கணினி நெட்வொர்க்குகளில் தகவல் பாதுகாப்பு வழிமுறைகள். கணினி நெட்வொர்க்குகளில் தகவல் பாதுகாப்பு. இதே போன்ற வேலைகள் - நெட்வொர்க்குகளில் தகவலைப் பாதுகாக்கும் முறைகள் மற்றும் வழிமுறைகள்

கணினி அமைப்புகளில் உள்ள தகவல் பாதுகாப்பு என்பது ஊடகத்துடன் கடுமையாக தொடர்புபடுத்தப்படவில்லை என்ற உண்மையுடன் தொடர்புடைய பல குறிப்பிட்ட அம்சங்களைக் கொண்டுள்ளது, அது எளிதாகவும் விரைவாகவும் நகலெடுக்கப்பட்டு தகவல்தொடர்பு சேனல்கள் வழியாக அனுப்பப்படும். வெளிப்புற மற்றும் உள் மீறுபவர்களால் செயல்படுத்தப்படும் தகவல்களுக்கு மிகப் பெரிய எண்ணிக்கையிலான அச்சுறுத்தல்கள் அறியப்படுகின்றன. கணினி நெட்வொர்க்குகளில் பணிபுரியும் போது தகவல் பரிமாற்றத்தின் பாதுகாப்பில் எழும் சிக்கல்களை மூன்று முக்கிய வகைகளாகப் பிரிக்கலாம்: - தகவல் இடைமறிப்பு - தகவலின் ஒருமைப்பாடு பாதுகாக்கப்படுகிறது, ஆனால் அதன் இரகசியத்தன்மை மீறப்படுகிறது; - தகவலின் மாற்றம் - அசல் செய்தி மாற்றப்பட்டது அல்லது முற்றிலும் வேறொன்றால் மாற்றப்பட்டு முகவரிக்கு அனுப்பப்படுகிறது; - தகவலின் உரிமையை மாற்றுதல். இந்த பிரச்சனை கடுமையான விளைவுகளை ஏற்படுத்தும். எடுத்துக்காட்டாக, உங்கள் சார்பாக யாராவது மின்னஞ்சல் அனுப்பலாம் (இந்த வகை ஏமாற்றுதல் பொதுவாக ஸ்பூஃபிங் என்று அழைக்கப்படுகிறது) அல்லது ஒரு இணைய சேவையகம் ஒரு மின்னணு ஸ்டோர் போல பாசாங்கு செய்யலாம், ஆர்டர்கள், கிரெடிட் கார்டு எண்களை ஏற்கலாம், ஆனால் எந்த பொருட்களையும் அனுப்ப முடியாது. தரவு செயலாக்கம் மற்றும் கணினி அமைப்புகளின் செயல்பாட்டின் நடைமுறை பற்றிய ஆய்வுகள், தகவல் கசிவு மற்றும் அமைப்புகள் மற்றும் நெட்வொர்க்குகளில் அங்கீகரிக்கப்படாத அணுகலுக்கான சில சாத்தியமான திசைகள் உள்ளன என்பதைக் காட்டுகிறது. அவர்களில்:

    அங்கீகரிக்கப்பட்ட கோரிக்கைகளை நிறைவேற்றிய பிறகு கணினி நினைவகத்தில் மீதமுள்ள தகவல்களைப் படித்தல்;

    மீடியா பாதுகாப்பு நடவடிக்கைகளுடன் மீடியா மற்றும் தகவல் கோப்புகளை நகலெடுத்தல்;

    பதிவு செய்யப்பட்ட பயனராக மாறுவேடமிடுங்கள்;

    அமைப்பின் வேண்டுகோளின்படி மாறுவேடம்;

    மென்பொருள் பொறிகளைப் பயன்படுத்துதல்;

    இயக்க முறைமையின் குறைபாடுகளைப் பயன்படுத்துதல்;

    உபகரணங்கள் மற்றும் தகவல் தொடர்பு வரிகளுக்கு சட்டவிரோத இணைப்பு;

    பாதுகாப்பு வழிமுறைகளை தீங்கிழைக்கும் செயலிழப்பு;

    கணினி வைரஸ்களின் அறிமுகம் மற்றும் பயன்பாடு.

ஆயுதப் படைகள் மற்றும் தன்னாட்சி முறையில் இயங்கும் கணினிகளில் உள்ள தகவல்களின் பாதுகாப்பை உறுதி செய்வது நிறுவன, நிறுவன, தொழில்நுட்ப, தொழில்நுட்ப மற்றும் மென்பொருள் நடவடிக்கைகளின் தொகுப்பால் அடையப்படுகிறது. தகவலைப் பாதுகாப்பதற்கான நிறுவன நடவடிக்கைகள் பின்வருமாறு:

    தகவல் தயாரித்தல் மற்றும் செயலாக்கம் நடைபெறும் வளாகத்திற்கான அணுகல் கட்டுப்பாடு;

    நம்பகமான அதிகாரிகளை மட்டுமே ரகசியத் தகவலைச் செயல்படுத்தவும் மாற்றவும் அனுமதிக்கவும்;

    மின்னணு ஊடகங்களைச் சேமித்தல் மற்றும் அங்கீகரிக்கப்படாத நபர்களால் அணுகுவதற்கு மூடப்பட்ட பாதுகாப்புப் பதிவுகள்;

    காட்சி, அச்சுப்பொறி போன்றவற்றின் மூலம் பதப்படுத்தப்பட்ட பொருட்களின் உள்ளடக்கத்தை அங்கீகரிக்கப்படாத நபர்களால் பார்ப்பதை விலக்குதல்;

    தகவல்தொடர்பு சேனல்கள் மூலம் மதிப்புமிக்க தகவல்களை அனுப்பும் போது கிரிப்டோகிராஃபிக் குறியீடுகளின் பயன்பாடு;

    மை ரிப்பன்கள், காகிதம் மற்றும் மதிப்புமிக்க தகவல்களின் துண்டுகளைக் கொண்ட பிற பொருட்களை அழித்தல்.

  1. தகவலின் கிரிப்டோகிராஃபிக் பாதுகாப்பு.

TOதகவல் பாதுகாப்பின் கிரிப்டோகிராஃபிக் முறைகள் குறியாக்கம், குறியாக்கம் அல்லது தகவலை மாற்றுவதற்கான சிறப்பு முறைகள் ஆகும், இதன் விளைவாக கிரிப்டோகிராம் விசை மற்றும் தலைகீழ் மாற்றத்தை வழங்காமல் அதன் உள்ளடக்கம் அணுக முடியாததாகிறது. கிரிப்டோகிராஃபிக் பாதுகாப்பு முறையானது பாதுகாப்புக்கான மிகவும் நம்பகமான முறையாகும், ஏனெனில் தகவல் தானே பாதுகாக்கப்படுகிறது, மேலும் அதை அணுக முடியாது (எடுத்துக்காட்டாக, மறைகுறியாக்கப்பட்ட கோப்பை ஊடகம் திருடப்பட்டாலும் படிக்க முடியாது). இந்த பாதுகாப்பு முறை நிரல்கள் அல்லது மென்பொருள் தொகுப்புகளின் வடிவத்தில் செயல்படுத்தப்படுகிறது.

நவீன குறியாக்கவியல் நான்கு முக்கிய பிரிவுகளை உள்ளடக்கியது:

    சமச்சீர் கிரிப்டோசிஸ்டம்ஸ். சமச்சீர் கிரிப்டோசிஸ்டம்களில், ஒரே விசை குறியாக்கம் மற்றும் மறைகுறியாக்கம் ஆகிய இரண்டிற்கும் பயன்படுத்தப்படுகிறது. (குறியாக்கம் என்பது ஒரு உருமாற்ற செயல்முறையாகும்: அசல் உரை, எளிய உரை என்றும் அழைக்கப்படுகிறது, இது மறைக்குறியீட்டால் மாற்றப்படுகிறது, மறைகுறியாக்கம் என்பது குறியாக்கத்தின் தலைகீழ் செயல்முறையாகும். விசையின் அடிப்படையில், மறைக்குறியீடு அசல் நிலைக்கு மாற்றப்படுகிறது);

    பொது விசை குறியாக்க அமைப்புகள். பொது விசை அமைப்புகள் பொது மற்றும் தனிப்பட்ட இரண்டு விசைகளைப் பயன்படுத்துகின்றன, அவை கணித ரீதியாக ஒருவருக்கொருவர் தொடர்புடையவை. தகவல் அனைவருக்கும் கிடைக்கும் பொது விசையைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகிறது, மேலும் தனிப்பட்ட விசையைப் பயன்படுத்தி மறைகுறியாக்கம் செய்யப்படுகிறது, இது செய்தியைப் பெறுபவருக்கு மட்டுமே தெரியும்.

    மின்னணு கையொப்பம். மின்னணு கையொப்ப அமைப்பு. உரையுடன் இணைக்கப்பட்ட அதன் கிரிப்டோகிராஃபிக் மாற்றம் என்று அழைக்கப்படுகிறது, இது மற்றொரு பயனரால் உரையைப் பெற்றவுடன், செய்தியின் படைப்புரிமை மற்றும் நம்பகத்தன்மையை சரிபார்க்க அனுமதிக்கிறது.

    முக்கிய மேலாண்மை. இது தகவல் செயலாக்க அமைப்பின் செயல்முறையாகும், இதன் உள்ளடக்கம் பயனர்களிடையே விசைகளின் தொகுப்பு மற்றும் விநியோகம் ஆகும்.

பற்றிகிரிப்டோகிராஃபிக் முறைகளைப் பயன்படுத்துவதற்கான முக்கிய திசைகள், தகவல்தொடர்பு சேனல்கள் (எடுத்துக்காட்டாக, மின்னஞ்சல்), அனுப்பப்பட்ட செய்திகளின் அங்கீகாரம், மறைகுறியாக்கப்பட்ட ஊடகங்களில் தகவல்களை (ஆவணங்கள், தரவுத்தளங்கள்) சேமித்து வைப்பது.

தகவல்களுடன் தீங்கிழைக்கும் அங்கீகரிக்கப்படாத செயல்களின் ஆபத்து குறிப்பாக கணினி நெட்வொர்க்குகளின் வளர்ச்சியுடன் அச்சுறுத்தலாக மாறியுள்ளது. பெரும்பாலான தகவல் செயலாக்க அமைப்புகள் தனித்தனி பொருள்களாக உருவாக்கப்பட்டன: பணிநிலையங்கள், லேன்கள், பெரிய மெயின்பிரேம் கணினிகள் மற்றும் பல. ஒவ்வொரு அமைப்பும் அதன் சொந்த இயங்கு தளத்தைப் பயன்படுத்துகிறது (விண்டோஸ், லினக்ஸ்), அத்துடன் வேறுபட்டது பிணைய நெறிமுறைகள்(TCP/IP). நெட்வொர்க்குகளின் சிக்கலான அமைப்பு இரகசியத் தகவலுக்கான அங்கீகரிக்கப்படாத அணுகல் தொடர்பான பல்வேறு வகையான குற்றங்களைச் செய்வதற்கு சாதகமான நிலைமைகளை உருவாக்குகிறது. பெரும்பான்மை இயக்க முறைமைகள், தனித்த மற்றும் நெட்வொர்க் ஆகிய இரண்டிலும் நம்பகமான தகவல் பாதுகாப்பு வழிமுறைகள் இல்லை.

நெட்வொர்க் அமைப்புகளின் ஆபத்தின் விளைவாக நெட்வொர்க் தொடர்பு சேனல்கள் மூலம் அணுகக்கூடிய தகவல்களைப் பாதுகாப்பதற்கான செலவுகள் மற்றும் முயற்சிகள் எப்போதும் அதிகரித்து வருகின்றன. தரவுக்கான அணுகலைக் கட்டுப்படுத்தவும், கடத்தப்பட்ட தகவல்களை குறியாக்கவும் சிறப்பு நடவடிக்கைகள் எடுக்கப்பட்டால் மட்டுமே தரவு ஒருமைப்பாடு பராமரிக்கப்படும். இதர அமைப்புகள்வெவ்வேறு நிலைகளில் பாதுகாப்பு தேவை. வெவ்வேறு அளவிலான பாதுகாப்புடன் (உதாரணமாக, Unix மற்றும் Windows இயங்குதளங்களில்) அமைப்புகளை இணைக்கும் பணி மேற்பூச்சாக மாறியுள்ளது.

தகவல் கசிவுக்கான சாத்தியமான சேனல்கள் மற்றும் பாதுகாக்கப்பட்ட தகவல்களை அங்கீகரிக்கப்படாத அணுகல் முறைகள் பற்றிய தெளிவான யோசனை இருப்பது அவசியம். இந்த விஷயத்தில் மட்டுமே தகவல்களைப் பாதுகாப்பதற்கான பயனுள்ள வழிமுறைகளை உருவாக்க முடியும் கணினி நெட்வொர்க்குகள்.

பிணைய பாதுகாப்பு அச்சுறுத்தல்கள்

கணினி நெட்வொர்க்குகளில் தகவல் கசிவு மற்றும் அங்கீகரிக்கப்படாத அணுகல் முறைகள் பெரும்பாலும் தன்னாட்சி அமைப்புகளுடன் ஒத்துப்போகின்றன. தகவல்தொடர்பு சேனல்களின் இருப்பு மற்றும் தகவல்களுக்கான தொலைநிலை அணுகல் சாத்தியம் காரணமாக கூடுதல் வாய்ப்புகள் எழுகின்றன. இவற்றில் அடங்கும்:

  • தொடர்பு கோடுகளின் மின்காந்த வெளிச்சம்;
  • தகவல்தொடர்பு வரிகளுக்கு சட்டவிரோத இணைப்பு;
  • பாதுகாப்பு அமைப்புகளின் தொலைதூர மீண்டல்;
  • சேனல் மாறுதல் பிழைகள்;
  • தகவல் தொடர்பு கோடுகள் மற்றும் நெட்வொர்க் உபகரணங்களின் இடையூறு.

நெட்வொர்க் பாதுகாப்பு சிக்கல்கள் கட்டிடக்கலைக்குள் தீர்க்கப்படுகின்றன

பாதுகாப்பு, அதன் கட்டமைப்பில் உள்ளன:

  • பாதுகாப்பு அச்சுறுத்தல்கள்;
  • பாதுகாப்பு சேவைகள் (சேவைகள்);
  • பாதுகாப்பு வழிமுறைகள்.

கீழ் பாதுகாப்பு அச்சுறுத்தல்சேமித்த, கடத்தப்பட்ட மற்றும் செயலாக்கப்பட்ட தகவல், அத்துடன் மென்பொருள் மற்றும் வன்பொருள் உள்ளிட்ட பிணைய வளங்களின் அழிவு, சிதைவு அல்லது அங்கீகரிக்கப்படாத பயன்பாட்டிற்கு வழிவகுக்கும் ஒரு செயல் அல்லது நிகழ்வைக் குறிக்கிறது.

அச்சுறுத்தல்கள் பிரிக்கப்பட்டுள்ளன:

  • தற்செயலான, அல்லது தற்செயலான;
  • வேண்டுமென்றே.

சீரற்ற அச்சுறுத்தல்கள்மென்பொருளில் உள்ள பிழைகள், வன்பொருளின் தோல்வி, பயனர்கள் அல்லது நெட்வொர்க் நிர்வாகியின் தவறான செயல்கள் போன்றவற்றின் விளைவாக எழுகிறது.

வேண்டுமென்றே அச்சுறுத்தல்கள்நெட்வொர்க்கின் பயனர்கள் மற்றும் சந்தாதாரர்களுக்கு சேதம் விளைவிக்கும் இலக்கைத் தொடரவும், அதையொட்டி, செயலில் மற்றும் செயலற்றதாக பிரிக்கப்படுகின்றன.

செயலற்ற அச்சுறுத்தல்கள்நெட்வொர்க்கின் தகவல் ஆதாரங்களின் அங்கீகரிக்கப்படாத பயன்பாட்டை நோக்கமாகக் கொண்டது, ஆனால் அதன் செயல்பாட்டை பாதிக்காது. ஒரு செயலற்ற அச்சுறுத்தலின் உதாரணம், கேட்பதன் மூலம் நெட்வொர்க்கின் சேனல்களில் பரவும் தகவல்களின் ரசீது ஆகும்.

செயலில் அச்சுறுத்தல்கள்நெட்வொர்க்கின் இயல்பான செயல்பாட்டை அதன் வன்பொருள், மென்பொருள் மற்றும் தகவல் ஆதாரங்களில் இலக்கு தாக்கம் ஏற்படுத்துவதன் மூலம் சீர்குலைப்பதை நோக்கமாகக் கொண்டுள்ளது. செயலில் உள்ள அச்சுறுத்தல்களில், எடுத்துக்காட்டாக, தகவல்தொடர்பு கோடுகளின் அழிவு அல்லது மின்னணு நெரிசல், கணினி அல்லது இயக்க முறைமையை முடக்குதல், பயனர் தரவுத்தளங்கள் அல்லது கணினி தகவல்களில் உள்ள தகவலை சிதைப்பது போன்றவை அடங்கும்.

நெட்வொர்க்கில் உள்ள தகவலின் பாதுகாப்பிற்கான முக்கிய அச்சுறுத்தல்கள் பின்வருமாறு:

  • இரகசிய தகவலை வெளிப்படுத்துதல்;
  • தகவல் சமரசம்;
  • அங்கீகரிக்கப்படாத தகவல் பரிமாற்றம்;
  • தகவல் மறுப்பு;
  • சேவை மறுப்பு;
  • நெட்வொர்க் ஆதாரங்களின் அங்கீகரிக்கப்படாத பயன்பாடு;
  • நெட்வொர்க் ஆதாரங்களின் தவறான பயன்பாடு.

இரகசியத் தகவல்களை வெளிப்படுத்தும் அச்சுறுத்தல்கள்தரவுத்தளங்களுக்கான அங்கீகரிக்கப்படாத அணுகல் மூலம் செயல்படுத்தப்படுகிறது.

தகவல் சமரசம்தரவுத்தளத்தில் அங்கீகரிக்கப்படாத மாற்றங்களைச் செய்வதன் மூலம் செயல்படுத்தப்படுகிறது.

நெட்வொர்க் ஆதாரங்களின் அங்கீகரிக்கப்படாத பயன்பாடுதகவலை வெளிப்படுத்த அல்லது சமரசம் செய்வதற்கான ஒரு வழிமுறையாகும், மேலும் பயனர்களுக்கும் நெட்வொர்க் நிர்வாகத்திற்கும் சேதத்தை ஏற்படுத்துகிறது.

வளங்களை தவறாக பயன்படுத்துதல் LAN மென்பொருளில் உள்ள பிழைகளின் விளைவாகும்.

அங்கீகரிக்கப்படாத தகவல் பரிமாற்றம்நெட்வொர்க் சந்தாதாரர்களுக்கு இடையில் தகவல்களைப் பெறுவதை சாத்தியமாக்குகிறது, அணுகல் தடைசெய்யப்பட்டுள்ளது, அதாவது, உண்மையில், தகவலை வெளிப்படுத்த வழிவகுக்கிறது.

மறுப்புஇந்த தகவலை பெறுபவர் அல்லது அனுப்புநரால் அதன் ரசீது அல்லது அனுப்பும் உண்மைகளின் அங்கீகாரம் இல்லாதது.

சேவை மறுப்புநெட்வொர்க்கிலிருந்தே உருவாகும் மிகவும் பொதுவான அச்சுறுத்தலாகும். நெட்வொர்க் ஆதாரங்களை வழங்குவதில் தாமதம் சந்தாதாரருக்கு கடுமையான விளைவுகளுக்கு வழிவகுக்கும் சந்தர்ப்பங்களில் இத்தகைய தோல்வி மிகவும் ஆபத்தானது.

பிணைய பாதுகாப்பு சேவைகள்

பாதுகாப்பு சேவைகளின் கலவை மற்றும் பண்புகளில் உள்ள வேறுபாடுகள்.நெட்வொர்க்குகளில் உள்ள தகவல் பரிமாற்ற நெறிமுறைகள் இரண்டு பெரிய குழுக்களாக பிரிக்கப்பட்டுள்ளன: மெய்நிகர் இணைப்பு மற்றும் டேட்டாகிராம், அதன் படி நெட்வொர்க்குகள் பொதுவாக மெய்நிகர் மற்றும் டேட்டாகிராம் என பிரிக்கப்படுகின்றன.

IN மெய்நிகர்நெட்வொர்க்குகள், சந்தாதாரர்களிடையே தகவல் பரிமாற்றம் என்று அழைக்கப்படும் படி ஒழுங்கமைக்கப்பட்டுள்ளது மெய்நிகர் சேனல்மற்றும் மூன்று நிலைகளில் நிகழ்கிறது: ஒரு சேனலின் உருவாக்கம் (இணைப்பு), உண்மையான பரிமாற்றம், சேனலின் அழிவு (துண்டிப்பு). செய்திகள் தொகுதிகளாகப் பிரிக்கப்படுகின்றன, அவை செய்தியில் தோன்றும் வரிசையில் அனுப்பப்படுகின்றன.

IN தரவு வரைபடம்நெட்வொர்க் பாக்கெட்டுகள் ( டேட்டாகிராம்கள்) செய்திகள் அனுப்புநரிடமிருந்து பெறுநருக்கு வெவ்வேறு வழிகளில் ஒருவருக்கொருவர் சுயாதீனமாக அனுப்பப்படுகின்றன, எனவே பாக்கெட்டுகள் வழங்கப்படும் வரிசை செய்தியில் தோன்றும் வரிசையுடன் ஒத்துப்போகாமல் இருக்கலாம். மெய்நிகர் நெட்வொர்க் கருத்தியல் ரீதியாக அமைப்பின் கொள்கையை செயல்படுத்துகிறது தொலைபேசி இணைப்பு, டேட்டாகிராம் என்பது அஞ்சல்.

தரநிலைப்படுத்தலுக்கான சர்வதேச அமைப்பு (ISO) பின்வரும் பாதுகாப்பு சேவைகளை வரையறுக்கிறது:

  • 1) அங்கீகாரம் (அங்கீகாரம்);
  • 2) ஒருமைப்பாடு உறுதி;
  • 3) தரவு வகைப்பாடு;
  • 4) அணுகல் கட்டுப்பாடு;
  • 5) தோல்வி பாதுகாப்பு.

டேட்டாகிராம் மற்றும் விர்ச்சுவல் நெட்வொர்க்குகளுக்கு கடைசி இரண்டு சேவைகள் ஒரே மாதிரியானவை. நெட்வொர்க்குகளில் பயன்படுத்தப்படும் நெறிமுறைகளின் தனித்தன்மையின் காரணமாக முதல் மூன்று சில வேறுபாடுகளால் வகைப்படுத்தப்படுகின்றன.

அங்கீகார சேவைமெய்நிகர் நெட்வொர்க்குகள் தொடர்பாக, இது நிறுவன அங்கீகார சேவை (பியர்-டு-பியர்) என்று அழைக்கப்படுகிறது, மேலும் தகவலை அனுப்புபவர் அவர் யார் என்று சரியாகக் கூறுகிறார் என்பதை உறுதிப்படுத்துகிறது. டேட்டாகிராம் நெட்வொர்க்குகளுக்குப் பயன்படுத்தப்படும்போது, ​​அங்கீகாரச் சேவையானது தரவு மூல அங்கீகாரச் சேவை எனப்படும்.

கீழ் நேர்மைஒருவருக்கொருவர் அனுப்பப்பட்ட மற்றும் பெறப்பட்ட தரவுகளின் சரியான கடிதப் பரிமாற்றமாக புரிந்து கொள்ளப்படுகிறது. நேர்மை சேவைகள்பரிசீலனையில் உள்ள நெட்வொர்க்குகள் பின்வருமாறு:

  • மெய்நிகர் நெட்வொர்க்குகள்:
  • மீட்புடன் இணைப்பு ஒருமைப்பாடு சேவை;
  • மீட்பு இல்லாமல் இணைப்பு ஒருமைப்பாடு சேவை;
  • தேர்ந்தெடுக்கப்பட்ட இணைப்பு துறைகளின் ஒருமைப்பாடு சேவை;
  • டேட்டாகிராம் நெட்வொர்க்குகள்:
  • இணைப்பு இல்லாத ஒருமைப்பாடு சேவை;
  • இணைப்பு இல்லாமல் தேர்ந்தெடுக்கப்பட்ட துறையில் ஒருமைப்பாடு சேவை.

கீழ் வயல்வெளிகள்கடத்தப்பட்ட தரவுகளின் தொகுதிகள் அல்லது பாக்கெட்டுகளின் சில குறிப்பிட்ட கூறுகளைக் குறிக்கிறது. மறுசீரமைப்பு என்பது பிளாக்குகள் அல்லது டேட்டாகிராம்களில் உள்ள ஊழல்கள், செருகல்கள் அல்லது மறுநிகழ்வுகளைக் கண்டறிவதன் விளைவாக அழிக்கப்பட்ட அல்லது இழந்த தரவை மீட்டெடுப்பதற்கான நடைமுறைகளைக் குறிக்கிறது. டேட்டாகிராம் நெட்வொர்க் ஒருமைப்பாடு சேவைகள் மீட்பு நடைமுறைகளை வழங்காது.

தரவு குறியாக்க சேவைகள்:

  • இணைப்பு குறியாக்க சேவை - மெய்நிகர் சேனலில் பொருள்கள் அனுப்பிய அனைத்து தரவின் ரகசியத்தையும் உறுதி செய்கிறது;
  • இணைப்பு இல்லாத குறியாக்க சேவை - ஒவ்வொரு டேட்டாகிராமிலும் உள்ள தரவின் ரகசியத்தை உறுதி செய்கிறது;
  • தனிப்பட்ட இணைப்பு புலங்களுக்கான குறியாக்க சேவை;
  • போக்குவரத்து குறியாக்க சேவை - நெட்வொர்க் சந்தாதாரர்கள் மற்றும் பிணைய பயன்பாட்டின் தன்மை பற்றிய தகவல்களைப் பெறுவதற்கான சாத்தியத்தை நடுநிலையாக்குகிறது.

பாதுகாப்பு வழிமுறைகள்

ISO ஆல் வழங்கப்பட்ட பிணைய பாதுகாப்பு வழிமுறைகளில், பின்வருபவை பொதுவாக வேறுபடுகின்றன: முக்கிய:

  • குறியாக்கம்;
  • நுழைவு கட்டுப்பாடு;
  • டிஜிட்டல் கையொப்பம்.

குறியாக்கம்குறியாக்க சேவைகளை செயல்படுத்த பயன்படுகிறது மற்றும் பல சேவைகளால் பயன்படுத்தப்படுகிறது.

அணுகல் கட்டுப்பாட்டு வழிமுறைகள்அதே பெயரில் பாதுகாப்பு சேவையை செயல்படுத்துவதை வழங்கவும், நெட்வொர்க் பொருள்களின் அதிகாரத்தை சரிபார்க்கவும், அதாவது. நெட்வொர்க் ஆதாரங்களை அணுகுவதற்கான நிரல்களும் பயனர்களும். ஒரு இணைப்பின் மூலம் ஒரு ஆதாரத்தை அணுகும்போது, ​​இணைப்பின் துவக்க புள்ளியிலும், இடைநிலை புள்ளிகளிலும் மற்றும் இறுதிப் புள்ளியிலும் கட்டுப்பாடு செய்யப்படுகிறது.

அணுகல் கட்டுப்பாட்டு வழிமுறைகள் இரண்டு முக்கிய குழுக்களாக உள்ளன:

  • பொருள் அங்கீகாரம்அதற்கு ஒரு ஆதாரம் தேவை, அதைத் தொடர்ந்து ஒரு சிறப்புப் பயன்படுத்தும் அணுகல் சரிபார்ப்பு தகவல் அடிப்படைநுழைவு கட்டுப்பாடு;
  • பாதுகாப்பு லேபிள்களின் பயன்பாடுபொருள்களுடன் தொடர்புடையது; ஒரு வளத்திற்கான அணுகலை வழங்குவதற்கான ஒரு பொருளின் திறன்.

மிகவும் பொதுவான மற்றும் அதே நேரத்தில் மிகவும் நம்பமுடியாத அங்கீகார முறை கடவுச்சொல் அணுகல்.பிளாஸ்டிக் அட்டைகள் மற்றும் மின்னணு டோக்கன்கள் மிகவும் சரியானவை. மிகவும் நம்பகமான முறைகள் ஆளுமையின் சிறப்பு அறிகுறிகளை அடிப்படையாகக் கொண்ட அங்கீகார முறைகள் என்று அழைக்கப்படுகின்றன. பயோமெட்ரிக் முறைகள்.

டிஜிட்டல் கையொப்பம்அங்கீகாரம் மற்றும் மறுப்பு சேவைகளை செயல்படுத்த பயன்படுகிறது. அதன் மையத்தில், காகித ஆவணங்களில் பயன்படுத்தப்படும் "கையொப்பம்" பண்புக்கூறின் மின்னணு அனலாக் ஆக இது செயல்படுகிறது. பொறிமுறை டிஜிட்டல் கையொப்பம்பொது விசை குறியாக்கத்தின் பயன்பாட்டின் அடிப்படையில். தொடர்புடைய பொது விசையை அறிவது பெறுநரை அனுமதிக்கிறது மின்னஞ்சல்அனுப்புநரை தனித்துவமாக அடையாளம் காணவும்.

கூடுதல் பாதுகாப்பு வழிமுறைகள் பின்வருமாறு:

  • தரவு ஒருமைப்பாட்டை உறுதி செய்தல்;
  • அங்கீகார;
  • போக்குவரத்து மாற்று;
  • ரூட்டிங் கட்டுப்பாடு;
  • நடுவர் மன்றம்.

தரவு ஒருமைப்பாடு வழிமுறைகள்ஒரு தனி தரவுத் தொகுதி மற்றும் தரவு ஸ்ட்ரீம் ஆகிய இரண்டிலும் ஒரே பெயரின் சேவையை செயல்படுத்துவதை நோக்கமாகக் கொண்டுள்ளது. அனுப்புநர் மற்றும் பெறுநரால் ஒன்றோடொன்று இணைக்கப்பட்ட குறியாக்கம் மற்றும் மறைகுறியாக்க நடைமுறைகளை செயல்படுத்துவதன் மூலம் தொகுதியின் ஒருமைப்பாடு உறுதி செய்யப்படுகிறது. மேலும் சாத்தியம் எளிய முறைகள்தரவு ஸ்ட்ரீமின் ஒருமைப்பாட்டின் கட்டுப்பாடு, எடுத்துக்காட்டாக, தொகுதிகளின் எண்ணிக்கை, நேர முத்திரையுடன் அவற்றைச் சேர்ப்பது போன்றவை.

அங்கீகார வழிமுறைகள்ஒரு வழி மற்றும் பரஸ்பர அங்கீகாரத்தை வேறுபடுத்தி, அதே பெயரில் சேவையை செயல்படுத்த பயன்படுகிறது. முதல் வழக்கில், ஒரு நிலையின் ஊடாடும் பொருட்களில் ஒன்று மற்றொன்றை அங்கீகரிக்கிறது, இரண்டாவது, சரிபார்ப்பு பரஸ்பரமானது. நடைமுறையில், அங்கீகார வழிமுறைகள் பொதுவாக அணுகல் கட்டுப்பாடு, குறியாக்கம், டிஜிட்டல் கையொப்பம் மற்றும் நடுவர் ஆகியவற்றுடன் இணைக்கப்படுகின்றன.

போக்குவரத்து மாற்று வழிமுறைகள்தரவு ஸ்ட்ரீம் குறியாக்க சேவையை செயல்படுத்த பயன்படுகிறது. நெட்வொர்க் பொருள்களால் கற்பனையான தொகுதிகளின் உருவாக்கம், அவற்றின் குறியாக்கம் மற்றும் நெட்வொர்க் சேனல்கள் மூலம் அவற்றின் பரிமாற்றத்தின் அமைப்பு ஆகியவற்றை அடிப்படையாகக் கொண்டது.

ரூட்டிங் கட்டுப்பாட்டு வழிமுறைகள்குறியாக்க சேவைகளை செயல்படுத்த பயன்படுகிறது. இந்த வழிமுறைகள் நெட்வொர்க் மூலம் தகவல்களை நகர்த்துவதற்கான வழிகளைத் தேர்ந்தெடுக்கின்றன.

நடுவர் வழிமுறைகள்மூன்றாம் தரப்பினரால் பிணைய நிறுவனங்களுக்கு இடையே அனுப்பப்படும் தரவின் பண்புகளை உறுதிப்படுத்துதல். இதைச் செய்ய, பொருள்களால் அனுப்பப்பட்ட அல்லது பெறப்பட்ட அனைத்து தகவல்களும் நடுவர் வழியாகச் செல்கின்றன, இது குறிப்பிடப்பட்ட பண்புகளை பின்னர் உறுதிப்படுத்த அனுமதிக்கிறது.

பொதுவாக, ஒரு பாதுகாப்பு சேவையை செயல்படுத்த பல பாதுகாப்பு வழிமுறைகளின் கலவையைப் பயன்படுத்தலாம்.

பிணைய இயக்க முறைமைகளின் பாதுகாப்பு

இயக்க முறைமை மற்றும் பிணைய வன்பொருள் பிணைய ஆதாரங்களுக்கான பாதுகாப்பை வழங்குகிறது, அவற்றில் ஒன்று OS தானே, அதாவது.

நிரல்கள் மற்றும் கணினி தகவல் சேர்க்கப்பட்டுள்ளது. எனவே, LAN நெட்வொர்க் OS இல் பாதுகாப்பு வழிமுறைகள் ஒரு வழியில் அல்லது வேறு வழியில் செயல்படுத்தப்பட வேண்டும்.

வேறுபடுத்துவது வழக்கம்:

  • செயலற்ற பாதுகாப்பு பொருள்கள் (கோப்புகள், பயன்பாட்டு நிரல்கள், டெர்மினல்கள், பகுதிகள் சீரற்ற அணுகல் நினைவகம்மற்றும் பல.);
  • பொருள்களில் சில செயல்பாடுகளைச் செய்யக்கூடிய செயலில் உள்ள பாடங்கள் (செயல்முறைகள்).

இந்த செயல்பாடுகளை நிர்வகிக்கும் விதிகளின் தொகுப்பின் பாடங்களால் செயல்படுத்தப்படுவதைக் கண்காணிப்பதன் மூலம் இயக்க முறைமையால் பொருட்களின் பாதுகாப்பு செயல்படுத்தப்படுகிறது. இந்த தொகுப்பு சில நேரங்களில் அழைக்கப்படுகிறது பாதுகாப்பு நிலை.பாதுகாக்கப்பட்ட பொருட்களில் செய்யக்கூடிய செயல்பாடுகள் என்று அழைக்கப்படுகின்றன அணுகல் உரிமைகள், மற்றும் ஒரு குறிப்பிட்ட பொருள் தொடர்பாக பொருளின் அணுகல் உரிமைகள் - வாய்ப்புகள்.அணுகல் கட்டுப்பாட்டு அணி என்று அழைக்கப்படுவது பெரும்பாலும் OS இல் பாதுகாப்பு நிலையின் முறையான மாதிரியாகப் பயன்படுத்தப்படுகிறது.

பாதுகாக்கப்பட்ட பொருட்களுக்கான அணுகலைக் கட்டுப்படுத்துவது மிகவும் சுலபமான ஒரு வழிமுறையாகும் பாதுகாப்பு வளைய பொறிமுறை.

OS இல் கோப்பு பாதுகாப்பு பின்வருமாறு ஒழுங்கமைக்கப்பட்டுள்ளது. ஒவ்வொரு கோப்புக்கும் அதனுடன் தொடர்புடைய அணுகல் உரிமைகள் உள்ளன: படிக்க, புதுப்பித்தல் மற்றும்/அல்லது இயக்க (இயக்கக்கூடிய கோப்புகளுக்கு). கோப்பின் உரிமையாளர், அதாவது. அதை உருவாக்கிய நபருக்கு கோப்புக்கான அனைத்து உரிமைகளும் உள்ளன. அவர் இந்த உரிமைகளில் சிலவற்றை குழு உறுப்பினர்களுக்கு மாற்றலாம் - கோப்பில் உள்ள தகவல்களை அவர் நம்பும் நபர்களுக்கு.

OS ஆதாரங்களுக்கான அணுகல் பெரும்பாலும் கடவுச்சொல் பாதுகாப்பால் வரையறுக்கப்படுகிறது. பயனர் கோப்புகளில் தகவலை குறியாக்க/மறைகுறியாக்க கடவுச்சொல்லை ஒரு திறவுகோலாகவும் பயன்படுத்தலாம். கடவுச்சொற்கள் மறைகுறியாக்கப்பட்ட வடிவத்திலும் சேமிக்கப்படுகின்றன, இது தாக்குபவர்களுக்கு அவற்றைக் கண்டறிந்து பயன்படுத்துவதை கடினமாக்குகிறது. கடவுச்சொல்லை பயனர், சிஸ்டம் அட்மினிஸ்ட்ரேட்டர் அல்லது கணினியே குறிப்பிட்ட காலத்திற்குப் பிறகு மாற்றலாம்.

விநியோகிக்கப்பட்ட தரவுத்தள பாதுகாப்பு

விநியோகிக்கப்பட்ட தரவுத்தளங்களின் (RDB) பாதுகாப்பை உறுதிப்படுத்துவது பிணைய OS ஆல் மறைமுகமாக செயல்படுத்தப்படுகிறது. இருப்பினும், இந்த வழிமுறைகள் மற்றும் கருவிகள் அனைத்தும் தரவுத்தளத்தில் தகவலை வழங்குவதற்கான குறிப்பிட்ட வழிகளுக்கு மாறாதவை. சிறப்பு நடவடிக்கைகள் எடுக்கப்படாவிட்டால், அனைத்து DBMS பயனர்களும் தரவுத்தளத்தில் உள்ள அனைத்து தகவல்களையும் பயன்படுத்தவும் புதுப்பிக்கவும் சம உரிமைகளைப் பெற்றுள்ளனர் என்பதற்கு இத்தகைய மாறுபாடு வழிவகுக்கிறது. அதே நேரத்தில், தகவல், அதன் தானியங்கி அல்லாத குவிப்பு மற்றும் பயன்பாட்டின் விஷயத்தில், பாதுகாப்பு வகைப்பாடு, அது கிடைக்கும் பயனர் குழுக்கள் மற்றும் இந்த குழுக்களுக்கு அனுமதிக்கப்படும் செயல்பாடுகளின் படி வகைப்படுத்தப்பட வேண்டும். . இந்த செயல்முறையை செயல்படுத்துவதற்கு DBMS இல் சிறப்பு பாதுகாப்பு வழிமுறைகளின் வளர்ச்சி மற்றும் சேர்க்கை தேவைப்படுகிறது.

RDB இல் கிடைக்கும் ஒன்று அல்லது மற்றொரு தகவலை அணுகுவது குறித்து முடிவெடுப்பது பின்வரும் காரணிகளைப் பொறுத்தது:

  • 1) நேரம் மற்றும் அணுகல் புள்ளி;
  • 2) சில தகவல்களின் தரவுத்தளத்தில் இருப்பது;
  • 3) DBMS இன் மாநிலத்தின் திரவத்தன்மை;
  • 4) பயனர் அனுமதிகள்;
  • 5) தரவு அணுகல் வரலாறு.
  • 1. ஒவ்வொரு லேன் டெர்மினலில் இருந்தும் தரவுத்தளத்திற்கான அணுகல் சில குறிப்பிட்ட காலத்திற்கு மட்டுப்படுத்தப்படலாம்.
  • 2. தரவுத்தளத்தில் ஒன்றோடொன்று இணைக்கப்பட்ட ஒரு குறிப்பிட்ட உள்ளடக்கத்தின் சில தகவல்களைக் கொண்டிருக்கும் நிபந்தனையின் பேரில் மட்டுமே பயனர் தனக்கு ஆர்வமுள்ள தகவலை தரவுத்தளத்திலிருந்து பெற முடியும்.
  • 3. சில தரவுத்தளத்தில் தகவலைப் புதுப்பித்தல், பிற பயனர்களால் புதுப்பிக்கப்படாத நேரங்களில் மட்டுமே பயனருக்கு அனுமதிக்கப்படும்.
  • 4. பயன்பாட்டு நிரலின் ஒவ்வொரு பயனருக்கும், தரவுத்தளத்தின் பல்வேறு கூறுகளை அணுகுவதற்கு தனிப்பட்ட உரிமைகள் அமைக்கப்பட்டுள்ளன. இந்த உரிமைகள் குறிப்பிட்ட கூறுகளில் பயனர் செய்யக்கூடிய செயல்பாடுகளை நிர்வகிக்கிறது. எடுத்துக்காட்டாக, பரிமாற்றத்தில் வழங்கப்படும் பொருட்களைப் பற்றிய தகவல்களைக் கொண்ட தரவுத்தள கூறுகளைத் தேர்ந்தெடுக்க பயனர் அனுமதிக்கப்படலாம், ஆனால் இந்தத் தகவலைப் புதுப்பிக்க அனுமதிக்கப்படுவதில்லை.
  • 5. தரவுத்தளத்தின் சில கூறுகளை நேரடியாகத் தேர்ந்தெடுப்பதன் மூலம் பயனர் தனக்கு ஆர்வமுள்ள தகவலைப் பெற முடியும் என்ற உண்மையை அடிப்படையாகக் கொண்டது, ஆனால் மறைமுகமாக, அதாவது. DBMS இன் பதில்களை வரிசையாக உள்ளிடப்பட்ட வினவல்களுடன் (தரவைப் புதுப்பிப்பதற்கான கட்டளைகள்) பகுப்பாய்வு செய்து ஒப்பிடுவதன் மூலம். இது சம்பந்தமாக, தரவுத்தளத்தில் உள்ள தகவலின் பாதுகாப்பை உறுதி செய்வதற்காக, பொதுவான வழக்கில், தரவு அணுகல் வரலாற்றை கணக்கில் எடுத்துக்கொள்வது அவசியம்.
  • லோக்கல் கம்ப்யூட்டிங் நெட்வொர்க்குகள்: ஒரு கையேடு. 3 புத்தகங்களில். நூல். 1. கட்டுமானம், கட்டிடக்கலை, தகவல் தொடர்பு கருவிகளின் கோட்பாடுகள் / எட். எஸ்.வி. Nazarova.M.: நிதி மற்றும் புள்ளியியல், 1994.

கணினி நெட்வொர்க்குகளில் தரவு பாதுகாப்பு நவீன தகவல் மற்றும் கணினி அமைப்புகளில் மிகவும் திறந்த சிக்கல்களில் ஒன்றாக மாறி வருகிறது. இன்றுவரை, மூன்று அடிப்படைக் கொள்கைகள் உருவாக்கப்பட்டுள்ளன தகவல் பாதுகாப்பு, வழங்குவது யாருடைய பணி:

தரவு ஒருமைப்பாடு;

தகவல் இழப்பு அல்லது அதன் அழிவுக்கு வழிவகுக்கும் தோல்விகளுக்கு எதிரான பாதுகாப்பு;

தகவலின் இரகசியத்தன்மை;

நெட்வொர்க்கில் உள்ள தரவைப் பாதுகாப்பதில் உள்ள சிக்கல்களைக் கருத்தில் கொண்டு, தோல்விகளின் வகைப்பாடு மற்றும் அங்கீகரிக்கப்படாத அணுகல் பற்றிய கேள்வி எழுகிறது, இது தரவு இழப்பு அல்லது தேவையற்ற மாற்றத்திற்கு வழிவகுக்கிறது. இவை உபகரணங்கள் தோல்விகள் (கேபிள் அமைப்பு, வட்டு அமைப்புகள், சேவையகங்கள், பணிநிலையங்கள் போன்றவை), தகவல் இழப்பு (கணினி வைரஸ் தொற்று காரணமாக, காப்பகப்படுத்தப்பட்ட தரவின் முறையற்ற சேமிப்பு, தரவு அணுகல் உரிமைகளை மீறுதல்), பயனர்கள் மற்றும் சேவையின் தவறான வேலை. வழங்குநர்கள். நெட்வொர்க்கின் பட்டியலிடப்பட்ட மீறல்கள் பல்வேறு வகையான தகவல் பாதுகாப்பை உருவாக்க வேண்டிய அவசியத்தை ஏற்படுத்தியது. வழக்கமாக, அவற்றை மூன்று வகைகளாகப் பிரிக்கலாம்:

உடல் பாதுகாப்பு வழிமுறைகள்;

மென்பொருள் கருவிகள் (வைரஸ் எதிர்ப்பு நிரல்கள், அதிகாரங்களை வேறுபடுத்தும் அமைப்புகள், அணுகல் கட்டுப்பாட்டு மென்பொருள்);

நிர்வாக பாதுகாப்பு நடவடிக்கைகள் (வளாகத்திற்கான அணுகல், நிறுவனத்தின் பாதுகாப்பு உத்திகளை மேம்படுத்துதல் போன்றவை).

உடல் பாதுகாப்பிற்கான வழிமுறைகளில் ஒன்று தகவல்களை காப்பகப்படுத்துதல் மற்றும் நகல் செய்யும் அமைப்புகள் ஆகும். ஒன்று அல்லது இரண்டு சேவையகங்கள் நிறுவப்பட்ட உள்ளூர் நெட்வொர்க்குகளில், பெரும்பாலும் கணினி நேரடியாக இலவச சர்வர் ஸ்லாட்டுகளில் நிறுவப்படும். பெரிய அளவில் பெருநிறுவன நெட்வொர்க்குகள்ஒரு பிரத்யேக சிறப்பு காப்பக சேவையகத்திற்கு முன்னுரிமை அளிக்கப்படுகிறது, இது தானாகவே தகவல்களை காப்பகப்படுத்துகிறது ஹார்ட் டிரைவ்கள்நெட்வொர்க் நிர்வாகியால் அமைக்கப்பட்ட குறிப்பிட்ட நேரத்தில் சேவையகங்கள் மற்றும் பணிநிலையங்கள், காப்புப்பிரதி குறித்த அறிக்கையை வெளியிடுகின்றன. விண்டோஸ் ஸ்டோரேஜ் எக்ஸ்பிரஸ் சிஸ்டத்திற்கான இன்டெல்லின் ARCserve மிகவும் பொதுவான காப்பகப்படுத்தப்பட்ட சர்வர் மாதிரிகள் ஆகும்.

கணினி வைரஸ்களை எதிர்த்துப் போராட, வைரஸ் எதிர்ப்பு நிரல்கள் பெரும்பாலும் பயன்படுத்தப்படுகின்றன, குறைவாக அடிக்கடி - வன்பொருள் பாதுகாப்பு கருவிகள். இருப்பினும், சமீபத்தில் மென்பொருள் மற்றும் வன்பொருள் பாதுகாப்பு முறைகளின் கலவையை நோக்கி ஒரு போக்கு உள்ளது. வன்பொருள் சாதனங்களில், சிறப்பு வைரஸ் எதிர்ப்பு பலகைகள் பயன்படுத்தப்படுகின்றன, நிலையான கணினி விரிவாக்க ஸ்லாட்டுகளில் செருகப்படுகின்றன. இன்டெல் நெட்வொர்க்குகளில் வைரஸ்களுக்கு எதிராக பாதுகாக்க ஒரு நம்பிக்கைக்குரிய தொழில்நுட்பத்தை கொண்டு வந்துள்ளது, இதன் சாராம்சம் கணினி அமைப்புகளை துவக்குவதற்கு முன்பே ஸ்கேன் செய்வதாகும். வைரஸ் எதிர்ப்பு நிரல்களுக்கு கூடுதலாக, கணினி நெட்வொர்க்குகளில் தகவலைப் பாதுகாப்பதில் சிக்கல் அணுகல் கட்டுப்பாட்டை அறிமுகப்படுத்துவதன் மூலமும், பயனர் அதிகாரங்களை வரையறுப்பதன் மூலமும் தீர்க்கப்படுகிறது. இதற்காக, நெட்வொர்க் இயக்க முறைமைகளின் உள்ளமைக்கப்பட்ட கருவிகள் பயன்படுத்தப்படுகின்றன, இதன் மிகப்பெரிய உற்பத்தியாளர் நோவெல் கார்ப்பரேஷன் ஆகும். NetWare போன்ற கணினியில், தவிர நிலையான பொருள்அணுகல் கட்டுப்பாடுகள் (கடவுச்சொற்களை மாற்றுதல், அதிகாரங்களின் வேறுபாடு), பிணையத்தில் அனுப்பப்படும் பாக்கெட்டுகளுக்கான மின்னணு கையொப்பத்தை உருவாக்குவதன் மூலம் "பொது விசை" கொள்கையின்படி தரவை குறியாக்குவதற்கான சாத்தியம் வழங்கப்படுகிறது.

இருப்பினும், அத்தகைய பாதுகாப்பு அமைப்பு பலவீனமாக உள்ளது, ஏனெனில் அணுகல் நிலை மற்றும் கணினியில் நுழைவதற்கான திறன் ஆகியவை உளவு பார்க்க அல்லது எடுக்க எளிதான கடவுச்சொல் மூலம் தீர்மானிக்கப்படுகிறது. கணினி நெட்வொர்க்கில் அங்கீகரிக்கப்படாத ஊடுருவலைத் தவிர்க்க, ஒருங்கிணைந்த அணுகுமுறை பயன்படுத்தப்படுகிறது - கடவுச்சொல் + தனிப்பட்ட "விசை" மூலம் பயனர் அடையாளம். "விசை" என்பது ஒரு பிளாஸ்டிக் அட்டை (காந்த அல்லது உட்பொதிக்கப்பட்ட மைக்ரோ சர்க்யூட் - ஒரு ஸ்மார்ட் கார்டு) அல்லது பயோமெட்ரிக் தகவல் மூலம் ஒரு நபரை அடையாளம் காணும் பல்வேறு சாதனங்கள் - கருவிழி, கைரேகைகள், கை அளவுகள் போன்றவை. சேவையகங்கள் மற்றும் நெட்வொர்க் பணிநிலையங்கள் ஸ்மார்ட் கார்டு ரீடர்கள் மற்றும் சிறப்புடன் பொருத்தப்பட்டுள்ளன மென்பொருள், அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்பின் அளவை கணிசமாக அதிகரிக்கவும்.

அணுகல் கட்டுப்பாடு, PC சாதனங்களுக்கான அணுகல், நிரல்கள், கோப்புகள் மற்றும் கட்டளைகள் போன்ற செயல்பாடுகளைச் செயல்படுத்த ஸ்மார்ட் அணுகல் கட்டுப்பாட்டு அட்டைகள் உங்களை அனுமதிக்கின்றன. மென்பொருள் மற்றும் வன்பொருள் பாதுகாப்பு இரண்டின் அடிப்படையிலும் திறந்த அமைப்புகளில் அணுகல் கட்டுப்பாட்டிற்கான விரிவான தீர்வை உருவாக்குவதற்கான வெற்றிகரமான எடுத்துக்காட்டுகளில் ஒன்று, மூன்று கூறுகளை அடிப்படையாகக் கொண்ட Kerberos அமைப்பு ஆகும்:

அனைத்து நெட்வொர்க் ஆதாரங்கள், பயனர்கள், கடவுச்சொற்கள், தகவல் விசைகள் போன்றவற்றைப் பற்றிய தகவல்களைக் கொண்ட ஒரு தரவுத்தளம்;

அங்கீகார சேவையகம் (அங்கீகரிப்பு சேவையகம்), ஒரு குறிப்பிட்ட வகை நெட்வொர்க் சேவைகளை வழங்குவதற்கான பயனர் கோரிக்கைகளை செயல்படுத்துவதே இதன் பணி. ஒரு கோரிக்கையைப் பெற்றவுடன், அது தரவுத்தளத்தை அணுகுகிறது மற்றும் ஒரு குறிப்பிட்ட செயல்பாட்டைச் செய்வதற்கான பயனரின் அதிகாரத்தை தீர்மானிக்கிறது. பயனர் கடவுச்சொற்கள் நெட்வொர்க்கில் அனுப்பப்படுவதில்லை, இதனால் தகவல் பாதுகாப்பின் அளவு அதிகரிக்கிறது;

டிக்கெட் வழங்கும் சேவையகம் அங்கீகார சேவையகத்திலிருந்து பயனரின் பெயர் மற்றும் நெட்வொர்க் முகவரி, கோரிக்கை நேரம் மற்றும் தனித்துவமான "விசை" ஆகியவற்றைப் பெறுகிறது. "பாஸ்" கொண்ட பாக்கெட் மறைகுறியாக்கப்பட்ட வடிவத்திலும் அனுப்பப்படுகிறது. அனுமதி வழங்கும் சேவையகம், "பாஸ்" ஐப் பெற்று, டிக்ரிப்ட் செய்த பிறகு, கோரிக்கையைச் சரிபார்த்து, "விசைகளை" ஒப்பிட்டு, ஒரே மாதிரியாக இருந்தால், பிணைய உபகரணங்கள் அல்லது நிரல்களைப் பயன்படுத்துவதற்கான அனுமதியை வழங்குகிறது.

நிறுவனங்களின் செயல்பாடுகள் விரிவடையும் போது, ​​சந்தாதாரர்களின் எண்ணிக்கை அதிகரித்து, புதிய கிளைகள் தோன்றுவதால், தொலைநிலை பயனர்களுக்கு (பயனர் குழுக்கள்) கம்ப்யூட்டிங் அல்லது தகவல் ஆதாரங்களுக்கான அணுகலை நிறுவன மையங்களுக்கு ஏற்பாடு செய்வது அவசியம். தொலைநிலை அணுகல் அமைப்புக்கு, கேபிள் கோடுகள் மற்றும் ரேடியோ சேனல்கள் பெரும்பாலும் பயன்படுத்தப்படுகின்றன. இது சம்பந்தமாக, தொலைநிலை அணுகல் சேனல்கள் வழியாக அனுப்பப்படும் தகவல்களின் பாதுகாப்பிற்கு ஒரு சிறப்பு அணுகுமுறை தேவைப்படுகிறது. ரிமோட் அணுகல் பிரிட்ஜ்கள் மற்றும் ரவுட்டர்கள் பாக்கெட் பிரிவைப் பயன்படுத்துகின்றன - அவற்றின் பிரிப்பு மற்றும் இரண்டு வரிகளுக்கு இணையாக பரிமாற்றம் - இது ஒரு "ஹேக்கர்" சட்டவிரோதமாக ஒரு வரியுடன் இணைக்கும்போது தரவை "தடுக்க" இயலாது. தரவு பரிமாற்றத்தின் போது பயன்படுத்தப்படும் கடத்தப்பட்ட பாக்கெட்டுகளின் சுருக்க செயல்முறை "தடுக்கப்பட்ட" தரவை மறைகுறியாக்க இயலாமைக்கு உத்தரவாதம் அளிக்கிறது. தொலைநிலை அணுகல் பாலங்கள் மற்றும் திசைவிகள் அனைத்து நிறுவன மைய வளங்களையும் தொலை பயனர்களால் அணுக முடியாத வகையில் நிரல்படுத்தப்படலாம்.

தற்போது, ​​டயல்-அப் லைன்கள் மூலம் கணினி நெட்வொர்க்குகளுக்கான அணுகலைக் கட்டுப்படுத்தும் சிறப்பு சாதனங்கள் உருவாக்கப்பட்டுள்ளன. AT&T ஆல் உருவாக்கப்பட்ட ரிமோட் போர்ட் செக்யூரிட்டி டிவைஸ் (PRSD) மாட்யூல் ஒரு உதாரணம், இது வழக்கமான மோடத்தின் அளவு இரண்டு அலகுகளைக் கொண்டுள்ளது: மத்திய அலுவலகத்தில் நிறுவப்பட்ட RPSD பூட்டு (பூட்டு), மற்றும் மோடத்துடன் இணைக்கப்பட்ட RPSD விசை (விசை) தொலை பயனர். RPSD விசை மற்றும் பூட்டு பல நிலை பாதுகாப்பு மற்றும் அணுகல் கட்டுப்பாட்டை அமைக்க உங்களை அனுமதிக்கிறது:

உருவாக்கப்பட்ட டிஜிட்டல் விசைகளைப் பயன்படுத்தி வரியில் அனுப்பப்படும் தரவின் குறியாக்கம்;

வாரத்தின் நாள் அல்லது நாளின் நேரத்தின் அடிப்படையில் அணுகல் கட்டுப்பாடு.

பாதுகாப்பு என்ற தலைப்புடன் நேரடியாக தொடர்புடையது உருவாக்கும் உத்தி காப்புப்பிரதிகள்மற்றும் தரவுத்தள மீட்பு. பொதுவாக, இந்த செயல்பாடுகள் தொகுதி முறையில் வேலை செய்யாத நேரங்களில் செய்யப்படுகின்றன. பெரும்பாலான DBMS இல் காப்புமற்றும் தரவு மீட்டெடுப்பு பரந்த அனுமதிகளைக் கொண்ட பயனர்களுக்கு மட்டுமே அனுமதிக்கப்படுகிறது (அணுகல் உரிமைகள் கணினி நிர்வாகி, அல்லது தரவுத்தளத்தின் உரிமையாளர்), அத்தகைய பொறுப்பான கடவுச்சொற்களை நேரடியாக தொகுதி செயலாக்க கோப்புகளில் குறிப்பிடுவது விரும்பத்தகாதது. கடவுச்சொல்லை வெளிப்படையாக சேமிக்காமல் இருக்க, ஒரு எளிய பயன்பாட்டு நிரலை எழுத பரிந்துரைக்கப்படுகிறது, அது நகல் / மீட்டமைப்பு பயன்பாடுகளை அழைக்கும். இந்த வழக்கில், கணினி கடவுச்சொல்லை குறிப்பிட்ட பயன்பாட்டின் குறியீட்டில் "ஹார்ட் வயர்ட்" செய்ய வேண்டும். இந்த முறையின் குறைபாடு என்னவென்றால், ஒவ்வொரு முறை கடவுச்சொல்லை மாற்றும்போதும், இந்த நிரல் மீண்டும் தொகுக்கப்பட வேண்டும்.

அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்பு வழிமுறைகளைப் பொறுத்தவரை, ஏழு வகை பாதுகாப்பு (1-7) கணினி சாதனங்கள் (SVT) மற்றும் ஒன்பது வகுப்புகள் (1A, 1B, 1C, 1G, 1D, 2A, 2B, 3A, 3B) வரையறுக்கப்பட்டுள்ளன. தானியங்கி அமைப்புகள்(AS). SVT க்கு, ஏழாவது வகுப்பு, AU - 3B க்கு மிகக் குறைவானது.

அங்கீகரிக்கப்படாத அணுகலுக்கு எதிராக சான்றளிக்கப்பட்ட பாதுகாப்பு அமைப்புகளை இன்னும் விரிவாகக் கருதுவோம்.

"கோப்ரா" அமைப்பு 4 வது பாதுகாப்பு வகுப்பின் (SVT க்கு) தேவைகளுக்கு இணங்குகிறது, பயனர் அதிகாரங்களை அடையாளம் காணுதல் மற்றும் வேறுபடுத்துதல் மற்றும் கிரிப்டோகிராஃபிக் தகவல்களை மூடுதல், PC பணிச்சூழலின் குறிப்பு நிலை சிதைவுகளை சரிசெய்கிறது (வைரஸ்கள், பயனர்களால் ஏற்படுகிறது. பிழைகள், தொழில்நுட்ப தோல்விகள், முதலியன) மற்றும் தானாக முனையத்தின் இயக்க சூழலின் முக்கிய கூறுகளை மீட்டெடுக்கிறது.

அதிகாரங்களின் வேறுபாட்டின் துணை அமைப்பு மட்டத்தில் தகவலைப் பாதுகாக்கிறது தருக்க இயக்கிகள். A, B, C, ..., Z போன்ற குறிப்பிட்ட இயக்ககங்களுக்கான அணுகலைப் பயனர் பெறுகிறார். அனைத்து சந்தாதாரர்களும் 4 வகைகளாக பிரிக்கப்பட்டுள்ளனர்:

சூப்பர் யூசர் (கணினியில் உள்ள அனைத்து செயல்களும் கிடைக்கின்றன);

நிர்வாகி (சூப்பர் யூசரின் பெயர், நிலை மற்றும் அதிகாரங்களை மாற்றுவது, பயனர்களின் பட்டியலிலிருந்து அவரைச் சேர்ப்பது அல்லது விலக்குவது தவிர, கணினியில் உள்ள அனைத்து செயல்களும் கிடைக்கின்றன);

புரோகிராமர்கள் (தனிப்பட்ட கடவுச்சொல்லை மாற்றலாம்);

சக பணியாளர் (சூப்பர் யூசரால் அவருக்கு ஒதுக்கப்பட்ட ஆதாரங்களை அணுக உரிமை உண்டு).

லாஜிக்கல் டிரைவ்களுக்கான அணுகலை அங்கீகரிப்பது மற்றும் கட்டுப்படுத்துவது கூடுதலாக, நிர்வாகி ஒவ்வொரு பயனருக்கும் தொடர் மற்றும் இணையான போர்ட்களுக்கான அணுகல் உரிமைகளை அமைக்கிறார். தொடர் போர்ட் மூடப்பட்டால், ஒரு கணினியிலிருந்து மற்றொரு கணினிக்கு தகவலை மாற்ற முடியாது. உங்களுக்கு இணையான போர்ட்டுக்கான அணுகல் இல்லையென்றால், நீங்கள் அச்சுப்பொறியை வெளியிட முடியாது.

தலைப்பு 3.3: இணையதளங்களை உருவாக்குவதற்கான விண்ணப்பத் திட்டங்கள்

தலைப்பு 3.4: பொருளாதாரம் மற்றும் தகவல் பாதுகாப்பில் இணையத்தின் பயன்பாடு

தளங்களை உருவாக்குவதற்கான திட்டங்கள்

3.4 பொருளாதாரம் மற்றும் தகவல் பாதுகாப்பில் இணையத்தின் பயன்பாடு

3.4.1. கணினி பாதுகாப்பு மற்றும் தகவல் பாதுகாப்பு அமைப்பு

எந்தவொரு நிறுவனத்திற்கும் தகவல் மிகவும் மதிப்புமிக்க ஆதாரங்களில் ஒன்றாகும், எனவே தகவலின் பாதுகாப்பை உறுதி செய்வது மிக முக்கியமான மற்றும் முன்னுரிமை பணிகளில் ஒன்றாகும்.

பாதுகாப்பு தகவல் அமைப்பு- இந்த சொத்து, அதன் இயல்பான செயல்பாட்டை உறுதி செய்வதற்கான அமைப்பின் திறனைக் கொண்டுள்ளது, அதாவது தகவலின் ஒருமைப்பாடு மற்றும் இரகசியத்தன்மையை உறுதிப்படுத்துகிறது. தகவலின் ஒருமைப்பாடு மற்றும் இரகசியத்தன்மையை உறுதிப்படுத்த, தற்செயலான அழிவு அல்லது அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவலைப் பாதுகாப்பது அவசியம்.

ஒருமைப்பாடு என்பது அங்கீகரிக்கப்படாத அல்லது தற்செயலான அழிவின் சாத்தியமற்றது, அத்துடன் தகவலை மாற்றியமைத்தல் என புரிந்து கொள்ளப்படுகிறது. தகவலின் இரகசியத்தன்மையின் கீழ் - கசிவு சாத்தியமற்றது மற்றும் சேமிக்கப்பட்ட, அனுப்பப்பட்ட அல்லது பெறப்பட்ட தகவல்களை அங்கீகரிக்காமல் வைத்திருப்பது.

தகவல் அமைப்புகளின் பாதுகாப்பிற்கான அச்சுறுத்தல்களின் பின்வரும் ஆதாரங்கள் அறியப்படுகின்றன:

  • பாடங்களின் தற்செயலான அல்லது திட்டமிட்ட செயல்களால் ஏற்படும் மானுடவியல் ஆதாரங்கள்;
  • டெக்னோஜெனிக் ஆதாரங்கள் தொழில்நுட்ப மற்றும் தோல்விகள் மற்றும் தோல்விகளுக்கு வழிவகுக்கும் மென்பொருள் கருவிகள்காலாவதியான மென்பொருள் மற்றும் வன்பொருள் அல்லது மென்பொருளில் உள்ள பிழைகள் காரணமாக;
  • இயற்கை பேரழிவுகள் அல்லது சக்தி மஜ்யூரினால் ஏற்படும் இயற்கை ஆதாரங்கள்.

இதையொட்டி, அச்சுறுத்தல்களின் மானுடவியல் ஆதாரங்கள் பிரிக்கப்படுகின்றன:

  • உள் (நிறுவன ஊழியர்களின் தாக்கம்) மற்றும் வெளிப்புற (வெளிப்புற நெட்வொர்க்குகளில் இருந்து அங்கீகரிக்கப்படாத நபர்களின் அங்கீகரிக்கப்படாத தலையீடு பொது நோக்கம்) ஆதாரங்கள்;
  • பாடங்களின் தற்செயலான (தற்செயலான) மற்றும் வேண்டுமென்றே செயல்களில்.

கணினிகள் மற்றும் நெட்வொர்க்குகளில் தகவல் கசிவு மற்றும் அங்கீகரிக்கப்படாத அணுகலுக்கான பல வழிகள் உள்ளன:

  • தகவல் இடைமறிப்பு;
  • தகவலின் மாற்றம் (அசல் செய்தி அல்லது ஆவணம் மாற்றப்பட்டது அல்லது மற்றொருவரால் மாற்றப்பட்டு முகவரிக்கு அனுப்பப்படுகிறது);
  • தகவலின் உரிமையை மாற்றுதல் (உங்கள் சார்பாக யாராவது ஒரு கடிதம் அல்லது ஆவணத்தை அனுப்பலாம்);
  • இயக்க முறைமைகள் மற்றும் பயன்பாட்டு மென்பொருளின் குறைபாடுகளைப் பயன்படுத்துதல்;
  • மீடியா பாதுகாப்பு நடவடிக்கைகளுடன் மீடியா மற்றும் கோப்புகளை நகலெடுப்பது;
  • உபகரணங்கள் மற்றும் தகவல் தொடர்பு வரிகளுக்கு சட்டவிரோத இணைப்பு;
  • பதிவு செய்யப்பட்ட பயனராக மறைத்தல் மற்றும் அவரது அதிகாரத்தை வழங்குதல்;
  • புதிய பயனர்களின் அறிமுகம்;
  • செயல்படுத்தல் கணினி வைரஸ்கள்மற்றும் பல.

தகவல் அமைப்புகளின் பாதுகாப்பை உறுதிப்படுத்த, தகவல் பாதுகாப்பு அமைப்புகள் பயன்படுத்தப்படுகின்றன, அவை நிறுவன மற்றும் தொழில்நுட்ப நடவடிக்கைகளின் தொகுப்பாகும், நிரல் ரீதியாக - தொழில்நுட்ப வழிமுறைகள்தகவல் பாதுகாப்பு அச்சுறுத்தல்களின் ஆதாரங்களை எதிர்கொள்வதை நோக்கமாகக் கொண்ட சட்ட விதிமுறைகள்.

ஒரு விரிவான அணுகுமுறையுடன், அச்சுறுத்தல் எதிர்நடவடிக்கைகள் ஒருங்கிணைக்கப்பட்டு கணினி பாதுகாப்பு கட்டமைப்பை உருவாக்குகின்றன. எந்தவொரு தகவல் பாதுகாப்பு அமைப்பும் முற்றிலும் பாதுகாப்பானது அல்ல என்பதை கவனத்தில் கொள்ள வேண்டும். பாதுகாப்பு நிலை மற்றும் தகவல் அமைப்புகளின் செயல்திறன் ஆகியவற்றிற்கு இடையே நீங்கள் எப்போதும் தேர்வு செய்ய வேண்டும்.

பொருள்களின் செயல்களில் இருந்து IP தகவலைப் பாதுகாப்பதற்கான வழிமுறைகள்:

  • அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாப்பதற்கான வழிமுறைகள்;
  • கணினி நெட்வொர்க்குகளில் தகவல் பாதுகாப்பு;
  • தகவலின் கிரிப்டோகிராஃபிக் பாதுகாப்பு;
  • மின்னணு டிஜிட்டல் கையொப்பம்;
  • கணினி வைரஸ்களிலிருந்து தகவல்களைப் பாதுகாத்தல்.

அங்கீகரிக்கப்படாத அணுகலில் இருந்து தகவல்களைப் பாதுகாப்பதற்கான வழிமுறைகள்

தகவல் அமைப்பின் ஆதாரங்களுக்கான அணுகலைப் பெறுவது மூன்று நடைமுறைகளை செயல்படுத்துவதை உள்ளடக்கியது: அடையாளம், அங்கீகாரம் மற்றும் அங்கீகாரம்.

அடையாளம் - தனிப்பட்ட பெயர்கள் மற்றும் குறியீடுகள் (அடையாளங்காட்டிகள்) பயனருக்கு (பொருள் அல்லது வளங்களின் பொருள்) ஒதுக்கீடு.

அங்கீகரிப்பு - அடையாளங்காட்டியை வழங்கிய பயனரின் அடையாளத்தை நிறுவுதல் அல்லது அடையாளங்காட்டியை வழங்கிய நபர் அல்லது சாதனம் உண்மையில் அவர் கூறும் நபர்தானா என்பதைச் சரிபார்த்தல். மிகவும் பொதுவான அங்கீகார முறை பயனருக்கு கடவுச்சொல்லை கொடுத்து கணினியில் சேமித்து வைப்பதாகும்.

அங்கீகாரம் - அதிகாரத்தைச் சரிபார்த்தல் அல்லது குறிப்பிட்ட ஆதாரங்களை அணுகுவதற்கும் அவற்றில் சில செயல்பாடுகளைச் செய்வதற்கும் பயனரின் உரிமையைச் சரிபார்த்தல். நெட்வொர்க் மற்றும் கணினி ஆதாரங்களுக்கான அணுகல் உரிமைகளை வேறுபடுத்துவதற்காக அங்கீகாரம் மேற்கொள்ளப்படுகிறது.

கணினி நெட்வொர்க்குகளில் தகவல் பாதுகாப்பு

நிறுவனங்களின் உள்ளூர் பகுதி நெட்வொர்க்குகள் பெரும்பாலும் இணையத்துடன் இணைக்கப்பட்டுள்ளன. நிறுவனங்களின் உள்ளூர் பகுதி நெட்வொர்க்குகளைப் பாதுகாக்க, ஒரு விதியாக, ஃபயர்வால்கள் பயன்படுத்தப்படுகின்றன - ஃபயர்வால்கள் (ஃபயர்வால்கள்). திரை (ஃபயர்வால்) என்பது அணுகல் கட்டுப்பாட்டுக்கான ஒரு வழிமுறையாகும், இது பிணையத்தை இரண்டு பகுதிகளாகப் பிரிக்க உங்களை அனுமதிக்கிறது (எல்லை இடையே இயங்குகிறது உள்ளூர் நெட்வொர்க்மற்றும் இணையம்) மற்றும் ஒரு பகுதியிலிருந்து மற்றொரு பகுதிக்கு பாக்கெட்டுகளை அனுப்புவதற்கான நிபந்தனைகளை நிர்ணயிக்கும் விதிகளின் தொகுப்பை உருவாக்குகிறது. வன்பொருள் மற்றும் மென்பொருளில் திரைகள் செயல்படுத்தப்படலாம்.

கிரிப்டோகிராஃபிக் தகவல் பாதுகாப்பு

தகவலின் இரகசியத்தை உறுதிப்படுத்த, அதன் குறியாக்கம் அல்லது குறியாக்கவியல் பயன்படுத்தப்படுகிறது. குறியாக்கத்திற்கு, ஒரு அல்காரிதம் அல்லது ஒரு குறிப்பிட்ட அல்காரிதத்தை செயல்படுத்தும் சாதனம் பயன்படுத்தப்படுகிறது. குறியாக்கம் மாறும் விசைக் குறியீட்டால் கட்டுப்படுத்தப்படுகிறது.

மறைகுறியாக்கப்பட்ட தகவலை விசையைப் பயன்படுத்தி மட்டுமே மீட்டெடுக்க முடியும். கிரிப்டோகிராஃபி என்பது கணினி நெட்வொர்க்குகளில் தரவு பரிமாற்றத்தின் பாதுகாப்பையும் தொலை கணினிகளுக்கு இடையேயான தகவல் பரிமாற்றத்தையும் மேம்படுத்தும் மிகவும் பயனுள்ள நுட்பமாகும்.

மின்னணு டிஜிட்டல் கையொப்பம்

அசல் செய்தியை மாற்றும் அல்லது இந்த செய்தியை மற்றவர்களுடன் மாற்றுவதற்கான சாத்தியத்தை விலக்க, மின்னணு கையொப்பத்துடன் செய்தியை மாற்றுவது அவசியம். மின்னணு டிஜிட்டல் கையொப்பம் என்பது தனிப்பட்ட விசையைப் பயன்படுத்தி அசல் செய்தியின் கிரிப்டோகிராஃபிக் மாற்றத்தின் விளைவாக பெறப்பட்ட எழுத்துக்களின் வரிசையாகும், மேலும் இது பொது விசையைப் பயன்படுத்தி செய்தியின் ஒருமைப்பாடு மற்றும் அதன் ஆசிரியரின் உரிமையை தீர்மானிக்க அனுமதிக்கிறது.

வேறு வார்த்தைகளில் கூறுவதானால், தனிப்பட்ட விசையுடன் குறியாக்கம் செய்யப்பட்ட செய்தி மின்னணு டிஜிட்டல் கையொப்பம் என்று அழைக்கப்படுகிறது. அனுப்புபவர், மறைகுறியாக்கப்படாத செய்தியை அதன் அசல் வடிவத்தில் டிஜிட்டல் கையொப்பத்துடன் அனுப்புகிறார். பெறுநர், பொது விசையைப் பயன்படுத்தி, டிஜிட்டல் கையொப்பத்திலிருந்து செய்தியின் எழுத்துத் தொகுப்பை மறைகுறியாக்கி, மறைகுறியாக்கப்படாத செய்தியின் எழுத்துத் தொகுப்புடன் ஒப்பிடுகிறார்.

எழுத்துக்களின் முழுமையான பொருத்தத்துடன், பெறப்பட்ட செய்தி மாற்றப்படவில்லை மற்றும் அதன் ஆசிரியருக்கு சொந்தமானது என்று வாதிடலாம்.

கணினி வைரஸ்களிலிருந்து தகவல்களைப் பாதுகாத்தல்

கணினி வைரஸ் சிறியது தீம்பொருள், இது சுயாதீனமாக அதன் நகல்களை உருவாக்கி அவற்றை நிரல்களில் (இயக்கக்கூடிய கோப்புகள்), ஆவணங்கள், தரவு கேரியர்களின் துவக்கப் பிரிவுகளில் உட்பொதிக்கவும் மற்றும் தகவல் தொடர்பு சேனல்கள் வழியாக விநியோகிக்கவும் முடியும்.

வாழ்விடத்தைப் பொறுத்து, கணினி வைரஸ்களின் முக்கிய வகைகள்:

  1. மென்பொருள் (கோப்புகளை நீட்டிப்பு .COM மற்றும் .EXE) வைரஸ்களால் பாதிக்கிறது
  2. துவக்க வைரஸ்கள்.
  3. மேக்ரோவைரஸ்கள்.
  4. நெட்வொர்க் வைரஸ்கள்.

வைரஸ் தொற்றுக்கான ஆதாரங்கள் நீக்கக்கூடிய ஊடகங்கள் மற்றும் தொலைத்தொடர்பு அமைப்புகளாக இருக்கலாம். மிகவும் பயனுள்ள மற்றும் பிரபலமானது வைரஸ் தடுப்பு திட்டங்கள்இதில் அடங்கும்: காஸ்பர்ஸ்கி வைரஸ் எதிர்ப்பு 7.0, AVAST, Norton AntiVirus மற்றும் பல. மேலும் விரிவான தகவல்வைரஸ்கள் மற்றும் அவற்றுக்கு எதிரான பாதுகாப்பு முறைகள் பற்றி பக்கத்தில் விவரிக்கப்பட்டுள்ளது

கணினி அமைப்புகளில் உள்ள தகவல் பாதுகாப்பு என்பது ஊடகத்துடன் கடுமையாக தொடர்புபடுத்தப்படவில்லை என்ற உண்மையுடன் தொடர்புடைய பல குறிப்பிட்ட அம்சங்களைக் கொண்டுள்ளது, அது எளிதாகவும் விரைவாகவும் நகலெடுக்கப்பட்டு தகவல்தொடர்பு சேனல்கள் வழியாக அனுப்பப்படும். வெளிப்புற மற்றும் உள் மீறுபவர்களால் செயல்படுத்தப்படும் தகவல்களுக்கு மிகப் பெரிய எண்ணிக்கையிலான அச்சுறுத்தல்கள் அறியப்படுகின்றன. கணினி நெட்வொர்க்குகளில் பணிபுரியும் போது தகவல் பரிமாற்றத்தின் பாதுகாப்பில் எழும் சிக்கல்களை மூன்று முக்கிய வகைகளாகப் பிரிக்கலாம்: - தகவல் இடைமறிப்பு - தகவலின் ஒருமைப்பாடு பாதுகாக்கப்படுகிறது, ஆனால் அதன் இரகசியத்தன்மை மீறப்படுகிறது; - தகவலின் மாற்றம் - அசல் செய்தி மாற்றப்பட்டது அல்லது முற்றிலும் வேறொன்றால் மாற்றப்பட்டு முகவரிக்கு அனுப்பப்படுகிறது; - தகவலின் உரிமையை மாற்றுதல். இந்த பிரச்சனை கடுமையான விளைவுகளை ஏற்படுத்தும். எடுத்துக்காட்டாக, உங்கள் சார்பாக யாராவது மின்னஞ்சல் அனுப்பலாம் (இந்த வகை ஏமாற்றுதல் பொதுவாக ஸ்பூஃபிங் என்று அழைக்கப்படுகிறது) அல்லது ஒரு இணைய சேவையகம் ஒரு மின்னணு ஸ்டோர் போல பாசாங்கு செய்யலாம், ஆர்டர்கள், கிரெடிட் கார்டு எண்களை ஏற்கலாம், ஆனால் எந்த பொருட்களையும் அனுப்ப முடியாது. தரவு செயலாக்கம் மற்றும் கணினி அமைப்புகளின் செயல்பாட்டின் நடைமுறை பற்றிய ஆய்வுகள், தகவல் கசிவு மற்றும் அமைப்புகள் மற்றும் நெட்வொர்க்குகளில் அங்கீகரிக்கப்படாத அணுகலுக்கான சில சாத்தியமான திசைகள் உள்ளன என்பதைக் காட்டுகிறது. அவர்களில்:

    அங்கீகரிக்கப்பட்ட கோரிக்கைகளை நிறைவேற்றிய பிறகு கணினி நினைவகத்தில் மீதமுள்ள தகவல்களைப் படித்தல்;

    மீடியா பாதுகாப்பு நடவடிக்கைகளுடன் மீடியா மற்றும் தகவல் கோப்புகளை நகலெடுத்தல்;

    பதிவு செய்யப்பட்ட பயனராக மாறுவேடமிடுங்கள்;

    அமைப்பின் வேண்டுகோளின்படி மாறுவேடம்;

    மென்பொருள் பொறிகளைப் பயன்படுத்துதல்;

    இயக்க முறைமையின் குறைபாடுகளைப் பயன்படுத்துதல்;

    உபகரணங்கள் மற்றும் தகவல் தொடர்பு வரிகளுக்கு சட்டவிரோத இணைப்பு;

    பாதுகாப்பு வழிமுறைகளை தீங்கிழைக்கும் செயலிழப்பு;

    கணினி வைரஸ்களின் அறிமுகம் மற்றும் பயன்பாடு.

ஆயுதப் படைகள் மற்றும் தன்னாட்சி முறையில் இயங்கும் கணினிகளில் உள்ள தகவல்களின் பாதுகாப்பை உறுதி செய்வது நிறுவன, நிறுவன, தொழில்நுட்ப, தொழில்நுட்ப மற்றும் மென்பொருள் நடவடிக்கைகளின் தொகுப்பால் அடையப்படுகிறது. தகவலைப் பாதுகாப்பதற்கான நிறுவன நடவடிக்கைகள் பின்வருமாறு:

    தகவல் தயாரித்தல் மற்றும் செயலாக்கம் நடைபெறும் வளாகத்திற்கான அணுகல் கட்டுப்பாடு;

    நம்பகமான அதிகாரிகளை மட்டுமே ரகசியத் தகவலைச் செயல்படுத்தவும் மாற்றவும் அனுமதிக்கவும்;

    மின்னணு ஊடகங்களைச் சேமித்தல் மற்றும் அங்கீகரிக்கப்படாத நபர்களால் அணுகுவதற்கு மூடப்பட்ட பாதுகாப்புப் பதிவுகள்;

    காட்சி, அச்சுப்பொறி போன்றவற்றின் மூலம் பதப்படுத்தப்பட்ட பொருட்களின் உள்ளடக்கத்தை அங்கீகரிக்கப்படாத நபர்களால் பார்ப்பதை விலக்குதல்;

    தகவல்தொடர்பு சேனல்கள் மூலம் மதிப்புமிக்க தகவல்களை அனுப்பும் போது கிரிப்டோகிராஃபிக் குறியீடுகளின் பயன்பாடு;

    மை ரிப்பன்கள், காகிதம் மற்றும் மதிப்புமிக்க தகவல்களின் துண்டுகளைக் கொண்ட பிற பொருட்களை அழித்தல்.

  1. தகவலின் கிரிப்டோகிராஃபிக் பாதுகாப்பு.

TOதகவல் பாதுகாப்பின் கிரிப்டோகிராஃபிக் முறைகள் குறியாக்கம், குறியாக்கம் அல்லது தகவலை மாற்றுவதற்கான சிறப்பு முறைகள் ஆகும், இதன் விளைவாக கிரிப்டோகிராம் விசை மற்றும் தலைகீழ் மாற்றத்தை வழங்காமல் அதன் உள்ளடக்கம் அணுக முடியாததாகிறது. கிரிப்டோகிராஃபிக் பாதுகாப்பு முறையானது பாதுகாப்புக்கான மிகவும் நம்பகமான முறையாகும், ஏனெனில் தகவல் தானே பாதுகாக்கப்படுகிறது, மேலும் அதை அணுக முடியாது (எடுத்துக்காட்டாக, மறைகுறியாக்கப்பட்ட கோப்பை ஊடகம் திருடப்பட்டாலும் படிக்க முடியாது). இந்த பாதுகாப்பு முறை நிரல்கள் அல்லது மென்பொருள் தொகுப்புகளின் வடிவத்தில் செயல்படுத்தப்படுகிறது.

நவீன குறியாக்கவியல் நான்கு முக்கிய பிரிவுகளை உள்ளடக்கியது:

    சமச்சீர் கிரிப்டோசிஸ்டம்ஸ். சமச்சீர் கிரிப்டோசிஸ்டம்களில், ஒரே விசை குறியாக்கம் மற்றும் மறைகுறியாக்கம் ஆகிய இரண்டிற்கும் பயன்படுத்தப்படுகிறது. (குறியாக்கம் என்பது ஒரு உருமாற்ற செயல்முறையாகும்: அசல் உரை, எளிய உரை என்றும் அழைக்கப்படுகிறது, இது மறைக்குறியீட்டால் மாற்றப்படுகிறது, மறைகுறியாக்கம் என்பது குறியாக்கத்தின் தலைகீழ் செயல்முறையாகும். விசையின் அடிப்படையில், மறைக்குறியீடு அசல் நிலைக்கு மாற்றப்படுகிறது);

    பொது விசை குறியாக்க அமைப்புகள். பொது விசை அமைப்புகள் பொது மற்றும் தனிப்பட்ட இரண்டு விசைகளைப் பயன்படுத்துகின்றன, அவை கணித ரீதியாக ஒருவருக்கொருவர் தொடர்புடையவை. தகவல் அனைவருக்கும் கிடைக்கும் பொது விசையைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகிறது, மேலும் தனிப்பட்ட விசையைப் பயன்படுத்தி மறைகுறியாக்கம் செய்யப்படுகிறது, இது செய்தியைப் பெறுபவருக்கு மட்டுமே தெரியும்.

    மின்னணு கையொப்பம். மின்னணு கையொப்ப அமைப்பு. உரையுடன் இணைக்கப்பட்ட அதன் கிரிப்டோகிராஃபிக் மாற்றம் என்று அழைக்கப்படுகிறது, இது மற்றொரு பயனரால் உரையைப் பெற்றவுடன், செய்தியின் படைப்புரிமை மற்றும் நம்பகத்தன்மையை சரிபார்க்க அனுமதிக்கிறது.

    முக்கிய மேலாண்மை. இது தகவல் செயலாக்க அமைப்பின் செயல்முறையாகும், இதன் உள்ளடக்கம் பயனர்களிடையே விசைகளின் தொகுப்பு மற்றும் விநியோகம் ஆகும்.

பற்றிகிரிப்டோகிராஃபிக் முறைகளைப் பயன்படுத்துவதற்கான முக்கிய திசைகள், தகவல்தொடர்பு சேனல்கள் (எடுத்துக்காட்டாக, மின்னஞ்சல்), அனுப்பப்பட்ட செய்திகளின் அங்கீகாரம், மறைகுறியாக்கப்பட்ட ஊடகங்களில் தகவல்களை (ஆவணங்கள், தரவுத்தளங்கள்) சேமித்து வைப்பது.