Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

283

.pdf
Скачиваний:
12
Добавлен:
07.01.2021
Размер:
415.15 Кб
Скачать

«Подписание» документа электронной подписью происходит следующим образом: отправитель с помощью закрытого ключа шифрует передаваемую информацию, представленную в цифровом виде. Если объем документа достаточно велик, то шифруется не сам документ, а его хэш – производная от этого документа, полученная путем его сжатия в соответствии с определенными математическими преобразованиями (хэшфункцией). Полученная таким образом шифрованная последовательность и есть электронная подпись. Далее документ вместе с электронной подписью по открытому каналу связи передается получателю, который с помощью открытого ключа расшифровывает электронную подпись и сравнивает принятую незашифрованную информацию и информацию, полученную при расшифровывании электронной подписи. Если электронная подпись не была подделана и передаваемая открытая информация не искажена, то их тексты должны полностью совпасть1.

Помимо шифрования к методам криптографического закрытия информации относят стеганографию, кодирование, рассечениеразнесение, сжатие.

В отличие от шифрования целью стеганографии является скрытие не содержания, а самого факта существования информации. Идея стеганографии состоит в том, что скрываемое сообщение помещается в какой-либо не привлекающий к себе внимание объект, посредством которого затем передается адресату.

Впервые об использовании стеганографических методов упоминается в трактате Геродота «История», датированном 440 г. до н. э. В те времена в Греции сообщения писали острыми палочками на деревянных табличках, покрытых воском. В трактате говорится о Демерате, который записал текст непосредственно на деревянной подложке, а затем покрыл табличку воском, тем самым скрыв свое послание. Там же приводится история о том, как Гистий нанес скрываемое сообщение на бритую голову раба, а после того, как его волосы отрасли, отправил его к адресату сообщения.

К классическим методам стеганографии относят и письмо симпатическими чернилами, которых не видно при обычных условиях, но их можно проявить, например, при нагреве, освещении, химическом воздействии и т. д.

1См.: Костюченко К. Л., Мухачев С. В. Основы информационной безопасности

ворганах внутренних дел: учеб. пособие. Екатеринбург: Урал. юрид. ин-т МВД России, 2015.

21

С развитием средств мультимедиа широкое распространение получило такое направление, как цифровая стеганография. В цифровой стеганографии в качестве контейнеров для скрытно передаваемой информации используют различные цифровые объекты, представляющие собой, как правило, графические, аудиоили видеофайлы. В результате помещения в эти файлы скрытой информации они несколько искажаются, однако эти искажения не различимы органами чувств человека. Достаточно проблематично обнаружить скрытое вложение и при помощи программных средств.

Следует отметить, что в последние годы цифровая стеганография широко применяется и в сфере защиты авторских прав. Для этого в объект авторского права внедряют специальную метку – отпечаток пальца, которая идентифицирует ее законного владельца1.

Кодирование – замена элементов открытого сообщения, например знаков алфавита или даже слов и фраз, кодовыми обозначениями, которые могут состоять из цифр, алфавита естественного языка, электромагнитных импульсов, графических изображений, световых или звуковых сигналов и т. д.

Кодирование бывает символьным и смысловым. При символьном кодировании каждый символ открытого сообщения заменяется соответствующей комбинацией знаков, взятых из кодового алфавита. Широко известными примерами кодирования являются азбука Морзе, когда каждому символу алфавита соответствует последовательность точек и тире, или шрифт Брайля, предназначенный для письма и чтения незрячими людьми, где каждому символу исходного алфавита соответствуют шесть точек, расположенных в строго определенном порядке. Кроме того, вся информация, хранящаяся и обрабатываемая ЭВМ, также представлена в закодированном виде – двоичном коде. По своей сущности символьное кодирование совпадает с шифрованием методом замены. Вероятно, именно по этой причине термины «кодирование» и «шифрование» ранее употреблялись как синонимы. Тем не менее это не одно и то же, поскольку для восстановления закодированного сообщения достаточно знать правило замены, а для того чтобы расшифровать сообщение, помимо знания правил шифрования, необходимо дополнительно знать и ключ

кшифру.

1См.: Нечта И. В. Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии: автореф. дис. ... канд. тех. наук. Новосибирск, 2012.

22

При смысловом кодировании кодами заменяются не отдельные символы исходного сообщения, а слова, фразыили дажепредложения.

Идея рассечения-разнесения состоит в том, что открытое сообщение в соответствии с заранее заданным правилом разбивается на несколько блоков, которые в дальнейшем разносятся по нескольким другим наборам данных, например файлам, зонам запоминающего устройства, носителям и т. п. Содержание каждого блока не дает раскрыть содержание скрываемой информации. Кроме того, даже если злоумышленник получит доступ ко всей совокупности блоков, без знания правила разбиения он не сможет восстановить исходное сообщение.

Методы сжатия направлены на решение задачи хранения большого объема данных на ЭВМ и могут относиться к методам криптографического преобразования лишь с определенными оговорками. С одной стороны, основной целью сжатия является именно уменьшение объема информации, с другой – содержание информации в сжатом виде недоступно для использования без проведения обратной операции.

Методы сжатия основаны на преобразовании повторяющихся символов и строк символов, в результате которого на хранение данных требуется уже меньший объем памяти1.

Следует отметить, что методы кодирования и сжатия – ненадежное средство криптографического преобразования, поскольку их алгоритмы, даже если они будут неизвестны злоумышленнику, можно относительно просто раскрыть, используя статистические методы обработки информации.

1.8. Защита программного обеспечения от несанкционированного использования и копирования

Бурное развитие средств вычислительной техники привело к возникновению такого негативного явления, как компьютерное пиратство. Под термином «компьютерное пиратство» понимается несанкционированные правообладателем копирование, установка,

1 См.:Криптографическаязащита информации: учеб. пособие / А. В. Яковлев [и др.]. Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006.

23

использование и распространение программного обеспечения. Датой возникновения компьютерного пиратства принято считать 1980 г., когда Конгресс США принял определение компьютерной программы как объекта интеллектуальной собственности. Ранее пользователи электронно-вычислительных машин могли копировать, устанавливать, использовать и распространять программное обеспечение без каких-либо последствий для себя.

Современное программное обеспечение является предметом интеллектуального труда специалистов высокой квалификации, а процесс его проектирования и реализации достаточно трудоемкий и затратный. В итоге все затраты разработчиков в виде конечной стоимости программы ложатся на потребителей программного продукта. К сожалению, всегда находятся те, кто пытается сэкономить на стоимости программы, используя ее контрафактную копию и нарушая тем самым закон, и те, кто пытается на этом заработать, предоставив первым такую копию. Поэтому встает вопрос защиты программного обеспечения от несанкционированного использования и копирования.

Можно выделить три группы мер защиты программного обеспечения: правовые, организационные и технические.

Правовые меры защиты программ для ЭВМ в основном сводятся к распространению на них норм авторского права. Так, в соответствии с п. 1 ст. 10 Соглашения по торговым аспектам прав интеллектуальной собственности (TRIPS)1 программы для электронно-вычислитель- ных машин, как исходный текст, так и объектный код, охраняются

как литературные произведения в соответствии с Бернской Конвенцией2.

В Российской Федерации правовое регулирование в данной области осуществляется ч. 4 Гражданского кодекса Российской Федерации3 (далее – ГК РФ). Статья 1225 ГК РФ определяет программы для ЭВМ как интеллектуальную собственность. Согласно п. 1

1См.: Соглашение по торговым аспектам прав интеллектуальной собственности (ТРИПС/TRIPS) (заключено в г. Марракеше 15 апреля 1994 г.). Доступ из справ.-правовой системы «КонсультантПлюс».

2См.: Бернская Конвенция об охране литературных и художественных произведенийот 24 июля1971г.Доступиз справ.-правовой системы «КонсультантПлюс».

3См.: Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 г. № 230-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс».

24

ст. 1259 ГК РФ программное обеспечение является объектом авторских прав и охраняется как литературное произведение, а в соответствии с п. 4 той же статьи для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей. Следовательно, для возникновения у автора программы для ЭВМ в отношении ее исключительного права достаточно самого факта создания такой программы

врезультатетворческоготруда в любой объективной форме.

Сдругой стороны, в соответствии со ст. 1262 ГК РФ программа для ЭВМ может быть зарегистрирована правообладателем в федеральном органе исполнительной власти по интеллектуальной собственности по своему желанию. В настоящее время в Российской Федерации программы для ЭМВ регистрируются в Федеральном государственном бюджетном учреждении «Федеральный институт промышленной собственности», являющимся подведомственным учреждением Федеральной службы по интеллектуальной собственности (Роспатент). Но следует отметить, что свидетельство о регистрации лишь подтверждает факт обращения с заявлением о регистрации программы для ЭВМ или базы данных в федеральный орган исполнительной власти по интеллектуальной собственности, который на основании представленных документов вносит запись в государственный реестр программ и баз данных, не проверяя принадлежность исключительного права представившему документы лицу.

За нарушение авторских прав в Российской Федерации предусмотрена административная ответственность в соответствии со

ст. 7.12 Кодекса Российской Федерации об административных правонарушениях1, а также уголовная ответственность в соответствии со ст. 146 Уголовного кодекса Российской Федерации2 в случае, если нарушение привело к причинению крупного ущерба.

В ряде зарубежных стран помимо авторско-правовой защиты программного обеспечения применяется и патентная защита. Патентуется не сам программный продукт, а оригинальные математические и алгоритмические методы, которые в нем используются.

1См.: Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. № 195-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс».

2См.: Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс».

25

Организационные меры защиты программ для ЭВМ в основном сводятся к ограничению возможностей использования программного обеспечения в случае отсутствия поддержки со стороны его разработчика. К такой поддержке относятся организация обучения персонала, организация «горячей линии» технической поддержки, предоставление документации, обновление программного продукта, а также используемых им баз данных, например нормативных документов, сигнатур вредоносного программного обеспечения и т. п.

Технические меры защиты программ для ЭВМ являются достаточно эффективным средством защиты программного обеспечения от несанкционированного использования и копирования. Наиболее распространенные из них:

1.Ввод пароля (серийного номера). Данный способ защиты пред-

полагает наличие у пользователя пароля (серийного номера), полученного вместе с копией программного обеспечения и подходящего только к этой копии. Пароль необходимо вводить при установке программы на компьютер либо при каждом ее запуске. Метод широко применялся, когда программы распространялись на CDили DVD-дисках. Недостаток метода состоит в том, что пароль (серийный номер) подходит ко всем копиям, сделанным с данной копии программы. С распространением сетей контрафактные копии защищенных таким образом программ вместе с паролями (серийными номерами) стали легкодоступны для получения, поэтому в настоящее время такой способ защиты в чистом виде практически не используется.

2.Счетчик возможных установок. Данный способ защиты предполагает создание условий, при которых пользователь может установить программу только определенное, заранее заданное разработчиком число раз. Первоначально этот способ реализовывался

спомощью гибких магнитных дисков (дискет), т. е. при каждой

успешной установке программы счетчик установок, встроенный в находящийся на дискете инсталлятор1, уменьшал свое значение на единицу. При достижении счетчиком установок значения, равного нулю, инсталлятор переставал выполнять свои функции. Низкая надежность гибких магнитных дисков и их малая емкость привели

1 Инсталлятор (программа установки) – компьютерная программа, предназначенная для установки программного обеспечения на компьютер.

26

к отказу от их использования. Данный способ защиты был вынужден эволюционировать. Так, некоторые разработчики стали размещать счетчик установок на сервере своей компании. При установке программы инсталлятор соединяется с сервером, отсылает ему серийный номер программы, после чего значение счетчика установок на сервере уменьшается на единицу. В случае если программу необходимо с какой-то целью удалить, например в связи с обновлением аппаратного обеспечения компьютера, используется специальная программа-деинсталлятор от разработчика, которая после удаления программы увеличивает значение счетчика установок на сервере на единицу.

3.Проверка наличия CD/DVD-диска. Данный способ защиты предполагает, что установленная на локальном диске компьютера программа не запустится, если в его CD/DVD-приводе будет отсутствовать оригинальный CD/DVD-диск, с которого она была установлена. При первом запуске программы она потребует ввода серийного номера (дискового ключа), после чего проверяется его соответствие физическим параметрам CD/DVD-диска. На основании этой проверки программа либо запускается, либо выдает сообщение об отсутствии лицензионного диска. В большинстве случаев для организации такой защиты на CD/DVD-диск наносят так называемую некопируемую метку, используя для этого несколько способов. Например, метка наносится за пределами используемых секторов CD/DVD-диска; разметка одной или нескольких дорожек диска осуществляется нестандартно; осуществляется привязка к топологии (геометрии) CD/DVD-диска. Распространение программного обеспечения для создания полных образов дисков, в том числе и с учетом их геометрии, привело к снижению эффективности данного способа защиты программ от несанкционированного использования

икопирования. Кроме того, еще одним недостатком такого способа защиты является то, что для работы с защищаемым программным обеспечением CD/DVD-диск должен постоянно находиться в приводе компьютера.

4.Привязка к параметрам компьютера и активация. Данный способ защиты предполагает, что программа будет полнофункционально работать, только если она активирована с помощью специального ключа активации. Идея такой защиты состоит в следующем. При установке или первом запуске программного обеспечения

27

им генерируется так называемый код активации. Для генерации кода активации могут использоваться серийные номера входящих в состав компьютера устройств, параметры операционной системы, а также серийный номер программы. Таким образом, код активации является уникальным для каждого компьютера. В дальнейшем этот код отправляется разработчику, например в автоматическом режиме посредством сети Интернет, по электронной почте, телефонной связи

ит. д. На основании кода активации разработчик генерирует ключ активации, который пользователю необходимо ввести в программе, если он представлен в символьном виде, либо указать его местоположение, если он представлен в виде файла. Таким образом копия программы оказывается привязанной к конкретному компьютеру,

ив случае копирования на другой компьютер работать она перестанет. Данный метод защиты программного обеспечения сегодня применяется разработчиками наиболее часто. Его недостатком является необходимость проведения повторной процедуры активации программы в случае, если был изменен состав аппаратного обеспечения компьютера.

5.Проверка наличия электронного ключа. Данный способ защи-

ты предполагает наличие у пользователя специального аппаратного средства – электронного ключа, содержащего набор специальных данных, записанных в него разработчиком защищаемой программы. Для запуска программы следует подключить электронный ключ к одному из портов персонального компьютера, например к USBпорту. При запуске защищенная программа отправляет информацию электронному ключу, который осуществляет ее обработку в соответствии с заданным разработчиком алгоритмом, после чего возвращается обратно и анализируется. Если информация обработана верно, то работа программы продолжается. В ином случае программа либо прекращает свою работу, либо частично блокирует ее функционал. Достоинство метода состоит в том, что при работе с электронным ключом не требуются какие-либо дополнительные устройства, подключаемые к компьютеру, а используются стандартные интерфейсы. Основным недостатком является необходимость доставки электронного ключа пользователю, что существенно ограничивает

распространение программ посредством цифровой дистрибуции, а также повышение затрат на приобретение программного обеспечения за счет стоимости самого ключа.

28

6.Использование подхода SaaS. SaaS (Software as a Service – про-

граммное обеспечение как услуга) – это подход, при котором функционал программного обеспечения предоставляется пользователю

вкачестве сервиса по подписке. При этом само программное обеспечение располагается на сервере разработчика, а доступ к нему осуществляется по глобальной сети через браузер или мобильное приложение. Таким образом, физическая возможность несанкционированного копирования или использования программного обеспечения, распространяемого по модели SaaS, у пользователя полностью отсутствует. Достоинство подхода SaaS заключается в том, что пользователь может работать с программным обеспечением с любого компьютера из любой точки земного шара. Кроме того, отпадает необходимость обслуживания и настройки программного обеспечения, поскольку разработчик самостоятельно обеспечивает его работоспособность и устанавливает все необходимые обновления. Недостатком же является то, что пользователь оказывается зависимым от наличия и качества доступа в Интернет. Помимо этого возникают вопросы, связанные с обеспечением безопасности данных, передаваемых на хранение и обработку разработчику программного обеспечения.

7.Сетевая защита. Данный способ защиты предполагает ограничение числа копий программного обеспечения, которые могут быть одновременно запущены в пределах локальной вычислительной сети. Такую защиту целесообразно использовать при разработке программного обеспечения для крупных организаций.

8.Защита программного кода от исследования. Существует ряд программных средств, предназначенных для анализа программного кода, в конечном итоге позволяющих восстановить ее структуру и исходный код. Использование таких средств дает злоумышленнику возможность исследовать внутреннее устройство программы, изучить алгоритм ее работы и механизмы защиты в целях ее дальнейшей модификации, а также их обхода или отключения защиты. Наиболее распространены два типа таких программ: дизассемблеры и отладчики. Дизассемблеры преобразуют машинный код программы

втекст программы на низком языке программирования – ассемблере. Отладчики (от англ. debugger) позволяют пошагово выполнять программу, отслеживая содержимое памяти на каждом шаге. Существует целый ряд способов защиты программного кода от исследования,

29

например обфускация, когда для затруднения анализа программного кода его целенаправленно запутывают, сохраняя функциональность программы; компрессия/шифрование, когда изначально программа упаковывается/шифруется, а в процессе своего выполнения самостоятельно производит обратный процесс дешифрования и распаковки; и т. д.

Многие средства защиты программ от несанкционированного использования и копирования часто нейтрализуются именно из-за слабой защищенности программного кода от исследования. Если злоумышленник сможет провести анализ алгоритма защиты программы, он сможет сгенерировать подходящий серийный номер, сгенерировать ключ активации, а также сэмулировать работу электронного ключа. Применяя методы защиты программного кода от изучения к алгоритмам других защит, можно существенно повысить их эффективность1.

1.9. Вредоносные программы: определение и классификация.

Защита информации от разрушающих программных воздействий

Сегодня вредоносное программное обеспечение представляет собой одну из основных угроз информационной безопасности компьютерных систем, поскольку причиной утери информации чаще всего является именно действие вредоносных программ.

Вредоносная программа – программа, используемая для несанкционированного доступа к информации и (или) воздействия на ин-

формацию или ресурсы автоматизированной информационной системы2.

Согласно Уголовному кодексу Российской Федерации (ст. 273) вредоносное программное обеспечение – это компьютерные про-

1См.: Аранов В. Ю. Метод защиты исполняемого программного кода от динамического и статического анализа: автореф. дис. ... канд. техн. наук. СПб., 2014.

2См.: ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (введ. 01.02.2008). Доступ из справ.-правовой системы «КонсультантПлюс».

30

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]