На деякому рівні (принаймні реєструвати конфіденційному або еквівалентному) повинна існувати система перевірок та контролю доступу, а також реєстрація змін. Необхідно наявність правил, що визначають відповідальність за всі зміни даних і програм. Повинен бути встановлений механізм визначення спроб неавторизованого доступу до таких ресурсів, як дані і програми. Власник ресурсу, менеджери підрозділів і співробітники служби безпеки повинні бути повідомлені про потенційні порушення, щоб запобігти можливості таємної змови.
. 2 Контроль доступу до апаратури
З метою контролю доступу до внутрішнього монтажу, лініях зв'язку і технологічним органів управління використовується апаратура контролю розтину апаратури. Це означає, що внутрішній монтаж апаратури і технологічні органи та пульти управління закритий кришками, дверцями або кожухами, на які встановлено датчик. Датчики спрацьовують при розтині апаратури і видають електричні сигнали, які по ланцюгах збору надходять на централізовано пристрій контролю. Установка такої системи має сенс при більш повному перекритті всіх технологічних підходів до апаратури, включаючи засоби завантаження програмного забезпечення, пульт управління ЕОМ і зовнішні кабельні з'єднувачі технічних засобів, що входять до складу обчислювальної системи. В ідеальному випадку для систем з підвищеними вимогами до ефективності захисту інформації доцільно закривати кришками під механічний замок з датчиком або ставити під контроль включення також штатних засобів входу в систему - терміналів користувачів.
Контроль розтину апаратури необхідний не тільки в інтересах захисту інформації від НСД, а й для дотримання технологічної дисципліни з метою забезпечення нормального функціонування обчислювальної системи, тому що часто при експлуатації паралельно вирішенню основних завдань проводиться ремонт або профілактика апаратури, і може виявитися, що випадково забули підключити кабель або пульта ЕОМ змінили програму обробки інформації. З позиції захисту інформації від несанкціонованого доступу контроль розтину апаратури захищає від наступних дій:
зміни і руйнування принципової схеми обчислювальної системи та апаратури;
підключення стороннього пристрою;
зміни алгоритму роботи обчислювальної системи шляхом використання технологічних пультів і органів управління;
завантаження сторонніх програм та внесення програмних вірусів в систему;
використання терміналів сторонніми особами і т. д.
Основне завдання систем контролю розтину апаратури - перекриття на період експлуатації всіх позаштатних і технологічних підходів до апаратури. Якщо останні будуть потрібні в процесі експлуатації системи, що виводиться на ремонт або профілактику апаратура перед початком робіт відключається від робочого контуру обміну інформацією, що підлягає захисту, і вводиться в робочий контур під наглядом і контролем осіб, відповідальних за безпеку інформації.
2.3 криптографічного перетворення інформації
Захист даних за допомогою шифрування - одне з можливих рішень проблеми їхньої безпеки. Зашифровані дані стають доступними тільки для того, хто знає, як їх розшифрувати, і тому викрадення зашифрованих даних абсолютно безглуздо для несанкціонованих користувачів. Криптографія забезпечує не тільки таємність інформації, але і її справжність. Секретність підтримується шляхом шифрування окремих повідомлень або всього файлу цілком. Справжність інформації підтверджується шляхом шифрування спеціальним кодом, що містить всю інформацію, який перевіряється одержувачем для підтвердження особи автора. Він не тільки засвідчує походження інформації, але і гарантує її незмінність. Навіть просте перетворення інформації є досить ефективним засобом, що дає можливість приховати її сенс від більшості некваліфікованих порушників.
Криптографія на сьогодні є єдиним відомим способом забезпечення таємності і підтвердження достовірності інформації, переданої з супутників. Природа стандарту шифрування даних DES така, що його алгоритм є загальнодоступним, секретним повинен бути тільки ключ. Причому однакові ключі повинні використовуватися і для шифрування, дешифрування інформації, в іншому випадку прочитати її буде неможливо.
Принцип шифрування полягає в кодуванні тексту за допомогою ключа. У традиційних системах шифрування для кодування і декодування використовувався один і той же ключ. У нових же системах з відкритим ключем або асиметричного шифрування ключі парні: один використовується для кодування, інший - для декодування інформації. У такій системі кожен користувач володіє унікальною парою ключів. Один ключ, так званий відкритий raquo ;, відомий всім і використовуєт...