Основні шляхи комплексного захисту комп'ютерної інформації.

Під захистом інформаціїрозуміється безперервний процес побудови, підтримки, нормального функціонування і вдосконалення системи захисту інформації.

Система захисту інформації(СЗІ) - це комплекс правових, організаційних заходів і програмно-технічних (зокрема криптографічних) засобів забезпечення безпеки інформації в КС.

Головне завдання СЗІ - забезпечити захищеність КС на всіх етапах її життєвого циклу від можливих внутрішніх і зовнішніх інформаційних загроз. Рішення цієї задачі можливе тільки на основі поєднання правових організаційних і програмно-технічних методів (мал. 1).

Усі ці методи мусять бути об'єднані у комплексну систему антивірусного захисту.

Головним завданням комплексної системи антивірусного захисту (КСАЗ)є профілактика і попередження користувачів КС про вірусну атаку на її ранніх стадіях, а також блокування потенційно небезпечних (шкідливих) дій на елементи КС (інформацію, носії, програмно-математичне, апаратне забезпечення і т.д.).

Найбільш істотний внесок в рішення задач антивірусного захисту сьогодні вносять технічні методи, основу яких складають апаратні, програмні і програмно-апаратні методи і засоби.

 

Найбільш поширеними сьогодні засобами нейтралізації вірусів є програмні засоби антивірусного захисту. В даний час є велике число антивірусних програмних засобів як вітчизняного, так і зарубіжного виробництва. Всі антивірусні програми, виходячи з реалізованого в них підходу до виявлення і нейтралізації KB, прийнято ділити на класи:

 
 

У криптосистемах з відкритим ключем (з асиметричним клю­чем) дя шифрування використовується один, відкритий (пуб­лічний, загальнодоступний) ключ, а для дешифрування — інший, закритий (секретний, приватний). Це робить непотрібною таємну передачу ключів між кореспондентами (див. мал. 2). Відкритий ключ можна переслати через звичайний канал передачі даних, оскільки він безплідний для дешифрування і його знання не дає можливості визначити секретний ключ, який власник (особа, що його згенерувала) тримає у таємниці. Єдиним недоліком моделі є необхідність адміністративної роботи — ключі (і відкриті, і за­криті) треба десь зберігати і час від часу оновлювати.