மென்பொருள் வன்பொருள் தகவல் பாதுகாப்பு எடுத்துக்காட்டுகள். தகவல் பாதுகாப்பு வழிமுறைகள். மென்பொருள் மற்றும் வன்பொருள்-மென்பொருள் முறைகள் மற்றும் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான வழிமுறைகள்

தகவல் அமைப்புகளின் வன்பொருள் பாதுகாப்பு- வன்பொருள் மட்டத்தில் செயல்படுத்தப்படும் தகவல் மற்றும் தகவல் அமைப்புகளைப் பாதுகாப்பதற்கான வழிமுறைகள். இந்த கருவிகள் தகவல் அமைப்பு பாதுகாப்பின் அவசியமான பகுதியாகும், இருப்பினும் வன்பொருள் டெவலப்பர்கள் பொதுவாக தகவல் பாதுகாப்பு சிக்கல்களுக்கான தீர்வை புரோகிராமர்களிடம் விட்டுவிடுகிறார்கள்.

இந்த சிக்கல் இன்டெல் போன்ற பல நிறுவனங்களின் கவனத்தை ஈர்த்துள்ளது. 80 களில், 432 அமைப்பு உருவாக்கப்பட்டது. ஆனால் திட்டம் தோல்வியடைந்தது. "பிரமாண்டத்தின்" தோல்விக்குப் பிறகுதான் மற்ற நிறுவனங்கள் இந்த யோசனையை கைவிட்டன.

எல்ப்ரஸ் 1 கம்ப்யூட்டிங் வளாகத்தை உருவாக்குவதன் மூலம் கணக்கீடுகளின் வன்பொருள் பாதுகாப்பின் பணி சோவியத் டெவலப்பர்களால் தீர்க்கப்பட்டது. இது வன்பொருள் உட்பட கணினியின் அனைத்து மட்டங்களிலும் வகைக் கட்டுப்பாட்டின் யோசனையை அடிப்படையாகக் கொண்டது. மற்றும் அதன் முறையான செயலாக்கத்தில் டெவலப்பர்களின் முக்கிய தகுதி.

பாதுகாப்பான அமைப்பின் பொதுவான மாதிரி == kk எல்ப்ரஸின் டெவலப்பர்கள் பின்வரும் பாதுகாப்பான அமைப்பின் மாதிரியை முன்மொழிந்தனர் தகவல் அமைப்பு.

பொதுவாக, ஒரு தகவல் அமைப்பை ஒரு தகவல் இடமாகவும், அதைச் செயலாக்கும் சாதனமாகவும் குறிப்பிடலாம். கணக்கீடுகள் தனித்தனி கம்ப்யூட்டிங் தொகுதிகளாக பிரிக்கப்பட்டுள்ளன தகவல் இடம். கணக்கீடுகளை செயல்படுத்துவதற்கான திட்டத்தை பின்வருமாறு குறிப்பிடலாம்: ஒரு நிரலின் வழிகாட்டுதலின் கீழ் ஒரு செயலாக்க சாதனம் இந்த இடத்தை அணுகலாம், படிக்கலாம் மற்றும் திருத்தலாம்.

அமைப்பை விவரிக்க, நாங்கள் கருத்துகளை அறிமுகப்படுத்துகிறோம்

  • இணைப்பு
  • நிரல் சூழல்

முடிச்சு- தன்னிச்சையான அளவிலான தரவுக் கலம், செயலாக்க சாதனத்திலிருந்து அதற்கான இணைப்பு.

இணைப்புதரவை விவரிப்பது மட்டுமல்லாமல், அவற்றுக்கான அனைத்து அணுகல் உரிமைகளையும் கொண்டுள்ளது. குறிப்புகளைப் பயன்படுத்தும் செயல்பாடுகள் மற்ற வகைகளின் தரவைப் பயன்படுத்துவதில்லை என்பதையும் மற்ற வகைகளின் வாதங்களைக் கொண்ட செயல்பாடுகள் குறிப்பை மாற்ற முடியாது என்பதையும் கணினி உறுதி செய்ய வேண்டும்.

நிரல் சூழல்- ஒரு குறிப்பிட்ட தொகுதியில் கணக்கீடுகளுக்கு கிடைக்கும் அனைத்து தரவுகளின் தொகுப்பு.

பாதுகாப்பான தகவல் அமைப்பு மாதிரியின் அடிப்படை செயல்பாடு

முனை உருவாக்கம்தரவு சேமிப்பகத்தின் தன்னிச்சையான அளவு

முட்டையிட்ட பிறகு, புதிய முனை இருக்க வேண்டும்

  • இந்த செயலிக்கு மட்டும் இந்த இணைப்பின் மூலம் மட்டுமே கிடைக்கும்

ஒரு முனையை நீக்குகிறது.

  • ரிமோட் ஹோஸ்ட்களுக்கான இணைப்புகளைப் பயன்படுத்த முயற்சிப்பது பொறிகளை விளைவிக்கும்

சூழல் மாற்றம்அல்லது செயலாக்க சாதனத்தால் செயல்படுத்தப்படும் செயல்முறையை மாற்றுதல்.

புதிய சூழல் மூன்று பகுதிகளைக் கொண்டுள்ளது:

  • உலகளாவிய மாறிகள் பழைய சூழலில் இருந்து குறிப்பு மூலம் அனுப்பப்பட்டது
  • மதிப்பை (அளவுருக்கள்) நகலெடுப்பதன் மூலம் அனுப்பப்பட்ட பகுதி
  • புதிய தொகுதியில் உருவாக்கப்பட்ட உள்ளூர் தரவு

சூழல் மாறுதலுக்கான பொதுவான முறைகள் மற்றும் தேவைகள்:

  • ஒரு புதிய சூழலை அடையாளம் காணுதல் (உதாரணமாக, அதற்கான சிறப்பு குறிப்பு, சூழல்களுக்கு இடையில் மாறுவதை மட்டுமே அனுமதிக்கிறது)
  • நேரடி சூழல் மாறுதல் (பாதுகாப்பு கொள்கைகளின் அடிப்படையில் சூழல் சுவிட்ச் தடைசெய்யப்பட்ட பிறகு பழைய குறியீட்டை செயல்படுத்துதல்)
  • அடையாளம் மற்றும் சூழல் மாறுதலுக்கான இணைப்பு அல்லது பிற கட்டமைப்பை உருவாக்குவதற்கான செயல்பாடுகள்

செயலாக்கங்கள் வேறுபட்டிருக்கலாம் (சிறப்பு குறிப்புகள் இல்லாதவை உட்பட), ஆனால் அடிப்படைக் கொள்கைகளைப் பின்பற்ற வேண்டும்:

  • ஒரு சூழலுக்கான நுழைவுப் புள்ளிகள் அந்தச் சூழலிலேயே உருவாகின்றன
  • இந்த தகவல் மற்ற சூழல்களுக்குக் கிடைக்கும்
  • குறியீடு மற்றும் சூழல் மாறுதல் ஒரே நேரத்தில்

மாதிரி பகுப்பாய்வு

  1. கணினி பாதுகாப்பு பின்வரும் கொள்கைகளை அடிப்படையாகக் கொண்டது:
    • தானாக முன்வந்து வேறொருவருக்கு இணைப்பை அனுப்பாத வரை, அதை உருவாக்கிய தொகுதிக்கு மட்டுமே முனைக்கான அணுகல் உள்ளது
    • எந்த நேரத்திலும் ஒரு தொகுதிக்கு கிடைக்கும் தரவுகளின் தொகுப்பு கண்டிப்பாக சூழலால் கட்டுப்படுத்தப்படுகிறது
  2. இதன் விளைவாக பாதுகாப்பு மிகவும் கடுமையானது, ஆனால் இது புரோகிராமரின் சாத்தியக்கூறுகளை மட்டுப்படுத்தாது. வெவ்வேறு ஒன்றோடொன்று அல்லாத தொகுதிகள் ஒரே நிரலில் வேலை செய்யலாம், ஒருவருக்கொருவர் அழைப்பு மற்றும் தரவு பரிமாற்றம். இதைச் செய்ய, அவை ஒவ்வொன்றும் சூழலை மற்றொன்றுக்கு மாற்ற ஒரு சிறப்பு இணைப்பைக் கொண்டிருப்பது போதுமானது.
  3. கட்டப்பட்ட அமைப்பு கடுமையான வகை கட்டுப்பாடு காரணமாக பிழைகளைத் தேடுவதையும் திருத்துவதையும் பெரிதும் எளிதாக்குகிறது. எடுத்துக்காட்டாக, இணைப்பை உடனடியாக மாற்ற முயற்சித்தால், பிழையின் இடத்தில் வன்பொருள் குறுக்கீடு ஏற்படும். அதன் பிறகு, அதை எளிதாகக் கண்காணித்து சரிசெய்யலாம்.
  4. மட்டு நிரலாக்கத்தை வழங்குகிறது. நிரலின் தவறான செயல்பாடு மற்றவர்களை எந்த வகையிலும் பாதிக்காது. "கெட்ட" தொகுதி தவறான முடிவுகளை மட்டுமே உருவாக்க முடியும்.
  5. கணினியைப் பயன்படுத்த புரோகிராமரிடம் இருந்து கூடுதல் முயற்சி தேவையில்லை. கூடுதலாக, அத்தகைய மாதிரிக்கு ஒரு நிரலை எழுதும் போது, ​​அணுகல் உரிமைகள், அவற்றை மாற்றுவதற்கான வழிகள் போன்றவற்றைக் குறிப்பிட வேண்டிய அவசியமில்லை.

கட்டிடக்கலை எல்ப்ரஸ்

IN எல்ப்ரஸ் கட்டிடக்கலைதரவு வகைகளை வேறுபடுத்த, ஒவ்வொரு வார்த்தையும் அதன் குறிச்சொல்லுடன் நினைவகத்தில் சேமிக்கப்படும். குறிச்சொல் மூலம், கொடுக்கப்பட்ட வார்த்தை ஒரு இணைப்பா அல்லது ஏதேனும் சிறப்பு தரவு வகையைச் சேர்ந்ததா என்பதை நீங்கள் தீர்மானிக்கலாம்.

இணைப்புகள் மற்றும் அவர்களுடன் வேலை

பின்வரும் விளக்க வடிவங்கள் சாத்தியமாகும்:

  • பொருள் கைப்பிடி
  • வரிசை விவரிப்பான்

ஆப்ஜெக்ட்-சார்ந்த நிரலாக்கத்தை ஆதரிக்க ஆப்ஜெக்ட் டிஸ்கிரிப்டர் பயன்படுத்தப்படுகிறது மற்றும் கூடுதலாக தனியார் மற்றும் பொது பகுதிகளின் விளக்கத்தையும் கொண்டுள்ளது. பொதுப் பகுதிக்கான அணுகல் நிலையானது (அடுத்தடுத்த அளவுக் கட்டுப்பாட்டுடன் அடிப்படை முகவரி மற்றும் குறியீட்டைச் சேர்த்தல். நினைவக அணுகல் கட்டளைகள் தனிப்பட்ட தரவுகளின் அடையாளத்தைக் கொண்டிருந்தால், அணுகலைத் தீர்க்க, செயலியில் ஒரு சிறப்புப் பதிவு சரிபார்க்கப்படுகிறது, இது சேமிக்கப்படுகிறது. செயலாக்க நிரல்கள் இயங்கும் போது பொருளின் வகை இந்த வகை. எனவே, இந்த வகையான பொருட்களின் தனிப்பட்ட தரவு நிரலுக்குள் கிடைக்கும்.

நினைவக கலத்தை அணுகும்போது, ​​இணைப்பின் சரியான தன்மை சரிபார்க்கப்படுகிறது.

  • அட்டவணைப்படுத்துதல் (வரிசை உறுப்புக்கான குறிப்பை உருவாக்குதல்)
  • பொருள் விளக்கிகளுக்கான CAST செயல்பாடு (அடிப்படை வகுப்பிற்கு அனுப்புதல்)
  • கச்சிதமாக்குதல் (தொலை நினைவகத்திற்கான குறிப்புகளை அழிக்கிறது மற்றும் ஆக்கிரமிக்கப்பட்ட நினைவகத்தை அடர்த்தியாக சுருக்குகிறது)

அவர்களுடன் பணிபுரியும் சூழல்கள் மற்றும் முறைகள்

தொகுதி சூழல் சேமிக்கப்பட்ட தரவைக் கொண்டுள்ளது சீரற்ற அணுகல் நினைவகம்மற்றும் கோப்புகளில், மற்றும் செயலி பதிவேடுகளுக்கு ஒரு குறிப்பு வழங்கப்படுகிறது.

சூழல் சுவிட்ச் என்பது ஒரு செயல்முறைக்கு அழைப்பு அல்லது திரும்புதல். செயல்முறை இயங்கும் போது, ​​அசல் தொகுதியின் முழு சூழல் பாதுகாக்கப்பட்டு, புதியது உருவாக்கப்பட்டது. ஒரு செயல்முறை வெளியேறும் போது, ​​அதன் சூழல் அழிக்கப்படுகிறது.

பாதுகாப்பான ஸ்டாக் செயல்படுத்தல்

எல்ப்ரஸில் நடைமுறை பொறிமுறையை செயல்படுத்தும் போது, ​​உள்ளூர் தரவுகளுக்கான நினைவக ஒதுக்கீட்டின் செயல்திறனை அதிகரிக்க அடுக்கு பொறிமுறை பயன்படுத்தப்படுகிறது.

ஸ்டாக் தரவு அதன் செயல்பாட்டு பண்புகள் மற்றும் பயனருக்கான அணுகல் நிலை ஆகியவற்றின் படி மூன்று குழுக்களாக பிரிக்கப்பட்டுள்ளது:

  • அளவுருக்கள், உள்ளூர் தரவு மற்றும் செயல்பாட்டு பதிவேட்டில் வைக்கப்பட்டுள்ள நடைமுறையின் இடைநிலை மதிப்புகள் (செயல்முறை அடுக்கு);
  • அளவுருக்கள் மற்றும் நினைவகத்தில் அமைந்துள்ள உள்ளூர் நடைமுறைகள் (பயனர் அடுக்கு);
  • "பைண்டிங் தகவல்" செயல்முறை அடுக்கில் முந்தைய (தொடங்கப்பட்ட) செயல்முறையை விவரிக்கிறது (தகவலை இணைக்கும் அடுக்கு);

செயல்முறை அடுக்குசெயல்பாட்டுப் பதிவேடுகளில் வைக்கப்பட்டுள்ள தரவுகளுக்காக வடிவமைக்கப்பட்டுள்ளது. ஒவ்வொரு செயல்முறையும் அதன் சொந்த சாளரத்தில் மட்டுமே இயங்குகிறது, இது முந்தைய சாளரத்துடன் அளவுரு பகுதியால் ஒன்றுடன் ஒன்று சேரும் (இது திரும்ப மதிப்பு பகுதியும் கூட). தரவைக் கோருவது (பயனருக்கு) தற்போதைய சாளரத்தில் மட்டுமே சாத்தியமாகும், இது எப்போதும் செயல்பாட்டு பதிவேடுகளில் அமைந்துள்ளது.

பயனர் அடுக்குநினைவகத்தில் வைப்பது அவசியம் என்று பயனர் கருதும் தரவை நோக்கமாகக் கொண்டது.

பிணைப்பு தகவல் அடுக்குமுந்தைய (அழைப்பு) செயல்முறை மற்றும் திரும்பும் போது பயன்படுத்தப்பட்டதைப் பற்றிய தகவலை வைப்பதற்காக வடிவமைக்கப்பட்டுள்ளது. பாதுகாப்பான நிரலாக்கத்துடன், பயனர் இந்த தகவலை மாற்ற முடியாது, எனவே ஒரு சிறப்பு அடுக்கு ஒதுக்கப்பட்டுள்ளது, இது இயக்க முறைமை மற்றும் வன்பொருளுக்கு மட்டுமே அணுகக்கூடியது. பிணைப்புத் தகவல்களின் அடுக்கானது நடைமுறைகளின் அடுக்கைப் போலவே ஏற்பாடு செய்யப்பட்டுள்ளது.

மெய்நிகர் நினைவகம் அடுக்கில் மீண்டும் பயன்படுத்தப்படுவதால், தரவு பாதுகாப்பு ஒரு சிக்கலாக மாறும். இது இரண்டு அம்சங்களைக் கொண்டுள்ளது:

  • நினைவக மறுபயன்பாடு (முன்பு விடுவிக்கப்பட்ட இடத்தின் ஒதுக்கீடு). இந்த நினைவகத்தில், எடுத்துக்காட்டாக, சரியான செயல்பாட்டின் போது தொகுதிக்கு அணுக முடியாத இணைப்புகள் இருக்கலாம்.
  • "தொங்க" சுட்டிகள் (மீண்டும் பயன்படுத்தப்பட்ட நினைவகத்திற்கான பழைய உரிமையாளரின் இணைப்புகள்)

மீண்டும் பயன்படுத்தப்பட்ட நினைவகத்தை தானாக சுத்தம் செய்வதன் மூலம் முதல் சிக்கல் தீர்க்கப்படுகிறது. இரண்டாவது சிக்கலைத் தீர்ப்பதற்கான கொள்கை பின்வருமாறு. ஒரு செயல்முறையின் தற்போதைய சட்டகத்திற்கான சுட்டிகள் தற்போதைய சட்டகத்தில் மட்டுமே சேமிக்கப்படும் அல்லது அழைக்கப்படும் செயல்முறைக்கு ஒரு அளவுருவாக அனுப்பப்படும் (ஸ்டாக் வரை அனுப்பப்பட்டது). அதன்படி, சுட்டியை உலகளாவிய தரவுகளுக்கு எழுதவோ, திரும்பப்பெறும் மதிப்பாக அனுப்பவோ அல்லது அடுக்கின் ஆழத்திற்கு எழுதவோ முடியாது.

குறிப்புகள்

இணைப்புகள்

  • MCST இணையதளத்தில் Elbrus நுண்செயலி
  • MCST இணையதளத்தில் கட்டிடக்கலை அடிப்படைக் கோட்பாடுகள் (2001).

விக்கிமீடியா அறக்கட்டளை. 2010 .

பிற அகராதிகளில் "தகவல் அமைப்புகள் பாதுகாப்பு வன்பொருள்" என்ன என்பதைப் பார்க்கவும்:

    தகவல் நெட்வொர்க்குகளில், தகவல் அமைப்புகளில் தகவல் பாதுகாப்பின் ஒரு பகுதி தகவல் தொழில்நுட்ப பாதுகாப்பு (TIP) ஆகும். இதையொட்டி, VBI கேள்விகள் இரண்டு பெரிய வகைப் பணிகளாகப் பிரிக்கப்பட்டுள்ளன: அங்கீகரிக்கப்படாத ... ... விக்கிபீடியாவிலிருந்து தகவல்களைப் பாதுகாத்தல்

    வசதிகள்- 3.17 தொழிலாளர்களின் [தனிப்பட்ட, கூட்டு] பாதுகாப்பிற்கான வழிமுறைகள்: தீங்கு விளைவிக்கும் அல்லது ஆபத்தான உற்பத்தி காரணிகளுக்கு தொழிலாளர்கள் வெளிப்படுவதைத் தடுக்க அல்லது குறைக்கப் பயன்படும் தொழில்நுட்ப வழிமுறைகள், அத்துடன் மாசுபாட்டிலிருந்து பாதுகாக்கவும்.

    சாயல் பாதுகாப்பு என்று பொருள்- ஆ) வன்பொருள், மென்பொருள் மற்றும் மென்பொருள்-வன்பொருள் குறியாக்கம் (கிரிப்டோகிராஃபிக்) என்பது (குறியாக்கக் கருவிகளைத் தவிர்த்து) தகவல்களை திணிப்பதில் இருந்து பாதுகாக்கும் கிரிப்டோகிராஃபிக் மாற்றத்திற்கான வழிமுறைகளை செயல்படுத்துகிறது. அதிகாரப்பூர்வ சொல்

    இக்கட்டுரை விக்கிமயமாக்கப்பட வேண்டும். தயவுசெய்து, கட்டுரைகளை வடிவமைப்பதற்கான விதிகளின்படி அதை வடிவமைக்கவும். கணினி அமைப்புகளின் பாதுகாப்பைத் தீர்மானிப்பதற்கான அளவுகோல்கள் (eng. நம்பகமான கணினி அமைப்பு மதிப்பீட்டு அளவுகோல்கள் ... விக்கிபீடியா

    தொழில்நுட்ப வழிமுறைகள்- 3.2 தன்னியக்க அமைப்புகளின் தொழில்நுட்ப வழிமுறைகள், சிக்கலானது தொழில்நுட்ப வழிமுறைகள்(CTS) ரசீது, உள்ளீடு, தயாரிப்பு, மாற்றம், செயலாக்கம், சேமிப்பு, பதிவு, வெளியீடு, காட்சி, பயன்பாடு மற்றும் ... ... நெறிமுறை மற்றும் தொழில்நுட்ப ஆவணங்களின் விதிமுறைகளின் அகராதி-குறிப்பு புத்தகம்

    டிபார்ட்மெண்ட் ஆஃப் டிஃபென்ஸ் நம்பகமான கணினி அமைப்பு மதிப்பீட்டு அளவுகோல்கள் (TCSEC, DoD 5200.28 STD, டிசம்பர் 26, 1985), அட்டையின் நிறம் காரணமாக ஆரஞ்சு புத்தகம் என்று அறியப்படுகிறது. இந்த ... ... விக்கிபீடியா

    இந்தக் கட்டுரையில் தகவல் ஆதாரங்களுக்கான இணைப்புகள் இல்லை. தகவல் சரிபார்க்கப்பட வேண்டும், இல்லையெனில் அது கேள்விக்குட்படுத்தப்பட்டு அகற்றப்படலாம். உங்களால் முடியும் ... விக்கிபீடியா

    பாதுகாப்பு மேம்பட்ட ஆராய்ச்சி திட்டங்கள் முகமை ... விக்கிபீடியா

    ஐபிஎம் சிஸ்டம் z9 மாடல் 2004 மெயின்பிரேம் (மெயின்பிரேம், ஆங்கில மெயின்பிரேமிலிருந்தும்) இந்த வார்த்தைக்கு மூன்று முக்கிய அர்த்தங்கள் உள்ளன. மெயின்பிரேம் யூ... விக்கிபீடியா

தகவல் பாதுகாப்பு கருவிகள்- பொறியியல், மின், மின்னணு, ஒளியியல் மற்றும் பிற சாதனங்கள் மற்றும் சாதனங்கள், கருவிகள் மற்றும் தொழில்நுட்ப அமைப்புகள், அத்துடன் கசிவைத் தடுப்பது மற்றும் பாதுகாக்கப்பட்ட தகவலின் பாதுகாப்பை உறுதி செய்தல் உள்ளிட்ட தகவல் பாதுகாப்பின் பல்வேறு சிக்கல்களைத் தீர்க்கப் பயன்படுத்தப்படும் பிற உண்மையான கூறுகள்.

பொதுவாக, வேண்டுமென்றே செயல்களைத் தடுக்கும் வகையில் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான வழிமுறைகள், செயல்படுத்தும் முறையைப் பொறுத்து, குழுக்களாகப் பிரிக்கலாம்:

  • தொழில்நுட்பம் (வன்பொருள். இவை பல்வேறு வகையான சாதனங்கள் (மெக்கானிக்கல், எலக்ட்ரோ மெக்கானிக்கல், எலக்ட்ரானிக், முதலியன), இது வன்பொருள் மூலம் தகவல் பாதுகாப்பின் சிக்கல்களை தீர்க்கிறது. அவை உடல் ஊடுருவலைத் தடுக்கின்றன, அல்லது ஊடுருவல் நடந்தால், அதன் மாறுவேடத்தின் மூலம் தகவல்களை அணுகலாம். பணியின் முதல் பகுதி பூட்டுகள், ஜன்னல்களில் உள்ள பார்கள், பாதுகாப்பு அலாரங்கள் போன்றவற்றால் தீர்க்கப்படுகிறது. இரண்டாவது பகுதி சத்தம் உருவாக்கிகள், நெட்வொர்க் வடிப்பான்கள், ஸ்கேனிங் ரேடியோக்கள் மற்றும் சாத்தியமான தகவல் கசிவு சேனல்களை "தடுக்கும்" அல்லது அவற்றைக் கண்டறிய அனுமதிக்கும் பல சாதனங்கள். . தொழில்நுட்ப வழிமுறைகளின் நன்மைகள் அவற்றின் நம்பகத்தன்மை, அகநிலை காரணிகளிலிருந்து சுதந்திரம் மற்றும் மாற்றத்திற்கு அதிக எதிர்ப்பு ஆகியவற்றுடன் தொடர்புடையவை. பலவீனங்கள் - நெகிழ்வுத்தன்மை இல்லாமை, ஒப்பீட்டளவில் பெரிய அளவு மற்றும் எடை, அதிக செலவு.
  • மென்பொருள் கருவிகளில் பயனர் அடையாளம், அணுகல் கட்டுப்பாடு, தகவல் குறியாக்கம், தற்காலிக கோப்புகள் போன்ற எஞ்சிய (வேலை செய்யும்) தகவல்களை நீக்குதல், பாதுகாப்பு அமைப்பின் சோதனைக் கட்டுப்பாடு போன்றவை அடங்கும். மென்பொருள் கருவிகளின் நன்மைகள் பல்துறை, நெகிழ்வுத்தன்மை, நம்பகத்தன்மை, நிறுவலின் எளிமை, மாற்ற மற்றும் அபிவிருத்தி திறன். குறைகள் - வரையறுக்கப்பட்ட செயல்பாடுநெட்வொர்க்குகள், கோப்பு சேவையகம் மற்றும் பணிநிலையங்களின் வளங்களின் ஒரு பகுதியைப் பயன்படுத்துதல், தற்செயலான அல்லது வேண்டுமென்றே செய்யப்பட்ட மாற்றங்களுக்கு அதிக உணர்திறன், கணினி வகைகளை (அவற்றின் வன்பொருள்) சார்ந்து இருக்க முடியும்.
  • கலந்தது வன்பொருள் மற்றும் மென்பொருள் தனித்தனியாக வன்பொருள் மற்றும் மென்பொருள் போன்ற அதே செயல்பாடுகளைச் செயல்படுத்துகின்றன, மேலும் இடைநிலை பண்புகளைக் கொண்டுள்ளன.
  • அமைப்பு சார்ந்த நிறுவன மற்றும் தொழில்நுட்பம் (கணினிகளுடன் வளாகத்தைத் தயாரித்தல், கேபிள் அமைப்பை அமைத்தல், அதற்கான அணுகலைக் கட்டுப்படுத்துவதற்கான தேவைகளை கணக்கில் எடுத்துக்கொள்வது போன்றவை) மற்றும் நிறுவன மற்றும் சட்ட (தேசிய சட்டங்கள் மற்றும் ஒரு குறிப்பிட்ட நிர்வாகத்தால் நிறுவப்பட்ட பணி விதிகள்) ஆகியவை அடங்கும். நிறுவனம்). நிறுவன கருவிகளின் நன்மைகள் என்னவென்றால், அவை பல பன்முகத்தன்மை வாய்ந்த சிக்கல்களைத் தீர்க்க உங்களை அனுமதிக்கின்றன, செயல்படுத்த எளிதானது, நெட்வொர்க்கில் தேவையற்ற செயல்களுக்கு விரைவாக பதிலளிப்பது மற்றும் மாற்றம் மற்றும் மேம்பாட்டிற்கான வரம்பற்ற சாத்தியக்கூறுகள் உள்ளன. குறைபாடுகள் - ஒரு குறிப்பிட்ட பிரிவில் பணியின் ஒட்டுமொத்த அமைப்பு உட்பட அகநிலை காரணிகளில் அதிக சார்பு.

விநியோகம் மற்றும் அணுகல் தன்மையின் படி, மென்பொருள் கருவிகள் ஒதுக்கப்படுகின்றன, கூடுதல் அளவிலான தகவல் பாதுகாப்பை வழங்க வேண்டிய சந்தர்ப்பங்களில் பிற கருவிகள் பயன்படுத்தப்படுகின்றன.

தகவல் பாதுகாப்பு மென்பொருள்

  • உள்ளமைக்கப்பட்ட தகவல் பாதுகாப்பு
  • வைரஸ் தடுப்பு நிரல் (ஆன்டிவைரஸ்) - கணினி வைரஸ்களைக் கண்டறிதல் மற்றும் பாதிக்கப்பட்ட கோப்புகளுக்கு சிகிச்சையளிப்பதற்கான ஒரு நிரல், அத்துடன் தடுப்பு - தீங்கிழைக்கும் குறியீட்டால் கோப்புகள் அல்லது இயக்க முறைமை பாதிக்கப்படுவதைத் தடுக்கிறது.
  • AhnLab - தென் கொரியா
  • ALWIL மென்பொருள் (avast!) - செக் குடியரசு (இலவச மற்றும் கட்டண பதிப்புகள்)
  • AOL பாதுகாப்பு மற்றும் பாதுகாப்பு மையத்தின் ஒரு பகுதியாக AOL வைரஸ் பாதுகாப்பு
  • அர்காவிர் - போலந்து
  • Authenium - ஐக்கிய இராச்சியம்
  • AVG (GriSoft) - செக் குடியரசு (ஃபயர்வால் உட்பட இலவச மற்றும் கட்டண பதிப்புகள்)
  • அவிரா - ஜெர்மனி (கிடைக்கிறது இலவச பதிப்புசெந்தரம்)
  • AVZ - ரஷ்யா (இலவசம்); நிகழ்நேர மானிட்டர் இல்லை
  • BitDefender - ருமேனியா
  • புல்கார்ட் - டென்மார்க்
  • ClamAV - GPL உரிமம் (இலவச, திறந்த மூல); நிகழ்நேர மானிட்டர் இல்லை
  • கம்ப்யூட்டர் அசோசியேட்ஸ் - அமெரிக்கா
  • Dr.Web - ரஷ்யா
  • Eset NOD32 - ஸ்லோவாக்கியா
  • Fortinet - அமெரிக்கா
  • ஃபிரிஸ்க் மென்பொருள் - ஐஸ்லாந்து
  • F-PROT - ஐஸ்லாந்து
  • F-Secure - பின்லாந்து (பல இயந்திர தயாரிப்பு)
  • G-DATA - ஜெர்மனி (பல இயந்திர தயாரிப்பு)
  • GeCAD - ருமேனியா (2003 இல் மைக்ரோசாப்ட் வாங்கியது)
  • IKARUS - ஆஸ்திரியா
  • H+BEDV - ஜெர்மனி
  • ஹௌரி - தென் கொரியா
  • மைக்ரோசாப்ட் பாதுகாப்பு எசென்ஷியல்ஸ்- இலவச வைரஸ் தடுப்புமைக்ரோசாப்ட் மூலம்
  • மைக்ரோவேர்ல்ட் டெக்னாலஜிஸ் - இந்தியா
  • MKS-போலந்து
  • MoonSecure - GPL உரிமம் (இலவச, திறந்த மூல), ClamAV குறியீட்டை அடிப்படையாகக் கொண்டது, ஆனால் நிகழ்நேர மானிட்டர்
  • நார்மன் - நார்வே
  • NuWave மென்பொருள் - உக்ரைன் (AVG, Frisk, Lavasoft, Norman, Sunbelt ஆகியவற்றின் இயந்திரங்களைப் பயன்படுத்துதல்)
  • அவுட்போஸ்ட் - ரஷ்யா (இரண்டு ஆண்டிமால்வேர் என்ஜின்கள் பயன்படுத்தப்படுகின்றன: வைரஸ் பஸ்டரின் வைரஸ் எதிர்ப்பு மற்றும் ஸ்பைவேர் எதிர்ப்பு, முன்னாள் டாஸ்கன், எங்கள் சொந்த வளர்ச்சி)
  • பாண்டா மென்பொருள் - ஸ்பெயின்
  • விரைவாக குணமடைய வைரஸ் எதிர்ப்பு - இந்தியா
  • எழுச்சி - சீனா
  • ROSE SWE - ஜெர்மனி
  • Safe`n`Sec - ரஷ்யா
  • எளிய வைரஸ் தடுப்பு - உக்ரைன்
  • சோபோஸ் - ஐக்கிய இராச்சியம்
  • ஸ்பைவேர் டாக்டர் - வைரஸ் தடுப்பு பயன்பாடு
  • ஸ்டில்லர் ஆராய்ச்சி
  • சைபரி மென்பொருள் (2005 இன் ஆரம்பத்தில் மைக்ரோசாப்ட் வாங்கியது)
  • ட்ரெண்ட் மைக்ரோ - ஜப்பான் (பெயரளவில் தைவான்/அமெரிக்கா)
  • ட்ரோஜன் ஹண்டர் - வைரஸ் தடுப்பு பயன்பாடு
  • யுனிவர்சல் ஆன்டி வைரஸ் - உக்ரைன் (இலவசம்)
  • வைரஸ்பஸ்டர் - ஹங்கேரி
  • ZoneAlarm AntiVirus - அமெரிக்கா
  • ஜில்லா! - உக்ரைன் (இலவசம்)
  • காஸ்பர்ஸ்கி வைரஸ் எதிர்ப்பு - ரஷ்யா
  • VirusBlockAda (VBA32) - பெலாரஸ்
  • உக்ரேனிய தேசிய வைரஸ் தடுப்பு - உக்ரைன்
  • அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாப்பதற்கான சிறப்பு மென்பொருள் கருவிகள், பொதுவாக, சிறந்த வாய்ப்புகள்மற்றும் உள்ளமைக்கப்பட்ட கருவிகளைக் காட்டிலும் பண்புகள். குறியாக்க நிரல்கள் மற்றும் கிரிப்டோகிராஃபிக் அமைப்புகளுக்கு கூடுதலாக, பல வெளிப்புற தகவல் பாதுகாப்பு கருவிகள் உள்ளன. அடிக்கடி குறிப்பிடப்பட்ட தீர்வுகளில், பின்வரும் இரண்டு அமைப்புகள் தகவல் ஓட்டங்களைக் கட்டுப்படுத்தவும் கட்டுப்படுத்தவும் அனுமதிக்கின்றன.
  • ஃபயர்வால்கள் (ஃபயர்வால்கள் அல்லது ஃபயர்வால்கள் என்றும் அழைக்கப்படுகிறது - அதிலிருந்து. பிராண்ட்மவுர், ஆங்கிலம் ஃபயர்வால்- "தீ சுவர்"). உள்ளூர் மற்றும் உலகளாவிய நெட்வொர்க்குகளுக்கு இடையில், சிறப்பு இடைநிலை சேவையகங்கள் உருவாக்கப்படுகின்றன, அவை அவற்றின் வழியாக செல்லும் அனைத்து நெட்வொர்க் / போக்குவரத்து அடுக்கு போக்குவரத்தையும் ஆய்வு செய்து வடிகட்டுகின்றன. இது வெளியில் இருந்து அங்கீகரிக்கப்படாத அணுகல் அச்சுறுத்தலை வெகுவாகக் குறைக்க உதவுகிறது பெருநிறுவன நெட்வொர்க்குகள்ஆனால் இந்த ஆபத்தை முற்றிலுமாக அகற்றுவதில்லை. இந்த முறையின் மிகவும் பாதுகாப்பான மாறுபாடு மாஸ்க்வேரேடிங் முறையாகும், அங்கு அனைத்தும் வெளிச்செல்லும் உள்ளூர் நெட்வொர்க்ஃபயர்வால் சேவையகத்தின் சார்பாக போக்குவரத்து அனுப்பப்படுகிறது, இது உள்ளூர் நெட்வொர்க்கை கிட்டத்தட்ட கண்ணுக்கு தெரியாததாக ஆக்குகிறது.
  • ப்ராக்ஸி-சர்வர்கள் (ப்ராக்ஸி - பவர் ஆஃப் அட்டர்னி, அங்கீகரிக்கப்பட்ட நபர்). உள்ளூர் மற்றும் உலகளாவிய நெட்வொர்க்குகளுக்கு இடையிலான அனைத்து நெட்வொர்க்/போக்குவரத்து அடுக்கு போக்குவரமும் முற்றிலும் தடைசெய்யப்பட்டுள்ளது - இது போன்ற ரூட்டிங் எதுவும் இல்லை, மேலும் உள்ளூர் நெட்வொர்க்கிலிருந்து உலகளாவிய நெட்வொர்க்கிற்கான அழைப்புகள் சிறப்பு இடைநிலை சேவையகங்கள் மூலம் நிகழ்கின்றன. வெளிப்படையாக, இந்த விஷயத்தில், உலகளாவிய நெட்வொர்க்கிலிருந்து உள்ளூர் நெட்வொர்க்கிற்கான அழைப்புகள் கொள்கையளவில் சாத்தியமற்றது. இந்த முறை உயர் மட்டங்களில் தாக்குதல்களுக்கு எதிராக போதுமான பாதுகாப்பை வழங்காது - எடுத்துக்காட்டாக, பயன்பாட்டு மட்டத்தில் (வைரஸ்கள், ஜாவா மற்றும் ஜாவாஸ்கிரிப்ட் குறியீடு).
  • VPN (மெய்நிகர் பிரைவேட் நெட்வொர்க்) நெட்வொர்க்குகள் மூலம் ரகசிய தகவலை பரிமாற்ற அனுமதிக்கிறது, அங்கு அங்கீகரிக்கப்படாத நபர்கள் போக்குவரத்தை கேட்க முடியும். பயன்படுத்தப்படும் தொழில்நுட்பங்கள்: PPTP, PPPoE, IPSec.

தகவல் பாதுகாப்பு வன்பொருள்

வன்பொருள் பாதுகாப்பு பல்வேறு மின்னணு, எலக்ட்ரோ-மெக்கானிக்கல், எலக்ட்ரோ-ஆப்டிகல் சாதனங்களை உள்ளடக்கியது. இன்றுவரை, பல்வேறு நோக்கங்களுக்காக கணிசமான எண்ணிக்கையிலான வன்பொருள் உருவாக்கப்பட்டுள்ளது, ஆனால் பின்வருபவை மிகவும் பரவலாகப் பயன்படுத்தப்படுகின்றன:

  • பாதுகாப்பு விவரங்களைச் சேமிப்பதற்கான சிறப்புப் பதிவேடுகள்: கடவுச்சொற்கள், அடையாளக் குறியீடுகள், கழுகுகள் அல்லது இரகசிய நிலைகள்;
  • ஒரு நபரின் தனிப்பட்ட குணாதிசயங்களை அளவிடுவதற்கான சாதனங்கள் (குரல், கைரேகைகள்) அவரை அடையாளம் காண்பதற்காக;
  • தரவை வழங்குவதற்கான முகவரியை அவ்வப்போது சரிபார்க்க தகவல்தொடர்பு வரிசையில் தகவல் பரிமாற்றத்தை குறுக்கிடுவதற்கான திட்டங்கள்.
  • தகவல்களை குறியாக்கம் செய்வதற்கான சாதனங்கள் (கிரிப்டோகிராஃபிக் முறைகள்).

தகவல் பாதுகாப்புக்கான தொழில்நுட்ப வழிமுறைகள்

தகவல் அமைப்பின் சுற்றளவைப் பாதுகாக்க, பின்வருபவை உருவாக்கப்படுகின்றன: பாதுகாப்பு மற்றும் தீ எச்சரிக்கை அமைப்புகள்; டிஜிட்டல் வீடியோ கண்காணிப்பு அமைப்புகள்; அணுகல் கட்டுப்பாடு மற்றும் மேலாண்மை அமைப்புகள் (ACS). அதன் கசிவிலிருந்து தகவல் பாதுகாப்பு தொழில்நுட்ப சேனல்கள்பின்வரும் வழிமுறைகள் மற்றும் நடவடிக்கைகளால் தொடர்பு வழங்கப்படுகிறது: ஒரு கவச கேபிளைப் பயன்படுத்துதல் மற்றும் கவச கட்டமைப்புகளில் கம்பிகள் மற்றும் கேபிள்களை இடுதல்; தகவல்தொடர்பு வரிகளில் உயர் அதிர்வெண் வடிப்பான்களை நிறுவுதல்; கவச அறைகளின் கட்டுமானம் ("காப்ஸ்யூல்கள்"); கவச உபகரணங்களின் பயன்பாடு; செயலில் இரைச்சல் அமைப்புகளை நிறுவுதல்; கட்டுப்படுத்தப்பட்ட மண்டலங்களை உருவாக்குதல்.

நிதி சொற்களஞ்சியம்

தொழில்நுட்ப, கிரிப்டோகிராஃபிக், மென்பொருள் மற்றும் பிற வழிமுறைகள் மாநில ரகசியம், அவை செயல்படுத்தப்படும் வழிமுறைகள் மற்றும் தகவல் பாதுகாப்பின் செயல்திறனைக் கண்காணிப்பதற்கான வழிமுறைகளைக் கொண்ட தகவல்களைப் பாதுகாக்க வடிவமைக்கப்பட்டுள்ளது. எட்வர்ட்….. அவசரகால அகராதி

தகவல் பாதுகாப்பு கருவிகள்- தொழில்நுட்ப, கிரிப்டோகிராஃபிக், மென்பொருள் மற்றும் பிற வழிமுறைகள் ஒரு மாநில ரகசியத்தை உருவாக்கும் தகவல்களைப் பாதுகாக்க வடிவமைக்கப்பட்டுள்ளது, அவை செயல்படுத்தப்படும் வழிமுறைகள் மற்றும் தகவல் பாதுகாப்பின் செயல்திறனைக் கண்காணிப்பதற்கான வழிமுறைகள் ...

வன்பொருள் பாதுகாப்பு முறைகள் செயல்பாட்டின் கொள்கையின்படி பல்வேறு சாதனங்களை உள்ளடக்கியது, தொழில்நுட்ப வடிவமைப்புகளின் படி, தகவல் மூலங்களை வெளிப்படுத்துதல், கசிவு மற்றும் அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்பை செயல்படுத்துகிறது. இந்த கருவிகள் பின்வரும் பணிகளுக்குப் பயன்படுத்தப்படுகின்றன:

  • வெவ்வேறு வளாகங்கள் மற்றும் பொருள்களில் தரவு கசிவு வரிகளை அடையாளம் காணுதல்
  • கசிவு கோடுகள் இருப்பதை உறுதி செய்வதற்கான தொழில்நுட்ப முறைகளின் சிறப்பு புள்ளிவிவர ஆய்வுகளை செயல்படுத்துதல்
  • தரவு கசிவு வரிகளின் உள்ளூர்மயமாக்கல்
  • தரவு ஆதாரங்களுக்கு எதிராக UA க்கு எதிர்ப்பு
  • உளவு பார்த்ததற்கான தடயங்களைத் தேடுதல் மற்றும் கண்டறிதல்

வன்பொருளை செயல்பாட்டின் மூலம் கண்டறிதல், அளவீடு, தேடல், செயலற்ற மற்றும் செயலில் உள்ள எதிர் நடவடிக்கைகள் என வகைப்படுத்தலாம். மேலும், நிதிகளை எளிமையாகப் பிரிக்கலாம். சாதன டெவலப்பர்கள் சாதாரண பயனர்களுக்கு சாதனத்துடன் பணிபுரியும் கொள்கையை எளிதாக்க முயற்சிக்கின்றனர். எடுத்துக்காட்டாக, IP வகையின் மின்காந்த கதிர்வீச்சின் குறிகாட்டிகளின் குழு, உள்வரும் சமிக்ஞைகளின் பெரிய ஸ்பெக்ட்ரம் மற்றும் குறைந்த உணர்திறன் கொண்டது. அல்லது ரேடியோ புக்மார்க்குகளைக் கண்டறிந்து கண்டுபிடிப்பதற்கான ஒரு சிக்கலானது, அவை ரேடியோ டிரான்ஸ்மிட்டர்கள், தொலைபேசி புக்மார்க்குகள் அல்லது நெட்வொர்க் டிரான்ஸ்மிட்டர்களைக் கண்டறிந்து கண்டுபிடிக்க வடிவமைக்கப்பட்டுள்ளன. அல்லது ஒரு சிக்கலானது டெல்டாசெயல்படுத்துகிறது:

  • ஒரு குறிப்பிட்ட அறையின் இடத்தில் மைக்ரோஃபோன்களின் தானியங்கி இருப்பிட இருப்பிடம்
  • வணிக ரீதியாக கிடைக்கும் வயர்லெஸ் மைக்ரோஃபோன்கள் மற்றும் பிற உமிழும் டிரான்ஸ்மிட்டர்களை துல்லியமாக கண்டறிதல்.

தேடல் வன்பொருளை தரவு சேகரிப்பு முறைகள் மற்றும் கசிவு கோடுகள் பற்றிய அதன் விசாரணை என பிரிக்கலாம். முதல் வகை சாதனங்கள் உள்ளூர்மயமாக்கவும், ஏற்கனவே செயல்படுத்தப்பட்ட அங்கீகரிக்கப்படாத அணுகல் வழிகளைத் தேடவும் கட்டமைக்கப்பட்டுள்ளன, மேலும் இரண்டாவது வகை தரவு கசிவுகளை அடையாளம் காணவும். தொழில்முறை தேடல் உபகரணங்களைப் பயன்படுத்த, உங்களுக்கு ஒரு பெரிய பயனர் தகுதி தேவை. தொழில்நுட்பத்தின் வேறு எந்தத் துறையையும் போலவே, சாதனத்தின் பல்துறை அதன் தனிப்பட்ட அளவுருக்கள் குறைவதற்கு வழிவகுக்கிறது. மற்றொரு கண்ணோட்டத்தில், அவற்றின் இயற்பியல் இயல்பில் பலவிதமான தரவு கசிவுகள் உள்ளன. ஆனால் பெரிய நிறுவனங்கள் இந்த சிக்கல்களில் தொழில்முறை விலையுயர்ந்த உபகரணங்கள் மற்றும் தகுதிவாய்ந்த ஊழியர்களை வாங்க முடியும். நிச்சயமாக, அத்தகைய வன்பொருள் உண்மையான நிலைமைகளில் சிறப்பாக செயல்படும், அதாவது கசிவு சேனல்களை அடையாளம் காண. ஆனால் நீங்கள் எளிய, மலிவான தேடல் கருவிகளைப் பயன்படுத்தக்கூடாது என்று அர்த்தமல்ல. இத்தகைய கருவிகள் பயன்படுத்த எளிதானது மற்றும் மிகவும் சிறப்பு வாய்ந்த பணிகளில் சிறப்பாக செயல்படும்.

கணினியின் தனிப்பட்ட பகுதிகளுக்கும், செயலி, ரேம், வெளிப்புற நினைவகம், உள்ளீடு-வெளியீட்டுக் கட்டுப்படுத்திகள், டெர்மினல்கள் போன்றவற்றுக்கும் வன்பொருள் பயன்படுத்தப்படலாம். செயலிகளைப் பாதுகாக்க, குறியீடு பணிநீக்கம் செயல்படுத்தப்படுகிறது - இது இயந்திர வழிமுறைகளில் கூடுதல் பிட்கள் மற்றும் செயலி பதிவேடுகளில் ரிசர்வ் பிட்களை உருவாக்குகிறது. ரேமைப் பாதுகாக்க, எல்லைகள் மற்றும் புலங்களுக்கான அணுகல் கட்டுப்பாடுகளை அவை செயல்படுத்துகின்றன. நிரல்கள் அல்லது தகவலின் ரகசியத்தன்மையின் அளவைக் குறிக்க, கூடுதல் ரகசியத்தன்மை பிட்கள் பயன்படுத்தப்படுகின்றன, இதன் உதவியுடன் நிரல்கள் மற்றும் தகவல்களின் குறியாக்கம் செயல்படுத்தப்படுகிறது. ரேமில் உள்ள தரவுகளுக்கு சேதமடைவதிலிருந்து பாதுகாப்பு தேவைப்படுகிறது. ரேமில் செயலாக்கிய பிறகு மீதமுள்ள தகவல்களைப் படிப்பதில் இருந்து, அழிக்கும் திட்டம் பயன்படுத்தப்படுகிறது. இந்தத் திட்டம் நினைவகத்தின் முழுத் தொகுதியிலும் எழுத்துக்களின் மற்றொரு வரிசையை எழுதுகிறது. முனையத்தை அடையாளம் காண, ஒரு குறிப்பிட்ட குறியீடு ஜெனரேட்டர் பயன்படுத்தப்படுகிறது, இது முனைய உபகரணங்களில் தைக்கப்பட்டு, இணைக்கப்படும் போது, ​​அது சரிபார்க்கப்படுகிறது.

வன்பொருள் தரவு பாதுகாப்பு முறைகள் கசிவு, வெளிப்படுத்துதல் மற்றும் அங்கீகரிக்கப்படாத அணுகல் ஆகியவற்றிலிருந்து தகவல்களைப் பாதுகாக்கும் பல்வேறு தொழில்நுட்ப சாதனங்கள் மற்றும் கட்டமைப்புகள் ஆகும்.

மென்பொருள் பாதுகாப்பு வழிமுறைகள்

ஊடுருவும் நபரின் ஊடுருவலில் இருந்து பணிநிலையத்தைப் பாதுகாப்பதற்கான அமைப்புகள் பெரிதும் வேறுபடுகின்றன, மேலும் அவை வகைப்படுத்தப்படுகின்றன:

  • கணினி அமைப்பிலேயே பாதுகாப்பு முறைகள்
  • விவரிக்கப்பட்ட தனிப்பட்ட பாதுகாப்பு முறைகள் மென்பொருள்
  • தரவு கோரிக்கையுடன் கூடிய பாதுகாப்பு முறைகள்
  • செயலில்/செயலற்ற பாதுகாப்பு முறைகள்

அத்தகைய வகைப்பாடு பற்றிய விவரங்களை படம் 1 இல் காணலாம்.

படம் 1

மென்பொருள் தகவல் பாதுகாப்பை செயல்படுத்துவதற்கான வழிமுறைகள்

தகவல் பாதுகாப்பை செயல்படுத்த பயன்படுத்தப்படும் திசைகள்:

  • நகல் பாதுகாப்பு
  • அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்பு
  • வைரஸ் தொற்றிலிருந்து பாதுகாப்பு
  • தொடர்பு வரி பாதுகாப்பு

ஒவ்வொரு திசையிலும், சந்தையில் இருக்கும் பல உயர்தர மென்பொருள் தயாரிப்புகளை நீங்கள் பயன்படுத்தலாம். மேலும், மென்பொருள் செயல்பாட்டின் அடிப்படையில் வகைகளைக் கொண்டிருக்கலாம்:

  • செயல்பாட்டின் கட்டுப்பாடு மற்றும் பயனர்கள் மற்றும் தொழில்நுட்ப வழிமுறைகளின் பதிவு
  • ஏற்கனவே உள்ள வசதிகள், பயனர்கள் மற்றும் கோப்புகளை அடையாளம் காணுதல்
  • இயங்கும் கணினி வளங்கள் மற்றும் பயனர் நிரல்களின் பாதுகாப்பு
  • பல்வேறு தரவு செயலாக்க முறைகளின் பராமரிப்பு
  • கணினி உறுப்புகளில் பயன்படுத்திய பிறகு தரவை அழித்தல்
  • மீறல்கள் ஏற்பட்டால் சமிக்ஞை
  • பிற நோக்கங்களுக்காக கூடுதல் திட்டங்கள்

மென்பொருள் பாதுகாப்பின் பகுதிகள் தரவுப் பாதுகாப்பு (ஒருமைப்பாடு/ரகசியத்தைப் பாதுகாத்தல்) மற்றும் நிரல் பாதுகாப்பு (தகவல் செயலாக்கத்தின் தரத்தை செயல்படுத்துதல், ஒரு வர்த்தக ரகசியம், தாக்குபவர்களுக்கு மிகவும் பாதிக்கப்படக்கூடியது). கோப்புகள் மற்றும் வன்பொருளின் அடையாளம் மென்பொருளில் செயல்படுத்தப்படுகிறது; அல்காரிதம் பல்வேறு கணினி கூறுகளின் பதிவு எண்களை ஆய்வு செய்வதன் அடிப்படையில் அமைந்துள்ளது. முகவரியிடக்கூடிய கூறுகளை அடையாளம் காண ஒரு சிறந்த முறை கோரிக்கை-பதில் வகை அல்காரிதம் ஆகும். வெவ்வேறு பயனர்களின் கோரிக்கைகளை வெவ்வேறு வகை தகவல்களுக்கு வேறுபடுத்துவதற்கு, ஆதாரங்களின் இரகசியத்திற்கான தனிப்பட்ட வழிமுறைகள் மற்றும் பயனர்களால் அவற்றை அணுகுவதற்கான தனிப்பட்ட கட்டுப்பாடு ஆகியவை பயன்படுத்தப்படுகின்றன. உதாரணமாக, அதே கோப்பை திருத்த முடியும் என்றால் வெவ்வேறு பயனர்கள், மேலும் பகுப்பாய்விற்காக பல விருப்பங்கள் சேமிக்கப்படும்.

அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாத்தல்

ஊடுருவல் பாதுகாப்பை செயல்படுத்த, நீங்கள் முக்கிய மென்பொருள் செயல்பாடுகளை செயல்படுத்த வேண்டும்:

  • பொருள்கள் மற்றும் பொருள்களை அடையாளம் காணுதல்
  • நிரல்கள் மற்றும் செயல்களுடன் செயலின் பதிவு மற்றும் கட்டுப்பாடு
  • கணினி வளங்களுக்கான அணுகல் வேறுபாடு

ஆதாரங்களை அணுக முயற்சிக்கும் ஒரு பொருள் இருக்கிறதா, அவர் யார் என்று கூறுவதை அடையாளம் காணும் நடைமுறைகள் குறிக்கின்றன. இத்தகைய காசோலைகள் அவ்வப்போது அல்லது ஒரு முறை இருக்கலாம். அடையாளம் காண, இத்தகைய நடைமுறைகளில் முறைகள் பெரும்பாலும் பயன்படுத்தப்படுகின்றன:

  • சிக்கலான, எளிய அல்லது ஒரு முறை கடவுச்சொற்கள்;
  • பேட்ஜ்கள், சாவிகள், டோக்கன்கள்;
  • உபகரணங்கள், தரவு, நிரல்களுக்கான சிறப்பு அடையாளங்காட்டிகள்;
  • தனிப்பட்ட குணாதிசயங்களை பகுப்பாய்வு செய்வதற்கான முறைகள் (குரல், விரல்கள், கைகள், முகங்கள்).

பாதுகாப்பிற்கான கடவுச்சொற்கள் பலவீனமான இணைப்பு என்று பயிற்சி காட்டுகிறது, ஏனெனில் நடைமுறையில் அதைக் கேட்கலாம் அல்லது எட்டிப்பார்க்கலாம் அல்லது அவிழ்க்கலாம். சிக்கலான கடவுச்சொல்லை உருவாக்க, இந்த வழிகாட்டுதல்களைப் படிக்கலாம். அணுகல் இறுக்கமாக கட்டுப்படுத்தப்படும் ஒரு பொருள் ஒரு கோப்பில் ஒரு பதிவாகவோ அல்லது கோப்பாகவோ அல்லது கோப்பு பதிவில் உள்ள ஒரு புலமாகவோ இருக்கலாம். பொதுவாக, அணுகல் கட்டுப்பாடுகளின் பன்முகத்தன்மை அணுகல் மேட்ரிக்ஸில் இருந்து தரவை ஈர்க்கிறது. தகவல் சேனல்களின் கட்டுப்பாடு மற்றும் பொருள்கள் மற்றும் அணுகல் பாடங்களை வகுப்புகளாகப் பிரித்தல் ஆகியவற்றின் அடிப்படையில் அணுகல் கட்டுப்பாட்டை நீங்கள் அணுகலாம். NSD இலிருந்து தரவு பாதுகாப்பைத் தீர்ப்பதற்கான மென்பொருள் மற்றும் வன்பொருள் முறைகளின் சிக்கலானது பின்வரும் செயல்களால் செயல்படுத்தப்படுகிறது:

  • கணக்கியல் மற்றும் பதிவு
  • நுழைவு கட்டுப்பாடு
  • நிதியை செயல்படுத்துதல்

அணுகல் கட்டுப்பாட்டின் வடிவங்களையும் நீங்கள் கவனிக்கலாம்:

  • அணுகல் தடுப்பு:
      • தனிப்பட்ட பிரிவுகளுக்கு
      • வன் வட்டுக்கு
      • கோப்பகங்களுக்கு
      • தனிப்பட்ட கோப்புகளுக்கு

    நீக்கக்கூடிய சேமிப்பக ஊடகத்திற்கு

  • மாற்ற பாதுகாப்பு:
    • பட்டியல்கள்
    • கோப்புகள்
  • கோப்புகளின் குழுவிற்கான அணுகல் உரிமைகளை அமைத்தல்
  • நகல் தடுப்பு:
    • பட்டியல்கள்
    • கோப்புகள்
    • விருப்ப திட்டங்கள்
  • அழிவு பாதுகாப்பு:
    • கோப்புகள்
    • பட்டியல்கள்
  • சிறிது நேரம் கழித்து திரை மங்குகிறது.

அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்புக்கான பொதுவான வழிமுறைகள் படம் 2 இல் காட்டப்பட்டுள்ளன.

வரைதல் - 2

நகல் பாதுகாப்பு

நகல் பாதுகாப்பு முறைகள் நிரல்களின் திருடப்பட்ட நகல்களின் விற்பனையைத் தடுக்கின்றன. நகல் பாதுகாப்பு முறைகள் என்பது தனிப்பட்ட நகலெடுக்க முடியாத உறுப்பு இருந்தால் மட்டுமே நிரல் செயல்பாடுகளை செயல்படுத்துவதாகும். இது கணினியின் ஒரு பகுதியாக இருக்கலாம் அல்லது பயன்பாட்டு திட்டங்கள். பாதுகாப்பு பின்வரும் செயல்பாடுகளால் செயல்படுத்தப்படுகிறது:

  • நிரல் இயங்கும் சூழலின் அடையாளம்
  • நிரல் இயங்கும் சூழலின் அங்கீகாரம்
  • அங்கீகரிக்கப்படாத சூழலில் இருந்து நிரலின் தொடக்கத்திற்கான எதிர்வினை
  • அங்கீகரிக்கப்பட்ட நகல் பதிவு

தகவல்களை நீக்குவதிலிருந்து பாதுகாத்தல்

மறுசீரமைப்பு, காப்புப்பிரதி, புதுப்பிப்புகள் போன்ற பல செயல்பாடுகளின் போது தரவு நீக்கம் செயல்படுத்தப்படலாம். நிகழ்வுகள் மிகவும் மாறுபட்டவை என்பதால், அவற்றை விதிகளுக்கு பொருத்துவது கடினம். இது ஒரு வைரஸ் மற்றும் மனித காரணியாகவும் இருக்கலாம். வைரஸுக்கு எதிர்ப்பு இருந்தாலும், இவை ஆன்டிவைரஸ்கள். ஆனால் மனித செயல்களில் இருந்து சில எதிர்விளைவுகள் உள்ளன. இந்த ஆபத்தை குறைக்க நீங்கள் எடுக்கக்கூடிய பல படிகள் உள்ளன:

  • அத்தகைய அச்சுறுத்தல் உணரப்படும்போது நிறுவனத்திற்கு ஏற்படும் சேதம் குறித்து அனைத்து பயனர்களுக்கும் தெரிவிக்கவும்.
  • தகவல் அமைப்பு தொடர்பாக வெளியில் இருந்து வரும் மென்பொருள் தயாரிப்புகளைப் பெறுவதை / திறப்பதைத் தடுக்கவும்.
  • ரகசியத் தகவல்களைச் செயலாக்கும் கணினிகளில் கேம்களை இயக்கவும்.
  • தரவு மற்றும் நிரல்களின் நகல்களை காப்பகப்படுத்துவதை செயல்படுத்தவும்.
  • தரவு மற்றும் நிரல்களின் செக்சம்களை சரிபார்க்கவும்.
  • SSI ஐ செயல்படுத்தவும்.

மேற்கண்ட அச்சுறுத்தல்களைத் தடுக்க, உள்ளன பல்வேறு வழிகளில்தகவல் பாதுகாப்பு. காரணங்களைக் கண்டறிந்து சரியான நேரத்தில் அகற்றுவதற்கான இயற்கை முறைகளுக்கு கூடுதலாக, கணினி அமைப்புகளின் செயல்திறனில் ஏற்படும் இடையூறுகளிலிருந்து தகவல்களைப் பாதுகாக்க பின்வரும் சிறப்பு முறைகள் பயன்படுத்தப்படுகின்றன:

    கணினி வளங்களின் கட்டமைப்பு, தற்காலிக தகவல் மற்றும் செயல்பாட்டு பணிநீக்கம் ஆகியவற்றின் அறிமுகம்;

    வளங்களின் தவறான பயன்பாட்டிற்கு எதிரான பாதுகாப்பு கணினி அமைப்பு;

    மென்பொருள் மற்றும் வன்பொருளின் வளர்ச்சியின் கட்டத்தில் பிழைகளை அடையாளம் கண்டு சரியான நேரத்தில் நீக்குதல்.

கணினி வளங்களின் கட்டமைப்பு பணிநீக்கம் வன்பொருள் கூறுகள் மற்றும் இயந்திர ஊடகங்களின் பணிநீக்கம் மூலம் அடையப்படுகிறது. தோல்வியுற்ற மற்றும் சரியான நேரத்தில் உதிரி பாகங்களை நிரப்புவதற்கான அமைப்பு. கட்டமைப்பு பணிநீக்கம் அடிப்படையை உருவாக்குகிறது. தகவல் பணிநீக்கத்தின் அறிமுகம் அவ்வப்போது அல்லது தொடர்ச்சியான பின்னணி தரவு காப்புப்பிரதி மூலம் மேற்கொள்ளப்படுகிறது. முதன்மை மற்றும் காப்பு மீடியாவில். தரவு காப்புப்பிரதியானது தற்செயலான அல்லது வேண்டுமென்றே அழிக்கப்பட்ட அல்லது தகவலை சிதைப்பதை மீட்டெடுப்பதை உறுதி செய்கிறது. நிலையான தோல்வியின் தோற்றத்திற்குப் பிறகு கணினி நெட்வொர்க்கின் செயல்பாட்டை மீட்டெடுக்க, சாதாரண தரவை காப்புப் பிரதி எடுப்பதோடு கூடுதலாக, கணினி தகவலை முன்கூட்டியே காப்புப் பிரதி எடுக்க வேண்டியது அவசியம். ஒரு செயல்பாட்டை நகலெடுப்பதன் மூலம் அல்லது மென்பொருள் மற்றும் வன்பொருள் ஆதாரங்களில் கூடுதல் செயல்பாடுகளை அறிமுகப்படுத்துவதன் மூலம் கணினி வளங்களின் செயல்பாட்டு பணிநீக்கம் அடையப்படுகிறது. எடுத்துக்காட்டாக, அவ்வப்போது சோதனை மற்றும் மீட்பு சுய-சோதனை மற்றும் கணினி கூறுகளின் சுய-குணப்படுத்துதல்.

கணினி வளங்களின் தவறான பயன்பாட்டிற்கு எதிரான பாதுகாப்பு, கணினி அமைப்பு வளங்களின் பயன்பாட்டின் நிலைப்பாட்டில் இருந்து மென்பொருளின் சரியான செயல்பாட்டில் அடங்கியுள்ளது, நிரல் அதன் செயல்பாடுகளை துல்லியமாகவும் சரியான நேரத்தில் செய்யவும் முடியும், ஆனால் கணினி வளங்களை சரியாகப் பயன்படுத்த முடியாது. எடுத்துக்காட்டாக, வெளிப்புற ஊடகங்களில் கணினி பகுதிகளைப் பாதுகாக்கும் பயன்பாட்டு நிரல்களின் இயக்க முறைமைக்கான RAM இன் பிரிவுகளை தனிமைப்படுத்துதல்.

மென்பொருள் மற்றும் வன்பொருளின் வளர்ச்சியில் உள்ள பிழைகளை கண்டறிதல் மற்றும் நீக்குதல் ஆகியவை வடிவமைப்பு கருத்து மற்றும் திட்ட செயலாக்கத்தின் அமைப்பு பகுப்பாய்வின் அடிப்படையில் வளர்ச்சியின் அடிப்படை நிலைகளை உயர்தர செயல்படுத்துவதன் மூலம் அடையப்படுகிறது. இருப்பினும், தகவலின் நேர்மை மற்றும் இரகசியத்தன்மைக்கு அச்சுறுத்தல்களின் முக்கிய வகை வேண்டுமென்றே அச்சுறுத்தல்கள் ஆகும். அவர்கள் 2 குழுக்களாக பிரிக்கலாம்:

    ஒரு நபரின் நிலையான பங்கேற்புடன் செயல்படுத்தப்படும் அச்சுறுத்தல்கள்;

    தாக்குபவர் பொருத்தமானதை உருவாக்கிய பிறகு கணினி நிரல்கள்மனித தலையீடு இல்லாமல் இந்த திட்டங்களால் நிகழ்த்தப்பட்டது.

ஒவ்வொரு வகை அச்சுறுத்தல்களிலிருந்தும் பாதுகாப்பதற்கான பணிகள் ஒன்றே:

    வளங்களை அங்கீகரிக்கப்படாத அணுகல் தடை;

    அணுகலின் போது ஆதாரங்களின் அங்கீகரிக்கப்படாத பயன்பாடு சாத்தியமற்றது;

    அங்கீகரிக்கப்படாத அணுகல் உண்மையை சரியான நேரத்தில் கண்டறிதல். அவற்றின் காரணங்கள் மற்றும் விளைவுகளை நீக்குதல்.

2.2 வன்பொருள் தகவல் பாதுகாப்பு

தகவல் பாதுகாப்பு என்பது - பொறியியல், மின், மின்னணு, ஆப்டிகல் மற்றும் பிற சாதனங்கள் மற்றும் சாதனங்கள், சாதனங்கள் மற்றும் தொழில்நுட்ப அமைப்புகள், அத்துடன் கசிவைத் தடுப்பது மற்றும் பாதுகாக்கப்பட்ட தகவலின் பாதுகாப்பை உறுதி செய்தல் உள்ளிட்ட பல்வேறு தகவல் பாதுகாப்பின் சிக்கல்களைத் தீர்க்கப் பயன்படுத்தப்படும் பிற உண்மையான கூறுகள். .

வேண்டுமென்றே செயல்களைத் தடுக்கும் வகையில் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான வழிமுறைகள், செயல்படுத்தும் முறையைப் பொறுத்து, குழுக்களாகப் பிரிக்கலாம்:

    வன்பொருள்;

    மென்பொருள்;

    கலப்பு வன்பொருள் மற்றும் மென்பொருள்;

    நிறுவன பொருள்;

    தரவு குறியாக்கம்;

    இரகசியத்தன்மை.

வன்பொருள் தகவல் பாதுகாப்பை இன்னும் விரிவாகக் கருதுவோம்.

வன்பொருள் - தரவு செயலாக்கத்திற்கு பயன்படுத்தப்படும் தொழில்நுட்ப வழிமுறைகள்.

வன்பொருள் பாதுகாப்பு பல்வேறு மின்னணு, எலக்ட்ரோ-மெக்கானிக்கல், எலக்ட்ரோ-ஆப்டிகல் சாதனங்களை உள்ளடக்கியது. இன்றுவரை, பல்வேறு நோக்கங்களுக்காக கணிசமான எண்ணிக்கையிலான வன்பொருள் உருவாக்கப்பட்டுள்ளது, ஆனால் பின்வருபவை மிகவும் பரவலாகப் பயன்படுத்தப்படுகின்றன:

    பாதுகாப்பு விவரங்களைச் சேமிப்பதற்கான சிறப்புப் பதிவேடுகள்: கடவுச்சொற்கள், அடையாளக் குறியீடுகள், கழுகுகள் அல்லது இரகசிய நிலைகள்;

    சாதன அடையாளக் குறியீட்டை தானாக உருவாக்க வடிவமைக்கப்பட்ட குறியீடு ஜெனரேட்டர்கள்;

    ஒரு நபரின் தனிப்பட்ட குணாதிசயங்களை அளவிடுவதற்கான சாதனங்கள் (குரல், கைரேகைகள்) அவரை அடையாளம் காண்பதற்காக;

    சிறப்பு பாதுகாப்பு பிட்கள், இந்த பிட்கள் எந்த நினைவகத்தில் சேமிக்கப்பட்ட தகவலின் பாதுகாப்பின் அளவை தீர்மானிக்கும் மதிப்பு.

தரவு வெளியீட்டின் முகவரியை அவ்வப்போது சரிபார்க்க தகவல்தொடர்பு வரிசையில் தகவல் பரிமாற்றத்தை குறுக்கிடுவதற்கான திட்டங்கள். வன்பொருள் பாதுகாப்பு சாதனங்களின் சிறப்பு மற்றும் மிகவும் பரவலான குழுவானது தகவல்களை குறியாக்கம் செய்வதற்கான சாதனங்கள் (கிரிப்டோகிராஃபிக் முறைகள்). எளிமையான வழக்கில், நெட்வொர்க் கார்டுகள் மற்றும் ஒரு கேபிள் நெட்வொர்க் வேலை செய்ய போதுமானது. நீங்கள் மிகவும் சிக்கலான நெட்வொர்க்கை உருவாக்க வேண்டும் என்றால், உங்களுக்கு சிறப்பு பிணைய உபகரணங்கள் தேவைப்படும்.

இயக்க முறைமை பாதுகாப்பு வன்பொருள் பாரம்பரியமாக பின்வரும் பணிகளை தீர்க்க பயன்படும் கருவிகள் மற்றும் முறைகளின் தொகுப்பாக புரிந்து கொள்ளப்படுகிறது:

    கணினியின் செயல்பாட்டு மற்றும் மெய்நிகர் நினைவகத்தின் மேலாண்மை;

    பல்பணி இயக்க முறைமையில் பணிகளுக்கு இடையில் செயலி நேரத்தை விநியோகித்தல்;

    பல்பணி இயக்க முறைமையில் இணையான பணிகளைச் செயல்படுத்துவதை ஒத்திசைத்தல்;

    இயக்க முறைமை ஆதாரங்களுக்கான பணிகளின் பகிரப்பட்ட அணுகலை வழங்குதல்.

செயலிகள் மற்றும் பிற கணினி கூறுகளின் வன்பொருள்-செயல்படுத்தப்பட்ட செயல்பாடுகளின் உதவியுடன் இந்த பணிகள் பெரும்பாலும் தீர்க்கப்படுகின்றன. இருப்பினும், ஒரு விதியாக, இந்த சிக்கல்களைத் தீர்க்க மென்பொருள் கருவிகளும் ஏற்றுக்கொள்ளப்படுகின்றன, எனவே "பாதுகாப்பு வன்பொருள்" மற்றும் "வன்பொருள் பாதுகாப்பு" என்ற சொற்கள் சரியாக இல்லை. இருப்பினும், இந்த விதிமுறைகள் பொதுவாக ஏற்றுக்கொள்ளப்பட்டவை என்பதால், நாங்கள் அவற்றைப் பயன்படுத்துவோம்.

ஹார்டுவேர் கிரிப்டோகிராஃபிக் பாதுகாப்பு சாதனங்கள், உண்மையில், அதே பிஜிபி, வன்பொருள் மட்டத்தில் மட்டுமே செயல்படுத்தப்படுகின்றன. பொதுவாக, இத்தகைய சாதனங்கள் பலகைகள், தொகுதிகள் மற்றும் பறக்கும் போது பல்வேறு குறியாக்க வழிமுறைகளைச் செய்யும் தனி அமைப்புகள். இந்த வழக்கில் உள்ள விசைகள் "இரும்பு" ஆகும்: பெரும்பாலும் இவை ஸ்மார்ட் கார்டுகள் அல்லது டச்மெமரி அடையாளங்காட்டிகள் (iButton) ஆகும். விசைகள் நேரடியாக சாதனங்களில் ஏற்றப்படுகின்றன, கணினியின் நினைவகம் மற்றும் கணினி பஸ்ஸைத் தவிர்த்து (ரீடர் சாதனத்தில் ஏற்றப்பட்டிருக்கும்), இது அவற்றின் குறுக்கீடு சாத்தியத்தை விலக்குகிறது. இந்த தன்னிறைவான குறியாக்கிகள் மூடிய அமைப்புகளுக்குள் தரவை குறியாக்கம் செய்வதற்கும் தகவல்களை அனுப்புவதற்கும் பயன்படுத்தப்படுகின்றன திறந்த சேனல்கள்இணைப்புகள். இந்த கொள்கையின்படி, குறிப்பாக, Zelenograd நிறுவனமான ANKAD தயாரித்த KRYPTON-LOCK பாதுகாப்பு அமைப்பு செயல்படுகிறது. பிசிஐ ஸ்லாட்டில் நிறுவப்பட்ட இந்த போர்டு, மதர்போர்டால் பயாஸ் ஏற்றப்படுவதற்கு முன்பே உள்ளிடப்பட்ட முக்கிய மதிப்பைப் பொறுத்து, கணினி வளங்களை குறைந்த அளவில் ஒதுக்க உங்களை அனுமதிக்கிறது. உள்ளிடப்பட்ட விசையே முழு கணினி உள்ளமைவையும் தீர்மானிக்கிறது - எந்த வட்டுகள் அல்லது வட்டு பகிர்வுகள் கிடைக்கும், எந்த OS துவக்கப்படும், எந்த தொடர்பு சேனல்கள் நம் வசம் இருக்கும் மற்றும் பல. கிரிப்டோகிராஃபிக் வன்பொருளின் மற்றொரு எடுத்துக்காட்டு GRIM-DISK அமைப்பு, இது IDE இடைமுகத்துடன் வன்வட்டில் சேமிக்கப்பட்ட தகவலைப் பாதுகாக்கிறது. குறியாக்கி பலகை, டிரைவுடன் சேர்ந்து, நீக்கக்கூடிய கொள்கலனில் வைக்கப்படுகிறது (பிசிஐ ஸ்லாட்டில் நிறுவப்பட்ட தனி பலகையில் இடைமுக சுற்றுகள் மட்டுமே கூடியிருக்கும்). இது காற்றில் அல்லது வேறு வழியில் தகவல்களை இடைமறிக்கும் வாய்ப்பைக் குறைக்கிறது. கூடுதலாக, தேவைப்பட்டால், பாதுகாக்கப்பட்ட சாதனத்தை காரில் இருந்து எளிதாக அகற்றி பாதுகாப்பாக வைக்கலாம். iButton வகை விசை ரீடர் சாதனத்துடன் கொள்கலனில் கட்டமைக்கப்பட்டுள்ளது. கணினியை இயக்கிய பிறகு, குறியாக்க சாதனத்தில் விசையை ஏற்றுவதன் மூலம் மட்டுமே வட்டு அல்லது வட்டின் எந்தப் பகிர்வுக்கான அணுகலைப் பெற முடியும்.

மின்காந்த கதிர்வீச்சின் சேனல்கள் மூலம் கசிவுகளிலிருந்து தகவல்களைப் பாதுகாத்தல். கூடுதல் மென்பொருள் மற்றும் வன்பொருளின் திறமையான உள்ளமைவு மற்றும் பயன்பாடு, அடையாளக் கருவிகள் மற்றும் மேலே குறிப்பிட்டுள்ள குறியாக்க அமைப்புகள் உட்பட, முக்கியமான தகவல்களின் அங்கீகரிக்கப்படாத விநியோகத்திலிருந்து நம்மை முழுமையாகப் பாதுகாக்க முடியாது. பலருக்குத் தெரியாத தரவு கசிவு சேனல் உள்ளது. எந்த மின்னணு சாதனங்களின் செயல்பாடும் மின்காந்த கதிர்வீச்சுடன் இருக்கும். கணினி தொழில்நுட்பமும் இதற்கு விதிவிலக்கல்ல: எலக்ட்ரானிக்ஸிலிருந்து கணிசமான தூரத்தில் இருந்தாலும், நவீன தொழில்நுட்ப வழிமுறைகளின் உதவியுடன் நன்கு பயிற்சி பெற்ற நிபுணருக்கு உங்கள் சாதனங்களால் உருவாக்கப்பட்ட பிக்கப்களை இடைமறித்து அவற்றிலிருந்து பயனுள்ள சமிக்ஞையை தனிமைப்படுத்துவது கடினம் அல்ல. மின்காந்த கதிர்வீச்சின் (EMR) ஆதாரம், ஒரு விதியாக, கணினிகள், உள்ளூர் நெட்வொர்க்குகள் மற்றும் கேபிள்களின் செயலில் உள்ள கூறுகள். இதிலிருந்து நன்கு செயல்படுத்தப்பட்ட அடித்தளத்தை ஒரு வகையான "இரும்பு" தகவல் பாதுகாப்பு அமைப்பாகக் கருதலாம். அடுத்த கட்டம் வளாகத்தை பாதுகாக்கிறது, செயலில் நிறுவுகிறது பிணைய உபகரணங்கள்கவச பெட்டிகளில் மற்றும் சிறப்பு, முழுமையாக ரேடியோ-சீல் செய்யப்பட்ட கணினிகளின் பயன்பாடு (மின்காந்த கதிர்வீச்சு மற்றும் கூடுதல் பாதுகாப்பு திரைகளை உறிஞ்சும் சிறப்பு பொருட்களால் செய்யப்பட்ட நிகழ்வுகளுடன்). கூடுதலாக, அத்தகைய வளாகங்களில், பிணைய வடிகட்டிகளின் பயன்பாடு மற்றும் இரட்டை-கவச கேபிள்களின் பயன்பாடு கட்டாயமாகும். நிச்சயமாக, விசைப்பலகை-மவுஸ் ரேடியோ செட் பற்றி, வயர்லெஸ் பிணைய ஏற்பிஇந்த வழக்கில் மற்ற ரேடியோ இடைமுகங்கள் மறக்கப்பட வேண்டும். செயலாக்கப்படும் தரவு மிகவும் ரகசியமாக இருந்தால், முழுமையான ரேடியோ சீல் செய்வதற்கு கூடுதலாக இரைச்சல் ஜெனரேட்டர்களும் பயன்படுத்தப்படுகின்றன. இந்த மின்னணு சாதனங்கள் கணினிகள் மற்றும் புற உபகரணங்களில் இருந்து போலியான உமிழ்வை மறைத்து, பரந்த அளவிலான அதிர்வெண்களில் ரேடியோ குறுக்கீட்டை உருவாக்குகின்றன. காற்றில் இதுபோன்ற சத்தத்தை வெளியிடுவது மட்டுமல்லாமல், சாதாரண நெட்வொர்க் சாக்கெட்டுகள் மூலம் தகவல் கசிவைத் தடுக்கும் வகையில் மின்சாரம் வழங்கல் நெட்வொர்க்கில் சேர்க்கக்கூடிய ஜெனரேட்டர்கள் உள்ளன, சில சமயங்களில் தகவல் தொடர்பு சேனலாகப் பயன்படுத்தப்படுகிறது.

இணையத்தை அணுகி அதன் சேவையகங்களுக்கான அணுகலை ஒழுங்கமைத்ததன் மூலம், நிறுவனம் உண்மையில் அதன் சொந்த நெட்வொர்க்கின் சில ஆதாரங்களை உலகம் முழுவதும் திறக்கிறது, இதன் மூலம் அங்கீகரிக்கப்படாத ஊடுருவலுக்கு கிடைக்கிறது. இந்த அச்சுறுத்தலுக்கு எதிராக பாதுகாக்க, சிறப்பு வளாகங்கள் பொதுவாக நிறுவனத்தின் உள் நெட்வொர்க் மற்றும் இணையம் - மென்பொருள் மற்றும் வன்பொருள் ஃபயர்வால்கள் (ஃபயர்வால்கள்) இடையே நிறுவப்படுகின்றன. எளிமையான வழக்கில், வடிகட்டுதல் திசைவி ஒரு ஃபயர்வாலாக செயல்படும். இருப்பினும், மிகவும் நம்பகமான நெட்வொர்க்குகளை உருவாக்க, இந்த நடவடிக்கை போதாது, பின்னர் திறந்த (இணைய அணுகலுக்கு) மற்றும் மூடிய (கார்ப்பரேட்) நெட்வொர்க்குகளை உடல் ரீதியாக பிரிக்கும் முறையைப் பயன்படுத்துவது அவசியம். இந்த தீர்வு இரண்டு கடுமையான குறைபாடுகளைக் கொண்டுள்ளது. முதலாவதாக, பணியின் போது, ​​இரண்டு நெட்வொர்க்குகளுக்கும் அணுகல் தேவைப்படும் ஊழியர்கள் தங்கள் பணியிடத்தில் இரண்டாவது கணினியை நிறுவ வேண்டும். இதன் விளைவாக, டெஸ்க்டாப் ஒரு விமானக் கட்டுப்பாட்டு மைய ஆபரேட்டரின் கன்சோலாக அல்லது விமானப் போக்குவரத்துக் கட்டுப்பாட்டாளராக மாறும். இரண்டாவதாக, மிக முக்கியமாக, நாம் இரண்டு நெட்வொர்க்குகளை உருவாக்க வேண்டும், இதன் பொருள் கணிசமான கூடுதல் நிதி செலவுகள் மற்றும் EMI க்கு எதிராக பாதுகாப்பை வழங்குவதில் உள்ள சிரமங்கள் (எல்லாவற்றிற்கும் மேலாக, இரண்டு நெட்வொர்க்குகளின் கேபிள்களும் பொதுவான தகவல்தொடர்புகள் மூலம் அமைக்கப்பட வேண்டும்). நீங்கள் இரண்டாவது சிக்கலைச் சமாளிக்க வேண்டியிருந்தால், முதல் குறைபாட்டை நீக்குவது மிகவும் எளிது: ஒரு நபர் ஒரே நேரத்தில் இரண்டு தனித்தனி கணினிகளில் வேலை செய்ய முடியாததால், ஒரு சிறப்பு பணிநிலையத்தை (AWP) ஏற்பாடு செய்வது அவசியம். இரண்டு நெட்வொர்க்குகளிலும் வேலையின் அமர்வு இயல்பு. அத்தகைய பணியிடமானது அணுகல் கட்டுப்பாட்டு சாதனம் (ACU) பொருத்தப்பட்ட ஒரு வழக்கமான கணினி ஆகும், இதில் முன் பேனலில் பிணைய சுவிட்ச் காட்டப்படும். அமைப்பு தொகுதி. அணுகல் சாதனத்துடன் கணினியின் ஹார்ட் டிரைவ்கள் இணைக்கப்பட்டுள்ளன. வேலையின் ஒவ்வொரு அமர்வும் அதன் சொந்த இயக்க முறைமையின் கட்டுப்பாட்டின் கீழ் மேற்கொள்ளப்படுகிறது, தனித்தனியிலிருந்து ஏற்றப்படுகிறது வன். நெட்வொர்க்குகளுக்கு இடையில் மாறும்போது நடப்பு அமர்வில் பங்கேற்காத டிரைவ்களுக்கான அணுகல் முற்றிலும் தடுக்கப்படும்.

அவற்றின் முழுமையான அழிவை விட நம்பகமான தரவு பாதுகாப்பு எதுவும் இல்லை. ஆனால் டிஜிட்டல் தகவல்களை அழிப்பது அவ்வளவு எளிதல்ல. கூடுதலாக, நீங்கள் உடனடியாக அதை அகற்ற வேண்டிய நேரங்கள் உள்ளன. கேரியர் முற்றிலும் அழிக்கப்பட்டால் முதல் சிக்கலை தீர்க்க முடியும். அதற்காகவே பல்வேறு பயன்பாடுகள் வடிவமைக்கப்பட்டுள்ளன. அவற்றில் சில அலுவலக ஷ்ரெடர்கள் (பேப்பர் ஷ்ரெடர்கள்), இயந்திரத்தனமாக நெகிழ் வட்டுகள், காந்த மற்றும் மின்னணு அட்டைகள், குறுந்தகடுகள் மற்றும் டிவிடிகள் போன்றவற்றைச் சரியாகச் செய்கின்றன. மற்றவை சிறப்பு அடுப்புகள், இதில் அதிக வெப்பநிலை அல்லது அயனியாக்கும் கதிர்வீச்சின் செல்வாக்கின் கீழ், ஹார்ட் டிரைவ்கள் உட்பட எந்த ஊடகமும் அழிக்கப்படுகின்றன. இவ்வாறு, மின் வளைவு மற்றும் மின்சார தூண்டல் நிறுவல்கள் கேரியரை 1000-1200 K (தோராயமாக 730-930 ° C) வெப்பநிலைக்கு வெப்பப்படுத்தலாம் மற்றும் இரசாயன நடவடிக்கைகளுடன் இணைந்து, எடுத்துக்காட்டாக, சுய-பரப்பு உயர் வெப்பநிலை தொகுப்பு (SHS) ), விரைவான வெப்பமாக்கல் 3000 K வரை வழங்கப்படுகிறது. அத்தகைய வெப்பநிலைகளின் ஊடகத்தை வெளிப்படுத்திய பிறகு, அதில் கிடைக்கும் தகவலை மீட்டெடுக்க இயலாது. தானியங்கி தரவு அழிவுக்கு, சிறப்பு தொகுதிகள் பயன்படுத்தப்படுகின்றன, அவை கணினி அலகுக்குள் கட்டமைக்கப்படலாம் அல்லது அதில் நிறுவப்பட்ட தகவல் சேமிப்பக சாதனங்களுடன் வெளிப்புற சாதனமாக இயக்கலாம். அத்தகைய சாதனங்களுக்கான தரவை முழுவதுமாக அழிப்பதற்கான கட்டளை பொதுவாக ஒரு சிறப்பு விசை ஃபோப் அல்லது எந்த சென்சார்களிடமிருந்தும் தொலைவிலிருந்து வழங்கப்படுகிறது, அவை அறைக்குள் ஊடுருவல் மற்றும் சாதனத்திற்கான அங்கீகரிக்கப்படாத அணுகல், அதன் இயக்கம் அல்லது சக்தியை அணைக்கும் முயற்சி ஆகிய இரண்டையும் எளிதாகக் கண்காணிக்க முடியும். . இதுபோன்ற சந்தர்ப்பங்களில் தகவல் இரண்டு வழிகளில் ஒன்றில் அழிக்கப்படுகிறது:

    இயக்கியின் உடல் அழிவு (பொதுவாக இரசாயன வழிமுறைகளால்)

    வட்டுகளின் சேவைப் பகுதிகளில் தகவலை அழித்தல்.

சிறப்பு உபகரணங்களைப் பயன்படுத்தி சேவை பகுதிகளை அழித்த பிறகு டிரைவ்களின் செயல்திறனை மீட்டெடுக்கலாம், ஆனால் தரவு எப்போதும் இழக்கப்படும். இத்தகைய சாதனங்கள் பல்வேறு பதிப்புகளில் கிடைக்கின்றன - சேவையகங்கள், டெஸ்க்டாப் அமைப்புகள் மற்றும் மடிக்கணினிகள். பாதுகாப்பு அமைச்சகத்திற்காக உருவாக்கப்பட்ட சிறப்பு மாற்றங்களும் உள்ளன: இவை அதிகரித்த பாதுகாப்பு மற்றும் செயல்பாட்டின் முழுமையான உத்தரவாதத்துடன் முற்றிலும் தன்னாட்சி அமைப்புகள். இத்தகைய அமைப்புகளின் மிகப்பெரிய தீமை தற்செயலான செயல்பாட்டிற்கு எதிரான முழுமையான காப்பீட்டின் சாத்தியமற்றது. உதாரணமாக, பராமரிப்புக் குடிமகன் ஒருவர் சிஸ்டம் யூனிட்டைத் திறந்தால் அல்லது மானிட்டர் கேபிளைத் துண்டித்து, பாதுகாப்புச் சாதனத்தைப் பூட்ட மறந்துவிட்டால், விளைவு என்னவாக இருக்கும் என்பதை ஒருவர் கற்பனை செய்யலாம்.

கட்டுரை

மாணவர் Belevtsev D. V. இயற்பியல் மற்றும் கணித பீடம் "OiTZI"

ஸ்டாவ்ரோபோல் மாநில பல்கலைக்கழகம்

ஸ்டாவ்ரோபோல் 2004

80களின் பிற்பகுதியிலும் 90களின் முற்பகுதியிலும் இருந்து, கணினி பாதுகாப்பு வல்லுநர்கள் மற்றும் தனிப்பட்ட கணினிகளைப் பயன்படுத்தும் பல சாதாரண பயனர்களுக்கு தகவல் பாதுகாப்பு தொடர்பான சிக்கல்கள் கவலையளிக்கின்றன. கணினி தொழில்நுட்பம் நம் வாழ்வில் கொண்டு வரும் ஆழமான மாற்றங்களே இதற்குக் காரணம். "தகவல்" என்ற கருத்தின் அணுகுமுறையே மாறிவிட்டது. வாங்க, விற்க, வேறு எதையாவது பரிமாறிக்கொள்ளக்கூடிய ஒரு சிறப்புப் பொருளைக் குறிக்க இந்த சொல் இப்போது அதிகமாகப் பயன்படுத்தப்படுகிறது. அதே நேரத்தில், அத்தகைய தயாரிப்பின் விலை பெரும்பாலும் கணினி தொழில்நுட்பத்தின் விலையை விட அதிகமாக உள்ளது, அதற்குள் அது செயல்படும், பல்லாயிரக்கணக்கான அல்லது நூற்றுக்கணக்கான மடங்கு. இயற்கையாகவே, அங்கீகரிக்கப்படாத அணுகல், திருட்டு, அழித்தல் மற்றும் பிற குற்றச் செயல்களிலிருந்து தகவல்களைப் பாதுகாக்க வேண்டிய அவசியம் உள்ளது. இருப்பினும், பெரும்பாலான பயனர்கள் தங்கள் பாதுகாப்பு மற்றும் தனிப்பட்ட ரகசியங்களை தொடர்ந்து ஆபத்தில் வைக்கிறார்கள் என்பதை உணரவில்லை. மேலும் சிலர் மட்டுமே எந்த வகையிலும் தங்கள் தரவைப் பாதுகாக்கிறார்கள். கம்ப்யூட்டர் பயனர்கள் வரி மற்றும் வங்கித் தகவல், வணிகக் கடிதப் பரிமாற்றம் மற்றும் போன்ற தரவுகளையும் தவறாமல் விட்டுவிடுகிறார்கள் விரிதாள்கள். இந்த நேரத்தில் உங்கள் கணினியில் உள்ள தகவல்களை ஹேக்கர் பெறுவது அல்லது அழிப்பது மிகவும் எளிதாக இருப்பதால், நீங்கள் வேலை செய்யத் தொடங்கும் போது அல்லது ஆன்லைனில் விளையாடும்போது சிக்கல்கள் மிகவும் சிக்கலானவை.

தரவு பாதுகாப்பு

கணினிகள் மற்றும் பிற ஆட்டோமேஷன் கருவிகளைப் பயன்படுத்தி திரட்டப்பட்ட, சேமிக்கப்பட்ட மற்றும் செயலாக்கப்பட்ட தகவல்களின் அளவு கூர்மையான அதிகரிப்பு;

பல்வேறு நோக்கங்கள் மற்றும் பல்வேறு துணைக்கருவிகளுக்கான தகவல்களின் ஒற்றை தரவுத்தளங்களில் செறிவு;

கணினி அமைப்பின் வளங்கள் மற்றும் அதில் உள்ள தரவுகளுக்கு நேரடி அணுகல் உள்ள பயனர்களின் வட்டத்தின் கூர்மையான விரிவாக்கம்;

கணினி அமைப்புகளின் தொழில்நுட்ப வழிமுறைகளின் செயல்பாட்டு முறைகளின் சிக்கல்: பல நிரல் பயன்முறையின் பரவலான அறிமுகம், அத்துடன் நேர பகிர்வு மற்றும் நிகழ் நேர முறைகள்;

தொலைதூரங்கள் உட்பட, இயந்திரத்திலிருந்து இயந்திரம் தகவல் பரிமாற்றத்தின் தானியங்கி.

இந்த நிலைமைகளின் கீழ், இரண்டு வகையான பாதிப்புகள் எழுகின்றன: ஒருபுறம், தகவலை அழிக்கும் அல்லது சிதைக்கும் சாத்தியம் (அதாவது, அதன் உடல் ஒருமைப்பாடு மீறல்), மறுபுறம், தகவலை அங்கீகரிக்கப்படாத பயன்பாட்டின் சாத்தியம் (அதாவது, ஆபத்து. தடைசெய்யப்பட்ட தகவல் கசிவு). இரண்டாவது வகை பாதிப்பு கணினி பயனர்களுக்கு குறிப்பாக கவலை அளிக்கிறது.

தகவல் கசிவுக்கான முக்கிய சாத்தியமான சேனல்கள்:

ஊடகங்கள் மற்றும் ஆவணங்களின் நேரடி திருட்டு;

தகவலை நினைவில் வைத்தல் அல்லது நகலெடுப்பது;

உபகரணம் மற்றும் தகவல் தொடர்பு கோடுகளுடன் அங்கீகரிக்கப்படாத இணைப்பு அல்லது "சட்டபூர்வமான" (அதாவது பதிவுசெய்யப்பட்ட) கணினி உபகரணங்களின் சட்டவிரோத பயன்பாடு (பெரும்பாலும் பயனர் டெர்மினல்கள்).

வன்பொருள் என்பது தரவை செயலாக்க பயன்படும் தொழில்நுட்ப வழிமுறையாகும். இவற்றில் அடங்கும்: தனிப்பட்ட கணினி(கணக்கீடு மற்றும் தகவல் சிக்கல்களைத் தீர்க்கும் செயல்பாட்டில் தகவல்களை தானியங்கு செயலாக்க வடிவமைக்கப்பட்ட தொழில்நுட்ப வழிமுறைகளின் தொகுப்பு).

புற உபகரணங்கள் (சிக்கலானது வெளிப்புற சாதனங்கள்மத்திய செயலியின் நேரடி கட்டுப்பாட்டில் இல்லாத கணினிகள்).

இயந்திர தகவல்களின் உடல் கேரியர்கள்.

வன்பொருள் பாதுகாப்பு பல்வேறு மின்னணு, எலக்ட்ரோ-மெக்கானிக்கல், எலக்ட்ரோ-ஆப்டிகல் சாதனங்களை உள்ளடக்கியது. இன்றுவரை, பல்வேறு நோக்கங்களுக்காக கணிசமான எண்ணிக்கையிலான வன்பொருள் உருவாக்கப்பட்டுள்ளது, ஆனால் பின்வருபவை மிகவும் பரவலாகப் பயன்படுத்தப்படுகின்றன:

பாதுகாப்பு விவரங்களைச் சேமிப்பதற்கான சிறப்புப் பதிவேடுகள்: கடவுச்சொற்கள், அடையாளக் குறியீடுகள், கழுகுகள் அல்லது இரகசிய நிலைகள்;

சாதன அடையாளக் குறியீட்டை தானாக உருவாக்க வடிவமைக்கப்பட்ட குறியீடு ஜெனரேட்டர்கள்;

ஒரு நபரின் தனிப்பட்ட குணாதிசயங்களை அளவிடுவதற்கான சாதனங்கள் (குரல், கைரேகைகள்) அவரை அடையாளம் காண்பதற்காக;

சிறப்பு பாதுகாப்பு பிட்கள், இந்த பிட்கள் எந்த நினைவகத்தில் சேமிக்கப்பட்ட தகவலின் பாதுகாப்பின் அளவை தீர்மானிக்கும் மதிப்பு;

தரவு வழங்கல் முகவரியை அவ்வப்போது சரிபார்ப்பதற்காக தகவல்தொடர்பு வரிசையில் தகவல் பரிமாற்றத்தை குறுக்கிடுவதற்கான திட்டங்கள், வன்பொருள் பாதுகாப்பு சாதனங்களின் சிறப்பு மற்றும் மிகவும் பரவலாகப் பயன்படுத்தப்படும் குழுவானது தகவல்களை குறியாக்கம் செய்வதற்கான சாதனங்கள் (கிரிப்டோகிராஃபிக் முறைகள்).

2.1 தகவல் பாதுகாப்பு மென்பொருள்

மென்பொருள் என்பது கணினிகளின் செயல்பாட்டிற்காக வடிவமைக்கப்பட்ட தரவு மற்றும் கட்டளைகளின் மொத்த பிரதிநிதித்துவத்தின் ஒரு புறநிலை வடிவமாகும். கணினி சாதனங்கள்ஒரு குறிப்பிட்ட முடிவைப் பெறுவதற்காக, அத்துடன் ஒரு இயற்பியல் ஊடகத்தில் தயாரிக்கப்பட்ட மற்றும் நிலையான பொருட்கள், அவற்றின் வளர்ச்சியின் போது பெறப்பட்டவை, மேலும் அவை உருவாக்கப்படும் ஆடியோ காட்சிகள். இவற்றில் அடங்கும்:

மென்பொருள் (கட்டுப்பாடு மற்றும் செயலாக்க நிரல்களின் தொகுப்பு). கலவை:

கணினி திட்டங்கள் (இயக்க முறைமைகள், பராமரிப்பு திட்டங்கள்);

பயன்பாட்டு நிரல்கள் (உரை எடிட்டர்கள், வைரஸ் தடுப்பு நிரல்கள், டிபிஎம்எஸ் போன்ற ஒரு குறிப்பிட்ட வகை சிக்கல்களைத் தீர்க்க வடிவமைக்கப்பட்ட நிரல்கள்);

டூல் புரோகிராம்கள் (நிரலாக்க மொழிகளைக் கொண்ட நிரலாக்க அமைப்புகள்: டர்போ சி, மைக்ரோசாஃப்ட் பேசிக், முதலியன மற்றும் மொழிபெயர்ப்பாளர்கள் - அல்காரிதம் மற்றும் குறியீட்டு மொழிகளிலிருந்து இயந்திரக் குறியீடுகளில் தானியங்கி மொழிபெயர்ப்பு வழங்கும் நிரல்களின் தொகுப்பு);

உரிமையாளர், உரிமையாளர், பயனரின் இயந்திரத் தகவல்.

கணினி குற்றங்களைச் செய்வதற்கான வழிகள், பொருள்கள் மற்றும் குற்றவியல் ஆக்கிரமிப்புக் கருவிகள் ஆகியவற்றை இன்னும் தெளிவாகக் கண்டறிவதற்காகவும், அதே போல் கலைச்சொற்கள் பற்றிய கருத்து வேறுபாடுகளை அகற்றுவதற்காகவும், பரிசீலனையில் உள்ள சிக்கலின் சாரத்தை இன்னும் தெளிவாகப் புரிந்துகொள்வதற்காக நான் அத்தகைய விவரங்களைச் செய்கிறேன். கணினி உபகரணங்கள். கணினி குற்றத்தின் கருத்தின் உள்ளடக்கத்தை ஒன்றாகக் குறிக்கும் முக்கிய கூறுகளை விரிவாகக் கருத்தில் கொண்ட பிறகு, கணினி குற்றங்களின் தடயவியல் பண்புகளின் முக்கிய கூறுகள் தொடர்பான சிக்கல்களைக் கருத்தில் கொள்ள தொடரலாம்.

பாதுகாப்பு மென்பொருளானது பாதுகாப்பு செயல்பாடுகளைச் செய்ய வடிவமைக்கப்பட்ட சிறப்பு நிரல்களை உள்ளடக்கியது மற்றும் தரவு செயலாக்க அமைப்புகளின் மென்பொருளில் சேர்க்கப்பட்டுள்ளது. மென்பொருள் பாதுகாப்புஇது மிகவும் பொதுவான வகை பாதுகாப்பு ஆகும், இது இந்த கருவியின் பன்முகத்தன்மை, நெகிழ்வுத்தன்மை, செயல்படுத்தலின் எளிமை, மாற்றம் மற்றும் மேம்பாட்டிற்கான கிட்டத்தட்ட வரம்பற்ற சாத்தியக்கூறுகள் போன்ற நேர்மறையான பண்புகளால் எளிதாக்கப்படுகிறது. அவற்றின் செயல்பாட்டு நோக்கத்தின் படி, அவை பின்வரும் குழுக்களாக பிரிக்கப்படுகின்றன:

தொழில்நுட்ப வழிமுறைகளை அடையாளம் காணுதல் (டெர்மினல்கள், குழு உள்ளீடு-வெளியீடு கட்டுப்பாட்டு சாதனங்கள், கணினிகள், சேமிப்பு ஊடகம்), பணிகள் மற்றும் பயனர்கள்;

தொழில்நுட்ப வழிமுறைகளின் உரிமைகளைத் தீர்மானித்தல் (செயல்பாட்டின் நாட்கள் மற்றும் மணிநேரம், பயன்பாட்டிற்கு அனுமதிக்கப்பட்ட பணிகள்) மற்றும் பயனர்கள்;

தொழில்நுட்ப வழிமுறைகள் மற்றும் பயனர்களின் செயல்பாட்டின் கட்டுப்பாடு;

வரையறுக்கப்பட்ட பயன்பாட்டின் தகவலை செயலாக்கும்போது தொழில்நுட்ப வழிமுறைகள் மற்றும் பயனர்களின் பணியின் பதிவு;

பயன்பாட்டிற்குப் பிறகு நினைவகத்தில் உள்ள தகவல்களை அழித்தல்;

அங்கீகரிக்கப்படாத செயல்களுக்கான அலாரங்கள்;

பல்வேறு நோக்கங்களுக்கான துணை நிரல்கள்: பாதுகாப்பு பொறிமுறையின் செயல்பாட்டைக் கண்காணித்தல், வழங்கப்பட்ட ஆவணங்களில் இரகசிய முத்திரையை ஒட்டுதல்.

2.2 வைரஸ் தடுப்பு பாதுகாப்பு

தகவல் பாதுகாப்பும் ஒன்று மிக முக்கியமான அளவுருக்கள்எந்த கணினி அமைப்பு. அதை உறுதிப்படுத்த, ஏராளமான மென்பொருள் மற்றும் வன்பொருள் கருவிகள் உருவாக்கப்பட்டுள்ளன. அவர்களில் சிலர் தகவல்களை குறியாக்கம் செய்வதில் ஈடுபட்டுள்ளனர், சிலர் - தரவுக்கான அணுகலை வரையறுக்கின்றனர். கணினி வைரஸ்கள் ஒரு குறிப்பிட்ட பிரச்சனை. இது கணினியை சீர்குலைக்கும் மற்றும் தரவை சிதைப்பதை நோக்கமாகக் கொண்ட ஒரு தனி வகுப்பு நிரல் ஆகும். பல வகையான வைரஸ்கள் உள்ளன. அவற்றில் சில கணினியின் நினைவகத்தில் தொடர்ந்து இருக்கும், சில அழிவுகரமான செயல்களை ஒரு முறை "அடிகள்" மூலம் உருவாக்குகின்றன. மிகவும் கண்ணியமானதாகத் தோன்றும், ஆனால் உண்மையில் கணினியைக் கெடுக்கும் முழு வகுப்பு நிரல்களும் உள்ளன. இத்தகைய திட்டங்கள் "ட்ரோஜன் குதிரைகள்" என்று அழைக்கப்படுகின்றன. கணினி வைரஸ்களின் முக்கிய பண்புகளில் ஒன்று "இனப்பெருக்கம்" செய்யும் திறன் - அதாவது. ஒரு கணினி மற்றும் கணினி வலையமைப்பிற்குள் சுய பிரச்சாரம்.

பல்வேறு அலுவலக பயன்பாடுகள் அவற்றுக்காகவே எழுதப்பட்ட நிரல்களுடன் வேலை செய்ய முடிந்ததால் (எடுத்துக்காட்டாக, மைக்ரோசாஃப்ட் ஆபிஸுக்கு விஷுவல் பேசிக்கில் பயன்பாடுகளை எழுதலாம்), ஒரு புதிய வகை தோன்றியது. தீம்பொருள்- என்று அழைக்கப்படும். மேக்ரோவைரஸ்கள். இந்த வகை வைரஸ்கள் வழக்கமான ஆவணக் கோப்புகளுடன் விநியோகிக்கப்படுகின்றன, மேலும் அவை வழக்கமான துணை நிரல்களாக உள்ளன.

மிக நீண்ட காலத்திற்கு முன்பு (இந்த வசந்த காலத்தில்) Win95.CIH வைரஸ் மற்றும் அதன் பல கிளையினங்களின் தொற்றுநோய் பரவியது. இந்த வைரஸ் கணினியின் BIOS இன் உள்ளடக்கங்களை அழித்து, வேலை செய்ய இயலாது. பெரும்பாலும் நான் இந்த வைரஸால் சேதமடைந்த மதர்போர்டுகளை தூக்கி எறிய வேண்டியிருந்தது.

தகவல்தொடர்பு கருவிகளின் சக்திவாய்ந்த வளர்ச்சி மற்றும் தரவு பரிமாற்றத்தின் கூர்மையாக அதிகரித்த அளவை கணக்கில் எடுத்துக்கொள்வதன் மூலம், வைரஸ்களுக்கு எதிரான பாதுகாப்பின் சிக்கல் மிகவும் பொருத்தமானதாகிறது. நடைமுறையில், பெறப்பட்ட ஒவ்வொரு ஆவணமும், எடுத்துக்காட்டாக, மின்னஞ்சல் மூலம், மேக்ரோ வைரஸ் மற்றும் ஒவ்வொன்றும் பெறலாம் இயங்கும் நிரல்(கோட்பாட்டளவில்) கணினியைப் பாதித்து கணினியை செயலிழக்கச் செய்யலாம்.

எனவே, பாதுகாப்பு அமைப்புகளில், மிக முக்கியமான திசை வைரஸ்களுக்கு எதிரான போராட்டம். இந்த சிக்கலை தீர்க்க குறிப்பாக வடிவமைக்கப்பட்ட பல கருவிகள் உள்ளன. அவற்றில் சில ஸ்கேன் முறையில் தொடங்கி உள்ளடக்கத்தைப் பார்க்கின்றன ஹார்ட் டிரைவ்கள்மற்றும் வைரஸ்களுக்கான கணினி நினைவகம். சில தொடர்ந்து இயங்கி கணினியின் நினைவகத்தில் இருக்க வேண்டும். அதே நேரத்தில், அவர்கள் நடந்து கொண்டிருக்கும் அனைத்து பணிகளையும் கண்காணிக்க முயற்சி செய்கிறார்கள்.

ரஷ்ய மென்பொருள் சந்தையில், Kaspersky Anti-Virus Systems Lab உருவாக்கிய AVP தொகுப்பு மிகப் பெரிய பிரபலத்தைப் பெற்றுள்ளது. இது ஒரு உலகளாவிய தயாரிப்பு ஆகும், இது பல்வேறு இயக்க முறைமைகளுக்கான பதிப்புகளைக் கொண்டுள்ளது.

Kaspersky Anti-Virus (AVP) அனைத்தையும் பயன்படுத்துகிறது நவீன வகைகள்வைரஸ் எதிர்ப்பு பாதுகாப்பு: வைரஸ் எதிர்ப்பு ஸ்கேனர்கள், மானிட்டர்கள், நடத்தை தடுப்பான்கள் மற்றும் மாற்ற தணிக்கையாளர்கள். தயாரிப்பின் பல்வேறு பதிப்புகள் அனைத்து பிரபலமான இயக்க முறைமைகள், அஞ்சல் நுழைவாயில்கள், ஃபயர்வால்கள், வலை சேவையகங்கள் ஆகியவற்றை ஆதரிக்கின்றன. எல்லாவற்றையும் கட்டுப்படுத்த கணினி உங்களை அனுமதிக்கிறது சாத்தியமான வழிகள்இணையம், மின்னஞ்சல் மற்றும் மொபைல் ஊடகம் உட்பட பயனரின் கணினியில் வைரஸ்கள் ஊடுருவல். Kaspersky Anti-Virus மேலாண்மை கருவிகள், மையப்படுத்தப்பட்ட நிறுவல் மற்றும் மேலாண்மைக்கான மிக முக்கியமான செயல்பாடுகளை தானியக்கமாக்க உங்களை அனுமதிக்கின்றன. உள்ளூர் கணினி, மற்றும் நிறுவன நெட்வொர்க்கின் சிக்கலான பாதுகாப்பு விஷயத்தில். Kaspersky Lab ஆனது பயனர்களின் முக்கிய வகைகளுக்காக வடிவமைக்கப்பட்ட மூன்று ஆயத்த வைரஸ் எதிர்ப்பு பாதுகாப்பு தீர்வுகளை வழங்குகிறது. முதலில், வீட்டு உபயோகிப்பாளர்களுக்கு வைரஸ் எதிர்ப்பு பாதுகாப்பு (ஒரு கணினிக்கு ஒரு உரிமம்). இரண்டாவதாக, சிறு வணிகங்களுக்கான வைரஸ் எதிர்ப்பு பாதுகாப்பு (நெட்வொர்க்கில் 50 பணிநிலையங்கள் வரை). மூன்றாவதாக, கார்ப்பரேட் பயனர்களுக்கான வைரஸ் எதிர்ப்புப் பாதுகாப்பு (நெட்வொர்க்கில் 50க்கும் மேற்பட்ட பணிநிலையங்கள்) "தொற்று" ஏற்படாமல் பாதுகாப்பை முழுமையாக உறுதிசெய்ய, "ரேண்டம்" ஃப்ளாப்பி டிஸ்க்குகளைப் பயன்படுத்தாமல் இயங்கினால் போதும் என்ற காலம் போய்விட்டது. இயந்திரத்தில் உள்ள Aidstest பயன்பாடு வாரத்திற்கு ஒரு முறை அல்லது இரண்டு முறை R, சரிபார்க்கிறது HDDசந்தேகத்திற்கிடமான பொருள்களுக்கான கணினி. முதலில், இந்தப் பொருள்கள் தோன்றக்கூடிய பகுதிகளின் வரம்பு விரிவடைந்துள்ளது. மின்னஞ்சல்இணைக்கப்பட்ட "தீங்கு விளைவிக்கும்" கோப்புகள், அலுவலகத்தில் உள்ள மேக்ரோ வைரஸ்கள் (பெரும்பாலும் மைக்ரோசாஃப்ட் ஆபிஸ்) ஆவணங்கள், "ட்ரோஜன் ஹார்ஸ்கள்" - இவை அனைத்தும் ஒப்பீட்டளவில் சமீபத்தில் தோன்றின. இரண்டாவதாக, ஹார்ட் டிஸ்க் மற்றும் காப்பகங்களின் அவ்வப்போது தணிக்கையின் அணுகுமுறை தன்னை நியாயப்படுத்துவதை நிறுத்திவிட்டது - இதுபோன்ற சோதனைகள் அடிக்கடி மேற்கொள்ளப்பட வேண்டும், மேலும் அவை பல கணினி வளங்களை எடுத்துக் கொள்ளும்.

காலாவதியான பாதுகாப்பு அமைப்புகள் புதிய தலைமுறையால் மாற்றப்பட்டுள்ளன, இது அனைத்து முக்கியமான பகுதிகளிலும் "அச்சுறுத்தலை" கண்டறிந்து நடுநிலையாக்க முடியும் - மின்னஞ்சல் முதல் வட்டுகளுக்கு இடையில் கோப்புகளை நகலெடுப்பது வரை. அதே நேரத்தில், நவீன வைரஸ் தடுப்புகள் நிகழ்நேர பாதுகாப்பை ஏற்பாடு செய்கின்றன - இதன் பொருள் அவை தொடர்ந்து நினைவகத்தில் உள்ளன மற்றும் செயலாக்கப்படும் தகவல்களை பகுப்பாய்வு செய்கின்றன.

மிகவும் நன்கு அறியப்பட்ட மற்றும் பரவலாகப் பயன்படுத்தப்படும் வைரஸ் எதிர்ப்பு பாதுகாப்பு தொகுப்புகளில் ஒன்று காஸ்பர்ஸ்கி ஆய்வகத்தின் AVP ஆகும். இந்த தொகுப்பு பல்வேறு வகைகளில் அதிக எண்ணிக்கையில் உள்ளது. அவை ஒவ்வொன்றும் ஒரு குறிப்பிட்ட அளவிலான பாதுகாப்பு சிக்கல்களைத் தீர்க்க வடிவமைக்கப்பட்டுள்ளன, மேலும் பல குறிப்பிட்ட பண்புகளைக் கொண்டுள்ளன.

காஸ்பர்ஸ்கி ஆய்வகத்தால் விநியோகிக்கப்படும் பாதுகாப்பு அமைப்புகள் அவை தீர்க்கும் பணிகளின் வகைகளைப் பொறுத்து மூன்று முக்கிய வகைகளாகப் பிரிக்கப்படுகின்றன. இவை சிறு வணிகங்களுக்கான பாதுகாப்பு, வீட்டு உபயோகிப்பாளர்களுக்கான பாதுகாப்பு மற்றும் கார்ப்பரேட் வாடிக்கையாளர்களுக்கான பாதுகாப்பு.

ஆன்டிவைரல் டூல்கிட் ப்ரோ பல்வேறு இயக்க முறைமைகளால் கட்டுப்படுத்தப்படும் பணிநிலையங்களைப் பாதுகாக்க உங்களை அனுமதிக்கும் நிரல்களை உள்ளடக்கியது - DOS க்கான AVP ஸ்கேனர்கள், Windows 95/98/NT, Linux, AVP மானிட்டர்கள் Windows 95/98/NT, Linux, கோப்பு சேவையகங்கள் - AVP மானிட்டர் மற்றும் ஸ்கேனர் Novell Netware க்கு, NT சர்வருக்கான மானிட்டர் மற்றும் ஸ்கேனர், WEB சர்வர் - டிஸ்க் இன்ஸ்பெக்டர் AVP இன்ஸ்பெக்டர் விண்டோஸ், மெயில் சர்வர்கள் மைக்ரோசாஃப்ட் எக்ஸ்சேஞ்ச்- மைக்ரோசாஃப்ட் எக்ஸ்சேஞ்ச் மற்றும் கேட்வேகளுக்கான ஏவிபி.

ஆன்டிவைரல் டூல்கிட் புரோவில் ஸ்கேனர் புரோகிராம்கள் மற்றும் மானிட்டர் புரோகிராம்கள் உள்ளன. நெட்வொர்க்கின் மிக முக்கியமான பிரிவுகளுக்கு அவசியமான முழுமையான கட்டுப்பாட்டை ஒழுங்கமைக்க மானிட்டர்கள் உங்களை அனுமதிக்கின்றன.

Windows 95/98/NT நெட்வொர்க்குகளில், AntiViral Toolkit Pro ஆனது AVP நெட்வொர்க் கட்டுப்பாட்டு மைய மென்பொருள் தொகுப்பைப் பயன்படுத்தி அதன் நிர்வாகியின் பணிநிலையத்திலிருந்து முழு தருக்க நெட்வொர்க்கையும் மையப்படுத்திய நிர்வாகத்தை அனுமதிக்கிறது.

வைரஸ் எதிர்ப்பு தரவுத்தளங்களை மாற்றுவதன் மூலம் வைரஸ் எதிர்ப்பு நிரல்களை எளிதாகவும் தொடர்ந்து புதுப்பிக்கவும் AVP கருத்து உங்களை அனுமதிக்கிறது - .AVC நீட்டிப்புடன் கூடிய கோப்புகளின் தொகுப்பு, இது இன்று 50,000 க்கும் மேற்பட்ட வைரஸ்களைக் கண்டறிந்து அகற்ற உங்களை அனுமதிக்கிறது. வைரஸ் எதிர்ப்பு தரவுத்தளங்களுக்கான புதுப்பிப்புகள் வெளியிடப்பட்டு, தினமும் Kaspersky Lab சேவையகத்திலிருந்து கிடைக்கும். இந்த நேரத்தில் தொகுப்பு வைரஸ் தடுப்பு திட்டங்கள் AntiViral Toolkit Pro (AVP) உலகின் மிகப்பெரிய வைரஸ் தடுப்பு தரவுத்தளங்களில் ஒன்றாகும்.

2.3 வன்பொருள் - தகவல்களுக்கான அங்கீகரிக்கப்படாத அணுகலுக்கு எதிராக பாதுகாப்பதற்கான அமைப்புகளை உருவாக்குவதற்கான அடிப்படை

வளர்ச்சி மற்றும் உற்பத்தி நவீன வழிமுறைகள் OKB CAD இல் உள்ள தகவலுக்கான அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்பு (NSA) இந்த பகுதியில் ஆராய்ச்சி மற்றும் மேம்பாட்டுப் பணிகளைச் செயல்படுத்துவதற்கு முன்னதாக இருந்தது. ஆரம்ப கட்டத்தில் பெரும்பாலான டெவலப்பர்கள் பாதுகாப்பு செயல்பாடுகளை செயல்படுத்தும் மென்பொருளை மட்டுமே உருவாக்குவதில் கவனம் செலுத்தினர் தானியங்கி அமைப்புகள், தகவலுக்கான அங்கீகரிக்கப்படாத அணுகலில் இருந்து தானியங்கு அமைப்புகளின் நம்பகமான பாதுகாப்பிற்கு உத்தரவாதம் அளிக்க முடியாது. எடுத்துக்காட்டாக, மென்பொருள் சூழலின் ஒருமைப்பாட்டை சரிபார்ப்பது, சரிபார்க்கப்படும் பொருள்களின் அதே கேரியரில் அமைந்துள்ள வேறு சில நிரல்களால் மேற்கொள்ளப்படும், செயல்படுத்தப்படும் நடைமுறைகளின் சரியான தன்மைக்கு உத்தரவாதம் அளிக்க முடியாது. ஒருமைப்பாடு சரிபார்ப்பவரின் ஒருமைப்பாட்டை உறுதிப்படுத்துவது அவசியம், அதன்பிறகுதான் அதன் கட்டுப்பாட்டு நடைமுறைகளை செயல்படுத்த வேண்டும். இதனால், நிரல்கள் மற்றும் தரவுகளின் ஒருமைப்பாடு, அடையாளம் மற்றும் அங்கீகாரம், பதிவு மற்றும் கணக்கியல் ஆகியவற்றின் ஒருமைப்பாட்டைக் கண்காணிப்பதற்கான உள்ளமைக்கப்பட்ட நடைமுறைகளுடன் அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாப்பதற்காக கணினிகளில் வன்பொருளைப் பயன்படுத்த வேண்டியதன் அவசியத்தை இது உணர்த்தியது.

1990 களில், OKB CAD ஊழியர்கள் வன்பொருள் பாதுகாப்பைப் பயன்படுத்துவதற்கான ஒரு வழிமுறையை உருவாக்கினர், இது தகவல்களுக்கான அங்கீகரிக்கப்படாத அணுகலுக்கு எதிராக பாதுகாக்க அமைப்புகளை உருவாக்குவதற்கு தேவையான அடிப்படையாக அங்கீகரிக்கப்பட்டது. இந்த அணுகுமுறையின் முக்கிய யோசனைகள் பின்வருமாறு:

அங்கீகரிக்கப்படாத அணுகலில் இருந்து தானியங்கு அமைப்புகளில் (AS) தகவல் பாதுகாப்பின் சிக்கல்களைத் தீர்ப்பதற்கான ஒருங்கிணைந்த அணுகுமுறை. பாதுகாப்பின் பெருக்கல் முன்னுதாரணத்தை அங்கீகரித்தல், இதன் விளைவாக, NPP செயல்பாட்டின் அனைத்து நிலைகளிலும் கட்டுப்பாட்டு நடைமுறைகளை செயல்படுத்துவதற்கான நம்பகத்தன்மைக்கு சமமான கவனம்;

- தகவல் பாதுகாப்பின் "அடிப்படை சிக்கலின்" "பொருள் சார்ந்த" தீர்வு: "முதலில் வருவது - கடினமானதா அல்லது மென்மையானதா?";

மென்பொருள் கட்டுப்பாட்டு முறைகளை வெளிப்படையாக நம்பமுடியாததாக நிராகரித்தல் மற்றும் மிகவும் முக்கியமான கட்டுப்பாட்டு நடைமுறைகளை வன்பொருள் நிலைக்கு மாற்றுதல்;

கட்டுப்பாட்டு நடவடிக்கைகளின் நிபந்தனைக்குட்பட்ட நிரந்தர மற்றும் நிபந்தனைக்குட்பட்ட மாறக்கூடிய கூறுகளின் அதிகபட்ச சாத்தியமான பிரிப்பு;

அங்கீகரிக்கப்படாத அணுகலிலிருந்து (SZI NSD) தகவலைப் பாதுகாப்பதற்கான வழிமுறைகளை உருவாக்குதல், செயல்பாட்டிலிருந்து முடிந்தவரை சுயாதீனமான மற்றும் கோப்பு முறைமைகள் AS இல் பயன்படுத்தப்படுகிறது. இது அடையாளம் / அங்கீகார நடைமுறைகளை செயல்படுத்துதல், இயக்க முறைமை, நிர்வாகம் போன்றவற்றை ஏற்றுவதற்கு முன் AS வன்பொருள் மற்றும் மென்பொருளின் ஒருமைப்பாட்டைக் கண்காணித்தல்.

வன்பொருள் பாதுகாப்பின் மேற்கூறிய கொள்கைகள் அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாப்பதற்கான வழிமுறைகளின் வன்பொருள்-மென்பொருள் வளாகத்தில் செயல்படுத்தப்பட்டன - நம்பகமான ஏற்றுதலின் வன்பொருள் தொகுதி - "Akkord-AMDZ". இந்த வளாகம் பல்வேறு இயக்க சூழல்களில் நம்பகமான துவக்க பயன்முறையை வழங்குகிறது: MS DOS, Windows 3.x, Windows 9.x, Windows NT/2000/XP, OS/2, Unix, Linux.

"Akkord-AMDZ" இன் வேலையின் முக்கிய கொள்கையானது, இயக்க முறைமையை ஏற்றுவதற்கு முன் தகவல் பாதுகாப்பு அமைப்பின் முக்கிய செயல்பாடுகளை செயல்படுத்தும் நடைமுறைகளை செயல்படுத்துவதாகும். பயனரின் அடையாளம் / அங்கீகாரம், வன்பொருள் மற்றும் மென்பொருளின் ஒருமைப்பாட்டைக் கட்டுப்படுத்துதல், நிர்வாகம், வெளிப்புற சேமிப்பக ஊடகத்திலிருந்து இயக்க முறைமையை ஏற்றுவதைத் தடுப்பதற்கான நடைமுறைகள் அமைந்துள்ளன உள் நினைவகம்மைக்ரோகண்ட்ரோலர் போர்டு "அகார்ட்". இதனால், தகவல் பாதுகாப்பு அமைப்பின் செயல்பாட்டை பாதிக்கும் நடைமுறைகளை மாற்றும் திறன் பயனருக்கு இல்லை. அக்கார்டு கன்ட்ரோலரின் நிலையற்ற நினைவகம் பயனர்களின் தனிப்பட்ட தரவு, மென்பொருள் மற்றும் வன்பொருளின் ஒருமைப்பாட்டைக் கண்காணிப்பதற்கான தரவு, கணினி நிகழ்வுகள் மற்றும் பயனர் செயல்களின் பதிவு மற்றும் கணக்கியல் பற்றிய தகவல்களைச் சேமிக்கிறது. இந்த தரவை அங்கீகரிக்கப்பட்ட தகவல் பாதுகாப்பு நிர்வாகியால் மட்டுமே மாற்ற முடியும், ஏனெனில் நிலையற்ற நினைவகத்திற்கான அணுகல் குழுவின் மைக்ரோகண்ட்ரோலரில் அமைந்துள்ள மென்பொருளின் தர்க்கத்தால் முழுமையாக தீர்மானிக்கப்படுகிறது.

"Akkord" குடும்பத்தின் SZI NSD ஆனது "Akkord-4.5" கட்டுப்படுத்தி (ISA பஸ் இடைமுகத்துடன் கூடிய PC க்கு) மற்றும் PCI பஸ் இடைமுகத்திற்கான அதன் செயல்பாட்டு அனலாக் - "Akkord-5" ஆகியவற்றின் அடிப்படையில் செயல்படுத்தப்படுகிறது.

OKB CAD PCI சாதனங்கள் சட்டப்பூர்வமானவை மற்றும் இந்தச் சாதனங்களின் டெவலப்பர்களின் சங்கத்தால் வழங்கப்படும் அவற்றின் சொந்த அடையாளங்காட்டியைக் கொண்டுள்ளன: விற்பனையாளர் ஐடி 1795.

பஸ் இடைமுகம் RS/104 உடன் தொழில்துறை கணினிகளைப் பயன்படுத்தும் நிறுவனங்களுக்கு, SZI NSD "Accord-RS104" இன் மென்பொருள் மற்றும் வன்பொருள் வளாகம் ஆர்வமாக இருக்கலாம். இந்த வளாகம் கடுமையான இயக்க நிலைமைகளின் கீழ் சோதிக்கப்பட்டது (அதிக அதிர்வு, பரந்த வெப்பநிலை வரம்பு, அதிக ஈரப்பதம், முதலியன). ஆன்-போர்டு உபகரணங்களில் (நிலம், காற்று, கடல் மற்றும் தொழில்துறை அமைப்புகள்), அளவிடும் கருவிகள், தகவல் தொடர்பு சாதனங்கள், இராணுவம் உட்பட மொபைல் அமைப்புகளில் பயன்படுத்தப்படும் சிறப்பு கணினிகளில் இதைப் பயன்படுத்தலாம்.

OKB CAD இன் மிகவும் அறிவியல்-தீவிர வளர்ச்சியானது Akkord-SB பாதுகாப்பு கோப்ராசசர் ஆகும், இது அங்கீகரிக்கப்படாத அணுகலுக்கு எதிராக விரிவான தகவல் பாதுகாப்பை செயல்படுத்த தேவையான அனைத்து கருவிகளையும் ஒருங்கிணைக்கிறது. Accord-SB/2 பாதுகாப்பு கோப்ராசசர் கன்ட்ரோலரில் உயர் செயல்திறன் கொண்ட நுண்செயலி மற்றும் கணித செயல்பாடுகளுக்கான வன்பொருள் முடுக்கி உள்ளது. இந்த செயலியின் செயல்பாடுகளுக்கான அணுகல் கட்டுப்படுத்தியின் நிலைபொருளால் தீர்மானிக்கப்படுகிறது.

Accord-SB/2 பாதுகாப்பு கோப்ராசசர் கட்டுப்படுத்தியின் நிரலாக்க நூலகத்தை (SDK) பயன்படுத்தி, டெவலப்பர் இந்த வளாகத்தை ஒரு மல்டிஃபங்க்ஸ்னல் சாதனமாகப் பயன்படுத்தலாம். குறிப்பாக, அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாக்கும் பணிகளுக்கு மேலதிகமாக, அதிக வேகமான தரவு செயலாக்கம் மற்றும் பரிமாற்றம், குறியாக்கம் வட்டுகள், டிஜிட்டல் கையொப்பங்களை உருவாக்குதல் மற்றும் சரிபார்த்தல், மற்றும் மறைகுறியாக்கப்பட்ட வடிவத்தில் இரகசியத் தகவலைத் திறந்த தகவல் தொடர்பு சேனல்கள் மூலம் அனுப்புவதற்கு இது பயன்படுத்தப்படலாம். பாதுகாப்பு குறியீடுகளைப் பயன்படுத்தி மின்னணு ஆவணங்களைப் பாதுகாக்கவும்.

வன்பொருள் IPS க்கான தேவைகள் மற்றும் Akkord குடும்பத்தின் IPS NSD இல் செயல்படுத்தப்பட்ட வன்பொருள் பாதுகாப்பின் கொள்கைகள் ஏற்கனவே நடைமுறை தரநிலையாகிவிட்டன மற்றும் ரஷ்ய ஐபிஎஸ் சந்தையில் செயல்படும் அனைத்து முக்கிய பாதுகாப்பு கருவிகளை உருவாக்குபவர்களாலும் பயன்படுத்தப்படுகின்றன.

அக்கார்ட் குடும்பத்தின் SZI NSD இன் வளாகங்களில் வலுவான வன்பொருள் ஆதரவைப் பயன்படுத்துவது தகவல் பாதுகாப்பு கருவிகளின் வளர்ச்சியில் ஒரு புதிய நிலையை அடைய முடிந்தது. உங்களுக்குத் தெரியும், பாதுகாப்பு வகுப்புகள் 1D-1A இன் படி தானியங்கு அமைப்புகளை உருவாக்க, அதன் தகவல் ஆதாரங்களுக்கான அணுகலைக் கட்டுப்படுத்துவதற்கான விதிகளை நிறுவுவது அவசியம். தகவல் வளங்களுக்கான பயனர் அணுகலைக் கட்டுப்படுத்துதல் மற்றும் தனிமைப்படுத்தப்பட்ட மென்பொருள் சூழலை (IPS) உருவாக்குதல் போன்ற செயல்பாடுகளைச் செயல்படுத்த, OKB CAD புரோகிராமர்கள், சீரற்ற எண் ஜெனரேட்டருடன் பணிபுரிவது உட்பட, அனைத்து வகையான அக்கார்ட் கன்ட்ரோலர்களையும் ஆதரிக்கும் சிறப்பு மென்பொருளை உருவாக்கினர். இவை Accord-1.95 (MS DOS, Windows 9x), Accord-1.95-00 (Windows 9x), Accord-NT/2000 (Windows NT/2000/XP) போன்ற SZI NSD வளாகங்கள்.

Akkord-1.95-00 மற்றும் Akkord-NT/2000 வளாகங்களின் ஒரு அம்சம் என்னவென்றால், இந்த பதிப்புகளில், விருப்பத்திற்கு கூடுதலாக, தகவல் ஆதாரங்களுக்கான பாடங்களின் அணுகல் கட்டாயக் கொள்கை செயல்படுத்தப்படுகிறது. அணுகல் கட்டுப்பாட்டு செயல்பாடுகளைச் செயல்படுத்தும் சிறப்பு மென்பொருள், தகவல் பாதுகாப்பு நிர்வாகியானது, முழுமையான பண்புக்கூறுகளின் (கோப்புகள் மற்றும் கோப்பகங்களுக்கான அணுகலுக்கான 15 க்கும் மேற்பட்ட பண்புக்கூறுகள்) மற்றும் பொருள்கள் (கோப்புகள்) மற்றும் செயல்முறைகளின் உணர்திறன் லேபிள்களின் அடிப்படையில் எந்தவொரு முரண்பாடற்ற பாதுகாப்புக் கொள்கையையும் விவரிக்க அனுமதிக்கிறது. (நிரல்கள்), இதன் மூலம் அவை செயலாக்கப்படுகின்றன.

அடுத்த கட்டமாக, அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாக்க மென்பொருள் மற்றும் வன்பொருளைப் பயன்படுத்தி உள்ளூர் பகுதி நெட்வொர்க்குகளைப் பாதுகாப்பதற்கான அடித்தளங்களை உருவாக்குவது. உள்ளூர் பகுதி நெட்வொர்க்கின் முழு பாதுகாப்பிற்காக, OKB SAPR ஒரு விரிவான தொழில்நுட்பத்தை வழங்குகிறது:

"Akkord-1.95", "Akkord-1.95-00", "Akkord-NT/2000" மென்பொருளுடன் தகவல் பாதுகாப்பு அமைப்பு "Akkord AMDZ" இன் பணிநிலையங்களில் நிறுவுதல்;

ஒவ்வொரு கோப்பு சேவையகத்திலும் ஒருமைப்பாடு கட்டுப்பாட்டு துணை அமைப்பை நிறுவுதல்;

விநியோகிக்கப்பட்ட தணிக்கை மற்றும் மேலாண்மை துணை அமைப்பின் நிறுவல்;

வலுவான அங்கீகார துணை அமைப்பை நிறுவுதல்.

உள்ளூரில் மேலே உள்ள துணை அமைப்புகளின் மேலாண்மை கணினி நெட்வொர்க்குகள்பாதுகாப்பு நிர்வாகியின் (AWS ABI) தானியங்கி பணியிடத்தின் உதவியுடன் வழங்கப்படுகிறது. இந்த தொழில்நுட்பம்நெட்வொர்க்கில் அங்கீகரிக்கப்பட்ட பயனர்கள் மற்றும் பதிவுசெய்யப்பட்ட பணிநிலையங்களை தனிப்பட்ட முறையில் அடையாளம் காண தகவல் பாதுகாப்பு நிர்வாகியை அனுமதிக்கிறது; உண்மையான நேரத்தில் பயனர்கள் செய்யும் பணிகளை கண்காணிக்கவும்; அங்கீகரிக்கப்படாத செயல்கள் ஏற்பட்டால், அத்தகைய நடவடிக்கைகள் மேற்கொள்ளப்பட்ட பணிநிலையங்களைத் தடுக்கவும்; தொலைநிலை நிர்வாகம். குறிப்பிட்ட ஆர்வமானது வலுவான அங்கீகார துணை அமைப்பு ஆகும், இதன் சாராம்சம் பணிநிலையங்களுக்கான கூடுதல் அங்கீகார பொறிமுறையாகும். அங்கீகார செயல்முறை நிலையம் இணைக்கப்பட்ட நேரத்தில் மட்டுமல்ல, நிர்வாகியால் அமைக்கப்பட்ட இடைவெளிகளிலும் செய்யப்படுகிறது. துணை அமைப்பு உள்ளூர் நிலையம் அல்லது சேவையகத்தின் மாற்றீடு மற்றும் LAN உடன் சட்டவிரோத நிலையங்கள் / சேவையகங்களை இணைப்பது ஆகிய இரண்டையும் தடுக்கிறது. வலுவான LAN அங்கீகாரமானது, உரையாடலில் பங்கேற்பாளர்களை தனித்துவமாக அடையாளம் காண உங்களை அனுமதிக்கும் கணித முறைகளின் பயன்பாட்டை அடிப்படையாகக் கொண்டது.

உங்களுக்குத் தெரியும், UA இலிருந்து பாதுகாக்கப்பட்ட தகவல்களுக்குப் பாதுகாப்பதன் மூலம் மட்டுமே AS இல் தகவல் செயலாக்கத்தின் அனைத்து சிக்கல்களையும் தீர்க்க முடியாது. எனவே, மின்னணு ஆவணங்களின் நம்பகத்தன்மைக்கான சட்டப்பூர்வ ஆதாரத்தையும் வழங்குவது அவசியம். OKB CAD வல்லுநர்கள் ஒரு புதிய வழியை முன்மொழிந்து செயல்படுத்தினர் - கணினி அமைப்புகளில் மின்னணு ஆவணங்களைச் செயலாக்குவதற்கான கட்டுப்படுத்தப்பட்ட தொழில்நுட்பத்தின் வளர்ச்சி - பாதுகாப்பு அங்கீகாரக் குறியீடுகளைப் (PAC கள்) பயன்படுத்தி மின்னணு ஆவணங்களைப் பாதுகாப்பதற்கான தொழில்நுட்பம். இந்த தொழில்நுட்பம் ஏற்கனவே வங்கி கட்டண முறைகளில் கற்பனையான அல்லது செயலாக்கப்பட்ட மின்னணு வங்கி ஆவணங்களை மாற்றுவதற்கான தீங்கிழைக்கும் முயற்சிகளைத் தடுக்கவும், அத்துடன் அவற்றின் இருப்பின் அனைத்து பரிந்துரைக்கப்பட்ட நிலைகளின் மின்னணு ஆவணங்களை அனுப்பும் போது இறுதி முதல் இறுதி வரையிலான கட்டுப்பாட்டை ஒழுங்கமைக்கவும் பயன்படுத்தப்படுகிறது ( உருவாக்கம், செயலாக்கம், பரிமாற்றம், சேமிப்பு, இறுதி ஆஃப்செட்) . ஆவணத்தில் ZKA ஐ அமைப்பதன் மூலம் இது உறுதி செய்யப்படுகிறது. இதன் விளைவாக, செயலாக்கத்தின் ஒவ்வொரு கட்டத்திலும் ஒரு மின்னணு ஆவணம் இரண்டு SCA களைக் கொண்டுள்ளது, அவற்றில் முதலாவது செயலாக்கத்தின் முந்தைய கட்டத்தில் அதன் ஒருமைப்பாட்டை அங்கீகரிக்கவும் கட்டுப்படுத்தவும் உங்களை அனுமதிக்கிறது, இரண்டாவது தற்போதைய ஒன்றில் அதன் தனிப்பட்ட அடையாளம்.

மின்னணு ஆவண நிர்வாகத்தின் தொழில்நுட்ப பாதுகாப்பு அக்கார்ட் குடும்பத்தின் அனைத்து வகையான கட்டுப்பாட்டாளர்களாலும் செயல்படுத்தப்படுகிறது. கூடுதலாக, மற்ற SZI NSD ஐப் பயன்படுத்தும் போது இந்த தொழில்நுட்பத்தை செயல்படுத்த, OKB SAPR பயனுள்ள சாதனங்களை உருவாக்கியது: ஒரு அங்கீகார குறியீடு அமைப்பு அலகு (BUKA), ஒரு SHIPKA தயாரிப்பு (குறியாக்கம், அங்கீகாரம், கையொப்பம், அங்கீகார குறியீடுகள்).

"ஷிப்கா" ஆனது உள்ளமைக்கப்பட்ட மென்பொருளுடன் கூடிய நுண்செயலியைக் கொண்டுள்ளது, வன்பொருள் சீரற்ற எண் ஜெனரேட்டர், கிடைக்கக்கூடிய இடைமுகம் - USB பஸ் மூலம் இணைக்கப்பட்டுள்ளது மற்றும் பின்வரும் செயல்பாடுகளைச் செய்ய முடியும்:

GOST 28147-89 இன் படி குறியாக்கம்;

GOST R 34.11-94 படி ஹாஷிங்;

மின்னணுவியல் உருவாக்கம் மற்றும் சரிபார்ப்பு டிஜிட்டல் கையொப்பம் GOST R 34.10-94 படி;

பாதுகாப்பு அங்கீகாரக் குறியீடுகளின் வளர்ச்சி மற்றும் சரிபார்ப்பு.

தயாரிப்பின் சமீபத்திய பதிப்பில் பயனர் தகவல்களைச் சேமிப்பதற்காக 16 எம்பி, 32, 64 அல்லது 128 எம்பி பாதுகாப்பான ரேம் டிஸ்க் உள்ளது.

எந்தவொரு தகவல் பாதுகாப்பு அமைப்பும் நிறுவன மற்றும் தொழில்நுட்ப நடவடிக்கைகளின் சிக்கலானது, இதில் சட்ட விதிமுறைகள், நிறுவன நடவடிக்கைகள் மற்றும் மென்பொருள் மற்றும் வன்பொருள் பாதுகாப்பு கருவிகள் ஆகியவை அடங்கும், இது ஒரு தகவல் பொருளின் பயனர்கள் மற்றும் உரிமையாளர்களுக்கு ஏற்படக்கூடிய சேதத்தை குறைக்கும் நோக்கத்துடன் உள்ளது. . நிறுவன நடவடிக்கைகள் இல்லாமல், தகவல் பரிமாற்ற பொருளில் ஒரு தெளிவான நிறுவன மற்றும் நிர்வாக அமைப்பு இருப்பது, எந்தவொரு தொழில்நுட்ப தகவல் பாதுகாப்பின் செயல்திறன் குறைகிறது.

எனவே, OKB CAD ரஷ்ய கூட்டமைப்பின் தற்போதைய சட்டத்திற்கு இணங்க, தகவல் பொருட்களைப் பாதுகாக்கும் கொள்கையில் ஒழுங்குமுறை, தொழில்நுட்ப மற்றும் வழிமுறை ஆவணங்கள், நிறுவன மற்றும் நிர்வாக ஆவணங்களின் தொகுப்புகளின் வளர்ச்சியில் அதிக கவனம் செலுத்துகிறது. ஃபெடரல் ஸ்டேட் யூனிட்டரி எண்டர்பிரைஸ் "அனைத்து ரஷ்ய ஆராய்ச்சி நிறுவனம் கணினி பொறியியல் மற்றும் தகவல்மயமாக்கல் சிக்கல்கள்" (VNIIPVTI) உடன் இணைந்து, தகவல் பாதுகாப்புத் துறையில் அறிவியல் பணிகளில் தீவிரமாக பங்கேற்கிறது, முதன்மையாக:

மின்னணு ஆவணங்களைப் பாதுகாப்பதற்கான கருத்தியல் மற்றும் தத்துவார்த்த அடித்தளங்கள்;

தகவலுக்கான அங்கீகரிக்கப்படாத அணுகலுக்கு எதிராக மென்பொருள் மற்றும் வன்பொருள் பாதுகாப்பைப் பயன்படுத்துவதற்கான கோட்பாடுகள்;

பல்வேறு நோக்கங்களுக்காக உள்ளூர் மற்றும் கார்ப்பரேட் கணினி நெட்வொர்க்குகளில் தகவல் பாதுகாப்பு மேலாண்மை.

தற்போது, ​​OKB CAD ஆனது அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாப்பதற்கான மென்பொருள் மற்றும் வன்பொருளின் அங்கீகரிக்கப்பட்ட டெவலப்பர் மற்றும் உற்பத்தியாளர், தகவல் பாதுகாப்பை நிர்வகிப்பதற்கான மேம்பட்ட முறைகள் மற்றும் அவற்றின் அடிப்படையில் பாதுகாப்பான மின்னணு ஆவண மேலாண்மை தொழில்நுட்பங்கள்.

OKB CAD என்பது ஃபெடரல் செக்யூரிட்டி சர்வீஸின் உரிமம் பெற்றவர், ரஷ்யாவின் மாநில தொழில்நுட்ப ஆணையம் மற்றும் FAPSI, ரஷ்யாவின் மாநில தொழில்நுட்ப ஆணையத்தால் சான்றளிக்கப்பட்ட அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாக்கும் வழிமுறைகள் மற்றும் பெரும்பாலான பாடங்களில் பரந்த டீலர் நெட்வொர்க்கைக் கொண்டுள்ளது. இரஷ்ய கூட்டமைப்பு, தகவல் பாதுகாப்பு துறையில் நிபுணர்களை பயிற்றுவிப்பதில் தீவிரமாக செயல்படுகிறது.

சமீபத்தில், நவீன வன்பொருள் குறியாக்க தகவல் பாதுகாப்பில் (ASKZI) ஆர்வம் அதிகரித்துள்ளது. இது முதன்மையாக அவற்றின் செயல்பாட்டின் எளிமை காரணமாகும். இதைச் செய்ய, அனுப்பும் மற்றும் பெறும் பக்கங்களில் உள்ள சந்தாதாரர்கள் ASKZI உபகரணங்கள் மற்றும் தானியங்கு கட்டுப்பாட்டு அமைப்புகளில் (ACS) பரவும் தகவல்களின் ரகசியத்தன்மைக்கு உத்தரவாதம் அளிக்க முக்கிய ஆவணங்களின் தொகுப்பை வைத்திருந்தால் போதும்.

நவீன ASKZI ஒரு மட்டு கொள்கையில் கட்டமைக்கப்பட்டுள்ளது, இது வாடிக்கையாளரின் விருப்பப்படி ASKZI இன் கட்டமைப்பை முடிக்க உதவுகிறது.

1. ASKZI இன் அமைப்பு

நவீன ASKZI ஐ உருவாக்கும் போது, ​​கணக்கில் எடுத்துக்கொள்ள வேண்டியது அவசியம் அதிக எண்ணிக்கையிலானஅவற்றின் வளர்ச்சியின் செயல்திறனைப் பாதிக்கும் காரணிகள், அவற்றின் கட்டமைப்பின் உகந்த தன்மைக்கான பொதுவான அளவுகோலைத் தேர்ந்தெடுப்பதற்கான பகுப்பாய்வு மதிப்பீடுகளைக் கண்டுபிடிப்பதை சிக்கலாக்குகிறது.

தானியங்கி கட்டுப்பாட்டு அமைப்புகளின் ஒரு அங்கமாக நவீன ASKZI ஆனது கணினியில் பரவும் தகவல்களின் பாதுகாப்பு, நம்பகத்தன்மை மற்றும் செயலாக்க வேகத்திற்கான அதிகரித்த தேவைகளுக்கு உட்பட்டது.

குறியாக்கத்தின் உத்தரவாத வலிமை மற்றும் சிறப்புத் தேவைகளை பூர்த்தி செய்வதன் மூலம் பாதுகாப்பு வழங்கப்படுகிறது, இதன் தேர்வு குறியாக்க தரநிலைகளால் தீர்மானிக்கப்படுகிறது.

தகவல் செயலாக்கத்தின் நம்பகத்தன்மை மற்றும் வேகம் தேர்ந்தெடுக்கப்பட்ட கட்டமைப்பின் கலவையைப் பொறுத்தது. ASKZI ஆனது, கொடுக்கப்பட்ட நம்பகத்தன்மை மற்றும் வேகத்தை வழங்கும் செயல்பாட்டு ரீதியாக இணைக்கப்பட்ட பல முனைகள் மற்றும் தொகுதிகளை உள்ளடக்கியது. இவற்றில் அடங்கும்:

தகவலை உள்ளிட வடிவமைக்கப்பட்ட உள்ளீட்டு சாதனங்கள்;

மறைகுறியாக்கப்பட்ட, மறைகுறியாக்கப்பட்ட அல்லது தெளிவான வடிவத்தில் உள்ளீட்டு சாதனங்களிலிருந்து வெளியீட்டு சாதனங்களுக்கு தகவலை மாற்ற வடிவமைக்கப்பட்ட தகவல் மாற்றும் சாதனங்கள்;

பொருத்தமான ஊடகத்திற்கு தகவலை வெளியிட வடிவமைக்கப்பட்ட வெளியீட்டு சாதனங்கள்.

2. ASKZI மாதிரி

நவீன AMCS இன் கட்டமைப்பின் உகந்த தன்மையை மதிப்பிடுவதற்கான பொதுவான அளவுகோலைக் கண்டறிய, தகவல் ஓட்டத்தின் முக்கிய சங்கிலியைக் கருத்தில் கொள்வது போதுமானது: உள்ளீட்டு அடாப்டர்கள், விசைப்பலகை, டிரான்ஸ்மிட்டர் அல்லது ஃபோட்டோரீடர், குறியாக்கி, மாற்றும் சாதனம் மற்றும் வெளியீட்டு சாதனம் ஆகியவற்றைக் கொண்ட உள்ளீட்டு சாதனங்கள். . மீதமுள்ள முனைகள் மற்றும் தொகுதிகள் தகவலின் ஓட்டத்தில் குறிப்பிடத்தக்க தாக்கத்தை ஏற்படுத்தாது.

கணினி அணுகுமுறையின் முறையிலிருந்து, ஒரு சிக்கலான அமைப்பின் கணித விளக்கம், ASKZI சேர்ந்தது, படிநிலையாக அடிப்படை கூறுகளாகப் பிரிப்பதன் மூலம் மேற்கொள்ளப்படுகிறது. அதே நேரத்தில், குறைந்த நிலைகளின் பொதுவான அளவுகோல்கள் எப்போதும் உயர் நிலைகளின் கணித மாதிரிகளில் பகுதி அளவுகளாக பகுதி அளவுகோல்களாக சேர்க்கப்பட வேண்டும். இதன் விளைவாக, கீழ் மட்டத்துடன் தொடர்புடைய அதே கருத்து ஒரு பொதுவான அளவுகோலாகவும், உயர்ந்த மட்டத்தில், ஒரு குறிப்பிட்ட அளவுகோலாகவும் செயல்பட முடியும்.

வெளியீட்டு துணை அமைப்பு ASKZI இன் இறுதி சாதனமாகும், அதாவது, இது படிநிலையின் மிக உயர்ந்த மட்டத்தில் உள்ளது மற்றும் காட்சி, அச்சிடுதல் மற்றும் துளையிடல் சாதனங்கள் ஆகியவை அடங்கும். எனவே, இந்த நிலையில், உள்வரும் கிரிப்டோகிராம்களை செயலாக்கும் வேகம் இலக்கு அமைப்பாக இருக்கும். பின்னர், ஒரு பொதுவான அளவுகோலாக, நவீன AMCS இன் செயல்பாட்டின் ஒரு சுழற்சிக்கான கிரிப்டோகிராம்களின் செயலாக்க நேரத்தைத் தேர்ந்தெடுப்பது நல்லது, இது கொடுக்கப்பட்ட நேர இடைவெளியைத் தாண்டாது மற்றும் நிர்வாக முடிவுகளை எடுக்க வேண்டியதன் காரணமாகும்.

தகவல் செயலாக்க துணை அமைப்பு படிநிலையின் இரண்டாம் மட்டத்தில் அமைந்துள்ளது மற்றும் அச்சிடுதல் மற்றும் துளையிடும் பாதைகள், குறியாக்கி மற்றும் தகவல் ஓட்டம் கட்டுப்பாடு மற்றும் விநியோக அமைப்பு ஆகியவற்றை உள்ளடக்கியது.

பாதுகாப்பின் கருதப்படும் அம்சத்தில் பணியின் முக்கிய திசைகள் பின்வருமாறு வடிவமைக்கப்படலாம்:

தகவல்களின் நம்பகமான மூடுதலுக்கான பகுத்தறிவு குறியாக்க அமைப்புகளின் தேர்வு;

தானியங்கு அமைப்புகளில் குறியாக்க அமைப்புகளை செயல்படுத்துவதற்கான வழிகளின் ஆதாரம்;

தானியங்கு அமைப்புகளின் செயல்பாட்டின் செயல்பாட்டில் கிரிப்டோகிராஃபிக் பாதுகாப்பு முறைகளைப் பயன்படுத்துவதற்கான விதிகளை உருவாக்குதல்;

கிரிப்டோகிராஃபிக் பாதுகாப்பின் செயல்திறனை மதிப்பீடு செய்தல்.

கணினிகள் மற்றும் தானியங்கு அமைப்புகளில் தகவல்களை மூடுவதற்கு வடிவமைக்கப்பட்ட சைஃபர்களுக்கு பல தேவைகள் உள்ளன, அவற்றுள்: போதுமான வலிமை (மூடுதல் நம்பகத்தன்மை), இன்ட்ராமஷின் மூலம் தகவல்களின் குறியாக்கத்தின் எளிமை மற்றும் மறைகுறியாக்கம், சிறிய குறியாக்க பிழைகளுக்கு உணர்வின்மை, சாத்தியம் மறைகுறியாக்கப்பட்ட தகவலின் intramachine செயலாக்கம், குறியாக்கம் மற்றும் பலவற்றின் காரணமாக தகவலின் முக்கியமற்ற பணிநீக்கம். ஓரளவிற்கு, இந்தத் தேவைகள் சில வகையான மாற்று, வரிசைமாற்றம், காமா மறைக்குறியீடுகள் மற்றும் மறைகுறியாக்கப்பட்ட தரவுகளின் பகுப்பாய்வு மாற்றங்களின் அடிப்படையில் மறைக்குறியீடுகளால் பூர்த்தி செய்யப்படுகின்றன.

மாற்று குறியாக்கம் (சில நேரங்களில் "மாற்று" என்ற சொல் பயன்படுத்தப்படுகிறது) மறைகுறியாக்கப்பட்ட உரையின் எழுத்துக்கள் முன்னரே தீர்மானிக்கப்பட்ட மாற்றுத் திட்டத்திற்கு ஏற்ப வேறுபட்ட அல்லது அதே எழுத்துக்களின் எழுத்துக்களால் மாற்றப்படுகின்றன.

இந்த உரையின் சில தொகுதிகளுக்குள் சில விதிகளின்படி மறைகுறியாக்கப்பட்ட உரையின் எழுத்துக்கள் மறுசீரமைக்கப்படுவதை வரிசைமாற்ற குறியாக்கம் கொண்டுள்ளது. வரிசைமாற்றம் மேற்கொள்ளப்படும் தொகுதியின் போதுமான நீளம் மற்றும் சிக்கலான மற்றும் திரும்பத் திரும்ப வராத வரிசை வரிசைமாற்றத்துடன், தானியங்கு அமைப்புகளில் நடைமுறை பயன்பாடுகளுக்கு போதுமான குறியாக்க வலிமையை அடைய முடியும்.

காமா மூலம் குறியாக்கம் என்பது, மறைகுறியாக்கப்பட்ட உரையின் எழுத்துக்கள் காமா எனப்படும் சில சீரற்ற வரிசையின் எழுத்துக்களுடன் சேர்க்கப்படுகின்றன. குறியாக்கத்தின் வலிமை முக்கியமாக வரம்பின் மீண்டும் நிகழாத பகுதியின் அளவு (நீளம்) மூலம் தீர்மானிக்கப்படுகிறது. ஒரு கணினி கிட்டத்தட்ட எல்லையற்ற வரம்பை உருவாக்க முடியும் என்பதால், தானியங்கு அமைப்புகளில் தகவல்களை குறியாக்கம் செய்வதற்கான முக்கிய முறைகளில் ஒன்றாக இந்த முறை கருதப்படுகிறது. உண்மை, இந்த விஷயத்தில் பல நிறுவன மற்றும் தொழில்நுட்ப சிக்கல்கள் எழுகின்றன, இருப்பினும், அவை கடக்க முடியாதவை.

பகுப்பாய்வு மாற்றத்தின் மூலம் குறியாக்கம் என்பது, மறைகுறியாக்கப்பட்ட உரை சில பகுப்பாய்வு விதிகளின்படி (சூத்திரம்) மாற்றப்படுகிறது. எடுத்துக்காட்டாக, ஒரு மேட்ரிக்ஸை ஒரு திசையன் மூலம் பெருக்கும் விதியைப் பயன்படுத்துவது சாத்தியமாகும், அங்கு பெருக்கப்பட்ட அணி குறியாக்க விசையாகும் (எனவே, அதன் அளவு மற்றும் உள்ளடக்கம் ரகசியமாக வைக்கப்பட வேண்டும்), மற்றும் பெருக்கப்பட்ட திசையன் குறியீடுகள் மறைகுறியாக்கப்பட்ட உரையின் குறியீடாக தொடர்ச்சியாகச் செயல்படும்.

இரண்டு அல்லது அதற்கு மேற்பட்ட குறியாக்க அமைப்புகளால் (உதாரணமாக, மாற்று மற்றும் காமா, வரிசைமாற்றம் மற்றும் காமா) வரிசையாக உரை குறியாக்கம் செய்யப்படும்போது ஒருங்கிணைந்த சைஃபர்கள் குறிப்பாக பயனுள்ளதாக இருக்கும். இந்த வழக்கில் குறியாக்கத்தின் வலிமை கூட்டு மறைக்குறியீடுகளில் உள்ள மொத்த வலிமையை மீறுகிறது என்று நம்பப்படுகிறது.

கருதப்படும் குறியாக்க அமைப்புகள் ஒவ்வொன்றும் ஒரு தானியங்கு அமைப்பில் மென்பொருள் அல்லது சிறப்பு உபகரணங்களைப் பயன்படுத்தி செயல்படுத்தப்படலாம். வன்பொருள் செயலாக்கத்தை விட மென்பொருள் செயலாக்கம் மிகவும் நெகிழ்வானது மற்றும் மலிவானது. இருப்பினும், வன்பொருள் குறியாக்கம் பொதுவாக பல மடங்கு அதிக உற்பத்தித் திறன் கொண்டது. பெரிய அளவிலான ரகசிய தகவல்களுக்கு இந்த சூழ்நிலை முக்கியமானது.

இயக்க முறைமை பாதுகாப்பு வன்பொருள் பாரம்பரியமாக பின்வரும் பணிகளை தீர்க்க பயன்படும் கருவிகள் மற்றும் முறைகளின் தொகுப்பாக புரிந்து கொள்ளப்படுகிறது:

கணினியின் செயல்பாட்டு மற்றும் மெய்நிகர் நினைவகத்தின் மேலாண்மை;

பல்பணி இயக்க முறைமையில் பணிகளுக்கு இடையில் செயலி நேரத்தை விநியோகித்தல்;

பல்பணி இயக்க முறைமையில் இணையான பணிகளின் செயல்பாட்டின் ஒத்திசைவு;

இயக்க முறைமை ஆதாரங்களுக்கான பணிகளின் பகிரப்பட்ட அணுகலை உறுதி செய்தல்.

செயலிகள் மற்றும் பிற கணினி கூறுகளின் வன்பொருள்-செயல்படுத்தப்பட்ட செயல்பாடுகளின் உதவியுடன் இந்த பணிகள் பெரும்பாலும் தீர்க்கப்படுகின்றன. இருப்பினும், ஒரு விதியாக, இந்த சிக்கல்களைத் தீர்க்க மென்பொருள் கருவிகளும் ஏற்றுக்கொள்ளப்படுகின்றன, எனவே "பாதுகாப்பு வன்பொருள்" மற்றும் "வன்பொருள் பாதுகாப்பு" என்ற சொற்கள் சரியாக இல்லை. இருப்பினும், இந்த விதிமுறைகள் பொதுவாக ஏற்றுக்கொள்ளப்பட்டவை என்பதால், நாங்கள் அவற்றைப் பயன்படுத்துவோம்.

முதலில் வழக்கமான பாதுகாப்பு உபகரணங்கள் இல்லாதது இயக்க முறைமைகள்தனிப்பட்ட கணினிகளைப் பாதுகாப்பதற்காக (பிசிக்கள்) கூடுதல் கருவிகளை உருவாக்குவதில் சிக்கல் ஏற்பட்டது. மேம்பட்ட பாதுகாப்பு துணை அமைப்புகளுடன் கூடிய சக்திவாய்ந்த இயக்க முறைமைகளின் வருகையுடன் இந்த சிக்கலின் அவசரம் குறையவில்லை. உண்மை என்னவென்றால், பெரும்பாலான அமைப்புகளால் "அதன் வரம்புகளுக்கு அப்பாற்பட்ட" தரவைப் பாதுகாக்க முடியவில்லை, எடுத்துக்காட்டாக, பிணைய தகவல் பரிமாற்றத்தைப் பயன்படுத்தும் போது அல்லது மாற்று பாதுகாப்பற்ற OS ஐ ஏற்றுவதன் மூலம் வட்டு இயக்ககங்களை அணுக முயற்சிக்கும்போது.

மேலே உள்ள வழிமுறைகளைப் பயன்படுத்துவதற்கான வழிகள், முறைகள் மற்றும் பாதுகாப்பு நடவடிக்கைகள் பற்றிய முக்கிய முடிவுகள் பின்வருமாறு:

பயன்படுத்தப்படும் அனைத்து வழிமுறைகள், முறைகள் மற்றும் நடவடிக்கைகள் ஒற்றை, ஒருங்கிணைந்த தகவல் பாதுகாப்பு பொறிமுறையாக இணைக்கப்படும்போது மிகப்பெரிய விளைவு அடையப்படுகிறது.

பாதுகாப்பு பொறிமுறையானது தரவு செயலாக்க அமைப்புகளை உருவாக்குவதற்கு இணையாக வடிவமைக்கப்பட வேண்டும், கணினியை உருவாக்குவதற்கான ஒட்டுமொத்த கருத்து உருவாக்கப்பட்ட தருணத்திலிருந்து தொடங்குகிறது.

தானியங்கு தகவல் செயலாக்கத்தின் முக்கிய செயல்முறைகளின் திட்டமிடல் மற்றும் வழங்கலுடன் பாதுகாப்பு பொறிமுறையின் செயல்பாடு திட்டமிடப்பட்டு உறுதி செய்யப்பட வேண்டும்.

பாதுகாப்பு பொறிமுறையின் செயல்பாட்டை தொடர்ந்து கண்காணிப்பது அவசியம்.

நூல் பட்டியல்

இணையம்: www.legaladvise.ru

www.confident.ru

www.kasperski.com

ப்ரோஸ்குரின் வி.ஜி. மற்றும் பலர் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான வன்பொருள்-மென்பொருள் வழிமுறைகள். இயக்க முறைமைகளில் பாதுகாப்பு. -எம்.: வானொலி மற்றும் தொடர்பு, 2000.

தகவல் பாதுகாப்பிற்கான வன்பொருள் மற்றும் மென்பொருள். திட்டங்கள் மற்றும் தரவுகளின் பாதுகாப்பு /P.Yu.Belkin, O.O.Mikhalsky, A.S. பெர்ஷாகோவ் மற்றும் பலர் - எம் .: வானொலி மற்றும் தொடர்பு, 1999.

கிசாமோவ் எஃப்.ஜி. மகரோவ் யு.பி. தகவலின் வன்பொருள் குறியாக்கப் பாதுகாப்பின் உகப்பாக்கம் //பாதுகாப்பு அமைப்புகள். - 2004. - பிப்ரவரி-மார்ச் எண். 1 (55). –பக்.108.