чам мережі, щоб вони могли вільно обмінюватися зашифрованими повідомленнями. Криптографічні системи також допомагають вирішити проблему аутентифікації (Встановлення автентичності) прийнятої інформації, оскільки підслуховуючий особа, пасивно перехоплювати повідомлення, буде мати справу тільки з зашифрованим текстом. У той же час істинний одержувач, прийнявши повідомлення, закриті відомим йому і відправнику ключем, буде надійно захищений від можливої дезінформації.
Шифрування може бути симетричним і асиметричним. Перше грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Друге характеризується тим, що для шифрування використовується один загальнодоступний ключ, а для дешифрування - інший, є секретним, при цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.
Поряд з шифруванням впроваджуються наступні механізми безпеки:
цифрова (електронна) підпис;
контроль доступу;
забезпечення цілісності даних;
забезпечення аутентифікації;
постановка графіка;
управління маршрутизацією;
арбітраж або опосвідчення.
Механізми цифровий підпису грунтуються на алгоритмах асиметричного шифрування і включають дві процедури: формування підпису відправником і її упізнання (верифікацію) одержувачем-Перша процедура забезпечує шифрування блоку даних або його додаток криптографічного контрольної сумою, причому в обох випадках використовується секретний ключ відправника. Друга процедура грунтується на використанні загальнодоступного ключа, знання якого достатньо для впізнання відправника.
Механізми контролю доступу здійснюють перевірку повноважень об'єктів АІТ (програм і користувачів) на доступ до ресурсів мережі. При доступі до ресурсу через з'єднання контроль виконується як в точці ініціації, так і в проміжних точках, а також у кінцевій точці.
Механізми забезпечення цілісності даних застосовуються до окремому блоку і до потоку даних. Цілісність блоку є необхідним, але не достатньою умовою цілісності потоку і забезпечується виконанням взаємопов'язаних процедур шифрування і дешифрування відправником та одержувачем. Відправник доповнює переданий блок криптографічного сумою, а одержувач порівнює її з криптографічним значенням, відповідним прийнятим блоку. Розбіжність свідчить про спотворенні інформації в блоці. Однак описаний механізм не дозволяє розкрити підміну блоку в цілому. Тому необхідний контроль цілісності потоку, який реалізується за допомогою шифрування з використанням ключів, змінюваних в Залежно від попередніх блоків.
Розрізняють односторонню і взаємну аутентифікацію. У першому випадку один з взаємодіючих об'єктів перевіряє справжність іншого, в другому випадку перевірка є взаємною.
Механізми постановки графіка, звані також механізмами заповнення тексту, використовуються для засекречування потоку даних. Вони грунтуються на генерації об'єктами АІТ фіктивних блоків, їх шифруванні та організації передачі по каналах мережі. Тим самим нейтралізується можливість одержання інформації за допомогою спостереження за зовнішніми характеристиками потоків, що циркулюють по каналах зв'язку.
Механізми управління маршрутизацією забезпечують вибір маршрутів руху інформації по комунікаційної мережі таким чином, щоб виключити передачу секретних відомостей по скомпрометованим (небезпечним) фізично крихким каналах.
Механізми арбітражу забезпечують підтвердження характеристик даних, переданих між об'єктами АІТ, третьою стороною (арбітром). Для цього вся інформація, що відправляється або одержувана об'єктами, проходить і через арбітра, що дозволяє йому згодом підтверджувати згадані характеристики.
У АІТ при організації безпеки даних використовується комбінація декількох механізмів.
3. Основні види захисту, використовувані в АІТ маркетингової діяльності
У практичній маркетингової діяльності застосування заходів і засобів захисту інформації включає наступні самостійні напрямки:
захист інформації від несанкціонованого доступу;
захист інформації в системах зв'язку;
захист юридичної значущості електронних документів;
захист конфіденційної інформації від витоку каналами побічних електромагнітних випромінювань і наведень;
захист інформації від комп'ютерних вірусів і інших небезпечних впливів по каналах поширення програм;
захист від несанкціонованого копіювання та розповсюдження програм і цінною комп'ютерної інформації.
Для кожного напряму визначаються основні цілі і завдання.
Під несанкціонованим доступом розуміється порушення встановлених правил розмежування доступу, послідувало в результаті випадкових або навмисних дій користувачів або інших суб'єктів системи розмежування, що є складовою частиною системи захисту інформації.
Суб'єкти, які вчинили несанкціонован...