Các mối đe dọa chính đối với an ninh thông tin bao gồm: Khái niệm và các loại mối đe dọa thông tin. Hệ thống bảo mật thông tin

Khái niệm bảo mật thông tin

Việc tạo ra một không gian thông tin phổ quát và việc sử dụng máy tính cá nhân gần như phổ biến cũng như sự ra đời của các hệ thống máy tính đã làm nảy sinh nhu cầu giải quyết vấn đề phức tạp về bảo mật thông tin.

Việc bảo vệ thông tin trong hệ thống máy tính có nghĩa là việc sử dụng thường xuyên các phương tiện và phương pháp, áp dụng các biện pháp và thực hiện các hoạt động nhằm đảm bảo một cách có hệ thống độ tin cậy cần thiết của thông tin được lưu trữ và xử lý bằng hệ thống máy tính. Đối tượng bảo vệ là thông tin, phương tiện hoặc quy trình thông tin cần được bảo vệ theo mục đích đã nêu là bảo vệ thông tin. Bảo vệ thông tin máy tính bao gồm các biện pháp ngăn chặn và giám sát việc truy cập trái phép (UNA) của những người không được phép, lạm dụng, làm hư hỏng, phá hủy, bóp méo, sao chép, chặn thông tin dưới dạng và phương tiện liên quan cụ thể đến các cơ sở và công nghệ máy tính để lưu trữ, xử lý, truyền tải và truy cập. Để đảm bảo an toàn thông tin trong hệ thống máy tính, cần phải có biện pháp bảo vệ: mảng thông tin được trình bày trên các phương tiện máy tính khác nhau; phương tiện kỹ thuật xử lý và truyền dữ liệu; các công cụ phần mềm thực hiện các phương pháp, thuật toán và công nghệ xử lý thông tin phù hợp; người dùng. nguồn thông tin vũ khí chiến tranh

Bảo mật thông tin đề cập đến việc bảo mật thông tin khỏi bị truy cập, chuyển đổi và phá hủy bất hợp pháp, cũng như bảo mật tài nguyên thông tin khỏi những ảnh hưởng nhằm làm gián đoạn hiệu suất của chúng. Bảo mật thông tin đạt được bằng cách đảm bảo tính bảo mật, tính toàn vẹn và độ tin cậy của dữ liệu được xử lý, cũng như tính sẵn có và tính toàn vẹn của các thành phần thông tin và tài nguyên của CS.

Tính bảo mật là một đặc tính cho thấy sự cần thiết phải đưa ra các hạn chế về quyền truy cập vào thông tin này đối với một nhóm người nhất định. Nói cách khác, đó là sự đảm bảo rằng trong quá trình truyền dữ liệu chỉ những người dùng hợp pháp mới có thể biết được.

Tính toàn vẹn là đặc tính của thông tin giữ lại cấu trúc và/hoặc nội dung của nó trong quá trình truyền và lưu trữ ở dạng không bị biến dạng so với một số trạng thái cố định. Thông tin chỉ có thể được tạo, sửa đổi hoặc hủy bởi người được ủy quyền (người dùng hợp pháp, được ủy quyền).

Độ tin cậy là một thuộc tính của thông tin, được thể hiện một cách chặt chẽ đối với chủ thể là nguồn của nó hoặc đối với chủ thể mà thông tin này được nhận.

Tính sẵn có là một thuộc tính của thông tin đặc trưng cho khả năng cung cấp cho người dùng quyền truy cập kịp thời và không bị cản trở vào thông tin cần thiết.

Bảo mật thông tin đạt được bằng cách quản lý mức độ chính sách bảo mật thông tin phù hợp. Tài liệu chính làm cơ sở thực hiện chính sách bảo mật thông tin là chương trình bảo mật thông tin. Tài liệu này được phát triển như một tài liệu hướng dẫn chính thức bởi các cơ quan chính phủ cao nhất của tiểu bang, bộ hoặc tổ chức. Tài liệu này cung cấp các mục tiêu của chính sách bảo mật thông tin và các hướng chính để giải quyết các vấn đề bảo mật thông tin trong CC. Các chương trình bảo mật thông tin cũng chứa các yêu cầu và nguyên tắc chung để xây dựng hệ thống bảo mật thông tin trong CS.

Khi xem xét các vấn đề liên quan đến bảo mật, khái niệm “truy cập trái phép” được sử dụng - đây là truy cập trái phép vào các tài nguyên thông tin nhằm mục đích sử dụng chúng (đọc, sửa đổi), cũng như làm hỏng hoặc phá hủy chúng. Khái niệm này cũng gắn liền với sự lây lan của nhiều loại virus máy tính.

Đổi lại, “quyền truy cập được ủy quyền” là quyền truy cập vào các đối tượng, chương trình và dữ liệu của người dùng có quyền thực hiện một số hành động nhất định (đọc, sao chép, v.v.), cũng như quyền hạn và quyền của người dùng trong việc sử dụng tài nguyên và dịch vụ được xác định bởi người quản trị hệ thống máy tính.

Thông tin được bảo vệ được coi là thông tin không trải qua những thay đổi bất hợp pháp trong quá trình truyền, lưu trữ và bảo quản và không thay đổi các đặc tính như độ tin cậy, tính đầy đủ và tính toàn vẹn của dữ liệu.

Các thuật ngữ “bảo vệ thông tin” và “bảo mật thông tin” có nghĩa là một tập hợp các phương pháp, phương tiện và biện pháp nhằm loại bỏ sự biến dạng, phá hủy và sử dụng trái phép dữ liệu được tích lũy, xử lý và lưu trữ.

Các mối đe dọa an ninh thông tin

Khái niệm và phân loại các mối đe dọa an toàn thông tin

Để đảm bảo bảo vệ thông tin hiệu quả, trước tiên cần xem xét và phân tích tất cả các yếu tố gây ra mối đe dọa đối với an toàn thông tin.

Mối đe dọa đối với an ninh thông tin của hệ thống máy tính thường được hiểu là một sự kiện, hành động, quá trình hoặc hiện tượng tiềm ẩn có thể có tác động không mong muốn đến hệ thống cũng như thông tin được lưu trữ và xử lý trong đó. Những mối đe dọa như vậy, ảnh hưởng đến thông tin thông qua các thành phần CS, có thể dẫn đến phá hủy, bóp méo, sao chép, phân phối thông tin trái phép và hạn chế hoặc chặn quyền truy cập vào thông tin đó. Hiện tại, đã biết một danh sách khá rộng các mối đe dọa, được phân loại theo một số tiêu chí.

Theo tính chất của sự xuất hiện, chúng được phân biệt:

  • - các mối đe dọa tự nhiên do tác động lên CS của các quá trình vật lý khách quan hoặc hiện tượng tự nhiên;
  • -- các mối đe dọa an ninh do con người tạo ra do hoạt động của con người.

Tùy thuộc vào mức độ cố ý của biểu hiện, có sự phân biệt giữa các mối đe dọa an ninh vô tình và cố ý.

Theo nguồn trực tiếp của các mối đe dọa. Nguồn của các mối đe dọa có thể là:

  • -- môi trường tự nhiên, chẳng hạn như thiên tai;
  • -- ví dụ như người tiết lộ dữ liệu bí mật;
  • -- phần mềm và phần cứng được ủy quyền, ví dụ, lỗi hệ điều hành;
  • -- phần mềm và phần cứng trái phép, chẳng hạn như việc máy tính bị nhiễm vi-rút.

Theo vị trí của nguồn đe dọa. Nguồn gốc của các mối đe dọa có thể được xác định:

  • -- bên ngoài khu vực được kiểm soát của CS, ví dụ, chặn dữ liệu được truyền qua các kênh liên lạc;
  • -- trong khu vực được kiểm soát của CS, ví dụ: đánh cắp bản in và phương tiện lưu trữ;
  • -- trực tiếp tới CS, ví dụ, sử dụng tài nguyên không đúng cách.

Theo mức độ tác động lên CS, chúng được phân biệt:

  • -- các mối đe dọa thụ động mà khi được triển khai sẽ không thay đổi bất kỳ điều gì trong cấu trúc và nội dung của CS (mối đe dọa sao chép dữ liệu);
  • -- các mối đe dọa tích cực mà khi bị lộ sẽ tạo ra những thay đổi về cấu trúc và nội dung của hệ thống máy tính (đưa ra các khoản đầu tư đặc biệt về phần cứng và phần mềm).

Theo các giai đoạn truy cập của người dùng hoặc chương trình vào tài nguyên CS:

  • -- các mối đe dọa có thể xuất hiện ở giai đoạn truy cập tài nguyên CS;
  • -- các mối đe dọa xuất hiện sau khi được cấp quyền truy cập (sử dụng tài nguyên trái phép).

Theo vị trí hiện tại của thông tin trong CS:

  • -- mối đe dọa truy cập thông tin trên các thiết bị lưu trữ bên ngoài (thiết bị lưu trữ), ví dụ: sao chép dữ liệu từ ổ cứng;
  • -- mối đe dọa truy cập thông tin trong RAM (truy cập trái phép vào bộ nhớ);
  • -- đe dọa truy cập thông tin lưu chuyển trên đường truyền thông (thông qua kết nối bất hợp pháp).

Bằng phương pháp truy cập tài nguyên CS:

  • -- các mối đe dọa sử dụng đường dẫn tiêu chuẩn trực tiếp để truy cập tài nguyên bằng cách sử dụng mật khẩu có được bất hợp pháp hoặc thông qua việc sử dụng trái phép thiết bị đầu cuối của người dùng hợp pháp;
  • -- các mối đe dọa sử dụng đường dẫn ẩn, không chuẩn để truy cập tài nguyên CS, bỏ qua các biện pháp bảo mật hiện có.

Theo mức độ phụ thuộc vào hoạt động của CS, chúng được phân biệt:

  • -- các mối đe dọa xuất hiện bất kể hoạt động của CS (trộm cắp vật mang thông tin);
  • -- các mối đe dọa chỉ xuất hiện trong quá trình xử lý dữ liệu (lây lan vi-rút).

Các loại mối đe dọa bảo mật

Toàn bộ các mối đe dọa tiềm ẩn đối với an ninh thông tin trong hệ thống máy tính có thể được chia thành 2 loại chính.

Các mối đe dọa không liên quan đến hành động có chủ ý của kẻ tấn công và xảy ra vào thời điểm ngẫu nhiên được gọi là vô tình hoặc vô ý. Cơ chế thực hiện các mối đe dọa ngẫu nhiên nhìn chung đã được nghiên cứu khá kỹ lưỡng và kinh nghiệm đáng kể đã được tích lũy trong việc chống lại các mối đe dọa này.

Thiên tai và tai nạn gây ra hậu quả nặng nề nhất đối với hệ thống máy tính, vì hệ thống máy tính có thể bị phá hủy về mặt vật lý, thông tin bị mất hoặc không thể truy cập được.

Thất bại và thất bại của các hệ thống phức tạp là không thể tránh khỏi. Do hỏng hóc và trục trặc, hiệu suất của thiết bị kỹ thuật bị gián đoạn, dữ liệu và chương trình bị phá hủy và biến dạng, đồng thời thuật toán vận hành của thiết bị bị gián đoạn.

Các mối đe dọa tới an toàn thông tin trong CS

Những sai sót trong quá trình phát triển hệ thống máy tính, sai sót về thuật toán, phần mềm dẫn đến những hậu quả tương tự như hậu quả của sự hỏng hóc, hư hỏng của phương tiện kỹ thuật. Ngoài ra, những lỗi như vậy có thể bị kẻ tấn công lợi dụng để gây ảnh hưởng đến tài nguyên CS.

Do lỗi của người dùng và nhân viên dịch vụ, vi phạm an ninh xảy ra trong 65% trường hợp. Sự thiếu năng lực, bất cẩn hoặc thiếu chú ý trong thực hiện nhiệm vụ chức năng của nhân viên dẫn đến phá hoại, vi phạm tính toàn vẹn và bảo mật thông tin.

Các mối đe dọa có chủ ý liên quan đến các hành động có chủ đích của thủ phạm. Loại mối đe dọa này chưa được nghiên cứu đầy đủ, rất năng động và được cập nhật liên tục với các mối đe dọa mới.

Các phương pháp và phương tiện gián điệp, phá hoại thường được sử dụng nhiều nhất để lấy thông tin về hệ thống bảo mật nhằm xâm nhập vào hệ thống bảo mật cũng như đánh cắp và phá hủy tài nguyên thông tin. Các phương pháp này bao gồm nghe lén, giám sát trực quan, đánh cắp tài liệu và phương tiện lưu trữ máy tính, đánh cắp chương trình và thuộc tính hệ thống bảo mật, thu thập và phân tích chất thải của phương tiện lưu trữ máy tính và đốt phá.

Truy cập trái phép vào thông tin (UAI) thường xảy ra bằng cách sử dụng phần cứng và phần mềm CS tiêu chuẩn, do đó các quy tắc đã thiết lập để hạn chế quyền truy cập của người dùng hoặc quy trình vào tài nguyên thông tin bị vi phạm. Quy tắc kiểm soát truy cập được hiểu là một tập hợp các quy định quy định quyền truy cập của người hoặc quy trình đối với các đơn vị thông tin. Các vi phạm phổ biến nhất là:

Việc chặn mật khẩu được thực hiện bởi thiết kế đặc biệt

chương trình;

  • -- “giả trang” - thực hiện bất kỳ hành động nào của một người dùng thay mặt cho người khác;
  • -- sử dụng trái phép các đặc quyền - chiếm đoạt các đặc quyền của người dùng hợp pháp bởi kẻ xâm nhập.

Quá trình xử lý và truyền thông tin bằng các phương tiện kỹ thuật của hệ thống máy tính đi kèm với bức xạ điện từ vào không gian xung quanh và sự cảm ứng của tín hiệu điện trong đường dây liên lạc. Chúng được gọi là bức xạ điện từ giả và nhiễu (PEMIN). Với sự trợ giúp của thiết bị đặc biệt, tín hiệu được nhận, cách ly, khuếch đại và có thể được xem hoặc ghi lại trong các thiết bị lưu trữ (thiết bị bộ nhớ). Bức xạ điện từ được những kẻ tấn công sử dụng không chỉ để lấy thông tin mà còn để phá hủy nó.

Mối đe dọa lớn đối với tính bảo mật thông tin trong hệ thống máy tính là do sửa đổi trái phép thuật toán, phần mềm và cấu trúc kỹ thuật của hệ thống, được gọi là “đánh dấu trang”. Theo quy định, “dấu trang” được nhúng trong các hệ thống chuyên biệt và được sử dụng để gây tác động có hại trực tiếp lên hệ thống máy tính hoặc để cung cấp quyền truy cập không kiểm soát vào hệ thống.

Một trong những nguồn đe dọa bảo mật chính là việc sử dụng các chương trình đặc biệt, được gọi chung là “phần mềm độc hại”. Các chương trình như vậy bao gồm:

  • -- “vi-rút máy tính” - các chương trình nhỏ, sau khi được đưa vào máy tính, sẽ lây lan độc lập bằng cách tạo ra các bản sao của chính chúng và nếu đáp ứng một số điều kiện nhất định sẽ có tác động tiêu cực đến hệ thống máy tính;
  • -- "worm" là các chương trình được thực thi mỗi khi hệ thống khởi động, có khả năng di chuyển vào hệ thống máy tính hoặc mạng và tự tạo các bản sao. Sự gia tăng nhanh chóng của các chương trình dẫn đến tình trạng quá tải các kênh liên lạc, bộ nhớ và sau đó là chặn hệ thống;
  • -- “Trojan horse” - các chương trình trông giống như một ứng dụng hữu ích nhưng thực tế lại thực hiện các chức năng có hại (phá hủy phần mềm, sao chép và gửi các tệp có thông tin bí mật cho kẻ tấn công, v.v.).

Tỷ lệ phần trăm

Ngoài các mối đe dọa bảo mật nêu trên, còn có mối đe dọa rò rỉ thông tin đang trở thành một vấn đề bảo mật ngày càng nghiêm trọng hàng năm. Để xử lý rò rỉ một cách hiệu quả, bạn cần biết chúng xảy ra như thế nào.

Bốn loại rò rỉ chính chiếm phần lớn (84%) sự cố, trong đó một nửa trong số này (40%) là mối đe dọa phổ biến nhất - trộm cắp phương tiện truyền thông. 15% là thông tin nội bộ. Danh mục này bao gồm các sự cố gây ra bởi hành động của nhân viên có quyền truy cập thông tin hợp pháp. Ví dụ: một nhân viên không có quyền truy cập thông tin nhưng đã vượt qua được hệ thống bảo mật. Hoặc một người trong nội bộ có quyền truy cập thông tin và mang nó ra bên ngoài tổ chức. Các cuộc tấn công của hacker cũng chiếm 15% các mối đe dọa. Nhóm sự cố rộng này bao gồm tất cả các rò rỉ xảy ra do sự xâm nhập từ bên ngoài. Tỷ lệ xâm nhập của hacker không quá cao được giải thích là do bản thân các cuộc xâm nhập đã trở nên ít được chú ý hơn. 14% là rò rỉ web. Danh mục này bao gồm tất cả các rò rỉ liên quan đến việc xuất bản thông tin bí mật ở những nơi công cộng, chẳng hạn như trên Mạng Toàn cầu. 9% là rò rỉ giấy tờ. Theo định nghĩa, rò rỉ giấy là bất kỳ rò rỉ nào xảy ra do in thông tin bí mật trên giấy. 7% là các mối đe dọa có thể khác. Danh mục này bao gồm các sự cố không thể xác định được nguyên nhân chính xác, cũng như các rò rỉ được biết đến sau khi thông tin cá nhân được sử dụng cho mục đích bất hợp pháp.

Ngoài ra, lừa đảo hiện đang tích cực phát triển - một công nghệ lừa đảo trên Internet liên quan đến việc đánh cắp dữ liệu bí mật cá nhân như mật khẩu truy cập, số thẻ tín dụng, tài khoản ngân hàng và thông tin cá nhân khác. Lừa đảo (từ tiếng Anh. Đánh bắt cá- fishing) là viết tắt của câu cá để lấy mật khẩu và không sử dụng những thiếu sót về mặt kỹ thuật của CS mà là sự cả tin của người dùng Internet. Kẻ tấn công ném mồi lên Internet và “bắt hết cá” - những người dùng mắc bẫy.

Bất kể các loại mối đe dọa cụ thể như thế nào, bảo mật thông tin phải duy trì tính toàn vẹn, bảo mật và tính sẵn sàng. Các mối đe dọa đối với tính toàn vẹn, tính bảo mật và tính sẵn sàng là chính. Vi phạm tính toàn vẹn bao gồm bất kỳ sự sửa đổi có chủ ý nào đối với thông tin được lưu trữ trong hệ thống máy tính hoặc được truyền từ hệ thống này sang hệ thống khác. Việc vi phạm tính bảo mật có thể dẫn đến tình huống thông tin được biết đến bởi người không có thẩm quyền truy cập thông tin đó. Nguy cơ không thể truy cập thông tin phát sinh bất cứ khi nào, do hành động có chủ ý của người dùng khác hoặc kẻ tấn công, quyền truy cập vào một số tài nguyên CS bị chặn.

Một loại mối đe dọa bảo mật thông tin khác là mối đe dọa tiết lộ các thông số CS. Kết quả của việc triển khai nó là không gây ra thiệt hại nào cho thông tin được xử lý trong CS, nhưng đồng thời khả năng xuất hiện các mối đe dọa chính được tăng cường đáng kể.

Bảo mật thông tin là gì? Mối đe dọa an ninh có nghĩa là gì?

Bảo mật thông tin - trạng thái an toàn của thông tin trong quá trình nhận, xử lý, lưu trữ, truyền tải và sử dụng trước các loại mối đe dọa khác nhau.

Bảo mật thông tin(IS) là một tập hợp các biện pháp đảm bảo những điều sau đối với thông tin mà nó bao gồm:

· Bảo mật – cơ hội làm quen với thông tin. chỉ những người có quyền hạn thích hợp mới có quyền sử dụng.

Sự chính trực là một cơ hội thực hiện thay đổi Chỉ những người được ủy quyền mới có quyền truy cập vào thông tin.

· Kế toán – tất cả các hành động quan trọng của người dùng (ngay cả khi chúng không vượt quá các quy tắc được xác định cho người dùng này) phải được được ghi lại và phân tích.

· Không từ chối hoặc kháng cáo - người dùng đã gửi thông tin cho người dùng khác không thể từ chối thực tế gửi thông tin và người dùng đã nhận thông tin không thể từ bỏ thực tế nhận được thông tin đó.

Các lĩnh vực chính của bảo mật thông tin:

1) Bảo mật vật lý – đảm bảo sự an toàn của thiết bị dành cho hoạt động của môi trường thông tin, kiểm soát quyền truy cập của mọi người vào thiết bị này, bảo vệ người dùng hệ thống thông tin khỏi ảnh hưởng vật lý của những kẻ xâm nhập, cũng như bảo vệ thông tin phi ảo.

2) Bảo mật máy tính – đảm bảo bảo vệ thông tin ở dạng ảo.

Mối đe dọa an ninh là một sự cố tiềm ẩn (vô tình hoặc cố ý) có thể gây ảnh hưởng không mong muốn đến hệ thống, cũng như thông tin được lưu trữ trong đó.

Ngẫu nhiên (vô ý) mối đe dọa: thiên tai và tai nạn, hư hỏng của thiết bị kỹ thuật, lỗi trong quá trình phát triển hệ thống tự động (hệ thống thông tin), lỗi của người dùng, vô tình phá hủy hoặc sửa đổi dữ liệu; lỗi hệ thống cáp; cúp điện; lỗi hệ thống đĩa; lỗi của hệ thống lưu trữ dữ liệu; lỗi máy chủ, máy trạm, card mạng, v.v.; hoạt động không chính xác của phần mềm; thay đổi dữ liệu do lỗi phần mềm; lây nhiễm hệ thống bằng virus máy tính;

Cố tình đe dọa: gián điệp và phá hoại, truy cập thông tin trái phép, chương trình phá hoại, đánh cắp phương tiện từ tính và chứng từ thanh toán; phá hủy thông tin lưu trữ hoặc cố ý phá hủy nó; giả mạo tin nhắn, từ chối nhận thông tin hoặc thay đổi thời gian nhận thông tin, v.v. (xem câu hỏi 2).

Tính dễ bị tổn thương - một số đặc tính không mong muốn của hệ thống thông tin có thể gây ra sự cố các mối đe dọa.

Các mối đe dọa vi phạm tính toàn vẹn và an toàn

– hành động có chủ ý của con người;

– hành động vô ý của con người;

- hư hỏng tự nhiên của phương tiện lưu trữ;

– trộm cắp phương tiện lưu trữ;

– Thiên tai (hỏa hoạn, lũ lụt…)

2) Đe dọa tiết lộ – thông tin quan trọng hoặc nhạy cảm rơi vào tay những người không có quyền truy cập vào nó.

Tấn công thụ động – phân tích thông tin mở.

Tấn công tích cực – doanh nghiệp có được thông tin “đóng”.

Mối đe dọa an ninh ( KHÔNG VI PHẠM AN NINH) – khả năng khôi phục inf. từ phương tiện truyền thông bị hỏng hoặc tái chế.

Từ chối các mối đe dọa dịch vụ.

– sự chênh lệch giữa tải thực tế và tải tối đa cho phép của hệ thống thông tin;

– tăng mạnh ngẫu nhiên số lượng yêu cầu tới hệ thống thông tin;

– cố ý tăng số lượng yêu cầu sai hoặc vô nghĩa nhằm làm quá tải hệ thống;

Có thể xảy ra do:

· Hệ thống thông tin quá tải;

· Khai thác có chủ ý hoặc vô tình lỗ hổng trong hệ thống thông tin.

Virus và sâu

Những chương trình độc hại như vậy có khả năng tự lan truyền trên máy tính hoặc mạng máy tính mà không có sự cho phép của người dùng và các bản sao thu được cũng có khả năng này.

Virus khác với sâu vì chúng không thể tái tạo bằng tài nguyên mạng. Chỉ có thể tạo bản sao trên PC khác trong các trường hợp sau:

  • khi lây nhiễm vào các đĩa có thể truy cập được, vi-rút sẽ xâm nhập vào các tệp nằm trên tài nguyên mạng;
  • vi-rút đã tự sao chép vào phương tiện di động hoặc các tệp bị nhiễm trên đó;
  • người dùng đã gửi một email có tệp đính kèm bị nhiễm virus.

Giun được phân loại theo phương pháp tái tạo: có Email-Worm, IM-Worm, IRC-Worm, P2P-Worm, v.v. Việc phân loại sâu hơn xảy ra theo các hành động được thực hiện trên máy tính. Hầu hết tất cả các loại sâu và vi rút hiện nay đều nhằm mục đích cung cấp quyền truy cập vào tài nguyên PC cho các phần mềm độc hại khác.

Trojan

Các chương trình độc hại này được thiết kế để thực hiện các hành động trái phép của người dùng nhằm phá hủy, chặn, sửa đổi hoặc sao chép thông tin, làm gián đoạn hoạt động của máy tính hoặc mạng máy tính. Không giống như virus và sâu, các đại diện của loại này không có khả năng tạo ra các bản sao của chính chúng để có khả năng tự tái tạo thêm.

Đặc điểm chính để phân biệt các loại chương trình Trojan là hành động của chúng không được người dùng cho phép - những hành động mà chúng thực hiện trên máy tính bị nhiễm.

Người đóng gói đáng ngờ

Các chương trình độc hại thường được nén bằng nhiều phương pháp đóng gói khác nhau kết hợp với mã hóa nội dung tệp để ngăn chặn kỹ thuật đảo ngược chương trình và gây khó khăn cho việc phân tích hành vi một cách chủ động và theo kinh nghiệm. Phần mềm chống vi-rút phát hiện kết quả hoạt động của các trình đóng gói đáng ngờ - các đối tượng được đóng gói.

Có các kỹ thuật để chống lại việc giải nén: ví dụ: trình đóng gói có thể giải mã không hoàn toàn mà chỉ khi nó được thực thi hoặc chỉ giải mã và khởi chạy toàn bộ đối tượng độc hại vào một ngày nhất định trong tuần.

Các đặc điểm chính giúp phân biệt hành vi của các đối tượng thuộc lớp con "Trình đóng gói đáng ngờ" là loại và số lượng trình đóng gói được sử dụng để nén tệp.

Tiện ích độc hại

Các chương trình độc hại được thiết kế để tự động tạo ra các loại virus, sâu hoặc Trojan khác, tổ chức các cuộc tấn công DoS trên các máy chủ từ xa, hack các máy tính khác, v.v. Không giống như virus, sâu và ngựa Trojan, đại diện của loại này không gây ra mối đe dọa cho máy tính mà chúng được thực thi.

Giới thiệu về Phần mềm quảng cáo, Phần mềm khiêu dâm và Phần mềm rủi ro: https://securelist.ru/threats/adware-pornware-i-riskware/

Hậu quả và thiệt hại:

1) Hành vi bất thường của HĐH và phần mềm (biểu ngữ không mong muốn, hoạt động không liên quan, âm thanh, v.v.)

2) Hiệu suất của PC và mạng máy tính giảm đến mức bị lỗi hoàn toàn

3) Lỗi phần cứng

4) Rò rỉ, mất thông tin hoặc chặn thông tin (Trojan.Blocker)

5) Tạo nền tảng để tấn công các PC và mạng khác (gửi thư rác, tổ chức mạng botnet, giành quyền truy cập vào tài nguyên máy tính, v.v.)

Phần II. Phần mềm xử lý thông tin

Môi trường hoạt động.

Dưới môi trường hoạt động(môi trường điều hành) được hiểu là tập hợp các công cụ đảm bảo cho việc phát triển, thực thi các chương trình ứng dụng và thể hiện tập hợp các chức năng, dịch vụ của hệ điều hành cũng như các quy tắc truy cập chúng.

Khái niệm này phản ánh khía cạnh xem hệ điều hành như một máy ảo. Nói chung, môi trường điều hành bao gồm hệ điều hành, phần mềm, giao diện chương trình ứng dụng, dịch vụ mạng, cơ sở dữ liệu, ngôn ngữ lập trình và các phương tiện khác để thực hiện công việc trên máy tính, tùy thuộc vào nhiệm vụ được thực hiện. Rõ ràng, hệ điều hành là thành phần của môi trường vận hành.

Theo cách giải thích này, các ví dụ về môi trường hoạt động có thể như sau:

Windows OS + Delphi + các công cụ phụ trợ – môi trường hoạt động dành cho nhà phát triển ứng dụng;

Hệ điều hành Windows + Adobe Photoshop + Adobe Illustrator + Macromedia Dreamweaver + Internet

Explorer + các công cụ phụ trợ – Môi trường hoạt động của nhà phát triển WEB;

Hệ điều hành FreeBSD + Máy chủ WEB Apache + Máy chủ MySQL DBMS + Trình thông dịch PHP +

chương trình bảo vệ + công cụ phụ trợ – môi trường hoạt động để tạo

các ứng dụng chạy phía máy chủ.

Tuy nhiên, việc sử dụng thuật ngữ "môi trường điều hành" chủ yếu là do một hệ điều hành có thể hỗ trợ nhiều môi trường điều hành bằng cách mô phỏng chức năng của các hệ điều hành khác. Sự hỗ trợ như vậy ở các giai đoạn phát triển HĐH khác nhau, tùy thuộc vào mục tiêu và loại HĐH, có thể phù hợp ít nhiều.

Lập kế hoạch và điều phối các quy trình và nhiệm vụ.

Lập kế hoạch cần thiết cho các hệ thống có nhiều hơn một quy trình có thể ở trạng thái sẵn sàng để xác định quy trình nào trong số chúng sẽ nhận tài nguyên bộ xử lý.

Kế hoạch dài hạn- lập kế hoạch triển khai các quy trình mới. Nếu mức độ đa chương trình (số lượng quy trình chạy đồng thời) của hệ thống được duy trì không đổi, nghĩa là số lượng quy trình trung bình trong máy tính không thay đổi, thì các quy trình mới chỉ có thể xuất hiện sau khi hoàn thành các quy trình được tải trước đó. Không được sử dụng trong nhiều hệ điều hành.

Lập kế hoạch ngắn hạn- Lập kế hoạch sử dụng CPU. Nó được thực hiện khi một quá trình truy cập các thiết bị I/O hoặc lượng thời gian được phân bổ cho quá trình đó đã cạn kiệt, điều này thường xảy ra thường xuyên (thường ít nhất 100 mili giây một lần).

Trong một số hệ thống máy tính, việc tạm thời loại bỏ một quá trình được thực hiện một phần từ RAM sang đĩa và sau đó đưa nó trở lại để thực hiện tiếp (hoán đổi) nhằm cải thiện hiệu suất sẽ rất hữu ích. Khi nào và quy trình nào cần được chuyển vào đĩa và quay trở lại được quyết định bởi cấp độ lập kế hoạch quy trình trung gian bổ sung - trung hạn.

Có nhiều thuật toán cho từng cấp độ quy hoạch. Yêu cầu cơ bản đối với họ:

  • khả năng dự đoán
  • chi phí chung tối thiểu
  • khả năng mở rộng

Lập kế hoạch Có lẽ dịch chuyểnkhông đàn áp . Trong lập lịch ưu tiên, một tiến trình có thể tạm thời được đưa ra khỏi trạng thái lập lịch bởi một tiến trình khác. Thông thường, HĐH phân bổ một lượng thời gian (khoảng) cho một quy trình trong đó nó thực thi, sau đó quá trình thực thi của nó bị tạm dừng và quyền điều khiển được chuyển sang một quy trình khác.

Thuật toán FCFS (đến trước, phục vụ lần đầu): các tiến trình được xếp hàng đợi, tiến trình tiếp theo bắt đầu thực thi sau khi tiến trình trước đó hoàn thành. Thuật toán đơn giản nhất, lập kế hoạch không ưu tiên.

RR (vòng tròn) – sửa đổi FCFS, lập kế hoạch ưu tiên. Quá trình hiện tại nhận được một lát thời gian; sau khi nó hết hạn, quá trình sẽ di chuyển đến cuối hàng đợi. Do đó, các tiến trình được chuyển đổi theo chu kỳ.

Cơm. Vòng Robin

SJF (công việc ngắn nhất trước ) – có thể có tính đàn áp hoặc không đàn áp. Các nhiệm vụ ngắn nhất được hoàn thành đầu tiên.

Quy hoạch đảm bảo- cung cấp sự đảm bảo rằng mỗi người dùng sẽ có một phần thời gian của bộ xử lý theo ý mình. Phần thời gian được đưa ra cho quá trình mà tỷ lệ t i N/T i là tối thiểu. T i là tổng thời gian người dùng ở trong hệ thống, t i là tổng thời gian xử lý được phân bổ cho các tiến trình của người dùng này, N là số lượng người dùng. Nhược điểm: không có khả năng dự đoán hành vi người dùng; sau một thời gian dài nghỉ ngơi, người dùng sẽ nhận được một lượng tài nguyên lớn một cách vô lý.

Lập kế hoạch ưu tiên- mỗi tiến trình nhận được một giá trị số - mức độ ưu tiên.

Các mức độ ưu tiên có thể được chỉ định dựa trên nhiều tiêu chí khác nhau - ví dụ: tùy thuộc vào việc sử dụng tài nguyên của một quy trình hoặc tầm quan trọng của quy trình.

Các quy trình có cùng mức độ ưu tiên được lên lịch như trong FCFS.

Lập kế hoạch ưu tiên có thể là ưu tiên hoặc không ưu tiên. Trong lập lịch ưu tiên, một quy trình có mức ưu tiên cao hơn xuất hiện trong hàng đợi sẵn sàng sẽ ưu tiên một quy trình đang chạy có mức ưu tiên thấp hơn. Trong trường hợp lập lịch không ưu tiên, nó chỉ đơn giản đi đến đầu hàng đợi của các quy trình sẵn sàng.

Vấn đề chính với lập kế hoạch ưu tiên là nếu cơ chế gán và thay đổi mức độ ưu tiên không được chọn đúng cách thì các quy trình có mức ưu tiên thấp có thể không chạy vô thời hạn. Giải pháp đơn giản nhất cho vấn đề là tạm thời tăng mức độ ưu tiên của các quy trình đã ở trạng thái sẵn sàng từ lâu.

Ngữ nghĩa

Semaphore là một biến được bảo vệ có giá trị chỉ có thể được truy vấn và thay đổi bằng các thao tác đặc biệt P và V và thao tác khởi tạo được gọi là “khởi tạo semaphore”. Các semaphores nhị phân chỉ có thể lấy các giá trị 0 và 1. Các semaphores đếm (các semaphores có bộ đếm) có thể lấy các giá trị nguyên không âm.

Chiến dịch P trên một đèn hiệu S được viết là P(S) và được thực thi như sau:

mặt khác (mong đợi ở S)

Chiến dịch V trên một đèn hiệu S được viết là V(S) và được thực thi như sau:

if (một hoặc nhiều tiến trình đang chờ trên S)

sau đó (cho phép một trong các quá trình này tiếp tục chạy)

ngược lại S:=S+1

Semaphores có thể được sử dụng để thực hiện cơ chế đồng bộ hóa quy trình bằng cách chặn/tiếp tục: một quy trình chặn chính nó (thực hiện thao tác P(S) với giá trị ban đầu S=0) để chờ xảy ra sự kiện nào đó; một quy trình khác phát hiện sự kiện dự kiến ​​đã xảy ra và tiếp tục quy trình bị chặn (sử dụng thao tác V(S)).

Đếm các ngữ nghĩa đặc biệt hữu ích trong trường hợp một tài nguyên nhất định được phân bổ từ một nhóm tài nguyên giống hệt nhau. Mỗi thao tác P chỉ ra rằng tài nguyên được phân bổ cho một quy trình nhất định và mỗi thao tác V chỉ ra rằng tài nguyên được trả về nhóm chung.

Quá trình song song

Các tiến trình được gọi là song song, nếu chúng tồn tại đồng thời. Chúng có thể hoạt động hoàn toàn độc lập với nhau hoặc có thể không đồng bộ - nghĩa là chúng cần được đồng bộ hóa và tương tác định kỳ.

Thông thường rất khó để xác định những hoạt động nào có thể và không thể thực hiện song song. Các chương trình song song khó gỡ lỗi hơn nhiều so với các chương trình tuần tự; Sau khi một lỗi đã xác định được cho là đã được sửa, có thể sẽ không thể khôi phục chuỗi sự kiện mà lỗi này xuất hiện lần đầu tiên, vì vậy, nói chung, không thể nói chắc chắn rằng lỗi này đã được loại bỏ. .

Đường cùng

Bế tắc là yếu tố quan trọng mà các nhà phát triển hệ điều hành phải tính đến.

Một tiến trình có thể bị bế tắc, nếu anh ta chờ đợi một sự kiện sẽ không bao giờ xảy ra. Hai hoặc nhiều quy trình có thể bị bế tắc, trong đó mỗi quy trình giữ các tài nguyên được yêu cầu bởi các quy trình khác trong khi chính nó lại yêu cầu các tài nguyên do các quy trình khác nắm giữ.

Tài nguyên được phân bổ lại động có thể được lấy ra khỏi một quy trình, nhưng những quy trình không được phân phối lại một cách linh hoạt thì không thể. Các tài nguyên được phân bổ hoặc được chỉ định chỉ có thể được sử dụng riêng bởi một quy trình tại bất kỳ thời điểm nào.

Để tình huống bế tắc xảy ra, các điều kiện sau phải tồn tại: “loại trừ lẫn nhau” (các quy trình yêu cầu độc quyền quản lý tài nguyên của chúng), “chờ tài nguyên bổ sung” (các quy trình có thể giữ tài nguyên trong khi chờ cấp phát tài nguyên được yêu cầu bổ sung cho chúng). ), “không phân bổ lại” (tài nguyên không thể cưỡng bức lấy đi khỏi các tiến trình), "chờ vòng tròn" (có một chuỗi các tiến trình trong đó mỗi tiến trình giữ một tài nguyên được yêu cầu bởi một tiến trình khác, đến lượt nó lại giữ một tài nguyên được yêu cầu bởi tiến trình tiếp theo). quá trình, v.v.).

Làm việc với ngõ cụt:

· Ngăn ngừa bế tắc (nếu vi phạm ít nhất một điều kiện cần thì mọi khả năng xảy ra bế tắc trong hệ thống sẽ bị loại bỏ hoàn toàn).

· Vượt qua bế tắc (tình trạng bế tắc về nguyên tắc được chấp nhận, nhưng nếu tình huống bế tắc đang đến gần thì phải thực hiện các biện pháp phòng ngừa).

· Phát hiện bế tắc (các bế tắc mới nổi được cục bộ hóa và cung cấp thông tin phù hợp để thu hút sự chú ý của người vận hành và hệ thống).

· Phục hồi từ bế tắc (cung cấp một cách thoát khỏi tình huống bế tắc - hầu như luôn luôn bị mất kết quả của công việc hiện tại).

Nguyên tắc công khai

Một hệ điều hành mở có sẵn để phân tích bởi cả người dùng và chuyên gia hệ thống đang bảo trì hệ thống máy tính ( đại khái thì nó là mã nguồn mở). Một hệ điều hành có thể mở rộng (được sửa đổi, phát triển) không chỉ cho phép sử dụng các khả năng tạo mà còn đưa các mô-đun mới vào thành phần của nó, cải thiện các mô-đun hiện có, v.v. Nói cách khác, điều cần thiết là có thể dễ dàng thực hiện các bổ sung và thay đổi nếu cần thiết mà không vi phạm tính toàn vẹn của hệ thống. Những cơ hội tuyệt vời để mở rộng được mang lại nhờ cách tiếp cận cấu trúc hệ điều hành như một máy khách-máy chủ sử dụng công nghệ vi nhân. Theo cách tiếp cận này, hệ điều hành được xây dựng như một sự kết hợp giữa chương trình điều khiển đặc quyền và một tập hợp các dịch vụ không có đặc quyền - “máy chủ”. Phần cốt lõi của hệ điều hành có thể không thay đổi trong khi các dịch vụ mới được thêm vào hoặc các dịch vụ cũ được thay đổi.

Nguyên tắc này đôi khi được hiểu là khả năng mở rộng hệ thống.

Các hệ điều hành mở chủ yếu bao gồm các hệ thống UNIX và tất nhiên là các hệ thống Linux.

Ví dụ về hệ điều hành mở và đóng

Một ví dụ về hệ điều hành mở dành cho điện thoại thông minh và máy tính bảng là Google Android. Hệ điều hành này cho phép người dùng làm bất cứ điều gì mình muốn - viết lại một số trình điều khiển, thêm hỗ trợ cho các chức năng mới, v.v. Nhưng hệ điều hành Windows Phone được coi là đóng và không cho người dùng quyền can thiệp. Họ chỉ có thể cài đặt định kỳ các gói dịch vụ, mua chương trình hoặc sử dụng các gói miễn phí.

Ngoài ra còn có các hệ điều hành mở có điều kiện – iOS và Symbian. Bạn cũng không thể thay đổi bất cứ điều gì trong các hệ điều hành như vậy, nhưng bạn có thể viết chương trình cho chúng bằng phần mềm đặc biệt do nhà phát triển cung cấp. Hệ điều hành phổ biến nhất dành cho điện thoại thông minh là Google Android và iOS. Đối với người dùng bình thường không tạo chương trình mới, sự khác biệt giữa các hệ điều hành này sẽ chỉ nằm ở giao diện.

Khi nói đến hệ điều hành máy tính, Windows được coi là hệ điều hành đóng, còn Linux được coi là hệ điều hành mở. Đương nhiên, bạn chỉ có thể tùy chỉnh Linux. Có một hệ điều hành khác - Mac OS, có kiến ​​trúc rất giống Linux, nhưng nó được coi là một hệ điều hành đóng.

Về việc lựa chọn hệ điều hành để sử dụng, mỗi người dùng sẽ tự quyết định. Ví dụ: trong các hệ điều hành đóng, khả năng nhiễm vi-rút cao hơn nhiều và trong trường hợp này, bạn sẽ phải đợi cho đến khi các nhà phát triển sửa lỗ hổng trên hệ thống bằng gói dịch vụ tiếp theo. Ngoài ra, Windows và Mac OS là hệ điều hành phải trả phí, trong khi Linux được cung cấp miễn phí cho mọi người.

Về an toàn (tại buổi tư vấn, họ nói rằng cần phải xem xét phần mềm bổ sung nhằm tăng cường an toàn khi vận hành, đây chính xác là những gì tôi sẽ viết tiếp theo):

Toàn bộ các tính năng bảo mật có thể được chia thành các nhóm hoặc danh mục sau:

· Công cụ kiểm soát truy cập hệ thống (truy cập console, truy cập mạng) và kiểm soát truy cập

· Đảm bảo kiểm soát tính toàn vẹn và bất biến của phần mềm (Tôi cũng bao gồm các công cụ bảo vệ chống vi-rút ở đây, vì việc đưa vi-rút vào là một sự thay đổi trong phần mềm)

· Phương tiện bảo vệ mật mã

· Phương tiện bảo vệ chống lại sự xâm nhập từ bên ngoài (tác động từ bên ngoài)

· Công cụ ghi lại hành động của người dùng, cũng nhằm mục đích đảm bảo an ninh (mặc dù không chỉ)

· Công cụ phát hiện xâm nhập

· Công cụ giám sát trạng thái bảo mật hệ thống (phát hiện lỗ hổng)

Đây là một nguồn, nhưng đây là những gì họ viết ở một nguồn khác:

Theo phân loại của công ty phân tích Butler Group ( http://www.butlergroup.com/), các công cụ bảo mật thông tin doanh nghiệp có thể được chia thành ba nhóm lớn: công cụ bảo vệ chống vi-rút, tường lửa và công cụ phát hiện tấn công. Trong khi hai loại công cụ đầu tiên được sử dụng rộng rãi thì nhóm cuối cùng tương đối mới, mặc dù một số sản phẩm tường lửa cũng chứa các công cụ phát hiện tấn công. Dưới đây chúng tôi sẽ xem xét chi tiết hơn từng loại này, nhưng trước tiên chúng tôi sẽ liệt kê các loại vi phạm an ninh thông tin có thể xảy ra.

Tường lửa doanh nghiệp

Tường lửa công ty kiểm soát lưu lượng truy cập vào và ra khỏi mạng công ty cục bộ và có thể là hệ thống phần mềm hoặc phần cứng thuần túy. Mỗi gói dữ liệu đi qua tường lửa sẽ được nó phân tích (ví dụ: về nguồn gốc hoặc sự tuân thủ các quy tắc truyền gói khác), sau đó gói đó có được phép đi qua hoặc không. Thông thường, tường lửa có thể hoạt động như một bộ lọc gói hoặc như một máy chủ proxy, trong trường hợp sau, tường lửa đóng vai trò trung gian trong việc thực hiện các yêu cầu, khởi tạo yêu cầu của chính nó tới một tài nguyên và do đó ngăn cản việc liên lạc trực tiếp giữa mạng cục bộ và mạng bên ngoài.

Khi chọn tường lửa, các công ty thường dựa vào thử nghiệm độc lập. Các tiêu chuẩn phổ biến nhất để kiểm tra tường lửa là ITSEC (Chương trình chứng nhận và đánh giá bảo mật công nghệ thông tin) và IASC (Dịch vụ chứng nhận và đảm bảo thông tin), còn được gọi là Tiêu chuẩn tiêu chí chung.

Theo Gartner Group, các nhà sản xuất tường lửa doanh nghiệp phổ biến nhất là CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies và Symantec Corporation.

Lưu ý rằng các sản phẩm của Check Point Software Technologies, Cisco Systems và NetScreen Technologies là hệ thống phần cứng và phần mềm, trong khi các sản phẩm của Microsoft và Symantec là các công cụ phần mềm chạy trên máy tính thông thường chạy hệ điều hành máy chủ tiêu chuẩn.

Công cụ phát hiện tấn công

Các công cụ phát hiện tấn công được thiết kế để xác định các sự kiện có thể được hiểu là một nỗ lực tấn công và thông báo cho quản trị viên CNTT. Các công cụ này có thể được chia thành hai loại dựa trên nguyên tắc hoạt động của chúng: công cụ phân tích lưu lượng của toàn mạng (trong trường hợp này, một phần mềm tương ứng được gọi là tác nhân thường được cài đặt trên các máy trạm mạng) và các công cụ phân tích lưu lượng truy cập của một máy tính cụ thể (ví dụ: máy chủ của trang Web công ty). Các công cụ phát hiện tấn công, như tường lửa, có thể được triển khai ở cả dạng phần mềm và dạng phức hợp phần cứng-phần mềm. Rõ ràng là các công cụ như vậy yêu cầu cấu hình cẩn thận để một mặt phát hiện các nỗ lực tấn công thực sự và mặt khác để loại bỏ càng nhiều kết quả dương tính giả càng tốt.

Theo Gartner Group, các công ty dẫn đầu thị trường về các công cụ phát hiện tấn công là Cisco Systems, Internet Security Systems, Enterasys Networks và Symantec. Theo Butler Group, Computer Associates và Entercept Security Technology cũng là những nhà cung cấp rất phổ biến trong danh mục sản phẩm bảo mật này.

Các công cụ phân tích lưu lượng truy cập của một máy tính cụ thể được sản xuất bởi Symantec và Entercept Security Technology. Sản phẩm Cisco IDS 4210 là tổ hợp phần cứng-phần mềm, các sản phẩm còn lại trên là các công cụ phần mềm chạy theo hệ điều hành tiêu chuẩn trên máy tính thông thường.

Dự báo của giới phân tích

Sau khi xem xét tình trạng hiện tại của thị trường các công cụ bảo mật thông tin doanh nghiệp, để kết luận, chúng tôi trình bày một số dự báo của các nhà phân tích về hướng phát triển của các danh mục sản phẩm này.

Theo dự báo của Gartner Group, một trong những xu hướng chính trong sự phát triển của thị trường công cụ bảo mật thông tin doanh nghiệp sẽ là sự phát triển hơn nữa của cái gọi là nền tảng bảo mật, kết hợp tường lửa phần cứng và phần mềm, công cụ phát hiện tấn công, công cụ phát hiện lỗ hổng, phần mềm chống vi-rút. và có thể cả các công cụ quét email và chống thư rác.

Theo Gartner Group, một yếu tố khác ảnh hưởng đến sự phát triển của công nghệ bảo mật doanh nghiệp là sự tăng trưởng trong việc sử dụng các dịch vụ Web. Do đó, các nhà cung cấp tường lửa và phát hiện xâm nhập nên mong đợi phát hành các công cụ bổ sung để bảo vệ mạng khỏi các cuộc tấn công sử dụng thông báo SOAP và dữ liệu XML làm công cụ thâm nhập.

Ràng buộc hoàn toàn.

Chỉ duy trì tính toàn vẹn của mối quan hệ giữa chủ sở hữu và các thành viên trong mối quan hệ nhóm (không có hậu duệ nào có thể tồn tại nếu không có tổ tiên). Sự tương ứng của các bản ghi được ghép nối thuộc các hệ thống phân cấp khác nhau không được duy trì tự động.

Các hệ thống quản lý cơ sở dữ liệu đầu tiên xuất hiện vào giữa những năm 60 đã giúp nó có thể hoạt động với cơ sở dữ liệu phân cấp. Nổi tiếng nhất là hệ thống IMS phân cấp của IBM. Các hệ thống khác cũng được biết đến: PC/Focus, Team-Up, Data Edge và của chúng tôi: Oka, INES, MIRIS.

Mô hình dữ liệu mạng

Mô hình mạng- một cấu trúc trong đó bất kỳ phần tử nào cũng có thể được liên kết với bất kỳ phần tử nào khác. Cơ sở dữ liệu mạng bao gồm các bộ bản ghi có liên quan với nhau sao cho các bản ghi có thể chứa các liên kết rõ ràng đến các bộ bản ghi khác. Do đó, các bộ hồ sơ tạo thành một mạng lưới. Mối quan hệ giữa các bản ghi có thể tùy ý và những mối quan hệ này hiện diện rõ ràng và được lưu trữ trong cơ sở dữ liệu.

Mô hình dữ liệu mạng được định nghĩa theo các thuật ngữ giống như mô hình phân cấp. Nó bao gồm nhiều bản ghi có thể là chủ sở hữu hoặc thành viên của một mối quan hệ nhóm. Mối quan hệ giữa bản ghi chủ sở hữu và bản ghi thành viên cũng có dạng 1:N.

Sự khác biệt chính giữa các mô hình này là trong mô hình mạng, một bản ghi có thể là thành viên nhiều hơn một mối quan hệ nhóm. Theo mô hình này, mỗi quan hệ nhóm được đặt tên và có sự phân biệt giữa kiểu và thể hiện của nó. Một kiểu quan hệ nhóm được xác định bằng tên của nó và xác định các thuộc tính chung cho tất cả các thể hiện của kiểu này. Một thể hiện mối quan hệ nhóm được thể hiện bằng một bản ghi chủ sở hữu và một tập hợp các bản ghi cấp dưới (có thể trống). Tuy nhiên, có hạn chế sau: một thể hiện bản ghi không thể là thành viên của hai thể hiện của các mối quan hệ nhóm cùng loại (một nhân viên không thể làm việc ở hai phòng ban)

Cấu trúc phân cấp từ hình trên. được chuyển đổi sang mạng như sau

Cây (a) và (b) được thay thế bằng một cấu trúc mạng duy nhất trong đó mục NHÂN VIÊN được bao gồm trong hai mối quan hệ nhóm; để hiển thị loại M:N, hãy nhập bản ghi EMPLOYEE_CONTRACT, không có trường nào và chỉ dùng để liên kết các bản ghi HỢP ĐỒNG và NHÂN VIÊN

Mỗi thể hiện của mối quan hệ nhóm được đặc trưng bởi các đặc điểm sau:

  • cách tổ chức hồ sơ cấp dưới:

Bất kỳ,

theo trình tự thời gian /queue/,

đảo ngược trình tự thời gian /stack/,

thập cẩm.

Nếu một bản ghi được khai báo là phụ thuộc vào một số mối quan hệ nhóm thì mỗi mối quan hệ trong số chúng có thể được chỉ định phương thức sắp xếp riêng.

  • chế độ cho phép các bản ghi cấp dưới:

tự động - không thể nhập một bản ghi vào cơ sở dữ liệu mà không được gán ngay cho một chủ sở hữu nhất định;

thủ công - cho phép bạn ghi nhớ một bản ghi cấp dưới trong cơ sở dữ liệu và không đưa nó ngay vào trường hợp của mối quan hệ nhóm. Thao tác này sau đó được người dùng thực hiện).

  • chế độ ngoại lệ Người ta thường phân biệt ba loại thành viên của hồ sơ cấp dưới trong quan hệ nhóm:

Đã sửa. Một bản ghi phụ được liên kết chặt chẽ với một bản ghi chủ sở hữu và chỉ có thể bị xóa khỏi mối quan hệ nhóm bằng cách xóa nó. Khi bạn xóa bản ghi chủ sở hữu, tất cả các bản ghi cấp dưới sẽ tự động bị xóa. Trong ví dụ này, tư cách thành viên cố định giả định mối quan hệ nhóm "KẾT THÚC" giữa các bản ghi "HỢP ĐỒNG" và "KHÁCH HÀNG" vì hợp đồng không thể tồn tại nếu không có khách hàng.

Bắt buộc. Có thể chuyển một bản ghi cấp dưới sang một chủ sở hữu khác, nhưng nó không thể tồn tại nếu không có chủ sở hữu. Để xóa bản ghi chủ sở hữu, nó phải không có bản ghi cấp dưới nào có tư cách thành viên bắt buộc. Các bản ghi “NHÂN VIÊN” và “BỘ PHẬN” được kết nối bởi mối quan hệ này. Nếu một bộ phận bị giải tán, tất cả nhân viên của bộ phận đó phải được chuyển sang bộ phận khác hoặc bị sa thải.

Không bắt buộc. Bạn có thể loại trừ một bản ghi khỏi mối quan hệ nhóm nhưng vẫn giữ nó trong cơ sở dữ liệu mà không gán nó cho chủ sở hữu khác. Khi một bản ghi chủ sở hữu bị xóa, các bản ghi cấp dưới của nó - các thành viên tùy chọn - sẽ được giữ lại trong cơ sở dữ liệu, không còn tham gia vào mối quan hệ nhóm kiểu này nữa. Một ví dụ về mối quan hệ nhóm như vậy là “THỰC HIỆN” giữa “NHÂN VIÊN” và “HỢP ĐỒNG”, vì tổ chức có thể có những nhân viên có hoạt động không liên quan đến việc thực hiện bất kỳ nghĩa vụ hợp đồng nào với khách hàng.

Các thao tác trên dữ liệu.

THÊM VÀO- tạo một bản ghi trong cơ sở dữ liệu và tùy thuộc vào chế độ bao gồm, đưa nó vào mối quan hệ nhóm, nơi nó được khai báo phụ thuộc hoặc không đưa nó vào bất kỳ mối quan hệ nhóm nào.

THAM GIA VÀO MỐI QUAN HỆ NHÓM- liên kết một bản ghi phụ hiện có với bản ghi chủ sở hữu.

CÔNG TẮC- liên kết một bản ghi phụ hiện có với một bản ghi chủ sở hữu khác trong cùng mối quan hệ nhóm.

CẬP NHẬT- thay đổi giá trị của các phần tử của bản ghi được trích xuất trước đó.

TRÍCH XUẤT- trích xuất các bản ghi một cách tuần tự theo giá trị khóa, cũng như sử dụng các mối quan hệ nhóm - bạn có thể chuyển từ chủ sở hữu sang bản ghi thành viên và từ bản ghi phụ đến chủ sở hữu của tập hợp.

XÓA BỎ- xóa một bản ghi khỏi cơ sở dữ liệu. Nếu bản ghi này là chủ sở hữu của một mối quan hệ nhóm thì lớp thành viên của các bản ghi cấp dưới sẽ được phân tích. Các thành viên bắt buộc trước tiên phải bị loại khỏi mối quan hệ nhóm, các thành viên cố định phải bị xóa cùng với chủ sở hữu, các thành viên tùy chọn sẽ vẫn còn trong cơ sở dữ liệu.
LOẠI TRỪ MỐI QUAN HỆ NHÓM- phá vỡ kết nối giữa hồ sơ chủ sở hữu và hồ sơ thành viên.

Ràng buộc hoàn toàn.

Như trong mô hình phân cấp, chỉ đảm bảo duy trì tính toàn vẹn tham chiếu (chủ sở hữu của mối quan hệ là thành viên của mối quan hệ).

Khái niệm cơ bản phẩm giá mô hình mạng có hiệu quả sử dụng bộ nhớ cao và hiệu quả. lỗ hổng– sự phức tạp và cứng nhắc của sơ đồ cơ sở, cũng như sự khó hiểu. Ngoài ra, kiểm soát tính toàn vẹn bị suy yếu trong mô hình này vì nó cho phép thiết lập các kết nối tùy ý giữa các bản ghi. Sự phức tạp của việc triển khai DBMS, sự phức tạp của cơ chế truy cập dữ liệu và nhu cầu xác định rõ ràng các kết nối dữ liệu ở cấp độ vật lý

Đến các hệ thống quản lý cơ sở dữ liệu mạng nổi tiếng bao gồm: DBMS, IDMS, TOTAL, VISTA, NETWORK, SETOR, COMPASS, v.v.

So sánh cơ sở dữ liệu mạng và phân cấp, chúng ta có thể nói như sau. Nhìn chung, các mô hình mạng và phân cấp cung cấp khả năng truy cập dữ liệu khá nhanh. Nhưng vì trong cơ sở dữ liệu mạng, cấu trúc chính của việc trình bày thông tin có dạng mạng trong đó mỗi đỉnh (nút) có thể có kết nối với bất kỳ đỉnh nào khác, nên dữ liệu trong cơ sở dữ liệu mạng sẽ bình đẳng hơn so với dữ liệu phân cấp, vì quyền truy cập thông tin có thể được thực hiện bắt đầu từ bất kỳ nút nào.

Các mô hình đồ thị (phân cấp và mạng) được triển khai dưới dạng mô hình dữ liệu trong các hệ thống quản lý cơ sở dữ liệu chạy trên máy tính lớn. Đối với máy tính cá nhân, cơ sở dữ liệu quan hệ phổ biến hơn, mặc dù cũng có những hệ thống quản lý cơ sở dữ liệu hỗ trợ mô hình mạng.

Trên phần tử OR-NOT

Giá trị hiệu dụng – 1

RS-Тг đồng bộ

Khi 1 được cung cấp cho đầu vào S được đặt. 1, khi áp dụng cho

bộ R đầu vào về 0, với điều kiện là khi đồng bộ hóa

đầu vào C được cung cấp 1.

Có một thông tin. đầu vào T. Khi cấp 1 cho đầu vào T, Tg thay đổi trạng thái của nó sang trạng thái ngược lại, khi cấp 0, Tg lưu trạng thái cũ.

D-Tg- Hoạt động theo công thức

JK-Tg (Trong mạch TTL) Bất kỳ Tg nào ở trên đều có thể được xây dựng trên đó.

Có 2 thông tin. đầu vào J và K. Khi được áp dụng cho cả 1, Tg hoạt động như T-Tg, trong các trường hợp khác là RS (J=S, K=R). Hoạt động trên cạnh giảm dần

phía trước giảm dần



Thanh ghi dịch chuyển

dịch chuyển phải (->1)

· bên trái (<-1)

· cắt ngược (<-1->)

· người dịch chuyển

truyền xiên (RG1 -> RG2)

Ghi chú Nếu R. không bị cắt thì sự chuyển số được thực hiện trong quá trình truyền.

Bus SI thực hiện chức năng điều khiển bus Độ phân giải trên VSD.

Ghi paraphase thông qua đầu vào RS không đồng bộ. Sự thay đổi cũng mang tính chất paraphasic.

Bảo mật thông tin là việc bảo vệ thông tin khỏi những tác động vô tình hoặc cố ý mang tính chất tự nhiên hoặc nhân tạo có thể gây thiệt hại cho chủ sở hữu hoặc người sử dụng thông tin đó.

Nguyên tắc cơ bản về bảo mật thông tin

1. Toàn vẹn dữ liệu- một thuộc tính mà theo đó thông tin giữ lại nội dung và cấu trúc của nó trong quá trình truyền tải và lưu trữ. Chỉ người dùng có quyền truy cập mới có thể tạo, hủy hoặc thay đổi dữ liệu.

2. Bảo mật- đặc tính chỉ ra nhu cầu hạn chế quyền truy cập vào thông tin cụ thể đối với một nhóm người được chỉ định. Do đó, tính bảo mật đảm bảo rằng trong quá trình truyền dữ liệu, chỉ những người dùng được ủy quyền mới có thể biết được nó.

3. Sự sẵn có của thông tin— đặc tính này đặc trưng cho khả năng cung cấp quyền truy cập kịp thời và không bị cản trở vào thông tin được yêu cầu bởi người dùng đầy đủ.

4. Sự uy tín– nguyên tắc này được thể hiện trong việc quy định chặt chẽ thông tin cho chủ thể là nguồn của nó hoặc thông tin được nhận từ ai.

Nhiệm vụ đảm bảo an ninh thông tin liên quan đến việc thực hiện các biện pháp đa diện và toàn diện để ngăn chặn và giám sát những người không được ủy quyền truy cập trái phép, cũng như các hành động ngăn chặn việc sử dụng sai mục đích, làm hỏng, bóp méo, sao chép và chặn thông tin.

Vấn đề bảo mật thông tin trở thành ưu tiên trong trường hợp lỗi hoặc lỗi trong một hệ thống máy tính cụ thể có thể dẫn đến hậu quả nghiêm trọng.

Các loại mối đe dọa an ninh thông tin

Mối đe dọa đối với an ninh thông tin thường được hiểu là các hành động, hiện tượng hoặc quy trình tiềm ẩn có thể có tác động không mong muốn đến hệ thống hoặc thông tin được lưu trữ trong đó.

Những mối đe dọa như vậy, ảnh hưởng đến tài nguyên, có thể dẫn đến hỏng dữ liệu, sao chép, phân phối trái phép, hạn chế hoặc chặn quyền truy cập vào chúng. Hiện nay, một số lượng khá lớn các mối đe dọa đã được biết đến, được phân loại theo nhiều tiêu chí khác nhau.

Theo tính chất của sự xuất hiện, họ phân biệt tự nhiênnhân tạo các mối đe dọa. Nhóm thứ nhất bao gồm những nguyên nhân do tác động của các quá trình vật lý khách quan hoặc hiện tượng tự nhiên lên hệ thống máy tính. Nhóm thứ hai là những mối đe dọa do hoạt động của con người gây ra.

Theo mức độ cố ý biểu hiện , mối đe dọa được chia thành ngẫu nhiêncó chủ ý.

Ngoài ra còn có sự phân chia trong tùy thuộc vào nguồn trực tiếp của họ, có thể là môi trường tự nhiên (ví dụ: thiên tai), con người (tiết lộ dữ liệu bí mật), phần mềm và phần cứng: được ủy quyền (lỗi trong hệ điều hành) và trái phép (hệ thống bị nhiễm vi-rút).

Nguồn của các mối đe dọa có thể có các vị trí khác nhau. Tùy theo yếu tố này mà người ta còn phân biệt ba nhóm:

— Các mối đe dọa có nguồn nằm ngoài nhóm được kiểm soát của hệ thống máy tính (ví dụ - chặn dữ liệu được truyền qua các kênh liên lạc)

— Các mối đe dọa có nguồn gốc nằm trong khu vực được kiểm soát của hệ thống (đây có thể là hành vi trộm cắp phương tiện lưu trữ)

— Các mối đe dọa nằm trực tiếp trong chính hệ thống (ví dụ: sử dụng tài nguyên không đúng cách).

Các mối đe dọa có thể ảnh hưởng đến hệ thống máy tính theo nhiều cách khác nhau. Nó có thể ảnh hưởng thụ động, việc triển khai không đòi hỏi phải thay đổi cấu trúc dữ liệu (ví dụ: sao chép). Các mối đe dọa hoạt động- ngược lại, đây là những thứ làm thay đổi cấu trúc và nội dung của hệ thống máy tính (giới thiệu các chương trình đặc biệt).

Theo phân chia mối đe dọa theo các giai đoạn truy cập của người dùng hoặc chương trình vào tài nguyên hệ thống Có những mối nguy hiểm xuất hiện ở giai đoạn truy cập vào máy tính và có thể được phát hiện sau khi cấp quyền truy cập (sử dụng tài nguyên trái phép).

Phân loại theo vị trí trong hệ thống ngụ ý sự phân chia thành ba nhóm: các mối đe dọa truy cập thông tin nằm trên các thiết bị lưu trữ bên ngoài, trong RAM và các mối đe dọa lưu hành trong đường dây liên lạc.

Các mối đe dọa có thể sử dụng đường dẫn tiêu chuẩn trực tiếp đến các tài nguyên bằng cách sử dụng mật khẩu có được bất hợp pháp hoặc thông qua việc lạm dụng thiết bị đầu cuối của người dùng hợp pháp hoặc chúng có thể “bỏ qua” các biện pháp bảo mật hiện có theo những cách khác.

Các hành động như đánh cắp thông tin được phân loại là mối đe dọa xảy ra bất kể hoạt động của hệ thống. Và, ví dụ, sự lây lan của vi-rút chỉ có thể được phát hiện trong quá trình xử lý dữ liệu.

Ngẫu nhiên, hoặc vô tìnhĐây là những mối đe dọa không liên quan đến hành động của những kẻ tấn công. Cơ chế thực hiện của chúng đã được nghiên cứu khá kỹ nên có những biện pháp đối phó được xây dựng.

Tai nạn và thiên tai gây ra mối nguy hiểm đặc biệt cho hệ thống máy tính vì chúng gây ra những hậu quả tiêu cực nhất. Do hệ thống bị phá hủy vật lý, thông tin sẽ không thể truy cập được hoặc bị mất. Ngoài ra, không thể tránh hoặc ngăn chặn hoàn toàn những hư hỏng, trục trặc trong các hệ thống phức tạp, do đó, theo quy luật, thông tin được lưu trữ trên chúng bị bóp méo hoặc phá hủy và thuật toán vận hành của các thiết bị kỹ thuật bị gián đoạn.

Các lỗi có thể xảy ra trong quá trình phát triển hệ thống máy tính, bao gồm thuật toán vận hành không chính xác và phần mềm không chính xác, có thể dẫn đến hậu quả tương tự như hậu quả xảy ra khi phần cứng bị lỗi. Hơn nữa, những lỗi như vậy có thể bị kẻ tấn công lợi dụng để tác động đến tài nguyên hệ thống.

Lỗi của người dùng dẫn đến bảo mật thông tin bị suy yếu trong 65% trường hợp. Việc nhân viên tại doanh nghiệp thực hiện chức năng nhiệm vụ thiếu năng lực, bất cẩn hoặc thiếu chú ý dẫn đến phá hoại, vi phạm tính toàn vẹn và bảo mật thông tin.

Cũng phân biệt cố tình đe dọa, gắn liền với hành động có chủ đích của người phạm tội. Nghiên cứu lớp này rất khó vì nó rất năng động và được cập nhật liên tục với các loại mối đe dọa mới.

Để xâm nhập vào hệ thống máy tính nhằm mục đích đánh cắp hoặc phá hủy thêm thông tin, các phương pháp và phương tiện gián điệp như nghe lén, đánh cắp chương trình, thuộc tính bảo mật, tài liệu và phương tiện lưu trữ, giám sát trực quan và các phương tiện khác được sử dụng.

Trong trường hợp truy cập trái phép vào dữ liệu, phần cứng và phần mềm tiêu chuẩn của hệ thống máy tính thường được sử dụng, do đó các quy tắc đã thiết lập để hạn chế quyền truy cập của người dùng hoặc quy trình vào tài nguyên thông tin bị vi phạm. Các hành vi vi phạm phổ biến nhất là chặn mật khẩu (được thực hiện bằng các chương trình được phát triển đặc biệt), thực hiện bất kỳ hành động nào dưới tên của người khác, cũng như việc kẻ tấn công sử dụng các đặc quyền của người dùng hợp pháp.

Phần mềm độc hại đặc biệt

"virus máy tính"- Đây là những chương trình nhỏ có khả năng lây lan độc lập sau khi được đưa vào máy tính bằng cách tạo ra các bản sao của chính chúng. Trong những điều kiện nhất định, virus có tác động tiêu cực đến hệ thống;

"giun"– các tiện ích được kích hoạt mỗi khi máy tính khởi động. Chúng có khả năng di chuyển trong hệ thống hoặc mạng và sinh sản theo cách tương tự như virus. Sự gia tăng nhanh chóng của các chương trình dẫn đến tình trạng quá tải các kênh liên lạc, bộ nhớ và sau đó là tắc nghẽn công việc;

"ngựa thành Troy"- những chương trình như vậy được “ẩn” dưới vỏ bọc là một ứng dụng hữu ích, nhưng thực chất chúng gây hại cho máy tính: chúng phá hủy phần mềm, sao chép và gửi các tệp có thông tin bí mật cho kẻ tấn công, v.v.

03.10.07 37372

Khi thay đổi phương pháp lưu trữ thông tin từ giấy sang kỹ thuật số, câu hỏi chính được đặt ra - làm thế nào để bảo vệ thông tin này, bởi vì có rất nhiều yếu tố ảnh hưởng đến sự an toàn của dữ liệu bí mật. Để tổ chức lưu trữ dữ liệu an toàn, bước đầu tiên là tiến hành phân tích mối đe dọa để thiết kế hợp lý các sơ đồ bảo mật thông tin.

Các mối đe dọa an ninh thông tin được chia thành hai loại chính - mối đe dọa tự nhiên và nhân tạo. Chúng ta hãy tập trung vào các mối đe dọa tự nhiên và cố gắng xác định những mối đe dọa chính. Các mối nguy hiểm tự nhiên bao gồm hỏa hoạn, lũ lụt, bão, sét đánh và các thảm họa và sự kiện thiên nhiên khác nằm ngoài tầm kiểm soát của con người. Mối đe dọa phổ biến nhất trong số này là hỏa hoạn. Để đảm bảo an ninh thông tin, điều kiện cần thiết là trang bị cho cơ sở nơi đặt các thành phần hệ thống (phương tiện lưu trữ kỹ thuật số, máy chủ, kho lưu trữ, v.v.) cảm biến báo cháy, chỉ định những người chịu trách nhiệm về an toàn cháy nổ và có sẵn thiết bị chữa cháy. Việc tuân thủ tất cả các quy tắc này sẽ giảm thiểu nguy cơ mất thông tin do hỏa hoạn.

Nếu cơ sở có phương tiện lưu trữ thông tin có giá trị được đặt gần các vùng nước thì chúng có nguy cơ mất thông tin do lũ lụt. Điều duy nhất có thể làm trong tình huống này là loại bỏ việc lưu trữ các phương tiện lưu trữ ở các tầng một của tòa nhà, nơi dễ bị ngập lụt.

Một mối đe dọa tự nhiên khác là sét. Rất thường xuyên, khi bị sét đánh, card mạng, trạm biến áp điện và các thiết bị khác bị hỏng. Các tổ chức, doanh nghiệp lớn như ngân hàng chịu tổn thất đặc biệt đáng kể khi thiết bị mạng gặp sự cố. Để tránh những vấn đề như vậy, các cáp mạng kết nối phải được che chắn (cáp mạng được che chắn có khả năng chống nhiễu điện từ) và tấm chắn cáp phải được nối đất. Để ngăn chặn sét đánh vào các trạm điện, cần lắp đặt cột thu lôi nối đất, máy tính và máy chủ phải được trang bị nguồn điện liên tục.

Vì vậy, chúng tôi đã xem xét các mối đe dọa tự nhiên đối với an ninh thông tin. Loại mối đe dọa tiếp theo là mối đe dọa nhân tạo, lần lượt được chia thành các mối đe dọa vô ý và cố ý. Đe dọa vô ý là những hành động mà con người thực hiện do sự bất cẩn, thiếu hiểu biết, thiếu chú ý hoặc tò mò. Loại mối đe dọa này bao gồm việc cài đặt các sản phẩm phần mềm không có trong danh sách những sản phẩm cần thiết cho công việc và sau đó có thể khiến hệ thống hoạt động không ổn định và mất thông tin. Điều này cũng bao gồm các “thí nghiệm” khác không độc hại và những người thực hiện chúng không nhận thức được hậu quả. Thật không may, loại mối đe dọa này rất khó kiểm soát; không chỉ nhân sự phải có trình độ chuyên môn mà mỗi người còn phải nhận thức được rủi ro phát sinh từ những hành động trái phép của mình.

Các mối đe dọa có chủ ý là các mối đe dọa liên quan đến mục đích xấu là cố ý phá hủy vật chất, sau đó là lỗi hệ thống. Các mối đe dọa có chủ ý bao gồm các cuộc tấn công bên trong và bên ngoài. Trái với suy nghĩ của nhiều người, các công ty lớn thường chịu tổn thất hàng triệu đô la không phải do các cuộc tấn công của hacker mà do lỗi của chính nhân viên của họ. Lịch sử hiện đại biết rất nhiều ví dụ về các mối đe dọa nội bộ có chủ ý đối với thông tin - đây là những mánh khóe của các tổ chức cạnh tranh nhằm giới thiệu hoặc tuyển dụng các đại lý nhằm mục đích vô tổ chức sau đó của đối thủ cạnh tranh, trả thù những nhân viên không hài lòng với mức lương hoặc địa vị của họ trong công ty, và như thế. Để giảm thiểu rủi ro xảy ra những trường hợp như vậy, mỗi nhân viên của tổ chức cần phải đáp ứng cái gọi là “trạng thái đáng tin cậy”.

Khái niệm về bảo mật thông tin và các thành phần chính của nó

Khái niệm “bảo mật thông tin” thường đề cập đến sự bảo mật của thông tin và cơ sở hạ tầng hỗ trợ (hệ thống cấp điện, nước và nhiệt, điều hòa không khí, thông tin liên lạc và nhân viên bảo trì) khỏi mọi tác động tự nhiên hoặc nhân tạo có thể gây ra thiệt hại không thể chấp nhận được cho đối tượng thông tin. quan hệ.

Lưu ý 1

Mục tiêu chính của việc đảm bảo an ninh thông tin là bảo vệ bí mật nhà nước, thông tin bí mật có tầm quan trọng và tính cách công cộng, bảo vệ khỏi ảnh hưởng của thông tin.

Bảo mật thông tin được quyết định bởi khả năng của chủ thể (nhà nước, xã hội, cá nhân):

  • cung cấp nguồn lực thông tin để duy trì hoạt động và phát triển bền vững;
  • chống lại các mối đe dọa thông tin, tác động tiêu cực đến ý thức, tâm lý con người, mạng máy tính và các nguồn thông tin kỹ thuật khác;
  • phát triển các kỹ năng và khả năng hành vi an toàn;
  • duy trì sự sẵn sàng liên tục cho các biện pháp bảo mật thông tin đầy đủ.

Bảo vệ thông tin được thực hiện bằng cách thực hiện một loạt các biện pháp nhằm đảm bảo an ninh thông tin.

Để giải quyết vấn đề an toàn thông tin, trước hết cần xác định các chủ thể trong quan hệ thông tin và lợi ích của họ liên quan đến việc sử dụng hệ thống thông tin (IS). Mặt trái của việc sử dụng công nghệ thông tin là các mối đe dọa về an ninh thông tin.

Vì vậy, cách tiếp cận để đảm bảo an ninh thông tin có thể khác nhau đáng kể đối với các loại đối tượng khác nhau. Đối với một số người, bí mật thông tin được đặt lên hàng đầu (ví dụ: cơ quan chính phủ, ngân hàng, tổ chức quân sự), đối với những người khác, bí mật này thực tế không quan trọng (ví dụ: cơ cấu giáo dục). Ngoài ra, bảo mật thông tin không chỉ giới hạn ở việc bảo vệ chống lại sự truy cập trái phép vào thông tin. Chủ thể của các mối quan hệ thông tin có thể bị thiệt hại (tổn thất hoặc thiệt hại về tinh thần), ví dụ, do sự cố hệ thống sẽ gây gián đoạn hoạt động của hệ thống thông tin. Một ví dụ về biểu hiện như vậy có thể là các cơ cấu giáo dục tương tự, trong đó việc bảo vệ chống truy cập trái phép vào thông tin không quan trọng bằng hiệu suất của toàn bộ hệ thống.

Liên kết yếu nhất trong việc đảm bảo an ninh thông tin thường là con người.

Một vấn đề quan trọng trong việc đảm bảo an toàn thông tin là khả năng chấp nhận thiệt hại. Điều này có nghĩa là chi phí cho thiết bị bảo hộ và các biện pháp cần thiết không được vượt quá mức thiệt hại dự kiến, nếu không sẽ không khả thi về mặt kinh tế. Những thứ kia. bạn sẽ phải đối mặt với một số thiệt hại có thể xảy ra (vì không thể bảo vệ bản thân khỏi mọi thiệt hại có thể xảy ra), nhưng bạn cần phải bảo vệ bản thân khỏi những gì không thể chấp nhận được. Ví dụ, thiệt hại không thể chấp nhận được đối với an ninh thông tin thường là mất mát vật chất và mục tiêu của việc bảo vệ thông tin là giảm mức độ thiệt hại xuống giá trị có thể chấp nhận được.

Các đối tượng sử dụng hệ thống thông tin có thể chịu nhiều loại can thiệp khác nhau từ bên ngoài quan tâm chủ yếu đến việc đảm bảo khả năng tiếp cận (khả năng nhận được dịch vụ thông tin cần thiết trong thời gian hợp lý), tính toàn vẹn (sự liên quan và nhất quán của thông tin, bảo vệ thông tin khỏi bị phá hủy và thay đổi trái phép) và tính bảo mật (bảo vệ khỏi truy cập trái phép vào thông tin) của tài nguyên thông tin và cơ sở hạ tầng hỗ trợ.

Tính sẵn có được coi là yếu tố quan trọng nhất của bảo mật thông tin, vì nếu vì lý do nào đó mà các dịch vụ thông tin không thể có được (cung cấp) thì điều này chắc chắn sẽ gây thiệt hại cho tất cả các chủ thể trong quan hệ thông tin. Vai trò của tính sẵn có của thông tin trong các loại hệ thống quản lý khác nhau - chính phủ, sản xuất, vận tải, v.v. là đặc biệt quan trọng. Ví dụ, những tổn thất không thể chấp nhận được (cả vật chất và tinh thần) có thể xảy ra do không có sẵn các dịch vụ thông tin được nhiều người sử dụng (bán vé, dịch vụ ngân hàng, v.v.).

Tính toàn vẹn hóa ra là thành phần quan trọng nhất của bảo mật thông tin trong trường hợp thông tin có ý nghĩa “quản lý”. Ví dụ, việc vi phạm tính toàn vẹn của công thức thuốc, quy trình y tế, đặc tính của các thành phần hoặc tiến trình của quy trình công nghệ có thể dẫn đến những hậu quả không thể khắc phục được.

Lưu ý 2

Một khía cạnh quan trọng khác của vi phạm an ninh thông tin là việc bóp méo thông tin chính thức. Thật không may, trong điều kiện hiện đại, việc thực hiện các biện pháp bảo đảm bí mật thông tin trên thực tế gặp khó khăn nghiêm trọng.

Vì vậy, ưu tiên hàng đầu trong phạm vi lợi ích của các chủ thể quan hệ thông tin thực sự sử dụng hệ thống thông tin là khả năng tiếp cận. Tính toàn vẹn thực tế không thua kém gì tầm quan trọng của nó, bởi vì Dịch vụ thông tin sẽ chẳng có ý nghĩa gì nếu nó chứa thông tin sai lệch hoặc không được cung cấp kịp thời. Cuối cùng, tính bảo mật vốn có của cả tổ chức (ví dụ: trường học cố gắng không tiết lộ dữ liệu cá nhân của sinh viên và nhân viên) và người dùng cá nhân (ví dụ: mật khẩu).

Mối đe dọa thông tin

Mối đe dọa an toàn thông tin là tập hợp các điều kiện, yếu tố tạo nên nguy cơ xảy ra hành vi vi phạm an toàn thông tin.

Nỗ lực thực hiện mối đe dọa được gọi là tấn công và người thực hiện nỗ lực đó được gọi là kẻ tấn công.

Trong số các mối đe dọa rõ rệt nhất đối với an toàn thông tin là khả năng bị biến dạng hoặc phá hủy về mặt vật lý, khả năng thay đổi trái phép do vô tình hoặc cố ý và nguy cơ thu thập thông tin một cách vô tình hoặc cố ý bởi những người không được phép.

Nguồn của mối đe dọa có thể là con người, thiết bị kỹ thuật, mô hình, thuật toán, chương trình, sơ đồ xử lý công nghệ và môi trường bên ngoài.

Những lý do cho sự xuất hiện của các mối đe dọa có thể là:

  • nguyên nhân khách quan không liên quan trực tiếp đến hoạt động của con người và gây ra những mối đe dọa ngẫu nhiên;
  • Những lý do chủ quan gắn liền với hoạt động của con người và gây ra cả các mối đe dọa có chủ ý (hoạt động của cơ quan tình báo nước ngoài, các phần tử tội phạm, gián điệp công nghiệp, hoạt động của những nhân viên vô đạo đức) và các mối đe dọa ngẫu nhiên (trạng thái tâm sinh lý kém, trình độ hiểu biết thấp, đào tạo kém) đối với thông tin. .

Lưu ý 3

Điều đáng chú ý là một số mối đe dọa không thể được coi là kết quả của một số loại lỗi. Ví dụ, nguy cơ mất điện phụ thuộc vào yêu cầu nguồn điện của phần cứng IC.

Để lựa chọn các công cụ bảo mật phù hợp nhất, bạn cần hiểu rõ các lỗ hổng của mình, cũng như các mối đe dọa có thể khai thác các lỗ hổng đó cho mục đích giải cấu trúc.

Sự thiếu hiểu biết trong trường hợp này dẫn đến việc chi tiền cho việc bảo mật thông tin ở những nơi có thể tránh được và ngược lại, thiếu sự bảo vệ khi cần thiết.

Có nhiều cách phân loại mối đe dọa khác nhau:

  • về khía cạnh bảo mật thông tin (tính sẵn có, tính toàn vẹn, tính bảo mật) mà các mối đe dọa hướng tới;
  • bởi các thành phần IS bị nhắm tới bởi các mối đe dọa (dữ liệu, phần mềm hoặc phần cứng, cơ sở hạ tầng hỗ trợ);
  • bằng phương pháp thực hiện (vô tình hay cố ý, tự nhiên hoặc nhân tạo);
  • theo vị trí của nguồn đe dọa liên quan đến IP (bên trong và bên ngoài).

Các mối đe dọa phổ biến nhất đối với tính khả dụng và nguy hiểm về mặt thiệt hại vật chất là các lỗi vô tình của nhân viên vận hành khi sử dụng IS. Những lỗi như vậy bao gồm dữ liệu được nhập không chính xác, có thể dẫn đến những hậu quả không thể khắc phục được.

Ngoài ra, những lỗi như vậy có thể tạo ra một lỗ hổng có thể bị kẻ tấn công khai thác. Những lỗi như vậy có thể do quản trị viên IS gây ra. Người ta tin rằng có tới 65% tổn thất là hậu quả của các lỗi ngẫu nhiên. Điều này chứng tỏ nạn mù chữ và sự bất cẩn trong lao động gây ra nhiều tác hại hơn các yếu tố khác.

Cách hiệu quả nhất để chống lại các lỗi ngẫu nhiên là tự động hóa tối đa quá trình sản xuất hoặc tổ chức và kiểm soát chặt chẽ.

Các mối đe dọa về khả năng tiếp cận cũng bao gồm việc từ chối người dùng do miễn cưỡng làm việc với IS, không có khả năng làm việc với IS (đào tạo không đầy đủ, trình độ máy tính thấp, thiếu hỗ trợ kỹ thuật, v.v.).

Lỗi IS nội bộ được coi là mối đe dọa đối với tính khả dụng, nguyên nhân của lỗi này có thể là:

  • sự sai lệch vô tình hoặc cố ý khỏi các quy tắc vận hành;
  • hệ thống thoát khỏi chế độ hoạt động bình thường do hành động vô tình hoặc cố ý của người dùng hoặc nhân viên (vượt quá số lượng yêu cầu cho phép, vượt quá khối lượng thông tin đang được xử lý, v.v.);
  • lỗi trong cấu hình hệ thống;
  • lỗi phần mềm hoặc phần cứng;
  • sự cố hoặc hư hỏng thiết bị;
  • tham nhũng dữ liệu.

Sự gián đoạn vô tình hoặc cố ý của hệ thống thông tin liên lạc, tất cả các loại vật tư (điện, nước, nhiệt), điều hòa không khí; thiệt hại hoặc phá hủy cơ sở; việc nhân viên miễn cưỡng hoặc không có khả năng hoàn thành nhiệm vụ của mình (đình công, bất ổn dân sự, tấn công khủng bố hoặc đe dọa khủng bố, tai nạn giao thông, v.v.) cũng được coi là mối đe dọa an ninh thông tin.

Một yếu tố quan trọng trong việc đảm bảo an ninh thông tin là việc hủy bỏ quyền truy cập vào nguồn thông tin của những nhân viên bị sa thải, những người cũng gây ra mối đe dọa an ninh thông tin.

Thiên tai cũng nguy hiểm - lũ lụt, hỏa hoạn, bão, động đất. Họ chiếm 13% tổn thất do IP gây ra.

Việc tiêu thụ quá nhiều tài nguyên (khả năng tính toán của bộ xử lý, RAM, băng thông mạng) cũng có thể là một phương tiện loại bỏ IS khỏi chế độ hoạt động bình thường của nó. Tùy thuộc vào vị trí của nguồn đe dọa, mức tiêu thụ tài nguyên mạnh mẽ có thể cục bộ hoặc từ xa.

Nếu có lỗi trong cấu hình hệ thống, việc tiêu thụ tài nguyên cục bộ sẽ quá nguy hiểm vì nó gần như có thể độc chiếm bộ xử lý hoặc bộ nhớ vật lý, điều này có thể làm giảm tốc độ thực thi của các chương trình khác xuống gần như bằng không.

Gần đây, việc tiêu thụ tài nguyên từ xa dưới hình thức tấn công là một hình thức đặc biệt nguy hiểm - các cuộc tấn công phân tán phối hợp từ nhiều địa chỉ khác nhau được gửi với tốc độ tối đa đến máy chủ với các yêu cầu kết nối hoặc dịch vụ hoàn toàn hợp pháp. Những cuộc tấn công như vậy đã trở thành một vấn đề lớn vào tháng 2 năm 2000, nhắm vào chủ sở hữu và người dùng của một số hệ thống thương mại điện tử lớn nhất. Đặc biệt nguy hiểm là tính toán sai lầm về kiến ​​trúc dưới dạng mất cân bằng giữa thông lượng mạng và hiệu suất máy chủ. Trong trường hợp này, việc bảo vệ khỏi các cuộc tấn công tính khả dụng phân tán là cực kỳ khó khăn. Các lỗ hổng dưới dạng lỗi phần mềm và phần cứng có thể được sử dụng để khiến hệ thống không hoạt động bình thường.

Tất nhiên, phần mềm độc hại có sức tàn phá nguy hiểm.

Mục đích của chức năng phá hoại của phần mềm độc hại là:

  • giới thiệu phần mềm độc hại khác;
  • giành quyền kiểm soát hệ thống bị tấn công;
  • tiêu thụ mạnh mẽ tài nguyên;
  • thay đổi hoặc phá hủy các chương trình và/hoặc dữ liệu.

Các mã độc hại sau đây được phân biệt:

  • virus là mã có khả năng lây lan bằng cách đưa vào các chương trình khác. Virus thường lây lan cục bộ, trong một máy chủ mạng; họ yêu cầu sự trợ giúp từ bên ngoài, chẳng hạn như chuyển tiếp một tệp bị nhiễm, để truyền qua mạng.
  • “Sâu” là mã có thể độc lập khiến các bản sao của chính nó lây lan khắp IP và được thực thi (để kích hoạt vi-rút, chương trình bị nhiễm phải được khởi chạy). “Worms” chủ yếu tập trung vào việc di chuyển trên mạng.

Lưu ý 4

Trong số những thứ khác, chức năng có hại của virus và sâu là tiêu thụ tài nguyên quá mức. Ví dụ: sâu sử dụng băng thông mạng và tài nguyên hệ thống thư, dẫn đến lỗ hổng cho các cuộc tấn công khả năng truy cập

Mã độc gắn liền với một chương trình bình thường được gọi là Trojan. Ví dụ: một chương trình thông thường bị nhiễm vi-rút sẽ trở thành Trojan. Thông thường những chương trình như vậy đã bị nhiễm vi-rút (Trojan), được sản xuất và phân phối đặc biệt dưới vỏ bọc phần mềm hữu ích.

Cách phổ biến nhất để chống lại phần mềm độc hại là cập nhật cơ sở dữ liệu của các chương trình chống vi-rút và các biện pháp bảo vệ khả thi khác.

Xin lưu ý rằng hành động của phần mềm độc hại có thể không chỉ nhằm vào tính sẵn có của bảo mật thông tin.

Lưu ý 5

Khi xem xét các mối đe dọa chính đối với tính toàn vẹn, cần nhớ đến các vụ trộm cắp và giả mạo, thủ phạm chủ yếu là những nhân viên biết phương thức vận hành và các biện pháp bảo vệ.

Một cách vi phạm tính toàn vẹn là nhập dữ liệu không chính xác hoặc thay đổi dữ liệu đó. Dữ liệu có thể thay đổi bao gồm cả nội dung và thông tin dịch vụ.

Để tránh những mối đe dọa về tính toàn vẹn như vậy, bạn không nên tin tưởng một cách mù quáng vào thông tin máy tính. Cả tiêu đề và nội dung của email đều có thể bị giả mạo, đặc biệt nếu kẻ tấn công biết mật khẩu của người gửi.

Các chương trình có thể dễ bị vi phạm tính toàn vẹn. Một ví dụ sẽ là sự ra đời của phần mềm độc hại.

Nghe lén tích cực, cũng đề cập đến các mối đe dọa về tính toàn vẹn, bao gồm tính không thể phân chia của các giao dịch, sắp xếp lại, đánh cắp hoặc sao chép dữ liệu, chèn các tin nhắn bổ sung (gói mạng, v.v.).

Khi nói về các mối đe dọa đối với tính bảo mật thông tin, điều đầu tiên chúng ta cần xem xét là tính bảo mật của thông tin độc quyền.

Phát triển các loại hình dịch vụ thông tin, phần mềm, dịch vụ truyền thông... dẫn đến thực tế là mỗi người dùng phải nhớ một số lượng mật khẩu đáng kinh ngạc để truy cập từng dịch vụ. Thường thì những mật khẩu như vậy không thể nhớ được nên chúng được ghi lại (trên máy tính, vào sổ tay). Điều này ngụ ý sự không phù hợp của hệ thống mật khẩu. Bởi vì nếu bạn làm theo các khuyến nghị thay đổi mật khẩu, điều này chỉ khiến tình hình trở nên tồi tệ hơn. Cách dễ nhất là sử dụng hai hoặc ba mật khẩu, điều này khiến chúng dễ đoán và do đó có thể truy cập vào thông tin bí mật.