برنامه آموزشی آموزش عمومی متوسطه موسسه آموزشی بودجه شهرداری "مدرسه آموزش عمومی متوسطه شوروی". فناوری های شبکه و امنیت اطلاعات

  • سوال 3. مفهوم اطلاعات، فرآیندهای اطلاعاتی و فناوری اطلاعات. انواع و ویژگی های اطلاعات داده ها و دانش
  • سوال 4. محتوای اطلاعات اقتصادی، ویژگی ها، انواع و ساختار آن
  • سوال 5. مفهوم "سیستم اطلاعاتی برای مدیریت یک شی اقتصادی"
  • مبحث 2. بازنمایی اساسی و پردازش اطلاعات در کامپیوتر
  • سوال 1. سیستم های اعداد
  • سوال 2. نمایش داده های عددی و غیر عددی در کامپیوتر. واحدهای اندازه گیری اطلاعات و حجم داده ها
  • سوال 3. مبانی جبر گزاره ای
  • سوال 4. مفاهیم اساسی نظریه گراف
  • مبحث 3. پیاده سازی سخت افزاری و نرم افزاری فرآیندهای اطلاعاتی
  • سوال 1. مفهوم، اصول ساخت، معماری و طبقه بندی کامپیوترها
  • سوال 3. مفهوم، هدف، طبقه بندی کامپیوترهای شخصی (PC). معیارهای انتخاب رایانه شخصی چشم اندازها و مسیرهای توسعه رایانه شخصی
  • سوال 4. هدف، طبقه بندی و ترکیب نرم افزار
  • سوال 5. نرم افزار سیستم، ترکیب و کارکردهای اصلی آن
  • سوال 6. نرم افزار کاربردی، امکانات و کاربردهای آن.
  • سوال 7. بسته های کاربردی. انواع و ویژگی های بسته ها برای مقاصد عمومی و حرفه ای.
  • مبحث 4. شبکه های کامپیوتری و امنیت اطلاعات
  • سوال 1. مفهوم، معماری، طبقه بندی و مبانی شبکه های کامپیوتری. مدل مرجع تعامل سیستم های باز و مدل معماری مشتری-سرور.
  • سوال 2. مفهوم "شبکه محلی"، طبقه بندی، هدف و ویژگی های انواع خاصی از LAN.
  • سوال 3. مفهوم "شبکه کامپیوتری شرکتی"، هدف، ساختار و اجزای آن.
  • سوال 5. مفهوم "امنیت اطلاعات کامپیوتری". اشیاء و عناصر حفاظت از داده ها در سیستم های کامپیوتری
  • سوال 6. ویروس های کامپیوتری و نرم افزارهای آنتی ویروس، نقش آنها در حفاظت از اطلاعات. روش ها و تکنیک هایی برای اطمینان از محافظت از اطلاعات در برابر ویروس ها.
  • سوال 7. روش رمزنگاری حفاظت از اطلاعات.
  • مبحث 5. حل مشکلات مدیریت امکانات کامپیوتری
  • سوال 1. ساختار داده. پایگاه های داده و انواع اصلی سازمان آنها.
  • سوال 2. مشخصات کلی فناوری های ایجاد ابزارهای نرم افزاری.
  • سوال 3. مراحل حل مسئله کامپیوتر
  • سوال 4. مبانی الگوریتم سازی.
  • سوال 5. زبان های برنامه نویسی سطح بالا و استفاده از آنها برای توسعه برنامه هایی برای حل مشکلات اقتصادی.
  • سوال 6. ابزار برنامه نویسی و ترکیب آنها.
  • ادبیات
  • مبحث 4. شبکه های کامپیوتری و امنیت اطلاعات

    سوالات موضوع

    1. مفهوم، معماری، طبقه بندی و مبانی شبکه های کامپیوتری. مدل مرجع اتصال سیستم های باز و مدل معماری مشتری-سرور

    2. مفهوم "شبکه های محلی" (LAN)، طبقه بندی، هدف و ویژگی های انواع خاصی از LAN.

    3. مفهوم "شبکه کامپیوتری شرکتی"، هدف، ساختار و اجزای آن

    4. هدف، ساختار و ترکیب اینترنت. دستگاه مدیریت اینترنت. آدرس دهی اینترنتی، پروتکل ها، خدمات و فناوری های اینترنت. سازماندهی کار کاربر در اینترنت

    5. مفهوم «امنیت اطلاعات رایانه ای». اشیاء و عناصر حفاظت از داده ها در سیستم های کامپیوتری

    6. ویروس های کامپیوتری و نرم افزارهای آنتی ویروس، نقش آنها در حفاظت از اطلاعات. روش ها و تکنیک هایی برای اطمینان از محافظت از اطلاعات در برابر ویروس ها

    7. روش رمزنگاری حفاظت از اطلاعات

    سوال 1. مفهوم، معماری، طبقه بندی و مبانی شبکه های کامپیوتری. مدل مرجع تعامل سیستم های باز و مدل معماری مشتری-سرور.

    شبکه کامپیوتریمجموعه ای از رایانه ها و دستگاه های مختلف دیگر است که تبادل اطلاعات تعاملی و به اشتراک گذاری منابع شبکه را فراهم می کند.

    منابع شبکه عبارتند از رایانه ها، داده ها، برنامه ها، تجهیزات شبکه، دستگاه های ذخیره سازی خارجی مختلف، چاپگرها، اسکنرها و سایر دستگاه هایی که اجزای شبکه نامیده می شوند. کامپیوترها،موجود در شبکه نامیده می شوند گره ها (مشتریانیا کارگرانایستگاه های شبکه).

    زیر معماری شبکهاجزاء را درک می کند، روش ها تا بااحمقانه، فن آوری و توپولوژی ساخت آن.

    روش های دسترسیتنظیم رویه های گره های شبکه برای دسترسی به رسانه انتقال داده.

    شبکه ها با روش های دسترسی متمایز می شوند:

      با دسترسی تصادفی CSMA/CS (دسترسی چندگانه Carrier Sense با تشخیص برخورد)؛

      با حلقه های نشانگر- بر اساس یک تایر نشانگر و یک حلقه نشانگر.

    دو نوع دسترسی تصادفی وجود دارد: CSMA/CS: دسترسی چندگانه Carrier Sense با تشخیص برخورد و دسترسی اولویتی.

    روش های دسترسی توکن شامل دو نوع انتقال داده است: گذرگاه رمز (استاندارد IEEE 802.4) و حلقه توکن (استاندارد IEEE 802.5). در این مورد، یک نشانگر به عنوان یک دنباله کنترلی از بیت ها درک می شود که توسط یک کامپیوتر از طریق یک شبکه منتقل می شود.

    تحت توپولوژی شبکه کامپیوتریتصویر شبکه به عنوان یک نمودار درک می شود که گره های آن با گره های شبکه مطابقت دارند و پیوندهای بین آنها مربوط به لبه ها است.

    چهار توپولوژی اصلی وجود دارد: لاستیک(اتوبوس)، حلقه(حلقه) ستاره(ستاره) و توپولوژی مش( مش ) . انواع دیگر توپولوژی ها انواع مختلفی از ترکیبات این نوع را نشان می دهند.

    به عنوان مدرن فن آوری های ساخت و ساز و بهره برداریشبکه های کامپیوتری از موارد زیر استفاده می کنند:

      فناوری X.25 یکی از رایج ترین آنهاست: به دلیل توانایی کار بر روی خطوط داده غیرقابل اعتماد به دلیل استفاده از پروتکل هایی با اتصال برقرار شده و تصحیح خطا در پیوند داده و سطوح شبکه مدل OSI باز.

      فناوری Frame Relay (فریم رله) برای انتقال اطلاعات با جریان ناهموار طراحی شده است. بنابراین، بیشتر هنگام انتقال داده های دیجیتال بین شبکه های محلی فردی یا بخش هایی از شبکه های سرزمینی یا جهانی استفاده می شود. این فناوری اجازه انتقال گفتار، ویدئو یا سایر اطلاعات چندرسانه ای را نمی دهد.

      فناوری ISDN (شبکه دیجیتال خدمات یکپارچه)، که امکان انتقال همزمان داده، صدا و اطلاعات چندرسانه ای را فراهم می کند.

      ATM (حالت انتقال ناهمزمان): این فناوری با افزایش سرعت انتقال به 2.5 گیگابیت در ثانیه، قابلیت های شبکه های ISDN را برای انتقال داده های چندرسانه ای گسترش می دهد.

      VPN (شبکه خصوصی مجازی): فناوری به شما امکان می دهد یک شبکه خصوصی راه اندازی کنید که به عنوان یک تونل از طریق یک شبکه بزرگ مانند اینترنت عمل می کند.

    شبکه‌های رایانه‌ای بر اساس معیارهای زیر طبقه‌بندی می‌شوند: اندازه شبکه، وابستگی دپارتمان، روش‌های دسترسی، توپولوژی ساخت، روش‌های سوئیچینگ مشترکین شبکه، انواع رسانه‌های انتقال، یکپارچه‌سازی خدمات، نوع رایانه‌های مورد استفاده در شبکه، حقوق مالکیت.

    طبقه بندی شبکه ها بر اساس اندازهرایج ترین است. با توجه به این معیار، محلی CS (شبکه های LAN)، به صورت منطقه ای توزیع شده است(منطقه ای) CS (MAN-شبکه ها) و جهانی CS (شبکه های WAN).

    با وابستگی دپارتمانتمایز بین شبکه های کامپیوتری صنایع، انجمن ها و سازمان ها. نمونه هایی از این شبکه ها عبارتند از: شبکه های کامپیوتری RAO EU، انجمن Surgutneftegaz، بانک پس انداز روسیه و غیره.

    با روش های دسترسی به رسانه انتقال دادهبین شبکه های دسترسی تصادفی CSMA/CS و گذرگاه توکن و دسترسی حلقه توکن تمایز قائل می شود.

    بر اساس توپولوژیشبکه هایی مانند اتوبوس، حلقه، ستاره، مش، کاملا متصل و مختلط وجود دارد.

    از راه های تعویض مشترکشبکه های شبکه های رسانه ای مشترک و شبکه های سوئیچ شده را اختصاص دهید.

    بر اساس نوع رسانه انتقال دادهبین CS سیمی، کابلی و بی سیم تمایز قائل شوید.

    به سیم کشی CS شامل CS با سیم بدون هیچ گونه محافظ عایق یا محافظ است که در هوا قرار دارد.

    کابلخطوط ارتباطی شامل سه نوع کابل است: کابل های جفت تابیده، کابل کواکسیال و کابل فیبر نوری.

    بي سيمخطوط ارتباطی نشان دهنده کانال های مختلف رادیویی ارتباطات زمینی و ماهواره ای است.

    شبکه های خدمات یکپارچهISDN تمرکز بر ارائه خدمات برای استفاده از تلفکس، تلکس، تلکس ویدئویی، سازماندهی تماس های کنفرانسی و انتقال چند رسانه ای - اطلاعات

    بسته به نوع کامپیوترهای مورد استفادهتمیز دادن همگنشبکه هایی که فقط شامل یک نوع کامپیوتر می شوند و ناهمگونشبکه‌هایی که گره‌های آن می‌توانند رایانه‌هایی از انواع مختلف باشند.

    بسته به حقوق مالکیتشبکه ها می توانند شبکه باشند استفاده مشترک(عمومی) یا خصوصی(خصوصی).

    در طول عملکرد یک شبکه کامپیوتری، تمام اجزای آن به طور فعال با یکدیگر تعامل دارند. برای یکسان سازی فرآیندهای تعامل، سازمان بین المللی استاندارد توسعه داده است مدل مرجع برای تعامل سیستم های باز(مدل OSI).

    مدل OSI توصیه می شود با استفاده از طرح واره مدل و نشان دهنده تعامل پروتکل ها و بسته ها در سطوح مختلف مدل OSI در نظر گرفته شود. زیر پروتکل تبادل(ارتباطات، نمایش داده ها) شرح قالب های بسته های داده ارسال شده و همچنین سیستم قوانین و توافقاتی را که باید هنگام سازماندهی تعامل انتقال داده بین فرآیندهای فردی رعایت شود، درک می کنند. در مدل OSI ابزارهای تعامل به هفت لایه کاربردی، ارائه، جلسه، انتقال، شبکه، کانال و فیزیکی تقسیم می شوند.

    سطح کاربردیبالاترین سطح مدل OSI است. برنامه های دسترسی به یک شبکه کامپیوتری را فراهم می کند. نمونه هایی از فرآیندهای سطح برنامه کار برنامه های انتقال فایل، خدمات پست الکترونیکی، مدیریت شبکه است.

    لایه نمایشیبرای تبدیل داده ها از یک فرم به فرم دیگر طراحی شده است، به عنوان مثال، از جدول کد EBCDIC (کد اعشاری باینری توسعه یافته برای تبادل اطلاعات) به جدول کد ASCII (کد استاندارد آمریکایی برای تبادل اطلاعات). در این سطح پردازش کاراکترهای خاص و گرافیکی، فشرده سازی و بازیابی اطلاعات، کدگذاری و رمزگشایی داده ها انجام می شود. در سطح جلسهکنترل امنیت اطلاعات ارسالی و پشتیبانی ارتباطی تا پایان جلسه انتقال. لایه حمل و نقلمهم ترین آن است، زیرا به عنوان واسطه ای بین لایه های بالایی متمرکز بر برنامه ها و لایه های پایین تر که آماده سازی و انتقال داده ها را از طریق شبکه فراهم می کند، عمل می کند. لایه انتقال مسئول سرعت، ماندگاری و تخصیص اعداد منحصر به فرد به بسته ها است. در سطح شبکهآدرس های شبکه گره های گیرنده تعیین می شود، مسیرهای بسته ها ایجاد می شود. در لایه پیوندفریم های داده تولید، ارسال و دریافت می شوند. لایه فیزیکیپایین ترین سطح مدل مرجع OSI است. در این سطح، فریم های دریافتی از لایه شبکه به دنباله ای از سیگنال های الکتریکی تبدیل می شوند. در گره دریافت کننده، سیگنال های الکتریکی دوباره به فریم تبدیل می شوند.

    تعامل رایانه ها در یک شبکه بر اساس مدل های مختلفی است معماری مشتری-سرورزیر سرورهای شبکهکامپیوترهایی که منابع خاصی را فراهم می کنند را درک کنید. بسته به نوع منبع، وجود دارد سرورهای پایگاه داده، سرورهای کاربردی، سرورهای چاپیو غیره. کلاینت های شبکه کامپیوترهایی هستند که در فرآیند حل مشکلات خاص درخواست منابع می کنند.

    در حال حاضر چهار مدل از معماری «مشتری-سرور» وجود دارد که در کارهای عملی استفاده می شود.

    در مدل سرور فایل، فقط داده ها روی سرور قرار دارند. تمام پردازش داده ها بر روی کامپیوتر مشتری انجام می شود.

    مدل "دسترسی به داده های راه دور"مستلزم قرار دادن در سرور داده و مدیر منبع اطلاعات است. درخواست‌ها به منابع اطلاعاتی از طریق شبکه به مدیر منابع ارسال می‌شوند، که آنها را پردازش کرده و نتایج پردازش را به مشتری برمی‌گرداند.

    مدل "سرور پیچیده"شامل مکان روی سرور توابع برنامه و توابع دسترسی به داده با میزبانی داده ها، یک مدیر منبع و یک جزء برنامه است. این مدل با متمرکز کردن بهتر محاسبات برنامه و کاهش بیشتر ترافیک شبکه، عملکرد شبکه بهتری را نسبت به "دسترسی به داده از راه دور" به دست می آورد.

    مدل "معماری مشتری-سرور سه لایه"برای یک کامپوننت برنامه پیچیده و بزرگ که بر روی سرور جداگانه ای به نام سرور برنامه میزبانی می شود استفاده می شود.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    ارسال کار خوب خود را در پایگاه دانش ساده است. از فرم زیر استفاده کنید

    دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

    نوشته شده در http://www.allbest.ru

    جیاداره اصلی آموزش و پرورش وعلومقلمرو آلتای

    بودجه دولتی منطقه ای

    موسسه آموزشی حرفه ای

    "دانشکده فنی تالمه"

    تست

    توسط رشته: انفورماتیک

    دانش آموزان) 1 دوره

    بدارکوف ایگور لئونیدوویچ

    معلم:

    ریمشا ایرینا فدوروونا

    تالمنکا، 2016

    1. مراحل اصلی سیاست دولتی در حوزه اطلاعات

    توسعه جامعه اطلاعاتی شامل حل وظایف اولیه جستجوی رایگان، دریافت، تولید و انتشار اطلاعات برای هر یک از اعضای جامعه، توسعه رسانه ها، تشکیل منابع اطلاعات عمومی، ارائه خدمات اطلاعاتی در دسترس، فراهم کردن شرایط برای ایجاد، توسعه و بهره برداری از سیستم های اطلاعاتی، تشکیل یک کشور فضای اطلاعاتی واحد و ادغام آن در فضای اطلاعات جهانی.

    اهمیت مسئله تنظیم حقوقی روابط عمومی در زمینه امنیت اطلاعات سیستم ها و فرآیندهای اجتماعی فنی در آنها به دلیل افزایش نقش اطلاعات در همه حوزه ها و فعالیت های شخصیت جامعه و دولت تحت تأثیر عوامل خارجی است. و تهدیدات داخلی توسعه روابط اطلاعاتی جدید مستلزم رعایت و حمایت از حقوق و منافع مشروع افراد در حوزه اطلاعات است.

    توسعه فعال جامعه اطلاعاتی مبتنی بر استفاده گسترده از فناوری های نوین اطلاعاتی مستلزم افزایش جرایم در زمینه امنیت اطلاعات است که شکل گیری و توسعه یک مبنای علمی، روش شناختی و قانونی مناسب را از پیش تعیین می کند که راه حل موثری برای این موارد ارائه می دهد. چالش ها و مسائل. اولویت در این مجموعه، توسعه قوانین مربوطه و بهبود آموزش و بازآموزی متخصصان واجد شرایط با دانش سیستمی در زمینه تنظیم قانونی فرآیندهای تضمین امنیت اطلاعات فرد، جامعه، دولت و اطلاعات خودکار است. و سیستم های مخابراتی که استفاده می کنند.

    اخیراً جریان اطلاعات اعم از خارجی و داخلی به شدت افزایش یافته است. در ارتباط با نیاز مداوم به بهبود کارایی مدیریت، نیاز به پردازش بهتر اطلاعات در حال افزایش است. مجموع همه اینها ما را به دنبال راه ها و روش های جدیدی برای سازماندهی دریافت، پردازش و انتقال جریان های اطلاعاتی می کند. فناوری شبکه امنیت اطلاعات

    جهانی شدن فضای جهانی منجر به دگرگونی فضا به این شکل شده است: همراه با فضای جغرافیایی، به ویژه فضای الکترونیکی در حال شکل گیری است. تقابل سنتی بین دولت ها امروزه هم در فضای فیزیکی و هم در فضای مجازی یا مجازی جدید صورت می گیرد. فعالیت اطلاعاتی دولت ها توسط منافع داخلی دیکته می شود: منافع گروه های مالی و صنعتی، نیاز آنها به مواد خام، در بازارهای محصولاتی که نمی توانند در محدوده یک دولت برآورده شوند.

    بنابراین، در مورد سیاست دولت در حوزه اطلاعات، باید گفت که این نوع خاصی از مدیریت اجتماعی است که از طریق اعمال اختیارات خود توسط کلیه مقامات دولتی یا مقامات اجرایی برای تنظیم روابط ناشی از اطلاعات و در ارتباط با گردش آن در سیستم های اجتماعی

    امروزه دولت همچنان در رابطه با فرد و جامعه جایگاه مسلط را به خود اختصاص داده است، در حالی که منافع فرد هنوز در مرکز منافع دولتی قرار نگرفته و جامعه از وضعیت «ملی شدن» خارج نشده است. برای ایجاد شرایط برای خودسازی کامل و موفقیت آمیز فرد و تشکیل جامعه مدنی، تغییر موضع فرد و جامعه در قبال دولت ضروری است که قبل از هر چیز باید توسط دولت هدایت شود. مقررات، و اول از همه قانون گذاری. دولت باید به شکل گیری جامعه مدنی کمک کند، اما نباید جایگزین آن شود. انتقال برخی از کارکردهای تضمین منافع افراد به مؤسسات عمومی در حین ایجاد آنها. تعیین میزان مشارکت آنها در تضمین حمایت از منافع فرد و جامعه تحت کنترل خود. کمک به ایجاد ابزارهای نفوذ بر قدرت در جامعه. بدیهی است تداوم رویه قبلی قاعده‌گذاری و اجرای قانون بدون سیاست واحد دولتی در حوزه اطلاعاتی، اجرای حقوق اساسی شهروندان را مسدود می‌کند و ایجاد دولت قانون و جامعه اطلاعاتی را دشوار می‌سازد. روسیه. همانطور که از دکترین امنیت اطلاعات فدراسیون روسیه بر می آید، امروزه هیچ سیاست دولتی مشخصی در زمینه تشکیل فضای اطلاعاتی روسیه، توسعه سیستم رسانه های جمعی، سازماندهی تبادل اطلاعات بین المللی و ادغام روسیه وجود ندارد. فضای اطلاعاتی روسیه به فضای اطلاعاتی جهان، که شرایطی را برای جابجایی خبرگزاری های روسی، اطلاعات رسانه های جمعی از بازار اطلاعات داخلی و تغییر شکل ساختار تبادل اطلاعات بین المللی ایجاد می کند. حمایت دولتی از فعالیت های خبرگزاری های روسیه برای تبلیغ محصولات خود به بازار اطلاعات خارجی کافی نیست. وضعیت حصول اطمینان از ایمنی اطلاعاتی که یک راز دولتی را تشکیل می دهد در حال بدتر شدن است. در نتیجه خروج انبوه مجرب ترین متخصصان از این تیم ها، آسیب جدی به توان پرسنلی تیم های علمی و تولیدی فعال در زمینه ایجاد اطلاعات، مخابرات و ارتباطات وارد شده است. عقب ماندگی فناوری اطلاعات داخلی، ارگان های دولتی فدرال، ارگان های دولتی نهادهای تشکیل دهنده فدراسیون روسیه و دولت های محلی را مجبور می کند هنگام ایجاد سیستم های اطلاعاتی، مسیر خرید تجهیزات وارداتی و جذب شرکت های خارجی را دنبال کنند که این امر احتمال دسترسی غیرمجاز را افزایش می دهد. به پردازش اطلاعات و افزایش وابستگی روسیه به سازندگان خارجی تجهیزات کامپیوتری و مخابراتی و همچنین نرم افزار. در ارتباط با ورود شدید فناوری اطلاعات خارجی به حوزه فعالیت فرد، جامعه و دولت، و همچنین با استفاده گسترده از اطلاعات باز و سیستم های مخابراتی، ادغام سیستم های اطلاعات داخلی و سیستم های اطلاعات بین المللی، تهدید استفاده از "سلاح های اطلاعاتی" علیه زیرساخت های اطلاعاتی روسیه افزایش یافته است. کار روی یک پاسخ جامع کافی به این تهدیدها با هماهنگی ناکافی و بودجه ضعیف در حال انجام است.

    دکترین امنیت اطلاعات فدراسیون روسیه، با در نظر گرفتن وضعیت فعلی امور، وظایف زیر را به عنوان فوری برای حل تعریف می کند:

    * توسعه و ایجاد مکانیسم هایی برای تشکیل و اجرای سیاست اطلاعات دولتی روسیه.

    * توسعه روش هایی برای افزایش اثربخشی مشارکت دولتی در شکل گیری سیاست اطلاعاتی سازمان های پخش تلویزیونی و رادیویی دولتی، سایر رسانه های دولتی.

    * توسعه جهت های اصلی سیاست دولتی در زمینه امنیت اطلاعات فدراسیون روسیه و همچنین فعالیت ها و مکانیسم های مربوط به اجرای این سیاست.

    * توسعه و بهبود سیستم امنیت اطلاعات فدراسیون روسیه، که یک سیاست دولتی واحد را در این زمینه اجرا می کند، از جمله بهبود اشکال، روش ها و ابزارها برای شناسایی، ارزیابی و پیش بینی تهدیدات برای امنیت اطلاعات فدراسیون روسیه، همچنین سیستمی برای مقابله با این تهدیدات؛

    * توسعه، تصویب و اجرای برنامه های فدرال که تشکیل آرشیو عمومی منابع اطلاعاتی مقامات ایالتی فدرال و مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه را فراهم می کند و امنیت اطلاعات فدراسیون روسیه را تضمین می کند.

    * هماهنگ سازی استانداردهای داخلی در زمینه اطلاعات و امنیت اطلاعات سیستم های کنترل خودکار، سیستم های اطلاعاتی و مخابراتی برای اهداف عمومی و ویژه.

    * توسعه معیارها و روش هایی برای ارزیابی اثربخشی سیستم ها و ابزارهای تضمین امنیت اطلاعات فدراسیون روسیه و همچنین صدور گواهینامه این سیستم ها و وسایل.

    * بهبود چارچوب قانونی نظارتی برای تضمین امنیت اطلاعات فدراسیون روسیه، از جمله مکانیسم های اعمال حقوق شهروندان برای دریافت اطلاعات و دسترسی به آن، فرم ها و روش های اجرای هنجارهای قانونی مربوط به تعامل دولت با رسانه ها. ;

    * ایجاد مسئولیت مقامات ایالتی فدرال، مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه، دولت های محلی، اشخاص حقوقی و شهروندان برای رعایت الزامات امنیت اطلاعات. هماهنگی فعالیت های ارگان های دولتی فدرال، ارگان های دولتی موضوعات فدراسیون روسیه، شرکت ها، موسسات و سازمان ها، صرف نظر از شکل مالکیت در زمینه تضمین امنیت اطلاعات فدراسیون روسیه.

    * توسعه مبانی علمی و عملی برای تضمین امنیت اطلاعات فدراسیون روسیه، با در نظر گرفتن وضعیت ژئوپلیتیک فعلی، شرایط توسعه سیاسی و اجتماعی-اقتصادی روسیه و واقعیت تهدید به استفاده از "سلاح های اطلاعاتی"؛

    * تضمین استقلال فن آوری فدراسیون روسیه در مهمترین زمینه های اطلاعات، مخابرات و ارتباطات، که امنیت آن را تعیین می کند، و در درجه اول در زمینه ایجاد رایانه های تخصصی برای سلاح ها و تجهیزات نظامی. ایجاد فناوری اطلاعات امن برای سیستم های مورد استفاده در فرآیند اجرای عملکردهای حیاتی جامعه و ایالت، ایجاد یک سیستم اطلاعاتی و مخابراتی با هدف خاص به نفع مقامات ایالتی فدرال و مقامات ایالتی نهادهای تشکیل دهنده فدراسیون روسیه؛

    * توسعه روش‌ها و ابزارهای مدرن حفاظت از اطلاعات، تضمین امنیت فناوری‌های اطلاعاتی، و بالاتر از همه، آن‌هایی که در سیستم‌های فرماندهی و کنترل نیروها و سلاح‌ها، صنایع خطرناک برای محیط‌زیست و از نظر اقتصادی مهم استفاده می‌شوند.

    * توسعه و بهبود سیستم دولتی حفاظت از اطلاعات و سیستم حفاظت از اسرار دولتی؛

    * ایجاد و توسعه یک پایه تکنولوژیک حفاظت شده مدرن برای دولت در زمان صلح، در شرایط اضطراری و در زمان جنگ.

    * گسترش تعامل با ارگان ها و سازمان های بین المللی و خارجی در حل مسائل علمی، فنی و حقوقی تضمین امنیت اطلاعات ارسالی با استفاده از سیستم های مخابراتی و سیستم های ارتباطی بین المللی.

    * توسعه زیرساخت فضای اطلاعات یکپارچه روسیه؛ فراهم کردن شرایط برای مشارکت فعال روسیه در ایجاد و استفاده از شبکه ها و سیستم های اطلاعاتی جهانی؛

    * مقابله همه جانبه با تهدیدات جنگ اطلاعاتی، سرکوب جنایات رایانه ای.

    * ارتقاء فرهنگ حقوقی و سواد رایانه ای شهروندان؛

    * ایجاد سیستم یکپارچه آموزش پرسنل در زمینه امنیت اطلاعات و فناوری اطلاعات.

    فرآیند مدیریت اجتماعی در حوزه اطلاعات شامل یک بخش اعتقادی، درک علمی از محتوای مشکلات این حوزه روابط، بیان آن در قالب تحقیق و اشکال مختلف پیش بینی ها، دکترین ها، مفاهیم است. بر این اساس، سیاست دولت تدوین می شود در این منطقه. بیان عینی آن اسناد مربوط به مقامات دولتی، برنامه های اجرای این سیاست است.

    نمونه ای از اجرای عملکردهای سیاست دولتی در زمینه سازماندهی فعالیت های اطلاعاتی در خارج از کشور می تواند اسنادی مانند گزارش کلینتون گور باشد که از سال 1993 در زیرساخت اطلاعات ملی توزیع شده است که ایده های آن در سال های بعد در تعدادی از موارد تجسم یافته است. برنامه ها و قوانین کتاب سفید کمیسیون اروپا "رشد رقابت، اشتغال، اهداف و مسیرها در قرن بیست و یکم" به همین دسته از اسناد سیاسی تعلق دارد که بر اساس آن گزارش "اروپا و جامعه اطلاعاتی جهان. توصیه ای به شورای اروپا» ایجاد شد که در 26 مه 1994 در بروکسل ارائه شد. این سند است که اصطلاح "جامعه اطلاعاتی" را وارد گردش کرد. در همین راستا اسناد کابینه وزیران ژاپن در مورد تدوین استراتژی فناوری اطلاعات در شرایط انقلاب اطلاعات مصوب اواسط سال 2000 قرار دارد. .

    بر اساس چنین اسناد مفهومی، خط مشی دولتی در حوزه های معینی از استراتژی اطلاع رسانی یا توسعه جامعه اطلاعاتی و نیز برنامه های اقدام خاص تدوین می شود. به عنوان مثال، برنامه اصلی برای اجرای استراتژی ژاپن زمینه هایی مانند فعال سازی تجارت الکترونیک، کامپیوتری شدن بخش عمومی، توسعه سواد اطلاعاتی، ایجاد زیرساخت برای شبکه های کاری و سایر زمینه ها را در نظر گرفته است. این سند با توضیح مواضع کلیدی برنامه اقدام و همچنین تدوین طرحی برای حفاظت از سیستم های اطلاعاتی در برابر هکرها و سایر تهدیدات سایبری همراه است. توجه داشته باشید که حتی پیش از این نیز با توجه به عقب ماندگی این کشور از ایالات متحده و اروپا در ایجاد و استفاده از شبکه های اینترنتی مبتنی بر پروتکل (IP)، ژاپن برنامه «ابتکارات ژاپن در قبال ایالات متحده آمریکا، چین و روسیه» را توسعه داد. این برنامه توجه و تلاش ساختارهای خصوصی و شهرداری را برای ایجاد و استفاده گسترده از شبکه جهانی بسیج کرد. ذکر جهت‌های این برنامه که ارزش آن در تمرکز بر جامعه بین‌المللی و سطح جهانی توسعه فناوری اطلاعات است، بی‌فایده نخواهد بود. اطلاعات صریح موسسه خاور دور آکادمی علوم روسیه به جهت گیری های زیر از سیاست ژاپن در این راستا اشاره کرد: ایجاد شبکه های پروتکل اینترنت (IP) به عنوان بخشی از ساختار اطلاعاتی عصر جدید. ساخت شبکه های اشتراکی ولسوالی ها به عنوان گامی در گذار به جامعه اطلاعاتی. استفاده از پیشرفت‌ها در تجارت و ابزارهای اساسی برای ترویج انقلاب اطلاعاتی؛ معرفی فناوری اطلاعات در شبکه های باز. امنیت در ساخت شبکه های باز؛ حل مشکلات سال 2000; ترتیبات برای آموزش متخصصان شبکه؛ ایجاد زیرساخت های اجتماعی لازم؛ ایجاد پایانه های شبکه کابلی در کلیه مدارس و پایانه های اینترنتی در کلیه طبقات. سازماندهی مجدد سیستم حقوقی ژاپن برای پاسخگویی به الزامات عصر اطلاعات؛ توسعه تجارت الکترونیک با در نظر گرفتن استراتژی آمریکایی زیرساخت اطلاعات جهانی. توسعه رویکردهایی برای مسائل مدیریت در اینترنت؛ حذف موانع رقابتی و ارائه خدمات در سطح جهانی به کاربران با هزینه کم؛ استفاده از اصل رقابت برای دسترسی به زیرساخت اطلاعاتی واجد شرایط برای همه ساکنان ژاپن؛ اصلاح هزینه‌های مخابراتی برای ایجاد ارزش‌های ابرکره؛ توسعه استانداردهای جهانی تعامل در بین المللی کردن ارتباطات از راه دور. فدراسیون روسیه تجربه شناخته شده ای را در توسعه سیاست های دولتی در زمینه توسعه حوزه اطلاعات جمع آوری کرده است. الگوریتم برای تشکیل سیاست دولت را می توان به صورت زیر نشان داد:

    1) تحقیق علمی و شناخت الگوهای توسعه روابط عمومی در حوزه اطلاعات و بیان مسئله.

    2) تعریف رهنمودهای اعتقادی و مفهومی و تلفیق نظارتی آنها (از جمله این اسناد می توان به مفهوم امنیت ملی فدراسیون روسیه (1997، 2000) و دکترین امنیت اطلاعات فدراسیون روسیه (2000)، مفهوم شکل گیری و توسعه اشاره کرد. یک فضای اطلاعاتی واحد روسیه و منابع اطلاعاتی دولتی مربوطه" (1995)، تصویب شده توسط احکام رئیس جمهور فدراسیون روسیه، منشور اوکیناوا از جامعه جهانی اطلاعات (2000).

    3) مشخص کردن وظایف مقامات دولتی در تعیین جهت های اصلی سیاست داخلی و خارجی (در پیام های سالانه رئیس جمهور فدراسیون روسیه به مجلس فدرال از سال 1994).

    4) توسعه و تصویب مفاهیم برای توسعه قوانین در حوزه اطلاعات و حوزه های فردی آن (کمیته دومای دولتی در سیاست اطلاعات و اتاق دائمی سیاست اطلاعات دولتی شورای مشورتی سیاسی زیر نظر رئیس جمهور فدراسیون روسیه تصویب کرد. مفهوم سیاست اطلاعات دولتی (1998) و کمیته دومای دولتی در مورد امنیت - مفهوم توسعه قانون در زمینه امنیت اطلاعات فدراسیون روسیه (1998) با در نظر گرفتن آنچه شورای امنیت فدراسیون روسیه تهیه کرد. مفهوم بهبود حمایت قانونی از امنیت اطلاعات فدراسیون روسیه (2001)، وزارت ارتباطات و اطلاع رسانی فدراسیون روسیه پیش نویس مفهومی را برای توسعه قوانین فدراسیون روسیه در زمینه اطلاعات و اطلاعات تهیه کرد.

    5) توسعه و تصویب قوانین به عنوان مبنای قانونی برای تنظیم روابط در حوزه اطلاعات (در دهه 1990، مجموعه وسیعی از قوانین در زمینه تنظیم روابط اطلاعاتی در فدراسیون روسیه شکل گرفت - بیش از 120 قانون در سطح فدرال. و بیش از 100 قانون از نهادهای تشکیل دهنده فدراسیون روسیه قانون اساسی فدراسیون روسیه، تمام 18 قانون فدراسیون روسیه، تا حد زیادی، به اجرای حقوق و آزادی های اطلاعاتی، شکل گیری و مشارکت مربوط می شود. منابع اطلاعاتی در گردش اقتصادی و سیستم دولت ایالتی و شهری.

    6) تهیه و تصویب قوانین قانونی نظارتی تابعه (تنظیم فعالیت های ارگان های دولتی و سازمان های تخصصی در زمینه فعالیت های اطلاعاتی، طراحی حوزه های خاصی از سیاست های دولتی از طریق اعمال رئیس جمهور فدراسیون روسیه انجام می شود. دولت فدراسیون روسیه، قوانین قانونی نظارتی وزارتخانه ها و بخش هایی که صلاحیت آنها شامل مشکلات اطلاعاتی است، به عنوان مثال، در سال 1993-1999 بیش از ده قانون ویژه در مورد مشکل اطلاع رسانی حقوقی در فدراسیون روسیه صادر شد که در نتیجه بسیاری از مسائل. سازماندهی اطلاعات حقوقی و توزیع آن از طریق سیستم های تخصصی Consultant Plus، Codex، "Garant"، "System"، و غیره. چنین مثالی در مورد مسائل ساده سازی اطلاعات حقوقی، فرمان رئیس جمهور فدراسیون روسیه به شماره 2013 است. قوانین حقوقی موضوعات فدراسیون روسیه - ثبت فدرال اقدامات حقوقی هنجاری موضوعات فدراسیون روسیه که نگهداری از آن به وزارت دادگستری فدراسیون روسیه سپرده شده است.

    7) تهیه و اجرای برنامه های هدفمند فدرال که مشارکت مقامات دولتی در شکل گیری و اجرای سیاست های ایالتی را مشخص می کند.

    مطابق با صلاحیت آنها (نمونه ای در اینجا برنامه "روسیه الکترونیک" (2001) است).

    سیاست اطلاعاتی به معنای محدودتر، با در نظر گرفتن سیاست دولتی، می تواند در سطح سیستم مدیریت بخشی، مدیریت بین بخشی و مدیریت منطقه ای نیز تعیین شود. به عنوان مثال می توان از سیاست اطلاعاتی در زمینه آموزش، کارآفرینی، حفاظت از طبیعت و به طور کلی بوم شناسی صحبت کرد. بخش‌های مربوطه می‌توانند اسنادی را صادر کنند که توجه را به حل مسائل پشتیبانی اطلاعات در حوزه مسئولیت خود، استفاده از منابع اطلاعاتی پروفایل خود جلب می‌کند.

    حوزه محلی سیاست اطلاعاتی نیز در سطح یک سازمان فردی پدید می آید. به عنوان مثال، ایجاد یک نگرش در مورد یک اسرار تجاری، استفاده از یک منبع اطلاعاتی برای توسعه داخلی خود، یا برای گنجاندن منبع خود در فرآیندهای بازار به طور مستقیم.

    بهبود مکانیسم های قانونی برای تنظیم روابط عمومی ناشی از حوزه اطلاعات، جهت اولویت سیاست دولت در این زمینه است.

    مطابق با دکترین امنیت اطلاعات فدراسیون روسیه، این نشان می دهد:

    * ارزیابی اثربخشی اعمال قوانین قانونی و سایر قوانین قانونی نظارتی موجود در حوزه اطلاعات و تدوین برنامه ای برای بهبود آنها.

    * ایجاد سازوکارهای سازمانی و قانونی برای تضمین امنیت اطلاعات.

    * تعیین وضعیت حقوقی همه موضوعات روابط در حوزه اطلاعات، از جمله کاربران سیستم های اطلاعاتی و مخابراتی، و ایجاد مسئولیت آنها برای انطباق با قوانین فدراسیون روسیه در این زمینه.

    * ایجاد سیستمی برای جمع آوری و تجزیه و تحلیل داده ها در مورد منابع تهدیدات برای امنیت اطلاعات فدراسیون روسیه و همچنین در مورد عواقب اجرای آنها.

    * توسعه اقدامات قانونی نظارتی که سازماندهی تحقیقات و روند دادخواهی در مورد حقایق اقدامات غیرقانونی در حوزه اطلاعات و همچنین روش از بین بردن عواقب این اقدامات غیرقانونی را تعیین می کند.

    * توسعه جرائم با در نظر گرفتن ویژگی های مسئولیت کیفری، مدنی، اداری، انضباطی و گنجاندن هنجارهای قانونی مربوطه در قوانین کیفری، مدنی، اداری و کار، در قوانین فدراسیون روسیه در مورد خدمات عمومی. بهبود سیستم آموزش پرسنل مورد استفاده در زمینه امنیت اطلاعات فدراسیون روسیه و سایر زمینه های حوزه اطلاعات.

    2. مفهوم شبکه و قابلیت های آن. طبقه بندی فناوری های شبکه بر اساس تخصص، روش سازماندهی، روش ارتباط، ترکیب فنی صندوق های آسمان، پوشش قلمرو

    شبکه کامپیوتری محلی مجموعه‌ای از رایانه‌هایی است که توسط خطوط ارتباطی به هم متصل شده‌اند و به کاربران شبکه امکان اشتراک‌گذاری منابع همه رایانه‌ها را می‌دهند. از سوی دیگر، به زبان ساده، شبکه رایانه ای مجموعه ای از رایانه ها و دستگاه های مختلف است که بدون استفاده از رسانه های میانی، تبادل اطلاعات بین رایانه های موجود در شبکه را فراهم می کند.

    هدف اصلی شبکه های کامپیوتری به اشتراک گذاری منابع و اجرای ارتباطات تعاملی هم در داخل یک شرکت و هم در خارج از آن است. منابع داده ها، برنامه ها و وسایل جانبی مانند درایو خارجی، چاپگر، ماوس، مودم یا جوی استیک هستند.

    رایانه های موجود در شبکه وظایف زیر را انجام می دهند:

    سازماندهی دسترسی به شبکه

    مدیریت ارتباطات

    ارائه منابع و خدمات محاسباتی به کاربران شبکه.

    در حال حاضر، محاسبات محلی (LAN) بسیار گسترده است. این به چند دلیل است:

    * رایانه های شبکه ای به شما امکان می دهد با کاهش هزینه های نگهداری رایانه ها در هزینه خود صرفه جویی کنید (کافی است فضای دیسک معینی روی سرور فایل (رایانه اصلی شبکه) با محصولات نرم افزاری نصب شده روی آن وجود داشته باشد که توسط چندین ایستگاه کاری استفاده می شود).

    * شبکه های محلی به شما امکان می دهند از صندوق پستی خود برای ارسال پیام به رایانه های دیگر استفاده کنید که به شما امکان می دهد اسناد را از یک رایانه به رایانه دیگر در کوتاه ترین زمان ممکن منتقل کنید.

    * شبکه های محلی، در حضور نرم افزار (نرم افزار) خاص برای سازماندهی به اشتراک گذاری فایل ها استفاده می شود (به عنوان مثال، حسابداران در چندین ماشین می توانند ارسال های یک دفتر کل را پردازش کنند).

    در میان چیزهای دیگر، در برخی از زمینه های فعالیت انجام بدون LAN به سادگی غیرممکن است. این حوزه‌ها عبارتند از: بانکداری، عملیات انبار شرکت‌های بزرگ، آرشیو الکترونیکی کتابخانه‌ها و غیره. در این حوزه‌ها، هر ایستگاه کاری منفرد، اصولاً نمی‌تواند تمام اطلاعات را ذخیره کند (عمدتاً به دلیل حجم بسیار زیاد).

    شبکه جهانی کامپیوتر

    اینترنت یک شبکه کامپیوتری جهانی است که تمام دنیا را پوشش می دهد.

    اینترنت که زمانی منحصراً برای گروه‌های پژوهشی و دانشگاهی بود که علایقشان از دسترسی به ابررایانه‌ها متغیر بود، به طور فزاینده‌ای در دنیای تجارت محبوب می‌شود.

    شرکت ها با سرعت، اتصال جهانی ارزان، سهولت همکاری، نرم افزار مقرون به صرفه و پایگاه داده منحصر به فرد اینترنت فریفته می شوند. آنها شبکه جهانی را افزوده ای به شبکه های محلی خود می دانند.

    با توجه به روش سازماندهی شبکه ها، آنها را به واقعی و مصنوعی تقسیم می کنند.

    شبکه های مصنوعی(شبه شبکه ها) به شما این امکان را می دهد که رایانه ها را از طریق پورت های سریال یا موازی به یکدیگر متصل کنید و به دستگاه های اضافی نیاز ندارید. گاهی اوقات ارتباط در چنین شبکه ای ارتباط تهی مودم نامیده می شود (از مودم استفاده نمی شود). به خود اتصال مودم تهی می گویند. شبکه های مصنوعی زمانی استفاده می شوند که انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر ضروری باشد. MS-DOS و ویندوز مجهز به برنامه های ویژه ای برای اجرای اتصال مودم تهی هستند.

    شبکه های واقعیبه شما این امکان را می دهد که رایانه ها را با استفاده از دستگاه های سوئیچینگ ویژه و یک رسانه انتقال داده فیزیکی پیوند دهید.

    بر اساس شیوع سرزمینی، شبکه ها می توانند محلی، جهانی، منطقه ای و شهری باشند.

    شبکه های محلی (LAN) - شبکه های محلی (LAN)- این یک گروه (سیستم ارتباطی) از تعداد نسبتاً کمی از رایانه ها است که توسط یک رسانه انتقال داده مشترک متحد شده و در یک منطقه کوچک با اندازه محدود در یک یا چند ساختمان نزدیک واقع شده است (معمولاً در شعاع حداکثر 1-1-). 2 کیلومتر) به منظور اشتراک منابع همه رایانه ها

    شبکه ای که کامپیوترهایی را که از نظر جغرافیایی دور هستند در فواصل طولانی از یکدیگر به هم متصل می کند. در ارتباطات گسترده تر (ماهواره، کابل و غیره) با شبکه محلی متفاوت است. شبکه جهانی شبکه های محلی را متحد می کند.

    شبکه شهری (MAN - شبکه متروپولیتن منطقه)- شبکه ای که نیازهای اطلاعاتی یک شهر بزرگ را تامین می کند.

    منطقه ای- واقع در شهر یا منطقه

    همچنین اخیراً کارشناسان چنین شبکه ای را به عنوان شبکه بانکی مشخص کرده اند که یک مورد خاص از شبکه شرکتی یک شرکت بزرگ است. بدیهی است که ویژگی های فعالیت های بانکی الزامات سختی را بر سیستم های امنیت اطلاعات در شبکه های کامپیوتری بانک تحمیل می کند. نیاز به اطمینان از عملکرد بدون مشکل و بدون وقفه نقش به همان اندازه مهم در ایجاد یک شبکه شرکتی ایفا می شود، زیرا حتی یک شکست کوتاه مدت در عملکرد آن می تواند منجر به خسارات زیادی شود.

    بر اساس وابستگی، شبکه های دپارتمان و ایالتی متمایز می شوند.

    دپارتمانمتعلق به همان سازمان هستند و در قلمرو آن قرار دارند.

    شبکه های دولتی- شبکه های مورد استفاده در ساختارهای دولتی.

    با توجه به سرعت انتقال اطلاعات، شبکه های کامپیوتری به دو دسته کم، متوسط ​​و پرسرعت تقسیم می شوند.

    سرعت کم(حداکثر 10 مگابیت در ثانیه)

    سرعت متوسط(تا 100 مگابیت در ثانیه)

    سرعت بالا(بیش از 100 مگابیت در ثانیه)؛

    بسته به هدف و راه حل های فنی، شبکه ها می توانند پیکربندی های متفاوتی داشته باشند (یا به قول خودشان معماری یا توپولوژی).

    AT حلقویاطلاعات توپولوژی از طریق یک کانال بسته منتقل می شود. هر مشترک مستقیماً به دو همسایه نزدیک متصل است، اگرچه در اصل می تواند با هر مشترکی در شبکه ارتباط برقرار کند.

    AT ستاره ای شکل(شعاعی) در مرکز یک کامپیوتر کنترل مرکزی وجود دارد که به صورت متوالی با مشترکین ارتباط برقرار می کند و آنها را به یکدیگر متصل می کند.

    AT لاستیکپیکربندی، رایانه ها به یک کانال مشترک (اتوبوس) متصل هستند که از طریق آن می توانند پیام ها را مبادله کنند.

    AT درخت مانند- یک رایانه "استاد" وجود دارد که رایانه های سطح بعدی تابع آن هستند و غیره.

    علاوه بر این، تنظیمات بدون ماهیت مشخصی از اتصالات امکان پذیر است. محدودیت یک پیکربندی کاملا مشبک است که در آن هر رایانه در شبکه مستقیماً به هر رایانه دیگری متصل است.

    از دیدگاه سازماندهی تعامل کامپیوترها، شبکه ها به دو دسته همتا به همتا (شبکه همتا به همتا) و با سرور اختصاصی (شبکه سرور اختصاصی) تقسیم می شوند.

    همه رایانه های موجود در یک شبکه همتا به همتا با هم برابر هستند. هر کاربر شبکه می تواند به داده های ذخیره شده در هر رایانه دسترسی داشته باشد.

    شبکه های همتا به همتا را می توان با استفاده از سیستم عامل هایی مانند LANtastic، ویندوز "3.11، Novell Netware Lite سازماندهی کرد. این برنامه ها هم با DOS و هم با ویندوز کار می کنند. شبکه های همتا را می توان بر اساس تمام 32 بیتی مدرن سازماندهی کرد. سیستم عامل ها - Windows 9x\ME\2k، نسخه ایستگاه کاری Windows NT، OS/2) و برخی دیگر.

    مزایای شبکه های همتا به همتا:

    1) آسان ترین نصب و راه اندازی.

    2) سیستم عامل های DOS و Windows تمامی عملکردهای لازم برای ساختن یک شبکه همتا به همتا را دارند.

    نقطه ضعف شبکه های همتا به همتا این است که حل مسائل امنیت اطلاعات مشکل است. بنابراین از این روش سازماندهی شبکه برای شبکه هایی با تعداد کم کامپیوتر استفاده می شود که بحث حفاظت از داده ها امری اصولی نیست.

    در یک شبکه سلسله مراتبی، هنگامی که شبکه راه اندازی می شود، یک یا چند کامپیوتر از قبل برای مدیریت ارتباطات شبکه و تخصیص منابع تخصیص داده می شود. چنین رایانه ای سرور نامیده می شود.

    هر رایانه ای که به خدمات سرور دسترسی داشته باشد، کلاینت شبکه یا ایستگاه کاری نامیده می شود.

    سرور در شبکه های سلسله مراتبی یک ذخیره دائمی از منابع مشترک است. خود سرور فقط می تواند مشتری یک سرور در سطح بالاتری در سلسله مراتب باشد. بنابراین، شبکه های سلسله مراتبی گاهی اوقات به عنوان شبکه های سرور اختصاصی نامیده می شوند.

    سرورها معمولاً رایانه هایی با کارایی بالا هستند، احتمالاً با چندین پردازنده که به طور موازی کار می کنند، با هارد دیسک های با ظرفیت بالا، با کارت شبکه پرسرعت (100 مگابیت در ثانیه یا بیشتر).

    مدل شبکه سلسله مراتبی ترجیح داده شده است، زیرا امکان ایجاد پایدارترین ساختار شبکه و تخصیص منطقی تر منابع را فراهم می کند.

    همچنین مزیت شبکه سلسله مراتبی سطح بالاتر حفاظت از داده ها است.

    معایب شبکه سلسله مراتبی در مقایسه با شبکه های همتا به همتا عبارتند از:

    1) نیاز به سیستم عامل اضافی برای سرور.

    2) پیچیدگی بالاتر نصب و ارتقاء شبکه.

    3) لزوم تخصیص یک کامپیوتر مجزا به عنوان سرور.

    شبکه های محلی (کامپیوترهای LAN)تعداد نسبتاً کمی از رایانه ها (معمولاً از 10 تا 100، اگرچه گاهی اوقات رایانه های بسیار بزرگتر وجود دارد) را در یک اتاق (کلاس آموزشی رایانه)، ساختمان یا مؤسسه (مثلاً یک دانشگاه) متحد کنید. نام سنتی - شبکه محلی (LAN) - بیشتر ادای احترامی به زمان هایی است که شبکه ها عمدتاً استفاده می شدند و مشکلات محاسباتی را حل می کردند. امروزه در 99 درصد موارد، ما صرفاً در مورد تبادل اطلاعات در قالب متن، تصاویر گرافیکی و ویدیویی و آرایه های عددی صحبت می کنیم. سودمندی داروها با این واقعیت توضیح داده می شود که از 60٪ تا 90٪ اطلاعات لازم برای یک موسسه بدون نیاز به بیرون رفتن در داخل آن گردش می کند.

    ایجاد سیستم های مدیریت سازمانی خودکار (ACS) تأثیر زیادی بر توسعه داروها داشت. ACS شامل چندین ایستگاه کاری خودکار (AWP)، مجتمع های اندازه گیری، نقاط کنترل است. یکی دیگر از زمینه های مهم فعالیتی که داروها در آن اثربخشی خود را به اثبات رسانده اند، ایجاد کلاس های فناوری کامپیوتر آموزشی (KUVT) است.

    با توجه به طول نسبتا کوتاه خطوط ارتباطی (به عنوان یک قاعده، بیش از 300 متر)، اطلاعات را می توان از طریق شبکه LAN به صورت دیجیتال با سرعت انتقال بالا منتقل کرد. در فواصل طولانی، این روش انتقال به دلیل تضعیف اجتناب ناپذیر سیگنال های فرکانس بالا غیرقابل قبول است، در این موارد باید به تکنیک های اضافی (تبدیل دیجیتال به آنالوگ) و نرم افزار (پروتکل های تصحیح خطا و غیره) متوسل شد. راه حل ها

    یکی از ویژگی های LAN وجود یک کانال ارتباطی با سرعت بالا است که همه مشترکین را برای انتقال اطلاعات به شکل دیجیتال به هم متصل می کند.

    کانال های سیمی و بی سیم وجود دارد. هر یک از آنها با مقادیر خاصی از پارامترها مشخص می شود که از دیدگاه سازمان LAN ضروری است:

    نرخ انتقال داده؛

    حداکثر طول خط؛

    ایمنی سر و صدا؛

    قدرت مکانیکی؛

    راحتی و سهولت نصب؛

    هزینه ها

    برای مثال، اگر دو پروتکل داده‌ها را به بسته‌ها تقسیم کنند و اطلاعات (در مورد توالی بسته‌ها، زمان‌بندی و بررسی خطا) را به‌طور متفاوتی اضافه کنند، رایانه‌ای که یکی از این پروتکل‌ها را اجرا می‌کند، نمی‌تواند با رایانه‌ای که پروتکل دیگر را اجرا می‌کند، با موفقیت ارتباط برقرار کند. . .

    تا اواسط دهه 1980، اکثر شبکه های محلی جدا شده بودند. آنها به شرکت های فردی خدمت می کردند و به ندرت در سیستم های بزرگ ترکیب می شدند. با این حال، زمانی که شبکه های محلی به سطح بالایی از توسعه رسیدند و حجم اطلاعات ارسالی توسط آنها افزایش یافت، به اجزای شبکه های بزرگ تبدیل شدند. داده های ارسال شده از یک شبکه محلی به شبکه دیگر در امتداد یکی از مسیرهای ممکن، مسیریابی نامیده می شود. پروتکل هایی که از انتقال داده بین شبکه ها در مسیرهای متعدد پشتیبانی می کنند، پروتکل های مسیریابی نامیده می شوند.

    در میان بسیاری از پروتکل ها، موارد زیر رایج ترین هستند:

    · IPX/SPX و NWLmk؛

    مجموعه پروتکل OSI.

    شبکه جهانی (WAN یا WAN - شبکه جهانی منطقه)- شبکه ای که رایانه هایی را که از نظر جغرافیایی دور هستند در فواصل طولانی از یکدیگر به هم متصل می کند. در ارتباطات گسترده تر (ماهواره، کابل و غیره) با شبکه محلی متفاوت است. شبکه جهانی شبکه های محلی را متحد می کند.

    WAN (شبکه جهانی)) یک شبکه جهانی است که مناطق جغرافیایی بزرگی را شامل شبکه های محلی و سایر شبکه ها و دستگاه های مخابراتی را پوشش می دهد. نمونه ای از WAN یک شبکه سوئیچ بسته (Frame Relay) است که از طریق آن شبکه های مختلف کامپیوتری می توانند با یکدیگر "گفتگو" کنند.

    امروزه، با گسترش مرزهای جغرافیایی شبکه‌ها برای اتصال کاربران از شهرها و ایالت‌های مختلف، شبکه‌های LAN در حال تبدیل شدن به یک شبکه جهانی [WAN] هستند و تعداد رایانه‌های موجود در شبکه می‌تواند از ده تا چند هزار متغیر باشد.

    اینترنت- یک شبکه کامپیوتری جهانی که تمام دنیا را پوشش می دهد. امروزه اینترنت حدود 15 میلیون مشترک در بیش از 150 کشور در سراسر جهان دارد. اندازه شبکه ماهیانه 7 تا 10 درصد افزایش می یابد. اینترنت هسته‌ای را تشکیل می‌دهد که ارتباط بین شبکه‌های اطلاعاتی مختلف متعلق به مؤسسات مختلف در سراسر جهان را با یکدیگر فراهم می‌کند.

    اگر قبلاً از شبکه منحصراً به عنوان رسانه ای برای انتقال فایل ها و پیام های ایمیل استفاده می شد ، امروزه وظایف پیچیده تر دسترسی توزیع شده به منابع حل شده است. حدود سه سال پیش، پوسته هایی ایجاد شدند که از عملکردهای جستجوی شبکه و دسترسی به منابع اطلاعاتی توزیع شده، آرشیوهای الکترونیکی پشتیبانی می کنند.

    اینترنت که زمانی منحصراً برای گروه‌های پژوهشی و دانشگاهی بود که علایقشان از دسترسی به ابررایانه‌ها متغیر بود، به طور فزاینده‌ای در دنیای تجارت محبوب می‌شود.

    در حال حاضر، اینترنت تقریباً از تمام خطوط ارتباطی شناخته شده از خطوط تلفن کم سرعت گرفته تا کانال های ماهواره ای دیجیتال پرسرعت استفاده می کند.

    در واقع اینترنت شامل بسیاری از شبکه های محلی و جهانی متعلق به شرکت ها و شرکت های مختلف است که توسط خطوط ارتباطی مختلف به هم متصل شده اند. اینترنت را می توان موزاییکی از شبکه های کوچک در اندازه های مختلف در نظر گرفت که به طور فعال با یکدیگر تعامل دارند و فایل ها، پیام ها و غیره را ارسال می کنند.

    شبکه کامپیوتری مجموعه ای از چندین کامپیوتر برای حل مشترک مشکلات اطلاعاتی، محاسباتی، آموزشی و غیره است.

    هدف اصلی شبکه های کامپیوتری به اشتراک گذاری منابع و اجرای ارتباطات تعاملی هم در داخل یک شرکت و هم در خارج از آن است.

    میزبانی شده در Allbest.ru

    ...

    اسناد مشابه

      ماهیت و هدف اصلی دکترین امنیت اطلاعات فدراسیون روسیه (RF). انواع و منابع تهدیدات برای امنیت اطلاعات فدراسیون روسیه. مفاد اصلی سیاست دولتی تضمین امنیت اطلاعات در روسیه.

      مقاله، اضافه شده در 2010/09/24

      سیاست دولت در زمینه تشکیل منابع اطلاعاتی. انتخاب مجموعه ای از وظایف امنیت اطلاعات. سیستم نرم افزار و سخت افزار طراحی شده برای تضمین امنیت اطلاعات و حفاظت از اطلاعات سازمانی.

      مقاله ترم، اضافه شده در 2015/04/23

      امنیت اطلاعات. تهدید امنیت اطلاعات طبقه بندی ویروس های کامپیوتری بوت ویروس ها ویروس های فایل ویروس های شبکه ماکرو ویروس ها ویروس های مقیم روشهای تضمین امنیت اطلاعات

      چکیده، اضافه شده در 04/06/2007

      مفهوم، معنا و جهت گیری امنیت اطلاعات. یک رویکرد سیستماتیک برای سازماندهی امنیت اطلاعات، محافظت از اطلاعات از دسترسی غیرمجاز. ابزار حفاظت از اطلاعات روش ها و سیستم های امنیت اطلاعات

      چکیده، اضافه شده در 1390/11/15

      مفهوم اطلاعات و اطلاع رسانی. مفهوم مدرن امنیت و ویژگی های ابزار امنیت اطلاعات. ویژگی های تضمین امنیت اطلاعات در موسسات آموزشی بسته به نوع آنها.

      پایان نامه، اضافه شده در 2013/01/26

      ارتباط مسائل امنیت اطلاعات نرم افزار و سخت افزار شبکه LLC "Mineral". ساخت مدلی از امنیت شرکتی و حفاظت در برابر دسترسی های غیرمجاز. راهکارهای فنی برای حفاظت از سیستم اطلاعاتی

      پایان نامه، اضافه شده در 1394/01/19

      ماهیت مفهوم "امنیت اطلاعات". دسته بندی مدل های امنیتی: حریم خصوصی; تمامیت؛ دسترسی. امنیت اطلاعات و اینترنت روشهای تضمین امنیت اطلاعات وظایف اصلی فن آوری های ضد ویروس.

      تست، اضافه شده در 06/11/2010

      تجزیه و تحلیل زیرساخت فروشگاه LLC "Style". ایجاد یک سیستم امنیت اطلاعات برای بخش حسابداری یک شرکت بر اساس بررسی پیش از پروژه آن. توسعه یک مفهوم، خط مشی امنیت اطلاعات و انتخاب راه حل برای تضمین آن.

      مقاله ترم، اضافه شده در 2010/09/17

      مفهوم، اهداف و اهداف امنیت اطلاعات. تهدیدات امنیت اطلاعات و راههای اجرای آنها مدیریت دسترسی به اطلاعات و سیستم های اطلاعاتی. حفاظت از شبکه ها و اطلاعات در حین کار بر روی اینترنت. مفهوم امضای الکترونیکی

      تست، اضافه شده در 1394/12/15

      تجزیه و تحلیل ریسک امنیت اطلاعات ارزیابی ابزارهای حفاظتی موجود و برنامه ریزی شده. مجموعه ای از اقدامات سازمانی برای اطمینان از امنیت اطلاعات و حفاظت از اطلاعات سازمانی. یک نمونه کنترلی از اجرای پروژه و شرح آن.

    امنیت شبکه های کامپیوتری با سیاست ها و شیوه های اتخاذ شده برای جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح یا خاموش شدن شبکه و منابع موجود تضمین می شود. این شامل مجوز دسترسی به داده است که توسط مدیر شبکه کنترل می شود. کاربران شناسه و رمز عبور یا سایر اطلاعات احراز هویت را انتخاب می کنند یا به آنها اختصاص می دهند که به آنها امکان دسترسی به داده ها و برنامه های تحت اختیار خود را می دهد.

    امنیت شبکه شامل بسیاری از شبکه های کامپیوتری، عمومی و خصوصی است که در عملیات روزمره با انجام تراکنش ها و ارتباطات بین مشاغل، سازمان های دولتی و افراد استفاده می شود. شبکه ها می توانند خصوصی باشند (مثلاً در داخل یک شرکت) یا در غیر این صورت (که ممکن است برای عموم آزاد باشد).

    امنیت شبکه های کامپیوتری با سازمان ها، مشاغل و انواع دیگر موسسات مرتبط است. این شبکه را ایمن می کند و همچنین عملیات حفاظتی و نظارتی را انجام می دهد. رایج ترین و ساده ترین راه برای محافظت از یک منبع شبکه، دادن یک نام منحصر به فرد و یک رمز عبور مناسب است.

    مدیریت امنیت

    مدیریت امنیت برای شبکه ها برای موقعیت های مختلف می تواند متفاوت باشد. یک خانه یا دفتر کوچک ممکن است فقط به امنیت اولیه نیاز داشته باشد، در حالی که شرکت های بزرگ ممکن است به خدمات بسیار قابل اعتماد و نرم افزار و سخت افزار پیشرفته برای جلوگیری از هک و حملات ناخواسته نیاز داشته باشند.

    انواع حملات و آسیب پذیری های شبکه

    آسیب‌پذیری ضعف در طراحی، اجرا، عملیات یا کنترل‌های داخلی است. بیشتر آسیب پذیری های کشف شده در پایگاه داده مشترک آسیب پذیری و قرار گرفتن در معرض (CVE) مستند شده است.

    شبکه ها را می توان از منابع مختلف مورد حمله قرار داد. آنها می توانند دو دسته باشند: "غیرفعال"، زمانی که یک نفوذگر شبکه داده های عبوری از شبکه را رهگیری می کند، و "فعال" که در آن مهاجم دستوراتی را برای مختل کردن عملکرد عادی شبکه یا نظارت برای دسترسی به داده ها.

    برای محافظت از یک سیستم کامپیوتری، درک انواع حملاتی که می توان علیه آن انجام داد، مهم است. این تهدیدات را می توان به دسته های زیر تقسیم کرد.

    "درپشتی"

    درپشتی در یک سیستم کامپیوتری، سیستم رمزنگاری یا الگوریتم، هر روش مخفی برای دور زدن ابزارهای متعارف احراز هویت یا امنیت است. آنها می توانند به دلایل مختلفی از جمله طراحی اصلی یا پیکربندی ضعیف وجود داشته باشند. آنها می توانند توسط یک توسعه دهنده اضافه شوند تا به نوعی دسترسی قانونی اجازه دهند، یا توسط یک مهاجم به دلایل دیگر. صرف نظر از انگیزه های وجودی خود، آسیب پذیری ایجاد می کنند.

    انکار حمله های سرویسی

    حملات انکار سرویس (DoS) به گونه‌ای طراحی شده‌اند که یک کامپیوتر یا منبع شبکه را برای کاربران مورد نظر از دسترس خارج کنند. عاملان چنین حمله ای می توانند دسترسی قربانیان را به شبکه مسدود کنند، به عنوان مثال، با وارد کردن عمدی رمز عبور اشتباه چندین بار متوالی برای ایجاد قفل حساب، یا با بارگذاری بیش از حد توانایی های یک ماشین یا شبکه و مسدود کردن همه کاربران. همزمان. در حالی که یک حمله شبکه از یک آدرس IP منفرد را می توان با افزودن یک قانون فایروال جدید مسدود کرد، بسیاری از اشکال حملات انکار سرویس توزیع شده (DDoS) امکان پذیر است، جایی که سیگنال ها از تعداد زیادی آدرس منشا می گیرند. در این مورد، دفاع بسیار دشوارتر است. چنین حملاتی می‌توانند از رایانه‌های کنترل‌شده ربات سرچشمه بگیرند، اما انواع روش‌های دیگر، از جمله حملات بازتابی و تقویتی، که در آن کل سیستم‌ها به طور غیرارادی چنین سیگنالی را ارسال می‌کنند، ممکن است.

    حملات دسترسی مستقیم

    یک کاربر غیرمجاز که به رایانه دسترسی فیزیکی پیدا می کند احتمالاً می تواند مستقیماً داده ها را از آن کپی کند. این مهاجمان همچنین می توانند با ایجاد تغییراتی در سیستم عامل، نصب کرم های نرم افزاری، کی لاگرها، دستگاه های شنود مخفی یا استفاده از موس های بی سیم، امنیت را به خطر بیندازند. حتی اگر سیستم با اقدامات امنیتی استاندارد محافظت شود، می‌توان با راه‌اندازی سیستم‌عامل یا ابزار دیگری از سی‌دی یا سایر رسانه‌های قابل بوت از آنها عبور کرد. برای جلوگیری از چنین حملاتی طراحی شده است.

    مفهوم امنیت شبکه: نکات اصلی

    امنیت اطلاعات در شبکه های کامپیوتری با احراز هویت همراه با معرفی نام کاربری و رمز عبور آغاز می شود. این نوع آن یک عامل است. با احراز هویت دو مرحله ای، یک پارامتر اضافی نیز استفاده می شود (یک نشانه امنیتی یا "کلید"، یک کارت ATM یا یک تلفن همراه)، با احراز هویت سه عاملی، یک عنصر کاربر منحصر به فرد (اثر انگشت یا اسکن شبکیه) نیز استفاده می شود.

    پس از احراز هویت، فایروال سیاست دسترسی را اعمال می کند. این سرویس امنیتی شبکه رایانه‌ای در جلوگیری از دسترسی غیرمجاز مؤثر است، اما این مؤلفه ممکن است محتوای مضر بالقوه مانند کرم‌های رایانه یا اسب‌های تروجان که از طریق شبکه منتقل می‌شوند را بررسی نکند. نرم افزار آنتی ویروس یا یک سیستم پیشگیری از نفوذ (IPS) به شناسایی و مسدود کردن این بدافزارها کمک می کند.

    یک سیستم تشخیص نفوذ مبتنی بر اسکن داده ها نیز می تواند شبکه را برای تجزیه و تحلیل سطح بالا نظارت کند. سیستم‌های جدیدی که یادگیری ماشین نامحدود را با تجزیه و تحلیل کامل ترافیک شبکه ترکیب می‌کنند، می‌توانند متجاوزان فعال شبکه را به شکل خودی‌های مخرب یا آفات خارجی هدفمند که رایانه یا حساب کاربری کاربر را به خطر انداخته‌اند، شناسایی کنند.

    علاوه بر این، ارتباطات بین دو میزبان را می توان برای حفظ حریم خصوصی بیشتر رمزگذاری کرد.

    حفاظت از کامپیوتر

    در امنیت شبکه های کامپیوتری، اقدامات متقابل مورد استفاده قرار می گیرد - اقدامات، دستگاه ها، رویه ها یا تکنیک هایی که تهدید، آسیب پذیری یا حمله را کاهش می دهد، از بین می برد یا از آن جلوگیری می کند، آسیب ایجاد شده را به حداقل می رساند یا وجود آن را شناسایی و گزارش می کند.

    کد نویسی ایمن

    این یکی از اصلی ترین اقدامات امنیتی شبکه های کامپیوتری است. در توسعه نرم افزار، هدف کدنویسی ایمن جلوگیری از معرفی تصادفی آسیب پذیری ها است. همچنین امکان ایجاد نرم افزارهایی که از پایه برای امنیت طراحی شده اند نیز وجود دارد. چنین سیستم هایی "از نظر طراحی ایمن" هستند. جدای از این، تأیید رسمی با هدف اثبات درستی الگوریتم‌های زیربنایی سیستم است. این امر به ویژه برای پروتکل های رمزنگاری مهم است.

    این معیار به این معنی است که نرم افزار از ابتدا برای تضمین امنیت اطلاعات در شبکه های کامپیوتری توسعه یافته است. در این صورت ویژگی اصلی محسوب می شود.

    برخی از روش های این رویکرد عبارتند از:

    1. اصل حداقل امتیاز، که در آن هر بخش از سیستم فقط دارای اختیارات خاصی است که برای عملکرد آن ضروری است. بنابراین، حتی اگر یک مهاجم به این بخش دسترسی پیدا کند، قدرت محدودی بر کل سیستم دریافت خواهد کرد.
    2. بررسی کدها و آزمون‌های واحد رویکردهایی برای ایمن‌تر کردن ماژول‌ها هستند، زمانی که اثبات صحت رسمی امکان‌پذیر نباشد.
    3. دفاع در عمق، جایی که طراحی به گونه ای است که چندین زیرسیستم باید نقض شوند تا یکپارچگی سیستم و اطلاعات ذخیره شده آن به خطر بیفتد. این یک تکنیک امنیتی عمیق تر برای شبکه های کامپیوتری است.

    معماری امنیتی

    سازمان Open Security Architecture معماری امنیت فناوری اطلاعات را اینگونه تعریف می‌کند: «مصنوعات طراحی که مکان کنترل‌های امنیتی (اقدامات متقابل امنیتی) و ارتباط آن‌ها با معماری کلی فناوری اطلاعات را توصیف می‌کنند. این کنترل‌ها برای حفظ ویژگی‌های کیفیت سیستم مانند محرمانگی، یکپارچگی، در دسترس بودن، مسئولیت و اطمینان استفاده می‌شوند.

    برخی دیگر آن را به عنوان طراحی یکپارچه برای امنیت شبکه کامپیوتری و امنیت سیستم اطلاعاتی تعریف می کنند که نیازها و خطرات احتمالی مرتبط با یک سناریو یا محیط خاص را در نظر می گیرد و تعیین می کند که چه زمانی و کجا ابزارهای خاص را اعمال کند.

    ویژگی های کلیدی آن عبارتند از:

    • روابط اجزای مختلف و چگونگی وابستگی آنها به یکدیگر.
    • تعیین اقدامات کنترلی بر اساس ارزیابی ریسک، بهترین شیوه ها، مسائل مالی و قانونی.
    • استاندارد سازی کنترل ها

    تضمین امنیت شبکه کامپیوتری

    حالت "ایمن" یک کامپیوتر ایده آلی است که با استفاده از سه فرآیند به دست می آید: جلوگیری از تهدید، شناسایی آن، و پاسخ به آن. این فرآیندها بر اساس سیاست ها و مؤلفه های سیستمی مختلف است که شامل موارد زیر است:

    1. کنترل های دسترسی به حساب کاربری و رمزنگاری که می تواند از فایل ها و داده های سیستم محافظت کند.
    2. فایروال ها که تا حد زیادی رایج ترین سیستم های پیشگیری از نظر امنیت شبکه کامپیوتری هستند. این به این دلیل است که آنها می توانند (در صورت پیکربندی صحیح) از دسترسی به خدمات شبکه داخلی محافظت کنند و انواع خاصی از حملات را از طریق فیلتر کردن بسته ها مسدود کنند. فایروال ها می توانند سخت افزاری یا نرم افزاری باشند.
    3. سیستم‌های تشخیص نفوذ (IDS)، که برای شناسایی حملات شبکه در حین اجرای آنها و همچنین برای ارائه کمک پس از حمله طراحی شده‌اند، در حالی که مسیرهای حسابرسی و فهرست‌ها عملکرد مشابهی را برای سیستم‌های جداگانه انجام می‌دهند.

    "پاسخ" لزوماً بر اساس الزامات امنیتی ارزیابی شده هر سیستم تعیین می شود و می تواند از یک ارتقاء ساده حفاظت تا اطلاع رسانی به مقامات مربوطه، ضد حمله و غیره متغیر باشد. در برخی موارد خاص، بهتر است یک آسیب دیده یا آسیب دیده را از بین ببرید. سیستم، زیرا ممکن است همه منابع آسیب پذیر کشف نشوند.

    فایروال چیست؟

    امروزه، امنیت یک شبکه کامپیوتری عمدتاً شامل اقدامات «پیشگیرانه»، مانند فایروال ها یا روش خروج است.

    فایروال را می توان به عنوان راهی برای فیلتر کردن داده های شبکه بین یک میزبان یا شبکه و یک شبکه دیگر مانند اینترنت تعریف کرد. می‌توان آن را به‌عنوان نرم‌افزاری که روی یک ماشین اجرا می‌شود و به پشته شبکه متصل می‌شود (یا در مورد سیستم‌های یونیکس مانند، که در هسته سیستم‌عامل تعبیه شده‌اند) پیاده‌سازی کرد تا فیلتر و مسدود کردن بلادرنگ را فراهم کند. اجرای دیگر به اصطلاح "دیوار آتش فیزیکی" است که از فیلتر ترافیک شبکه جداگانه تشکیل شده است. چنین ابزارهایی در میان رایانه هایی که دائماً به اینترنت متصل هستند رایج است و به طور فعال برای اطمینان از امنیت اطلاعات شبکه های رایانه ای استفاده می شود.

    برخی از سازمان‌ها برای در دسترس بودن داده‌ها و یادگیری ماشینی برای شناسایی تهدیدات پیشرفته پیشرفته، به پلتفرم‌های داده بزرگ (مانند Apache Hadoop) روی می‌آورند.

    با این حال، تعداد کمی از سازمان‌ها سیستم‌های رایانه‌ای را با سیستم‌های تشخیص مؤثر نگهداری می‌کنند و مکانیسم‌های پاسخ سازمان‌یافته کمتری نیز دارند. این امر مشکلاتی را برای تضمین امنیت تکنولوژیکی یک شبکه کامپیوتری ایجاد می کند. اتکای بیش از حد به فایروال ها و سایر سیستم های تشخیص خودکار را می توان به عنوان مانع اصلی برای ریشه کنی موثر جرایم سایبری ذکر کرد. با این حال، جمع آوری داده های اساسی با استفاده از دستگاه های ضبط بسته است که حملات را متوقف می کند.

    مدیریت آسیب پذیری

    مدیریت آسیب‌پذیری چرخه شناسایی، رفع یا کاهش آسیب‌پذیری‌ها، به‌ویژه در نرم‌افزار و سیستم‌افزار است. این فرآیند بخشی جدایی ناپذیر از ایمن سازی سیستم ها و شبکه های کامپیوتری است.

    آسیب‌پذیری‌ها را می‌توان با استفاده از اسکنر شناسایی کرد که سیستم رایانه‌ای را به‌دنبال نقاط ضعف شناخته‌شده مانند پورت‌های باز، پیکربندی نرم‌افزار ناامن و قرار گرفتن در معرض بدافزار تجزیه و تحلیل می‌کند.

    علاوه بر اسکن آسیب‌پذیری، بسیاری از سازمان‌ها با برون‌سپاری‌های امنیتی قرارداد می‌بندند تا آزمایش‌های نفوذ منظم را روی سیستم‌های خود انجام دهند. در برخی بخش ها این یک الزام قراردادی است.

    کاهش آسیب پذیری ها

    در حالی که تایید رسمی صحت سیستم های کامپیوتری امکان پذیر است، هنوز رایج نیست. سیستم عامل های رسمی آزمایش شده شامل seL4 و SYSGO PikeOS هستند، اما درصد بسیار کمی از بازار را تشکیل می دهند.

    شبکه های کامپیوتری مدرن که امنیت اطلاعات را در شبکه تضمین می کنند، به طور فعال از احراز هویت دو مرحله ای و کدهای رمزنگاری استفاده می کنند. این به دلایل زیر خطرات را به میزان قابل توجهی کاهش می دهد.

    شکستن رمزنگاری امروزه تقریبا غیرممکن است. اجرای آن به برخی ورودی های غیر رمزنگاری نیاز دارد (کلید به دست آمده غیرقانونی، متن ساده یا سایر اطلاعات رمزنگاری اضافی).

    این روشی برای کاهش دسترسی غیرمجاز به یک سیستم یا اطلاعات حساس است. برای ورود به سیستم ایمن دو عنصر لازم است:

    • "آنچه می دانید" - رمز عبور یا پین؛
    • "آنچه دارید" - یک کارت، کلید، تلفن همراه یا تجهیزات دیگر.

    این امر امنیت شبکه های کامپیوتری را بهبود می بخشد، زیرا یک کاربر غیرمجاز برای دسترسی به هر دو عنصر به طور همزمان نیاز دارد. هرچه اقدامات امنیتی را شدیدتر رعایت کنید، هک کمتری ممکن است رخ دهد.

    می‌توانید با به‌روز نگه‌داشتن سیستم‌ها با وصله‌های امنیتی و به‌روزرسانی‌ها، با استفاده از اسکنرهای ویژه، شانس مهاجمان را کاهش دهید. با پشتیبان‌گیری و ذخیره‌سازی دقیق می‌توان تأثیر از دست دادن داده‌ها و فساد را کاهش داد.

    مکانیسم های حفاظت از تجهیزات

    سخت افزار نیز می تواند منبع تهدید باشد. به عنوان مثال، هک کردن را می توان با استفاده از آسیب پذیری های میکروچیپ که به طور مخرب در طول فرآیند تولید معرفی شده اند انجام داد. سخت افزار یا امنیت کمکی کار در شبکه های کامپیوتری نیز روش های خاصی برای محافظت ارائه می دهد.

    استفاده از دستگاه‌ها و روش‌هایی مانند کلیدهای عبور، TPM، سیستم‌های تشخیص نفوذ، قفل‌های درایو، غیرفعال کردن پورت‌های USB و دسترسی فعال به موبایل ممکن است به دلیل نیاز به دسترسی فیزیکی به داده‌های ذخیره‌شده، ایمن‌تر در نظر گرفته شوند. هر یک از آنها با جزئیات بیشتری در زیر توضیح داده شده است.

    کلیدها

    کلیدهای USB معمولاً در فرآیند صدور مجوز نرم افزار برای باز کردن قفل ویژگی های نرم افزار استفاده می شوند، اما همچنین می توان آنها را راهی برای جلوگیری از دسترسی غیرمجاز به رایانه یا دستگاه های دیگر دانست. کلید یک تونل رمزگذاری شده ایمن بین آن و برنامه نرم افزاری ایجاد می کند. اصل این است که طرح رمزگذاری مورد استفاده (به عنوان مثال، AdvancedEncryptionStandard (AES))، درجه بالاتری از امنیت اطلاعات را در شبکه های رایانه ای فراهم می کند، زیرا شکستن و تکرار کلید دشوارتر از کپی کردن نرم افزار خود در دستگاه دیگری است. از آن استفاده کنید.

    کاربرد دیگر چنین کلیدهایی استفاده از آنها برای دسترسی به محتوای وب مانند نرم افزار ابری یا شبکه های خصوصی مجازی (VPN) است. علاوه بر این، کلید USB را می توان برای قفل یا باز کردن قفل رایانه پیکربندی کرد.

    دستگاه های محافظت شده

    دستگاه‌های امن پلتفرم مورد اعتماد (TPM) قابلیت‌های رمزنگاری را با استفاده از ریزپردازنده‌ها یا به اصطلاح رایانه‌های روی یک تراشه در دستگاه‌های دسترسی ادغام می‌کنند. TPM ها که همراه با نرم افزار سمت سرور استفاده می شوند، روشی مبتکرانه برای کشف و احراز هویت دستگاه های سخت افزاری و جلوگیری از دسترسی غیرمجاز به شبکه و داده را ارائه می دهند.

    تشخیص نفوذ کامپیوتر با استفاده از یک کلید دکمه ای انجام می شود که با باز شدن کیس دستگاه فعال می شود. سفت‌افزار یا بایوس طوری برنامه‌ریزی شده است که در زمان روشن شدن بعدی دستگاه به کاربر اطلاع دهد.

    مسدود کردن

    امنیت شبکه های کامپیوتری و امنیت سیستم های اطلاعاتی را نیز می توان با مسدود کردن دیسک ها به دست آورد. اینها در واقع ابزارهای نرم افزاری برای رمزگذاری هارد دیسک ها هستند که آنها را برای کاربران غیرمجاز غیرقابل دسترسی می کند. برخی از ابزارهای تخصصی به طور خاص برای رمزگذاری درایوهای خارجی طراحی شده اند.

    غیرفعال کردن پورت های USB یکی دیگر از تنظیمات امنیتی رایج برای جلوگیری از دسترسی غیرمجاز و مخرب به رایانه محافظت شده است. کلیدهای USB آلوده که از یک دستگاه داخل فایروال به شبکه متصل می شوند، رایج ترین تهدید برای یک شبکه کامپیوتری در نظر گرفته می شوند.

    به دلیل فراگیر شدن تلفن‌های همراه، دستگاه‌های تلفن همراه مجهز به تلفن همراه روز به روز محبوب‌تر می‌شوند. قابلیت‌های داخلی مانند بلوتوث، آخرین ارتباطات با فرکانس پایین (LE)، ارتباطات میدان نزدیک (NFC) منجر به جستجوی ابزارهایی با هدف از بین بردن آسیب‌پذیری‌ها شد. امروزه، هم تأیید بیومتریک (خواندن چاپ انگشت شست) و هم نرم افزار خواننده کد QR که برای دستگاه های تلفن همراه طراحی شده است، به طور فعال استفاده می شود. همه اینها راه های جدید و ایمن برای اتصال تلفن های همراه به سیستم های کنترل دسترسی را ارائه می دهد. این امنیت رایانه را فراهم می کند و همچنین می تواند برای کنترل دسترسی به داده های محافظت شده استفاده شود.

    قابلیت ها و لیست های کنترل دسترسی

    ویژگی های امنیت اطلاعات در شبکه های کامپیوتری بر اساس تفکیک امتیازات و درجه دسترسی است. دو مدل از این قبیل که به طور گسترده مورد استفاده قرار می گیرند، لیست های کنترل دسترسی (ACL) و امنیت مبتنی بر قابلیت هستند.

    استفاده از ACL برای محدود کردن اجرای برنامه‌ها در بسیاری از موقعیت‌ها ناامن است. به عنوان مثال، کامپیوتر میزبان را می توان فریب داد و اجازه دسترسی غیرمستقیم به یک فایل محدود شده را می دهد. همچنین نشان داده شد که وعده ACL برای اعطای دسترسی به یک شی فقط به یک کاربر، هرگز در عمل تضمین نمی شود. بنابراین، امروزه نقص های عملی در تمام سیستم های مبتنی بر ACL وجود دارد، اما توسعه دهندگان فعالانه در تلاش برای رفع آنها هستند.

    امنیت مبتنی بر قابلیت بیشتر در سیستم عامل های تحقیقاتی استفاده می شود، در حالی که سیستم عامل های تجاری هنوز از ACL استفاده می کنند. با این حال، ویژگی‌ها فقط در سطح زبان قابل پیاده‌سازی هستند، که منجر به یک سبک برنامه‌نویسی خاص می‌شود که اساساً اصلاحی از طراحی استاندارد شی گرا است.

    ما در عصر اطلاعات زندگی می کنیم که تصور آن بدون کامپیوتر، چاپگر، تلفن همراه و سایر "اسباب بازی های" با تکنولوژی بالا غیرممکن است. با این حال، اسباب بازی ها اسباب بازی هستند و اطلاعات ذخیره شده، پردازش و ارسال شده با کمک آنها به هیچ وجه بیهوده نیست. و اگر چنین است، پس نیاز به حفاظت مناسب دارد، اگرچه بسیاری از تولیدکنندگان هنوز محصولات پیشرفته خود را با چنین محافظتی عرضه می کنند که حتی دانش آموزان دبستانی نیز یاد گرفته اند که دور بزنند. در این مقاله در مورد توسعه فناوری های امنیت اطلاعات صحبت خواهیم کرد.

    چه چیزی بر فناوری های امنیت اطلاعات تأثیر می گذارد

    با وجود پیچیدگی ظاهری فناوری های امنیتی، هیچ چیز ماوراء طبیعی در آنها وجود ندارد - از نظر توسعه، آنها از فناوری های اطلاعات جلوتر نیستند، بلکه به سادگی از آنها پیروی می کنند. آیا می توان فایروال را در سیستمی متشکل از رایانه های غیر متصل تصور کرد؟ و چرا در غیاب بدافزار به آنتی ویروس نیاز دارید؟ هر فناوری حفاظتی کم و بیش جدی فقط در پاسخ به برخی تازگی های تکنولوژیکی ظاهر می شود. علاوه بر این، هیچ نوآوری فناوری نیاز به توسعه اجباری حفاظت کافی ندارد، زیرا چنین کاری تنها در صورتی انجام می شود که از نظر مالی امکان پذیر باشد. به عنوان مثال، توسعه مکانیسم های حفاظتی برای DBMS مشتری-سرور ضروری است، زیرا این به طور مستقیم بر تعداد کاربران این سیستم تأثیر می گذارد. اما عملکردهای محافظ در تلفن همراه هنوز مورد تقاضا نیست، زیرا حجم فروش به امنیت تلفن ها بستگی ندارد.

    علاوه بر این، توسعه فناوری های امنیتی نیز تحت تأثیر فعالیت هکرها قرار دارد. و این قابل درک است، زیرا حتی تا زمانی که این فناوری توسط هکرها مورد حمله قرار نگیرد، اقدامات حفاظتی نیز در مورد فناوری مورد تقاضا ایجاد نخواهد شد. نمونه بارز این موضوع فناوری شبکه های بی سیم (Wireless LAN) است که تا همین اواخر هیچ گونه حفاظت جدی نداشت. و به محض اینکه اقدامات متجاوزان کل آسیب پذیری شبکه های بی سیم را نشان داد، ابزارها و مکانیسم های حفاظتی تخصصی بلافاصله ظاهر شدند - هم اسکنرهای آسیب پذیری (به عنوان مثال، اسکنر بی سیم)، و هم سیستم های تشخیص حمله (به عنوان مثال، AirDefense یا Isomar IDS). ، و ابزارهای دیگر

    در بازاریابی اغلب از اصطلاح "حوزه ارتباطی" استفاده می شود که به معنای دایره ارتباط یک فرد یا گروه هدف از افراد است. در مقاله ما در مورد زمینه ارتباطی شرکت، یعنی تعامل آن با اینترنت، با شعب راه دور (اینترانت) و با مشتریان و شرکا (اکسترانت) صحبت خواهیم کرد.

    بسته به نوع ارتباط از فناوری های امنیتی مختلفی استفاده می شود. به عنوان مثال، هنگام دسترسی به اینترنت، هرگز از فناوری VPN استفاده نمی شود (Virtual Provate Network - شبکه خصوصی مجازی. - توجه داشته باشید. ویرایش ، اما در هنگام تعامل با شاخه های راه دور به طور گسترده استفاده می شود.

    انتخاب فناوری‌های امنیت اطلاعات نیز تحت تأثیر اندازه ارتباط رایانه‌ها است که امروزه معمولاً شبکه نامیده می‌شود. مقیاس شبکه قوانین خاص خود را دیکته می کند - هم به دلیل کمبود پول برای خرید ابزارهای حفاظت اطلاعات لازم و هم به دلیل عدم نیاز به دومی. بنابراین، برای یک کامپیوتر متصل به اینترنت، سیستم های کنترل نشت اطلاعات محرمانه مورد نیاز نیست و برای یک شبکه با اندازه متوسط، چنین سیستم هایی حیاتی هستند. علاوه بر این، در شبکه های کوچک مشکل مدیریت متمرکز ابزارهای امنیت اطلاعات چندان حاد نیست و در شبکه های شرکت های بزرگ به هیچ وجه نمی توان بدون چنین ابزارهایی کار کرد. بنابراین در شبکه های بزرگ، سیستم های همبستگی، PKI (Public-Key Infrastructure - Public Key زیرساخت. - Ed.) و غیره کاربرد خود را پیدا می کنند. حتی ابزارهای حفاظتی سنتی نیز تحت تأثیر مقیاس شبکه در حال تغییر هستند و با ویژگی‌های جدید تکمیل می‌شوند - ادغام با سیستم‌های مدیریت شبکه، تجسم رویداد مؤثر، گزارش‌دهی پیشرفته، مدیریت سلسله مراتبی و مبتنی بر نقش و غیره.

    بنابراین، انتخاب فناوری های امنیتی به چهار عامل ذکر شده در بالا بستگی دارد - به محبوبیت و رواج فناوری محافظت شده، به نوع حملات هکرها، در زمینه ارتباط و مقیاس شبکه. تغییر در هر یک از این عوامل منجر به تغییر در خود فناوری های امنیتی و نحوه استفاده از آنها می شود. و اکنون، با توجه به همه موارد فوق، بیایید ببینیم چه فناوری های امنیتی در دنیای دیجیتال امروزی رایج هستند.

    آنتی ویروس

    یکی از اولین فناوری‌هایی که هنوز مورد تقاضای بازار (چه کاربران شرکتی و چه کاربران خانگی) است، محافظت از ضد ویروس است که در اواسط دهه 80 ظاهر شد. پس از اولین تلاش های ترسو توسط ویروس نویسان بود که اولین اسکنرهای ویروس، فاژها و مانیتورها ظاهر شدند. اما اگر در طلوع توسعه فعال شبکه های کامپیوتری، آنتی ویروس ها به طور گسترده ای مورد استفاده قرار می گرفتند که فایل های سنتی و ویروس های بوت را که از طریق فلاپی دیسک و BBS پخش می شدند را شناسایی و درمان می کردند، اکنون چنین ویروس هایی عملا وجود ندارند. امروزه، کلاس‌های دیگری از برنامه‌های مخرب در رژه‌های بازدید ویروس پیشرو هستند - تروجان‌ها و کرم‌هایی که نه از فایلی به فایل دیگر، بلکه از رایانه‌ای به رایانه دیگر پخش می‌شوند. شیوع ویروس‌ها به اپیدمی‌ها و همه‌گیری‌های واقعی تبدیل شده‌اند و خسارت ناشی از آن ده‌ها میلیارد دلار اندازه‌گیری می‌شود.

    اولین آنتی ویروس ها فقط از کامپیوترهای مستقل محافظت می کردند. بحث حفاظت از شبکه و حتی بیشتر از آن مدیریت متمرکز وجود نداشت که البته استفاده از این راهکارها را در بازار شرکت ها دشوار می کرد. متأسفانه، امروزه وضعیت در این زمینه نیز از ایده آل نیست، زیرا شرکت های آنتی ویروس مدرن توجه اولیه را به این جنبه نمی دهند و عمدتاً بر روی پر کردن پایگاه داده امضای ویروس تمرکز می کنند. تنها استثنا برخی از شرکت های خارجی (TrendMicro، Symantec، Sophos و غیره) هستند که از کاربر شرکتی نیز مراقبت می کنند. تولید کنندگان روسی که از نظر کیفیت و کمیت ویروس های شناسایی شده کمتر از همتایان خارجی خود نیستند، هنوز از نظر کنترل متمرکز در مقابل آنها ضرر می کنند.

    فایروال ها

    در اواخر دهه 80 و اوایل دهه 90، با توجه به توسعه گسترده شبکه های کامپیوتری، وظیفه حفاظت از آنها مطرح شد که با کمک فایروال های نصب شده بین شبکه های محافظت شده و محافظت نشده حل شد. با شروع از فیلترهای بسته ساده، این راه حل ها به راه حل های بسته بندی شده تبدیل شده اند که به طیف گسترده ای از برنامه ها، از فایروال و تعادل بار گرفته تا کنترل پهنای باند و مدیریت آدرس پویا می پردازند. یک ماژول ساختمان VPN نیز می تواند در ITU تعبیه شود که حفاظت از ترافیک منتقل شده بین بخش های شبکه را تضمین می کند.

    توسعه فایروال ها با توسعه آنتی ویروس ها کاملا متفاوت بود. اگر دومی از حفاظت شخصی به حفاظت از کل شبکه ها تبدیل شده است، آنگاه اولی دقیقاً برعکس است. برای مدت طولانی، هیچ کس حتی نمی توانست فکر کند که ITU قادر به محافظت از چیز دیگری است، به جز محیط شرکت (به همین دلیل آن را محیط کار اینترنت نامیدند)، اما با افزایش تعداد رایانه های شخصی متصل به در شبکه جهانی وب، وظیفه حفاظت از گره های مستقل ضروری شده است، و همین امر باعث ایجاد فناوری ITU شخصی شد که در حال حاضر به طور فعال در حال توسعه است. برخی از تولیدکنندگان حتی فراتر رفته‌اند و فایروال‌هایی را به مصرف‌کننده ارائه کرده‌اند که از شبکه‌ها یا حتی رایانه‌های فردی محافظت نمی‌کنند، بلکه از برنامه‌هایی که روی آنها اجرا می‌شوند (مثلاً نرم‌افزار وب سرور) محافظت می‌کنند. نمایندگان برجسته این دسته از ابزارهای امنیتی عبارتند از Check Point Firewall-1 NG with Application Intelligence و Cisco PIX Firewall (فایروال های شرکتی)، RealSecure Desktop Protector و Check Point SecureClient (فایروال های شخصی)، Sanctum AppShield (فایروال های لایه کاربردی). از جمله پیشرفت های روسیه می توان به راه حل های Elvis + (Zastava)، Jet Infosystems (Z-2 و Angara)، Informzaschita (Continent-K) اشاره کرد.

    مجوز و کنترل دسترسی

    حفاظت از محیطی موضوع مهمی است، اما باید به امنیت داخلی نیز فکر کنید، به خصوص که طبق آمار، 51 تا 83 درصد از تمام حوادث رایانه ای در شرکت ها به دلیل تقصیر کارمندان خودشان است، جایی که هیچ فایروال کمکی نمی کند. . بنابراین، نیاز به مجوز و سیستم های کنترل دسترسی وجود دارد که تعیین می کند چه کسی، چه منبعی و در چه زمانی می توان به آن دسترسی داشت. این سیستم ها بر اساس مدل های کلاسیک کنترل دسترسی (Bella-LaPadulla، Clark-Wilson و غیره) هستند که در دهه 70-80 قرن گذشته توسعه یافته و در ابتدا در وزارت دفاع ایالات متحده استفاده می شد، در اینترنت ایجاد شد.

    یکی از حوزه های فناوری های امنیتی این کلاس احراز هویت است که به شما امکان می دهد رمز عبور و نام وارد شده توسط کاربر را با اطلاعات ذخیره شده در پایگاه داده سیستم امنیتی مقایسه کنید. اگر داده های ورودی و مرجع مطابقت داشته باشند، دسترسی به منابع مربوطه مجاز است. لازم به ذکر است که علاوه بر رمز عبور، عناصر منحصر به فرد دیگری که کاربر در اختیار دارد می تواند به عنوان اطلاعات احراز هویت عمل کند. همه این عناصر را می توان به دسته های مربوط به سه اصل تقسیم کرد: "من چیزی می دانم" (طرح های رمز عبور کلاسیک)، "من چیزی دارم" (یک تبلت Touch Memory، یک کارت هوشمند، یک زنجیره کلید eToken می تواند به عنوان یک عنصر منحصر به فرد عمل کند). ، کارت مجاورتی بدون تماس یا کارت رمز عبور یکبار مصرف SecurID) و "من صاحب چیزی هستم" (یک عنصر منحصر به فرد اثر انگشت، هندسه دست، دست خط، صدا یا شبکیه چشم است).

    سیستم های تشخیص و پیشگیری از حمله

    حتی با وجود وجود فایروال ها و آنتی ویروس ها در محیط شبکه شرکتی، برخی از حملات همچنان به موانع امنیتی نفوذ می کنند. چنین حملاتی ترکیبی نامیده می‌شوند و شامل آخرین اپیدمی‌های با مشخصات بالا هستند - Code Red، Nimda، SQL Slammer، Blaster، MyDoom، و غیره. فناوری تشخیص حمله برای محافظت در برابر آنها طراحی شده است. با این حال، تاریخچه این فناوری خیلی زودتر آغاز شد - در سال 1980، زمانی که جیمز اندرسون پیشنهاد استفاده از گزارش رویدادها را برای شناسایی فعالیت های غیرمجاز داد. ده سال دیگر طول کشید تا از تجزیه و تحلیل گزارش‌ها به تجزیه و تحلیل ترافیک شبکه منتقل شوند، جایی که آنها به دنبال نشانه‌هایی از حملات بودند.

    با گذشت زمان، وضعیت تا حدودی تغییر کرد - نه تنها برای شناسایی حملات، بلکه همچنین مسدود کردن آنها تا رسیدن به هدف ضروری بود. بنابراین، سیستم‌های تشخیص نفوذ گامی منطقی به جلو برداشته‌اند (و شاید حتی به سمتی، زیرا سیستم‌های کلاسیک هنوز به طور فعال در شبکه‌ها استفاده می‌شوند و هنوز جایگزینی برای آنها در شبکه داخلی اختراع نشده است) و با ترکیب موارد آشنا از فایروال‌ها. فن‌آوری‌ها شروع به ارسال تمام ترافیک شبکه (برای محافظت از یک بخش شبکه) یا تماس‌های سیستمی (برای محافظت از یک گره جداگانه) کردند، که امکان دستیابی به 100٪ مسدود کردن حملات شناسایی شده را فراهم کرد.

    سپس تاریخ تکرار شد: سیستم‌های شخصی ظاهر شدند که از ایستگاه‌های کاری و رایانه‌های همراه محافظت می‌کردند، و سپس ادغام طبیعی فایروال‌های شخصی، سیستم‌های تشخیص نفوذ و آنتی‌ویروس‌ها وجود داشت و این به یک راه‌حل تقریبا ایده‌آل برای محافظت از رایانه تبدیل شد.

    اسکنرهای امنیتی

    همه می دانند که پیشگیری از آتش سوزی آسان تر از خاموش کردن آن است. وضعیت در امنیت اطلاعات نیز مشابه است: به جای مبارزه با حملات، بهتر است حفره های مورد استفاده در حملات را از بین ببرید. به عبارت دیگر، شما باید تمام آسیب‌پذیری‌ها را پیدا کنید و قبل از اینکه مهاجمان آن‌ها را پیدا کنند، آن‌ها را برطرف کنید. این هدف توسط اسکنرهای امنیتی (که سیستم های تحلیل امنیتی نیز نامیده می شود) که هم در سطح شبکه و هم در سطح یک گره منفرد کار می کنند انجام می شود. اولین اسکنر که به دنبال حفره ها در سیستم عامل یونیکس بود COPS بود که توسط یوجین اسپافورد در سال 1991 توسعه یافت و اولین اسکنر شبکه ای اینترنت اسکنر بود که توسط کریستوفر کلاوس در سال 1993 ساخته شد.

    در حال حاضر، ادغام تدریجی سیستم‌های تشخیص نفوذ و اسکنرهای امنیتی وجود دارد که این امکان را فراهم می‌آورد که تقریباً به طور کامل فرد را از فرآیند شناسایی و مسدود کردن حملات حذف کرده و توجه او را بر روی فعالیت‌های مهم‌تر متمرکز کند. ادغام به شرح زیر است: اسکنر که سوراخ را شناسایی کرده است به حسگر تشخیص حمله دستور می دهد تا حمله مربوطه را ردیابی کند، و بالعکس: حسگری که حمله را شناسایی کرده است به گره مورد حمله دستور اسکن می دهد.

    رهبران بازار در سیستم‌های تشخیص نفوذ و اسکنرهای امنیتی، سیستم‌های امنیتی اینترنت، سیسکو سیستم‌ها و سیمانتک هستند. همچنین در میان توسعه دهندگان روسی قهرمانانی وجود دارند که تصمیم گرفته اند همکاران برجسته خارجی خود را به چالش بکشند. به عنوان مثال، چنین شرکتی Positive Technologies است که اولین اسکنر امنیتی روسی - XSpider را منتشر کرد.

    سیستم های کنترل محتوا و ضد هرزنامه

    و بنابراین، از ویروس ها، کرم ها، اسب های تروجان و حملات، ما ابزار محافظت را پیدا کردیم. اما در مورد هرزنامه، افشای اطلاعات محرمانه، دانلود نرم افزارهای بدون مجوز، پیاده روی بی هدف کارمندان در اینترنت، خواندن جوک، بازی های آنلاین چطور؟ همه فن آوری های حفاظتی فوق فقط می توانند تا حدی به حل این مشکلات کمک کنند. با این حال، این کار آنها نیست. راه‌حل‌های دیگر در اینجا به چشم می‌خورد - ابزارهای نظارت بر ترافیک وب و ایمیل که تمام ایمیل‌های ورودی و خروجی را کنترل می‌کنند و همچنین اجازه دسترسی به سایت‌های مختلف و دانلود فایل‌ها از (و به) آنها (از جمله فایل‌های ویدیویی و صوتی) را می‌دهند. . ).

    این جهت فعالانه در حال توسعه در زمینه امنیت اطلاعات توسط بسیاری از تولید کنندگان مشهور (و نه چندان زیاد) - SurfControl، Clearswift، Cobion، TrendMicro، Jet Infosystems، Ashmanov و Partners و غیره نشان داده شده است.

    سایر فناوری ها

    شبکه های شرکتی کاربرد و برخی فناوری های امنیتی دیگر را پیدا کرده اند - اگرچه بسیار امیدوارکننده است، اما تاکنون به طور گسترده مورد استفاده قرار نگرفته است. این فناوری‌ها شامل PKI، سیستم‌های همبستگی رویدادهای امنیتی و سیستم‌هایی برای مدیریت یکپارچه ابزارهای امنیتی ناهمگن است. این فناوری‌ها تنها در موارد استفاده مؤثر از فایروال‌ها، آنتی‌ویروس‌ها، سیستم‌های کنترل دسترسی و ... مورد تقاضا هستند و این موضوع هنوز در کشور ما نادر است. تنها تعداد کمی از هزاران شرکت روسی برای استفاده از فناوری های همبستگی، PKI و غیره رشد کرده اند، اما ما تنها در ابتدای راه هستیم...

    موضوع: مشکلات امنیت اطلاعات در

    شبکه های کامپیوتر.

    معرفی.

    1. مشکلات امنیت اطلاعات در سیستم های کامپیوتری.

    2. تضمین حفاظت از اطلاعات در شبکه ها.

    3. مکانیسم های امنیتی:

    3.1. رمزنگاری.

    3.2. امضای الکترونیک.

    3.3. احراز هویت.

    3.4. حفاظت از شبکه

    4. الزامات برای وسایل مدرن حفاظت از اطلاعات.

    نتیجه.

    ادبیات.


    معرفی.

    در محاسبات، مفهوم امنیت بسیار گسترده است. هم بر قابلیت اطمینان رایانه و هم ایمنی داده های ارزشمند و هم محافظت از اطلاعات در برابر ایجاد تغییرات در آن توسط افراد غیرمجاز و حفظ محرمانه بودن مکاتبات در ارتباطات الکترونیکی دلالت دارد. البته در همه کشورهای متمدن، امنیت شهروندان توسط قوانین محافظت می شود، اما در زمینه فناوری رایانه، عملکرد اجرای قانون هنوز به اندازه کافی توسعه نیافته است و روند قانونگذاری همگام با توسعه سیستم های رایانه ای نیست. تا حد زیادی به اقدامات دفاعی متکی است.

    همیشه مشکل انتخاب بین سطح حفاظت لازم و کارایی شبکه وجود دارد. در برخی موارد، کاربران یا مصرف کنندگان ممکن است اقدامات امنیتی را محدود کننده دسترسی و اثربخشی بدانند. با این حال، ابزارهایی مانند رمزنگاری می توانند به میزان قابل توجهی درجه حفاظت را بدون محدود کردن دسترسی کاربر به داده ها افزایش دهند.

    1. مشکلات امنیت اطلاعات در سیستم های کامپیوتری.

    استفاده گسترده از فناوری‌های رایانه‌ای در سیستم‌های پردازش و کنترل اطلاعات خودکار، مشکل محافظت از اطلاعات در گردش در سیستم‌های رایانه‌ای را از دسترسی غیرمجاز تشدید کرده است. حفاظت از اطلاعات در سیستم های کامپیوتری دارای تعدادی ویژگی خاص است که مربوط به این واقعیت است که اطلاعات به طور محکم با رسانه مرتبط نیست، می توان آن را به راحتی و به سرعت کپی کرد و از طریق کانال های ارتباطی منتقل کرد. تعداد بسیار زیادی از تهدیدات برای اطلاعات شناخته شده است که هم توسط نفوذگران خارجی و هم توسط مزاحمان داخلی قابل اجرا هستند.

    یک راه حل ریشه ای برای مشکلات حفاظت از اطلاعات الکترونیکی تنها با استفاده از روش های رمزنگاری که امکان حل مهم ترین مشکلات پردازش و انتقال خودکار ایمن داده ها را فراهم می کند، به دست می آید. در عین حال، روش‌های مدرن و پرسرعت تبدیل رمزنگاری، حفظ عملکرد اصلی سیستم‌های خودکار را ممکن می‌سازد. تبدیل داده های رمزنگاری موثرترین ابزار برای اطمینان از محرمانه بودن، یکپارچگی و صحت داده ها است. تنها استفاده از آنها همراه با اقدامات فنی و سازمانی لازم می تواند محافظت در برابر طیف وسیعی از تهدیدات احتمالی را فراهم کند.

    مشکلاتی که با امنیت انتقال اطلاعات در هنگام کار در شبکه های کامپیوتری ایجاد می شود را می توان به سه نوع اصلی تقسیم کرد:

    · رهگیری اطلاعات - یکپارچگی اطلاعات حفظ می شود، اما محرمانه بودن آن نقض می شود.

    · اصلاح اطلاعات - پیام اصلی تغییر کرده یا به طور کامل با دیگری جایگزین شده و به مخاطب ارسال می شود.

    · تغییر نویسندگی اطلاعات این مشکل می تواند عواقب جدی داشته باشد. به عنوان مثال، شخصی می تواند از طرف شما یک ایمیل بفرستد (این نوع فریب معمولاً جعل نامیده می شود) یا یک سرور وب می تواند وانمود کند که یک فروشگاه الکترونیکی است، سفارشات، شماره کارت اعتباری را بپذیرد، اما هیچ کالایی ارسال نکند.

    نیازهای علم کامپیوتر عملی مدرن منجر به بروز مشکلات غیر سنتی در حفاظت از اطلاعات الکترونیکی شده است که یکی از آنها احراز هویت اطلاعات الکترونیکی در شرایطی است که طرفین مبادله اطلاعات به یکدیگر اعتماد ندارند. این مشکل به ایجاد سیستم های امضای دیجیتال الکترونیکی مربوط می شود. مبنای نظری برای حل این مشکل، کشف رمزنگاری دو کلیدی توسط محققان آمریکایی دیفی و هیمن در اواسط دهه 1970 بود که دستاوردی درخشان از توسعه تکاملی چند صد ساله رمزنگاری بود. ایده‌های انقلابی رمزنگاری دو کلیدی منجر به افزایش شدید تعداد تحقیقات باز در زمینه رمزنگاری شد و راه‌های جدید توسعه رمزنگاری، امکانات جدید و اهمیت منحصر به فرد روش‌های آن در شرایط مدرن کاربرد انبوه الکترونیک را نشان داد. فناوری اطلاعات.

    مبنای فنی برای انتقال به جامعه اطلاعاتی، فناوری های میکروالکترونیک مدرن است که رشد مداوم کیفیت فناوری رایانه را فراهم می کند و به عنوان مبنایی برای حفظ روندهای اصلی در توسعه آن - کوچک سازی، کاهش مصرف انرژی، افزایش مقدار RAM عمل می کند. RAM) و ظرفیت درایوهای داخلی و قابل جابجایی، افزایش بهره وری و قابلیت اطمینان، گسترش دامنه و مقیاس کاربرد. این روند در توسعه فناوری رایانه به این واقعیت منجر شده است که در مرحله کنونی، حفاظت از سیستم های رایانه ای از دسترسی غیرمجاز با افزایش نقش نرم افزارها و مکانیسم های حفاظت رمزنگاری در مقایسه با سخت افزار مشخص می شود.

    نقش فزاینده نرم افزارها و ابزارهای رمزنگاری در این واقعیت آشکار می شود که مشکلات جدید در زمینه محافظت از سیستم های رایانه ای در برابر دسترسی های غیرمجاز مستلزم استفاده از مکانیسم ها و پروتکل هایی با پیچیدگی محاسباتی نسبتاً بالایی است و با استفاده از منابع رایانه ای می توان به طور مؤثر آن را حل کرد.

    یکی از مشکلات مهم اجتماعی و اخلاقی ناشی از استفاده روزافزون از روش‌های حفاظت از اطلاعات رمزنگاری شده، تضاد بین تمایل کاربران به حفاظت از اطلاعات خود و ارسال پیام‌ها و تمایل سرویس‌های دولتی ویژه برای دسترسی به اطلاعات است. برخی سازمان ها و افراد دیگر به منظور سرکوب فعالیت های غیرقانونی. در کشورهای توسعه یافته، طیف گسترده ای از نظرات در مورد رویکردها به موضوع تنظیم استفاده از الگوریتم های رمزگذاری وجود دارد. پیشنهادها از ممنوعیت کامل استفاده گسترده از روش‌های رمزنگاری تا آزادی کامل استفاده از آنها ارائه شده است. برخی از پیشنهادات مربوط به اجازه استفاده از الگوریتم‌های ضعیف‌تر یا نیاز به ثبت کلیدهای رمزگذاری است. یافتن راه حل بهینه برای این مشکل بسیار دشوار است. چگونه می توان نسبت تلفات شهروندان و سازمان های قانونمند ناشی از استفاده غیرقانونی از اطلاعات آنها و ضرر دولت از عدم دسترسی به اطلاعات رمزگذاری شده گروه های خاصی را که فعالیت های غیرقانونی خود را پنهان می کنند ارزیابی کرد؟ چگونه می توانید مطمئن شوید که از استفاده غیرقانونی از الگوریتم های رمزنگاری توسط افرادی که قوانین دیگر را نقض می کنند جلوگیری می کنید؟ علاوه بر این، همیشه راه هایی برای ذخیره سازی و انتقال مخفی اطلاعات وجود دارد. این سوالات هنوز توسط جامعه شناسان، روانشناسان، حقوقدانان و سیاستمداران مورد بررسی قرار نگرفته است.

    ظهور شبکه های اطلاعاتی جهانی مانند اینترنت از دستاوردهای مهم فناوری رایانه است، با این حال جرایم رایانه ای زیادی با اینترنت مرتبط است.

    نتیجه تجربه استفاده از شبکه اینترنت، ضعف آشکار سازوکارهای سنتی حفاظت از اطلاعات و تاخیر در بکارگیری روش های نوین است. رمزنگاری فرصتی را برای اطمینان از امنیت اطلاعات در اینترنت فراهم می کند و اکنون کار برای معرفی مکانیسم های رمزنگاری لازم به این شبکه در حال انجام است. نه رد پیشرفت در اطلاعات، بلکه استفاده از دستاوردهای رمزنگاری مدرن از نظر استراتژیک تصمیم درستی است. امکان استفاده گسترده از شبکه های اطلاعاتی جهانی و رمزنگاری، دستاورد و نشانه یک جامعه دموکراتیک است.

    برخورداری از مبانی رمزنگاری در جامعه اطلاعاتی نمی تواند به طور عینی امتیاز خدمات دولتی فردی باشد، بلکه یک نیاز فوری برای گسترده ترین لایه های کارکنان علمی و فنی است که از پردازش داده های رایانه ای استفاده می کنند یا سیستم های اطلاعاتی را توسعه می دهند، پرسنل امنیتی و مدیریت سازمان ها و شرکت ها تنها این می تواند به عنوان مبنایی برای پیاده سازی و بهره برداری مؤثر از ابزارهای امنیت اطلاعات باشد.

    یک سازمان به تنهایی نمی تواند کنترل کافی و مؤثر بر جریان اطلاعات در کل کشور را فراهم کند و حفاظت مناسب از منبع اطلاعات ملی را تضمین کند. با این حال، سازمان‌های دولتی فردی می‌توانند شرایطی را برای تشکیل بازاری برای ابزارهای امنیتی با کیفیت بالا، آموزش تعداد کافی متخصص و تسلط بر مبانی رمزنگاری و حفاظت از اطلاعات توسط کاربران انبوه ایجاد کنند.

    در روسیه و سایر کشورهای CIS در اوایل دهه 1990، تمایل آشکاری برای پیشی گرفتن از گسترش مقیاس و دامنه فناوری اطلاعات نسبت به توسعه سیستم های حفاظت از داده وجود داشت. این وضعیت تا حدی برای کشورهای توسعه یافته سرمایه داری معمول بوده و هست. این طبیعی است: ابتدا باید یک مشکل عملی ایجاد شود و سپس راه حل هایی پیدا شود. آغاز پرسترویکا در وضعیت عقب ماندگی شدید کشورهای CIS در زمینه اطلاع رسانی در اواخر دهه 1980 زمینه مساعدی را برای غلبه بر شکاف موجود ایجاد کرد.

    نمونه کشورهای توسعه یافته، امکان دستیابی به نرم افزارهای سیستمی و تجهیزات کامپیوتری، الهام بخش کاربران داخلی بود. گنجاندن مصرف کننده انبوه، علاقه مند به پردازش عملیاتی داده ها و سایر مزایای سیستم های اطلاعاتی و محاسباتی مدرن، در حل مشکل کامپیوتری، منجر به نرخ بسیار بالایی از توسعه این حوزه در روسیه و سایر کشورهای CIS شده است. با این حال، توسعه طبیعی ابزارهای اتوماسیون پردازش اطلاعات و ابزارهای امنیت اطلاعات تا حد زیادی مختل شده است، که به علت جرایم رایانه ای گسترده تبدیل شده است. بر کسی پوشیده نیست که جرایم رایانه ای در حال حاضر یکی از مهم ترین مشکلات هستند.