КЛАССИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

В настоящее время проблемы, связанные с защитой информации программного обеспечения, имеют ши­рокий спектр: от законодательных аспектов защиты интеллектуальной собственности до аспектов защиты оп­ределенных технических устройств.

Классификация средств защиты информации. Средства собственной защиты:


—документация;

—машинный код;

—авторское право;

—сопровождение;

—заказное проектирование.


Средства защиты в составе вычислительной сис­темы:


—защита магнитных дисков;

—изменение функций;

—замки защиты;

—специальная аппаратура.


Средства защиты с запросом информации:


—использование различных шифров;

—пароли;

—сигнатура;

—генератор случайных чисел;

—аппаратура защиты — ПЗУ, преобразователи.


Средства активной защиты:


—замки защиты (данные, время);

—сигналы тревоги;

—авторская эстетика;

—запуск по ключам;

— искаженные программы (искажение различных функций, вирусы).


 

Средства пассивной защиты:

 


—частотный анализ;

— корреляционный анализ;

— устройство контроля;

— идентификация программ;

— «родимые пятна».


 

Самым надежным средством защиты информации счи­таются криптографические методы, которые относятся к типу средств защиты с запросом информации.

Техническое мероприятие— это комплекс мер, направ­ленных на защиту информации, которые подразумева­ют использование различных технических средств и осуществление технических решений. Такого рода ме­роприятия направлены на закрытие доступа к инфор­мации посторонним путем ослабления уровня информационных сигналов.

Среди технических мероприятий с применением пас­сивных средств можно назвать следующие:

· контроль и ограничение доступа; локализация излучений;

· развязывание информационных сигналов (установ­ка специальных средств защиты, диэлектрических вставок, автономных источников электропитания).

Технические мероприятия с применением активных средств защиты:

· пространственное зашумление (за счет применения генераторов шума или средств создания прицельных помех);

· линейное зашумление (зашумление путей электро­питания или проводников, которые выходят за пре­делы контролируемой зоны);

· уничтожение закладных устройств (реализуется путем использования специальных генераторов им­пульсов).

 

ЗАЩИТА ИНФОРМАЦИИ ПЭВМ

 

Усложнение способов и инструментов организации компьютерной обработки информации и массовое использование вычислительных сетей послужило причиной тому, что информация становится все более и более уязвимой для несанкционированного доступа. Имен­но это и обусловливает необходимость защиты информа­ции в ПЭВМ во время ее хранения на компьютере, при поис­ке, а также при любой работе с ней. Это прежде всего нужно в военных и коммерческих отраслях деятельности.

Защита информации представляет собой комплекс мероприятий, методов и инструментов, которые спо­собствуют решению ряда основных задач: осуществление контроля за целостностью информа­ции;

пресечение несанкционированного доступа к нахо­дящимся в ПЭВМ ресурсам (различным данным, про­граммам и т.п.). Это проводится с целью сохране­ния ключевых свойств охраняемой информации: конфиденциальности, целостности и готовности; пресечение несанкционированного использования программ, находящихся в ПЭВМ (защита от копиро­вания).

В настоящее время принято классифицировать спо­собы несанкционированного доступа к информации в зависимости от того, кто или что является основ­ным средством доступа: человек, программа, аппаратура. Человек может получить доступ к запрещенной инфор­мации путем непосредственного чтения данных с монитора или в результате хранения различных носителей информа­ции. Программа может расшифровывать закодированную информацию или копировать ее с одного носителя на дру­гой. Аппаратура предполагает использование специальных технических средств для перехвата информации.

В зависимости от того, каким образом был получен доступ к информации, используют различные спо­собы ее защиты. Так, например, для защиты от не санкционированного доступа, осуществляемого человеком, используются средства собственной защиты, средства за­щиты в составе вычислительной системы и с запросом ин­формации. Для защиты от программного несанкциониро­ванного доступа используют активные средства защиты, а для защиты от аппаратурного доступа — средства пассивной защиты.