
0.08 С (максимальный темп повторных проверок права доступа, допус-
тимый для данного ЭППЗУ), потребуется 46 млрд. лет, чтобы испробо-
вать каждое значение. В ЭППЗУ с доступом по ключу пользователю пре-
доставляется возможность выбрать один из кодов задержки, задающих
ритм взаимодействия ПЭВМ для определения права на доступ (от 0.08
до 15 с).
Качество работы генератора случайных чисел является одним из
факторов, обеспечивающих надежную защиту системы. Идеальным генера-
тором считается в данном случае тот, который практически не выдает
одинаковых чисел. Включенный в состав БИС 27916 генератор случайных
чисел обеспечивает почти для 1 млрд. отсчетов только 0.03% чисел,
появляющихся несколько раз.
Рассмотренный метод шифрования с защитой доступа по ключу обес-
печивает высокую оперативность, простоту для пользователя и инфор-
мационную надежность по сравнению с ранее описанными методами.
2Защита от компьютерных вирусов.
Это особая и важная статья.
По мере развития и усложнения компьютерных систем возрастает
объем и повышается уязвимость хранящихся в них данных.Одним из но-
вых факторов, резко повысивших эту уязвимость, является массовое
производство программно-совместимых персональных компьютеров, кото-
рое можно назвать одной из причин появления нового класса программ-
вандалов - компьютерных вирусов.Наибольшая опасность, возникающая в
связи с возможностью заражения программного обеспечения компьютер-
ными вирусами, состоит в искажении или уничтожении жизненно важной
информации, которое может привести не только к финансовым потерям,
но даже повлечь за собой человеческие жертвы.
Программные меры:
1архивирование: 0копирование таблицы FAT, ежедневное ведение ар-
хивов измененных файлов.Это самый важный, основной метод защиты от
вирусов.
1входной контроль: 0проверка поступающих программ детекторами,
обновление первых трех байтов сектора начальной загрузки на незаг-
ружаемых дискетах (для уничтожения boot-вирусов).
1профилактика: 0работа с дискетами, защищенными от записи, мини-
мизация периодов доступности дискетки для записи, раздельное хране-
ние вновь полученных и эксплуатировавшихся ранее программ, хранение
программ на "винчестере" в архивированном виде.
1ревизия: 0анализ вновь полученных программ специальными средс-
твами, контроль целостности с помощью регулярного подсчета конт-
рольных сумм и проверки сектора начальной загрузки перед считывани-
ем информации или загрузкой с дискеты, контроль содержимого систем-
ных файлов (прежде всего COMMAND.COM ) и др. Имеется целый ряд
программ-ревизоров, обеспечивающих подсчет контрольных сумм.
1карантин: 0каждая новая программа, полученная без контрольных
сумм, должна проходить карантин, т.е. тщательно проверяться и про-
гоняться компетентными специалистами по меньшей мере на известные
виды компьютерных вирусов, и в течение определенного времени за ней
должно быть организованно наблюдение на отдельной ПЭВМ; присвоение
специального имени пользователю при работе со вновь поступившими
программами, причем для этого пользователя все остальные разделы
должны быть либо невидимы, либо иметь статус READ_ONLY.
1сегментация: 0использование программы Advanced Disk Manager для
разбиения диска на зоны с установленным атрибутом READ_ONLY.
1фильтрация: 0применение специальных программ для обнаружения по-
пыток выполнить несанкционированные действия.
1вакцинирование: 0специальная обработка файлов,дисков, каталогов,
запуск резидентных программ-вакцин, имитирующих сочетание условий,
которые используются данным типом вируса для определения (выявле-
ния) заражения, т.е. обманывающих вирус.
1автоконтроль целостности: 0использование в программе специальных
алгоритмов, позволяющих после запуска программы определить, были ли
внесены изменения в файл из которого загружена программа или нет.
1терапия: 0дезактивация конкретного вируса в зараженных програм-
мах специальной программой фагом или восстановление первоначального
состояния программ путем "выкусывания" всех экземпляров вируса из
каждого зараженного файла или диска с помощью этой программы.
В процессе работы программы-фаги (например AIDSTEST , ANTIDIR ,
DOCTOR) "выкусывают" тело вируса и восстанавливают измененную виру-
сом последовательность команд.
Следует отметить, что наблюдаемое сейчас повсеместное увлечение
коллекционированием программ-фагов, как самых важных средств защи-
ты, не совсем оправдано. Основные усилия должны быть направлены на
предупреждение заражения.
Независимо от того, насколько хорошо разработаны программные
методы защиты, их эффективность во многих случаях зависит от пра-
вильности действий пользователя, действий, в которых возможны ошиб-
ки и даже злой умысел. Например, если один из сотрудников регулярно
запускает переписываемые где-то игровые программы, то шансы пре-
дотвратить заражение с помощью программной защиты безусловно неве-
лики.
Организационные меры состоят в следующем:
-общее регулирование доступа, включающее систему паролей и сег-
ментацию зон доступа;
-обучение персонала;
-обеспечение физической безопасности компьютера и магнитных но-
сителей;
-выработка правил архивирования;
-хранение отдельных файлов в шифрованном виде;
-создание и отработка плана восстановления "винчестера".
Общее регулирование доступа должно обеспечивать защиту компь-
ютеров с ценными данными.Если человек оставляет на улице автомобиль
с незапертыми дверцами и вставленным ключом зажигания, то в случае
угона автомобиля определенная доля вины будет лежать на этом чело-
веке. Ситуация с компьютерами в известной мере аналогична. Помимо
опасности заражения вирусами, незаконное копирование или модифика-
ция конфиденциальной информации может нанести значительный вред ор-
ганизации, не обеспечивающей приемлемый уровень контроля.
Теперь кратко рассмотрим вопрос об обучении персонала.Опыт по-
казывает, что чем меньше знаком данный сотрудник с компьютерами,
тем большую опасность он представляет с точки зрения возможности
заражения ПК компьютерными вирусами.Следовательно главным условием
безопасности следует признать соответствующий уровень обучения сот-
рудников.Следует отметить, что регулирования доступа само по себе
является панацеей.
--------------------------------------------------------------------
-Иоффе А.Ф. Персональные ЭВМ в организационном управлении.
Москва "НАУКА". Гл. ред. физ.-мат. лит. 1989.
-Смит Д. Схемы с обратным вызовом, предотвращающие несанкциони-
рованный доступ к компьютерам по телефонным каналам.
Электроника.-1984. -Nо 5. -С.39-45
-Баттерварт П. Средства защиты - в системах управления базами
данных.
Электроника.-1984. -Nо 5. -С.46-52
-Контур Д.С. Защита компьютеров и информации от несанкциониро-
ванного доступа.
Электроника.-1985. -Nо 4. -С.77-82.
-Безруков Н.Н. Вирусы и методы защиты от них.
Москва : Информэйшн Компьютер Энтерпрайз. 1991.
--------------------------------------------------------------------