нсу (в особливо відповідальних випадках пароль нормального виходу може відрізнятися від вхідного). Для правомочності користувача може передбачатися введення пароля через певні проміжки часу.
Пароль може використовуватися для ідентифікації та встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.
Для ідентифікації користувачів можуть застосовуватися складні в плані технічної реалізації системи, що забезпечують встановлення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу та ін.
Широке поширення знайшли фізичні методи ідентифікації з використанням носіїв кодів паролів. Такими носіями є пропуску в контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою; пластикові карти з вбудованою мікросхемою (smart-card); карти оптичної пам'яті та ін.
Засоби захисту інформації за методами реалізації можна розділити на три групи:
· програмні;
· програмно-апаратні;
· апаратні.
Програмними засобами захисту інформації називаються спеціально розроблені програми, які реалізують функції безпеки обчислювальної системи, здійснюють функцію обмеження доступу користувачів по паролях, ключам, багаторівневому доступу і т.д. Ці програми можуть бути реалізовані практично в будь-якій операційній системі, зручною для користувача. Як правило, ці програмні засоби забезпечують досить високу ступінь захисту системи і мають помірні ціни. При підключенні такої системи в глобальну мережу ймовірність злому захисту збільшується. Отже, цей спосіб захисту прийнятний для локальних замкнутих мереж, які не мають зовнішній вихід.
Програмно-апаратними засобами називаються пристрої, реалізовані на універсальних або спеціалізованих мікропроцесорах, які не потребують модифікацій в схемотехніці при зміні алгоритму функціонування. Ці пристрої також адаптуються в будь-якій операційній системі, мають більший ступінь захисту. Вони обійдуться дещо дорожче (їх ціна залежить від типу операційної системи). При цьому даний тип пристроїв є самим гнучким інструментом, що дозволяє вносити зміни в конфігурацію на вимогу замовника. Програмно-апаратні засоби забезпечують високий ступінь захисту локальної мережі, підключеної до глобальної.
Апаратними засобами називаються пристрої, в яких функціональні вузли реалізуються на надвеликих інтегральних системах (НВІС) з незмінним алгоритмом функціонування. Цей тип пристроїв адаптується в будь-якій операційній системі, є найдорожчим в розробці, пред'являє високі технологічні вимоги при виробництві. У той же час ці пристрої володіють найвищим ступенем захисту, в них неможливо впровадитися і внести конструктивні чи програмні зміни. Застосування апаратних засобів ускладнено через їх високу вартість і статичності алгоритму.
Програмно-апаратні засоби, поступаючись апаратним по швидкості, дозволяють в той же час легко модифікувати алгоритм функціонування і не володіють недоліками програмних методів.
До окремої групи заходів щодо забезпечення збереження інформації та виявленню несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу.
2.2 Криптографічні методи та засоби захисту інформації
Найбільший інтерес сьогодні викликають наступні напрямки теоретичних і прикладних досліджень: створення та аналіз надійності криптографічних алгоритмів і протоколів; адаптація алгоритмів до різних апаратних і програмних платформ; використання існуючих технологій криптографії в нових прикладних системах; можливість використання технологій криптографії для захисту інтелектуальної власності.
Інтерес до досліджень з адаптації алгоритмів до різних апаратних і програмних платформ викликаний створенням кроссплатформних телекомунікаційних систем на базі єдиних стандартів на алгоритми. Один і той же алгоритм повинен ефективно виконуватися на самих різних апаратних і програмних платформах від мобільного телефону до маршрутизатора, від смарт-карти до настільного комп'ютера.
Існуючі засоби захисту даних в телекомунікаційних мережах можна розділити на дві групи за принципом побудови ключової системи і системи аутентифікації. До першої групи віднесемо кошти, що використовують для побудови ключової системи і системи аутентифікації симетричні криптоалгоритми, до другої - асиметричні.
Проведемо порівняльний аналіз цих систем. Готове до передачі інформаційне повідомлення, спочатку ві...