรับการปกป้องข้อมูลองค์กร ฮาร์ดแวร์สำหรับการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต

24.08.2024

วิธีการป้องกันฮาร์ดแวร์ประกอบด้วยอุปกรณ์ต่างๆ ตามหลักการทำงานและการออกแบบทางเทคนิคที่ใช้การป้องกันการเปิดเผย การรั่วไหล และการเข้าถึงแหล่งข้อมูลโดยไม่ได้รับอนุญาต เครื่องมือดังกล่าวใช้สำหรับงานต่อไปนี้:

  • การตรวจจับเส้นข้อมูลรั่วไหลในห้องและวัตถุต่างๆ
  • การดำเนินการศึกษาทางสถิติพิเศษของวิธีการทางเทคนิคเพื่อให้แน่ใจว่ากิจกรรมมีรอยรั่ว
  • การแปลบรรทัดการรั่วไหลของข้อมูล
  • การตอบโต้การไม่ปฏิบัติตามแหล่งข้อมูล
  • การค้นหาและตรวจจับร่องรอยการจารกรรม

ฮาร์ดแวร์สามารถแบ่งตามฟังก์ชันการทำงานเป็นการตรวจจับ การวัด การค้นหา มาตรการรับมือแบบพาสซีฟและแบบแอคทีฟ นอกจากนี้ยังสามารถแบ่งกองทุนได้ตามความสะดวกในการใช้งาน นักพัฒนาอุปกรณ์กำลังพยายามทำให้หลักการทำงานกับอุปกรณ์ง่ายขึ้นสำหรับผู้ใช้ทั่วไป ตัวอย่างเช่น กลุ่มตัวบ่งชี้รังสีแม่เหล็กไฟฟ้าประเภท IP ซึ่งมีสัญญาณขาเข้าที่หลากหลายและมีความไวต่ำ หรือระบบที่ซับซ้อนในการระบุและค้นหาบุ๊กมาร์กวิทยุ ซึ่งออกแบบมาเพื่อตรวจจับและค้นหาเครื่องส่งสัญญาณวิทยุ บุ๊กมาร์กโทรศัพท์ หรือเครื่องส่งสัญญาณเครือข่าย หรือมีความซับซ้อน เดลต้าดำเนินการ:

  • ตำแหน่งไมโครโฟนอัตโนมัติในบางห้อง
  • การตรวจจับไมโครโฟนวิทยุและเครื่องส่งสัญญาณเปล่งแสงอื่นๆ ที่มีจำหน่ายในท้องตลาดอย่างแม่นยำ

ฮาร์ดแวร์การค้นหาสามารถแบ่งได้เป็นวิธีการรวบรวมข้อมูลและตรวจสอบรอยรั่ว อุปกรณ์ประเภทแรกได้รับการกำหนดค่าให้แปลและค้นหาเครื่องมือ NSD ที่ใช้งานอยู่แล้ว และประเภทที่สองได้รับการกำหนดค่าเพื่อระบุสายการรั่วไหลของข้อมูล หากต้องการใช้เครื่องมือค้นหาแบบมืออาชีพ คุณต้องมีผู้ใช้ที่มีคุณสมบัติสูง เช่นเดียวกับในเทคโนโลยีสาขาอื่น ๆ ความเก่งกาจของอุปกรณ์ทำให้พารามิเตอร์แต่ละตัวลดลง จากมุมมองอื่น มีข้อมูลรั่วไหลที่แตกต่างกันมากมายเนื่องจากลักษณะทางกายภาพของข้อมูลเหล่านั้น แต่องค์กรขนาดใหญ่สามารถซื้ออุปกรณ์มืออาชีพราคาแพงและพนักงานที่มีคุณสมบัติเหมาะสมสำหรับปัญหาเหล่านี้ได้ และโดยธรรมชาติแล้วฮาร์ดแวร์ดังกล่าวจะทำงานได้ดีขึ้นในสภาวะจริง นั่นก็คือ การระบุช่องทางการรั่วไหล แต่ไม่ได้หมายความว่าคุณไม่ควรใช้เครื่องมือค้นหาที่เรียบง่ายและราคาถูก เครื่องมือดังกล่าวใช้งานง่ายและจะทำงานได้เช่นกันในงานที่มีความเชี่ยวชาญสูง

ฮาร์ดแวร์สามารถนำไปใช้กับแต่ละส่วนของคอมพิวเตอร์ กับโปรเซสเซอร์, RAM, หน่วยความจำภายนอก, ตัวควบคุมอินพุต/เอาท์พุต, เทอร์มินัล ฯลฯ เพื่อปกป้องโปรเซสเซอร์ จึงมีการใช้การสำรองโค้ด - นี่คือการสร้างบิตเพิ่มเติมในคำสั่งเครื่องและบิตสำรองในการลงทะเบียนโปรเซสเซอร์ เพื่อปกป้อง RAM จึงมีการใช้ข้อจำกัดการเข้าถึงขอบเขตและฟิลด์ เพื่อระบุระดับการรักษาความลับของโปรแกรมหรือข้อมูล บิตการรักษาความลับเพิ่มเติมจะถูกนำมาใช้ร่วมกับโปรแกรมและข้อมูลที่ถูกเข้ารหัส ข้อมูลใน RAM ต้องการการป้องกันจากการเข้าถึงโดยไม่ได้รับอนุญาต จากการอ่านข้อมูลที่เหลือหลังจากประมวลผลใน RAM จะใช้วงจรลบข้อมูล วงจรนี้จะเขียนลำดับอักขระที่แตกต่างกันทั่วทั้งบล็อกหน่วยความจำ ในการระบุเทอร์มินัล จะใช้ตัวสร้างโค้ดบางตัวซึ่งต่อสายไฟเข้ากับอุปกรณ์เทอร์มินัล และจะมีการตรวจสอบเมื่อเชื่อมต่อ

วิธีการปกป้องข้อมูลฮาร์ดแวร์คืออุปกรณ์และโครงสร้างทางเทคนิคต่างๆ ที่ปกป้องข้อมูลจากการรั่วไหล การเปิดเผย และการเข้าถึงโดยไม่ได้รับอนุญาต

กลไกการป้องกันซอฟต์แวร์

ระบบในการปกป้องเวิร์กสเตชันจากการบุกรุกโดยผู้โจมตีมีความแตกต่างกันอย่างมากและถูกจัดประเภท:

  • วิธีการป้องกันในระบบคอมพิวเตอร์นั้นเอง
  • วิธีการป้องกันส่วนบุคคลที่ซอฟต์แวร์อธิบายไว้
  • วิธีการป้องกันด้วยการร้องขอข้อมูล
  • วิธีการป้องกันแบบแอคทีฟ/พาสซีฟ

รายละเอียดเกี่ยวกับการจำแนกประเภทนี้สามารถดูได้ในรูปที่ 1

รูปที่ - 1

คำแนะนำสำหรับการดำเนินการปกป้องข้อมูลซอฟต์แวร์

คำแนะนำที่ใช้ในการดำเนินการรักษาความปลอดภัยข้อมูล:

  • การป้องกันการคัดลอก
  • การป้องกัน NSD
  • การปกป้องจากไวรัส
  • การป้องกันสายสื่อสาร

สำหรับแต่ละพื้นที่ คุณสามารถใช้ผลิตภัณฑ์ซอฟต์แวร์คุณภาพสูงมากมายที่มีอยู่ในตลาดได้ นอกจากนี้ ซอฟต์แวร์อาจมีฟังก์ชันการทำงานที่แตกต่างกัน:

  • ตรวจสอบการทำงานและการลงทะเบียนผู้ใช้และอุปกรณ์ทางเทคนิค
  • การระบุฮาร์ดแวร์ ผู้ใช้ และไฟล์ที่มีอยู่
  • การปกป้องทรัพยากรปฏิบัติการคอมพิวเตอร์และโปรแกรมผู้ใช้
  • บริการสำหรับโหมดการประมวลผลข้อมูลต่างๆ
  • การทำลายข้อมูลหลังจากใช้ในองค์ประกอบระบบ
  • แจ้งเตือนเมื่อมีการละเมิด
  • โปรแกรมเพิ่มเติมเพื่อวัตถุประสงค์อื่น

ขอบเขตของการปกป้องซอฟต์แวร์แบ่งออกเป็น การปกป้องข้อมูล (การรักษาความสมบูรณ์/ความลับ) และการป้องกันโปรแกรม (การนำคุณภาพของการประมวลผลข้อมูลไปใช้ ซึ่งเป็นความลับทางการค้า ซึ่งเสี่ยงต่อการถูกโจมตีมากที่สุด) การระบุไฟล์และฮาร์ดแวร์ถูกนำไปใช้โดยทางโปรแกรม อัลกอริธึมจะขึ้นอยู่กับการตรวจสอบหมายเลขการลงทะเบียนของส่วนประกอบต่างๆ ของระบบ วิธีการที่ดีเยี่ยมในการระบุองค์ประกอบที่สามารถระบุแอดเดรสได้คืออัลกอริธึมประเภทการร้องขอและการตอบกลับ เพื่อแยกความแตกต่างคำขอของผู้ใช้ที่แตกต่างกันสำหรับข้อมูลประเภทต่าง ๆ จะมีการใช้วิธีการรักษาความลับของทรัพยากรส่วนบุคคลและการควบคุมการเข้าถึงส่วนบุคคลโดยผู้ใช้ ตัวอย่างเช่น หากผู้ใช้หลายรายสามารถแก้ไขไฟล์เดียวกันได้ ตัวเลือกต่างๆ จะถูกบันทึกไว้เพื่อการวิเคราะห์เพิ่มเติม

การปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต

หากต้องการใช้การป้องกันการบุกรุก คุณต้องใช้ฟังก์ชันซอฟต์แวร์พื้นฐานต่อไปนี้:

  • การระบุวัตถุและวิชา
  • การลงทะเบียนและการควบคุมการดำเนินการด้วยโปรแกรมและการดำเนินการ
  • การจำกัดการเข้าถึงทรัพยากรระบบ

ขั้นตอนการระบุตัวตนเกี่ยวข้องกับการตรวจสอบว่าบุคคลที่พยายามเข้าถึงทรัพยากรคือบุคคลที่เขาอ้างว่าเป็นหรือไม่ การตรวจสอบดังกล่าวอาจเป็นการตรวจสอบเป็นระยะหรือครั้งเดียว เพื่อระบุตัวตน มักใช้วิธีการต่อไปนี้ในขั้นตอนดังกล่าว:

  • รหัสผ่านที่ซับซ้อน เรียบง่าย หรือแบบใช้ครั้งเดียว
  • ป้าย กุญแจ โทเค็น;
  • ตัวระบุพิเศษสำหรับอุปกรณ์ ข้อมูล โปรแกรม
  • วิธีการวิเคราะห์ลักษณะส่วนบุคคล (เสียง นิ้ว มือ ใบหน้า)

การปฏิบัติแสดงให้เห็นว่าการป้องกันด้วยรหัสผ่านเป็นจุดอ่อน เนื่องจากในทางปฏิบัติสามารถถูกดักฟัง สอดแนม หรือเดาได้ หากต้องการสร้างรหัสผ่านที่ซับซ้อน คุณสามารถอ่านหลักเกณฑ์เหล่านี้ได้ ออบเจ็กต์ที่มีการควบคุมการเข้าถึงอย่างระมัดระวังอาจเป็นบันทึกในไฟล์ ตัวไฟล์เอง หรือฟิลด์เดียวในบันทึกไฟล์ โดยทั่วไปแล้ว เครื่องมือควบคุมการเข้าถึงจำนวนมากจะดึงข้อมูลจากเมทริกซ์การเข้าถึง คุณยังสามารถเข้าถึงการควบคุมการเข้าถึงโดยอาศัยการควบคุมช่องทางข้อมูลและการแบ่งวัตถุและวิชาที่เข้าถึงเป็นชั้นเรียน ชุดโซลูชันซอฟต์แวร์และฮาร์ดแวร์เพื่อความปลอดภัยของข้อมูลจากข้อมูลดิจิทัลถูกนำไปใช้โดยการดำเนินการต่อไปนี้:

  • การบัญชีและการลงทะเบียน
  • การควบคุมการเข้าถึง
  • การขายกองทุน

คุณยังสามารถสังเกตรูปแบบของการควบคุมการเข้าถึงได้:

  • การป้องกันการเข้าถึง:
      • ไปยังแต่ละส่วน
      • ไปยังฮาร์ดไดรฟ์
      • ไปยังแคตตาล็อก
      • ไปยังไฟล์แต่ละไฟล์

    ไปยังสื่อบันทึกข้อมูลแบบถอดได้

  • การป้องกันการปรับเปลี่ยน:
    • แคตตาล็อก
    • ไฟล์
  • การตั้งค่าสิทธิ์การเข้าถึงกลุ่มไฟล์
  • การป้องกันการคัดลอก:
    • แคตตาล็อก
    • ไฟล์
    • โปรแกรมผู้ใช้
  • การป้องกันการทำลาย:
    • ไฟล์
    • แคตตาล็อก
  • หน้าจอหรี่ลงหลังจากนั้นครู่หนึ่ง

วิธีการทั่วไปในการป้องกัน NSD แสดงในรูปที่ 2

รูปที่ - 2

การป้องกันการคัดลอก

วิธีการป้องกันการคัดลอกช่วยป้องกันการขายสำเนาโปรแกรมที่ถูกขโมย วิธีการป้องกันการคัดลอกหมายถึงเครื่องมือที่ใช้ฟังก์ชันของโปรแกรมเฉพาะในกรณีที่มีองค์ประกอบเฉพาะที่ไม่สามารถคัดลอกได้ ซึ่งอาจเป็นส่วนหนึ่งของคอมพิวเตอร์หรือโปรแกรมแอปพลิเคชัน การป้องกันดำเนินการโดยฟังก์ชันต่อไปนี้:

  • การระบุสภาพแวดล้อมที่โปรแกรมทำงาน
  • การรับรองความถูกต้องของสภาพแวดล้อมที่โปรแกรมทำงาน
  • ปฏิกิริยาต่อการเริ่มต้นโปรแกรมจากสภาพแวดล้อมที่ไม่ได้รับอนุญาต
  • การลงทะเบียนสำเนาที่ได้รับอนุญาต

การปกป้องข้อมูลไม่ให้ถูกลบ

การลบข้อมูลสามารถทำได้ในระหว่างกิจกรรมต่างๆ เช่น การกู้คืน การสำรองข้อมูล การอัพเดต ฯลฯ เนื่องจากกิจกรรมมีความหลากหลายมาก จึงเป็นการยากที่จะปรับให้เข้ากับกฎเกณฑ์ อาจเป็นไวรัสหรือปัจจัยของมนุษย์ก็ได้ และแม้ว่าจะมีมาตรการตอบโต้ไวรัส แต่สิ่งเหล่านี้ก็คือโปรแกรมป้องกันไวรัส แต่มีการตอบโต้การกระทำของมนุษย์เพียงเล็กน้อย เพื่อลดความเสี่ยงจากสิ่งนี้ จึงมีการดำเนินการหลายประการ:

  • แจ้งให้ผู้ใช้ทุกคนทราบเกี่ยวกับความเสียหายต่อองค์กรหากตระหนักถึงภัยคุกคามดังกล่าว
  • ห้ามรับ/เปิดผลิตภัณฑ์ซอฟต์แวร์ที่อยู่ภายนอกระบบสารสนเทศ
  • รันเกมบนพีซีที่มีการประมวลผลข้อมูลที่เป็นความลับ
  • ดำเนินการเก็บถาวรสำเนาของข้อมูลและโปรแกรม
  • ตรวจสอบเช็คซัมของข้อมูลและโปรแกรม
  • ดำเนินการรักษาความปลอดภัยข้อมูล

ซอฟต์แวร์

เครื่องมือต่างๆ ได้แก่ โปรแกรมสำหรับระบุตัวตนผู้ใช้ การควบคุมการเข้าถึง การเข้ารหัสข้อมูล การลบข้อมูลที่เหลือ (ที่ทำงาน) เช่น ไฟล์ชั่วคราว การทดสอบการควบคุมระบบความปลอดภัย ฯลฯ ข้อดีของเครื่องมือซอฟต์แวร์คือความคล่องตัว ความยืดหยุ่น ความน่าเชื่อถือ ความง่ายในการติดตั้ง ความสามารถในการแก้ไขและพัฒนา ข้อเสีย - ฟังก์ชันการทำงานที่ จำกัด ของเครือข่าย, การใช้ทรัพยากรส่วนหนึ่งของไฟล์เซิร์ฟเวอร์และเวิร์กสเตชัน, ความไวสูงต่อการเปลี่ยนแปลงโดยไม่ได้ตั้งใจหรือโดยเจตนา, อาจขึ้นอยู่กับประเภทของคอมพิวเตอร์ (ฮาร์ดแวร์)

เครื่องมือซอฟต์แวร์เป็นรูปแบบวัตถุประสงค์ในการแสดงชุดข้อมูลและคำสั่งที่มีไว้สำหรับการทำงานของคอมพิวเตอร์และอุปกรณ์คอมพิวเตอร์เพื่อให้ได้ผลลัพธ์ที่แน่นอนตลอดจนวัสดุที่จัดเตรียมและบันทึกลงในสื่อทางกายภาพที่ได้รับระหว่างการพัฒนาและการแสดงภาพและเสียง สร้างขึ้นโดยพวกเขา

เครื่องมือปกป้องข้อมูลที่ทำงานเป็นส่วนหนึ่งของซอฟต์แวร์เรียกว่าซอฟต์แวร์ ในบรรดาสิ่งต่อไปนี้สามารถเน้นและพิจารณารายละเอียดเพิ่มเติมได้:

· เครื่องมือเก็บข้อมูล

บางครั้งต้องทำสำเนาสำรองข้อมูลเมื่อโดยทั่วไปมีทรัพยากรที่จำกัดในการจัดเก็บข้อมูล เช่น เจ้าของคอมพิวเตอร์ส่วนบุคคล ในกรณีเหล่านี้ จะใช้การเก็บถาวรซอฟต์แวร์ การเก็บถาวรคือการรวมไฟล์หลายไฟล์และแม้แต่ไดเร็กทอรีไว้ในไฟล์เดียวซึ่งเป็นไฟล์เก็บถาวรในขณะเดียวกันก็ลดปริมาณไฟล์ต้นฉบับทั้งหมดพร้อมกันโดยกำจัดความซ้ำซ้อน แต่ไม่มีการสูญเสียข้อมูลนั่นคือ ด้วยความสามารถในการกู้คืนไฟล์ต้นฉบับได้อย่างแม่นยำ เครื่องมือเก็บถาวรส่วนใหญ่ใช้อัลกอริธึมการบีบอัดที่นำเสนอในยุค 80 อับราฮัม เลมเปล และจาค็อบ ซิฟ รูปแบบไฟล์เก็บถาวรที่เป็นที่รู้จักและได้รับความนิยมที่สุดคือ:

· ZIP, ARJ สำหรับระบบปฏิบัติการ DOS และ Windows;

· TAR สำหรับระบบปฏิบัติการ Unix

· รูปแบบ JAR ข้ามแพลตฟอร์ม (Java ARchive);

· RAR (ความนิยมของรูปแบบนี้เพิ่มขึ้นตลอดเวลา เนื่องจากโปรแกรมได้รับการพัฒนาเพื่อให้สามารถใช้ในระบบปฏิบัติการ DOS, Windows และ Unix)

ผู้ใช้ควรเลือกโปรแกรมที่เหมาะสมสำหรับตัวเองเท่านั้นที่ช่วยให้มั่นใจในการทำงานกับรูปแบบที่เลือกโดยการประเมินคุณลักษณะ - ความเร็ว, อัตราการบีบอัด, ความเข้ากันได้กับรูปแบบจำนวนมาก, ความเป็นมิตรต่อผู้ใช้ของอินเทอร์เฟซ, ทางเลือกของระบบปฏิบัติการ ฯลฯ รายการโปรแกรมดังกล่าวมีขนาดใหญ่มาก - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar และอื่น ๆ อีกมากมาย โปรแกรมเหล่านี้ส่วนใหญ่ไม่จำเป็นต้องซื้อโดยเฉพาะ เนื่องจากมีให้เป็นแชร์แวร์หรือฟรีแวร์ สิ่งสำคัญมากคือต้องจัดทำตารางเวลาปกติสำหรับการดำเนินการเก็บข้อมูลดังกล่าวหรือดำเนินการหลังจากการอัพเดตข้อมูลหลัก

โปรแกรมป้องกันไวรัส

เป็นโปรแกรมที่ออกแบบมาเพื่อปกป้องข้อมูลจากไวรัส ผู้ใช้ที่ไม่มีประสบการณ์มักจะเชื่อว่าไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เขียนขึ้นเป็นพิเศษซึ่งสามารถ "ระบุ" ตัวเองว่าเป็นโปรแกรมอื่น ๆ (เช่น "ติดไวรัส") และยังดำเนินการต่างๆ ที่ไม่พึงประสงค์บนคอมพิวเตอร์อีกด้วย ผู้เชี่ยวชาญด้านไวรัสวิทยาคอมพิวเตอร์พิจารณาว่าคุณสมบัติบังคับ (จำเป็น) ของไวรัสคอมพิวเตอร์คือความสามารถในการสร้างสำเนาของตัวเอง (ไม่จำเป็นต้องเหมือนกันกับต้นฉบับ) และแนะนำสิ่งเหล่านี้ในเครือข่ายคอมพิวเตอร์และ/หรือไฟล์ พื้นที่ระบบของคอมพิวเตอร์ และโปรแกรมปฏิบัติการอื่น ๆ วัตถุ ในเวลาเดียวกัน ข้อมูลซ้ำยังคงสามารถแพร่กระจายต่อไปได้ ควรสังเกตว่าเงื่อนไขนี้ไม่เพียงพอเช่น สุดท้าย. นั่นคือสาเหตุที่ยังไม่มีคำจำกัดความที่ชัดเจนของไวรัส และไม่น่าจะปรากฏขึ้นในอนาคตอันใกล้ ดังนั้นจึงไม่มีกฎหมายกำหนดไว้อย่างชัดเจนว่าไฟล์ "ดี" สามารถแยกความแตกต่างจาก "ไวรัส" ได้ ยิ่งไปกว่านั้น บางครั้งแม้แต่ไฟล์บางไฟล์ก็ค่อนข้างยากที่จะตัดสินว่าเป็นไวรัสหรือไม่

ไวรัสคอมพิวเตอร์ก่อให้เกิดปัญหาเฉพาะ นี่เป็นคลาสแยกต่างหากของโปรแกรมที่มีจุดมุ่งหมายเพื่อขัดขวางระบบและสร้างความเสียหายให้กับข้อมูล ในบรรดาไวรัสนั้นมีหลายสายพันธุ์ บางส่วนอยู่ในหน่วยความจำของคอมพิวเตอร์ตลอดเวลา บางส่วนก่อให้เกิดการทำลายล้างด้วยการ "ระเบิด" เพียงครั้งเดียว

นอกจากนี้ยังมีโปรแกรมทั้งคลาสที่ภายนอกดูค่อนข้างดี แต่ทำให้ระบบเสียหายจริงๆ โปรแกรมดังกล่าวเรียกว่า "ม้าโทรจัน" คุณสมบัติหลักประการหนึ่งของไวรัสคอมพิวเตอร์คือความสามารถในการ "แพร่พันธุ์" - เช่น การกระจายตัวเองภายในคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์

เนื่องจากซอฟต์แวร์แอปพลิเคชัน office ต่างๆ สามารถทำงานร่วมกับโปรแกรมที่เขียนขึ้นเป็นพิเศษสำหรับพวกเขาได้ (เช่นสำหรับ Microsoft Office คุณสามารถเขียนแอปพลิเคชันใน Visual Basic) ได้ โปรแกรมที่เป็นอันตรายประเภทใหม่จึงปรากฏขึ้น - MacroViruses ไวรัสประเภทนี้แพร่กระจายไปพร้อมกับไฟล์เอกสารทั่วไป และอยู่ภายในไฟล์เหล่านั้นเป็นกิจวัตรทั่วไป

เมื่อคำนึงถึงการพัฒนาเครื่องมือสื่อสารที่ทรงพลังและปริมาณการแลกเปลี่ยนข้อมูลที่เพิ่มขึ้นอย่างรวดเร็ว ปัญหาของการป้องกันไวรัสจึงกลายเป็นเรื่องเร่งด่วนมาก ในทางปฏิบัติแล้ว เมื่อได้รับเอกสารทุกฉบับ เช่น ทางอีเมล ก็สามารถรับมาโครไวรัสได้ และทุกโปรแกรมที่ทำงานอยู่ (ในทางทฤษฎี) อาจทำให้คอมพิวเตอร์ติดไวรัสและทำให้ระบบไม่สามารถใช้งานได้

ดังนั้นในบรรดาระบบรักษาความปลอดภัย สิ่งที่สำคัญที่สุดคือการต่อสู้กับไวรัส มีเครื่องมือจำนวนหนึ่งที่ออกแบบมาเพื่อแก้ไขปัญหานี้โดยเฉพาะ บางส่วนทำงานในโหมดการสแกนและสแกนเนื้อหาในฮาร์ดไดรฟ์และ RAM ของคอมพิวเตอร์เพื่อหาไวรัส บางส่วนต้องทำงานอย่างต่อเนื่องและอยู่ในหน่วยความจำของคอมพิวเตอร์ ในขณะเดียวกันก็พยายามติดตามงานที่กำลังดำเนินอยู่ทั้งหมด

แหล่งที่มาหลักของไวรัสในปัจจุบันคืออินเทอร์เน็ตทั่วโลก การติดไวรัสจำนวนมากที่สุดเกิดขึ้นเมื่อแลกเปลี่ยนตัวอักษรในรูปแบบ Word ผู้ใช้โปรแกรมแก้ไขที่ติดไวรัสมาโครโดยไม่รู้ตัว ส่งจดหมายที่ติดไวรัสไปยังผู้รับ ซึ่งจะส่งจดหมายที่ติดไวรัสใหม่ เป็นต้น บทสรุป - คุณควรหลีกเลี่ยงการติดต่อกับแหล่งข้อมูลที่น่าสงสัย และใช้เฉพาะผลิตภัณฑ์ซอฟต์แวร์ที่ถูกต้องตามกฎหมาย (มีลิขสิทธิ์) เท่านั้น

แหล่งเพาะพันธุ์หลักสำหรับการแพร่กระจายของไวรัสในคอมพิวเตอร์คือ:

· ความปลอดภัยของระบบปฏิบัติการ (OS) ที่อ่อนแอ

· ความพร้อมใช้งานของเอกสารที่หลากหลายและค่อนข้างสมบูรณ์เกี่ยวกับระบบปฏิบัติการและฮาร์ดแวร์ที่ใช้โดยผู้เขียนไวรัส

· การกระจายระบบปฏิบัติการและฮาร์ดแวร์นี้อย่างกว้างขวาง

หมายถึงการเข้ารหัส

กลไกในการเข้ารหัสข้อมูลเพื่อให้มั่นใจถึงความปลอดภัยของข้อมูลในสังคมคือการปกป้องข้อมูลด้วยการเข้ารหัสผ่านการเข้ารหัสลับ

วิธีการเข้ารหัสลับของการปกป้องข้อมูลใช้สำหรับการประมวลผล จัดเก็บ และส่งข้อมูลบนสื่อและบนเครือข่ายการสื่อสาร การป้องกันข้อมูลด้วยการเข้ารหัสเมื่อส่งข้อมูลในระยะทางไกลเป็นวิธีการเข้ารหัสที่เชื่อถือได้เพียงวิธีเดียว

การเข้ารหัสเป็นวิทยาศาสตร์ที่ศึกษาและอธิบายโมเดลความปลอดภัยของข้อมูล การเข้ารหัสนำเสนอวิธีแก้ไขปัญหาความปลอดภัยของข้อมูลเครือข่ายมากมาย: การรับรองความถูกต้อง การรักษาความลับ ความสมบูรณ์ และการควบคุมของผู้เข้าร่วมที่มีปฏิสัมพันธ์

คำว่า "การเข้ารหัส" หมายถึงการแปลงข้อมูลเป็นรูปแบบที่มนุษย์และระบบซอฟต์แวร์ไม่สามารถอ่านได้โดยไม่ต้องใช้คีย์เข้ารหัสและถอดรหัส วิธีการเข้ารหัสความปลอดภัยของข้อมูลจัดให้มีวิธีการรักษาความปลอดภัยข้อมูล ดังนั้นจึงเป็นส่วนหนึ่งของแนวคิดเรื่องความปลอดภัยของข้อมูล

การปกป้องข้อมูลการเข้ารหัส (การรักษาความลับ)

เป้าหมายของการปกป้องข้อมูลในท้ายที่สุดอยู่ที่การรักษาความลับของข้อมูลและการปกป้องข้อมูลในระบบคอมพิวเตอร์ในระหว่างการถ่ายโอนข้อมูลผ่านเครือข่ายระหว่างผู้ใช้ระบบ

การคุ้มครองความเป็นส่วนตัว ขึ้นอยู่กับความปลอดภัยของข้อมูลการเข้ารหัส เข้ารหัสข้อมูลโดยใช้กลุ่มของการแปลงแบบย้อนกลับได้ ซึ่งแต่ละรายการจะอธิบายโดยพารามิเตอร์ที่เรียกว่า "คีย์" และลำดับที่กำหนดลำดับที่จะใช้การแปลงแต่ละรายการ

องค์ประกอบที่สำคัญที่สุดของวิธีการเข้ารหัสในการปกป้องข้อมูลคือกุญแจสำคัญซึ่งมีหน้าที่รับผิดชอบในการเลือกการเปลี่ยนแปลงและลำดับการดำเนินการ คีย์คือลำดับอักขระที่กำหนดการกำหนดค่าอัลกอริธึมการเข้ารหัสและถอดรหัสของระบบป้องกันข้อมูลที่เข้ารหัส การเปลี่ยนแปลงแต่ละครั้งจะถูกกำหนดโดยไม่ซ้ำกันโดยคีย์ที่กำหนดอัลกอริธึมการเข้ารหัสที่ให้ความมั่นใจในการปกป้องข้อมูลและความปลอดภัยของข้อมูลของระบบข้อมูล

อัลกอริธึมการป้องกันข้อมูลการเข้ารหัสเดียวกันสามารถทำงานในโหมดที่แตกต่างกัน ซึ่งแต่ละโหมดมีข้อดีและข้อเสียบางประการที่ส่งผลต่อความน่าเชื่อถือของความปลอดภัยของข้อมูล

พื้นฐานของการเข้ารหัสความปลอดภัยของข้อมูล (ความสมบูรณ์ของข้อมูล)

การปกป้องข้อมูลบนเครือข่ายท้องถิ่นและเทคโนโลยีการรักษาความปลอดภัยของข้อมูล ควบคู่ไปกับการรักษาความลับ จำเป็นเพื่อรับรองความสมบูรณ์ของการจัดเก็บข้อมูล นั่นคือการปกป้องข้อมูลในเครือข่ายท้องถิ่นจะต้องส่งข้อมูลในลักษณะที่ข้อมูลไม่เปลี่ยนแปลงระหว่างการส่งและการจัดเก็บ

เพื่อให้ความปลอดภัยของข้อมูลมั่นใจในความสมบูรณ์ของการจัดเก็บข้อมูลและการส่งข้อมูล จำเป็นต้องพัฒนาเครื่องมือที่ตรวจจับการบิดเบือนในข้อมูลต้นฉบับ ซึ่งมีการเพิ่มความซ้ำซ้อนให้กับข้อมูลต้นฉบับ

ความปลอดภัยของข้อมูลด้วยการเข้ารหัสช่วยแก้ปัญหาความสมบูรณ์โดยการเพิ่มการตรวจสอบหรือชุดการตรวจสอบเพื่อคำนวณความสมบูรณ์ของข้อมูล ดังนั้นอีกครั้งที่รูปแบบความปลอดภัยของข้อมูลเป็นแบบเข้ารหัส - ขึ้นอยู่กับคีย์ จากการประเมินความปลอดภัยของข้อมูลโดยใช้การเข้ารหัส การพึ่งพาความสามารถในการอ่านข้อมูลในรหัสลับเป็นเครื่องมือที่น่าเชื่อถือที่สุดและยังใช้ในระบบรักษาความปลอดภัยข้อมูลของรัฐอีกด้วย

ตามกฎแล้ว การตรวจสอบความปลอดภัยของข้อมูลขององค์กร เช่น ความปลอดภัยของข้อมูลของธนาคาร ให้ความสนใจเป็นพิเศษกับความน่าจะเป็นในการจัดเก็บข้อมูลที่บิดเบี้ยวได้สำเร็จ และการปกป้องข้อมูลการเข้ารหัสช่วยให้เราสามารถลดความน่าจะเป็นนี้ให้เหลือระดับที่เล็กโดยประมาทได้ . บริการรักษาความปลอดภัยข้อมูลดังกล่าวเรียกความน่าจะเป็นนี้ว่าเป็นการวัดขีดจำกัดความแข็งแกร่งของการเข้ารหัส หรือความสามารถของข้อมูลที่เข้ารหัสเพื่อต้านทานการโจมตีของแครกเกอร์

การระบุผู้ใช้และการรับรองความถูกต้อง

ก่อนที่จะเข้าถึงทรัพยากรของระบบคอมพิวเตอร์ ผู้ใช้จะต้องผ่านกระบวนการนำเสนอต่อระบบคอมพิวเตอร์ซึ่งประกอบด้วยสองขั้นตอน:

* บัตรประจำตัว - ผู้ใช้แจ้งให้ระบบทราบชื่อของเขา (ตัวระบุ)

* การรับรองความถูกต้อง - ผู้ใช้ยืนยันการระบุตัวตนโดยป้อนข้อมูลเฉพาะเกี่ยวกับตัวเขาเข้าสู่ระบบซึ่งผู้ใช้รายอื่นไม่รู้จัก (เช่นรหัสผ่าน)

เพื่อดำเนินการขั้นตอนการระบุตัวตนและการรับรองความถูกต้องของผู้ใช้ จำเป็นต้องมีสิ่งต่อไปนี้:

* การปรากฏตัวของเรื่องการรับรองความถูกต้องที่เหมาะสม (โมดูล)

* การมีอยู่ของวัตถุการตรวจสอบสิทธิ์ที่จัดเก็บข้อมูลเฉพาะสำหรับการตรวจสอบผู้ใช้

การแสดงวัตถุที่รับรองความถูกต้องของผู้ใช้มีสองรูปแบบ:

* วัตถุรับรองความถูกต้องภายนอกที่ไม่ได้อยู่ในระบบ

* วัตถุภายในที่เป็นของระบบซึ่งมีการถ่ายโอนข้อมูลจากวัตถุภายนอก

ในทางเทคนิคแล้ววัตถุภายนอกสามารถนำมาใช้กับสื่อบันทึกข้อมูลต่างๆ ได้ เช่น ดิสก์แม่เหล็ก บัตรพลาสติก ฯลฯ โดยธรรมชาติแล้ว รูปแบบภายนอกและภายในของการเป็นตัวแทนของวัตถุการตรวจสอบสิทธิ์จะต้องมีความหมายเหมือนกัน

การปกป้องข้อมูลใน CS จากการเข้าถึงโดยไม่ได้รับอนุญาต

ในการดำเนินการเข้าถึงโดยไม่ได้รับอนุญาต ผู้โจมตีจะไม่ใช้ฮาร์ดแวร์หรือซอฟต์แวร์ใด ๆ ที่ไม่ได้เป็นส่วนหนึ่งของ CS เขาทำการเข้าถึงโดยไม่ได้รับอนุญาตโดยใช้:

* ความรู้เกี่ยวกับ CS และความสามารถในการทำงานร่วมกับมัน

* ข้อมูลเกี่ยวกับระบบความปลอดภัยของข้อมูล

* ความล้มเหลว ความล้มเหลวของฮาร์ดแวร์และซอฟต์แวร์

* ข้อผิดพลาด ความประมาทเลินเล่อของพนักงานบริการและผู้ใช้บริการ

เพื่อป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต จึงได้มีการสร้างระบบสำหรับจำกัดการเข้าถึงข้อมูล การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตต่อหน้าระบบควบคุมการเข้าถึงนั้นเป็นไปได้เฉพาะในกรณีที่ระบบคอมพิวเตอร์ล้มเหลวและล้มเหลวตลอดจนการใช้จุดอ่อนในระบบรักษาความปลอดภัยข้อมูลที่ครอบคลุม เพื่อใช้ประโยชน์จากจุดอ่อนในระบบรักษาความปลอดภัย ผู้โจมตีจะต้องตระหนักถึงจุดอ่อนเหล่านั้น

วิธีหนึ่งในการรับข้อมูลเกี่ยวกับข้อบกพร่องของระบบป้องกันคือการศึกษากลไกการป้องกัน ผู้โจมตีสามารถทดสอบระบบรักษาความปลอดภัยโดยติดต่อกับระบบโดยตรง ในกรณีนี้ มีความเป็นไปได้สูงที่ระบบรักษาความปลอดภัยจะตรวจพบความพยายามที่จะทดสอบ เป็นผลให้บริการรักษาความปลอดภัยอาจใช้มาตรการป้องกันเพิ่มเติม

แนวทางที่แตกต่างจะดึงดูดผู้โจมตีได้มากกว่ามาก ขั้นแรก จะต้องได้รับสำเนาของซอฟต์แวร์ระบบรักษาความปลอดภัยหรืออุปกรณ์รักษาความปลอดภัยทางเทคนิค จากนั้นจึงนำไปตรวจสอบในห้องปฏิบัติการ นอกจากนี้ การสร้างสำเนาที่ไม่ได้รับการดูแลบนสื่อบันทึกข้อมูลแบบถอดได้ยังเป็นวิธีที่พบได้บ่อยและสะดวกที่สุดวิธีหนึ่งในการขโมยข้อมูล วิธีการนี้ช่วยให้สามารถจำลองแบบโปรแกรมโดยไม่ได้รับอนุญาตได้ การขอรับวิธีการป้องกันทางเทคนิคเพื่อการวิจัยอย่างลับๆ นั้นยากกว่าซอฟต์แวร์มาก และภัยคุกคามดังกล่าวถูกบล็อกโดยวิธีการและวิธีการที่รับรองความสมบูรณ์ของโครงสร้างทางเทคนิคของ CS เพื่อบล็อกการวิจัยและการคัดลอกข้อมูล CS โดยไม่ได้รับอนุญาต จึงมีการใช้ชุดวิธีการและมาตรการป้องกัน ซึ่งรวมอยู่ในระบบการป้องกันการวิจัยและการคัดลอกข้อมูล ดังนั้นระบบการจำกัดการเข้าถึงข้อมูลและระบบการปกป้องข้อมูลจึงถือเป็นระบบย่อยของระบบการป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

ซอฟต์แวร์รักษาความปลอดภัยข้อมูลอื่นๆ

ไฟร์วอลล์(เรียกอีกอย่างว่าไฟร์วอลล์หรือไฟร์วอลล์ - จาก German Brandmauer ไฟร์วอลล์ภาษาอังกฤษ - "ไฟร์วอลล์") เซิร์ฟเวอร์ระดับกลางพิเศษถูกสร้างขึ้นระหว่างเครือข่ายท้องถิ่นและระดับโลก ซึ่งจะตรวจสอบและกรองการรับส่งข้อมูลระดับเครือข่าย/การขนส่งทั้งหมดที่ส่งผ่านเครือข่ายเหล่านั้น สิ่งนี้ช่วยให้คุณลดภัยคุกคามจากการเข้าถึงเครือข่ายองค์กรโดยไม่ได้รับอนุญาตได้อย่างมาก แต่ไม่สามารถขจัดอันตรายนี้ได้อย่างสมบูรณ์ วิธีการเวอร์ชันที่ปลอดภัยยิ่งขึ้นคือการปลอมแปลง เมื่อการรับส่งข้อมูลทั้งหมดที่มาจากเครือข่ายท้องถิ่นถูกส่งในนามของเซิร์ฟเวอร์ไฟร์วอลล์ ทำให้มองไม่เห็นเครือข่ายท้องถิ่นในทางปฏิบัติ

พร็อกซีเซิร์ฟเวอร์ (หนังสือมอบอำนาจ - หนังสือมอบอำนาจ, บุคคลที่เชื่อถือได้) ห้ามการรับส่งข้อมูลเครือข่าย/เลเยอร์การขนส่งทั้งหมดระหว่างเครือข่ายท้องถิ่นและทั่วโลกโดยสมบูรณ์ - ไม่มีการกำหนดเส้นทางเช่นนี้ และการโทรจากเครือข่ายท้องถิ่นไปยังเครือข่ายทั่วโลกจะเกิดขึ้นผ่านเซิร์ฟเวอร์ตัวกลางพิเศษ เห็นได้ชัดว่าในกรณีนี้ การโทรจากเครือข่ายทั่วโลกไปยังเครือข่ายท้องถิ่นนั้นเป็นไปไม่ได้ตามหลักการ วิธีการนี้ไม่ได้ให้การป้องกันที่เพียงพอต่อการโจมตีในระดับที่สูงกว่า - ตัวอย่างเช่น ในระดับแอปพลิเคชัน (ไวรัส, โค้ด Java และ JavaScript)

VPN (เครือข่ายส่วนตัวเสมือน)ช่วยให้คุณสามารถส่งข้อมูลลับผ่านเครือข่ายซึ่งเป็นไปได้ที่บุคคลที่ไม่ได้รับอนุญาตสามารถดักฟังการเข้าชมได้ เทคโนโลยีที่ใช้: PPTP, PPPoE, IPSec

ข้อสรุปหลักเกี่ยวกับวิธีการใช้วิธีการวิธีการและมาตรการป้องกันที่กล่าวถึงข้างต้นมีดังต่อไปนี้:

1. ผลลัพธ์ที่ยิ่งใหญ่ที่สุดจะเกิดขึ้นได้เมื่อรวมวิธีการ วิธีการ และมาตรการทั้งหมดที่ใช้เข้าด้วยกันเป็นกลไกการปกป้องข้อมูลแบบองค์รวมเพียงหนึ่งเดียว

2. กลไกการป้องกันควรได้รับการออกแบบควบคู่ไปกับการสร้างระบบประมวลผลข้อมูลโดยเริ่มจากช่วงเวลาที่การออกแบบโดยทั่วไปของระบบได้รับการพัฒนา

3. การทำงานของกลไกการป้องกันจะต้องได้รับการวางแผนและรับรองควบคู่ไปกับการวางแผนและจัดเตรียมกระบวนการประมวลผลข้อมูลอัตโนมัติขั้นพื้นฐาน

4. จำเป็นต้องตรวจสอบการทำงานของกลไกการป้องกันอย่างต่อเนื่อง

อุปกรณ์รักษาความปลอดภัยข้อมูลฮาร์ดแวร์ประกอบด้วยการออกแบบทางเทคนิคที่หลากหลายในแง่ของหลักการทำงาน การออกแบบ และความสามารถ ทำให้มั่นใจได้ถึงการปราบปรามการเปิดเผย การป้องกันการรั่วไหล และการตอบโต้การเข้าถึงแหล่งข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาต

เครื่องมือรักษาความปลอดภัยข้อมูลฮาร์ดแวร์ใช้เพื่อแก้ไขปัญหาต่อไปนี้:

ดำเนินการศึกษาพิเศษเกี่ยวกับวิธีการทางเทคนิคในการสนับสนุนกิจกรรมการผลิตสำหรับการมีอยู่ของช่องทางการรั่วไหลของข้อมูลที่เป็นไปได้

การระบุช่องทางการรั่วไหลของข้อมูล ณ วัตถุและสถานที่ต่างๆ

การแปลช่องทางการรั่วไหลของข้อมูล

การค้นหาและการตรวจจับวิธีการจารกรรมทางอุตสาหกรรม

ต่อต้านการเข้าถึงแหล่งข้อมูลที่เป็นความลับและการกระทำอื่น ๆ โดยไม่ได้รับอนุญาต

ตามวัตถุประสงค์การใช้งาน ฮาร์ดแวร์สามารถแบ่งออกเป็นเครื่องมือตรวจจับ การค้นหาและเครื่องมือวัดโดยละเอียด มาตรการตอบโต้แบบแอคทีฟและพาสซีฟ ในเวลาเดียวกัน ในแง่ของความสามารถทางเทคนิค เครื่องมือรักษาความปลอดภัยข้อมูลอาจเป็นวัตถุประสงค์ทั่วไป ออกแบบมาเพื่อใช้งานโดยผู้ที่ไม่ใช่มืออาชีพเพื่อรับการประเมินเบื้องต้น (ทั่วไป) และคอมเพล็กซ์ระดับมืออาชีพ ช่วยให้สามารถค้นหา ตรวจจับ และแม่นยำได้อย่างละเอียด การวัดคุณลักษณะทั้งหมดของเครื่องมือจารกรรมทางอุตสาหกรรม จากตัวอย่างก่อนหน้านี้ เราสามารถพิจารณากลุ่มตัวบ่งชี้รังสีแม่เหล็กไฟฟ้าประเภท IP ซึ่งมีสัญญาณที่ได้รับที่หลากหลายและมีความไวค่อนข้างต่ำ เป็นตัวอย่างที่สอง สิ่งที่ซับซ้อนสำหรับการตรวจจับและการค้นหาทิศทางของบุ๊กมาร์กวิทยุ ออกแบบมาเพื่อการตรวจจับอัตโนมัติและตำแหน่งของเครื่องส่งสัญญาณวิทยุ ไมโครโฟนวิทยุ บุ๊กมาร์กโทรศัพท์ และเครื่องส่งสัญญาณวิทยุเครือข่าย นี่เป็นการค้นหาที่ซับซ้อนและซับซ้อนระดับมืออาชีพอยู่แล้ว ตัวอย่างเช่นนี่คือคอมเพล็กซ์ "เดลต้า" ซึ่งมี:

– การตรวจจับที่เชื่อถือได้ของไมโครโฟนวิทยุ เครื่องตรวจฟังของฟังวิทยุ เครื่องส่งผ่านเครือข่ายและโทรศัพท์ที่มีจำหน่ายในท้องตลาดเกือบทุกชนิด รวมถึงไมโครโฟนที่มีการผกผันของสเปกตรัม

– การกำหนดตำแหน่งของไมโครโฟนในระดับเสียงของห้องควบคุมโดยอัตโนมัติ

คอมเพล็กซ์ประกอบด้วยเครื่องรับวิทยุ AR-3000 และพีซี (รูปที่ 10)

ข้าว. 10. การลาดตระเวนและค้นหาที่ซับซ้อน "เดลต้า"

อุปกรณ์ค้นหาสามารถแบ่งออกเป็นอุปกรณ์สำหรับค้นหาวิธีการดึงข้อมูลและตรวจสอบช่องทางการรั่วไหล

อุปกรณ์ประเภทแรกมีวัตถุประสงค์เพื่อค้นหาและจำกัดการเข้าถึงวิธีการเข้าถึงที่ไม่ได้รับอนุญาตโดยผู้โจมตี อุปกรณ์ประเภทที่สองมีวัตถุประสงค์เพื่อตรวจจับช่องทางการรั่วไหลของข้อมูล

ตัวอย่างของคอมเพล็กซ์ดังกล่าวคือคอมเพล็กซ์ Zarnitsa ซึ่งให้การวัดพารามิเตอร์ของรังสีแม่เหล็กไฟฟ้าปลอมในช่วงความถี่ตั้งแต่ 10 kHz ถึง 1 GHz การประมวลผลผลการวัดจะดำเนินการบนพีซีตามเอกสารด้านกฎระเบียบและระเบียบวิธีปัจจุบันของคณะกรรมการเทคนิคแห่งรัฐภายใต้ประธานาธิบดีแห่งสหพันธรัฐรัสเซีย (รูปที่ 11)

ข้าว. 11. คอมเพล็กซ์การตรวจจับและการวัด PEMI “Zarnitsa”

ปัจจัยชี้ขาดสำหรับระบบประเภทนี้คือประสิทธิภาพของการวิจัยและความน่าเชื่อถือของผลลัพธ์ที่ได้รับ

การใช้อุปกรณ์ค้นหาแบบมืออาชีพจำเป็นต้องมีผู้ปฏิบัติงานที่มีคุณสมบัติสูง

เช่นเดียวกับในสาขาเทคโนโลยีใด ๆ ความเก่งกาจของอุปกรณ์นี้หรืออุปกรณ์นั้นทำให้พารามิเตอร์ลดลงสำหรับคุณลักษณะแต่ละอย่าง

ในทางกลับกัน มีช่องทางการรั่วไหลของข้อมูลจำนวนมากที่มีลักษณะทางกายภาพที่แตกต่างกัน เช่นเดียวกับหลักการทางกายภาพบนพื้นฐานของการทำงานของระบบการเข้าถึงที่ไม่ได้รับอนุญาต ปัจจัยเหล่านี้เป็นตัวกำหนดความหลากหลายของอุปกรณ์ค้นหา และความซับซ้อนของเครื่องมือจะกำหนดต้นทุนที่สูงของแต่ละอุปกรณ์ ในเรื่องนี้ โครงสร้างที่ดำเนินการสำรวจที่เกี่ยวข้องอย่างต่อเนื่องสามารถมีชุดอุปกรณ์ค้นหาที่เพียงพอ สิ่งเหล่านี้อาจเป็นบริการรักษาความปลอดภัยขนาดใหญ่หรือบริษัทเฉพาะทางที่ให้บริการแก่บุคคลที่สาม

แน่นอนว่าข้างต้นไม่ใช่ข้อโต้แย้งในการปฏิเสธที่จะใช้เครื่องมือค้นหาด้วยตัวเอง แต่วิธีการเหล่านี้ในกรณีส่วนใหญ่ค่อนข้างง่ายและอนุญาตให้มีมาตรการป้องกันในช่วงเวลาระหว่างการตรวจค้นอย่างจริงจัง

กลุ่มพิเศษประกอบด้วยฮาร์ดแวร์สำหรับปกป้องคอมพิวเตอร์และระบบสื่อสารตามนั้น

การป้องกันฮาร์ดแวร์ใช้ทั้งในพีซีแต่ละเครื่องและในระดับและส่วนต่าง ๆ ของเครือข่าย: ในโปรเซสเซอร์กลางของคอมพิวเตอร์, ในที่เก็บข้อมูลการปฏิบัติงาน (RAM), ตัวควบคุมอินพุต - เอาท์พุต, อุปกรณ์จัดเก็บข้อมูลภายนอก, เทอร์มินัล ฯลฯ

เพื่อปกป้องหน่วยประมวลผลกลาง (CPU) จะใช้การจองรหัส - การสร้างบิตเพิ่มเติมในรูปแบบของคำสั่งเครื่อง (บิตความลับ) และการลงทะเบียนสำรอง (ในอุปกรณ์ CPU) ในเวลาเดียวกัน มีการจัดเตรียมโหมดการทำงานของโปรเซสเซอร์ที่เป็นไปได้สองโหมด ซึ่งแยกการดำเนินการเสริมออกจากการดำเนินการที่แก้ไขปัญหาของผู้ใช้โดยตรง เพื่อจุดประสงค์นี้จะใช้ระบบขัดจังหวะพิเศษที่ใช้ในฮาร์ดแวร์

หนึ่งในมาตรการสำหรับการปกป้องฮาร์ดแวร์ของคอมพิวเตอร์และเครือข่ายข้อมูลคือการจำกัดการเข้าถึง RAM โดยการกำหนดขอบเขตหรือฟิลด์ เพื่อจุดประสงค์นี้ การลงทะเบียนการควบคุมและการลงทะเบียนการป้องกันข้อมูลจะถูกสร้างขึ้น นอกจากนี้ยังใช้พาริตีบิตเพิ่มเติม ซึ่งเป็นรูปแบบหนึ่งของวิธีการจองรหัส

เพื่อระบุระดับการรักษาความลับของโปรแกรมและข้อมูล มีการใช้หมวดหมู่ของผู้ใช้ บิต เรียกว่าบิตการรักษาความลับ (ซึ่งเป็นบิตเพิ่มเติมสองหรือสามบิตด้วยความช่วยเหลือในการเข้ารหัสหมวดหมู่ความเป็นส่วนตัวของผู้ใช้ โปรแกรม และข้อมูล)

โปรแกรมและข้อมูลที่โหลดลงใน RAM จำเป็นต้องมีการป้องกันเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต มักใช้พาริตีบิต คีย์ และหน่วยความจำพิเศษถาวร เมื่ออ่านจาก RAM จำเป็นที่โปรแกรมไม่สามารถถูกทำลายโดยการกระทำที่ไม่ได้รับอนุญาตของผู้ใช้หรือเนื่องจากความล้มเหลวของฮาร์ดแวร์ จะต้องตรวจพบและแก้ไขความล้มเหลวในเวลาที่เหมาะสมเพื่อป้องกันการดำเนินการคำสั่ง CPU ที่เสียหายและการสูญหายของข้อมูล

เพื่อป้องกันไม่ให้ข้อมูลที่เหลืออยู่หลังการประมวลผลถูกอ่านลงใน RAM จึงมีการใช้วงจรการลบแบบพิเศษ ในกรณีนี้ คำสั่งจะถูกสร้างขึ้นเพื่อลบ RAM และระบุที่อยู่ของบล็อกหน่วยความจำที่ต้องว่างจากข้อมูล วงจรนี้จะเขียนค่าศูนย์หรือลำดับอักขระอื่นๆ ลงในเซลล์ทั้งหมดของบล็อกหน่วยความจำที่กำหนด เพื่อให้มั่นใจว่าข้อมูลที่โหลดก่อนหน้านี้จะถูกลบอย่างปลอดภัย

การป้องกันฮาร์ดแวร์ยังใช้ในเทอร์มินัลของผู้ใช้ด้วย เพื่อป้องกันข้อมูลรั่วไหลเมื่อเชื่อมต่อเครื่องที่ไม่ได้ลงทะเบียน ก่อนที่จะออกข้อมูลที่ร้องขอ จำเป็นต้องระบุ (กำหนดรหัสหรือหมายเลขโดยอัตโนมัติ) เครื่องปลายทางที่ได้รับคำขอ ในโหมดผู้ใช้หลายราย เครื่องระบุตัวตนนี้ไม่เพียงพอ จำเป็นต้องตรวจสอบสิทธิ์ผู้ใช้ กล่าวคือ เพื่อสร้างข้อมูลประจำตัวและสิทธิ์ของผู้ใช้ สิ่งนี้จำเป็นเช่นกันเนื่องจากผู้ใช้ที่แตกต่างกันที่ลงทะเบียนในระบบสามารถเข้าถึงได้เฉพาะไฟล์แต่ละไฟล์เท่านั้น และมีการจำกัดสิทธิ์การใช้งานอย่างเข้มงวด

เพื่อระบุเครื่องเทอร์มินัล มักใช้เครื่องสร้างรหัสที่รวมอยู่ในอุปกรณ์เทอร์มินัล และสำหรับการตรวจสอบผู้ใช้ ฮาร์ดแวร์ เช่น กุญแจ บัตรรหัสส่วนบุคคล ตัวระบุส่วนบุคคล อุปกรณ์สำหรับการจดจำเสียงของผู้ใช้หรือรูปร่างของนิ้วของเขาถูกนำมาใช้ แต่วิธีการตรวจสอบสิทธิ์ที่พบบ่อยที่สุดคือรหัสผ่าน ซึ่งไม่ได้ตรวจสอบโดยฮาร์ดแวร์ แต่โดยเครื่องมือตรวจสอบสิทธิ์ซอฟต์แวร์

ความปลอดภัยของข้อมูลฮาร์ดแวร์ –เหล่านี้เป็นอุปกรณ์ ระบบ และโครงสร้างทางเทคนิคต่างๆ ที่ออกแบบมาเพื่อปกป้องข้อมูลจากการเปิดเผย การรั่วไหล และการเข้าถึงโดยไม่ได้รับอนุญาต

การป้องกันฮาร์ดแวร์ของระบบสารสนเทศ- วิธีการปกป้องข้อมูลและระบบข้อมูลที่นำไปใช้ในระดับฮาร์ดแวร์ เครื่องมือเหล่านี้เป็นส่วนที่จำเป็นของการรักษาความปลอดภัยระบบข้อมูลแม้ว่านักพัฒนาฮาร์ดแวร์มักจะปล่อยให้โปรแกรมเมอร์แก้ไขปัญหาความปลอดภัยของข้อมูล

ปัญหานี้ได้รับความสนใจจากหลายบริษัท รวมถึง Intel ด้วย ในยุค 80 มีการพัฒนาระบบ 432 แต่โครงการล้มเหลว บางทีหลังจากความล้มเหลวของ "ผู้ยิ่งใหญ่" บริษัทอื่น ๆ ก็ละทิ้งแนวคิดนี้

ปัญหาการป้องกันการประมวลผลด้วยฮาร์ดแวร์ได้รับการแก้ไขโดยนักพัฒนาโซเวียตด้วยการสร้างระบบคอมพิวเตอร์ Elbrus 1 ขึ้นอยู่กับแนวคิดของการควบคุมประเภทในทุกระดับของระบบรวมถึงฮาร์ดแวร์ด้วย และข้อดีหลักของนักพัฒนาก็คือการใช้งานอย่างเป็นระบบ

โมเดลทั่วไปของระบบรักษาความปลอดภัย ==кк ผู้พัฒนา Elbrus เสนอโมเดลระบบสารสนเทศที่ปลอดภัยดังต่อไปนี้

โดยทั่วไป ระบบข้อมูลสามารถแสดงเป็นพื้นที่ข้อมูลและอุปกรณ์ประมวลผลที่ให้บริการได้ การคำนวณจะแบ่งออกเป็นโมดูลการคำนวณแยกกันซึ่งอยู่ในพื้นที่ข้อมูล รูปแบบการดำเนินการคำนวณสามารถแสดงได้ดังต่อไปนี้: อุปกรณ์ประมวลผลสามารถเข้าถึงพื้นที่นี้ อ่านและแก้ไขได้ภายใต้คำแนะนำของโปรแกรม

เพื่ออธิบายระบบ เราจะแนะนำแนวคิด

  • ลิงค์
  • บริบทของโปรแกรม

ปม- เซลล์ข้อมูลขนาดใดก็ได้พร้อมลิงก์จากอุปกรณ์ประมวลผล

ลิงค์ไม่เพียงแต่อธิบายข้อมูลเท่านั้น แต่ยังมีสิทธิ์การเข้าถึงข้อมูลทั้งหมดด้วย ระบบต้องแน่ใจว่าการดำเนินการที่ใช้การอ้างอิงไม่ได้ใช้ข้อมูลประเภทอื่น และการดำเนินการที่มีอาร์กิวเมนต์ประเภทอื่นไม่ได้แก้ไขการอ้างอิง

บริบทของโปรแกรม- ชุดข้อมูลทั้งหมดสำหรับการคำนวณในโมดูลเฉพาะ

ฟังก์ชันพื้นฐานของโมเดลระบบสารสนเทศที่ปลอดภัย

การสร้างโหนดปริมาณที่กำหนดเองสำหรับการจัดเก็บข้อมูล

หลังจากปรากฏแล้วโหนดใหม่ควรเป็น

  • เข้าถึงได้เฉพาะกับอุปกรณ์ประมวลผลนี้และผ่านลิงก์นี้เท่านั้น

การลบโหนด.

  • การพยายามใช้การอ้างอิงไปยังโหนดระยะไกลควรส่งผลให้ระบบขัดจังหวะ

การเปลี่ยนแปลงบริบทหรือเปลี่ยนขั้นตอนที่ดำเนินการโดยอุปกรณ์ประมวลผล

บริบทใหม่ประกอบด้วยสามส่วน:

  • ตัวแปรโกลบอลที่ส่งผ่านโดยการอ้างอิงจากบริบทเก่า
  • ส่วนที่ส่งผ่านโดยการคัดลอกค่า (พารามิเตอร์)
  • ข้อมูลท้องถิ่นที่สร้างขึ้นในโมดูลใหม่

วิธีการทั่วไปและข้อกำหนดสำหรับการสลับบริบท:

  • การระบุบริบทใหม่ (เช่น ลิงก์พิเศษไปยังเนื้อหานั้น อนุญาตให้สลับระหว่างบริบทเท่านั้น)
  • การสลับบริบทโดยตรง (ห้ามเรียกใช้โค้ดเก่าหลังจากการสลับบริบท ตามหลักการความปลอดภัย)
  • การดำเนินการสร้างลิงก์หรือโครงสร้างอื่นเพื่อระบุตัวตนและการสลับบริบท

การนำไปปฏิบัติอาจแตกต่างกัน (รวมถึงไม่มีการอ้างอิงพิเศษ) แต่ต้องปฏิบัติตามหลักการพื้นฐาน:

  • จุดเข้าสู่บริบทนั้นเกิดขึ้นภายในบริบทนั้นเอง
  • ข้อมูลนี้ถูกเปิดเผยในบริบทอื่น
  • สลับรหัสและบริบทพร้อมกัน

การวิเคราะห์แบบจำลอง

  1. ความปลอดภัยของระบบเป็นไปตามหลักการดังต่อไปนี้:
    • เฉพาะโมดูลที่สร้างขึ้นเท่านั้นที่สามารถเข้าถึงโหนดได้ เว้นแต่โมดูลนั้นจะส่งลิงก์ไปยังบุคคลอื่นโดยสมัครใจ
    • ชุดข้อมูลที่มีอยู่ในโมดูล ณ เวลาใดก็ตามจะถูกควบคุมโดยบริบทอย่างเคร่งครัด
  2. การป้องกันที่ได้นั้นเข้มงวดมาก แต่ก็ไม่ได้จำกัดความสามารถของโปรแกรมเมอร์ โมดูลที่ไม่ทับซ้อนกันที่แตกต่างกันสามารถทำงานในโปรแกรมเดียวกัน เรียกกันและแลกเปลี่ยนข้อมูลได้ ในการทำเช่นนี้ก็เพียงพอแล้วที่แต่ละรายการจะมีลิงก์พิเศษสำหรับเปลี่ยนบริบทไปยังอีกรายการหนึ่ง
  3. ระบบที่สร้างขึ้นช่วยลดความยุ่งยากในการค้นหาและแก้ไขข้อผิดพลาดได้อย่างมากเนื่องจากการควบคุมประเภทที่เข้มงวด ตัวอย่างเช่น ความพยายามที่จะเปลี่ยนลิงค์จะส่งผลให้ฮาร์ดแวร์ขัดจังหวะในตำแหน่งที่เกิดข้อผิดพลาดทันที หลังจากนั้นจึงสามารถติดตามและแก้ไขได้อย่างง่ายดาย
  4. ให้การเขียนโปรแกรมแบบโมดูลาร์ การทำงานของโปรแกรมที่ไม่ถูกต้องจะไม่ส่งผลกระทบต่อผู้อื่น แต่อย่างใด โมดูลที่ "เสียหาย" สามารถสร้างผลลัพธ์ที่ไม่ถูกต้องเท่านั้น
  5. ในการใช้ระบบ โปรแกรมเมอร์ไม่จำเป็นต้องใช้ความพยายามเพิ่มเติม นอกจากนี้ เมื่อเขียนโปรแกรมสำหรับโมเดลดังกล่าว ไม่จำเป็นต้องระบุสิทธิ์การเข้าถึง วิธีการถ่ายโอน ฯลฯ อีกต่อไป

สถาปัตยกรรมเอลบรุส

ใน สถาปัตยกรรมเอลบรุสเพื่อแยกความแตกต่างระหว่างประเภทข้อมูลพร้อมกับแต่ละคำ แท็กจะถูกจัดเก็บไว้ในหน่วยความจำ การใช้แท็ก คุณสามารถระบุได้ว่าคำที่กำหนดเป็นลิงก์หรือเป็นของข้อมูลพิเศษบางประเภท

ลิงค์และการทำงานร่วมกับพวกเขา

รูปแบบคำอธิบายต่อไปนี้เป็นไปได้:

  • หมายเลขอ้างอิงวัตถุ
  • หมายเลขอ้างอิงอาร์เรย์

ตัวอธิบายอ็อบเจ็กต์ทำหน้าที่สนับสนุนการเขียนโปรแกรมเชิงอ็อบเจ็กต์และยังมีคำอธิบายของพื้นที่ส่วนตัวและพื้นที่สาธารณะเพิ่มเติม การเข้าถึงพื้นที่สาธารณะเป็นมาตรฐาน (การเพิ่มที่อยู่ฐานและดัชนีพร้อมกับการควบคุมขนาดที่ตามมา หากคำสั่งสำหรับการเข้าถึงหน่วยความจำมีสัญญาณของข้อมูลส่วนตัว ดังนั้นเพื่อให้สามารถเข้าถึงจะมีการตรวจสอบการลงทะเบียนพิเศษในโปรเซสเซอร์ซึ่ง เก็บประเภทของออบเจ็กต์เมื่อโปรแกรมประมวลผลประเภทนี้กำลังทำงานอยู่ ดังนั้น ข้อมูลส่วนตัวของออบเจ็กต์ประเภทนี้จึงพร้อมใช้งานภายในโปรแกรม

เมื่อเข้าถึงเซลล์หน่วยความจำ จะมีการตรวจสอบความถูกต้องของข้อมูลอ้างอิง

  • การจัดทำดัชนี (สร้างการอ้างอิงถึงองค์ประกอบอาร์เรย์)
  • การดำเนินการ CAST บนตัวจัดการวัตถุ (การแปลงเป็นคลาสฐาน)
  • การบดอัด (ทำลายการอ้างอิงไปยังหน่วยความจำระยะไกลและกระชับหน่วยความจำที่ถูกครอบครองอย่างแน่นหนา)

บริบทและวิธีการทำงานร่วมกับพวกเขา

บริบทของโมดูลประกอบด้วยข้อมูลที่จัดเก็บไว้ใน RAM และไฟล์ และมีไว้เป็นลิงก์ไปยังการลงทะเบียนตัวประมวลผล

สวิตช์บริบทกำลังเรียกหรือส่งคืนจากขั้นตอนเป็นหลัก เมื่อรันกระบวนงาน บริบททั้งหมดของโมดูลดั้งเดิมจะยังคงอยู่ และสร้างโมดูลใหม่ขึ้นมา เมื่อโพรซีเดอร์ออก บริบทของโพรซีเดอร์จะถูกทำลาย

การใช้สแต็กที่ปลอดภัย

เมื่อใช้กลไกขั้นตอนใน Elbrus กลไกสแต็กจะถูกใช้เพื่อเพิ่มประสิทธิภาพของการจัดสรรหน่วยความจำสำหรับข้อมูลในเครื่อง

ข้อมูลสแต็กแบ่งออกเป็นสามกลุ่มตามลักษณะการทำงานและระดับการเข้าถึงของผู้ใช้:

  • พารามิเตอร์ ข้อมูลท้องถิ่น และค่ากลางของขั้นตอนที่อยู่ในการลงทะเบียนการปฏิบัติงาน (สแต็คขั้นตอน)
  • พารามิเตอร์และขั้นตอนท้องถิ่นที่อยู่ในหน่วยความจำ (สแต็กผู้ใช้)
  • “การเชื่อมโยงข้อมูล” อธิบายขั้นตอนก่อนหน้า (กำลังทำงาน) ในโพรซีเดอร์สแตก (การเชื่อมโยงสแตกข้อมูล)

กองขั้นตอนมีไว้สำหรับข้อมูลที่ป้อนลงในทะเบียนการปฏิบัติงาน แต่ละขั้นตอนใช้งานได้เฉพาะในหน้าต่างของตัวเองซึ่งสามารถตัดกับหน้าต่างก่อนหน้าในพื้นที่พารามิเตอร์ได้ (ซึ่งเป็นพื้นที่ของค่าส่งคืนด้วย) การเข้าถึงข้อมูล (สำหรับผู้ใช้) สามารถทำได้ในหน้าต่างปัจจุบันเท่านั้น ซึ่งอยู่ในบันทึกการปฏิบัติงานเสมอ

สแต็คผู้ใช้มีไว้สำหรับข้อมูลที่ผู้ใช้พิจารณาว่าจำเป็นต้องใส่ในหน่วยความจำ

การเชื่อมโยงกองข้อมูลมีวัตถุประสงค์เพื่อให้มีข้อมูลเกี่ยวกับขั้นตอนก่อนหน้า (การโทร) และใช้เมื่อส่งคืน ด้วยการเขียนโปรแกรมที่ปลอดภัย ผู้ใช้ไม่ควรสามารถเปลี่ยนข้อมูลนี้ได้ ดังนั้นจึงมีการจัดสรรสแต็กพิเศษให้กับข้อมูลดังกล่าว ซึ่งสามารถเข้าถึงได้เฉพาะกับระบบปฏิบัติการและฮาร์ดแวร์เท่านั้น ชั้นกาวมีโครงสร้างในลักษณะเดียวกับชั้นขั้นตอน

เนื่องจากหน่วยความจำเสมือนถูกใช้มากเกินไปในสแต็ก การปกป้องข้อมูลจึงกลายเป็นปัญหา มันมีสองด้าน:

  • การใช้หน่วยความจำซ้ำ (การจัดสรรพื้นที่ว่างก่อนหน้านี้) ตัวอย่างเช่น หน่วยความจำนี้อาจมีลิงก์ที่ไม่สามารถเข้าถึงโมดูลได้ระหว่างการทำงานที่เหมาะสม
  • ตัวชี้ "ค้าง" (อ้างอิงจากเจ้าของเก่าถึงหน่วยความจำที่ใช้ซ้ำ)

ปัญหาแรกแก้ไขได้ด้วยการล้างหน่วยความจำที่ใช้งานมากเกินไปโดยอัตโนมัติ หลักการแก้ปัญหาประการที่สองมีดังนี้ ตัวชี้ไปยังเฟรมของโพรซีเดอร์ปัจจุบันสามารถเก็บไว้ในเฟรมปัจจุบันเท่านั้น หรือส่งผ่านเป็นพารามิเตอร์ไปยังโพรซีเดอร์ที่ถูกเรียก (ส่งผ่านสแต็ก) ด้วยเหตุนี้ ตัวชี้จึงไม่สามารถเขียนลงในข้อมูลส่วนกลาง ส่งผ่านเป็นค่าส่งคืน หรือเขียนลงในส่วนลึกของสแต็กได้

หมายเหตุ

ลิงค์

  • ไมโครโปรเซสเซอร์ "Elbrus" บนเว็บไซต์ MCST
  • หลักการพื้นฐานของสถาปัตยกรรม (2544) บนเว็บไซต์ MCST

มูลนิธิวิกิมีเดีย

2010.

    ดูว่า "การปกป้องฮาร์ดแวร์ของระบบข้อมูล" ในพจนานุกรมอื่น ๆ คืออะไร:

    ในเครือข่ายข้อมูล หนึ่งในขอบเขตของการปกป้องข้อมูลในระบบสารสนเทศคือการปกป้องข้อมูลทางเทคนิค (TIP) ในทางกลับกัน ปัญหาข้อมูลทางเทคนิคถูกแบ่งออกเป็นงานใหญ่สองประเภท: การปกป้องข้อมูลจากไม่ได้รับอนุญาต... ... Wikipediaกองทุน

    - 3.17 วิธีการคุ้มครองคนงาน [รายบุคคล โดยรวม]: วิธีการทางเทคนิคที่ใช้เพื่อป้องกันหรือลดผลกระทบของปัจจัยการผลิตที่เป็นอันตรายหรือเป็นอันตรายต่อคนงาน รวมทั้งเพื่อป้องกันมลพิษ… …- b) การป้องกันการเลียนแบบหมายถึงฮาร์ดแวร์ ซอฟต์แวร์ และการเข้ารหัสฮาร์ดแวร์-ซอฟต์แวร์ (การเข้ารหัส) หมายถึง (ยกเว้นเครื่องมือการเข้ารหัส) การใช้อัลกอริทึมสำหรับการแปลงข้อมูลด้วยการเข้ารหัสเพื่อป้องกันการยัดเยียด... คำศัพท์ที่เป็นทางการ

    บทความนี้ควรเป็นวิกิพีเดีย โปรดจัดรูปแบบตามกฎการจัดรูปแบบบทความ เกณฑ์การพิจารณาความปลอดภัยของระบบคอมพิวเตอร์ (อังกฤษ: เกณฑ์การประเมินระบบคอมพิวเตอร์ที่เชื่อถือได้ ... Wikipedia

    วิธีการทางเทคนิค- 3.2 วิธีการทางเทคนิคของระบบอัตโนมัติ ชุดวิธีการทางเทคนิค (CTS) ชุดอุปกรณ์ (ผลิตภัณฑ์) ที่ให้การรับ การป้อนข้อมูล การเตรียม การแปลง การประมวลผล การจัดเก็บ การลงทะเบียน การส่งออก การแสดง การใช้งาน และ... .. . หนังสืออ้างอิงพจนานุกรมเกี่ยวกับเอกสารเชิงบรรทัดฐานและทางเทคนิค

    มาตรฐานกระทรวงกลาโหมของสหรัฐอเมริกา (เกณฑ์การประเมินระบบคอมพิวเตอร์ที่เชื่อถือได้ของกระทรวงกลาโหม, TCSEC, DoD 5200.28 STD, 26 ธันวาคม 1985) หรือที่รู้จักกันดีในชื่อ Orange Book เนื่องจากสีของปก ให้ไว้... ... วิกิพีเดีย

    บทความนี้ไม่มีลิงก์ไปยังแหล่งข้อมูล ข้อมูลจะต้องสามารถตรวจสอบได้ มิฉะนั้นอาจถูกซักถามและลบทิ้ง คุณสามารถ... วิกิพีเดีย

    สำนักงานโครงการวิจัยขั้นสูงกลาโหม ... Wikipedia

    IBM System z9 model 2004 Mainframe (หรือเมนเฟรมจากเมนเฟรมภาษาอังกฤษ) คำนี้มีความหมายหลักสามประการ คอมพิวเตอร์เมนเฟรม คุณ... Wikipedia

ความปลอดภัยของข้อมูลหมายถึงกลุ่มผลิตภัณฑ์และอุปกรณ์ทางวิศวกรรม ไฟฟ้า อิเล็กทรอนิกส์ ออปติคัล และอุปกรณ์อื่น ๆ เครื่องมือและระบบทางเทคนิคตลอดจนผลิตภัณฑ์อื่น ๆ ที่ใช้ในการแก้ไขปัญหาต่าง ๆ ของการปกป้องข้อมูล รวมถึงการป้องกันการรั่วไหลและสร้างความมั่นใจในความปลอดภัยของข้อมูลที่ได้รับการป้องกัน ข้อมูล.

โดยทั่วไป มาตรการรักษาความปลอดภัยข้อมูลในแง่ของการป้องกันการกระทำโดยเจตนา ขึ้นอยู่กับวิธีการดำเนินการสามารถแบ่งออกเป็นกลุ่ม:

วิธีการทางเทคนิค (ฮาร์ดแวร์) ของการปกป้องข้อมูล อุปกรณ์เหล่านี้เป็นอุปกรณ์หลายประเภท (เครื่องกล, เครื่องกลไฟฟ้า, อิเล็กทรอนิกส์ ฯลฯ ) ซึ่งในระดับอุปกรณ์จะแก้ปัญหาความปลอดภัยของข้อมูลเช่นงานปกป้องห้องจากการดักฟัง สิ่งเหล่านี้ป้องกันการเจาะข้อมูลทางกายภาพ หรือหากเกิดขึ้น พวกมันจะป้องกันการเข้าถึงข้อมูล รวมถึงการปกปิดข้อมูลด้วย ส่วนแรกของงานมีให้โดยล็อค แถบหน้าต่าง สัญญาณกันขโมย ฯลฯ ส่วนที่สองมีให้โดยเครื่องกำเนิดเสียง เครื่องป้องกันไฟกระชาก วิทยุสแกน และอุปกรณ์อื่น ๆ อีกมากมายที่ "ปิดกั้น" ช่องทางที่เป็นไปได้ของการรั่วไหลของข้อมูล (ปกป้องห้อง จากการดักฟัง) หรือปล่อยให้ตรวจพบได้

เครื่องมือรักษาความปลอดภัยข้อมูลซอฟต์แวร์และฮาร์ดแวร์ประกอบด้วยโปรแกรมสำหรับระบุตัวตนผู้ใช้ การควบคุมการเข้าถึง การเข้ารหัสข้อมูล การลบข้อมูลที่เหลือ (ใช้งานได้) เช่น ไฟล์ชั่วคราว ทดสอบการควบคุมระบบรักษาความปลอดภัย ฯลฯ

เครื่องมือรักษาความปลอดภัยข้อมูลฮาร์ดแวร์และซอฟต์แวร์แบบผสมใช้ฟังก์ชันเดียวกันกับฮาร์ดแวร์และซอฟต์แวร์แยกกัน และมีคุณสมบัติระดับกลาง เช่น การปกป้องสถานที่จากการดักฟัง

วิธีการขององค์กรในการปกป้องข้อมูลประกอบด้วยองค์กรและด้านเทคนิค (การเตรียมสถานที่ด้วยคอมพิวเตอร์การวางระบบเคเบิลโดยคำนึงถึงข้อกำหนดในการ จำกัด การเข้าถึงข้อมูล ฯลฯ ) และองค์กรและกฎหมาย (กฎหมายระดับชาติและกฎการทำงานที่จัดตั้งขึ้นโดยฝ่ายบริหารของ สถานประกอบการแห่งหนึ่ง)

การปกป้องข้อมูลทางเทคนิคซึ่งเป็นส่วนหนึ่งของระบบรักษาความปลอดภัยที่ครอบคลุมจะเป็นตัวกำหนดความสำเร็จของธุรกิจเป็นส่วนใหญ่ งานหลักของการรักษาความปลอดภัยของข้อมูลทางเทคนิคคือการระบุและบล็อกช่องทางการรั่วไหลของข้อมูล (ช่องสัญญาณวิทยุ, PEMIN, ช่องอะคูสติก, ช่องสัญญาณออปติคัล ฯลฯ ) การแก้ปัญหาความปลอดภัยของข้อมูลทางเทคนิคจำเป็นต้องมีผู้เชี่ยวชาญในด้านการรักษาความปลอดภัยข้อมูลและจัดเตรียมแผนกต่างๆ ด้วยอุปกรณ์พิเศษสำหรับการตรวจจับและปิดกั้นช่องทางการรั่วไหล การเลือกอุปกรณ์พิเศษสำหรับการแก้ปัญหาความปลอดภัยของข้อมูลทางเทคนิคนั้นพิจารณาจากการวิเคราะห์ภัยคุกคามที่อาจเกิดขึ้นและระดับความปลอดภัยของวัตถุ

ตัวบล็อคการสื่อสารผ่านเซลลูล่าร์ (ตัวส่งสัญญาณรบกวนโทรศัพท์มือถือ) หรือที่เรียกขานกันว่าตัวส่งสัญญาณรบกวนโทรศัพท์มือถือ เป็นวิธีที่มีประสิทธิภาพในการต่อสู้กับการรั่วไหลของข้อมูลผ่านช่องทางการสื่อสารเซลลูล่าร์ อุปกรณ์ส่งสัญญาณรบกวนโทรศัพท์มือถือทำงานบนหลักการในการระงับช่องสัญญาณวิทยุระหว่างโทรศัพท์และฐาน ตัวป้องกันการรั่วไหลของข้อมูลทางเทคนิคทำงานในช่วงของช่องสัญญาณที่ถูกระงับ อุปกรณ์ส่งสัญญาณรบกวนโทรศัพท์มือถือถูกจัดประเภทตามมาตรฐานการสื่อสารแบบระงับ (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, สากล) กำลังการแผ่รังสี และขนาด ตามกฎแล้วเมื่อพิจารณาถึงพลังการแผ่รังสีของเครื่องรบกวนโทรศัพท์มือถือจะต้องคำนึงถึงความปลอดภัยของผู้คนในพื้นที่คุ้มครองดังนั้นรัศมีของการปราบปรามที่มีประสิทธิภาพจะอยู่ในช่วงตั้งแต่หลายเมตรถึงหลายสิบเมตร การใช้ตัวบล็อกการสื่อสารเคลื่อนที่ควรได้รับการควบคุมอย่างเข้มงวด เนื่องจากอาจสร้างความไม่สะดวกให้กับบุคคลที่สาม