ارائه امنیت اطلاعات سازمان. امنیت اطلاعات. ارائه با موضوع: امنیت سیستم های اطلاعاتی رمزگذاری

ارائه با موضوع: امنیت سیستم های اطلاعاتیرمزگذاری

























































1 از 56

ارائه با موضوع:رمزگذاری امنیت سیستم های اطلاعاتی

اسلاید شماره 1

توضیحات اسلاید:

اسلاید شماره 2

توضیحات اسلاید:

امنیت اطلاعات به معنای حفاظت از اطلاعات و زیرساخت‌های پشتیبان در برابر تأثیرات تصادفی یا عمدی با ماهیت طبیعی یا مصنوعی است که ممکن است آسیب‌های غیرقابل قبولی به موضوعات روابط اطلاعاتی از جمله مالکان و استفاده‌کنندگان از اطلاعات و زیرساخت‌های پشتیبان وارد کند. امنیت اطلاعات به معنای حفاظت از اطلاعات و زیرساخت‌های پشتیبان در برابر تأثیرات تصادفی یا عمدی با ماهیت طبیعی یا مصنوعی است که ممکن است آسیب‌های غیرقابل قبولی به موضوعات روابط اطلاعاتی از جمله مالکان و استفاده‌کنندگان از اطلاعات و زیرساخت‌های پشتیبان وارد کند. حفاظت از اطلاعات مجموعه ای از اقدامات با هدف تضمین امنیت اطلاعات است.

اسلاید شماره 3

توضیحات اسلاید:

تهدید امنیت اطلاعات (IS) یک رویداد، اقدام، فرآیند یا پدیده بالقوه است که می تواند به منافع شخصی آسیب برساند. تهدید امنیت اطلاعات (IS) یک رویداد، اقدام، فرآیند یا پدیده بالقوه است که می تواند به منافع شخصی آسیب برساند. تلاش برای اجرای یک تهدید، حمله نامیده می شود. طبقه بندی تهدیدات امنیت اطلاعات را می توان بر اساس چندین معیار انجام داد: با توجه به جنبه امنیت اطلاعات (در دسترس بودن، یکپارچگی، محرمانه بودن). توسط مؤلفه های IS مورد هدف تهدیدها (داده ها، برنامه، سخت افزار، زیرساخت های پشتیبانی)؛ با روش اجرا (اقدامات تصادفی یا عمدی ماهیت طبیعی یا مصنوعی)؛ بر اساس محل منبع تهدید (داخل یا خارج از IS مورد نظر).

اسلاید شماره 4

توضیحات اسلاید:

بدون در نظر گرفتن انواع خاصتهدیدات، سیستم اطلاعاتی باید ارائه کند خواص اساسیاطلاعات و سیستم‌های پردازش آن: صرف‌نظر از انواع خاص تهدیدات، سیستم اطلاعاتی باید از ویژگی‌های اساسی اطلاعات و سیستم‌های پردازش آن اطمینان حاصل کند: دسترسی - توانایی به دست آوردن اطلاعات یا خدمات اطلاعاتی در زمان قابل قبول. یکپارچگی - خاصیت ارتباط و سازگاری اطلاعات، محافظت از آن در برابر تخریب و تغییرات غیرمجاز. محرمانه بودن - محافظت در برابر دسترسی غیرمجاز به اطلاعات.

اسلاید شماره 5

توضیحات اسلاید:

برخی از اطلاعات ذخیره شده و پردازش شده در سیستم اطلاعاتی باید از دید افراد خارجی پنهان باشد. انتقال این اطلاعات می تواند هم به سازمان و هم به خود سیستم اطلاعاتی آسیب برساند. برخی از اطلاعات ذخیره شده و پردازش شده در سیستم اطلاعاتی باید از دید افراد خارجی پنهان باشد. انتقال این اطلاعات می تواند هم به سازمان و هم به خود سیستم اطلاعاتی آسیب برساند. اطلاعات محرمانه را می توان به اطلاعات موضوعی و خدماتی تقسیم کرد. اطلاعات سرویس (به عنوان مثال، گذرواژه های کاربر) برای یک مورد خاص اعمال نمی شود موضوعبا این حال، افشای آن ممکن است منجر به دسترسی غیرمجاز به تمام اطلاعات شود. اطلاعات موضوع حاوی اطلاعاتی است که افشای آنها می تواند منجر به آسیب (اقتصادی، اخلاقی) به یک سازمان یا شخص شود. ابزار حمله می تواند ابزارهای فنی مختلف (شنود مکالمات، شبکه ها)، روش های دیگر (انتقال غیرمجاز رمزهای عبور دسترسی و ...) باشد. جنبه مهم- تداوم حفاظت از داده ها در سراسر چرخه زندگیذخیره سازی و پردازش آن نمونه ای از نقض، ذخیره سازی قابل دسترسی از داده های پشتیبان است.

اسلاید شماره 6

توضیحات اسلاید:

چنین وسایلی را می توان بر اساس معیارهای زیر طبقه بندی کرد: چنین وسایلی را می توان بر اساس معیارهای زیر طبقه بندی کرد: وسایل فنی - وسایل مختلف الکتریکی، الکترونیکی و کامپیوتری. وسایل فیزیکی - پیاده سازی شده در قالب دستگاه ها و سیستم های مستقل؛ نرم افزار - نرم افزار طراحی شده برای انجام عملکردهای امنیت اطلاعات؛ ابزارهای رمزنگاری - الگوریتم های ریاضی که تبدیل داده ها را برای حل مشکلات امنیت اطلاعات فراهم می کند. وسایل سازمانی - مجموعه اقدامات سازمانی، فنی و سازمانی و قانونی. ابزارهای اخلاقی و اخلاقی - در قالب هنجارهایی اجرا می شوند که با گسترش رایانه ها توسعه یافته اند فناوری اطلاعات; ابزار قانونی - مجموعه ای از اقدامات قانونی که قوانین استفاده از IP ، پردازش و انتقال اطلاعات را تنظیم می کند.

اسلاید شماره 7

توضیحات اسلاید:

یکی از راه های محافظت از داده های ارائه شده توسط سرویس های آنلاین از طریق رمزگذاری SSL و احراز هویت در وب سایت ها است. یکی از راه های محافظت از داده های ارائه شده توسط سرویس های آنلاین از طریق رمزگذاری SSL و احراز هویت در وب سایت ها است. سه نوع گواهی استفاده می شود: گواهی سرور. گواهی های مشتری؛ گواهی امضای کد

اسلاید شماره 8

توضیحات اسلاید:

گواهی های سرور روشی برای رمزگذاری داده های ارسال شده از طریق شبکه با استفاده از SSL و روشی برای شناسایی سرور ارائه می دهد. گواهی های سرور روشی برای رمزگذاری داده های ارسال شده از طریق شبکه با استفاده از SSL و روشی برای شناسایی سرور ارائه می دهد. این روش ها به مشتری این امکان را می دهد که از صحت سایتی که بازدید کرده اطمینان داشته باشد.

اسلاید شماره 9

توضیحات اسلاید:

گواهی‌های مشتری، شناسایی مشتری را برای سرور فراهم می‌کند، که به سرور اجازه می‌دهد تا تعیین کند که کلاینت واقعاً چه کسی است. گواهی‌های مشتری، شناسایی مشتری را برای سرور فراهم می‌کند، که به سرور اجازه می‌دهد تا تعیین کند که کلاینت واقعاً چه کسی است. این احراز هویت بر احراز هویت اولیه ارجحیت دارد. گواهی های مشتری از رمزگذاری داده ها پشتیبانی نمی کنند.

اسلاید شماره 10

توضیحات اسلاید:

گواهینامه های امضای کد روشی را برای "امضای" رمزگذاری شده یک برنامه از طریق یک شناسه دیجیتال تولید شده از محتوای برنامه ارائه می کنند. گواهینامه های امضای کد روشی را برای "امضای" رمزگذاری شده یک برنامه از طریق یک شناسه دیجیتال تولید شده از محتوای برنامه ارائه می کنند. اگر تغییراتی در برنامه ایجاد شود، شناسه دیجیتال دیگر با این برنامه مطابقت ندارد و کاربر یک اعلان دریافت می کند. گواهی‌های امضا از رمزگذاری برنامه پشتیبانی نمی‌کنند.

اسلاید شماره 11

توضیحات اسلاید:

گواهی های دیجیتال از کلیدهایی برای رمزگذاری داده ها استفاده می کنند. گواهی های دیجیتال از کلیدهایی برای رمزگذاری داده ها استفاده می کنند. کلید قطعه ای از داده است که توسط یک سیستم رمزنگاری برای تبدیل متن ساده به متن رمزی استفاده می شود. تبدیل رمزنگاری (رمزگذاری) یک الگوریتم ریاضی برای تبدیل داده های دیجیتال است.

اسلاید شماره 12

توضیحات اسلاید:

برای اطمینان از امنیت اطلاعات در سیستم های اطلاعاتی توزیع شده، از ابزارهای امنیت اطلاعات رمزنگاری به طور فعال استفاده می شود. برای اطمینان از امنیت اطلاعات در سیستم های اطلاعاتی توزیع شده، از ابزارهای امنیت اطلاعات رمزنگاری به طور فعال استفاده می شود. ماهیت روش های رمزنگاری به شرح زیر است:

اسلاید شماره 13

توضیحات اسلاید:

هنگام ایجاد یک جفت کلید (در الگوریتم های رمزگذاری نامتقارن) برای استفاده در یک وب سایت، یک گواهی SSL X.509 از یک دفتر گواهی - سروری که گواهی ها را صادر می کند - درخواست می شود. هنگام ایجاد یک جفت کلید (در الگوریتم های رمزگذاری نامتقارن) برای استفاده در یک وب سایت، یک گواهی SSL X.509 از یک دفتر گواهی - سروری که گواهی ها را صادر می کند - درخواست می شود. اداره گواهی می تواند سازماندهی کند ساختار سلسله مراتبی- مجوز (مجوز) هر تعداد گواهی، آنهایی که به نوبه خود، دفاتر دیگر و غیره. اولین مرجع گواهی ریشه نامیده می شود.

اسلاید شماره 14

توضیحات اسلاید:

مشتری می‌تواند مجموعه‌ای از گواهی‌های پیش‌فرض را نصب کند؛ دفاتر گواهی که آنها را صادر کرده‌اند، مورد اعتماد هستند. مشتری می‌تواند مجموعه‌ای از گواهی‌های پیش‌فرض را نصب کند؛ دفاتر گواهی که آنها را صادر کرده‌اند، مورد اعتماد هستند. هنگام ارائه یک گواهی SSL به یک کلاینت، کلاینت تعیین می کند که آیا گواهی تطبیقی ​​در حافظه پنهان خود دارد یا خیر. اگر گواهی وجود داشته باشد، مشتری امضای مرجع گواهی را با استفاده از کلید عمومی واقع در حافظه پنهان تأیید می کند و سرور را تأیید می کند. اگر گواهی در حافظه پنهان نباشد، مشتری گواهی را درخواست می کند و گواهی را دوباره بررسی می کند.

اسلاید شماره 15

توضیحات اسلاید:

اسلاید شماره 16

توضیحات اسلاید:

برای نصب مجوز گواهی خود، باید خدمات گواهی را روی سرور نصب کنید. برای نصب مجوز گواهی خود، باید خدمات گواهی را روی سرور نصب کنید. نصب به روش استاندارد با استفاده از Add or Remove Programs Wizard انجام می شود. نصب برای انواع متفاوتدفتر: دفتر گواهی ریشه شرکت دفتر گواهینامه زیرمجموعه شرکت دفتر گواهی ریشه فردی دفتر گواهینامه تابعه.

اسلاید شماره 17

توضیحات اسلاید:

اسلاید شماره 18

توضیحات اسلاید:

اسلاید شماره 19

توضیحات اسلاید:

اسلاید شماره 20

توضیحات اسلاید:

اسلاید شماره 21

توضیحات اسلاید:

برای اطمینان از حفاظت از داده ها در سیستم های اطلاعاتی، تهدیدات امنیت اطلاعات تجزیه و تحلیل می شود، مدلی از اقدامات متخلف ساخته می شود و اقدامات متقابل توسعه می یابد. برای اطمینان از حفاظت از داده ها در سیستم های اطلاعاتی، تهدیدات امنیت اطلاعات تجزیه و تحلیل می شود، مدلی از اقدامات متخلف ساخته می شود و اقدامات متقابل توسعه می یابد. برای ساده کردن تجزیه و تحلیل و توسعه اقدامات، یک مدل حفاظتی چند لایه ساخته شده است.

اسلاید شماره 22

توضیحات اسلاید:

اسلاید شماره 23

توضیحات اسلاید:

اسلاید شماره 24

توضیحات اسلاید:

یکی از ابزارهای حفاظت از داده ها مکانیزم کنترل دسترسی است. یکی از ابزارهای حفاظت از داده ها مکانیزم کنترل دسترسی است. کنترل دسترسی در سطح داده در ویندوز 2000/XP/2003 به طور موثر بر روی رسانه با سیستم فایل NTFS انجام می شود. سیستم فایل NTFS پشتیبانی از ذخیره لیست های مجوز دسترسی (ACL) و مکانیزمی برای استفاده از آنها برای اعطای مجوزها و محدودیت های عملیات روی فایل ها و دایرکتوری ها را فراهم می کند.

اسلاید شماره 25

توضیحات اسلاید:

کنترل دسترسی به پوشه‌ها و دایرکتوری‌های محلی در پارتیشن‌های NTFS با استفاده از تب امنیتی ویژه در پنجره Folder یا Directory Properties انجام می‌شود. کنترل دسترسی به پوشه‌ها و دایرکتوری‌های محلی در پارتیشن‌های NTFS با استفاده از تب امنیتی ویژه در پنجره Folder یا Directory Properties انجام می‌شود. دکمه‌های کنترلی افزودن و حذف، مدیریت کاربر را فراهم می‌کنند؛ پنجره پایین به شما اجازه می‌دهد تا مجوزها را برای شی انتخاب شده تنظیم کنید. مدیریت گروه پشتیبانی می شود.

اسلاید شماره 26

توضیحات اسلاید:

برای مدیریت مجوزها در حالت خط فرمان، از دستور cacls استفاده کنید. برای مدیریت مجوزها در حالت خط فرمان، از دستور cacls استفاده کنید. نحو این دستور عبارت است از: cacls file_name ]] ] ] کلیدهای فرمان: /t - تغییر جداول کنترل دسترسی (DACL) فایل های مشخص شده در فهرست فعلی و همه زیر شاخه ها /e - به جای آن جدول کنترل دسترسی (DACL) را ویرایش کنید. از جایگزین کردن آن /r کاربر - لغو دسترسی به حقوق برای کاربر مشخص شده. بدون /e /c معتبر نیست - ادامه تغییرات در جداول کنترل دسترسی (DACL) و نادیده گرفتن خطاها /g user:permission - اعطای حقوق دسترسی به کاربر مشخص شده /p user:permission - تغییر حقوق دسترسی برای کاربر /d کاربر مشخص شده - دسترسی کاربر مشخص شده را ممنوع کنید

اسلاید شماره 27

توضیحات اسلاید:

سیستم فایل رمزگذاری (EFS) به شما امکان می دهد داده ها را به صورت ایمن ذخیره کنید. EFS با رمزگذاری داده ها در فایل ها و پوشه های انتخاب شده در سیستم فایل NTFS این امکان را فراهم می کند. سیستم فایل رمزگذاری (EFS) به شما امکان می دهد داده ها را به صورت ایمن ذخیره کنید. EFS با رمزگذاری داده ها در فایل ها و پوشه های انتخاب شده در سیستم فایل NTFS این امکان را فراهم می کند. فایل ها و پوشه های موجود در حجم های دارای سیستم فایل FAT را نمی توان رمزگذاری یا رمزگشایی کرد. EFS برای ذخیره ایمن داده ها در رایانه های محلی طراحی شده است. بنابراین، از انتقال امن فایل از طریق شبکه پشتیبانی نمی کند.

اسلاید شماره 28

توضیحات اسلاید:

رمزگذاری فایل رخ می دهد به روش زیر: رمزگذاری فایل به صورت زیر عمل می کند: هر فایل دارای یک کلید رمزگذاری فایل منحصر به فرد است که بعداً برای رمزگشایی داده های فایل استفاده می شود. خود کلید رمزگذاری فایل رمزگذاری شده است - توسط کلید عمومی کاربر مربوط به گواهی EFS محافظت می شود. کلید رمزگذاری فایل نیز توسط کلید عمومی هر کاربر اضافی EFS که مجاز به رمزگشایی فایل‌ها است و توسط کلید هر عامل بازیابی محافظت می‌شود. گواهی EFS و کلید خصوصی را می توان توسط چندین منبع صادر کرد. این شامل ایجاد خودکارگواهینامه ها و صدور گواهی ها توسط مایکروسافت یا مقامات صدور گواهی شخص ثالث

اسلاید شماره 29

توضیحات اسلاید:

رمزگشایی فایل به صورت زیر انجام می شود: رمزگشایی فایل به صورت زیر انجام می شود: برای رمزگشایی یک فایل، ابتدا باید کلید رمزگذاری آن را رمزگشایی کنید. اگر کلید خصوصی کاربر با کلید عمومی مطابقت داشته باشد، کلید رمزگذاری فایل رمزگشایی می شود. نه تنها کاربر می تواند کلید رمزگذاری فایل را رمزگشایی کند. سایر کاربران تعیین شده یا عوامل بازیابی نیز می توانند کلید رمزگذاری فایل را با استفاده از کلید خصوصی خود رمزگشایی کنند. کلیدهای خصوصی در یک فروشگاه کلید ایمن قرار دارند، نه در مدیریت حساب امنیتی (SAM) یا در یک فهرست جداگانه.

اسلاید شماره 30

توضیحات اسلاید:

اگر شما یک کاربر ویندوز سرور 2003 یا خانواده ویندوز XP هستید که نیاز به ذخیره فایل های رمزگذاری شده در سرورهای راه دور دارید، مواردی وجود دارد که باید در نظر داشته باشید. اگر شما یک کاربر ویندوز سرور 2003 یا خانواده ویندوز XP هستید که نیاز به ذخیره فایل های رمزگذاری شده در سرورهای راه دور دارید، مواردی وجود دارد که باید در نظر داشته باشید. خانواده Windows Server 2003 و Windows XP از ذخیره فایل های رمزگذاری شده در سرورهای راه دور پشتیبانی می کنند. کاربران تنها زمانی می توانند از سیستم فایل رمزگذاری از راه دور استفاده کنند که هر دو کامپیوتر اعضای یک جنگل خانواده Windows Server 2003 باشند. داده های رمزگذاری شده هنگام انتقال از طریق شبکه رمزگذاری نمی شوند، تنها زمانی که روی دیسک ذخیره می شوند. استثنا زمانی است که سیستم شامل IPSec یا WebDAV باشد. IPSec داده ها را هنگام عبور از شبکه TCP/IP رمزگذاری می کند. اگر فایلی قبل از کپی یا انتقال به پوشه WebDAV روی سرور رمزگذاری شده باشد، در حین انتقال و در حین ذخیره در سرور رمزگذاری شده باقی می ماند. ذخیره‌سازی گواهی‌های سیستم فایل رمزگذاری و کلیدهای خصوصی در کارت‌های هوشمند پشتیبانی نمی‌شود. حفاظت از کلید خصوصی پیشرفته برای کلیدهای خصوصی EFS پشتیبانی نمی شود.

اسلاید شماره 31

توضیحات اسلاید:

سیستم فایل رمزگذاری (EFS) از رمزنگاری کلید عمومی برای رمزگذاری محتویات فایل ها استفاده می کند. از کلیدهای به دست آمده از گواهی کاربر و کاربران اضافی و همچنین از عوامل بازیابی اطلاعات رمزگذاری شده تعیین شده که پیکربندی شده اند استفاده می کند. سیستم فایل رمزگذاری (EFS) از رمزنگاری کلید عمومی برای رمزگذاری محتویات فایل ها استفاده می کند. از کلیدهای به دست آمده از گواهی کاربر و کاربران اضافی و همچنین از عوامل بازیابی اطلاعات رمزگذاری شده تعیین شده که پیکربندی شده اند استفاده می کند. گواهی‌های مورد استفاده توسط سیستم فایل EFS را می‌توان از یک مرجع گواهی (CA) دریافت کرد یا به‌طور خودکار توسط رایانه تولید شد. هنگامی که یک گواهی EFS را از یک مرجع گواهی دریافت می کنید، به مرجع گواهی به ارائه دهنده خدمات رمزنگاری (CSP) و شناسه شی مربوطه (OID) نیاز دارید. EFS می تواند از یک CSP پایه یا توسعه یافته استفاده کند. گواهی‌ها و کلیدهای خصوصی از همه عوامل بازیابی اطلاعات رمزگذاری‌شده تعیین‌شده باید به یک درایو قابل جابجایی صادر شوند یا تا زمانی که نیاز باشد به‌طور ایمن ذخیره شوند.

اسلاید شماره 32

توضیحات اسلاید:

برای رمزگذاری داده ها، می توانید از دکمه Other در تب File Properties استفاده کنید. برای رمزگذاری داده ها، می توانید از دکمه Other در تب File Properties استفاده کنید. برای راحتی کاربر، پوشه ها و فایل های رمزگذاری شده با رنگ های متفاوت نمایش داده می شوند.

اسلاید شماره 33

توضیحات اسلاید:

برای مشاهده اطلاعات فایل های رمزگذاری شده، می توانید از ابزار efsinfo استفاده کنید، برای مشاهده اطلاعات فایل های رمزگذاری شده، می توانید از ابزار efsinfo استفاده کنید. نحو دستور efsinfo [Path[,Path...]] efsinfo /t: directory

اسلاید شماره 34

توضیحات اسلاید:

نمایش یا تغییر رمزگذاری پوشه ها و فایل ها در حجم های NTFS. نمایش یا تغییر رمزگذاری پوشه ها و فایل ها در حجم های NTFS. هنگامی که بدون پارامتر استفاده می شود، دستور cipher وضعیت رمزگذاری پوشه فعلی و همه فایل های موجود در آن را نشان می دهد. نحو دستور رمز [(/e | /d)] ] [(مسیر [...]] | /r:file_name_without_extension | /w:path | /x[:path] file_name_without_extension)]

اسلاید شماره 40

توضیحات اسلاید:

سرویس مسیریابی و دسترسی از راه دور (RRAS) در ویندوز 2003 یک روتر نرم افزاری چند پروتکلی است که می تواند با سایر ویژگی های سیستم عامل مانند مدیریت امنیت مبتنی بر حساب و سیاست های گروهی ترکیب شود. سرویس مسیریابی و دسترسی از راه دور (RRAS) در ویندوز 2003 یک روتر نرم افزاری چند پروتکلی است که می تواند با سایر ویژگی های سیستم عامل مانند مدیریت امنیت مبتنی بر حساب و سیاست های گروهی ترکیب شود. این سرویس از مسیریابی بین شبکه های محلی مختلف، بین کانال های LAN و WAN، مسیریابی VPN و NAT در شبکه های IP پشتیبانی می کند.

توضیحات اسلاید:

هنگام نصب ویندوز سرور 2003، سرویس مسیریابی و دسترسی از راه دور غیرفعال می شود. هنگام نصب ویندوز سرور 2003، سرویس مسیریابی و دسترسی از راه دور غیرفعال می شود. فعال سازی آن با استفاده از Routing Server Configuration Wizard و انجام می شود دسترسی از راه دور. اگر سرور مسیریابی یک عضو معمولی از دامنه اکتیو دایرکتوری باشد، باید در گروه سرورهای RAS و IAS قرار گیرد. کنترل کننده های دامنه نیازی به پیکربندی اضافی ندارند.

اسلاید شماره 43

توضیحات اسلاید:

مدیریت کنسول مسیریابی و دسترسی از راه دور یک اسنپ در کنسول مدیریت استاندارد در ویندوز است. پیکربندی پیش فرض از مسیریابی LAN پشتیبانی می کند. مدیریت کنسول مسیریابی و دسترسی از راه دور یک اسنپ در کنسول مدیریت استاندارد در ویندوز است. پیکربندی پیش فرض از مسیریابی LAN پشتیبانی می کند.

اسلاید شماره 44

توضیحات اسلاید:

رابط شبکه در کنسول مدیریت یک جزء نرم افزاری است که به یک دستگاه فیزیکی (مودم یا کارت شبکه) متصل می شود. رابط شبکه در کنسول مدیریت یک جزء نرم افزاری است که به یک دستگاه فیزیکی (مودم یا کارت شبکه) متصل می شود. تمام واسط هایی که ترافیک باید از طریق آنها هدایت شود باید در کنسول مدیریت وجود داشته باشد. اگر نیاز به پیکربندی مسیریابی از طریق یک اتصال تقاضا، یک اتصال دائمی شماره گیری، یک VPN یا یک اتصال PPOE (پروتکل نقطه به نقطه از طریق اترنت) دارید، باید رابط ها را به صورت دستی پیکربندی کنید.

توضیحات اسلاید:

وقتی این مسیر را انتخاب می‌کنید، سروری که سرویس مسیریابی و دسترسی از راه دور را اجرا می‌کند، به گونه‌ای پیکربندی می‌شود که به مشتریان دسترسی از راه دور اجازه می‌دهد با شماره‌گیری به یک بانک مودم یا سایر تجهیزات دسترسی از راه دور به شبکه خصوصی متصل شوند. وقتی این مسیر را انتخاب می‌کنید، سروری که سرویس مسیریابی و دسترسی از راه دور را اجرا می‌کند، به گونه‌ای پیکربندی می‌شود که به مشتریان دسترسی از راه دور اجازه می‌دهد با شماره‌گیری به یک بانک مودم یا سایر تجهیزات دسترسی از راه دور به شبکه خصوصی متصل شوند. تنظیمات اضافی: تنظیم پاسخ سرور به تماس. مجوزهایی را برای کلاینت های دسترسی از راه دور تنظیم کنید تا به شبکه خصوصی متصل شوند و ترافیک شبکه را بین کلاینت های دسترسی از راه دور و شبکه خصوصی تغییر مسیر دهند.

اسلاید شماره 47

توضیحات اسلاید:

هنگامی که این مسیر را انتخاب می کنید، سروری که سرویس مسیریابی و دسترسی از راه دور را اجرا می کند، به گونه ای پیکربندی می شود که به مشتریان دسترسی از راه دور اجازه می دهد تا به شبکه خصوصی از طریق اینترنت متصل شوند. هنگامی که این مسیر را انتخاب می کنید، سروری که سرویس مسیریابی و دسترسی از راه دور را اجرا می کند، به گونه ای پیکربندی می شود که به مشتریان دسترسی از راه دور اجازه می دهد تا به شبکه خصوصی از طریق اینترنت متصل شوند. پس از تکمیل جادوگر، می توانید تنظیمات اضافی را پیکربندی کنید. برای مثال، می‌توانید پیکربندی کنید که سرور چگونه مجوزهای سرویس گیرندگان VPN را برای اتصال به شبکه خصوصی بررسی می‌کند و اینکه آیا سرور ترافیک شبکه را بین مشتریان VPN و شبکه خصوصی هدایت می‌کند یا خیر.

اسلاید شماره 48

توضیحات اسلاید:

هنگامی که این مسیر را انتخاب می کنید، سروری که سرویس مسیریابی و دسترسی از راه دور را اجرا می کند، پیکربندی می شود اشتراک گذاریبا کامپیوترهای شبکه خصوصی متصل به اینترنت و برای انتقال ترافیک بین آدرس عمومی و شبکه خصوصی. هنگامی که این مسیر را انتخاب می کنید، سروری که مسیریابی و دسترسی از راه دور را اجرا می کند، به گونه ای پیکربندی می شود که اتصال اینترنت را با رایانه های موجود در شبکه خصوصی به اشتراک بگذارد و ترافیک را بین آدرس عمومی و شبکه خصوصی ارسال کند. پس از تکمیل جادوگر، می توانید تنظیمات اضافی را پیکربندی کنید. به عنوان مثال، می توانید فیلترهای بسته را پیکربندی کنید و خدمات را برای رابط مشترک انتخاب کنید.

اسلاید شماره 49

توضیحات اسلاید:

گره مسیریابی ip برای پیکربندی پارامترهای اصلی از طریق پروتکل IP استفاده می شود. گره مسیریابی ip برای پیکربندی پارامترهای اصلی از طریق پروتکل IP استفاده می شود. به طور پیش فرض سه زیرگره وجود دارد: مسیرهای عمومی استاتیک NAT/فایروال ساده

اسلاید شماره 50

توضیحات اسلاید:

اسلاید شماره 51

توضیحات اسلاید:

روترها آدرس مقصد بسته ها را می خوانند و بسته ها را با توجه به اطلاعات ذخیره شده در جداول مسیریابی می خوانند. روترها آدرس مقصد بسته ها را می خوانند و بسته ها را با توجه به اطلاعات ذخیره شده در جداول مسیریابی می خوانند. ورودی های جداول مسیریابی، مسیر نامیده می شوند. سه نوع مسیر وجود دارد: مسیر میزبان - پیوندی را به یک میزبان یا آدرس پخش خاص تعریف می کند. ماسک مسیر – 255.255.255.255; مسیر شبکه - یک مسیر به یک شبکه خاص را تعریف می کند و فیلد مربوطه در جداول مسیریابی می تواند حاوی یک ماسک دلخواه باشد. مسیر پیش‌فرض یک مسیر واحد است که در آن همه بسته‌هایی که آدرس آنها با هیچ آدرس جدول مسیریابی مطابقت ندارد ارسال می‌شوند. مشاهده جدول مسیریابی را می توان با استفاده از دستورات route print netstat -r انجام داد

اسلاید شماره 52

توضیحات اسلاید:

حفاظت محیطی شبکه شامل ایجاد شرایطی است که از نفوذ ترافیک خارجی از شبکه خارجی به شبکه داخلی سازمان جلوگیری می کند (و احتمالاً ترافیک از شبکه داخلی به شبکه خارجی را محدود می کند). حفاظت محیطی شبکه شامل ایجاد شرایطی است که از نفوذ ترافیک خارجی از شبکه خارجی به شبکه داخلی سازمان جلوگیری می کند (و احتمالاً ترافیک از شبکه داخلی به شبکه خارجی را محدود می کند). یکی از ابزارهای حفاظتی استفاده از فایروال (فایروال) است.

اسلاید شماره 56

توضیحات اسلاید:

برنامه‌های اینترنتی از HTTP برای تونل کردن ترافیک برنامه‌های کاربردی استفاده می‌کنند برنامه‌های کاربردی اینترنت از HTTP برای تونل کردن ترافیک برنامه‌ها استفاده می‌کنند. ISA Server 2004 شامل فیلترهای HTTP برای: فراهم کردن کنترل بر تمام ترافیک HTTP ارائه عملکرد URLScan در محیط شبکه یک سازمان امکان ترکیب سرورهای وب داخلی با URLScan به اطمینان حاصل شود که ترافیک مجاز مورد مذاکره قرار می گیرد فیلترهای HTTP می توانند فیلتر را ارائه دهند: بر اساس تجزیه و تحلیل درخواست ها، پاسخ ها، هدرها و محتوا HTTP بر اساس پسوند فایل، روش های انتقال و امضای دیجیتال




تهدیدات اطلاعاتی تصادفی: خطاهای کاربر خطا در برنامه‌نویسی خرابی، خرابی سخت‌افزار شرایط فورس ماژور تصادفی: خطاهای کاربر خطاهای برنامه‌نویسی خرابی، خرابی سخت‌افزار شرایط فورس ماژور عمدی: سرقت اطلاعات ویروس‌های رایانه‌ای تأثیر فیزیکی بر تجهیزات عمدی: سرقت اطلاعات ویروس‌های رایانه‌ای تأثیر فیزیکی برای تجهیزات


کانال هایی که از طریق آنها می توان سرقت، تغییر یا تخریب اطلاعات را انجام داد: از طریق شخص: سرقت حاملان اطلاعات. خواندن اطلاعات از روی صفحه نمایش یا صفحه کلید؛ خواندن اطلاعات از پرینت از طریق شخص: سرقت رسانه ذخیره سازی؛ خواندن اطلاعات از روی صفحه نمایش یا صفحه کلید؛ خواندن اطلاعات از پرینت از طریق برنامه: رهگیری رمز عبور. رمزگشایی اطلاعات رمزگذاری شده؛ کپی کردن اطلاعات از رسانه های ذخیره سازی از طریق برنامه: رهگیری رمز عبور. رمزگشایی اطلاعات رمزگذاری شده؛ کپی کردن اطلاعات از رسانه های ذخیره سازی از طریق سخت افزار: اتصال سخت افزارهای طراحی شده ویژه که دسترسی به اطلاعات را فراهم می کند. رهگیری تشعشعات الکترومغناطیسی جانبی از تجهیزات، خطوط ارتباطی، شبکه های منبع تغذیه و غیره. از طریق تجهیزات: اتصال سخت افزارهای طراحی شده ویژه که دسترسی به اطلاعات را فراهم می کند. رهگیری تشعشعات الکترومغناطیسی جانبی از تجهیزات، خطوط ارتباطی، شبکه های منبع تغذیه و غیره.



انطباق با رژیم امنیت اطلاعات: سطح قانونگذاری: قوانین، آئین نامه، استانداردها و غیره سطح اخلاقی و اخلاقی: هنجارهای رفتاری، عدم رعایت آنها منجر به کاهش اعتبار یک فرد خاص یا کل سازمان; سطح اداری: اقدامات عمومیانجام شده توسط مدیریت سازمان؛ سطح فیزیکی: موانع مکانیکی، الکتریکی و الکترونیکی مکانیکی در مسیرهای ورود احتمالی برای متجاوزان احتمالی. سطح سخت افزار-نرم افزار: لوازم برقیو برنامه های ویژهحفاظت از اطلاعات


امنیت اطلاعات هنگام استفاده نرم افزارتوسعه‌دهندگان شخص ثالث: امنیت اطلاعات هنگام استفاده از نرم‌افزار شخص ثالث: نرم‌افزارهای دموی نرم‌افزار تجاری یا نرم‌افزارهای آزمایشی اشتراک‌افزار، نرم‌افزارهای تجاری رایگان ایجاد شده برای استفاده از آن توسط دیگران، نسخه نمایشی نرم‌افزار تجاری (دمو افزار یا نرم‌افزار آزمایشی)، توزیع شده رایگان، اما با داشتن محدودیت‌های خاصی عملکرد، در مقایسه با نسخه اصلی، نرم‌افزار اشتراک‌افزار، که استفاده از آن منوط به رعایت شرایط خاصی است، نرم‌افزار رایگان است که توافقنامه مجوز آن نیازی به پرداخت به دارنده حق چاپ ندارد.


نرم‌افزارهای بازرگانی یا اشتراک‌افزارهای آزمایشی نرم‌افزارهای تجاری رایگان که به منظور استفاده از آن توسط دیگران، نسخه آزمایشی نرم‌افزار تجاری (دموور یا نرم‌افزار آزمایشی) ایجاد شده‌اند، که به صورت رایگان توزیع شده است، اما دارای محدودیت‌های خاصی در عملکرد در مقایسه با نسخه اصلی نرم‌افزار اشتراک‌افزار است. ، استفاده از آن منوط به رعایت شرایط خاصی است؛ نرم افزار رایگان که توافقنامه مجوز آن نیازی به پرداخت به دارنده حق چاپ ندارد. : - هنگام نصب برنامه، باید محتویات توافق نامه مجوز را به دقت بخوانید و به شدت از آن پیروی کنید. - از روش های "دزدان دریایی" برای تبدیل برنامه های پولی به رایگان استفاده نکنید. - نصب نرم افزار رایگان که فقط از منابع معتبر بدست آمده است. - نرم افزارهای نصب شده را به موقع به روز رسانی کنید.


هنگام کار با اطلاعات در اینترنت، مراقب باشید: وب سایت هایی که اطلاعاتی در مورد شما جمع آوری یا ارائه می کنند. ارائه دهندگان خدمات اینترنتی یا کارفرمایان که صفحاتی را که بازدید می کنید ردیابی می کنند. بدافزاری که ضربات کلید را ردیابی می کند. جمع آوری داده ها توسط برنامه های کاربردی مشتری پنهان؛ اطلاعات "دانلود شده" که توسط یک برنامه آنتی ویروس اسکن نشده است.
سوالات کنترل: 1. اصطلاح "امنیت اطلاعات" به چه معناست؟ 2. انواع تهدیدهای اطلاعاتی چیست؟ 3. کانال هایی را نام ببرید که از طریق آنها می توان اطلاعات را به سرقت برد، تغییر داد یا از بین برد. 4. اقداماتی برای رعایت رژیم امنیت اطلاعات در چه زمینه هایی انجام می شود؟ 5. هنگام نصب (نصب) نرم افزار جدید بر روی رایانه خود چه چیزهایی باید بدانید؟ 6. هنگام کار بر روی اینترنت با چه خطراتی مواجه می شوید؟


گروه علوم کامپیوتر GBOU SPO "کالج آموزشی کلینتسفسکی" کوسماچف ولادیمیر کنستانتینوویچ


فصل 1 تحت امنیت اطلاعات فدراسیون روسیهبه عنوان وضعیت حفاظت از منافع ملی خود در حوزه اطلاعات درک می شود که توسط مجموع منافع متوازن فرد، جامعه و دولت تعیین می شود. امنیت اطلاعات فدراسیون روسیه به عنوان وضعیت حفاظت از منافع ملی آن در حوزه اطلاعات شناخته می شود که توسط مجموع منافع متوازن فرد، جامعه و دولت تعیین می شود.


منافع: منافع فرد در حوزه اطلاعات در اجرای حقوق اساسی انسان و شهروند برای دسترسی به اطلاعات، استفاده از اطلاعات در جهت انجام فعالیت‌های غیر منع قانونی، جسمی، روحی و معنوی است. رشد فکریو همچنین در حفاظت از اطلاعاتی که امنیت شخصی را تضمین می کند. منافع فرد در حوزه اطلاعات در اجرای حقوق اساسی انسان و شهروند برای دسترسی به اطلاعات، استفاده از اطلاعات به منظور انجام فعالیت هایی که توسط قانون منع نشده است، رشد جسمی، معنوی و فکری و همچنین استفاده از اطلاعات است. برای محافظت از اطلاعاتی که ایمنی شخصی را تضمین می کند. منافع جامعه در حوزه اطلاعات در تضمین منافع فرد در این زمینه، تقویت دموکراسی، ایجاد یک دولت اجتماعی قانونی، دستیابی و حفظ هماهنگی عمومی و تجدید معنوی روسیه نهفته است. منافع جامعه در حوزه اطلاعات در تضمین منافع فرد در این زمینه، تقویت دموکراسی، ایجاد یک دولت اجتماعی قانونی، دستیابی و حفظ هماهنگی عمومی و تجدید معنوی روسیه نهفته است. منافع دولت در حوزه اطلاعات در ایجاد شرایط برای توسعه هماهنگ روسیه نهفته است زیرساخت اطلاعاتیبرای اجرای حقوق و آزادی های قانون اساسی انسان و شهروند در زمینه کسب اطلاعات و استفاده از آن به منظور تضمین مصونیت نظام قانون اساسی، حاکمیت و تمامیت ارضی روسیه، ثبات سیاسی، اقتصادی و اجتماعی در کشور روسیه. ارائه بی قید و شرط قانون و نظم، توسعه همکاری های بین المللی برابر و متقابل سودمند. منافع دولت در حوزه اطلاعات ایجاد شرایط برای توسعه هماهنگ زیرساخت اطلاعات روسیه، برای اجرای حقوق اساسی و آزادی های انسان و شهروند در زمینه کسب اطلاعات و استفاده از آن به منظور اطمینان از نقض ناپذیری سیستم قانون اساسی، حاکمیت و تمامیت ارضی روسیه، ثبات سیاسی، اقتصادی و اجتماعی، تامین بی قید و شرط قانون و نظم، توسعه همکاری های بین المللی برابر و متقابلا سودمند.


چهار مؤلفه اصلی منافع ملی فدراسیون روسیه در حوزه اطلاعات شناسایی شده است. اولین مؤلفه منافع ملی فدراسیون روسیه در حوزه اطلاعات شامل رعایت حقوق اساسی و آزادی های انسان و شهروند در زمینه کسب اطلاعات و استفاده از آن، اطمینان از تجدید معنوی روسیه، حفظ و تقویت ارزش های اخلاقی است. جامعه، سنت های میهن پرستی و انسان دوستی، توان فرهنگی و علمی کشور. اولین مؤلفه منافع ملی فدراسیون روسیه در حوزه اطلاعات شامل رعایت حقوق اساسی و آزادی های انسان و شهروند در زمینه کسب اطلاعات و استفاده از آن، اطمینان از تجدید معنوی روسیه، حفظ و تقویت ارزش های اخلاقی است. جامعه، سنت های میهن پرستی و انسان دوستی، توان فرهنگی و علمی کشور. مؤلفه دوم منافع ملی فدراسیون روسیه در حوزه اطلاعات شامل پشتیبانی اطلاعاتی از سیاست دولتی فدراسیون روسیه است که همراه با ارائه اطلاعات قابل اعتماد عمومی روسیه و بین المللی در مورد سیاست دولتی فدراسیون روسیه، موقعیت رسمی آن است. در مورد رویدادهای مهم اجتماعی در زندگی روسیه و بین المللی، با اطمینان از دسترسی شهروندان به دولت باز منابع اطلاعاتمؤلفه دوم منافع ملی فدراسیون روسیه در حوزه اطلاعات شامل پشتیبانی اطلاعاتی از سیاست دولتی فدراسیون روسیه است که همراه با ارائه اطلاعات قابل اعتماد عمومی روسیه و بین المللی در مورد سیاست دولتی فدراسیون روسیه، موقعیت رسمی آن است. در مورد رویدادهای مهم اجتماعی در زندگی روسیه و بین المللی، با اطمینان از دسترسی شهروندان به منابع اطلاعاتی دولتی باز


سومین مؤلفه منافع ملی فدراسیون روسیه در حوزه اطلاعات شامل توسعه فناوری اطلاعات مدرن، صنعت اطلاعات داخلی از جمله صنعت فناوری اطلاعات، مخابرات و ارتباطات، تأمین نیازهای بازار داخلی با محصولات آن و ورود این محصولات به بازار جهانی و همچنین تضمین انباشت، ایمنی و استفاده موثر از منابع اطلاعاتی داخلی. سومین مؤلفه منافع ملی فدراسیون روسیه در حوزه اطلاعات شامل توسعه فناوری اطلاعات مدرن، صنعت اطلاعات داخلی از جمله صنعت فناوری اطلاعات، مخابرات و ارتباطات، تأمین نیازهای بازار داخلی با محصولات آن و ورود این محصولات به بازار جهانی و همچنین تضمین انباشت، ایمنی و استفاده موثر از منابع اطلاعاتی داخلی. چهارمین مؤلفه منافع ملی فدراسیون روسیه در حوزه اطلاعات شامل محافظت از منابع اطلاعاتی در برابر دسترسی غیرمجاز، تضمین امنیت اطلاعات و سیستم های مخابراتی، هم اکنون مستقر شده و هم آنهایی که در روسیه ایجاد شده اند، است. چهارمین مؤلفه منافع ملی فدراسیون روسیه در حوزه اطلاعات شامل محافظت از منابع اطلاعاتی در برابر دسترسی غیرمجاز، تضمین امنیت اطلاعات و سیستم های مخابراتی، هم اکنون مستقر شده و هم آنهایی که در روسیه ایجاد شده اند، است.


فصل 2 بر اساس تمرکز کلی آنها، تهدیدات برای امنیت اطلاعات فدراسیون روسیه به دو دسته تقسیم می شوند انواع زیرتهدید به حقوق اساسی و آزادی های انسان و شهروند در زمینه زندگی معنوی و فعالیت های اطلاعاتی، آگاهی فردی، گروهی و عمومی، احیای معنوی روسیه. تهدید به حقوق و آزادی های قانون اساسی انسان و شهروند در زمینه زندگی معنوی و فعالیت های اطلاعاتی، آگاهی فردی، گروهی و اجتماعی، احیای معنوی روسیه؛ حقوق و آزادی های قانون اساسی؛ تهدید برای حمایت اطلاعاتی از سیاست دولتی روسیه. فدراسیون روسیه؛ تهدید به حمایت اطلاعاتی از سیاست دولتی فدراسیون روسیه؛ تهدیدهای توسعه صنعت اطلاعات داخلی از جمله صنعت فناوری اطلاعات، مخابرات و ارتباطات، تامین نیازهای بازار داخلی به محصولات آن و ورود این محصولات به بازار جهانی و همچنین تضمین انباشت، حفظ و نگهداری استفاده مؤثر از منابع اطلاعاتی داخلی؛ تهدیدهای توسعه صنعت اطلاعات داخلی از جمله صنعت فناوری اطلاعات، مخابرات و ارتباطات، تامین نیازهای بازار داخلی به محصولات آن و ورود این محصولات به بازار جهانی و همچنین تضمین انباشت، حفظ و نگهداری استفاده مؤثر از منابع اطلاعاتی داخلی؛ تهدیدی برای امنیت امکانات و سیستم های اطلاعاتی و مخابراتی، چه در حال حاضر مستقر شده و چه آنهایی که در روسیه ایجاد شده اند. تهدیدی برای امنیت امکانات و سیستم های اطلاعاتی و مخابراتی، چه در حال حاضر مستقر شده و چه آنهایی که در روسیه ایجاد شده اند.


تهدیدات حقوق اساسی و آزادی های انسان و شهروند در زمینه زندگی معنوی و فعالیت های اطلاعاتی، آگاهی فردی، گروهی و اجتماعی و احیای معنوی روسیه ممکن است شامل موارد زیر باشد: تصویب توسط مقامات فدرال. قدرت دولتیتوسط مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه، قوانین قانونی هنجاری که حقوق اساسی و آزادی های شهروندان را در زمینه زندگی معنوی و فعالیت های اطلاعاتی نقض می کند. تصویب قوانین قانونی هنجاری توسط نهادهای دولتی فدرال، نهادهای دولتی نهادهای تشکیل دهنده فدراسیون روسیه که حقوق اساسی و آزادی های شهروندان را در زمینه زندگی معنوی و فعالیت های اطلاعاتی نقض می کند. ایجاد انحصار در تشکیل، دریافت و انتشار اطلاعات در فدراسیون روسیه، از جمله استفاده از سیستم های مخابراتی. ایجاد انحصار در تشکیل، دریافت و انتشار اطلاعات در فدراسیون روسیه، از جمله استفاده از سیستم های مخابراتی. مخالفت، از جمله ساختارهای جنایی، با استفاده شهروندان از حقوق قانونی خود در خصوص اسرار شخصی و خانوادگی، حریم خصوصی مکاتبات، مکالمات تلفنی و سایر ارتباطات؛ مخالفت، از جمله ساختارهای جنایی، با استفاده شهروندان از حقوق قانونی خود در خصوص اسرار شخصی و خانوادگی، حریم خصوصی مکاتبات، مکالمات تلفنی و سایر ارتباطات؛ محدودیت غیرمنطقی و بیش از حد دسترسی به اطلاعات ضروری اجتماعی؛ محدودیت غیرمنطقی و بیش از حد دسترسی به اطلاعات ضروری اجتماعی؛ استفاده غیرقانونی از ابزارهای خاص برای تأثیرگذاری بر آگاهی فردی، گروهی و عمومی. استفاده غیرقانونی از ابزارهای خاص برای تأثیرگذاری بر آگاهی فردی، گروهی و عمومی.


تهدیدات حمایت اطلاعاتی از سیاست دولتی فدراسیون روسیه ممکن است شامل موارد زیر باشد: انحصار بازار اطلاعات روسیه، بخش های فردی آن توسط ساختارهای اطلاعاتی داخلی و خارجی؛ انحصار بازار اطلاعات روسیه، بخش های فردی آن توسط ساختارهای اطلاعات داخلی و خارجی؛ مسدود کردن فعالیت بودجه عمومی رسانه های جمعیاطلاع رسانی به مخاطبان روسی و خارجی؛ مسدود کردن فعالیت رسانه های دولتی برای اطلاع رسانی به مخاطبان روسی و خارجی؛ راندمان پایین پشتیبانی اطلاعاتسیاست دولتی فدراسیون روسیه به دلیل کمبود پرسنل واجد شرایط، عدم وجود سیستمی برای تشکیل و اجرای سیاست اطلاعات دولتی. راندمان پایین پشتیبانی اطلاعات از سیاست دولتی فدراسیون روسیه به دلیل کمبود پرسنل واجد شرایط، عدم وجود سیستمی برای تشکیل و اجرای سیاست اطلاعات دولتی.


تهدیدهای توسعه صنعت اطلاعات داخلی از جمله صنعت فناوری اطلاعات، مخابرات و ارتباطات، تامین نیازهای بازار داخلی به محصولات آن و ورود این محصولات به بازار جهانی و همچنین تضمین انباشت، ایمنی و استفاده موثر از منابع اطلاعاتی داخلی ممکن است شامل موارد زیر باشد: مقابله با دسترسی فدراسیون روسیه به آخرین فناوری های اطلاعاتی، مشارکت متقابل سودمند و برابر. تولید کنندگان روسیدر تقسیم جهانی کار در صنعت خدمات اطلاعاتیابزارهای اطلاعاتی، مخابرات و ارتباطات، محصولات اطلاعاتی و همچنین ایجاد شرایط برای تقویت وابستگی فن آوری روسیه در زمینه فناوری های اطلاعاتی مدرن. مقابله با دسترسی فدراسیون روسیه به آخرین فناوری های اطلاعاتی، مشارکت متقابل و برابر تولیدکنندگان روسی در تقسیم کار جهانی در صنعت خدمات اطلاعات، وسایل اطلاعاتی، مخابرات و ارتباطات، محصولات اطلاعاتی و همچنین ایجاد شرایط برای افزایش روسیه وابستگی تکنولوژیکی در زمینه فناوری اطلاعات مدرن؛ خرید توسط مقامات دولتی تجهیزات وارداتی فناوری اطلاعات، مخابرات و ارتباطات در حضور آنالوگ های داخلی که از نظر ویژگی های آنها نسبت به مدل های خارجی پایین تر نیستند. خرید توسط مقامات دولتی تجهیزات وارداتی فناوری اطلاعات، مخابرات و ارتباطات در حضور آنالوگ های داخلی که از نظر ویژگی های آنها نسبت به مدل های خارجی پایین تر نیستند. اخراج سازندگان روسی فناوری اطلاعات، مخابرات و تجهیزات ارتباطی از بازار داخلی؛ اخراج سازندگان روسی فناوری اطلاعات، مخابرات و تجهیزات ارتباطی از بازار داخلی؛ افزایش خروج متخصصان و دارندگان حقوق مالکیت معنوی در خارج از کشور. افزایش خروج متخصصان و دارندگان حقوق مالکیت معنوی در خارج از کشور.


تهدیدات برای امنیت اطلاعات و ابزارها و سیستم‌های مخابراتی، چه از قبل مستقر شده و چه آنهایی که در خاک روسیه ایجاد شده‌اند، ممکن است شامل موارد زیر باشد: جمع‌آوری و استفاده غیرقانونی از اطلاعات؛ جمع آوری و استفاده غیرقانونی از اطلاعات؛ نقض فناوری پردازش اطلاعات؛ نقض فناوری پردازش اطلاعات؛ معرفی مؤلفه هایی که توابع را در محصولات سخت افزاری و نرم افزاری پیاده سازی می کنند، نیست در اسناد ارائه شده استبرای این محصولات؛ معرفی قطعات سخت افزاری و نرم افزاری که عملکردهایی را اجرا می کنند که در مستندات این محصولات پیش بینی نشده است. توسعه و توزیع برنامه هایی که عملکرد عادی اطلاعات و سیستم های اطلاعاتی و مخابراتی از جمله سیستم های امنیت اطلاعات را مختل می کند. توسعه و توزیع برنامه هایی که عملکرد عادی اطلاعات و سیستم های اطلاعاتی و مخابراتی از جمله سیستم های امنیت اطلاعات را مختل می کند. تخریب، آسیب، پارازیت الکترونیکی یا تخریب تجهیزات و سیستم های پردازش اطلاعات، مخابرات و ارتباطات؛ تخریب، آسیب، پارازیت الکترونیکی یا تخریب تجهیزات و سیستم های پردازش اطلاعات، مخابرات و ارتباطات؛ تاثیر بر سیستم های حفاظتی با کلید رمز عبور سیستم های خودکارپردازش و انتقال اطلاعات؛ تأثیر بر سیستم‌های حفاظت از کلید رمز عبور سیستم‌های پردازش و انتقال اطلاعات خودکار؛ به خطر انداختن کلیدها و وسایل حفاظت از اطلاعات رمزنگاری شده؛ به خطر انداختن کلیدها و وسایل حفاظت از اطلاعات رمزنگاری شده؛ نشت اطلاعات از طریق کانال های فنی؛ نشت اطلاعات از طریق کانال های فنی؛ تخریب، آسیب، تخریب یا سرقت رایانه و سایر رسانه های ذخیره سازی؛ تخریب، آسیب، تخریب یا سرقت رایانه و سایر رسانه های ذخیره سازی؛ رهگیری اطلاعات در شبکه های داده و خطوط ارتباطی، رمزگشایی از این اطلاعات و تحمیل اطلاعات نادرست. رهگیری اطلاعات در شبکه های داده و خطوط ارتباطی، رمزگشایی از این اطلاعات و تحمیل اطلاعات نادرست.


فصل 3 منابع تهدید امنیت اطلاعات فدراسیون روسیه به خارجی و داخلی تقسیم می شوند. منابع خارجی عبارتند از: منابع خارجی عبارتند از: فعالیت های ساختارهای سیاسی، اقتصادی، نظامی، اطلاعاتی و اطلاعاتی خارجی علیه منافع فدراسیون روسیه در حوزه اطلاعات. فعالیت های ساختارهای سیاسی، اقتصادی، نظامی، اطلاعاتی و اطلاعاتی خارجی علیه منافع فدراسیون روسیه در حوزه اطلاعات. تمایل تعدادی از کشورها برای تسلط و تجاوز به منافع روسیه در فضای جهانی اطلاعات و بیرون راندن آن از بازارهای اطلاعات خارجی و داخلی؛ تمایل تعدادی از کشورها برای تسلط و تجاوز به منافع روسیه در فضای جهانی اطلاعات و بیرون راندن آن از بازارهای اطلاعات خارجی و داخلی؛ تشدید رقابت بین المللی برای در اختیار داشتن فناوری اطلاعات و منابع؛ تشدید رقابت بین المللی برای در اختیار داشتن فناوری اطلاعات و منابع؛ فعالیت های سازمان های تروریستی بین المللی؛ فعالیت های سازمان های تروریستی بین المللی؛ افزایش شکاف تکنولوژیکی قدرت های پیشرو جهان و افزایش قابلیت های آنها برای مقابله با ایجاد فناوری های اطلاعاتی رقابتی روسیه؛ افزایش شکاف تکنولوژیکی قدرت های پیشرو جهان و افزایش قابلیت های آنها برای مقابله با ایجاد فناوری های اطلاعاتی رقابتی روسیه؛ فعالیت های فضایی، هوایی، دریایی و زمینی فنی و سایر وسایل (انواع) اطلاعاتی کشورهای خارجی. فعالیت های فضایی، هوایی، دریایی و زمینی فنی و سایر وسایل (انواع) اطلاعاتی کشورهای خارجی.


منابع داخلی عبارتند از: وضعیت بحرانی صنایع داخلی; وضعیت بحرانی صنایع داخلی؛ وضعیت نامطلوب جرم، همراه با روند ادغام ساختارهای دولتی و جنایی در حوزه اطلاعات، دسترسی ساختارهای جنایی به اطلاعات محرمانه، افزایش نفوذ جرایم سازمان یافته بر زندگی جامعه، کاهش درجه حفاظت از منافع مشروع شهروندان، جامعه و دولت در حوزه اطلاعات؛ وضعیت نامطلوب جرم، همراه با روند ادغام ساختارهای دولتی و جنایی در حوزه اطلاعات، دسترسی ساختارهای جنایی به اطلاعات محرمانه، افزایش نفوذ جرایم سازمان یافته بر زندگی جامعه، کاهش درجه حفاظت از منافع مشروع شهروندان، جامعه و دولت در حوزه اطلاعات؛ هماهنگی ناکافی فعالیت های ارگان های دولت فدرال، ارگان های دولتی نهادهای تشکیل دهنده فدراسیون روسیه در شکل گیری و اجرای یک سیاست واحد دولتی در زمینه تضمین امنیت اطلاعات فدراسیون روسیه؛ هماهنگی ناکافی فعالیت های ارگان های دولت فدرال، ارگان های دولتی نهادهای تشکیل دهنده فدراسیون روسیه در شکل گیری و اجرای یک سیاست واحد دولتی در زمینه تضمین امنیت اطلاعات فدراسیون روسیه؛ توسعه ناکافی مقررات نظارتی چارچوب حقوقیتنظیم روابط در حوزه اطلاعات و همچنین عملکرد ناکافی اجرای قانون؛ توسعه ناکافی چارچوب قانونی نظارتی تنظیم کننده روابط در حوزه اطلاعات و همچنین عملکرد ناکافی اجرای قانون؛ توسعه نیافتگی نهادهای جامعه مدنی و ناکافی کنترل دولتیتوسعه بازار اطلاعات روسیه؛ توسعه نیافتگی نهادهای جامعه مدنی و کنترل ناکافی دولت بر توسعه بازار اطلاعات روسیه؛


در سال های اخیر فدراسیون روسیه مجموعه ای از اقدامات را برای بهبود امنیت اطلاعات خود به اجرا گذاشته است.تشکیل چارچوب قانونی برای امنیت اطلاعات آغاز شده است. قانون فدراسیون روسیه "در مورد اسرار دولتی"، مبانی قانون فدراسیون روسیه در مورد صندوق آرشیو فدراسیون روسیه و آرشیوها تصویب شده است. قوانین فدرال"در مورد اطلاعات، اطلاعات و حفاظت اطلاعات"، "در مورد مشارکت در تبادل اطلاعات بین المللی"، تعدادی از قوانین دیگر تشکیل یک چارچوب قانونی برای امنیت اطلاعات آغاز شده است. قانون فدراسیون روسیه "در مورد اسرار دولتی"، اصول قانونگذاری فدراسیون روسیه در مورد صندوق آرشیو فدراسیون روسیه و آرشیو، قوانین فدرال "در مورد اطلاعات، اطلاعات و حفاظت اطلاعات"، "در مورد مشارکت در اطلاعات بین المللی". تبادل»، تعدادی دیگر از قوانین، قانون مبانی قانونگذاری «در مورد اطلاعات، اطلاع رسانی و حفاظت اطلاعات» «در مورد مشارکت در تبادل اطلاعات بین المللی» قانون مبانی قانون «در مورد اطلاعات، اطلاع رسانی و حفاظت از اطلاعات» به تصویب رسیده است. مشارکت در تبادل اطلاعات بین المللی" حل موفقیت آمیز مسائل مربوط به تضمین امنیت اطلاعات فدراسیون روسیه توسط سیستم دولتیحفاظت از اطلاعات، سیستمی برای حفاظت از اسرار دولتی، سیستم های صدور مجوز برای فعالیت در زمینه حفاظت از اسرار دولتی و سیستم های صدور گواهی برای وسایل امنیت اطلاعات. حل موفقیت آمیز مسائل مربوط به تضمین امنیت اطلاعات فدراسیون روسیه توسط سیستم حفاظت از اطلاعات دولتی، سیستم حفاظت از اسرار دولتی، سیستم صدور مجوز برای فعالیت در زمینه حفاظت از اسرار دولتی و سیستم صدور گواهینامه برای امنیت اطلاعات تسهیل می شود. به معنای. در عین حال، تجزیه و تحلیل وضعیت امنیت اطلاعات در فدراسیون روسیه نشان می دهد که سطح آن به طور کامل نیازهای جامعه و دولت را برآورده نمی کند. در عین حال، تجزیه و تحلیل وضعیت امنیت اطلاعات در فدراسیون روسیه نشان می دهد که سطح آن به طور کامل نیازهای جامعه و دولت را برآورده نمی کند.

تعاریف بر اساس اطلاعات GOST R 50922-96 (از لاتین informatio - "توضیح،
ارائه، آگاهی") - اطلاعات در مورد
دنیای اطراف، صرف نظر از شکل آنها
نمایندگی.
حفاظت از اطلاعات یک فعالیت است
جلوگیری از نشت اطلاعات محافظت شده،
تاثیرات غیرمجاز و غیرعمدی
به اطلاعات محافظت شده
موضوع حفاظت - اطلاعات، رسانه ذخیره سازی
یا فرآیند اطلاعات، در رابطه با آن
حفاظت باید مطابق با
هدف مورد نظر حفاظت از اطلاعات
هدف حفاظت از اطلاعات جلوگیری از آسیب است
دسترسی غیرمجاز، تغییر یا
تخریب اطلاعات
اثربخشی امنیت اطلاعات - درجه
مطابقت نتایج حفاظت از اطلاعات با هدف

حفاظت از اطلاعات در برابر نشت - فعالیت های مربوط به
جلوگیری از گسترش کنترل نشده
اطلاعات محافظت شده، افشای و دریافت آن
دسترسی غیرمجاز به آن (NSD).
حفاظت از اطلاعات در برابر دسترسی غیرمجاز فعالیتی است که هدف آن است
جلوگیری از دریافت اطلاعات محافظت شده
ذینفع با تخلف
قوانین، حقوق یا مقررات جاری
دسترسی به اطلاعاتی که توسط مالک آن ایجاد شده است
یا مالک
سیستم امنیت اطلاعات - مجموعه ای از بدنه ها
و/یا اجراکنندگان، تکنیک‌های دفاعی که استفاده می‌کنند
اطلاعات، و همچنین موضوع حفاظت، سازمان یافته و
بر اساس قوانین تعیین شده عمل می کند
حقوقی، سازمانی و اداری مربوطه اسناد نظارتیتوسط
حفاظت از اطلاعات
امنیت اطلاعات (IS) به عنوان
حفاظت از اطلاعات در برابر غیرقانونی
آشنایی، دگرگونی و تخریب و همچنین
حفاظت از منابع اطلاعاتی از
تأثیراتی با هدف نقض آنها
کارایی.

اشیایی که باید با امنیت اطلاعات ارائه شوند عبارتند از:

منابع اطلاعاتی؛
سیستم ایجاد، توزیع و استفاده
منابع اطلاعات؛
زیرساخت اطلاعات (اطلاعات
ارتباطات، شبکه های ارتباطی، مراکز تحلیل و
پردازش داده ها، سیستم ها و وسایل حفاظتی
اطلاعات)؛
رسانه های جمعی؛
حقوق بشر و دولت برای دریافت،
انتشار و استفاده از اطلاعات؛
حفاظت از مالکیت معنوی و
اطلاعات محرمانه

اجزای سیستم های پردازش اطلاعات خودکار

سخت افزار - کامپیوتر، آنها
قطعات، دستگاه های تلفن همراه،
سیستم های کنترل خودکار در تولید، حمل و نقل،
ارتباطات
نرم افزار – خریداری شده
نرم افزار، کدهای منبع برنامه، عامل
سیستم ها، سیستم عامل کنترلر و غیره
داده ها - ذخیره شده به طور موقت یا دائم،
در رسانه ها، بایگانی ها، گزارش های سیستم.
پرسنل – پرسنل خدماتی و
کاربران سیستم

و چند تعریف دیگر...

محرمانه بودن داده ها - وضعیت ارائه شده است
داده ها و تعیین درجه حفاظتی مورد نیاز آنها.
اطلاعات محرمانه فقط باید شناخته شود
افراد پذیرفته شده (مجاز) سیستم
(کاربران، فرآیندها، برنامه ها).
طبقه بندی اطلاعات محافظت شده نامیده می شود
ایجاد درجه بندی اهمیت اطلاعات محافظت شده
یکپارچگی اطلاعات به عنوان دارایی درک می شود
اطلاعات برای حفظ ساختار و/یا محتوای خود در آن
فرآیند انتقال و ذخیره سازی
قابلیت اطمینان اطلاعات یک ویژگی اطلاعات است،
در تعلق شدید به موضوعی که
منبع آن است، یا موضوعی که از آن این است
اطلاعات پذیرفته شد
اهمیت حقوقی اطلاعات به این معنی است که سند
قدرت قانونی دارد
دسترسی به اطلاعات - موضوع به دست آوردن فرصت
آشنایی با اطلاعات
موضوع دسترسی به اطلاعات شرکت کننده در روابط حقوقی در
فرآیندهای اطلاعاتی

صاحب اطلاعات موضوع است، به طور کامل
تا حدی که اختیارات مالکیت اعمال شود،
استفاده، دفع اطلاعات در
مطابق با قانون.
صاحب اطلاعات موضوع است،
داشتن و استفاده کردن
اطلاعات مطابق با
قانون گذاری.
کاربر (مصرف کننده) اطلاعات –
موضوع با استفاده از اطلاعات
دریافت شده از مالک، متصرف یا
واسطه مطابق با تعیین شده است
حقوق و قوانین دسترسی به اطلاعات
قانون دسترسی به اطلاعات - مجموعه
قوانین حاکم بر رویه و شرایط
دسترسی آزمودنی به اطلاعات و آن
حامل ها

دسترسی مجاز به اطلاعات - دسترسی، نه

دسترسی داشته باشید.
دسترسی غیرمجاز به اطلاعات – دسترسی،
نقض می کند قوانین تعیین شدهمرزبندی
دسترسی داشته باشید.
شناسایی سوژه – روش شناسایی
موضوع تبادل اطلاعات با توجه به او
شناسه (برخی اطلاعات، منحصر به فرد
مرتبط با موضوع).
احراز هویت موضوع - احراز هویت
موضوع با این شناسه
تهدید ایمنی NPP - اقداماتی که مستقیماً می تواند
یا به طور غیر مستقیم به ایمنی آن آسیب برساند.
آسیب امنیتی - نقض دولتی
امنیت اطلاعات.
آسیب پذیری AS یک ویژگی ناگوار ذاتی سیستم است،
که ممکن است منجر به اجرای تهدید شود.

حمله به AS - جستجو و/یا استفاده
مهاجم آسیب‌پذیری AS، یعنی. پیاده سازی
تهدیدات ایمنی NPP
سیستم ایمن، سیستمی است با ابزار
دفاعی که با موفقیت و به طور موثر مقاومت می کند
تهدیدات امنیتی.
روش های حفاظت از اطلاعات - رویه و قوانین
استفاده از برخی اقدامات امنیتی اطلاعات
ابزار امنیت اطلاعات - فنی،
نرم افزار، ماده و/یا مواد،
برای محافظت در نظر گرفته شده یا استفاده می شود
اطلاعات
مجموعه وسایل حفاظتی (SPS) - مجموعه ای از وسایل
حفاظت از اطلاعات ایجاد شده و نگهداری شده
برای اطمینان از امنیت اطلاعات مطابق با پذیرفته شده
خط مشی امنیتی.
سیاست امنیتی مجموعه ای از هنجارها و قوانین است
و توصیه های عملیتنظیم کننده
عملکرد ابزار محافظت از بلندگوها از یک مجموعه مشخص
تهدیدها

منابع تهدیدهای اطلاعاتی اصلی (بر اساس ماهیت وقوع)

منابع طبیعی
بلایای طبیعی
پدیده های فیزیکی
پیری رسانه ها
طبیعت زنده
منابع مصنوعی
جنایی
فعالیت
خطا در سیستم عامل و نرم افزار
"نشانک ها"
مهندسی اجتماعی

منابع تهدیدات اطلاعاتی اصلی (بر اساس موقعیت منبع تهدید)

خارج از بلندگوی کنترل شده
شنود داده ها
انتخاب رمز عبور
آسیب پذیری ها را جستجو کنید
حملات DDOS
در داخل AC
در خود بلندگو
استراق سمع
دزدی رسانه ای
استخدام

طبقه بندی تهدیدات NPP (با توجه به میزان تاثیر بر NPP)

تهدیدات منفعل
کپی تهدید
تهدید به افشای اطلاعات
تهدیدات فعال
معرفی تروجان ها
ویروس ها
"نشانک ها"
حملات DDOS

تهدیدات در مرحله دسترسی

قبل از دسترسی به منبع
(دسترسی غیرمجاز)
پس از اجازه دسترسی به
منبع (نقض حقوق و
سیاست های امنیتی)

تهدیدهای عمدی

سرقت اطلاعات
توزیع کامپیوتر
ویروس ها
تاثیر فیزیکی بر تجهیزات

ویروس های کامپیوتری
"اسب های تروا"
حملات شبکه

تهدیدات تصادفی

خطاهای کاربر کامپیوتر؛
اشتباهاتی که توسط توسعه دهندگان حرفه ای انجام می شود
سیستم های اطلاعاتی: الگوریتمی،
برنامه، ساختاری;
خرابی و خرابی تجهیزات، از جمله تداخل
و اعوجاج سیگنال در خطوط ارتباطی.
فورس ماژور

اهمیت امنیت اطلاعات برای متخصصان مختلف از دیدگاه شرکت و ذینفعان

کاربردی
وظایف
مدیریتی
وظایف
خدمات اطلاعاتی
فعالیت تجاری
فعالیت های بانکی

وظایف کاربردی
وظایف مدیریتی
امنیت شخصی
اطلاعات
کاربر
از کامل بودن اطمینان حاصل کنید
مدیریتی
اسناد
خدمات اطلاعاتی
تضمین دسترسی
و کار ایمن
فعالیت تجاری
جلوگیری از نشتی
اطلاعات
فعالیت های بانکی
تضمین یکپارچگی
اطلاعات

سیاست امنیتی مجموعه ای از
فنی، نرم افزاری و سازمانی
اقدامات با هدف حفاظت از اطلاعات در
شرکت، پروژه.
روش های حفاظتی
اطلاعات از
حساب شده
تهدیدات اطلاعاتی
محدود کردن دسترسی به
اطلاعات
رمزگذاری
اطلاعات
کنترل دسترسی
تجهیزات
مقننه
معیارهای
روش های حفاظتی
اطلاعات از
تصادفی
تهدیدات اطلاعاتی
افزایش قابلیت اطمینان عملیاتی
الکترونیکی و مکانیکی
گره ها و عناصر
افزونگی ساختاری –
تکثیر یا سه برابر شدن
عناصر، دستگاه ها
کنترل عملکردی با
تشخیص شکست

برای استفاده از پیش نمایش ارائه، یک حساب Google ایجاد کنید و وارد آن شوید: https://accounts.google.com


شرح اسلاید:

تهیه شده توسط معلم PU-197 Bondarenko L.V. امنیت اطلاعات

جرایم اطلاعاتی و امنیت اطلاعات مشکل امنیت اطلاعات برای جامعه اهمیت حیاتی پیدا می کند. سیستم های موجودذخیره سازی، انتقال و پردازش اطلاعات. خسارات ناشی از سرقت یا آسیب به داده های رایانه ای بیش از 100 میلیون دلار در سال است. بیش از 80 درصد از جرایم رایانه ای از طریق انجام می شود. شبکه جهانیاینترنت هر 20 ثانیه در ایالات متحده یک جرم با استفاده از ابزارهای نرم افزاری رخ می دهد

محیط اطلاعاتی مجموعه ای از شرایط، ابزارها و روش های مبتنی بر سیستم های رایانه ای است که برای ایجاد و استفاده از منابع اطلاعاتی در نظر گرفته شده است.امنیت اطلاعات مجموعه اقداماتی برای حفاظت از محیط اطلاعاتی جامعه و مردم است.

اهداف تضمین امنیت اطلاعات حفاظت از منافع ملی ارائه اطلاعات قابل اعتماد و کامل به مردم و جامعه حفاظت قانونی از مردم و جامعه در هنگام دریافت، توزیع و استفاده از اطلاعات.

انواع جرایم رایانه ای: دسترسی غیرمجاز (غیرقانونی) به اطلاعات. نقص یک سیستم کامپیوتری تقلبی (اعوجاج یا تغییر)، یعنی. نقض یکپارچگی اطلاعات رایانه ای. اطلاعات موضوع جرم است رایانه ابزاری برای ارتکاب جرم است

اقدامات امنیت اطلاعات "سیستم محافظت شده" یک سیستم اطلاعاتی است که امنیت اطلاعات در حال پردازش را تضمین می کند و عملکرد خود را تحت تأثیر مجموعه ای از تهدیدات حفظ می کند. استانداردهای امنیت اطلاعات: روسیه - اسناد کمیسیون فنی دولتی ایالات متحده - "کتاب نارنجی" "معیارهای یکپارچه برای امنیت فناوری اطلاعات" در سال 1996 برای اولین بار در روسیه بخش "جرایم در زمینه اطلاعات رایانه ای" درج شد. حفاظت از اطلاعات همچنین شامل اجرای کپی رایت و حقوق مالکیت مالکیت معنوی مانند نرم افزار است.

عوامل خارجی تهدیدات اطلاعاتی عوامل داخلی

سیاست های کشورهایی که با دسترسی به دستاوردهای جهانی در زمینه فناوری اطلاعات مقابله می کنند "جنگ اطلاعاتی" که عملکرد محیط اطلاعاتی را در کشور مختل می کند فعالیت جنایتکارانه علیه منافع ملی منابع اصلی تهدیدهای خارجی برای روسیه عبارتند از

عقب ماندن از کشورهای پیشرو جهان از نظر فناوری اطلاعات؛ کاهش سطح تحصیلات شهروندان که مانع از کار آنها می شود. محیط اطلاعاتیمنابع اصلی تهدیدات داخلی برای روسیه شامل تاخیر فناوری صنعت الکترونیک در تولید تجهیزات اطلاعاتی و مخابراتی است.

تهدیدات اطلاعاتی عمدی تصادفی

تهدیدات پیش بینی کننده سرقت اطلاعات، تخریب اطلاعات. 1 تأثیر فیزیکی روی تجهیزات: ایجاد تغییرات در تجهیزات، اتصال به کانال های ارتباطی، آسیب رساندن یا تخریب رسانه، قرار گرفتن عمدی در معرض میدان مغناطیسی. 2 3 انتشار ویروس های کامپیوتری

تهدیدهای عمدی در سیستم های کامپیوتریرا می توان از طریق کانال های دسترسی به اطلاعات 1 کامپیوتر انجام داد محل کارکارمند 2 ایستگاه کاری کامپیوتر یک مدیر سیستم کامپیوتری 3 4 رسانه ذخیره سازی خارجی (دیسک ها، نوارها، رسانه های کاغذی) کانال های ارتباطی خارجی

جدی ترین تهدید ناشی از ویروس های کامپیوتری است. هر روز تا 300 ویروس جدید ظاهر می شود. ویروس ها به مرزهای ملی احترام نمی گذارند و در عرض چند ساعت در سراسر جهان پخش می شوند. آسیب های ناشی از ویروس های کامپیوتری می تواند متفاوت باشد، از پیام های اضافی که روی صفحه نمایشگر ظاهر می شوند تا سرقت و حذف اطلاعات موجود در رایانه آلوده. علاوه بر این، اینها می توانند هم فایل های سیستمی محیط عملیاتی و هم اسناد اداری، حسابداری و سایر اسنادی باشند که برای کاربر ارزش خاصی دارند. خسارت مالی ناشی از ویروس ها در سال 2003، طبق برآوردهای اولیه به 12 میلیارد دلار رسید.

در بین بدافزارها جایگاه ویژه ای را اسب های تروجان اشغال کرده اند که بدون توجه صاحب آن می توانند روی کامپیوتر او نصب و راه اندازی شوند. نسخه های مختلف اسب های تروجان امکان مشاهده محتویات صفحه، رهگیری دستورات وارد شده از صفحه کلید، سرقت و تغییر رمزها و فایل ها و غیره را فراهم می کند.

اینترنت به طور فزاینده ای به عنوان عامل "خرابکاری" اطلاعات ذکر می شود. این به دلیل گسترش دامنه خدمات و تراکنش های الکترونیکی انجام شده از طریق اینترنت است. به طور فزاینده، همراه با با ایمیل, برنامه های رایگان، همراه با بازی های کامپیوتری ویروس های کامپیوتری می آیند.

در سال 2003 دو اپیدمی جهانی اتفاق افتاد که بزرگترین در تاریخ اینترنت بود. قابل توجه است که علت همه گیری ها کرم های ایمیل کلاسیک نبودند، بلکه تغییرات شبکه آنها بود - کرم هایی که به شکل بسته های داده شبکه پخش می شدند. آنها رهبران رتبه بندی بدافزارها شدند

سهم "کرم های شبکه" در کل برنامه های مشابه ظاهر شده، به عنوان مثال، در سال 2003، بیش از 85٪ است، سهم ویروس ها 9.84٪ است، برنامه های تروجان 4.87٪ است.

اخیراً حملات شبکه ای در میان تهدیدات رایج رایانه ای ظاهر شده اند. حملات مهاجمان با هدف غیرفعال کردن گره های خاصی از یک شبکه کامپیوتری انجام می شود. این حملات "انکار خدمات" نامیده می شود. غیرفعال کردن برخی از گره های شبکه حتی برای مدت محدود می تواند منجر به عواقب بسیار جدی شود.

تهدیدات تصادفی خطاهای کاربر رایانه 1 خرابی و نقص تجهیزات، از جمله تداخل و اعوجاج سیگنال در خطوط ارتباطی. 2 3 خطای توسعه دهندگان سیستم اطلاعات حرفه ای: الگوریتمی، نرم افزاری، ساختاری 4 شرایط فورس ماژور (حادثه، آتش سوزی، سیل و سایر موارد به اصطلاح فورس ماژور)

روش های حفاظتی گسترش حوزه های استفاده از رایانه و افزایش نرخ رشد پارک رایانه (یعنی مشکل امنیت اطلاعات باید در سطح حل شود. وسایل فنی) درجه بالایی از تمرکز اطلاعات در مراکز پردازش آن و در نتیجه، ظهور پایگاه های داده متمرکز برای استفاده جمعی. گسترش دسترسی کاربران به منابع اطلاعاتی جهانی ( سیستم های مدرنپردازش داده می تواند توسط تعداد نامحدودی از مشترکین واقع در صدها و هزاران کیلومتر دورتر انجام شود. پیچیدگی نرم افزار برای فرآیند محاسبات در کامپیوتر.

محدود کردن دسترسی به اطلاعات اقدامات قانونی کنترل دسترسی به تجهیزات روشهای حفاظت رمزگذاری اطلاعات

محدود کردن دسترسی در سطح محیط انسانی، یعنی با ایجاد مانع مصنوعی در اطراف جسم حفاظت شده: صدور گذرنامه ویژه برای افراد پذیرفته شده، نصب زنگ امنیتی یا سیستم نظارت تصویری در سطح حفاظت از سیستم های رایانه ای، به عنوان مثال، توسط تقسیم اطلاعات در گردش در یک سیستم رایانه ای به بخش ها و سازماندهی دسترسی به آن برای افراد مطابق با مسئولیت های عملکردی آنها.

خط مشی امنیتی مجموعه ای از اقدامات فنی، نرم افزاری و سازمانی با هدف حفاظت از اطلاعات در یک شبکه کامپیوتری است.

حفاظت در برابر سرقت اطلاعات معمولاً با استفاده از نرم افزار خاصی انجام می شود. کپی و توزیع غیرمجاز برنامه ها و اطلاعات ارزشمند رایانه ای سرقت مالکیت معنوی است. برنامه های محافظت شده در معرض پردازش اولیه قرار می گیرند که کد اجرایی برنامه را در حالتی قرار می دهد که از اجرای آن در رایانه های "خارجی" جلوگیری می کند (رمزگذاری فایل، درج حفاظت از رمز عبور، بررسی رایانه بر اساس ویژگی های منحصر به فرد آن و غیره).

برای محافظت در برابر ویروس های رایانه ای، از نرم افزارهای "مقاوم در برابر ایمنی" (برنامه های تحلیلگر) استفاده می شود که کنترل دسترسی، خودکنترلی و خود درمانی را ارائه می دهد. ابزارهای آنتی ویروس رایج ترین ابزار محافظت از اطلاعات هستند.

برای حفاظت فیزیکی سیستم های کامپیوتری، تجهیزات ویژه ای برای شناسایی دستگاه های جاسوسی صنعتی، حذف ضبط یا ارسال مجدد انتشارات کامپیوتری، و همچنین گفتار و سایر موارد استفاده می شود. حمل اطلاعاتسیگنال ها این به شما امکان می دهد از نشت سیگنال های الکترومغناطیسی آموزنده در خارج از منطقه محافظت شده جلوگیری کنید.

افزایش قابلیت اطمینان قطعات و عناصر الکترونیکی و مکانیکی؛ افزونگی ساختاری - تکرار یا سه برابر شدن عناصر، دستگاه ها، زیرسیستم ها. کنترل عملکردی با تشخیص خرابی، یعنی تشخیص خرابی ها، خرابی ها و خطاهای نرم افزاری و از بین بردن تأثیر آنها در فرآیند پردازش اطلاعات و همچنین نشان دادن محل عنصر خراب. برای محافظت از اطلاعات در برابر تهدیدات اطلاعات تصادفی، به عنوان مثال، در سیستم های کامپیوتری، از وسایلی برای افزایش قابلیت اطمینان تجهیزات استفاده می شود:

سوالات امنیت اطلاعات چیست؟ چه اقداماتی در محدوده جرایم اطلاعاتی قرار می گیرد؟ چه اقداماتی برای پیشگیری از جرایم اطلاعاتی وجود دارد؟ چه اقداماتی را به خودتان پیشنهاد می کنید؟ چرا استفاده از نسخه های غیرقانونی نرم افزار جرم است؟