ту;
· - маскування під зареєстрованого користувача;
· - маскування під запит системи;
· - використання програмних пасток;
· - використання недоліків операційної системи;
· - незаконне підключення до апаратури та ліній зв'язку;
· - зловмисний виведення з ладу механізмів захисту;
· - впровадження та використання комп'ютерних вірусів.
Забезпечення безпеки інформації в НД і в автономно працюючих ПЕОМ досягається комплексом організаційних, організаційно-технічних, технічних і програмних заходів. До організаційних заходів захисту інформації відносяться:
· - обмеження доступу в приміщення, в яких відбувається підготовка та обробка інформації;
· - допуск до обробки та передачі конфіденційної інформації тільки перевірених посадових осіб;
· - зберігання електронних носіїв та реєстраційних журналів в закритих для доступу сторонніх осіб сейфах;
· - виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т. д .;
· - використання криптографічних кодів при передачі по каналах зв'язку цінної інформації;
· - знищення фарбувальних стрічок, паперу та інших матеріалів, що містять фрагменти цінної інформації.
3. Криптографічний захист інформації
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм.
Сучасна криптографія містить у собі чотири великі розділу:
1. Симетричні криптосистеми . У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ. (Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом, дешифрування - зворотний процес шифрування. На основі ключа шифрований текст перетвориться у вихідний);
2. асиметричні алгоритми шифрування . У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.);
3. Електронний підпис . Системою електронного підпису. називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.
4. Управління ключами . Це процес системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Про АГАЛЬНІ напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді.
4. Електронний цифровий підпис
Електронний підпис - параметр електронного документа, що відповідає за його достовірність. Електронний документ, підписаний ЕЦП має юридично значиму силу, таку ж, як і паперовий документ, підписаний власноручним підписом.
ЕЦП є унікальною послідовністю символів, яка генерується за допомогою криптографічного перетворення інформації. Електронний підпис ідентифікує власника сертифіката ЕЦП, а також встановлює відсутність несанкціонованих змін інформації в електронному документі.
Основні терміни, що застосовуються при роботі з електронним підписом:
Закритий ключ - це деяка інформація довжиною 256 біт, зберігається в недоступному іншим особам місці на дискеті, смарт-карті, touch memory. Працює закритий ключ тільки в парі з відкритим ключем.
Відкритий ключ - використову...