Розглянемо кожен із способів.
Перешкоди передбачають створення перешкод, фізично не допускають до інформації.
Управління доступом – спосіб захисту інформації за рахунок регулювання використання всіх ресурсів системи (технічних, програмних, тимчасових і ін.)
Маскування інформації, як правило, здійснюється шляхом її криптографічного закриття.
Регламентація полягає у реалізації системи організаційних заходів, які визначають всі сторони обробки інформації.
Примус змушує дотримуватись певних правил роботи з інформацією під загрозою матеріальної, адміністративної чи кримінальної відповідальності.
Спонукання засноване на використанні дієвості морально-етичних категорій (наприклад, авторитету чи колективної відповідальності).
Засоби захисту інформації, що зберігається та обробляється в електронному вигляді, поділяють на три самостійні групи: технічні, програмні та соціально-правові.
У свою чергу, серед технічних засобів захисту виділяють фізичні та апаратні.
|
|
До фізичних засобів захисту відносяться:
• механічні перешкоди, турнікети (загородження); спеціальне скління;
• сейфи, шафи;
• механічні та електромеханічні замки, в тому числі з дистанційним управлінням;
• замки з кодовим набором;
• датчики різного типу;
• теле-і фотосистеми спостереження і реєстрації;
• СВЧ, ультразвукові, радіолокаційні, лазерні, акустичні системи та ін;
• пристрої маркування;
• пристрої з ідентифікаційними картками;
• пристрої ідентифікації за фізичними ознаками;
• пристрої просторового заземлення;
• системи фізичного контролю доступу;
• системи охоронного телебачення та охоронної сигналізації;
• системи пожежегасіння та оповіщення про пожежу та ін
Під апаратними засобами захисту розуміють технічні пристрої, що вбудовуються безпосередньо в системи (апаратуру) обробки інформації. Найбільш часто використовують:
• регістри зберігання реквізитів захисту (паролів, грифів секретності і т. п.);
• пристрої для вимірювання індивідуальних характеристик людини (наприклад, кольору і будови райдужної оболонки очей, овалу обличчя тощо);
• схеми контролю кордонів адреси імен для визначення законності звернення до відповідних полів (областях) пам'яті і окремими програмами;
• схеми переривання передачі інформації в лінії зв'язку з метою періодичного контролю адрес видачі даних;
• екранування ЕОМ;
• установка генераторів перешкод і ін
Програмні засоби захисту даних в даний час набули значного розвитку. За цільовим призначенням їх можна розділити на декілька великих класів (груп):
• програми ідентифікації користувачів;
|
|
• програми визначення прав (повноважень) користувачів (технічних пристроїв);
• програми реєстрації роботи технічних засобів і користувачів (ведення так званого системного журналу);
• програми знищення (затирання) інформації після розв'язання відповідних задач або при порушенні користувачем певних правил обробки інформації;
• криптографічні програми (програми шифрування даних).
Засоби захисту в економічних ІС, у тому числі банківських системах, дозволяють реалізувати наступні функції захисту даних:
• упізнання по ідентифікуючої інформації користувачів і елементів ІС, дозвіл на цій основі роботи з інформацією на певному рівні;
• ведення Багаторозмірні таблиць профілів доступу користувачів до даних;
• управління доступом за профілями повноважень;
• знищення тимчасово фіксованих областей інформації при завершенні її обробки;
• формування протоколів звернень до захищуваних даними з ідентифікацією даних про користувача і тимчасових характеристик;
• програмна підтримка роботи терміналу особи, яка відповідає за безпеку інформації;
• подача сигналів при порушенні правил роботи з системою або правил обробки інформації;
• фізична або програмна блокування можливості роботи користувача при порушенні ним певної послідовності правил або вчинення певних дій;
• підготовка звітів про роботу з різними даними – ведення докладних протоколів роботи та ін
Криптографічні Програма базується на використанні методів шифрування (кодування) інформації. Дані методи залишаються досить надійними засобами її захисту. і більш докладно будуть розглянуті нижче.
У перспективі можна очікувати розвитку програмних засобів захисту за двома основними напрямками:
• створення централізованого ядра безпеки, керуючого всіма засобами захисту інформації в ЕОМ (на першому етапі – в складі ОС, потім – за її межами);
• децентралізація захисту інформації аж до створення окремих засобів, керованих безпосередньо тільки користувачем. У рамках цього напряму знаходять широке застосування методи «естафетної палички» і «паспорти», засновані на попередньому розрахунку спеціальних контрольних кодів (по ділянках контрольованих програм) та їх порівнянні з кодами, які отримуються в результаті виконання завдання.
Організаційні та законодавчі засоби захисту інформації передбачають створення системи нормативно-правових документів, що регламентують порядок розробки, впровадження та експлуатації інформації, а також відповідальність посадових та юридичних осіб за порушення встановлених правил, законів, наказів, стандартів і т. п.
Морально-етичні засоби захисту інформації засновані на використанні моральних та етичних норм, які панують у суспільстві, і вимагають від керівників усіх рангів особливої турботи про створення в колективах здорової моральної атмосфери.