ічні методи).
Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової
(робочої) інформації типу тимчасових файлів, тестового контролю системи
захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації і розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змінам, можлива залежність від типів комп'ютерів (їх апаратних засобів).
Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості.
Організаційні кошти складаються з організаційно технічних (підготовка приміщень з комп'ютерами, прокладка кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) і організаційно-правових (національні законодавства і правила роботи, встановлені керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різнорідних проблем, прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку.
За ступенем поширення та доступності виділяються програмні засоби. Інші засоби застосовуються в тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.
. Канали витоку інформації НД
Можливі канали витоку інформації - канали, пов'язані з доступом до елементів системи і зміною структури її компонентів. До другої групи належать:
навмисне зчитування даних з файлів інших користувачів;
читання залишкової інформації, тобто даних, що залишаються на магнітних носіях після виконання завдань;
копіювання носіїв інформації;
навмисне використання для доступу до інформації терміналів
зареєстрованих користувачів;
маскування під зареєстрованого користувача шляхом викрадення паролів та інших реквізитів розмежування доступу до інформації, використовуваної в системах обробки;
використання для доступу до інформації так званих люків raquo ;, дір і лазівок raquo ;, тобто можливостей обходу механізму розмежування доступу, що виникають внаслідок недосконалості загальносистемних компонентів програмного забезпечення (операційних систем, систем управління базами даних та ін.) і неоднозначною мов програмування застосовуються в автоматизованих системах обробки даних.
. Методи захисту інформації в НД
При наявності простих засобів зберігання і передачі інформації існували і не втратили значення до теперішнього часу такі методи її захисту від навмисного доступу: обмеження доступу; розмежування доступу; поділ доступу (привілеїв); криптографічне перетворення інформації; контроль і облік доступу; законодавчі заходи.
Зазначені методи здійснювалися чисто організаційно або за допомогою технічних засобів.
З появою автоматизованої обробки інформації змінився і доповнився новими видами фізичний носій інформації та ускладнилися технічні засоби її обробки.
У зв'язку з цим розвиваються старі і виникають нові методи захисту інформації в обчислювальних системах:
методи функціонального контролю, що забезпечують виявлення і діагностику відмов, збоїв апаратури і помилок людини, а також програмні помилки;
методи підвищення достовірності інформації;
методи захисту інформації від аварійних ситуацій;
методи контролю доступу до внутрішнього монтажу апаратури, лініях зв'язку і технологічним органів управління;
методи розмежування та контролю доступу до інформації;
методи ідентифікації і аутентифікації користувачів, технічних засобів, носіїв інформації та документів;
Методи захисту інформації від НСД можна розділити на 4 види
2.1 Фізичний доступ і доступ до даних
Правила здійснення контролю доступу до даних є єдиними існуючими методами для досягнення розглянутих вище вимог щодо індивідуальної ідентифікації. Найкращою політикою управління доступом є політика мінімально необхідних привілеїв raquo ;. Іншими словами, користувач має доступ тільки до тієї інформації, яка необхідна йому в роботі. До інформації, що класифікується як конфіденційна (або еквівалентної) і вище, доступ може змінюватися і періодично підтверджуватися.
...