
- •3. Защита информации в персональных компьютерах
- •3.1. Особенности защиты информации в персональных эвм
- •3.2. Угрозы информации в персональных эвм
- •3.3. Обеспечение целостности информации в пк
- •3.4. Защита от несанкционированного доступа
- •3.5.Разграничение доступа к элементам защищаемой информации
- •3.6. Защита информации от копирования
- •3.7. Защита компьютера от вредоносных закладок
- •3.8. Выводы
3.6. Защита информации от копирования
Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на или на жестком магнитном диске (ЖМД), в целях злоумышленного ее использования. Долгое время считалось, что защита цифровой информации от копирования невозможна. Все методы, создающие такую защиту сводились к обфускации (запутыванию алгоритма) и созданию устройств, устойчивых к вторжению и сканированию.
Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.
Защищаемые программы для ПК могут находиться в ОЗУ и на ЖМД (бумажные носители здесь не рассматриваются, поскольку их защита должна осуществляться традиционными способами и методами). Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от защиты от НСД.
Под системой защиты программыот копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым.
Системы защиты от копирования можно разделить на следующие группы:
Защита программы с использованием «нестандартного» носителя.Сюда включаются все случаи, когда в результате использования нестандартных протоколов записи на носитель (в результате чего чтение информации возможно только с использованием специализированного драйвера), а также намеренное создание «битых» секторов, приводящих к ошибкам чтения данных стандартными средствами. Недостаток такого подхода - в принципиальной возможности считать данные и широкой доступности программных инструментов для этого.
Использование подхода SaaS, то есть переноса кода самих программ в облако и предоставление функционала этих программ, как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осуществляется с использованием тонкого клиента.
Отдельные средства защитынепосредственно кода приложения от копирования и использования в других программах. В частности, обфускаторы нужны для запутывания кода и защиты от его анализа, модификации и несанкционированного использования.
Использование механизмов активации программного обеспечения. Программа «привязывается» к железу компьютера (подсчитывается контрольное значение, однозначно соответствующее установленным комплектующим компьютера). Это значение передается разработчику программы. На основе него разработчик генерирует код активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы). Учитывая, что скопировать установленное защищенное приложение все-таки можно, то защита в этом случае происходит в большей степени «от использования». Недостатком является потенциальная возможность эмуляции «универсального» аппаратного окружения (даже если разработчик реализовал защиту от использования приложения под виртуальной машиной).
В мировой практике существуют следующие способы распространения программ [9]:
FreeWare (свободно с сохранением прав за автором);
ShareWare (2-4 недели опробовать, потом или не использовать или оплатить);
CriptWare (две версии: демо+зашифрованная рабочая).
В качестве ключевого элемента могут выступать флеш-накопитель, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК.
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
1) идентификация (т. е. присвоение индивидуального трудно подделываемого отличительного признака) той среды, из которой будет запускаться защищаемая программа;
2) аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;
3) регистрация санкционированного копирования;
4) реагирование на попытки несанкционированного копирования;
5) противодействие изучению алгоритмов работы системы защиты.
На сегодняшний день под средствами защиты информации на флеш- накопителях понимают совокупность различных технических и программных систем и устройств, используемых для решения различных задач по защите информации, в том числе предупреждения утечки, защите данных на флэшке (флеш-накопителе) от записи и обеспечения полного комплекса мер для безопасности защищаемой информации. Защищенные флеш-накопители позволили нам вступить в совершенно новую эру не просто быстрой, но и безопасной передачи и использования информации.
К настоящему времени разработан ряд методов реализации способа идентификации: нарушение последовательности секторов флеш-накопителя, изменение межсекторной дистанции, форматирование с кодом длины 0 или 1, Реагирование на попытки несанкционированного копирования флеш-накопителя может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток и т. п.).
Последняя из перечисленных выше функций системы защиты от копирования — противодействие изучению алгоритмов работы системы защиты — предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы защиты в целях ее преодоления (нейтрализации). Важность данной функции определяется тем, что квалифицированный системный программист, в общем случае, может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.
Изучение логики работы программы может осуществляться двумя способами: дисассемблированием (преобразованием выполняемого программного модуля в листинг исходного текста) и трассировкой программы (выполнением ее в такой среде, которая позволяет осуществлять доступ к регистрам и областям памяти, останов исполнения программы по некоторым адресам и т. п.), Отсюда следует, что основное содержание рассматриваемой функции должно заключаться в создании надежных препятствий на пути дизассемблирования и трассировки программных модулей системы защиты.
К настоящему времени разработано значительное число программных систем защиты флеш-накопителя от копирования.
Программа Folder Lock предлагает для этого быстрый способ шифрования и защиты паролем файлов и папок. Кроме того, Folder Lock имеет дополнительные особенности, такие как, блокировка, скрытый (невидимый) режим, предотвращение попыток взлома, мобильность, очистка историй ...(всего более 20), что позволяет сохранить конфиденциальность и безопасность личных данных с учетом даже особых потребностей каждого.
Folder Lock это:
- программа для быстрой блокировки файлов, программное обеспечение для шифрования файлов, защиты паролем папок, защиты USB накопителей, замок на CD / DVD диски;
- программа поддерживает все форматы Windows 7, Vista, XP;
- программа создает зашифрованное хранилище, называемое «Сейф». В нем можно хранить множество своих личных файлов / папок и защитить их паролем одним нажатием кнопки. «Сейфы» являются портативными, так что можно безопасно их передавать, делать резервное копирование, держать на USB, CD / DVD, ноутбуке ... или передавать по электронной почте. Эти «Сейфы» являются Undeletable на компьютере, где Folder Lock установлен.
Программа USB Block - предотвращает утечку и копирование данных, хранящихся на USB, внешних дисках, CD / DVD и других типах переносных (портативных) устройств. Установка Device Block позволяет блокировать все такие диски и устройства, которые не принадлежат пользователю.
Программа Copy Protect - защита от копирования, которая позволяет предотвратить незаконное копирование / распространение аудио, видео и др. файлов. Программа поддерживает большинство форматов документов, аудио, видео, файлов изображений. Защита от копирования осуществляется путем преобразования мультимедийных файлов в исполняемые приложения, которые работают только на диске, на котором они сделаны.
Программа USB Secure - защита паролем USB и других флэш-накопителей. Программа не требует установки, не требует прав администратора и работает со всеми типами портативных устройств (USB, флэш-диски, флэш-карты, карты памяти, внешние жесткие диски и т.д.).
Корпорация SanDisk объявила о своих намерениях оснастить все модели USB-накопителей в своей розничной продуктовой линейке функциями защиты информации и резервного копирования через Интернет. Программное обеспечение SanDisk SecureAccess обеспечивает защиту файлов от несанкционированного доступа за счет создания «сейфа» - зашифрованной и защищенной паролем папки на USB-накопителе.
Программное обеспечение SanDisk, защищая информацию паролем, автоматически обеспечивает 128-битное AES шифрование файлов, защищая данные от несанкционированного доступа в случае утери или кражи накопителя. Защищенный раздел позволяет владельцу USB-накопителя решать, какие файлы он хотел бы скрыть, передавая накопитель друзьям или коллегам.
Для защиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так и специализированные программные средства защиты: контроль длины дорожки, прерывание операции и выключение мотора и др.
К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить следующие параметры загрузки компьютера:
• порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска (устройство С:);
• запрос пароля перед загрузкой операционной системы.
Установка первичной загрузки с жесткого диска необходима для предотвращения возможности загрузки ОС с компакт-диска, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку без запроса пароля. Если используемая версия BIOS при установленном пароле загрузки обеспечивает запрос пароля и при загрузке, что, как правило, реализовано во всех современных версиях базовой системы ввода-вывода, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.
Запуск утилиты Setup выполняется, как правило, нажатиями клавиши Del после активизации процесса загрузки операционной системы, т. е. после включения компьютера или перезапуска после нажатия кнопки Reset в процессе сеанса работы пользователя.
После запуска утилиты необходимо войти в пункт меню «BIOS Features Setup» («Advanced CMOS Setup») и с помощью клавиш PgUp и PgDn установить следующие переключатели:
• «Boot Sequence» («System Boot Up Sequence») — в положение «С, А» или «С, CDROM, A»
• «Security Option» («Password Checking Options») — а положение «System».
Далее следует задать пароль входа в систему с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».
После указанных действий загрузка компьютера будет выполняться только после ввода правильного пароля.
При необходимости изменения пароля следует активизировать утилиту Setup, изменить пароль с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».
Недостатком реализации защиты от несанкционированной загрузки компьютера с помощью утилиты BIOS Setup является то, что установленная с помощью данной утилиты защита может быть преодолена путем принудительного обнуления содержимого энергонезависимой памяти компьютера (CMOS-памяти) после вскрытия его корпуса.
Для эффективной защиты необходимо использование специализированных программных систем, например системы «Кобра», которая для каждого пользователя позволяет реализовать один из следующих уровней подтверждения подлинности:
• ввод пароля с клавиатуры;
• ввод пароля с флеш-накопителя;
• вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.
Каждый следующий уровень из перечисленных является мощнее предыдущего.
При вводе пароля с клавиатуры его длина может достигать 64 символа, набор которых возможен на трех регистрах, переключаемых с помощью клавиш Fl, F2 и F3 (по умолчанию — F1).
Ранее отмечалось, что для высокой надежности аутентификации пароли должны быть длинными и нетривиальными. Но чем длиннее и нетривиальнее пароль, тем сложнее его запомнить.
Защита от несанкционированного доступа к компьютеру без завершения сеанса работы. В ряде случаев в процессе работы пользователя за компьютером может возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществлению несанкционированного доступа к компьютерной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставившим компьютер.
Для предотвращения такой ситуации перед оставлением компьютера необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и экран до активизации процесса подтверждения подлинности.
Кроме того, должна быть предусмотрена возможность автоматического блокирования клавиатуры, мыши и экрана по истечении заданного времени бездействия пользователя. Это обеспечит защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы или принудительно заблокировать клавиатуру, мышь и экран.
При использовании общесистемных средств защиты в среде MS-DOS блокировка клавиатуры, экрана и мыши, по тайм-ауту при отсутствии признаков активности пользователя не обеспечивается.
Недостатком хранителей экрана для защиты от несанкционированного доступа в средах Windows является отсутствие возможности принудительной блокировки клавиатуры, экрана и мыши без завершения сеанса работы.
В специализированных же системах защиты, обеспечивается как возможность блокировки клавиатуры, мыши и экрана компьютера по тайм-ауту, так и возможность принудительного блокирования компьютера на время его оставления без присмотра.