ають організаційні та організаційно-технічні заходи.
Організаційні заходи передбачають проведення архітектурно-планувальних, просторових і режимних заходів, а організаційно-технічні - пасивних (звукоізоляція, звукопоглинання) і активних (звукоподавленіе) заходів. Не виключається проведення і технічних заходів за рахунок застосування спеціальних захищених засобів ведення конфіденційних переговорів.
Режимні заходи передбачають строгий контроль перебування в контрольованій зоні співробітників і відвідувачів.
Організаційно-технічні заходи передбачають використання звукопоглинальних засобів, таких як пористі і м'які матеріали типу вати, ворсисті килими, пінобетон, пориста суха штукатурка і т.д. Це призводить до багаторазовому відбиттю і поглинанню звукових коливань.
Захист інформації від витоку електромагнітним каналах - це комплекс заходів, що виключають або послаблюють можливість неконтрольованого виходу конфіденційної інформації за межі контрольованої зони за рахунок електромагнітних полів побічного характеру і наведень.
Захист інформації від витоку матеріально-речовинним каналу - це комплекс заходів, що виключають або зменшують можливість неконтрольованого виходу інформації за межі контрольованої зони у вигляді виробничих або промислових відходів. Заходи захисту цього каналу в особливих коментарів не потребують.
Слід зазначити, що при захисті інформації від витоку по кожному з розглянутих каналів слід дотримуватися наступного порядку дій:
1. Виявлення можливих каналів витоку.
2. Виявлення реальних каналів.
. Оцінка небезпеки реальних каналів.
. Локалізація небезпечних каналів витоку інформації.
. Систематичний контроль за наявністю каналів і якістю їх захисту.
Захист інформації від витоку технічними каналами - це комплекс заходів, що виключають або послаблюють безконтрольний вихід конфіденційної інформації за межі контрольованої зони.
Постулати такого захисту:
1. Безпечних технічних засобів немає.
2. Будь-який електронний елемент за певних умов може стати джерелом утворення каналу витоку інформації.
. Будь канал витоку інформації може бути виявлений і локалізована. «На кожну отруту є протиотрута».
. Канал витоку інформації легше локалізувати, ніж виявити.
2.2 Електронний цифровий підпис і особливості її застосування
З давніх часів від людини до людини пересилалися різні послання. Іноді це були підроблені листи від підставного адресата. Щоб цього уникнути, ставилися на папері ознаки автентичності: підписи, печатки та ін., Що повною мірою не гарантувало від несанкціонованого доступу до змісту листа. В даний час користувач, отримавши послання в електронному вигляді, повинен бути впевнений, що:
· достовірно встановлений автор повідомлення;
· послання не було спотворено;
· забезпечена його конфіденційність, тобто з ним не знайомилися сторонні особи.
Для забезпечення авторства і виключення можливості внесення спотворень в текст документа використовуються різні механізми шифрування (криптографії). Криптографія - це наука про забезпеченість секретності та/або автентичності (справжності) передавшиаемих повідомлень. Шифрування проводиться програмними та апаратними засобами.
Захист інформації методом криптографічного перетворення полягає у приведенні її до неявного увазі шляхом перетворення складових частин інформації за допомогою спеціальних алгоритмів яких апаратних засобів і кодів ключів. Ключ - це змінна частина криптографічного системи, що зберігається в таємниці і визначає, яке шифрувальне перетворення з можливих виконується в даному випадку. Для перетворення використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм. Саме ж управління процесом шифрування здійснюється за допомогою періодично мінливого коду ключа.
Шифрування може бути симетричним і асиметричним. Перше грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Друге характеризується тим, що для шифрування використовується один загальнодоступний ключ, а для дешифрування - інший, є секретним.
При використанні симетричного шифрування порядок роботи наступний. 5 Вихідний текст документа кодується із застосуванням спеціальних алгоритмів і якогось секретного (закритого) ключа, перетворюючись в рядок символів, яка фактично і являє собою цифрову підпис під документом. Електронний цифров...