в;
В· захист завантаження операційної системи з гнучких магнітних дисків та CD-ROM;
В· резервування ресурсів і компонентів АСОІ;
В· забезпечення конфіденційності даних.
Більшість з перерахованих способів захисту реалізується криптографічними методами. Криптографічного захисту фахівці приділяють особливу увагу, вважаючи її найбільш надійною, а для інформації, переданої по лінії зв'язку великої протяжності - єдиним засобом захисту інформації від розкрадань. p align="justify"> Методами захисту від НСД з боку мережі є:
В· абонентське шифрування;
В· пакетне шифрування;
В· криптографічний аутентифікація абонентів;
В· електронний цифровий підпис.
З кожним об'єктом комп'ютерної системи (КС) пов'язана деяка інформація, однозначно ідентифікує його. Ідентифікація об'єкта (функція підсистеми захисту) виконується в першу чергу, коли об'єкт робить спробу увійти в мережу і якщо завершується успішно, даний об'єкт вважається законним для даної мережі. Наступний крок - аутентифікація об'єкта і якщо об'єкт ідентифікований та підтверджена його справжність, можна встановити сферу його дії і доступні йому ресурси КС. Таку процедуру називають наданням повноважень (авторизацією). p align="justify"> Електронний цифровий підпис - одне з інтенсивно розроблюваних напрямків щодо забезпечення безпеки документів та встановлення їх автентичності, переданих по каналах зв'язку (нині простягається від проведення фінансових і банківських операцій до контролю виконання різних договорів).
Криптографічне перетворення - один з найбільш ефективних методів захисту, підвищує безпеку передачі даних у комп'ютерних мережах і полягає він у приведенні інформації до неявного увазі шляхом перетворення складових частин її (слів, букв, складів, цифр) за допомогою спеціальних алгоритмів або апаратних рішень і кодів ключів. Володіння ключа дозволяє просто і надійно розшифрувати текст (без знання ключа ця процедура практично нездійсненна навіть при відомому алгоритмі кодування). Існують кілька методів захисних перетворень (шифрування), які можна класифікувати на чотири великі групи: перестановки, заміни (підстановки), адитивні і комбіновані. Особливо ефективними є комбіновані шифри (текст послідовно шифрується двома або більшою кількістю систем шифрування), їх стійкість теоретично дорівнює добутку стійкості використовуваних простих шифрів [4, С. 67-68]. Так, прийнятий у США національний стандарт криптографічного захисту заснований на комбінованій системі шифрування. p> Для реалізац...