41123

Основные понятия программного обеспечения систем защиты информации

Лекция

Информатика, кибернетика и программирование

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

Русский

2013-10-22

277.5 KB

28 чел.

PAGE  2

ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

Кафедра систем защиты информации

Н.Н. Блавацкая

ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

(Лекция № 1 для студентов )

                                                                                                                                (Время - 2 часа)

Форма обучения: дневная

Лекция рассмотрена и одобрена

на заседании кафедры систем защиты информации.

Протокол № ___ от «___» ___________ 2009 года

Киев – 2009


Тема лекции
:

«Основные понятия программного обеспечения систем защиты информации»

ПЛАН

Введение

1. Предмет дисциплины, цели и задачи дисциплины, ее структура

1.1. Предмет, цели и задачи дисциплины

1.2. Содержание дисциплины, формы контроля и отчетности

1.3. Рекомендуемая литература по дисциплине

1.4. Методические указания по изучению дисциплины

2. Основные понятия защиты информации

3. Программная защита данных

3.1. Структура программной защиты

3.2. Организация программной защиты

Выводы

ЛИТЕРАТУРА

  1.  Хорев П. Б. Методы и средства защиты информации в компьютерных системах.М.: Академия, 2005. – 256с.
  2.  Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. Защита информации в компьютерных сетях. Практический курс: учебное пособие / Екатеринбург : УГТУ-УПИ, 2008. 248 с.


Введение

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

По результатам одного исследования около 58% опрошенных пострадали от компьютерных взломов за последний год. Примерно 18% опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации. Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами. И в этих случаях для защиты данных используются программные средства защиты информации.

Цель данной лекции заключается в ознакомлении студентов с предметом, целями и задачами учебной дисциплины «Программное обеспечение систем защиты информации», ее структурой, формами контроля и отчетности, а также основными понятиями данной дисциплины.


1. ПРЕДМЕТ ДИСЦИПЛИНЫ, ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ, ЕЕ СТРУКТУРА

1.1. Предмет, цели и задачи дисциплины

Учебная дисциплина «Программное обеспечение систем защиты информации» предусматривает изучение программных продуктов, которые предназначены обеспечивать безопасность информационных систем, применение методов шифрования и кодирования данных, принципов борьбы с вредоносными программами, механизмов защиты от несанкционированного доступа и принципов защиты распределенных вычислительных сетей. На базе полученных знаний и умений студент сможет применять необходимое программное обеспечение для создания программной защиты информационных систем.

Предметом учебной дисциплины является:

  •  механизмы разграничения доступа и администрирования;
  •  криптографические методы защиты информации;
  •  программные средства обеспечения безопасности передачи данных в компьютерных сетях;
  •  антивирусные средства защиты информации;
  •  системы резервного копирования;
  •  программные средства защиты от несанкционированного копирования;
  •  программные средства сканирования уязвимостей информационной системы.

Цели изучения дисциплины «Программное обеспечение систем защиты информации»:

  •  раскрыть основные понятия программного обеспечения систем защиты информации;
  •  изучить основные методы и принципы кодирования и шифрования данных, борьбы с вредоносными программами, организации безопасной передачи данных в распределенных компьютерных сетях, защиты от несанкционированного копирования;
  •  научиться эффективно использовать программные средства защиты информации.

Задачами дисциплины являются:

  •  изучение основных понятий, связанных с программным обеспечением систем защиты информации;
  •  изучение методов кодирования данных;
  •  изучение методов шифрования данных;
  •  изучение методов и принципов борьбы с вредоносными программами;
  •  изучение программных средств, которые обеспечивают безопасность передачи данных в распределенных компьютерных сетях;
  •  изучение программных средств для поиска уязвим остей в информационной системе;
  •  изучение принципов защиты от несанкционированного доступа и несанкционированного копирования;
  •  формирование умений и навыков эффективного использования программного обеспечения систем защиты информации при решении практических задач.

Требования к знаниям и умениям по учебной дисциплине:

  •  знать
    •  принципы защиты информации от несанкционированного доступа,
    •  методы защиты от вирусов,
    •  механизмы защиты от несанкционированного копирования данных,
    •  принципы защиты распределенных вычислительных сетей,
    •  методы шифрования и кодирования данных;
  •  уметь
    •  формулировать требования к программному обеспечению защищенных информационных систем,
    •  использовать антивирусное программное обеспечение и принимать профилактические меры по защите компьютера от вирусов,
    •  реализовывать и настраивать механизмы программной защиты компьютерных систем, в том числе и для работы в глобальной сети Интернет.

1.2. Содержание дисциплины, формы контроля и отчетности

Учебная дисциплина «Программное обеспечение систем защиты информации» изучается в четвертом семестре.

В основу обучения по дисциплине положена кредитно-модульная технология организации учебного процесса, суть которой заключается в отработке учебного материала отдельными блоками (модулями) с оценкой знаний и умений студента в виде суммы баллов, полученных за отдельные модули.

Распределение учебного времени по семестрам, модулям, темам и видам занятий:

п/п

Название тем

Количество часов

Всего

Лекции

Лабораторные занятия

Практические занятия

Самостоятельная работа

Четвертый семестр

Модуль 1 Общесистемные программные средства

1

Тема 1. Основные понятия программного обеспечения систем защиты информации

14

2

2

10

2

Тема № 2. Разграничение доступа, администрирование и криптографические методы защиты информации

22

4

4

14

3

Тема № 3. Безопасность информации в сети

18

2

2

2

12

Модуль 2 Внешние программные средства

4

Тема № 4. Программные средства антивирусной защиты и резервного копирования информации

22

4

2

16

5

Тема № 5. Программные средства защиты программ от несанкционированного копирования

14

2

2

10

6

Тема № 6. Программные средства сканирования уязвим остей информационной системы

18

2

2

4

10

7

Итого по дисциплине

108

16

12

8

72

Модуль – это логически завершенная часть теоретического и практического учебного материала по дисциплине, предусмотренная рабочей учебной программой, на протяжении отработки которой осуществляется овладение определенным учебным объектом и формирование определенного умения.

Показателем учебной нагрузки студента, необходимой для отработки учебного материала модуля, является кредит. Кредит отражает количество учебной работы студента, необходимой для успешного завершения обучения и включает все виды занятий (аудиторные занятия, консультации, самостоятельную работу, экзамены и другие виды учебной деятельности). Общая учебная нагрузка кредита составляет 36 академических часов.

Модульный контроль представляет собой диагностику усвоения студентом учебного материала модуля и достижение целей модуля с помощью фонда квалификационных задач.

Фонд квалификационных задач – это совокупность квалификационных задач, предназначенная для проверки усвоения содержания модуля. Каждая отдельная квалификационная задача предназначено для проверки усвоения отдельного учебного элемента содержимого модуля и включает пять тестовых заданий и ситуационную (комплексную) задачу.

Текущий контроль усвоения учебного материала осуществляется путем устных опросов студентов на практических и лабораторных занятиях, решением ситуационных задач, проверкой выполнения заданий, выданных на самостоятельную работу.

Отработка учебного материала каждого модуля завершается проведением модульного контроля с выставлением модульной оценки, которая представляет собой сумму баллов, полученных студентом в результате выполнения квалификационных задач по данному модулю. Модульная оценка заносится в ведомость учебной дисциплины за семестр.

Дополнительного времени для подготовки к модульному контролю не выделяется. Подготовка осуществляется за счет времени на самостоятельную работу студента, предусмотренного рабочей учебной программой для подготовки к занятиям.

Во время модульного контроля каждый студент выполняет все тестовые задачи, входящие в состав квалификационных задач модуля. Выполнение тестовых задач осуществляется в письменной форме, либо с помощью вычислительной техники.

К модульному контролю допускаются студенты, которые выполнили в полном объеме все виды работ (лабораторные, практические и т.п.), предусмотренных рабочей учебной программой, и которые они должны были выполнить во время отработки учебного материала текущего модуля.

Выполнение квалификационных задач каждый студент осуществляет индивидуально. Студент может обратиться к преподавателю за разъяснением смысла задания. При выполнении заданий студент может пользоваться лишь теми дополнительными материалами или средствами, которые разрешены кафедрой. Во время контроля студенту запрещается в какой-либо форме обмениваться информацией с другими студентами или использовать материалы или средства, кроме разрешенных.

При нарушения студентом установленного порядка проведения модульного контроля преподаватель отстраняет этого студента от проведения контроля, не проверяет его письменную работу, делает на ней запись «нарушил дисциплину», «списал», «подменил задание» и т.п. и оценивает его контрольное задание «нулем баллов».

Студенту, который не явился на модульный контроль без уважительных причин, либо не допущенный до него, выставляется за текущий модульный контроль оценка «ноль баллов».

Результаты модульного контроля доводятся до студентов на протяжении недели после его проведения.

Студент, не согласный с полученной оценкой письменного контрольного задания, может обратиться с письменной аппеляцией к заведующему кафедрой после оглашения результатов проверки этого задания. Рассмотрение аппеляции проводится на протяжении двух рабочих дней после ее подачи. В состав комиссии входит заведующий кафедрой или назначенный им преподаватель и лектор по данной учебной дисциплине. Комиссия рассматривает аппеляцию студента и принимает окончательное решение. Если студент не обратился с аппеляцией на протяжении недели, то оценка, которая выставлена при проверке контрольного задания, считается окончательной.

Повторная сдача модульного контроля на протяжении текущего семестра не проводится. Повторная проверка отработки учебного материала модуля разрешается только во время ликвидации академической задолженности после окончания текущего семестра. Форма и порядок повторной проверки определяется кафедрой.

Студент, пропустивший модульный контроль по уважительной причине, обязан зарегистрировать в учебной части оправдательный документ не позднее следующего рабочего дня после окончания действия уважительной причины. В этом случае ему предоставляется право пройти модульный контроль индивидуально. Результаты индивидуального модульного контроля фиксируются в талоне, выданном учебной частью, и который сохраняется вместе с соответствующей ведомостью.

Итоговый контроль по дисциплине предусматривает зачет во 2-м семестре и экзамен в 3-м семестре, который фиксируется на основе суммарных модульных оценок.

Суммарная модульная оценка – это среднеарифметическая сумма модульных оценок по учебной дисциплине за семестр. При выставлении суммарной модульной оценки преподаватель имеет право увеличить ее от 1 до 5 баллов, в зависимости от активности студента на занятиях, своевременности и тщательности отработки учебных материалов, участия в олимпиадах, научно-исследовательской работе и т.п.

В зависимости от вида итогового контроля суммарная модульная оценка переводится в зачетную или экзаменационную оценку.

Зачетная оценка определяется путем перевода преподавателем суммарной модульной оценки, выраженной в 100-балльной шкале, в традиционную академическую оценку («зачтено», «незачтено»).

Национальная шкала академической оценки

Шкала ECTS

Шкала учебного заведения

Зачтено

ABCDE

60 – 100

Незачтено

FXF

1 – 59

Экзаменационная оценка – это оценка, которая определяется путем перевода преподавателем суммарной модульной оценки, выраженной в 100-балльной шкале, в традиционную академическую оценку национальной шкалы («отлично», «хорошо», «удовлетворительно», «неудовлетворительно», «неудовлетворительно/п»).

Национальная шкала академической оценки

Шкала ECTS

Шкала учебного заведения

5 – «Отлично»

A

90 – 100

4 – «Хорошо»

BC

7589

3 – «Удовлетворительно»

DE

60 – 74

2 – «Неудовлетворительно»

(с возможностью повторной сдачи)

FX

35 – 59

2 – «Неудовлетворительно/п»

(с обязательным повторным курсом)

F

1 – 34

1.3. Рекомендуемая литература по дисциплине

При изучении дисциплины «Программное обеспечение систем защиты информации» может быть использована следующая литература:

  1.  Хорев П. Б. Методы и средства защиты информации в компьютерных системах.М.: Академия, 2005. – 256с.
  2.  Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. пособие / - Владивосток: Изд-во ДВГТУ, 2007. 318с.
  3.  Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. - М.: ДИАЛОГ-МИФИ, 2003. - 384 с.
  4.  Хорошко Методы и средства защиты информации.
  5.  Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации : учебное пособие / – Тамбов : Изд-во Тамб. гос. техн. ун-та,2006. – 196 с.
  6.  Соколов А.В., Шаньгин В.Ф.Защита информации в распределенных корпоративных сетях и системах.- М.: ДМК Пресс, 2002. – 656 с.
  7.  Казарин О.В. Безопасность программного обеспечениякомпьютерных систем. - М.: МГУЛ, 2003– 450 с.
  8.  Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. Защита информации в компьютерных сетях. Практический курс: учебное пособие / Екатеринбург : УГТУ-УПИ, 2008. 248 с.
  9.  Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф..Безопасность операционных систем : учебное пособие / – М. : "Издательство Машиностроение-1", 2007. – 220 с.
  10.  Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office: Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. 100 с.
  11.  Духан Е. И., Синадский Н. И., Хорьков Д. А. Применение программно-аппаратных средств защиты компьютерной информации: учебное пособие / Екатеринбург: УГТУ-УПИ, 2008, 182 с.
  12.  Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. -264 с
  13.  Скляров Д. В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. - 288 с
  14.  Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие. Тамбов: Изд-во Тамб. гос. техн. ун-та, 2003. 80 с.
  15.  Хамидуллин Р.Р., Бригаднов И.А., Морозов А.В. Методы и средства защиты компьютерной информации: Учеб. пособие.- СПб. : СЗТУ, 2005. – 178 с.
  16.  Гульев И.А. Компьютерные вирусы взгляд изнутри – М. : ДМК, 1998 – 304 с.
  17.  Щербаков А. Защита от копирования. - М.: Издательство «ЭДЭЛЬ», 1992. – 80с.
  18.  Биячуев Т.А. Безопасность корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004.- 161 с.
  19.  Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп.– М.:Машиностроение-1, 2006. − 260 с.

1.4. Методические указания по изучению дисциплины

Основными формами изучения дисциплины являются лекции, лабораторные и практические занятия.

На лекциях закладываются основы понимания студентами сущности знаний по современным информационным технологиям, отношение к этим знаниям, определяются пути и способы их пополнения. Следя за логикой изложения лекции, студенты должны учиться осознавать основные понятия и положения современных информационных технологий, самостоятельно выделять и усваивать главное. Важно иметь в виду, что лекция не копирует учебник или какое-либо пособие, а освещает наиболее важные и сложные проблемы темы.

Студентам рекомендуется внимательно прослушать и записать план лекции, следить за ходом изложения лекции. Основные тезисы лекции преподаватель выделяет разными средствами: замедленным темпом изложения, повышением интонации, более выразительной дикцией, повторением отдельных фраз, указанием, чтобы студенты записали определение или положение, записями на доске, проектированием на экране посредством технических средств обучения, вывешиванием плакатов и т.п.

Конспект лекции должен представлять сокращенную запись, по которой в результате активного мыслительного процесса после лекции студент сможет выделить основные почерпнутые на лекции знания. Новые понятия, определения и наиболее информативные выводы следует записывать полностью для упрощения их последующего воспроизведения. Это же касается разнообразных схем, которые приводятся преподавателем в процессе изложения материала. Для быстроты записи рекомендуется применять общепринятые понятные сокращения.

Для организации самостоятельной работы студента, в первую очередь, необходимо наличие у него учебной программы курса. Это позволит ему во время лекции или в часы самостоятельной работы выяснить, какие вопросы программы и в каком объеме освещены в лекции, а какие он должен освоить самостоятельно. Для облегчения работы преподаватель может назвать эти вопросы, а также рекомендовать основную и дополнительную литературу, дать методические советы.

Для самостоятельной работы студентов рекомендуется пользоваться не только печатными изданиями, но и электронными версиями учебников, пособий, документов, словарей и справочников, подготовленных на кафедре и хранящихся на рабочих станциях в компьютерных классах или скопированных на оптические диски.

Практические и лабораторные занятия направлены на привитие студентам практических навыков работы с аппаратными и программными средствами. При подготовке к этим видам занятий необходимо повторить материал законспектированной лекции, ответить на контрольные вопросы.

Отчеты по лабораторным работам оцениваются преподавателем.

Консультации играют значительную роль в организации самостоятельной работы студента. Они бывают разных видов (установочные, тематические, проблемные, обзорные) и состоят преимущественно из советов преподавателей по подготовке студентов к занятиям, написанию курсовой работы, подготовки к модульным контролям.

Во время консультаций важно ориентировать студента на самостоятельный анализ трудностей, возникающих в процессе обучения, рекомендовать ему источники, где можно найти ответы на возникшие вопросы.

2. ОСНОВНЫЕ ПОНЯТИЯ ЗАЩИТЫ ИНФОРМАЦИИ

Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и документированную.

Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения. Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или документам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

Под информационной системой понимают упорядоченную совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.

Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информационных систем.

Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом называют информатизацией.

Информацию разделяют на открытую и ограниченного доступа. К информации ограниченного доступа относятся государственная тайна и конфиденциальная информация. К конфиденциальной относится следующая информация:

  •  служебная тайна (врачебная, адвокатская, тайна суда и следствия и т.п.);
  •  коммерческая тайна (в том числе и банковская);
  •  персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность).

Информация является одним из объектов гражданских прав, в том числе и прав собственности, владения и пользования. Собственник информационных ресурсов, систем и технологий - это субъект с полномочиями владения, пользования и распоряжения указанными объектами. Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации понимается субъект, обращающийся к информационной системе за получением необходимой ему информации и пользующийся ею.

К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками. Разглашениеэто доведение защищаемой информации до неконтролируемого количества получателей информации (например, публикация информации на открытом сайте в сети Интернет или в открытой печати). Несанкционированный доступполучение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

Несанкционированное воздействие на защищаемую информацию — воздействие с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа).

Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера).

Целью защиты информации (ее желаемым результатом) является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты выступает информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.

Под качеством информации понимают совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации. Одним из показателей качества информации является ее защищенность — поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.

Основными характеристиками защищаемой информации являются конфиденциальность, целостность и доступность.

Конфиденциальность информации — это известность ее содержания только имеющим соответствующие полномочия субъектам. Конфиденциальность является субъективной характеристикой информации, связанной с объективной необходимостью защиты законных интересов одних субъектов от других. Одним из основных методов обеспечения конфиденциальности информации является ее шифрование.

Шифрованием информации называют процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов. Результат шифрования информации называют шифртекстом, или криптограммой. Обратный процесс восстановления информации из шифртекста называют расшифрованием информации. Алгоритмы, используемые при шифровании и расшифровании информации, обычно не являются конфиденциальными, а конфиденциальность шифртекста обеспечивается использованием при шифровании дополнительного параметра, называемого ключом шифрования. Знание ключа шифрования позволяет выполнить правильное расшифрование шифртекста.

Целостностью информации называют неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения. Целостность является частью более широкой характеристики информации — ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области. Для проверки целостности информации часто используется ее хеширование.

Хешированием информации называют процесс ее преобразования в хеш-значение фиксированной длины (дайджест).

Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу.

Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие. Она достигается путем реализации политики безопасности.

Политика безопасности — это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.

Компьютерной системой (КС) обработки информации называют организационно-техническую систему, включающую в себя:

  •  технические средства вычислительной техники и связи;
  •  методы и алгоритмы обработки информации, реализованные в виде программных средств;
  •  информацию (файлы, базы данных) на различных носителях;
  •  обслуживающий персонал и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам.

Программные методы и средства обеспечения информационной безопасности

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся:

  •  программы идентификации и аутентификации пользователей КС;
  •  программы разграничения доступа пользователей к ресурсам КС;
  •  программы шифрования информации;
  •  программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т.п.) от несанкционированного изменения, использования и копирования.

Под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта). Авторизация - предоставление субъекту прав на доступ к объекту.

Примеры вспомогательных программных средств защиты информации:

  •  программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т.п.);
  •  программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
  •  программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
  •  программы тестового контроля защищенности КС и др.

К преимуществам программных средств защиты информации относятся:

  •  простота тиражирования;
  •  гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);
  •  простота применения — одни программные средства, например, шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков;
  •  практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:

  •  снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;
  •  более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например, шифрования);
  •  пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС), что создает для нарушителя принципиальную возможность их обхода;
  •  возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

3. ПРОГРАММНАЯ ЗАЩИТА ДАННЫХ

3.1. Структура программной защиты

Назначение программной защиты данных.

Программная защита данных – это комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных. Прежде всего, это средства программной организации доступа к данным, аппаратуре, носителям данных, а также средства восстановления частично или полностью утерянных или искаженных данных.

Программная защита данных является центральной в системе защиты данных: на этом уровне силами и средствами системного и прикладного программного обеспечения решаются все злободневные проблемы взаимодействия пользователей с информацией и взаимоотношения различных групп пользователей, разработчиков, владельцев информационных массивов и программных средств.

Программная защита данных предполагает решение следующих трех основных задач:

  1.  Обеспечение целостности, защита от непредусмотренных и несанкционированных изменений данных:
    •  обеспечение защиты операционной системы, внутренней и внешней памяти компьютера от порчи или потери;
    •  ведение учета состояния данных и всех его изменений; восстановление данных при нарушении их целостности.
  2.  Обеспечение доступности, защита данных от неправомерного и несанкционированного удержания:
    •  обеспечение доступа к информации и/или возможности ее изменения всем лицам и организациям, имеющим соответствующее право;
    •  защита данных при их коммуникации, в том числе, средствами электронной почты, обеспечение доступа к сетевым данным.
  3.  Обеспечение конфиденциальности, защита данных от несанкционированного доступа и использования:
    •  классификация данных по степени конфиденциальности и доступа к ним, назначение ключей, паролей, шифров и пр.;
    •  обеспечение конфиденциальности данных, защита их от несанкционированного доступа.

В систему программной защиты данных могут входить:

  •  средства защиты операционной системы и ее конфигурации, программного и информационного обеспечения от потерь и несанкционированного доступа;
  •  системы доступа к информации по ключам и паролям;
  •  средства архивации данных на машинных носителях, в том числе, под паролями;
  •  антивирусные и профилактические средства;
  •  средства кодирования и раскодирования данных;
  •  средства восстановления данных при их частичной и полной утрате;
  •  автоматизированная система копирования и дублирования наборов данных на архивные носители;
  •  система программ и утилит по восстановлению наборов данных с архивных или эталонных носителей.

Разработка программной защиты данных предполагает:

  •  создание вышеперечисленных средств и обеспечение их бесперебойной и надежной работы;
  •  распределение данных и системы их обработки в компьютерных сетях, обеспечивающих максимальную надежность их хранения и передачи.

Типы программной защиты.

Программная защита разделяется на несколько типов:

  •  тип использования: (уровни пользователя и профессионала-разработчика);
  •  тип защищаемой информации: память, данные, программа;
  •  тип защиты: восстановление данных, защита от несанкционированного доступа, изменения, копирования и т.д.;
  •  тип объекта защиты: операционная система, отдельная программно-информационная система, комплексная защита данных в масштабах учреждения, ведомства, глобальной сети;
  •  тип средства защиты: программа, утилита, функция и пр.

На профессиональном уровне программная защита данных организуется и создается специальными службами в ходе разработки прикладного программного обеспечения; внедрения и адаптации специализированных системных и стандартных средств.

К этому типу относится разработка всех форм и средств защиты - программной, физической, правовой, включая антивирусные программы, архиваторы и пр. На стадии проектирования систем или в ходе их функционирования разработчики предусматривают средства защиты с учетом степени важности и конфиденциальности данных этих систем. В зависимости от объекта защиты, технологии их разработки, а также, разумеется, творческих потенциалов автора выбираются или создаются те или иные средства защиты.

На уровне пользователя осуществляется выбор и применение подходящих средств защиты памяти компьютера, данных или информационной системы, ограничения доступа к ним. Обычно это стандартизированные средства, рассчитанные на массовое применение по отношению к определенному типу информации. Это могут быть программы преобразования (шифрования и дешифрования) или восстановления данных, зашиты программных модулей, система ключей и паролей.

Потребность в защите компьютера или программного и другого информационного продукта может возникнуть в процессе их функционирования или распространения. Комплексная программная защита разрабатывается и осуществляется как часть общей системы защиты данных корпорации, ведомства или учреждения. Для ее реализации требуется создание специализированных служб и групп специалистов разных направлений, от администрации до высококвалифицированных математиков.

Средством защиты могут, в частности, быть специальная программа или утилита, загружаемая в оперативную память по мере необходимости; резидентная программа, проверяющая целостность данных (файлов); функции и процедуры в составе программного обеспечения баз данных, программно-информационных комплексов: преобразование, проверка ключей и паролей, структуры и содержания данных.

Классификация средств защиты.

Средство защиты может быть встроено в программу разработчика в виде отдельных процедур или функций и вместе с ней скомпилировано и сформировано в единый загрузочный модуль. Обычно такая защита подготавливается самим разработчиком основного продукта. Достоинство ее в своей оригинальности, независимости от внешних факторов, может быть, дешевизне. Однако такой подход вряд ли совершенен, а главное, часто грешит «самодеятельностью» и не обеспечивает полноты и надежности защиты. Чтобы грамотно и профессионально выполнить защиту, автору разработки надо немало изучить и потратить усилий и времени, сравнимых с затраченными на основную работу.

Второй подход – это подключение стандартизированных средств защиты к продуктам информатизации на стадии их распространения или внедрения в конкретную операционную среду. Как правило, эти средства защиты подготавливаются людьми, специализирующимися на этом поле деятельности, и распространяются в качестве программных продуктов, т.е. рассчитаны на массовое применение. В этом случае программы защиты и загрузочные модули пользователя формируются независимо друг от друга. Этот подход явно удобнее и предпочтительнее, так как:

  •  выше уровень защиты: она создается профессионалом, знающим, что именно надо защищать и как это осуществить;
  •  налицо разделение труда, когда каждый занимается своим делом, что, естественно, гарантирует большую эффективность и производительность;
  •  универсальность средства: однажды созданное оно приложимо к большому классу программно-информационных продуктов;
  •  осуществимы учет и классификация средств защиты, их выбор для защиты информационных ресурсов (в том числе и государственных) или определение возможности применения.

Кроме того, стандартные средства защиты более удобны в применении. Представленные в виде пакета модулей (программ, рабочих файлов, инструкций) в отдельном каталоге диска или на дискете, они всегда готовы к употреблению и более универсальны. Как только у разработчика программного продукта возникает потребность в его распространении, тиражировании, внедрении, он может к нему обратиться. Обычно такое средство не только защищает продукт от несанкционированного доступа или от копирования, но и формирует соответствующий пакет (из защищенной информационной системы / технологии) на дискете или другом носителе данных, снабжая его программой инсталляции и инструкцией по использованию. При формировании пакета система защиты запрашивает сведения о параметрах защиты, в частности, количестве инсталляций.

Возможно сочетание первого и второго подходов, когда, например, программа защищается стандартным средством защиты, а информация рабочих файлов шифруется/дешифруется криптографическими программами разработчика объекта защиты.

Выделяется также класс специальных средств защиты государственных информационных ресурсов, подготавливаемых специализированными службами по лицензии уполномоченных органов.

Выбор средства защиты.

Степень и надежность защиты данных (файла, программы, дискеты) от копирования зависит от используемого средства защиты. Напрашивается, казалось бы, очевидный вывод: чем лучше средство защиты, тем оно предпочтительнее для применения. Однако это далеко не так.

Во-первых, любая защита не является абсолютно надежной. Для профессиональных «взломщиков» не составляет большого труда ее преодоление, обход, разрушение. Любые шифры, ключи и пароли устанавливаются и сохраняются лишь на ограниченное время, в течение которого по предположению авторов защиты взломщики не успеют их разгадать и разрушить. Поэтому никогда нельзя исключить вероятность того, что дорогие хлопоты по защите могут оказаться напрасными.

Во-вторых, хорошее и надежное средство защиты может оказаться дороже самого объекта защиты.

Удорожание продукта может, в свою очередь, отрицательно повлиять на его реализацию, продажу. Зачем тогда все труды по его созданию и защите?

В этом случае лучше выбрать относительно надежное, но сравнительно недорогое средство защиты.

Профессионалам, специализирующимся на присвоении чужих программ, пиратам от информатики выгоднее заниматься дорогими, крупными разработками: затраты их труда по разрушению защиты меньше затрат на создание продукта. Поэтому в этом случае нужна более тщательная защита, хотя и она, как видно, не гарантирует успех.

Средство защиты от копирования файлов или дискеты не должно затруднять инсталляцию и использование программного продукта. Иначе, опять же, дополнительные сложности (необходимость ключевой дискеты, например) снизят реализацию защищаемого продукта.

Функциональные свойства выбираемого средства защиты зависят от цели его применения.

Для защиты информационных объектов на конкретных компьютерных системах необходимы средства по предотвращению несанкционированного доступа и использования.

Для защиты информационной продукции требуются средства, предотвращающие ее неконтролируемое распространение.

3.2.Организация программной защиты

Защита операционной системы. Защита операционной системы заключается в обеспечении условий и режимов надежного сохранения и нормального функционирования самой системы, всего программно-информационного обеспечения, работающего под ее управлением, а также средств взаимодействия с ней. Защита системы имеет два уровня - уровень ее разработчика, изготовителя и уровень пользователя.

На уровне пользователя предпринимаются меры по физическому сохранению системы (модулей, драйверов, библиотек) и обеспечению их совместимости между собой, а также с другими модулями. От пользователя зависит степень использования внутренних ресурсов и возможностей системы для защиты данных.

Задачи обеспечения внутренней целостности системы, защиты ее сегментов и блоков памяти от разрушения и искажения системных данных должны решаться самой системой, предусматриваться при ее разработке и при необходимости выполняться соответствующими процедурами. В соответствии с этим операционная система должна удовлетворять определенным требованиям и содержать необходимый сервис процедур, функций и утилит. От пользователя на данном уровне защиты требуется выбор операционной системы, обеспечивающей надлежащий уровень защиты в соответствии с требованиями его задач и процессов хранения, обработки и передачи данных, а также с существующими стандартами уровней защиты информации.

Для обеспечения нормального режима функционирования компьютера и обработки данных операционная система обязана удовлетворять множеству требований, в частности:

  1.  Соответствовать требованиям безопасности функционирования, выражающимся в соответствующих уровнях ее надежности, отказоустойчивости; в степени обеспечения полноты процессов обработки данных и достоверности результатов.
  2.  Обладать функциональными, организационными и сервисными средствами защиты данных.

Функциональные средства ядра операционной системы обеспечивают защиту ее целостности и работоспособности, а также содержимого рабочих областей оперативной памяти компьютера и хранение информации на внешних носителях. Операционная система должна обладать возможностями для создания контролируемой системы доступа к данным, исключающей несанкционированное пользование информацией. Организационные и сервисные средства операционной системы – это программы ее библиотеки по физической защите и восстановлению наборов данных и их носителей. Совокупность вышеназванных средств должна обеспечить возможность организации эффективной системы защиты данных (программной, физической).

Современная операционная система должна обладать всеми возможностями для защиты конфиденциальных данных на терминалах пользователей или на файл-серверах компьютерных сетей при их обработке и передаче по каналам связи.

Существует ряд стандартов для операционных систем, на которые ориентируются производители операционных систем, а также производят сертификацию на соответствие им. В частности, стандарт С2, разработанный министерством обороны США, включает следующие требования к ОС:

  •  Операционная система должна защищать себя от внешнего вмешательства, такого как модификация ее во время работы или файлов системы, хранящихся на диске.
  •  Операционная система должна защищать находящиеся в памяти компьютера и принадлежащие одному процессу данные от случайного использования другими процессами.
  •  Каждый пользователь должен быть уникальным образом идентифицированным в системе, а система – иметь возможность применения этой идентификации для отслеживания всей деятельности пользователя.
  •  Администраторы системы должны иметь возможность аудита всех событий, связанных с защитой системы, а также действий отдельных пользователей. Правами доступа к данным аудита должен обладать ограниченный круг администраторов.
  •  Система должна обладать возможностями централизованного управления привилегиями и правами, установлением сроков жизни и правил использования паролей.
  •  Владелец ресурса должен иметь возможность контроля доступа к нему.

Гарантию безопасности и защищенности операционной системы дает сертификат ее соответствия одному из существующих стандартов.

Ограничение доступа к компьютеру и операционной системе.

Персональный компьютер легко может оказаться доступным не только его законному пользователю, хозяину, но и постороннему человеку, что в большинстве случаев не является желательным.

Первый способ борьбы с этим явлением – надежная охрана компьютера, исключающая его хищение, проникновение в место его хранения посторонних или случайных лиц. Это необходимая, но недостаточная мера.

Второй способ – это ограничение доступа к памяти компьютера, внутренней и внешней, к модулям операционной системы. Применение его приводит к невозможности осуществления определенной процедуры физической работы устройств ЭВМ; загрузки системы; выхода из режима ожидания.

В целях ограничения доступа к компьютеру используют различные средства.

Вносят в AUTOEXEC. BAT или CONFIG. SYS требование выдачи ключа или пароля при загрузке системы. Такая защита малоэффективна, так как можно, например, загрузиться и с системной дискеты.

Вносят требование выдачи пароля в загрузочный модуль BIOS: при считывании 1-го сектора 0-го цилиндра 0-й дорожки, называемой главной загрузочной записью (Master boot record MBR), инициируется проверка пароля.

Аппаратный уровень: встроенная в процессор плата разрешает доступ к компьютеру только при указании пароля.

Специальным ключом блокируют клавиатуру.

Включают пароль для выхода из программы-заставки, входящей в сервис системы. Кстати, программа-заставка не только защищает пользователя и компьютер, но и скрывает отображаемые на экране данные.

С внешне эффективными методами защиты компьютера надо быть осторожными: можно забыть пароль, потерять ключ, надолго отлучиться, сделав проблематичным доступ к данным машины. К тому же эффективность и надежность этих средств весьма относительна и не рассчитана на опытного «взломщика». Лучшим, более безопасным и эффективным средством является защита конкретных данных (файлов, программ, каталогов) от несанкционированного доступа.

В целях ограничения доступа к памяти компьютера необходимо обеспечить оперативное обнуление (очистку) областей оперативной памяти после завершения соответствующих процессов обработки данных. Это особенно актуально для компьютерных сетей.

Программная организация доступа.

В зависимости от решаемых задач, характера обрабатываемой информации и средств ее обработки требуется регулирование области доступа к ним, возможности их модификации, копирования. Для этого требуются различные средства диспетчеризации обращения и взаимодействия с защищаемыми объектами.

Защита может быть добровольной, когда пользователь или разработчик системы сам решает о ее необходимости, и обязательной, когда решение о защите принимается на основании характера или принадлежности информации к определенному классу либо на основании планов и решений, принятых на уровне корпорации / ведомства. Так, информация, относящаяся к государственным информационным ресурсам и представляющая предмет ограниченного доступа и распространения, подлежит обязательной защите.

Программная организация доступа предусматривает создание системы паспортизации данных; системы управления доступом; системы учета работы с данными и регистрацию изменений.

Паспортизация данных нужна для принятия квалифицированного решения о необходимости и степени защиты информационных массивов. Паспортизация предполагает идентификацию данных и полной структуры взаимоотношений между ее владельцами и различными группами ее пользователей (действительных и потенциальных). В паспорте на информационный блок данных (массив, файл, база данных) должны быть указаны, в частности, следующие сведения:

  •  идентификационные и физические характеристики данных;
  •  назначение, места хранения, средства обработки;
  •  источники и пути движения данных;
  •  время образования блока данных, срок хранения;
  •  авторы, владельцы информации, ответственные за хранение;
  •  тип использования: неизменяемый или подвергающийся обработке и изменению массив;
  •  тип конфиденциальности, секретности;
  •  необходимость и тип документирования;
  •  допустимые пользователи данных с указанием доступных им разделов, возможности изменения, копирования, передачи,
  •  приоритеты доступа, использования.

Регистрация и учет предусматривают следующее:

  •  учет процессов обработки и/или передачи данных;
  •  учет всех изменений данных;
  •  выдачу и передачу печатных отображений данных;
  •  взаимодействие программ пользователей с данными, компьютерами (серверами), каналами святи и пр.;
  •  учет попыток нарушения системы защиты и несанкционированного доступа к данным.

Автоматизация информационных процессов предполагает, что все это должно быть выражено программными средствами и реализовано в соответствующих информационных системах и специализированных средствах защиты данных.

Создание системы доступа предполагает решение множества задач, решаемых как непосредственно силами и средствами программной защиты, так и в процессе взаимодействия с системами правовой и административной защиты, которое выражается, в частности:

  •  в создании структуры доступа и его средств, программных, криптографических, системы паролей;
  •  в организации системы доступа, с определением и установлением множества отношений между различными информационными массивами, их собственниками, владельцами и пользователями;
  •  в создании и/или внедрении программных средств защиты.

Система доступа напрямую зависит от качества соответствующих применяемых средств, их подготовки и функционального содержания, в частности, от их структуры опроса пользователей и порядка ввода ключевых слов. Одними из очевидных требований являются следующие:

  •  Ключи и пароли должны быть оригинальными, но не громоздкими, легко запоминающимися (не хранящимися на листочках).
  •  Должна быть предусмотрена периодическая или по мере необходимости смена ключей, паролей и шифров.
  •  Ввод ключевых слов должен быть невидимым (без воспроизведения на экране). Это, если не помешает, то хотя бы затруднит подглядывание за процессом ввода.
  •  Введение системы паролей, ключей, разграничения полномочий является относительно надежной, но не гарантирующей предотвращение злоупотреблений с данными: при большом желании всегда можно подсмотреть или подслушать пароль. Поэтому начали применять средства идентификации пользователей на основе средств распознавания образов. Для идентификации пользователя могут использоваться специальная пластиковая карта (смарт-карта), биометрические данные, подпись, отпечатки пальцев и пр.

Защита информационных систем.

Защиту информационной системы следует рассматривать в двух аспектах:

  1.  защиту ее содержания и целостности;
  2.  защиту от несанкционированного доступа и копирования.

Защита содержания состоит в предотвращении случайного или умышленного его уничтожения или искажения. Об этом должны заботиться и пользователь системы (применяя средства физической защиты данных), и ее разработчик (изготовитель), поскольку именно он отвечает за достоверность и полноту информационных ресурсов системы.

Современные операционные и инструментальные системы предлагают достаточно широкий спектр такой защиты. Можно, например, при подготовке пакета для использования изменить статус файлов на Read-Only, или применять специальные утилиты из библиотеки системы для защиты и восстановления файлов.

Информационная система содержит множество файлов, составляющих ее информационные ресурсы, и программные модули системы управления и обработки этих ресурсов. В соответствии с этим защита информации от несанкционированного доступа подразделяется на два типа защиты программ и рабочих файлов.

Программы – исполнимые файлы, поэтому их защита заключается в создании такого режима, когда они не будут работать без выполнения определенных условий. А в другом качестве они практически бесполезны для обычного пользователя.

Текстовые, табличные или графические файлы можно прочитать, просмотреть, модифицировать, переписать самыми различными способами, с помощью специализированных редакторов и других программ. В сети, информационной системе можно предусмотреть множество ключей и паролей, ограничивающих доступ к узлам сети, каталогам и файлам. Но обычно имеется достаточно возможностей обращения к файлам с помощью вышеперечисленных средств. Поэтому защита файлов заключается в представлении их данных в форме, недоступной для восприятия, зашифрованном, архивированном виде, упакованном формате и т.д. Такое представление позволяет предохранять от ненужных изменений и физическое состояние файлов.

Шифрование файла заключается в разработке некоторой системы замены кодов символов данных на другие; кодировании защищаемых файлов в соответствии с этой системой; выполнении функций кодирования и раскодирования файлов или блоков данных при их обработке и ее завершении.

Некоторые архиваторы (Zip, Rar) позволяют создавать архивы с заданием пароля, который надо указать при разархивировании. Такой файл будет достаточно надежно защищен.

Система криптографии данных.

Создать и реализовать систему шифрования данных, в принципе, технически несложно. Однако при ее использовании могут возникнуть следующие проблемы, связанные с:

  •  уменьшением производительности системы, увеличением времени шифрования и дешифрования данных;
  •  достижением требуемого уровня секретности;
  •  надежностью функционирования системы: нечеткость или несовершенство алгоритма могут привести к потере данных, невозможности их восстановления (следует иметь эталонный экземпляр информационных массивов).

Построение хорошей и надежной системы криптографии (шифрования) данных является сложным и дорогостоящим делом, затраты труда на которую сравнимы с созданием большой системы. Поэтому лучше пользоваться средствами, разработанными специализированными службами по алгоритмам, проверенными теорией и практикой. Различают симметричные и асимметричные алгоритмы криптографии.

Симметричный алгоритм использует секретный ключ общей длиной в 64 бита и обеспечивает наличие почти 1017 переборов вариантов кодирования. При обмене информации с использованием этого алгоритма криптографии пользователи (источник и адресат) должны иметь общий для них секретный ключ, который они устанавливают заранее. Симметричная система защиты предполагает закрытое применение информации и предназначена, прежде всего, для государственной информации с ограниченным режимом пользования.

Асимметричный алгоритм криптографии использует разные ключи для шифрования и дешифрования. Один открытый ключ используется для шифрования информации. Этот ключ можно дать всем потенциальным корреспондентам пользователя компьютера. Присылаемую ими информацию, зашифрованную данным открытым ключом, может расшифровать только этот пользователь с помощью своего секретного ключа. Длина ключа не фиксирована, чем он длиннее, тем выше уровень шифрования. При этом, однако, увеличиваются процедуры шифрования и дешифрования. Асимметричный способ криптографии предполагает открытый способ взаимодействия, позволяющий создавать собственные системы шифрования. Такие системы применяются при коммуникации коммерческих данных.

Защита программ от несанкционированного использования.

Защищенная программа может находиться в двух состояниях: состоянии хранения и рабочем состоянии.

В состоянии хранения она может находиться в одном из каталогов винчестера, компакт-диске или на дискете. При подготовке к хранению программа может быть настроена определенным образом для последующей процедуры защиты, в ней может быть выделена специальная область, записана необходимая информация или запрограммированы (внедрены) специальные команды или функции. В таком виде программа может передаваться другим пользователям для инсталляции в их рабочие каталоги.

Процедура тиражирования и перевод программы в рабочее состояние зависят от типа защиты и формы ее распространения.

При отсутствии защиты копирование и последующее использование программы не требуют, естественно, особых усилий.

Защита может быть условной, относительной. Такая программа свободно распространяется и выполняется при каждой новой инсталляции, однако во время работы постоянно напоминает о ее не узаконенном использовании. Лишь тогда, когда пользователь свяжется по указанным координатам с изготовителем и оформит соответствующим образом отношения с ним – зарегистрирует программу, она «успокаивается» (получив требуемый код) и работает, не причиняя хлопот и моральных неудобств.

На западном рынке условно бесплатное предоставление программных продуктов является произвольно распространенным. Такие программы можно получить у знакомых, по каналам компьютерных сетей, глобальной коммуникационной системы INTERNET. Однако у пользователей имеется к таким продуктам некий налет пренебрежительности и недоверия, тем более, что такой вид услуг предлагают в основном малоизвестные фирмы и производители. Возможно, кроме того, и получение программы-вандала или «троянского коня» вместо декларированного полезного продукта. В таком случае приобретение бесплатной или условно бесплатной программы может слишком дорого обойтись их пользователю. Поэтому гораздо в большей мере пользователи предпочитают покупать у солидных фирм за солидные суммы, но с гарантией качества и возможностями консультаций и обслуживания.

Жесткая защита программы предполагает выполнение определенных условий для ее функционирования и переноса на другие компьютеры. Такая защита осуществляется различными способами, в частности:

  •  соответствием установленным параметрам;
  •  наличием ключевой дискеты или другого устройства;
  •  привязкой программы к конкретному компьютеру;
  •  защитой дискет (с программами) от копирования.

При загрузке программы осуществляется проверка заданных условий. При их невыполнении происходит прерывание работы, которое может сопровождаться:

  •  сообщениями о защите и несоответствии;
  •  уничтожением программы с диска (возможно, и не только программы);
  •  перезагрузкой системы.

Тут уже пользователь, проявляя заботу о своих данных, должен быть осторожным в использовании защищенных, а в общем случае, неизвестного происхождения программ.

Распространение программы с так называемым ключевым устройством (дискетой, разъемом или иным) предполагает работу программы на любом компьютере (без указания количества инсталляций и «привязки»), однако, во время работы или ее начале в указанном дисководе должно находиться указанное ключевое устройство. Такой тип распространения не очень удобен, особенно в случае с ключевой дискетой: дисковод может требоваться для других дискет, и пользоваться программой в данный момент может только один пользователь. Вместо дискеты в качестве ключа могут использоваться, например, разъемы для принтера. Конечно, такой ключ более приемлем, но тоже особым удобством не отличается.

Требования соответствия установленным параметрам предполагают запись определенных команд, операций или функций в тело программы при ее подготовке. Заданные параметры могут быть самих различных типов и видов, в частности:

  •  Ключ или пароль. Программа при загрузке спрашивает пароль и продолжает нормальную работу при правильном ответе.
  •  Количество выполненных однородных функций. При достижении заданного числа программа может отказать в дальнейшем функционировании.
  •  Дата загрузки программы для выполнения. При достижении определенной даты программа перестает работать.
  •  Список имен (фамилий), разрешенных для доступа к программе и работы с ней. Программа просит назвать имя пользователя и продолжает работу при наличии этого имени в соответствующем списке.

Соответствие заданным параметрам может применяться как при распространении программы, так и для защиты ее на своем компьютере от посторонних людей (нарушителей доступа).

Привязка программы предполагает ее настрой на конкретный компьютер, на который она инсталлирована и с которого она не может быть перенесена на другой.

Система распространения может предусматривать инсталляцию программы с дискет или других носителей данных только самим изготовителем либо уполномоченными им лицами. В этом случае программы подготавливаются соответствующим образом и при инсталляции привязываются к компьютеру. При этом защита дискет от копирования не делается или признается нецелесообразной. Неудобство этого способа распространения – в необходимости постоянных поездок (возможно и на большие расстояния) представителей изготовителя. Для потребителей это также не очень удобная и надежная форма приобретения из-за отсутствия у них резервных копий продукта.

Наиболее совершенна форма защиты, при которой делается «привязка» программы и предотвращается ее копирование с дискеты. Такие программы можно распространять в магазине, по почте, из рук в руки. Приобретая продукт с несколькими его инсталляциями, пользователь всегда может рассчитывать на резервные копии и восстановление программы в случае ее потери или уничтожения на жестком диске.

Защита программы с привязкой ее к компьютеру состоит в:

  •  выделении специальной области в программе и записи в нее определенной информации, достаточно уникальной для данного компьютера и служащей в дальнейшем эталонной;
  •  внедрении в нее специального кода проверки (подстановка первой команды заставляет программу считывать и сопоставлять информацию из выделенной области программы с текущей).

Если это сопоставление дало положительные результаты, управление передается основной части программы, в противном случае происходит прерывание работы.

Обычно в выделенную защитой область записывается упорядоченная последовательность динамических и/или статистических показателей, идентифицирующих данный компьютер.

Динамические показатели характеризуют свойства функционирования компьютера. Эти показатели (тактовая частота микропроцессора, скорость вращения диска и пр.) достаточно уникальны и относительно постоянны. Однако они могут незначительно колебаться при изменении напряжения или температуры, что может привести при сравнении эталонных и текущих характеристик к неожиданным результатам.

Часто программа «привязывается» к конкретной конфигурации винчестера, к своему физическому расположению на диске. Это не очень удобно для ее использования: нельзя не только, допустим, переформатировать диск, но и передвинуть (в результате дефрагментации, например) программу на другое место – инсталляция сразу же будет признана незаконной. Для преодоления этих трудностей предусматривают реинсталляцию программы с удалением ее с диска и увеличением числа инсталляций на единицу. Это, однако, существенно снижает эффективность защиты: можно запомнить образ диска, реинсталлировать программу, затем восстановить содержимое диска, разумеется, вместе с этой программой.

Статистические показатели содержат паспортные данные об основных блоках, устройствах, каналах, модуле BIOS (тип, дата регистрации, размер оперативной и расширенной памяти, число портов, накопителей и пр.) и также достаточно хорошо идентифицируют компьютер. Их проверка при выполнении программы обеспечивает, возможно, менее качественную (показатели могут оказаться не уникальными), но более надежную в работе привязку к компьютеру.

Защита дискет от копирования.

Подготовив ключевую дискету или дискету с заданным количеством инсталляций программного продукта, разработчик хочет надеяться, что эта дискета не может быть воспроизведена, размножена, тиражирована. Для этого дискета защищается от копирования. Существует множество способов и форм этой защиты, многие из них хороши и достаточно надежны, хотя стопроцентную гарантию ни одно из них дать не может.

Защищаемые дискеты должны удовлетворять следующим основным требованиям:

позволять свободное считывание информационных файлов с дискеты, независимо от типа компьютера;

обладать уникальными характеристиками, исключающими воспроизведение, появление двойника;

быть недоступной для операции копирования содержащейся на ней информации.

Для достижения этих целей применяют, в частности, следующие методы:

  •  использование нестандартного (отличного от обычного, системного) формата дискеты;
  •  пропуск дорожки при форматировании: программа копирования встречает не форматированную дорожку и прекращает операцию;
  •  введение дополнительных секторов, невоспроизводимых стандартными средствами копирования (DiskCopy);
  •  создание псевдосбойных секторов (с несовпадением контрольных сумм): ошибка не мешает читать данные, но не позволяет осуществить копирование;
  •  механическое повреждение диска (острым предметом, лазерным лучом) с последующем форматированием его; метод считается надежным, хотя вряд ли является очень удобным.

Существенным недостатком большинства этих методов защиты, а также их конкретных реализаций является то, что они рассчитаны на стандартные средства копирования (вернее, на противодействие им) типа DiskCopy. Однако в настоящее время разработано и выпущено в свет множество других более совершенных программ и утилит, осуществляющих копирование дисков. Эти средства анализируют (Сору II PC, CopyMaster) все дисковое пространство, выполняют побитовое копирование (Disk Explorer) и полностью воспроизводят дискету.

Программная защита данных при их передаче.

Передача данных по линиям сети, в особенности, на большие расстояния требует принятия дополнительных мер безопасности, в том числе, на уровне разработчиков систем, специалистов по созданию систем коммуникации и удаленной связи.

Защита данных при их передаче представляется в двух основных аспектах:

  1.  защита достоверности данных;
  2.  защита данных от перехвата и нелегального использования.

Защита достоверности данных особенно актуальна при передаче документов по линиям электронной почты. Имеется в виду сохранение юридической значимости документа, предотвращение подделок, появления фиктивных документов. Современная электронная почта предполагает передачу документов посредством факс-модемов через графический интерфейс. Эти средства позволяют передавать и воспроизводить подпись, печать и другие идентифицирующие признаки передающего юридического лица.

Для защиты данных сети от несанкционированного использования применяются следующие меры и средства:

  •  организация доступа и разграничение полномочий;
  •  криптография, шифрование документов;
  •  разделение массива передаваемых данных таким образом, что из отдельных частей невозможно понять их смысл и значение, и передача их по двум или более параллельным каналам, линиям связи, станциям, последующее затем слияние фрагментов;
  •  процедура сжатия и/или шифрования данных при передаче и восстановления исходного вида после приема.

Особые проблемы информационной безопасности возникают при использовании таких глобальных информационных магистралей, как INTERNET. Такие сети поддерживают связь с огромным множеством локальных и корпоративных сетей, осуществляют передачу данных по многим каналам, маршрутами различным протоколам. Здесь необходимо разграничение доступа к различным наборам данных и защита конфиденциальной информации. Однако проконтролировать все системы связи, обеспечить их безопасность и защиту практически невозможно. Многие владельцы информации, потратившие миллионы долларов на защиту информации своих серверов, с ужасом наблюдают, как эта защита обходится, взламывается или рушится прямо у них на глазах. Так называемые брандмауэры, предназначенные для защиты узлов сети (WEB-узлов в INTERNET), нередко сами становятся уязвимыми и легко преодолимыми.

Для обеспечения защиты информации серверов и хост-серверов ее владельцы идут на «ответные меры».

Так, сегодня многие WEB-серверы способны собирать информацию о своих пользователях, определяя и запоминая их адреса, фамилии и другие личные реквизиты, в особенности при повторяющихся обращениях к информации определенной тематики или каталога. Это, со своей стороны, вызывает протест пользователей INTERNET, как попытка нарушения частных прав клиентов.

Защита целостности и точности данных.

Защита целостности данных понимается как система мер, предпринимаемых против несанкционированного и/или непредусмотренного (задачами обработки) изменения информации. Данные изменения могут быть:

  •  произведены в результате неправильных (случайных) действий владельцев или пользователей данных в ходе информационных процессов;
  •  вызваны действиями нарушителей доступа, последствиями преднамеренного хулиганства и вредительства;
  •  получены в результате сбоев в работе автоматизированных систем.

Защита целостности данных производится на уровне всех форм защиты и, в первую очередь, на уровне физической и программной, в частности, с помощью следующих средств и процедур:

  •  средствами антивирусологии;
  •  восстановлением данных;
  •  систем архивации и хранения данных;
  •  организацией системы доступа, исключающей нарушения;
  •  организацией системы пользования данными и их обработки с минимальным риском непредсказуемых последствий;
  •  созданием распределенных дисковых систем;
  •  защитой точности данных.

Защита целостности данных должна также предусматривать проведение периодического или по мере надобности тестирования данных (информационных ресурсов, программного обеспечения) на неизменность их состояния. Тестирование может производиться специальными или стандартными (преимущественно) средствами.

Одной из задач защиты целостности является защита точности данных, состоящая из следующих подзадач:

  •  защиты точности связей, понимаемой как поддержание установленного соответствия между различными частями данных;
  •  защиты точности коммуникации, понимаемой как сохранение состояния данных при передаче между различными процессами и каналами связи.

Программное восстановление данных.

Защита данных заключается не только в ограждении их от актов пиратства, хулиганства или несанкционированного доступа. Не менее важной задачей является защита полноты и достоверности информации. При потере или искажении части информационного потока при его хранении на материальном носителе или при передаче невозможны достоверное исследование статистических данных и оперативная обработка блоков информации.

Помимо усилий по модернизации и замене физически и морально устаревшей техники, необходимо следующее:

  •  отлаженная система оценки количества и качества принятых к обработке данных;
  •  система оперативной связи с источником коммуникации для замены или повторной передачи данных;
  •  средства восстановления данных.

Под программным восстановлением массивов данных понимается приведение их отдельных компонентов (чисел, символов, блоков) к значениям, выражающим первоначальные значения или смысл с определенной степенью точности и достоверности. В результате сбоя в обработке, в ее алгоритме, при коммуникации данных часть значений данных может исказиться, что приведет к неверным результатам и заключениям при их обработке. Задача программного восстановления состоит в том, чтобы по контексту, окрестности утерянных / искаженных данных определить их относительно верное значение.

К этому типу относятся и задачи очистки программ и прочих файлов от всевозможных наслоений, паразитических элементов, кодов, символов. Борьба с этими проявлениями ведется путем защиты целостности и неприкосновенности файлов (проверки объемов, подсчета контрольных сумм), обнаружения и удаления внедрившихся и/или внедренных в них дополнений. К этому типу относится и создание средств антивирусологии, борьба с вирусами и другими программами-вандалами.

ВЫВОДЫ

  1.  Учебная дисциплина «Программное обеспечение систем защиты информации» предусматривает изучение программных продуктов, которые предназначены обеспечивать безопасность информационных систем, применение методов шифрования и кодирования данных, принципов борьбы с вредоносными программами, механизмов защиты от несанкционированного доступа и принципов защиты распределенных вычислительных сетей. Ее предметом является: механизмы разграничения доступа и администрирования, криптографические методы защиты информации, программные средства обеспечения безопасности передачи данных в компьютерных сетях, антивирусные средства защиты информации, системы резервного копирования, программные средства защиты от несанкционированного копирования и программные средства сканирования уязвимостей информационной системы.
  2.  В основу обучения по дисциплине положена кредитно-модульная технология организации учебного процесса, суть которой заключается в отработке учебного материала отдельными блоками (модулями) с оценкой знаний и умений студента в виде суммы баллов, полученных за отдельные модули.
  3.  Основными формами изучения дисциплины являются лекции, лабораторные и практические занятия.
  4.  Программная защита данныхэто комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных.
  5.  Программная защита данных предполагает решение следующих трех основных задач: обеспечение целостности, обеспечение доступности, обеспечение конфиденциальности.
  6.  Защиту информационной системы следует рассматривать в двух аспектах: защиту ее содержания и целостности, защиту от несанкционированного доступа и копирования.


 

А также другие работы, которые могут Вас заинтересовать

74431. Бесполое и половое размножение разноспоровых, или водяных, папоротников 31.5 KB
  У некоторых разноспоровых папоротников а также других представителей высших споровых растений селагинелл изоэтеса произошла еще большая редукция мужских и женских заростков а также потеря и женским гаметофитом способности к фотосинтезу. У селагинелл близких к плаунам мега и микроспорофиллы собраны в колоски; мегаспоры прорастают в мегаспорангиях еще на материнском растении; у некоторых видов микроспоры переносятся на мегаспорофиллы и мегаспорангии где происходит оплодотворение начинается развитие зародыша и мегаспорангии отпадает...
74432. ПОЛОВОЕ РАЗМНОЖЕНИЕ СЕМЕННЫХ РАСТЕНИЙ 31 KB
  Для рассеивания распространения растения служат следовательно не споры как у типичных споровых растений а семена; бесполого размножения спорами нет чередование поколений выражено неясно и выявляется лишь путем сравнительноморфологических и цитологических исследований. Спорофиллы покрытосеменных растений тесно скученные на концах побегов и у большинства окруженные еще метаморфизированными верхушечными листьями образуют вместе с ними цветок; мы можем охарактеризовать его как укороченный побег листья которого метаморфизированы в связи с...
74433. СТЕБЕЛЬ ДВУДОЛЬНЫХ И ГОЛОСЕМЕННЫХ 39 KB
  Из особенностей ее в стеблях отметим что клетки кожицы здесь обычно имеют мало извилистые очертания вытянуты в направлении параллельном продольной оси стебля и что частота устьиц сравнительно низка. Механическая ткань первичной коры и колленхима располагаются под кожицей в виде тяжей в углах стебля как например у губоцветных или в его ребрах у зонтичных реже в виде кольца у тыквенных пасленовых и др. В некоторых стеблях и многих корневищах этот слой представлен типичной эндодермой с поясками Каспари см. Некоторые авторы...
74434. Новизна теоретических исследований: понятия, закономерности, дефиниции понятий, теория 17.81 KB
  Работа претендующая на роль теоретической должна содержать положения выводы благодаря которым происходит развитие наличных достоверных знаний по предмету соответствующей отрасли правовой науки. При этом новизна может охватывать предмет науки с разной полнотой. Второй уровень новизны образуют оригинальные решения отдельных проблем науки. Одна из распространенных в правовой науке форм теоретической новизны сводится к развитию совершенствованию понятийного аппарата науки.
74435. Новизна эмпирических юридических исследований: единичные и обобщенные факты, эмпирический закон 17.37 KB
  Новизна эмпирических юридических исследований: единичные и обобщенные факты эмпирический закон Исследование новизна которого ограничивается эмпирическим уровнем знаний представляет собой эмпирическое исследование. Итак эмпирическое исследование проводится с применением теоретических знаний для описания и оценки исследуемых фактов но в нем нет новых теоретических положений сформулированных лично автором иначе исследование относилось бы к теоретическому уровню познания. Эмпирическое юридическое исследование в полной мере соответствует...
74436. Общие принципы научного познания: объективность, всесторонность, системность, конкретно-исторический подход 16.87 KB
  Общие принципы научного познания: объективность всесторонность системность конкретноисторический подход В российской философской и юридической литературе в числе всеобщих принципов научного познания чаще всего называют принципы объективности познаваемости объективного мира всесторонности познания исторического и конкретноисторического подходов познания отдельного явления через выделение противоречивых его сторон и др. Принцип объективности означает что в процессе познания нужно подходить к исследуемым явлениям и предметам так как...
74437. Виды методологии правовых исследований 20.23 KB
  Методология догматических правовых исследований Догматическое правовое исследование является наиболее распространенным в правовой науке поскольку именно оно обеспечивает правоведов достоверными и полными знаниями о системе действующего права ее отдельных отраслях институтах и нормах права. Понимается как исследование норм права в целях выявления воли правотворческого органа выраженной в исследуемых источниках права общих и особенных черт признаков свойственных исследуемым нормам права и допущенных правотворческих ошибок. Методология...
74438. История западноевропейской правовой науки 18.62 KB
  История западноевропейской правовой науки. Порожденная практическими потребностями общества правовая наука вырабатывала представления об идеальном государстве и о справедливом праве характерные для конкретноисторических особенностей соответствующей эпохи и формулировала свои предложения о путях совершенствования политикоправовой практики. Поэтому историю правовой науки как и историю общества можно подразделить на четыре большие по времени эпохи: Древний мир Средневековье Новое время и современный период. Начало западноевропейской...