користувачем (чо-тири цифри), в комп'ютері перераховується, тобто створюється спеціальний код. Програмні заходи. Вони включають: -*
вбудовані у програми функції захисту даних. На-приклад, система Netware після трьох спроб кори-стувача ввійти в мережу з неправильним паро-лем блокує ідентифікатор цього користувача, і тіль-ки адміністратор мережі має змогу розблокувати доступ;*
спеціальні криптографічні розробки.
За принципом побудови існуючі засоби захисту ін-формації, в яких використовуються криптографічні ме-тоди захисту, можна поділити на два типи:*
засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і сис-теми аутентифікації;*
засоби, основу роботи яких складають асиметрич-ні алгоритми, що застосовуються для тих самих цілей.
У засобах першого типу обов'язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії клю-чової інформації передаються абонентам із викорис-танням фізично захищених каналів зв'язку. Ключі ма-ють змінюватися досить часто, кількість абонентів має бути значною, v ому ці засоби негнучі та дорогі. Питан-ня аутентифікації вирішується довір'ям користувачів один одному, цифровий підпис неможливий. Центр розподілу ключів контролює всю інформацію. Захист ін-формації дуже низький.
У засобах другого типу ключі для шифрування ав-томатично генеруються, розповсюджуються і вилучають-ся для кожного сеансу зв'язку. Функції служби розпо-всюдження ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутенти-фікація, після чого ключі вилучаються. В таких засо-бах можливими є організація цифрового підпису та йо-го перевірка. Протокол установлення аутентичного зв'язку відповідає певному стандарту.
Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між або-нентами, які встановили зв'язок, із подальшою перевір-кою відповідності цих паролей еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі — секретний, відомий тільки даному абоненту, та відкритий — той, що передається в банк. Викорис-товуючи секретний ключ і спеціальний алгоритм, або-нент формує цифровий підпис — послідовність бітів, яка однозначно відповідає документу, що підписується. Пе-ревірка відповідності підпису виконується за допомо-гою відкритого ключа.
Біометричні засоби. До них належать:*
візерунки сітчатки ока;*
відбитки пальців;*
геометрія руки;*
динаміка підпису.
Адміністративні заходи. Вони включають:*
систему електронних перепусток для персоналу і відвідувачів;*
системи відеоспостереження та відеореєстрації, що дають змогу вести цілодобовий візуальний нагляд як за периметром об'єкта, так і всередині з мож-ливістю запису інформації на відеомагнітофон або комп'ютер;*
розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не по-винні мати доступу до БД, а користувачі — де про-грамного забезпечення;*
систематичний аналіз мережного протоколу роботи, блокування спроб введення паролей кілька разів;*
ретельний підбір співробітників, навчання, ста-жування, тренування. Кандидат повинен мати задовільні свідоцтва й атестати з попередніх ро-бочих місць, не мати нахилу до зловживання наркотиками та алкоголем, не мати вагомих за-боргованостей, не виявляти недоброзичливості до наймачів.
Технічні заходи, їх можна поділити на такі групи: * заходи захисту від підслуховування, що включа-ють:
- установлення фільтрів на лініях зв'язку;
- обстеження приміщень із метою виявлення під-слуховуючих пристроїв;
- використання звукопоглинаючих стін, стелі, під-логи;
- застосування систем віброакустичного й акус-тичного зашумлення для захисту мовної інформації від прослуховування за допомо-гою акустичних мікрофонів, стетоскопів, лазе-рних та інфрачервоних систем відбору інфор-мації; *
заходи захисту від електромагнітного випроміню-вання, куди входять:
- використання оптико-волоконного кабелю;
- застосування захисної плівки на вікнах;—
користування захищеними дисплеями.*
Заходи захисту від поновлення вилучених да-них.
Архіватор WinZip
Цей архіватор призначений для ущільнення інфор-мації при її резервуванні. Він забезпечує:*
створення нового архіву;*
перегляд і відкривання існуючого архіву;*
додання (вилучення) файлів до архіву;*
підтримку інтерфейсу Windows 98/2000;*
Internet-підтримку для форматів Internet-фай-лів — gzip, стиснення — Unix, UUEncode, XXencode, BinHex, ARJ, LZH та ін.;*
створення самої озпаковувальних архівів;*
вірусну перевірку.
Для відкривання існуючого архіву його активізують, клацаючи правою клавішею миші (команда Открыть). "У результат; на екрані дисплея з'являється вікно, пока-зане на рис. 9.1.
Меню File містить команди для виконання таких дій, як відкривання та закривання архіву, створення но-вого, перегляд усіх архівів диска, вилучення, копіюван-ня, переміщення, друкування архіву.
Меню ACTIONS містить команди для роботи з од-ним, вибраним із архіву файлом (додання, копіюван-ня, вилучення, перейменування, створення саморозпа-ковувального файла). Для розпакування архівного фай-ла використовується команда Extract, або відповідна кнопка панелі інструментів. Після її активізації на екрані дисплея з'являється вікно (рис. 9.2), в якому у полі Extract To визначають диск і папку, де буде збе-рігатися розпакований файл. Для цього можна клац-нути мишею на відповідній папці в розташованому по-руч Folders/Drives.
Якщо треба розпакувати всі файли архіву в групі Files, то активізують команду All Files, а також кнопку Extract.
Для попереднього перегляду файла користуються кнопкою View (рис. 9.1). При цьому автоматично за-вантажується відповідний текстовий редактор.
Меню ACTIONS містить також команду Make.Exe File, яка використовується для створення саморозпаковувальних архівів. Робота з таким архівом не потребує програми-архіватора.
Для створення архіву файл виділяють, клацають правою клавішею миші та активізують команду Add to Zip. У вікні, що з'являється на екрані дисплея, ви-значають ім'я архівного файла і папку для збережен-ня цього файла, після чого активізують кнопку Add (рис. 9.1).