Контрольная работа: Інформаційна безпека економічних систем
• СВЧ, ультразвукові, радіолокаційні, лазерні, акустичні системи та ін;
• пристрої маркування;
• пристрої з ідентифікаційними картками;
• пристрої ідентифікації за фізичними ознаками;
• пристрої просторового заземлення;
• системи фізичного контролю доступу;
• системи охоронного телебачення та охоронної сигналізації;
• системи пожежегасіння та оповіщення про пожежу та ін
Під апаратними засобами захисту розуміють технічні пристрої, що вбудовуються безпосередньо в системи (апаратуру) обробки інформації. Найбільш часто використовують:
• регістри зберігання реквізитів захисту (паролів, грифів секретності і т. п.);
• пристрої для вимірювання індивідуальних характеристик людини (наприклад, кольору і будови райдужної оболонки очей, овалу обличчя тощо);
• схеми контролю кордонів адреси імен для визначення законності звернення до відповідних полів (областях) пам'яті і окремими програмами;
• схеми переривання передачі інформації в лінії зв'язку з метою періодичного контролю адрес видачі даних;
• екранування ЕОМ;
• установка генераторів перешкод і ін
Програмні засоби захисту даних в даний час набули значного розвитку. За цільовим призначенням їх можна розділити на декілька великих класів (груп):
• програми ідентифікації користувачів;
• програми визначення прав (повноважень) користувачів (технічних пристроїв);
• програми реєстрації роботи технічних засобів і користувачів (ведення так званого системного журналу);
• програми знищення (затирання) інформації після розв'язання відповідних задач або при порушенні користувачем певних правил обробки інформації;
• криптографічні програми (програми шифрування даних).
Засоби захисту в економічних ІС, у тому числі банківських системах, дозволяють реалізувати наступні функції захисту даних:
• упізнання по ідентифікуючої інформації користувачів і елементів ІС, дозвіл на цій основі роботи з інформацією на певному рівні;
• ведення Багаторозмірні таблиць профілів доступу користувачів до даних;
• управління доступом за профілями повноважень;
• знищення тимчасово фіксованих областей інформації при завершенні її обробки;
• формування протоколів звернень до захищуваних даними з ідентифікацією даних про користувача і тимчасових характеристик;
• програмна підтримка роботи терміналу особи, яка відповідає за безпеку інформації;
• подача сигналів при порушенні правил роботи з системою або правил обробки інформації;