• упізнання по ідентифікуючої інформації користувачів і елементів ІС, дозвіл на цій основі роботи з інформацією на певному рівні;
• ведення Багаторозмірні таблиць профілів доступу користувачів до даних;
• управління доступом за профілями повноважень;
• знищення тимчасово фіксованих областей інформації при завершенні її обробки;
• формування протоколів звернень до захищуваних даними з ідентифікацією даних про користувача і тимчасових характеристик;
• програмна підтримка роботи терміналу особи, яка відповідає за безпеку інформації;
• подача сигналів при порушенні правил роботи з системою або правил обробки інформації;
• фізична або програмна блокування можливості роботи користувача при порушенні ним певної послідовності правил або вчинення певних дій;
• підготовка звітів про роботу з різними даними – ведення докладних протоколів роботи та ін
Криптографічні Програма базується на використанні методів шифрування (кодування) інформації. Дані методи залишаються досить надійними засобами її захисту. і більш докладно будуть розглянуті нижче.
У перспективі можна очікувати розвитку програмних засобів захисту за двома основними напрямками:
• створення централізованого ядра безпеки, керуючого всіма засобами захисту інформації в ЕОМ (на першому етапі – в складі ОС, потім – за її межами);
• децентралізація захисту інформації аж до створення окремих засобів, керованих безпосередньо тільки користувачем. У рамках цього напряму знаходять широке застосування методи «естафетної палички» і «паспорти», засновані на попередньому розрахунку спеціальних контрольних кодів (по ділянках контрольованих програм) та їх порівнянні з кодами, які отримуються в результаті виконання завдання.
Організаційні та законодавчі засоби захисту інформації передбачають створення системи нормативно-правових документів, що регламентують порядок розробки, впровадження та експлуатації інформації, а також відповідальність посадових та юридичних осіб за порушення встановлених правил, законів, наказів, стандартів і т. п.
Морально-етичні засоби захисту інформації засновані на використанні моральних та етичних норм, які панують у суспільстві, і вимагають від керівників усіх рангів особливої турботи про створення в колективах здорової моральної атмосфери.
Шифрування інформації
Специфічним способом захисту інформації можна назвати шифрування. Шифрування інформації, що зберігається та обробляється в електронному вигляді, – це нестандартна кодування даних, що виключає або серйозно ускладнює можливість їх прочитання (одержання у відкритому вигляді) без відповідного програмного або апаратного забезпечення і, як правило, вимагає для відкриття даних пред'явлення строго певного ключа (пароля, карти, відбитка і т.д.). Шифрування умовно об'єднує чотири аспекти захисту інформації: керування доступом, реєстрацію і облік, криптографічний захист, забезпечення цілісності інформації. Воно включає в себе безпосереднє шифрування інформації, електронний підпис і контроль доступу до інформації.
Захист даних за допомогою електронного підпису.
Електронний підпис – вставка в дані (додавання) фрагмента чужорідної зашифрованої інформації. Застосовується для ідентифікації автентичності переданих через треті особи документів і довільних даних.
Сама передана інформація при цьому ніяк не захищається, тобто залишається відкритою і доступною для ознайомлення тим особам, через яких вона передається (наприклад, адміністраторам мережі та інспекторам поштових вузлів електронного зв'язку).
Шифрування для забезпечення контролю прав доступу.
Контроль права доступу – простий засіб захисту даних і обмеження використання комп'ютерних ресурсів, призначене для огорожі паролем певної інформації та системних ресурсів ЕОМ від осіб, які не мають до них відношення і не мають спеціального наміру отримати до них доступ або не володіють достатньою для цього кваліфікацією.
З іншого боку, однією з найбільш поширених причин втрати інформації були і залишаються комп'ютерні віруси.
Комп'ютерний вірус – це спеціально написана, як правило, на мові програмування низького рівня невелика за розмірами програма, яка може «приписувати» себе до інших програм і виконувати різні небажані для користувача дії на комп'ютері.
Життєвий цикл вірусу
Життєвий цикл вірусу включає чотири основних етапи:
• впровадження;
• інкубаційний період (перш за все для приховування джерела проникнення);
• «репродукування» (саморозмноження);
• деструкція (спотворення та / або знищення інформації).
Боротьба з вірусами ведеться шляхом застосування програм-антивірусів. Антивірус – програма, що здійснює виявлення чи виявлення та видалення вірусу. Найбільш популярними і ефективними антивірусними програмами є антивірусні сканери.
На закінчення підкреслимо два найважливіших обставини:
по-перше, захист інформації від несанкціонованих дій ефективна тільки тоді, коли комплексно (системно) застосовуються всі відомі способи і засоби,
по-друге, захист повинен здійснюватися безперервно.
Література
1. Автоматизированные информационные технологии в экономике: учебник. Под ред. проф. Титоренко Г.А. – М.: ЮНИТИ, 2000. – 400 с.
2. Информационные системы в экономике: учебное пособие. Под ред. В.Б. Уткина, Г.В. Балдина. – М.: Академия, 2006. – 288 с.
3. Информационные технологии в экономике: учебное пособие. Под ред. Ю.Ф. Симионова. – Ростов-на-Дону: Феникс, 2003. – 352 с.
4. Мишенин А.И. Теория экономических информационных систем: учебник. – М.: Финансы и статистика, 1999. – 240 с.
5. Матвеев Л.А. Компьютерная поддержка решений: учебник. – СПБ.: Специальная литература, 1998. – 472.
6. Марухина О.В. Информационные системы в экономике: учебное пособие. – Томск: Из-во ТПУ, 2005. – 160 с.
7. Петров В.Н. Информационные системы / учебник для вузов. – СПб. -2002. – 186 с.