ормації.
Організаційно-технічні заходи захисту інформації включають:
В· здійснення харчування обладнання, обробного цінну інформацію від незалежного джерела живлення або через спеціальні мережеві фільтри;
В· установку на дверях приміщень кодових замків;
В· використання для відображення інформації при введенні-виведенні рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій - струменевих принтерів і термопринтерів, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрану можна приймати на відстані декількох сотень кілометрів;
В· знищення інформації, що зберігається в ПЗУ і на НЖМД, при списанні або відправці ПЕОМ в ремонт;
В· установка клавіатури і принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;
В· обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, листами з металу або зі спеціальної пластмаси.
Технічні засоби захисту інформації - це системи охорони територій та приміщень за допомогою екранізування машинних залів та організації контрольно-пропускних систем. Захист інформації в мережах і обчислювальних засобах за допомогою технічних засобів реалізується на основі організації доступу до пам'яті за допомогою:
В· контролю доступу до різних рівням пам'яті комп'ютерів;
В· блокування даних і введення ключів;
В· виділення контрольних бітів для записів з метою ідентифікації та ін
Архітектура програмних засобів захисту інформації включает:
В· контроль безпеки, в тому числі контроль реєстрації входження в систему, фіксацію в системному журналі, контроль дій користувача;
В· реакцію (у тому числі звукову) на порушення системи захисту контролю доступу до ресурсів мережі;
В· контроль мандатів доступу;
В· формальний контроль захищеності операційних систем (базової загальносистемної і мережевий);
В· контроль алгоритмів захисту;
В· перевірку і підтвердження правильності функціонування технічного та програмного забезпечення.
Для надійної захисту інформації та виявлення випадків неправомірних дій проводиться реєстрація роботи системи: створюються спеціальні щоденники і протоколи, в яких фіксуються всі дії, що мають відношення до захисту інформації в системі. Фіксуються час надходження заявки, її тип, ім'я користувача та терміналу, з якого ініціалізується заявка. При відборі подій, що підлягають реєстрації, необхідно мати на увазі, що із зростанням кількості реєстрованих подій утруднюється перегляд щоденника і виявлення спроб подолання захисту. У цьому випадку можна застосовувати програмний аналіз і фіксувати сумнівні події. Використовуються також спеціальні програми для тестування системи захисту. Періодично або у випадково вибрані моменти часу вони перевіряють працездатність апаратних і програмних засобів захисту.
До окремої групи заходів щодо забезпечення збереження інформації та виявленню несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу. Програми даної групи формують спеціальний сигнал при реєстрації дій, які можуть призвести до неправомірних дій по відношенню до захищається інформації. Сигнал може містити інформацію про характер порушення, місці його виникнення та інші характеристики. Крім того, програми можуть заборонити доступом до інформації, що захищається або симулювати такий режим роботи (наприклад, моментальна завантаження пристроїв введення-виведення), який дозволить виявити порушника і затримати його відповідною службою.
Один з поширених способів захисту - явне вказівку секретності виведеної інформації. У системах, що підтримують кілька рівнів секретності, висновок на екран терміналу або друкувального пристрою будь-якої одиниці інформації (наприклад, файлу, запису та таблиці) супроводжується спеціальним грифом із зазначенням рівня секретності. Ця вимога реалізується за допомогою відповідних програмних коштів.
В окрему групу виділено засоби захисту від несанкціонованого використання програмного забезпечення. Вони набувають особливого значення внаслідок широкого розповсюдження ПК.
В
3. Механізми забезпечення безпеки.
3.1. Криптографія.
Для забезпечення секретності застосовується шифрування, або криптографія, що дозволяє трансформувати дані в зашифровану форму, з якої витягти вихідну інформацію можна тільки за наявності ключа.
Системам шифрування стільки ж років, скільки письмовою обміну інформацією.
"Криптографія" в перекладі з грецької мови означає "тайнопис", що цілком відображає її первісне призначення. Примітивні (з позицій сьогоднішнього дня) криптографічні ме...