ів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливого збитку користувачам і власникам системи.
Традиційні заходи для протидії витокам інформації підрозділяються на технічні та організаційні.
До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води , прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато іншого.
До організаційних заходів можна віднести охорону серверів, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності сервера після виходу його з ладу, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво).
Несанкціонований доступ до інформації може відбуватися під час профілактики або ремонту комп'ютерів за рахунок прочитання залишкової інформації на носіях, незважаючи на її видалення користувачем звичайними методами. Інший спосіб - прочитання інформації з носія під час його транспортування без охорони всередині об'єкта або регіону.
Сучасні комп'ютерні засоби побудовані на інтегральних схемах. При роботі таких схем відбуваються високочастотні зміни рівнів напруги і струмів, що призводить до виникнення в ланцюгах харчування, в ефірі, в блізрасположенних апаратурі і т.п. електромагнітних полів і наведень, які за допомогою спеціальних засобів (умовно назвемо їх шпигунськими ) можна трансформувати в оброблювану інформацію. Зі зменшенням відстані між приймачем порушника і апаратними засобами ймовірність такого роду знімання і розшифровки інформації збільшується.
Несанкціоноване ознайомлення з інформацією можливо також шляхом безпосереднього підключення порушником «шпигунських» коштів до каналів зв'язку і мережевим апаратних засобів.
Традиційними методами захисту інформації від несанкціонованого доступу є ідентифікація та аутентифікація, захист паролями.
Ідентифікація та аутентифікація. У комп'ютерних системах зосереджується інформація, право на користування якої належить певним особам або групам осіб, що діють у порядку особистої ініціативи або у відповідності з посадовими обов'язками. Щоб забезпечити безпеку інформаційних ресурсів, усунути можливість несанкціонованого доступу, посилити контроль санкціонованого доступу до конфіденційної або до підлягає засекречування інформації, впроваджуються різні системи впізнання, встановлення автентичності об'єкта (суб'єкта) і розмежування доступу. В основі побудови таких систем знаходиться принцип допуску та виконання тільки таких звернень до інформації, в яких присутні відповідні ознаки дозволених повноважень.
Ключовими поняттями в цій системі є ідентифікація та аутентифікація. Ідентифікація - це присвоєння будь-якого об'єкта чи суб'єкту унікального імені або образу. Аутентифікація - це встановлення автентичності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає.
Кінцева мета процедур ідентифікації і аутентифікації об'єкта (суб'єкта) - допуск його до інформації обмеженого користування у разі позитивної перевірки або відмова в допуску у випадку негативного результату перевірки.
Об'єктами ідентифікації і аутентифікації можуть бути: люди (користувачі, оператори та ін.); технічні засоби (монітори, робочі станції, абонентські пункти); документи (ручні, роздруківки та ін.); магнітні носії інформації; інформація на екрані монітора та ін.
Встановлення дійсності об'єкта може проводитися апаратним пристроєм, програмою, людиною і т.д.
Захист паролями. Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі пароля виникають питання про його розмір, стійкості до несанкціонованого підбору, способам його застосування. Природно, чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, тому що знадобляться великі зусилля для його відгадування. При цьому вибір довжини пароля в значній мірі визначається розвитком технічних засобів, їх елементної базою і швидкодією.
У разі застосування пароля необхідно періодично замінювати його на новий, щоб знизити ймовірність його перехоплення шляхом прямого розкрадання носія, зняття його копії і навіть фізичного примусу людини. Пароль вводиться користувачем на початку взаємодії з комп'ютерною системою, іноді і в кінці сеа...