Основні захисні механізми

 Основні захисні механізми

Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту.
Технічний захист інформації (ТЗІ) – діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації.

Для захисту інформації в комп’ютерних системах застосовуються такі методи:

  • Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи тощо. Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі.

  • Технічні використовують різні технічні засоби. Призначення деяких з них — видалення інформації при спробі вилучення накопичувача, викраденні комп’ютера, проникненні в зону обслуговування комп’ютера (сервера) або при натисненні певної кнопки.
  • Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри.
  • Програмні. Використовують різні програмні методи, які значно розширюють можливості щодо забезпечення безпеки, що зберігається.
Серед стандартних захисних засобів персонального комп’ютера найбільш поширені:
  • Засоби захисту обчислювальних ресурсів, що використовують парольний ідентифікацію і обмежують доступ несанкціонованого користувача.
  • Застосування різних методів шифрування, що не залежать від контексту інформації.
  • Засоби захисту від копіювання комерційних програмних продуктів.
  • Захист від комп’ютерних вірусів і створення архівів.


Захист комп’ютерних систем методами криптографії


У сучасних комп’ютерних системах криптографічні системи використовуються в наступних випадках:
  • Захист інформації
  • Аутентифікація (доказ достовірності) переданої інформації або права на доступ до даних.
  • Зберігання даних на носіях.
  • Процес криптографічного закриття даних може виконуватися як програмно, так і апаратно.
Апаратна реалізація відрізняється істотно більшою вартістю, однак має і переваги: висока продуктивність, підвищена захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні і коштує дешевше.

Ключ — інформація, необхідна для шифрування або дешифрування текстів.
Простір ключів — набір можливих значень ключа.

Ефективність криптоалгоритму — відношення витрат криптоаналітик на розтин шифровки до тимчасових витратах криптографа на створення шифровки.

Отже, існує велика кількість захисних механізмів нашої інформації. Програмісти світу вигадають і нові, піклуються про інформаційну безпеку. Нам треба лише бути обережними, комп'ютерно грамотними та доьримуватися правил інформаційної безпеки









    Комментарии

    Популярные сообщения из этого блога

    Основні ненавмисні і навмисні штучні загрози

    Технічні й програмні засоби добування інформації

    Система аналізу вмісту поштового і веб-трафіку