Проблема захисту інформації
• SmartCard — магнітна картка для зберігання секретного ключа, шифрування паролей;
• пристрої ActivCard для введення паролей, де пароль не вводиться, а розраховується (динамічний пароль), а також SmartReader для зчитування паролей. В цих пристроях усередині вмонтовано мікропроцесор, у пам'яті якого зберігається секретний код. Пароль, що вводиться користувачем (чотири цифри), в комп'ютері перераховується, тобто створюється спеціальний код.
Програмні заходи. Вони включають:
• вбудовані у програми функції захисту даних. Наприклад, система Netware після трьох спроб користувача ввійти в мережу з неправильним паролем блокує ідентифікатор цього користувача, і тільки адміністратор мережі має змогу розблокувати доступ;
• спеціальні криптографічні розробки.
За принципом побудови існуючі засоби захисту інформації, в яких використовуються криптографічні методи захисту, можна поділити на два типи:
• засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і системи аутентифікації;
• засоби, основу роботи яких складають асиметричні алгоритми, що застосовуються для тих самих цілей.
У засобах першого типу обов'язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії ключової інформації передаються абонентам із використанням фізично захищених каналів зв'язку. Ключі мають змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питання аутентифікації вирішується довір'ям користувачів один одному, цифровий підпис неможливий. Центр роз-
поділу ключів контролює всю інформацію. Захист інформації дуже низький.
У засобах другого типу ключі для шифрування автоматично генеруються, розповсюджуються і вилучаються для кожного сеансу зв'язку
Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між абонентами, які встановили зв'язок, із подальшою перевіркою відповідності цих паролей еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі — секретний, відомий тільки даному абоненту, та відкритий — той, що передається в банк. Використовуючи секретний ключ і спеціальний алгоритм, абонент формує цифровий підпис — послідовність бітів, яка однозначно відповідає документу, що підписується. Перевірка відповідності підпису виконується за допомогою відкритого ключа.
Біометричні засоби. До них належать:
• візерунки сітчатки ока;
• відбитки пальців;
• геометрія руки;
• динаміка підпису
Адміністративні заходи. Вони включають:
• систему електронних перепусток для персоналу і відвідувачів;
• системи відеоспостереження та відеореєстрації, що дають змогу вести цілодобовий візуальний нагляд як за периметром об'єкта, так і всередині з можливістю запису інформації на відеомагнітофон або комп'ютер;
• розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не повинні мати доступу до БД, а користувачі — до програмного забезпечення;
• систематичний аналіз мережного протоколу роботи, блокування спроб введення паролей кілька разів;
• ретельний підбір співробітників, навчання, стажування, тренування. Кандидат повинен мати
задовільні свідоцтва й атестати з попередніх робочих місць, не мати нахилу