தகவல் பாதுகாப்பைப் பாதுகாத்தல். தகவல் பாதுகாப்பு

தகவல் பாதுகாப்பு

1. "தகவல் பாதுகாப்பு" என்ற கருத்தின் சாரம்

தகவல் பாதுகாப்பு என்பது தகவல் சூழலைப் பாதுகாக்கும் ஒரு நிலை, தகவல் பாதுகாப்பு என்பது பாதுகாக்கப்பட்ட தகவல்களின் கசிவைத் தடுப்பதற்கான ஒரு செயலாகும், பாதுகாக்கப்பட்ட தகவல்களில் அங்கீகரிக்கப்படாத மற்றும் திட்டமிடப்படாத விளைவுகள், அதாவது இந்த நிலையை அடைவதை நோக்கமாகக் கொண்ட செயல்முறை.

அமைப்பின் தகவல் பாதுகாப்பு - நிறுவனத்தின் தகவல் சூழலின் பாதுகாப்பு நிலை, அதன் உருவாக்கம், பயன்பாடு மற்றும் மேம்பாட்டை உறுதி செய்கிறது.

மாநிலத்தின் தகவல் பாதுகாப்பு - மாநிலத்தின் தகவல் வளங்களை பாதுகாக்கும் நிலை மற்றும் தனிநபர்கள் மற்றும் சமூகத்தின் சட்ட உரிமைகளைப் பாதுகாத்தல் தகவல் கோளம்.

மாநிலத்தின் தகவல் பாதுகாப்பு என்பது மாநிலத்தின் திறன், சமூகம், ஆளுமை ஆகியவற்றால் தீர்மானிக்கப்படுகிறது:
  ஒரு குறிப்பிட்ட நிகழ்தகவுடன், போதுமான மற்றும் பாதுகாக்கப்பட்ட தகவல் வளங்கள் மற்றும் அவர்களின் வாழ்வாதாரங்கள் மற்றும் உயிர்சக்தி, நிலையான செயல்பாடு மற்றும் மேம்பாடு ஆகியவற்றை ஆதரிக்க தகவல் பாய்ச்சல்களை வழங்க; தகவல் ஆபத்துகள் மற்றும் அச்சுறுத்தல்களை எதிர்கொள்வது, தனிநபர் மற்றும் பொது உணர்வு மற்றும் மக்களின் ஆன்மா ஆகியவற்றில் எதிர்மறையான தகவல் தாக்கங்கள், அத்துடன் கணினி நெட்வொர்க்குகள் மற்றும் பிற தொழில்நுட்ப ஆதாரங்களில்;
  தனிப்பட்ட மற்றும் குழு திறன்கள் மற்றும் பாதுகாப்பான நடத்தையின் திறன்களை வளர்ப்பது; தகவல் மோதலில் போதுமான நடவடிக்கைகளுக்கு ஒரு நிலையான தயார்நிலையை பராமரிக்கவும், யார் மீது திணிக்கப்பட்டாலும் சரி.

தனிப்பட்ட தகவல் பாதுகாப்பு - ஒரு நபரின் தனிப்பட்ட நலன்கள் மற்றும் தேவைகளின் மட்டத்தில் ஆபத்துகளிலிருந்து பாதுகாத்தல், பல வகைகளைக் கொண்டுள்ளது. நபர் ஒரு உயிரியல் சமூக அமைப்பு மற்றும் சமூகத்தின் உறுப்பினராக ஒரு நபராக ஒரே நேரத்தில் செயல்படுகிறார், மற்றும் ஒரு உயிரினமாக, சுற்றுச்சூழலின் வரையறுக்கப்பட்ட அளவுருக்களில் உள்ளது என்பதே இதற்குக் காரணம்.

2. நிலையான பாதுகாப்பு மாதிரி

ஒரு நிலையான பாதுகாப்பு மாதிரியாக, மூன்று வகைகளின் மாதிரி பெரும்பாலும் மேற்கோள் காட்டப்படுகிறது:

  • இரகசியத்தன்மை (இரகசியத்தன்மை) - தகவலின் நிலை, அதில் அணுகல் அதற்கு உரிமையுள்ள நிறுவனங்களால் மட்டுமே மேற்கொள்ளப்படுகிறது;
  • ஒருமைப்பாடு (ஒருமைப்பாடு) - தகவலின் அங்கீகாரமற்ற மாற்றத்தைத் தவிர்க்க;
  • கிடைக்கும் - அணுகல் உரிமைகளைப் பெற்ற பயனர்களிடமிருந்து தற்காலிகமாக அல்லது நிரந்தரமாக தகவல்களைத் தவிர்ப்பது.

பாதுகாப்பு மாதிரியின் எப்போதும் கட்டாயமில்லாத பிற வகைகளும் உள்ளன:

  • நிராகரித்தல் அல்லது நிராகரிக்காதது - நிராகரிக்கப்படாதது சாத்தியமற்றது;
  • பொறுப்புக்கூறல் - அணுகல் பொருள் அடையாளம் காணப்படுவதையும் அதன் செயல்களைப் பதிவு செய்வதையும் உறுதி செய்தல்;
  • நம்பகத்தன்மை - குறிப்பிட்ட நடத்தை அல்லது முடிவுக்கு இணங்குவதற்கான சொத்து;
  • நம்பகத்தன்மை அல்லது நம்பகத்தன்மை (நம்பகத்தன்மை) - பொருள் அல்லது ஆதாரம் கூறப்பட்டதற்கு ஒத்ததாக இருப்பதை உறுதிப்படுத்தும் ஒரு சொத்து.

நம்பகத்தன்மை - தகவலின் ஆசிரியரை அடையாளம் காணும் திறன்;
  மேல்முறையீடு - எழுத்தாளர் உரிமை கோரப்பட்ட நபர் என்பதை நிரூபிப்பதற்கான வாய்ப்பு, வேறு யாரும் இல்லை

3. தகவல் பாதுகாப்பு துறையில் ஒழுங்குமுறை ஆவணங்கள்

தி ரஷ்ய கூட்டமைப்பு  க்கு ஒழுங்குமுறை சட்ட நடவடிக்கைகள்  தகவல் பாதுகாப்பு துறையில் பின்வருவன அடங்கும்:

செயல்கள் கூட்டாட்சி சட்டம்:

  • ரஷ்ய கூட்டமைப்பின் சர்வதேச ஒப்பந்தங்கள்;
    • ரஷ்ய கூட்டமைப்பின் அரசியலமைப்பு;
    • கூட்டாட்சி சட்டங்கள் (கூட்டாட்சி அரசியலமைப்பு சட்டங்கள், குறியீடுகள் உட்பட);
    • ரஷ்ய கூட்டமைப்பின் ஜனாதிபதியின் ஆணைகள்;
    • ரஷ்ய கூட்டமைப்பின் அரசாங்கத்தின் ஆணைகள்;
    • ஒழுங்குமுறை சட்ட நடவடிக்கைகள்  மத்திய அமைச்சகங்கள் மற்றும் துறைகள்;
    • ரஷ்ய கூட்டமைப்பு, உள்ளூர் அரசாங்கங்கள் போன்றவற்றின் பாடங்களின் ஒழுங்குமுறை சட்ட நடவடிக்கைகள்.

நெறிமுறை-முறையான ஆவணங்களில் அடங்கும்

  • ரஷ்யாவின் அரச அமைப்புகளின் முறை ஆவணங்கள்:
    • ரஷ்ய கூட்டமைப்பின் தகவல் பாதுகாப்பு கோட்பாடு;
    • FSTEC (ரஷ்யாவின் மாநில தொழில்நுட்ப ஆணையம்) இன் வழிகாட்டுதல் ஆவணங்கள்;
    • FSB இன் ஆர்டர்கள்;
  • தகவல் பாதுகாப்பு தரங்கள், அவற்றில்:
    • சர்வதேச தரநிலைகள்;
    • ரஷ்ய கூட்டமைப்பின் மாநில (தேசிய) தரநிலைகள்;
    • தரப்படுத்தலுக்கான பரிந்துரைகள்;
    • முறை வழிமுறைகள்.

4. தகவல் பாதுகாப்பு அதிகாரிகள்

தகவல் பாதுகாப்பு நடவடிக்கைகளின் பயன்பாட்டைப் பொறுத்து, இந்த நடவடிக்கையே நிறுவனத்தின் சிறப்பு மாநில அமைப்புகள் (துறைகள்) அல்லது துறைகள் (சேவைகள்) ஏற்பாடு செய்கிறது.

அரசு நிறுவனங்கள்  தகவல் பாதுகாப்பு நடவடிக்கைகளை கட்டுப்படுத்தும் RF:

  • மாநில டுமா பாதுகாப்புக் குழு;
  • ரஷ்ய பாதுகாப்பு கவுன்சில்;
  • தொழில்நுட்ப மற்றும் ஏற்றுமதி கட்டுப்பாட்டுக்கான கூட்டாட்சி சேவை (ரஷ்யாவின் FSTEC);
  • ரஷ்ய கூட்டமைப்பின் கூட்டாட்சி பாதுகாப்பு சேவை (ரஷ்யாவின் FSB);
  • ரஷ்ய கூட்டமைப்பின் வெளிநாட்டு புலனாய்வு சேவை (ரஷ்யாவின் எஸ்.வி.ஆர்);
  • ரஷ்ய கூட்டமைப்பின் பாதுகாப்பு அமைச்சகம் (ரஷ்யாவின் பாதுகாப்பு அமைச்சகம்);
  • ரஷ்ய கூட்டமைப்பின் உள் விவகார அமைச்சகம் (ரஷ்யாவின் உள் விவகார அமைச்சகம்);
  • தகவல்தொடர்பு, தகவல் தொழில்நுட்பம் மற்றும் வெகுஜன தகவல்தொடர்புகளின் மேற்பார்வைக்கான கூட்டாட்சி சேவை (ரோஸ்கோம்னாட்ஸர்).

நிறுவன மட்டத்தில் தகவலின் பாதுகாப்பை ஒழுங்கமைக்கும் சேவைகள்

  • பொருளாதார பாதுகாப்பு சேவை;
  • பணியாளர் பாதுகாப்பு சேவை (ஆட்சித் துறை);
  • மனித வளங்கள்;
  • தகவல் பாதுகாப்பு சேவை.

6. அமைப்பு-தொழில்நுட்ப மற்றும் ஆட்சி நடவடிக்கைகள் மற்றும் முறைகள்

தகவல் பாதுகாப்பு தொழில்நுட்பத்தை விவரிக்க தகவல் அமைப்பு  பரிசீலனையில் உள்ள தகவல் அமைப்பின் தகவல் பாதுகாப்புக் கொள்கை அல்லது பாதுகாப்புக் கொள்கை எனப்படுவது பொதுவாக கட்டமைக்கப்படுகிறது.

பாதுகாப்புக் கொள்கை (நிறுவன பாதுகாப்புக் கொள்கை) - தகவல் பாதுகாப்புத் துறையில் ஆவணப்படுத்தப்பட்ட விதிகள், நடைமுறைகள், நடைமுறைகள் அல்லது வழிகாட்டுதல்களின் தொகுப்பு, இது நிறுவனத்தை அதன் செயல்பாடுகளில் வழிநடத்துகிறது.

தகவல் மற்றும் தொலைத்தொடர்பு தொழில்நுட்பங்களின் பாதுகாப்புக் கொள்கை (ІСТ பாதுகாப்புக் கொள்கை) - விதிகள், வழிமுறைகள், நிறுவப்பட்ட நடைமுறை, இது முக்கியமான தகவல் உட்பட சொத்துக்களை நிர்வகிக்க, பாதுகாக்க மற்றும் விநியோகிக்க நிறுவனத்திற்கும் அதன் தகவல் மற்றும் தொலைத்தொடர்பு தொழில்நுட்பங்களுக்கும் எவ்வாறு தீர்மானிக்கிறது.

தகவல் பாதுகாப்பு கொள்கையை உருவாக்க தகவல் அமைப்பு பாதுகாப்பின் பின்வரும் பகுதிகளை தனித்தனியாக பரிசீலிக்க பரிந்துரைக்கப்படுகிறது:

  • தகவல் அமைப்பு பொருள்களின் பாதுகாப்பு;
  • செயல்முறைகள், நடைமுறைகள் மற்றும் தகவல் செயலாக்க திட்டங்களின் பாதுகாப்பு;
  • தகவல்தொடர்பு சேனல்களின் பாதுகாப்பு;
  • போலி மின்காந்த உமிழ்வை அடக்குதல்;
  • பாதுகாப்பு மேலாண்மை.

அதே நேரத்தில், மேலே உள்ள ஒவ்வொரு பகுதிக்கும், தகவல் பாதுகாப்பு கருவி தகவல் பாதுகாப்பு கருவிகளை உருவாக்குவதற்கான பின்வரும் கட்டங்களை விவரிக்க வேண்டும்:

1. பாதுகாக்கப்பட வேண்டிய தகவல் மற்றும் தொழில்நுட்ப வளங்களின் வரையறை;

2. தகவல் கசிவின் சாத்தியமான அச்சுறுத்தல்கள் மற்றும் சேனல்களின் முழு தொகுப்பையும் அடையாளம் காணுதல்;

3. பல்வேறு வகையான அச்சுறுத்தல்கள் மற்றும் கசிவு சேனல்களுடன் தகவல்களின் பாதிப்பு மற்றும் இடர் மதிப்பீட்டை நடத்துதல்;

4. பாதுகாப்பு அமைப்பு தேவைகளை தீர்மானித்தல்;

5. தகவல் பாதுகாப்பு மற்றும் அவற்றின் குணாதிசயங்களைத் தேர்ந்தெடுப்பதை செயல்படுத்துதல்;

6. தேர்ந்தெடுக்கப்பட்ட நடவடிக்கைகள், முறைகள் மற்றும் பாதுகாப்பு வழிமுறைகளைப் பயன்படுத்துதல் மற்றும் செயல்படுத்துதல்;

7. ஒருமைப்பாடு கண்காணிப்பு மற்றும் பாதுகாப்பு அமைப்பு நிர்வாகத்தை செயல்படுத்துதல்.

தகவல் பாதுகாப்பு கொள்கை ஒரு தகவல் அமைப்புக்கான ஆவணப்படுத்தப்பட்ட தேவைகள் வடிவில் செய்யப்படுகிறது. ஆவணங்கள் பொதுவாக பாதுகாப்பு செயல்முறையின் விளக்கத்தின் அளவுகளால் (விவரம்) பிரிக்கப்படுகின்றன.

ஆவணங்கள் உயர் நிலை தகவல் பாதுகாப்பு கொள்கைகள் தகவல் பாதுகாப்பு நடவடிக்கைகள் குறித்த நிறுவனத்தின் நிலைப்பாடு, இந்த பகுதியில் அரசாங்கம், சர்வதேச தேவைகள் மற்றும் தரங்களுடன் இணங்குவதற்கான விருப்பம் (“ஐபி கருத்து”, “ஐபி மேலாண்மை விதிமுறைகள்”, “ஐபி கொள்கை”, “ஐபி தொழில்நுட்ப தரநிலை”) ஆகியவற்றைப் பிரதிபலிக்கிறது. உயர்மட்ட ஆவணங்களின் விநியோக பகுதி பொதுவாக வரையறுக்கப்படவில்லை, ஆனால் இந்த ஆவணங்களை இரண்டு பதிப்புகளில் வழங்கலாம் - வெளி மற்றும் உள் பயன்பாட்டிற்கு.

கே சராசரி நிலை   தகவல் பாதுகாப்பின் சில அம்சங்கள் தொடர்பான ஆவணங்களை உள்ளடக்குங்கள். தகவல் பாதுகாப்பு கருவிகளை உருவாக்குதல் மற்றும் செயல்படுத்துவதற்கான தேவைகள், தகவல் பாதுகாப்பின் ஒரு குறிப்பிட்ட பகுதியில் ஒரு நிறுவனத்தின் தகவல் மற்றும் வணிக செயல்முறைகள். (தரவு பாதுகாப்பு, தகவல்தொடர்புகளின் பாதுகாப்பு, கிரிப்டோகிராஃபிக் பாதுகாப்பின் பயன்பாடு, உள்ளடக்க வடிகட்டுதல்). இத்தகைய ஆவணங்கள் வழக்கமாக நிறுவனத்தின் உள் தொழில்நுட்ப மற்றும் நிறுவன கொள்கைகள் (தரநிலைகள்) வடிவத்தில் வழங்கப்படுகின்றன. அனைத்து நடுத்தர அளவிலான தகவல் பாதுகாப்பு கொள்கை ஆவணங்களும் ரகசியமானவை.

தகவல் பாதுகாப்பு கொள்கையில் கீழ் நிலை   பணி விதிமுறைகள், நிர்வாக வழிகாட்டிகள், தனிப்பட்ட தகவல் பாதுகாப்பு சேவைகளின் செயல்பாட்டிற்கான வழிமுறைகள் ஆகியவை அடங்கும்.

7. பிணைய தாக்குதல்களின் வகைப்பாடு

நெட்வொர்க் தாக்குதல்கள் அவை இயக்கும் அமைப்புகளைப் போலவே வேறுபட்டவை. தாக்குதல்களின் வகைகளை மதிப்பிடுவதற்கு, TPC / IP நெறிமுறையில் உள்ளார்ந்த சில வரம்புகளை நீங்கள் அறிந்து கொள்ள வேண்டும். கல்வி செயல்முறை மற்றும் ஆராய்ச்சிக்கு உதவுவதற்காக அரசு நிறுவனங்கள் மற்றும் பல்கலைக்கழகங்களுக்கிடையேயான தகவல்தொடர்புக்காக இணையம் உருவாக்கப்பட்டது. இதன் விளைவாக, இணைய நெறிமுறையின் (ஐபி) முந்தைய பதிப்புகளின் விவரக்குறிப்புகளில் பாதுகாப்பு தேவைகள் எதுவும் இல்லை. அதனால்தான் பல ஐபி செயலாக்கங்கள் ஆரம்பத்தில் பாதிக்கப்படக்கூடியவை. பல ஆண்டுகளுக்குப் பிறகு, பல புகார்களுக்குப் பிறகு (கருத்துகளுக்கான கோரிக்கை, ஆர்.எஃப்.சி), ஐபிக்கான பாதுகாப்பு கருவிகள் இறுதியாக செயல்படுத்தத் தொடங்கின. இருப்பினும், ஐபி பாதுகாப்பு கருவிகள் முதலில் உருவாக்கப்படவில்லை என்பதால், அதன் அனைத்து செயலாக்கங்களும் பல்வேறு நெட்வொர்க் நடைமுறைகள், சேவைகள் மற்றும் இந்த நெறிமுறையில் உள்ளார்ந்த அபாயங்களைக் குறைக்கும் தயாரிப்புகளுடன் கூடுதலாக வழங்கப்பட்டன. அடுத்து, ஐபி நெட்வொர்க்குகளுக்கு எதிராக பொதுவாகப் பயன்படுத்தப்படும் தாக்குதல்களின் வகைகளை சுருக்கமாகப் பார்த்து, அவற்றைக் கையாள்வதற்கான வழிகளை பட்டியலிடுகிறோம்.

தொகுப்பு ஸ்னிஃபர்

ஒரு பாக்கெட் ஸ்னிஃபர் என்பது ஒரு பயன்பாட்டு நிரலாகும், இது நெட்வொர்க் கார்டை துல்லியமான பயன்முறையில் பயன்படுத்துகிறது (இந்த பயன்முறையில், இயற்பியல் சேனல்கள் மூலம் பெறப்பட்ட அனைத்து பாக்கெட்டுகளும் பிணைய அடாப்டர் மூலம் செயலாக்கத்திற்காக அனுப்பப்படுகின்றன). இந்த வழக்கில், ஒரு குறிப்பிட்ட டொமைன் மூலம் அனுப்பப்படும் அனைத்து பிணைய பாக்கெட்டுகளையும் ஸ்னிஃபர் இடைமறிக்கிறது. தற்போது, \u200b\u200bஸ்னிஃபர்கள் நெட்வொர்க்குகளில் முற்றிலும் நியாயமான அடிப்படையில் செயல்படுகின்றன. அவை சரிசெய்தல் மற்றும் போக்குவரத்து பகுப்பாய்விற்குப் பயன்படுத்தப்படுகின்றன. இருப்பினும், சில நெட்வொர்க் பயன்பாடுகள் உரை வடிவத்தில் (டெல்நெட், எஃப்.டி.பி, எஸ்.எம்.டி.பி, பிஓபி 3, முதலியன) தரவை அனுப்புவதால், பயனுள்ள மற்றும் சில நேரங்களில் ரகசிய தகவல்களைக் கண்டுபிடிக்க நீங்கள் ஸ்னிஃபரைப் பயன்படுத்தலாம்.

பெயர்கள் மற்றும் கடவுச்சொற்களை இடைமறிப்பது மிகவும் ஆபத்தானது, ஏனெனில் பயனர்கள் பெரும்பாலும் ஒரே பயனர்பெயர் மற்றும் கடவுச்சொல்லை பல பயன்பாடுகள் மற்றும் அமைப்புகளுக்கு பயன்படுத்துகிறார்கள். பயன்பாடு கிளையன்ட்-சர்வர் பயன்முறையில் இயங்கினால், மற்றும் அங்கீகாரத் தரவு நெட்வொர்க் வழியாக படிக்கக்கூடிய உரை வடிவத்தில் அனுப்பப்பட்டால், இந்த தகவல் பிற பெருநிறுவன அல்லது வெளி வளங்களை அணுக பயன்படும். ஹேக்கர்கள் நன்கு அறிவார்கள் மற்றும் மனித பலவீனங்களைப் பயன்படுத்துகிறார்கள் (தாக்குதல் முறைகள் பெரும்பாலும் சமூக பொறியியல் முறைகளை அடிப்படையாகக் கொண்டவை). பலவிதமான ஆதாரங்களை அணுக ஒரே கடவுச்சொல்லை நாங்கள் பயன்படுத்துகிறோம் என்பதை அவர்கள் நன்கு அறிவார்கள், எனவே முக்கியமான தகவல்களை அணுக எங்கள் கடவுச்சொல்லைக் கண்டுபிடிப்பதில் அவை பெரும்பாலும் வெற்றி பெறுகின்றன. மிக மோசமான நிலையில், ஒரு ஹேக்கர் கணினி மட்டத்தில் ஒரு பயனர் வளத்திற்கான அணுகலைப் பெறுகிறார் மற்றும் அதன் உதவியுடன் ஒரு புதிய பயனரை உருவாக்குகிறார், அவர் எந்த நேரத்திலும் பிணையத்தையும் அதன் வளங்களையும் அணுக பயன்படுத்தலாம்.

பின்வரும் கருவிகளைப் பயன்படுத்துவதன் மூலம் பாக்கெட் மோப்பத்தின் அச்சுறுத்தலைக் குறைக்க:

அங்கீகாரம். வலுவான அங்கீகார கருவிகள் பாக்கெட் மோப்பத்திலிருந்து பாதுகாக்க மிக முக்கியமான வழியாகும். “வலுவான” என்பதன் மூலம் நாம் தவிர்க்கக்கூடிய அங்கீகார முறைகள் என்று பொருள். அத்தகைய அங்கீகாரத்திற்கு ஒரு எடுத்துக்காட்டு ஒரு முறை கடவுச்சொற்கள் (ஒரு முறை கடவுச்சொற்கள், OTP). OTP என்பது இரண்டு காரணி அங்கீகார தொழில்நுட்பமாகும், இது உங்களிடம் உள்ளதை உங்களுக்குத் தெரிந்தவற்றுடன் இணைக்கிறது. இரண்டு காரணி அங்கீகாரத்தின் ஒரு பொதுவான எடுத்துக்காட்டு ஒரு வழக்கமான ஏடிஎம்மின் வேலை, இது உங்களை முதலில், உங்கள் பிளாஸ்டிக் அட்டை மூலமாகவும், இரண்டாவதாக, நீங்கள் உள்ளிட்ட PIN மூலமாகவும் அடையாளம் காணும். கணினியில் அங்கீகாரத்திற்கு OTR க்கு பின் குறியீடு மற்றும் உங்கள் தனிப்பட்ட அட்டை தேவைப்படுகிறது. “அட்டை” (டோக்கன்) என்பது ஒரு வன்பொருள் அல்லது மென்பொருள் கருவியாகும், இது ஒரு தனித்துவமான, ஒரு முறை, ஒரு முறை கடவுச்சொல்லை உருவாக்கும் (சீரற்ற அடிப்படையில்). ஸ்னிஃபரைப் பயன்படுத்தி இந்த கடவுச்சொல்லை ஹேக்கர் கண்டுபிடித்தால், இந்த தகவல் பயனற்றதாக இருக்கும், ஏனெனில் இந்த நேரத்தில் கடவுச்சொல் ஏற்கனவே பயன்படுத்தப்பட்டு நிராகரிக்கப்படும். கடவுச்சொற்களை இடைமறிக்கும் சந்தர்ப்பங்களில் மட்டுமே மோப்பத்தை கையாள்வதற்கான இந்த முறை பயனுள்ளதாக இருக்கும் என்பதை நினைவில் கொள்க. பிற தகவல்களை இடைமறிக்கும் ஸ்னிஃபர்கள் (எடுத்துக்காட்டாக, மின்னஞ்சல் செய்திகள்) அவற்றின் செயல்திறனை இழக்காது.

உள்கட்டமைப்பு மாற்றப்பட்டது. உங்கள் நெட்வொர்க் சூழலில் பாக்கெட் ஸ்னிஃபிங்கைக் கையாள்வதற்கான மற்றொரு வழி, டயல்-அப் உள்கட்டமைப்பை உருவாக்குவது. எடுத்துக்காட்டாக, ஒரு டயல்-அப் ஈத்தர்நெட் நிறுவனம் முழுவதும் பயன்படுத்தப்பட்டால், ஹேக்கர்கள் தாங்கள் இணைக்கப்பட்டுள்ள துறைமுகத்திற்கு மட்டுமே போக்குவரத்தை அணுக முடியும். மாற்றப்பட்ட உள்கட்டமைப்பு ஸ்னிஃபிங்கின் அச்சுறுத்தலை அகற்றாது, ஆனால் அதன் கூர்மையை கணிசமாகக் குறைக்கிறது.

Antisniffery. உங்கள் நெட்வொர்க்கில் இயங்கும் ஸ்னிஃபர்களை அங்கீகரிக்கும் வன்பொருள் அல்லது மென்பொருளை நிறுவுவதே மோப்பத்தை சமாளிப்பதற்கான மூன்றாவது வழி. இந்த கருவிகள் அச்சுறுத்தலை முற்றிலுமாக அகற்ற முடியாது, ஆனால், பல பிணைய பாதுகாப்பு கருவிகளைப் போலவே, அவை ஒட்டுமொத்த பாதுகாப்பு அமைப்பில் சேர்க்கப்பட்டுள்ளன. ஆன்டிஸ்னிஃபெரா ஹோஸ்ட்களின் மறுமொழி நேரத்தை அளவிடுகிறது மற்றும் கூடுதல் போக்குவரத்தை ஹோஸ்ட்கள் கையாள வேண்டாமா என்பதை தீர்மானிக்கிறது. லோஃப்ட் ஹெவி இண்டஸ்ட்ரீஸ் வழங்கிய அத்தகைய ஒரு கருவியை ஆன்டிஸ்னிஃப் என்று அழைக்கப்படுகிறது.

கிரிப்டோகிராஃபி. பாக்கெட் ஸ்னிஃபிங்கை சமாளிக்க இது மிகவும் பயனுள்ள வழியாகும், இருப்பினும் இது ஸ்னிஃபிங்கைத் தடுக்காது மற்றும் ஸ்னிஃப்பர்களின் வேலையை அங்கீகரிக்கவில்லை, ஆனால் இது இந்த வேலையை பயனற்றதாக ஆக்குகிறது. தகவல்தொடர்பு சேனல் குறியாக்கவியல் ரீதியாக பாதுகாப்பாக இருந்தால், ஹேக்கர் செய்தியை அல்ல, ஆனால் சைஃபெர்டெக்ஸ்ட் (அதாவது பிட்களின் புரிந்துகொள்ள முடியாத வரிசை) இடைமறிக்கிறது. பிற கிரிப்டோகிராஃபிக் நெட்வொர்க் மேலாண்மை நெறிமுறைகளில் எஸ்எஸ்ஹெச் (செக்யூர் ஷெல்) மற்றும் எஸ்எஸ்எல் (செக்யூர் சாக்கெட் லேயர்) நெறிமுறைகள் அடங்கும்.

ஐபி ஸ்பூஃபிங்

ஒரு ஹேக்கர், நிறுவனத்திற்கு உள்ளே அல்லது வெளியே, அங்கீகரிக்கப்பட்ட பயனராக ஆள்மாறாட்டம் செய்யும் போது ஐபி ஸ்பூஃபிங் நிகழ்கிறது. இது இரண்டு வழிகளில் செய்யப்படலாம்: அங்கீகரிக்கப்பட்ட ஐபி முகவரிகளின் வரம்பிற்குள் இருக்கும் ஐபி முகவரியை அல்லது சில பிணைய வளங்களை அணுக அனுமதிக்கப்பட்ட அங்கீகரிக்கப்பட்ட வெளிப்புற முகவரியை ஹேக்கர் பயன்படுத்தலாம்.
  ஒரு விதியாக, ஐபி ஸ்பூஃபிங் என்பது தவறான தகவல் அல்லது தீங்கிழைக்கும் கட்டளைகளை ஒரு கிளையன்ட் மற்றும் சர்வர் பயன்பாட்டிற்கு இடையில் அல்லது சக சாதனங்களுக்கிடையேயான தகவல்தொடர்பு சேனலின் வழியாக அனுப்பப்படும் தரவின் சாதாரண ஸ்ட்ரீமில் செருகுவதற்கு மட்டுப்படுத்தப்பட்டுள்ளது. இருவழி தகவல்தொடர்புக்கு, தவறான ஐபி முகவரிக்கு போக்குவரத்தை வழிநடத்த ஹேக்கர் அனைத்து ரூட்டிங் அட்டவணைகளையும் மாற்ற வேண்டும். இருப்பினும், சில ஹேக்கர்கள் பயன்பாடுகளிடமிருந்து பதிலைப் பெற முயற்சிக்கவில்லை - கணினியிலிருந்து ஒரு முக்கியமான கோப்பைப் பெறுவதே முக்கிய பணி என்றால், பயன்பாட்டு பதில்கள் ஒரு பொருட்டல்ல.

ரூட்டிங் அட்டவணைகள் மற்றும் நேரடி போக்குவரத்தை தவறான ஐபி முகவரிக்கு மாற்ற ஹேக்கர் நிர்வகித்தால், அவர் அனைத்து பாக்கெட்டுகளையும் பெறுவார், மேலும் அவர் அங்கீகரிக்கப்பட்ட பயனராக இருப்பதைப் போல பதிலளிக்க முடியும்.

கீழே பட்டியலிடப்பட்டுள்ள நடவடிக்கைகள் மூலம் ஸ்பூஃபிங்கின் அச்சுறுத்தலைக் குறைக்கலாம் (ஆனால் அகற்ற முடியாது).

அணுகல் கட்டுப்பாடு. ஐபி ஸ்பூஃபிங்கைத் தடுக்க எளிதான வழி அணுகல் கட்டுப்பாட்டை சரியாக உள்ளமைப்பது. ஐபி ஸ்பூஃபிங்கின் செயல்திறனைக் குறைக்க, வெளிப்புற நெட்வொர்க்கிலிருந்து வரும் எந்தவொரு போக்குவரத்தையும் அசல் முகவரியுடன் துண்டிக்க அணுகல் கட்டுப்பாட்டை உள்ளமைக்கவும், அவை உங்கள் நெட்வொர்க்கில் இருக்க வேண்டும். உண்மை, உள் முகவரிகள் மட்டுமே அங்கீகரிக்கப்படும்போது ஐபி ஸ்பூஃபிங்கை எதிர்த்துப் போராட இது உதவுகிறது; சில வெளிப்புற பிணைய முகவரிகள் அங்கீகரிக்கப்பட்டால், இந்த முறை பயனற்றதாகிவிடும்.

RFC 2827 வடிகட்டுதல். உங்கள் நெட்வொர்க்கின் பயனர்களால் வெளிநாட்டு நெட்வொர்க்குகளை ஏமாற்றுவதற்கான முயற்சிகளை நீங்கள் நிறுத்தலாம் (மேலும் ஒரு நல்ல பிணைய குடிமகனாக மாறலாம்). இதைச் செய்ய, வெளிச்செல்லும் எந்தவொரு போக்குவரத்தையும் நீங்கள் நிராகரிக்க வேண்டும், இதன் மூல முகவரி உங்கள் நிறுவனத்தின் ஐபி முகவரிகளில் ஒன்றல்ல. RFC 2827 என அழைக்கப்படும் இந்த வகை வடிகட்டலை உங்கள் ISP ஆல் செய்ய முடியும். இதன் விளைவாக, ஒரு குறிப்பிட்ட இடைமுகத்தில் எதிர்பார்க்கப்படும் மூல முகவரி இல்லாத அனைத்து போக்குவரத்தும் நிராகரிக்கப்படும். எடுத்துக்காட்டாக, ஒரு ISP 15.1.1.0/24 ஐபி முகவரியுடன் ஒரு இணைப்பை வழங்கினால், அது வடிப்பானை உள்ளமைக்க முடியும், இதனால் 15.1.1.0/24 இலிருந்து வரும் போக்குவரத்து மட்டுமே இந்த இடைமுகத்திலிருந்து ISP திசைவிக்கு அனுமதிக்கப்படுகிறது. எல்லா வழங்குநர்களும் இந்த வகை வடிகட்டலை அறிமுகப்படுத்தும் வரை, அதன் செயல்திறன் முடிந்ததை விட மிகக் குறைவாக இருக்கும் என்பதை நினைவில் கொள்க. கூடுதலாக, வடிகட்டப்பட்ட சாதனங்களிலிருந்து தொலைவில், துல்லியமான வடிகட்டலைச் செய்வது மிகவும் கடினம். எடுத்துக்காட்டாக, அணுகல் திசைவி மட்டத்தில் RFC 2827 ஐ வடிகட்டுவதற்கு முக்கிய நெட்வொர்க் முகவரியிலிருந்து (10.0.0.0/8) அனைத்து போக்குவரத்தையும் கடந்து செல்ல வேண்டும், அதே நேரத்தில் விநியோக மட்டத்தில் (இந்த கட்டமைப்பில்), நீங்கள் போக்குவரத்தை மிகவும் துல்லியமாக கட்டுப்படுத்தலாம் (முகவரி - 10.1.5.0/24).

ஐபி ஸ்பூஃபிங்கை எதிர்த்துப் போராடுவதற்கான மிகச் சிறந்த முறை பாக்கெட் ஸ்னிஃபிங்கைப் போலவே உள்ளது: தாக்குதலை முற்றிலும் பயனற்றதாக மாற்றுவது அவசியம். அங்கீகாரம் ஐபி முகவரிகளை அடிப்படையாகக் கொண்டால் மட்டுமே ஐபி ஸ்பூஃபிங் செயல்பட முடியும். எனவே, கூடுதல் அங்கீகார முறைகளை அறிமுகப்படுத்துவது இத்தகைய தாக்குதல்களை பயனற்றதாக ஆக்குகிறது. கூடுதல் அங்கீகாரத்தின் சிறந்த வகை கிரிப்டோகிராஃபிக் ஆகும். இது முடியாவிட்டால், ஒரு முறை கடவுச்சொற்களைக் கொண்ட இரண்டு-காரணி அங்கீகாரம் நல்ல முடிவுகளைத் தரும்.

சேவை மறுப்பு

சேவை மறுப்பு (DoS) சந்தேகத்திற்கு இடமின்றி ஹேக்கர் தாக்குதல்களின் மிகவும் பிரபலமான வடிவமாகும். கூடுதலாக, இந்த வகை தாக்குதல்களுக்கு எதிராக, நூறு சதவீத பாதுகாப்பை உருவாக்குவது மிகவும் கடினம். ஹேக்கர்களிடையே, DoS தாக்குதல்கள் குழந்தைத்தனமான வேடிக்கையாகக் கருதப்படுகின்றன, மேலும் அவற்றின் பயன்பாடு இழிவான கிரின்களை ஏற்படுத்துகிறது, ஏனெனில் DoS அமைப்புக்கு குறைந்தபட்ச அறிவும் திறமையும் தேவைப்படுகிறது. ஆயினும்கூட, இது செயல்படுத்துவதற்கான எளிமை மற்றும் தீங்கின் மகத்தான அளவு ஆகும், இது பிணைய பாதுகாப்பிற்கு பொறுப்பான நிர்வாகிகளின் கவனத்தை ஈர்க்கும். DoS தாக்குதல்களைப் பற்றி மேலும் அறிய நீங்கள் விரும்பினால், அவற்றின் மிகவும் பிரபலமான வகைகளை நீங்கள் கருத்தில் கொள்ள வேண்டும், அதாவது:

· TCP SYN வெள்ளம்;

Death பிங் ஆஃப் டெத்;

· பழங்குடி வெள்ள நெட்வொர்க் (டி.எஃப்.என்) மற்றும் பழங்குடி வெள்ள நெட்வொர்க் 2000 (டி.எஃப்.என் 2 கே);

· ஸ்டேச்செல்ட்ராச்;

DoS தாக்குதல்கள் மற்ற வகை தாக்குதல்களிலிருந்து வேறுபட்டவை. அவை உங்கள் நெட்வொர்க்கிற்கான அணுகலைப் பெறுவதையோ அல்லது இந்த நெட்வொர்க்கிலிருந்து எந்த தகவலையும் பெறுவதையோ குறிக்கோளாகக் கொண்டிருக்கவில்லை, ஆனால் பிணையம், இயக்க முறைமை அல்லது பயன்பாட்டின் அனுமதிக்கக்கூடிய வரம்புகளை மீறுவதால் ஒரு DoS தாக்குதல் உங்கள் பிணையத்தை சாதாரண பயன்பாட்டிற்கு அணுகமுடியாது. சில சேவையக பயன்பாடுகளைப் பயன்படுத்தும்போது (வலை சேவையகம் அல்லது ஒரு FTP சேவையகம் போன்றவை), DoS தாக்குதல்கள் இந்த பயன்பாடுகளுக்குக் கிடைக்கும் எல்லா இணைப்புகளையும் எடுத்து அவற்றை ஒரு பிஸியான நிலையில் வைத்திருக்கலாம், சாதாரண பயனர்களைப் பராமரிக்க அனுமதிக்காது. DoS தாக்குதல்கள் TCP மற்றும் இணைய கட்டுப்பாட்டு செய்தி நெறிமுறை (ICMP) போன்ற வழக்கமான இணைய நெறிமுறைகளைப் பயன்படுத்தலாம்.

பெரும்பாலான DoS தாக்குதல்கள் மென்பொருள் பிழைகள் அல்லது பாதுகாப்பு துளைகளுக்காக வடிவமைக்கப்படவில்லை, ஆனால் கணினி கட்டமைப்பின் பொதுவான பலவீனங்களுக்காக. சில தாக்குதல்கள் நெட்வொர்க் செயல்திறனை ரத்துசெய்கின்றன, தேவையற்ற மற்றும் தேவையற்ற பாக்கெட்டுகளால் நிரம்பி வழிகின்றன அல்லது பிணைய வளங்களின் தற்போதைய நிலை குறித்து தவறான தகவல்களை அளிக்கின்றன. இந்த வகை தாக்குதலைத் தடுப்பது கடினம், ஏனெனில் இதற்கு வழங்குநருடன் ஒருங்கிணைப்பு தேவைப்படுகிறது. உங்கள் நெட்வொர்க்கை நிரம்பி வழிக்கும் நோக்கில் போக்குவரத்து வழங்குநரை நீங்கள் நிறுத்தவில்லை என்றால், நெட்வொர்க்கின் நுழைவாயிலில் இதை நீங்கள் செய்ய முடியாது, ஏனெனில் முழு அலைவரிசையும் ஆக்கிரமிக்கப்படும். இந்த வகை தாக்குதல் பல சாதனங்களில் ஒரே நேரத்தில் மேற்கொள்ளப்படும்போது, \u200b\u200bவிநியோகிக்கப்பட்ட DoS (விநியோகிக்கப்பட்ட DoS, DDoS) தாக்குதல்களைப் பற்றி பேசுகிறோம்.

DoS தாக்குதல்களின் அச்சுறுத்தலை மூன்று வழிகளில் குறைக்கலாம்:

ஸ்பூஃபிங் எதிர்ப்பு அம்சங்கள். உங்கள் திசைவிகள் மற்றும் ஃபயர்வால்களில் எதிர்ப்பு ஸ்பூஃபிங் அம்சங்களின் சரியான உள்ளமைவு DoS அபாயத்தைக் குறைக்க உதவும். இந்த செயல்பாடுகளில், குறைந்தபட்சம், RFC 2827 வடிகட்டுதல் இருக்க வேண்டும். ஒரு ஹேக்கர் தனது உண்மையான அடையாளத்தை மறைக்க முடியாவிட்டால், அவர் தாக்குதலை நடத்த முடிவு செய்ய வாய்ப்பில்லை.

எதிர்ப்பு DoS அம்சங்கள். திசைவிகள் மற்றும் ஃபயர்வால்களில் DoS எதிர்ப்பு அம்சங்களின் சரியான உள்ளமைவு தாக்குதல்களின் செயல்திறனைக் குறைக்கும். இந்த செயல்பாடுகள் பெரும்பாலும் எந்த நேரத்திலும் அரை திறந்த சேனல்களின் எண்ணிக்கையை கட்டுப்படுத்துகின்றன.

போக்குவரத்து அளவைக் கட்டுப்படுத்துதல் (போக்குவரத்து வீதத்தைக் கட்டுப்படுத்துதல்). போக்குவரத்தின் அளவைக் குறைக்க ஒரு அமைப்பு ஒரு ISP ஐக் கேட்கலாம். இந்த வகை வடிகட்டுதல் உங்கள் பிணையத்தின் வழியாக செல்லும் முக்கியமான அல்லாத போக்குவரத்தின் அளவைக் கட்டுப்படுத்த உங்களை அனுமதிக்கிறது. ஒரு பொதுவான எடுத்துக்காட்டு ICMP போக்குவரத்து வரம்புகள், அவை கண்டறியும் நோக்கங்களுக்காக மட்டுமே பயன்படுத்தப்படுகின்றன. தாக்குதல்கள் (டி) DoS பெரும்பாலும் ICMP ஐப் பயன்படுத்துகிறது.

கடவுச்சொல் தாக்குதல்கள்

எளிய முரட்டுத்தனமான தாக்குதல், ட்ரோஜன் ஹார்ஸ், ஐபி ஸ்பூஃபிங் மற்றும் பாக்கெட் ஸ்னிஃபிங் போன்ற பல்வேறு முறைகளைப் பயன்படுத்தி ஹேக்கர்கள் கடவுச்சொல் தாக்குதல்களை நடத்த முடியும். ஐபி ஸ்பூஃபிங் மற்றும் பாக்கெட் ஸ்னிஃபிங்கைப் பயன்படுத்தி பயனர்பெயர் மற்றும் கடவுச்சொல்லை பெரும்பாலும் பெற முடியும் என்றாலும், ஹேக்கர்கள் பெரும்பாலும் பல அணுகல் முயற்சிகளைப் பயன்படுத்தி கடவுச்சொல் மற்றும் பயனர்பெயரைக் கண்டுபிடிக்க முயற்சி செய்கிறார்கள். இந்த அணுகுமுறை எளிய முரட்டுத்தனமான தாக்குதல் என்று அழைக்கப்படுகிறது.

பெரும்பாலும், அத்தகைய தாக்குதலுக்கு, ஒரு பொதுவான நிரலுக்கான அணுகலைப் பெற முயற்சிக்கும் ஒரு சிறப்பு நிரல் பயன்படுத்தப்படுகிறது (எடுத்துக்காட்டாக, ஒரு சேவையகம்). இதன் விளைவாக, ஹேக்கருக்கு ஆதாரங்களுக்கான அணுகல் வழங்கப்பட்டால், அவர் அதை ஒரு வழக்கமான பயனராகப் பெறுகிறார், அதன் கடவுச்சொல் தேர்வு செய்யப்பட்டுள்ளது. இந்த பயனருக்கு குறிப்பிடத்தக்க அணுகல் சலுகைகள் இருந்தால், எதிர்கால அணுகலுக்காக ஹேக்கர் ஒரு “பாஸ்” ஐ உருவாக்க முடியும், இது பயனர் தனது கடவுச்சொல்லை மாற்றி உள்நுழைந்தாலும் செல்லுபடியாகும்.

பல அமைப்புகளை அணுக பயனர்கள் ஒரே மாதிரியான (மிகச் சிறந்த) கடவுச்சொல்லைப் பயன்படுத்தும்போது மற்றொரு சிக்கல் எழுகிறது: பெருநிறுவன, தனிப்பட்ட மற்றும் இணைய அமைப்புகள். கடவுச்சொல்லின் ஸ்திரத்தன்மை பலவீனமான ஹோஸ்டின் ஸ்திரத்தன்மைக்கு சமமாக இருப்பதால், இந்த ஹோஸ்டின் மூலம் கடவுச்சொல்லைக் கற்றுக்கொண்ட ஹேக்கர், அதே கடவுச்சொல் பயன்படுத்தப்படும் மற்ற எல்லா அமைப்புகளுக்கும் அணுகலைப் பெறுகிறார்.

நீங்கள் கடவுச்சொற்களை உரை வடிவத்தில் பயன்படுத்தாவிட்டால் கடவுச்சொல் தாக்குதல்களைத் தவிர்க்கலாம். ஒரு முறை கடவுச்சொற்கள் மற்றும் / அல்லது கிரிப்டோகிராஃபிக் அங்கீகாரம் அத்தகைய தாக்குதல்களின் அச்சுறுத்தலை கிட்டத்தட்ட அழிக்கக்கூடும். துரதிர்ஷ்டவசமாக, எல்லா பயன்பாடுகளும், ஹோஸ்ட்களும் சாதனங்களும் மேலே உள்ள அங்கீகார முறைகளை ஆதரிக்கவில்லை.

சாதாரண கடவுச்சொற்களைப் பயன்படுத்தும் போது, \u200b\u200bஎடுக்க கடினமாக இருக்கும் ஒன்றைக் கொண்டு வர முயற்சிக்கவும். குறைந்தபட்ச கடவுச்சொல் நீளம் குறைந்தது எட்டு எழுத்துகளாக இருக்க வேண்டும். கடவுச்சொல்லில் பெரிய எழுத்துக்கள், எண்கள் மற்றும் சிறப்பு எழுத்துக்கள் (#,%, $, முதலியன) இருக்க வேண்டும். சிறந்த கடவுச்சொற்களைத் தேர்ந்தெடுப்பது கடினம் மற்றும் நினைவில் கொள்வது கடினம், இது பயனர்களை காகிதத்தில் எழுதும்படி கட்டாயப்படுத்துகிறது. இதைத் தவிர்க்க, பயனர்கள் மற்றும் நிர்வாகிகள் பல சமீபத்திய தொழில்நுட்ப முன்னேற்றங்களைப் பயன்படுத்தலாம். எடுத்துக்காட்டாக, பாக்கெட் கணினியில் சேமிக்கக்கூடிய கடவுச்சொற்களின் பட்டியலை குறியாக்கம் செய்யும் பயன்பாட்டு நிரல்கள் உள்ளன. இதன் விளைவாக, பயனர் ஒரு சிக்கலான கடவுச்சொல்லை மட்டுமே நினைவில் வைத்திருக்க வேண்டும், மற்றவர்கள் பயன்பாட்டின் மூலம் நம்பத்தகுந்த வகையில் பாதுகாக்கப்படுவார்கள். நிர்வாகியைப் பொறுத்தவரை, கடவுச்சொற்களைத் தேர்ந்தெடுப்பதில் பல முறைகள் உள்ளன. விண்டோஸ் என்.டி சூழலில் கடவுச்சொற்களைக் கண்டுபிடிக்க ஹேக்கர்கள் பெரும்பாலும் பயன்படுத்தும் L0phtCrack கருவியைப் பயன்படுத்துவது அவற்றில் ஒன்று. பயனரால் தேர்ந்தெடுக்கப்பட்ட கடவுச்சொல்லைக் கண்டுபிடிப்பது எளிதானதா என்பதை இந்த கருவி விரைவில் உங்களுக்குக் காண்பிக்கும். மேலும் தகவலுக்கு http://www.l0phtcrack.com/ இல் கிடைக்கிறது.

மனிதனின் மத்திய தாக்குதல்கள்

மேன்-இன்-தி-மிடில் வகை தாக்குதலுக்கு, ஒரு ஹேக்கருக்கு பிணையத்தில் அனுப்பப்படும் பாக்கெட்டுகளை அணுக வேண்டும். வழங்குநரிடமிருந்து வேறு எந்த நெட்வொர்க்குக்கும் அனுப்பப்படும் அனைத்து பாக்கெட்டுகளுக்கும் இத்தகைய அணுகல், எடுத்துக்காட்டாக, இந்த வழங்குநரின் பணியாளரால் பெறப்படலாம். இந்த வகை தாக்குதல்களுக்கு, பாக்கெட் ஸ்னிஃபர்கள், போக்குவரத்து நெறிமுறைகள் மற்றும் ரூட்டிங் நெறிமுறைகள் பெரும்பாலும் பயன்படுத்தப்படுகின்றன. தகவல்களைத் திருடவும், நடப்பு அமர்வை இடைமறிக்கவும், தனியார் நெட்வொர்க் வளங்களை அணுகவும், போக்குவரத்தை பகுப்பாய்வு செய்யவும் மற்றும் பிணையம் மற்றும் அதன் பயனர்களைப் பற்றிய தகவல்களைப் பெறவும், DoS தாக்குதல்களை நடத்தவும், பரிமாற்றப்பட்ட தரவை சிதைக்கவும் மற்றும் அங்கீகரிக்கப்படாத தகவல்களை நெட்வொர்க் அமர்வுகளில் உள்ளிடவும் தாக்குதல்கள் மேற்கொள்ளப்படுகின்றன.

மேன்-இன்-தி-மிடில் போன்ற தாக்குதல்களை திறம்பட கையாள்வது குறியாக்கவியலின் உதவியால் மட்டுமே சாத்தியமாகும். மறைகுறியாக்கப்பட்ட அமர்வின் தரவை ஹேக்கர் இடைமறித்தால், அது திரையில் இடைமறிக்கப்பட்ட செய்தியில் தோன்றாது, ஆனால் அர்த்தமற்ற எழுத்துக்களின் தொகுப்பு. ஒரு கிரிப்டோகிராஃபிக் அமர்வு (எடுத்துக்காட்டாக, ஒரு அமர்வு விசை) பற்றிய தகவலை ஒரு ஹேக்கர் பெற்றால், இது மறைகுறியாக்கப்பட்ட சூழலில் கூட மேன்-இன்-தி-மிடில் தாக்குதலை சாத்தியமாக்கும் என்பதை நினைவில் கொள்க.

பயன்பாட்டு மட்டத்தில் தாக்குதல்கள்

பயன்பாட்டு மட்டத்தில் தாக்குதல்கள் பல வழிகளில் மேற்கொள்ளப்படலாம். சேவையக மென்பொருளில் (சென்ட்மெயில், எச்.டி.டி.பி, எஃப்.டி.பி) நன்கு அறியப்பட்ட பலவீனங்களைப் பயன்படுத்துவது இவற்றில் மிகவும் பொதுவானது. இந்த பலவீனங்களைப் பயன்படுத்தி, பயன்பாட்டுடன் பணிபுரியும் பயனரின் சார்பாக ஹேக்கர்கள் கணினியை அணுகலாம் (வழக்கமாக இது ஒரு எளிய பயனர் அல்ல, ஆனால் கணினி அணுகல் உரிமைகளைக் கொண்ட ஒரு சலுகை பெற்ற நிர்வாகி). திருத்தம் தொகுதிகள் (திட்டுகள்) உதவியுடன் சிக்கலை சரிசெய்ய நிர்வாகிகளுக்கு வாய்ப்பளிப்பதற்காக பயன்பாட்டு மட்டத்தில் தாக்குதல்கள் பற்றிய தகவல்கள் பரவலாக வெளியிடப்படுகின்றன. துரதிர்ஷ்டவசமாக, பல ஹேக்கர்களுக்கும் இந்த தகவலுக்கான அணுகல் உள்ளது, இது அவர்களை மேம்படுத்த அனுமதிக்கிறது.

பயன்பாட்டு மட்டத்தில் தாக்குதல்களின் முக்கிய சிக்கல் என்னவென்றால், ஃபயர்வால் வழியாக செல்ல அனுமதிக்கப்பட்ட துறைமுகங்களை ஹேக்கர்கள் பெரும்பாலும் பயன்படுத்துகிறார்கள். எடுத்துக்காட்டாக, ஒரு வலை சேவையகத்தின் நன்கு அறியப்பட்ட பலவீனத்தை சுரண்டும் ஒரு ஹேக்கர் பெரும்பாலும் TCP தாக்குதலின் போது போர்ட் 80 ஐப் பயன்படுத்துகிறார்.ஒரு வலை சேவையகம் பயனர்களுக்கு ஒரு வலைப்பக்கத்தை வழங்குவதால், ஃபயர்வால் இந்த துறைமுகத்திற்கான அணுகலை வழங்க வேண்டும். ஃபயர்வாலின் பார்வையில், தாக்குதல் 80 துறைமுகத்திற்கான நிலையான போக்குவரமாக கருதப்படுகிறது.

பயன்பாட்டு மட்டத்தில் தாக்குதல்களை முற்றிலுமாக அகற்றுவது சாத்தியமில்லை. இணையத்தில் புதிய பயன்பாட்டு பாதிப்புகளை ஹேக்கர்கள் தொடர்ந்து கண்டுபிடித்து வெளியிடுகிறார்கள். இங்கே மிக முக்கியமான விஷயம் நல்ல கணினி நிர்வாகம். இந்த வகை தாக்குதலுக்கான பாதிப்பைக் குறைக்க நீங்கள் எடுக்கக்கூடிய சில நடவடிக்கைகள் இங்கே:

இயக்க முறைமை பதிவு கோப்புகள் மற்றும் பிணைய பதிவு கோப்புகளைப் படித்து / அல்லது சிறப்பு பகுப்பாய்வு பயன்பாடுகளைப் பயன்படுத்தி அவற்றை பகுப்பாய்வு செய்யுங்கள்;

நெட்வொர்க் நுண்ணறிவு என்பது பொதுவில் கிடைக்கும் தரவு மற்றும் பயன்பாடுகளைப் பயன்படுத்தி ஒரு பிணையத்தைப் பற்றிய தகவல்களைச் சேகரிப்பது. நெட்வொர்க்கிற்கு எதிராக தாக்குதலைத் தயாரிக்கும்போது, \u200b\u200bஒரு ஹேக்கர், ஒரு விதியாக, அதைப் பற்றிய தகவல்களை முடிந்தவரை பெற முயற்சிக்கிறார். நெட்வொர்க் நுண்ணறிவு டிஎன்எஸ் வினவல்கள், எதிரொலி சோதனை மற்றும் போர்ட் ஸ்கேனிங் வடிவத்தில் நடத்தப்படுகிறது. ஒரு குறிப்பிட்ட டொமைன் யாருடையது, அந்த டொமைனுக்கு என்ன முகவரிகள் ஒதுக்கப்பட்டுள்ளன என்பதைப் புரிந்துகொள்ள டிஎன்எஸ் வினவல்கள் உங்களுக்கு உதவுகின்றன. டி.என்.எஸ் ஐப் பயன்படுத்தி தீர்க்கப்படும் முகவரிகளை பிங் செய்வது இந்த சூழலில் எந்த ஹோஸ்ட்கள் உண்மையில் செயல்படுகின்றன என்பதைக் காண உங்களை அனுமதிக்கிறது. ஹோஸ்ட்களின் பட்டியலைப் பெற்ற பிறகு, இந்த ஹோஸ்ட்களால் ஆதரிக்கப்படும் சேவைகளின் முழுமையான பட்டியலைத் தொகுக்க ஹேக்கர் போர்ட் ஸ்கேனிங் கருவிகளைப் பயன்படுத்துகிறார். இறுதியாக, ஹோக்கர்களில் இயங்கும் பயன்பாடுகளின் பண்புகளை ஒரு ஹேக்கர் பகுப்பாய்வு செய்கிறார். இதன் விளைவாக, ஹேக்கிங்கிற்குப் பயன்படுத்தக்கூடிய தகவல்களை அவர் பிரித்தெடுக்கிறார்.

நெட்வொர்க் நுண்ணறிவை முழுமையாக அகற்றுவது சாத்தியமற்றது. எடுத்துக்காட்டாக, புற திசைவிகளில் ஐ.சி.எம்.பி எதிரொலி மற்றும் எதிரொலி பதிலை முடக்கினால், நீங்கள் எதிரொலி சோதனையிலிருந்து விடுபடுவீர்கள், ஆனால் பிணைய தோல்விகளைக் கண்டறிய தேவையான தரவை இழக்கிறீர்கள். கூடுதலாக, முன் எதிரொலி சோதனை இல்லாமல் துறைமுகங்களை ஸ்கேன் செய்யலாம் - இதற்கு அதிக நேரம் எடுக்கும், ஏனெனில் தற்போதுள்ள ஐபி முகவரிகளையும் ஸ்கேன் செய்ய வேண்டியிருக்கும். நெட்வொர்க் மற்றும் ஹோஸ்ட் மட்டத்தில் உள்ள ஐடிஎஸ் அமைப்புகள் வழக்கமாக நடப்பு நெட்வொர்க் நுண்ணறிவு பற்றி நிர்வாகிக்கு அறிவிக்கும் பணியை சிறப்பாகச் செய்கின்றன, இது வரவிருக்கும் தாக்குதலுக்கு சிறப்பாகத் தயாரிக்கவும், அதன் நெட்வொர்க்கில் அதிக ஆர்வமுள்ள அமைப்பைக் கொண்ட வழங்குநருக்கு (ஐஎஸ்பி) அறிவிக்கவும் உங்களை அனுமதிக்கிறது.

இயக்க முறைமைகள் மற்றும் பயன்பாடுகளின் சமீபத்திய பதிப்புகள் மற்றும் சமீபத்திய திருத்தம் தொகுதிகள் (திட்டுகள்) பயன்படுத்தவும்;

கணினி நிர்வாகத்திற்கு கூடுதலாக, தாக்குதல் அங்கீகார அமைப்புகள் (ஐடிஎஸ்) - ஒருவருக்கொருவர் பூர்த்தி செய்யும் இரண்டு ஐடிஎஸ் தொழில்நுட்பங்களைப் பயன்படுத்தவும்:

நெட்வொர்க் ஐடிஎஸ் (என்ஐடிஎஸ்) ஒரு குறிப்பிட்ட டொமைன் வழியாக செல்லும் அனைத்து பாக்கெட்டுகளையும் கண்காணிக்கிறது. அறியப்பட்ட அல்லது சாத்தியமான தாக்குதலின் கையொப்பத்துடன் பொருந்தக்கூடிய ஒரு பாக்கெட் அல்லது தொடர்ச்சியான பாக்கெட்டுகளை என்ஐடிஎஸ் அமைப்பு பார்க்கும்போது, \u200b\u200bஅது ஒரு அலாரத்தை உருவாக்கி / அல்லது அமர்வை நிறுத்துகிறது;

ஐடிஎஸ் ஹோஸ்ட் சிஸ்டம் (எச்ஐடிஎஸ்) மென்பொருள் முகவர்களுடன் ஹோஸ்டைப் பாதுகாக்கிறது. இந்த அமைப்பு ஒரு ஹோஸ்டுக்கு எதிரான தாக்குதல்களை மட்டுமே எதிர்த்துப் போராடுகிறது.

அவர்களின் பணியில், ஐடிஎஸ் அமைப்புகள் தாக்குதல் கையொப்பங்களைப் பயன்படுத்துகின்றன, அவை குறிப்பிட்ட தாக்குதல்களின் சுயவிவரங்கள் அல்லது தாக்குதல்களின் வகைகள். போக்குவரத்து ஹேக்கராக கருதப்படும் நிலைமைகளை கையொப்பங்கள் தீர்மானிக்கின்றன. இயற்பியல் உலகில் ஐடிஎஸ்ஸின் அனலாக்ஸை ஒரு எச்சரிக்கை அமைப்பு அல்லது கண்காணிப்பு கேமரா என்று கருதலாம். ஐடிஎஸ்ஸின் மிகப்பெரிய தீமை அலாரங்களை உருவாக்கும் திறன் ஆகும். தவறான அலாரங்களின் எண்ணிக்கையைக் குறைக்கவும், பிணையத்தில் ஐடிஎஸ் அமைப்பின் சரியான செயல்பாட்டை உறுதிப்படுத்தவும், இந்த அமைப்பின் கவனமாக உள்ளமைவு அவசியம்.

துஷ்பிரயோகத்தை நம்புங்கள்

கண்டிப்பாகச் சொன்னால், இந்த வகை நடவடிக்கை என்பது தாக்குதல் அல்லது தாக்குதல் என்ற வார்த்தையின் முழு அர்த்தத்தில் இல்லை. இது பிணையத்தில் இருக்கும் நம்பிக்கை உறவுகளின் தீங்கிழைக்கும் பயன்பாடாகும். கார்ப்பரேட் நெட்வொர்க்கின் புறப் பகுதியின் நிலைமை இத்தகைய துஷ்பிரயோகத்திற்கு ஒரு சிறந்த எடுத்துக்காட்டு. DNS, SMTP மற்றும் HTTP சேவையகங்கள் பெரும்பாலும் இந்த பிரிவில் அமைந்துள்ளன. அவர்கள் அனைவரும் ஒரே பிரிவைச் சேர்ந்தவர்கள் என்பதால், அவற்றில் ஏதேனும் ஒன்றை ஹேக்கிங் செய்வது மற்ற அனைவரையும் ஹேக்கிங் செய்ய வழிவகுக்கிறது, ஏனெனில் இந்த சேவையகங்கள் அவற்றின் பிணையத்தின் பிற அமைப்புகளை நம்புகின்றன. மற்றொரு எடுத்துக்காட்டு ஃபயர்வாலின் வெளிப்புறத்தில் நிறுவப்பட்ட ஒரு அமைப்பு, அதன் உள்ளே நிறுவப்பட்ட கணினியுடன் நம்பிக்கை உறவைக் கொண்டுள்ளது. வெளிப்புற அமைப்பு ஹேக் செய்யப்பட்டால், ஃபயர்வால் பாதுகாக்கப்பட்ட கணினியில் நுழைய ஹேக்கர் நம்பிக்கை உறவைப் பயன்படுத்தலாம்.

உங்கள் நெட்வொர்க்கில் உள்ள நம்பிக்கையின் அளவை இன்னும் இறுக்கமாகக் கட்டுப்படுத்துவதன் மூலம் நம்பிக்கையை துஷ்பிரயோகம் செய்வதற்கான அபாயத்தைக் குறைக்கலாம். ஃபயர்வாலின் வெளிப்புறத்தில் அமைந்துள்ள அமைப்புகள் எந்த சூழ்நிலையிலும் திரை பாதுகாக்கப்பட்ட அமைப்புகளிலிருந்து முழுமையான நம்பிக்கையைக் கொண்டிருக்கக்கூடாது. நம்பிக்கை உறவுகள் சில நெறிமுறைகளுக்கு மட்டுப்படுத்தப்பட்டிருக்க வேண்டும், முடிந்தால், ஐபி முகவரிகளால் மட்டுமல்ல, பிற அளவுருக்களாலும் அங்கீகரிக்கப்பட வேண்டும்.

போர்ட் பகிர்தல்

துறைமுக பகிர்தல் என்பது ஒரு ஃபயர்வால் மூலம் போக்குவரத்தை கடத்த ஹேக் செய்யப்பட்ட ஹோஸ்ட் பயன்படுத்தப்படும்போது ஒரு வகையான நம்பிக்கையை மீறுவதாகும், இல்லையெனில் அது நிராகரிக்கப்படும். மூன்று இடைமுகங்களுடன் ஒரு ஃபயர்வாலை கற்பனை செய்து பாருங்கள், ஒவ்வொன்றும் ஒரு குறிப்பிட்ட ஹோஸ்டுடன் இணைக்கப்பட்டுள்ளது. வெளிப்புற ஹோஸ்ட் பகிரப்பட்ட ஹோஸ்டுடன் (DMZ) இணைக்க முடியும், ஆனால் ஃபயர்வாலின் உள்ளே இருந்து நிறுவப்பட்டவற்றுடன் அல்ல. பகிரப்பட்ட ஹோஸ்ட் உள் மற்றும் வெளிப்புற ஹோஸ்ட்களுடன் இணைக்க முடியும். பகிரப்பட்ட ஹோஸ்டை ஹேக்கர் கைப்பற்றினால், வெளிப்புற ஹோஸ்டிலிருந்து போக்குவரத்தை நேரடியாக உள் ஹோஸ்டுக்கு திருப்பிவிடும் மென்பொருளை அவர் அதில் நிறுவ முடியும். இது திரையில் எந்த விதியையும் மீறவில்லை என்றாலும், திசைதிருப்பலின் விளைவாக வெளிப்புற ஹோஸ்ட் பாதுகாக்கப்பட்ட ஹோஸ்டுக்கு நேரடி அணுகலைப் பெறுகிறது. அத்தகைய அணுகலை வழங்கக்கூடிய ஒரு பயன்பாட்டின் எடுத்துக்காட்டு நெட்கேட்.
  போர்ட் பகிர்தலை எதிர்ப்பதற்கான முக்கிய வழி நம்பகமான நம்பிக்கை மாதிரிகளைப் பயன்படுத்துவதாகும் (முந்தைய பகுதியைப் பார்க்கவும்). கூடுதலாக, ஒரு ஐடிஎஸ் ஹோஸ்ட் சிஸ்டம் (எச்ஐடிஎஸ்) ஒரு ஹோஸ்டரில் மென்பொருளை நிறுவுவதை ஹேக்கர் தடுக்கலாம்.

அங்கீகரிக்கப்படாத அணுகல்

அங்கீகரிக்கப்படாத அணுகலைப் பெறுவதற்காகவே பெரும்பாலான நெட்வொர்க் தாக்குதல்கள் நடத்தப்படுவதால், அங்கீகரிக்கப்படாத அணுகலை ஒரு தனி வகை தாக்குதலுக்கு ஒதுக்க முடியாது. டெல்நெட் உள்நுழைவைக் கண்டுபிடிக்க, ஒரு ஹேக்கர் முதலில் தனது கணினியில் டெல்நெட் குறிப்பைப் பெற வேண்டும். டெல்நெட் துறைமுகத்துடன் இணைந்த பிறகு, “இந்த வளத்தைப் பயன்படுத்த அங்கீகாரம் தேவை” என்ற செய்தி திரையில் தோன்றும் (“இந்த வளத்தைப் பயன்படுத்த அங்கீகாரம் தேவை”). இதற்குப் பிறகு ஹேக்கர் அணுகலைத் தொடர்ந்தால், அவை அங்கீகரிக்கப்படாதவையாகக் கருதப்படும். இத்தகைய தாக்குதல்களின் மூலத்தை நெட்வொர்க்கிற்கு உள்ளேயும் வெளியேயும் காணலாம்.

அங்கீகரிக்கப்படாத அணுகலை எதிர்ப்பதற்கான வழிகள் மிகவும் எளிமையானவை. இங்கே முக்கிய விஷயம் என்னவென்றால், அங்கீகரிக்கப்படாத நெறிமுறையைப் பயன்படுத்தி கணினியை அணுகுவதற்கான ஹேக்கரின் திறனைக் குறைப்பது அல்லது முற்றிலுமாக அகற்றுவது. எடுத்துக்காட்டாக, வெளி பயனர்களுக்கு வலை சேவைகளை வழங்கும் சேவையகத்தில் டெல்நெட் துறைமுகத்திற்கு ஹேக்கர் அணுகலைத் தவிர்ப்பது குறித்து சிந்தியுங்கள். இந்த துறைமுகத்திற்கு அணுகல் இல்லாமல், ஹேக்கர் அவரைத் தாக்க முடியாது. ஃபயர்வாலைப் பொறுத்தவரை, அதன் முக்கிய பணி மிகவும் எளிமையான அங்கீகரிக்கப்படாத அணுகல் முயற்சிகளைத் தடுப்பதாகும்.

ட்ரோஜன் ஹார்ஸ் வைரஸ்கள் மற்றும் பயன்பாடுகள்

இறுதி பயனர் பணிநிலையங்கள் வைரஸ்கள் மற்றும் ட்ரோஜன் குதிரைகளுக்கு மிகவும் பாதிக்கப்படக்கூடியவை. வைரஸ்கள் தீங்கிழைக்கும் நிரல்களாகும், அவை இறுதி பயனர் பணிநிலையத்தில் ஒரு குறிப்பிட்ட தேவையற்ற செயல்பாட்டைச் செய்ய பிற நிரல்களில் ஊடுருவுகின்றன. கட்டளை.காம் (விண்டோஸ் அமைப்புகளின் முக்கிய மொழிபெயர்ப்பாளர்) கோப்பில் பதிவுசெய்யப்பட்ட ஒரு வைரஸ் ஒரு எடுத்துக்காட்டு மற்றும் பிற கோப்புகளை அழிக்கிறது, மேலும் அது கண்டறிந்த கட்டளை.காமின் மற்ற எல்லா பதிப்புகளையும் பாதிக்கிறது.

ட்ரோஜன் ஹார்ஸ் ஒரு மென்பொருள் செருகல் அல்ல, ஆனால் ஒரு உண்மையான நிரல், இது முதல் பார்வையில் ஒரு பயனுள்ள பயன்பாடாகத் தோன்றுகிறது, ஆனால் உண்மையில் தீங்கு விளைவிக்கும் பாத்திரத்தை வகிக்கிறது. ஒரு பொதுவான ட்ரோஜன் ஹார்ஸின் எடுத்துக்காட்டு ஒரு பயனரின் பணிநிலையத்திற்கு ஒரு எளிய விளையாட்டாகத் தோன்றும் ஒரு நிரலாகும். இருப்பினும், பயனர் விளையாட்டை விளையாடும்போது, \u200b\u200bஇந்த பயனரின் முகவரி புத்தகத்தில் பட்டியலிடப்பட்டுள்ள ஒவ்வொரு சந்தாதாரருக்கும் நிரல் அதன் நகலை மின்னஞ்சல் மூலம் அனுப்புகிறது. அனைத்து சந்தாதாரர்களும் விளையாட்டை அஞ்சலில் பெறுகிறார்கள், இதனால் மேலும் விநியோகிக்கப்படுகிறது.

மென்பொருள் மற்றும் வன்பொருள் முறைகள் மற்றும் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான வழிமுறைகள்

தகவல் பாதுகாப்பு கருவிகளின் பின்வரும் வகைப்பாடு முன்மொழியப்பட்டது:

அங்கீகரிக்கப்படாத அணுகல் (NSD) க்கு எதிரான பாதுகாப்பின் வழிமுறைகள்

அணுகல் கட்டுப்பாட்டு மாதிரிகள்
  - தேர்ந்தெடுக்கப்பட்ட அணுகல் கட்டுப்பாடு;
  - கட்டாய அணுகல் கட்டுப்பாடு;
- அங்கீகார அமைப்புகள்:
  - கடவுச்சொல்;
  - சான்றிதழ்;
  - பயோமெட்ரிக்ஸ்;
  - அங்கீகாரத்தின் வழிமுறைகள்;
  - பங்கு அடிப்படையிலான அணுகல் கட்டுப்பாடு;
  - ஃபயர்வால்கள்;
  - ஆன்டிவைரல் முகவர்கள்;
  - ஜர்னலிங் (தணிக்கை என்றும் அழைக்கப்படுகிறது).

தொழில்நுட்ப சேனல்கள் மூலம் கசிவைத் தடுக்கும் மற்றும் தடுக்கும் வழிமுறைகள்

தகவல்களைத் தேர்ந்தெடுப்பதில் இருந்து பாதுகாப்பதற்கான வழிமுறைகள்;
  - தகவல்தொடர்பு நெட்வொர்க்குகளுடன் அங்கீகரிக்கப்படாத இணைப்பைத் தடுப்பதற்கான வழிமுறைகள்;
  - அடமானக் கண்டறிதல் சாதனங்கள்;
  - தகவல்களை காட்சி அகற்றுவதிலிருந்து பாதுகாப்பதற்கான வழிமுறைகள்;
  - PEMIN இல் தகவல் கசிவுக்கான தீர்வுகள்.

பிணைய கண்காணிப்பு அமைப்புகள்

ஊடுருவல் கண்டறிதல் மற்றும் தடுப்பு அமைப்புகள் (ஐடிஎஸ் / ஐபிஎஸ்).
  - தகவல் கசிவைக் கண்டறிந்து தடுப்பதற்கான அமைப்புகள்.

தகவல் ஓட்டங்களின் பகுப்பாய்வு மற்றும் மாடலிங் முறைகள் (CASE-system).

நெறிமுறை பகுப்பாய்விகள்.

கிரிப்டோகிராஃபிக் கருவிகள்

குறியாக்க;
  - டிஜிட்டல் கையொப்பம்;
  - ஸ்டிகனோகிராபி.

காப்பு அமைப்புகள்

தடையில்லா சக்தி அமைப்புகள்

தடையில்லா மின்சாரம்;
  - பணிநீக்க சுமை;
  - மின்னழுத்த ஜெனரேட்டர்கள்.

உடல் பாதுகாப்பு

அடைப்புகள் மற்றும் உபகரணங்கள் திருட்டுகளை உடைப்பதைத் தடுப்பதற்கான வழிமுறைகள்;
  - வளாகத்திற்கான அணுகலைக் கட்டுப்படுத்தும் வழிமுறைகள்.

பாதுகாப்பு பகுப்பாய்வு கருவிகள்

மென்பொருள் தயாரிப்பு கண்காணித்தல்;
  - தரங்களுக்கு இணங்க தகவல் பாதுகாப்பு அமைப்புகளைத் தணிக்கை செய்வதற்கான அறிவுத் தளம்.

9. பாதுகாப்பின் அளவை தீர்மானிக்கவும்

GOST R 50922-2006

பாதுகாப்பின் அளவை தீர்மானிக்க ஒரு ஆபத்து மாதிரியை உருவாக்குவது அவசியம்.
  ஆபத்து \u003d சொத்து மதிப்பு * அச்சுறுத்தல்கள் * பாதிப்பு.
  பாதிப்பு என்பது கணினியின் ஒரு குறிப்பிட்ட சொத்து, இது தாக்குபவர் தங்கள் சொந்த நோக்கங்களுக்காகப் பயன்படுத்தலாம்.

பாதிப்பு (தகவல் அமைப்பு); குறைபாடு: ஒரு தகவல் அமைப்பின் சொத்து, அதில் செயலாக்கப்பட்ட தகவல்களுக்கு பாதுகாப்பு அச்சுறுத்தல்களை செயல்படுத்துவதை சாத்தியமாக்குகிறது.

எடுத்துக்காட்டாக, சேவையகத்தில் திறந்த துறைமுகங்கள், வினவல் புலத்தில் வடிகட்டுதல் இல்லாமை (SQL- ஊசிக்கான புலம்), கட்டிடத்திற்கு இலவச நுழைவு மற்றும் பல.
  அச்சுறுத்தல் என்பது ஒரு பாதிப்பைப் பயன்படுத்தி தாக்குபவர் கணினியில் ஊடுருவுவதற்கான வாய்ப்பாகும். அச்சுறுத்தல் (தகவல் பாதுகாப்பு): தகவல் பாதுகாப்பை மீறுவதற்கான சாத்தியமான அல்லது உண்மையான ஆபத்தை உருவாக்கும் நிபந்தனைகள் மற்றும் காரணிகளின் தொகுப்பு.

அச்சுறுத்தல்கள் மற்றும் பாதிப்புகள் நிகழ்தகவு, 0 முதல் 1 வரை மதிப்பிடப்படுகின்றன.

இவை அனைத்தையும் கொண்டு, நீங்கள்:
  1) ஏற்றுக்கொள் (அது என்ன, அனைத்தையும் தெரிந்து கொள்ளுங்கள்)
  2) டெஃப் குறைக்க. நிலை மற்றும் எடுத்து
  3) இதைத் தவிர்க்கவும் (எடுத்துக்காட்டாக, எல்லா சேவையகங்களையும் முழுவதுமாக முடக்கவும்)
  4) அதை மாற்றவும் (எ.கா. அதிலிருந்து உங்களை காப்பீடு செய்யுங்கள்).

குறிப்புகள்:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

கலினின் ஐ.ஏ. , சாமில்கினா என்.என்.
  தொலைத்தொடர்பு நெட்வொர்க்குகளில் தகவல் பாதுகாப்பின் அடிப்படைகள். வெளியீட்டாளர்: அறிவுசார் மையம்

ஷெபிட்கோ ஜி.ஐ., க ou டோவ் ஜி.இ., லோக்தேவ் ஏ.
  நிறுவனத்தில் ஒருங்கிணைந்த தகவல் பாதுகாப்பு அமைப்பு. 2008
  வெளியீட்டாளர்: சர்வதேச நிதி அகாடமி

விரைவாக வளரும் கணினி தகவல் தொழில்நுட்பம்  எங்கள் வாழ்க்கையில் குறிப்பிடத்தக்க மாற்றங்களைச் செய்யுங்கள். தகவல் வாங்க, விற்க, பரிமாற்றம் செய்யக்கூடிய ஒரு பொருளாக மாறிவிட்டது. அதே நேரத்தில், தகவலின் விலை பெரும்பாலும் அது சேமித்து வைக்கப்பட்டுள்ள கணினி அமைப்பின் விலையை விட நூற்றுக்கணக்கான மடங்கு அதிகமாகும்.

தகவல் தொழில்நுட்பத்தின் பாதுகாப்பின் அளவு தற்போது நல்வாழ்வையும், சில நேரங்களில் பலரின் வாழ்க்கையையும் சார்ந்துள்ளது. தானியங்கு தகவல் செயலாக்க அமைப்புகளின் சிக்கலான தன்மை மற்றும் எங்கும் நிறைந்த கட்டணம் இதுவாகும்.

கீழே தகவல் பாதுகாப்பு  தகவல் அமைப்பு தற்செயலான அல்லது வேண்டுமென்றே குறுக்கீட்டிலிருந்து பாதுகாக்கப்படுகிறது என்பது புரிந்து கொள்ளப்படுகிறது, இது தகவலின் உரிமையாளர்கள் அல்லது பயனர்களுக்கு தீங்கு விளைவிக்கும்.

நடைமுறையில், தகவல் பாதுகாப்பின் மூன்று அம்சங்கள் மிக முக்கியமானவை:

  • கிடைக்கும்  (நியாயமான நேரத்தில் தேவையான தகவல் சேவையைப் பெறுவதற்கான வாய்ப்பு);
  • ஒருமைப்பாடு  (தகவலின் பொருத்தமும் நிலைத்தன்மையும், அழிவிலிருந்து அதன் பாதுகாப்பு மற்றும் அங்கீகரிக்கப்படாத மாற்றங்களிலிருந்து);
  • இரகசியத்தன்மை  (அங்கீகரிக்கப்படாத வாசிப்பிலிருந்து பாதுகாப்பு).

தகவல் கணினி அமைப்புகளில் பல்வேறு ஆபத்தான விளைவுகளால் தகவலின் அணுகல், ஒருமைப்பாடு மற்றும் ரகசியத்தன்மை ஆகியவற்றின் மீறல்கள் ஏற்படலாம்.

தகவல் பாதுகாப்புக்கு முக்கிய அச்சுறுத்தல்கள்

ஒரு நவீன தகவல் அமைப்பு என்பது ஒரு சிக்கலான அமைப்பாகும், இது மாறுபட்ட அளவிலான சுயாட்சியின் கூறுகளை உள்ளடக்கியது, அவை ஒன்றோடொன்று இணைக்கப்பட்டு தரவுகளை பரிமாறிக்கொள்கின்றன. கிட்டத்தட்ட ஒவ்வொரு கூறுகளும் வெளிப்படும் அல்லது சேதமடையக்கூடும். தானியங்கு தகவல் அமைப்பின் கூறுகளை பின்வரும் குழுக்களாக பிரிக்கலாம்:

  • வன்பொருள்  - கணினிகள் மற்றும் அவற்றின் கூறுகள் (செயலிகள், மானிட்டர்கள், முனையங்கள், புற சாதனங்கள் - இயக்கிகள், அச்சுப்பொறிகள், கட்டுப்படுத்திகள், கேபிள்கள், தகவல் தொடர்பு கோடுகள் போன்றவை);
  • மென்பொருள்  - வாங்கிய நிரல்கள், மூல, பொருள், சுமை தொகுதிகள்; இயக்க முறைமைகள் மற்றும் கணினி நிரல்கள் (தொகுப்பிகள், இணைப்பிகள் போன்றவை), பயன்பாடுகள், கண்டறியும் நிரல்கள் போன்றவை;
  • தரவு - காந்த மீடியா, அச்சிடப்பட்ட, காப்பகங்கள், கணினி பதிவுகள் போன்றவற்றில் தற்காலிகமாகவும் நிரந்தரமாகவும் சேமிக்கப்படுகிறது;
  • ஊழியர்கள்  - சேவை பணியாளர்கள் மற்றும் பயனர்கள்.

கணினி தகவல் அமைப்பில் ஆபத்தான விளைவுகளை தற்செயலான மற்றும் வேண்டுமென்றே பிரிக்கலாம். வடிவமைப்பு, உற்பத்தி மற்றும் இயக்க தகவல் அமைப்புகளில் உள்ள அனுபவத்தின் பகுப்பாய்வு, அமைப்பின் வாழ்க்கைச் சுழற்சியின் அனைத்து நிலைகளிலும் தகவல் பல்வேறு சீரற்ற தாக்கங்களுக்கு உட்பட்டுள்ளது என்பதைக் காட்டுகிறது. காரணங்கள் சீரற்ற விளைவுகள்  செயல்பாட்டின் போது:

  • இயற்கை பேரழிவுகள் மற்றும் மின் தடை காரணமாக ஏற்படும் அவசரநிலைகள்;
  • உபகரணங்கள் தோல்விகள் மற்றும் தோல்விகள்;
  • மென்பொருள் பிழைகள்;
  • பணியாளர்கள் பிழைகள்;
  • வெளிப்புற சூழலின் விளைவுகள் காரணமாக தொடர்பு வரிகளில் குறுக்கீடு.

வேண்டுமென்றே பாதிப்புகள்  - இது குற்றவாளியின் இலக்கு நடவடிக்கை. ஒரு ஊழியர், ஒரு பார்வையாளர், ஒரு போட்டியாளர், ஒரு கூலிப்படை மீறுபவராக செயல்பட முடியும். குற்றவாளியின் செயல்கள் வெவ்வேறு நோக்கங்களால் இருக்கலாம்:

  • ஊழியர் தனது வாழ்க்கையில் அதிருப்தி;
  • லஞ்சம்;
  • ஆர்வத்தை;
  • போட்டியால்;
  • எல்லா விலையிலும் தன்னை உறுதிப்படுத்திக் கொள்ளும் ஆசை.

சாத்தியமான ஊடுருவும் நபரின் கற்பனையான மாதிரியை நீங்கள் உருவாக்கலாம்:

  • இந்த அமைப்பின் டெவலப்பரின் மட்டத்தில் குற்றவாளியின் தகுதி;
  • ஊடுருவும் நபர் ஒரு வெளிநாட்டவர் அல்லது கணினியின் முறையான பயனராக இருக்கலாம்;
  • குற்றவாளி அமைப்பின் கொள்கைகளை அறிந்தவர்;
  • ஊடுருவும் நபர் பாதுகாப்பில் பலவீனமான இணைப்பை தேர்வு செய்கிறார்.

கணினி மீறல்களின் மிகவும் பொதுவான மற்றும் மாறுபட்ட வகை அங்கீகரிக்கப்படாத அணுகல்  (NSD இல்). என்.எஸ்.டி பாதுகாப்பு அமைப்பில் ஏதேனும் பிழையைப் பயன்படுத்துகிறது மற்றும் பகுத்தறிவற்ற பாதுகாப்பு வழிமுறைகள், அவற்றின் தவறான நிறுவல் மற்றும் உள்ளமைவு மூலம் சாத்தியமாகும்.

அங்கீகரிக்கப்படாத அணுகல் சேனல்களின் சேனல்களை நாங்கள் வகைப்படுத்துவோம், அவை தகவல்களைத் திருடலாம், மாற்றியமைக்கலாம் அல்லது அழிக்கலாம்:

  • நபர் மூலம்:
    • ஊடக திருட்டு;
    • திரை அல்லது விசைப்பலகையிலிருந்து தகவல்களைப் படித்தல்;
    • அச்சுப்பொறியிலிருந்து தகவல்களைப் படித்தல்.
  • திட்டத்தின் மூலம்:
    • கடவுச்சொற்களின் இடைமறிப்பு;
    • மறைகுறியாக்கப்பட்ட தகவலின் மறைகுறியாக்கம்;
    • ஊடகத்திலிருந்து தகவல்களை நகலெடுக்கிறது.
  • உபகரணங்கள் மூலம்:
    • தகவலுக்கான அணுகலை வழங்கும் சிறப்பாக உருவாக்கப்பட்ட வன்பொருள் இணைப்பு;
    • உபகரணங்கள், தகவல்தொடர்பு கோடுகள், மின்சாரம் வழங்கும் நெட்வொர்க்குகள் போன்றவற்றிலிருந்து மோசமான மின்காந்த கதிர்வீச்சின் இடைமறிப்பு.

எந்த கணினி நெட்வொர்க்குகள் வெளிப்படும் அச்சுறுத்தல்கள் குறித்து சிறப்பு குறிப்பிடப்பட வேண்டும். எந்தவொரு கணினி வலையமைப்பின் முக்கிய அம்சம் என்னவென்றால், அதன் கூறுகள் விண்வெளியில் விநியோகிக்கப்படுகின்றன. நெட்வொர்க் முனைகளுக்கிடையேயான தொடர்பு நெட்வொர்க் கோடுகளைப் பயன்படுத்தி உடல் ரீதியாகவும், செய்தி பொறிமுறையைப் பயன்படுத்தி நிரல் ரீதியாகவும் மேற்கொள்ளப்படுகிறது. இந்த வழக்கில், நெட்வொர்க் முனைகளுக்கு இடையில் அனுப்பப்படும் கட்டுப்பாட்டு செய்திகள் மற்றும் தரவு பரிமாற்ற பாக்கெட்டுகளின் வடிவத்தில் அனுப்பப்படுகின்றன. கணினி நெட்வொர்க்குகள் என்று அழைக்கப்படுபவை வகைப்படுத்தப்படுகின்றன தொலை தாக்குதல்கள். ஊடுருவியவர் தாக்கப்பட்ட பொருளிலிருந்து ஆயிரக்கணக்கான கிலோமீட்டர் தொலைவில் அமைந்திருக்கலாம், மேலும் ஒரு குறிப்பிட்ட கணினியைத் தாக்க முடியாது, ஆனால் நெட்வொர்க் தகவல்தொடர்பு சேனல்கள் வழியாக அனுப்பப்படும் தகவல்களும்.

தகவல் பாதுகாப்பு

தகவல் பாதுகாப்பு ஆட்சியை உருவாக்குவது ஒரு சிக்கலான பிரச்சினை. அதை நிவர்த்தி செய்வதற்கான நடவடிக்கைகள் ஐந்து நிலைகளாக பிரிக்கப்படலாம்:

  1. சட்டமன்ற (சட்டங்கள், கட்டுப்பாடுகள்தரநிலைகள், முதலியன);
  2. தார்மீக மற்றும் நெறிமுறை (நடத்தைக்கான பல்வேறு விதிமுறைகள், அவதானிக்காதது ஒரு குறிப்பிட்ட நபரின் அல்லது ஒரு முழு அமைப்பின் க ti ரவத்தின் வீழ்ச்சிக்கு வழிவகுக்கிறது);
  3. நிர்வாக (அமைப்பின் நிர்வாகத்தால் எடுக்கப்பட்ட பொது நடவடிக்கைகள்);
  4. உடல் (சாத்தியமான ஊடுருவும் நபர்களுக்கான நுழைவு பாதைகளில் இயந்திர, மின் மற்றும் மின்னணு-இயந்திர தடைகள்);
  5. வன்பொருள் மற்றும் மென்பொருள் (மின்னணு சாதனங்கள் மற்றும் சிறப்பு தகவல் பாதுகாப்பு நிரல்கள்).

சேதம், படிவம் ஆகியவற்றைக் குறைப்பதற்காக பாதுகாப்பு அச்சுறுத்தல்களை எதிர்கொள்வதை நோக்கமாகக் கொண்ட இந்த அனைத்து நடவடிக்கைகளின் ஒரு தொகுப்பு பாதுகாப்பு அமைப்பு.

நம்பகமான பாதுகாப்பு அமைப்பு பின்வரும் கொள்கைகளுக்கு இணங்க வேண்டும்:

  • பாதுகாப்பு உபகரணங்களின் விலை சாத்தியமான சேதத்தின் அளவை விட குறைவாக இருக்க வேண்டும்.
  • ஒவ்வொரு பயனருக்கும் வேலைக்குத் தேவையான குறைந்தபட்ச சலுகைகள் இருக்க வேண்டும்.
  • பாதுகாப்பு இன்னும் பயனுள்ளதாக இருக்கும், இது பயனருடன் இணைந்து செயல்படுவது எளிது.
  • அவசர காலங்களில் அணைக்கக்கூடிய திறன்.
  • பாதுகாப்பு அமைப்பு தொடர்பான வல்லுநர்கள் அதன் செயல்பாட்டின் கொள்கைகளை முழுமையாக புரிந்து கொள்ள வேண்டும் சங்கடமான சூழ்நிலைகள்  அவர்களுக்கு போதுமான பதிலளிக்கவும்.
  • முழு தகவல் செயலாக்க முறையும் பாதுகாக்கப்பட வேண்டும்.
  • இந்த அமைப்பை கண்காணிப்பவர்களில் பாதுகாப்பு அமைப்பு உருவாக்குநர்கள் இருக்கக்கூடாது.
  • பாதுகாப்பு அமைப்பு அதன் வேலையின் சரியான தன்மைக்கான ஆதாரங்களை வழங்க வேண்டும்.
  • தகவல் பாதுகாப்புப் பணியாளர்கள் தனிப்பட்ட முறையில் பொறுப்பேற்க வேண்டும்.
  • ஒரு குழுவில் பாதுகாப்பை மீறுவது மற்றவர்களின் பாதுகாப்பை பாதிக்காத வகையில் பாதுகாப்பு பொருள்களை குழுக்களாக பிரிக்க வேண்டும்.
  • நம்பகமான பாதுகாப்பு அமைப்பு முழுமையாக சோதிக்கப்பட்டு ஒப்புக் கொள்ளப்பட வேண்டும்.
  • நிர்வாகியை அதன் அமைப்புகளை மாற்ற அனுமதித்தால் பாதுகாப்பு மிகவும் திறமையாகவும் நெகிழ்வாகவும் மாறும்.
  • பயனர்கள் கடுமையான தவறுகளைச் செய்வார்கள், பொதுவாக, மோசமான நோக்கங்களைக் கொண்டிருப்பார்கள் என்ற அனுமானத்தின் அடிப்படையில் பாதுகாப்பு அமைப்பு உருவாக்கப்பட வேண்டும்.
  • மிக முக்கியமான மற்றும் முக்கியமான முடிவுகளை மனிதன் எடுக்க வேண்டும்.
  • பாதுகாப்பு வழிமுறைகளின் இருப்பு, முடிந்தால், வேலை கட்டுப்படுத்தப்படும் பயனர்களிடமிருந்து மறைக்கப்பட வேண்டும்.

வன்பொருள் மற்றும் மென்பொருள் தகவல் பாதுகாப்பு

விண்டோஸ் 2000, விண்டோஸ் எக்ஸ்பி மற்றும் விண்டோஸ் என்.டி போன்ற தனிப்பட்ட கணினிகளுக்கான நவீன இயக்க முறைமைகள் அவற்றின் சொந்த பாதுகாப்பு துணை அமைப்புகளைக் கொண்டிருந்தாலும், கூடுதல் பாதுகாப்பு கருவிகளை உருவாக்குவதன் பொருத்தம் பாதுகாக்கப்படுகிறது. உண்மை என்னவென்றால், பெரும்பாலான அமைப்புகள் அவற்றின் வரம்புகளுக்கு வெளியே தரவைப் பாதுகாக்க முடியாது, எடுத்துக்காட்டாக, பிணைய தகவல் பரிமாற்றத்தின் போது.

வன்பொருள் மற்றும் மென்பொருள் தகவல்களை ஐந்து குழுக்களாகப் பிரிக்கலாம்:

  1. பயனர்களின் அடையாளம் காணல் (அங்கீகாரம்) மற்றும் அங்கீகாரம் (அங்கீகாரம்).
  2. வட்டு தரவு குறியாக்க அமைப்புகள்.
  3. நெட்வொர்க்குகள் மூலம் பரவும் தரவுகளுக்கான குறியாக்க அமைப்புகள்.
  4. மின்னணு தரவு அங்கீகார அமைப்புகள்.
  5. கிரிப்டோகிராஃபிக் விசை கட்டுப்பாடுகள்.

1. பயனர் அடையாளம் மற்றும் அங்கீகார அமைப்புகள்

கணினி கணினி வளங்களுக்கு சீரற்ற மற்றும் சட்டவிரோத பயனர்களின் அணுகலை கட்டுப்படுத்த அவை பயன்படுத்தப்படுகின்றன. அத்தகைய அமைப்புகளின் பொதுவான வழிமுறை பயனரிடமிருந்து தகவல்களைப் பெறுவது, அவரது அடையாளத்தை நிரூபிப்பது, அதன் நம்பகத்தன்மையை சரிபார்த்தல், பின்னர் இந்த பயனருக்கு கணினியுடன் பணிபுரியும் திறனை வழங்குதல் (அல்லது வழங்காதது).

இந்த அமைப்புகளை உருவாக்கும்போது, \u200b\u200bதகவலைத் தேர்ந்தெடுப்பதில் சிக்கல் எழுகிறது, அதன் அடிப்படையில் பயனர் அடையாளம் மற்றும் அங்கீகார நடைமுறைகள் மேற்கொள்ளப்படுகின்றன. பின்வரும் வகைகளை வேறுபடுத்தலாம்:

  • பயனர் வைத்திருக்கும் ரகசிய தகவல்கள் (கடவுச்சொல், ரகசிய விசை, தனிப்பட்ட அடையாளங்காட்டி போன்றவை); பயனர் இந்த தகவலை நினைவில் வைத்திருக்க வேண்டும் அல்லது அதற்கு சிறப்பு சேமிப்பு வசதிகள் பயன்படுத்தப்படலாம்;
  • ஒரு நபரின் உடலியல் அளவுருக்கள் (கைரேகைகள், கருவிழி முறை, முதலியன) அல்லது நடத்தை அம்சங்கள் (விசைப்பலகையில் பணியின் அம்சங்கள் போன்றவை).

முதல் வகை தகவல்களை அடிப்படையாகக் கொண்ட அமைப்புகள் கருதப்படுகின்றன வழக்கமான. இரண்டாவது வகை தகவல்களைப் பயன்படுத்தும் அமைப்புகள் அழைக்கப்படுகின்றன பயோமெட்ரிக். பயோமெட்ரிக் அடையாள அமைப்புகளின் மேம்பட்ட வளர்ச்சியின் வளர்ந்து வரும் போக்கை கவனத்தில் கொள்ள வேண்டும்.

2. வட்டு தரவு குறியாக்க அமைப்புகள்

தகவலை எதிரிக்கு பயனற்றதாக மாற்ற, தரவு மாற்று முறைகளின் தொகுப்பு, அழைக்கப்படுகிறது குறியாக்க  [கிரேக்க மொழியிலிருந்து முறையே கிரிப்டோஸ்  - மறைக்கப்பட்ட மற்றும் grapho  - நான் எழுதுகிறேன்].

குறியாக்க அமைப்புகள் கோப்பு மட்டத்தில் அல்லது வட்டு மட்டத்தில் தரவின் குறியாக்க மாற்றங்களை செய்ய முடியும். முதல் வகை நிரலில் ARJ மற்றும் RAR போன்ற காப்பகங்கள் உள்ளன, அவை காப்பக கோப்புகளைப் பாதுகாக்க கிரிப்டோகிராஃபிக் முறைகளைப் பயன்படுத்த அனுமதிக்கின்றன. இரண்டாவது வகை அமைப்புகளுக்கு எடுத்துக்காட்டு, பிரபலமான நார்டன் யுடிலிட்டிஸ் மென்பொருள் தொகுப்பின் ஒரு பகுதியான சிறந்த கிரிப்ட்டின் ஒரு பகுதியான டிஸ்கிரீட் குறியாக்க திட்டம்.

வட்டு தரவு குறியாக்க அமைப்புகளின் மற்றொரு வகைப்பாடு அம்சம் அவை செயல்படும் விதம். வட்டு தரவு குறியாக்க அமைப்பின் செயல்பாடு இரண்டு வகுப்புகளாக பிரிக்கப்பட்டுள்ளது:

  • வெளிப்படையான குறியாக்க அமைப்புகள்;
  • குறியாக்கத்திற்காக குறிப்பாக பயன்படுத்தப்படும் அமைப்புகள்.

வெளிப்படையான குறியாக்க அமைப்புகளில் (ஆன்-தி-ஃப்ளை குறியாக்கம்), கிரிப்டோகிராஃபிக் உருமாற்றங்கள் நிகழ்நேரத்தில் செய்யப்படுகின்றன, இது பயனருக்கு புலப்படாது. எடுத்துக்காட்டாக, ஒரு பயனர் உரை எடிட்டரில் தயாரிக்கப்பட்ட ஆவணத்தை பாதுகாக்கப்பட்ட வட்டில் எழுதுகிறார், மேலும் பாதுகாப்பு அமைப்பு அதை பதிவு செய்யும் போது குறியாக்குகிறது.

இரண்டாம் வகுப்பு அமைப்புகள் பொதுவாக குறியாக்கத்தைச் செய்ய குறிப்பாக அழைக்கப்பட வேண்டிய பயன்பாடுகள். எடுத்துக்காட்டாக, உள்ளமைக்கப்பட்ட கடவுச்சொல் பாதுகாப்பு கொண்ட காப்பகங்கள் இதில் அடங்கும்.

ஒரு ஆவணத்திற்கான கடவுச்சொல்லை அமைக்க வழங்கும் பெரும்பாலான அமைப்புகள் தகவல்களை குறியாக்கம் செய்யாது, ஆனால் ஆவணத்தை அணுகும்போது கடவுச்சொல் கோரிக்கையை மட்டுமே வழங்கும். இத்தகைய அமைப்புகளில் எம்.எஸ். ஆஃபீஸ், 1 சி மற்றும் பல உள்ளன.

3. நெட்வொர்க்குகள் வழியாக அனுப்பப்படும் தரவு குறியாக்கத்தின் அமைப்புகள்

குறியாக்கத்தில் இரண்டு முக்கிய வகைகள் உள்ளன: சேனல் குறியாக்கம் மற்றும் முனையம் (சந்தாதாரர்) குறியாக்கம்.

விஷயத்தில் சேனல் குறியாக்கம்  சேவை தகவல் உட்பட தகவல் தொடர்பு சேனலில் அனுப்பப்படும் அனைத்து தகவல்களும் பாதுகாக்கப்படுகின்றன. இந்த குறியாக்க முறை பின்வரும் நன்மையைக் கொண்டுள்ளது - தரவு இணைப்பு அடுக்கில் குறியாக்க நடைமுறைகளை உட்பொதித்தல் வன்பொருளைப் பயன்படுத்த அனுமதிக்கிறது, இது கணினி செயல்திறனை அதிகரிக்க பங்களிக்கிறது. இருப்பினும், இந்த அணுகுமுறை குறிப்பிடத்தக்க குறைபாடுகளைக் கொண்டுள்ளது:

  • சேவை தரவின் குறியாக்கம் நெட்வொர்க் பாக்கெட்டுகளின் ரூட்டிங் பொறிமுறையை சிக்கலாக்குகிறது மற்றும் இடைநிலை தகவல் தொடர்பு சாதனங்களில் (நுழைவாயில்கள், ரிப்பீட்டர்கள் போன்றவை) தரவை மறைகுறியாக்க வேண்டும்;
  • தனியுரிம தகவல்களை மறைகுறியாக்கம் மறைகுறியாக்கப்பட்ட தரவுகளில் புள்ளிவிவர வடிவங்களுக்கு வழிவகுக்கும், இது பாதுகாப்பின் நம்பகத்தன்மையை பாதிக்கிறது மற்றும் கிரிப்டோகிராஃபிக் வழிமுறைகளைப் பயன்படுத்துவதில் கட்டுப்பாடுகளை விதிக்கிறது.

முடிவு (சந்தாதாரர்) குறியாக்கம்  இரண்டு சந்தாதாரர்களிடையே அனுப்பப்படும் தரவின் இரகசியத்தன்மையை உறுதிப்படுத்த உங்களை அனுமதிக்கிறது. இந்த வழக்கில், செய்திகளின் உள்ளடக்கம் மட்டுமே பாதுகாக்கப்படுகிறது, அனைத்து அதிகாரப்பூர்வ தகவல்களும் திறந்தே இருக்கும். குறைபாடு என்பது செய்தி பரிமாற்றத்தின் கட்டமைப்பைப் பற்றிய தகவல்களை பகுப்பாய்வு செய்யும் திறன், எடுத்துக்காட்டாக, அனுப்புநர் மற்றும் பெறுநரைப் பற்றி, தரவு பரிமாற்றத்தின் நேரம் மற்றும் நிலைமைகள் மற்றும் பரிமாற்றப்பட்ட தரவுகளின் அளவு பற்றி.

4. மின்னணு தரவு அங்கீகார அமைப்புகள்

நெட்வொர்க்குகள் மூலம் தரவைப் பரிமாறும்போது, \u200b\u200bஆவணத்தின் ஆசிரியரையும் ஆவணத்தையும் அங்கீகரிப்பதில் சிக்கல் எழுகிறது, அதாவது. ஆசிரியரின் அங்கீகாரம் மற்றும் பெறப்பட்ட ஆவணத்தில் மாற்றங்கள் இல்லாததை சரிபார்ப்பு. தரவை அங்கீகரிக்க, செய்தி அங்கீகார குறியீடு (சிமுலேட்டர்) அல்லது மின்னணு கையொப்பத்தைப் பயன்படுத்தவும்.

அங்கீகார குறியீடு  இது ரகசிய விசையைப் பயன்படுத்தி சிறப்பு குறியாக்க மாற்றத்தின் மூலம் பொது தரவுகளிலிருந்து உருவாக்கப்பட்டு மறைகுறியாக்கப்பட்ட தரவின் முடிவில் தகவல் தொடர்பு சேனலில் பரவுகிறது. பெறப்பட்ட பொது தரவுகளில் அனுப்புநரால் முன்னர் நிகழ்த்தப்பட்ட நடைமுறையை மீண்டும் செய்வதன் மூலம் பெறுநர் ரகசிய விசையை வைத்திருப்பதன் மூலம் இமிடோவ்டவ்கா சரிபார்க்கப்படுகிறது.

மின்னணு டிஜிட்டல் கையொப்பம்  கையொப்பமிடப்பட்ட உரையுடன் அனுப்பப்படும் ஒப்பீட்டளவில் சிறிய அளவிலான கூடுதல் அங்கீகாரத் தகவலைக் குறிக்கிறது. அனுப்புநரின் ரகசிய விசையைப் பயன்படுத்தி அனுப்புநர் டிஜிட்டல் கையொப்பத்தை உருவாக்குகிறார். பெறுநரின் அனுப்புநரின் பொது விசையைப் பயன்படுத்தி கையொப்பத்தை சரிபார்க்கிறது.

எனவே, சமச்சீர் குறியாக்கத்தின் கொள்கைகள் சாயல்களைச் செயல்படுத்தவும், மின்னணு கையொப்பங்களை செயல்படுத்துவதற்கு சமச்சீரற்றதாகவும் பயன்படுத்தப்படுகின்றன. இந்த இரண்டு குறியாக்க முறைகளையும் பின்னர் விரிவாகப் படிப்போம்.

5. கிரிப்டோகிராஃபிக் விசை மேலாண்மை கருவிகள்

எந்த கிரிப்டோசிஸ்டத்தின் பாதுகாப்பும் பயன்படுத்தப்படும் கிரிப்டோகிராஃபிக் விசைகளால் தீர்மானிக்கப்படுகிறது. நம்பமுடியாத முக்கிய நிர்வாகத்தின் விஷயத்தில், தாக்குபவர் முக்கிய தகவல்களைப் பெறலாம் மற்றும் கணினி அல்லது நெட்வொர்க்கில் உள்ள அனைத்து தகவல்களுக்கும் முழு அணுகலைப் பெற முடியும்.

பின்வரும் முக்கிய மேலாண்மை செயல்பாடுகள் வேறுபடுகின்றன: தலைமுறை, சேமிப்பு மற்றும் விசைகளின் விநியோகம்.

வழிமுறையாக முக்கிய தலைமுறை சமச்சீர் மற்றும் சமச்சீரற்ற கிரிப்டோசிஸ்டம்ஸ் வேறுபட்டவை. சமச்சீர் கிரிப்டோசிஸ்டம்களின் விசைகளை உருவாக்க, சீரற்ற எண்களை உருவாக்குவதற்கான வன்பொருள் மற்றும் மென்பொருள் கருவிகள் பயன்படுத்தப்படுகின்றன. விசைகள் சில கணித பண்புகளைக் கொண்டிருக்க வேண்டும் என்பதால், சமச்சீரற்ற கிரிப்டோசிஸ்டம்களுக்கான முக்கிய தலைமுறை மிகவும் சிக்கலானது. சமச்சீர் மற்றும் சமச்சீரற்ற கிரிப்டோசிஸ்டம்களைப் படிக்கும்போது இந்த விவகாரத்தில் இன்னும் விரிவாக வாழ்வோம்.

செயல்பாடு கடை  பாதுகாப்பான சேமிப்பு, கணக்கியல் மற்றும் முக்கிய தகவல்களை அகற்றுவது ஆகியவற்றை உள்ளடக்கியது. விசைகளின் பாதுகாப்பான சேமிப்பிடத்தை உறுதிப்படுத்த, அவை மற்ற விசைகளைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகின்றன. இந்த அணுகுமுறை ஒரு முக்கிய வரிசைமுறையின் கருத்துக்கு வழிவகுக்கிறது. முக்கிய வரிசைக்கு பொதுவாக முதன்மை விசை (அதாவது, முதன்மை விசை), விசை குறியாக்க விசை மற்றும் தரவு குறியாக்க விசை ஆகியவை அடங்கும். முதன்மை விசையின் தலைமுறை மற்றும் சேமிப்பகம் கிரிப்டோகிராஃபிக் பாதுகாப்பின் முக்கியமான பிரச்சினை என்பதை கவனத்தில் கொள்ள வேண்டும்.

விநியோகம்  - முக்கிய நிர்வாகத்தில் மிக முக்கியமான செயல்முறை. இந்த செயல்முறை விநியோகிக்கப்படும் விசைகளின் ரகசியத்திற்கு உத்தரவாதம் அளிக்க வேண்டும், அத்துடன் விரைவாகவும் துல்லியமாகவும் இருக்க வேண்டும். விசைகள் பிணைய பயனர்களிடையே இரண்டு வழிகளில் விநியோகிக்கப்படுகின்றன:

  • அமர்வு விசைகளின் நேரடி பரிமாற்றத்தைப் பயன்படுத்துதல்;
  • ஒன்று அல்லது அதற்கு மேற்பட்ட முக்கிய விநியோக மையங்களைப் பயன்படுத்துதல்.

ஆவணங்களின் பட்டியல்

  1. மாநில ரகசியம் பற்றி. ஜூலை 21, 1993 தேதியிட்ட ரஷ்ய கூட்டமைப்பின் சட்டம் 5485-1 (திருத்தப்பட்டபடி) கூட்டாட்சி சட்டம்  அக்டோபர் 6, 1997 தேதியிட்ட எண் 131-FZ).
  2. தகவல், தகவல் மற்றும் தகவல்களைப் பாதுகாத்தல் பற்றி. பிப்ரவரி 20, 1995 இன் ரஷ்ய கூட்டமைப்பின் கூட்டாட்சி சட்டம் எண் 24-. ஜனவரி 25, 1995 இல் மாநில டுமாவால் ஏற்றுக்கொள்ளப்பட்டது.
  3. எலக்ட்ரானிக் கம்ப்யூட்டிங் மெஷின்கள் மற்றும் தரவுத்தளங்களுக்கான திட்டங்களின் சட்டபூர்வமான பாதுகாப்பில். பிப்ரவரி 23, 1992 தேதியிட்ட ரஷ்ய கூட்டமைப்பின் சட்டம் எண் 3524-1.
  4. எலக்ட்ரானிக் டிஜிட்டல் சிக்னட் பற்றி. ரஷ்ய கூட்டமைப்பின் கூட்டாட்சி சட்டம் ஜனவரி 10, 2002 எண் 1-FZ.
  5. காப்பிரைட் மற்றும் தொடர்புடைய உரிமைகள் பற்றி. ஜூலை 9, 1993 தேதியிட்ட ரஷ்ய கூட்டமைப்பின் சட்டம் 5351-1.
  6. அரசாங்க தொடர்புகள் மற்றும் தகவல்களின் கூட்டாட்சி அமைப்புகளில். ரஷ்ய கூட்டமைப்பின் சட்டம் (12/24/1993 எண் 2288 இன் ஜனாதிபதி ஆணையால் திருத்தப்பட்டது; 07.11.2000 எண் 135-of இன் கூட்டாட்சி சட்டம்.
  7. ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் தகவல் பாதுகாப்பு தேவைகள் / மாநில தொழில்நுட்ப ஆணையத்திற்கான தகவல் பாதுகாப்பு உபகரணங்களுக்கான சோதனை ஆய்வகங்கள் மற்றும் சான்றிதழ் அமைப்புகளின் அங்கீகாரம் வழங்கல்.
  8. ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் இணக்க சான்றிதழ்கள், அவற்றின் பிரதிகள் மற்றும் தகவல் சான்றிதழ் கருவிகள் / மாநில தொழில்நுட்ப ஆணையம் ஆகியவற்றைக் குறிக்கும் நடைமுறை குறித்த வழிமுறைகள்.
  9. ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் தகவல் பாதுகாப்பு தேவைகள் / மாநில தொழில்நுட்ப ஆணையத்திற்கான தகவல் பொருள்களின் சான்றிதழ் வழங்கல்.
  10. தகவல் பாதுகாப்பு தேவைகளுக்கான தகவல் பாதுகாப்பு கருவிகளின் சான்றிதழ் தொடர்பான விதிமுறைகள்: ஜூன் 26, 1995 ரஷ்ய கூட்டமைப்பின் அரசாங்கத்தின் ஆணைக்கு இணங்க சேர்த்தலுடன் எண் 608 "தகவல் பாதுகாப்பு கருவிகளின் சான்றிதழில்" / ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் மாநில தொழில்நுட்ப ஆணையம்.
  11. ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் தகவல் பாதுகாப்பு / மாநில தொழில்நுட்ப ஆணையம் தொடர்பான நடவடிக்கைகளுக்கு மாநில உரிமம் வழங்குவதற்கான விதிமுறைகள்.
  12. தானியங்கு அமைப்புகள். தகவலுக்கான அங்கீகாரமற்ற அணுகலுக்கு எதிரான பாதுகாப்பு. தானியங்கு அமைப்புகள் மற்றும் தகவல் பாதுகாப்பு தேவைகளின் வகைப்பாடு: வழிகாட்டுதல் ஆவணம் / ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் மாநில தொழில்நுட்ப ஆணையம்.
  13. தகவல்களை அங்கீகரிக்கப்படாத அணுகலில் இருந்து கணினி உபகரணங்கள் மற்றும் தானியங்கி அமைப்புகளைப் பாதுகாக்கும் கருத்து: வழிகாட்டுதல் ஆவணம் / ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் மாநில தொழில்நுட்ப ஆணையம்.
  14. கணினி வசதிகள். ஃபயர்வால்கள். தகவலுக்கான அங்கீகாரமற்ற அணுகலுக்கு எதிரான பாதுகாப்பு. தகவலுக்கான அங்கீகாரமற்ற அணுகலுக்கு எதிரான பாதுகாப்பு குறிகாட்டிகள்: வழிகாட்டுதல் ஆவணம் / ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் மாநில தொழில்நுட்ப ஆணையம்.
  15. கணினி வசதிகள். தகவலுக்கான அங்கீகாரமற்ற அணுகலுக்கு எதிரான பாதுகாப்பு. தகவலுக்கான அங்கீகாரமற்ற அணுகலுக்கு எதிரான பாதுகாப்பு குறிகாட்டிகள்: வழிகாட்டுதல் ஆவணம் / ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் மாநில தொழில்நுட்ப ஆணையம்.
  16. தகவல் பாதுகாப்பு. சிறப்பு பாதுகாப்பு அறிகுறிகள். வகைப்பாடு மற்றும் பொதுத் தேவைகள்: ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் வழிகாட்டுதல் ஆவணம் / மாநில தொழில்நுட்ப ஆணையம்.
  17. தகவலுக்கான அங்கீகாரமற்ற அணுகலுக்கு எதிரான பாதுகாப்பு. விதிமுறைகள் மற்றும் வரையறைகள்: ரஷ்ய கூட்டமைப்பின் தலைவரின் கீழ் வழிகாட்டுதல் ஆவணம் / மாநில தொழில்நுட்ப ஆணையம்.

உங்கள் படைப்பை எழுத எவ்வளவு செலவாகும்?

வேலை வகையைத் தேர்ந்தெடுங்கள் ஆய்வறிக்கை (இளங்கலை / நிபுணர்) ஆய்வறிக்கையின் ஒரு பகுதி நடைமுறையுடன் கூடிய பாடநெறி கோட்பாடு சுருக்கம் கட்டுரை தேர்வு பணிகள் சான்றிதழ் பணி (VAR / WRC) வணிகத் திட்டம் தேர்வுக்கான கேள்விகள் MBA டிப்ளோமா ஆய்வறிக்கை (கல்லூரி / தொழில்நுட்ப பள்ளி) பிற வழக்குகள் ஆய்வகம் வேலை, ஆர்.ஜி.ஆர் ஆன்லைன் உதவி பயிற்சி அறிக்கை தகவலைக் கண்டறிதல் பவர்பாயிண்ட் விளக்கக்காட்சி முதுகலை படிப்புகளுக்கான சுருக்கம் டிப்ளோமாவுடன் பொருள் கட்டுரை சோதனை வரைபடங்கள் மேலும் »

கடிதம் அனுப்பியதற்கு நன்றி. அஞ்சலை சரிபார்க்கவும்.

15% தள்ளுபடிக்கு விளம்பர குறியீடு வேண்டுமா?

எஸ்எம்எஸ் கிடைக்கும்
   விளம்பர குறியீட்டைக் கொண்டு

வெற்றிகரமாக!

?மேலாளருடனான உரையாடலின் போது விளம்பர குறியீட்டை அறிவிக்கவும்.
   விளம்பரக் குறியீட்டை முதல் வரிசையில் ஒரு முறை பயன்படுத்தலாம்.
   விளம்பர குறியீட்டின் வகை - " ஆய்வறிக்கை".

தகவல் பாதுகாப்பு


1. தகவல் பாதுகாப்பு பற்றிய கருத்து

2. தகவல் பாதுகாப்பு மற்றும் இணையம்

3. தகவல் பாதுகாப்பை உறுதி செய்யும் முறைகள்

இலக்கியம்


1. தகவல் பாதுகாப்பு பற்றிய கருத்து


தகவல் பாதுகாப்பு என்பது தற்செயலான அல்லது தீங்கிழைக்கும் விளைவுகளிலிருந்து தகவல்களைப் பாதுகாப்பதையும் அதன் துணை உள்கட்டமைப்பையும் குறிக்கிறது, இது தகவலுக்கும், அதன் உரிமையாளர்களுக்கும் அல்லது துணை உள்கட்டமைப்பிற்கும் சேதம் விளைவிக்கும்.

அமைப்பின் தகவல் பாதுகாப்பு - நிறுவனத்தின் தகவல் சூழலின் பாதுகாப்பு நிலை, அதன் உருவாக்கம், பயன்பாடு மற்றும் மேம்பாட்டை உறுதி செய்கிறது.

நவீன சமுதாயத்தில், தகவல் கோளம் இரண்டு கூறுகளைக் கொண்டுள்ளது: தகவல்-தொழில்நுட்பம் (தொழில்நுட்பம், தொழில்நுட்பம் போன்றவற்றின் மனித உலகத்தால் செயற்கையாக உருவாக்கப்பட்டது) மற்றும் தகவல்-உளவியல் (மனிதன் உட்பட வாழ்க்கை இயற்கையின் இயற்கை உலகம்). அதன்படி, பொதுவான விஷயத்தில், ஒரு சமூகத்தின் (மாநிலத்தின்) தகவல் பாதுகாப்பு இரண்டு கூறுகளால் குறிப்பிடப்படலாம்: தகவல் தொழில்நுட்ப பாதுகாப்பு மற்றும் தகவல் உளவியல் (மனோதத்துவ) பாதுகாப்பு.

ஒரு நிலையான பாதுகாப்பு மாதிரியாக, மூன்று வகைகளின் மாதிரி பெரும்பாலும் மேற்கோள் காட்டப்படுகிறது:

ரகசியத்தன்மை - தகவலுக்கான நிலை, அதை அணுகுவதற்கான உரிமையுள்ள நிறுவனங்களால் மட்டுமே மேற்கொள்ளப்படுகிறது;

நேர்மை - தகவலின் அங்கீகாரமற்ற மாற்றத்தைத் தவிர்க்க;

அணுகல் - அணுகல் உரிமைகளைப் பெற்ற பயனர்களிடமிருந்து தகவல்களை தற்காலிகமாக அல்லது நிரந்தரமாக மறைப்பதைத் தவிர்ப்பது.

பாதுகாப்பு மாதிரியின் எப்போதும் கட்டாயமில்லாத பிற வகைகளும் உள்ளன:

நிராகரித்தல் அல்லது முறையீடு - எழுத்தாளரை நிராகரிக்காதது சாத்தியமற்றது;

பொறுப்புக்கூறல் - அணுகல் பொருள் அடையாளம் காணப்படுவதையும் அதன் செயல்களைப் பதிவு செய்வதையும் உறுதி செய்தல்;

நம்பகத்தன்மை - பரிந்துரைக்கப்பட்ட நடத்தை அல்லது முடிவுக்கு இணங்குவதற்கான சொத்து;

நம்பகத்தன்மை அல்லது நம்பகத்தன்மை என்பது ஒரு பொருள் அல்லது ஆதாரம் கூறப்பட்டதைப் போன்றது என்பதை உறுதிப்படுத்தும் ஒரு சொத்து.

நிறுவனத்தின் தகவல் பாதுகாப்பை சேதப்படுத்தும் செயல்களை பல பிரிவுகளாக பிரிக்கலாம்:

2. ஹேக்கர்களால் மேற்கொள்ளப்படும் செல்வாக்கின் "மின்னணு" முறைகள். ஹேக்கர்கள் என்பது கணினி குற்றங்களை தொழில்ரீதியாக (போட்டியின் கட்டமைப்பை உள்ளடக்கியது) கையாளும் நபர்களாகும், மேலும் ஆர்வத்தைத் தூண்டும் நபர்கள். இத்தகைய முறைகள் பின்வருமாறு: கணினி நெட்வொர்க்குகளில் அங்கீகரிக்கப்படாத நுழைவு; டாஸ் தாக்குதல்கள்.

நிறுவன நெட்வொர்க்கில் வெளியில் இருந்து அங்கீகரிக்கப்படாத ஊடுருவலின் நோக்கம் தீங்கு விளைவிக்கும் (தரவு அழிப்பு), ரகசிய தகவல்களை திருடுவது மற்றும் சட்டவிரோத நோக்கங்களுக்காக அதன் பயன்பாடு, மூன்றாம் தரப்பு தளங்கள் மீது தாக்குதல்களை ஒழுங்கமைக்க பிணைய உள்கட்டமைப்பின் பயன்பாடு, கணக்குகளிலிருந்து நிதி திருட்டு போன்றவை இருக்கலாம்.

ஒரு DOS- வகை தாக்குதல் (சேவை மறுப்பு - “சேவை மறுப்பு” என்பதிலிருந்து சுருக்கமாக) என்பது அதன் பாதுகாப்பான மற்றும் திறமையான செயல்பாட்டிற்கு (கோப்பு, அஞ்சல் சேவையகங்கள்) பொறுப்பான ஒரு நிறுவன வலையமைப்பின் முனைகளில் வெளிப்புற தாக்குதல் ஆகும். மேலதிகாரிகள் இந்த முனைகளுக்கு அதிக அளவு தரவு பாக்கெட்டுகளை அனுப்புவதை ஏற்பாடு செய்கிறார்கள், அவற்றின் அதிக சுமையை ஏற்படுத்தும், இதன் விளைவாக, அவற்றை முடக்க சிறிது நேரம். இது, ஒரு விதியாக, பாதிக்கப்பட்ட நிறுவனத்தின் வணிக செயல்முறைகளில் மீறல்கள், வாடிக்கையாளர்களின் இழப்பு, நற்பெயருக்கு சேதம் போன்றவற்றை ஏற்படுத்துகிறது.

3. கணினி வைரஸ்கள். வெளிப்பாட்டின் மின்னணு முறைகளின் தனி வகை - கணினி வைரஸ்கள் மற்றும் பிற தீங்கிழைக்கும் நிரல்கள். அவை நவீன வணிகத்திற்கு ஒரு உண்மையான ஆபத்தை குறிக்கின்றன, இது கணினி நெட்வொர்க்குகள், இணையம் மற்றும் மின்னஞ்சலை விரிவாகப் பயன்படுத்துகிறது. கார்ப்பரேட் நெட்வொர்க் தளங்களில் வைரஸ் ஊடுருவுவது அவற்றின் செயல்பாட்டை சீர்குலைப்பது, வேலை செய்யும் நேரம் இழப்பு, தரவு இழப்பு, ரகசிய தகவல்களைத் திருடுவது மற்றும் நிதிகளை நேரடியாக மோசடி செய்வது போன்றவற்றுக்கு வழிவகுக்கும். கார்ப்பரேட் நெட்வொர்க்கில் ஊடுருவியுள்ள ஒரு வைரஸ் நிரல் தாக்குதல் நடத்துபவர்களுக்கு நிறுவனத்தின் செயல்பாடுகளின் மீது பகுதி அல்லது முழுமையான கட்டுப்பாட்டைக் கொடுக்க முடியும்.

4. ஸ்பேம். ஒரு சில ஆண்டுகளில், ஸ்பேம் ஒரு சிறிய எரிச்சலூட்டும் காரணியிலிருந்து மிகவும் கடுமையான பாதுகாப்பு அச்சுறுத்தல்களில் ஒன்றாக உருவாகியுள்ளது: மின்னஞ்சல் சமீபத்தில் தீம்பொருளைப் பரப்புவதற்கான முக்கிய சேனலாக மாறியுள்ளது; ஸ்பேம் செய்திகளைக் காணவும் பின்னர் நீக்கவும் நிறைய நேரம் எடுக்கும், ஊழியர்களிடையே உளவியல் அச om கரியத்தை ஏற்படுத்துகிறது; தனிநபர்கள் மற்றும் நிறுவனங்கள் இருவரும் ஸ்பேமர்களால் செயல்படுத்தப்பட்ட மோசடி திட்டங்களுக்கு பலியாகின்றன; ஸ்பேமுடன், முக்கியமான கடிதங்கள் பெரும்பாலும் அகற்றப்படுகின்றன, இது வாடிக்கையாளர்களின் இழப்பு, ஒப்பந்தங்களின் முறிவு மற்றும் பிற விரும்பத்தகாத விளைவுகளுக்கு வழிவகுக்கும்; பிளாக்லிஸ்ட்கள் ஆர்.பி.எல் மற்றும் பிற “கரடுமுரடான” ஸ்பேம் வடிகட்டுதல் முறைகளைப் பயன்படுத்தும் போது கடிதத்தை இழக்கும் ஆபத்து குறிப்பாக அதிகரிக்கிறது.

5. "இயற்கை" அச்சுறுத்தல்கள். பல்வேறு வகையான வெளிப்புற காரணிகள் நிறுவனத்தின் தகவல் பாதுகாப்பை பாதிக்கலாம்: முறையற்ற சேமிப்பு, கணினிகள் மற்றும் கேரியர்களின் திருட்டு, ஃபோர்ஸ் மேஜூர் போன்றவை தரவு இழப்புக்கு காரணமாக இருக்கலாம்.

எனவே, நவீன நிலைமைகளில், ஒரு வளர்ந்த தகவல் பாதுகாப்பு அமைப்பின் கிடைக்கும் தன்மை எந்தவொரு நிறுவனத்தின் போட்டித்திறன் மற்றும் நம்பகத்தன்மைக்கு மிக முக்கியமான நிபந்தனைகளில் ஒன்றாக மாறி வருகிறது.


2. தகவல் பாதுகாப்பு மற்றும் இணையம்


தகவல்தொடர்பு சமீபத்திய வழிகளைப் பயன்படுத்தி தொடர்பு இணையத்தை உறிஞ்சிவிட்டது. உலகளாவிய தகவல் வலையமைப்பு வேகமாக வளர்ந்து வருகிறது, பங்கேற்பாளர்களின் எண்ணிக்கை தொடர்ந்து அதிகரித்து வருகிறது. சில தரவுகளின்படி, சுமார் 1.5 பில்லியன் பக்கங்கள் பிணையத்தில் பதிவு செய்யப்பட்டுள்ளன. சிலர் ஆறு மாதங்கள் வரை "வாழ்கிறார்கள்", சிலர் தங்கள் உரிமையாளர்களுக்காக முழு பலத்துடன் வேலை செய்கிறார்கள் மற்றும் பெரும் லாபத்தைக் கொண்டு வருகிறார்கள். நெட்வொர்க்கில் உள்ள தகவல்கள் மனித வாழ்க்கை மற்றும் சமூகத்தின் அனைத்து அம்சங்களையும் உள்ளடக்கியது. பயனர்கள் தங்களின் இந்த வடிவத்தையும் அவர்களின் செயல்பாடுகளையும் நம்புகிறார்கள். இருப்பினும், கணினி தொழில்நுட்பத் துறையில் அனுபவம் இணைய வளங்களை நியாயமற்ற முறையில் பயன்படுத்துவதற்கான எடுத்துக்காட்டுகள் நிறைந்துள்ளது.

கணினி நெட்வொர்க்குகள் ஊடுருவுவதற்கு முக்கிய காரணம் பயனர்களின் கவனக்குறைவு மற்றும் ஆயத்தமற்ற தன்மை என்று நிபுணர்கள் கூறுகின்றனர். இது சாதாரண பயனர்களுக்கு மட்டுமல்ல, கணினி பாதுகாப்புத் துறையில் நிபுணர்களுக்கும் பொதுவானது. இருப்பினும், காரணம் அலட்சியம் மட்டுமல்ல, தகவல் தொழில்நுட்பத் துறையில் பாதுகாப்பு நிபுணர்களின் ஒப்பீட்டளவில் சிறிய அனுபவத்திலும் உள்ளது. நெட்வொர்க் தொழில்நுட்பங்கள் மற்றும் இணையத்தின் சந்தையின் விரைவான வளர்ச்சியே இதற்குக் காரணம்.

காஸ்பர்ஸ்கி ஆய்வகத்தின் கூற்றுப்படி, ஒரு கணினியை ஊடுருவிச் செல்லும் தீங்கிழைக்கும் நிரல்களின் மொத்த எண்ணிக்கையில் 90% இணையம் வழியாகவும், மின்னஞ்சல் வழியாகவும், இணையத்தில் உலாவவும் பயன்படுத்தப்படுகிறது. இத்தகைய திட்டங்களில் ஒரு சிறப்பு இடம் ஒரு முழு வகுப்பையும் - இணைய புழு. சுய-பிரச்சாரம், வேலையின் பொறிமுறையைப் பொருட்படுத்தாமல், பாதிக்கப்பட்ட கணினியின் அமைப்புகளை மாற்றுவது, முகவரி புத்தகம் அல்லது மதிப்புமிக்க தகவல்களைத் திருடுவது, பயனரைத் தவறாக வழிநடத்துதல், ஒரு கணினியிலிருந்து ஒரு நோட்புக்கிலிருந்து எடுக்கப்பட்ட முகவரிகளுக்கு ஒரு விநியோகத்தை உருவாக்குதல், கணினியை ஒருவரின் வளமாக்குதல் போன்ற முக்கிய பணிகளை அவர்கள் செய்கிறார்கள். அல்லது தங்கள் சொந்த நோக்கங்களுக்காக வளங்களின் ஒரு பகுதியை எடுத்துக் கொள்ளுங்கள், அல்லது மோசமான நிலையில், அவை சுய-அழிவு, எல்லா வட்டுகளிலும் உள்ள எல்லா கோப்புகளையும் அழிக்கின்றன.

நிறுவனத்தின் தகவல் பாதுகாப்புக் கொள்கையை பிரதிபலிக்கும் நிறுவனத்தில் நன்கு வளர்ந்த ஆவணத்தின் உதவியுடன் இவை மற்றும் பிற தொடர்புடைய பிரச்சினைகள் அனைத்தும் தீர்க்கப்படலாம். அத்தகைய ஆவணத்தில் பின்வரும் விதிகள் தெளிவாகக் கூறப்பட வேண்டும்:

நிறுவனத்தின் தகவலுடன் எவ்வாறு செயல்படுவது;

அணுகல் யாருக்கு;

நகல் மற்றும் சேமிப்பு அமைப்பு;

பிசி செயல்பாட்டு முறை;

உபகரணங்கள் மற்றும் மென்பொருட்களுக்கான பாதுகாப்பு மற்றும் பதிவு ஆவணங்களின் கிடைக்கும் தன்மை;

பிசி அமைந்துள்ள அறை மற்றும் பயனரின் பணியிடத்திற்கான தேவைகளைப் பூர்த்தி செய்தல்;

அறிவுறுத்தல்கள் மற்றும் தொழில்நுட்ப ஆவணங்களின் கிடைக்கும் தன்மை;

வேலை பதிவுகள் கிடைப்பது மற்றும் அவற்றின் பராமரிப்பின் வரிசை.

கூடுதலாக, குறிப்பிட்ட கால பத்திரிகைகளில் வெளியிடப்பட்ட தொழில்நுட்ப மற்றும் தகவல் அமைப்புகளின் வளர்ச்சியை தொடர்ந்து கண்காணிப்பது அல்லது அத்தகைய கருத்தரங்குகளில் விவாதிக்கப்பட்ட நிகழ்வுகளைப் பின்பற்றுவது அவசியம்.

எனவே ரஷ்ய கூட்டமைப்பின் தலைவரின் ஆணையின்படி, “சர்வதேச தகவல் பரிமாற்றத்தின் தகவல் மற்றும் தொலைத்தொடர்பு நெட்வொர்க்குகளைப் பயன்படுத்தும் போது ரஷ்ய கூட்டமைப்பின் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான நடவடிக்கைகளில்”, தகவல் அமைப்புகள், தகவல் மற்றும் தொலைத்தொடர்பு நெட்வொர்க்குகள் மற்றும் தகவல்களைக் கொண்ட தகவல்களை சேமிக்க, செயலாக்க அல்லது கடத்த பயன்படும் கணினி சாதனங்களை இணைக்க தடை விதிக்கப்பட்டுள்ளது. மாநில ரகசியம், அல்லது அரசாங்க நிறுவனங்களுக்குச் சொந்தமான தகவல்கள் மற்றும் உத்தியோகபூர்வமான தகவல்களைக் கொண்டிருக்கும் தகவல் தகவல் மற்றும் தொலைத்தொடர்பு நெட்வொர்க்குகள் வது இரகசிய, இண்டர்நெட் உட்பட ரஷியன் கூட்டமைப்பின் மாநில எல்லை ஆகிய துறைகளுக்கு இடையே தகவல் பரிமாற்ற முன்னெடுக்க அனுமதிக்கிறது.

சர்வதேச தகவல் பரிமாற்றத்தின் தகவல் மற்றும் தொலைத்தொடர்பு நெட்வொர்க்குகளுடன் குறிப்பிட்ட தகவல் அமைப்புகள், தகவல் மற்றும் தொலைத்தொடர்பு நெட்வொர்க்குகள் மற்றும் கணினி உபகரணங்களை இணைப்பது அவசியமானால், அத்தகைய இணைப்பு சட்டப்படி நிறைவேற்றப்பட்ட குறியாக்க (கிரிப்டோகிராஃபிக்) வழிமுறைகள் உட்பட சிறப்பாக வடிவமைக்கப்பட்ட தகவல் பாதுகாப்பு கருவிகளைப் பயன்படுத்தி மட்டுமே செய்யப்படுகிறது. ரஷ்ய கூட்டமைப்பின் கூட்டாட்சி பாதுகாப்பு சேவையில் RF சான்றிதழ் நடைமுறை மற்றும் (அல்லது) உறுதிப்படுத்தல் பெற்றது தொழில்நுட்ப மற்றும் ஏற்றுமதி கட்டுப்பாட்டுக்கான கூட்டாட்சி சேவையுடன் இணங்குதல்.


3. தகவல் பாதுகாப்பை உறுதி செய்யும் முறைகள்


காஸ்பர்ஸ்கி ஆய்வகத்தின் வல்லுநர்களின் கூற்றுப்படி, தகவல் பாதுகாப்பை உறுதி செய்யும் பணி முறையாக தீர்க்கப்பட வேண்டும். இதன் பொருள் பல்வேறு பாதுகாப்புகள் (வன்பொருள், மென்பொருள், உடல், நிறுவன, முதலியன) ஒரே நேரத்தில் மற்றும் மையப்படுத்தப்பட்ட கட்டுப்பாட்டின் கீழ் பயன்படுத்தப்பட வேண்டும். அதே நேரத்தில், அமைப்பின் கூறுகள் ஒருவருக்கொருவர் இருப்பதைப் பற்றி "தெரிந்து கொள்ள வேண்டும்", தொடர்பு கொள்ள வேண்டும் மற்றும் வெளிப்புற மற்றும் உள் அச்சுறுத்தல்களுக்கு எதிராக பாதுகாப்பை வழங்க வேண்டும்.

இன்று தகவல் பாதுகாப்பு முறைகளின் பெரிய ஆயுதங்கள் உள்ளன:

பயனர்களின் அடையாளம் மற்றும் அங்கீகாரத்திற்கான வழிமுறைகள் (சிக்கலான 3A என அழைக்கப்படுபவை);

கணினிகளில் சேமிக்கப்பட்ட மற்றும் நெட்வொர்க்குகள் வழியாக அனுப்பப்படும் தகவல்களை குறியாக்க வழிமுறைகள்;

ஃபயர்வால்கள்;

மெய்நிகர் தனியார் நெட்வொர்க்குகள்;

உள்ளடக்க வடிகட்டுதல் கருவிகள்;

வட்டின் உள்ளடக்கங்களின் ஒருமைப்பாட்டை சரிபார்க்க கருவிகள்;

வைரஸ் எதிர்ப்பு பாதுகாப்பு;

பிணைய பாதிப்பு கண்டறிதல் அமைப்புகள் மற்றும் பிணைய தாக்குதல் பகுப்பாய்விகள்.

பட்டியலிடப்பட்ட கருவிகள் ஒவ்வொன்றும் சுயாதீனமாகவும் மற்றவர்களுடன் ஒருங்கிணைக்கவும் பயன்படுத்தப்படலாம். இது எந்தவொரு சிக்கலான மற்றும் உள்ளமைவின் நெட்வொர்க்குகளுக்கான தகவல் பாதுகாப்பு அமைப்புகளை உருவாக்குவதை சாத்தியமாக்குகிறது.

“சிக்கலான 3A” இல் அங்கீகாரம் (அல்லது அடையாளம் காணல்), அங்கீகாரம் மற்றும் நிர்வாகம் ஆகியவை அடங்கும். அடையாளம் மற்றும் அங்கீகாரம் தகவல் பாதுகாப்பின் முக்கிய கூறுகள். தகவல் சொத்துக்களை அணுக முயற்சிக்கும்போது, \u200b\u200b“நீங்கள் யார்?” மற்றும் “நீங்கள் எங்கே?” என்ற கேள்விக்கு அடையாள செயல்பாடு பதிலளிக்கிறது - நீங்கள் பிணையத்தின் அங்கீகரிக்கப்பட்ட பயனரா? ஒரு குறிப்பிட்ட பயனருக்கு எந்த ஆதாரங்களை அணுக முடியும் என்பதற்கான அங்கீகார செயல்பாடு பொறுப்பு. நிர்வாகத்தின் செயல்பாடு பயனருக்கு நெட்வொர்க்கில் சில அடையாள அம்சங்களை வழங்குவதும் அவருக்கு அனுமதிக்கப்பட்ட செயல்களின் நோக்கத்தை தீர்மானிப்பதும் ஆகும்.

குறியீட்டு அமைப்புகள் ஒரு வன் வட்டு அல்லது பிற ஊடகங்களில் சேமிக்கப்பட்ட தரவுகளுக்கு அங்கீகரிக்கப்படாத அணுகல் ஏற்பட்டால் இழப்புகளைக் குறைக்க அனுமதிக்கின்றன, அத்துடன் மின்னஞ்சல் வழியாக அனுப்பப்படும்போது அல்லது பிணைய நெறிமுறைகள் வழியாக அனுப்பப்படும்போது தகவல்களை இடைமறிக்கின்றன. இந்த பாதுகாப்பின் நோக்கம் ரகசியத்தன்மையை உறுதி செய்வதாகும் குறியாக்க அமைப்புகளுக்கான முக்கிய தேவைகள் ரஷ்யாவில் (அல்லது பிற நாடுகளில்) அதிக அளவு குறியாக்க வலிமை மற்றும் பயன்பாட்டின் சட்டபூர்வமான தன்மை ஆகும்.

ஃபயர்வால் என்பது இரண்டு அல்லது அதற்கு மேற்பட்ட நெட்வொர்க்குகளுக்கு இடையில் ஒரு பாதுகாப்புத் தடையை உருவாக்கும் ஒரு அமைப்பு அல்லது அமைப்புகளின் கலவையாகும், இது அங்கீகரிக்கப்படாத தரவு பாக்கெட்டுகள் பிணையத்திற்குள் நுழையவோ அல்லது வெளியேறவோ தடுக்கிறது.

ஃபயர்வால்களின் செயல்பாட்டின் அடிப்படைக் கொள்கை, உள்வரும் மற்றும் வெளிச்செல்லும் ஐபி முகவரிகளை அனுமதிக்கப்பட்ட முகவரிகளின் தளத்துடன் இணங்க ஒவ்வொரு தரவு பாக்கெட்டையும் சரிபார்க்க வேண்டும். எனவே, ஃபயர்வால்கள் தகவல் நெட்வொர்க்குகளின் பிரிவு மற்றும் தரவு சுழற்சியைக் கட்டுப்படுத்துவதற்கான சாத்தியங்களை கணிசமாக விரிவுபடுத்துகின்றன.

குறியாக்கவியல் மற்றும் ஃபயர்வால்களைப் பற்றி பேசும்போது, \u200b\u200bபாதுகாக்கப்பட்ட மெய்நிகர் தனியார் நெட்வொர்க்குகள் (மெய்நிகர் தனியார் நெட்வொர்க் - வி.பி.என்) குறிப்பிட வேண்டும். திறந்த தகவல்தொடர்பு சேனல்கள் மூலம் பரிமாற்றத்தின் போது ரகசியத்தன்மை மற்றும் தரவின் ஒருமைப்பாடு ஆகியவற்றின் சிக்கல்களை தீர்க்க அவற்றின் பயன்பாடு உங்களை அனுமதிக்கிறது. VPN ஐப் பயன்படுத்துவது மூன்று முக்கிய பணிகளைத் தீர்க்க குறைக்கலாம்:

1. நிறுவனத்தின் வெவ்வேறு அலுவலகங்களுக்கிடையில் தகவல்களின் பாதுகாப்பு (வெளிப்புற நெட்வொர்க்கிற்கான வெளியீட்டில் மட்டுமே தகவல் குறியாக்கம் செய்யப்படுகிறது);

2. நிறுவனத்தின் தகவல் வளங்களுக்கு நெட்வொர்க்கின் தொலை பயனர்களின் பாதுகாக்கப்பட்ட அணுகல், ஒரு விதியாக, இணையம் வழியாக மேற்கொள்ளப்படுகிறது;

3. கார்ப்பரேட் நெட்வொர்க்குகளுக்குள் தனிப்பட்ட பயன்பாடுகளுக்கு இடையில் தகவல் பாய்ச்சல் பாதுகாப்பு (இந்த அம்சமும் மிக முக்கியமானது, ஏனெனில் பெரும்பாலான தாக்குதல்கள் உள் நெட்வொர்க்குகளிலிருந்து மேற்கொள்ளப்படுகின்றன).

ரகசிய தகவல்களை இழப்பதில் இருந்து பாதுகாப்பதற்கான ஒரு சிறந்த வழி - உள்வரும் மற்றும் வெளிச்செல்லும் மின்னஞ்சலின் உள்ளடக்கங்களை வடிகட்டுதல். நிறுவனத்தில் நிறுவப்பட்ட விதிகளின் அடிப்படையில் அவர்களுக்கு மின்னஞ்சல் செய்திகள் மற்றும் இணைப்புகளைச் சரிபார்ப்பது, நிறுவனங்களின் வழக்குகளின் கீழ் பொறுப்பிலிருந்து பாதுகாக்கவும், அவர்களின் ஊழியர்களை ஸ்பேமிலிருந்து பாதுகாக்கவும் உங்களை அனுமதிக்கிறது. சுருக்கப்பட்ட மற்றும் கிராஃபிக் உட்பட அனைத்து பொதுவான வடிவங்களின் கோப்புகளை சரிபார்க்க உள்ளடக்க வடிகட்டுதல் கருவிகள் உங்களை அனுமதிக்கின்றன. அதே நேரத்தில், நெட்வொர்க் அலைவரிசை நடைமுறையில் மாறாது.

ஹார்ட் டிஸ்கின் உள்ளடக்கங்களின் ஒருமைப்பாடு சரிபார்ப்பு காரணமாக பணிநிலையத்தில் அல்லது சேவையகத்தில் உள்ள அனைத்து மாற்றங்களையும் பிணைய நிர்வாகி அல்லது மற்றொரு அங்கீகரிக்கப்பட்ட பயனரால் கண்காணிக்க முடியும். கோப்புகளுடன் எந்தவொரு செயலையும் கண்டறிய (மாற்ற, நீக்கு அல்லது திறக்க) மற்றும் வைரஸ்கள், அங்கீகரிக்கப்படாத அணுகல் அல்லது அங்கீகரிக்கப்பட்ட பயனர்களால் தரவை திருடுவது போன்றவற்றை அடையாளம் காண இது உங்களை அனுமதிக்கிறது. கோப்புகளின் செக்ஸம் (சி.ஆர்.சி அளவு) பகுப்பாய்வின் அடிப்படையில் கட்டுப்பாடு மேற்கொள்ளப்படுகிறது.

நவீன வைரஸ் தடுப்பு தொழில்நுட்பங்கள் சந்தேகத்திற்குரிய கோப்பின் குறியீட்டை வைரஸ் எதிர்ப்பு தரவுத்தளத்தில் சேமிக்கப்பட்ட மாதிரிகளுடன் ஒப்பிடுவதன் மூலம் ஏற்கனவே அறியப்பட்ட அனைத்து வைரஸ் நிரல்களையும் அடையாளம் காண அனுமதிக்கின்றன. கூடுதலாக, புதிதாக உருவாக்கப்பட்ட வைரஸ் நிரல்களைக் கண்டறிய நடத்தை மாடலிங் தொழில்நுட்பங்கள் உருவாக்கப்பட்டுள்ளன. கண்டறியக்கூடிய பொருள்களுக்கு சிகிச்சையளிக்கப்படலாம், தனிமைப்படுத்தப்படலாம் (தனிமைப்படுத்தப்படலாம்) அல்லது நீக்கப்படலாம். பணிநிலையங்கள், கோப்பு மற்றும் அஞ்சல் சேவையகங்கள், பல்வேறு வகையான செயலிகளில் பொதுவான இயக்க முறைமைகளின் (விண்டோஸ், யூனிக்ஸ் மற்றும் லினக்ஸ் அமைப்புகள், நோவெல்) கீழ் இயங்கும் ஃபயர்வால்கள் ஆகியவற்றில் வைரஸ் பாதுகாப்பு நிறுவப்படலாம்.

ஸ்பேம் வடிப்பான்கள் ஸ்பேம் பகுப்பாய்வில் ஈடுபடாத பயனற்ற வேலையை கணிசமாகக் குறைக்கின்றன, போக்குவரத்து மற்றும் சேவையக சுமைகளைக் குறைக்கின்றன, அணியின் உளவியல் பின்னணியை மேம்படுத்துகின்றன மற்றும் மோசடி நடவடிக்கைகளில் நிறுவன ஊழியர்களை ஈடுபடுத்தும் அபாயத்தைக் குறைக்கின்றன. கூடுதலாக, ஸ்பேம் வடிப்பான்கள் புதிய வைரஸ்களால் தொற்றுநோயைக் குறைக்கும், ஏனெனில் வைரஸ்கள் கொண்ட செய்திகள் (வைரஸ் தடுப்பு தரவுத்தளங்களில் இன்னும் சேர்க்கப்படாதவை கூட) பெரும்பாலும் ஸ்பேமின் அறிகுறிகளைக் காண்பிக்கின்றன மற்றும் வடிகட்டப்படுகின்றன. உண்மை, ஸ்பேம் வடிகட்டலின் நேர்மறையான விளைவை வடிகட்டி, குப்பைத்தொட்டிகளுடன் சேர்த்து, ஸ்பேம் மற்றும் பயனுள்ள செய்திகளை, வணிக அல்லது தனிப்பட்ட இரண்டையும் நீக்குகிறது அல்லது குறிக்கிறது.

தகவல் பாதுகாப்பிற்கான இயற்கையான அச்சுறுத்தல்களை எதிர்கொள்ள, ஒரு நிறுவனம் அவசரகால சூழ்நிலைகளைத் தடுப்பதற்கான ஒரு நடைமுறைகளை உருவாக்கி செயல்படுத்த வேண்டும் (எடுத்துக்காட்டாக, நெருப்பிலிருந்து தரவின் உடல் பாதுகாப்பை உறுதி செய்ய) மற்றும் அத்தகைய நிலை ஏற்பட்டால் சேதத்தை குறைக்க வேண்டும். தரவு இழப்பிலிருந்து பாதுகாப்பதற்கான முக்கிய முறைகளில் ஒன்று, நிறுவப்பட்ட நடைமுறைகளை (வழக்கமான தன்மை, ஊடக வகைகள், நகல்களை சேமிக்கும் முறைகள் போன்றவை) கண்டிப்பாக கடைப்பிடிப்பதாகும்.


இலக்கியம்


1. ரஷ்ய கூட்டமைப்பின் தலைவரின் ஆணை “சர்வதேச தகவல் பரிமாற்றத்தின் தகவல் மற்றும் தொலைதொடர்பு நெட்வொர்க்குகளைப் பயன்படுத்தும் போது ரஷ்ய கூட்டமைப்பின் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான நடவடிக்கைகள் குறித்து” மார்ச் 17, 2008 தேதியிட்ட எண் 351;

2. கலடென்கோ, வி.ஏ. தகவல் பாதுகாப்பின் அடிப்படைகள். இணைய தகவல் தொழில்நுட்ப பல்கலைக்கழகம் - INTUIT.ru, 2008;

3. கலடென்கோ, வி.ஏ. தகவல் பாதுகாப்பு தரநிலைகள். இணைய தகவல் தொழில்நுட்ப பல்கலைக்கழகம் - INTUIT.ru, 2005;

4. லோபாடின், வி.என். ரஷ்யாவின் தகவல் பாதுகாப்பு: மனிதன், சமூகம், அரசு. தொடர்: மனித பாதுகாப்பு மற்றும் சமூகம். எம்.: 2000. - 428 வி;

5. ஷாங்கின், வி.எஃப். கணினி பாதுகாப்பு. பயனுள்ள முறைகள் மற்றும் வழிமுறைகள். - எம் .: டி.எம்.கே பிரஸ், 2008. - 544 பக்.

6. ஷெர்பாகோவ், ஏ.யு. நவீன கணினி பாதுகாப்பு. கோட்பாட்டு அடித்தளங்கள். நடைமுறை அம்சங்கள். - எம் .: புத்தக உலகம், 2009. - 352 பக்.

ஒத்த கட்டுரைகள்:

ஆஷாத்லி அக்ரோஹோல்டிங்கின் தகவல் வளங்களின் பண்புகள். நிறுவனத்திற்கு குறிப்பிட்ட தகவல் பாதுகாப்பு அச்சுறுத்தல்கள். தகவல் பாதுகாப்புக்கான நடவடிக்கைகள், முறைகள் மற்றும் வழிமுறைகள். தற்போதுள்ள குறைபாடுகள் மற்றும் புதுப்பிக்கப்பட்ட பாதுகாப்பு அமைப்பின் நன்மைகள் பற்றிய பகுப்பாய்வு.

நடுத்தர மற்றும் சிறு வணிகத் துறையில் தகவல் தொழில்நுட்பத்தில் முதலீடுகள் ஒவ்வொரு ஆண்டும் அதிகரித்து வருகின்றன. நன்கு கட்டமைக்கப்பட்ட தகவல் அமைப்பின் கிடைக்கும் தன்மை பெருகிய முறையில் உறுதியான போட்டி நன்மையாக மாறி வருகிறது.

தகவல் பாதுகாப்பு மற்றும் தகவல் பாதுகாப்பின் அடிப்படை கருத்துக்கள். தகவல்களுக்கு சாத்தியமான அச்சுறுத்தல்கள் தோன்றுவதற்கான வகைப்பாடு மற்றும் உள்ளடக்கம், ஆதாரங்கள் மற்றும் முன்நிபந்தனைகள். தகவல் ஆயுதங்கள் (தாக்கம்), பிணைய பாதுகாப்பு சேவைகளுக்கு எதிரான பாதுகாப்பின் முக்கிய பகுதிகள்.

கணினி நெட்வொர்க்குகளில் தரவு பாதுகாப்பு நவீன தகவல் மற்றும் கணினி அமைப்புகளில் மிகவும் திறந்த சிக்கல்களில் ஒன்றாக மாறி வருகிறது. இன்றுவரை, தகவல் பாதுகாப்பின் மூன்று அடிப்படைக் கொள்கைகளை வகுத்தது.

தகவல் பாதுகாப்பு, இரகசியத்தன்மை மற்றும் தகவலின் ஒருமைப்பாட்டை உறுதி செய்வதற்கான முக்கிய அம்சங்கள். தகவலின் ஒருமைப்பாடு மற்றும் கிடைக்கும் தன்மையை மீறும் அச்சுறுத்தல்களின் எடுத்துக்காட்டுகள். தகவல் அமைப்புகளில் பாடங்கள், பொருள்கள் மற்றும் செயல்பாடுகள், அணுகல் உரிமைகள்.

தகவல் இடத்தின் பாதுகாப்பிற்கு அச்சுறுத்தல்கள். தகவல் இடத்தின் மாநில மற்றும் சட்ட பாதுகாப்பு. தகவல் இடத்தின் பாதுகாப்பை உறுதி செய்வதற்கான முறைகள். தகவல் தொழில்நுட்பத்தின் வளர்ச்சி.

பாதுகாப்பு தகவல் அமைப்பு பல்வேறு தாக்கங்களைத் தாங்கும் திறன். கணினி அச்சுறுத்தல்களின் வகைகள், அங்கீகரிக்கப்படாத அணுகல் கருத்து. வைரஸ்கள் மற்றும் தீம்பொருள். தகவல் அமைப்புகளைப் பாதுகாக்கும் முறைகள் மற்றும் வழிமுறைகள்.

தகவலின் பண்புகள் மற்றும் நோக்கம். சிக்கல், கருத்தின் சாரம், தகவல் பாதுகாப்பின் முக்கிய பணிகள். அச்சுறுத்தல்களின் வகைகள், ஆதாரங்களின் வகைப்பாடு. வைரஸ்களை அறிமுகப்படுத்தும் செயல்முறை, அங்கீகரிக்கப்படாத வெளிப்பாடு. அச்சுறுத்தல்களை எதிர்கொள்ளும் முக்கிய திசைகள் மற்றும் முறைகள்.

ரஷ்ய கூட்டமைப்பின் (RF) தகவல் பாதுகாப்பு கோட்பாட்டின் சாராம்சம் மற்றும் முக்கிய நோக்கம். ரஷ்ய கூட்டமைப்பின் தகவல் பாதுகாப்புக்கு அச்சுறுத்தல்கள் வகைகள் மற்றும் ஆதாரங்கள். முக்கிய விதிகள் பொது கொள்கை  ரஷ்யாவின் தகவல் பாதுகாப்பு.

தகவல் பாதுகாப்பு. தகவல் பாதுகாப்பு அச்சுறுத்தல். கணினி வைரஸ்களின் வகைப்பாடு. துவக்க வைரஸ்கள். கோப்பு வைரஸ்கள். பிணைய வைரஸ்கள். மேக்ரோ வைரஸ்கள். வசிக்கும் வைரஸ்கள். தகவல் பாதுகாப்பு முறைகள்.

கருத்து, தகவல் ஆயுத வகைகள், அதன் பயன்பாட்டின் முக்கிய முறைகள் மற்றும் முறைகள். நிரல்-தொழில்நுட்ப முறைகளை செயல்படுத்துதல் மற்றும் வகைப்படுத்துதல். சில குழுக்களின் மீது தகவல் ஆயுதங்களின் விளைவுகளில் ஒன்றாக உளவியல் போர்.

சுருக்கம் "தகவல் ஆயுதங்கள் மற்றும் தகவல் போர்கள்." இப்போது அவர்கள் தகவல் ஆயுதங்கள் மற்றும் போரின் புதிய முகம் பற்றி நிறைய பேசுகிறார்கள். முக்கிய ஆய்வறிக்கை என்னவென்றால், யுத்தத்தை இன்னும் தொழில் ரீதியாகவும் "நாகரிகமாகவும்" நடத்த முடியும். எதிரி முகாமில் எதிரி தொட்டிகளை அறிமுகப்படுத்துவதற்கு பதிலாக, நீங்கள் பலவீனப்படுத்தலாம் ...

வரலாறு மற்றும் நவீன இலக்குகள்  தகவல் பாதுகாப்பு. தீம்பொருள் வகைப்பாடு மற்றும் அவர்களுக்கு எதிரான பாதுகாப்பு. அம்சங்கள் ட்ரோஜன்கள். தேசிய நலன்கள், அச்சுறுத்தல்கள் மற்றும் பல்வேறு துறைகளில் ரஷ்யாவின் தகவல் பாதுகாப்பை உறுதி செய்யும் முறைகள்.

தகவல் பாதுகாப்பின் சாராம்சம், அதன் அமைப்பு மற்றும் கூறுகள், நவீன சமுதாயத்தில் மதிப்பு மற்றும் வணிகம். கணினிகளில் சேமிக்கப்படும் தனிப்பட்ட தகவல்களுக்கு முக்கிய அச்சுறுத்தல்களாக கணினி தொற்றுநோய்கள் மற்றும் கோரப்படாத ஸ்பேம், அவற்றுக்கான அணுகலைக் கட்டுப்படுத்தும் வழிகள்.

ஒரு உள் என்பது ஒரு நபர், தனது உத்தியோகபூர்வ அல்லது குடும்ப நிலைப்பாட்டின் அடிப்படையில், நிறுவனத்தின் விவகாரங்கள் குறித்த ரகசிய தகவல்களை அணுகுவதோடு, நிறுவனத்தின் செயல்பாடுகள் குறித்த ரகசிய தகவல்களைப் பெற்று அதைப் பயன்படுத்தும் ஒரு நபரும் ஆவார்.

தொலைத்தொடர்பு அமைப்புகளின் தகவல் பாதுகாப்பு. தகவல் பாதுகாப்பு தொடர்பான சிக்கல்கள். பாதுகாப்பின் தொழில்நுட்ப பகுப்பாய்வு, குற்றவாளியின் தாக்கத்தைக் கண்டறிதல், அங்கீகரிக்கப்படாத அணுகலிலிருந்து தகவல்களைப் பாதுகாத்தல், வைரஸ் எதிர்ப்பு பாதுகாப்பு தரவு வங்கியின் உருவாக்கம்.

உங்களுக்கு பிடிக்குமா? பேஸ்புக்கில் எங்களைப் போல