Безпека документів архіву. Способи та засоби убезпечити дані

А скільки
чи варто написати твою роботу?

Дипломна робота (бакалавр/спеціаліст) Курсова з практикою Курсова теорія Реферат Контрольна робота Завдання Есе Атестаційна робота (ВАР/ВКР) Бізнес-план Питання до екзамену Диплом МВА Дипломна робота (коледж/технікум) Інше Кейси Лабораторна робота, РГР Маги -лайн допомога Звіт з практики Пошук інформації Презентація в PowerPoint Реферат для аспірантури Супровідні матеріали до диплому Стаття Тест Частина дипломної роботиКреслення Термін 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Здачі Січень Липень бр Грудень ціну

Разом із оцінкою вартості ви отримаєте безкоштовно
БОНУС: спеціальний доступдо платної бази робіт!

та отримати бонус

Дякую, вам надіслано листа. Перевірте пошту.

Якщо протягом 5 хвилин не прийде листа, можливо, допущена помилка на адресу.

з курсу «Інформатика»

на тему: «Технічні засоби захисту інформації»


ВСТУП

1. Інформаційна безпека та заходи щодо її технічного захисту

2. Методи впізнання та розмежування інформації

ВИСНОВОК

ЛІТЕРАТУРА


Вступ


У світі платою за загальне користування Інтернетом є загальне зниження інформаційної безпеки. Інтернет та інформаційна безпека несумісні за самою природою Інтернет. «Всесвітня павутина» – Інтернет народилася як суто корпоративна мережа, проте, нині за допомогою єдиного стеку протоколів TCP/IP та єдиного адресного простору об'єднує не лише корпоративні та відомчі мережі (освітні, державні, комерційні, військові тощо) , що є, за визначенням, мережами з обмеженим доступом, але й пересічних користувачів, які мають можливість отримати прямий доступ до Інтернету зі своїх домашніх комп'ютерів за допомогою модемів та телефонної мережі загального користування.

Для запобігання несанкціонованому доступу до своїх комп'ютерів необхідні засоби, спрямовані на розпізнавання та розмежування доступу до інформації.

1. Інформаційна безпека та заходи щодо її технічного захисту


Інформація є результатом відображення руху об'єктів матеріального світу в системах живої природи.

Інформація звертається у колективі однотипних організмів у формі відомостей та повідомлень. Відомості утворюються внаслідок відображення організмами об'єктів матеріального світу, зокрема повідомлень. Повідомлення утворюються організмами передачі відомостей іншим організмам, містять сукупність переданих відомостей, і є набір знаків, з допомогою якого відомості може бути передані іншому організму і сприйняті їм. Перетворення відомостей у повідомлення та повідомлень у відомості здійснюється людиною з використанням алгоритмів кодування і декодування набору знаків, що надійшов, в елементи його «інформаційної» моделі світу. Важлива подія останнього десятиліття в галузі технічного захисту інформації – це поява та розвиток концепції апаратного захисту. Основні ідеї апаратного захисту полягають у наступному:

визнання мультиплікативної парадигми захисту, і, як наслідок, рівну увагу реалізації контрольних процедур на всіх етапах роботи інформаційної системи (захищеність системи не вище за захищеність найслабшої ланки);

матеріалістичне вирішення «основного питання» інформаційної безпеки: «Що первинне – hard чи soft?»;

послідовній відмові від програмних методів контролю, як очевидно ненадійних (спроба за допомогою програмних засобів проконтролювати правильність інших програмних засобів еквівалентна спробі вирішення нерозв'язної задачі про самозастосовність) та перенесення найбільш критичних контрольних процедур на апаратний рівень;

максимально можливому поділі умовно-постійних (програми) та умовно-змінних (дані) елементів контрольних операцій.

Необхідність захисту інформаційних технологій було усвідомлено лише останнім часом. У процесі інформаційного взаємодії різних його етапах зайняті люди (оператори, користувачі) і використовують засоби інформатизації – технічні (ПЕОМ, ЛВС) і програмні (ОС, ППО). Дані народжуються людьми, потім перетворюються на дані і подаються в автоматизовані системи у вигляді електронних документів, об'єднаних в інформаційні ресурси. Дані між комп'ютерами передаються каналами зв'язку. У процесі роботи автоматизованої системи дані перетворюються відповідно до реалізованої інформаційної технології. Відповідно до цього, у заходах з технічного захисту можна виділити:

1. аутентифікацію учасників інформаційної взаємодії;

2. захист технічних засобів від несанкціонованого доступу;

3. розмежування доступу до документів, ресурсів ПЕОМ та мережі;

4. захист електронних документів;

5. захист даних у каналах зв'язку;

6. захист інформаційних технологій;

7. розмежування доступу до потоків даних.

Інформаційну систему збирають із готових елементів, розробляючи, зазвичай, лише невелику прикладну складову (природно, найважливішу, оскільки нею визначається функціональність системи). Тут доречно згадати мультиплікативну парадигму захисту, а саме – рівень інформаційної безпеки не вище за найслабшу ланку, що забезпечується. Для нас це означає, що у разі використання готових «блоків» їх потрібно вибирати так, щоб рівень захисту кожного з них був не нижчим від того, який потрібен для системи в цілому, включаючи і захист інформаційних технологій, і захист електронних документів. Незахищеність як одного, так і іншого, зводить нанівець зусилля в інших напрямках.

У наступному розділі будуть розглянуті види заходів щодо впізнання та розмежування інформації стосовно нашої теми.


2. Методи впізнання та розмежування інформації


Ідентифікація/автентифікація (ІА) учасників інформаційної взаємодії має виконуватися апаратно до етапу завантаження ОС. Бази даних ІА повинні зберігатися в енергонезалежній пам'яті СЗІ, організованої те щоб доступ до неї засобами ПЕОМ був неможливий, тобто. енергонезалежна пам'ять має бути розміщена поза адресним простором ПЕОМ. Програмне забезпечення контролера повинно зберігатися у пам'яті контролера, захищеної від несанкціонованих модифікацій. Цілісність ПЗ контролера повинна забезпечуватися технологією виготовлення контролера СЗІ. Ідентифікація повинна здійснюватися із застосуванням носія інформації, що відчужується.

Для ІА віддалених користувачів також потрібна апаратна реалізація. Аутентифікація можлива різними способами, включаючи електронно-цифровий підпис (ЕЦП). Обов'язковою стає вимога «посиленої аутентифікації», тобто. періодичного повторення процедури в процесі роботи через інтервали часу, досить малі для того, щоб при подоланні захисту зловмисник не міг завдати відчутних збитків. Сучасні операційні системи все частіше містять інтегровані засоби розмежування доступу. Як правило, ці засоби використовують особливості конкретної файлової системи (ФС) і ґрунтуються на атрибутах, сильно пов'язаних з одним із рівнів API операційної системи. При цьому неминуче виникають проблеми, принаймні такі.

Прив'язка до особливостей файлової системи.

У сучасних операційних системах зазвичай використовуються не одна, а кілька ФС – як нові, так і застарілі. При цьому зазвичай на новій ФС вбудоване в ОС працює, а на старій - може і не працювати, так як вбудоване розмежування доступу використовує істотні відмінності ФС. Ця обставина зазвичай прямо не обговорюється в сертифікаті, що може ввести користувача в оману. Уявимо, що на комп'ютері з новою ОС експлуатується програмне забезпечення, розроблене для попередньої версії, орієнтоване на особливості колишньої ФС. Користувач має право вважати, що встановлені захисні механізми, сертифіковані і призначені саме для ОС, будуть виконувати свої функції, тоді як насправді вони будуть відключені. У реальному житті такі випадки можуть траплятися досить часто – навіщо переписувати прикладне завдання, змінивши ОС? Більше того – саме з метою забезпечення сумісності старі ФС та включаються до складу нових ОС.

Прив'язка до операційної системи API.

Як правило, операційні системи змінюються зараз дуже швидко – щорічно – півтора. Не виключено, що змінюватимуться ще частіше. Деякі такі зміни пов'язані зі змінами, в тому числі і API – наприклад, зміна Win9x на WinNT. Якщо при цьому атрибути розмежування доступу відображають склад API – з переходом на сучасну версію ОС необхідно буде переробляти налаштування системи безпеки, проводити перенавчання персоналу тощо. і т.п.

Таким чином, можна сформулювати загальну вимогу – підсистема розмежування доступу має бути накладеною на операційну систему, і тим самим бути незалежною від файлової системи. Зрозуміло, склад атрибутів має бути достатнім для цілей опису політики безпеки, причому опис має здійснюватися над термінах API ОС, а термінах, у яких звично працювати адміністраторам безпеки. Розглянемо тепер конкретний комплекс заходів програмно-технічного рівня, вкладених у забезпечення інформаційної безпеки інформаційних систем. Тут можна виділити такі групи:

засоби універсальних ОС;

міжмережевих екранів.

Боротися з загрозами, властивими мережному середовищу, засобами універсальних операційних систем неможливо. Універсальна ОС – це величезна програма, яка напевно містить, окрім явних помилок, деякі особливості, які можуть бути використані для отримання нелегальних привілеїв. Сучасна технологія програмування не дозволяє зробити такі великі програми безпечними. Крім того, адміністратор, який має справу зі складною системою, далеко не завжди може врахувати всі наслідки змін (як і лікар, який не відає всіх побічних впливів рекомендованих ліків). Нарешті, в універсальній розрахованій на багато користувачів системі проломи в безпеці постійно створюються самими користувачами (слабкі і/або рідко змінювані паролі, невдало встановлені права доступу, залишений без нагляду термінал і т.п.).

Як зазначалося вище, єдиний перспективний шлях пов'язаний з розробкою спеціалізованих захисних засобів, які через свою простоту допускають формальну або неформальну верифікацію. Міжмережевий екран і є таким засобом, що допускає подальшу декомпозицію, пов'язану з обслуговуванням різних мережевих протоколів. Міжмережевий екран – це напівпроникна мембрана, яка розташовується між мережею, що захищається (внутрішньою) і зовнішнім середовищем (зовнішніми мережами або іншими сегментами корпоративної мережі) і контролює всі інформаційні потоки у внутрішню мережу та з неї (рис. 1). Контроль інформаційних потоків полягає у їх фільтрації, тобто у вибірковому пропусканні через екран, можливо, з виконанням деяких перетворень та повідомленням відправника про те, що його даним у пропуску відмовлено. Фільтрація здійснюється на основі набору правил, що попередньо завантажені в екран і є виразом мережевих аспектів політики безпеки організації.


Рис.1 Міжмережевий екран як засіб контролю інформаційних потоків


Доцільно розділити випадки, коли екран встановлюється на межі із зовнішньою (зазвичай загальнодоступною) мережею або на межі між сегментами однієї корпоративної мережі. Відповідно, ми будемо говорити про зовнішній та внутрішній міжмережевих екранах. Як правило, при спілкуванні із зовнішніми мережами використовується виключно сімейство протоколів TCP/IP. Тому зовнішній міжмережевий екран має враховувати специфіку цих протоколів. Для внутрішніх екранів ситуація складніша, тут слід брати до уваги, крім TCP/IP, принаймні протоколи SPX/IPX, що застосовуються в мережах Novell NetWare. Іншими словами, від внутрішніх екранів часто потрібна багатопротокольність. Ситуації, коли корпоративна мережа містить лише один зовнішній канал, є швидше винятком, ніж правилом. Навпаки, типова ситуація, коли корпоративна мережа складається з кількох територіально рознесених сегментів, кожен із яких підключений до мережі загального користування (рис. 2). У цьому випадку кожне підключення має захищатися своїм екраном. Точніше, можна вважати, що корпоративний зовнішній міжмережевий екран є складовим, і потрібно вирішувати завдання узгодженого адміністрування (управління та аудиту) всіх компонентів.



Рис.2 Екранування корпоративної мережі, що складається з кількох територіально рознесених сегментів, кожен із яких підключено до мережі загального користування.


Під час розгляду будь-якого питання, що стосується мережевих технологій, основою є семирівнева еталонна модель ISO/OSI. Міжмережеві екрани також доцільно класифікувати за тим, на якому рівні проводиться фільтрація – канальному, мережному, транспортному або прикладному. Відповідно, можна говорити про екрануючі концентратори (рівень 2), маршрутизатори (рівень 3), про транспортне екранування (рівень 4) і про прикладні екрани (рівень 7). Існують також комплексні екрани, що аналізують інформацію на кількох рівнях. У даній роботі ми не розглядатимемо екрануючі концентратори, оскільки концептуально вони мало відрізняються від маршрутизаторів, що екранують. При прийнятті рішення «пропустити/не пропустити», міжмережові екрани можуть використовувати не тільки інформацію, що міститься в потоках, що фільтруються, але і дані, отримані з оточення, наприклад поточний час. Таким чином, можливості міжмережевого екрану безпосередньо визначаються тим, яка інформація може використовуватися у правилах фільтрації та яка може бути потужність наборів правил. Взагалі кажучи, що вищий рівень у моделі ISO/OSI, у якому функціонує екран, то змістовніша інформація йому доступна і, отже, тоньше і надійніше екран може бути налаштований. У той же час фільтрація на кожному з перерахованих вище рівнів має свої переваги, такі як дешевизна, висока ефективність або прозорість для користувачів. З огляду на цю, а також деякі інші причини, в більшості випадків використовуються змішані конфігурації, в яких об'єднані різнотипні екрани. Найбільш типовим є поєднання екрануючих маршрутизаторів та прикладного екрану (рис. 3). Наведена конфігурація називається екрануючою підмережею. Як правило, сервіси, які організація надає для зовнішнього застосування (наприклад «представницький» Web-сервер), доцільно виносити саме в підсіть, що екранує. Крім виразних можливостей та допустимої кількості правил, якість міжмережевого екрану визначається ще двома дуже важливими характеристиками – простотою застосування та власною захищеністю. У плані простоти використання першорядне значення мають наочний інтерфейс при заданні правил фільтрації та можливість централізованого адміністрування складових конфігурацій. У свою чергу, в останньому аспекті хотілося б виділити засоби централізованого завантаження правил фільтрації та перевірки набору правил на несуперечність. Важливим є і централізований збір та аналіз реєстраційної інформації, а також отримання сигналів про спроби виконання дій, заборонених політикою безпеки. Власна захищеність міжмережевого екрану забезпечується тими самими засобами, як і захищеність універсальних систем. При виконанні централізованого адміністрування слід ще подбати про захист інформації від пасивного та активного прослуховування мережі, тобто забезпечити її (інформацію) цілісність та конфіденційність.

Рис.3 Поєднання екрануючих маршрутизаторів та прикладного екрана.


Природа екранування (фільтрації) як механізму безпеки дуже глибока. Крім блокування потоків даних, що порушують політику безпеки, міжмережевий екран може приховувати інформацію про мережу, що захищається, тим самим ускладнюючи дії потенційних зловмисників. Так, прикладний екран може здійснювати дії від імені суб'єктів внутрішньої мережі, внаслідок чого із зовнішньої мережі здається, що має місце взаємодія виключно з міжмережевим екраном (рис. 4). За такого підходу топологія внутрішньої мережі прихована від зовнішніх користувачів, тому завдання зловмисника значно ускладнюється.



Рис.9 Справжні та здаються інформаційні потоки.

Найбільш загальним методом приховування інформації про топологію мережі є трансляція «внутрішніх» мережевих адрес, яка попутно вирішує проблему розширення адресного простору, виділеного організації. Обмежуючий інтерфейс можна також розглядати як різновид екранування. На невидимий об'єкт важко нападати, особливо за допомогою фіксованого набору коштів. У цьому сенсі Web-інтерфейс має природний захист, особливо в тому випадку, коли гіпертекстові документи формуються динамічно. Кожен бачить лише те, що йому належить. Екрануюча роль Web-сервісу наочно проявляється і тоді, коли цей сервіс здійснює посередницькі (точніше, інтегруючі) функції доступу до інших ресурсів, зокрема таблиць бази даних. Тут контролюються потоки запитів, а й ховається реальна організація баз даних.

Висновок


У сфері захисту комп'ютерної інформації дилема безпеки формулюється так: слід вибирати між захищеністю системи та її відкритістю. Правильніше, втім, говорити не про вибір, а про баланс, оскільки система, яка не володіє властивістю відкритості, не може бути використана. Виконання перелічених вище вимог забезпечує достатній рівень захищеності повідомлень, оброблюваних інформаційних системах. У сучасних умовах для цілей розмежування доступу до потоків даних використовуються, як правило, маршрутизатори з функцією «VPN – будівника». Надійно ця функція може бути реалізована лише за допомогою криптографічних засобів. Як завжди в таких випадках – особлива увага має приділятися ключовій системі та надійності зберігання ключів. Природно, що вимоги до політики доступу при розмежуванні потоків відрізняються від таких при розмежуванні доступу до файлів і каталогів. Тут можливий лише найпростіший механізм – доступ користувача дозволено або заборонено.

Захист інформації в Інтернеті

Загальна характеристикамережі Internet. Гіпертекстова технологія WWW, URL, HTML. Захист інформації у глобальній мережі Internet. Інформаційна безпека у Intranet.

Нормативно-правові акти захисту інформації в АС ГРН. Нормативно-технічні акти, які забезпечують захист інформації у АС ГРН. Вимоги до засобів захисту. Вибір засобів захисту від несанкціонованого доступу.

Основні поняття захисту інформації та інформаційної безпеки. Класифікація та зміст, джерела та передумови появи можливих загрозінформації. Основні напрямки захисту від інформаційної зброї (впливу), послуги мережевої безпеки.

Захист інформації у комп'ютерних системах

Що таке брандмауер і в чому його робота. Відмінні особливостіапаратних та програмних міжмережевих екранів. Переваги використання брандмауера, рівень небезпеки та зони ризику. Міжмережевий екран як від вторгнення з Internet.

Засоби захисту інформації- це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань щодо захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

  • Технічні (апаратні засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобівпов'язані з їх надійністю, незалежністю від суб'єктивних факторів, високою стійкістюмодифікації. Слабкі сторони- Недостатня гнучкість, відносно великі обсяг і маса, висока вартість.
  • Програмні Кошти включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежністьвід типів комп'ютерів (їх апаратних засобів).
  • Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості.
  • Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема загальної організації роботи у конкретному підрозділі.

За ступенем поширення та доступності виділяються програмні засоби, інші засоби застосовуються у тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.

Програмні засоби захисту інформації

  • Вбудовані засоби захисту інформації
  • Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів та лікування інфікованих файлів, а також для профілактики - запобігання зараженню файлів або операційної системишкідливим кодом.
  • AhnLab - Південна Корея
  • ALWIL Software (avast!) - Чехія (безкоштовна та платна версії)
  • AOL Virus Protection у складі AOL Safety and Security Center
  • ArcaVir - Польща
  • Authentium - Великобританія
  • AVG (GriSoft) - Чехія (безкоштовна та платна версії, включаючи файрвол)
  • Avira - Німеччина (є безкоштовна версія Classic)
  • AVZ – Росія (безкоштовна); відсутня real-time monitor
  • BitDefender - Румунія
  • BullGuard - Данія
  • ClamAV – Ліцензія GPL (безкоштовний, з відкритим вихідним кодом); відсутня real-time monitor
  • Computer Associates - США
  • Dr.Web - Росія
  • Eset NOD32 - Словаччина
  • Fortinet - США
  • Frisk Software - Ісландія
  • F-PROT - Ісландія
  • F-Secure - Фінляндія (багатодвигунний продукт)
  • G-DATA - Німеччина (багатодвигунний продукт)
  • GeCAD - Румунія (компанія куплена Microsoft у 2003 році)
  • IKARUS - Австрія
  • H+BEDV - Німеччина
  • Hauri - Південна Корея
  • Microsoft Security Essentials – безкоштовний антивірус від Microsoft
  • MicroWorld Technologies - Індія
  • MKS - Польща
  • MoonSecure - Ліцензія GPL (безкоштовний, з відкритим вихідним кодом), заснований на коді ClamAV, але має real-time монітор
  • Norman - Норвегія
  • NuWave Software - Україна (використовують двигуни від AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Росія (використовуються два antimalware движки: антивірусний від компанії VirusBuster і антишпигунський, колишній Tauscan, власної розробки)
  • Panda Software - Іспанія
  • Quick Heal AntiVirus - Індія
  • Rising - Китай
  • ROSE SWE - Німеччина
  • Safe`n`Sec - Росія
  • Simple Antivirus - Україна
  • Sophos - Великобританія
  • Spyware Doctor - антивірусна утиліта
  • Stiller Research
  • Sybari Software (компанія куплена Microsoft на початку 2005 року)
  • Trend Micro - Японія (номінально Тайвань/США)
  • Trojan Hunter - антивірусна утиліта
  • Universal Anti Virus - Україна (безкоштовний)
  • VirusBuster - Угорщина
  • ZoneAlarm AntiVirus - США
  • Zillya! - Україна (безкоштовний)
  • Антивірус Касперського - Росія
  • ВірусБлокАда (VBA32) - Білорусь
  • Український Національний Антивірус – Україна
  • Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають в цілому кращі можливості та характеристики, ніж вбудовані засоби. Крім програм шифрування та криптографічних систем, існує багато інших доступних зовнішніх коштівзахисту інформації. З найчастіше згадуваних рішень слід зазначити такі дві системи, що дозволяють обмежити та контролювати інформаційні потоки.
  • Міжмережеві екрани (також звані брандмауерами або файрволами - від нього). Brandmauer, англ. firewall- «Протипожежна стіна»). Між локальною і глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні до корпоративних мереж, але не усуває цю небезпеку повністю. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь трафік, що виходить з локальної мережі, посилається від імені firewall-сервера, роблячи локальну мережупрактично невидимою.

На відміну від законодавчих та адміністративних, покликані максимально позбутися людського фактора. Справді, дотримання законодавчих заходів обумовлюється лише доброчесністю та страхом перед покаранням. За дотриманням адміністративних заходів стежать люди, яких можна обдурити, підкупити чи залякати. Таким чином, можна уникнути точного виконання встановлених правил. А у разі застосування технічних засобів зашиті перед потенційним противником ставиться деяке технічне (математичне, фізичне) завдання, яке йому необхідно вирішити для отримання доступу до інформації. У той же час легітимному користувачеві повинен бути доступний більш простий шлях, що дозволяє працювати з наданою інформацією без розв'язання складних завдань. До технічних методів захисту можна віднести як замок на скрині, в якій зберігаються книги, так і носії інформації, що самознищуються при спробі неправомірного використання. Щоправда, такі носії набагато частіше зустрічаються у пригодницьких фільмах, ніж у реальності.

Щодо інформаційної безпеки, технічні методизахисту покликані забезпечити вирішення завдань інформаційної безпеки.

В даний час для отримання конфіденційної інформації зловмисниками, у тому числі промисловими шпигунами, використовуються найрізноманітніші засоби та способи проникнення на об'єкти, розроблені на основі останніх досягнень науки і техніки, з використанням новітніх технологійу сфері мініатюризації на користь потайного їх використання. Для протидії цьому натиску служби безпеки оснащуються необхідною апаратурою, яка не поступається за надійністю та функціональним можливостямапаратури зловмисників Інженерно-технічне забезпечення безпеки інформації шляхом здійснення необхідних технічних та організаційних заходів повинно виключати:

неправомірний доступ до апаратури обробки інформації шляхом контролю доступу до виробничих приміщень;

неправомірне винесення носіїв інформації персоналом, який займається обробкою даних, за допомогою вихідного контролю у відповідних виробничих приміщеннях;

несанкціоноване введення даних у пам'ять, зміна чи стирання інформації, що зберігається у пам'яті;

неправомочне користування системами обробки інформації та незаконне отримання внаслідок цього даних;

доступ до системи обробки інформації за допомогою саморобних пристроївта незаконне отримання даних;

можливість неправомочної передачі через комп'ютерну мережу;

безконтрольне введення даних у систему;

обробку даних замовника без відповідної вказівки останньої;

неправомірне зчитування, зміна чи стирання даних у процесі їх передачі чи транспортування носіїв інформації.

Методи захисту від більшості загроз базуються на інженерних та технічних заходах. Інженерно-технічний захист - це сукупність спеціальних органів, технічних засобів та заходів, що функціонують спільно для виконання певної задачі захисту інформації.

Інженерно-технічний захист використовує такі засоби:

фізичні засоби;

апаратні засоби;

програмні засоби;

криптографічні засоби.

Фізичні засоби включають різні інженерні засобита споруди, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту та захищають персонал (особисті засоби безпеки), матеріальні засобита фінанси, інформацію від протиправних дій.

За рівнем фізичного захисту всі зони та виробничі приміщення можуть бути поділені на три групи:

ретельно контрольовані зони із захистом високого рівня;

захищені зони;

слабко захищені зони.

До апаратних засобів відносяться прилади, пристрої, пристрої та інші технічне рішення, що використовуються для забезпечення безпеки.

У практиці діяльності будь-якої організації знаходить широке застосуваннянайрізноманітніша апаратура: від телефонного апарату до досконалих автоматизованих інформаційних систем, що забезпечують її виробничу діяльність. Основне завдання апаратних засобів – стійка безпека комерційної діяльності.

Програмні засоби - це спеціальні програми, програмні комплекси та системи захисту інформації в інформаційних системах різного призначеннята засоби обробки даних.

Криптографічні засоби - це спеціальні математичні та алгоритмічні засоби захисту інформації, що передається мережами зв'язку, що зберігається і обробляється на комп'ютерах з використанням методів шифрування.

Очевидно, що такий поділ засобів безпеки інформаційних систем досить умовний, оскільки на практиці дуже часто вони взаємодіють і реалізуються в комплексі у вигляді програмно-апаратної реалізації з широким використанням алгоритмів закриття інформації.

Слід зазначити, що призначення зазначених механізмів може бути різноманітним. Деякі їх призначені зменшення ризику загроз, інші забезпечують захист від цих загроз, треті їх виявляють. При цьому для кожного механізму важливу роль відіграють методи криптографії, що дозволяють створювати більш досконалі засоби захисту.

p align="justify"> При створенні системи фізичної безпеки (як і інформаційної безпеки взагалі) повинен стати аналіз загроз (ризиків) як реальних (в даний момент), так і потенційних (в майбутньому).

За результатами аналізу ризиків з використанням засобів оптимізації формуються вимоги до системи безпеки конкретного підприємства та об'єкта у конкретній обстановці. Завищення вимог призводить до невиправданих витрат, заниження - зростання ймовірності реалізації загроз.

Інженерно-технічний захист (ІТЗ)- це сукупність спеціальних органів, технічних засобів та заходів щодо їх використання з метою захисту конфіденційної інформації. За функціональним призначенням засоби інженерно-технічного захисту діляться на такі групи:

1) Фізичні засоби, що включають різні засобита споруди, що перешкоджають фізичному проникненню (або доступу) зловмисників на об'єкти захисту та до матеріальних носіїв конфіденційної інформації та здійснюють захист персоналу, матеріальних засобів, фінансів та інформації від протиправних впливів; До фізичних засобів належать механічні, електромеханічні, електронні, електронно-оптичні, радіо- та радіотехнічні та інші пристрої для заборони несанкціонованого доступу (входу-виходу), проносу (винесення) засобів та матеріалів та інших можливих видів злочинних дій.

Ці засоби () застосовуються для вирішення наступних завдань:

1. охорона території підприємства та спостереження за нею; 2. охорона будівель, внутрішніх приміщень та контроль за ними; 3. охорона обладнання, продукції, фінансів та інформації; 4. здійснення контрольованого доступу до будівель та приміщень

Усі фізичні засоби захисту об'єктів можна поділити на три категорії: засоби попередження, засоби виявлення та системи ліквідації загроз. Охоронна сигналізація та охоронне телебачення, наприклад, належать до засобів виявлення загроз; паркани навколо об'єктів - це засоби запобігання несанкціонованому проникненню на територію, а посилені двері, стіни, стелі, грати на вікнах та інші заходи є захистом і від проникнення та від інших злочинних дій. Засоби пожежогасіння належать до систем ліквідації загроз.

У загальному плані фізичної природита функціональному призначенню всі засоби цієї категорії можна поділити на такі групи:

    охоронні та охоронно-пожежні системи;

    охоронне телебачення;

    охоронне висвітлення;

    засоби фізичного захисту.

    апаратні засоби.

Сюди входять прилади, пристрої, пристрої та інші технічні рішення, що використовуються в інтересах захисту інформації. Основне завдання апаратних засобів – забезпечення стійкого захисту інформації від розголошення, витоку та несанкціонованого доступу через технічні засоби забезпечення виробничої діяльності;

2) Апаратні засоби захисту інформації- це різні технічні пристрої, системи та споруди ( технічний захист інформації), призначені для захисту інформації від розголошення, витоку та несанкціонованого доступу.

Використання апаратних засобів захисту дозволяє вирішувати такі задачи:

    проведення спеціальних дослідженьтехнічних засобів на наявність можливих каналів витоку інформації;

    виявлення каналів витоку інформації на різних об'єктах та у приміщеннях;

    локалізація каналів витоку інформації;

    пошук та виявлення засобів промислового шпигунства;

    протидія НСД (несанкціонованому доступу) до джерел конфіденційної інформації та інших дій.

За призначенням апаратні засоби класифікують на засоби виявлення, засоби пошуку та детальних вимірювань, засоби активної та пасивної протидії. При цьому за технічними можливостями засоби захисту можуть бути загального призначення, розраховані на використання непрофесіоналами з метою отримання загальних оцінок, та професійні комплекси, що дозволяють проводити ретельний пошук, виявлення та вимірювання всіх характеристик засобів промислового шпигунства. Пошукову апаратуру можна поділити на апаратуру пошуку засобів знімання інформації та дослідження каналів її витоку. Апаратура першого типу спрямована на пошук та локалізацію вже запроваджених зловмисниками коштів НДД. Апаратура другого типу призначається виявлення каналів витоку інформації. Визначальними для таких систем є оперативність дослідження і надійність отриманих результатів. Професійна пошукова апаратура, як правило, дуже дорога, і вимагає високої кваліфікації спеціаліста, який працює з нею. У зв'язку з цим, дозволити її можуть собі організації, які постійно проводять відповідні обстеження.

3) Програмні засоби. Програмний захист інформації – це система спеціальних програм, що реалізують функції захисту. Виділяють такі напрямки використання програм для забезпечення безпеки конфіденційної інформації

    захист інформації від несанкціонованого доступу;

    захист інформації від копіювання;

    захист інформації від вірусів;

    програмний захист каналів зв'язку.

Захист інформації від несанкціонованого доступуДля захисту від чужого вторгнення обов'язково передбачаються певні заходи безпеки. Основні функції, які мають здійснюватися програмними засобами, це:

    ідентифікація суб'єктів та об'єктів;

    розмежування доступу до обчислювальних ресурсів та інформації;

    контроль та реєстрація дій з інформацією та програмами.

Процедура ідентифікації та підтвердження справжності передбачає перевірку, чи є суб'єкт, який здійснює доступ, тим, за кого себе видає. Найбільш поширеним методом ідентифікації є парольна ідентифікація. Практика показала, що парольний захист даних є слабкою ланкою, оскільки пароль можна підслухати чи підглянути, пароль можна перехопити, або навіть просто розгадати. Після виконання процедур ідентифікації та встановлення автентичності користувач отримує доступ до обчислювальної системи, та захист інформації здійснюється на трьох рівнях: апаратури, програмного забезпечення та даних. Захист від копіювання Засоби захисту від копіювання запобігають використанню нелегальних копій програмного забезпеченняі є нині єдино надійним засобом - що захищає авторське право розробників. Під засобами захисту від копіювання розуміються кошти, які забезпечують виконання програмою своїх функцій лише за пізнанні деякого унікального некопійованого елемента. Таким елементом може бути певна частина комп'ютера або спеціальний пристрій. Захист інформації від руйнування Одним із завдань безпеки для всіх випадків користування комп'ютером є захист інформації від руйнування. Так як причини руйнування інформації дуже різноманітні (несанкціоновані дії, помилки програм та обладнання, комп'ютерні віруси тощо), то проведення захисних заходів є обов'язковим для всіх, хто користується комп'ютером. Необхідно спеціально наголосити на небезпеці комп'ютерних вірусів. Вірус комп'ютерний - невелика, досить складна та небезпечна програма, яка може самостійно розмножуватися, прикріплюватися до чужих програм та передаватись інформаційними мережами. Вірус зазвичай створюється порушення роботи комп'ютера різними способами - від «нешкідливої» видачі будь-якого повідомлення до стирання, руйнування файлів. Антивірус - програма, що виявляє та видаляє віруси.

4) Криптографічні засоби -це спеціальні математичні та алгоритмічні засоби захисту інформації, що передається по системах і мережах зв'язку, що зберігається та обробляється на ЕОМ з використанням різноманітних методів шифрування. Технічний захист інформаціїшляхом її перетворення, що виключає її прочитання сторонніми особами, хвилювала людину з давніх-давен. Криптографія повинна забезпечувати такий рівень секретності, щоб можна було надійно захистити критичну інформацію від розшифрування великими організаціями - такими як мафія, транснаціональні корпорації та великі держави. Криптографія у минулому використовувалася лише у військових цілях. Однак зараз, зі становленням інформаційного суспільства, вона стає інструментом для забезпечення конфіденційності, довіри, авторизації, електронних платежів, корпоративної безпеки та безлічі інших важливих речей. Чому проблема використання криптографічних методів стала зараз особливо актуальною? З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, якими передаються великі обсяги інформації державного, військового, комерційного та приватного характеру, що не дозволяє можливість доступу до неї сторонніх осіб. З іншого боку, поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень унеможливило дискредитацію криптографічних систем, які ще недавно вважалися практично не розкриваються. Проблемою захисту інформації шляхом її перетворення займається криптологія (kryptos – таємний, logos – наука). Криптологія поділяється на два напрями – криптографію та криптоаналіз. Цілі цих напрямів прямо протилежні. Криптографія займається пошуком та дослідженням математичних методів перетворення інформації. Сфера інтересів криптоаналізу – дослідження можливості розшифровування інформації без знання ключів. Сучасна криптографія включає 4 великі розділи.

    Симетричні криптосистеми.

    Криптосистеми з відкритим ключем.

    Системи електронного підпису.

    Керування ключами.

Основні напрями використання криптографічних методів - передача конфіденційної інформації каналами зв'язку (наприклад, електронна пошта), встановлення справжності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді. Термінологія.Криптографія дає можливість перетворити інформацію в такий спосіб, що її прочитання (відновлення) можливе лише за знанні ключа. Як інформація, що підлягає шифруванню та дешифруванню, будуть розглядатися тексти, побудовані на певному алфавіті. Під цими термінами розуміється таке. Алфавіт- Кінцева множина використовуваних для кодування інформації знаків. Текст- впорядкований набір елементів алфавіту. Шифрування- Перетворювальний процес: вихідний текст, який має назву відкритого тексту, замінюється шифрованим текстом. Дешифрування- Зворотний шифрування процес. На основі ключа шифрований текст перетворюється на вихідний. Ключ- інформація, необхідна для безперешкодного шифрування та дешифрування текстів. Криптографічна система є сімейством Т [Т1, Т2, ..., Тк] перетворень відкритого тексту. Члени цього сімейства індексуються або позначаються символом «к»; параметр є ключем. Простір ключів - це набір можливих значень ключа. Зазвичай ключ є послідовним рядом літер алфавіту. Криптосистеми поділяються на симетричні та з відкритим ключем. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ. У системах з відкритим ключем використовуються два ключі – відкритий та закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, доступного всім бажаючим, а розшифровується за допомогою закритого ключа, відомого лише одержувачу повідомлення. Терміни розподіл ключів та управління ключами відносяться до процесів системи обробки інформації, змістом яких є складання та розподіл ключів між користувачами. Електронним (цифровим) підписом називається його криптографічне перетворення, яке приєднується до тексту, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство та справжність повідомлення. Криптостійкістьназивається характеристика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто криптоаналізу). Ефективність шифрування для захисту інформації залежить від збереження таємниці ключа та криптостійкості шифру. Найбільш простий критерій такої ефективності – ймовірність розкриття ключа або потужність безлічі ключів (М). По суті, це те саме, що й криптостійкість. Для її чисельної оцінки можна використовувати також складність розкриття шифру шляхом перебору всіх ключів. Однак, цей критерій не враховує інших важливих вимог до криптосистем:

    неможливість розкриття чи осмисленої модифікації інформації на основі аналізу її структури;

    досконалість використовуваних протоколів захисту;

    мінімальний обсяг застосовуваної ключової інформації;

    мінімальна складність реалізації (у кількості машинних операцій), її вартість;

    Висока оперативність.

Часто ефективнішим при виборі та оцінці криптографічної системи є застосування експертних оцінок та імітаційне моделювання. У будь-якому випадку обраний комплекс криптографічних методів повинен поєднувати як зручність, гнучкість та оперативність використання, так і надійний захиствід зловмисників інформації, що циркулює в ІВ.

Такий поділ засобів захисту інформації ( технічний захист інформації), досить умовно, тому що на практиці дуже часто вони взаємодіють і реалізуються в комплексі у вигляді програмно-апаратних модулів із широким використанням алгоритмів закриття інформації.

підлоги. За даними газети USA Today, ще 1992 року в результаті подібних протиправних дій з використанням персональних комп'ютерів американським організаціям було завдано загальних збитків у розмірі 882 мільйони доларів. Можна припустити, що реальні збитки були набагато більшими, оскільки багато організацій зі зрозумілих причин приховують такі інциденти; не викликає сумнівів, що в наші дні збитки від таких дій зросли багаторазово.

Найчастіше винуватцями виявлялися штатні співробітники організацій, добре знайомі з режимом роботи та заходами захисту. Це вкотре підтверджує небезпеку внутрішніх загроз.

Раніше ми проводили різницю між статичною та динамічною цілісністю. З метою порушення статичної цілісностізловмисник (як правило, штатний співробітник) може:

  • запровадити невірні дані;
  • змінити дані.

Іноді змінюються змістовні дані, іноді – службова інформація. Заголовки електронного листа можуть бути підроблені; лист загалом може бути сфальсифікований особою, яка знає пароль відправника (ми наводили відповідні приклади). Зазначимо, що останнє можливе навіть тоді, коли цілісність контролюється криптографічними засобами. Тут є взаємодія різних аспектів інформаційної безпеки: якщо порушена конфіденційність, може постраждати цілісність.

Загрозою цілісності не лише фальсифікація чи зміна даних, а й відмова від скоєних дій. Якщо немає засобів забезпечити "невідмовність", комп'ютерні дані не можуть розглядатися як доказ.

Потенційно вразливі з погляду порушення цілісностіне тільки дані, але і програми. Погрозами динамічної цілісностіє порушення атомарності транзакцій, перевпорядкування, крадіжка, дублювання даних або внесення додаткових повідомлень (мережевих пакетів тощо). Відповідні дії в середовищі мережі називаються активним прослуховуванням.

Основні загрози конфіденційності

Конфіденційну інформацію можна поділити на предметну та службову. Службова інформація (наприклад, паролі користувачів) не відноситься до певної предметної області, інформаційної системивона відіграє технічну роль, але її розкриття особливо небезпечне, оскільки воно загрожує отриманням несанкціонованого доступу до всієї інформації, зокрема предметної.

Навіть якщо інформація зберігається в комп'ютері або призначена для комп'ютерного використання, загрози її конфіденційності можуть мати некомп'ютерний і взагалі нетехнічний характер.

Багатьом людям доводиться виступати як користувачів не однієї, а цілої низки систем (інформаційних сервісів). Якщо для доступу до таких систем використовуються багаторазові паролі або інша конфіденційна інформація, то, напевно, ці дані зберігатимуться не тільки в голові, а й у записнику або на аркушах паперу, які користувач часто залишає на робочому столі або втрачає. І річ тут не в неорганізованості людей, а в початковій непридатності парольної схеми. Не можна пам'ятати багато різних паролів; рекомендації щодо їх регулярної (по можливості - частої) зміні тільки посилюють положення, змушуючи застосовувати нескладні схеми чергування або взагалі намагатися звести справу до двох-трьох паролів, що легко запам'ятовуються (і настільки ж легко вгадуються).

Описаний клас вразливих місць можна назвати розміщенням конфіденційних даних у середовищі, де не забезпечена (і часто може бути забезпечена) необхідний захист. Крім паролів, що зберігаються в записниках користувачів, в цей клас потрапляє передача конфіденційних даних відкритому вигляді(у розмові, у листі, по мережі), яка уможливлює їх перехоплення. Для атаки можуть використовуватись різні технічні засоби (підслуховування або прослуховування розмов, пасивне прослуховування мережіі т. п.), але ідея одна - здійснити доступ до даних у той момент, коли вони найменш захищені.

Загрозу перехоплення даних слід брати до уваги як при початковому конфігуруванні ІВ, а й, що дуже важливо, за всіх змін. Дуже небезпечною загрозою є виставки, на які багато організацій відправляють обладнання з виробничої мережі з усіма даними, що зберігаються на них. Залишаються колишніми паролі, при віддалений доступвони продовжують передаватися у відкритому вигляді.

Ще один приклад зміни: зберігання даних на резервних носіях. Для захисту даних основних носіях застосовуються розвинені системи управління доступом; копії ж нерідко просто лежать у шафах, і отримати доступ до них можуть багато хто.

Перехоплення даних - серйозна загроза, і якщо конфіденційність дійсно є критичною, а дані передаються багатьма каналами, їх захист може виявитися дуже складним і дорогим. Технічні засоби перехоплення добре опрацьовані, доступні, прості в експлуатації, а встановити їх, наприклад, на кабельну мережу, може будь-хто, так що ця загроза існує не тільки для зовнішніх, але і для внутрішніх комунікацій.

Крадіжки обладнання є загрозою не тільки резервним носіям, але й комп'ютерам, особливо портативним. Часто ноутбуки залишають без нагляду на роботі або в автомобілі іноді просто втрачають.

Небезпечною нетехнічною загрозою конфіденційності є методи морально-психологічного впливу, такі як маскарад- Виконання дій під виглядом особи, що володіє повноваженнями для доступу до даних.

До неприємних загроз, від яких важко захищатись, можна віднести зловживання повноваженнями. На багатьох типах систем привілейований користувач (наприклад системний адміністратор) здатний прочитати будь-який (незашифрований) файл, отримати доступ до пошти будь-якого користувача і т. д. Інший приклад - завдання шкоди при сервісне обслуговування. Зазвичай сервісний інженер отримує необмежений доступ до обладнання та має можливість діяти в обхід програмних захисних механізмів.

Методи захисту

Існуючі методи та засоби захисту інформаціїкомп'ютерних систем (КС) можна поділити на чотири основні групи:

  • методи та засоби організаційно-правового захисту інформації;
  • методи та засоби інженерно-технічного захисту інформації;
  • криптографічні методи та засоби захисту інформації;
  • програмно-апаратні методи та засоби захисту інформації.

Методи та засоби організаційно-правового захисту інформації

До методів та засобів організаційного захисту інформації належать організаційно-технічні та організаційно-правові заходи, що проводяться у процесі створення та експлуатації КС для забезпечення захисту інформації. Ці заходи повинні проводитись при будівництві або ремонті приміщень, в яких розміщуватиметься КС; проектування системи, монтаж та налагодження її технічних та програмних засобів; випробуваннях та перевірці працездатності КС.

На цьому рівні захисту інформації розглядаються міжнародні договори, підзаконні акти держави, державні стандартита локальні нормативні актиконкретної організації.

Методи та засоби інженерно-технічного захисту

Під інженерно-технічними засобами захисту інформації розуміють фізичні об'єкти, механічні, електричні та електронні пристрої, елементи конструкції будівель, засоби пожежогасіння та інші засоби, що забезпечують:

  • захист території та приміщень КС від проникнення порушників;
  • захист апаратних засобів КС та носіїв інформації від розкрадання;
  • запобігання можливості віддаленого (з-за меж території, що охороняється) відеоспостереження (підслуховування) за роботою персоналу та функціонуванням технічних засобів КС;
  • запобігання можливості перехоплення ПЕМІН (побічних електромагнітних випромінювань та наведень), викликаних працюючими технічними засобами КС та лініями передачі даних;
  • організацію доступу до приміщень КС працівників;
  • контроль за режимом роботи персоналу КС;
  • контроль за переміщенням співробітників КС у різних виробничих зонах;
  • протипожежний захист приміщень КС;
  • мінімізацію матеріальних збитків від втрат інформації, що виникли внаслідок стихійних лих та техногенних аварій.

Найважливішою складовоюінженерно-технічних засобів захисту є технічні засоби охорони, які утворюють перший рубіж захисту КС і є необхідною, але недостатньою умовою збереження конфіденційності та цілісності інформації в КС.

Криптографічні методи захисту та шифрування

Шифрування є основним засобом забезпечення конфіденційності. Так, у разі забезпечення конфіденційності даних на локальному комп'ютері застосовують шифрування цих даних, а у разі мережної взаємодії – шифровані канали передачі даних.

Науку про захист інформації за допомогою шифрування називають криптографією(Криптографія в перекладі означає загадковий лист або тайнопис).

Криптографія застосовується:

  • для захисту конфіденційності інформації, що передається відкритими каналами зв'язку;
  • для аутентифікації (підтвердження автентичності) інформації, що передається;
  • для захисту конфіденційної інформації під час її зберігання на відкритих носіях;
  • для забезпечення цілісності інформації (захист інформації від внесення несанкціонованих змін) при її передачі відкритими каналами зв'язку або зберігання на відкритих носіях;
  • для забезпечення незаперечності інформації, що передається по мережі (запобігання можливому запереченню факту відправки повідомлення);
  • для захисту програмного забезпечення та інших інформаційних ресурсів від несанкціонованого використання та копіювання.

Програмні та програмно-апаратні методи та засоби забезпечення інформаційної безпеки

До апаратних засобів захисту інформації відносяться електронні та електронно-механічні пристрої, що включаються до складу технічних засобів КС та виконують (самостійно або в єдиному комплексі з програмними засобами) деякі функції забезпечення інформаційної безпеки. Критерієм віднесення пристрою до апаратних, а не інженерно-технічних засобів захисту є обов'язкове включення до складу технічних засобів КС.

До основних апаратним засобамзахисту інформації відносяться:

  • пристрої для введення ідентифікуючої користувача інформації (магнітних та пластикових карт, відбитків пальців тощо);
  • пристрої для шифрування інформації;
  • пристрої для запобігання несанкціонованому включенню робочих станцій та серверів ( електронні замкита блокатори).

Приклади допоміжних апаратних засобів захисту інформації:

  • пристрої знищення інформації на магнітних носіях;
  • пристрої сигналізації про спроби несанкціонованих дій користувачів КС та ін.

Під програмними засобами захисту розуміють спеціальні програми, що включаються до складу програмного забезпечення КС виключно для виконання захисних функцій. До основних програмним засобамзахисту інформації відносяться:

  • програми ідентифікації та аутентифікації користувачів КС;
  • програми розмежування доступу користувачів до ресурсів КС;
  • програми шифрування інформації;
  • програми захисту інформаційних ресурсів (системного та прикладного програмного забезпечення, баз даних, комп'ютерних засобів навчання тощо) від несанкціонованої зміни, використання та копіювання.

Зауважимо, що під ідентифікацією, стосовно забезпечення інформаційної безпеки КС, розуміють однозначне розпізнавання унікального імені суб'єкта КС. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає цьому суб'єкту (підтвердження справжності суб'єкта).

Приклади допоміжних програмних засобівзахисту інформації:

  • програми знищення залишкової інформації (у блоках оперативної пам'яті, тимчасових файлах тощо);
  • програми аудиту (ведення реєстраційних журналів) подій, пов'язаних із безпекою КС, для забезпечення можливості відновлення та доказу факту події цих подій;
  • програми імітації роботи з порушником (відволікання його на отримання нібито конфіденційної інформації);
  • програми тестового контролю захищеності КС та ін.

Підсумки

Оскільки потенційні загрози безпеціінформації дуже різноманітні, цілі захисту можуть бути досягнуті лише шляхом створення комплексної системизахисту інформації, під якою розуміється сукупність методів та засобів, об'єднаних єдиним цільовим призначеннямта забезпечують необхідну ефективність захисту інформації у КС.