ระบบรักษาความปลอดภัยข้อมูล
ชุดของหน่วยงานและ (หรือ) นักแสดง เทคโนโลยีการปกป้องข้อมูลที่พวกเขาใช้ เช่นเดียวกับวัตถุของการป้องกัน การจัดระเบียบและการทำงานตามกฎที่กำหนดโดยเอกสารทางกฎหมาย องค์กร การบริหารและกฎระเบียบที่เกี่ยวข้องในด้านการปกป้องข้อมูล
เอ็ดเวิร์ด. อภิธานศัพท์ของกระทรวงสถานการณ์ฉุกเฉิน, 2010
ดูว่า "ระบบรักษาความปลอดภัยข้อมูล" ในพจนานุกรมอื่น ๆ คืออะไร:
ระบบรักษาความปลอดภัยข้อมูล- ซับซ้อน มาตรการขององค์กรและซอฟต์แวร์และฮาร์ดแวร์เพื่อความปลอดภัยของข้อมูลในระบบอัตโนมัติ แหล่งที่มา …
ระบบรักษาความปลอดภัยข้อมูล- ระบบความปลอดภัยของข้อมูล: ชุดของหน่วยงานและ (หรือ) ผู้ดำเนินการเทคโนโลยีความปลอดภัยของข้อมูลที่พวกเขาใช้ตลอดจนวัตถุความปลอดภัยของข้อมูลที่จัดระเบียบและทำงานตามกฎและข้อบังคับที่กำหนดโดยหน่วยงานที่เกี่ยวข้อง... ... คำศัพท์ที่เป็นทางการ
ระบบรักษาความปลอดภัยข้อมูล- ชุดของร่างกายและ (หรือ) นักแสดงเทคโนโลยีการปกป้องข้อมูลที่พวกเขาใช้ตลอดจนวัตถุการปกป้องข้อมูลที่จัดระเบียบและทำงานตามกฎและข้อบังคับที่กำหนดโดยเอกสารที่เกี่ยวข้องในด้านการป้องกัน... ...
ระบบรักษาความปลอดภัยข้อมูล- ชุด (ซับซ้อน) ของมาตรการพิเศษในลักษณะทางกฎหมาย (กฎหมาย) และการบริหาร มาตรการขององค์กร วิธีการป้องกันทางกายภาพและทางเทคนิค (ซอฟต์แวร์และฮาร์ดแวร์) รวมถึงบุคลากรพิเศษที่ตั้งใจไว้... ... ใช้งานได้จริงเพิ่มเติมแบบสากล พจนานุกรมอธิบาย I. Mostitsky
ระบบรักษาความปลอดภัยข้อมูล- ตาม GOST R 50922–96 “การปกป้องข้อมูล ข้อกำหนดและคำจำกัดความพื้นฐาน” - ชุดของหน่วยงานและ (หรือ) ผู้ดำเนินการ เทคโนโลยีความปลอดภัยของข้อมูลที่พวกเขาใช้ รวมถึงวัตถุของการป้องกัน จัดระเบียบและทำงานตามกฎ... ... การจัดการบันทึกและการเก็บถาวรในแง่และคำจำกัดความ
ระบบป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต- ชุดมาตรการขององค์กรและซอฟต์แวร์และวิธีการทางเทคนิค (รวมถึงการเข้ารหัส) ในการป้องกันการเข้าถึงข้อมูลในระบบอัตโนมัติโดยไม่ได้รับอนุญาต [โดมาเรฟ วี.วี. ความปลอดภัยของเทคโนโลยีสารสนเทศ ระบบ... ... คู่มือนักแปลด้านเทคนิค
ระบบป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต- 35. ระบบการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต (SZI NSD) ชุดมาตรการขององค์กรและซอฟต์แวร์และวิธีการป้องกันทางเทคนิค (รวมถึงการเข้ารหัส) จากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตในระบบอัตโนมัติ... ... หนังสืออ้างอิงพจนานุกรมเกี่ยวกับเอกสารเชิงบรรทัดฐานและทางเทคนิค
คำนี้มีความหมายอื่น ดูที่ ออร่า ประเภท AURA เครื่องมือรักษาความปลอดภัยข้อมูล ผู้พัฒนา SPIIRAN ระบบปฏิบัติการ Windows ... Wikipedia
ระบบการรับรองในด้านความปลอดภัยของข้อมูล- ระบบที่มีกฎขั้นตอนและการจัดการของตนเองเพื่อรับรองการปฏิบัติตามข้อกำหนดด้านความปลอดภัยข้อมูล [โดมาเรฟ วี.วี. ความปลอดภัยของเทคโนโลยีสารสนเทศ แนวทางที่เป็นระบบ.] หัวข้อ: การคุ้มครองข้อมูล... คู่มือนักแปลด้านเทคนิค
ระบบป้องกันข้อมูลลับ- ชุดมาตรการขององค์กรและซอฟต์แวร์และวิธีการทางเทคนิค (รวมถึงการเข้ารหัส) เพื่อรับรองความปลอดภัยของข้อมูลในระบบอัตโนมัติ [โดมาเรฟ วี.วี. ความปลอดภัยของเทคโนโลยีสารสนเทศ แนวทางที่เป็นระบบ] หัวข้อ… … คู่มือนักแปลด้านเทคนิค
หนังสือ
- แง่มุมปัจจุบันของการรักษาความปลอดภัยข้อมูลที่ครอบคลุม Alexander Shilov หนังสือเล่มนี้จะผลิตตามคำสั่งซื้อของคุณโดยใช้เทคโนโลยีการพิมพ์ตามต้องการ
- เอกสารนี้อุทิศให้กับวิธีการสร้างระบบรักษาความปลอดภัยข้อมูลแบบบูรณาการ (ICSI) ในองค์กร... ระบบรักษาความปลอดภัยข้อมูลแบบรวมในองค์กร V. G. Gribunin, V. V. Chudovsky 416 หน้า บีหนังสือเรียน
มีการเปิดเผยรากฐานทางวิทยาศาสตร์ ระเบียบวิธี และกฎหมายสำหรับการจัดระบบรักษาความปลอดภัยข้อมูลที่ครอบคลุมในองค์กร รวมถึงประเด็นหลักของการปฏิบัติ...
โปรแกรมรักษาความปลอดภัยมีวัตถุประสงค์เพื่อสร้างระบบรักษาความปลอดภัยข้อมูล
หลักการพื้นฐานของการสร้างระบบป้องกัน
- การปกป้องข้อมูลควรอยู่บนพื้นฐานของหลักการพื้นฐานดังต่อไปนี้:
- เป็นระบบ;
- ความซับซ้อน;
- ความต่อเนื่องของการป้องกัน
- ความเพียงพอที่สมเหตุสมผล
- ความยืดหยุ่นในการควบคุมและการใช้งาน
- การเปิดกว้างของอัลกอริธึมและกลไกการป้องกัน
ความสะดวกในการใช้มาตรการและวิธีการป้องกัน
แนวทางที่เป็นระบบในการปกป้องทรัพยากรสารสนเทศสันนิษฐานว่าจำเป็นต้องคำนึงถึงองค์ประกอบเงื่อนไขและปัจจัยที่เชื่อมโยงถึงกันมีปฏิสัมพันธ์และแปรผันตามเวลาทั้งหมดที่จำเป็นสำหรับการทำความเข้าใจและแก้ไขปัญหาในการสร้างความมั่นใจ
ข้อควรพิจารณาด้านความปลอดภัย เมื่อสร้างระบบป้องกันจำเป็นต้องคำนึงถึงจุดอ่อนที่สุดและเปราะบางที่สุดด้วยตลอดจนลักษณะ เป้าหมายและทิศทางที่เป็นไปได้ของการโจมตีระบบโดยผู้บุกรุก (โดยเฉพาะผู้โจมตีที่มีทักษะสูง) วิธีการเจาะเข้าไปในระบบแบบกระจาย และการเข้าถึงข้อมูล ระบบการป้องกันควรสร้างขึ้นโดยคำนึงถึงช่องทางการเจาะและการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตเท่านั้น แต่ยังคำนึงถึงความเป็นไปได้ที่จะเกิดขึ้นจากวิธีการใหม่ที่เป็นพื้นฐานในการใช้งานภัยคุกคามความปลอดภัย
ผู้เชี่ยวชาญด้านความปลอดภัยมีมาตรการ วิธีการ และวิธีการป้องกันที่หลากหลาย
อย่างครอบคลุมการใช้งานของพวกเขาสันนิษฐานว่ามีการใช้วิธีการที่แตกต่างกันร่วมกันในการสร้างระบบการป้องกันแบบรวมที่ครอบคลุมช่องทางที่สำคัญทั้งหมดสำหรับการดำเนินการตามภัยคุกคาม และไม่มีจุดอ่อนที่ส่วนต่อประสานของส่วนประกอบแต่ละส่วน
การป้องกันจะต้องสร้างในระดับ การป้องกันภายนอกจะต้องจัดให้มีโดยวิธีการทางกายภาพ มาตรการขององค์กรและกฎหมาย ชั้นแอปพลิเคชันการป้องกันโดยคำนึงถึงคุณสมบัติ สาขาวิชาแสดงถึงแนวป้องกันภายใน
การปกป้องข้อมูลไม่ใช่เหตุการณ์ที่เกิดขึ้นเพียงครั้งเดียว และไม่ใช่แม้แต่ชุดมาตรการเฉพาะที่ใช้และติดตั้งวิธีการป้องกัน แต่เป็นกระบวนการที่ต่อเนื่องและมีจุดมุ่งหมายซึ่งเกี่ยวข้องกับการใช้มาตรการที่เหมาะสมในทุกขั้นตอนของวงจรชีวิตของระบบสารสนเทศ โดยเริ่มจากขั้นตอนแรกสุดของการออกแบบ ไม่ใช่แค่ในขั้นตอนของการดำเนินงานเท่านั้น
การพัฒนาระบบรักษาความปลอดภัยควรดำเนินการควบคู่ไปกับการพัฒนาระบบที่ได้รับการป้องกันด้วย สิ่งนี้จะช่วยให้คำนึงถึงข้อกำหนดด้านความปลอดภัยเมื่อออกแบบสถาปัตยกรรม และท้ายที่สุดจะสร้างระบบที่ปลอดภัยที่มีประสิทธิภาพมากขึ้น (ทั้งในแง่ของการใช้ทรัพยากรและความทนทาน)
เพื่อให้ปฏิบัติหน้าที่ได้อย่างมีประสิทธิภาพ วิธีการป้องกันทางกายภาพและทางเทคนิคส่วนใหญ่จำเป็นต้องมีการสนับสนุนจากองค์กร (ฝ่ายบริหาร) อย่างต่อเนื่อง (การเปลี่ยนแปลงอย่างทันท่วงทีและรับรองการจัดเก็บและการใช้ชื่อ รหัสผ่าน
คีย์การเข้ารหัส การกำหนดสิทธิ์ใหม่ ฯลฯ) ผู้โจมตีสามารถใช้การหยุดชะงักในการดำเนินการตามมาตรการรักษาความปลอดภัยเพื่อวิเคราะห์วิธีการและวิธีการป้องกันที่ใช้ เพื่อแนะนำ "บุ๊กมาร์ก" ของซอฟต์แวร์และฮาร์ดแวร์พิเศษ และวิธีการอื่น ๆ ในการเอาชนะระบบรักษาความปลอดภัยหลังจากการทำงานกลับคืนมา
โดยพื้นฐานแล้วมันเป็นไปไม่ได้เลยที่จะสร้างระบบการป้องกันที่ผ่านไม่ได้อย่างแน่นอน ด้วยเวลาและทรัพยากรที่เพียงพอ การป้องกันใดๆ ก็สามารถเอาชนะได้ ดังนั้นจึงสมเหตุสมผลที่จะพูดถึงระดับความปลอดภัยที่ยอมรับได้เท่านั้น สูง ระบบที่มีประสิทธิภาพการป้องกันมีราคาแพง ใช้พลังงานและทรัพยากรส่วนสำคัญระหว่างการทำงาน และสามารถสร้างความไม่สะดวกเพิ่มเติมที่สำคัญให้กับผู้ใช้ได้ สิ่งสำคัญคือต้องเลือกระดับการป้องกันที่เพียงพออย่างถูกต้อง ซึ่งต้นทุน ความเสี่ยง และจำนวนความเสียหายที่เป็นไปได้จะยอมรับได้ (งานวิเคราะห์ความเสี่ยง)
บ่อยครั้งที่คุณต้องสร้างระบบการป้องกันในสภาวะที่มีความไม่แน่นอนอย่างมาก ดังนั้นมาตรการที่ดำเนินการและ วิธีการจัดตั้งขึ้นการป้องกันโดยเฉพาะอย่างยิ่งในช่วงเริ่มต้นของการดำเนินการสามารถให้การป้องกันทั้งในระดับที่มากเกินไปและไม่เพียงพอ โดยปกติแล้ว เพื่อให้แน่ใจว่ามีความเป็นไปได้ที่จะเปลี่ยนระดับความปลอดภัย มาตรการรักษาความปลอดภัยจะต้องมีความยืดหยุ่นบางประการ คุณสมบัตินี้มีความสำคัญอย่างยิ่งในกรณีที่ต้องติดตั้งมาตรการรักษาความปลอดภัยบนระบบสารสนเทศที่ใช้งานได้โดยไม่กระทบต่อการทำงานปกติ นอกจากนี้ เงื่อนไขภายนอกและข้อกำหนดเปลี่ยนแปลงไปตามกาลเวลา ในสถานการณ์เช่นนี้ คุณสมบัติของความยืดหยุ่นจะช่วยให้เจ้าของระบบสารสนเทศไม่ต้องนำมาใช้ มาตรการที่รุนแรงเพื่อทดแทนอุปกรณ์ป้องกันใหม่โดยสมบูรณ์
สาระสำคัญของหลักการของการเปิดกว้างของอัลกอริธึมและกลไกการรักษาความปลอดภัยคือไม่ควรรับประกันการป้องกันผ่านความลับขององค์กรโครงสร้างและอัลกอริธึมการทำงานของระบบย่อยเท่านั้น ความรู้เกี่ยวกับอัลกอริธึมของระบบป้องกันไม่ควรปล่อยให้ถูกเอาชนะได้ (แม้แต่ผู้เขียนด้วยซ้ำ) อย่างไรก็ตาม นี่ไม่ได้หมายความว่าข้อมูลเกี่ยวกับระบบความปลอดภัยเฉพาะควรเปิดเผยต่อสาธารณะ
กลไกการรักษาความปลอดภัยควรใช้งานง่ายและใช้งานง่าย การใช้มาตรการรักษาความปลอดภัยไม่ควรเกี่ยวข้องกับความรู้ภาษาพิเศษหรือการดำเนินการที่ต้องใช้แรงงานเพิ่มเติมจำนวนมากในระหว่างการทำงานปกติของผู้ใช้ที่ถูกกฎหมาย และไม่ควรกำหนดให้ผู้ใช้ดำเนินการตามปกติที่ไม่ชัดเจนสำหรับเขา (ป้อนรหัสผ่านและชื่อหลายรายการ ฯลฯ )
วิธีการรักษาความปลอดภัยข้อมูล
ในการสร้างระบบรักษาความปลอดภัยข้อมูล คุณจำเป็นต้องทราบวิธีการและวิธีการรักษาความปลอดภัยข้อมูล
ตามภัยคุกคามที่พิจารณา เราจะพิจารณาวิธีการหลักในการปกป้องข้อมูล
ลดความเสียหายจากอุบัติเหตุและภัยธรรมชาติ
ภัยพิบัติทางธรรมชาติและอุบัติเหตุสามารถสร้างความเสียหายอย่างใหญ่หลวงต่อสิ่งอำนวยความสะดวกระบบสารสนเทศ ป้องกัน ภัยพิบัติทางธรรมชาติบุคคลยังไม่สามารถทำได้ แต่ในหลายกรณีมีความเป็นไปได้ที่จะลดผลที่ตามมาจากปรากฏการณ์ดังกล่าว การลดผลกระทบของอุบัติเหตุและภัยพิบัติทางธรรมชาติต่อวัตถุในระบบสารสนเทศให้เหลือน้อยที่สุดสามารถทำได้โดย:
- การเลือกตำแหน่งของวัตถุที่ถูกต้อง
- โดยคำนึงถึงอุบัติเหตุและภัยธรรมชาติที่อาจเกิดขึ้นระหว่างการพัฒนาและการทำงานของระบบ
- จัดให้มีการแจ้งเตือนภัยพิบัติทางธรรมชาติที่อาจเกิดขึ้นทันเวลา
- การฝึกอบรมบุคลากรในการต่อสู้กับภัยธรรมชาติและอุบัติเหตุวิธีการขจัดผลที่ตามมา
หากเป็นไปได้ วัตถุของระบบข้อมูลควรตั้งอยู่ในพื้นที่ที่ไม่เกิดภัยพิบัติทางธรรมชาติ เช่น น้ำท่วมและแผ่นดินไหว วัตถุจะต้องอยู่ห่างจากวัตถุอันตราย เช่น คลังน้ำมันและโรงกลั่นน้ำมัน โกดังเก็บวัตถุไวไฟและวัตถุระเบิด เขื่อน ฯลฯ
ในทางปฏิบัติ เป็นไปไม่ได้เสมอไปที่จะระบุสถานที่ห่างไกลจากสถานประกอบการที่เป็นอันตรายหรือพื้นที่ที่อาจเกิดภัยพิบัติทางธรรมชาติ ดังนั้นเมื่อพัฒนาสร้างและใช้งานออบเจ็กต์ระบบสารสนเทศจึงจำเป็นต้องจัดเตรียมวัตถุพิเศษ มาตรการ ในพื้นที่ที่เสี่ยงต่อการเกิดแผ่นดินไหว อาคารจะต้องทนทานต่อแผ่นดินไหว ในพื้นที่ที่อาจเกิดน้ำท่วมแนะนำให้วางอุปกรณ์หลักไว้ที่ชั้นบนของอาคาร สิ่งอำนวยความสะดวกทั้งหมดจะต้องติดตั้งระบบดับเพลิงอัตโนมัติ ในสถานประกอบการที่มีโอกาสเกิดภัยพิบัติทางธรรมชาติสูง มีความจำเป็นต้องดำเนินการกระจายข้อมูลซ้ำซ้อนและจัดเตรียมความเป็นไปได้ในการกระจายการทำงานของสิ่งอำนวยความสะดวกใหม่ สิ่งอำนวยความสะดวกทั้งหมดจะต้องมีมาตรการในกรณีที่เกิดอุบัติเหตุในระบบจ่ายไฟ สำหรับวัตถุที่ทำงานด้วย ข้อมูลอันมีค่าจำเป็นต้องมีแหล่งข้อมูลฉุกเฉิน แหล่งจ่ายไฟสำรองและจ่ายไฟฟ้าจากสายไฟอิสระอย่างน้อยสองเส้น การใช้แหล่งจ่ายไฟสำรองช่วยให้มั่นใจได้ว่ากระบวนการประมวลผลและการจัดเก็บข้อมูลบนอุปกรณ์จัดเก็บข้อมูลภายนอกจะเสร็จสมบูรณ์เป็นอย่างน้อย
การสูญเสียทรัพยากรข้อมูลสามารถลดลงได้อย่างมากหากเจ้าหน้าที่บริการได้รับคำเตือนทันทีเกี่ยวกับภัยพิบัติทางธรรมชาติที่กำลังจะเกิดขึ้น ใน เงื่อนไขที่แท้จริงข้อมูลดังกล่าวมักไม่มีเวลาเข้าถึงนักแสดง ดังนั้นบุคลากรจึงต้องได้รับการฝึกอบรมให้ปฏิบัติงานในภาวะภัยพิบัติทางธรรมชาติและอุบัติเหตุและยังสามารถกู้คืนข้อมูลที่สูญหายได้อีกด้วย
การทำสำเนาข้อมูล
หากต้องการบล็อก (ปัดป้อง) ภัยคุกคามแบบสุ่มต่อความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์ จะต้องแก้ไขปัญหาต่างๆ ทั้งหมด
การทำสำเนาข้อมูลเป็นหนึ่งในวิธีที่มีประสิทธิภาพสูงสุดในการรับรองความสมบูรณ์ของข้อมูล ให้การปกป้องข้อมูลจากภัยคุกคามทั้งโดยไม่ได้ตั้งใจและอิทธิพลโดยเจตนา
คุณลักษณะการออกแบบและโหมดการทำงานของระบบข้อมูลขึ้นอยู่กับมูลค่าของข้อมูล สามารถใช้วิธีการทำซ้ำต่างๆ ซึ่งจำแนกตามเกณฑ์ต่างๆ
โดยระยะเวลาการกู้คืนข้อมูลวิธีการทำซ้ำสามารถแบ่งออกเป็น:
- การดำเนินงาน;
- ไม่ดำเนินการ
ถึง การดำเนินงานวิธีการต่างๆ รวมถึงวิธีการทำซ้ำข้อมูลที่อนุญาตให้ใช้ข้อมูลที่ซ้ำกันแบบเรียลไทม์ ซึ่งหมายความว่าการเปลี่ยนไปใช้ข้อมูลที่ซ้ำกันจะดำเนินการในเวลาที่ช่วยให้คำขอใช้ข้อมูลแบบเรียลไทม์สามารถตอบสนองได้สำหรับระบบที่กำหนด วิธีการทั้งหมดที่ไม่รับประกันการปฏิบัติตามเงื่อนไขนี้จะถูกจัดประเภทเป็น ไม่ดำเนินการวิธีการทำซ้ำ
ตามวิธีการที่ใช้เพื่อวัตถุประสงค์ในการทำซ้ำ วิธีการทำซ้ำสามารถแบ่งออกเป็นวิธีการต่างๆ ได้ดังนี้
- อุปกรณ์จัดเก็บข้อมูลภายนอกเพิ่มเติม (บล็อก)
- พื้นที่หน่วยความจำที่จัดสรรเป็นพิเศษบนสื่อคอมพิวเตอร์ที่ไม่สามารถถอดออกได้
- สื่อเก็บข้อมูลแบบถอดได้
ขึ้นอยู่กับจำนวนสำเนา วิธีการทำสำเนาแบ่งออกเป็น:
- ระดับเดียว;
- หลายระดับ
ตามกฎแล้วจำนวนระดับจะต้องไม่เกินสามระดับ
ขึ้นอยู่กับระดับของระยะห่างเชิงพื้นที่ระหว่างพาหะของข้อมูลหลักและข้อมูลสำรอง วิธีการทำซ้ำสามารถแบ่งออกเป็นวิธีการดังต่อไปนี้:
- การทำสำเนาแบบเข้มข้น
- ความซ้ำซ้อนกระจัดกระจาย
เพื่อความชัดเจนแนะนำให้พิจารณาวิธีการต่างๆ มุ่งเน้นวิธีการทำซ้ำซึ่งมีสื่อที่มีข้อมูลหลักและข้อมูลสำรองอยู่ในห้องเดียวกัน วิธีการอื่น ๆ ทั้งหมดอ้างถึง แยกย้ายกันไป.
ตามขั้นตอนการทำซ้ำวิธีการจะแตกต่างกัน:
- สำเนาฉบับเต็ม:
- การคัดลอกมิเรอร์
- การคัดลอกบางส่วน
- การคัดลอกแบบรวม
ที่ การคัดลอกแบบเต็มไฟล์ทั้งหมดซ้ำกัน เมื่อทำการมิเรอร์ การเปลี่ยนแปลงใดๆ กับข้อมูลหลักจะมาพร้อมกับการเปลี่ยนแปลงเดียวกันกับข้อมูลที่ซ้ำกัน ด้วยการทำซ้ำดังกล่าว ข้อมูลหลักและข้อมูลสองเท่าจะเหมือนกันเสมอ
การคัดลอกบางส่วนเกี่ยวข้องกับการสร้างไฟล์บางไฟล์ที่ซ้ำกัน เช่น ไฟล์ผู้ใช้ การคัดลอกบางส่วนประเภทหนึ่งเรียกว่าการคัดลอกส่วนเพิ่มคือวิธีการสร้างไฟล์ซ้ำที่เปลี่ยนแปลงไปนับตั้งแต่การคัดลอกครั้งล่าสุด
การทำสำเนาแบบรวมช่วยให้สามารถรวมการทำสำเนาทั้งหมดและบางส่วนเข้าด้วยกันได้โดยใช้ความถี่ที่แตกต่างกัน
ในที่สุด ตามประเภทของการทำซ้ำข้อมูล วิธีการทำซ้ำแบ่งออกเป็น:
- วิธีการบีบอัดข้อมูล
- วิธีการที่ไม่มีการบีบอัดข้อมูล
การเพิ่มความน่าเชื่อถือของระบบสารสนเทศ
ความน่าเชื่อถือหมายถึงความสามารถของระบบในการปฏิบัติงานที่ได้รับมอบหมายภายใต้สภาวะการทำงานบางอย่าง เมื่อเกิดความล้มเหลว ระบบข้อมูลจะไม่สามารถทำงานทั้งหมดที่ระบุไว้ในเอกสารประกอบได้ เช่น จากสภาวะที่ดีไปสู่สภาวะที่ไม่ดี หากเกิดความล้มเหลวระบบข้อมูลสามารถปฏิบัติหน้าที่ที่ระบุได้โดยคงค่าของคุณสมบัติหลักไว้ภายในขอบเขตที่กำหนด เอกสารทางเทคนิคแสดงว่าอยู่ในสภาพการทำงาน
จากมุมมองของการรับรองความปลอดภัยของข้อมูลจำเป็นต้องรักษาสถานะการทำงานของระบบเป็นอย่างน้อย เพื่อแก้ไขปัญหานี้ จำเป็นต้องมั่นใจในความน่าเชื่อถือสูงของการทำงานของอัลกอริธึม โปรแกรม และเครื่องมือทางเทคนิค (ฮาร์ดแวร์)
เนื่องจากอัลกอริธึมในระบบสารสนเทศถูกนำมาใช้ผ่านการทำงานของโปรแกรมหรือในฮาร์ดแวร์ ความน่าเชื่อถือของอัลกอริธึมจึงไม่ถูกพิจารณาแยกกัน ในกรณีนี้ ความน่าเชื่อถือของระบบจะถือว่ามั่นใจได้ด้วยความน่าเชื่อถือของซอฟต์แวร์และฮาร์ดแวร์
ความน่าเชื่อถือของระบบทำได้ในขั้นตอนต่อไปนี้:
- การพัฒนา;
- การผลิต;
- การดำเนินการ.
สำหรับเครื่องมือซอฟต์แวร์จะพิจารณาขั้นตอนการพัฒนาและการดำเนินงาน ขั้นตอนการพัฒนาซอฟต์แวร์มีความสำคัญเมื่อสร้างระบบข้อมูลที่เชื่อถือได้
ในขั้นตอนนี้ ทิศทางหลักในการเพิ่มความน่าเชื่อถือของซอฟต์แวร์คือ:
- การกำหนดงานพัฒนาที่ถูกต้อง
- การใช้งาน เทคโนโลยีขั้นสูงการเขียนโปรแกรม;
- การควบคุมการทำงานที่ถูกต้อง
การสร้างระบบสารสนเทศที่ทนทานต่อข้อผิดพลาด
ความทนทานต่อข้อผิดพลาดเป็นคุณสมบัติของระบบข้อมูลที่ยังคงทำงานได้ในกรณีที่อุปกรณ์ บล็อก และวงจรแต่ละตัวเกิดความล้มเหลว
มีสามแนวทางหลักในการสร้างระบบที่ทนทานต่อข้อผิดพลาด:
- จองง่าย;
- การเข้ารหัสข้อมูลที่ทนต่อเสียงรบกวน
- การสร้างระบบการปรับตัว
ระบบที่ทนทานต่อข้อผิดพลาดใดๆ จะมีความซ้ำซ้อน หนึ่งในวิธีที่ง่ายและมีประสิทธิภาพมากที่สุดในการสร้างระบบที่ทนทานต่อข้อผิดพลาดคือการสำรองแบบง่ายๆ การสำรองอย่างง่ายจะขึ้นอยู่กับการใช้อุปกรณ์ บล็อก โหนด และวงจรเป็นเพียงอุปกรณ์สำรองเท่านั้น หากองค์ประกอบหลักล้มเหลว จะมีการเปลี่ยนไปใช้องค์ประกอบสำรอง ความซ้ำซ้อนดำเนินการในระดับต่างๆ: ที่ระดับอุปกรณ์ ที่ระดับบล็อก โหนด ฯลฯ ความซ้ำซ้อนยังแตกต่างกันในเชิงลึกอีกด้วย เพื่อวัตถุประสงค์ในการทำซ้ำ สามารถใช้องค์ประกอบที่ซ้ำซ้อนตั้งแต่หนึ่งรายการขึ้นไปได้ ระดับและความลึกของความซ้ำซ้อนจะกำหนดความสามารถของระบบในการรับมือกับความล้มเหลว รวมถึงต้นทุนด้านฮาร์ดแวร์ ระบบดังกล่าวควรมีเครื่องมือฮาร์ดแวร์และซอฟต์แวร์อย่างง่ายสำหรับตรวจสอบการทำงานขององค์ประกอบและวิธีการเปลี่ยนไปใช้องค์ประกอบสำรองหากจำเป็น ตัวอย่างของความซ้ำซ้อนคือการใช้ไดรฟ์ "มิเรอร์" แม่เหล็กแข็งดิสก์ ข้อเสียของความซ้ำซ้อนธรรมดาคือการใช้เครื่องมืออย่างสิ้นเปลืองซึ่งใช้เพื่อเพิ่มความทนทานต่อข้อผิดพลาดเท่านั้น
การเข้ารหัสที่ทนต่อเสียงรบกวนขึ้นอยู่กับการใช้ข้อมูลซ้ำซ้อน ข้อมูลการปฏิบัติงานในระบบสารสนเทศได้รับการเสริมด้วยข้อมูลการควบคุมพิเศษจำนวนหนึ่ง การมีอยู่ของข้อมูลการควบคุมนี้ (บิตควบคุม) ช่วยให้สามารถระบุข้อผิดพลาดและแก้ไขข้อผิดพลาดได้โดยการดำเนินการบางอย่างกับข้อมูลการทำงานและการควบคุม เนื่องจากข้อผิดพลาดเป็นผลมาจากความล้มเหลวของเครื่องมือระบบ การใช้รหัสแก้ไขจึงเป็นไปได้ที่จะตอบโต้ความล้มเหลวบางส่วนได้
การเข้ารหัสที่ทนต่อเสียงรบกวนจะมีประสิทธิภาพมากที่สุดเมื่อต้องรับมือกับข้อผิดพลาดที่แก้ไขตัวเอง ซึ่งเรียกว่าข้อบกพร่อง เมื่อสร้างระบบที่ทนทานต่อข้อผิดพลาด มักจะใช้การเข้ารหัสที่ทนทานต่อสัญญาณรบกวนร่วมกับวิธีอื่น ๆ เพื่อเพิ่มความทนทานต่อข้อผิดพลาด
ระบบที่ทันสมัยที่สุดที่สามารถทนต่อความล้มเหลวได้คือ ระบบการปรับตัว- พวกเขาบรรลุการประนีประนอมที่สมเหตุสมผลระหว่างระดับของความซ้ำซ้อนที่แนะนำเพื่อให้มั่นใจถึงความเสถียร (ความอดทน) ของระบบต่อความล้มเหลว และประสิทธิภาพของการใช้ระบบดังกล่าวตามวัตถุประสงค์ที่ตั้งใจไว้
ใน ระบบการปรับตัวมีการใช้หลักการที่เรียกว่าการย่อยสลายอย่างหรูหรา หลักการนี้เกี่ยวข้องกับการรักษาสถานะการทำงานของระบบโดยลดประสิทธิภาพการทำงานลงเล็กน้อยในกรณีที่องค์ประกอบล้มเหลว
การเพิ่มประสิทธิภาพการโต้ตอบผู้ใช้และพนักงานซ่อมบำรุง
หนึ่งในพื้นที่หลักในการปกป้องข้อมูลในระบบข้อมูลจากภัยคุกคามที่ไม่ได้ตั้งใจคือการลดจำนวนข้อผิดพลาดโดยผู้ใช้และเจ้าหน้าที่บริการ รวมถึงการลดผลที่ตามมาของข้อผิดพลาดเหล่านี้ให้เหลือน้อยที่สุด เพื่อให้บรรลุเป้าหมายเหล่านี้ จำเป็น:
- การจัดองค์กรทางวิทยาศาสตร์ด้านแรงงาน
- การศึกษาและการฝึกอบรมผู้ใช้และพนักงาน
- การวิเคราะห์และปรับปรุงกระบวนการปฏิสัมพันธ์ของมนุษย์กับระบบ
- องค์กรทางวิทยาศาสตร์ของแรงงานสันนิษฐานว่า:
- อุปกรณ์ของสถานที่ทำงาน
- การทำงานและการพักผ่อนที่เหมาะสมที่สุด
- อินเทอร์เฟซที่เป็นมิตร (การสื่อสาร การสนทนา) ระหว่างบุคคลและระบบ
สถานที่ทำงานของผู้ใช้หรือเจ้าหน้าที่บริการต้องได้รับการติดตั้งตามคำแนะนำด้านสรีรศาสตร์ แสงสว่างในที่ทำงาน สภาพอุณหภูมิและความชื้น ตำแหน่งของจอแสดงผล ไฟแสดง ปุ่ม และสวิตช์สลับการควบคุม ขนาดและสีขององค์ประกอบอุปกรณ์ สถานที่ ตำแหน่งของผู้ใช้ (ผู้เชี่ยวชาญ) ที่เกี่ยวข้องกับอุปกรณ์ การใช้อุปกรณ์ป้องกัน - ทั้งหมดนี้ควรมั่นใจ ประสิทธิภาพสูงสุดบุคคลในระหว่างวันทำงาน ในขณะเดียวกัน ความเหนื่อยล้าของพนักงานและผลกระทบด้านลบของปัจจัยที่ไม่เอื้ออำนวยในกระบวนการผลิตที่มีต่อสุขภาพก็ลดลง
ประเด็นสำคัญประการหนึ่งในการรับรองความปลอดภัยของข้อมูลจากภัยคุกคามทุกประเภท (รวมถึงภัยคุกคามโดยเจตนา) คือประเด็นด้านการศึกษาและการฝึกอบรมบุคลากรด้านบริการ รวมถึงผู้ใช้ระบบข้อมูลองค์กร
จำเป็นต้องปลูกฝังบุคลากรด้านบริการและผู้ใช้ระบบ เช่น คุณสมบัติความรักชาติ (ในระดับรัฐและองค์กร) ความรับผิดชอบ ความถูกต้อง ฯลฯ ความรู้สึกรักชาติได้รับการปลูกฝังในหมู่พลเมืองของประเทศเนื่องจากนโยบายที่กำหนดเป้าหมายของ รัฐและสภาพที่แท้จริงของประเทศ นโยบายของรัฐที่ประสบความสำเร็จทั้งในประเทศและในเวทีระหว่างประเทศช่วยปลูกฝังให้ประชาชนมีความรักชาติและความภาคภูมิใจในปิตุภูมิของตน สิ่งสำคัญเท่าเทียมกัน โดยเฉพาะอย่างยิ่งสำหรับสถาบันที่ไม่ใช่ของรัฐ ก็คือการศึกษาเกี่ยวกับความรักชาติขององค์กร ในทีมที่ให้ความสำคัญกับการทำงานหนักและทัศนคติที่เคารพต่อกัน ความถูกต้อง ความคิดริเริ่ม และความคิดสร้างสรรค์ ได้รับการส่งเสริม พนักงานไม่มีแรงจูงใจภายในที่ก่อให้เกิดอันตรายต่อสถาบันของเขา ภารกิจสำคัญฝ่ายบริหารยังเป็นการคัดเลือกและจัดวางบุคลากรโดยคำนึงถึงธุรกิจและคุณภาพของมนุษย์ด้วย
นอกเหนือจากการให้ความรู้แก่ผู้เชี่ยวชาญแล้ว การฝึกอบรมพนักงานยังมีความสำคัญอย่างยิ่งในการรับรองความปลอดภัยของข้อมูลอีกด้วย ผู้จัดการที่มีวิสัยทัศน์ไม่ควรค่าใช้จ่ายในการฝึกอบรมพนักงาน การฝึกอบรมสามารถจัดได้หลายระดับ ประการแรก ฝ่ายบริหารควรส่งเสริมให้พนักงานมุ่งมั่นในการเรียนรู้อย่างอิสระในทุกวิถีทางที่เป็นไปได้ สิ่งสำคัญคือต้องฝึกอบรมพนักงานที่มีความสามารถและทำงานหนักที่สุด สถาบันการศึกษาอาจเป็นค่าใช้จ่ายของสถาบัน
การปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต
ในการดำเนินการ NDIS ผู้โจมตีจะต้องไม่ใช้ฮาร์ดแวร์หรือซอฟต์แวร์ใดๆ มันดำเนินการ NSDI โดยใช้:
- ความรู้เกี่ยวกับระบบสารสนเทศและความสามารถในการทำงานร่วมกับมัน
- ข้อมูลเกี่ยวกับระบบรักษาความปลอดภัยข้อมูล
- ความล้มเหลว ความล้มเหลวของฮาร์ดแวร์และซอฟต์แวร์
- ข้อผิดพลาด ความประมาทเลินเล่อของบุคลากรซ่อมบำรุงและผู้ใช้
เพื่อป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต จึงได้มีการสร้างระบบสำหรับจำกัดการเข้าถึงข้อมูล เป็นไปได้ที่จะเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตต่อหน้าระบบควบคุมการเข้าถึง (ARS) เฉพาะในกรณีที่ระบบล้มเหลวและล้มเหลวตลอดจนการใช้จุดอ่อนใน ระบบบูรณาการการปกป้องข้อมูล
เพื่อบล็อกการวิจัยและการคัดลอกข้อมูลโดยไม่ได้รับอนุญาต จึงมีการใช้ชุดเครื่องมือและมาตรการรักษาความปลอดภัย ซึ่งรวมกันเป็นระบบป้องกันการวิจัยและการคัดลอกข้อมูล (SPIC)
ดังนั้น DRS และ SZIK จึงถือเป็นระบบย่อยของระบบป้องกัน NDDI
ข้อมูลเบื้องต้นสำหรับการสร้างระบบการจัดการข้อมูลคือการตัดสินใจของเจ้าของ (ผู้ดูแลระบบ) ระบบเพื่อให้ผู้ใช้สามารถเข้าถึงแหล่งข้อมูลบางอย่างได้ เนื่องจากข้อมูลในระบบถูกจัดเก็บ ประมวลผล และส่งเป็นไฟล์ (บางส่วนของไฟล์) การเข้าถึงข้อมูลจึงได้รับการควบคุมที่ระดับของไฟล์ (ออบเจ็กต์การเข้าถึง) เป็นการยากกว่าในการจัดระเบียบการเข้าถึงฐานข้อมูลซึ่งสามารถควบคุมแต่ละส่วนได้ตามกฎบางอย่าง เมื่อกำหนดสิทธิ์การเข้าถึง ผู้ดูแลระบบจะตั้งค่าการดำเนินการที่ผู้ใช้ (หัวข้อการเข้าถึง) ได้รับอนุญาตให้ดำเนินการ
การดำเนินการกับไฟล์ต่อไปนี้มีความโดดเด่น:
- การอ่าน;
- การบันทึก;
- การทำงานของโปรแกรม
การดำเนินการเขียนไฟล์มีการแก้ไขสองประการ
หัวข้อการเข้าถึงอาจได้รับสิทธิ์ในการเขียนเพื่อเปลี่ยนแปลงเนื้อหาของไฟล์ องค์กรการเข้าถึงอื่นเกี่ยวข้องกับการอนุญาตให้ต่อท้ายไฟล์เท่านั้น โดยไม่ต้องเปลี่ยนเนื้อหาเก่า
ในระบบสารสนเทศมีการใช้สองวิธีในการจัดระเบียบการควบคุมการเข้าถึง:
- เมทริกซ์;
- ได้รับอนุญาต (บังคับ)
การจัดการเมทริกซ์การเข้าถึงเกี่ยวข้องกับการใช้เมทริกซ์การเข้าถึง เมทริกซ์การเข้าถึงคือตารางที่วัตถุการเข้าถึงสอดคล้องกับคอลัมน์และหัวข้อการเข้าถึงสอดคล้องกับแถว ที่จุดตัดของคอลัมน์และแถว การดำเนินการที่ได้รับอนุญาตให้ดำเนินการโดยหัวข้อการเข้าถึงกับวัตถุการเข้าถึงจะถูกบันทึก การควบคุมการเข้าถึงแบบเมทริกซ์ช่วยให้คุณสามารถกำหนดรายละเอียดสูงสุดเกี่ยวกับสิทธิ์ของหัวข้อการเข้าถึงเพื่อดำเนินการที่ได้รับอนุญาตกับออบเจ็กต์การเข้าถึง แนวทางนี้มีความชัดเจนและง่ายต่อการนำไปใช้ อย่างไรก็ตามใน ระบบจริงเนื่องจาก ปริมาณมากวัตถุและวัตถุของการเข้าถึง เมทริกซ์การเข้าถึงถึงขนาดที่ยากต่อการรักษาให้อยู่ในสถานะที่เหมาะสม
วิธีการที่ได้รับอนุญาตหรือได้รับคำสั่งนั้นขึ้นอยู่กับหลายระดับ
รูปแบบใหม่ของการป้องกัน เอกสารได้รับการกำหนดระดับการรักษาความลับ (การจำแนกความลับ) และยังสามารถกำหนดป้ายกำกับที่สะท้อนถึงประเภทของการรักษาความลับ (ความลับ) ของเอกสาร ดังนั้น, เอกสารลับมีตราประทับการรักษาความลับ (เป็นความลับ เป็นความลับอย่างเคร่งครัด ความลับ ความลับสุดยอด ฯลฯ) และอาจมีป้ายกำกับหนึ่งรายการขึ้นไปที่ระบุประเภทของบุคคลที่ยอมรับในเอกสารนี้ ("สำหรับเจ้าหน้าที่ฝ่ายบริหาร" "สำหรับเจ้าหน้าที่วิศวกรรมและด้านเทคนิค" ฯลฯ .) หัวข้อของการเข้าถึงจะได้รับการกำหนดระดับของการเข้าถึงซึ่งกำหนดระดับสูงสุดของการรักษาความลับของเอกสารที่จะให้สิทธิ์ในการเข้าถึงสำหรับหัวข้อที่กำหนด หัวข้อการเข้าถึงยังได้รับการกำหนดหมวดหมู่ที่เกี่ยวข้องกับป้ายกำกับเอกสาร
กฎการควบคุมการเข้าถึงมีดังนี้: บุคคลได้รับอนุญาตให้ทำงานกับเอกสารเฉพาะในกรณีที่ระดับการเข้าถึงของหัวข้อการเข้าถึงเท่ากับหรือสูงกว่าระดับการรักษาความลับของเอกสารและอยู่ในชุดหมวดหมู่ที่กำหนด ถึงเรื่องนี้ access ประกอบด้วยหมวดหมู่ทั้งหมดที่กำหนดไว้สำหรับเอกสารนี้
ระบบควบคุมการเข้าถึงข้อมูลจะต้องมีสี่ช่วงการทำงาน:
- บล็อกเพื่อระบุตัวตนและรับรองความถูกต้องของหัวข้อการเข้าถึง
- ผู้จัดการการเข้าถึง
- บล็อกของการเปลี่ยนแปลงการเข้ารหัสข้อมูลระหว่างการจัดเก็บและการส่งผ่าน
- บล็อกการล้างหน่วยความจำ
การระบุและการรับรองความถูกต้องของวัตถุจะดำเนินการในเวลาที่เข้าถึงอุปกรณ์ รวมถึงการเข้าถึงระยะไกล
ตัวจัดการการเข้าถึงถูกนำไปใช้ในรูปแบบของกลไกฮาร์ดแวร์และซอฟต์แวร์ และจัดเตรียมระเบียบวินัยที่จำเป็นสำหรับการจำกัดการเข้าถึงของวัตถุในการเข้าถึงวัตถุ (รวมถึงหน่วยฮาร์ดแวร์ โหนด อุปกรณ์) ตัวจัดการการเข้าถึงจะจำกัดการเข้าถึงทรัพยากรระบบภายในเฉพาะผู้ที่สามารถเข้าถึงระบบเหล่านี้แล้ว ความจำเป็นในการใช้ตัวจัดการการเข้าถึงเกิดขึ้นเฉพาะในระบบข้อมูลที่มีผู้ใช้หลายคนเท่านั้น
โมเดลการรักษาความปลอดภัยของข้อมูล
หัวเรื่องไม่สามารถเรียกหัวเรื่องที่มีมากกว่าได้ ระดับต่ำเข้าถึง;
วัตถุไม่สามารถแก้ไขวัตถุได้มากขึ้น ระดับสูงเข้าถึง.
แบบจำลอง Gauguin-Mesiger นำเสนอในปี 1982 มีพื้นฐานอยู่บนทฤษฎีออโตมาตะ ตามนั้น ระบบสามารถย้ายจากสถานะที่ได้รับอนุญาตหนึ่งไปยังอีกหลายๆ สถานะได้ในการดำเนินการแต่ละครั้ง หัวเรื่องและวัตถุในรูปแบบการป้องกันนี้แบ่งออกเป็นกลุ่ม - โดเมน และการเปลี่ยนระบบจากสถานะหนึ่งไปอีกสถานะหนึ่งจะดำเนินการตามตารางการอนุญาตที่เรียกว่าเท่านั้น ซึ่งบ่งชี้ว่าการดำเนินการใดที่หัวเรื่องพูดจากโดเมน C สามารถทำได้ บนออบเจ็กต์จากโดเมน D ในโมเดลนี้ ธุรกรรมจะถูกใช้เมื่อระบบเปลี่ยนจากสถานะที่ได้รับอนุญาตหนึ่งไปยังอีกสถานะหนึ่ง ซึ่งจะทำให้มั่นใจในความสมบูรณ์โดยรวมของระบบ
รูปแบบการป้องกันของ Sutherland ซึ่งตีพิมพ์ในปี 1986 เน้นปฏิสัมพันธ์ของนักแสดงและการไหลของข้อมูล เช่นเดียวกับในรุ่นก่อนหน้านี้ จะใช้เครื่องสถานะที่มีการรวมกันของสถานะที่ได้รับอนุญาตและชุดตำแหน่งเริ่มต้นบางชุดที่นี่ แบบจำลองนี้จะตรวจสอบพฤติกรรมขององค์ประกอบต่างๆ ของฟังก์ชันการเปลี่ยนภาพจากสถานะหนึ่งไปอีกสถานะหนึ่ง
โมเดลการรักษาความปลอดภัยของข้อมูลคลาร์ก-วิลสัน มีบทบาทสำคัญในทฤษฎีความปลอดภัยของข้อมูล ซึ่งเผยแพร่ในปี 1987 และแก้ไขในปี 1989 โมเดลนี้มีพื้นฐานมาจากการใช้ธุรกรรมอย่างแพร่หลายและการลงทะเบียนสิทธิ์การเข้าถึงวัตถุอย่างระมัดระวัง แต่ในแบบจำลองนี้ เป็นครั้งแรกที่มีการศึกษาความปลอดภัยของบุคคลที่สามในปัญหาที่กำหนด - ฝ่ายที่สนับสนุนระบบรักษาความปลอดภัยทั้งหมด - ได้รับการศึกษา บทบาทนี้ในระบบสารสนเทศมักเล่นโดยโปรแกรมหัวหน้างาน นอกจากนี้ ในโมเดลคลาร์ก-วิลสัน ธุรกรรมถูกสร้างขึ้นเป็นครั้งแรกโดยใช้วิธีการตรวจสอบ กล่าวคือ วัตถุได้รับการระบุไม่เพียงแต่ก่อนดำเนินการคำสั่งจากเขาเท่านั้น แต่ยังอีกครั้งหลังการดำเนินการด้วย สิ่งนี้ทำให้สามารถขจัดปัญหาในการเปลี่ยนผู้เขียนในขณะนั้นระหว่างการระบุตัวตนของเขากับทีมงานได้ แบบจำลองของคลาร์ก-วิลสันถือเป็นหนึ่งในแบบจำลองที่ล้ำหน้าที่สุดในแง่ของการรักษาความสมบูรณ์ของระบบข้อมูล
วิธีการเข้ารหัสลับของการปกป้องข้อมูล
การเข้ารหัสเป็นพื้นฐานระเบียบวิธีของระบบรักษาความปลอดภัยข้อมูลสมัยใหม่ มีส่วนร่วมในการค้นหาและศึกษาวิธีการทางคณิตศาสตร์สำหรับการแปลงข้อมูล ประเด็นที่น่าสนใจของการเข้ารหัสคือการศึกษาความเป็นไปได้ของการถอดรหัสข้อมูลโดยไม่รู้คีย์
ภายใต้ การป้องกันการเข้ารหัสข้อมูลเป็นที่เข้าใจกันว่าเป็นการเปลี่ยนแปลงของข้อมูลต้นฉบับ ซึ่งส่งผลให้บุคคลที่ไม่มีอำนาจในการดำเนินการดังกล่าวไม่สามารถเข้าถึงได้เพื่อตรวจสอบและใช้งาน
มีหลายวิธีในการจำแนกวิธีการสำหรับการแปลงข้อมูลด้วยการเข้ารหัส ขึ้นอยู่กับประเภทของผลกระทบต่อข้อมูลต้นฉบับ วิธีการแปลงข้อมูลการเข้ารหัสสามารถแบ่งออกเป็นสี่กลุ่ม: 1) การเข้ารหัส; 2) อัตชีวประวัติ; 3) การเข้ารหัส; 4) การบีบอัด
กระบวนการเข้ารหัสประกอบด้วยการดำเนินการทางคณิตศาสตร์ ตรรกะ การรวมกัน และการเปลี่ยนแปลงอื่น ๆ ของข้อมูลต้นฉบับ ซึ่งส่งผลให้ข้อมูลที่เข้ารหัสเป็นชุดตัวอักษร ตัวเลข สัญลักษณ์อื่น ๆ และรหัสไบนารี่ที่วุ่นวาย
อัลกอริธึมการแปลงและคีย์ใช้ในการเข้ารหัสข้อมูล โดยทั่วไปแล้ว อัลกอริธึมสำหรับวิธีการเข้ารหัสเฉพาะจะไม่เปลี่ยนรูป ข้อมูลอินพุตสำหรับอัลกอริธึมการเข้ารหัสคือข้อมูลที่จะเข้ารหัสและคีย์การเข้ารหัส ที่สำคัญประกอบด้วย ข้อมูลการควบคุมซึ่งกำหนดทางเลือกของการแปลงในบางขั้นตอนของอัลกอริทึมและค่าของตัวถูกดำเนินการที่ใช้เมื่อใช้อัลกอริทึมการเข้ารหัส การแปลงการเข้ารหัสอาจเป็นแบบสมมาตร (ด้วยคีย์เดียว) หรือไม่สมมาตร (ด้วยสองคีย์) ที่เกี่ยวข้องกับการแปลงการถอดรหัส
ซึ่งแตกต่างจากวิธีการอื่น ๆ ของการแปลงข้อมูลด้วยการเข้ารหัสวิธีการ steganography ทำให้สามารถซ่อนไม่เพียง แต่ความหมายของการจัดเก็บหรือ ข้อมูลที่ส่งแต่ยังรวมถึงข้อเท็จจริงในการจัดเก็บหรือส่งข้อมูลลับด้วย
การบีบอัดข้อมูลสามารถจำแนกได้ว่าเป็นวิธีการแปลงข้อมูลด้วยการเข้ารหัสโดยมีข้อสงวนบางประการ วัตถุประสงค์ของการบีบอัดคือเพื่อลดปริมาณข้อมูล ในเวลาเดียวกัน ข้อมูลที่ถูกบีบอัดไม่สามารถอ่านหรือนำไปใช้ได้หากไม่มีการแปลงกลับด้าน
แม้ว่าคุณจะเก็บอัลกอริธึมไว้เป็นความลับ แต่ก็สามารถเปิดเผยได้ค่อนข้างง่าย วิธีการทางสถิติกำลังประมวลผล.
นั่นเป็นเหตุผล ไฟล์บีบอัดข้อมูลที่เป็นความลับอาจมีการเข้ารหัสในภายหลัง เพื่อลดเวลาขอแนะนำให้รวมกระบวนการบีบอัดและการเข้ารหัสข้อมูลเข้าด้วยกัน
คำแนะนำ
ปิดการใช้งาน การป้องกัน ไฟล์ระบบ ระบบปฏิบัติการคุณสามารถทำได้โดยแก้ไขรีจิสทรี คลิกเริ่ม จากนั้นเลือก "โปรแกรมทั้งหมด" และในรายการโปรแกรม - "มาตรฐาน" ค้นหาและเปิด Command Prompt ใน บรรทัดคำสั่งพิมพ์ regedit. กด Enter หลังจากนั้นไม่กี่วินาที หน้าต่างตัวแก้ไขรีจิสทรีของระบบจะเปิดขึ้น
ในหน้าต่างตัวแก้ไขด้านขวาจะมีรายการส่วนหลัก ค้นหาส่วน HKEY_LOCAL_MACHINE มีลูกศรอยู่ข้างๆ คลิกที่มัน ด้วยวิธีนี้ คุณจะเปิดส่วนย่อยเพิ่มเติม ซึ่งถัดจากนั้นจะมีลูกศรด้วย คุณต้องเปิดไฟล์ตามลำดับนี้: SOFTWARE/Microsoft/Windows NT/CurrentVersion/ ใน CurrentVersion ให้ค้นหาบรรทัด Winlogon คลิกที่บรรทัดนี้ด้วยปุ่มซ้ายของเมาส์โดยไฮไลต์
รายการตัวเลือกจะเปิดขึ้นทางด้านขวาของหน้าต่าง Registry Editor ในรายการนี้ คุณต้องค้นหาพารามิเตอร์ SFCDisable คลิกซ้ายสองครั้งที่มัน ในบรรทัดค่า ให้ป้อน dword:ffffff9d จากนั้นคลิกตกลง ปิดหน้าต่างตัวแก้ไขรีจิสทรี ขณะนี้คุณได้ปิดใช้งานการป้องกันไฟล์ระบบแล้ว หากคุณต้องการเปิดใช้งาน คุณจะต้องคืนค่าพารามิเตอร์ SFCDisable เป็น dword:00000000 การป้องกันไฟล์ระบบจะถูกเปิดใช้งานอีกครั้ง
คุณยังสามารถใช้ Tweaker พิเศษเพื่อปิดใช้งานการป้องกันไฟล์ระบบได้ นี่คือยูทิลิตี้ที่สามารถปรับการทำงานของระบบปฏิบัติการได้อย่างละเอียด ดาวน์โหลด Tweaker.mq4 เมื่อดาวน์โหลด อย่าลืมพิจารณาเวอร์ชันของระบบปฏิบัติการของคุณด้วย หากคุณมี Windows 7 Tweaker ก็ควรจะเหมาะสำหรับมัน เวอร์ชันสำหรับระบบปฏิบัติการที่แตกต่างกันอาจเข้ากันไม่ได้
เปิดตัว Tweaker หน้าต่างจะปรากฏขึ้นพร้อมการตั้งค่าพื้นฐานสำหรับระบบปฏิบัติการ ในหน้าต่างนี้ ตรงข้ามกับบรรทัด "ปิดใช้งานการป้องกันไฟล์ระบบ SFC" ให้ทำเครื่องหมายในช่องแล้วคลิก "นำไปใช้" การป้องกันจะถูกลบออก
วิดีโอในหัวข้อ
การป้องกันระบบปฏิบัติการ Windows ใช้เพื่ออนุญาตให้โครงสร้างทั้งหมด "ย้อนกลับ" ไปสู่สถานะการทำงานก่อนที่จะทำการเปลี่ยนแปลงหรือดำเนินการใดๆ มัลแวร์- อย่างไรก็ตาม สถานการณ์เกิดขึ้นเมื่อจำเป็นต้องปิดการใช้งานชั่วคราว (ในบางกรณีเป็นเวลานาน) นี่ไม่ใช่เรื่องยากที่จะทำสิ่งสำคัญคือต้องปฏิบัติตามอัลกอริธึมของการกระทำบางอย่าง
คุณจะต้อง
- คอมพิวเตอร์ส่วนบุคคล
คำแนะนำ
เพื่อให้การเปลี่ยนแปลงมีผล ให้รีสตาร์ทคอมพิวเตอร์ โดยไปที่เมนูเริ่มแล้วคลิกปุ่มรีสตาร์ท คุณสามารถรีบูตได้โดยใช้ปุ่มที่อยู่บนปุ่มระบบ แต่ควรใช้เฉพาะในกรณีที่ไม่สามารถรีบูตด้วยวิธีมาตรฐานได้ ทันทีที่คอมพิวเตอร์รีสตาร์ท ให้กลับไปที่แท็บ "การคืนค่าระบบ" ระบบจะแจ้งเตือนคุณว่า ฟังก์ชั่นนี้ถูกปิดการใช้งาน ซึ่งหมายความว่าคุณทำทุกอย่างถูกต้องแล้ว
อย่าลืมเปิดใช้งานการป้องกันระบบหลังจากที่คุณดำเนินการที่จำเป็นทั้งหมดเสร็จแล้ว (เช่น โปรแกรมป้องกันไวรัสได้ลบไฟล์ที่ติดไวรัสออกจากโฟลเดอร์ Restore) มิฉะนั้นคุณจะไม่สามารถใช้บริการได้ การป้องกันระบบซึ่งอาจก่อให้เกิดปัญหาได้ งานไม่มั่นคง.
วิดีโอในหัวข้อ
แหล่งที่มา:
- โพสต์เกี่ยวกับ Frost Security ในปี 2018
การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์อาจจำเป็นเมื่อคุณต้องการปกป้องการรักษาความลับของข้อมูลบนคอมพิวเตอร์ที่บุคคลอื่นสามารถเข้าถึงได้ ซึ่งสามารถทำได้ทั้งโดยใช้เครื่องมือระบบปฏิบัติการและยูทิลิตี้พิเศษ
คุณจะต้อง
- - โปรแกรมยูนิเวอร์แซลชิลด์
คำแนะนำ
ใช้ความสามารถในการซ่อนโฟลเดอร์เพื่อปกป้องเอกสารของคุณบนคอมพิวเตอร์ของคุณ ในการดำเนินการนี้ให้คลิกขวาที่ไดเร็กทอรีเลือก "คุณสมบัติ" และในส่วน "ทั่วไป" ให้ทำเครื่องหมายในช่องถัดจากตัวเลือก "ซ่อน" จากนั้นคลิก "ตกลง" ไปที่เมนู "เครื่องมือ" ของหน้าต่างโฟลเดอร์ใดก็ได้ เลือก "ตัวเลือกโฟลเดอร์" จากนั้นไปที่แท็บ "มุมมอง" และยกเลิกการเลือก "จอแสดงผล" ไฟล์ที่ซ่อนอยู่และโฟลเดอร์" จากนั้นคลิก "ตกลง"
ใช้ประโยชน์จากตัวเลือกการเข้ารหัสไฟล์ที่มีอยู่ในระบบปฏิบัติการ Windows เพื่อให้มั่นใจในการปกป้องเอกสาร ในการดำเนินการนี้ให้คลิกขวาที่ไฟล์เลือก "คุณสมบัติ" ไปที่แท็บ "ทั่วไป" แล้วคลิก "ขั้นสูง" เปิดใช้งานตัวเลือก "เข้ารหัสเนื้อหาเพื่อปกป้องข้อมูล" โอกาสนี้มีเฉพาะในไฟล์ ระบบเอ็นทีเอฟเอส.
ใช้ สาธารณูปโภคพิเศษเพื่อปกป้องไฟล์และโฟลเดอร์ เช่น Universal Shield แอปพลิเคชั่นนี้คือ เครื่องมือที่มีประโยชน์ซึ่งสามารถรักษาข้อมูลของคุณให้ปลอดภัยผ่านการซ่อนและการเข้ารหัส คุณสามารถซ่อนไฟล์โดยใช้มาสก์และยังมีกฎการเข้าถึงต่างๆ เช่น อ่าน มองเห็น เขียน หรือลบ นอกจากนี้คุณยังสามารถติดตั้งได้ การปิดกั้นอัตโนมัติข้อมูล.
หากต้องการเลือกข้อมูลที่จะป้องกันโดยโปรแกรมให้คลิกปุ่มป้องกันในหน้าต่างที่เปิดขึ้นให้เลือกประเภทข้อมูล - ไฟล์มาสก์ดิสก์หรือโฟลเดอร์ ในส่วนด้านขวาของหน้าต่าง ให้ระบุออบเจ็กต์ที่ต้องการป้องกัน จากนั้นตั้งค่าประเภทการป้องกันโดยใช้ปุ่มเข้ารหัสคุณสมบัติ
เข้ารหัสไฟล์ของคุณโดยคลิกปุ่มป้องกัน และในหน้าต่างที่เปิดขึ้น ให้คลิกเข้ารหัส ระบุอัลกอริทึมการเข้ารหัสและรหัสผ่าน นอกจากนี้ คุณยังสามารถตั้งค่าการจำกัดการเข้าถึงได้ โฟลเดอร์ระบบระบบปฏิบัติการ เช่น My Documents, Favorites, Control Panel และป้องกันการเปลี่ยนแปลง วันที่ของระบบและเวลา ตัวเลือกเหล่านี้สามารถตั้งค่าได้โดยใช้เมนูไฟล์และคำสั่งเทคนิคความปลอดภัย
วิดีโอในหัวข้อ
ห้องผ่าตัดที่ทันสมัย ระบบมีกลไกป้องกันในตัว ยูทิลิตี้เหล่านี้ช่วยต่อต้านภัยคุกคามภายนอกได้อย่างมีประสิทธิภาพ ช่วยให้คุณมั่นใจได้ในระยะยาว การทำงานที่มั่นคงโปรแกรมและระบบปฏิบัติการของตัวเอง
คำอธิบายประกอบ: มีการอธิบายโครงสร้างของตัวจัดการความปลอดภัยของระบบปฏิบัติการ Windows ระบบป้องกันข้อมูลจะต้องเป็นไปตามข้อกำหนดที่กำหนดไว้ในจำนวนหนึ่ง เอกสารกำกับดูแลซึ่งกำหนดนโยบายความปลอดภัย การบรรยายที่เหลือจะอธิบายวิธีกำหนดค่าสิทธิพิเศษของบัญชี การสนับสนุนสำหรับโมเดลการเข้าถึงตามบทบาทเกี่ยวข้องกับงานการแจงนับ การเพิ่มและการเพิกถอนสิทธิ์ของผู้ใช้ และการปิดใช้งานสิทธิ์ในโทเค็นการเข้าถึงของหัวเรื่อง
องค์ประกอบความปลอดภัยของ Windows ที่สำคัญ
การบรรยายนี้จะหารือเกี่ยวกับโครงสร้างของระบบรักษาความปลอดภัย คุณลักษณะของการเข้าถึงตามบทบาท และการประกาศ นโยบายความปลอดภัยระบบ
ระบบควบคุม การเข้าถึงตามดุลยพินิจ- แนวคิดหลักในการปกป้อง Windows OS อย่างไรก็ตาม รายการงานที่แก้ไขเพื่อให้แน่ใจว่าความปลอดภัยไม่ได้จำกัดอยู่เพียงเท่านี้ ในส่วนนี้จะวิเคราะห์โครงสร้าง นโยบายความปลอดภัยและ API ของระบบรักษาความปลอดภัย
การศึกษาโครงสร้างระบบป้องกันช่วยให้เข้าใจคุณลักษณะการทำงานของระบบ แม้จะมีเอกสารประกอบ Windows OS ที่ไม่ดี แต่ก็เป็นไปได้ที่จะตัดสินลักษณะเฉพาะของการทำงานของระบบปฏิบัติการจากแหล่งทางอ้อม
ข้าว. 14.1.
ระบบป้องกัน Windows OS ประกอบด้วยส่วนประกอบต่อไปนี้ (ดูรูปที่ 14.1)
- กระบวนการเข้าสู่ระบบที่จัดการคำขอเข้าสู่ระบบของผู้ใช้ ซึ่งรวมถึงขั้นตอนการโต้ตอบเบื้องต้น ซึ่งแสดงบทสนทนาเริ่มต้นกับผู้ใช้บนหน้าจอ และขั้นตอนการเข้าสู่ระบบระยะไกล ซึ่งอนุญาต ผู้ใช้ระยะไกลเข้าถึงได้จาก เวิร์กสเตชันเครือข่ายไปยัง กระบวนการเซิร์ฟเวอร์วินโดวส์เอ็นที กระบวนการวินโลกอนนำไปใช้ในไฟล์ Winlogon.exe และทำงานเป็นกระบวนการโหมดผู้ใช้ ห้องสมุดมาตรฐานการรับรองความถูกต้องของ Gina ถูกนำมาใช้ในไฟล์ Msgina.dll
- ระบบย่อยการอนุญาตท้องถิ่น (Local Security Authority, LSA) ซึ่งช่วยให้มั่นใจว่าผู้ใช้มีสิทธิ์ในการเข้าถึงระบบ ส่วนประกอบนี้เป็นศูนย์กลางของระบบ การป้องกันหน้าต่างเอ็น.ที. สร้างโทเค็นการเข้าถึง จัดการนโยบายความปลอดภัยในเครื่อง และให้บริการการตรวจสอบสิทธิ์แก่ผู้ใช้แบบโต้ตอบ LSA ยังควบคุมนโยบายการตรวจสอบและเก็บรักษาบันทึกซึ่งข้อความที่สร้างโดยตัวจัดการการเข้าถึงจะถูกจัดเก็บ ส่วนหลักของฟังก์ชันการทำงานถูกนำมาใช้ใน Lsasrv.dll
- ผู้จัดการบัญชี (Security Account Manager, SAM) ซึ่งจัดการฐานข้อมูลการบัญชีผู้ใช้ ฐานข้อมูลนี้มีข้อมูลเกี่ยวกับผู้ใช้และกลุ่มผู้ใช้ทั้งหมด บริการนี้นำไปใช้ใน Samsrv.dll และดำเนินการในกระบวนการ Lsass
- Access Manager (Security Reference Monitor, SRM) ซึ่งจะตรวจสอบว่าผู้ใช้มีสิทธิ์ในการเข้าถึงออบเจ็กต์และดำเนินการตามที่เขาพยายามทำหรือไม่ ส่วนประกอบนี้จัดเตรียมนโยบายการตรวจสอบสิทธิ์และการตรวจสอบการเข้าถึงที่กำหนดโดย LSA ให้บริการแก่หัวหน้างานและโปรแกรมโหมดผู้ใช้เพื่อให้แน่ใจว่าผู้ใช้และกระบวนการที่พยายามเข้าถึงออบเจ็กต์มี สิทธิที่จำเป็น- ส่วนประกอบนี้ยังสร้างข้อความการตรวจสอบเมื่อจำเป็น นี่คือองค์ประกอบระบบผู้บริหาร: Ntoskrnl.exe
ส่วนประกอบทั้งหมดใช้ฐานข้อมูล Lsass ที่มีการตั้งค่านโยบายความปลอดภัยของระบบภายในเครื่อง ซึ่งจัดเก็บไว้ในคีย์รีจิสทรี HKLM\SECURITY
ดังที่ได้กล่าวไปแล้วในการแนะนำการใช้งานรูปแบบการควบคุมการเข้าถึงตามดุลยพินิจนั้นเกี่ยวข้องกับการมีอยู่ในระบบของหนึ่งในนั้น ส่วนประกอบที่สำคัญ- การตรวจสอบความปลอดภัย นี่เป็นหัวข้อประเภทพิเศษที่เปิดใช้งานในการเข้าถึงแต่ละครั้ง และสามารถแยกความแตกต่างทางกฎหมายจากการเข้าถึงที่ผิดกฎหมาย และป้องกันการเข้าถึงอย่างหลังได้ การตรวจสอบความปลอดภัยเป็นส่วนหนึ่งของ Access Manager (SRM) ซึ่งได้รับการอธิบายว่าเป็นการจัดการการเข้าถึงตามบทบาทและสิทธิพิเศษเช่นกัน
นโยบายความปลอดภัย
เมื่อประเมินระดับความปลอดภัยของระบบปฏิบัติการจะใช้แนวทางเชิงบรรทัดฐานตามที่ชุดงานที่แก้ไขโดยระบบรักษาความปลอดภัยจะต้องเป็นไปตามข้อกำหนดบางประการ - รายการเหล่านี้จะถูกกำหนดโดยมาตรฐานที่ยอมรับโดยทั่วไป ความปลอดภัยของ Windows OS ตรงตามข้อกำหนดของ DoD Orange Book C2 และ Common Criteria ซึ่งเป็นพื้นฐาน นโยบายความปลอดภัยของระบบ. นโยบายความปลอดภัยหมายถึงคำตอบสำหรับคำถามต่อไปนี้: ข้อมูลใดที่ควรปกป้อง, การโจมตีความปลอดภัยของระบบประเภทใดที่สามารถทำได้, สิ่งที่หมายถึงการใช้เพื่อปกป้องข้อมูลแต่ละประเภท
ข้อกำหนดสำหรับระบบป้องกันมีดังนี้:
- ผู้ใช้แต่ละคนจะต้องระบุชื่อเข้าสู่ระบบและรหัสผ่านที่ไม่ซ้ำกันเพื่อเข้าสู่ระบบ การเข้าถึงคอมพิวเตอร์นั้นมีให้หลังจากการรับรองความถูกต้องเท่านั้น ต้องใช้ความระมัดระวังต่อการพยายามใช้ โปรแกรมปลอมการลงทะเบียน (กลไกการลงทะเบียนที่ปลอดภัย)
- ระบบจะต้องสามารถใช้ตัวระบุผู้ใช้ที่ไม่ซ้ำกันเพื่อติดตามกิจกรรมของพวกเขา (การควบคุมการเข้าถึงแบบเลือกหรือตามดุลยพินิจ) เจ้าของทรัพยากร(เช่น ไฟล์) จะต้องสามารถควบคุมการเข้าถึงทรัพยากรนั้นได้
- ควบคุม ความสัมพันธ์ที่ไว้วางใจ- จำเป็นต้องมีการสนับสนุนชุดบทบาท (บัญชีประเภทต่างๆ) นอกจากนี้ ระบบจะต้องมีข้อกำหนดสำหรับการจัดการการเข้าถึงแบบมีสิทธิพิเศษ
- ระบบปฏิบัติการจะต้องปกป้องวัตถุจาก ใช้ซ้ำ- ก่อนที่จะจัดสรรให้กับผู้ใช้ใหม่ จะต้องเตรียมใช้งานอ็อบเจ็กต์ทั้งหมด รวมถึงหน่วยความจำและไฟล์
- ผู้ดูแลระบบจะต้องสามารถบันทึกเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยทั้งหมดได้ ( การตรวจสอบความปลอดภัย).
- ระบบจะต้องป้องกันตัวเองจากอิทธิพลภายนอกหรือการบุกรุก เช่น การแก้ไขระบบที่โหลดหรือไฟล์ระบบที่จัดเก็บไว้ในดิสก์
ควรสังเกตว่าไม่เหมือนกับระบบปฏิบัติการส่วนใหญ่ Windows ได้รับการออกแบบโดยคำนึงถึงข้อกำหนดด้านความปลอดภัยในตอนแรกและนี่คือข้อได้เปรียบที่ไม่ต้องสงสัย ตอนนี้เรามาดูกันว่าสถาปัตยกรรมนี้รับประกันการปฏิบัติตามข้อกำหนดนโยบายความปลอดภัยได้อย่างไร
การเข้าถึงตามบทบาท สิทธิพิเศษ
แนวคิดสิทธิพิเศษ
โดยมีวัตถุประสงค์ การจัดการที่ยืดหยุ่นความปลอดภัยของระบบใน Windows OS ดำเนินการจัดการสิ่งอำนวยความสะดวกที่เชื่อถือได้ซึ่งต้องการการสนับสนุนสำหรับชุดบทบาท (บัญชีประเภทต่างๆ) สำหรับ ระดับที่แตกต่างกันทำงานในระบบ ต้องบอกว่าคุณลักษณะนี้ของระบบตรงตามข้อกำหนดด้านความปลอดภัยระดับ B ของหนังสือ "สีส้ม" นั่นคือข้อกำหนดที่เข้มงวดมากกว่าที่ระบุไว้ในส่วน "นโยบายความปลอดภัย" ระบบมีการควบคุมการเข้าถึงแบบสิทธิพิเศษ นั่นคือฟังก์ชันการดูแลระบบมีให้สำหรับบัญชีกลุ่มเดียวเท่านั้น - ผู้ดูแลระบบ
ผู้ใช้แต่ละคนมีความแน่นอนตามบทบาทของตน สิทธิพิเศษและสิทธิในการบังคับคดี การดำเนินงานต่างๆที่เกี่ยวข้องกับระบบโดยรวม เช่น สิทธิ์ในการเปลี่ยนแปลงเวลาของระบบหรือสิทธิ์ในการสร้างไฟล์เพจ เรียกว่าสิทธิที่คล้ายกันที่เกี่ยวข้องกับวัตถุเฉพาะ สิทธิ์- ผู้ดูแลระบบทั้งสิทธิ์และสิทธิพิเศษถูกกำหนดให้กับผู้ใช้แต่ละรายหรือกลุ่มโดยเป็นส่วนหนึ่งของการตั้งค่าความปลอดภัย ฟังก์ชันระบบหลายอย่าง (เช่น LogonUser และ InitiateSystemShutdown ) ต้องการสิ่งนั้น แอปพลิเคชั่นโทรก็มีสิทธิพิเศษที่สอดคล้องกัน
สิทธิ์แต่ละอย่างมีการแสดงข้อความสองแบบ: ชื่อที่จำง่ายที่แสดงในส่วนติดต่อผู้ใช้ Windows และ ชื่อโปรแกรมที่ใช้โดยแอปพลิเคชัน เช่นเดียวกับ Luid - หมายเลขสิทธิ์ภายในบนระบบเฉพาะ นอกจากสิทธิพิเศษแล้ว Windows ยังมีสิทธิ์ของบัญชีที่คล้ายกันอีกด้วย สิทธิ์จะแสดงอยู่ในไฟล์ WinNT.h และสิทธิ์แสดงอยู่ในไฟล์ NTSecAPI.h จาก MS Platform SDK บ่อยครั้งที่การทำงานโดยมอบหมายสิทธิ์และสิทธิ์เกิดขึ้นในลักษณะเดียวกันแม้ว่าจะไม่เสมอไปก็ตาม ตัวอย่างเช่น ฟังก์ชัน LookupPrivelegeDisplayName ซึ่งแปลงชื่อแบบนุ่มนวลเป็นชื่อที่จำง่าย ใช้งานได้เฉพาะกับสิทธิ์การใช้งานเท่านั้น
ต่อไปนี้เป็นรายการโปรแกรมและชื่อที่แสดงของสิทธิ์ (สิทธิ์ของระบบไม่อยู่ในรายการที่นี่) สำหรับบัญชีกลุ่มที่มีสิทธิ์ระดับผู้ดูแลระบบใน Windows 2000
- SeBackupPrivilege (การเก็บถาวรไฟล์และไดเร็กทอรี)
- SeChangeNotifyPrivilege (ข้ามการตรวจสอบข้าม)
- SeCreatePagefilePrivilege
- SeDebugPrivilege (การดีบักโปรแกรม)
- SeIncreaseBasePriorityPrivilege
- SeIncreaseQuotaสิทธิพิเศษ
- SeLoadDriverPrivilege (กำลังโหลดและยกเลิกการโหลดไดรเวอร์อุปกรณ์)
- SeProfileSingleProcessPrivilege (การทำโปรไฟล์กระบวนการเดียว)
- SeRemoteShutdownสิทธิพิเศษ
- SeRestorePrivilege (กู้คืนไฟล์และไดเร็กทอรี)
- SeSecurityPrivilege (การตรวจสอบความปลอดภัยและการจัดการบันทึก)
- SeShutdownสิทธิพิเศษ
- SeSystemEnvironmentPrivilege (การเปลี่ยนการตั้งค่าสภาพแวดล้อมฮาร์ดแวร์)
- SeSystemProfilePrivilege (โปรไฟล์โหลดระบบ)
- SeSystemtimePrivilege (เปลี่ยนเวลาของระบบ)
- SeTakeOwnershipPrivilege (เป็นเจ้าของไฟล์หรือวัตถุอื่น ๆ )
- SeUndockPrivilege (การถอดคอมพิวเตอร์ออกจาก Docking Station)
สิ่งสำคัญคือแม้แต่ผู้ดูแลระบบเริ่มต้นก็ไม่มีสิทธิ์ทั้งหมด นี่เป็นเพราะหลักการให้สิทธิ์ขั้นต่ำ (ดู "บางแง่มุมของความปลอดภัยของ Windows") ในแต่ละ เวอร์ชันใหม่ตามหลักการนี้ Windows OS จะแก้ไขรายการสิทธิ์ที่มอบให้กับกลุ่มผู้ใช้แต่ละกลุ่ม และแนวโน้มทั่วไปคือการลดจำนวนลง ในทางกลับกัน จำนวนสิทธิพิเศษในระบบกำลังเพิ่มขึ้น ซึ่งทำให้สามารถออกแบบสถานการณ์การเข้าถึงที่ยืดหยุ่นมากขึ้นเรื่อยๆ
หมายเลขสิทธิ์ภายในใช้เพื่อระบุสิทธิ์ที่กำหนดให้กับหัวเรื่องและเชื่อมโยงกับชื่อสิทธิ์โดยเฉพาะ ตัวอย่างเช่น ในไฟล์ WinNT.h มีลักษณะดังนี้:
#define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege")
ระบบรักษาความปลอดภัยข้อมูลมีความซับซ้อนทั้งภายในองค์กรและ มาตรการทางเทคนิคมุ่งเป้าไปที่การรับรองความปลอดภัยของข้อมูลขององค์กร วัตถุหลักของการป้องกันคือข้อมูลที่ได้รับการประมวลผล ระบบอัตโนมัติระบบควบคุม (ACS) และมีส่วนร่วมในการดำเนินการตามกระบวนการทำงาน
มีระบบรักษาความปลอดภัยข้อมูล (IPS) เข้ามาได้ สถานการณ์กรณีที่ดีที่สุดเพียงพอต่อภัยคุกคามที่อาจเกิดขึ้น ดังนั้น เมื่อวางแผนการป้องกัน จึงจำเป็นต้องทำความเข้าใจว่าใครและข้อมูลประเภทใดที่อาจเป็นที่สนใจ มูลค่าของข้อมูลคืออะไร และการเสียสละทางการเงินที่ผู้โจมตีสามารถทำได้
ระบบความปลอดภัยของข้อมูลจะต้องมีความครอบคลุม กล่าวคือ ไม่เพียงแต่ใช้วิธีป้องกันทางเทคนิคเท่านั้น แต่ยังรวมถึงวิธีทางการบริหารและกฎหมายด้วย การรักษาความปลอดภัยของข้อมูลจะต้องมีความยืดหยุ่นและปรับตัวให้เข้ากับสภาวะที่เปลี่ยนแปลงได้ บทบาทหลักในเรื่องนี้คือมาตรการด้านการบริหาร (หรือองค์กร) เช่น การเปลี่ยนรหัสผ่านและคีย์เป็นประจำ ลำดับการจัดเก็บที่เข้มงวด การวิเคราะห์บันทึกเหตุการณ์ในระบบ การกระจายอำนาจของผู้ใช้ที่ถูกต้อง และอื่นๆ อีกมากมาย ผู้รับผิดชอบกิจกรรมทั้งหมดนี้ต้องไม่เพียงแต่เป็นพนักงานที่ทุ่มเทเท่านั้น แต่ยังต้องเป็นผู้เชี่ยวชาญที่มีคุณสมบัติสูงทั้งในด้านอุปกรณ์ความปลอดภัยทางเทคนิคและ สิ่งอำนวยความสะดวกด้านคอมพิวเตอร์เลย
ขอบเขตการป้องกันหลักต่อไปนี้และวิธีการทางเทคนิคที่เกี่ยวข้องมีความโดดเด่น:
การป้องกันการเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต (AT) ของเครื่องพีซีแบบสแตนด์อโลนและแบบเครือข่าย ฟังก์ชันนี้ใช้งานโดยซอฟต์แวร์ เฟิร์มแวร์ และฮาร์ดแวร์ ซึ่งจะกล่าวถึงด้านล่างโดยใช้ตัวอย่างเฉพาะ
การป้องกันเซิร์ฟเวอร์และ ผู้ใช้แต่ละราย เครือข่ายอินเทอร์เน็ตจากแฮกเกอร์ที่เป็นอันตรายเข้ามาจากภายนอก เพื่อจุดประสงค์นี้จึงมีการใช้ไฟร์วอลล์พิเศษ (ไฟร์วอลล์) ซึ่งเพิ่งแพร่หลายมากขึ้น (ดู PC World, หมายเลข 11/2000, หน้า 82)
การคุ้มครองความลับความลับและ ข้อมูลส่วนบุคคลจากการอ่าน โดยคนแปลกหน้าและการบิดเบือนโดยเจตนามักกระทำโดยความช่วยเหลือของ หมายถึงการเข้ารหัสตามธรรมเนียมจะจัดสรรให้กับชั้นเรียนที่แยกจากกัน รวมถึงการยืนยันความถูกต้องของข้อความโดยใช้ระบบอิเล็กทรอนิกส์ ลายเซ็นดิจิทัล(อีดีเอส). การประยุกต์ใช้ระบบ cryptosystems ด้วย กุญแจสาธารณะและลายเซ็นดิจิทัลมีแนวโน้มที่ดีในด้านธนาคารและอีคอมเมิร์ซ การป้องกันประเภทนี้ไม่ได้กล่าวถึงในบทความนี้
ค่อนข้างแพร่หลายใน ปีที่ผ่านมาได้รับการป้องกันซอฟต์แวร์จากการคัดลอกที่ผิดกฎหมายโดยใช้กุญแจอิเล็กทรอนิกส์ ในการทบทวนนี้จะกล่าวถึงโดยใช้ตัวอย่างที่เฉพาะเจาะจงด้วย
ป้องกันข้อมูลรั่วไหลผ่านช่องด้านข้าง (ผ่านวงจรจ่ายไฟ, รังสีแม่เหล็กไฟฟ้าจากคอมพิวเตอร์หรือจอภาพ) ในที่นี้มีการใช้วิธีที่พิสูจน์แล้วเช่นการป้องกันห้องและการใช้เครื่องกำเนิดเสียงตลอดจนจอภาพและส่วนประกอบคอมพิวเตอร์ที่คัดสรรเป็นพิเศษซึ่งมีโซนรังสีที่เล็กที่สุดในช่วงความถี่ที่สะดวกที่สุดสำหรับการจับและถอดรหัสระยะไกล สัญญาณจากผู้โจมตี
การป้องกันอุปกรณ์สอดแนมที่ติดตั้งโดยตรงในส่วนประกอบคอมพิวเตอร์ตลอดจนการวัดโซนรังสีนั้นดำเนินการโดยองค์กรพิเศษที่ได้รับใบอนุญาตที่จำเป็นจากหน่วยงานผู้มีอำนาจ
เป้าหมายสำคัญประการหนึ่งของฝ่ายโจมตีในความขัดแย้งด้านข้อมูลคือการลดความตรงเวลา ความน่าเชื่อถือ และความปลอดภัยของการแลกเปลี่ยนข้อมูลในระบบของฝ่ายตรงข้ามให้อยู่ในระดับที่นำไปสู่การสูญเสียการควบคุม
ในงาน “หลักการพื้นฐานของการรับรองความปลอดภัยของข้อมูลระหว่างการทำงานขององค์ประกอบของเครือข่ายคอมพิวเตอร์” A.A. Gladkikh และ V.E. Dementyev ให้คำอธิบายเชิงโครงสร้างและแผนผังของสงครามข้อมูล
ผู้เขียนเขียนว่าเนื้อหาของสงครามข้อมูลประกอบด้วยสององค์ประกอบ ซึ่งครอบคลุมชุดการดำเนินการทั้งหมดที่ทำให้ได้รับข้อมูลที่เหนือกว่าศัตรู องค์ประกอบแรกคือการตอบโต้การสนับสนุนข้อมูลของการควบคุมของศัตรู (การตอบโต้ข้อมูล)
รวมถึงมาตรการในการละเมิดการรักษาความลับของข้อมูลการปฏิบัติงาน การแนะนำข้อมูลที่บิดเบือน การปิดกั้นการได้มาของข้อมูล กระบวนการและการแลกเปลี่ยนข้อมูล (รวมถึงการทำลายทางกายภาพของผู้ให้บริการข้อมูล) และการปิดกั้นการแนะนำข้อมูลที่บิดเบือนในทุกขั้นตอนของการสนับสนุนข้อมูลเพื่อการควบคุมศัตรู การตอบโต้ข้อมูลดำเนินการผ่านชุดมาตรการรวมถึงการลาดตระเวนทางเทคนิคของระบบการสื่อสารและการควบคุม การสกัดกั้นข้อมูลการปฏิบัติงานที่ส่งผ่านช่องทางการสื่อสาร ได้รับแผนภาพ (รูปที่ 1.1):
ข้าว. 1.1. โครงสร้างสงครามข้อมูล
ส่วนที่สองประกอบด้วยมาตรการในการปกป้องข้อมูล วิธีการจัดเก็บ การประมวลผล การส่งผ่าน และทำให้กระบวนการเหล่านี้เป็นอัตโนมัติจากอิทธิพลของศัตรู (การปกป้องข้อมูล) รวมถึงการดำเนินการเพื่อเปิดเผยข้อมูล (รวมถึงการปกป้องผู้ให้บริการข้อมูลจากการถูกทำลายทางกายภาพ) ที่จำเป็นในการแก้ปัญหาการจัดการและการควบคุม ปัญหาการปิดกั้นข้อมูลที่บิดเบือนเผยแพร่และนำเข้าสู่ระบบการจัดการ
การคุ้มครองข้อมูลไม่รวมถึงมาตรการในการลาดตระเวน การป้องกันการจับองค์ประกอบของระบบข้อมูล รวมถึงการป้องกันทางอิเล็กทรอนิกส์ ดังที่คุณทราบ การโจมตีสามารถทำได้ทั้งจากภายนอกเครือข่าย (การโจมตีเครือข่าย) และผ่านช่องทางภายใน (การโจมตีทางกายภาพ) ดังนั้นการปกป้องข้อมูลจึงแบ่งออกเป็น 2 ประเภทคือภายนอกและภายใน ผู้โจมตีจะพยายามใช้การโจมตีทั้งสองประเภทเพื่อให้บรรลุเป้าหมาย
สถานการณ์ของมันคือการใช้การโจมตีทางกายภาพเพื่อรับข้อมูลบางอย่างเกี่ยวกับเครือข่าย จากนั้นใช้การโจมตีเครือข่ายเพื่อเข้าถึงส่วนประกอบของเครือข่ายระบบทั้งหมดโดยไม่ได้รับอนุญาต ตามสถิติ ส่วนแบ่งของการโจมตีทางกายภาพคือ 70% ของจำนวนการโจมตีทั้งหมดที่กระทำ รูปที่ 1.2 ให้การประเมินการโจมตีที่เกิดขึ้นระหว่างการโจมตีทางกายภาพ เครือข่ายคอมพิวเตอร์ในขณะที่เพื่อความชัดเจน ข้อมูลเปรียบเทียบสำหรับการละเมิดประเภทต่างๆ จะได้รับในระดับสิบจุด จะเห็นได้ว่าอันดับที่ 5 ในทุกหมวดมีแพร่หลาย
การละเมิดที่พบบ่อยที่สุดในเครือข่าย ได้แก่ การรวบรวมชื่อและรหัสผ่าน การคาดเดารหัสผ่าน การดำเนินการที่นำไปสู่การล้นของอุปกรณ์บัฟเฟอร์ ฯลฯ
ข้าว. 1.2. การประเมินการเข้าถึงโดยไม่ได้รับอนุญาตระหว่างการโจมตีทางกายภาพบนเครือข่ายคอมพิวเตอร์โดยใช้ระบบสิบจุด
แท้จริงแล้ว ในกรณีที่เข้าถึงอุปกรณ์สำนักงาน คอมพิวเตอร์ตั้งโต๊ะของพนักงาน ระบบคอมพิวเตอร์ และ อุปกรณ์เครือข่ายฝ่ายโจมตีจะเพิ่มโอกาสในการประสบความสำเร็จอย่างมากเพื่อศึกษาจุดอ่อนในระบบป้องกันและดำเนินการโจมตีอย่างมีประสิทธิภาพ
ในหนังสือของเอ.เอ. Gladkikh และ V.E. Dementyev จัดเตรียมวิธีการทางคณิตศาสตร์สำหรับการคำนวณค่าสัมประสิทธิ์การป้องกัน:
การค้นหาช่องโหว่ในข้อมูลและการประมวลผลที่ซับซ้อน (ICC) จะใช้ช่วงเวลาหนึ่งในขณะที่การโจมตีจะดำเนินการในช่วงเวลาหนึ่ง ที่นี่ >> แม้ว่ามันจะค่อนข้างเล็ก และ > 0 ให้เรานิยามมันเป็นค่าสัมประสิทธิ์การป้องกัน หาก CRF ถือว่าคงกระพัน ผู้โจมตีจะใช้ข้อมูลเชิงนิรนัยเพื่อเอาชนะการป้องกันและดำเนินการโจมตีระบบ เราจะถือว่าระบบการป้องกันมีลักษณะเป็นพาสซีฟ เมื่อทรัพยากรระบบเพิ่มขึ้นหลายเท่า
ค่าพารามิเตอร์ได้รับการรับรองโดยการเปลี่ยนแปลงในเวลาที่เหมาะสมในการกำหนดค่าการป้องกันหรือการเตรียมการแทนพารามิเตอร์ที่แท้จริงของ CRF ซึ่งเป็นค่าเท็จและหลอกลวง ขอแนะนำให้แยกการเตรียมพารามิเตอร์ดังกล่าวออกเป็นพื้นที่ป้องกันที่เป็นอิสระโดยไม่ต้องเชื่อมต่อกับหลาย ๆ งานเบื้องหลังเพื่อความปลอดภัยของไออาร์ซี
ภัยคุกคามต่อความมั่นคงปลอดภัยสารสนเทศในระบบคอมพิวเตอร์และการจำแนกประเภท.
ภัยคุกคามต่อความปลอดภัยของข้อมูลเป็นที่เข้าใจกันว่ามีศักยภาพ เหตุการณ์ที่เป็นไปได้กระบวนการหรือปรากฏการณ์ที่สามารถนำไปสู่การทำลาย การสูญเสียความซื่อสัตย์ การรักษาความลับ หรือความพร้อมของข้อมูล
ภัยคุกคามที่อาจเกิดขึ้นต่อความปลอดภัยของข้อมูลในระบบข้อมูลอัตโนมัติ (AIS) หรือระบบคอมพิวเตอร์ (CS) ทั้งชุดสามารถแบ่งออกเป็นสองประเภท: ภัยคุกคามโดยไม่ได้ตั้งใจและภัยคุกคามโดยเจตนา ภัยคุกคามที่ไม่เกี่ยวข้องกับการกระทำโดยเจตนาของผู้โจมตีและเกิดขึ้นในเวลาสุ่มเรียกว่าโดยไม่ได้ตั้งใจหรือไม่ได้ตั้งใจ
ภัยคุกคามแบบสุ่ม ได้แก่ ภัยพิบัติทางธรรมชาติและอุบัติเหตุ การทำงานผิดปกติและความล้มเหลวของอุปกรณ์ทางเทคนิค ข้อผิดพลาดในการพัฒนา AIS หรือ CS ข้อผิดพลาดของอัลกอริทึมและซอฟต์แวร์ ข้อผิดพลาดของผู้ใช้และเจ้าหน้าที่บำรุงรักษา
การดำเนินการตามภัยคุกคามระดับนี้นำไปสู่การสูญเสียข้อมูลครั้งใหญ่ที่สุด (ตามข้อมูลทางสถิติ - มากถึง 80% ของความเสียหายที่เกิดกับทรัพยากรข้อมูลของ CS จากภัยคุกคามใด ๆ ) ในกรณีนี้ อาจเกิดการถูกทำลาย การละเมิดความสมบูรณ์และความพร้อมของข้อมูลได้ การรักษาความลับของข้อมูลถูกละเมิดไม่บ่อยนัก แต่สิ่งนี้สร้างเงื่อนไขเบื้องต้นสำหรับอิทธิพลที่เป็นอันตรายต่อข้อมูล ตามสถิติเดียวกัน การละเมิดความปลอดภัยของข้อมูลมากถึง 65% เกิดขึ้นอันเป็นผลมาจากข้อผิดพลาดของผู้ใช้และพนักงานบริการเพียงอย่างเดียว
ควรสังเกตว่ากลไกในการใช้ภัยคุกคามแบบสุ่มได้รับการศึกษาค่อนข้างดีและมีประสบการณ์มากมายในการต่อต้านภัยคุกคามเหล่านี้ เทคโนโลยีสมัยใหม่สำหรับการพัฒนาฮาร์ดแวร์และซอฟต์แวร์ซึ่งเป็นระบบที่มีประสิทธิภาพสำหรับการดำเนินงานระบบข้อมูลอัตโนมัติรวมถึงการสำรองข้อมูลที่จำเป็นสามารถลดความสูญเสียจากการดำเนินการตามภัยคุกคามประเภทนี้ได้อย่างมาก
ภัยคุกคามที่เกี่ยวข้องกับการกระทำที่เป็นอันตรายของผู้คน และการกระทำเหล่านี้ไม่ได้เป็นเพียงการสุ่มโดยธรรมชาติ แต่ตามกฎแล้วเป็นสิ่งที่คาดเดาไม่ได้เรียกว่าโดยเจตนา
การคุกคามโดยเจตนา ได้แก่:
การจารกรรมและการก่อวินาศกรรมแบบดั้งเดิมหรือสากล
การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
รังสีแม่เหล็กไฟฟ้าและเคล็ดลับ
การดัดแปลงโครงสร้างโดยไม่ได้รับอนุญาต
โปรแกรมก่อวินาศกรรม
วิธีการและวิธีการจารกรรมและการก่อวินาศกรรมยังคงมีความเกี่ยวข้องในฐานะแหล่งที่มาของอิทธิพลที่ไม่พึงประสงค์ต่อแหล่งข้อมูล วิธีการจารกรรมและการก่อวินาศกรรม ได้แก่ การดักฟัง การเฝ้าระวังด้วยสายตา การโจรกรรมเอกสารและสื่อบันทึกข้อมูลคอมพิวเตอร์ การโจรกรรมโปรแกรมและคุณสมบัติของระบบรักษาความปลอดภัย การติดสินบนและการแบล็กเมล์ของพนักงาน การรวบรวมและวิเคราะห์สื่อบันทึกข้อมูลคอมพิวเตอร์เสีย การลอบวางเพลิง การระเบิด การโจมตีด้วยอาวุธ โดยการก่อวินาศกรรมหรือกลุ่มก่อการร้าย
การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตถือเป็นการละเมิดกฎการควบคุมการเข้าถึงโดยใช้ กองทุนปกติ เทคโนโลยีคอมพิวเตอร์หรือระบบอัตโนมัติ
การเข้าถึงโดยไม่ได้รับอนุญาตเป็นไปได้:
ในกรณีที่ไม่มีระบบควบคุมการเข้าออก
ในกรณีที่ระบบคอมพิวเตอร์ขัดข้องหรือขัดข้อง
ในกรณีที่มีการกระทำที่ผิดพลาดของผู้ใช้หรือเจ้าหน้าที่บำรุงรักษาระบบคอมพิวเตอร์
ในกรณีที่เกิดข้อผิดพลาดในระบบจำหน่ายการเข้าถึง
เมื่อทำการปลอมแปลงข้อมูลประจำตัว
กระบวนการประมวลผลและการส่งข้อมูล วิธีการทางเทคนิคระบบคอมพิวเตอร์จะมาพร้อมกับรังสีแม่เหล็กไฟฟ้าเข้าสู่พื้นที่โดยรอบและการนำทาง สัญญาณไฟฟ้าในสายสื่อสาร การส่งสัญญาณ สายดิน และตัวนำอื่นๆ ทั้งหมดนี้เรียกว่า: "การแผ่รังสีแม่เหล็กไฟฟ้าและการรบกวนแบบปลีกย่อย" (PEMIN) ผู้โจมตีสามารถใช้รังสีแม่เหล็กไฟฟ้าและการรบกวนได้ทั้งเพื่อรับข้อมูลและทำลายข้อมูล
ภัยคุกคามที่สำคัญต่อความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์เกิดจากการดัดแปลงอัลกอริธึม ซอฟต์แวร์ และโครงสร้างทางเทคนิคของระบบโดยไม่ได้รับอนุญาต แหล่งที่มาหลักประการหนึ่งของภัยคุกคามต่อความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์คือการใช้โปรแกรมพิเศษที่เรียกว่า "โปรแกรมก่อวินาศกรรม"
โปรแกรมก่อวินาศกรรมแบ่งออกเป็นสี่คลาสขึ้นอยู่กับกลไกการออกฤทธิ์:
- "ระเบิดลอจิคัล";
- “หนอน”;
- "ม้าโทรจัน";
- “ไวรัสคอมพิวเตอร์”.
ระเบิดลอจิก- สิ่งเหล่านี้คือโปรแกรมหรือส่วนประกอบต่างๆ ที่มีอยู่อย่างถาวรในคอมพิวเตอร์หรือระบบคอมพิวเตอร์ (CS) และดำเนินการเมื่อตรงตามเงื่อนไขบางประการเท่านั้น ตัวอย่างของเงื่อนไขดังกล่าวอาจเป็น: การเริ่มวันที่ที่กำหนด การเปลี่ยนสถานีคอมเพรสเซอร์เป็นโหมดการทำงานบางอย่าง การเกิดขึ้นของเหตุการณ์บางอย่างตามจำนวนครั้งที่ระบุ และอื่นๆ ในทำนองเดียวกัน
เวิร์ม- นี่คือโปรแกรมที่ดำเนินการทุกครั้งที่บู๊ตระบบและมีความสามารถในการย้ายเข้าไป ระบบคอมพิวเตอร์(BC) หรือสำเนาทางออนไลน์และการผลิตซ้ำด้วยตนเอง การแพร่กระจายของโปรแกรมที่เหมือนหิมะถล่มนำไปสู่การโอเวอร์โหลดของช่องทางการสื่อสาร หน่วยความจำ และการบล็อกระบบ
ม้าโทรจันเป็นโปรแกรมที่ได้รับจากการเปลี่ยนแปลงหรือเพิ่มคำสั่งให้กับโปรแกรมผู้ใช้อย่างชัดเจน ในการดำเนินการครั้งต่อไป โปรแกรมผู้ใช้พร้อมด้วย ฟังก์ชั่นที่กำหนดไม่ได้รับอนุญาต ปรับเปลี่ยน หรือมีฟังก์ชันใหม่บางอย่างเกิดขึ้น
ไวรัสคอมพิวเตอร์- โปรแกรมเหล่านี้เป็นโปรแกรมขนาดเล็กที่หลังจากเปิดตัวในคอมพิวเตอร์แล้ว จะถูกแจกจ่ายอย่างอิสระโดยการสร้างสำเนาของตัวเอง และเมื่อตรงตามเงื่อนไขบางประการ ผลกระทบเชิงลบที่ซีเอส
ไวรัสคอมพิวเตอร์ทั้งหมดจัดประเภทตามเกณฑ์ต่อไปนี้:
- ตามถิ่นที่อยู่
- โดยวิธีการติดเชื้อ
- ตามระดับอันตรายของผลกระทบที่เป็นอันตราย
- ตามอัลกอริทึมการทำงาน
ไวรัสคอมพิวเตอร์แบ่งออกเป็น:
- เครือข่าย;
- ไฟล์;
- บูต;
- รวมกัน
ที่อยู่อาศัย เครือข่ายไวรัสเป็นองค์ประกอบ เครือข่ายคอมพิวเตอร์. ไฟล์ไวรัสจะถูกใส่เข้าไป ไฟล์ปฏิบัติการ. บูตมีไวรัสเข้ามา บูตเซกเตอร์อุปกรณ์จัดเก็บข้อมูลภายนอก รวมไวรัสอาศัยอยู่ในแหล่งที่อยู่อาศัยหลายแห่ง ตัวอย่างเช่น ไวรัสไฟล์บูต
ตามวิธีการแพร่เชื้อสู่สิ่งแวดล้อม ไวรัสคอมพิวเตอร์แบ่งออกเป็น:
- ถิ่นที่อยู่;
- ไม่มีถิ่นที่อยู่
หลังจากเปิดใช้งานแล้ว ไวรัสประจำถิ่นจะย้ายทั้งหมดหรือบางส่วนจากแหล่งที่อยู่ไปยัง RAM ของคอมพิวเตอร์ ตามกฎแล้วไวรัสเหล่านี้จะใช้โหมดการทำงานพิเศษที่ได้รับอนุญาตเฉพาะกับระบบปฏิบัติการเท่านั้นที่จะแพร่เชื้อไปยังสภาพแวดล้อมและเมื่อตรงตามเงื่อนไขบางประการก็จะใช้ฟังก์ชันที่เป็นอันตราย
ไวรัสที่ไม่มีถิ่นที่อยู่จะเข้าสู่ RAM ของคอมพิวเตอร์เฉพาะในช่วงระยะเวลาของกิจกรรมเท่านั้นในระหว่างที่พวกมันทำหน้าที่กำจัดสัตว์รบกวนและการติดเชื้อ จากนั้นพวกเขาก็ออกจากความทรงจำในการทำงานโดยเหลืออยู่ในแหล่งที่อยู่อาศัย
ตามระดับความอันตรายต่อทรัพยากรข้อมูลของผู้ใช้ ไวรัสแบ่งออกเป็น:
- ไม่เป็นอันตราย;
- อันตราย;
- อันตรายมาก
อย่างไรก็ตาม ไวรัสดังกล่าวยังคงสร้างความเสียหายบางส่วน:
- ใช้ทรัพยากรระบบคอมพิวเตอร์
- อาจมีข้อผิดพลาดที่ก่อให้เกิดผลที่เป็นอันตรายต่อแหล่งข้อมูล
- ไวรัสที่สร้างขึ้นก่อนหน้านี้สามารถนำไปสู่การละเมิดอัลกอริธึมมาตรฐานของการทำงานของระบบเมื่ออัพเกรดระบบปฏิบัติการหรือฮาร์ดแวร์
ไวรัสที่เป็นอันตรายทำให้ประสิทธิภาพของระบบคอมพิวเตอร์ลดลงอย่างมาก แต่ไม่นำไปสู่การละเมิดความสมบูรณ์และการรักษาความลับของข้อมูลที่เก็บไว้ในอุปกรณ์จัดเก็บข้อมูล
ไวรัสที่อันตรายมากมีผลเสียดังต่อไปนี้:
- ทำให้เกิดการละเมิดการรักษาความลับของข้อมูล
- ทำลายข้อมูล
- ทำให้เกิดการเปลี่ยนแปลงข้อมูลที่ไม่สามารถย้อนกลับได้ (รวมถึงการเข้ารหัส)
- บล็อกการเข้าถึงข้อมูล
- นำไปสู่ความล้มเหลวของฮาร์ดแวร์
- เป็นอันตรายต่อสุขภาพของผู้ใช้
ตามอัลกอริธึมการทำงาน ไวรัสแบ่งออกเป็น:
- ไม่เปลี่ยนถิ่นที่อยู่ระหว่างการแพร่กระจาย
- การเปลี่ยนแปลงสภาพแวดล้อมในขณะที่พวกมันแพร่กระจาย
องค์กรด้านความปลอดภัยของข้อมูลจะต้องมีความครอบคลุมและอยู่บนพื้นฐานของการวิเคราะห์เชิงลึกเกี่ยวกับความเป็นไปได้ ผลกระทบด้านลบ- สิ่งสำคัญคือต้องไม่พลาดประเด็นสำคัญใดๆ การวิเคราะห์ผลกระทบเชิงลบเกี่ยวข้องกับการระบุแหล่งที่มาของภัยคุกคามที่เป็นไปได้ ปัจจัยที่เอื้อต่อการสำแดง และผลที่ตามมาคือการตัดสินใจ ภัยคุกคามในปัจจุบันความปลอดภัยของข้อมูล ในระหว่างการวิเคราะห์นี้จำเป็นต้องให้แน่ใจว่าทั้งหมด แหล่งที่มาที่เป็นไปได้ภัยคุกคามได้รับการระบุ ระบุ และเปรียบเทียบกับแหล่งที่มาของภัยคุกคาม ปัจจัยที่เป็นไปได้ทั้งหมด (ช่องโหว่) ที่มีอยู่ในวัตถุประสงค์ของการป้องกัน แหล่งที่มาและปัจจัยที่ระบุทั้งหมดจะถูกเปรียบเทียบกับภัยคุกคามต่อความปลอดภัยของข้อมูล