การป้องกันระบบ ภัยคุกคามต่อความมั่นคงปลอดภัยสารสนเทศในระบบคอมพิวเตอร์และการจำแนกประเภท การเพิ่มความน่าเชื่อถือของระบบสารสนเทศ

ระบบรักษาความปลอดภัยข้อมูล

ชุดของหน่วยงานและ (หรือ) นักแสดง เทคโนโลยีการปกป้องข้อมูลที่พวกเขาใช้ เช่นเดียวกับวัตถุของการป้องกัน การจัดระเบียบและการทำงานตามกฎที่กำหนดโดยเอกสารทางกฎหมาย องค์กร การบริหารและกฎระเบียบที่เกี่ยวข้องในด้านการปกป้องข้อมูล


เอ็ดเวิร์ด. อภิธานศัพท์ของกระทรวงสถานการณ์ฉุกเฉิน, 2010

ดูว่า "ระบบรักษาความปลอดภัยข้อมูล" ในพจนานุกรมอื่น ๆ คืออะไร:

    ระบบรักษาความปลอดภัยข้อมูล- ซับซ้อน มาตรการขององค์กรและซอฟต์แวร์และฮาร์ดแวร์เพื่อความปลอดภัยของข้อมูลในระบบอัตโนมัติ แหล่งที่มา …

    ระบบรักษาความปลอดภัยข้อมูล- ระบบความปลอดภัยของข้อมูล: ชุดของหน่วยงานและ (หรือ) ผู้ดำเนินการเทคโนโลยีความปลอดภัยของข้อมูลที่พวกเขาใช้ตลอดจนวัตถุความปลอดภัยของข้อมูลที่จัดระเบียบและทำงานตามกฎและข้อบังคับที่กำหนดโดยหน่วยงานที่เกี่ยวข้อง... ... คำศัพท์ที่เป็นทางการ

    ระบบรักษาความปลอดภัยข้อมูล- ชุดของร่างกายและ (หรือ) นักแสดงเทคโนโลยีการปกป้องข้อมูลที่พวกเขาใช้ตลอดจนวัตถุการปกป้องข้อมูลที่จัดระเบียบและทำงานตามกฎและข้อบังคับที่กำหนดโดยเอกสารที่เกี่ยวข้องในด้านการป้องกัน... ...

    ระบบรักษาความปลอดภัยข้อมูล- ชุด (ซับซ้อน) ของมาตรการพิเศษในลักษณะทางกฎหมาย (กฎหมาย) และการบริหาร มาตรการขององค์กร วิธีการป้องกันทางกายภาพและทางเทคนิค (ซอฟต์แวร์และฮาร์ดแวร์) รวมถึงบุคลากรพิเศษที่ตั้งใจไว้... ... ใช้งานได้จริงเพิ่มเติมแบบสากล พจนานุกรมอธิบาย I. Mostitsky

    ระบบรักษาความปลอดภัยข้อมูล- ตาม GOST R 50922–96 “การปกป้องข้อมูล ข้อกำหนดและคำจำกัดความพื้นฐาน” - ชุดของหน่วยงานและ (หรือ) ผู้ดำเนินการ เทคโนโลยีความปลอดภัยของข้อมูลที่พวกเขาใช้ รวมถึงวัตถุของการป้องกัน จัดระเบียบและทำงานตามกฎ... ... การจัดการบันทึกและการเก็บถาวรในแง่และคำจำกัดความ

    ระบบป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต- ชุดมาตรการขององค์กรและซอฟต์แวร์และวิธีการทางเทคนิค (รวมถึงการเข้ารหัส) ในการป้องกันการเข้าถึงข้อมูลในระบบอัตโนมัติโดยไม่ได้รับอนุญาต [โดมาเรฟ วี.วี. ความปลอดภัยของเทคโนโลยีสารสนเทศ ระบบ... ... คู่มือนักแปลด้านเทคนิค

    ระบบป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต- 35. ระบบการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต (SZI NSD) ชุดมาตรการขององค์กรและซอฟต์แวร์และวิธีการป้องกันทางเทคนิค (รวมถึงการเข้ารหัส) จากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตในระบบอัตโนมัติ... ... หนังสืออ้างอิงพจนานุกรมเกี่ยวกับเอกสารเชิงบรรทัดฐานและทางเทคนิค

    คำนี้มีความหมายอื่น ดูที่ ออร่า ประเภท AURA เครื่องมือรักษาความปลอดภัยข้อมูล ผู้พัฒนา SPIIRAN ระบบปฏิบัติการ Windows ... Wikipedia

    ระบบการรับรองในด้านความปลอดภัยของข้อมูล- ระบบที่มีกฎขั้นตอนและการจัดการของตนเองเพื่อรับรองการปฏิบัติตามข้อกำหนดด้านความปลอดภัยข้อมูล [โดมาเรฟ วี.วี. ความปลอดภัยของเทคโนโลยีสารสนเทศ แนวทางที่เป็นระบบ.] หัวข้อ: การคุ้มครองข้อมูล... คู่มือนักแปลด้านเทคนิค

    ระบบป้องกันข้อมูลลับ- ชุดมาตรการขององค์กรและซอฟต์แวร์และวิธีการทางเทคนิค (รวมถึงการเข้ารหัส) เพื่อรับรองความปลอดภัยของข้อมูลในระบบอัตโนมัติ [โดมาเรฟ วี.วี. ความปลอดภัยของเทคโนโลยีสารสนเทศ แนวทางที่เป็นระบบ] หัวข้อ… … คู่มือนักแปลด้านเทคนิค

หนังสือ

มีการเปิดเผยรากฐานทางวิทยาศาสตร์ ระเบียบวิธี และกฎหมายสำหรับการจัดระบบรักษาความปลอดภัยข้อมูลที่ครอบคลุมในองค์กร รวมถึงประเด็นหลักของการปฏิบัติ...

โปรแกรมรักษาความปลอดภัยมีวัตถุประสงค์เพื่อสร้างระบบรักษาความปลอดภัยข้อมูล

หลักการพื้นฐานของการสร้างระบบป้องกัน

  • การปกป้องข้อมูลควรอยู่บนพื้นฐานของหลักการพื้นฐานดังต่อไปนี้:
  • เป็นระบบ;
  • ความซับซ้อน;
  • ความต่อเนื่องของการป้องกัน
  • ความเพียงพอที่สมเหตุสมผล
  • ความยืดหยุ่นในการควบคุมและการใช้งาน
  • การเปิดกว้างของอัลกอริธึมและกลไกการป้องกัน

ความสะดวกในการใช้มาตรการและวิธีการป้องกัน
แนวทางที่เป็นระบบในการปกป้องทรัพยากรสารสนเทศสันนิษฐานว่าจำเป็นต้องคำนึงถึงองค์ประกอบเงื่อนไขและปัจจัยที่เชื่อมโยงถึงกันมีปฏิสัมพันธ์และแปรผันตามเวลาทั้งหมดที่จำเป็นสำหรับการทำความเข้าใจและแก้ไขปัญหาในการสร้างความมั่นใจ

ข้อควรพิจารณาด้านความปลอดภัย เมื่อสร้างระบบป้องกันจำเป็นต้องคำนึงถึงจุดอ่อนที่สุดและเปราะบางที่สุดด้วยตลอดจนลักษณะ เป้าหมายและทิศทางที่เป็นไปได้ของการโจมตีระบบโดยผู้บุกรุก (โดยเฉพาะผู้โจมตีที่มีทักษะสูง) วิธีการเจาะเข้าไปในระบบแบบกระจาย และการเข้าถึงข้อมูล ระบบการป้องกันควรสร้างขึ้นโดยคำนึงถึงช่องทางการเจาะและการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตเท่านั้น แต่ยังคำนึงถึงความเป็นไปได้ที่จะเกิดขึ้นจากวิธีการใหม่ที่เป็นพื้นฐานในการใช้งานภัยคุกคามความปลอดภัย

ผู้เชี่ยวชาญด้านความปลอดภัยมีมาตรการ วิธีการ และวิธีการป้องกันที่หลากหลาย

อย่างครอบคลุมการใช้งานของพวกเขาสันนิษฐานว่ามีการใช้วิธีการที่แตกต่างกันร่วมกันในการสร้างระบบการป้องกันแบบรวมที่ครอบคลุมช่องทางที่สำคัญทั้งหมดสำหรับการดำเนินการตามภัยคุกคาม และไม่มีจุดอ่อนที่ส่วนต่อประสานของส่วนประกอบแต่ละส่วน

การป้องกันจะต้องสร้างในระดับ การป้องกันภายนอกจะต้องจัดให้มีโดยวิธีการทางกายภาพ มาตรการขององค์กรและกฎหมาย ชั้นแอปพลิเคชันการป้องกันโดยคำนึงถึงคุณสมบัติ สาขาวิชาแสดงถึงแนวป้องกันภายใน

การปกป้องข้อมูลไม่ใช่เหตุการณ์ที่เกิดขึ้นเพียงครั้งเดียว และไม่ใช่แม้แต่ชุดมาตรการเฉพาะที่ใช้และติดตั้งวิธีการป้องกัน แต่เป็นกระบวนการที่ต่อเนื่องและมีจุดมุ่งหมายซึ่งเกี่ยวข้องกับการใช้มาตรการที่เหมาะสมในทุกขั้นตอนของวงจรชีวิตของระบบสารสนเทศ โดยเริ่มจากขั้นตอนแรกสุดของการออกแบบ ไม่ใช่แค่ในขั้นตอนของการดำเนินงานเท่านั้น

การพัฒนาระบบรักษาความปลอดภัยควรดำเนินการควบคู่ไปกับการพัฒนาระบบที่ได้รับการป้องกันด้วย สิ่งนี้จะช่วยให้คำนึงถึงข้อกำหนดด้านความปลอดภัยเมื่อออกแบบสถาปัตยกรรม และท้ายที่สุดจะสร้างระบบที่ปลอดภัยที่มีประสิทธิภาพมากขึ้น (ทั้งในแง่ของการใช้ทรัพยากรและความทนทาน)

เพื่อให้ปฏิบัติหน้าที่ได้อย่างมีประสิทธิภาพ วิธีการป้องกันทางกายภาพและทางเทคนิคส่วนใหญ่จำเป็นต้องมีการสนับสนุนจากองค์กร (ฝ่ายบริหาร) อย่างต่อเนื่อง (การเปลี่ยนแปลงอย่างทันท่วงทีและรับรองการจัดเก็บและการใช้ชื่อ รหัสผ่าน
คีย์การเข้ารหัส การกำหนดสิทธิ์ใหม่ ฯลฯ) ผู้โจมตีสามารถใช้การหยุดชะงักในการดำเนินการตามมาตรการรักษาความปลอดภัยเพื่อวิเคราะห์วิธีการและวิธีการป้องกันที่ใช้ เพื่อแนะนำ "บุ๊กมาร์ก" ของซอฟต์แวร์และฮาร์ดแวร์พิเศษ และวิธีการอื่น ๆ ในการเอาชนะระบบรักษาความปลอดภัยหลังจากการทำงานกลับคืนมา

โดยพื้นฐานแล้วมันเป็นไปไม่ได้เลยที่จะสร้างระบบการป้องกันที่ผ่านไม่ได้อย่างแน่นอน ด้วยเวลาและทรัพยากรที่เพียงพอ การป้องกันใดๆ ก็สามารถเอาชนะได้ ดังนั้นจึงสมเหตุสมผลที่จะพูดถึงระดับความปลอดภัยที่ยอมรับได้เท่านั้น สูง ระบบที่มีประสิทธิภาพการป้องกันมีราคาแพง ใช้พลังงานและทรัพยากรส่วนสำคัญระหว่างการทำงาน และสามารถสร้างความไม่สะดวกเพิ่มเติมที่สำคัญให้กับผู้ใช้ได้ สิ่งสำคัญคือต้องเลือกระดับการป้องกันที่เพียงพออย่างถูกต้อง ซึ่งต้นทุน ความเสี่ยง และจำนวนความเสียหายที่เป็นไปได้จะยอมรับได้ (งานวิเคราะห์ความเสี่ยง)

บ่อยครั้งที่คุณต้องสร้างระบบการป้องกันในสภาวะที่มีความไม่แน่นอนอย่างมาก ดังนั้นมาตรการที่ดำเนินการและ วิธีการจัดตั้งขึ้นการป้องกันโดยเฉพาะอย่างยิ่งในช่วงเริ่มต้นของการดำเนินการสามารถให้การป้องกันทั้งในระดับที่มากเกินไปและไม่เพียงพอ โดยปกติแล้ว เพื่อให้แน่ใจว่ามีความเป็นไปได้ที่จะเปลี่ยนระดับความปลอดภัย มาตรการรักษาความปลอดภัยจะต้องมีความยืดหยุ่นบางประการ คุณสมบัตินี้มีความสำคัญอย่างยิ่งในกรณีที่ต้องติดตั้งมาตรการรักษาความปลอดภัยบนระบบสารสนเทศที่ใช้งานได้โดยไม่กระทบต่อการทำงานปกติ นอกจากนี้ เงื่อนไขภายนอกและข้อกำหนดเปลี่ยนแปลงไปตามกาลเวลา ในสถานการณ์เช่นนี้ คุณสมบัติของความยืดหยุ่นจะช่วยให้เจ้าของระบบสารสนเทศไม่ต้องนำมาใช้ มาตรการที่รุนแรงเพื่อทดแทนอุปกรณ์ป้องกันใหม่โดยสมบูรณ์

สาระสำคัญของหลักการของการเปิดกว้างของอัลกอริธึมและกลไกการรักษาความปลอดภัยคือไม่ควรรับประกันการป้องกันผ่านความลับขององค์กรโครงสร้างและอัลกอริธึมการทำงานของระบบย่อยเท่านั้น ความรู้เกี่ยวกับอัลกอริธึมของระบบป้องกันไม่ควรปล่อยให้ถูกเอาชนะได้ (แม้แต่ผู้เขียนด้วยซ้ำ) อย่างไรก็ตาม นี่ไม่ได้หมายความว่าข้อมูลเกี่ยวกับระบบความปลอดภัยเฉพาะควรเปิดเผยต่อสาธารณะ

กลไกการรักษาความปลอดภัยควรใช้งานง่ายและใช้งานง่าย การใช้มาตรการรักษาความปลอดภัยไม่ควรเกี่ยวข้องกับความรู้ภาษาพิเศษหรือการดำเนินการที่ต้องใช้แรงงานเพิ่มเติมจำนวนมากในระหว่างการทำงานปกติของผู้ใช้ที่ถูกกฎหมาย และไม่ควรกำหนดให้ผู้ใช้ดำเนินการตามปกติที่ไม่ชัดเจนสำหรับเขา (ป้อนรหัสผ่านและชื่อหลายรายการ ฯลฯ )

วิธีการรักษาความปลอดภัยข้อมูล

ในการสร้างระบบรักษาความปลอดภัยข้อมูล คุณจำเป็นต้องทราบวิธีการและวิธีการรักษาความปลอดภัยข้อมูล

ตามภัยคุกคามที่พิจารณา เราจะพิจารณาวิธีการหลักในการปกป้องข้อมูล

ลดความเสียหายจากอุบัติเหตุและภัยธรรมชาติ

ภัยพิบัติทางธรรมชาติและอุบัติเหตุสามารถสร้างความเสียหายอย่างใหญ่หลวงต่อสิ่งอำนวยความสะดวกระบบสารสนเทศ ป้องกัน ภัยพิบัติทางธรรมชาติบุคคลยังไม่สามารถทำได้ แต่ในหลายกรณีมีความเป็นไปได้ที่จะลดผลที่ตามมาจากปรากฏการณ์ดังกล่าว การลดผลกระทบของอุบัติเหตุและภัยพิบัติทางธรรมชาติต่อวัตถุในระบบสารสนเทศให้เหลือน้อยที่สุดสามารถทำได้โดย:

  • การเลือกตำแหน่งของวัตถุที่ถูกต้อง
  • โดยคำนึงถึงอุบัติเหตุและภัยธรรมชาติที่อาจเกิดขึ้นระหว่างการพัฒนาและการทำงานของระบบ
  • จัดให้มีการแจ้งเตือนภัยพิบัติทางธรรมชาติที่อาจเกิดขึ้นทันเวลา
  • การฝึกอบรมบุคลากรในการต่อสู้กับภัยธรรมชาติและอุบัติเหตุวิธีการขจัดผลที่ตามมา

หากเป็นไปได้ วัตถุของระบบข้อมูลควรตั้งอยู่ในพื้นที่ที่ไม่เกิดภัยพิบัติทางธรรมชาติ เช่น น้ำท่วมและแผ่นดินไหว วัตถุจะต้องอยู่ห่างจากวัตถุอันตราย เช่น คลังน้ำมันและโรงกลั่นน้ำมัน โกดังเก็บวัตถุไวไฟและวัตถุระเบิด เขื่อน ฯลฯ

ในทางปฏิบัติ เป็นไปไม่ได้เสมอไปที่จะระบุสถานที่ห่างไกลจากสถานประกอบการที่เป็นอันตรายหรือพื้นที่ที่อาจเกิดภัยพิบัติทางธรรมชาติ ดังนั้นเมื่อพัฒนาสร้างและใช้งานออบเจ็กต์ระบบสารสนเทศจึงจำเป็นต้องจัดเตรียมวัตถุพิเศษ มาตรการ ในพื้นที่ที่เสี่ยงต่อการเกิดแผ่นดินไหว อาคารจะต้องทนทานต่อแผ่นดินไหว ในพื้นที่ที่อาจเกิดน้ำท่วมแนะนำให้วางอุปกรณ์หลักไว้ที่ชั้นบนของอาคาร สิ่งอำนวยความสะดวกทั้งหมดจะต้องติดตั้งระบบดับเพลิงอัตโนมัติ ในสถานประกอบการที่มีโอกาสเกิดภัยพิบัติทางธรรมชาติสูง มีความจำเป็นต้องดำเนินการกระจายข้อมูลซ้ำซ้อนและจัดเตรียมความเป็นไปได้ในการกระจายการทำงานของสิ่งอำนวยความสะดวกใหม่ สิ่งอำนวยความสะดวกทั้งหมดจะต้องมีมาตรการในกรณีที่เกิดอุบัติเหตุในระบบจ่ายไฟ สำหรับวัตถุที่ทำงานด้วย ข้อมูลอันมีค่าจำเป็นต้องมีแหล่งข้อมูลฉุกเฉิน แหล่งจ่ายไฟสำรองและจ่ายไฟฟ้าจากสายไฟอิสระอย่างน้อยสองเส้น การใช้แหล่งจ่ายไฟสำรองช่วยให้มั่นใจได้ว่ากระบวนการประมวลผลและการจัดเก็บข้อมูลบนอุปกรณ์จัดเก็บข้อมูลภายนอกจะเสร็จสมบูรณ์เป็นอย่างน้อย

การสูญเสียทรัพยากรข้อมูลสามารถลดลงได้อย่างมากหากเจ้าหน้าที่บริการได้รับคำเตือนทันทีเกี่ยวกับภัยพิบัติทางธรรมชาติที่กำลังจะเกิดขึ้น ใน เงื่อนไขที่แท้จริงข้อมูลดังกล่าวมักไม่มีเวลาเข้าถึงนักแสดง ดังนั้นบุคลากรจึงต้องได้รับการฝึกอบรมให้ปฏิบัติงานในภาวะภัยพิบัติทางธรรมชาติและอุบัติเหตุและยังสามารถกู้คืนข้อมูลที่สูญหายได้อีกด้วย

การทำสำเนาข้อมูล

หากต้องการบล็อก (ปัดป้อง) ภัยคุกคามแบบสุ่มต่อความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์ จะต้องแก้ไขปัญหาต่างๆ ทั้งหมด

การทำสำเนาข้อมูลเป็นหนึ่งในวิธีที่มีประสิทธิภาพสูงสุดในการรับรองความสมบูรณ์ของข้อมูล ให้การปกป้องข้อมูลจากภัยคุกคามทั้งโดยไม่ได้ตั้งใจและอิทธิพลโดยเจตนา

คุณลักษณะการออกแบบและโหมดการทำงานของระบบข้อมูลขึ้นอยู่กับมูลค่าของข้อมูล สามารถใช้วิธีการทำซ้ำต่างๆ ซึ่งจำแนกตามเกณฑ์ต่างๆ

โดยระยะเวลาการกู้คืนข้อมูลวิธีการทำซ้ำสามารถแบ่งออกเป็น:

  • การดำเนินงาน;
  • ไม่ดำเนินการ

ถึง การดำเนินงานวิธีการต่างๆ รวมถึงวิธีการทำซ้ำข้อมูลที่อนุญาตให้ใช้ข้อมูลที่ซ้ำกันแบบเรียลไทม์ ซึ่งหมายความว่าการเปลี่ยนไปใช้ข้อมูลที่ซ้ำกันจะดำเนินการในเวลาที่ช่วยให้คำขอใช้ข้อมูลแบบเรียลไทม์สามารถตอบสนองได้สำหรับระบบที่กำหนด วิธีการทั้งหมดที่ไม่รับประกันการปฏิบัติตามเงื่อนไขนี้จะถูกจัดประเภทเป็น ไม่ดำเนินการวิธีการทำซ้ำ

ตามวิธีการที่ใช้เพื่อวัตถุประสงค์ในการทำซ้ำ วิธีการทำซ้ำสามารถแบ่งออกเป็นวิธีการต่างๆ ได้ดังนี้

  • อุปกรณ์จัดเก็บข้อมูลภายนอกเพิ่มเติม (บล็อก)
  • พื้นที่หน่วยความจำที่จัดสรรเป็นพิเศษบนสื่อคอมพิวเตอร์ที่ไม่สามารถถอดออกได้
  • สื่อเก็บข้อมูลแบบถอดได้

ขึ้นอยู่กับจำนวนสำเนา วิธีการทำสำเนาแบ่งออกเป็น:

  • ระดับเดียว;
  • หลายระดับ

ตามกฎแล้วจำนวนระดับจะต้องไม่เกินสามระดับ

ขึ้นอยู่กับระดับของระยะห่างเชิงพื้นที่ระหว่างพาหะของข้อมูลหลักและข้อมูลสำรอง วิธีการทำซ้ำสามารถแบ่งออกเป็นวิธีการดังต่อไปนี้:

  • การทำสำเนาแบบเข้มข้น
  • ความซ้ำซ้อนกระจัดกระจาย

เพื่อความชัดเจนแนะนำให้พิจารณาวิธีการต่างๆ มุ่งเน้นวิธีการทำซ้ำซึ่งมีสื่อที่มีข้อมูลหลักและข้อมูลสำรองอยู่ในห้องเดียวกัน วิธีการอื่น ๆ ทั้งหมดอ้างถึง แยกย้ายกันไป.

ตามขั้นตอนการทำซ้ำวิธีการจะแตกต่างกัน:

  • สำเนาฉบับเต็ม:
  • การคัดลอกมิเรอร์
  • การคัดลอกบางส่วน
  • การคัดลอกแบบรวม

ที่ การคัดลอกแบบเต็มไฟล์ทั้งหมดซ้ำกัน เมื่อทำการมิเรอร์ การเปลี่ยนแปลงใดๆ กับข้อมูลหลักจะมาพร้อมกับการเปลี่ยนแปลงเดียวกันกับข้อมูลที่ซ้ำกัน ด้วยการทำซ้ำดังกล่าว ข้อมูลหลักและข้อมูลสองเท่าจะเหมือนกันเสมอ

การคัดลอกบางส่วนเกี่ยวข้องกับการสร้างไฟล์บางไฟล์ที่ซ้ำกัน เช่น ไฟล์ผู้ใช้ การคัดลอกบางส่วนประเภทหนึ่งเรียกว่าการคัดลอกส่วนเพิ่มคือวิธีการสร้างไฟล์ซ้ำที่เปลี่ยนแปลงไปนับตั้งแต่การคัดลอกครั้งล่าสุด

การทำสำเนาแบบรวมช่วยให้สามารถรวมการทำสำเนาทั้งหมดและบางส่วนเข้าด้วยกันได้โดยใช้ความถี่ที่แตกต่างกัน

ในที่สุด ตามประเภทของการทำซ้ำข้อมูล วิธีการทำซ้ำแบ่งออกเป็น:

  • วิธีการบีบอัดข้อมูล
  • วิธีการที่ไม่มีการบีบอัดข้อมูล

การเพิ่มความน่าเชื่อถือของระบบสารสนเทศ

ความน่าเชื่อถือหมายถึงความสามารถของระบบในการปฏิบัติงานที่ได้รับมอบหมายภายใต้สภาวะการทำงานบางอย่าง เมื่อเกิดความล้มเหลว ระบบข้อมูลจะไม่สามารถทำงานทั้งหมดที่ระบุไว้ในเอกสารประกอบได้ เช่น จากสภาวะที่ดีไปสู่สภาวะที่ไม่ดี หากเกิดความล้มเหลวระบบข้อมูลสามารถปฏิบัติหน้าที่ที่ระบุได้โดยคงค่าของคุณสมบัติหลักไว้ภายในขอบเขตที่กำหนด เอกสารทางเทคนิคแสดงว่าอยู่ในสภาพการทำงาน

จากมุมมองของการรับรองความปลอดภัยของข้อมูลจำเป็นต้องรักษาสถานะการทำงานของระบบเป็นอย่างน้อย เพื่อแก้ไขปัญหานี้ จำเป็นต้องมั่นใจในความน่าเชื่อถือสูงของการทำงานของอัลกอริธึม โปรแกรม และเครื่องมือทางเทคนิค (ฮาร์ดแวร์)

เนื่องจากอัลกอริธึมในระบบสารสนเทศถูกนำมาใช้ผ่านการทำงานของโปรแกรมหรือในฮาร์ดแวร์ ความน่าเชื่อถือของอัลกอริธึมจึงไม่ถูกพิจารณาแยกกัน ในกรณีนี้ ความน่าเชื่อถือของระบบจะถือว่ามั่นใจได้ด้วยความน่าเชื่อถือของซอฟต์แวร์และฮาร์ดแวร์

ความน่าเชื่อถือของระบบทำได้ในขั้นตอนต่อไปนี้:

  • การพัฒนา;
  • การผลิต;
  • การดำเนินการ.

สำหรับเครื่องมือซอฟต์แวร์จะพิจารณาขั้นตอนการพัฒนาและการดำเนินงาน ขั้นตอนการพัฒนาซอฟต์แวร์มีความสำคัญเมื่อสร้างระบบข้อมูลที่เชื่อถือได้

ในขั้นตอนนี้ ทิศทางหลักในการเพิ่มความน่าเชื่อถือของซอฟต์แวร์คือ:

  • การกำหนดงานพัฒนาที่ถูกต้อง
  • การใช้งาน เทคโนโลยีขั้นสูงการเขียนโปรแกรม;
  • การควบคุมการทำงานที่ถูกต้อง

การสร้างระบบสารสนเทศที่ทนทานต่อข้อผิดพลาด

ความทนทานต่อข้อผิดพลาดเป็นคุณสมบัติของระบบข้อมูลที่ยังคงทำงานได้ในกรณีที่อุปกรณ์ บล็อก และวงจรแต่ละตัวเกิดความล้มเหลว

มีสามแนวทางหลักในการสร้างระบบที่ทนทานต่อข้อผิดพลาด:

  • จองง่าย;
  • การเข้ารหัสข้อมูลที่ทนต่อเสียงรบกวน
  • การสร้างระบบการปรับตัว

ระบบที่ทนทานต่อข้อผิดพลาดใดๆ จะมีความซ้ำซ้อน หนึ่งในวิธีที่ง่ายและมีประสิทธิภาพมากที่สุดในการสร้างระบบที่ทนทานต่อข้อผิดพลาดคือการสำรองแบบง่ายๆ การสำรองอย่างง่ายจะขึ้นอยู่กับการใช้อุปกรณ์ บล็อก โหนด และวงจรเป็นเพียงอุปกรณ์สำรองเท่านั้น หากองค์ประกอบหลักล้มเหลว จะมีการเปลี่ยนไปใช้องค์ประกอบสำรอง ความซ้ำซ้อนดำเนินการในระดับต่างๆ: ที่ระดับอุปกรณ์ ที่ระดับบล็อก โหนด ฯลฯ ความซ้ำซ้อนยังแตกต่างกันในเชิงลึกอีกด้วย เพื่อวัตถุประสงค์ในการทำซ้ำ สามารถใช้องค์ประกอบที่ซ้ำซ้อนตั้งแต่หนึ่งรายการขึ้นไปได้ ระดับและความลึกของความซ้ำซ้อนจะกำหนดความสามารถของระบบในการรับมือกับความล้มเหลว รวมถึงต้นทุนด้านฮาร์ดแวร์ ระบบดังกล่าวควรมีเครื่องมือฮาร์ดแวร์และซอฟต์แวร์อย่างง่ายสำหรับตรวจสอบการทำงานขององค์ประกอบและวิธีการเปลี่ยนไปใช้องค์ประกอบสำรองหากจำเป็น ตัวอย่างของความซ้ำซ้อนคือการใช้ไดรฟ์ "มิเรอร์" แม่เหล็กแข็งดิสก์ ข้อเสียของความซ้ำซ้อนธรรมดาคือการใช้เครื่องมืออย่างสิ้นเปลืองซึ่งใช้เพื่อเพิ่มความทนทานต่อข้อผิดพลาดเท่านั้น

การเข้ารหัสที่ทนต่อเสียงรบกวนขึ้นอยู่กับการใช้ข้อมูลซ้ำซ้อน ข้อมูลการปฏิบัติงานในระบบสารสนเทศได้รับการเสริมด้วยข้อมูลการควบคุมพิเศษจำนวนหนึ่ง การมีอยู่ของข้อมูลการควบคุมนี้ (บิตควบคุม) ช่วยให้สามารถระบุข้อผิดพลาดและแก้ไขข้อผิดพลาดได้โดยการดำเนินการบางอย่างกับข้อมูลการทำงานและการควบคุม เนื่องจากข้อผิดพลาดเป็นผลมาจากความล้มเหลวของเครื่องมือระบบ การใช้รหัสแก้ไขจึงเป็นไปได้ที่จะตอบโต้ความล้มเหลวบางส่วนได้

การเข้ารหัสที่ทนต่อเสียงรบกวนจะมีประสิทธิภาพมากที่สุดเมื่อต้องรับมือกับข้อผิดพลาดที่แก้ไขตัวเอง ซึ่งเรียกว่าข้อบกพร่อง เมื่อสร้างระบบที่ทนทานต่อข้อผิดพลาด มักจะใช้การเข้ารหัสที่ทนทานต่อสัญญาณรบกวนร่วมกับวิธีอื่น ๆ เพื่อเพิ่มความทนทานต่อข้อผิดพลาด

ระบบที่ทันสมัยที่สุดที่สามารถทนต่อความล้มเหลวได้คือ ระบบการปรับตัว- พวกเขาบรรลุการประนีประนอมที่สมเหตุสมผลระหว่างระดับของความซ้ำซ้อนที่แนะนำเพื่อให้มั่นใจถึงความเสถียร (ความอดทน) ของระบบต่อความล้มเหลว และประสิทธิภาพของการใช้ระบบดังกล่าวตามวัตถุประสงค์ที่ตั้งใจไว้

ใน ระบบการปรับตัวมีการใช้หลักการที่เรียกว่าการย่อยสลายอย่างหรูหรา หลักการนี้เกี่ยวข้องกับการรักษาสถานะการทำงานของระบบโดยลดประสิทธิภาพการทำงานลงเล็กน้อยในกรณีที่องค์ประกอบล้มเหลว

การเพิ่มประสิทธิภาพการโต้ตอบผู้ใช้และพนักงานซ่อมบำรุง

หนึ่งในพื้นที่หลักในการปกป้องข้อมูลในระบบข้อมูลจากภัยคุกคามที่ไม่ได้ตั้งใจคือการลดจำนวนข้อผิดพลาดโดยผู้ใช้และเจ้าหน้าที่บริการ รวมถึงการลดผลที่ตามมาของข้อผิดพลาดเหล่านี้ให้เหลือน้อยที่สุด เพื่อให้บรรลุเป้าหมายเหล่านี้ จำเป็น:

  • การจัดองค์กรทางวิทยาศาสตร์ด้านแรงงาน
  • การศึกษาและการฝึกอบรมผู้ใช้และพนักงาน
  • การวิเคราะห์และปรับปรุงกระบวนการปฏิสัมพันธ์ของมนุษย์กับระบบ
  • องค์กรทางวิทยาศาสตร์ของแรงงานสันนิษฐานว่า:
  • อุปกรณ์ของสถานที่ทำงาน
  • การทำงานและการพักผ่อนที่เหมาะสมที่สุด
  • อินเทอร์เฟซที่เป็นมิตร (การสื่อสาร การสนทนา) ระหว่างบุคคลและระบบ

สถานที่ทำงานของผู้ใช้หรือเจ้าหน้าที่บริการต้องได้รับการติดตั้งตามคำแนะนำด้านสรีรศาสตร์ แสงสว่างในที่ทำงาน สภาพอุณหภูมิและความชื้น ตำแหน่งของจอแสดงผล ไฟแสดง ปุ่ม และสวิตช์สลับการควบคุม ขนาดและสีขององค์ประกอบอุปกรณ์ สถานที่ ตำแหน่งของผู้ใช้ (ผู้เชี่ยวชาญ) ที่เกี่ยวข้องกับอุปกรณ์ การใช้อุปกรณ์ป้องกัน - ทั้งหมดนี้ควรมั่นใจ ประสิทธิภาพสูงสุดบุคคลในระหว่างวันทำงาน ในขณะเดียวกัน ความเหนื่อยล้าของพนักงานและผลกระทบด้านลบของปัจจัยที่ไม่เอื้ออำนวยในกระบวนการผลิตที่มีต่อสุขภาพก็ลดลง

ประเด็นสำคัญประการหนึ่งในการรับรองความปลอดภัยของข้อมูลจากภัยคุกคามทุกประเภท (รวมถึงภัยคุกคามโดยเจตนา) คือประเด็นด้านการศึกษาและการฝึกอบรมบุคลากรด้านบริการ รวมถึงผู้ใช้ระบบข้อมูลองค์กร

จำเป็นต้องปลูกฝังบุคลากรด้านบริการและผู้ใช้ระบบ เช่น คุณสมบัติความรักชาติ (ในระดับรัฐและองค์กร) ความรับผิดชอบ ความถูกต้อง ฯลฯ ความรู้สึกรักชาติได้รับการปลูกฝังในหมู่พลเมืองของประเทศเนื่องจากนโยบายที่กำหนดเป้าหมายของ รัฐและสภาพที่แท้จริงของประเทศ นโยบายของรัฐที่ประสบความสำเร็จทั้งในประเทศและในเวทีระหว่างประเทศช่วยปลูกฝังให้ประชาชนมีความรักชาติและความภาคภูมิใจในปิตุภูมิของตน สิ่งสำคัญเท่าเทียมกัน โดยเฉพาะอย่างยิ่งสำหรับสถาบันที่ไม่ใช่ของรัฐ ก็คือการศึกษาเกี่ยวกับความรักชาติขององค์กร ในทีมที่ให้ความสำคัญกับการทำงานหนักและทัศนคติที่เคารพต่อกัน ความถูกต้อง ความคิดริเริ่ม และความคิดสร้างสรรค์ ได้รับการส่งเสริม พนักงานไม่มีแรงจูงใจภายในที่ก่อให้เกิดอันตรายต่อสถาบันของเขา ภารกิจสำคัญฝ่ายบริหารยังเป็นการคัดเลือกและจัดวางบุคลากรโดยคำนึงถึงธุรกิจและคุณภาพของมนุษย์ด้วย

นอกเหนือจากการให้ความรู้แก่ผู้เชี่ยวชาญแล้ว การฝึกอบรมพนักงานยังมีความสำคัญอย่างยิ่งในการรับรองความปลอดภัยของข้อมูลอีกด้วย ผู้จัดการที่มีวิสัยทัศน์ไม่ควรค่าใช้จ่ายในการฝึกอบรมพนักงาน การฝึกอบรมสามารถจัดได้หลายระดับ ประการแรก ฝ่ายบริหารควรส่งเสริมให้พนักงานมุ่งมั่นในการเรียนรู้อย่างอิสระในทุกวิถีทางที่เป็นไปได้ สิ่งสำคัญคือต้องฝึกอบรมพนักงานที่มีความสามารถและทำงานหนักที่สุด สถาบันการศึกษาอาจเป็นค่าใช้จ่ายของสถาบัน

การปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต

ในการดำเนินการ NDIS ผู้โจมตีจะต้องไม่ใช้ฮาร์ดแวร์หรือซอฟต์แวร์ใดๆ มันดำเนินการ NSDI โดยใช้:

  • ความรู้เกี่ยวกับระบบสารสนเทศและความสามารถในการทำงานร่วมกับมัน
  • ข้อมูลเกี่ยวกับระบบรักษาความปลอดภัยข้อมูล
  • ความล้มเหลว ความล้มเหลวของฮาร์ดแวร์และซอฟต์แวร์
  • ข้อผิดพลาด ความประมาทเลินเล่อของบุคลากรซ่อมบำรุงและผู้ใช้

เพื่อป้องกันข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต จึงได้มีการสร้างระบบสำหรับจำกัดการเข้าถึงข้อมูล เป็นไปได้ที่จะเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตต่อหน้าระบบควบคุมการเข้าถึง (ARS) เฉพาะในกรณีที่ระบบล้มเหลวและล้มเหลวตลอดจนการใช้จุดอ่อนใน ระบบบูรณาการการปกป้องข้อมูล

เพื่อบล็อกการวิจัยและการคัดลอกข้อมูลโดยไม่ได้รับอนุญาต จึงมีการใช้ชุดเครื่องมือและมาตรการรักษาความปลอดภัย ซึ่งรวมกันเป็นระบบป้องกันการวิจัยและการคัดลอกข้อมูล (SPIC)

ดังนั้น DRS และ SZIK จึงถือเป็นระบบย่อยของระบบป้องกัน NDDI

ข้อมูลเบื้องต้นสำหรับการสร้างระบบการจัดการข้อมูลคือการตัดสินใจของเจ้าของ (ผู้ดูแลระบบ) ระบบเพื่อให้ผู้ใช้สามารถเข้าถึงแหล่งข้อมูลบางอย่างได้ เนื่องจากข้อมูลในระบบถูกจัดเก็บ ประมวลผล และส่งเป็นไฟล์ (บางส่วนของไฟล์) การเข้าถึงข้อมูลจึงได้รับการควบคุมที่ระดับของไฟล์ (ออบเจ็กต์การเข้าถึง) เป็นการยากกว่าในการจัดระเบียบการเข้าถึงฐานข้อมูลซึ่งสามารถควบคุมแต่ละส่วนได้ตามกฎบางอย่าง เมื่อกำหนดสิทธิ์การเข้าถึง ผู้ดูแลระบบจะตั้งค่าการดำเนินการที่ผู้ใช้ (หัวข้อการเข้าถึง) ได้รับอนุญาตให้ดำเนินการ

การดำเนินการกับไฟล์ต่อไปนี้มีความโดดเด่น:

  • การอ่าน;
  • การบันทึก;
  • การทำงานของโปรแกรม

การดำเนินการเขียนไฟล์มีการแก้ไขสองประการ
หัวข้อการเข้าถึงอาจได้รับสิทธิ์ในการเขียนเพื่อเปลี่ยนแปลงเนื้อหาของไฟล์ องค์กรการเข้าถึงอื่นเกี่ยวข้องกับการอนุญาตให้ต่อท้ายไฟล์เท่านั้น โดยไม่ต้องเปลี่ยนเนื้อหาเก่า

ในระบบสารสนเทศมีการใช้สองวิธีในการจัดระเบียบการควบคุมการเข้าถึง:

  • เมทริกซ์;
  • ได้รับอนุญาต (บังคับ)

การจัดการเมทริกซ์การเข้าถึงเกี่ยวข้องกับการใช้เมทริกซ์การเข้าถึง เมทริกซ์การเข้าถึงคือตารางที่วัตถุการเข้าถึงสอดคล้องกับคอลัมน์และหัวข้อการเข้าถึงสอดคล้องกับแถว ที่จุดตัดของคอลัมน์และแถว การดำเนินการที่ได้รับอนุญาตให้ดำเนินการโดยหัวข้อการเข้าถึงกับวัตถุการเข้าถึงจะถูกบันทึก การควบคุมการเข้าถึงแบบเมทริกซ์ช่วยให้คุณสามารถกำหนดรายละเอียดสูงสุดเกี่ยวกับสิทธิ์ของหัวข้อการเข้าถึงเพื่อดำเนินการที่ได้รับอนุญาตกับออบเจ็กต์การเข้าถึง แนวทางนี้มีความชัดเจนและง่ายต่อการนำไปใช้ อย่างไรก็ตามใน ระบบจริงเนื่องจาก ปริมาณมากวัตถุและวัตถุของการเข้าถึง เมทริกซ์การเข้าถึงถึงขนาดที่ยากต่อการรักษาให้อยู่ในสถานะที่เหมาะสม

วิธีการที่ได้รับอนุญาตหรือได้รับคำสั่งนั้นขึ้นอยู่กับหลายระดับ

รูปแบบใหม่ของการป้องกัน เอกสารได้รับการกำหนดระดับการรักษาความลับ (การจำแนกความลับ) และยังสามารถกำหนดป้ายกำกับที่สะท้อนถึงประเภทของการรักษาความลับ (ความลับ) ของเอกสาร ดังนั้น, เอกสารลับมีตราประทับการรักษาความลับ (เป็นความลับ เป็นความลับอย่างเคร่งครัด ความลับ ความลับสุดยอด ฯลฯ) และอาจมีป้ายกำกับหนึ่งรายการขึ้นไปที่ระบุประเภทของบุคคลที่ยอมรับในเอกสารนี้ ("สำหรับเจ้าหน้าที่ฝ่ายบริหาร" "สำหรับเจ้าหน้าที่วิศวกรรมและด้านเทคนิค" ฯลฯ .) หัวข้อของการเข้าถึงจะได้รับการกำหนดระดับของการเข้าถึงซึ่งกำหนดระดับสูงสุดของการรักษาความลับของเอกสารที่จะให้สิทธิ์ในการเข้าถึงสำหรับหัวข้อที่กำหนด หัวข้อการเข้าถึงยังได้รับการกำหนดหมวดหมู่ที่เกี่ยวข้องกับป้ายกำกับเอกสาร

กฎการควบคุมการเข้าถึงมีดังนี้: บุคคลได้รับอนุญาตให้ทำงานกับเอกสารเฉพาะในกรณีที่ระดับการเข้าถึงของหัวข้อการเข้าถึงเท่ากับหรือสูงกว่าระดับการรักษาความลับของเอกสารและอยู่ในชุดหมวดหมู่ที่กำหนด ถึงเรื่องนี้ access ประกอบด้วยหมวดหมู่ทั้งหมดที่กำหนดไว้สำหรับเอกสารนี้

ระบบควบคุมการเข้าถึงข้อมูลจะต้องมีสี่ช่วงการทำงาน:

  • บล็อกเพื่อระบุตัวตนและรับรองความถูกต้องของหัวข้อการเข้าถึง
  • ผู้จัดการการเข้าถึง
  • บล็อกของการเปลี่ยนแปลงการเข้ารหัสข้อมูลระหว่างการจัดเก็บและการส่งผ่าน
  • บล็อกการล้างหน่วยความจำ

การระบุและการรับรองความถูกต้องของวัตถุจะดำเนินการในเวลาที่เข้าถึงอุปกรณ์ รวมถึงการเข้าถึงระยะไกล

ตัวจัดการการเข้าถึงถูกนำไปใช้ในรูปแบบของกลไกฮาร์ดแวร์และซอฟต์แวร์ และจัดเตรียมระเบียบวินัยที่จำเป็นสำหรับการจำกัดการเข้าถึงของวัตถุในการเข้าถึงวัตถุ (รวมถึงหน่วยฮาร์ดแวร์ โหนด อุปกรณ์) ตัวจัดการการเข้าถึงจะจำกัดการเข้าถึงทรัพยากรระบบภายในเฉพาะผู้ที่สามารถเข้าถึงระบบเหล่านี้แล้ว ความจำเป็นในการใช้ตัวจัดการการเข้าถึงเกิดขึ้นเฉพาะในระบบข้อมูลที่มีผู้ใช้หลายคนเท่านั้น

โมเดลการรักษาความปลอดภัยของข้อมูล

หัวเรื่องไม่สามารถเรียกหัวเรื่องที่มีมากกว่าได้ ระดับต่ำเข้าถึง;
วัตถุไม่สามารถแก้ไขวัตถุได้มากขึ้น ระดับสูงเข้าถึง.

แบบจำลอง Gauguin-Mesiger นำเสนอในปี 1982 มีพื้นฐานอยู่บนทฤษฎีออโตมาตะ ตามนั้น ระบบสามารถย้ายจากสถานะที่ได้รับอนุญาตหนึ่งไปยังอีกหลายๆ สถานะได้ในการดำเนินการแต่ละครั้ง หัวเรื่องและวัตถุในรูปแบบการป้องกันนี้แบ่งออกเป็นกลุ่ม - โดเมน และการเปลี่ยนระบบจากสถานะหนึ่งไปอีกสถานะหนึ่งจะดำเนินการตามตารางการอนุญาตที่เรียกว่าเท่านั้น ซึ่งบ่งชี้ว่าการดำเนินการใดที่หัวเรื่องพูดจากโดเมน C สามารถทำได้ บนออบเจ็กต์จากโดเมน D ในโมเดลนี้ ธุรกรรมจะถูกใช้เมื่อระบบเปลี่ยนจากสถานะที่ได้รับอนุญาตหนึ่งไปยังอีกสถานะหนึ่ง ซึ่งจะทำให้มั่นใจในความสมบูรณ์โดยรวมของระบบ

รูปแบบการป้องกันของ Sutherland ซึ่งตีพิมพ์ในปี 1986 เน้นปฏิสัมพันธ์ของนักแสดงและการไหลของข้อมูล เช่นเดียวกับในรุ่นก่อนหน้านี้ จะใช้เครื่องสถานะที่มีการรวมกันของสถานะที่ได้รับอนุญาตและชุดตำแหน่งเริ่มต้นบางชุดที่นี่ แบบจำลองนี้จะตรวจสอบพฤติกรรมขององค์ประกอบต่างๆ ของฟังก์ชันการเปลี่ยนภาพจากสถานะหนึ่งไปอีกสถานะหนึ่ง

โมเดลการรักษาความปลอดภัยของข้อมูลคลาร์ก-วิลสัน มีบทบาทสำคัญในทฤษฎีความปลอดภัยของข้อมูล ซึ่งเผยแพร่ในปี 1987 และแก้ไขในปี 1989 โมเดลนี้มีพื้นฐานมาจากการใช้ธุรกรรมอย่างแพร่หลายและการลงทะเบียนสิทธิ์การเข้าถึงวัตถุอย่างระมัดระวัง แต่ในแบบจำลองนี้ เป็นครั้งแรกที่มีการศึกษาความปลอดภัยของบุคคลที่สามในปัญหาที่กำหนด - ฝ่ายที่สนับสนุนระบบรักษาความปลอดภัยทั้งหมด - ได้รับการศึกษา บทบาทนี้ในระบบสารสนเทศมักเล่นโดยโปรแกรมหัวหน้างาน นอกจากนี้ ในโมเดลคลาร์ก-วิลสัน ธุรกรรมถูกสร้างขึ้นเป็นครั้งแรกโดยใช้วิธีการตรวจสอบ กล่าวคือ วัตถุได้รับการระบุไม่เพียงแต่ก่อนดำเนินการคำสั่งจากเขาเท่านั้น แต่ยังอีกครั้งหลังการดำเนินการด้วย สิ่งนี้ทำให้สามารถขจัดปัญหาในการเปลี่ยนผู้เขียนในขณะนั้นระหว่างการระบุตัวตนของเขากับทีมงานได้ แบบจำลองของคลาร์ก-วิลสันถือเป็นหนึ่งในแบบจำลองที่ล้ำหน้าที่สุดในแง่ของการรักษาความสมบูรณ์ของระบบข้อมูล

วิธีการเข้ารหัสลับของการปกป้องข้อมูล

การเข้ารหัสเป็นพื้นฐานระเบียบวิธีของระบบรักษาความปลอดภัยข้อมูลสมัยใหม่ มีส่วนร่วมในการค้นหาและศึกษาวิธีการทางคณิตศาสตร์สำหรับการแปลงข้อมูล ประเด็นที่น่าสนใจของการเข้ารหัสคือการศึกษาความเป็นไปได้ของการถอดรหัสข้อมูลโดยไม่รู้คีย์

ภายใต้ การป้องกันการเข้ารหัสข้อมูลเป็นที่เข้าใจกันว่าเป็นการเปลี่ยนแปลงของข้อมูลต้นฉบับ ซึ่งส่งผลให้บุคคลที่ไม่มีอำนาจในการดำเนินการดังกล่าวไม่สามารถเข้าถึงได้เพื่อตรวจสอบและใช้งาน

มีหลายวิธีในการจำแนกวิธีการสำหรับการแปลงข้อมูลด้วยการเข้ารหัส ขึ้นอยู่กับประเภทของผลกระทบต่อข้อมูลต้นฉบับ วิธีการแปลงข้อมูลการเข้ารหัสสามารถแบ่งออกเป็นสี่กลุ่ม: 1) การเข้ารหัส; 2) อัตชีวประวัติ; 3) การเข้ารหัส; 4) การบีบอัด

กระบวนการเข้ารหัสประกอบด้วยการดำเนินการทางคณิตศาสตร์ ตรรกะ การรวมกัน และการเปลี่ยนแปลงอื่น ๆ ของข้อมูลต้นฉบับ ซึ่งส่งผลให้ข้อมูลที่เข้ารหัสเป็นชุดตัวอักษร ตัวเลข สัญลักษณ์อื่น ๆ และรหัสไบนารี่ที่วุ่นวาย

อัลกอริธึมการแปลงและคีย์ใช้ในการเข้ารหัสข้อมูล โดยทั่วไปแล้ว อัลกอริธึมสำหรับวิธีการเข้ารหัสเฉพาะจะไม่เปลี่ยนรูป ข้อมูลอินพุตสำหรับอัลกอริธึมการเข้ารหัสคือข้อมูลที่จะเข้ารหัสและคีย์การเข้ารหัส ที่สำคัญประกอบด้วย ข้อมูลการควบคุมซึ่งกำหนดทางเลือกของการแปลงในบางขั้นตอนของอัลกอริทึมและค่าของตัวถูกดำเนินการที่ใช้เมื่อใช้อัลกอริทึมการเข้ารหัส การแปลงการเข้ารหัสอาจเป็นแบบสมมาตร (ด้วยคีย์เดียว) หรือไม่สมมาตร (ด้วยสองคีย์) ที่เกี่ยวข้องกับการแปลงการถอดรหัส

ซึ่งแตกต่างจากวิธีการอื่น ๆ ของการแปลงข้อมูลด้วยการเข้ารหัสวิธีการ steganography ทำให้สามารถซ่อนไม่เพียง แต่ความหมายของการจัดเก็บหรือ ข้อมูลที่ส่งแต่ยังรวมถึงข้อเท็จจริงในการจัดเก็บหรือส่งข้อมูลลับด้วย

การบีบอัดข้อมูลสามารถจำแนกได้ว่าเป็นวิธีการแปลงข้อมูลด้วยการเข้ารหัสโดยมีข้อสงวนบางประการ วัตถุประสงค์ของการบีบอัดคือเพื่อลดปริมาณข้อมูล ในเวลาเดียวกัน ข้อมูลที่ถูกบีบอัดไม่สามารถอ่านหรือนำไปใช้ได้หากไม่มีการแปลงกลับด้าน

แม้ว่าคุณจะเก็บอัลกอริธึมไว้เป็นความลับ แต่ก็สามารถเปิดเผยได้ค่อนข้างง่าย วิธีการทางสถิติกำลังประมวลผล.

นั่นเป็นเหตุผล ไฟล์บีบอัดข้อมูลที่เป็นความลับอาจมีการเข้ารหัสในภายหลัง เพื่อลดเวลาขอแนะนำให้รวมกระบวนการบีบอัดและการเข้ารหัสข้อมูลเข้าด้วยกัน

คำแนะนำ

ปิดการใช้งาน การป้องกัน ไฟล์ระบบ ระบบปฏิบัติการคุณสามารถทำได้โดยแก้ไขรีจิสทรี คลิกเริ่ม จากนั้นเลือก "โปรแกรมทั้งหมด" และในรายการโปรแกรม - "มาตรฐาน" ค้นหาและเปิด Command Prompt ใน บรรทัดคำสั่งพิมพ์ regedit. กด Enter หลังจากนั้นไม่กี่วินาที หน้าต่างตัวแก้ไขรีจิสทรีของระบบจะเปิดขึ้น

ในหน้าต่างตัวแก้ไขด้านขวาจะมีรายการส่วนหลัก ค้นหาส่วน HKEY_LOCAL_MACHINE มีลูกศรอยู่ข้างๆ คลิกที่มัน ด้วยวิธีนี้ คุณจะเปิดส่วนย่อยเพิ่มเติม ซึ่งถัดจากนั้นจะมีลูกศรด้วย คุณต้องเปิดไฟล์ตามลำดับนี้: SOFTWARE/Microsoft/Windows NT/CurrentVersion/ ใน CurrentVersion ให้ค้นหาบรรทัด Winlogon คลิกที่บรรทัดนี้ด้วยปุ่มซ้ายของเมาส์โดยไฮไลต์

รายการตัวเลือกจะเปิดขึ้นทางด้านขวาของหน้าต่าง Registry Editor ในรายการนี้ คุณต้องค้นหาพารามิเตอร์ SFCDisable คลิกซ้ายสองครั้งที่มัน ในบรรทัดค่า ให้ป้อน dword:ffffff9d จากนั้นคลิกตกลง ปิดหน้าต่างตัวแก้ไขรีจิสทรี ขณะนี้คุณได้ปิดใช้งานการป้องกันไฟล์ระบบแล้ว หากคุณต้องการเปิดใช้งาน คุณจะต้องคืนค่าพารามิเตอร์ SFCDisable เป็น dword:00000000 การป้องกันไฟล์ระบบจะถูกเปิดใช้งานอีกครั้ง

คุณยังสามารถใช้ Tweaker พิเศษเพื่อปิดใช้งานการป้องกันไฟล์ระบบได้ นี่คือยูทิลิตี้ที่สามารถปรับการทำงานของระบบปฏิบัติการได้อย่างละเอียด ดาวน์โหลด Tweaker.mq4 เมื่อดาวน์โหลด อย่าลืมพิจารณาเวอร์ชันของระบบปฏิบัติการของคุณด้วย หากคุณมี Windows 7 Tweaker ก็ควรจะเหมาะสำหรับมัน เวอร์ชันสำหรับระบบปฏิบัติการที่แตกต่างกันอาจเข้ากันไม่ได้

เปิดตัว Tweaker หน้าต่างจะปรากฏขึ้นพร้อมการตั้งค่าพื้นฐานสำหรับระบบปฏิบัติการ ในหน้าต่างนี้ ตรงข้ามกับบรรทัด "ปิดใช้งานการป้องกันไฟล์ระบบ SFC" ให้ทำเครื่องหมายในช่องแล้วคลิก "นำไปใช้" การป้องกันจะถูกลบออก

วิดีโอในหัวข้อ

การป้องกันระบบปฏิบัติการ Windows ใช้เพื่ออนุญาตให้โครงสร้างทั้งหมด "ย้อนกลับ" ไปสู่สถานะการทำงานก่อนที่จะทำการเปลี่ยนแปลงหรือดำเนินการใดๆ มัลแวร์- อย่างไรก็ตาม สถานการณ์เกิดขึ้นเมื่อจำเป็นต้องปิดการใช้งานชั่วคราว (ในบางกรณีเป็นเวลานาน) นี่ไม่ใช่เรื่องยากที่จะทำสิ่งสำคัญคือต้องปฏิบัติตามอัลกอริธึมของการกระทำบางอย่าง

คุณจะต้อง

  • คอมพิวเตอร์ส่วนบุคคล

คำแนะนำ

เพื่อให้การเปลี่ยนแปลงมีผล ให้รีสตาร์ทคอมพิวเตอร์ โดยไปที่เมนูเริ่มแล้วคลิกปุ่มรีสตาร์ท คุณสามารถรีบูตได้โดยใช้ปุ่มที่อยู่บนปุ่มระบบ แต่ควรใช้เฉพาะในกรณีที่ไม่สามารถรีบูตด้วยวิธีมาตรฐานได้ ทันทีที่คอมพิวเตอร์รีสตาร์ท ให้กลับไปที่แท็บ "การคืนค่าระบบ" ระบบจะแจ้งเตือนคุณว่า ฟังก์ชั่นนี้ถูกปิดการใช้งาน ซึ่งหมายความว่าคุณทำทุกอย่างถูกต้องแล้ว

อย่าลืมเปิดใช้งานการป้องกันระบบหลังจากที่คุณดำเนินการที่จำเป็นทั้งหมดเสร็จแล้ว (เช่น โปรแกรมป้องกันไวรัสได้ลบไฟล์ที่ติดไวรัสออกจากโฟลเดอร์ Restore) มิฉะนั้นคุณจะไม่สามารถใช้บริการได้ การป้องกันระบบซึ่งอาจก่อให้เกิดปัญหาได้ งานไม่มั่นคง.

วิดีโอในหัวข้อ

แหล่งที่มา:

  • โพสต์เกี่ยวกับ Frost Security ในปี 2018

การรักษาความปลอดภัยของข้อมูลอิเล็กทรอนิกส์อาจจำเป็นเมื่อคุณต้องการปกป้องการรักษาความลับของข้อมูลบนคอมพิวเตอร์ที่บุคคลอื่นสามารถเข้าถึงได้ ซึ่งสามารถทำได้ทั้งโดยใช้เครื่องมือระบบปฏิบัติการและยูทิลิตี้พิเศษ

คุณจะต้อง

  • - โปรแกรมยูนิเวอร์แซลชิลด์

คำแนะนำ

ใช้ความสามารถในการซ่อนโฟลเดอร์เพื่อปกป้องเอกสารของคุณบนคอมพิวเตอร์ของคุณ ในการดำเนินการนี้ให้คลิกขวาที่ไดเร็กทอรีเลือก "คุณสมบัติ" และในส่วน "ทั่วไป" ให้ทำเครื่องหมายในช่องถัดจากตัวเลือก "ซ่อน" จากนั้นคลิก "ตกลง" ไปที่เมนู "เครื่องมือ" ของหน้าต่างโฟลเดอร์ใดก็ได้ เลือก "ตัวเลือกโฟลเดอร์" จากนั้นไปที่แท็บ "มุมมอง" และยกเลิกการเลือก "จอแสดงผล" ไฟล์ที่ซ่อนอยู่และโฟลเดอร์" จากนั้นคลิก "ตกลง"

ใช้ประโยชน์จากตัวเลือกการเข้ารหัสไฟล์ที่มีอยู่ในระบบปฏิบัติการ Windows เพื่อให้มั่นใจในการปกป้องเอกสาร ในการดำเนินการนี้ให้คลิกขวาที่ไฟล์เลือก "คุณสมบัติ" ไปที่แท็บ "ทั่วไป" แล้วคลิก "ขั้นสูง" เปิดใช้งานตัวเลือก "เข้ารหัสเนื้อหาเพื่อปกป้องข้อมูล" โอกาสนี้มีเฉพาะในไฟล์ ระบบเอ็นทีเอฟเอส.

ใช้ สาธารณูปโภคพิเศษเพื่อปกป้องไฟล์และโฟลเดอร์ เช่น Universal Shield แอปพลิเคชั่นนี้คือ เครื่องมือที่มีประโยชน์ซึ่งสามารถรักษาข้อมูลของคุณให้ปลอดภัยผ่านการซ่อนและการเข้ารหัส คุณสามารถซ่อนไฟล์โดยใช้มาสก์และยังมีกฎการเข้าถึงต่างๆ เช่น อ่าน มองเห็น เขียน หรือลบ นอกจากนี้คุณยังสามารถติดตั้งได้ การปิดกั้นอัตโนมัติข้อมูล.

หากต้องการเลือกข้อมูลที่จะป้องกันโดยโปรแกรมให้คลิกปุ่มป้องกันในหน้าต่างที่เปิดขึ้นให้เลือกประเภทข้อมูล - ไฟล์มาสก์ดิสก์หรือโฟลเดอร์ ในส่วนด้านขวาของหน้าต่าง ให้ระบุออบเจ็กต์ที่ต้องการป้องกัน จากนั้นตั้งค่าประเภทการป้องกันโดยใช้ปุ่มเข้ารหัสคุณสมบัติ

เข้ารหัสไฟล์ของคุณโดยคลิกปุ่มป้องกัน และในหน้าต่างที่เปิดขึ้น ให้คลิกเข้ารหัส ระบุอัลกอริทึมการเข้ารหัสและรหัสผ่าน นอกจากนี้ คุณยังสามารถตั้งค่าการจำกัดการเข้าถึงได้ โฟลเดอร์ระบบระบบปฏิบัติการ เช่น My Documents, Favorites, Control Panel และป้องกันการเปลี่ยนแปลง วันที่ของระบบและเวลา ตัวเลือกเหล่านี้สามารถตั้งค่าได้โดยใช้เมนูไฟล์และคำสั่งเทคนิคความปลอดภัย

วิดีโอในหัวข้อ

ห้องผ่าตัดที่ทันสมัย ระบบมีกลไกป้องกันในตัว ยูทิลิตี้เหล่านี้ช่วยต่อต้านภัยคุกคามภายนอกได้อย่างมีประสิทธิภาพ ช่วยให้คุณมั่นใจได้ในระยะยาว การทำงานที่มั่นคงโปรแกรมและระบบปฏิบัติการของตัวเอง

คำอธิบายประกอบ: มีการอธิบายโครงสร้างของตัวจัดการความปลอดภัยของระบบปฏิบัติการ Windows ระบบป้องกันข้อมูลจะต้องเป็นไปตามข้อกำหนดที่กำหนดไว้ในจำนวนหนึ่ง เอกสารกำกับดูแลซึ่งกำหนดนโยบายความปลอดภัย การบรรยายที่เหลือจะอธิบายวิธีกำหนดค่าสิทธิพิเศษของบัญชี การสนับสนุนสำหรับโมเดลการเข้าถึงตามบทบาทเกี่ยวข้องกับงานการแจงนับ การเพิ่มและการเพิกถอนสิทธิ์ของผู้ใช้ และการปิดใช้งานสิทธิ์ในโทเค็นการเข้าถึงของหัวเรื่อง

องค์ประกอบความปลอดภัยของ Windows ที่สำคัญ

การบรรยายนี้จะหารือเกี่ยวกับโครงสร้างของระบบรักษาความปลอดภัย คุณลักษณะของการเข้าถึงตามบทบาท และการประกาศ นโยบายความปลอดภัยระบบ

ระบบควบคุม การเข้าถึงตามดุลยพินิจ- แนวคิดหลักในการปกป้อง Windows OS อย่างไรก็ตาม รายการงานที่แก้ไขเพื่อให้แน่ใจว่าความปลอดภัยไม่ได้จำกัดอยู่เพียงเท่านี้ ในส่วนนี้จะวิเคราะห์โครงสร้าง นโยบายความปลอดภัยและ API ของระบบรักษาความปลอดภัย

การศึกษาโครงสร้างระบบป้องกันช่วยให้เข้าใจคุณลักษณะการทำงานของระบบ แม้จะมีเอกสารประกอบ Windows OS ที่ไม่ดี แต่ก็เป็นไปได้ที่จะตัดสินลักษณะเฉพาะของการทำงานของระบบปฏิบัติการจากแหล่งทางอ้อม


ข้าว. 14.1.

ระบบป้องกัน Windows OS ประกอบด้วยส่วนประกอบต่อไปนี้ (ดูรูปที่ 14.1)

  • กระบวนการเข้าสู่ระบบที่จัดการคำขอเข้าสู่ระบบของผู้ใช้ ซึ่งรวมถึงขั้นตอนการโต้ตอบเบื้องต้น ซึ่งแสดงบทสนทนาเริ่มต้นกับผู้ใช้บนหน้าจอ และขั้นตอนการเข้าสู่ระบบระยะไกล ซึ่งอนุญาต ผู้ใช้ระยะไกลเข้าถึงได้จาก เวิร์กสเตชันเครือข่ายไปยัง กระบวนการเซิร์ฟเวอร์วินโดวส์เอ็นที กระบวนการวินโลกอนนำไปใช้ในไฟล์ Winlogon.exe และทำงานเป็นกระบวนการโหมดผู้ใช้ ห้องสมุดมาตรฐานการรับรองความถูกต้องของ Gina ถูกนำมาใช้ในไฟล์ Msgina.dll
  • ระบบย่อยการอนุญาตท้องถิ่น (Local Security Authority, LSA) ซึ่งช่วยให้มั่นใจว่าผู้ใช้มีสิทธิ์ในการเข้าถึงระบบ ส่วนประกอบนี้เป็นศูนย์กลางของระบบ การป้องกันหน้าต่างเอ็น.ที. สร้างโทเค็นการเข้าถึง จัดการนโยบายความปลอดภัยในเครื่อง และให้บริการการตรวจสอบสิทธิ์แก่ผู้ใช้แบบโต้ตอบ LSA ยังควบคุมนโยบายการตรวจสอบและเก็บรักษาบันทึกซึ่งข้อความที่สร้างโดยตัวจัดการการเข้าถึงจะถูกจัดเก็บ ส่วนหลักของฟังก์ชันการทำงานถูกนำมาใช้ใน Lsasrv.dll
  • ผู้จัดการบัญชี (Security Account Manager, SAM) ซึ่งจัดการฐานข้อมูลการบัญชีผู้ใช้ ฐานข้อมูลนี้มีข้อมูลเกี่ยวกับผู้ใช้และกลุ่มผู้ใช้ทั้งหมด บริการนี้นำไปใช้ใน Samsrv.dll และดำเนินการในกระบวนการ Lsass
  • Access Manager (Security Reference Monitor, SRM) ซึ่งจะตรวจสอบว่าผู้ใช้มีสิทธิ์ในการเข้าถึงออบเจ็กต์และดำเนินการตามที่เขาพยายามทำหรือไม่ ส่วนประกอบนี้จัดเตรียมนโยบายการตรวจสอบสิทธิ์และการตรวจสอบการเข้าถึงที่กำหนดโดย LSA ให้บริการแก่หัวหน้างานและโปรแกรมโหมดผู้ใช้เพื่อให้แน่ใจว่าผู้ใช้และกระบวนการที่พยายามเข้าถึงออบเจ็กต์มี สิทธิที่จำเป็น- ส่วนประกอบนี้ยังสร้างข้อความการตรวจสอบเมื่อจำเป็น นี่คือองค์ประกอบระบบผู้บริหาร: Ntoskrnl.exe

ส่วนประกอบทั้งหมดใช้ฐานข้อมูล Lsass ที่มีการตั้งค่านโยบายความปลอดภัยของระบบภายในเครื่อง ซึ่งจัดเก็บไว้ในคีย์รีจิสทรี HKLM\SECURITY

ดังที่ได้กล่าวไปแล้วในการแนะนำการใช้งานรูปแบบการควบคุมการเข้าถึงตามดุลยพินิจนั้นเกี่ยวข้องกับการมีอยู่ในระบบของหนึ่งในนั้น ส่วนประกอบที่สำคัญ- การตรวจสอบความปลอดภัย นี่เป็นหัวข้อประเภทพิเศษที่เปิดใช้งานในการเข้าถึงแต่ละครั้ง และสามารถแยกความแตกต่างทางกฎหมายจากการเข้าถึงที่ผิดกฎหมาย และป้องกันการเข้าถึงอย่างหลังได้ การตรวจสอบความปลอดภัยเป็นส่วนหนึ่งของ Access Manager (SRM) ซึ่งได้รับการอธิบายว่าเป็นการจัดการการเข้าถึงตามบทบาทและสิทธิพิเศษเช่นกัน

นโยบายความปลอดภัย

เมื่อประเมินระดับความปลอดภัยของระบบปฏิบัติการจะใช้แนวทางเชิงบรรทัดฐานตามที่ชุดงานที่แก้ไขโดยระบบรักษาความปลอดภัยจะต้องเป็นไปตามข้อกำหนดบางประการ - รายการเหล่านี้จะถูกกำหนดโดยมาตรฐานที่ยอมรับโดยทั่วไป ความปลอดภัยของ Windows OS ตรงตามข้อกำหนดของ DoD Orange Book C2 และ Common Criteria ซึ่งเป็นพื้นฐาน นโยบายความปลอดภัยของระบบ. นโยบายความปลอดภัยหมายถึงคำตอบสำหรับคำถามต่อไปนี้: ข้อมูลใดที่ควรปกป้อง, การโจมตีความปลอดภัยของระบบประเภทใดที่สามารถทำได้, สิ่งที่หมายถึงการใช้เพื่อปกป้องข้อมูลแต่ละประเภท

ข้อกำหนดสำหรับระบบป้องกันมีดังนี้:

  1. ผู้ใช้แต่ละคนจะต้องระบุชื่อเข้าสู่ระบบและรหัสผ่านที่ไม่ซ้ำกันเพื่อเข้าสู่ระบบ การเข้าถึงคอมพิวเตอร์นั้นมีให้หลังจากการรับรองความถูกต้องเท่านั้น ต้องใช้ความระมัดระวังต่อการพยายามใช้ โปรแกรมปลอมการลงทะเบียน (กลไกการลงทะเบียนที่ปลอดภัย)
  2. ระบบจะต้องสามารถใช้ตัวระบุผู้ใช้ที่ไม่ซ้ำกันเพื่อติดตามกิจกรรมของพวกเขา (การควบคุมการเข้าถึงแบบเลือกหรือตามดุลยพินิจ) เจ้าของทรัพยากร(เช่น ไฟล์) จะต้องสามารถควบคุมการเข้าถึงทรัพยากรนั้นได้
  3. ควบคุม ความสัมพันธ์ที่ไว้วางใจ- จำเป็นต้องมีการสนับสนุนชุดบทบาท (บัญชีประเภทต่างๆ) นอกจากนี้ ระบบจะต้องมีข้อกำหนดสำหรับการจัดการการเข้าถึงแบบมีสิทธิพิเศษ
  4. ระบบปฏิบัติการจะต้องปกป้องวัตถุจาก ใช้ซ้ำ- ก่อนที่จะจัดสรรให้กับผู้ใช้ใหม่ จะต้องเตรียมใช้งานอ็อบเจ็กต์ทั้งหมด รวมถึงหน่วยความจำและไฟล์
  5. ผู้ดูแลระบบจะต้องสามารถบันทึกเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยทั้งหมดได้ ( การตรวจสอบความปลอดภัย).
  6. ระบบจะต้องป้องกันตัวเองจากอิทธิพลภายนอกหรือการบุกรุก เช่น การแก้ไขระบบที่โหลดหรือไฟล์ระบบที่จัดเก็บไว้ในดิสก์

ควรสังเกตว่าไม่เหมือนกับระบบปฏิบัติการส่วนใหญ่ Windows ได้รับการออกแบบโดยคำนึงถึงข้อกำหนดด้านความปลอดภัยในตอนแรกและนี่คือข้อได้เปรียบที่ไม่ต้องสงสัย ตอนนี้เรามาดูกันว่าสถาปัตยกรรมนี้รับประกันการปฏิบัติตามข้อกำหนดนโยบายความปลอดภัยได้อย่างไร

การเข้าถึงตามบทบาท สิทธิพิเศษ

แนวคิดสิทธิพิเศษ

โดยมีวัตถุประสงค์ การจัดการที่ยืดหยุ่นความปลอดภัยของระบบใน Windows OS ดำเนินการจัดการสิ่งอำนวยความสะดวกที่เชื่อถือได้ซึ่งต้องการการสนับสนุนสำหรับชุดบทบาท (บัญชีประเภทต่างๆ) สำหรับ ระดับที่แตกต่างกันทำงานในระบบ ต้องบอกว่าคุณลักษณะนี้ของระบบตรงตามข้อกำหนดด้านความปลอดภัยระดับ B ของหนังสือ "สีส้ม" นั่นคือข้อกำหนดที่เข้มงวดมากกว่าที่ระบุไว้ในส่วน "นโยบายความปลอดภัย" ระบบมีการควบคุมการเข้าถึงแบบสิทธิพิเศษ นั่นคือฟังก์ชันการดูแลระบบมีให้สำหรับบัญชีกลุ่มเดียวเท่านั้น - ผู้ดูแลระบบ

ผู้ใช้แต่ละคนมีความแน่นอนตามบทบาทของตน สิทธิพิเศษและสิทธิในการบังคับคดี การดำเนินงานต่างๆที่เกี่ยวข้องกับระบบโดยรวม เช่น สิทธิ์ในการเปลี่ยนแปลงเวลาของระบบหรือสิทธิ์ในการสร้างไฟล์เพจ เรียกว่าสิทธิที่คล้ายกันที่เกี่ยวข้องกับวัตถุเฉพาะ สิทธิ์- ผู้ดูแลระบบทั้งสิทธิ์และสิทธิพิเศษถูกกำหนดให้กับผู้ใช้แต่ละรายหรือกลุ่มโดยเป็นส่วนหนึ่งของการตั้งค่าความปลอดภัย ฟังก์ชันระบบหลายอย่าง (เช่น LogonUser และ InitiateSystemShutdown ) ต้องการสิ่งนั้น แอปพลิเคชั่นโทรก็มีสิทธิพิเศษที่สอดคล้องกัน

สิทธิ์แต่ละอย่างมีการแสดงข้อความสองแบบ: ชื่อที่จำง่ายที่แสดงในส่วนติดต่อผู้ใช้ Windows และ ชื่อโปรแกรมที่ใช้โดยแอปพลิเคชัน เช่นเดียวกับ Luid - หมายเลขสิทธิ์ภายในบนระบบเฉพาะ นอกจากสิทธิพิเศษแล้ว Windows ยังมีสิทธิ์ของบัญชีที่คล้ายกันอีกด้วย สิทธิ์จะแสดงอยู่ในไฟล์ WinNT.h และสิทธิ์แสดงอยู่ในไฟล์ NTSecAPI.h จาก MS Platform SDK บ่อยครั้งที่การทำงานโดยมอบหมายสิทธิ์และสิทธิ์เกิดขึ้นในลักษณะเดียวกันแม้ว่าจะไม่เสมอไปก็ตาม ตัวอย่างเช่น ฟังก์ชัน LookupPrivelegeDisplayName ซึ่งแปลงชื่อแบบนุ่มนวลเป็นชื่อที่จำง่าย ใช้งานได้เฉพาะกับสิทธิ์การใช้งานเท่านั้น

ต่อไปนี้เป็นรายการโปรแกรมและชื่อที่แสดงของสิทธิ์ (สิทธิ์ของระบบไม่อยู่ในรายการที่นี่) สำหรับบัญชีกลุ่มที่มีสิทธิ์ระดับผู้ดูแลระบบใน Windows 2000

  1. SeBackupPrivilege (การเก็บถาวรไฟล์และไดเร็กทอรี)
  2. SeChangeNotifyPrivilege (ข้ามการตรวจสอบข้าม)
  3. SeCreatePagefilePrivilege
  4. SeDebugPrivilege (การดีบักโปรแกรม)
  5. SeIncreaseBasePriorityPrivilege
  6. SeIncreaseQuotaสิทธิพิเศษ
  7. SeLoadDriverPrivilege (กำลังโหลดและยกเลิกการโหลดไดรเวอร์อุปกรณ์)
  8. SeProfileSingleProcessPrivilege (การทำโปรไฟล์กระบวนการเดียว)
  9. SeRemoteShutdownสิทธิพิเศษ
  10. SeRestorePrivilege (กู้คืนไฟล์และไดเร็กทอรี)
  11. SeSecurityPrivilege (การตรวจสอบความปลอดภัยและการจัดการบันทึก)
  12. SeShutdownสิทธิพิเศษ
  13. SeSystemEnvironmentPrivilege (การเปลี่ยนการตั้งค่าสภาพแวดล้อมฮาร์ดแวร์)
  14. SeSystemProfilePrivilege (โปรไฟล์โหลดระบบ)
  15. SeSystemtimePrivilege (เปลี่ยนเวลาของระบบ)
  16. SeTakeOwnershipPrivilege (เป็นเจ้าของไฟล์หรือวัตถุอื่น ๆ )
  17. SeUndockPrivilege (การถอดคอมพิวเตอร์ออกจาก Docking Station)

สิ่งสำคัญคือแม้แต่ผู้ดูแลระบบเริ่มต้นก็ไม่มีสิทธิ์ทั้งหมด นี่เป็นเพราะหลักการให้สิทธิ์ขั้นต่ำ (ดู "บางแง่มุมของความปลอดภัยของ Windows") ในแต่ละ เวอร์ชันใหม่ตามหลักการนี้ Windows OS จะแก้ไขรายการสิทธิ์ที่มอบให้กับกลุ่มผู้ใช้แต่ละกลุ่ม และแนวโน้มทั่วไปคือการลดจำนวนลง ในทางกลับกัน จำนวนสิทธิพิเศษในระบบกำลังเพิ่มขึ้น ซึ่งทำให้สามารถออกแบบสถานการณ์การเข้าถึงที่ยืดหยุ่นมากขึ้นเรื่อยๆ

หมายเลขสิทธิ์ภายในใช้เพื่อระบุสิทธิ์ที่กำหนดให้กับหัวเรื่องและเชื่อมโยงกับชื่อสิทธิ์โดยเฉพาะ ตัวอย่างเช่น ในไฟล์ WinNT.h มีลักษณะดังนี้:

#define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege")

ระบบรักษาความปลอดภัยข้อมูลมีความซับซ้อนทั้งภายในองค์กรและ มาตรการทางเทคนิคมุ่งเป้าไปที่การรับรองความปลอดภัยของข้อมูลขององค์กร วัตถุหลักของการป้องกันคือข้อมูลที่ได้รับการประมวลผล ระบบอัตโนมัติระบบควบคุม (ACS) และมีส่วนร่วมในการดำเนินการตามกระบวนการทำงาน

มีระบบรักษาความปลอดภัยข้อมูล (IPS) เข้ามาได้ สถานการณ์กรณีที่ดีที่สุดเพียงพอต่อภัยคุกคามที่อาจเกิดขึ้น ดังนั้น เมื่อวางแผนการป้องกัน จึงจำเป็นต้องทำความเข้าใจว่าใครและข้อมูลประเภทใดที่อาจเป็นที่สนใจ มูลค่าของข้อมูลคืออะไร และการเสียสละทางการเงินที่ผู้โจมตีสามารถทำได้

ระบบความปลอดภัยของข้อมูลจะต้องมีความครอบคลุม กล่าวคือ ไม่เพียงแต่ใช้วิธีป้องกันทางเทคนิคเท่านั้น แต่ยังรวมถึงวิธีทางการบริหารและกฎหมายด้วย การรักษาความปลอดภัยของข้อมูลจะต้องมีความยืดหยุ่นและปรับตัวให้เข้ากับสภาวะที่เปลี่ยนแปลงได้ บทบาทหลักในเรื่องนี้คือมาตรการด้านการบริหาร (หรือองค์กร) เช่น การเปลี่ยนรหัสผ่านและคีย์เป็นประจำ ลำดับการจัดเก็บที่เข้มงวด การวิเคราะห์บันทึกเหตุการณ์ในระบบ การกระจายอำนาจของผู้ใช้ที่ถูกต้อง และอื่นๆ อีกมากมาย ผู้รับผิดชอบกิจกรรมทั้งหมดนี้ต้องไม่เพียงแต่เป็นพนักงานที่ทุ่มเทเท่านั้น แต่ยังต้องเป็นผู้เชี่ยวชาญที่มีคุณสมบัติสูงทั้งในด้านอุปกรณ์ความปลอดภัยทางเทคนิคและ สิ่งอำนวยความสะดวกด้านคอมพิวเตอร์เลย

ขอบเขตการป้องกันหลักต่อไปนี้และวิธีการทางเทคนิคที่เกี่ยวข้องมีความโดดเด่น:

การป้องกันการเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต (AT) ของเครื่องพีซีแบบสแตนด์อโลนและแบบเครือข่าย ฟังก์ชันนี้ใช้งานโดยซอฟต์แวร์ เฟิร์มแวร์ และฮาร์ดแวร์ ซึ่งจะกล่าวถึงด้านล่างโดยใช้ตัวอย่างเฉพาะ

การป้องกันเซิร์ฟเวอร์และ ผู้ใช้แต่ละราย เครือข่ายอินเทอร์เน็ตจากแฮกเกอร์ที่เป็นอันตรายเข้ามาจากภายนอก เพื่อจุดประสงค์นี้จึงมีการใช้ไฟร์วอลล์พิเศษ (ไฟร์วอลล์) ซึ่งเพิ่งแพร่หลายมากขึ้น (ดู PC World, หมายเลข 11/2000, หน้า 82)

การคุ้มครองความลับความลับและ ข้อมูลส่วนบุคคลจากการอ่าน โดยคนแปลกหน้าและการบิดเบือนโดยเจตนามักกระทำโดยความช่วยเหลือของ หมายถึงการเข้ารหัสตามธรรมเนียมจะจัดสรรให้กับชั้นเรียนที่แยกจากกัน รวมถึงการยืนยันความถูกต้องของข้อความโดยใช้ระบบอิเล็กทรอนิกส์ ลายเซ็นดิจิทัล(อีดีเอส). การประยุกต์ใช้ระบบ cryptosystems ด้วย กุญแจสาธารณะและลายเซ็นดิจิทัลมีแนวโน้มที่ดีในด้านธนาคารและอีคอมเมิร์ซ การป้องกันประเภทนี้ไม่ได้กล่าวถึงในบทความนี้

ค่อนข้างแพร่หลายใน ปีที่ผ่านมาได้รับการป้องกันซอฟต์แวร์จากการคัดลอกที่ผิดกฎหมายโดยใช้กุญแจอิเล็กทรอนิกส์ ในการทบทวนนี้จะกล่าวถึงโดยใช้ตัวอย่างที่เฉพาะเจาะจงด้วย

ป้องกันข้อมูลรั่วไหลผ่านช่องด้านข้าง (ผ่านวงจรจ่ายไฟ, รังสีแม่เหล็กไฟฟ้าจากคอมพิวเตอร์หรือจอภาพ) ในที่นี้มีการใช้วิธีที่พิสูจน์แล้วเช่นการป้องกันห้องและการใช้เครื่องกำเนิดเสียงตลอดจนจอภาพและส่วนประกอบคอมพิวเตอร์ที่คัดสรรเป็นพิเศษซึ่งมีโซนรังสีที่เล็กที่สุดในช่วงความถี่ที่สะดวกที่สุดสำหรับการจับและถอดรหัสระยะไกล สัญญาณจากผู้โจมตี


การป้องกันอุปกรณ์สอดแนมที่ติดตั้งโดยตรงในส่วนประกอบคอมพิวเตอร์ตลอดจนการวัดโซนรังสีนั้นดำเนินการโดยองค์กรพิเศษที่ได้รับใบอนุญาตที่จำเป็นจากหน่วยงานผู้มีอำนาจ

เป้าหมายสำคัญประการหนึ่งของฝ่ายโจมตีในความขัดแย้งด้านข้อมูลคือการลดความตรงเวลา ความน่าเชื่อถือ และความปลอดภัยของการแลกเปลี่ยนข้อมูลในระบบของฝ่ายตรงข้ามให้อยู่ในระดับที่นำไปสู่การสูญเสียการควบคุม

ในงาน “หลักการพื้นฐานของการรับรองความปลอดภัยของข้อมูลระหว่างการทำงานขององค์ประกอบของเครือข่ายคอมพิวเตอร์” A.A. Gladkikh และ V.E. Dementyev ให้คำอธิบายเชิงโครงสร้างและแผนผังของสงครามข้อมูล

ผู้เขียนเขียนว่าเนื้อหาของสงครามข้อมูลประกอบด้วยสององค์ประกอบ ซึ่งครอบคลุมชุดการดำเนินการทั้งหมดที่ทำให้ได้รับข้อมูลที่เหนือกว่าศัตรู องค์ประกอบแรกคือการตอบโต้การสนับสนุนข้อมูลของการควบคุมของศัตรู (การตอบโต้ข้อมูล)

รวมถึงมาตรการในการละเมิดการรักษาความลับของข้อมูลการปฏิบัติงาน การแนะนำข้อมูลที่บิดเบือน การปิดกั้นการได้มาของข้อมูล กระบวนการและการแลกเปลี่ยนข้อมูล (รวมถึงการทำลายทางกายภาพของผู้ให้บริการข้อมูล) และการปิดกั้นการแนะนำข้อมูลที่บิดเบือนในทุกขั้นตอนของการสนับสนุนข้อมูลเพื่อการควบคุมศัตรู การตอบโต้ข้อมูลดำเนินการผ่านชุดมาตรการรวมถึงการลาดตระเวนทางเทคนิคของระบบการสื่อสารและการควบคุม การสกัดกั้นข้อมูลการปฏิบัติงานที่ส่งผ่านช่องทางการสื่อสาร ได้รับแผนภาพ (รูปที่ 1.1):

ข้าว. 1.1. โครงสร้างสงครามข้อมูล

ส่วนที่สองประกอบด้วยมาตรการในการปกป้องข้อมูล วิธีการจัดเก็บ การประมวลผล การส่งผ่าน และทำให้กระบวนการเหล่านี้เป็นอัตโนมัติจากอิทธิพลของศัตรู (การปกป้องข้อมูล) รวมถึงการดำเนินการเพื่อเปิดเผยข้อมูล (รวมถึงการปกป้องผู้ให้บริการข้อมูลจากการถูกทำลายทางกายภาพ) ที่จำเป็นในการแก้ปัญหาการจัดการและการควบคุม ปัญหาการปิดกั้นข้อมูลที่บิดเบือนเผยแพร่และนำเข้าสู่ระบบการจัดการ

การคุ้มครองข้อมูลไม่รวมถึงมาตรการในการลาดตระเวน การป้องกันการจับองค์ประกอบของระบบข้อมูล รวมถึงการป้องกันทางอิเล็กทรอนิกส์ ดังที่คุณทราบ การโจมตีสามารถทำได้ทั้งจากภายนอกเครือข่าย (การโจมตีเครือข่าย) และผ่านช่องทางภายใน (การโจมตีทางกายภาพ) ดังนั้นการปกป้องข้อมูลจึงแบ่งออกเป็น 2 ประเภทคือภายนอกและภายใน ผู้โจมตีจะพยายามใช้การโจมตีทั้งสองประเภทเพื่อให้บรรลุเป้าหมาย

สถานการณ์ของมันคือการใช้การโจมตีทางกายภาพเพื่อรับข้อมูลบางอย่างเกี่ยวกับเครือข่าย จากนั้นใช้การโจมตีเครือข่ายเพื่อเข้าถึงส่วนประกอบของเครือข่ายระบบทั้งหมดโดยไม่ได้รับอนุญาต ตามสถิติ ส่วนแบ่งของการโจมตีทางกายภาพคือ 70% ของจำนวนการโจมตีทั้งหมดที่กระทำ รูปที่ 1.2 ให้การประเมินการโจมตีที่เกิดขึ้นระหว่างการโจมตีทางกายภาพ เครือข่ายคอมพิวเตอร์ในขณะที่เพื่อความชัดเจน ข้อมูลเปรียบเทียบสำหรับการละเมิดประเภทต่างๆ จะได้รับในระดับสิบจุด จะเห็นได้ว่าอันดับที่ 5 ในทุกหมวดมีแพร่หลาย

การละเมิดที่พบบ่อยที่สุดในเครือข่าย ได้แก่ การรวบรวมชื่อและรหัสผ่าน การคาดเดารหัสผ่าน การดำเนินการที่นำไปสู่การล้นของอุปกรณ์บัฟเฟอร์ ฯลฯ

ข้าว. 1.2. การประเมินการเข้าถึงโดยไม่ได้รับอนุญาตระหว่างการโจมตีทางกายภาพบนเครือข่ายคอมพิวเตอร์โดยใช้ระบบสิบจุด

แท้จริงแล้ว ในกรณีที่เข้าถึงอุปกรณ์สำนักงาน คอมพิวเตอร์ตั้งโต๊ะของพนักงาน ระบบคอมพิวเตอร์ และ อุปกรณ์เครือข่ายฝ่ายโจมตีจะเพิ่มโอกาสในการประสบความสำเร็จอย่างมากเพื่อศึกษาจุดอ่อนในระบบป้องกันและดำเนินการโจมตีอย่างมีประสิทธิภาพ

ในหนังสือของเอ.เอ. Gladkikh และ V.E. Dementyev จัดเตรียมวิธีการทางคณิตศาสตร์สำหรับการคำนวณค่าสัมประสิทธิ์การป้องกัน:

การค้นหาช่องโหว่ในข้อมูลและการประมวลผลที่ซับซ้อน (ICC) จะใช้ช่วงเวลาหนึ่งในขณะที่การโจมตีจะดำเนินการในช่วงเวลาหนึ่ง ที่นี่ >> แม้ว่ามันจะค่อนข้างเล็ก และ > 0 ให้เรานิยามมันเป็นค่าสัมประสิทธิ์การป้องกัน หาก CRF ถือว่าคงกระพัน ผู้โจมตีจะใช้ข้อมูลเชิงนิรนัยเพื่อเอาชนะการป้องกันและดำเนินการโจมตีระบบ เราจะถือว่าระบบการป้องกันมีลักษณะเป็นพาสซีฟ เมื่อทรัพยากรระบบเพิ่มขึ้นหลายเท่า

ค่าพารามิเตอร์ได้รับการรับรองโดยการเปลี่ยนแปลงในเวลาที่เหมาะสมในการกำหนดค่าการป้องกันหรือการเตรียมการแทนพารามิเตอร์ที่แท้จริงของ CRF ซึ่งเป็นค่าเท็จและหลอกลวง ขอแนะนำให้แยกการเตรียมพารามิเตอร์ดังกล่าวออกเป็นพื้นที่ป้องกันที่เป็นอิสระโดยไม่ต้องเชื่อมต่อกับหลาย ๆ งานเบื้องหลังเพื่อความปลอดภัยของไออาร์ซี

ภัยคุกคามต่อความมั่นคงปลอดภัยสารสนเทศในระบบคอมพิวเตอร์และการจำแนกประเภท.

ภัยคุกคามต่อความปลอดภัยของข้อมูลเป็นที่เข้าใจกันว่ามีศักยภาพ เหตุการณ์ที่เป็นไปได้กระบวนการหรือปรากฏการณ์ที่สามารถนำไปสู่การทำลาย การสูญเสียความซื่อสัตย์ การรักษาความลับ หรือความพร้อมของข้อมูล

ภัยคุกคามที่อาจเกิดขึ้นต่อความปลอดภัยของข้อมูลในระบบข้อมูลอัตโนมัติ (AIS) หรือระบบคอมพิวเตอร์ (CS) ทั้งชุดสามารถแบ่งออกเป็นสองประเภท: ภัยคุกคามโดยไม่ได้ตั้งใจและภัยคุกคามโดยเจตนา ภัยคุกคามที่ไม่เกี่ยวข้องกับการกระทำโดยเจตนาของผู้โจมตีและเกิดขึ้นในเวลาสุ่มเรียกว่าโดยไม่ได้ตั้งใจหรือไม่ได้ตั้งใจ

ภัยคุกคามแบบสุ่ม ได้แก่ ภัยพิบัติทางธรรมชาติและอุบัติเหตุ การทำงานผิดปกติและความล้มเหลวของอุปกรณ์ทางเทคนิค ข้อผิดพลาดในการพัฒนา AIS หรือ CS ข้อผิดพลาดของอัลกอริทึมและซอฟต์แวร์ ข้อผิดพลาดของผู้ใช้และเจ้าหน้าที่บำรุงรักษา

การดำเนินการตามภัยคุกคามระดับนี้นำไปสู่การสูญเสียข้อมูลครั้งใหญ่ที่สุด (ตามข้อมูลทางสถิติ - มากถึง 80% ของความเสียหายที่เกิดกับทรัพยากรข้อมูลของ CS จากภัยคุกคามใด ๆ ) ในกรณีนี้ อาจเกิดการถูกทำลาย การละเมิดความสมบูรณ์และความพร้อมของข้อมูลได้ การรักษาความลับของข้อมูลถูกละเมิดไม่บ่อยนัก แต่สิ่งนี้สร้างเงื่อนไขเบื้องต้นสำหรับอิทธิพลที่เป็นอันตรายต่อข้อมูล ตามสถิติเดียวกัน การละเมิดความปลอดภัยของข้อมูลมากถึง 65% เกิดขึ้นอันเป็นผลมาจากข้อผิดพลาดของผู้ใช้และพนักงานบริการเพียงอย่างเดียว

ควรสังเกตว่ากลไกในการใช้ภัยคุกคามแบบสุ่มได้รับการศึกษาค่อนข้างดีและมีประสบการณ์มากมายในการต่อต้านภัยคุกคามเหล่านี้ เทคโนโลยีสมัยใหม่สำหรับการพัฒนาฮาร์ดแวร์และซอฟต์แวร์ซึ่งเป็นระบบที่มีประสิทธิภาพสำหรับการดำเนินงานระบบข้อมูลอัตโนมัติรวมถึงการสำรองข้อมูลที่จำเป็นสามารถลดความสูญเสียจากการดำเนินการตามภัยคุกคามประเภทนี้ได้อย่างมาก

ภัยคุกคามที่เกี่ยวข้องกับการกระทำที่เป็นอันตรายของผู้คน และการกระทำเหล่านี้ไม่ได้เป็นเพียงการสุ่มโดยธรรมชาติ แต่ตามกฎแล้วเป็นสิ่งที่คาดเดาไม่ได้เรียกว่าโดยเจตนา

การคุกคามโดยเจตนา ได้แก่:

การจารกรรมและการก่อวินาศกรรมแบบดั้งเดิมหรือสากล

การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

รังสีแม่เหล็กไฟฟ้าและเคล็ดลับ

การดัดแปลงโครงสร้างโดยไม่ได้รับอนุญาต

โปรแกรมก่อวินาศกรรม

วิธีการและวิธีการจารกรรมและการก่อวินาศกรรมยังคงมีความเกี่ยวข้องในฐานะแหล่งที่มาของอิทธิพลที่ไม่พึงประสงค์ต่อแหล่งข้อมูล วิธีการจารกรรมและการก่อวินาศกรรม ได้แก่ การดักฟัง การเฝ้าระวังด้วยสายตา การโจรกรรมเอกสารและสื่อบันทึกข้อมูลคอมพิวเตอร์ การโจรกรรมโปรแกรมและคุณสมบัติของระบบรักษาความปลอดภัย การติดสินบนและการแบล็กเมล์ของพนักงาน การรวบรวมและวิเคราะห์สื่อบันทึกข้อมูลคอมพิวเตอร์เสีย การลอบวางเพลิง การระเบิด การโจมตีด้วยอาวุธ โดยการก่อวินาศกรรมหรือกลุ่มก่อการร้าย

การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตถือเป็นการละเมิดกฎการควบคุมการเข้าถึงโดยใช้ กองทุนปกติ เทคโนโลยีคอมพิวเตอร์หรือระบบอัตโนมัติ

การเข้าถึงโดยไม่ได้รับอนุญาตเป็นไปได้:

ในกรณีที่ไม่มีระบบควบคุมการเข้าออก

ในกรณีที่ระบบคอมพิวเตอร์ขัดข้องหรือขัดข้อง

ในกรณีที่มีการกระทำที่ผิดพลาดของผู้ใช้หรือเจ้าหน้าที่บำรุงรักษาระบบคอมพิวเตอร์

ในกรณีที่เกิดข้อผิดพลาดในระบบจำหน่ายการเข้าถึง

เมื่อทำการปลอมแปลงข้อมูลประจำตัว

กระบวนการประมวลผลและการส่งข้อมูล วิธีการทางเทคนิคระบบคอมพิวเตอร์จะมาพร้อมกับรังสีแม่เหล็กไฟฟ้าเข้าสู่พื้นที่โดยรอบและการนำทาง สัญญาณไฟฟ้าในสายสื่อสาร การส่งสัญญาณ สายดิน และตัวนำอื่นๆ ทั้งหมดนี้เรียกว่า: "การแผ่รังสีแม่เหล็กไฟฟ้าและการรบกวนแบบปลีกย่อย" (PEMIN) ผู้โจมตีสามารถใช้รังสีแม่เหล็กไฟฟ้าและการรบกวนได้ทั้งเพื่อรับข้อมูลและทำลายข้อมูล

ภัยคุกคามที่สำคัญต่อความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์เกิดจากการดัดแปลงอัลกอริธึม ซอฟต์แวร์ และโครงสร้างทางเทคนิคของระบบโดยไม่ได้รับอนุญาต แหล่งที่มาหลักประการหนึ่งของภัยคุกคามต่อความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์คือการใช้โปรแกรมพิเศษที่เรียกว่า "โปรแกรมก่อวินาศกรรม"

โปรแกรมก่อวินาศกรรมแบ่งออกเป็นสี่คลาสขึ้นอยู่กับกลไกการออกฤทธิ์:

- "ระเบิดลอจิคัล";

- “หนอน”;

- "ม้าโทรจัน";

- “ไวรัสคอมพิวเตอร์”.

ระเบิดลอจิก- สิ่งเหล่านี้คือโปรแกรมหรือส่วนประกอบต่างๆ ที่มีอยู่อย่างถาวรในคอมพิวเตอร์หรือระบบคอมพิวเตอร์ (CS) และดำเนินการเมื่อตรงตามเงื่อนไขบางประการเท่านั้น ตัวอย่างของเงื่อนไขดังกล่าวอาจเป็น: การเริ่มวันที่ที่กำหนด การเปลี่ยนสถานีคอมเพรสเซอร์เป็นโหมดการทำงานบางอย่าง การเกิดขึ้นของเหตุการณ์บางอย่างตามจำนวนครั้งที่ระบุ และอื่นๆ ในทำนองเดียวกัน

เวิร์ม- นี่คือโปรแกรมที่ดำเนินการทุกครั้งที่บู๊ตระบบและมีความสามารถในการย้ายเข้าไป ระบบคอมพิวเตอร์(BC) หรือสำเนาทางออนไลน์และการผลิตซ้ำด้วยตนเอง การแพร่กระจายของโปรแกรมที่เหมือนหิมะถล่มนำไปสู่การโอเวอร์โหลดของช่องทางการสื่อสาร หน่วยความจำ และการบล็อกระบบ

ม้าโทรจันเป็นโปรแกรมที่ได้รับจากการเปลี่ยนแปลงหรือเพิ่มคำสั่งให้กับโปรแกรมผู้ใช้อย่างชัดเจน ในการดำเนินการครั้งต่อไป โปรแกรมผู้ใช้พร้อมด้วย ฟังก์ชั่นที่กำหนดไม่ได้รับอนุญาต ปรับเปลี่ยน หรือมีฟังก์ชันใหม่บางอย่างเกิดขึ้น

ไวรัสคอมพิวเตอร์- โปรแกรมเหล่านี้เป็นโปรแกรมขนาดเล็กที่หลังจากเปิดตัวในคอมพิวเตอร์แล้ว จะถูกแจกจ่ายอย่างอิสระโดยการสร้างสำเนาของตัวเอง และเมื่อตรงตามเงื่อนไขบางประการ ผลกระทบเชิงลบที่ซีเอส

ไวรัสคอมพิวเตอร์ทั้งหมดจัดประเภทตามเกณฑ์ต่อไปนี้:

  • ตามถิ่นที่อยู่
  • โดยวิธีการติดเชื้อ
  • ตามระดับอันตรายของผลกระทบที่เป็นอันตราย
  • ตามอัลกอริทึมการทำงาน

ไวรัสคอมพิวเตอร์แบ่งออกเป็น:

  • เครือข่าย;
  • ไฟล์;
  • บูต;
  • รวมกัน

ที่อยู่อาศัย เครือข่ายไวรัสเป็นองค์ประกอบ เครือข่ายคอมพิวเตอร์. ไฟล์ไวรัสจะถูกใส่เข้าไป ไฟล์ปฏิบัติการ. บูตมีไวรัสเข้ามา บูตเซกเตอร์อุปกรณ์จัดเก็บข้อมูลภายนอก รวมไวรัสอาศัยอยู่ในแหล่งที่อยู่อาศัยหลายแห่ง ตัวอย่างเช่น ไวรัสไฟล์บูต

ตามวิธีการแพร่เชื้อสู่สิ่งแวดล้อม ไวรัสคอมพิวเตอร์แบ่งออกเป็น:

  • ถิ่นที่อยู่;
  • ไม่มีถิ่นที่อยู่

หลังจากเปิดใช้งานแล้ว ไวรัสประจำถิ่นจะย้ายทั้งหมดหรือบางส่วนจากแหล่งที่อยู่ไปยัง RAM ของคอมพิวเตอร์ ตามกฎแล้วไวรัสเหล่านี้จะใช้โหมดการทำงานพิเศษที่ได้รับอนุญาตเฉพาะกับระบบปฏิบัติการเท่านั้นที่จะแพร่เชื้อไปยังสภาพแวดล้อมและเมื่อตรงตามเงื่อนไขบางประการก็จะใช้ฟังก์ชันที่เป็นอันตราย

ไวรัสที่ไม่มีถิ่นที่อยู่จะเข้าสู่ RAM ของคอมพิวเตอร์เฉพาะในช่วงระยะเวลาของกิจกรรมเท่านั้นในระหว่างที่พวกมันทำหน้าที่กำจัดสัตว์รบกวนและการติดเชื้อ จากนั้นพวกเขาก็ออกจากความทรงจำในการทำงานโดยเหลืออยู่ในแหล่งที่อยู่อาศัย

ตามระดับความอันตรายต่อทรัพยากรข้อมูลของผู้ใช้ ไวรัสแบ่งออกเป็น:

  • ไม่เป็นอันตราย;
  • อันตราย;
  • อันตรายมาก

อย่างไรก็ตาม ไวรัสดังกล่าวยังคงสร้างความเสียหายบางส่วน:

  • ใช้ทรัพยากรระบบคอมพิวเตอร์
  • อาจมีข้อผิดพลาดที่ก่อให้เกิดผลที่เป็นอันตรายต่อแหล่งข้อมูล
  • ไวรัสที่สร้างขึ้นก่อนหน้านี้สามารถนำไปสู่การละเมิดอัลกอริธึมมาตรฐานของการทำงานของระบบเมื่ออัพเกรดระบบปฏิบัติการหรือฮาร์ดแวร์

ไวรัสที่เป็นอันตรายทำให้ประสิทธิภาพของระบบคอมพิวเตอร์ลดลงอย่างมาก แต่ไม่นำไปสู่การละเมิดความสมบูรณ์และการรักษาความลับของข้อมูลที่เก็บไว้ในอุปกรณ์จัดเก็บข้อมูล

ไวรัสที่อันตรายมากมีผลเสียดังต่อไปนี้:

  • ทำให้เกิดการละเมิดการรักษาความลับของข้อมูล
  • ทำลายข้อมูล
  • ทำให้เกิดการเปลี่ยนแปลงข้อมูลที่ไม่สามารถย้อนกลับได้ (รวมถึงการเข้ารหัส)
  • บล็อกการเข้าถึงข้อมูล
  • นำไปสู่ความล้มเหลวของฮาร์ดแวร์
  • เป็นอันตรายต่อสุขภาพของผู้ใช้

ตามอัลกอริธึมการทำงาน ไวรัสแบ่งออกเป็น:

  • ไม่เปลี่ยนถิ่นที่อยู่ระหว่างการแพร่กระจาย
  • การเปลี่ยนแปลงสภาพแวดล้อมในขณะที่พวกมันแพร่กระจาย

องค์กรด้านความปลอดภัยของข้อมูลจะต้องมีความครอบคลุมและอยู่บนพื้นฐานของการวิเคราะห์เชิงลึกเกี่ยวกับความเป็นไปได้ ผลกระทบด้านลบ- สิ่งสำคัญคือต้องไม่พลาดประเด็นสำคัญใดๆ การวิเคราะห์ผลกระทบเชิงลบเกี่ยวข้องกับการระบุแหล่งที่มาของภัยคุกคามที่เป็นไปได้ ปัจจัยที่เอื้อต่อการสำแดง และผลที่ตามมาคือการตัดสินใจ ภัยคุกคามในปัจจุบันความปลอดภัยของข้อมูล ในระหว่างการวิเคราะห์นี้จำเป็นต้องให้แน่ใจว่าทั้งหมด แหล่งที่มาที่เป็นไปได้ภัยคุกคามได้รับการระบุ ระบุ และเปรียบเทียบกับแหล่งที่มาของภัยคุกคาม ปัจจัยที่เป็นไปได้ทั้งหมด (ช่องโหว่) ที่มีอยู่ในวัตถุประสงค์ของการป้องกัน แหล่งที่มาและปัจจัยที่ระบุทั้งหมดจะถูกเปรียบเทียบกับภัยคุกคามต่อความปลอดภัยของข้อมูล