формації з носія під час його транспортування без охорони всередині об'єкта або регіону.
Сучасні комп'ютерні засоби побудовані на інтегральних схемах. При роботі таких схем відбуваються високочастотні зміни рівнів напруги і струмів, що призводить до виникненню в ланцюгах харчування, в ефірі, в блізрасположенних апаратурі і т.п. електромагнітних полів і наведень, які за допомогою спеціальних засобів (умовно назвемо їх "шпигунськими") можна трансформувати в оброблювану інформацію. Зі зменшенням відстані між приймачем порушника і апаратними засобами ймовірність такого роду знімання і розшифровки інформації збільшується.
Несанкціоноване ознайомлення з інформацією можливо також шляхом безпосереднього підключення порушником В«шпигунськихВ» коштів до каналів зв'язку і мережевим апаратних засобів.
Традиційними методами захисту інформації від несанкціонованого доступу є ідентифікація та аутентифікація, захист паролями. [5]
Ідентифікація та аутентифікація. У комп'ютерних системах зосереджується інформація, право на користування якою належить певним особам або групам осіб, чинним в порядку особистої ініціативи або відповідно до посадовими обов'язками. Щоб забезпечити безпеку інформаційних ресурсів, усунути можливість несанкціонованого доступу, посилити контроль санкціонованого доступу до конфіденційної або до підлягає засекречування інформації, впроваджуються різні системи впізнання, встановлення автентичності об'єкта (суб'єкта) і розмежування доступу. В основі побудови таких систем знаходиться принцип допуску та виконання тільки таких звернень до інформації, в яких присутні відповідні ознаки дозволених повноважень.
Ключовими поняттями в цій системі є ідентифікація та аутентифікація. Ідентифікація - це привласнення якого об'єкта чи суб'єкту унікального імені або образу. Аутентифікація - це встановлення автентичності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає. p> Кінцева мета процедури ідентифікації і аутентифікації об'єкта (суб'єкта) - допуск його до інформації обмеженого користування у випадку позитивної перевірки або відмова в допуску у випадку негативного результату перевірки.
Об'єктами ідентифікації і аутентифікації можуть бути: люди (користувачі, оператори та ін); технічні засоби (монітори, робочі станції, абонентські пункти); документи (Ручні, роздруківки тощо); магнітні носії інформації; інформація на екрані монітора та ін
Встановлення дійсності об'єкта може проводитися апаратним пристроєм, програмою, людиною і т.д. p> Захист паролями. Пароль - Це сукупність символів, що визначає об'єкт (суб'єкта). При виборі пароля виникають питання про його розмір, стійкості до несанкціонованого підбору, способам його застосування. Природно, чим більше довжина пароля, тим більшу безпека буде забезпечувати система, тому що знадобляться великі зусилля для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементної базою і швидкодією. p> У разі застосування паролю потрібно періодично замінювати його на новий, щоб знизити ймовірність його перехоплення шляхом прямого розкрадання носія, зняття його копії і навіть фізичного примусу людини. Пароль вводиться користувачем на початку взаємодії з комп'ютерною системою, іноді і в кінці сеансу (в особливо відповідальних випадках пароль нормального виходу може відрізнятися від вхідного). Для правомочності користувача може передбачатися введення пароля через певні проміжки часу.
Пароль може використовуватися для ідентифікації та встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.
Для ідентифікації користувачів можуть застосовуватися складні в плані технічної реалізації системи, забезпечують встановлення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу та ін
Широке поширення знайшли фізичні методи ідентифікації з використанням носіїв кодів паролів. Такими носіями є перепустки в контрольно-пропускних системах; пластикові карти з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою, пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін
Засоби захисту інформації за методами реалізації можна розділити на три групи:
В· програмні;
В· програмно-апаратні;
В· апаратні.
Програмними засобами захисту інформації називаються спеціально розроблені програми, які реалізують функції безпеки обчислювальної системи, здійснюють функцію обмеження доступу користувачів по паролів, ключам, багаторівневому доступу і т.д. Ці програми можуть бути реалізовані практично в будь-якій операційній системі, зручною для користувача. Як ...