Ruxsatsiz kirishdan himoya Axborotni ruxsatsiz kirishdan himoya qilish muammosi mahalliy va ayniqsa, global kompyuter tarmoqlarining keng qo'llanilishi bilan ayniqsa keskinlashdi. Shuni ham ta'kidlash kerakki, ko'pincha zarar "yomon niyat" tufayli emas, balki hayotiy ma'lumotlarni tasodifan buzgan yoki o'chirib tashlagan foydalanuvchilarning elementar xatolari tufayli yuzaga keladi. Shu munosabat bilan, kirishni boshqarishdan tashqari, kompyuter tarmoqlarida axborotni himoya qilishning zarur elementi foydalanuvchi vakolatlarini chegaralash hisoblanadi.
Kompyuter tarmoqlarida kirishni boshqarish va foydalanuvchi vakolatlarini farqlashni tashkil qilishda ko'pincha tarmoq operatsion tizimlarining o'rnatilgan vositalari qo'llaniladi.
Tizimlar va tarmoqlarda ma'lumotlarning tarqalishining ko'plab mumkin bo'lgan yo'nalishlari va ruxsatsiz kirish usullari mavjud. Ular orasida:
avtorizatsiya qilingan so'rovlar bajarilgandan so'ng tizim xotirasidagi qoldiq ma'lumotlarni o'qish;
himoya choralarini yengib o'tgan holda ommaviy axborot vositalari va axborot fayllarini nusxalash;
ro'yxatdan o'tgan foydalanuvchi sifatida niqoblash;
tizim talabiga binoan niqoblash;
dasturiy tuzoqlardan foydalanish;
operatsion tizimning kamchiliklaridan foydalanish;
Uskuna va aloqa liniyalariga noqonuniy ulanish;
Himoya mexanizmlarining zararli qobiliyatsizligi;
kompyuter viruslarini kiritish va ulardan foydalanish.
Axborot xavfsizligini ta'minlashga tashkiliy, tashkiliy, texnik, texnik va dasturiy chora-tadbirlar majmui orqali erishiladi.
Tashkiliy chora-tadbirlarga axborot xavfsizligi quyidagilarni o'z ichiga oladi:
Axborotni tayyorlash va qayta ishlash amalga oshirilayotgan binolarga kirishni cheklash;
maxfiy ma'lumotlarni qayta ishlashga va faqat tekshirilgan mansabdor shaxslarga topshirishga ruxsat berish;
· magnit tashuvchilarni va ro'yxatga olish jurnallarini ruxsatsiz shaxslar kirishi uchun yopiq seyflarda saqlash;
displey, printer va boshqalar orqali qayta ishlangan materiallar tarkibini ruxsatsiz shaxslar tomonidan ko'rishni istisno qilish;
Aloqa kanallari orqali qimmatli axborotni uzatishda kriptografik kodlardan foydalanish;
· qimmatli ma'lumotlarning bo'laklarini o'z ichiga olgan siyoh lentalari, qog'oz va boshqa materiallarni yo'q qilish.
Tashkiliy-texnik tadbirlar axborot xavfsizligi quyidagilarni o'z ichiga oladi:
· mustaqil quvvat manbasidan yoki maxsus tarmoq filtrlari orqali qimmatli ma'lumotlarni qayta ishlaydigan uskunani quvvat bilan ta'minlash;
binolarning eshiklariga kodli qulflarni o'rnatish;
kiritish-chiqarish jarayonida ma'lumotlarni ko'rsatish va qattiq nusxalarni olish uchun suyuq kristall yoki plazma displeylardan foydalanish - inkjet printerlar va termal printerlar, chunki displey shu qadar yuqori chastotali elektromagnit nurlanishni beradiki, uning ekranidan tasvirni bir necha metr masofada olish mumkin. bir necha yuz kilometr;
kompyuterlarni foydalanishdan chiqarish yoki ta'mirlashga yuborishda ma'lumotlarni yo'q qilish;
· Akustik vositalar yordamida axborotni olib tashlash imkoniyatini kamaytirish uchun klaviatura va printerlarni yumshoq prokladkalarga o'rnatish;
ma'lumotlar metall plitalar yoki maxsus plastmassa bilan ishlov beriladigan binolarni himoya qilish orqali elektromagnit nurlanishni cheklash.
Texnik vositalar axborot xavfsizligi - bu mashina xonalarini himoya qilish va kirishni boshqarish tizimlarini tashkil qilish orqali hududlar va binolarni himoya qilish tizimlari. Texnik vositalar yordamida tarmoqlar va hisoblash vositalarida axborotni himoya qilish xotiraga kirishni tashkil etish asosida amalga oshiriladi:
kompyuter xotirasining turli darajalariga kirishni boshqarish;
ma'lumotlarni qulflash va kalitlarni kiritish;
identifikatsiya qilish maqsadida yozuvlar uchun nazorat bitlarini ajratish va hokazo.
Dasturiy ta'minot arxitekturasi Axborotni himoya qilish quyidagilarni o'z ichiga oladi:
xavfsizlikni nazorat qilish, shu jumladan tizimga kirishni ro'yxatga olishni nazorat qilish, tizim jurnalida qayd etish, foydalanuvchi harakatlarini nazorat qilish;
tarmoq resurslariga kirishni nazorat qilish uchun himoya tizimining buzilishiga reaktsiya (shu jumladan ovoz);
kirish ma'lumotlarini nazorat qilish;
Operatsion tizimlar xavfsizligini rasmiy nazorat qilish (asosiy tizim va tarmoq);
himoya qilish algoritmlarini nazorat qilish;
Uskuna va dasturiy ta'minotning to'g'ri ishlashini tekshirish va tasdiqlash.
Axborotni ishonchli himoya qilish va ruxsat etilmagan harakatlar holatlarini aniqlash uchun tizimning ishlashini ro'yxatga olish amalga oshiriladi: maxsus kundaliklar va protokollar tuziladi, ularda tizimdagi ma'lumotlarni himoya qilish bilan bog'liq barcha harakatlar qayd etiladi. Himoya tizimini sinash uchun maxsus dasturlar ham qo'llaniladi. Vaqti-vaqti bilan yoki tasodifiy tanlangan nuqtalarda ular apparat va dasturiy ta'minotni himoya qilishning ishlashini tekshiradilar.
Axborot xavfsizligini ta'minlash va ruxsat etilmagan so'rovlarni aniqlash bo'yicha chora-tadbirlarning alohida guruhi real vaqt rejimida buzilishlarni aniqlash dasturlarini o'z ichiga oladi. Ushbu guruhning dasturlari himoyalangan ma'lumotlarga nisbatan noqonuniy harakatlarga olib kelishi mumkin bo'lgan harakatlarni ro'yxatdan o'tkazishda maxsus signal hosil qiladi. Signalda buzilishning tabiati, uning paydo bo'lish joyi va boshqa xususiyatlar to'g'risidagi ma'lumotlar bo'lishi mumkin. Bundan tashqari, dasturlar himoyalangan ma'lumotlarga kirishni taqiqlashi yoki bunday ish rejimini taqlid qilishi mumkin (masalan, kiritish-chiqarish qurilmalarini bir zumda yuklash), bu buzuvchini tegishli xizmat tomonidan aniqlash va ushlab turish imkonini beradi.
Himoya qilishning keng tarqalgan usullaridan biri bu chiqish ma'lumotlarining maxfiyligini aniq ko'rsatishdir. Ushbu talab tegishli dasturiy vositalar yordamida amalga oshiriladi.
Server yoki tarmoq ish stantsiyalarini, masalan, smart-kartani o'quvchi va maxsus dasturiy ta'minot bilan jihozlash orqali siz ruxsatsiz kirishdan himoya darajasini sezilarli darajada oshirishingiz mumkin. Bunday holda, kompyuterga kirish uchun foydalanuvchi o'quvchiga smart-kartani kiritishi va shaxsiy kodini kiritishi kerak.
Smart kirishni boshqarish kartalari, xususan, kirishni boshqarish, qurilmalarga kirish kabi funktsiyalarni amalga oshirishga imkon beradi shaxsiy kompyuter, dasturlar, fayllar va buyruqlarga kirish.
Masofaviy kirish ko'prigi va marshrutizatorlari paket segmentatsiyasidan foydalanadilar - ularni ikki chiziq bo'ylab parallel ravishda ajratish va uzatish - bu "xaker" liniyalardan biriga noqonuniy ulanganda ma'lumotlarni "tusib qo'yish" ni imkonsiz qiladi. Bundan tashqari, ma'lumotlarni uzatishda qo'llaniladigan uzatilgan paketlarni siqish tartibi "ushlangan" ma'lumotlarning shifrini ochishning mumkin emasligini kafolatlaydi. Bundan tashqari, masofaviy kirish ko'prigi va marshrutizatorlari shunday dasturlashtirilishi mumkin masofaviy foydalanuvchilar asosiy ofis tarmog'ining ma'lum resurslariga kirish cheklangan bo'ladi.