Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Міністерство освіти і науки України.docx
Скачиваний:
7
Добавлен:
02.03.2016
Размер:
58.03 Кб
Скачать

4. Програмний захист інформації на портативному пк

Програмно-апаратні засоби захисту інформації являють собою комплекс спеціальних програм, функцією яких є, як нескладно здогадатися, захист інформації. Основними напрямками, в яких використовуються програмні засоби захисту інформації, є наступні:

– інформаційний захист (далі ІЗ) від несанкціонованого доступу; – ІЗ від копіювання; – ІЗ від шкідливого ПЗ ; – криптографічний захист даних; – програмний захист каналів передачі даних.

4.1. Інформаційний захист від несанкціонованого доступу Щоб захистити інформаційну систему від чужого вторгнення, необхідно дотримання певних заходів безпеки. Так, програмні засоби захисту інформації ідентифікують суб’єкти та об’єкти, розмежовують доступ до інформації та обчислювальних ресурсів, контролюють і реєструють дії з цільовими об’єктами. Під ідентифікацією і підтвердженням справжності мається на увазі перевірка суб’єкта, який бажає отримати доступ, на те , чи є він насправді тим, за кого себе видає. Найпоширеніший спосіб ідентифікації – перевірка за допомогою пароля. Однак, як показує практика, парольний захист є далеко не найкращим способом захисту даних, оскільки пароль може бути підслухано, подсмотрен, перехоплений, а то й зовсім розгаданий. Після успішного проходження процедури ідентифікації, суб’єкт отримує можливість працювати з ресурсами обчислювальної системи, подальша захист якої здійснюється на апаратному та програмному рівнях, а також на рівні даних. 4.2. Інформаційний захист від копіювання Програмні засоби захисту інформації від незаконного копіювання запобігаютьпоширенню нелегальних копій ПЗ і зараз являють собою єдиний надійний засіб, здатне захистити авторські права розробників. Суть роботи даних засобів проста: програма буде виконувати свої функції тільки, якщо пізнаний деякий унікальний некопіруемий елемент. Роль такого елемента (ключа) може бути відведена певної частини комп’ютера або спеціальному пристрою. 4.3. Інформаційний захист від руйнування Будь-яка система захисту ставить перед собою головну мету: вона повинна захистити інформацію від руйнування. Оскільки руйнування даних може статися в силу найрізноманітніших причин (несанкціонованих дій, програмних і апаратних збоїв, комп’ютерних вірусів і пр.), то організація захисних заходів має стати однією з найважливіших завдань кожного користувача. Варто також окремо відзначити небезпека, яку несуть невеликі, але досить складні і шкідливі програми – комп’ютерні віруси, здатні самостійно поширюватися, а також впроваджуватися в чужі програми і передаватися по мережі. Творці вірусів можуть переслідувати найрізноманітніші цілі: від безневинного виведення якого-небудь повідомлення до повного знищення інформації і руйнування системи. 4.4. Криптографічний захист даних

Метод криптографії став одним з головних і найбільш потужних засобів, що забезпечують конфіденційність і контроль цілісності даних, якими володіють програмні засоби захисту інформації. Основним елементом криптографії є шифрування або перетворення даних в нечитабельним форму за допомогою спеціальних шифрувальних ключів. Якщо ноутбук зі строго конфіденційною інформацією таки вкрадений, то шифрування не дозволить зловмиснику скористатися збереженими на ньому даними. Наприклад, з 2009 р. в компанії Intel на всіх корпоративних ноутбуках використовується повне шифрування жорсткого диска. Так, пакет McAfee Endpoint Encryption складається з декількох взаємопов’язаних модулів, які реалізують кілька рівнів захисту від витоків даних. Рішення забезпечує надійну криптозащиту настільних і портативних комп’ютерів, загальних папок, мобільних пристроїв, знімних носіїв і переносних пристроїв зберігання . Для захисту даних застосовуються провідні галузеві технології шифрування, включаючи AES- 256 і RC5 – 1024. Підтримка одноразової реєстрації, аутентифікація з використанням портативних пристроїв і можливість користувача самостійно відновити пароль при роботі offline гарантують максимальну безпеку даних без шкоди для зручності роботи. Схожі по функціоналу продукти пропонують, наприклад, компанії PGP (PGP Whole Disk Encryption) і GuardianEdge Technologies (GuardianEdge Data Protection Platform). Варто відзначити, що в загальному випадку шифрування файлів або всіх даних на жорсткому диску може забирати багато часу, уповільнювати роботу системи і збільшувати ймовірність втрати доступу до даних.