Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

билеты / билет №5

.docx
Скачиваний:
4
Добавлен:
10.02.2016
Размер:
23.04 Кб
Скачать

1. Виды воздействия на информацию:

  1. Блокирование информации.  Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.  Причины:

  • отсутствие оборудования

  • отсутствие специалиста

  • отсутствие ПО

  • Нарушение целостности.  Причины:

    • утеря информации

    • выход из строя носителя

    • искажения:

      • нарушение смысловой значимости

      • нарушение логической связанности

      • потеря достоверности

  • Нарушение конфиденциальности.  С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец.  Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.

  • Несанкционированное тиражирование. Под защитой понимается защита авторских прав и прав собственности на информацию.

    2 Типовые структуры автоматизированных систем и объекты защиты в них. АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:

    1. Технические средства обработки и передачи данных

    2. Системное и прикладное ПО

    3. Информация на различных носителях

    4. Персонал и пользователи системы

    Типовые структуры АС:

    1. Автономные рабочие станции (АРС).  Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.  Объекты защиты в автономных рабочих станциях (АРС):

    • АРС

    • сменные носители информации

    • пользователи и обслуживающий персонал

    • устройства визуального представления информации

    • источники побочного электромагнитного излучения и наводок

    ЛВС - создаются для коллективной обработки информации или совместного использования ресурса.  Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.

    1. Локальные системы коллективного пользования (ЛСКП).  Структура ЛСКП:

    • без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.

    • с выделенным сервером.

    Требует централизованного административного управления; на РС и серверах могут быть установлены:

    • многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.

    • многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.

    • смешанные сети - включают все вышерассмотренные системы.

    Объекты защиты:

    • все рабочие станции (РС)

    • сервер и центральный компьютер

    • локальные каналы связи

    • реквизиты доступа

  • Глобальные системы коллективного пользования (ГСКП).  ГСКП - совместная обработка информации и совместное использование ресурсов.  Отличия от ЛСКП:

    • Могут находиться на значительном удалении друг от друга.

    • Каналы связи не принадлежат собственнику системы.

    • Каналы связи являются коммутируемыми и взаимосвязанными.

    • Для использования каналов связи необходимо устройство сопряжения.

    • Подобные системы открыты и подключиться к ним могут все желающие.

    Объекты защиты:

      • РС

      • глобальные каналы связи

      • информация, передаваемая по глобальным каналам связи

      • информация о реквизитах доступа в ГСКП.

    3. Определение стратегии защиты программного продукта (меры и средства). На основе полученных на предыдущих этапах аналитических данных необходимо определить оптимальное для данной ситуации сочетание мер и средств защиты программного продукта. В рамках законодательных мер можно говорить лишь о механизмах повышения раскрываемости нарушений прав производителя продукта, организационные меры определяются оговоренным ранее протоколом передачи продукта пользователю. В рамках же технических мер можно говорить не только о как таковой СЗПО, но и средствах отслеживания фактов появления нелицензионных версий продукта в глобальной сети, технических средствах выявления злоумышленников и т.п. Таким образом, данный этап определяет роль и место СЗПО в комплексе мер по защите продукта.

    Анализ исходных текстов продукта. Целью данного этапа является поиск потенциальных мест размещения элементов системы защиты, определение оптимального режима её маскировки, выявление возможных слабых мест в коде продукта, определение основных алгоритмов продукта, степени влияния на них системы защиты и возможности их модификации для использования для дополнительной защиты. Кроме этого, определяется язык программирования, на котором реализован программный продукт, а также стиль программирования и основные соглашения по построению исходного кода. В частности, нередко так называемые демонстрационные версии программных продуктов, распространяемые бесплатно, строятся из исходного кода полнофункциональных версий с внесением незначительных изменений, отключающих расширенную функциональность. В этом случае злоумышленники получают возможность, обратив эти изменения, получить аналог полнофункционального продукта. Проводимый анализ позволяет избежать подобных ситуаций.

    Выбор оптимального типа СЗПО. Системы внешнего типа наиболее удобны для производителя ПО, так как легко можно защитить уже полностью готовый и оттестированный продукт. С другой стороны стойкость этих систем достаточно низка (в зависимости от принципа действия СЗПО), так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе. Встраиваемые системы менее удобны для производителя ПО, так как возникает необходимость обучать персонал работе с программным интерфейсом системы защиты с вытекающими отсюда денежными и временными затратами, кроме того, усложняется процесс тестирования ПО и снижается его надежность. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым продуктом. Комбинированные же системы содержат элементы обоих типов

  • Соседние файлы в папке билеты