Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpori_TP / 1-10.doc
Скачиваний:
58
Добавлен:
12.12.2013
Размер:
143.36 Кб
Скачать

5. Защита информационных систем. Возможные причины утечки информации. Типы нсд в информационных системах. Классификация возможных каналов утечки информации в пэвм.

Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ ин­формации. Одной из них является классификация возможных каналов утечки информации.

Под возможным каналом утечки - будем понимать способ, позволяю­щий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации. Возможные каналы утечки информации, возникающие в построенных на основе ПЭВМ автоматизированных системах управления, пере­дачи и обработки данных, не рассматриваются.

Классификацию возможных каналов утечки инфор­мации в первом приближении можно провести исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Предлагает­ся различать три типа средств: человек, аппаратура, про­грамма.

В соответствии с каждым типом средства все возмож­ные каналы утечки также разбиваются на три группы.

Применительно к ПЭВМ группу каналов, в которых ос­новным средством является человек, составляют следую­щие основные возможные каналы утечки:

хищение носителей информации (магнитных дисков, лент, дискет, карт);

чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользо­вателя на рабочем месте);

чтение информации из оставленных без присмотра распечаток программ.

В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основ­ные возможные каналы утечки:

подключение к устройствам ПЭВМ специально разра­ботанных аппаратных -средств, обеспечивающих до­ступ к информации;

использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством является программа, можно выделить следующие основ­ные возможные каналы утечки:

несанкционированный доступ программы к информа­ции;

расшифровка программой зашифрованной информации;

копирование программой информации с носителей.

В настоящее время в нашей стране отсутствует обще­принятый термин для обозначения программного продук­та, предназначенного для защиты программ от несанкци­онированного распространения путем изготовления ко­пии с помощью стандартных средств DOS или иных про­граммных средств с большими возможностями в части копирования.

Термин «программная система защиты про­грамм от несанкционированного копирования». Слово «программная» подчеркивает тот факт, что все функции системы реализованы на

програм­мном (а не аппаратном) уровне.

Слово «система» отража­ет наличие в программном продукте нескольких частей, каждая из которых выполняет свою функцию, причем все части объединены для достижения одной цели защиты от несанкционированного копирования.

Слово «защита» указывает на то, что реализуемые системой функции типичны для систем защиты.

Слово «программ» подчер­кивает то обстоятельство, что защищаются именно про­граммы, а не данные.

Слово «несанкционированный» ак­центирует то, что система защищает только от этого вида копирования, но позволяет осуществить санкционирован­ное копирование программ.

Слово «копирование» указы­вает на действие, от выполнения которого система защи­щает объекты своей защиты - программы.

Заметим, что система защиты от копирования выпол­няет ряд функций, являющихся общими для всех систем защиты:

• идентификация среды, из которой будет запускаться программа;

• аутентификация среды, из которой запущена про­грамма;

• реакция на запуск из несанкционированной среды;

• регистрация санкционированного копирования;

• противодействие изучению алгоритмов работы системы.

Под средой, из которой будет запускаться программа, подразумевается либо дискета, либо ПЭВМ (если уста­новка происходит на НЖМД). Идентификация среды за­ключается в том, чтобы некоторым образом поименовать среду с целью дальнейшей ее аутентификации. Иденти­фицировать среду - значит закрепить за ней некоторые специально созданные или измеренные редко повторяющиеся и трудноподделываемые характеристики - иден­тификаторы. Идентификация дискет может быть прове­дена двумя методами.

Первый метод идентификации дискеты основан на на­несении повреждений на некоторой части поверхности ди­скеты. Распространенный способ идентификации дискеты, основанный на первом методе, - «лазерная дыра». При таком способе идентификации дискета прожигается в не­котором месте лазерным лучом. Очевидно, что сделать точно такую же дырку в дискете-копии и в том же самом месте, как на дискете-оригинале, достаточно сложно.

Второй метод идентификации основан на нестандарт­ном форматировании дискеты. Задача нахождения «иеко-пируемого» формата является в большей степени эмпири­ческой и се решение основывается на глубоком понимании процесса функционирования контроллера. Реакция на за­пуск из несанкционированной среды обычно сводится к выдаче соответствующего сообщения. Регистрация санкци­онированного копирования заключается в изменении счет­чика установок. Часто при рассмотрении систем защиты от копирования перечислен­ные функции именуются с учетом специфики этих систем.

Соседние файлы в папке Shpori_TP