Науково-технічна революція останнім часом прийняла грандіозні масштаби в області інформатизації суспільства на базі сучасних засобів обчислювальної техніки, зв’язку, а також сучасних методів автоматизованої обробки інформації. Застосування цих засобів і методів прийняло загальний характер, а створювані при цьому інформаційно-обчислювальні системи та мережі стають глобальними як в сенсі територіальної розп ределенности, так і в сенсі широти охоплення в рамках єдиних технологій процесів збору, передачі, накопичення, зберігання, пошуку, переробки інформації та видачі її для використання. Іншими словами, людство приступило до реалізації завдання створення та використання цілої індустрії переробки інформа ції.

У сучасному світі інформаційний ресурс став одним з найбільш потужних важелів економічного розвитку. Володіння ін формацією необхідної якості в потрібний час і в потрібному міс ті є запорукою успіху в будь-якому вигляді господарської діяль ності. Монопольне володіння певною інформацією виявляється найчастіше вирішальним перевагою в конкурентній боротьбі і зумовлює, тим самим, високу ціну «інформаційного фак тора».

Широке впровадження персональних ЕОМ вивело рівень «ін форматизации» ділового життя на якісно новий щабель. Нині важко уявити собі фірму або підприємство (включаючи найдрібніші), які не були б озброєні сучасними засобами обробки і передачі інформації. В ЕОМ на носіях даних на капливаются значні обсяги інформації, часто носить конфіденційний характер або становить велику цінність для її власника.

В даний час характерними і типовими стають наступні особливості використання обчислювальної техніки:
зростає питома вага автоматизованих процедур в загальному обсязі процесів обробки даних;
зростаюча важливість і відповідальність рішень, що приймаються ваних в автоматизованому режимі і на основі автоматизований ної обробки інформації;
збільшується концентрація в АСОД інформаційно-обчис обчислювальних ресурсів;
велика територіальна распределенностькомпонентов АСОД;
усложнениережимовфункционирования технічних засобів АСОД;
накопичення на технічних носіях величезних обсягів ін формації, причому для багатьох видів інформації стає все більш важким (і навіть неможливим) виготовлення немашинных аналогів (дублікатів);
інтеграція в єдиних базах даних інформації різного призначення і різної приналежності;
довготривале зберігання великих масивів інформації на машинних носіях;
безпосередній і одночасний доступ до ресурсів (в тому числі і до інформації) АСОД великого числа користувачів різних категорій і різних установ;
інтенсивна циркуляція інформації між компонентами АСОД, у тому числі і розташованих на великих відстанях один від одного;
зростаюча вартість ресурсів АСОД.

Проте створення індустрії переробки інформації, даючи об’єктивні передумови для грандіозного підвищення ефектив ності життєдіяльності людства, породжує цілий ряд складних і масштабних проблем. Однією з таких проблем є послідовним надійне забезпечення збереження та встановленого ста туса використання інформації, що циркулює та обробляється в інформаційно-обчислювальних установках, центрах, системах і мережах або коротко — в автоматизованих системах обробки даних (АСОД). Ця проблема увійшла в ужиток під назвою проблеми захисту інформації.

У 60-х і частково у 70-х роках проблема захисту інформації вирішувалась досить ефективно застосуванням в основному органи зационных заходів. До них належали насамперед режимні заходи ємства, охорона, сигналізація та найпростіші програмні засоби захисту інформації. Ефективність використання зазначених коштів досягалася за рахунок концентрації інформації на обчис обчислювальних центрах, як правило автономних, що сприяло забезпеченню захисту відносно малими засобами.

«Рассосредоточение» інформації за місцями її зберігання та обробки, чому в чималому ступені сприяла поява у величезних кількостях дешевих персональних комп’ютерів і пост роенных на їх основі локальних і глобальних національних і транснаціональних мереж ЕОМ, що використовують супутникові канали зв’язку, створення високоефективних систем розвідки і видобутку ін формації, загострило ситуацію з захистом інформації.

Проблема забезпечення необхідного рівня захисту інформа ції виявилася (і це наочно підтверджено як теоретичними дослідженнями, так і досвідом практичного рішення) досить складною, що вимагає для свого рішення не просто здійснення певної сукупності наукових, науково-технічних та організа ційних заходів і застосування специфічних засобів і мето дів, а створення цілісної системи організаційних заходів і застосування специфічних засобів і методів захисту інфор мації.

Координація робіт по защитеы інформації в державному масштабі традиційно здійснювалася і здійснюється Гостехко місією Росії, яка створювалася як головна організація з протидії іноземним технічним розвідкам. У зв’язку з викладеними вище об’єктивними причинами до теперішнього часу відбулося переосмислення функцій Держтехкомісії Росії. В зі ответствии з цим Указом Президента Росії Гостехкомиссия ста ла іменуватися як Державна комісія Росії по захисту інформації, а завдання протидії технічним розвідкам стала однією з найважливіших активних форм захисту інформації.

Роботи щодо захисту інформації у нас в країні ведуться сить інтенсивно і вже тривалий час. Накопичений визна певний досвід. Його аналіз показав, що весь період робіт по щиті інформації в АСОД досить чітко ділиться на три етапи, кожен з яких характеризується своїми особливостями у прин ципиальных підходах до захисту інформації.

Перший етап характерний спрощеним підходом до самої проб леме, породженим переконанням, що вже сам факт представлення інформації в ЕОМ в закодованому вигляді і обробкою її за спе цифическим алгоритмам вже є серйозним захисним кошти законодавством, а тому цілком достатньо включити до складу АСОД неко торие технічні і програмні засоби і здійснити ряд орга нізаційно заходів, і цього буде достатньо для забезпе чення захисту інформації. Надії ці не виправдались, спеціа лістами прийшли до висновку про те, що для захисту інформації требу ється деяка цілком організована система з керую своїм спільним елементом. Такий елемент отримав назву ядра захисту або ядра безпеки. Проте все ще зберігалася надія, що система захисту з ядром надалі буде забезпечувати надійний захист під час функціонування АСОД, хоча суттєво підвищилася увага до організаційним заходам.

Викладений підхід був характерний і для другого етапу. Од нако порушення безпеки інформації неухильно зростали, що викликало серйозну стурбованість, оскільки могло стати серйозні істотним перешкодою на шляху впровадження обчислювальної техніки. Посилені пошуки виходу з такої майже кризової ситуації при вели до висновку, що захисту інформації в сучасних АСОД є не одноразова акція, а безперервний процес, цілеспрямовано здійснюваний під час створення і функціонування систем з комплексним застосуванням усіх наявних засобів, методів і заходів. Формування цього висновку і знаменувало початок третього етапу в розвитку підходів до захисту інформації, кото рий здійснюється в даний час. Так у загальних рисах може бути охарактеризоване істота зарубіжного та вітчизняних ного досвіду захисту інформації в АСОД.

На основі сказаного, теоретичних досліджень і прак тичних робіт в області захисту інформації сформульований так званий системно-концептуальний підхід до захисту інформації в АСОД.

Під системністю як складовою частиною системно-концепту ального підходу розуміється:
по-перше, цільова системність, тобто захищеність інфор мації розглядається як складова частина загального поняття ка якості інформації;
по-друге, системність просторова, передбачає взаимоувязанное вирішення всіх питань захисту у всіх компонен тах окремо взятої АСОД, у всіх АСОД установи (закладу, відомства), розташованих на певній території;
по-третє, системність тимчасова, означає сталу ність робіт з захисту інформації, які здійснюються за взаимоувя зазначених планів;
по-четверте, системність організаційна, що означає єдність організації всіх робіт із захисту інформації та управління їх здійсненням. Вона зумовлює об’єктивну необхід ність створення в загальнодержавному масштабі стрункої системи органів, професійно орієнтованих на захист ін формації, які несуть повну відповідальність за оптимальну організа цію надійного захисту інформації в усіх АСОД і володіє для цього необхідними повноваженнями. Головною метою зазначеної системи органів повинна бути реалізація в загальнодержавному масштабі принципів системно-концептуального підходу до захисту інформації як державного, так і комерційного характе ру.

Концептуальність підходу передбачає розробку єдиної концепції повної сукупності науково обґрунтованих взгля дов, положень і рішень, необхідних і достатніх для опти мальной організації та забезпечення надійності захисту інформа ції, а також для цілеспрямованої організації всіх робіт із захисту інформації. Розробка такої концепції в даний врємя знаходиться у стадії завершення та її зміст охоплює всі напрямки забезпечення надійного захисту інформації.

Враховуючи різноманіття потенційних загроз інформації в АСОД, складність їх структури і функцій, а також участь чоло століття в технологічному процесі обробки інформації, цілі захисту інформації можуть бути досягнуті тільки шляхом створення системи захисту інформації на основі комплексного підходу. Комплексна система захисту інформації (КСЗІ) є сукупність ністю методів і засобів, об’єднаних єдиним цільовим призначен ням і забезпечують необхідну ефективність захисту інфор мації в АСОД. Комплексність системи захисту інформації досягається ється охопленням всіх можливих загроз і погодженням між собою різнорідних методів і засобів, що забезпечують захист всіх еле ментів АСОД.

Основними вимогами до комплексної системи захисту ін формації є:
система захисту інформації повинна забезпечувати виконання АСОД своїх основних функцій без істотного погіршення харак теристик останньої;
вона повинна бути економічно доцільною, так як сто имость системи захисту інформації включається у вартість АСОД; захист інформації в АСОД повинна забезпечуватися на всіх етапах життєвого циклу, при всіх технологічних режимах про робки інформації, у тому числі при проведенні ремонтних та регламентних робіт;
в систему захисту інформації повинні бути закладені можли вості її вдосконалення та розвитку відповідно до умов ямі експлуатації і конфігурації АСОД;
вона у відповідності з встановленими правилами повинна забезпечувати розмежування доступу до конфіденційної інфор мації з відволіканням порушника на неправдиву інформацію, тобто обла дати властивостями активної і пасивної захисту;
при взаємодії захищається АСОД з незахищеними АСОД система захисту повинна забезпечувати дотримання встановлених правил розмежування доступу;
система захисту повинна дозволяти проводити облік і розслідування нещасного випадку безпі даних випадків порушення безпеки інформації в АСОД;
застосування системи захисту не повинно погіршувати екологічної кую обстановку, не бути складною для користувача, не викликати психологічного протидії і бажання обійтися без неї.

Можливі загрози інформації в автоматизованих системах обробки даних.

Вразливість інформації в плані можливостей несанкциониро ного використання обумовлюється об’єктивним існування ням в сучасних автоматизованих системах електронної про робки даних значної кількості потенційних каналів витоку інформації. Захист АСОД і оброблюваної в них інформа ції ґрунтується на усвідомленні і виявленні потенційних загроз, на етапах створення, експлуатації і реконструкції АСОД.

Існують загрози заподіяння шкоди АСОД і оброблюваної інформації, що викликаються фізичними впливами стихійних природних явищ, незалежних від людини. Однак більш ши рок і небезпечний коло штучних загроз АСОД і оброблюваної інформації, викликаних людською діяльністю, серед оспо виходячи з мотивів можна виділити:
ненавмисні (ненавмисні) загрози, викликані ошиб ками в проектуванні, в програмному забезпеченні, випадковими збоями в роботі СВТ і ліній зв’язку, енергопостачання, помилками користувачів, впливом на апаратуру фізичних полів при недотриманні умов електромагнітної сумісності і т. д.;
умисні (навмисні) загрози, зумовлені несанк ционированными діями обслуговуючого персоналу і несанкци онированным доступом до ресурсів АСОД в тому числі і посторонни ми особами.

Можливий збиток АСОД і оброблюваної інформації при НСД залежить від рівня можливостей порушника (зловмисника), який може володіти правами: розробника, програміста, користувача, адміністратора АСОД.

Результатом реалізації загроз інформації може бути її ут рата (руйнування, знищення), витік (витяг, копирова ня), спотворення (модифікація, підробка) або блокування.

Можливу сукупність і результати реалізації всіх видів загроз нанесення шкоди для конкретної АСОД визначити заздалегідь важко. Тому модель потенційних загроз нанесення шкоди АСОД і оброблюваної інформації повинна створюватися спільно власником автоматизованої системи та фахівцями з захисту ті інформації на етапах розробки і створення АСОД і уточнювати ся в ході її експлуатації.

Загрози, не пов’язані з діяльністю людини.

Найбільш типовою природною загрозою АСОД, не пов’язаної з діяльністю людини, є, наприклад, пожежа. Тому при проектуванні АСОД доцільно розглянути питання про тивопожарной безпеки. Для будівель, де розміщуються технічні засоби АСОД, розташованих у долинах річок або на узбережжі, вельми вірогідною є загрозою затоплення. У цих випадках апаратні засоби тва АСОД доцільно встановлювати на верхніх поверхах будівель і повинні вживатися інші заходи. Нанесення збитку ресурсам АСОД може також відбутися внаслідок стихійного лиха. Збиток може бути нанесений при технічних аварії, наприклад, при раптовому відключенні елект ропитания і т. д.

Набагато ширше клас загроз АСОД і оброблювальної інформа ції, пов’язаних з діяльністю людини. Загрози АСОД і оброблюваної інформації, пов’язані з ис користуванням штатних технічних і програмних засобів, реалі ють внаслідок НСД порушника (зловмисника) в оператив ву і зовнішню пам’ять СВТ, а також до периферійних пристроїв та ліній зв’язку. В результаті можливе читання або копіювання ін формації з метою отримання даних. Наслідком зазначеного НСД може з’явитися спотворення інформації, припинення її нормальної обробки або повне знищення.

Існують і інші загрози АСОД і оброблювальної інформа ції, в тому числі розкрадання. Для боротьби з цією загрозою реалізує ся досить добре відпрацьований комплекс організаційно-тих технічних заходів захисту, традиційно застосовується по відношенню до будь-яким іншим об’єктам матеріальної власності. Серед подоб кових заходів слід відзначити такі, як охорона та обмеження дос тупу сторонніх осіб до ЕОМ і сховищ носіїв даних, ство створення бар’єрів безпеки шляхом обладнання приміщень зви ними, та електронними кодовими замками, решітками, системами внутрішнього телебачення і тривожної сигналізації; огородження будівель і територій парканами з електронними системами контролю проникнення, створення резервних обчислювальних ресурсів і сховищ носіїв даних і т. п.

Менш «прозорою», проте досить легко зрозумілою є послідовним проблема захисту інформаційних і обчислювальних ресур сов від несанкціонованого (безкоштовного) використання, як наприклад у випадку, коли співробітник держпідприємства виробляє на службовій ЕОМ несанкціоновані керівництвом розрахунки, за лучая за це винагороду в сторонньому кооперативі. До спеці альних заходів, орієнтованих на боротьбу з погрозами даного ві да відносяться засоби контролю включення живлення і завантаження програмного забезпечення ЕОМ, які реалізуються на базі механичес ких і електронних ключів, а також засоби захисту паролем при «вході » в ЕОМ, як з боку локальних, так і з боку віддалених користувачів. У більш загальному випадку можна розглядати вать даний вид захисту, як окремий випадок проблеми розмежування ня повноважень і доступу, описаною нижче, і використовувати відпо ветствующие заходи захисту.

Загрози інформації в результаті використання спеціальних засобів, що не входять до складу АСОД.

Однією з найбільш ймовірних загроз інформації в АСОД вважа ється можливість її витоку за рахунок перехоплення побічних елект ромагнитных випромінювань (ПЭМИ), що створюються технічними коштів твами АСОД. ПЭМИ існують в діапазоні частот від одиниць Гц до півтора ГГц і здатні переносити (поширювати) повідомлення, що обробляються в АСОД. Дальність розповсюдження ПЭМИ исчисля ється десятками, сотнями, а часом і тисячами метрів.

Найбільш небезпечними джерелами ПЭМИ є дисплеї, про водні лінії зв’язку, накопичувачі на магнітних дисках і буквопе чатающие апарати послідовного типу.

Перехоплення ПЭМИ може здійснюватися з допомогою портативної апаратури. Така апаратура може представляти собою широко смуговий автоматизований супергетеродинний приймач. В ка честве пристроїв реєстрації прийнятих сигналів (повідомлень) мо жет використовуватися магнітний носій або дисплей.

Можлива витік оброблюваної в АСОД інформації за рахунок прийому інформаційних сигналів, наведених в ланцюгах электропи танія і заземлення апаратних засобів АСОД, що виходять за пре делы охороняється (контрольованої) зони — зони безпеки.

Цілком реальна можливість витоку оброблюваної в АСОД інформації за рахунок прийому сигналів, наведених у дротах і кабелях допоміжних технічних засобів АСОД, що знаходяться в зоні впливу ПЭМИ працюючих технічних засобів АСОД. До допоміжних технічних засобів належать: апаратура звукопідсилення, зв’язку, годинофікації, охорони та сигналізації, а також різні дроти, кабелі, металеві елементи будівель і споруд, сантехнічне обладнання, металоконструкції і ін

Можлива витік оброблюваної в АСОД інформації за рахунок несанкціонованого прийому сигналів з ліній зв’язку. З’єднання ня до ліній зв’язку може бути здійснено двома способами: пасивним і активним. При пасивному підключенні порушник (зловмисник) тільки фіксує передавані дані, при ак ному підключенні він може змінювати передавані дані, або передавати власні замість них. Місцями несанкціоновано го підключення до ліній передачі даних може бути переда заставі і приймальне обладнання, розташоване всередині приміщень, а також зовнішні ділянки ліній зв’язку, кроси та інші місця комутації ліній зв’язку і т. д.

Можлива витік оброблюваної інформації за рахунок прийому акустичних сигналів, створюваних працюють принтерами, підслуховування розмов персоналу АСОД і користувачів з по міццю спрямованих мікрофонів, вбудованих п’єзодатчиків і дру гих технічних засобів, а також прийому електромагнітних сиг фесіоналів, промодулірованних акустичними сигналами за рахунок пара зитных акустоэлектрических перетворень у різних техні чних засобах.

Витік оброблюваної інформації можлива також за рахунок візуального спостереження. Таке спостереження може здійснюватися за екранами пристроїв відображення інформації колективного або індивідуального користування, через відкриті вікна і двері, а також шляхом фотографування і застосування різних опти ко-електронних пристроїв.

У міру розширення використання віддалених один від одного терміналів і обчислювальних комплексів стають реальними і інші загрози безпеки оброблюваної в АСОД інформації. Особливу небезпеку можуть представляти спеціальні методи і тих нические кошти, активно впливають на елементи АСОД:
спеціально впроваджені електронні засоби (закладки), що руйнують чи спотворюють інформацію, а також передавальні про рабатываемую автоматизованими системами інформацію або ре чевую інформацію — переговори людей в приміщеннях, де развер нуты технічні засоби;
опромінення технічних засобів інформаційної системи зон дирующими сигналами (так зване нав’язування);
руйнування (спотворення) технічних засобів автоматизованої ванних систем шляхом підключення їх елементів до стороннім іс точникам напруги та ін.

Всі можливі загрози несанкціонованого доступу до ін формації можна умовно розділити на три відносно самостійний тільні групи:
1. Непрямі канали — канали не пов’язані з фізичним доступом до елементам АСОД;
2. Канали, пов’язані з доступом до елементам АСОД, але не потребують зміни компонентів системи;
3. Канали, пов’язані з доступом до елементам АСОД і вимірювання ванням структури її компонентів.

До першої групи відносяться канали утворюються за рахунок застосування підслуховуючих пристроїв дистанційного спостереження або фотографування, перехоплення електромагнітних випромінювань, наведень і т. п.

До другої групи відносяться:
спостереження за інформацією з метою її запам’ятовування в процесі її обробки;
розкрадання носіїв інформації;
збір виробничих відходів, що містять оброблювану інформацію;
умисне зчитування даних з файлів інших користу користувачів;
читання залишкової інформації, тобто даних, які залишаються на магнітних носіях після виконання завдань;
копіювання носіїв інформації;
умисне використання для доступу до інформації терміналів зареєстрованих користувачів;
маскування під зареєстрованого користувача за розкрадання паролів та інших реквізитів розмежування доступу до інформації, використовуваної в АСОД;
використання для доступу до інформації можливостей оминути так механізму розмежування доступу, що виникають внаслідок не досконалості загальносистемних компонентів програмного забезпе чення (операційних систем, систем управління базами даних та ін) і неоднозначностями мов програмування застосовуються в АСОД.

До третьої групи відносяться:
незаконне підключення спеціальної реєструючої апара тури до пристроїв системи або лініях зв’язку;
зловмисна зміна програм таким чином, щоб ці програми поряд з основними функціями обробки інформації здійснювали також несанкціонований збір і реєстрацію за щищаемой інформації;
зловмисним виведення з ладу механізмів захисту.

Крім витоку, оброблювана в АСОД інформація може бути піддана несанкціонованим фізичного знищення або спотворення, а також при санкціонованому доступ до інформації вона може бути несанкціоновано використана тобто мисте ни протиправні несанкціоновані дії безпосередньо з інформацією. У цих умовах природно виникає проблема вжиття спеціальних заходів щодо захисту інформації від несанкциони ваного використання, причому завдання захисту в самому загальному вигляді може бути сформульована як введення в АСОД спеціальних засобів і проведення заходів, що гарантують достатньо на дійно і регулярне перекриття потенційних каналів витоку або несанкціонованого використання інформації, а також мі нимизации інших видів загроз. Сукупність зазначених засобів і заходів утворює механізм захисту.

На організацію та функціонування механізму захисту інфор мації принципове значення має формальна неопреде чисельність проблеми захисту, яка обумовлюється тим, що не санкціоноване використання інформації пов’язано, головним чином, з програмним продуктом шкідливі діями, які в загальному випадку є неформальними. Внаслідок цього надійна і регулярна захист інформації в сучасних АСОД не може бути забезпечена чисто формальними засобами, а також не може бути абсолют ної. В результаті цього, на практиці проблема захисту інформа ції в сучасних АСОД виявляється значно більш широким і складним завданням, ніж просте розмежування доступу в базах даних та шифрування даних.

Розглянемо існуючі засоби захисту інформації, обра батываемой в автоматизованих системах обробки даних.

Організаційні засоби захисту.

До організаційних засобів захисту можна віднести органи зационно-технічні та організаційно-правові заходи, здійснювані в процесі створення й експлуатації АСОД з метою забезпечення захисту інформації. Організаційні заходи ох ватывают всі структурні елементи АСОД і системи захисту на всіх етапах їх життєвого циклу: будівництво приміщень, про ектирование системи, монтаж і наладка обладнання, випробування і перевірка в експлуатації АСОД. При цьому організаційні мо роприятия грають двояку роль у механізмі захисту: з одного сто рони, дозволяють повністю або частково перекривати значної ву частину каналів витоку інформації, а з іншого — забезпечують об’єднання всіх використовуваних в АСОД коштів у цілісний меха нізм захисту.

Організаційні заходи захисту інформації базуються на законодавчих та нормативних документах з питань безпеки інформації. Вони долж ни охоплювати всі основні шляхи збереження інформаційних ре сурсів і включати:
обмеження фізичного доступу до об’єктів АСОД і реалі зацію режимних заходів;
обмеження можливості перехоплення інформації внаслідок існування фізичних полів;
обмеження доступу до інформаційних ресурсів та інших елементів АСОД шляхом встановлення правил розмежування доступні па, криптографічне закриття каналів передачі даних, виявлення ня і знищення «закладок»;
створення твердих копій важливих з точки зору втрати мас сівов даних;
проведення профілактичних та інших заходів від впровадження «вірусів».

За змістом всі безліч організаційних заходів можна умовно розділити на наступні групи. Заходи, здійснювані при створенні АСОД: облік тре бований захисту при розробці спільного проекту системи та її структурних елементів, при будівництві або переобладнанні приміщень, при розробці математичного, програмного, ін інформаційного або лінгвістичного забезпечень, монтажі і на ладке обладнання, випробування і приймання системи.
Заходи, здійснювані в процесі експлуатації АСОД: організація пропускного режиму, організація технології автома тизированной обробки інформації, організація роботи в змінах ВЦ, розподіл реквізитів розмежування доступу (паролі, повноважень і т. д.), організація ведення протоколів, контроль виконання вимог службових інструкцій і т. п.
Заходи загального характеру: облік вимог захисту при підборі і підготовці кадрів, організація планових та превентив вих перевірок механізму захисту, планування всіх заходів щодо захисту інформації, навчання персоналу, проведення занять із залученням провідних організацій країни, участь у семінарах і конференціях з проблем безпеки інформації і т. п.

Апаратні засоби захисту.

Апаратними засобами захисту називаються різні елект ронные та електронно-механічні пристрої, які включають ся до складу технічних засобів АСОД і виконують самостійних але або в комплексі з іншими засобами деякі функції за щити. До теперішнього часу застосовується значна кількість раз особистих апаратних засобів, причому вони можуть включатися практич но у всі пристрої АСОД: термінали користувачів, уст ройства групового введення-виведення даних, центральні процес ри, зовнішні запам’ятовуючі пристрої, інше периферійне про нання. Так, наприклад, в терміналах користувачів найбільша шиї поширення набули пристрої призначені для попередження несанкціонованого включення терміналу в ро боту (різного роду замки і блокіратори), забезпечення іден тифікації терміналу (схеми генерування ідентифікуючого ко) та ідентифікації користувача (магнітні індивідуальні картки, дактилоскопічні й акустичні пристрої опозна вання тощо).

Самостійну групу складають апаратні засоби шифрування даних, які до теперішнього часу одержали весь ма широке поширення за кордоном і в даний час впроваджуються в нашій країні. Так, наприклад, Центральний банк Росії в 1992 р. закупив близько трьох тисяч пристроїв шифрування даних, переданих по каналах телеграфного зв’язку. Сучасні пристрої шифрування можуть сполучатися з допомогою стандартних інтерфейсів практично з будь-яким пристроєм АСОД, забезпечуючи як шифрування, так і дешифрування даних. Крім того в біль ших АСОД знаходить застосування цілий ряд допоміжних апарат них засобів захисту: пристрої знищення інформації на маг нітними носіях, пристрої сигналізації про несанкціонований вих діях і ряд інших.

Криптографічні засоби захисту.

Криптографічними засобами захисту називаються спеціаль основні засоби та методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптогра фического закриття є шифрування та кодування захищ ваних даних. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні захищаються дані діляться на блоки, що мають смислове значення, і кожен такий блок замінюється цифровим, літерним або комбінованим кодом. Для криптографічного закриття інформації в АСОД найбільше поширення отримало шифрування. При цьому використовується кілька різних систем шифрування: заміною, перестановкою, гамуванням, аналітичним перетворенням шифруемых даних. Широкого розповсюдження набули комбіновані шифри, коли початковий текст послідовно перетворюється з використанням двох або навіть трьох різних шифрів.

Основною характеристикою міри захищеності інформації криптографічним закриттям є стійкість шифру, причому під стійкістю розуміється той мінімальний обсяг зашифрованого тексту, статистичним аналізом якого можна розкрити результат ний текст. Таким чином, за значенням стійкості системи шифру можна визначити допустимий обсяг шифрування інформації при одних і тих же ключових установках. Прості системи шифрування (проста заміна, проста перестановка) володіють незначною стійкість, внаслідок чого вони можуть використовуватися лише для шифрування коротких повідомлень. Ускладнені види заміни і пе рестановки мають значно велику стійкість, стійкість ж гамування визначається лише розміром гами (випадкової пос ледовательности, що використовується для шифрування). Якщо для шифр вання використовується нескінченна випадкова послідовність, то такий шифр теоретично є абсолютно стійким, тобто теоретично нераскрываемым. Однак практична реалізація такого шифру пов’язана з великими труднощами, тому в ре альних системах цей вид шифрування не зустрічається. Велике поширення набули комбіновані шифри, їх стійкість теоретично дорівнює добутку стійкості використовуваних простих шифрів. Так прийнятий в США національний стандарт криптографи чеський захисту заснований на комбінованій системі шифрування.

Важливою характеристикою системи шифрування є її продуктивність. Продуктивність шифрування залежить як від використовуваної системи шифру, так і від способу реалізації шифрування в АСОД — апаратного або програмного. З точки зору ня трудомісткості шифрування найменших витрат вимагають шифри заміни, а найбільших — шифри, засновані на аналітичному пре освіту даних. З точки зору способу реалізації, аппа ратне шифрування в кілька разів продуктивніше програмно го шифрування, тому першому приділяється підвищена увага. У теж час, програмне шифрування володіє великими можли ностями по використанню різних методів і при сучасних засобах обчислювальної техніки (висока тактова частота) застосування програмних методів також досить ефективно і дуже часто застосовується у засобах обчислювальної техніки на ряду з іншими програмними засобами захисту інформації.

Застосування криптографічних методів у рамках мережевих протоколів дозволяє також вирішувати окремі завдання інших нап равлений забезпечення безпеки. При цьому, ці кошти можуть не тільки виявляти несанкціоновані зміни пові щень, відмова в обслуговуванні, спроби встановлення несанкциони зареєстровані з’єднань, але і автоматично проводити відновлення ня від таких загроз.

Програмні засоби захисту

Програмними засобами захисту називаються спеціальні програми, які включаються до складу програмного забезпе чення АСОД спеціально для здійснення функцій захисту. Прог раммные засоби є важливою і неодмінною частиною меха нізму захисту сучасних АСОД, що обумовлено такими їх дос тоинствами, як універсальність, простота реалізації, гинув кістка, практично необмежені можливості зміни і розвитку. До недоліків програмних засобів належить необхід тість витрачання ресурсів процесора на їх функціонування та можливість несанкціонованого (зловмисного) зміни, а також той факт, що програмні засоби захисту можна реалі використовувати тільки в тих структурних елементах АСОД, у складі до яких є процесор, хоча функції захисту програмними засобами можуть здійснюватися і в інтересах інших структур них елементів. Тому програмні засоби захисту застосовуються в центральних процесорах, пристроях групового керування введенням-виведенням даних, а також в апаратурі зв’язку в тих випад ках, коли в їхньому складі є процесори.

Відомі на сьогоднішній день програми захисту у відпо відності з виконуваними ними функціями, можна розділити на сле дмуть групи:
програми ідентифікації;
програми регулювання праці (технічних засобів, користувачів, функціональних завдань, елементів баз даних тощо);
програми шифрування даних, що захищаються;
програми захисту програм (операційних систем, систем управління базами даних, програм користувачів і ін);
допоміжні програми (знищення залишкової інфор мації, формування