забезпечують безпеку зберігання, транспортування носіїв інформації і захист їх від копіювання. p> Основне призначення засобів захисту першої групи - розмежування доступу до локальних і мережевих інформаційних ресурсів автоматизованих систем. СЗІ цієї групи забезпечують:
В· ідентифікацію і аутентифікацію користувачів автоматизованих систем;
В· розмежування доступу зареєстрованих користувачів до інформаційних ресурсів;
В· реєстрацію дій користувачів;
В· захист завантаження операційної системи з гнучких магнітних дисків та CD-ROM;
В· контроль цілісності СЗІ та інформаційних ресурсів. p> В якості ідентифікаторів користувачів застосовуються, як правило, умовні позначення в вигляді набору символів. Для аутентифікації користувачів застосовуються паролі. p> Введення значень ідентифікатора користувача і його пароля здійснюється за запитом СЗІ з клавіатури. Багато сучасних СЗІ використовують і інші типи ідентифікаторів - магнітні картки, радіочастотні безконтактні картки, смарт-картки, електронні таблетки Touch Memory та інші. Окремо варто сказати про використанні в якості ідентифікатора індивідуальних біологічних параметрів (Відбиток пальця, райдужна оболонка ока), притаманних кожній людині. Використання як ідентифікаторів індивідуальних біологічних параметрів характеризується, з одного боку, вищим рівнем конфіденційності, а з іншого - дуже високою вартістю таких систем. p> Розмежування доступу зареєстрованих користувачів до інформаційних ресурсів здійснюється СЗІ відповідно до встановлених для користувачів повноваженнями. Як правило, СЗІ забезпечують розмежування доступу до гнучких і жорстким дискам, логічним дискам, тек, файлів, портів та пристроїв. Повноваження користувачів встановлюються за допомогою спеціальних налаштувань СЗІ. За відношенню до інформаційних ресурсів засобами захисту можуть встановлюватися такі повноваження, як дозвіл читання, запису, створення, запуску виконуваних файлів та інші. p> Системи захисту інформації передбачають ведення спеціального журналу, в якому реєструються певні події, пов'язані з діями користувачів, наприклад запис (модифікація) файлу, запуск програми, виведення на друк і інші, а також спроби несанкціонованого доступу до ресурсів, що захищаються та їх результат. p> Особливо варто відзначити наявність в СЗІ захисту завантаження операційної системи з гнучких магнітних дисків і CD-ROM, яка забезпечує захист самих засобів захисту від "Злому" з використанням спеціальних технологій. У різних СЗІ існують програмні та апаратно-програмні реалізації цього захисту, однак практика показує, що програмна реалізація не забезпечує необхідної стійкості. p> Контроль цілісності засобів захисту і захищаються файлів полягає в підрахунку і порівнянні контрольних сум файлів. При цьому використовуються різної складності алгоритми підрахунку контрольних сум. p> Незважаючи на функціональну спільність засобів захисту інформації даної групи, СЗІ різних виробників розрізняються: ...