В практической деятельности по применению мер и средств защиты информации выделяются следующие самостоятельные направления (основные виды защиты информации), определяемые в соответствии со сложившимися отраслевыми структурами и видами информационной собственности [6]: - защита информации от несанкционированного доступа; - защита информации в системах связи; - защита юридической значимости электронных документов; - защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок; - защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ; - защита от несанкционированного копирования и распространения программ и ценной компьютерной информации. Защита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ - защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб [7]. К ней примыкает задача защиты государственных секретов, где в качестве собственника информации выступает государство. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации. В части технической реализации защита от НСД сводится к задаче разграничения функциональных полномочий и доступа к информации (при этом под словом "доступ" следует понимать не только возможность потенциального нарушителя "читать" хранящуюся вкомпьютеере информацию, но и возможность модифицировать еештатными и нештатными средствами). Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. В общем случае должны учитываться все виды угроз, возникающихв каналах и коммутационных узлах систем связи. Однако в своей основе данный вид защиты преследует достижение тех же целей, что изащита от НСД: обеспечение конфиденциальности и целостности информации, а также возможности систем к обслуживанию. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов [ ]. Защита юридической значимости электронных документов оказывается необходимой при использовании вычислительных систем и сетей для обработки, хранения и передачи информационных объектов (сообщений, файлов, баз данных), содержащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных), должна быть обеспечена возможность доказательства истинности факта того, чтоавтор действительно фиксировал акт своего волеизъявления с отчуждаемом электронном документе. В общем случае незащищенные вычислительные системы не обладают свойством подтверждения подлинности и фиксации авторства электронных документов (ЭД), хранящихся в памяти компьютеров или циркулирующих по каналам вычислительных сетей. Для решения данной проблемы могут использоваться современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых "цифровых подписей. Напрактике вопросы защиты юридической значимости электронных документов решаются совместно с вопросами защиты систем связи [8]. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) является важным аспектом защитыконфиденциальной и секретной информации в ЭВМот несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории [9]. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от ПЭМИН широкоприменяется экранирование помещений, предназначенных для размещения средств вычислтельной техники, а также технические меры, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования ЭВМ и связи. В последнее время определенное распространение получил метод электромагнитной маскировки информативных сигналов. В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительного оборудования на предмет возможного выявления специальных закладных устройств промышленного шпионажа, которые могут быть внедрены туда недобросовестным конкурентом с целью рестрансляции или записи информативных излучений компьютера, а также речевых и других несущих уязвимую информацию сигналов. Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность [10]. Масштабы реальных проявлений "вирусных эпидемий" оцениваются сотнями тысяч случаев "заражения" персональных компьютеров. Хотя некоторые из вирусных программоказываются вполне безвредными, многие из них имеют разрушительный характер, как показал, например, случай с вирусом SCORES, буквально опустошившим тысячи персональных компьютеров в США. Особенно опасны вирусы для компьютеров, входящих в состав однородных вычислительных сетей. Некоторые особенности современных вычислительных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся: необходимость совместного использования программного обеспечения многими пользователями, трудность ограничения в использовании программ, ненадежность существующих механизмов защиты и разграничения доступа к информации в отношении противодействия вирусу. Как правило рассматриваются два направления в методах защиты от вирусов; - применение "иммуностойких" программных среддств, защищенныхот возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления); - применение специальных программ-анализиторов, осуществляющих постоянный контроль возникновения "аномалий" в деятельности прикладных программ, периодическую проверку наличия других возможных следов врусной активности (например, обнаружение нарушений целостности программного обеспечения), а также "входной" контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований). Так как первое направление трудно поддается практической реализации, то в большинстве случаев реальные антивирусные средства базируются на втором подходе. Защита от несанкционированного копирования и аспространения программ и ценной компьютерной информации является самостоятельнымвидом защиты имущественных прав, ориентированным на проблему охраны интеллектуальной собственности, воплощенной в виде программЭВМ и ценных баз данных [11]. Лица, занимающиеся "программным пиратством" и извлекающие в обход требований авторского права доход от перепродажи программ без соответствующих отчислений в пользу автора, наносят тем самым большой вред нормальному развитию рыночных экономических механизмов в области отечетсвенного программостроения. Защита от несанкционированного копирования и распространения программ обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы предваритульной обработке (вставка парольной защиты, проверок по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ЭВМ по ее уникальным характеристикам и т.п.), которая приводит исполнимый код защищаемой программы в состояние, препятствующее его выполнению на "чужих"машинах. В некоторых случаях для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также производится шифрование файлов,содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, таккак в конечном случае исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потреьительские свойства средств защиты до нуля, так как основной целью их применения является в максимальной степени затруднить, хотя бы временно, возможность массового тиражирования новых изданий программных средств до появления последующих изданий.