1. Резервирование (дублирование) информации.
2. Контроль, обнаружение и исправление ошибок реализуются как в аппаратном варианте, так и в виде программных модулей. Наиболее распространенными из них являются следующие :
· Получение контрольных сумм. В качестве дополнительной избыточной информации может использоваться сумма всех символов, полученная циклическим сложением после обновления.
· Использование контрольных чисел. В качестве дополнительной избыточной информации для проверки целостности информации может использоваться цифра (хранимая в конце), связанная с символами некоторым соотношением.
· Программная проверка по четности, обеспечивающая более качественный контроль по сравнению со схемной проверкой четности. Например, путем проверки диагональной четности — биты четности соответствуют четности, подсчитываемой по всем диагональным линиям;
· Контроль верности входной информации. Алгоритмы, реализующие данный метод, достаточно просты, например, проверка на грамотность путем сопоставлением с эталоном, или контроль попадания цифровых данных в допустимый диапазон изменения.
3. Контроль верности входных данных и защита от вредительских программ-вирусов. Основными задачами системы контроля и защиты информации от компьютерных вирусов являются:
· обнаружение вирусов;
· блокирование работы программ-вирусов;
· устранение последствий воздействия вирусов.
Для решения данных задач используются специальные антивирусные средства. Самый надежный метод защиты от вирусов — использование аппаратно-программных антивирусных средств. В настоящее время для защиты компьютера применяются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу компьютера.
4. Блокировка ошибочных операций. Используются технические и аппаратно-программные средства. Технические средства применяются в основном для предотвращения ошибочных действий людей.
Обеспечение конфиденциальности информации
Основными направлениями обеспечения конфиденциальности информации являются:
· защита информации от утечки по техническим каналам;
· криптографическая защита информации;
· защита объектов от несанкционированного доступа посторонних лиц;
· разграничение доступа в автоматизированных системах.
Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации можно разделить на две группы:
1. Организационные методы:
· Административные – комплекс организационно-правовых мер и мероприятий, регламентирующих (на основе нормативно-правовых актов: приказов, директив, инструкций и т. п.) процессы функционирования автоматизированной системы, использование ее аппаратно-программных средств, а также взаимодействие пользователей и обслуживающего персонала с целью исключения возможности несанкционированного доступа к информации.
· Законодательные – определяются законами страны, постановлениями руководящих органов и соответствующими положениями, регламентирующими правила переработки и использования информации ограниченного доступа, а также ответственность за их нарушение.
2. Инженерно-технические методы:
· Физические предназначены для создания физических препятствий (на основе применения различных специальных устройств и сооружений) для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации.
· Аппаратные – это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации.
· Программные – комплексы специальных программ и компонентов общего программного обеспечения, предназначенных для выполнения функций контроля, разграничения доступа и исключения несанкционированного использования информации.
· Криптографические – это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания. Данные методы являются эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение.