О б е с п е ч е н и е ф и з и ч е с к о й ц е л о с т н о с т и



Физическаяцелостность информации в ПК зависит от целостности самого

ПК, целостности дисков и дискет, целостности информации

на дисках, дискетах и полях оперативной памяти. В широком

спектре угроз целостности информации в ПК следует

обратить особое внимание на угрозы, связанные с недостаточной

квалификацией большого числа владельцев ПК. В этом плане

особо опасной представляется возможность уничтожения или

искажения данных на жестком диске (винчестере), на котором

могут накапливаться очень большие объемы данных, самим

пользователем.

 

Предупреждениенесанкционированноймодификации.

Весьмаопасной разновидностью несанкционированной модификации

информации в ПК является действие вредоносных программ

(компьютерных вирусов), которые могут разрушать или уничтожать

программы или массивы данных. Данная опасность приобретает

актуальность в связи с тем, что среди владельцев ПК общепринятой

является практика обмена дискетами (а также

CD/DVD). Получаемый сменный носитель может содержать

весьма неприятный сюрприз.

 

Предупреждениенесанкционированногополученияинформации,

Находящейся в ПК.

Данная цель защиты приобретает особую актуальность

в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную,

коммерческую и т. п.). Возможности несанкционированного

получения информации в современных ПК очень широки

и разнообразны, поэтому данный вид защиты требует серьезного

внимания.

 

Предупреждениенесанкционированногокопированияинформации.

Актуальность данной разновидности защиты определяется

следующими тремя обстоятельствами:

• накопленные массивы информации все больше становятся

товаром;

• все более широкое распространение получает торговля

компьютерными программами;

• накопители на гибких МД и оптические дисководы с перезаписью

создают весьма благоприятные условия для широкомасштабного

копирования информации ПК.

Защита от копирования заключается в предупреждении возможностей

несанкционированного снятия копии с информации,

находящейся в ОЗУ ЭВМ или на МД (гибком или жестком), в

целях злоумышленного ее использования. Нетрудно видеть, что

данная защита может быть представлена составной частью защиты

от несанкционированного получения информации. Выделение

же ее в самостоятельный вид защиты обусловлено, главным

образом, стремлением защитить авторские и коммерческие интересы

разработчиков и собственников программ для ПК. Как

известно, программы для ЭВМ законодательно признаны интеллектуальной

собственностью, и уже вполне сформировался рынок

их распространения на коммерческой основе. В условиях

рыночных отношений это с неизбежностью привело к так называемому

программному пиратству, т. е. к злоумышленному присвоению

чужих программ, причем, как в целях присвоения авторства,

так и в целях наживы.

Защищаемые программы для ПК могут находиться в ОЗУ, на

ГМД и на ЖМД (бумажные носители здесь не рассматриваются,

поскольку их защита должна осуществляться традиционными

способами и методами). Защита программ, находящихся в ОЗУ и

на ЖМД, ничем не отличается от рассмотренной выше защиты

от НСД. Поэтому здесь основное внимание сосредоточено на защите

от копирования ГМД (дискет), поскольку эта разновидность

пиратства получила достаточно широкое распространение,

а защита от него носит сугубо специфический характер.

Под системой защиты программы от копирования понимается

система, которая обеспечивает выполнение ею своих функций

только при опознании некоторого уникального, не поддающегося

копированию элемента, называемого ключевым. В качестве ключевого

элемента могут выступать дискета, определенная часть аппаратуры

ПК или специальное устройство, подключаемое к ПК.

 

О с н о в н ы е ф у н к ц и и , к о т о р ы е в ы п о л н я ю т с и с те

мы з а щ и т ы программы от копирования, заключаются в

следующем:

 

• идентификация (т. е. присвоение индивидуального трудно-

подделываемого отличительного признака) той среды (дискеты

или ПК), из которой будет запускаться защищаемая

программа;

• аутентификация (опознавание) той среды, из которой поступает

запрос на копирование защищаемой программы;

• регистрация санкционированного копирования;

• реагирование на попытки несанкционированного копирования;

• противодействие изучению алгоритмов работы системы защиты.

Для идентификации дискет (CD/DVD) распространение получили

два способа: нанесение повреждения на часть поверхности

и нестандартное форматирование дискеты. Одним из достаточно

надежных методов идентификации по первому способу

считается создание так называемой лазерной дыры, заключающееся

в прожигании дискеты в некотором месте лазерным лучом.

Доказано, что создание в дискете-копии такой же метки и в

том же самом месте, что и на дискете-оригинале, весьма сложно.

Второй способ идентификации защищаемой дискеты заключается

в осуществлении некопируемого ее форматирования. Способ

достаточно надежный, однако задача нахождения некопируемого

формата носит эмпирический характер, и ее решение возможно

лишь при детальном знании всех тонкостей процессов функционирования

контроллера. К настоящему времени разработан ряд

методов реализации данного способа идентификации: нарушение

последовательности секторов на дорожке дискеты, изменение

межсекторной дистанции, форматирование с кодом длины О

или 1, контроль длины дорожки, прерывание операции и выключение

мотора и др.

Реагирование на попытки несанкционированного копирования

дискеты может быть различным: отказ в исполнении процесса, предупреждение злоумышленника о более серьезных санкциях,

уничтожение защищаемой программы (после первой попытки

или после нескольких попыток) и т. п.

Последняя из перечисленных выше функций системы защиты

от копирования — противодействие изучению алгоритмов работы

системы защиты — предусмотрена для того, чтобы воспрепятствовать

злоумышленнику в изучении структуры и содержания

реализованной на дискете системы защиты в целях ее

преодоления (нейтрализации). Важность данной функции определяется

тем, что квалифицированный системный программист,

в общем случае, может определить (восстановить) логику работы

любого модуля всей системы защиты и найти способы ее преодоления.

Изучение логики работы программы может осуществляться

двумя способами: дисассемблированием (преобразованием выполняемого

программного модуля в листинг исходного текста) и

трассировкой программы (выполнением ее в такой среде, которая

позволяет осуществлять доступ к регистрам и областям памяти,

останов исполнения программы по некоторым адресам

и т. п.). Отсюда следует, что основное содержание рассматриваемой

функции должно заключаться в создании надежных препятствий

на пути дисассемблирования и трассировки программных

модулей системы защиты. К настоящему времени разработано

значительное число программных систем защиты дискет от копирования.

 

Контрольные вопросы

1. Перечислите свойства ПК, которые, с одной стороны, благоприятствуют защите информации, а с другой — затрудняютее и усложняют.

2. Чем отличаются общие принципы организации защитыв автоматизированных системах обработки данных (АСОД),базирующихся на больших ЭВМ и персональных ЭВМ?

3. Назовите характерные для ПК каналы утечки информации.

4. Перечислите группу каналов, в которых основным средством несанкционированногополучения информации является человек.

5. Перечислите группу каналов, основным средством использования которыхслужит аппаратура.

6. Перечислите группу каналов, основным средством использования которых служат программы.

7. Каким образом реализуется сопряжение ЭВМ?

8. Каков перечень тех участков ПК, в которыхмогут находиться защищаемые данные?

9. Какие исходные характеристики элементов защиты необходимы для разработки мероприятий защиты информации?

10. Перечислите цели защиты.

11. Какими могут быть нарушения целостностиинформации в ПК?

12. Перечислите разновидности случайных угроз.

13. Что на сегодняшний день относят к наиболее реальным угрозам целостности информации случайного характера?

14. Назовите наиболее распространенные преднамеренные угрозы.

15. Что представляет наибольшую опасность в плане нарушения физической целостности информации?

16. К чему может привести действие вредоносных программ (компьютерных вирусов)?

17. Информацию какого характера особенно важно защищать от несанкционированного получения?

18. В чем состоит защита от копирования информации?

19. Чьи интересы защищает защита от копирования информации?

20. Перечислите основные функции системы защиты от копирования.

21. Опишите способы, применяемые для идентификации дискет.

22. Что может произойти в ответ на попытки несанкционированного копированиядискеты?

23. Чем обусловленопротиводействие изучению алгоритмов работы системы защиты?

 


Дата добавления: 2018-02-28; просмотров: 141;