причиною для практично повної відмови користувачів від подібного роду антивірусних програм.
Необхідно також відзначити такий напрямок антивірусних засобів, як антивірусні блокувальники, виконані у вигляді апаратних компонентів комп'ютера ( заліза ). Найбільш поширеною є вбудована в BIOS захист від запису в MBR вінчестера. Однак, як і у випадку з програмними блокувальниками, такий захист легко обійти прямий записом у порти контролера диска, а запуск DOS-утиліти FDISK негайно викликає помилкове спрацьовування захисту.
. 3 Криптографічні методи захисту
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більше того, спочатку писемність сама по собі була криптографічного системою, тому що в древніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади.
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм
Сучасна криптографія містить у собі чотири великі розділу:
. Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ. (Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом, дешифрування - зворотний процес шифрування. На основі ключа шифрований текст перетвориться у вихідний)
. Криптосистеми з відкритим ключем. У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.)
. Електронний підпис (ріс.1.7). Системою електронного підпису. називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.
Рис. 1.7. Електронно-цифровий підпис.
. Управління ключами. Це процес системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Основні напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
. 4 Ідентифікація та аутентифікація
Ідентифікацію і аутентифікацію можна вважати основою програмно-технічних засобів безпеки. Ідентифікація та аутентифікація - це перша лінія оборони, прохідна інформаційного простору організації.
Ідентифікація дозволяє суб'єкту - користувачеві або процесу, чинному від імені певного користувача, назвати себе, повідомивши своє ім'я. Допомогою аутентифікації друга сторона переконується, що суб'єкт дійсно той, за кого себе видає. Як синонім слова аутентифікація іноді використовують поєднання перевірка справжності raquo ;. Суб'єкт може підтвердити свою автентичність, якщо пред'явить принаймні одну з наступних сутностей:
щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.,
щось, чим він володіє: особисту картку або інший пристрій аналогічного призначення,
щось, що є частиною його самого: голос, відбитки пальців і т.п., тобто свої біометричні характеристики,
щось, асоційоване з ним, наприклад координати
Головне достоїнство пральний аутентифікації - простота і звичність. Паролі давно вбудовані в операційні системи та інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Проте за сукупністю характеристик їх слід визнати найслабшим засобом перевірки автентичності. Надійність паролів грунтується на здатності пам'ятати їх і зберігати в таємниці. Введення пароля можна підглянути. Пароль можна ...