сті несанкціонованого доступу до конфіденційної і цінної інформації, що циркулює по каналах зв'язку різних видів. Даний вид захисту переслідує досягнення тих же цілей: забезпечення конфіденційності та цілісності інформації. Найбільш ефективним засобом захисту інформації в неконтрольованих каналах зв'язку є застосування криптографії та спеціальних зв'язкових протоколів.
Захист юридичної значущості електронних документів виявляється необхідної при використанні систем і мереж для обробки, зберігання та передачі інформаційних об'єктів, містять накази, платіжні доручення, контракти та інші розпорядчі, договірні, фінансові документи. Їх загальна особливість полягає в тому, що в разі виникнення спорів (в тому числі і судових) повинна бути забезпечена можливість доведення істинності факту того, що автор дійсно фіксував акт свого волевиявлення в відчужуваному електронному документі. Для вирішення даної проблеми використовуються сучасні криптографічні методи перевірки автентичності інформаційних об'єктів, пов'язані із застосуванням так званих В«цифрових підписівВ». На практиці питання захисту значущості електронних документів вирішуються спільно з питаннями захисту комп'ютерних інформаційних систем.
Захист інформації від витоку каналами побічних електромагнітних випромінювань і наведень - важливий аспект захисту конфіденційної і таємної інформації в ПЕОМ від несанкціонованого доступу з боку сторонніх осіб. Даний вид захисту спрямований на запобігання можливості витоку інформативних електромагнітних сигналів за межі території, що охороняється. При цьому передбачається, що всередині охороняється території застосовуються ефективні режимні заходи, що виключають можливість безконтрольного використання спеціальної апаратури перехоплення, реєстрації та відображення електромагнітних сигналів. Для захисту від побічних електромагнітних випромінювань і наведень широко застосовується екранування приміщень, призначених для розміщення засобів обчислювальної техніки, а також технічні заходи, дозволяють знизити інтенсивність інформативних випромінювань самого обладнання (ПЕОМ та засобів зв'язку). p> У деяких відповідальних випадках може знадобитися додаткова перевірка обчислювального обладнання на предмет можливого виявлення спеціальних закладних пристроїв фінансового шпигунства, які можуть бути впроваджені з метою реєстрації або запису інформативних випромінювань комп'ютера, а також мовних і інших несучих вразливу інформацію сигналів.
Захист інформації від комп'ютерних вірусів і інших небезпечних впливів по каналах поширення програм придбала за останній час особливої вЂ‹вЂ‹актуальності. Масштаби реальних проявів В«вірусних епідемійВ» оцінюються сотнями тисяч випадків В«зараженняВ» персональних комп'ютерів. Хоча деякі з вірусних програм виявляються цілком нешкідливими, багато з них мають руйнівний характер. Особливо небезпечні віруси для комп'ютерів, що входять до складу однорідних локальних обчислювальних мереж. Деякі особливості сучасних комп'ютерних інформаційних систем створюють сприятливі умови для поширення вірусів. До них, зокрема, відносяться:
необхідність спільного використання програмного забезпечення багатьма користувачами;
трудність обмеження в використанні програм;
ненадійність існуючих механізмів захисту;
розмежування доступу до інформації щодо протидії вірусу і т.д.
Мають місце два напрями в методах захисту від вірусів:
застосування В«ІммуностойкойВ» програмних засобів, захищених від можливості несанкціонованої модифікації (розмежування доступу, методи самоконтролю і самовідновлення);
використання спеціальних програм-аналізаторів, що здійснюють постійний контроль за виникненням відхилень у діяльності прикладних програм, періодичну перевірку наявності інших можливих слідів вірусної активності (наприклад, виявлення порушень цілісності програмного забезпечення), а також вхідний контроль нових програм перед їх використанням (за характерними ознаками наявності в їх тілі вірусних утворень).
Захист від несанкціонованого копіювання та розповсюдження програм і цінною комп'ютерної інформації є самостійним видом захисту майнових прав, орієнтованої на охорону інтелектуальної власності, втіленої в вигляді програм ПЕОМ та цінних баз даних. Даний захист зазвичай здійснюється за допомогою спеціальних програмних засобів, що піддають захищаються програми і бази даних попередній обробці (вставка парольного захисту, перевірки за зверненню до пристроїв зберігання ключа і ключовим дискетам, блокування налагоджувальних переривань, перевірка робочої ПЕОМ по її унікальним характеристикам і т.д.), яка призводить виконані код захищається програми і бази даних у стан, що перешкоджає його виконанню на В«чужихВ» машинах.
Для підвищення захищеності застосовуються додаткові апаратні блоки (ключі), що підключаються до гнізда принтера або до системної шини ПЕОМ, а також шифрув...