рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
70. Проблемы систематизации основных видов защиты информации. Концептуальные основы защиты информации
В практической деятельности по применению мер и средств защиты
информации выделяются следующие самостоятельные направления
(основные виды защиты информации), определяемые в соответствии со
сложившимися отраслевыми структурами и видами информационной
собственности [6]: - защита информации от несанкционированного
доступа; - защита информации в системах связи; - защита
юридической значимости электронных документов; - защита
конфиденциальной информации от утечки по каналам побочных
электромагнитных излучений и наводок; - защита информации от
компьютерных вирусов и других опасных воздействий по каналам
распространения программ; - защита от несанкционированного
копирования и распространения программ и ценной компьютерной
информации. Защита конфиденциальной и ценной информации от
несанкционированного доступа (НСД) и модификации призвана
обеспечить решение одной из наиболее важных задач защиты
имущественных прав владельцев и пользователей ЭВМ - защиту
собственности, воплощенной в обрабатываемой с помощью ЭВМ
информации от всевозможных злоумышленных покушений, которые могут
нанести существенный экономический и другой материальный и
нематериальный ущерб [7]. К ней примыкает задача защиты
государственных секретов, где в качестве собственника информации
выступает государство. Основной целью этого вида защиты является
обеспечение конфиденциальности, целостности и доступности
информации. В части технической реализации защита от НСД сводится
к задаче разграничения функциональных полномочий и доступа к
информации (при этом под словом "доступ" следует понимать не
только возможность потенциального нарушителя "читать" хранящуюся
вкомпьютеере информацию, но и возможность модифицировать
еештатными и нештатными средствами). Защита информации в системах
связи направлена на предотвращение возможности
несанкционированного доступа к конфиденциальной и ценной
информации, циркулирующей по каналам связи различных видов. В
общем случае должны учитываться все виды угроз, возникающихв
каналах и коммутационных узлах систем связи. Однако в своей
основе данный вид защиты преследует достижение тех же целей, что
изащита от НСД: обеспечение конфиденциальности и целостности
информации, а также возможности систем к обслуживанию. Наиболее
эффективным средством защиты информации в неконтролируемых
каналах связи является применение криптографии и специальных
связных протоколов [ ]. Защита юридической значимости электронных
документов оказывается необходимой при использовании
вычислительных систем и сетей для обработки, хранения и передачи
информационных объектов (сообщений, файлов, баз данных),
содержащих в себе приказы, платежные поручения, контракты и
другие распорядительные, договорные, финансовые документы. Их
общая особенность заключается в том, что в случае возникновения
споров (в том числе и судебных), должна быть обеспечена
возможность доказательства истинности факта того, чтоавтор
действительно фиксировал акт своего волеизъявления с отчуждаемом
электронном документе. В общем случае незащищенные вычислительные
системы не обладают свойством подтверждения подлинности и
фиксации авторства электронных документов (ЭД), хранящихся в
памяти компьютеров или циркулирующих по каналам вычислительных
сетей. Для решения данной проблемы могут использоваться
современные криптографические методы проверки подлинности
информационных объектов, связанные с применением так называемых
"цифровых подписей. Напрактике вопросы защиты юридической
значимости электронных документов решаются совместно с вопросами
защиты систем связи [8]. Защита информации от утечки по каналам
побочных электромагнитных излучений и наводок (ПЭМИН) является
важным аспектом защитыконфиденциальной и секретной информации в
ЭВМот несанкционированного доступа со стороны посторонних лиц.
Данный вид защиты направлен на предотвращение возможности утечки
информативных электромагнитных сигналов за пределы охраняемой
территории [9]. При этом предполагается, что внутри охраняемой
территории применяются эффективные режимные меры, исключающие
возможность бесконтрольного использования специальной аппаратуры
перехвата, регистрации и отображения электромагнитных сигналов.
Для защиты от ПЭМИН широкоприменяется экранирование помещений,
предназначенных для размещения средств вычислтельной техники, а
также технические меры, а также технические меры, позволяющие
снизить интенсивность информативных излучений самого оборудования
ЭВМ и связи. В последнее время определенное распространение
получил метод электромагнитной маскировки информативных сигналов.
В некоторых ответственных случаях может быть необходима
дополнительная проверка вычислительного оборудования на предмет
возможного выявления специальных закладных устройств
промышленного шпионажа, которые могут быть внедрены туда
недобросовестным конкурентом с целью рестрансляции или записи
информативных излучений компьютера, а также речевых и других
несущих уязвимую информацию сигналов. Защита информации от
компьютерных вирусов и других опасных воздействий по каналам
распространения программ приобрела за последнее время особую
актуальность [10]. Масштабы реальных проявлений "вирусных
эпидемий" оцениваются сотнями тысяч случаев "заражения"
персональных компьютеров. Хотя некоторые из вирусных
программоказываются вполне безвредными, многие из них имеют
разрушительный характер, как показал, например, случай с вирусом
SCORES, буквально опустошившим тысячи персональных компьютеров в
США. Особенно опасны вирусы для компьютеров, входящих в состав
однородных вычислительных сетей. Некоторые особенности
современных вычислительных систем создают благоприятные условия
для распространения вирусов. К ним, в частности, относятся:
необходимость совместного использования программного обеспечения
многими пользователями, трудность ограничения в использовании
программ, ненадежность существующих механизмов защиты и
разграничения доступа к информации в отношении противодействия
вирусу. Как правило рассматриваются два направления в методах
защиты от вирусов; - применение "иммуностойких" программных
среддств, защищенныхот возможности несанкционированной
модификации (разграничение доступа, методы самоконтроля и
самовосстановления); - применение специальных
программ-анализиторов, осуществляющих постоянный контроль
возникновения "аномалий" в деятельности прикладных программ,
периодическую проверку наличия других возможных следов врусной
активности (например, обнаружение нарушений целостности
программного обеспечения), а также "входной" контроль новых
программ перед их использованием (по характерным признакам
наличия в их теле вирусных образований). Так как первое
направление трудно поддается практической реализации, то в
большинстве случаев реальные антивирусные средства базируются на
втором подходе. Защита от несанкционированного копирования и
аспространения программ и ценной компьютерной информации является
самостоятельнымвидом защиты имущественных прав, ориентированным
на проблему охраны интеллектуальной собственности, воплощенной в
виде программЭВМ и ценных баз данных [11]. Лица, занимающиеся
"программным пиратством" и извлекающие в обход требований
авторского права доход от перепродажи программ без
соответствующих отчислений в пользу автора, наносят тем самым
большой вред нормальному развитию рыночных экономических
механизмов в области отечетсвенного программостроения. Защита от
несанкционированного копирования и распространения программ
обычно осуществляется с помощью специальных программных средств,
подвергающих защищаемые программы предваритульной обработке
(вставка парольной защиты, проверок по обращению к устройствам
хранения ключа и ключевым дискетам, блокировка отладочных
прерываний, проверка рабочей ЭВМ по ее уникальным характеристикам
и т.п.), которая приводит исполнимый код защищаемой программы в
состояние, препятствующее его выполнению на "чужих"машинах. В
некоторых случаях для повышения защищенности применяются
дополнительные аппаратные блоки (ключи), подключаемые к разъему
принтера или к системной шине ПЭВМ, а также производится
шифрование файлов,содержащих исполнимый код программы. Общим
свойством средств защиты программ от несанкционированного
копирования является ограниченная стойкость такой защиты, таккак
в конечном случае исполнимый код программы поступает на
выполнение в центральный процессор в открытом виде и может быть
прослежен с помощью аппаратных отладчиков. Однако это
обстоятельство не снижает потреьительские свойства средств защиты
до нуля, так как основной целью их применения является в
максимальной степени затруднить, хотя бы временно, возможность
массового тиражирования новых изданий программных средств до
появления последующих изданий.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,