Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ББД.doc
Скачиваний:
2
Добавлен:
04.09.2019
Размер:
272.9 Кб
Скачать

3. Поняття про методи захисту інформації

Виділяють такі методи захисту інформації:

  1. Законодавчі та організаційно – правові;

  2. Фізичні, інженерно – технічні;

  3. Апаратні, програмні, програмно – апаратні;

  4. Криптографічні.

1.Законодавчі та організаційно – правові: найефективнішим вважається введення фахівця з комп. Та інформаційної безпеки або створення спец. підрозділа в структурі пі – ва. У банк. Установах створ. Спец. структур для захисту ін-ії є обов’язковим. В кожному КБ є фахівець з інф. Безпеки. Раніше цим питанням займалася служба автоматизації.

2.Фізичні методи використовують такі засоби:

- охоронні сигналізації; - відео – охоронні сигналізації; - системи контролю доступу; - си-ми охорони по радіоканалу. ФМ потрібні для зовнішнього захисту обчислювальної техніки, території та об’єктів, в яких знах. ПК тощо. Для доступу на територію, що охороняється викор. Електронні системи контролю доступу:

- перепустки на основі магнітних карток зі штрихкодами, картки із фотокартками; - системи доступу з цифровою клавіатурою; брілки побудовані за принципом Touch Memory; - засоби біометричного контролю. Ідентифікувати можна за відбитками пальців, геометрією вен на руці, формою руки, за сітківкою ока, зображенням обличчя, за тембором голосу, за динамікою особистого підпису, за сигнатурою ДНК.

Технічний захист спрямований на запобігання порушення цілісності і-ії та її витоку шляхом: несанкціонованого доступу; приймання і аналізу побічних електромагнітних випромінювань; впровадження комп. Вірусів. Основними засобами ТЗІ з обмеження доступу в засоби обчислювальної техніки є: - перешкода візуальному спостереженню і дистанційному підслуховуванню; - викор. Захищеного обладнання; нейтралізація електромагнітного випромінювання. Існують такі технічні канали витоку і-ії: електромагнітне випромінювання; акустичні канали; оптичні канали.

Апаратні засоби захисту І. – це різні електронні, електронно – технічні пристрої, які встановлюються в електронні системи опрацювання і передавання даних, для внутрішнього захисту засобів обчисл. техніки. До апаратних належать такі пристрої : засоби блокування пристроїв та інтерфейсів введення – виведення; апаратні ключі для захисту програмного забезпечення, встановлюються в порти системного блоку; пристрої захисту портів комп. Техніки; пристрої стабілізації напруги; джерела безперебійного живлення апаратури. Апаратно – програмні З базуються на синтезі програмних і апаратних засобів. Ці засоби викор. Для автентифікації користувачів (визначення переліку прав і повноважень користувача за його ідентифікатором (ім’я і пароль)) в автоматизованих банківських системах. АПЗ викор. Також для накладання електронно – цифрових підписів. Програмні засоби потрібні для виконання логічних та інтелектуальних ф-ій захисту. Вони вбудовуються в програмне забезпечення комп. систем. За допомогою програмного забезпечення реалізують такі завдання захисту: контроль завантаження та входження в комп. с-ми за допомогою профілів; захист файлів від вірусів, спамів тощо.; захист інформації від несанкціонованого доступу; розмежування прав доступу до системи ресурсів, баз даних і контроль за їх виконанням.

Криптографічні ЗЗІ – за допомогою її шифрування. Вони реалізуються у вигляді додаткових програм, а також вбудовані в останній версії програмного забезпечення. Другим засобом використання КМ є накладання ЕЦП з метою підтвердження цілісності електронного документа..ЕЦП виконує роль печатки. ЕЦП – це частина елект. документа , отриманого в результаті криптографічного шифрування.