Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Самостійна робота студентів.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
3.26 Mб
Скачать

3. Захист інформації

З огляду на те, що в умовах діалогової обробки інформації по­легшується доступ до машинних ресурсів, особливу увагу необ­хідно приділити захисту інформації. Інформація потребує захис­ту від розкрадання, навмисного та ненавмисного пошкодження.

Під розкраданням інформації розуміють використання її осо­бою, яка не має на це права. Наприклад, інформація про наявність грошей на рахунку клієнта в банку є комерційною таємницею. Розголошення такої інформації може нашкодити клієнтові, тому цю інформацію слід захищати.

Навмисне пошкодження інформації можливе тоді, коли пот­рібно приховати факти розкрадання матеріальних цінностей або завдати економічної шкоди людині чи організації. Наприклад, на складі можна замінити прибуткові або видаткові ордери, за рахунок чого частину матеріалів викрасти. Інформаційна сис­тема, яка працює на складі, на підставі інформації, що в ній зберігається, може відновити втрачені документи або показати їх у первинному вигляді. Тому при розкраданні цінностей мож­ливі спроби внести зміни не лише в документи, а й у масиви на машинних носіях.

Ненавмисне пошкодження інформації можливе через некваліфіковані дії користувача, або різноманітні виходи з ладу та від­ключення технічних засобів. Наприклад, випадкове вимкнення електричного струму може призвести до втрати інформації.

Усі засоби захисту інформації призначені звести до мінімуму можливість пошкодження або розкрадання інформації та забез­печити можливість відновлення інформації з мінімальними ви­тратами. Серед засобів захисту інформації можна назвати юри­дичні, організаційні, технічні, програмні та технологічні.

Юридичні засоби захисту — це відповідне державне законо­давство, яке передбачає відповідальність за зберігання інформа­ції. У більшості країн світу в карному або адміністративному ко­дексі законів е окремі статті, що передбачають різні міри відпові­дальності за знищення, розкрадання інформації або за незабезпе­чення відповідним чином її зберігання.

Організаційні засоби — це різні заходи, які мають звести до мінімуму випадкове знищення або розкрадання інформації. На­приклад, для того щоб сторонні особи не мали доступу до інфор­мації, використовуються спеціальні приміщення з охоронною сиг­налізацією, на зміну до ЕОМ виходять щонайменше по два опе­ратори тощо.

Технічні засоби — це спеціальне обладнання, яке призначене для захисту інформації або організації доступу до системи. На­приклад, для зберігання інформації під час вимкнення електрич­ного струму можна застосувати спеціальні блоки безперебійного живлення. Для захисту інформації від сторонніх осіб можна ви­користовувати ключі блокування клавіатури, спеціальні картки для ідентифікації користувача тощо.

Програмні засоби — це застосування на програмному рівні окремих механізмів доступу до системи або зберігання інформа­ції. Серед програмних засобів найвідомішими є застосування па­ролів для входу в систему та методів криптографії для шифрова­ного зберігання інформації.

Технологічні засоби — це спеціально розроблені технології внесення змін до інформаційних масивів, зберігання страхових копій для відновлення інформації та спеціальні технологічні опе­рації, які пов'язані з іншими засобами захисту інформації.

Зберігання страхових копій (йому передує технологічна опе­рація страхового копіювання) дає змогу в разі втрати інформації або її пошкодження відновити її на основі страхових копій, що зберігаються окремо в таких, що охороняються, приміщеннях або спеціальних сейфах чи шафах. Відсутність страхових копій може призвести до повної неможливості відновити інформацію або до великих витрат праці для такого відновлення.

Щоб проконтролювати доступ до системи, можна виконати окремі технологічні операції. Такі операції ґрунтуються на спеці­альних програмах стеження за роботою інформаційних систем і передбачають друк та аналіз спеціальних журналів і відомостей. Ці операції виконують спеціалісти, які супроводжують систему. Наприклад, адміністратор системи або адміністратор бази даних. Контрольні операції дають змогу якщо не перешкодити несанк­ціонованому доступу, то хоча б помітити його та застосувати за­ходи до припинення таких дій.