Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Проблема зашиты информации.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
221.56 Кб
Скачать
  1. Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.

Понятие информационной безопасности Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.  В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.  В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.  Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.  Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасностиначинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. 

Из этого положения можно вывести два важных следствия:

  • Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало".

  • Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Под информацией  будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, необходимые для оптимизации принимаемых решений в процессе управления данными объектами.

Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В дальнейшем будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке.

Под автоматизированной системой (АС) обработки информации будем понимать организационно-техническую систему, представляющую собой совокупность следующих взаимосвязанных компонентов:

• технических средств обработки и передачи данных (средств вычислительной техники и связи)

• методов и алгоритмов обработки в виде соответствующего программного обеспечения информации (массивов, наборов, баз данных) на различных носителях

• обслуживающего персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

Под обработкой информации в АС будем понимать любую совокупность операций (прием, накопление, хранение, преобразование, отображение, передача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.

В дальнейшем субъектами будем называть:

• государство (в целом или отдельные его органы и организации)

• общественные или коммерческие организации (объединения) и предприятия (юридических лиц)

 отдельных граждан (физических лиц).

В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определенной информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов - субъектами информационных отношений.

Различные субъекты по отношению к определенной информации могут (возможно одновременно) выступать в качестве (в роли):

• источников (поставщиков) информации

• потребителей (пользователей) информации

• собственников, владельцев, распорядителей информации

• физических и юридических лиц, о которых собирается информация

• владельцев систем обработки информации

• участников процессов обработки и передачи информации и т.д.

Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованы в обеспечении:

• своевременного доступа (за приемлемое для них время) к необходимой им информации и определенным автоматизированным службам

• конфиденциальности (сохранения в тайне) определенной части информации

• достоверности (полноты, точности, адекватности, целостности) информации

• защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации)

• защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав собственника информации и т.п.)

• разграничения ответственности за нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией

• возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации и т.д.

Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных требований, субъект информационных отношений являетсяуязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и процессы обработки либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений в той или иной степени (в зависимости от размеров ущерба, который им может быть нанесен) заинтересованы в обеспечении своей информационной безопасности.

Для обеспечения законных прав и удовлетворения перечисленных выше интересов субъектов (т.е. обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

• доступность информации - такое свойство системы (инфраструктуры, средств и технологии обработки, в которой циркулирует информация), которое характеризует ее способность обеспечивать своевременный доступ субъектов к интересующей их информации и соответствующим автоматизированным службам (готовность к обслуживанию поступающих от субъектов) запросов всегда, когда в обращении к ним возникает необходимость;

• целостность информации - такое свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Однако, мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы адекватности отображения выходят далеко за рамки проблемы информационной безопасности;

• конфиденциальность информации - такую субъективно определяемую (приписываемую) характеристику (свойство) информации, которая указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (инфраструктуры) сохранять указанную информацию в тайне от субъектов, не имеющих прав на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Поскольку ущерб субъектам информационных отношений может быть нанесен опосредованно, через определенную информацию и ее носители, то закономерно возникает заинтересованность субъектов в обеспечении безопасности этой информации, ее носителей и систем обработки.

Отсюда следует, что в качестве объектов, подлежащих защите в целях обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, любые ее носители (отдельные компоненты АС и АС в целом) и процессы обработки (передачи).

Термин «безопасность информации» нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения или утраты (нарушения целостности, фальсификации) или снижения степени доступности информации, а также незаконного ее тиражирования (неправомерного использования).

  • Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидной необходимость обеспечения защиты системы обработки и передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.

  • Поэтому под «безопасностью автоматизированной системы» (системы обработки информации, компьютерной системы) следует понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных, пользователей и персонала) от разного рода нежелательных для соответствующих субъектов воздействий.

  • Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.

  • Конфиденциальность компонента (ресурса) АС заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

  • Целостность компонента (ресурса) АС предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.

  • Доступность компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.

Политикабезопасности (Security Policy).Совокупностьнорм

иправил, обеспечивающихэффективнуюзащитусистемыобработ-

киинформацииотзаданногомножестваугрозбезопасности.

Модельбезопасности (Security Model).Формальноепред-

ставлениеполитикибезопасности.

Дискреционное, илипроизвольноеуправлениедоступом

(Discretionery Access Control).Управлениедоступом, осуществ-

ляемоенаоснованиизаданногоадминистратороммножествараз-

решенныхотношенийдоступа (напримерввиде «троек» – <объ-

ект, субъект, типдоступа>).

Мандатное, или нормативное, управление доступом

(Mandatory Access Control).Управление доступом, основанное на

Совокупности правил предоставления доступа, определенных на

Множестве атрибутов безопасности субъектов и объектов, напри-

мер, в зависимости от грифа секретности информации уровня

доступа пользователя.

Ядро безопасности (Trusted Computing Base (ТСВ)).Сово-

Купность аппаратных, программных и специальных компонентов

ВС, реализующих функции защиты и обеспечения безопасности.

Идентификация (Identification).Процесс распознания

сущностей путем присвоения им уникальных меток (идентифи-

каторов).

Аутентификация (Autentification).Проверка подлинности

идентификаторов сущностей с помощью различных (преимуще-

ственно криптографических) методов.

Адекватность (Assurance).Показатель реально обеспечи-

ваемого уровня безопасности, отражающий степень эффективно-

сти и надежности реализованных средств защиты и их соответст-

вия поставленным задачам (в основном политике безопасности).

Квалификационный анализ, квалификация уровня безо-

пасности (Evaluation). Анализ ВС с целью определения уровня

ее защищенности и соответствия требованиям безопасности на

основе критериев стандарта безопасности.

Таксономия (Taxonomy). Наука о систематизации и класси-

фикации сложноорганизованных объектов и явлений, имеющих

иерархическое строение. В отличие от классификации, устанав-

ливающей связи и отношения между объектами снизу-вверх,

таксономия основана на декомпозиции явлений и поэтапном

уточнении свойств объектов (иерархия сверху-вниз).

Прямое взаимодействие (Trusted Path). Принцип органи-

зациии нформационного взаимодействия (как правило, между

пользователем и системой), гарантирующий, что передаваемая

информация не подвергается перехвату или искажению.

  1. Методы создания безопасных систем обработки информации.

Методы и средства обеспечения безопасности информации:

Препятствие — метод физического преграждения пути злоумышленнику к

защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом — методы защиты информации регулированием

использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем

возможным путям несанкционированного доступа к информации. Управление доступом

включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение

каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъекта по

предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, времени суток;

запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе

и т.п.) при попытках несанкционированных действий.

Механизмы шифрования — криптографическое закрытие информации. Эти методы

защиты все шире применяются как при обработке, так и при хранении информации на

магнитных носителях. При передаче информации по каналам связи большой

протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс

разнообразных мер организационного характера и использование антивирусных

программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС,

выявление фактов заражения системы; уменьшение последствий информационных

инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.

Регламентация — создание таких условий автоматизированной обработки,

хранения и передачи защищаемой информации, при которых нормы и стандарты по

защите выполняются в наибольшей степени.

Принуждение — метод защиты, при котором пользователи и персонал ИС

вынуждены соблюдать правила обработки, передачи и использования защищаемой

информации под угрозой материальной, административной или уголовной

ответственности.

Побуждение — метод защиты, побуждающий пользователей и персонал ИС не

нарушать установленные порядки за счет соблюдения сложившихся моральных и

этических норм.

  1. Аутентификация субъекта

Аутентификация (от authentication) – определение подлинности пользователя, проверка принадлежности персоне, предъявившей идентификатор, прав доступа к ресурсам сайта или системы.

Значение

Процесс предоставления прав доступа к ресурсам состоит из трех последовательных этапов:идентификации, аутентификации и авторизации. Это среднее звено, которое возможно лишь при успешном прохождении первого этапа. При этом окончательный доступ так же зависит от процедуры аутентификации.

Элементы системы

Не смотря на наличие разных способов аутентификации, в любом случае выделяют ее основные элементы:

  • субъект – пользователь (ресурс, устройство), проходящий аутентификацию после успешной авторизации;

  • характеристика субъекта - отличительные признаки, обычно идентификатор, предъявляемый для проверки;

  • собственник системы аутентификации – лицо (компания), выполняющая контроль над системой, обычно это владелец ресурса;

  • механизм аутентификации - программа (ПО), выполняющая проверку пароля (секретного кода доступа);

  • механизм, предоставляющий или отказывающий субъекту в праве доступа к ресурсам.

Методы аутентификации

Различие методов строится на различии средств, используемых в процессе аутентификации:

  • парольные методы – для аутентификации используются определенные знания, которые имеются у субъекта;

  • комбинированные методы – для аутентификации используются предметы, принадлежащие субъекту;

  • биометрические методы - в процессе аутентификации рассматривается физическое отличие субъекта от остальных.

Виды аутентификации

В зависимости от состояния доверия сторон, участвующих в процессе, различают:

  • одностороннюю аутентификацию, при которой проверку проходит только субъект;

  • двустороннюю аутентификацию, при которой выполняется обоюдная проверка, т.е. ее проходит и субъект, и владелец ресурса.

Количество используемых в процессе методов позволяет разделить аутентификацию еще на два вида:

  • многофакторную, при которой применяется более двух методов одновременно;

  • однофакторную, при которой используется единственный метод.

Еще один способ классификации – по возможностям аутентификации, касающимся степени защищенности информации:

  • постоянная, при которой субъект защищен от несанкционированного доступа к идентификатору на любом информационном уровне;

  • статическая, при которой доступ злоумышленников к идентификатору невозможен в процессе работы с ресурсом (системой). Чаще всего при статистической аутентификации применяется парольный метод.

  • устойчивая, позволяет предотвратить доступ к идентификатору при его применении в последующих сеансах взаимодействия с ресурсом (системой), при этом не исключается кража идентификаторов активным способом, т.е. во время передачи данных в систему. При устойчивых методах, как правило, задействованы динамические идентификаторы, выдающиеся отдельно для каждого сеанса.

  1. Угрозы информации. Понятия и определения. Различные типы классификаций угроз безопасности данных.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Основные определения и критерии классификации угроз Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.  Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.  Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.  Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

  • должно стать известно о средствах использования пробела в защите;

  • должны быть выпущены соответствующие заплаты;

  • заплаты должны быть установлены в защищаемой ИС.

Мы уже указывали, что новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно. Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания. Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же "Проблему 2000"), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений. Подчеркнем, что само понятие "угроза" в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать - вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым). Мы попытаемся взглянуть на предмет с точки зрения типичной (на наш взгляд) организации. Впрочем, многие угрозы(например, пожар) опасны для всех.

По природе возникновения различают:

-- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;

-- искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По непосредственному источнику угроз. Источниками угроз могут быть:

-- природная среда, например, стихийные бедствия;

-- человек, например, разглашение конфиденциальных данных;

-- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;

-- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника угроз. Источник угроз может быть расположен:

-- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;

-- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;

-- непосредственно в КС, например, некорректное использование ресурсов.

По степени воздействия на КС различают:

-- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);

-- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

По этапам доступа пользователей или программ к ресурсам КС:

-- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;

-- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

По текущему месту расположения информации в КС:

-- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;

-- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

-- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По способу доступа к ресурсам КС:

-- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;

-- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

По степени зависимости от активности КС различают:

-- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);

-- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

  • отказ пользователей;

  • внутренний отказ информационной системы;

  • отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

  • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

  • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками внутренних отказов являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;

  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

  • ошибки при (пере)конфигурировании системы;

  • отказы программного и аппаратного обеспечения;

  • разрушение данных;

  • разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

  • разрушение или повреждение помещений;

  • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:

  • испортить оборудование;

  • встроить логическую бомбу, которая со временем разрушит программы и/или данные;

  • удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

  1. Контроль параметров состояния системы защиты

Разработка идеологии, методов и средств адаптивного контроля параметров и диагностирования состояний системы, включает следующие задачи:

    • - формирование динамических зон ( нормального функционирования, предупреждения, тревоги, катастрофы), характеризующих различные состояния экономической системы и динамических порогов, разделяющих эти зоны, выделение интегральных динамических векторов индикации состояний системы;

    • - разработку идеологии и стратегии выполнения адаптивного (по времени проведения, количеству и номенклатуре контролируемых параметров) контроля векторов индикации, прогнозирования тенденций изменения их значений в процессе функционирования системы;

    • - разработку методов и алгоритмов адаптивного одиночного и группового контроля и прогнозирования значений компонентов векторов индикации;

    • - разработку методов и алгоритмов распознавания и идентификации принадлежности состояний системы динамическим зонам и порогам на основании анализа текущих и прогнозируемых значений отдельных компонентов и векторов индикации в целом;

    • - разработку методов и алгоритмов диагностирования системы на основе анализа результатов идентификации по всем векторам индикации.

Результатом разработки должно быть создание идеологии, математических методов и средств для организации адаптивного контроля и диагностирования состояний СЗИ.

  1. Принципы организации систем защиты данных.

Принцип законности заключается в соответствии принимаемых мер законодательству РФ о защите информации, а в случае отсутствия соответствующих законов - другим государственным нормативным документам по защите.

В соответствии с принципом полноты защищаемой информации защите подлежит не только информация, составляющая государственную, коммерческую или служебную тайну, но и та часть несекретной информации, утрата которой может нанести ущерб ее собственнику либо владельцу. Реализация этого принципа позволяет обеспечить и охрану интеллектуальной собственности.

Принцип обоснованности защиты информации заключается в установлении путем экспертной оценки целесообразности засекречивания и защиты той или другой информации, вероятных экономических и других последствий такой защиты исходя из баланса жизненно важных интересов государства, общества и граждан. Это, в свою очередь, позволяет расходовать средства на защиту только той информации, утрата или утечка которой может нанести действительный ущерб ее владельцу.

Принцип создания специализированных подразделений по защите информации заключается в том, что такие подразделения являются непременным условием организации комплексной защиты, поскольку только специализированные службы способны должным образом разрабатывать и внедрять защитные мероприятия и осуществлять контроль за их выполнением.

Принцип участия в защите информации всех соприкасающихся с нею лиц исходит из того, что защита информации является служебной обязанностью каждого лица, имеющего по роду выполняемой работы отношение к защищаемой информации, и такое участие дает возможность повысить качество защиты.

Принцип персональной ответственности за защиту информации требует, чтобы каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации оно несет уголовную, административную) или иную ответственность.

Принцип наличия и использования всех необходимых сил и средств для защиты заключается в том, что КСЗИ требует, с одной стороны, участия в ней руководства пред приятия и специальной службы защиты информации и всех исполнителей, работающих с защищаемой информацией, с другой стороны, использования различных организационных форм и методов защиты, с третьей стороны, наличие необходимых материально-технических ресурсов, включая технические средства защиты.

Принцип превентивности принимаемых мер по защите информации предполагает априорное опережающее заблаговременное принятие мер по защите до начала разработки или получения информации. Из этого принципа вытекает, в частности, необходимость разработки защищенных информационных технологий.

  1. Системы шифрования с открытым ключом.

К системам с открытым ключом предъявляются следующие требования:

  • Зашифрованный текст трудно (практически невозможно) расшифровать с использованием открытого ключа.

  • Восстановление закрытого ключа на основе известного открытого должно быть нереализуемой задачей на современных ЭВМ. При этом должна существовать объективная оценка нижнего предела числа операций, необходимых для решения такой задачи.

К сожалению, эти алгоритмы достаточно медленно работают. По этой причине они могут использоваться для транспортировки секретных ключей при одном из традиционных методов шифрования-дешифрования.

Шифрование с открытым ключом является более поздней технологией, чем шифрование с секретным ключом. Главным различием между этими двумя технологиями является число ключей, используемых при шифровании данных. В шифровании с секретным ключом для шифрования и дешифрования данных используется один и тот же ключ, в то время как в алгоритмах шифрования с открытым ключом используются два ключа. Один ключ используется при шифровании информации, другой - при дешифровке.

В чем заключается шифрование с открытым ключом?

На рисунке 12.8 показана базовая схема шифрования с открытым ключом (асимметричного шифрования). Как видно из рисунка, оба абонента (и отправитель, и получатель) должны иметь ключ. Ключи связаны друг с другом (поэтому они называются парой ключей), но они различны. Связь между ключами заключается в том, что информация, зашифрованная с использованием ключа K1, может быть дешифрована только с помощью его пары - ключа K2. Если информация зашифрована с помощью K2, то расшифровать ее можно только с использованием ключа K1.

На практике один ключ называют секретным, а другой - открытым. Секретный ключ содержится в тайне владельцем пары ключей. Открытый ключ передается вместе с информацией в открытом виде. Еще одной особенностью шифрования с открытым ключом является то, что если у абонента имеется один из ключей пары, другой ключ вычислить невозможно. Именно поэтому открытый ключ передается в открытом виде.

Рис. 12.8.  Шифрование с открытым ключом

Если важно обеспечить конфиденциальность, шифрование выполняется с открытым ключом. Таким образом, расшифровать информацию может только владелец ключа, так как секретный ключ содержится в тайне самим владельцем. Если необходимо осуществлять аутентификацию, владелец ключевой пары шифрует данные с использованием секретного ключа. Корректно дешифровать информацию можно только с помощью правильного открытого ключа, передаваемого в открытом виде, и поэтому только владелец пары ключей (иными словами, хранитель секретного ключа) может отправлять информацию. Целостность информации при передаче защищается в обоих случаях.

Целостность информации после передачи может быть проверена, если исходная информация была зашифрована с помощью секретного ключа владельца.

Недостатком систем шифрования с открытым ключом является то, что они требуют больших вычислительных мощностей и, следовательно, являются намного менее быстродействующими, нежели системы с секретным ключом. Тем не менее, если скомбинировать шифрование с открытым и секретным ключами, получится гораздо более мощная система шифрования. Система шифрования с открытым ключом используется для обмена ключами и аутентификации абонентов по обе стороны соединения. Система шифрования с секретным ключом затем используется для шифрования остального трафика.

  1. Классификация ИЗ по размещению в системе.

ИЗ можно классифицировать по их размещению в ВС в зависимости от того, в каких

компонентах системы они находятся. Большинство ошибок, приводящих к

возникновению ИЗ и нарушению требовании защиты, присутствует в программном

обеспечении, хотя они мо­гут встречаться и в аппаратуре В данной работе

основ­ное внимание уделено исследованию таксономии ИЗ в программном

обеспечении вообще и в операционных системах в частности, однако

функционирование про­грамм всецело зависит от аппаратной платформы

Сле­довательно, ИЗ может использовать ошибки аппарату­ры. Это определяет

необходимость внесения в классифи­кацию соответствующих категорий, ошибки в

про­граммном обеспечении и ошибки аппаратных платформ (таблица 3.3).

Компоненты программного обеспечения, вне зави­симости от их конкретного

назначения, чрезвычайно сильно взаимозависимы. Поэтому предлагаемое

разде­ление программ по категориям носит достаточно услов­ный характер.

Среди всего комплекса программного обеспечения в отдельную категорию в первую

очередь выделим опера­ционную систему. В ней определена и реализована

архи­тектура всей вычислительной системы, и наличие в ней ошибок, связанных с

обеспечением безопасности, автоматически повлечет за собой серьезные

последствия для всей ВС в целом.

Непосредственно с ОС связано сервисное программ­ное обеспечение,

обеспечивающее поддержку различных аспектов функционирования системы Кроме

того, суще­ствует прикладное программное обеспечение, с которым

непосредственно работают пользователи

Таблица 3.3 Классификация ИЗ по размещению в вычислительной системе

Размещение вВС

Программное обеспечение

Операционная система

Инициализация (загрузка)

Управление выделением памяти

Управление процессами

Управление устройствами

Управление файловой системой

Средства идентификации и аутентификации

Другие

Сервисные про­граммы и утилиты

Привилегированные утилиты

Непривилегированные утилиты

Прикладные

программы

Аппаратное

обеспечение

  1. Модель Харрисона - Руззо - Ульмана.

Модель HRU (Харрисона – Руззо - Ульмана) используется для

анализа системы защиты, реализую-щей дискреционную политику

безопасности, и ее основного элемента - матрицы доступов. При

этом система защиты представляется конечным ав-томатом,

функционирующим согласно определенным правилам перехода.

 Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось

формальное описание модели.

 В рамках этой модели система обработки информации

представляется в виде совокупности активных сущностей —

субъектов (множество S), которые осуществляют доступ к

информации, пассивных сущностей - объектов (множество О),

содержащих защищаемую информацию, и конечного множества прав

доступа R - {г1р ..., г„}, означающих полномочия на выполнение

соответствующих действий (например, чтение, запись, выполнение).

 Причем для того, чтобы включить в область действия модели и

отношения между субъектами, принято считать, что все субъекты

одновременно являются и объектами — ScO.

 Поведение системы моделируется с помощью понятия состояния.

Пространство состояний системы образуется декартовым произведением

множеств составляющих ее объектов, субъектов и прав — OxSxR.

 Текущее состояние системы Q в этом пространстве определяется

тройкой, состоящей из множества субъектов, множества объектов и

матрицы прав доступа М, описывающей текущие права доступа субъектов

к объектам, — Q=(S,0,M). Строки матрицы соответствуют субъектам, а

столбцы -- объектам, поскольку множество объектов включает в себя

множество субъектов, матрица имеет вид прямоугольника. Любая ячейка

матрицы M[s,0] содержит набор прав субъекта s к объекту О,

принадлежащих множеству прав доступа R. Поведение системы во

времени моделируется переходами между различными состояниями

Формальное описание системы Σ (O,R,C)

состоит из следующих элементов:

1. Конечный набор прав доступа R = {r1, ..., rn};

2. Конечные наборы исходных субъектов So={S1, ..., S1}

и объектов Oo ={O1 ..., Om}, где So ⊆ Oo;

3. Исходная матрица доступа, содержащая права

доступа субъектов к объектам - Mo;

4. Конечный набор команд C={αi (X1, Xk)}, каждая из

которых состоит из условий выполнения и

интерпретации в терминах перечисленных

элементарных операций

Для заданной системы начальное

состояние Q0=(So,O0,M0j) является

безопасным относительно права г, если не

существует применимой к Qa

последовательности команд, в

результате которой право г будет

занесено в ячейку матрицы М, в которой

оно отсутствовало в состоянии Q0.

В классической модели допустимы только

следующие элементарные операции:

enter г into M[s,o]

(добавление субъекту s

права r для объекта о)

delete г from M[s,o]

(удаление у субъекта s

права r для объекта о)

create subject s

(создание нового субъекта

s)

create object о

(создание нового объекта о)

destroy subject s

(удаление существующего

субъекта s)

destroy object о

(удаление существующего

объекта о)

  1. Защита программ и данных от НСК. Юридические и программные средства защиты.

  1. Проблема идентификации/аутентификации.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация – это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова " аутентификация " иногда используют словосочетание "проверка подлинности".

(Заметим в скобках, что происхождение русскоязычного термина " аутентификация " не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" – может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.)

Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней ( взаимной ). Пример односторонней аутентификации – процедура входа пользователя в систему.

В сетевой среде, когда стороны идентификации / аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

  • что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);

  • как организован (и защищен) обмен данными идентификации / аутентификации.

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

  • нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

  • нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);

  • нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

В открытой сетевой среде между сторонами идентификации / аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть отперехватаизменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.

Надежная идентификация затруднена не только из-за сетевых угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже.

Современные средства идентификации / аутентификации должны поддерживать концепцию единого входа в сетьЕдиный вход в сеть – это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация / аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации.

Любопытно отметить, что сервис идентификации  / аутентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного числа неудачных попыток устройство ввода идентификационной информации (такое, например, как терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш.

  1. Алгоритм шифрования перестановкой

Шифрование перестановкой заключается в том, что символы открытого текста переставляются по определенному правилу в пределах некоторого блока этого текста. Данные преобразования приводят к изменению только порядка следования символов исходного сообщения.

При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

При шифровании методом простой перестановки производят деление открытого текста на блоки одинаковой длины, равной длине ключа. Ключ длины nпредставляет собой последовательность неповторяющихся чисел от 1 до n, в этом случае каждое из данных чисел встретится в ключе ровно один раз. Символы открытого текста внутри каждого из блоков переставляют в соответствие с символами ключа. Элемент ключа Ki в заданной позиции блока говорит о том, что на данное место будет помещен символ открытого текста с номером Ki из соответствующего блока.

  1. «Оранжевая книга»

С 1983 по 1988 год Министерство обороны США и Национальный комитет компьютерной безопасности разработали систему стандартов в области компьютерной безопасности, которая включает более десяти документов. Этот список возглавляют "Критерии оценки безопасности компьютерных систем", которые по цвету обложки чаще называют "Оранжевой книгой". В 1995 году Национальный центр компьютерной безопасности США опубликовал "Пояснения к критериям безопасности компьютерных систем", объединившие все имеющиеся на тот момент дополнения и разъяснения к "Оранжевой книге".

В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

Надежность систем оценивается по двум основным критериям:

  • Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности - это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.

  • Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность можно определить тестированием системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками.

Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.

При оценке степени гарантированности, с которой систему можно считать надежной, центральной является концепция надежной вычислительной базы. Вычислительная база - это совокупность защитных механизмов компьютерной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Надежность вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит административный персонал (например, это могут быть данные о степени благонадежности пользователей).

Основное назначение надежной вычислительной базы - выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектами. Каждое обращение пользователя к программам или данным проверяется на предмет согласованности со списком действий, допустимых для пользователя.

От монитора обращений требуется выполнение трех свойств:

  • Изолированность. Монитор должен быть защищен от отслеживания своей работы;

  • Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов его обхода;

  • Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.

Основные элементы политики безопасности

Согласно "Оранжевой книге", политика безопасности должна включать в себя по крайней мере следующие элементы:

  • произвольное управление доступом;

  • безопасность повторного использования объектов;

  • метки безопасности;

  • принудительное управление доступом.

  1. Общие модели систем защиты информации

  1. Защита от копирования.

Защита от копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения).

При защите могут использоваться организационные, юридические, и технические средства.

Преимуществом технических мер защиты является возможность предотвращения несанкционированного копирования.

В ряде случаев копирование разрешено законодательством (например, резервное). Однако определить его законность только техническими средствами невозможно (пример —Windows Genuine Advantage: было зафиксировано множество ложных срабатываний)[источник не указан 526 дней]. Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.

Организационные меры защиты

Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя.

[Править]Правовые меры защиты

Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Технические меры защиты

программные или программно-аппаратные средства, которые намеренно ограничивают либо затрудняют какие‐либо действия с данными в электронной форме (копирование, модификацию, просмотр и т. п.), либо позволяют отследить такие действия.

  1. Шифрование. Методы аналитических преобразований Методы аналитических преобразований

Шифрование методами аналитических преобразований основано на понятии односторонней функции. Будем говорить, что функция у=f(х) является односторонней, если она за сравнительно небольшое число операций преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения, а обратная операция (вычисление x=F**-1(y) при известном шифртексте) является вычислительно трудоемкой.

В качестве односторонней функции можно использовать следующие преобразования:

 умножение матриц;

 решение задачи об укладке ранца;

 вычисление значения полинома по модулю;

 экспоненциальные преобразования и другие.

  1. Защита от отладчиков.

*отладчик - средство динамического анализа;

*дизассемблер - средство статического анализа.

Стандартным методом, использующимся для обнаружения средств защиты от копирования, является дизассемблирование программы установки программного пакета или выполнение его под управлением пошагового отладчика. Листинг, получаемый в процессе дизассемблирования, оказывает большую услугу при использовании отладчика, поэтому эти два средства - дизассемблирование и использование отладчика - обычно используют вместе.

Соответственно требуются отдельные средства для борьбы с дизассемблером и для защиты от отладчиков.

Для затруднения дизассемблирования лучше всего подходит шифрование отдельных участков программ или всей программы целиком. Например, часть программы-инсталлятора можно оформить в виде отдельной COM-программы. После трансляции исходного текста этой программы ее можно зашифровать тем или иным способом и в зашифрованном виде подгружать в память как программный оверлей. После загрузки программу следует расшифровать в оперативной памяти и передать ей управление.

Еще лучше выполнять динамическое расшифрование программы по мере ее выполнения, когда участки программы расшифровываются непосредственно перед использованием и после использования сразу же уничтожаются.

При расшифровании можно копировать участки программы в другое место оперативной памяти. Пусть, например, программа состоит из нескольких частей. После загрузки ее в оперативную память управление передается первой части программы. Эта часть предназначена для расшифровки второй части, располагающейся в памяти вслед за первой.

Задача второй части - перемещение третьей части программы на место уже использованной первой части и расшифровка ее там.

Третья часть, получив управление, может проверить свое расположение относительно префикса программного сегмента и, в случае правильного расположения (сразу вслед за PSP), начать загрузку сегментных регистров такими значениями, которые необходимы для выполнения четвертой, инсталляционной части программы.

Если попытаться дизассемблировать программу, составленную подобным образом, то из этого ничего не получится.

Второй способ борьбы с дизассемблером является по сути борьбой с человеком, занимающимся дизассемблированием. Он заключается в увеличении размера загрузочного модуля до сотни-другой килобайт и в усложнении структуры программы.

Объем листинга, получающегося при дизассемблировании программы размером в 30-40 килобайт, достигает 1-1.5 мегабайта. Поэтому большие размеры инсталляционной программы могут сильно увеличить время обнаружения средств защиты.

Что такое усложнение структуры программы, достаточно понятно само по себе. Существует программа, использующая для обращения к одной и той же области памяти, содержащей многочисленные переменные, разные сегментные адреса. Поэтому очень трудно догадаться, что на самом деле программа работает с одной и той же областью памяти.

Перейдем теперь к борьбе с трассировкой программы пошаговыми отладчиками. Стандартные отладчики реального режима используют для работы два вектора:

Int 1 - пошаговый режим выполнения;

Int 3 - точка приостанова. Ваша задача незаметно, не используя стандартные средства, которые легко отслеживаются как самим отладчиком, так и хакером изменить значения адреса этих векторов. Периодически необходимо проверять занесенные значения. Пошаговый режим выполнения включается при установленном флаге TF процессора. Сброс этого флага в ноль приводит к выключению отладчика. Все отладчики отслеживают команду popf и восстанавливают значение флага TF, но очень мало отладчиков понимают смоделированный возврат из прерывания, когда в стеке находится слово флагов с выключенным флагом трассировки. Аналогично все отладчики отслеживают команду pushf и очищают флаг TF, но большинство отладчиков не понимают команду cs:pushf или es:pushf.

Еще более изящно использовать вектора отладчика в своих целях. Например, вы можете переназначить 21 вектор на 3 и обращаться к MSDOS не через int 21h, а через int 3h это короче на 1 байт и поэтому не позволит взломщику произвести обратную замену.

Еще один способ обнаружения отладчика - замер времени выполнения частей программы.

Защищенный режим работы процессора открывает перед вами новую возможность. Возьмите любую программу, работающую в защищенном режиме, и попытайтесь запустить ее по управлением какого-либо отладчика (например, Turbo Debugger или Code View). Все будет хорошо до тех пор, пока ваша программа не попытается загрузить регистр IDTR при помощи команды LIDT. После выполнения этой команды отладчик "зависает" и единственное средство вновь оживить компьютер - нажать на кнопку сброса. Причина - изменились расположение и формат дескрипторной таблицы прерываний. Она подготовлена для работы в защищенном режиме, но отладчик работает в реальном режиме. Поэтому обработка всех прерываний, в том числе и от клавиатуры, невозможна. Идея использования защищенного режима работы процессора при создании программ, защищенных от несанкционированного доступа, копирования, очевидна.

Например, перед переключением в защищенный режим вы сможите подготовить в памяти массив контрольной информации. Расшифровка и проверка этого массива, а также запись данных в нестандартные секторы инсталляционной дискеты могут выполнятся в защищенном режиме. При этом пользуясь обычными отладчиками невозможно определить действия, выполняемые в защищенном режиме. Особенно если участок программы, работающей в зашифрованном режиме зашифрован и после выполнения затирается. Далее процессор можно вернуть в реальный режим и продолжить процесс инсталляции.

Находясь в защищенном режиме вы не можете обращаться к функциям DOS и BIOS, - вы можете читать и писать секторы дискеты только используя уровень портов ввода/вывода контроллера флопи-диска.

  1. Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности.

1 Увеличение вычислительных мощностей параллельно с упрощением эксплуатации по

2 Несоответствие скорстей развития технологии программирования и проработки теории иб

3 Необходимость создания международных стандартов иб

4 Сочетание развития аппаратных средств с еще более быстрым развитием программных

5 развитие гибких и мобильных технологий

Задачи разработчиков:

1 обеспечение безопасности всех видов ресурсов

2 обеспечение хорошей интеграции при удаленном доступе

3 защита от автоматических средств нападения

4 интеграция защиты информации в процесс разработки систем автоматизированной обработки информации в качестве обязательного элемента

  1. Классификация информации по ее доступности.

1 общедоступная

2 доступ к которой не может быть ограничен

3 информация, доступ к которой ограничен по закону

4 информация, не подлежащая разглашению