В  практической  деятельности  по применению мер и средств защиты
информации   выделяются   следующие  самостоятельные  направления
(основные виды защиты информации), определяемые в соответствии со
сложившимися  отраслевыми  структурами  и  видами  информационной
собственности  [6]:  -  защита информации от несанкционированного
доступа;   -   защита  информации  в  системах  связи;  -  защита
юридической   значимости   электронных   документов;   -   защита
конфиденциальной   информации   от  утечки  по  каналам  побочных
электромагнитных  излучений  и  наводок;  -  защита информации от
компьютерных  вирусов  и  других  опасных  воздействий по каналам
распространения   программ;   -  защита  от  несанкционированного
копирования  и  распространения  программ  и  ценной компьютерной
информации.   Защита  конфиденциальной  и  ценной  информации  от
несанкционированного   доступа   (НСД)   и  модификации  призвана
обеспечить   решение   одной  из  наиболее  важных  задач  защиты
имущественных  прав  владельцев  и  пользователей  ЭВМ  -  защиту
собственности,   воплощенной   в  обрабатываемой  с  помощью  ЭВМ
информации от всевозможных злоумышленных покушений, которые могут
нанести   существенный  экономический  и  другой  материальный  и
нематериальный   ущерб   [7].   К  ней  примыкает  задача  защиты
государственных  секретов, где в качестве собственника информации
выступает  государство. Основной целью этого вида защиты является
обеспечение   конфиденциальности,   целостности   и   доступности
информации. В части технической реализации защита от НСД сводится
к  задаче  разграничения  функциональных  полномочий  и доступа к
информации  (при  этом  под  словом  "доступ" следует понимать не
только  возможность потенциального нарушителя "читать" хранящуюся
вкомпьютеере   информацию,   но   и   возможность  модифицировать
еештатными и нештатными средствами). Защита информации в системах
связи      направлена      на      предотвращение     возможности
несанкционированного   доступа   к   конфиденциальной   и  ценной
информации,  циркулирующей  по  каналам  связи различных видов. В
общем  случае  должны  учитываться  все  виды угроз, возникающихв
каналах  и  коммутационных  узлах  систем  связи.  Однако в своей
основе  данный вид защиты преследует достижение тех же целей, что
изащита  от  НСД:  обеспечение  конфиденциальности  и целостности
информации,  а  также возможности систем к обслуживанию. Наиболее
эффективным   средством   защиты  информации  в  неконтролируемых
каналах  связи  является  применение  криптографии  и специальных
связных протоколов [ ]. Защита юридической значимости электронных
документов     оказывается    необходимой    при    использовании
вычислительных  систем и сетей для обработки, хранения и передачи
информационных   объектов   (сообщений,   файлов,   баз  данных),
содержащих  в  себе  приказы,  платежные  поручения,  контракты и
другие  распорядительные,  договорные,  финансовые  документы. Их
общая  особенность  заключается в том, что в случае возникновения
споров   (в   том  числе  и  судебных),  должна  быть  обеспечена
возможность   доказательства   истинности  факта  того,  чтоавтор
действительно  фиксировал акт своего волеизъявления с отчуждаемом
электронном документе. В общем случае незащищенные вычислительные
системы   не   обладают  свойством  подтверждения  подлинности  и
фиксации  авторства  электронных  документов  (ЭД),  хранящихся в
памяти  компьютеров  или  циркулирующих по каналам вычислительных
сетей.   Для   решения   данной   проблемы  могут  использоваться
современные   криптографические   методы   проверки   подлинности
информационных  объектов,  связанные с применением так называемых
"цифровых   подписей.   Напрактике   вопросы  защиты  юридической
значимости  электронных документов решаются совместно с вопросами
защиты  систем  связи [8]. Защита информации от утечки по каналам
побочных  электромагнитных  излучений  и наводок (ПЭМИН) является
важным  аспектом  защитыконфиденциальной и секретной информации в
ЭВМот  несанкционированного  доступа  со стороны посторонних лиц.
Данный  вид защиты направлен на предотвращение возможности утечки
информативных  электромагнитных  сигналов  за  пределы охраняемой
территории  [9].  При  этом предполагается, что внутри охраняемой
территории  применяются  эффективные  режимные  меры, исключающие
возможность  бесконтрольного использования специальной аппаратуры
перехвата,  регистрации  и отображения электромагнитных сигналов.
Для  защиты  от  ПЭМИН широкоприменяется экранирование помещений,
предназначенных  для  размещения средств вычислтельной техники, а
также  технические  меры,  а  также технические меры, позволяющие
снизить интенсивность информативных излучений самого оборудования
ЭВМ  и  связи.  В  последнее  время  определенное распространение
получил метод электромагнитной маскировки информативных сигналов.
В   некоторых   ответственных   случаях   может  быть  необходима
дополнительная  проверка  вычислительного оборудования на предмет
возможного     выявления    специальных    закладных    устройств
промышленного   шпионажа,   которые   могут  быть  внедрены  туда
недобросовестным  конкурентом  с  целью  рестрансляции или записи
информативных  излучений  компьютера,  а  также  речевых и других
несущих   уязвимую  информацию  сигналов.  Защита  информации  от
компьютерных  вирусов  и  других  опасных  воздействий по каналам
распространения  программ  приобрела  за  последнее  время особую
актуальность   [10].   Масштабы   реальных  проявлений  "вирусных
эпидемий"   оцениваются   сотнями   тысяч   случаев   "заражения"
персональных    компьютеров.    Хотя    некоторые   из   вирусных
программоказываются  вполне  безвредными,  многие  из  них  имеют
разрушительный  характер, как показал, например, случай с вирусом
SCORES,  буквально опустошившим тысячи персональных компьютеров в
США.  Особенно  опасны  вирусы для компьютеров, входящих в состав
однородных    вычислительных    сетей.    Некоторые   особенности
современных  вычислительных  систем создают благоприятные условия
для  распространения  вирусов.  К  ним,  в  частности, относятся:
необходимость  совместного использования программного обеспечения
многими  пользователями,  трудность  ограничения  в использовании
программ,   ненадежность   существующих   механизмов   защиты   и
разграничения  доступа  к  информации в отношении противодействия
вирусу.  Как  правило  рассматриваются  два направления в методах
защиты  от  вирусов;  -  применение  "иммуностойких"  программных
среддств,     защищенныхот     возможности    несанкционированной
модификации   (разграничение   доступа,   методы  самоконтроля  и
самовосстановления);        -        применение       специальных
программ-анализиторов,    осуществляющих    постоянный   контроль
возникновения  "аномалий"  в  деятельности  прикладных  программ,
периодическую  проверку  наличия  других возможных следов врусной
активности    (например,    обнаружение   нарушений   целостности
программного  обеспечения),  а  также  "входной"  контроль  новых
программ   перед  их  использованием  (по  характерным  признакам
наличия   в   их  теле  вирусных  образований).  Так  как  первое
направление   трудно  поддается  практической  реализации,  то  в
большинстве  случаев реальные антивирусные средства базируются на
втором  подходе.  Защита  от  несанкционированного  копирования и
аспространения программ и ценной компьютерной информации является
самостоятельнымвидом  защиты  имущественных прав, ориентированным
на  проблему охраны интеллектуальной собственности, воплощенной в
виде  программЭВМ  и  ценных  баз данных [11]. Лица, занимающиеся
"программным   пиратством"   и  извлекающие  в  обход  требований
авторского    права    доход    от   перепродажи   программ   без
соответствующих  отчислений  в  пользу  автора, наносят тем самым
большой   вред   нормальному   развитию   рыночных  экономических
механизмов  в области отечетсвенного программостроения. Защита от
несанкционированного   копирования   и  распространения  программ
обычно  осуществляется с помощью специальных программных средств,
подвергающих   защищаемые   программы  предваритульной  обработке
(вставка  парольной  защиты,  проверок по обращению к устройствам
хранения   ключа   и  ключевым  дискетам,  блокировка  отладочных
прерываний, проверка рабочей ЭВМ по ее уникальным характеристикам
и  т.п.),  которая приводит исполнимый код защищаемой программы в
состояние,  препятствующее  его  выполнению  на "чужих"машинах. В
некоторых   случаях   для   повышения   защищенности  применяются
дополнительные  аппаратные  блоки (ключи), подключаемые к разъему
принтера   или  к  системной  шине  ПЭВМ,  а  также  производится
шифрование  файлов,содержащих  исполнимый  код  программы.  Общим
свойством   средств   защиты   программ  от  несанкционированного
копирования  является ограниченная стойкость такой защиты, таккак
в   конечном   случае   исполнимый  код  программы  поступает  на
выполнение  в  центральный процессор в открытом виде и может быть
прослежен   с   помощью   аппаратных   отладчиков.   Однако   это
обстоятельство не снижает потреьительские свойства средств защиты
до  нуля,  так  как  основной  целью  их  применения  является  в
максимальной  степени  затруднить,  хотя бы временно, возможность
массового  тиражирования  новых  изданий  программных  средств до
появления последующих изданий.
 

Оставит комментарий