Tùy thuộc vào động cơ hành động mà có các mối đe dọa đối với an ninh thông tin. Bảo mật thông tin và các loại mối đe dọa có thể xảy ra

Giới thiệu

Các mối đe dọa an ninh thông tin. Phân loại các mối đe dọa an toàn thông tin

Các mối đe dọa tới an toàn thông tin trong CS

Những cách chính để có được thông tin NSD

Phần mềm độc hại

Bảo vệ chống truy cập trái phép

Mạng riêng ảo

Bức tường lửa

Bảo vệ toàn diện

Phần kết luận

Giới thiệu

Nhờ sự phát triển nhanh chóng của công nghệ máy tính và tin học hóa, việc lưu trữ, xử lý và truyền thông tin trong môi trường máy tính đã trở thành một phần không thể thiếu trong hầu hết các hoạt động do sự tiện lợi và tốc độ, nhưng đáng tiếc là không đáng tin cậy. Thông tin, như một giá trị, thường là mục tiêu của những kẻ tấn công. Vì vậy, việc đảm bảo sự bảo vệ đáng tin cậy trước các mối đe dọa thông tin là một chủ đề cấp bách.

Mục đích của công việc là kiểm tra chi tiết các mối đe dọa có thể xảy ra đối với hệ thống máy tính và các phương pháp bảo vệ chống lại các mối đe dọa bảo mật.

Các mối đe dọa an ninh thông tin. Phân loại các mối đe dọa an toàn thông tin

Trước khi xem xét các mối đe dọa đối với an ninh thông tin, chúng ta nên xem xét hoạt động bình thường của hệ thống thông tin (IS) là gì. Tóm lại, hoạt động bình thường của IS là một hệ thống có thể trình bày thông tin được yêu cầu kịp thời và đáng tin cậy cho người dùng mà không có bất kỳ mối đe dọa nào. Trong trường hợp hệ thống gặp trục trặc và/hoặc làm hỏng thông tin gốc, bạn nên chú ý đến các phương tiện bảo vệ hệ thống máy tính (CS).

Để đảm bảo an ninh thông tin đáng tin cậy, điều tối quan trọng là phải phân tích tất cả các yếu tố gây ra mối đe dọa đối với an ninh thông tin.

Mối đe dọa đối với an toàn thông tin của hệ thống máy tính thường được hiểu là một sự kiện (hành động) có thể xảy ra, có thể tác động tiêu cực đến hệ thống cũng như thông tin được lưu trữ và xử lý trong đó. Danh sách các mối đe dọa có thể xảy ra hiện nay khá lớn nên chúng thường được phân loại theo các tiêu chí sau:

Theo tính chất xảy ra:

mối đe dọa tự nhiên

· mối đe dọa an ninh nhân tạo

Theo mức độ cố ý biểu hiện:

· ngẫu nhiên

· có chủ ý

Từ nguồn trực tiếp:

môi trường tự nhiên

· Nhân loại

· phần mềm và phần cứng được ủy quyền

· phần mềm và phần cứng trái phép

Theo vị trí của nguồn đe dọa:

ngoài vùng kiểm soát của CS (chặn dữ liệu)

trong vùng kiểm soát của trạm máy nén

Theo mức độ tác động lên CS:

· mối đe dọa thụ động

· các mối đe dọa tích cực

Theo các giai đoạn truy cập vào tài nguyên CS:

· các mối đe dọa có thể xuất hiện ở giai đoạn truy cập tài nguyên CS

· các mối đe dọa xuất hiện sau khi được cấp quyền truy cập

Theo vị trí hiện tại của thông tin trong CS:

· Mối đe dọa truy cập thông tin trên các thiết bị lưu trữ bên ngoài

· mối đe dọa truy cập thông tin trong RAM (truy cập trái phép vào bộ nhớ)

· Đe dọa truy cập thông tin lưu chuyển trên đường truyền thông (thông qua kết nối bất hợp pháp)

Bằng phương pháp truy cập vào tài nguyên CS: các mối đe dọa sử dụng đường dẫn tiêu chuẩn trực tiếp để truy cập tài nguyên bằng mật khẩu có được bất hợp pháp hoặc thông qua việc sử dụng trái phép thiết bị đầu cuối của người dùng hợp pháp, các mối đe dọa sử dụng đường dẫn phi tiêu chuẩn ẩn để truy cập tài nguyên CS bằng cách bỏ qua các biện pháp bảo mật hiện có .

Theo mức độ phụ thuộc vào hoạt động của CS:

· các mối đe dọa xuất hiện bất kể hoạt động của CS

· các mối đe dọa chỉ xuất hiện trong quá trình xử lý dữ liệu

truy cập trái phép thông tin bảo mật

Các mối đe dọa tới an toàn thông tin trong CS

Lỗi trong quá trình phát triển hệ thống máy tính, phần mềm và phần cứng là mắt xích yếu có thể trở thành điểm khởi đầu cho một cuộc tấn công của những kẻ tấn công. Vi phạm phổ biến nhất có lẽ là truy cập trái phép (UNA). Nguyên nhân của NSD có thể là:

· các lỗi cấu hình bảo mật khác nhau;

Khóa điện tử

Do khóa điện tử hoạt động trong môi trường phần mềm đáng tin cậy của chính nó và thực hiện tất cả các biện pháp kiểm soát truy cập trong đó nên khả năng kẻ tấn công giành được quyền truy cập vào hệ thống sẽ giảm xuống bằng không.

Trước khi phần cứng này có thể hoạt động, trước tiên nó phải được cài đặt và cấu hình phù hợp. Bản thân việc thiết lập được giao cho quản trị viên (hoặc người chịu trách nhiệm khác) và được chia thành các giai đoạn sau:

Tạo một "danh sách trắng", tức là danh sách người dùng có quyền truy cập vào hệ thống. Đối với mỗi người dùng, một phương tiện chính được tạo (đĩa mềm, máy tính bảng điện tử iButton hoặc thẻ thông minh), sau đó được sử dụng để xác thực người dùng. Danh sách người dùng được lưu trong bộ nhớ cố định của khóa.

2. Hình thành danh sách các tệp, tính toàn vẹn của tệp này được kiểm soát bằng khóa trước khi tải hệ điều hành máy tính. Các tệp hệ điều hành quan trọng có thể được kiểm soát, ví dụ như sau:

§ Thư viện hệ thống Windows;

§ các mô-đun thực thi của ứng dụng được sử dụng;

§ Các mẫu tài liệu Microsoft Word, v.v.

Giám sát tính toàn vẹn của tệp là tính toán tổng kiểm tra tham chiếu của chúng, ví dụ: băm theo thuật toán GOST R 34.11-94 (tiêu chuẩn mật mã của Nga để tính hàm băm), lưu trữ các giá trị được tính toán trong bộ nhớ cố định của khóa và tính toán tiếp theo tổng kiểm tra thực tế của các tệp và so sánh với các tệp tham chiếu.

Trong hoạt động bình thường, khóa điện tử nhận quyền điều khiển từ BIOS của máy tính được bảo vệ sau khi bật máy tính này. Ở giai đoạn này, mọi hành động kiểm soát quyền truy cập vào máy tính đều được thực hiện:

Khóa sẽ nhắc người dùng về phương tiện chứa thông tin chính cần thiết để xác thực. Nếu thông tin quan trọng ở định dạng bắt buộc không được cung cấp hoặc nếu người dùng được xác định bằng thông tin được cung cấp không có trong danh sách người dùng của máy tính được bảo vệ, khóa sẽ chặn máy tính tải.

Nếu xác thực người dùng thành công, khóa sẽ tính toán tổng kiểm tra của các tệp có trong danh sách được kiểm soát và so sánh tổng kiểm tra nhận được với tổng kiểm tra các tệp tham chiếu. Nếu tính toàn vẹn của ít nhất một tệp trong danh sách bị hỏng, máy tính sẽ bị chặn khởi động. Để có thể tiếp tục làm việc trên máy tính này, quản trị viên cần phải giải quyết sự cố, người này phải tìm ra lý do thay đổi trong tệp được kiểm soát và tùy theo tình huống, thực hiện một trong các hành động sau để cho phép tiếp tục làm việc với máy tính được bảo vệ:

§ khôi phục tập tin gốc;

§ xóa một tập tin khỏi danh sách những tập tin được kiểm soát.

2. Nếu tất cả các lần kiểm tra đều thành công, khóa sẽ trả lại quyền điều khiển cho máy tính để tải hệ điều hành tiêu chuẩn.

Các hành động kiểm soát quyền truy cập vào hệ thống

Vì các bước trên xảy ra trước khi hệ điều hành của máy tính tải nên khóa thường tải hệ điều hành của chính nó (nằm trong bộ nhớ không biến đổi - thường là MS-DOS hoặc một hệ điều hành tương tự, ít tiêu tốn tài nguyên hơn) để thực hiện xác thực người dùng và kiểm tra tính toàn vẹn của tệp. Điều này cũng có ý nghĩa từ quan điểm bảo mật - hệ điều hành riêng của khóa không chịu bất kỳ ảnh hưởng bên ngoài nào, điều này ngăn cản kẻ tấn công ảnh hưởng đến các quy trình kiểm soát được mô tả ở trên.

Có một số vấn đề khi sử dụng khóa điện tử, cụ thể:

BIOS của một số máy tính hiện đại có thể được cấu hình theo cách mà quyền kiểm soát trong quá trình khởi động không được chuyển sang BIOS của khóa. Để chống lại các cài đặt như vậy, khóa phải có khả năng chặn máy tính khởi động (ví dụ: bằng cách đóng các liên hệ Đặt lại) nếu khóa không nhận được quyền kiểm soát trong một khoảng thời gian nhất định sau khi bật nguồn.

2. Kẻ tấn công có thể chỉ cần kéo khóa ra khỏi máy tính. Tuy nhiên, có một số biện pháp đối phó:

· Các biện pháp tổ chức và kỹ thuật khác nhau: niêm phong vỏ máy tính, đảm bảo người dùng không có quyền truy cập vật lý vào bộ phận hệ thống máy tính, v.v.

· Có các loại khóa điện tử có thể khóa vỏ hệ thống máy tính từ bên trong bằng một khóa đặc biệt theo lệnh của quản trị viên - trong trường hợp này, khóa không thể tháo ra nếu không gây hư hại đáng kể cho máy tính.

· Khá thường xuyên, khóa điện tử được kết hợp về mặt cấu trúc với bộ mã hóa phần cứng. Trong trường hợp này, biện pháp bảo mật được khuyến nghị là sử dụng khóa kết hợp với công cụ phần mềm để mã hóa minh bạch (tự động) các ổ đĩa logic của máy tính. Trong trường hợp này, khóa mã hóa có thể được lấy từ các khóa được sử dụng để xác thực người dùng trong khóa điện tử hoặc các khóa riêng biệt nhưng được lưu trữ trên cùng phương tiện với khóa của người dùng để đăng nhập vào máy tính. Công cụ bảo vệ toàn diện như vậy sẽ không yêu cầu người dùng thực hiện bất kỳ hành động bổ sung nào, nhưng cũng sẽ không cho phép kẻ tấn công truy cập thông tin ngay cả khi phần cứng khóa điện tử bị tháo ra.

Bảo vệ chống truy cập trái phép qua mạng

Các phương pháp bảo vệ hiệu quả nhất chống lại sự truy cập trái phép qua mạng máy tính là mạng riêng ảo (VPN - Virtual Private Network) và tường lửa.

Mạng riêng ảo

Mạng riêng ảo tự động bảo vệ tính toàn vẹn và bảo mật của tin nhắn được truyền qua nhiều mạng công cộng khác nhau, chủ yếu là Internet. Trên thực tế, VPN là tập hợp các mạng có các tác nhân VPN được cài đặt ở phạm vi bên ngoài.

Một tập hợp các mạng có tác nhân VPN được cài đặt ở phạm vi bên ngoài.

Tác nhân là một chương trình (hoặc phức hợp phần mềm và phần cứng) thực sự đảm bảo việc bảo vệ thông tin được truyền bằng cách thực hiện các hoạt động được mô tả bên dưới.

Trước khi gửi bất kỳ gói IP nào tới mạng, tác nhân VPN thực hiện như sau:

Thông tin về người nhận của nó được trích xuất từ ​​tiêu đề gói IP. Theo thông tin này, dựa trên chính sách bảo mật của một tác nhân VPN nhất định, các thuật toán bảo vệ được chọn (nếu tác nhân VPN hỗ trợ một số thuật toán) và các khóa mật mã mà gói đã cho sẽ được bảo vệ. Nếu chính sách bảo mật của tác nhân VPN không cung cấp khả năng gửi gói IP đến một người nhận nhất định hoặc gói IP có các đặc điểm này thì việc gửi gói IP sẽ bị chặn.

2. Sử dụng thuật toán bảo vệ tính toàn vẹn đã chọn, chữ ký số điện tử (EDS), tiền tố giả hoặc tổng kiểm tra tương tự sẽ được tạo và thêm vào gói IP.

Gói IP được mã hóa bằng thuật toán mã hóa đã chọn.

Sử dụng thuật toán đóng gói gói đã thiết lập, gói IP được mã hóa được đặt vào gói IP sẵn sàng để truyền, tiêu đề của gói này, thay vì thông tin ban đầu về người nhận và người gửi, chứa thông tin về tác nhân VPN của người nhận và tác nhân VPN của người gửi. , tương ứng. Những thứ kia. Việc dịch địa chỉ mạng được thực hiện.

Gói được gửi đến tác nhân VPN đích. Nếu cần, nó sẽ được chia nhỏ và các gói kết quả sẽ được gửi từng gói một.

Khi nhận được gói IP, tác nhân VPN thực hiện như sau:

Từ tiêu đề của gói IP, thông tin về người gửi sẽ được trích xuất. Nếu người gửi không được phép (theo chính sách bảo mật) hoặc không xác định được (ví dụ: khi nhận gói có tiêu đề bị hỏng do cố ý hoặc vô tình), gói sẽ không được xử lý và bị loại bỏ.

2. Theo chính sách bảo mật, các thuật toán bảo vệ cho gói và khóa này được chọn, với sự trợ giúp của gói này sẽ được giải mã và kiểm tra tính toàn vẹn của nó.

Phần thông tin (được đóng gói) của gói được cách ly và giải mã.

Tính toàn vẹn của gói được giám sát dựa trên thuật toán đã chọn. Nếu phát hiện vi phạm tính toàn vẹn, gói sẽ bị loại bỏ.

Gói được gửi đến đích (qua mạng nội bộ) theo thông tin trong tiêu đề ban đầu của nó.

Tác nhân VPN có thể được đặt trực tiếp trên máy tính được bảo vệ. Trong trường hợp này, nó chỉ bảo vệ việc trao đổi thông tin của máy tính được cài đặt nó, nhưng các nguyên tắc hoạt động được mô tả ở trên vẫn không thay đổi.

Nguyên tắc cơ bản để xây dựng VPN là việc liên lạc giữa mạng LAN an toàn và mạng mở chỉ nên được thực hiện thông qua các tác nhân VPN. Tuyệt đối không được có bất kỳ phương thức liên lạc nào vượt qua hàng rào bảo vệ dưới dạng tác nhân VPN. Những thứ kia. một vành đai được bảo vệ phải được xác định, việc liên lạc với vành đai đó chỉ có thể được thực hiện thông qua một phương tiện bảo vệ thích hợp.

Chính sách bảo mật là một bộ quy tắc theo đó các kênh liên lạc an toàn được thiết lập giữa các thuê bao VPN. Các kênh như vậy thường được gọi là đường hầm, tương tự như sau:

Tất cả thông tin được truyền trong một đường hầm đều được bảo vệ khỏi việc xem và sửa đổi trái phép.

2. Việc đóng gói các gói IP giúp ẩn cấu trúc liên kết của mạng LAN nội bộ: từ Internet, việc trao đổi thông tin giữa hai mạng LAN được bảo vệ chỉ hiển thị dưới dạng trao đổi thông tin giữa các tác nhân VPN của chúng, vì tất cả các địa chỉ IP nội bộ trong IP các gói tin được truyền qua Internet trong trường hợp này không xuất hiện.

Các quy tắc tạo đường hầm được hình thành tùy thuộc vào các đặc điểm khác nhau của gói IP, ví dụ: giao thức IPSec (Kiến trúc bảo mật cho IP), là giao thức chính được sử dụng trong xây dựng hầu hết các VPN, thiết lập bộ dữ liệu đầu vào sau đây các tham số đường hầm được chọn và quyết định được đưa ra khi lọc gói IP cụ thể:

Nguồn Địa chỉ IP. Đây có thể không chỉ là một địa chỉ IP duy nhất mà còn có thể là địa chỉ mạng con hoặc một dải địa chỉ.

2. Địa chỉ IP đích. Cũng có thể có một loạt địa chỉ được chỉ định rõ ràng bằng cách sử dụng mặt nạ mạng con hoặc ký tự đại diện.

ID người dùng (người gửi hoặc người nhận).

Giao thức lớp vận chuyển (TCP/UDP).

Số cổng từ hoặc đến mà gói được gửi.

Bức tường lửa

Tường lửa là một công cụ phần mềm hoặc phần cứng-phần mềm giúp bảo vệ mạng cục bộ và máy tính cá nhân khỏi sự truy cập trái phép từ mạng bên ngoài bằng cách lọc luồng tin nhắn hai chiều khi trao đổi thông tin. Trên thực tế, tường lửa là một tác nhân VPN “rút gọn”, không mã hóa các gói hoặc kiểm soát tính toàn vẹn của chúng, nhưng trong một số trường hợp có một số chức năng bổ sung, những chức năng phổ biến nhất sau đây:

Quét chống vi-rút;

2. giám sát tính đúng đắn của các gói tin;

Giám sát tính chính xác của các kết nối (ví dụ: thiết lập, sử dụng và chấm dứt các phiên TCP);

Kiểm soát nội dung.

Tường lửa không có các chức năng được mô tả ở trên và chỉ thực hiện lọc gói được gọi là bộ lọc gói.

Tương tự như các tác nhân VPN, cũng có các tường lửa cá nhân chỉ bảo vệ máy tính được cài đặt chúng.

Tường lửa cũng được đặt trên phạm vi của mạng được bảo vệ và lọc lưu lượng mạng theo chính sách bảo mật đã định cấu hình.

Bảo vệ toàn diện

Khóa điện tử có thể được phát triển dựa trên bộ mã hóa phần cứng. Trong trường hợp này, bạn nhận được một thiết bị thực hiện các chức năng mã hóa, tạo số ngẫu nhiên và bảo vệ chống truy cập trái phép. Bộ mã hóa như vậy có thể là trung tâm bảo mật của toàn bộ máy tính; trên cơ sở của nó, bạn có thể xây dựng một hệ thống bảo vệ dữ liệu mật mã đầy đủ chức năng, chẳng hạn như cung cấp các khả năng sau:

Bảo vệ máy tính của bạn khỏi sự truy cập vật lý.

2. Bảo vệ máy tính của bạn khỏi bị truy cập trái phép qua mạng và tổ chức VPN.

Mã hóa tập tin theo yêu cầu.

Tự động mã hóa ổ đĩa logic máy tính.

Tính toán/xác minh chữ ký số.

Bảo vệ tin nhắn email.

Ví dụ về tổ chức bảo vệ toàn diện

Phần kết luận

Thông tin, với tư cách là một giá trị, là đối tượng bị tấn công liên tục từ những kẻ tấn công, bởi vì, như Nathan Rothschild đã nói, Ai sở hữu thông tin, sở hữu thế giới. Có nhiều cách để có được quyền truy cập trái phép vào thông tin và danh sách này không ngừng tăng lên. Về vấn đề này, các phương pháp bảo vệ thông tin không đảm bảo 100% rằng những kẻ tấn công sẽ không thể chiếm hữu hoặc làm hỏng thông tin đó. Do đó, gần như không thể dự đoán kẻ tấn công sẽ hành động như thế nào trong tương lai và phản ứng kịp thời, phân tích mối đe dọa và xác minh hệ thống bảo vệ sẽ giúp giảm nguy cơ rò rỉ thông tin, nói chung, điều này chứng minh mức độ liên quan của chủ đề.

Khorev Anatoly Anatolievich,
Tiến sĩ Khoa học Kỹ thuật, Giáo sư
Viện công nghệ điện tử quốc gia Moscow
(Đại học kỹ thuật),
Mátxcơva

Các mối đe dọa an ninh thông tin

6. Bảo vệ chống truy cập thông tin trái phép. Các thuật ngữ và định nghĩa: tài liệu quản lý: đã được phê duyệt. theo quyết định của Chủ tịch Ủy ban Kỹ thuật Nhà nước Nga ngày 30 tháng 3 năm 1992 [Tài nguyên điện tử]. - Chế độ truy cập: http://www.fstec.ru/_razd/_ispo.htm.

7. Bộ luật Liên bang Nga về vi phạm hành chính: liên bang. Luật ngày 30/7/2001 số 195-FZ: [được Nhà nước thông qua. Duma ngày 20 tháng 12 năm 2001: được Hội đồng Liên bang phê chuẩn ngày 26 tháng 12 năm 2001]. [Tài nguyên điện tử]. - Chế độ truy cập: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Bình luận về Bộ luật Hình sự Liên bang Nga. - Tái bản lần thứ 3, tái bản. và bổ sung/Dưới chung chung. biên tập. Yu.I Skuratova, V.M. Lebedeva. -M.: Norma-Infra-M, 2000. - 896 tr.

9. Về bí mật kinh doanh: liên bang. Luật ngày 29/7/2004 số 98-FZ: [được Nhà nước thông qua. Duma ngày 9 tháng 7 năm 2004: được Hội đồng Liên bang thông qua ngày 15 tháng 7 năm 2004]. [Tài nguyên điện tử]. - Chế độ truy cập: http://www.rg.ru/2004/08/05/taina-doc.html.

10. Về dữ liệu cá nhân: liên bang. Luật ngày 27/7/2006 số 152-FZ: [được Nhà nước thông qua. Duma ngày 8 tháng 7 năm 2006: được Hội đồng Liên bang thông qua ngày 14 tháng 7 năm 2006]. [Tài nguyên điện tử]. -Chế độ truy cập: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Về thông tin, công nghệ thông tin và bảo vệ thông tin: liên đoàn. Luật ngày 27/7/2006 số 149-FZ: [được Nhà nước thông qua. Duma ngày 8 tháng 7 năm 2006: được Hội đồng Liên bang thông qua ngày 14 tháng 7 năm 2006]. [Tài nguyên điện tử]. - Chế độ truy cập: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Danh sách thông tin mật: đã được phê duyệt. Nghị định của Tổng thống Liên bang Nga ngày 6 tháng 3 năm 1997 số 188. [Nguồn điện tử]. - Chế độ truy cập: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Quy định về chứng nhận đối tượng tin học hóa theo yêu cầu an toàn thông tin: đã được phê duyệt. Chủ tịch Ủy ban Kỹ thuật Nhà nước trực thuộc Tổng thống Liên bang Nga ngày 25 tháng 11 năm 1994 [Tài nguyên điện tử]. - Chế độ truy cập: http://www.fstec.ru/_razd/_ispo.htm.

14. Nguyên tắc phân loại thông tin bí mật nhà nước ở các mức độ bí mật khác nhau: đã được phê duyệt. theo Nghị định của Chính phủ Liên bang Nga ngày 4 tháng 9 năm 1995. số 870 (được sửa đổi ngày 15/01, ngày 22/05/2008). [Tài nguyên điện tử]. - Chế độ truy cập: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Bảo vệ kỹ thuật thông tin. Các thuật ngữ và định nghĩa cơ bản: khuyến nghị tiêu chuẩn hóa R 50.1.056-2005: đã được phê duyệt. Theo lệnh của Rostechregulirovanie ngày 29 tháng 12 năm 2005 số 479-st. - Đi vào. 2006-06-01. - M.: Standardinform, 2006. - 16 tr.

16. Khorev A.A. Bảo vệ thông tin kỹ thuật: sách giáo khoa. cẩm nang dành cho sinh viên đại học. Gồm 3 tập T. 1. Các kênh kỹ thuật rò rỉ thông tin. - M.: NPC "Phân tích", 2008. - 436 tr.

Các mối đe dọa tự nhiên và nhân tạo

Sự phát triển của công nghệ thông tin mới và tin học hóa phổ cập đã dẫn đến việc bảo mật thông tin không chỉ trở thành bắt buộc mà còn là một trong những đặc điểm của hệ thống thông tin. Có một loại hệ thống xử lý thông tin khá rộng đang được phát triển trong đó yếu tố bảo mật đóng vai trò chính (ví dụ: hệ thống thông tin ngân hàng).

Theo bảo mật IPđề cập đến tính bảo mật của hệ thống khỏi sự can thiệp vô tình hoặc cố ý vào quá trình hoạt động bình thường của nó, từ các nỗ lực đánh cắp (thu thập trái phép) thông tin, sửa đổi hoặc phá hủy vật lý các thành phần của nó. Nói cách khác, đây là khả năng chống lại các ảnh hưởng đáng lo ngại khác nhau đối với IS.

An ninh thông tin đang bị đe dọađề cập đến các sự kiện hoặc hành động có thể dẫn đến bóp méo, sử dụng trái phép hoặc thậm chí phá hủy tài nguyên thông tin của hệ thống được quản lý cũng như phần mềm và phần cứng.

Các mối đe dọa an ninh thông tin được chia thành hai loại chính - mối đe dọa tự nhiên và nhân tạo.. Hãy tập trung vào các mối đe dọa tự nhiên và cố gắng xác định những mối đe dọa chính . Đối với các mối đe dọa tự nhiên bao gồm hỏa hoạn, lũ lụt, bão, sét đánh và các thảm họa, hiện tượng thiên nhiên khác nằm ngoài tầm kiểm soát của con người. Mối đe dọa phổ biến nhất trong số này là hỏa hoạn. Để đảm bảo an ninh thông tin, điều kiện cần thiết là trang bị cho cơ sở nơi đặt các thành phần hệ thống (phương tiện lưu trữ kỹ thuật số, máy chủ, kho lưu trữ, v.v.) cảm biến báo cháy, chỉ định những người chịu trách nhiệm về an toàn cháy nổ và có sẵn thiết bị chữa cháy. Việc tuân thủ tất cả các quy tắc này sẽ giảm thiểu nguy cơ mất thông tin do hỏa hoạn.

Nếu cơ sở có phương tiện lưu trữ thông tin có giá trị được đặt gần các vùng nước thì chúng có nguy cơ mất thông tin do lũ lụt. Điều duy nhất có thể làm trong tình huống này là loại bỏ việc lưu trữ các phương tiện lưu trữ ở các tầng một của tòa nhà, nơi dễ bị ngập lụt.

Một mối đe dọa tự nhiên khác là sét. Rất thường xuyên, khi bị sét đánh, card mạng, trạm biến áp điện và các thiết bị khác bị hỏng. Các tổ chức, doanh nghiệp lớn như ngân hàng chịu tổn thất đặc biệt đáng kể khi thiết bị mạng gặp sự cố. Để tránh những vấn đề như vậy, các cáp mạng kết nối phải được che chắn (cáp mạng được che chắn có khả năng chống nhiễu điện từ) và tấm chắn cáp phải được nối đất. Để ngăn chặn sét đánh vào các trạm điện, cần lắp đặt cột thu lôi nối đất, máy tính và máy chủ phải được trang bị nguồn điện liên tục.

Loại mối đe dọa tiếp theo là mối đe dọa nhân tạo, mà lần lượt được chia thành các mối đe dọa vô ý và cố ý. Các mối đe dọa không chủ ý- là những hành động mà con người thực hiện do sự bất cẩn, thiếu hiểu biết, thiếu chú ý hoặc vì tò mò. Loại mối đe dọa này bao gồm việc cài đặt các sản phẩm phần mềm không có trong danh sách những sản phẩm cần thiết cho công việc và sau đó có thể khiến hệ thống hoạt động không ổn định và mất thông tin. Điều này cũng bao gồm các “thí nghiệm” khác không độc hại và những người thực hiện chúng không nhận thức được hậu quả. Thật không may, loại mối đe dọa này rất khó kiểm soát; không chỉ nhân sự phải có trình độ chuyên môn mà mỗi người còn phải nhận thức được rủi ro phát sinh từ những hành động trái phép của mình.

Cố tình đe dọa- các mối đe dọa liên quan đến mục đích xấu là cố ý phá hủy vật chất, sau đó là lỗi hệ thống. Các mối đe dọa có chủ ý bao gồm các cuộc tấn công bên trong và bên ngoài. Trái với suy nghĩ của nhiều người, các công ty lớn thường chịu tổn thất hàng triệu đô la không phải do các cuộc tấn công của hacker mà do lỗi của chính nhân viên của họ. Lịch sử hiện đại biết rất nhiều ví dụ về các mối đe dọa nội bộ có chủ ý đối với thông tin - đây là những mánh khóe của các tổ chức cạnh tranh nhằm giới thiệu hoặc tuyển dụng các đại lý nhằm mục đích vô tổ chức sau đó của đối thủ cạnh tranh, trả thù những nhân viên không hài lòng với mức lương hoặc địa vị của họ trong công ty, và như thế. Để giảm thiểu rủi ro xảy ra những trường hợp như vậy, mỗi nhân viên của tổ chức cần phải đáp ứng cái gọi là “trạng thái đáng tin cậy”.

Để bên ngoài cố ý các mối đe dọa bao gồm các mối đe dọa tấn công của hacker. Nếu hệ thống thông tin được kết nối với Internet toàn cầu thì để ngăn chặn các cuộc tấn công của hacker cần phải sử dụng tường lửa (còn gọi là tường lửa), tường lửa này có thể được tích hợp sẵn trong thiết bị hoặc được triển khai trong phần mềm.

Một người cố gắng phá vỡ hệ thống thông tin hoặc truy cập trái phép vào thông tin thường được gọi là cracker, và đôi khi là “cướp biển máy tính” (hacker).

Trong các hành động bất hợp pháp nhằm mục đích chiếm đoạt bí mật của người khác, tin tặc cố gắng tìm kiếm các nguồn thông tin bí mật có thể cung cấp cho họ thông tin đáng tin cậy nhất với số lượng tối đa với chi phí tối thiểu để có được thông tin đó. Với sự trợ giúp của nhiều loại thủ thuật cũng như nhiều kỹ thuật và phương tiện khác nhau, các con đường và cách tiếp cận các nguồn đó sẽ được chọn. Trong trường hợp này, nguồn thông tin có nghĩa là một đối tượng quan trọng có thông tin nhất định được những kẻ tấn công hoặc đối thủ cạnh tranh đặc biệt quan tâm.

Các mối đe dọa chính đối với an ninh thông tin và hoạt động bình thường của hệ thống thông tin bao gồm:

Rò rỉ thông tin bí mật;

Xâm phạm thông tin;

Sử dụng trái phép các nguồn thông tin;

Sử dụng tài nguyên thông tin không đúng cách;

Trao đổi thông tin trái phép giữa các thuê bao;

Từ chối cung cấp thông tin;

Vi phạm dịch vụ thông tin;

Sử dụng trái phép các đặc quyền.

Rò rỉ thông tin bí mật- đây là việc tiết lộ không kiểm soát thông tin bí mật ra ngoài IP hoặc vòng tròn của những người được giao phó thông tin đó thông qua dịch vụ hoặc được biết đến trong quá trình làm việc. Sự rò rỉ này có thể là do:

Tiết lộ thông tin bí mật;

Chuyển giao thông tin thông qua các kênh khác nhau, chủ yếu là kỹ thuật;

Truy cập trái phép vào thông tin bí mật theo nhiều cách khác nhau.

Tiết lộ thông tin của chủ sở hữu hoặc người nắm giữ thông tin là hành động cố ý hoặc bất cẩn của các quan chức và người sử dụng được ủy thác thông tin liên quan theo cách thức quy định thông qua dịch vụ hoặc công việc của họ, dẫn đến việc những người không được phép có thông tin đó làm quen với thông tin đó. truy cập vào thông tin này.



Có thể mất thông tin bí mật một cách không kiểm soát được thông qua các kênh thị giác, âm thanh, điện từ và các kênh khác.

Truy cập trái phép- là hành vi cố tình thu thập thông tin bí mật một cách bất hợp pháp bởi một người không có quyền truy cập thông tin được bảo vệ.

Các cách truy cập thông tin trái phép phổ biến nhất là:

Đánh chặn bức xạ điện tử;

Sử dụng thiết bị nghe (đánh dấu);

Chụp ảnh từ xa;

Chặn bức xạ âm thanh và phục hồi văn bản máy in;

Sao chép phương tiện lưu trữ bằng cách vượt qua các biện pháp bảo mật

Che giấu như một người dùng đã đăng ký;

Che giấu theo yêu cầu hệ thống;

Sử dụng bẫy phần mềm;

Khai thác những khuyết điểm của ngôn ngữ lập trình và hệ điều hành;

Kết nối trái phép với thiết bị và đường dây liên lạc của phần cứng được thiết kế đặc biệt để cung cấp quyền truy cập thông tin;

Lỗi cơ chế bảo vệ có hại;

Giải mã thông tin được mã hóa bằng các chương trình đặc biệt;

Nhiễm trùng thông tin

Các phương pháp truy cập trái phép được liệt kê đòi hỏi khá nhiều kiến ​​thức kỹ thuật và sự phát triển phần cứng hoặc phần mềm thích hợp từ phía kẻ tấn công. Ví dụ: các kênh rò rỉ kỹ thuật được sử dụng - đây là các đường dẫn vật lý từ nguồn thông tin bí mật đến kẻ tấn công, qua đó có thể lấy được thông tin được bảo vệ. Nguyên nhân của các kênh rò rỉ là do sự không hoàn hảo về thiết kế và công nghệ trong các giải pháp mạch hoặc sự hao mòn khi vận hành của các phần tử. Tất cả điều này cho phép tin tặc tạo ra các bộ chuyển đổi hoạt động theo các nguyên tắc vật lý nhất định, tạo thành một kênh truyền thông tin vốn có theo các nguyên tắc này - kênh rò rỉ.

Tuy nhiên, cũng có những cách truy cập trái phép khá thô sơ:

Trộm cắp phương tiện lưu trữ và chất thải tài liệu;

Hợp tác sáng kiến;

Có khuynh hướng hợp tác từ phía kẻ trộm;

Cuộc điều tra;

Nghe trộm;

Quan sát và các cách khác.

Bất kỳ phương pháp rò rỉ thông tin bí mật nào cũng có thể dẫn đến thiệt hại đáng kể về vật chất và đạo đức cho cả tổ chức nơi hệ thống thông tin vận hành và cho người sử dụng nó.

Có và đang liên tục được phát triển rất nhiều chương trình độc hại, mục đích của chúng là làm hỏng thông tin trong cơ sở dữ liệu và phần mềm máy tính. Số lượng lớn các loại chương trình này không cho phép chúng tôi phát triển các phương tiện bảo vệ lâu dài và đáng tin cậy chống lại chúng.

Bảo mật thông tin là việc bảo vệ thông tin khỏi những tác động vô tình hoặc cố ý mang tính chất tự nhiên hoặc nhân tạo có thể gây thiệt hại cho chủ sở hữu hoặc người sử dụng thông tin đó.

Nguyên tắc cơ bản về bảo mật thông tin

1. Toàn vẹn dữ liệu- một thuộc tính mà theo đó thông tin giữ lại nội dung và cấu trúc của nó trong quá trình truyền tải và lưu trữ. Chỉ người dùng có quyền truy cập mới có thể tạo, hủy hoặc thay đổi dữ liệu.

2. Bảo mật- đặc tính chỉ ra nhu cầu hạn chế quyền truy cập vào thông tin cụ thể đối với một nhóm người được chỉ định. Do đó, tính bảo mật đảm bảo rằng trong quá trình truyền dữ liệu, chỉ những người dùng được ủy quyền mới có thể biết được nó.

3. Sự sẵn có của thông tin— đặc tính này đặc trưng cho khả năng cung cấp quyền truy cập kịp thời và không bị cản trở vào thông tin được yêu cầu bởi người dùng đầy đủ.

4. Sự uy tín– nguyên tắc này được thể hiện trong việc quy định chặt chẽ thông tin cho chủ thể là nguồn của nó hoặc thông tin được nhận từ ai.

Nhiệm vụ đảm bảo an ninh thông tin liên quan đến việc thực hiện các biện pháp đa diện và toàn diện để ngăn chặn và giám sát những người không được ủy quyền truy cập trái phép, cũng như các hành động ngăn chặn việc sử dụng sai mục đích, làm hỏng, bóp méo, sao chép và chặn thông tin.

Vấn đề bảo mật thông tin trở thành ưu tiên trong trường hợp lỗi hoặc lỗi trong một hệ thống máy tính cụ thể có thể dẫn đến hậu quả nghiêm trọng.

Các loại mối đe dọa an ninh thông tin

Mối đe dọa đối với an ninh thông tin thường được hiểu là các hành động, hiện tượng hoặc quy trình tiềm ẩn có thể có tác động không mong muốn đến hệ thống hoặc thông tin được lưu trữ trong đó.

Những mối đe dọa như vậy, ảnh hưởng đến tài nguyên, có thể dẫn đến hỏng dữ liệu, sao chép, phân phối trái phép, hạn chế hoặc chặn quyền truy cập vào chúng. Hiện nay, một số lượng khá lớn các mối đe dọa đã được biết đến, được phân loại theo nhiều tiêu chí khác nhau.

Theo tính chất của sự xuất hiện, họ phân biệt tự nhiênnhân tạo các mối đe dọa. Nhóm thứ nhất bao gồm những nguyên nhân do tác động của các quá trình vật lý khách quan hoặc hiện tượng tự nhiên lên hệ thống máy tính. Nhóm thứ hai là những mối đe dọa do hoạt động của con người gây ra.

Theo mức độ cố ý biểu hiện , mối đe dọa được chia thành ngẫu nhiêncó chủ ý.

Ngoài ra còn có sự phân chia trong tùy thuộc vào nguồn trực tiếp của họ, có thể là môi trường tự nhiên (ví dụ: thiên tai), con người (tiết lộ dữ liệu bí mật), phần mềm và phần cứng: được ủy quyền (lỗi trong hệ điều hành) và trái phép (hệ thống bị nhiễm vi-rút).

Nguồn của các mối đe dọa có thể có các vị trí khác nhau. Tùy theo yếu tố này mà người ta còn phân biệt ba nhóm:

— Các mối đe dọa có nguồn nằm ngoài nhóm được kiểm soát của hệ thống máy tính (ví dụ - chặn dữ liệu được truyền qua các kênh liên lạc)

— Các mối đe dọa có nguồn gốc nằm trong khu vực được kiểm soát của hệ thống (đây có thể là hành vi trộm cắp phương tiện lưu trữ)

— Các mối đe dọa nằm trực tiếp trong chính hệ thống (ví dụ: sử dụng tài nguyên không đúng cách).

Các mối đe dọa có thể ảnh hưởng đến hệ thống máy tính theo nhiều cách khác nhau. Nó có thể ảnh hưởng thụ động, việc triển khai không đòi hỏi phải thay đổi cấu trúc dữ liệu (ví dụ: sao chép). Các mối đe dọa hoạt động- ngược lại, đây là những thứ làm thay đổi cấu trúc và nội dung của hệ thống máy tính (giới thiệu các chương trình đặc biệt).

Theo phân chia mối đe dọa theo các giai đoạn truy cập của người dùng hoặc chương trình vào tài nguyên hệ thống Có những mối nguy hiểm xuất hiện ở giai đoạn truy cập vào máy tính và có thể được phát hiện sau khi cấp quyền truy cập (sử dụng tài nguyên trái phép).

Phân loại theo vị trí trong hệ thống ngụ ý sự phân chia thành ba nhóm: các mối đe dọa truy cập thông tin nằm trên các thiết bị lưu trữ bên ngoài, trong RAM và các mối đe dọa lưu hành trong đường dây liên lạc.

Các mối đe dọa có thể sử dụng đường dẫn tiêu chuẩn trực tiếp đến các tài nguyên bằng cách sử dụng mật khẩu có được bất hợp pháp hoặc thông qua việc lạm dụng thiết bị đầu cuối của người dùng hợp pháp hoặc chúng có thể “bỏ qua” các biện pháp bảo mật hiện có theo những cách khác.

Các hành động như đánh cắp thông tin được phân loại là mối đe dọa xảy ra bất kể hoạt động của hệ thống. Và, ví dụ, sự lây lan của vi-rút chỉ có thể được phát hiện trong quá trình xử lý dữ liệu.

Ngẫu nhiên, hoặc vô tìnhĐây là những mối đe dọa không liên quan đến hành động của những kẻ tấn công. Cơ chế thực hiện của chúng đã được nghiên cứu khá kỹ nên có những biện pháp đối phó được xây dựng.

Tai nạn và thiên tai gây ra mối nguy hiểm đặc biệt cho hệ thống máy tính vì chúng gây ra những hậu quả tiêu cực nhất. Do hệ thống bị phá hủy vật lý, thông tin sẽ không thể truy cập được hoặc bị mất. Ngoài ra, không thể tránh hoặc ngăn chặn hoàn toàn những hư hỏng, trục trặc trong các hệ thống phức tạp, do đó, theo quy luật, thông tin được lưu trữ trên chúng bị bóp méo hoặc phá hủy và thuật toán vận hành của các thiết bị kỹ thuật bị gián đoạn.

Các lỗi có thể xảy ra trong quá trình phát triển hệ thống máy tính, bao gồm thuật toán vận hành không chính xác và phần mềm không chính xác, có thể dẫn đến hậu quả tương tự như hậu quả xảy ra khi phần cứng bị lỗi. Hơn nữa, những lỗi như vậy có thể bị kẻ tấn công lợi dụng để tác động đến tài nguyên hệ thống.

Lỗi của người dùng dẫn đến bảo mật thông tin bị suy yếu trong 65% trường hợp. Việc nhân viên tại doanh nghiệp thực hiện chức năng nhiệm vụ thiếu năng lực, bất cẩn hoặc thiếu chú ý dẫn đến phá hoại, vi phạm tính toàn vẹn và bảo mật thông tin.

Cũng phân biệt cố tình đe dọa, gắn liền với hành động có chủ đích của người phạm tội. Nghiên cứu lớp này rất khó vì nó rất năng động và được cập nhật liên tục với các loại mối đe dọa mới.

Để xâm nhập vào hệ thống máy tính nhằm mục đích đánh cắp hoặc phá hủy thêm thông tin, các phương pháp và phương tiện gián điệp như nghe lén, đánh cắp chương trình, thuộc tính bảo mật, tài liệu và phương tiện lưu trữ, giám sát trực quan và các phương tiện khác được sử dụng.

Trong trường hợp truy cập trái phép vào dữ liệu, phần cứng và phần mềm tiêu chuẩn của hệ thống máy tính thường được sử dụng, do đó các quy tắc đã thiết lập để hạn chế quyền truy cập của người dùng hoặc quy trình vào tài nguyên thông tin bị vi phạm. Các hành vi vi phạm phổ biến nhất là chặn mật khẩu (được thực hiện bằng các chương trình được phát triển đặc biệt), thực hiện bất kỳ hành động nào dưới tên của người khác, cũng như việc kẻ tấn công sử dụng các đặc quyền của người dùng hợp pháp.

Phần mềm độc hại đặc biệt

"virus máy tính"- Đây là những chương trình nhỏ có khả năng lây lan độc lập sau khi được đưa vào máy tính bằng cách tạo ra các bản sao của chính chúng. Trong những điều kiện nhất định, virus có tác động tiêu cực đến hệ thống;

"giun"– các tiện ích được kích hoạt mỗi khi máy tính khởi động. Chúng có khả năng di chuyển trong hệ thống hoặc mạng và sinh sản theo cách tương tự như virus. Sự gia tăng nhanh chóng của các chương trình dẫn đến tình trạng quá tải các kênh liên lạc, bộ nhớ và sau đó là tắc nghẽn công việc;

"ngựa thành Troy"- những chương trình như vậy được “ẩn” dưới vỏ bọc là một ứng dụng hữu ích, nhưng thực chất chúng gây hại cho máy tính: chúng phá hủy phần mềm, sao chép và gửi các tệp có thông tin bí mật cho kẻ tấn công, v.v.

Bảo mật thông tin là gì? Mối đe dọa an ninh có nghĩa là gì?

Bảo mật thông tin - trạng thái an toàn của thông tin trong quá trình nhận, xử lý, lưu trữ, truyền tải và sử dụng trước các loại mối đe dọa khác nhau.

Bảo mật thông tin(IS) là một tập hợp các biện pháp đảm bảo những điều sau đối với thông tin mà nó bao gồm:

· Bảo mật – cơ hội làm quen với thông tin. chỉ những người có quyền hạn thích hợp mới có quyền sử dụng.

Sự chính trực là một cơ hội thực hiện thay đổi Chỉ những người được ủy quyền mới có quyền truy cập vào thông tin.

· Kế toán – tất cả các hành động quan trọng của người dùng (ngay cả khi chúng không vượt quá các quy tắc được xác định cho người dùng này) phải được được ghi lại và phân tích.

· Không từ chối hoặc kháng cáo - người dùng đã gửi thông tin cho người dùng khác không thể từ chối thực tế gửi thông tin và người dùng đã nhận thông tin không thể từ bỏ thực tế nhận được thông tin đó.

Các lĩnh vực chính của bảo mật thông tin:

1) Bảo mật vật lý – đảm bảo sự an toàn của thiết bị dành cho hoạt động của môi trường thông tin, kiểm soát quyền truy cập của mọi người vào thiết bị này, bảo vệ người dùng hệ thống thông tin khỏi ảnh hưởng vật lý của những kẻ xâm nhập, cũng như bảo vệ thông tin phi ảo.

2) Bảo mật máy tính – đảm bảo bảo vệ thông tin ở dạng ảo.

Mối đe dọa an ninh là một sự cố tiềm ẩn (vô tình hoặc cố ý) có thể gây ảnh hưởng không mong muốn đến hệ thống, cũng như thông tin được lưu trữ trong đó.

Ngẫu nhiên (vô ý) mối đe dọa: thiên tai và tai nạn, hư hỏng của thiết bị kỹ thuật, lỗi trong quá trình phát triển hệ thống tự động (hệ thống thông tin), lỗi của người dùng, vô tình phá hủy hoặc sửa đổi dữ liệu; lỗi hệ thống cáp; cúp điện; lỗi hệ thống đĩa; lỗi của hệ thống lưu trữ dữ liệu; lỗi máy chủ, máy trạm, card mạng, v.v.; hoạt động không chính xác của phần mềm; thay đổi dữ liệu do lỗi phần mềm; lây nhiễm hệ thống bằng virus máy tính;

Cố tình đe dọa: gián điệp và phá hoại, truy cập thông tin trái phép, chương trình phá hoại, đánh cắp phương tiện từ tính và chứng từ thanh toán; phá hủy thông tin lưu trữ hoặc cố ý phá hủy nó; giả mạo tin nhắn, từ chối nhận thông tin hoặc thay đổi thời gian nhận thông tin, v.v. (xem câu hỏi 2).

Tính dễ bị tổn thương - một số đặc tính không mong muốn của hệ thống thông tin có thể gây ra sự cố các mối đe dọa.

Các mối đe dọa vi phạm tính toàn vẹn và an toàn

– hành động có chủ ý của con người;

– hành động vô ý của con người;

- hư hỏng tự nhiên của phương tiện lưu trữ;

– trộm cắp phương tiện lưu trữ;

– Thiên tai (hỏa hoạn, lũ lụt…)

2) Đe dọa tiết lộ – thông tin quan trọng hoặc nhạy cảm rơi vào tay những người không có quyền truy cập vào nó.

Tấn công thụ động – phân tích thông tin mở.

Tấn công tích cực – doanh nghiệp có được thông tin “đóng”.

Mối đe dọa an ninh ( KHÔNG VI PHẠM AN NINH) – khả năng khôi phục inf. từ phương tiện truyền thông bị hỏng hoặc tái chế.

Từ chối các mối đe dọa dịch vụ.

– sự chênh lệch giữa tải thực tế và tải tối đa cho phép của hệ thống thông tin;

– tăng mạnh ngẫu nhiên số lượng yêu cầu tới hệ thống thông tin;

– cố ý tăng số lượng yêu cầu sai hoặc vô nghĩa nhằm làm quá tải hệ thống;

Có thể xảy ra do:

· Hệ thống thông tin quá tải;

· Khai thác có chủ ý hoặc vô tình lỗ hổng trong hệ thống thông tin.

Virus và sâu

Những chương trình độc hại như vậy có khả năng tự lan truyền trên máy tính hoặc mạng máy tính mà không có sự cho phép của người dùng và các bản sao thu được cũng có khả năng này.

Virus khác với sâu vì chúng không thể tái tạo bằng tài nguyên mạng. Chỉ có thể tạo bản sao trên PC khác trong các trường hợp sau:

  • khi lây nhiễm vào các đĩa có thể truy cập được, vi-rút sẽ xâm nhập vào các tệp nằm trên tài nguyên mạng;
  • vi-rút đã tự sao chép vào phương tiện di động hoặc các tệp bị nhiễm trên đó;
  • người dùng đã gửi một email có tệp đính kèm bị nhiễm virus.

Giun được phân loại theo phương pháp tái tạo: có Email-Worm, IM-Worm, IRC-Worm, P2P-Worm, v.v. Việc phân loại sâu hơn xảy ra theo các hành động được thực hiện trên máy tính. Hầu hết tất cả các loại sâu và vi rút hiện nay đều nhằm mục đích cung cấp quyền truy cập vào tài nguyên PC cho các phần mềm độc hại khác.

Trojan

Các chương trình độc hại này được thiết kế để thực hiện các hành động trái phép của người dùng nhằm phá hủy, chặn, sửa đổi hoặc sao chép thông tin, làm gián đoạn hoạt động của máy tính hoặc mạng máy tính. Không giống như virus và sâu, các đại diện của loại này không có khả năng tạo ra các bản sao của chính chúng để có khả năng tự tái tạo thêm.

Đặc điểm chính để phân biệt các loại chương trình Trojan là hành động của chúng không được người dùng cho phép - những hành động mà chúng thực hiện trên máy tính bị nhiễm.

Người đóng gói đáng ngờ

Các chương trình độc hại thường được nén bằng nhiều phương pháp đóng gói khác nhau kết hợp với mã hóa nội dung tệp để ngăn chặn kỹ thuật đảo ngược chương trình và gây khó khăn cho việc phân tích hành vi một cách chủ động và theo kinh nghiệm. Phần mềm chống vi-rút phát hiện kết quả hoạt động của các trình đóng gói đáng ngờ - các đối tượng được đóng gói.

Có các kỹ thuật để chống lại việc giải nén: ví dụ: trình đóng gói có thể giải mã không hoàn toàn mà chỉ khi nó được thực thi hoặc chỉ giải mã và khởi chạy toàn bộ đối tượng độc hại vào một ngày nhất định trong tuần.

Các đặc điểm chính giúp phân biệt hành vi của các đối tượng thuộc lớp con "Trình đóng gói đáng ngờ" là loại và số lượng trình đóng gói được sử dụng để nén tệp.

Tiện ích độc hại

Các chương trình độc hại được thiết kế để tự động tạo ra các loại virus, sâu hoặc Trojan khác, tổ chức các cuộc tấn công DoS trên các máy chủ từ xa, hack các máy tính khác, v.v. Không giống như virus, sâu và ngựa Trojan, đại diện của loại này không gây ra mối đe dọa cho máy tính mà chúng được thực thi.

Giới thiệu về Phần mềm quảng cáo, Phần mềm khiêu dâm và Phần mềm rủi ro: https://securelist.ru/threats/adware-pornware-i-riskware/

Hậu quả và thiệt hại:

1) Hành vi bất thường của HĐH và phần mềm (biểu ngữ không mong muốn, hoạt động không liên quan, âm thanh, v.v.)

2) Hiệu suất của PC và mạng máy tính giảm đến mức bị lỗi hoàn toàn

3) Lỗi phần cứng

4) Rò rỉ, mất thông tin hoặc chặn thông tin (Trojan.Blocker)

5) Tạo nền tảng để tấn công các PC và mạng khác (gửi thư rác, tổ chức mạng botnet, giành quyền truy cập vào tài nguyên máy tính, v.v.)

Phần II. Phần mềm xử lý thông tin

Môi trường hoạt động.

Dưới môi trường hoạt động(môi trường điều hành) được hiểu là tập hợp các công cụ đảm bảo cho việc phát triển, thực thi các chương trình ứng dụng và thể hiện tập hợp các chức năng, dịch vụ của hệ điều hành cũng như các quy tắc truy cập chúng.

Khái niệm này phản ánh khía cạnh xem hệ điều hành như một máy ảo. Nói chung, môi trường điều hành bao gồm hệ điều hành, phần mềm, giao diện chương trình ứng dụng, dịch vụ mạng, cơ sở dữ liệu, ngôn ngữ lập trình và các phương tiện khác để thực hiện công việc trên máy tính, tùy thuộc vào tác vụ được thực hiện. Rõ ràng, hệ điều hành là thành phần của môi trường vận hành.

Theo cách giải thích này, các ví dụ về môi trường hoạt động có thể như sau:

Windows OS + Delphi + các công cụ phụ trợ – môi trường hoạt động dành cho nhà phát triển ứng dụng;

Hệ điều hành Windows + Adobe Photoshop + Adobe Illustrator + Macromedia Dreamweaver + Internet

Explorer + các công cụ phụ trợ – Môi trường hoạt động của nhà phát triển WEB;

Hệ điều hành FreeBSD + Máy chủ WEB Apache + Máy chủ MySQL DBMS + Trình thông dịch PHP +

chương trình bảo vệ + công cụ phụ trợ – môi trường hoạt động để tạo

các ứng dụng chạy phía máy chủ.

Tuy nhiên, việc sử dụng thuật ngữ "môi trường điều hành" chủ yếu là do một hệ điều hành có thể hỗ trợ nhiều môi trường điều hành bằng cách mô phỏng chức năng của các hệ điều hành khác. Sự hỗ trợ như vậy ở các giai đoạn phát triển HĐH khác nhau, tùy thuộc vào mục tiêu và loại HĐH, có thể phù hợp ít nhiều.

Lập kế hoạch và điều phối các quy trình và nhiệm vụ.

Lập kế hoạch cần thiết cho các hệ thống có nhiều hơn một quy trình có thể ở trạng thái sẵn sàng để xác định quy trình nào trong số chúng sẽ nhận tài nguyên bộ xử lý.

Kế hoạch dài hạn- lập kế hoạch triển khai các quy trình mới. Nếu mức độ đa chương trình (số lượng quy trình chạy đồng thời) của hệ thống được duy trì không đổi, nghĩa là số lượng quy trình trung bình trong máy tính không thay đổi, thì các quy trình mới chỉ có thể xuất hiện sau khi hoàn thành các quy trình được tải trước đó. Không được sử dụng trong nhiều hệ điều hành.

Lập kế hoạch ngắn hạn- Lập kế hoạch sử dụng CPU. Nó được thực hiện khi một quá trình truy cập các thiết bị I/O hoặc lượng thời gian được phân bổ cho quá trình đó đã cạn kiệt, điều này thường xảy ra thường xuyên (thường ít nhất 100 mili giây một lần).

Trong một số hệ thống máy tính, việc tạm thời loại bỏ một quá trình được thực hiện một phần từ RAM sang đĩa và sau đó đưa nó trở lại để thực hiện tiếp (hoán đổi) nhằm cải thiện hiệu suất sẽ rất hữu ích. Khi nào và quy trình nào cần được chuyển vào đĩa và quay trở lại được quyết định bởi cấp độ lập kế hoạch quy trình trung gian bổ sung - trung hạn.

Có nhiều thuật toán cho từng cấp độ quy hoạch. Yêu cầu cơ bản đối với họ:

  • khả năng dự đoán
  • chi phí chung tối thiểu
  • khả năng mở rộng

Lập kế hoạch Có lẽ dịch chuyểnkhông đàn áp . Trong lập lịch ưu tiên, một tiến trình có thể tạm thời được đưa ra khỏi trạng thái lập lịch bởi một tiến trình khác. Thông thường, HĐH phân bổ một lượng thời gian (khoảng) cho một quy trình trong đó nó thực thi, sau đó quá trình thực thi của nó bị tạm dừng và quyền điều khiển được chuyển sang một quy trình khác.

Thuật toán FCFS (đến trước, phục vụ lần đầu): các tiến trình được xếp hàng đợi, tiến trình tiếp theo bắt đầu thực thi sau khi tiến trình trước đó hoàn thành. Thuật toán đơn giản nhất, lập kế hoạch không ưu tiên.

RR (vòng tròn) – sửa đổi FCFS, lập kế hoạch ưu tiên. Quá trình hiện tại nhận được một lát thời gian; sau khi nó hết hạn, quá trình sẽ di chuyển đến cuối hàng đợi. Do đó, các tiến trình được chuyển đổi theo chu kỳ.

Cơm. Vòng Robin

SJF (công việc ngắn nhất trước ) – có thể có tính đàn áp hoặc không đàn áp. Các nhiệm vụ ngắn nhất được hoàn thành đầu tiên.

Quy hoạch đảm bảo- cung cấp sự đảm bảo rằng mỗi người dùng sẽ có một phần thời gian của bộ xử lý theo ý mình. Phần thời gian được đưa ra cho quá trình mà tỷ lệ t i N/T i là tối thiểu. T i là tổng thời gian người dùng ở trong hệ thống, t i là tổng thời gian xử lý được phân bổ cho các tiến trình của người dùng này, N là số lượng người dùng. Nhược điểm: không có khả năng dự đoán hành vi người dùng; sau một thời gian dài nghỉ ngơi, người dùng sẽ nhận được một lượng tài nguyên lớn một cách vô lý.

Lập kế hoạch ưu tiên- mỗi tiến trình nhận được một giá trị số - mức độ ưu tiên.

Các mức độ ưu tiên có thể được chỉ định dựa trên nhiều tiêu chí khác nhau - ví dụ: tùy thuộc vào việc sử dụng tài nguyên của một quy trình hoặc tầm quan trọng của quy trình.

Các quy trình có cùng mức độ ưu tiên được lên lịch như trong FCFS.

Lập kế hoạch ưu tiên có thể là ưu tiên hoặc không ưu tiên. Trong lập lịch ưu tiên, một quy trình có mức ưu tiên cao hơn xuất hiện trong hàng đợi sẵn sàng sẽ ưu tiên một quy trình đang chạy có mức ưu tiên thấp hơn. Trong trường hợp lập lịch không ưu tiên, nó chỉ đơn giản đi đến đầu hàng đợi của các quy trình sẵn sàng.

Vấn đề chính với lập kế hoạch ưu tiên là nếu cơ chế gán và thay đổi mức độ ưu tiên không được chọn đúng cách thì các quy trình có mức ưu tiên thấp có thể không chạy vô thời hạn. Giải pháp đơn giản nhất cho vấn đề là tạm thời tăng mức độ ưu tiên của các quy trình đã ở trạng thái sẵn sàng từ lâu.

Ngữ nghĩa

Semaphore là một biến được bảo vệ có giá trị chỉ có thể được truy vấn và thay đổi bằng các thao tác đặc biệt P và V và thao tác khởi tạo được gọi là “khởi tạo semaphore”. Các semaphores nhị phân chỉ có thể lấy các giá trị 0 và 1. Các semaphores đếm (các semaphores có bộ đếm) có thể lấy các giá trị nguyên không âm.

Chiến dịch P trên một đèn hiệu S được viết là P(S) và được thực thi như sau:

mặt khác (mong đợi ở S)

Chiến dịch V trên một đèn hiệu S được viết là V(S) và được thực thi như sau:

if (một hoặc nhiều tiến trình đang chờ trên S)

sau đó (cho phép một trong các quá trình này tiếp tục chạy)

ngược lại S:=S+1

Semaphores có thể được sử dụng để thực hiện cơ chế đồng bộ hóa quy trình bằng cách chặn/tiếp tục: một quy trình chặn chính nó (thực hiện thao tác P(S) với giá trị ban đầu S=0) để chờ xảy ra sự kiện nào đó; một quy trình khác phát hiện sự kiện dự kiến ​​đã xảy ra và tiếp tục quy trình bị chặn (sử dụng thao tác V(S)).

Đếm các ngữ nghĩa đặc biệt hữu ích trong trường hợp một tài nguyên nhất định được phân bổ từ một nhóm tài nguyên giống hệt nhau. Mỗi thao tác P chỉ ra rằng tài nguyên được phân bổ cho một quy trình nhất định và mỗi thao tác V chỉ ra rằng tài nguyên được trả về nhóm chung.

Quá trình song song

Các tiến trình được gọi là song song, nếu chúng tồn tại đồng thời. Chúng có thể hoạt động hoàn toàn độc lập với nhau hoặc có thể không đồng bộ - nghĩa là chúng cần được đồng bộ hóa và tương tác định kỳ.

Thông thường rất khó để xác định những hoạt động nào có thể và không thể thực hiện song song. Các chương trình song song khó gỡ lỗi hơn nhiều so với các chương trình tuần tự; Sau khi một lỗi đã xác định được cho là đã được sửa, có thể sẽ không thể khôi phục chuỗi sự kiện mà lỗi này xuất hiện lần đầu tiên, vì vậy, nói chung, không thể nói chắc chắn rằng lỗi này đã được loại bỏ. .

Đường cùng

Bế tắc là yếu tố quan trọng mà các nhà phát triển hệ điều hành phải tính đến.

Một tiến trình có thể bị bế tắc, nếu anh ta chờ đợi một sự kiện sẽ không bao giờ xảy ra. Hai hoặc nhiều quy trình có thể bị bế tắc, trong đó mỗi quy trình giữ các tài nguyên được yêu cầu bởi các quy trình khác trong khi chính nó lại yêu cầu các tài nguyên do các quy trình khác nắm giữ.

Tài nguyên được phân bổ lại động có thể được lấy ra khỏi một quy trình, nhưng những quy trình không được phân phối lại một cách linh hoạt thì không thể. Các tài nguyên được phân bổ hoặc được chỉ định chỉ có thể được sử dụng riêng bởi một quy trình tại bất kỳ thời điểm nào.

Để xảy ra tình huống bế tắc, phải tồn tại các điều kiện sau: “loại trừ lẫn nhau” (các quy trình yêu cầu độc quyền quản lý tài nguyên của chúng), “chờ tài nguyên bổ sung” (các quy trình có thể giữ tài nguyên trong khi chờ cấp phát tài nguyên được yêu cầu bổ sung cho chúng). ), “không phân bổ lại” (tài nguyên không thể cưỡng bức lấy đi khỏi các tiến trình), "chờ vòng tròn" (có một chuỗi các tiến trình trong đó mỗi tiến trình giữ một tài nguyên được yêu cầu bởi một tiến trình khác, đến lượt nó lại giữ một tài nguyên được yêu cầu bởi tiến trình tiếp theo). quá trình, v.v.).

Làm việc với ngõ cụt:

· Ngăn ngừa bế tắc (nếu vi phạm ít nhất một điều kiện cần thì mọi khả năng xảy ra bế tắc trong hệ thống sẽ bị loại bỏ hoàn toàn).

· Vượt qua bế tắc (tình trạng bế tắc về nguyên tắc được chấp nhận, nhưng nếu tình huống bế tắc đang đến gần thì phải thực hiện các biện pháp phòng ngừa).

· Phát hiện bế tắc (các bế tắc mới nổi được cục bộ hóa và cung cấp thông tin phù hợp để thu hút sự chú ý của người vận hành và hệ thống).

· Phục hồi từ bế tắc (cung cấp một cách thoát khỏi tình huống bế tắc - hầu như luôn luôn bị mất kết quả của công việc hiện tại).

Nguyên tắc công khai

Một hệ điều hành mở có sẵn để phân tích bởi cả người dùng và chuyên gia hệ thống đang bảo trì hệ thống máy tính ( đại khái thì nó là mã nguồn mở). Một hệ điều hành có thể mở rộng (được sửa đổi, phát triển) không chỉ cho phép sử dụng các khả năng tạo mà còn đưa các mô-đun mới vào thành phần của nó, cải thiện các mô-đun hiện có, v.v. Nói cách khác, điều cần thiết là có thể dễ dàng thực hiện các bổ sung và thay đổi nếu cần thiết mà không vi phạm tính toàn vẹn của hệ thống. Những cơ hội tuyệt vời để mở rộng được mang lại nhờ cách tiếp cận cấu trúc hệ điều hành như một máy khách-máy chủ sử dụng công nghệ vi nhân. Theo cách tiếp cận này, hệ điều hành được xây dựng như một sự kết hợp giữa chương trình điều khiển đặc quyền và một tập hợp các dịch vụ không có đặc quyền - “máy chủ”. Phần cốt lõi của hệ điều hành có thể không thay đổi trong khi các dịch vụ mới được thêm vào hoặc các dịch vụ cũ được thay đổi.

Nguyên tắc này đôi khi được hiểu là khả năng mở rộng hệ thống.

Các hệ điều hành mở chủ yếu bao gồm các hệ thống UNIX và tất nhiên là các hệ thống Linux.

Ví dụ về hệ điều hành mở và đóng

Một ví dụ về hệ điều hành mở dành cho điện thoại thông minh và máy tính bảng là Google Android. Hệ điều hành này cho phép người dùng làm bất cứ điều gì mình muốn - viết lại một số trình điều khiển, thêm hỗ trợ cho các chức năng mới, v.v. Nhưng hệ điều hành Windows Phone được coi là đóng và không cho người dùng quyền can thiệp. Họ chỉ có thể cài đặt định kỳ các gói dịch vụ, mua chương trình hoặc sử dụng các gói miễn phí.

Ngoài ra còn có các hệ điều hành mở có điều kiện – iOS và Symbian. Bạn cũng không thể thay đổi bất cứ điều gì trong các hệ điều hành như vậy, nhưng bạn có thể viết chương trình cho chúng bằng phần mềm đặc biệt do nhà phát triển cung cấp. Hệ điều hành phổ biến nhất dành cho điện thoại thông minh là Google Android và iOS. Đối với người dùng bình thường không tạo chương trình mới, sự khác biệt giữa các hệ điều hành này sẽ chỉ nằm ở giao diện.

Khi nói đến hệ điều hành máy tính, Windows được coi là hệ điều hành đóng, còn Linux được coi là hệ điều hành mở. Đương nhiên, bạn chỉ có thể tùy chỉnh Linux. Có một hệ điều hành khác - Mac OS, có kiến ​​trúc rất giống Linux, nhưng nó được coi là một hệ điều hành đóng.

Về việc lựa chọn hệ điều hành để sử dụng, mỗi người dùng sẽ tự quyết định. Ví dụ: trong các hệ điều hành đóng, khả năng nhiễm vi-rút cao hơn nhiều và trong trường hợp này, bạn sẽ phải đợi cho đến khi các nhà phát triển sửa lỗ hổng trên hệ thống bằng gói dịch vụ tiếp theo. Ngoài ra, Windows và Mac OS là hệ điều hành phải trả phí, trong khi Linux được cung cấp miễn phí cho mọi người.

Về an toàn (tại buổi tư vấn, họ nói rằng cần phải xem xét phần mềm bổ sung nhằm tăng cường an toàn khi vận hành, đây chính xác là những gì tôi sẽ viết tiếp theo):

Toàn bộ các tính năng bảo mật có thể được chia thành các nhóm hoặc danh mục sau:

· Công cụ kiểm soát truy cập hệ thống (truy cập console, truy cập mạng) và kiểm soát truy cập

· Đảm bảo kiểm soát tính toàn vẹn và bất biến của phần mềm (Tôi cũng bao gồm các công cụ bảo vệ chống vi-rút ở đây, vì việc đưa vi-rút vào là một sự thay đổi trong phần mềm)

· Phương tiện bảo vệ mật mã

· Phương tiện bảo vệ chống lại sự xâm nhập từ bên ngoài (tác động từ bên ngoài)

· Công cụ ghi lại hành động của người dùng, cũng nhằm mục đích đảm bảo an ninh (mặc dù không chỉ)

· Công cụ phát hiện xâm nhập

· Công cụ giám sát trạng thái bảo mật hệ thống (phát hiện lỗ hổng)

Đây là một nguồn, nhưng đây là những gì họ viết ở một nguồn khác:

Theo phân loại của công ty phân tích Butler Group ( http://www.butlergroup.com/), các công cụ bảo mật thông tin doanh nghiệp có thể được chia thành ba nhóm lớn: công cụ bảo vệ chống vi-rút, tường lửa và công cụ phát hiện tấn công. Trong khi hai loại công cụ đầu tiên được sử dụng rộng rãi thì nhóm cuối cùng tương đối mới, mặc dù một số sản phẩm tường lửa cũng chứa các công cụ phát hiện tấn công. Dưới đây chúng tôi sẽ trình bày chi tiết hơn về từng loại này, nhưng trước tiên chúng tôi sẽ liệt kê các loại vi phạm an ninh thông tin có thể xảy ra.

Tường lửa doanh nghiệp

Tường lửa công ty kiểm soát lưu lượng truy cập vào và ra khỏi mạng công ty cục bộ và có thể là hệ thống phần mềm hoặc phần cứng thuần túy. Mỗi gói dữ liệu đi qua tường lửa sẽ được nó phân tích (ví dụ: về nguồn gốc hoặc sự tuân thủ các quy tắc truyền gói khác), sau đó gói đó có được phép đi qua hoặc không. Thông thường, tường lửa có thể hoạt động như một bộ lọc gói hoặc như một máy chủ proxy, trong trường hợp sau, tường lửa đóng vai trò trung gian trong việc thực hiện các yêu cầu, khởi tạo yêu cầu của chính nó tới một tài nguyên và do đó ngăn cản việc liên lạc trực tiếp giữa mạng cục bộ và mạng bên ngoài.

Khi chọn tường lửa, các công ty thường dựa vào thử nghiệm độc lập. Các tiêu chuẩn phổ biến nhất để kiểm tra tường lửa là ITSEC (Chương trình chứng nhận và đánh giá bảo mật công nghệ thông tin) và IASC (Dịch vụ chứng nhận và đảm bảo thông tin), còn được gọi là Tiêu chuẩn tiêu chí chung.

Theo Gartner Group, các nhà sản xuất tường lửa doanh nghiệp phổ biến nhất là CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies và Symantec Corporation.

Lưu ý rằng các sản phẩm của Check Point Software Technologies, Cisco Systems và NetScreen Technologies là hệ thống phần cứng và phần mềm, trong khi các sản phẩm của Microsoft và Symantec là các công cụ phần mềm chạy trên máy tính thông thường chạy hệ điều hành máy chủ tiêu chuẩn.

Công cụ phát hiện tấn công

Các công cụ phát hiện tấn công được thiết kế để xác định các sự kiện có thể được hiểu là một nỗ lực tấn công và thông báo cho quản trị viên CNTT. Các công cụ này có thể được chia thành hai loại dựa trên nguyên tắc hoạt động của chúng: công cụ phân tích lưu lượng của toàn mạng (trong trường hợp này, một phần mềm tương ứng được gọi là tác nhân thường được cài đặt trên các máy trạm mạng) và các công cụ phân tích lưu lượng truy cập của một máy tính cụ thể (ví dụ: máy chủ của trang Web công ty). Các công cụ phát hiện tấn công, như tường lửa, có thể được triển khai ở cả dạng phần mềm và dạng phức hợp phần cứng-phần mềm. Rõ ràng là các công cụ như vậy yêu cầu cấu hình cẩn thận để một mặt phát hiện các nỗ lực tấn công thực sự và mặt khác để loại bỏ càng nhiều kết quả dương tính giả càng tốt.

Theo Gartner Group, các công ty dẫn đầu thị trường về các công cụ phát hiện tấn công là Cisco Systems, Internet Security Systems, Enterasys Networks và Symantec. Theo Butler Group, Computer Associates và Entercept Security Technology cũng là những nhà cung cấp rất phổ biến trong danh mục sản phẩm bảo mật này.

Các công cụ phân tích lưu lượng truy cập của một máy tính cụ thể được sản xuất bởi Symantec và Entercept Security Technology. Sản phẩm Cisco IDS 4210 là tổ hợp phần cứng-phần mềm, các sản phẩm còn lại trên là các công cụ phần mềm chạy theo hệ điều hành tiêu chuẩn trên máy tính thông thường.

Dự báo của giới phân tích

Sau khi xem xét tình trạng hiện tại của thị trường các công cụ bảo mật thông tin doanh nghiệp, để kết luận, chúng tôi trình bày một số dự báo của các nhà phân tích về hướng phát triển của các danh mục sản phẩm này.

Theo dự báo của Gartner Group, một trong những xu hướng chính trong sự phát triển của thị trường công cụ bảo mật thông tin doanh nghiệp sẽ là sự phát triển hơn nữa của cái gọi là nền tảng bảo mật, kết hợp tường lửa phần cứng và phần mềm, công cụ phát hiện tấn công, công cụ phát hiện lỗ hổng, phần mềm chống vi-rút. và có thể cả các công cụ quét email và chống thư rác.

Theo Gartner Group, một yếu tố khác ảnh hưởng đến sự phát triển của công nghệ bảo mật doanh nghiệp là sự tăng trưởng trong việc sử dụng các dịch vụ Web. Do đó, bạn nên mong đợi các nhà cung cấp tường lửa và phát hiện xâm nhập phát hành các công cụ bổ sung để bảo vệ mạng khỏi các cuộc tấn công sử dụng thông báo SOAP và dữ liệu XML làm công cụ thâm nhập.

Ràng buộc hoàn toàn.

Chỉ duy trì tính toàn vẹn của mối quan hệ giữa chủ sở hữu và các thành viên trong mối quan hệ nhóm (không có hậu duệ nào có thể tồn tại nếu không có tổ tiên). Sự tương ứng của các bản ghi được ghép nối thuộc các hệ thống phân cấp khác nhau không được duy trì tự động.

Các hệ thống quản lý cơ sở dữ liệu đầu tiên xuất hiện vào giữa những năm 60 đã giúp nó có thể hoạt động với cơ sở dữ liệu phân cấp. Nổi tiếng nhất là hệ thống IMS phân cấp của IBM. Các hệ thống khác cũng được biết đến: PC/Focus, Team-Up, Data Edge và của chúng tôi: Oka, INES, MIRIS.

Mô hình dữ liệu mạng

Mô hình mạng- một cấu trúc trong đó bất kỳ phần tử nào cũng có thể được liên kết với bất kỳ phần tử nào khác. Cơ sở dữ liệu mạng bao gồm các bộ bản ghi có liên quan với nhau sao cho các bản ghi có thể chứa các liên kết rõ ràng đến các bộ bản ghi khác. Do đó, các bộ hồ sơ tạo thành một mạng lưới. Mối quan hệ giữa các bản ghi có thể tùy ý và những mối quan hệ này hiện diện rõ ràng và được lưu trữ trong cơ sở dữ liệu.

Mô hình dữ liệu mạng được định nghĩa theo các thuật ngữ giống như mô hình phân cấp. Nó bao gồm nhiều bản ghi có thể là chủ sở hữu hoặc thành viên của một mối quan hệ nhóm. Mối quan hệ giữa bản ghi chủ sở hữu và bản ghi thành viên cũng có dạng 1:N.

Sự khác biệt chính giữa các mô hình này là trong mô hình mạng, một bản ghi có thể là thành viên nhiều hơn một mối quan hệ nhóm. Theo mô hình này, mỗi quan hệ nhóm được đặt tên và có sự phân biệt giữa kiểu và thể hiện của nó. Một kiểu quan hệ nhóm được xác định bằng tên của nó và xác định các thuộc tính chung cho tất cả các thể hiện của kiểu này. Một thể hiện mối quan hệ nhóm được thể hiện bằng một bản ghi chủ sở hữu và một tập hợp các bản ghi cấp dưới (có thể trống). Tuy nhiên, có hạn chế sau: một thể hiện bản ghi không thể là thành viên của hai thể hiện của các mối quan hệ nhóm cùng loại (một nhân viên không thể làm việc ở hai phòng ban)

Cấu trúc phân cấp từ hình trên. được chuyển đổi sang mạng như sau

Cây (a) và (b) được thay thế bằng một cấu trúc mạng duy nhất trong đó mục NHÂN VIÊN được bao gồm trong hai mối quan hệ nhóm; để hiển thị loại M:N, hãy nhập bản ghi EMPLOYEE_CONTRACT, không có trường nào và chỉ dùng để liên kết các bản ghi HỢP ĐỒNG và NHÂN VIÊN

Mỗi thể hiện của mối quan hệ nhóm được đặc trưng bởi các đặc điểm sau:

  • cách tổ chức hồ sơ cấp dưới:

Bất kỳ,

theo trình tự thời gian /queue/,

đảo ngược trình tự thời gian /stack/,

thập cẩm.

Nếu một bản ghi được khai báo là phụ thuộc vào một số mối quan hệ nhóm thì mỗi mối quan hệ trong số chúng có thể được chỉ định phương thức sắp xếp riêng.

  • chế độ cho phép các bản ghi cấp dưới:

tự động - không thể nhập một bản ghi vào cơ sở dữ liệu mà không được gán ngay cho một chủ sở hữu nhất định;

thủ công - cho phép bạn ghi nhớ một bản ghi cấp dưới trong cơ sở dữ liệu và không đưa nó ngay vào trường hợp của mối quan hệ nhóm. Thao tác này sau đó được người dùng thực hiện).

  • chế độ ngoại lệ Người ta thường phân biệt ba loại thành viên của hồ sơ cấp dưới trong quan hệ nhóm:

Đã sửa. Một bản ghi phụ được liên kết chặt chẽ với một bản ghi chủ sở hữu và chỉ có thể bị xóa khỏi mối quan hệ nhóm bằng cách xóa nó. Khi bạn xóa bản ghi chủ sở hữu, tất cả các bản ghi cấp dưới sẽ tự động bị xóa. Trong ví dụ này, tư cách thành viên cố định giả định mối quan hệ nhóm "KẾT THÚC" giữa các bản ghi "HỢP ĐỒNG" và "KHÁCH HÀNG" vì hợp đồng không thể tồn tại nếu không có khách hàng.

Bắt buộc. Có thể chuyển một bản ghi cấp dưới sang một chủ sở hữu khác, nhưng nó không thể tồn tại nếu không có chủ sở hữu. Để xóa bản ghi chủ sở hữu, nó phải không có bản ghi cấp dưới nào có tư cách thành viên bắt buộc. Các bản ghi “NHÂN VIÊN” và “BỘ PHẬN” được kết nối bởi mối quan hệ này. Nếu một bộ phận bị giải tán, tất cả nhân viên của bộ phận đó phải được chuyển sang bộ phận khác hoặc bị sa thải.

Không bắt buộc. Bạn có thể loại trừ một bản ghi khỏi mối quan hệ nhóm nhưng vẫn giữ nó trong cơ sở dữ liệu mà không gán nó cho chủ sở hữu khác. Khi một bản ghi chủ sở hữu bị xóa, các bản ghi phụ của nó - các thành viên tùy chọn - sẽ được giữ lại trong cơ sở dữ liệu, không còn tham gia vào mối quan hệ nhóm kiểu này nữa. Một ví dụ về mối quan hệ nhóm như vậy là “THỰC HIỆN” giữa “NHÂN VIÊN” và “HỢP ĐỒNG”, vì tổ chức có thể có những nhân viên có hoạt động không liên quan đến việc thực hiện bất kỳ nghĩa vụ hợp đồng nào với khách hàng.

Các thao tác trên dữ liệu.

THÊM VÀO- tạo một bản ghi trong cơ sở dữ liệu và tùy thuộc vào chế độ bao gồm, đưa nó vào mối quan hệ nhóm, nơi nó được khai báo phụ thuộc hoặc không đưa nó vào bất kỳ mối quan hệ nhóm nào.

THAM GIA VÀO MỐI QUAN HỆ NHÓM- liên kết một bản ghi phụ hiện có với bản ghi chủ sở hữu.

CÔNG TẮC- liên kết một bản ghi phụ hiện có với một bản ghi chủ sở hữu khác trong cùng mối quan hệ nhóm.

CẬP NHẬT- thay đổi giá trị của các phần tử của bản ghi được trích xuất trước đó.

TRÍCH XUẤT- trích xuất các bản ghi một cách tuần tự theo giá trị khóa, cũng như sử dụng các mối quan hệ nhóm - bạn có thể chuyển từ chủ sở hữu sang bản ghi thành viên và từ bản ghi phụ đến chủ sở hữu của tập hợp.

XÓA BỎ- xóa một bản ghi khỏi cơ sở dữ liệu. Nếu bản ghi này là chủ sở hữu của một mối quan hệ nhóm thì lớp thành viên của các bản ghi cấp dưới sẽ được phân tích. Các thành viên bắt buộc trước tiên phải bị loại khỏi mối quan hệ nhóm, các thành viên cố định phải bị xóa cùng với chủ sở hữu, các thành viên tùy chọn sẽ vẫn còn trong cơ sở dữ liệu.
LOẠI TRỪ MỐI QUAN HỆ NHÓM- phá vỡ kết nối giữa hồ sơ chủ sở hữu và hồ sơ thành viên.

Ràng buộc hoàn toàn.

Như trong mô hình phân cấp, chỉ đảm bảo duy trì tính toàn vẹn tham chiếu (chủ sở hữu của mối quan hệ là thành viên của mối quan hệ).

Khái niệm cơ bản phẩm giá mô hình mạng có hiệu quả sử dụng bộ nhớ cao và hiệu quả. lỗ hổng– sự phức tạp và cứng nhắc của sơ đồ cơ sở, cũng như sự khó hiểu. Ngoài ra, kiểm soát tính toàn vẹn bị suy yếu trong mô hình này vì nó cho phép thiết lập các kết nối tùy ý giữa các bản ghi. Sự phức tạp của việc triển khai DBMS, sự phức tạp của cơ chế truy cập dữ liệu và nhu cầu xác định rõ ràng các kết nối dữ liệu ở cấp độ vật lý

Đến các hệ thống quản lý cơ sở dữ liệu mạng nổi tiếng bao gồm: DBMS, IDMS, TOTAL, VISTA, NETWORK, SETOR, COMPASS, v.v.

So sánh cơ sở dữ liệu mạng và phân cấp, chúng ta có thể nói như sau. Nhìn chung, các mô hình mạng và phân cấp cung cấp khả năng truy cập dữ liệu khá nhanh. Nhưng vì trong cơ sở dữ liệu mạng, cấu trúc chính của việc trình bày thông tin có dạng mạng trong đó mỗi đỉnh (nút) có thể có kết nối với bất kỳ đỉnh nào khác, nên dữ liệu trong cơ sở dữ liệu mạng sẽ bình đẳng hơn so với dữ liệu phân cấp, vì quyền truy cập thông tin có thể được thực hiện bắt đầu từ bất kỳ nút nào.

Các mô hình đồ thị (phân cấp và mạng) được triển khai dưới dạng mô hình dữ liệu trong các hệ thống quản lý cơ sở dữ liệu chạy trên máy tính lớn. Đối với máy tính cá nhân, cơ sở dữ liệu quan hệ phổ biến hơn, mặc dù cũng có những hệ thống quản lý cơ sở dữ liệu hỗ trợ mô hình mạng.

Trên phần tử OR-NOT

Giá trị hiệu dụng – 1

RS-Тг đồng bộ

Khi 1 được cung cấp cho đầu vào S được đặt. 1, khi áp dụng cho

bộ R đầu vào về 0, với điều kiện là khi đồng bộ hóa

đầu vào C được cung cấp 1.

Có một thông tin. đầu vào T. Khi cấp 1 cho đầu vào T, Tg thay đổi trạng thái của nó sang trạng thái ngược lại, khi cấp 0, Tg lưu trạng thái cũ.

D-Tg- Hoạt động theo công thức

JK-Tg (Trong mạch TTL) Bất kỳ Tg nào ở trên đều có thể được xây dựng trên đó.

Có 2 thông tin. đầu vào J và K. Khi được áp dụng cho cả 1, Тг hoạt động như T-Тг, trong các trường hợp khác là RS (J=S, K=R). Hoạt động trên cạnh giảm dần

phía trước giảm dần



Thanh ghi dịch chuyển

dịch chuyển phải (->1)

· bên trái (<-1)

· cắt ngược (<-1->)

· người dịch chuyển

truyền xiên (RG1 -> RG2)

Ghi chú Nếu R. không bị cắt thì sự chuyển số được thực hiện trong quá trình truyền.

Bus SI thực hiện chức năng điều khiển bus Độ phân giải trên VSD.

Ghi paraphase thông qua đầu vào RS không đồng bộ. Sự thay đổi cũng mang tính chất paraphasic.