2) охрана зданий, внутренних помещений и контроль за ними;
3) охрана оборудования, продукции, финансов и информации;
4) осуществление контролируемого доступа в здания и помещения.
Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов – это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т. д.). Средства пожаротушения относятся к системам ликвидации угроз.
К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.
Аппаратные средства защиты информации применяются для решения следующих задач:
1) проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;
2) выявление каналов утечки информации на разных объектах и в помещениях;
3) локализация каналов утечки информации;
4) поиск и обнаружение средств промышленного шпионажа;
5) противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:
1) средства собственной защиты, предусмотренные общим программным обеспечением;
2) средства защиты в составе вычислительной системы;
3) средства защиты с запросом информации;
4) средства активной защиты;
5) средства пассивной защиты и другие.
Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:
1) защита информации от несанкционированной доступа;
2) защита информации от копирования;
3) защита программ от копирования;
4) защита программ от вирусов;
5) защита информации от вирусов;
6) программная защита каналов связи.
По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.
Программные средства защиты имеют следующие разновидности специальных программ:
1) идентификации технических средств, файлов и аутентификации пользователей;
2) регистрации и контроля работы технических средств и пользователей;
3) обслуживания режимов обработки информации ограниченного пользования;
4) защиты операционных средств ЭВМ и прикладных программ пользователей;
5) уничтожения информации в защитные устройства после использования;
6) сигнализирующих нарушения использования ресурсов;
7) вспомогательных программ защиты различного назначения.
Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:
1) идентификация субъектов и объектов;
2) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
3) контроль и регистрация действий с информацией и программами.
Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.
Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и являются в настоящее время единственно надежным средством – как защищающим авторское право программистов-разработчиков, так и стимулирующих развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:
1. Идентификация среды, из которой будет запускаться программа (дискета или ПК);
2. Аутентификация среды, из которой запущена программа;
3. Реакция на запуск из несанкционированной среды;
4. Регистрация санкционированного копирования;
5. Противодействие изучению алгоритмов работы системы.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии