Способи захисту інформації в комп'ютерних мережах та засоби, якими вони можуть бути реалізовані

 

Розглянемо кожен із способів.

Перешкоди передбачають створення перешкод, фізично не допускають до інформації.

Управління доступом – спосіб захисту інформації за рахунок регулювання використання всіх ресурсів системи (технічних, програмних, тимчасових і ін.)

Маскування інформації, як правило, здійснюється шляхом її криптографічного закриття.

Регламентація полягає у реалізації системи організаційних заходів, які визначають всі сторони обробки інформації.

Примус змушує дотримуватись певних правил роботи з інформацією під загрозою матеріальної, адміністративної чи кримінальної відповідальності.

Спонукання засноване на використанні дієвості морально-етичних категорій (наприклад, авторитету чи колективної відповідальності).

Засоби захисту інформації, що зберігається та обробляється в електронному вигляді, поділяють на три самостійні групи: технічні, програмні та соціально-правові.

У свою чергу, серед технічних засобів захисту виділяють фізичні та апаратні.

До фізичних засобів захисту відносяться:

• механічні перешкоди, турнікети (загородження); спеціальне скління;

• сейфи, шафи;

• механічні та електромеханічні замки, в тому числі з дистанційним управлінням;

• замки з кодовим набором;

• датчики різного типу;

• теле-і фотосистеми спостереження і реєстрації;

• СВЧ, ультразвукові, радіолокаційні, лазерні, акустичні системи та ін;

• пристрої маркування;

• пристрої з ідентифікаційними картками;

• пристрої ідентифікації за фізичними ознаками;

• пристрої просторового заземлення;

• системи фізичного контролю доступу;

• системи охоронного телебачення та охоронної сигналізації;

• системи пожежегасіння та оповіщення про пожежу та ін

Під апаратними засобами захисту розуміють технічні пристрої, що вбудовуються безпосередньо в системи (апаратуру) обробки інформації. Найбільш часто використовують:

• регістри зберігання реквізитів захисту (паролів, грифів секретності і т. п.);

• пристрої для вимірювання індивідуальних характеристик людини (наприклад, кольору і будови райдужної оболонки очей, овалу обличчя тощо);

• схеми контролю кордонів адреси імен для визначення законності звернення до відповідних полів (областях) пам'яті і окремими програмами;

• схеми переривання передачі інформації в лінії зв'язку з метою періодичного контролю адрес видачі даних;

• екранування ЕОМ;

• установка генераторів перешкод і ін

Програмні засоби захисту даних в даний час набули значного розвитку. За цільовим призначенням їх можна розділити на декілька великих класів (груп):

• програми ідентифікації користувачів;

• програми визначення прав (повноважень) користувачів (технічних пристроїв);

• програми реєстрації роботи технічних засобів і користувачів (ведення так званого системного журналу);

• програми знищення (затирання) інформації після розв'язання відповідних задач або при порушенні користувачем певних правил обробки інформації;

• криптографічні програми (програми шифрування даних).

Засоби захисту в економічних ІС, у тому числі банківських системах, дозволяють реалізувати наступні функції захисту даних:

• упізнання по ідентифікуючої інформації користувачів і елементів ІС, дозвіл на цій основі роботи з інформацією на певному рівні;

• ведення Багаторозмірні таблиць профілів доступу користувачів до даних;

• управління доступом за профілями повноважень;

• знищення тимчасово фіксованих областей інформації при завершенні її обробки;

• формування протоколів звернень до захищуваних даними з ідентифікацією даних про користувача і тимчасових характеристик;

• програмна підтримка роботи терміналу особи, яка відповідає за безпеку інформації;

• подача сигналів при порушенні правил роботи з системою або правил обробки інформації;

• фізична або програмна блокування можливості роботи користувача при порушенні ним певної послідовності правил або вчинення певних дій;

• підготовка звітів про роботу з різними даними – ведення докладних протоколів роботи та ін

Криптографічні Програма базується на використанні методів шифрування (кодування) інформації. Дані методи залишаються досить надійними засобами її захисту. і більш докладно будуть розглянуті нижче.

У перспективі можна очікувати розвитку програмних засобів захисту за двома основними напрямками:

• створення централізованого ядра безпеки, керуючого всіма засобами захисту інформації в ЕОМ (на першому етапі – в складі ОС, потім – за її межами);

• децентралізація захисту інформації аж до створення окремих засобів, керованих безпосередньо тільки користувачем. У рамках цього напряму знаходять широке застосування методи «естафетної палички» і «паспорти», засновані на попередньому розрахунку спеціальних контрольних кодів (по ділянках контрольованих програм) та їх порівнянні з кодами, які отримуються в результаті виконання завдання.

Організаційні та законодавчі засоби захисту інформації передбачають створення системи нормативно-правових документів, що регламентують порядок розробки, впровадження та експлуатації інформації, а також відповідальність посадових та юридичних осіб за порушення встановлених правил, законів, наказів, стандартів і т. п.

Морально-етичні засоби захисту інформації засновані на використанні моральних та етичних норм, які панують у суспільстві, і вимагають від керівників усіх рангів особливої турботи про створення в колективах здорової моральної атмосфери.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: