عرض حماية المعلومات في علوم الكمبيوتر. عرض تقديمي عن علوم الكمبيوتر حول موضوع: "أساليب أمن المعلومات". حماية المعلومات من الوصول غير المصرح به

عرض تقديمي حول الموضوع: الأساليب الحديثةوأدوات أمن المعلومات























1 من 22

عرض تقديمي حول الموضوع:الأساليب والوسائل الحديثة لحماية المعلومات

الشريحة رقم 1

وصف الشريحة:

الشريحة رقم 2

وصف الشريحة:

الشريحة رقم 3

وصف الشريحة:

يوفر أمن المعلومات ضمانًا لتحقيق الأهداف التالية: سرية المعلومات (الملكية مصادر المعلومات، بما في ذلك المعلومات المتعلقة بحقيقة أنه لن يصبح من الممكن الوصول إليها ولن يتم الكشف عنها لأشخاص غير مصرح لهم)؛ سلامة المعلومات والعمليات ذات الصلة (ثبات المعلومات أثناء نقلها أو تخزينها)؛ توفر المعلومات عند الحاجة إليها (خاصية موارد المعلومات، بما في ذلك المعلومات، التي تحدد إمكانية استلامها واستخدامها بناءً على طلب الأشخاص المعتمدين)؛ المحاسبة لجميع العمليات المتعلقة بالمعلومات.

الشريحة رقم 4

وصف الشريحة:

يتكون ضمان أمن المعلومات من ثلاثة مكونات: السرية والنزاهة والتوافر. نقاط تطبيق عملية أمن المعلومات على نظام المعلومات هي: الأجهزة، البرمجيات، الاتصالات. وتنقسم إجراءات (آليات) الحماية نفسها إلى الحماية على المستوى المادي، وحماية الأفراد، والمستوى التنظيمي.

الشريحة رقم 5

وصف الشريحة:

تهديد أمني نظام الكمبيوترهو حادث محتمل (سواء كان مقصودًا أم لا) يمكن أن يكون له تأثير غير مرغوب فيه على النظام نفسه، وكذلك على المعلومات المخزنة فيه. كشف تحليل التهديدات الذي أجرته الجمعية الوطنية لأمن الكمبيوتر في الولايات المتحدة عن الإحصائيات التالية:

الشريحة رقم 6

وصف الشريحة:

الشريحة رقم 7

وصف الشريحة:

الشريحة رقم 8

وصف الشريحة:

تنظيم النظام والأمن. تنظيم العمل مع الموظفين (اختيار وتنسيب الموظفين، بما في ذلك تعريف الموظفين، ودراستهم، والتدريب على قواعد العمل مع المعلومات السرية، والتعرف على العقوبات المفروضة على انتهاك قواعد أمن المعلومات، وما إلى ذلك) تنظيم العمل مع الوثائق والمعلومات الموثقة (تطوير واستخدام ومحاسبة وتنفيذ وإرجاع وتخزين وتدمير المستندات ووسائط المعلومات السرية) تنظيم استخدام الوسائل التقنية لجمع المعلومات السرية ومعالجتها وتجميعها وتخزينها ؛ تنظيم العمل لتحليل التهديدات الداخلية والخارجية للمعلومات السرية ووضع التدابير اللازمة لضمان حمايتها؛ تنظيم العمل لإجراء مراقبة منهجية لعمل الموظفين بالمعلومات السرية، وإجراءات تسجيل وتخزين وتدمير الوثائق والوسائط التقنية.

الشريحة رقم 9

وصف الشريحة:

الوسائل التقنيةحماية المعلومات لحماية محيط نظام المعلومات، يتم إنشاء ما يلي: الأمان و إنذار حريق; أنظمة المراقبة بالفيديو الرقمية؛ أنظمة التحكم في الوصول والإدارة (ACS). يتم ضمان حماية المعلومات من التسرب عن طريق قنوات الاتصال التقنية من خلال الوسائل والتدابير التالية: استخدام الكابلات المحمية ومد الأسلاك والكابلات في الهياكل المحمية؛ تركيب مرشحات عالية التردد على خطوط الاتصال؛ بناء غرف محمية ("كبسولات")؛ استخدام المعدات المحمية؛ تركيب أنظمة الضوضاء النشطة. إنشاء مناطق خاضعة للرقابة.

الشريحة رقم 10

وصف الشريحة:

أمن معلومات الأجهزة سجلات خاصة لتخزين تفاصيل الأمان: كلمات المرور أو رموز التعريف أو التصنيفات أو مستويات الخصوصية؛ أجهزة قياس الخصائص الفردية للشخص (الصوت، بصمات الأصابع) بغرض تحديد الهوية؛ دوائر لمقاطعة إرسال المعلومات في خط الاتصال لغرض التحقق الدوري من عنوان إخراج البيانات. أجهزة لتشفير المعلومات (طرق التشفير). أنظمة الطاقة غير المنقطعة: إمدادات الطاقة غير المنقطعة؛ حمل نسخة احتياطية؛ مولدات الجهد.

الشريحة رقم 11

وصف الشريحة:

أدوات برمجية لأمن المعلومات أدوات للحماية من الوصول غير المصرح به (NSD): أدوات التفويض؛ التحكم الإلزامي في الوصول؛ التحكم في الوصول الانتقائي. التحكم في الوصول على أساس الدور؛ التسجيل (ويسمى أيضًا التدقيق). أنظمة تحليل ونمذجة تدفق المعلومات (CASE Systems). أنظمة مراقبة الشبكات: أنظمة كشف التسلل ومنعه (IDS/IPS). أنظمة منع تسرب المعلومات السرية (أنظمة DLP). محللي البروتوكول منتجات مكافحة الفيروسات.

الشريحة رقم 12

وصف الشريحة:

برامج أمن المعلومات جدران الحماية. وسائل التشفير: التشفير؛ توقيع إلكتروني. أنظمة النسخ الاحتياطي. أنظمة المصادقة: كلمة المرور؛ مفتاح الوصول (المادي أو الإلكتروني)؛ شهادة؛ القياسات الحيوية. أدواتتحليل أنظمة الحماية: منتج برمجي للمراقبة.

الشريحة رقم 13

وصف الشريحة:

تتيح لك أجهزة الكشف اكتشاف الملفات المصابة بأحد الفيروسات العديدة المعروفة. تقوم بعض برامج الكشف أيضًا بإجراء تحليل إرشادي للملفات ومناطق النظام في الأقراص، والذي غالبًا (ولكن ليس دائمًا) يسمح لها باكتشاف الفيروسات الجديدة غير المعروفة لبرنامج الكاشف. المرشحات عبارة عن برامج مقيمة تُعلم المستخدم بجميع المحاولات التي يقوم بها أي برنامج للكتابة على القرص، ناهيك عن تنسيقه، بالإضافة إلى الإجراءات المشبوهة الأخرى. لا تقوم برامج الطبيب أو العاثيات بالعثور على الملفات المصابة بالفيروسات فحسب، بل "تعالجها" أيضًا، أي. إزالة نص برنامج الفيروس من الملف، وإعادة الملفات إلى حالتها الأصلية. يتذكر المدققون معلومات حول حالة الملفات ومناطق نظام الأقراص، وأثناء عمليات التشغيل اللاحقة، يقومون بمقارنة حالتهم بالحالة الأصلية. إذا تم الكشف عن أي اختلافات، يتم إخطار المستخدم. الحراس أو المرشحون يقيمون فيها ذاكرة الوصول العشوائيالكمبيوتر والتحقق من ملفات بدء التشغيل ومحركات أقراص USB المدرجة بحثًا عن الفيروسات. تقوم برامج اللقاحات أو التحصينات بتعديل البرامج والأقراص بشكل لا يؤثر ذلك على عمل البرامج، ولكن الفيروس الذي يتم التطعيم ضده يعتبر هذه البرامج أو الأقراص مصابة بالفعل.

الشريحة رقم 14

وصف الشريحة:

مساوئ برامج مكافحة الفيروسات لا يمكن لأي من تقنيات مكافحة الفيروسات الموجودة توفير الحماية الكاملة ضد الفيروسات. يشغل برنامج مكافحة الفيروسات جزءًا من موارد حوسبة النظام، ويقوم بتحميل المعالج المركزي والقرص الصلب. يمكن أن يكون هذا ملحوظًا بشكل خاص على أجهزة الكمبيوتر الضعيفة. يمكن أن ترى برامج مكافحة الفيروسات تهديدًا في حالة عدم وجوده (إيجابيات كاذبة). تقوم برامج مكافحة الفيروسات بتنزيل التحديثات من الإنترنت، مما يؤدي إلى إضاعة النطاق الترددي. أساليب مختلفةالتشفير وتغليف البرامج الضارة يجعل حتى الفيروسات المعروفة غير قابلة للاكتشاف بواسطة برامج مكافحة الفيروسات برمجة. يتطلب اكتشاف هذه الفيروسات "المقنعة" محركًا قويًا لإلغاء الضغط يمكنه فك تشفير الملفات قبل فحصها. ومع ذلك، فإن العديد من برامج مكافحة الفيروسات لا تحتوي على هذه الميزة، ونتيجة لذلك، غالبًا ما يكون من المستحيل اكتشاف الفيروسات المشفرة.

وصف الشريحة:

الشريحة رقم 19

وصف الشريحة:

3) وفقًا لخوارزمية التشغيل، تعمل فيروسات الإقامة التي تتمتع بهذه الخاصية بشكل مستمر أثناء تشغيل الكمبيوتر. التشفير الذاتي وتعدد الأشكال تقوم الفيروسات متعددة الأشكال بتغيير التعليمات البرمجية أو نص البرنامج الخاص بها، مما يجعل من الصعب اكتشافها. خوارزمية التخفي "تختبئ" فيروسات التخفي في ذاكرة الوصول العشوائي (RAM) ولا يستطيع برنامج مكافحة الفيروسات اكتشافها. التقنيات غير القياسية هي في الأساس طرق جديدة للتأثير على الفيروس على جهاز الكمبيوتر.

وصف الشريحة:

حصان طروادة هو برنامج يحتوي على بعض الوظائف التدميرية التي يتم تنشيطها عند حدوث حالة تشغيل معينة. عادةً ما يتم إخفاء هذه البرامج في شكل بعض الأدوات المساعدة المفيدة. أنواع الأفعال التدميرية: تدمير المعلومات. (يعتمد الاختيار المحدد للكائنات وطرق التدمير فقط على خيال مؤلف مثل هذا البرنامج وإمكانيات نظام التشغيل. وهذه الوظيفة شائعة بين أحصنة طروادة والإشارات المرجعية). اعتراض ونقل المعلومات. (كلمات المرور المكتوبة على لوحة المفاتيح). تغيير البرنامج المستهدف. الديدان هي فيروسات تنتشر عبر الشبكات العالمية، وتؤثر على الأنظمة بأكملها بدلاً من البرامج الفردية. وهذا هو الأكثر نظرة خطيرةالفيروسات، حيث أن أهداف الهجوم في هذه الحالة هي نظم المعلوماتعلى المستوى الوطني. مع ظهور العالمية شبكات الانترنتيشكل هذا النوع من الاختراق الأمني ​​أكبر تهديد لأنه... يمكن أن يتعرض لها أي من أجهزة الكمبيوتر المتصلة بهذه الشبكة في أي وقت. وتتمثل الوظيفة الرئيسية للفيروسات من هذا النوع في اختراق النظام المهاجم، أي اختراق النظام. التغلب على الحماية للمساس بالأمن والنزاهة.

الشريحة رقم 22

وصف الشريحة:

تحديد الهوية هو دعوة الشخص إلى النظام؛ المصادقة هي إنشاء مراسلات الشخص مع المعرف الذي أطلق عليه اسم؛ التفويض - منح هذا الشخص الفرص وفقًا للحقوق المخصصة له أو التحقق من توفر الحقوق عند محاولة القيام بأي إجراء


الأمن إن أمان نظام المعلومات هو خاصية تتمثل في قدرة النظام على ضمان عمله الطبيعي، أي ضمان سلامة المعلومات وسريتها. لضمان سلامة المعلومات وسريتها، من الضروري حماية المعلومات من التدمير العرضي أو الوصول غير المصرح به إليها.


التهديدات هناك العديد من الاتجاهات المحتملة لتسرب المعلومات وطرق الوصول غير المصرح به إليها في الأنظمة والشبكات: اعتراض المعلومات؛ تعديل المعلومات (يتم تغيير الرسالة أو المستند الأصلي أو استبداله بآخر وإرساله إلى المرسل إليه)؛ استبدال تأليف المعلومات (قد يرسل شخص ما خطابًا أو مستندًا نيابةً عنك)؛ استغلال عيوب نظام التشغيل و برامج التطبيقاتنيويورك يعني؛ نسخ وسائط التخزين والملفات التي تتجاوز التدابير الأمنية؛ الاتصال غير القانوني بالمعدات وخطوط الاتصالات؛ التنكر كمستخدم مسجل والاستيلاء على صلاحياته؛ إدخال مستخدمين جدد؛ إدخال فيروسات الكمبيوتر وما إلى ذلك.


الحماية تشمل وسائل حماية معلومات الملكية الفكرية من تصرفات الأشخاص ما يلي: وسائل حماية المعلومات من الوصول غير المصرح به؛ حماية المعلومات في شبكات الكمبيوتر؛ حماية معلومات التشفير؛ التوقيع الرقمي الإلكتروني؛ حماية المعلومات من فيروسات الكمبيوتر.


الوصول غير المصرح به يتضمن الوصول إلى موارد نظام المعلومات تنفيذ ثلاثة إجراءات: تحديد الهوية والتوثيق والترخيص. تحديد الهوية - تعيين أسماء ورموز (معرفات) فريدة للمستخدم (كائن أو موضوع الموارد). المصادقة - تحديد هوية المستخدم الذي قدم المعرف أو التحقق من أن الشخص أو الجهاز الذي يوفر المعرف هو في الواقع الشخص أو الجهاز الذي يدعي أنه هو. الطريقة الأكثر شيوعًا للمصادقة هي تعيين كلمة مرور للمستخدم وتخزينها على الكمبيوتر. التفويض هو التحقق من السلطة أو التحقق من حق المستخدم في الوصول إلى موارد محددة وتنفيذ عمليات معينة عليها. يتم إجراء الترخيص للتمييز بين حقوق الوصول إلى موارد الشبكة والكمبيوتر.


شبكات الكمبيوتر غالبًا ما تكون شبكات المؤسسات المحلية متصلة بالإنترنت. لحماية الشبكات المحلية للشركات، كقاعدة عامة، يتم استخدام جدران الحماية. جدار الحماية هو وسيلة للتحكم في الوصول تسمح لك بتقسيم الشبكة إلى قسمين (تمتد الحدود بينهما شبكه محليهوالإنترنت) وإنشاء مجموعة من القواعد التي تحدد شروط مرور الحزم من جزء إلى آخر. يمكن تنفيذ الشاشات إما في الأجهزة أو البرامج.


التشفير لضمان سرية المعلومات، يتم استخدام التشفير أو التشفير. يستخدم التشفير خوارزمية أو جهازًا ينفذ خوارزمية محددة. يتم التحكم في التشفير باستخدام رمز مفتاح متغير. لا يمكن استرداد المعلومات المشفرة إلا باستخدام مفتاح. التشفير جدا طريقة فعالةمما يزيد من أمان نقل البيانات على شبكات الكمبيوتر وعند تبادل المعلومات بين أجهزة الكمبيوتر البعيدة.


التوقيع الرقمي الإلكتروني لاستبعاد إمكانية تعديل الرسالة الأصلية أو استبدال هذه الرسالة بأخرى، من الضروري إرسال الرسالة معها التوقيع الالكتروني. التوقيع الرقمي الإلكتروني عبارة عن سلسلة من الأحرف التي تم الحصول عليها نتيجة للتحويل المشفر للرسالة الأصلية باستخدام مفتاح خاص والسماح للشخص بتحديد سلامة الرسالة وتأليفها باستخدام مفتاح عام. بمعنى آخر، تسمى الرسالة المشفرة باستخدام مفتاح خاص بالتوقيع الرقمي الإلكتروني. يقوم المرسل بإرسال الرسالة غير المشفرة في شكلها الأصلي مع التوقيع الرقمي. يستخدم المستلم المفتاح العام لفك تشفير مجموعة أحرف الرسالة من التوقيع الرقمي ومقارنتها بمجموعة أحرف الرسالة غير المشفرة. إذا كانت الأحرف متطابقة تمامًا، فيمكننا القول أن الرسالة المستلمة لم يتم تعديلها وهي ملك لصاحبها.


مكافحة الفيروسات فيروس الكمبيوتر هو برنامج خبيث صغير يمكنه إنشاء نسخ منه بشكل مستقل وإدخالها في البرامج (الملفات القابلة للتنفيذ) والمستندات وقطاعات التمهيد لوسائط التخزين والانتشار عبر قنوات الاتصال. اعتمادًا على البيئة، فإن الأنواع الرئيسية لفيروسات الكمبيوتر هي: فيروسات البرامج (ملفات الهجوم ذات الامتداد .COM و.EXE) وفيروسات التمهيد. الفيروسات الكبيرة. فيروسات الشبكة. يمكن أن تكون الوسائط وأنظمة الاتصالات القابلة للإزالة مصادر للإصابة بالفيروسات. تشمل برامج مكافحة الفيروسات الأكثر فعالية وشعبية ما يلي: Kaspersky Anti-Virus 7.0 وAVAST وNorton AntiVirus وغيرها الكثير.


المواقع المستخدمة informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml


يتم التعبير عن سياسة الدولة الرسمية في مجال أمن المعلومات في عقيدة أمن المعلومات في الاتحاد الروسي(أمر الرئيس بتاريخ 9 سبتمبر 2000 رقم Pr-1895). يعبر عن مجموعة من وجهات النظر الرسمية حول الأهداف والغايات والمبادئ والاتجاهات الرئيسية لضمان أمن المعلومات في الاتحاد الروسي ويعمل كأساس لما يلي:

  • صياغة سياسة الدولة في مجال ضمان أمن المعلومات في الاتحاد الروسي
  • إعداد مقترحات لتحسين الدعم القانوني والمنهجي والعلمي والتقني والتنظيمي لأمن المعلومات في الاتحاد الروسي
  • تطوير برامج هادفة لضمان أمن المعلومات في الاتحاد الروسي

أمن المعلومات-هذه هي حالة أمن الكيانات المكونة للاتحاد الروسي في مجال المعلومات، مما يعكس مجمل المصالح المتوازنة للفرد والمجتمع والدولة.

على المستوى الفرديمن المفترض تنفيذ الحقوق الدستورية للإنسان والمواطن في الوصول إلى المعلومات، واستخدام المعلومات في مصلحة القيام بأنشطة لا يحظرها القانون، الجسدية والروحية التنمية الفكريةوكذلك حماية المعلومات التي تضمن الأمن الشخصي.

على المستوى المجتمعي نحن نتحدث عنحول ضمان مصالح الفرد في هذا المجال، وتعزيز الديمقراطية، وإنشاء دولة سيادة القانون، وتحقيق والحفاظ على الانسجام العام في التجديد الروحي لروسيا.


في خطريشير إلى إجراء أو حدث يمكن أن يؤدي إلى تدمير أو تشويه أو الاستخدام غير المصرح به لموارد الكمبيوتر، بما في ذلك المعلومات المخزنة والمرسلة والمعالجة، بالإضافة إلى البرامج والأجهزة.

نوع التهديدات:

  • عرضي (أو غير مقصود)
  • متعمد

الوسائل الأساسية لحماية بيانات الكمبيوتر:

  • حماية مكونات أجهزة الكمبيوتر؛
  • حماية خطوط الاتصالات.
  • حماية قاعدة البيانات؛
  • حماية النظام الفرعي للتحكم في الكمبيوتر.

نظام الحماية - مجموعة من الأدوات والتقنيات التي تحمي مكونات الكمبيوتر وتساعد في تقليل المخاطر التي قد تتعرض لها موارده ومستخدميه.

هناك آليات أمنية مختلفة:

  • التشفير ;
  • التوقيع الرقمي (الإلكتروني). ;
  • صلاحية التحكم صلاحية الدخول؛
  • ضمان سلامة البيانات؛
  • توفير المصادقة؛
  • استبدال حركة المرور
  • إدارة التوجيه؛
  • التحكيم (أو الفحص).

مخرج


التشفير (الأمان التشفيري) يستخدم في تنفيذ خدمة التصنيف ويستخدم في عدد من الخدمات المختلفة.

التشفير يمكن أن يكون :

  • متماثل- يعتمد على استخدام نفس المفتاح السري للتشفير وفك التشفير.
  • غير متماثل- يتميز بأن أحد المفاتيح العامة يستخدم للتشفير والآخر سري لفك التشفير. ومع ذلك، فإن معرفة المفتاح العام لا تجعل من الممكن تحديد المفتاح السري.

لتنفيذ آلية التشفير، من الضروري تنظيم خدمة خاصة لتوليد المفاتيح وتوزيعها بين المشتركين في الشبكة.


الآليات توقيع إلكتروني يتم استخدامها لتنفيذ خدمات المصادقة والرفض. تعتمد هذه الآليات على خوارزميات التشفير غير المتماثلة وتتضمن إجراءين:

  • إنشاء توقيع من قبل المرسل
  • تحديد هويته (التحقق) من قبل المستلم.

الإجراء الأوليوفر تشفير كتلة البيانات أو إضافتها مع المجموع الاختباري للتشفير، وفي كلتا الحالتين يتم استخدام المفتاح السري للمرسل.

الإجراء الثانييعتمد على استخدام مفتاح عام، المعرفة به كافية لتحديد هوية المرسل.


الآليات صلاحية التحكم صلاحية الدخول التحقق من سلطة كائنات الشبكة (البرامج والمستخدمين) للوصول إلى مواردها.

عند الوصول إلى مورد عبر اتصال، يتم التحكم عند نقطة بدء التبادل وعند نقطة النهاية، وكذلك عند النقاط الوسيطة.

أساس تنفيذ هذه الآليات هو مصفوفة حقوق الوصول والخيارات المختلفة لتنفيذها. تتضمن قوائم التفويض تسميات الأمان المخصصة للكائنات التي تمنح الإذن باستخدام أحد الموارد.

يتضمن النوع الآخر قوائم حقوق الوصول بناءً على مصادقة الكائن والتحقق اللاحق من حقوقه في جداول خاصة (قواعد بيانات التحكم في الوصول) الموجودة لكل مورد.


الآليات ضمان النزاهة تنطبق على كتل البيانات الفردية وعلى تدفقات المعلومات.

يتم ضمان السلامة من خلال تنفيذ إجراءات التشفير وفك التشفير المترابطة من قبل المرسل والمتلقي، تليها مقارنة المجاميع الاختبارية للتشفير.

ومع ذلك، لتنفيذ الحماية ضد استبدال الكتل ككل، من الضروري التحكم في سلامة تدفق البيانات، والذي يمكن تنفيذه، على سبيل المثال، من خلال التشفير باستخدام المفاتيح التي تتغير اعتمادًا على الكتل السابقة. ومن الممكن أيضًا استخدام المزيد طرق بسيطةمثل كتل الترقيم أو استكمالها بما يسمى بالختم الزمني.


الآليات المصادقة توفير مصادقة أحادية الاتجاه ومتبادلة.

ومن الناحية العملية، يتم دمج هذه الآليات مع التشفير والتوقيع الرقمي والتحكيم.


بدائل حركة المرور , بمعنى آخر، يتم استخدام آلية ملء النص لتنفيذ خدمة سرية دفق البيانات.

وهي تعتمد على إنشاء كتل وهمية بواسطة كائنات الشبكة وتشفيرها وتنظيم الإرسال عبر قنوات الشبكة.

وهذا يحيد إمكانية الحصول على معلومات حول مستخدمي الشبكة من خلال مراقبة الخصائص الخارجية للتدفقات المتداولة في الشبكة.


مصدر تهديدات عشوائية , الناشئة أثناء تشغيل الكمبيوتر، قد تكون هناك أخطاء في البرامج، وفشل في الأجهزة، وإجراءات غير صحيحة من قبل المستخدمين أو المشغلين أو مسؤولي النظام، وما إلى ذلك.


تهديدات متعمدة متابعة أهداف معينة تتعلق بالتسبب في ضرر لمستخدمي الشبكة (المشتركين).

أنواع التهديدات المتعمدة:

  • نشيط
  • سلبي

التدخلات النشطة تعطيل الأداء الطبيعي للكمبيوتر، وإجراء تغييرات غير مصرح بها على تدفقات المعلومات، والمعلومات المخزنة والمعالجة. يتم تحقيق هذه التهديدات من خلال التأثير المستهدف على أجهزتها وبرامجها وموارد المعلومات الخاصة بها.

تشمل التدخلات النشطة ما يلي:

  • تدمير خطوط الاتصال أو التشويش عليها إلكترونيًا،
  • فشل النظام بأكمله المتصل بالشبكة أو به نظام التشغيل,
  • تشويه المعلومات في قواعد بيانات المستخدم أو هياكل بيانات النظام، وما إلى ذلك.

يمكن تعديل المعلومات المخزنة في ذاكرة الكمبيوتر بشكل انتقائي، وتدميرها، وإضافة بيانات خاطئة إليها.

من السهل اكتشاف عمليات الاقتحام النشطة ولكن من الصعب منعها.


من خلال التطفل السلبي، يراقب المهاجم فقط مرور المعلومات ومعالجتها، دون التطفل على تدفق المعلومات.

تهدف هذه التطفلات عادةً إلى الاستخدام غير المصرح به لموارد معلومات الكمبيوتر دون التأثير على أدائها. التهديد السلبي على سبيل المثال، تلقي المعلومات المنقولة عبر قنوات الاتصال من خلال الاستماع إليها.

في هذه الحالة، يقوم الدخيل بتحليل تدفق الرسالة (حركة المرور)، ويسجل المعرفات، والوجهات، وطول الرسالة، وتكرارها ووقت التبادلات.

أمن المعلومات هو مجموعة من التدابير التنظيمية والتقنية والتكنولوجية لحماية المعلومات من الوصول غير المصرح به والتدمير والتعديل والكشف والتأخير في الوصول. يوفر أمن المعلومات ضمانًا لتحقيق الأهداف التالية: سرية المعلومات (ملكية موارد المعلومات، بما في ذلك المعلومات المرتبطة بحقيقة أنه لن يتم الوصول إليها ولن يتم الكشف عنها لأشخاص غير مصرح لهم)؛ سلامة المعلومات والعمليات ذات الصلة (ثبات المعلومات أثناء نقلها أو تخزينها)؛ توفر المعلومات عند الحاجة إليها (خاصية موارد المعلومات، بما في ذلك المعلومات، التي تحدد إمكانية استلامها واستخدامها بناءً على طلب الأشخاص المعتمدين)؛ المحاسبة لجميع العمليات المتعلقة بالمعلومات.


يتكون ضمان أمن المعلومات من ثلاثة مكونات: السرية والنزاهة والتوافر. نقاط تطبيق عملية أمن المعلومات على نظام المعلومات هي: الأجهزة، البرمجيات، الاتصالات. وتنقسم إجراءات (آليات) الحماية نفسها إلى الحماية على المستوى المادي، وحماية الأفراد، والمستوى التنظيمي. برامج أجهزة الاتصالات C C C C D D


التهديد الأمني ​​لنظام الكمبيوتر هو حدث محتمل (سواء كان مقصودًا أم لا) يمكن أن يكون له تأثير غير مرغوب فيه على النظام نفسه وكذلك المعلومات المخزنة عليه. كشف تحليل التهديدات الذي أجرته الجمعية الوطنية لأمن الكمبيوتر في عام 1998 في الولايات المتحدة عن الإحصائيات التالية:


أنواع التهديدات المعلوماتية التهديدات المعلوماتية التكنولوجية الرجل الجسديظروف القوة القاهرة فشل المعدات وأنظمة دعم الحياة الداخلية البرمجيات (المنطقية) الدخيل المحلي الدخيل عن بعد التأثير التنظيمي على الموظفين التأثير الجسدي على الموظفين التأثير النفسي على الموظفين تصرفات الأفراد التجسس أفعال غير مقصودة


السياسة الأمنية هي مجموعة من التدابير والإجراءات النشطة لإدارة وتحسين أنظمة وتقنيات الأمن، بما في ذلك أمن المعلومات. المستوى التشريعي المستوى الإداري المستوى الإجرائي المستوى البرمجي والتقني


الحماية التنظيمية؛ تنظيم النظام والأمن. تنظيم العمل مع الموظفين (اختيار وتنسيب الموظفين، بما في ذلك تعريف الموظفين، ودراستهم، والتدريب على قواعد العمل مع المعلومات السرية، والتعرف على العقوبات المفروضة على انتهاك قواعد أمن المعلومات، وما إلى ذلك) تنظيم العمل مع الوثائق والمعلومات الموثقة (تطوير واستخدام ومحاسبة وتنفيذ وإرجاع وتخزين وتدمير المستندات ووسائط المعلومات السرية) تنظيم استخدام الوسائل التقنية لجمع المعلومات السرية ومعالجتها وتجميعها وتخزينها ؛ تنظيم العمل لتحليل التهديدات الداخلية والخارجية للمعلومات السرية ووضع التدابير اللازمة لضمان حمايتها؛ تنظيم العمل لإجراء مراقبة منهجية لعمل الموظفين بالمعلومات السرية، وإجراءات تسجيل وتخزين وتدمير الوثائق والوسائط التقنية.


الوسائل التقنية لأمن المعلومات لحماية محيط نظام المعلومات، يتم إنشاء ما يلي: أنظمة الأمن والإنذار بالحريق؛ أنظمة المراقبة بالفيديو الرقمية؛ أنظمة التحكم في الوصول والإدارة (ACS). يتم ضمان حماية المعلومات من التسرب عن طريق قنوات الاتصال التقنية من خلال الوسائل والتدابير التالية: استخدام الكابلات المحمية ومد الأسلاك والكابلات في الهياكل المحمية؛ تركيب مرشحات عالية التردد على خطوط الاتصال؛ بناء غرف محمية ("كبسولات")؛ استخدام المعدات المحمية؛ تركيب أنظمة الضوضاء النشطة. إنشاء مناطق خاضعة للرقابة.


أمن معلومات الأجهزة سجلات خاصة لتخزين تفاصيل الأمان: كلمات المرور أو رموز التعريف أو التصنيفات أو مستويات الخصوصية؛ أجهزة قياس الخصائص الفردية للشخص (الصوت، بصمات الأصابع) بغرض تحديد الهوية؛ دوائر لمقاطعة إرسال المعلومات في خط الاتصال لغرض التحقق الدوري من عنوان إخراج البيانات. أجهزة لتشفير المعلومات (طرق التشفير). أنظمة الطاقة غير المنقطعة: إمدادات الطاقة غير المنقطعة؛ حمل نسخة احتياطية؛ مولدات الجهد.


أدوات برمجية لحماية المعلومات وسائل الحماية من الوصول غير المصرح به (NDA): وسائل الترخيص التحكم الإلزامي في الوصول؛ التحكم في الوصول الانتقائي. التحكم في الوصول على أساس الدور؛ التسجيل (ويسمى أيضًا التدقيق). أنظمة تحليل ونمذجة تدفق المعلومات (CASE Systems). أنظمة مراقبة الشبكات: أنظمة كشف التسلل ومنعه (IDS/IPS). أنظمة منع تسرب المعلومات السرية (أنظمة DLP). محللي البروتوكول منتجات مكافحة الفيروسات.


برامج أمن المعلومات جدران الحماية. وسائل التشفير: التشفير؛ توقيع إلكتروني. أنظمة النسخ الاحتياطي. أنظمة المصادقة: كلمة المرور؛ مفتاح الوصول (المادي أو الإلكتروني)؛ شهادة؛ القياسات الحيوية. أدوات تحليل الأنظمة الأمنية: منتج برمجيات المراقبة.


أنواع برامج مكافحة الفيروسات تتيح لك أجهزة الكشف اكتشاف الملفات المصابة بأحد الفيروسات العديدة المعروفة. تقوم بعض برامج الكشف أيضًا بإجراء تحليل إرشادي للملفات ومناطق النظام في الأقراص، والذي غالبًا (ولكن ليس دائمًا) يسمح لها باكتشاف الفيروسات الجديدة غير المعروفة لبرنامج الكاشف. المرشحات عبارة عن برامج مقيمة تُعلم المستخدم بجميع المحاولات التي يقوم بها أي برنامج للكتابة على القرص، ناهيك عن تنسيقه، بالإضافة إلى الإجراءات المشبوهة الأخرى. لا تقوم برامج الطبيب أو العاثيات بالعثور على الملفات المصابة بالفيروسات فحسب، بل "تعالجها" أيضًا، أي. إزالة نص برنامج الفيروس من الملف، وإعادة الملفات إلى حالتها الأصلية. يتذكر المدققون معلومات حول حالة الملفات ومناطق نظام الأقراص، وأثناء عمليات التشغيل اللاحقة، يقومون بمقارنة حالتهم بالحالة الأصلية. إذا تم الكشف عن أي اختلافات، يتم إخطار المستخدم. توجد أدوات الحماية أو المرشحات في ذاكرة الوصول العشوائي (RAM) للكمبيوتر وتقوم بفحص الملفات التي تم تشغيلها ومحركات أقراص USB المُدخلة بحثًا عن الفيروسات. تقوم برامج اللقاحات أو التحصينات بتعديل البرامج والأقراص بشكل لا يؤثر ذلك على عمل البرامج، ولكن الفيروس الذي يتم التطعيم ضده يعتبر هذه البرامج أو الأقراص مصابة بالفعل.


مساوئ برامج مكافحة الفيروسات لا يمكن لأي من تقنيات مكافحة الفيروسات الموجودة توفير الحماية الكاملة ضد الفيروسات. يشغل برنامج مكافحة الفيروسات جزءًا من موارد حوسبة النظام، ويقوم بتحميل المعالج المركزي والقرص الصلب. يمكن أن يكون هذا ملحوظًا بشكل خاص على أجهزة الكمبيوتر الضعيفة. يمكن أن ترى برامج مكافحة الفيروسات تهديدًا في حالة عدم وجوده (إيجابيات كاذبة). تقوم برامج مكافحة الفيروسات بتنزيل التحديثات من الإنترنت، مما يؤدي إلى إضاعة النطاق الترددي. إن تقنيات التشفير المختلفة وتغليف البرامج الضارة تجعل حتى الفيروسات المعروفة غير قابلة للاكتشاف بواسطة برامج مكافحة الفيروسات. يتطلب اكتشاف هذه الفيروسات "المقنعة" محركًا قويًا لإلغاء الضغط يمكنه فك تشفير الملفات قبل فحصها. ومع ذلك، فإن العديد من برامج مكافحة الفيروسات لا تحتوي على هذه الميزة، ونتيجة لذلك، غالبًا ما يكون من المستحيل اكتشاف الفيروسات المشفرة.






1) بسبب فيروسات الملفات التي تسبب ضررًا للملفات. قم بإنشاء ملف مكرر بالاسم الأصلي. تقوم فيروسات التمهيد بحقن نفسها في قطاع التمهيد بالقرص. وفي الوقت نفسه، يتم تحميل نظام التشغيل بالأخطاء والفشل. مستندات WordوExcel والبرامج التطبيقية الأخرى لنظام التشغيل Windows. تنتشر فيروسات الشبكة عبر الإنترنت من خلال رسائل البريد الإلكترونيأو بعد زيارة مواقع مشبوهة.




3) وفقًا لخوارزمية التشغيل، تعمل فيروسات الإقامة التي تتمتع بهذه الخاصية بشكل مستمر أثناء تشغيل الكمبيوتر. التشفير الذاتي وتعدد الأشكال تقوم الفيروسات متعددة الأشكال بتغيير التعليمات البرمجية أو نص البرنامج الخاص بها بحيث يصعب اكتشافها. خوارزمية التخفي "تختبئ" فيروسات التخفي في ذاكرة الوصول العشوائي (RAM) ولا يستطيع برنامج مكافحة الفيروسات اكتشافها. التقنيات غير القياسية هي في الأساس طرق جديدة للتأثير على جهاز كمبيوتر مصاب بفيروس.


4) من حيث القدرات التدميرية، فإن برنامج Harmless لا يسبب أي ضرر سواء للمستخدم أو للكمبيوتر، ولكنه يشغل مساحة على القرص الصلب. سبب غير خطير الضرر المعنويللمستخدم استدعاء رسومية مرئية أو مؤثرات صوتية. الأشياء الخطرة تدمر المعلومات الموجودة في الملفات. إنهم "يفسدون" الملفات، ويجعلونها غير قابلة للقراءة، وما إلى ذلك. تتداخل العناصر الخطيرة جدًا مع عملية تحميل نظام التشغيل، وبعد ذلك يتطلب الأمر إعادة التثبيت؛ أو يقومون "بإتلاف" القرص الصلب بحيث يحتاج إلى تهيئته


البرامج الضارة حصان طروادة هو برنامج يحتوي على بعض الوظائف التدميرية التي يتم تنشيطها عند حدوث حالة تشغيل معينة. عادةً ما يتم إخفاء هذه البرامج في شكل بعض الأدوات المساعدة المفيدة. أنواع الأفعال التدميرية: تدمير المعلومات. (يعتمد الاختيار المحدد للكائنات وطرق التدمير فقط على خيال مؤلف مثل هذا البرنامج وإمكانيات نظام التشغيل. وهذه الوظيفة شائعة بين أحصنة طروادة والإشارات المرجعية). اعتراض ونقل المعلومات. (كلمات المرور المكتوبة على لوحة المفاتيح). تغيير البرنامج المستهدف. الديدان هي فيروسات تنتشر عبر الشبكات العالمية، وتؤثر على الأنظمة بأكملها بدلاً من البرامج الفردية. وهذا هو أخطر أنواع الفيروسات، لأنه في هذه الحالة تصبح أنظمة المعلومات على المستوى الوطني هدفًا للهجوم. مع قدوم شبكة عالميةالإنترنت، يشكل هذا النوع من الاختراق الأمني ​​أكبر تهديد لأنه... يمكن أن يتعرض لها أي من أجهزة الكمبيوتر المتصلة بهذه الشبكة في أي وقت. وتتمثل الوظيفة الرئيسية للفيروسات من هذا النوع في اختراق النظام المهاجم، أي اختراق النظام. التغلب على الحماية للمساس بالأمن والنزاهة.


تحديد الهوية هو أن يطلق على نفسه وجهًا للنظام؛ المصادقة هي إثبات مراسلة الشخص للمعرف الذي أطلق عليه اسم؛ تفويض بمنح هذا الشخص الإمكانيات وفقًا للحقوق الممنوحة له أو التحقق من توفر الحقوق عند محاولة القيام بأي إجراء