ави;
запобігання несанкціонованих дій по знищенню, модифікації, спотворення, копіювання, блокування інформації;
запобігання інших форм незаконного втручання в інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;
захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в інформаційних системах;
збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;
забезпечення прав суб'єктів в інформаційних процесах і при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення В». [2]
Завдання захисту інформації в інформаційних обчислювальних системах вирішується, як правило, досить просто: забезпечуються засоби контролю за виконанням програм, що мають доступ до збереженої в системі інформації. Для цих цілей використовуються або списки абонентів, яким дозволений доступ, або паролі, що забезпечує захист інформації при малому кількості користувачів. Однак при широкому поширенні обчислювальних та інформаційних систем, особливо в таких сферах, як обслуговування населення, банківська справа, цих коштів виявилося явно недостатньо. Система, забезпечує захист інформації, не повинна дозволяти доступу до даних користувачам, які не мають такого права. Така система захисту є невід'ємною частиною будь-якої системи колективного користування засобами обчислювальної техніки, незалежно від того, де вони використовуються. Дані експериментальних досліджень різних систем колективного користування показали, що користувач може написати програми, що дають йому доступ до будь-якої інформації, що знаходиться в системі. Як правило, це обумовлено наявністю якихось помилок в програмних засобах, що породжує невідомі шляху обходу встановлених перепон.
У процесі розробки систем захисту інформації виробилися деякі загальні правила, які були сформульовані Ж. Солцером і М. Шредером (США):
1. Простота механізму захисту. Так як засоби захисту ускладнюють і без того складні програмні та апаратні засоби, що забезпечують обробку даних в ЕОМ, природно прагнення спростити ці додаткові кошти. Чим краще збігається уявлення користувача про систему захисту з її фактичними можливостями, тим менше помилок виникає в процесі роботи.
2. Дозволи повинні переважати над заборонами. Нормальним режимом роботи вважається відсутність доступу, а механізм захисту повинен бути заснований на умовах, при яких доступ дозволяється. Допуск дається лише тим користувачам, яким він необхідний. p> 3. Перевірка повноважень будь-якого звернення до будь-якого об'єкта інформації. Це означає, що захист виноситься на загальносистемний рівень і передбачає абсолютно надійне визначення джерела будь-якого звернення.
4. Поділ повноважень полягає у визначенні для будь-якої програми і будь-якого користувача в системі мінімального кола повноважень. Це дозволяє зменшити збитки від збоїв і випадкових порушень і скоротити ймовірність навмисного чи помилкового застосування повноважень.
5. Трудомісткість проникнення в систему. Фактор трудомісткості залежить від кількості проб, які потрібно зробити для успішного проникнення. Метод прямого перебору варіантів може дати результат, якщо для аналізу використовується сама ЕОМ.
6. Реєстрація проникнень в систему. Іноді вважають, що вигідніше реєструвати випадки проникнення, ніж будувати складні системи захисту. [3]
Забезпечення захисту інформації від несанкціонованого доступу - справа складна, потребує широкого проведення теоретичних та експериментальних досліджень з питань системного проектування. Поряд із застосуванням різних пріоритетних режимів і систем розмежування доступу розробники інформаційних систем приділяють увагу різним криптографічним методам обробки інформації. p> Криптографічні методи можна розбити на два класи:
1) обробка інформації шляхом заміни і переміщення літер, при якому обсяг даних не змінюється (шифрування);
2) стиск інформації за допомогою заміни окремих поєднань літер, слів чи фраз (Кодування). p> За способом реалізації криптографічні методи можливі в апаратному та програмному виконанні.
Для захисту текстової інформації при передачах на віддалені станції телекомунікаційної мережі використовуються апаратні способи шифрування і кодування. Для обміну інформацією між ЕОМ по телекомунікаційної мережі, а також для роботи з локальними абонентами можливі як апаратні, так і програмні способи. Для зберігання інформації на магнітних носіях застосовуються програмні способи шифрування і кодування.
Апаратні способи шифрування інформації застосовуються для передачі захищених даних по телекомунікаційної мережі. Для реалізації шифрування з допомогою змішаного алфавіту використовується перестановка ...