УДК004.7(043.2)

 

 

Пархоменко І.І. к.т.н. доцент, студентка Назарова А.О.

Національний авіаціонний університет (НАУ), Україна

МЕТОДИ І ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ

 

 Для забезпечення безпеки інформації  в установах, корпораціях проводяться різні заходи, а саме  «систему захисту інформації». Система захисту інформації - це сукупність заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливих збитків користувачам і власникам системи. Традиційні заходи для протидії витоку інформації поділяються на технічні та організаційні.

 До організаційних заходів можна віднести охорону серверів, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності сервера після виходу його з ладу, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво). 

    Несанкціонований доступ до інформації може відбуватися під час профілактики або ремонту комп'ютерів за рахунок прочитання залишкової інформації на носіях, незважаючи на її видалення користувачем звичайними методами. Інший спосіб - прочитання інформації з носія під час його транспортування без охорони всередині об'єкта або регіону. 

Традиційними методами захисту інформації від несанкціонованого доступу є ідентифікація та аутентифікація, захист паролями.

Ідентифікація та автентифікація. У комп'ютерних системах зосереджується інформація, право на користування якою належить певним особам або групам осіб, що діють у порядку особистої ініціативи або відповідно до посадових обов'язків. В основі побудови таких систем знаходиться принцип допуску та виконання тільки таких звернень до інформації, в яких присутні відповідні ознаки дозволених повноважень. 

Ключовими поняттями в цій системі є ідентифікація та автентифікація. Ідентифікація - це присвоєння будь-якого об'єкта чи суб'єкту унікального імені або образу. Аутентифікація - це встановлення автентичності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає. 

Мета процедур ідентифікації і аутентифікації об'єкта (суб'єкта) - допуск його до інформації обмеженого користування у разі позитивної перевірки або відмова в допуску у випадку негативного результату перевірки.

Захист паролями. Пароль - це сукупність символів, що визначає об'єкт (суб'єкта). При виборі пароля виникають питання про його розмір, стійкості до несанкціонованого добору, способам його застосування.

Пароль вводиться користувачем на початку взаємодії з комп'ютерною системою, що іноді і в кінці сеансу (в особливо відповідальних випадках пароль нормального виходу може відрізнятися від вхідного). Для правомочності користувача може передбачатися введення пароля через певні проміжки часу. 

Пароль може використовуватися для ідентифікації і встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача. 

Для ідентифікації користувачів можуть застосовуватися складні у плані технічної реалізації системи, що забезпечують встановлення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнка ліній руки, райдужної оболонки очей, тембру голосу і ін 
Широке поширення
 знайшли фізичні методи ідентифікації з використанням носіїв кодів паролів

Засоби захисту інформації з методів реалізації можна розділити на три групи: програмні, програмно-апаратні, апаратні. 

Програмними засобами захисту інформації називаються спеціально розроблені програми, які реалізують функції безпеки обчислювальної системи, здійснюють функцію обмеження доступу користувачів по паролях, ключам, багаторівневому доступу і т.д.

Програмно-апаратними засобами називаються пристрої, реалізовані на універсальних або спеціалізованих мікропроцесорах, які не потребують модифікацій в схемотехнике при зміні алгоритму функціонування. Ці пристрої також адаптуються в будь-якій операційній системі, мають велику ступінь захисту. Вони обійдуться дещо дорожче (їх ціна залежить від типу операційної системи).

Апаратними засобами називаються пристрої, в яких функціональні вузли реалізуються на надвеликих інтегральних системах (НВІС) з незмінним алгоритмом функціонування. Цей тип пристроїв адаптується в будь-якій операційній системі, є найдорожчим в розробці, пред'являє високі технологічні вимоги при виробництві 

Програмно-апаратні засоби, поступаючись апаратним за швидкістю, дозволяють у той же час легко модифікувати алгоритм функціонування і не володіють недоліками програмних методів. 

До окремої групи заходів щодо забезпечення збереження інформації та виявлення несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу. 

 

Література

1.     Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с.

2.     Кавун С. В. Інформаційна безпека: підручник / С. В. Кавун. - Харків : Вид. ХНЕУ, 2009. - 368 с. 

3.     Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.2–004–99. – Київ: ДСТСЗІ СБ України,

1999. – 55 с.