амного забезпечення систем обробки даних. Програмна захист є найбільш поширеним видом захисту, чому сприяють такі позитивні властивості даного засобу, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни і розвитку тощо За функціональним призначенням їх можна розділити на такі групи:
-ідентифікація технічних засобів (Терміналів, пристроїв групового керування введенням-висновком, ЕОМ, носіїв інформації), завдань і користувачів,
-визначення прав технічних засобів (дні та час роботи, дозволені до використання завдання) і користувачів,
-контроль роботи технічних коштів і користувачів,
-реєстрація роботи технічних коштів і користувачів при обробки інформації обмеженого використання,
-знищення інформації в ЗУ після використання,
-сигналізації при несанкціонованих діях,
-допоміжні програми різного призначення: контролю роботи захисту, проставлення грифа секретності на які видаються документи.
в) резервне копіювання.
Резервне копіювання інформації полягає в зберіганні копії програм на носії. На цих носіях копії програм можуть знаходиться в нормальному (нестислому) або заархівує. Резервне копіювання проводиться для збереження програм від пошкоджень (як умисних, так і випадкових), і для зберігання рідко використовуваних файлів.
г) криптографічне шифрування інформації.
Криптографічне закриття (Шифрування) інформації полягає в такому перетворенні захищається інформації, при якому за зовнішнім виглядом не можна визначити вміст закритих даних. Криптографічного захисту фахівці приділяють особливу увагу, вважаючи її найбільш надійною, а для інформації, переданої по лінії зв'язку великої протяжності, - єдиним засобом захисту інформації від розкрадань.
Основні напрямки робіт по розглядався аспекту захисту можна сформулювати таким чином:
-вибір раціональних систем шифрування для надійного закриття інформації,
-обгрунтування шляхів реалізації систем шифрування в автоматизованих системах,
-розробка правил використання криптографічних методів захисту в процесі функціонування автоматизованих систем,
-оцінка ефективності криптографічного захисту.
До шифрам, призначеним для закриття інформації в ЕОМ і автоматизованих системах, пред'являється ряд вимог, у тому числі: достатня стійкість (надійність закриття), простота шифрування і розшифрування від способу внутримашинного подання інформації, нечутливість до невеликих помилок шифрування, можливість внутримашинной обробки зашифрованої інформації, незначна надмірність інформації за рахунок шифрування і ряд інших. В тій чи іншій мірі цим вимогам відповідають деякі види шифрів заміни, перестановки, гамування, а також шифри, засновані на аналітичних перетвореннях шифрованих даних.
Особливо ефективними є комбіновані шифри, коли текст послідовно шифрується двома або більшою числом систем шифрування (наприклад, заміна і гамування, перестановка і гамування). Вважається, що при цьому якість шифрування перевищує сумарну стійкість в складових шифри.
Кожну з систем шифрування можна реалізувати в автоматизованій системі або програмним шляхом, або за допомогою спеціальної апаратури. Програмна реалізація в порівнянні з апаратної є більш гнучкою і обходиться дешевше. Однак апаратне шифрування в загальному випадку в кілька разів продуктивніше. Ця обставина при великих обсягах закривається інформації має вирішальне значення.
д) фізичні заходи захисту.
Наступним класом в арсеналі засобів захисту інформації є фізичні заходи. Це різні пристрої і споруди, а також заходи, які ускладнюють або унеможливлюють проникнення потенційних порушників в місця, в яких можна мати доступ до захищається. Найчастіше застосовуються такі заходи:
-фізична ізоляція споруд, в яких встановлюється апаратура автоматизованої системи, від інших споруд,
-огородження території обчислювальних центрів парканами на таких відстанях, які достатні для винятку ефективної реєстрації електромагнітних випромінювань, та організації систематичного контролю цих територій,
-організація контрольно-пропускних пунктів у входів у приміщення обчислювальних центрів або обладнаних вхідних дверей спеціальними замками, що дозволяють регулювати доступ в приміщення,
-організація системи охоронної сигналізації.
е) організаційні заходи щодо захисту інформації.
Наступним класом заходів захисту інформації є організаційні заходи. Це такі нормативно-правові акти, які регламентують процеси функціонування системи обробки даних, використання її пристроїв і ресурсів, а також взаємовідношення користувачів і систем таким чином, що несанкціонований доступ до інформації стає неможливим або істотно ускладнюється. Організаційні заходи відіграють велику роль у створенні надійного механізму захисту інформації. Причини, за якими організаційні заходи відіграють підвищену роль у механізмі зах...