Защита информации в персональных ЭВМ

Автор работы: Пользователь скрыл имя, 23 Декабря 2011 в 19:23, реферат

Описание

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации,
освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования

Работа состоит из  1 файл

ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ ЭВМ.docx

— 70.32 Кб (Скачать документ)
ЗАЩИТА  ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ ЭВМ
 
Защита  информации имеет огромное значение в повседневной жизни, тем более  в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации,  

освещая следующие вопросы: особенности  защиты информации в персональных ЭВМ, предупреждение несанкционированной  модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей  информации, опознавание (аутентификация) пользователей, разграничение доступа  к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений  к защищаемой информации, защита информации от копирования

Особенности защиты информации в  персональных ЭВМ

Персональные  компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны другим классам. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.

К основным из указанных свойств относятся:

  • малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми;
  • наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;
  • наличие сменного ЗУ большого объема и малых габаритов;
  • наличие устройств сопряжения с каналами связи;
  • оснащенность программным обеспечением с широкими функциональными возможностями;
  • массовость производства и распространения;
  • относительно низкая стоимость.

Перечисленные и некоторые другие особенности  создали объективные предпосылки  для массового распространения  ПК практически во всех сферах деятельности современного общества, резкого повышения  интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения  структуры и содержания информационных технологий.

С точки  зрения общих подходов к защите особенно существенными являются две особенности  ПК. Как известно, в АСОД, базирующихся на больших ЭВМ, наряду с зашитой  информации непосредственно в ЭВМ  такое же решающее (если не большее) значение имеет общая организация  защиты: организация и обеспечение  технологических процессов циркуляции и обработки потоков информации; охрана территории, зданий и помещений; подбор, обучение и организация работы персонала и т.п. 
В АСОД с большими ЭВМ основные вопросы защиты, как правило, решают специалисты-профессионалы в области защиты информации. Для персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач. Этими особенностями и обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите.

На  формирование множества возможных  подходов к защите информации в ПК и выбор наиболее целесообразного  из них в конкретных ситуациях  определяющее влияние оказывают  следующие факторы:

  1. цели защиты;
  2. потенциально возможные способы защиты;
  3. имеющиеся средства защиты.

Основные  цели защиты информации:

  1. обеспечение физической целостности;
  2. обеспечение логической целостности;
  3. предупреждение несанкционированного получения;
  4. предупреждение несанкционированной модификации;
  5. предупреждение несанкционированного копирования.

Обеспечение логической целостности информации для ПК малоактуально, другие же цели применительно к ПК могут быть конкретизированы следующим образом. 
Обеспечение физической целостности. 
Физическая целостность информации в ПК зависит от целостности самой ПК, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем.

 
Предупреждение несанкционированной  модификации. 
Весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретает актуальность в связи с тем, что среди владельцев ПК общепринятой становится практика обмена дискетами. В получаемой дискете может содержаться весьма неприятный сюрприз.

 
Предупреждение несанкционированного получения информации, находящейся  в ПК. 
Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания. 
Предупреждение несанкционированного копирования информации.  
Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами:

  1. накопленные массивы информации все больше становятся товаром;
  2. все более широкое распространение получает торговля компьютерными программами;
  3. накопители на гибких МД и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.

Угрозы  информации в персональных ЭВМ

Применительно к защите информации в ПК справедливо  практически все сказанное ранее  относительно защиты ее в АСОД вообще. Естественно, это относится и  к вопросу об угрозах информации. Однако специфические особенности  архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов  утечки) информации. Характерные для  ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения  по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Группу  каналов, в которых основным средством  несанкционированного получения информации является человек, составляют:

  1. хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
  2. чтение или фотографирование информации с экрана;
  3. чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют:
  4. подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
  5. регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.

Наконец, третью группу каналов (основное средство использования которых — программы) образуют:

  1. программный несанкционированный доступ к информации;
  2. уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
  3. чтение остаточной информации из ОЗУ;
  4. программное копирование информации с магнитных носителей.

Как известно, современные ЭВМ могут  работать как локально (изолированно), так и в сопряжении с другими  ЭВМ, причем как в пределах одной  АСОД, так и в сопряженном режиме с другими АСОД. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и  техническим (посредством автоматизированного  канала связи).

Тогда полный базовый перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен  в следующем виде: системные платы  ПК; накопители на гибких магнитных  дисках (НГМД); ВЗУ типа «Винчестер»; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся  в каждом из перечисленных мест.

Носители  информации могут быть персонального, группового и общего использования.

Для разработки мероприятий защиты информации необходимы следующие исходные характеристики элементов защиты:

  1. возможные объемы находящейся в них информации;
  2. возможная продолжительность пребывания информации;
  3. возможные угрозы информации;
  4. возможные средства защиты.

Как и для объектов защиты, значения этих характеристик для всех элементов  защиты целесообразно свести в специальный  каталог.

В соответствии с изложенным каждый пользователь ПК может применительно к своим  условиям составить перечень потенциально возможных угроз его информации и на этой основе целенаправленно  решать вопросы надежной ее защиты.

Обеспечение целостности информации в ПК.

Актуальность  данного вида защиты информации в  ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения  целостности необходимы всем пользователям  ПК.

Прежде  всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут  быть случайными и преднамеренными. Основными разновидностями случайных  угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических  и программных средств ПК, а  также способов и средств их использования  к наиболее реальным угрозам целостности  информации случайного характера следует  отнести ошибки пользователей. Основными  из этих ошибок являются неправильные обращения к серийным компонентам  программного обеспечения.

Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредованной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.

Защита  ПК от несанкционированного доступа.

Как показывает практика, несанкционированный  доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией  в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

  1. подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;
  2. многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;
  3. современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;
  4. накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;
  5. первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

В силу сказанного те пользователи, которые  желают сохранить конфиденциальность своей информации, должны особенно позаботиться Об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

Основные  механизмы защиты ПК от НСД могут  быть представлены следующим перечнем:

  1. физическая защита ПК и носителей информации;
  2. опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
  3. разграничение доступа к элементам защищаемой информации;
  4. криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
  5. криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
  6. регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание .и способы использования перечисленных механизмов.

Физическая  защита ПК и носителей  информации.

Содержание  физической защиты общеизвестно, поэтому  детально обсуждать ее здесь нет  необходимости. Заметим только, что  ПК лучше размещать в надежно  запираемом помещении, причем, в рабочее  время помещение должно быть закрыто  или ПК должен быть под наблюдением  законного пользователя. При обработке  закрытой информации в помещении  могут находиться только лица, допущенные к обрабатываемой информации. В целях  повышения надежности физической защиты в нерабочее время ПК следует  хранить в опечатанном сейфе.

Опознавание (аутентификация) пользователей и  используемых компонентов обработки  информации.

В концептуальном плане решение данной задачи принципиально  не отличается от аналогичной задачи, решаемой в любой АСОД:

система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь  возможность, убедиться, что ему  предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.

Для опознавания пользователей к  настоящему времени разработаны  и нашли практическое применение следующие способы:

  1. с использованием простого пароля;
  2. в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;
  3. по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);
  4. с использованием радиокодовых устройств;
  5. с использованием электронных карточек.

Рассмотрим  коротко перечисленные способы.

Распознавание по простому паролю заключается в  том, что каждому зарегистрированному  пользователю выдается персональный пароль, который он должен держать в тайне  и вводить в ЗУ ЭВМ, при каждом обращении к ней. Специальная  программа сравнивает введенный  пароль с эталоном, хранящимся в  ЗУ ЭВМ, и при совпадении паролей  запрос пользователя принимается к  исполнению. Простота способа очевидна, но очевидны и явные недостатки: пароль может быть утерян или подобран перебором возможных комбинаций, а искусный злоумышленник может  проникнуть в ту область ЗУ, в  которой хранятся эталонные пароли. 
Попытки преодолеть указанные недостатки, естественно, ведут к усложнению способа.

Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно создаются  записи, содержащие персонифицирующие  данные пользователя (дата рождения, рост, имена и даты рождения родных и  близких и т. п.) или достаточно большой и упорядоченный набор  паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые  данные из имеющейся записи, которые  сравниваются с данными, хранящимися  в файле. По результатам сравнения  принимается решение о допуске. Для повышения надежности опознавания  каждый раз запрашиваемые у пользователя данные могут выбираться разные. Достоинства  и недостатки данного способа  очевидны.

Опознавание по индивидуальным особенностям и физиологическим  характеристикам может быть весьма надежным, но для его реализации необходима специальная аппаратура для съема и ввода соответствующих  параметров и достаточно сложные  программы их обработки и сравнения  с эталоном. Все это в настоящее  время вполне разрешимо, однако сопряжено  с удорожанием и усложнением  аппаратуры и программ ПК. В силу сказанного данный способ применительно  к ПК пока не получил сколько-нибудь значительного распространения. Заманчивым по сравнительной простоте и доступности  может оказаться опознавание  пользователя по параметрам его работы с клавиатурой ПК (скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже носят сугубо индивидуальный характер. 
Опознавание по радиокодовым устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа.

Опознавание по специальным идентификационным  карточкам заключается в том, что изготавливаются специальные  карточки, на которые наносятся данные, персонифицирующие пользователя:

персональный  идентификационный номер, специальный  шифр или код и т. п. Эти данные на карточку заносятся в зашифрованном  виде, причем ключ шифрования может  быть дополнительным идентифицирующим параметром, поскольку он может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования. Опознавание по карточкам может быть очень надежным, однако для его реализации необходимы предприятия — изготовители карточек, а ПК должна быть оснащена устройством считывания данных с карточки. 
Поскольку все это сопряжено со значительными дополнительными расходами, то данный способ опознавания оказывается эффективным при его использовании в больших территориально распределенных сетях, где он в последнее время находит все большее применение, особенно в автоматизированных банковских системах.

Для опознавания компонентов обработки  данных, т. е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опознавание  особенно актуально при работе в  сети ЭВМ), используются следующие средства:

  1. специальные аппаратные блоки-приставки (для опознавания ЭВМ, терминалов, внешних устройств);
  2. специальные .программы, реализующие процедуру «запрос-ответ»;
  3. контрольные суммы (для опознавания программ и массивов данных).

Опознавание с помощью блоков-приставок заключается  в том, что технические средства оснащаются специальными устройствами, генерирующими индивидуальные сигналы. В целях предупреждения перехвата  этих сигналов и последующего их злоумышленного использования они могут передаваться в зашифрованном виде, причем периодически может меняться не только ключ шифрования, но и используемый способ (алгоритм) криптографического преобразования.

Программное опознавание по процедуре «запрос-ответ» заключается в том, что в ЗУ опознающего и опознаваемого  объектов заблаговременно вносятся достаточно развитые массивы идентифицируемых данных. Тогда опознающий объект в  диалоговом режиме запрашивает те или  иные данные из массива опознаваемого  объекта и сравнивает их с соответствующими данными своего массива. 
Опять-таки в целях предупреждения перехвата и злоумышленного использования передаваемых идентифицирующих данных может осуществляться их криптографическое закрытие.

Опознавание по контрольной сумме заключается  в том, что для программ и массивов данных заблаговременно вычисляются  их контрольные суммы (или другие величины, зависящие от содержания опознаваемых объектов). Дальнейшая процедура  опознавания очевидна.

Разграничение доступа к элементам  защищаемой информации.

Разграничение доступа к элементам защищаемой информации заключается в том, чтобы  каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности  превышения своих полномочий. В этих целях разработаны и реализованы  на практике методы и средства разграничения  доступа к устройствам ЭВМ, к  программам обработки информации, к  полям (областям ЗУ) и к массивам (базам) данных. Само разграничение  может осуществляться несколькими  способами, а именно:

  1. по уровням (кольцам) секретности;
  2. по специальным спискам;
  3. по так называемым матрицам полномочий;
  4. по специальным мандатам.

Приведем  краткую характеристику перечисленных  способов.

Разграничение доступа по уровням (кольцам) секретности  заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом «конфиденциально», или только «секретно», или только «совершенно секретно», или каким-либо другим). 
Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно» и т. п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам  заключается в том, что для  каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым  предоставлено право доступа  к соответствующему элементу, или, наоборот, для каждого зарегистрированного  пользователя составляется список тех  элементов защищаемых данных, к которым  ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а  по столбцам — идентификаторы защищаемых элементов данных. Элементы матрицы  содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы  в два бита их содержание может  быть следующим: 00 — доступ запрещен, 01 — разрешено только чтение, 10 —  разрешена только заспись, 11 — разрешены и чтение и запись.

Недостатком метода разграничения доступа на основе матрицы полномочий является то, что с увеличением масштаба ВС данная матрица может оказаться слишком громоздкой. Преодолеть данный недостаток можно путем применения следующих рекомендаций по сжатию матрицы установления полномочий:

  1. • объединение пользователей, имеющих идентичные полномочия, в группы;
  2. • объединение ресурсов, полномочия на доступ к которым совпадают;

Комбинирование  метода разграничения  доступа на основе матрицы полномочий с методом разграничения  по уровням секретности.

Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому  элементу данных. Заключается он в  том, что каждому защищаемому  элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который  в своем запросе предъявит  метку элемента (мандат), которую  ему может выдать администратор  защиты или владелец элемента.

Криптографическое закрытие защищаемой информации, хранимой на носителях.

Данный  механизм, как следует из самого названия, предназначается для обеспечения  защиты информации, которая подлежит продолжительному хранению на машинных носителях. Но при разработке методов  его реализации имелась в виду и еще одна весьма важная цель —  уменьшение объемов ЗУ, занимаемых хранимой информацией. Указанные цели и выступают в качестве основных критериев при поиске оптимальных  вариантов решения задачи архивации  данных. 
Для предупреждения несанкционированного доступа к хранимой информации могут и должны использоваться все три рассмотренных выше механизма. Но особенно эффективными являются методы криптографического преобразования информации, поэтому они составляют основу практически всех известных механизмов архивации. Уменьшение объемов ЗУ достигается применением так называемых методов сжатия данных, сущность которых заключается в использовании таких систем кодирования архивируемых данных, которые при сохранении содержания информации требуют меньшего объема памяти носителя. Но тогда естественной представляется идея выбора такого способа кодирования, который удовлетворял бы обоим требованиям: обеспечивал бы уменьшение объема ЗУ и обладал бы требуемой надежностью криптографической защиты.

Классическим  примером такого способа кодирования  может служить достаточно известный  код Хаффмена, суть которого заключается в том, что для кодирования часто встречающихся символов (букв) используются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Нетрудно видеть, что если таблицу кодирования держать в секрете, то закодированный таким образом текст будет не только короче исходного, но и недоступен для чтения посторонними лицами.

Криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки.  
Назначение указанного метода очевидно, а целесообразность применения определяется возможностями несанкционированного доступа к защищаемой информации в процессе непосредственной обработки. 
Если же обработка информации осуществляется в сетевой среде, то без применения криптографических средств надежное предотвращение несанкционированного доступа к ней практически не может быть обеспечено. Этим и обусловлено то достаточно большое внимание, которое уделяется разработке криптографических средств, ориентированных на применение в ПК.

Регистрация всех обращений к  защищаемой информации.

Регистрация обращений к защищаемой информации ПК позволяет решать ряд важных задач, способствующих существенному повышению  эффективности защиты, поэтому оно  непременно присутствует во всех системах защиты информации.

Основные  задачи, при решении которых заметную роль играет регистрация обращений, могут быть представлены следующим  перечнем:

  1. • контроль использования защищаемой информации;
  2. • выявление попыток несанкционированного доступа к защищаемой информации;
  3. • накопление статистических данных 6 функционировании систем защиты.

Вообще  говоря, регистрация обращений может  быть осуществлена серийными средствами операционных систем ПК. Однако, учитывая специфичность и избирательность  необходимой регистрации в системах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации. Проведенное рассмотрение вопросов предупреждения несанкционированного доступа достаточно убедительно  показывает, что они, во-первых, составляют основу систем защиты информации в  ПК, а, во-вторых, что их реализация сопряжена  с решением широкого спектра разноплановых  задач. Теоретические исследования и практический опыт показали, что  наиболее эффективным способом их решения  является создание комплексных систем защиты ПК от несанкционированного доступа.

Приведем  краткое описание одной из наиболее распространенных систем защиты информации, разработанной в ЦНИИ Атоминформ и получившей название «Снег-2.0». Система состоит из подсистем управления доступом, регистрации и учета и криптографической.

Подсистема  управления доступом осуществляет следующие  функции:

  1. 1) идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной до восьми буквенно-цифровых символов;
  2. 2) идентификацию внешних устройств ПК по физическим адресам (номерам);
  3. 3) идентификацию программ, томов, каталогов, файлов по именам;
  4. 4) контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
  5. 5) управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема  регистрации и учета осуществляет следующие функции.

а) Регистрацию  входа субъектов доступа в  систему, причем в параметрах регистрации  указываются:

  1. время и дата входа субъекта доступа в систему;
  2. результат попытки входа: успешная или неуспешная;
  3. идентификатор (код или фамилия субъекта), предъявленный при попытке доступа.

6) Регистрацию  выдачи печатных (графических) документов  на «твердую» копию, причем  выдача сопровождается автоматической  маркировкой каждого листа (страницы) документа порядковым номером  и учетными реквизитами с указанием  на последнем листе документа  общего количества листов (страниц)  и автоматическим оформлением  учетной карточки документа с  указанием даты выдачи, учетных  реквизитов, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности, фамилии лица, выдавшего документ, количества страниц и копий документа.

В параметрах регистрации указываются:

  1. время и дата выдачи (обращения к подсистеме вывода);
  2. идентификатор субъекта доступа, запросившего выдачу;
  3. краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
  4. объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем) или неуспешный.

в) Регистрацию  запуска всех программ и процессов (заданий, задач), причем в параметрах регистрации указываются:

  1. дата и время запуска;
  2. имя (идентификатор) программы (процесса, задания);
  3. идентификатор субъекта доступа, запросившего программу (процесс, задание);
  4. результат запуска: успешный или неуспешный.

г) Регистрацию  попыток доступа программных  средств (программ, процессов, заданий, задач) к защищаемым файлам, причем в параметрах регистрации указываются:

  1. • дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная или неуспешная;
  2. • идентификатор субъекта доступа;
  3. • спецификация защищаемого файла;
  4. • имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;
  5. • вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.).

д) Регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: внешним устройствам ПК, программам, томам, каталогам, файлам, причем в параметрах регистрации указываются:

  1. дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная или неуспешная — несанкционированная;
  2. идентификатор субъекта доступа;
  3. спецификация защищаемого объекта (логическое имя/номер);
  4. имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;
  5. вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.).

е) Автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, выделяемых для обработки защищаемых файлов, внешних устройств ПК.

ж) Очистку (обнуление, обезличивание) освобождаемых  областей оперативной памяти ПК.

з) Сигнализацию попыток нарушения защиты.

Криптографическая система обеспечивает:

а) шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической  
очистки областей внешней памяти, содержащих ранее не зашифрованную информацию;

б) возможность  использования разных криптографических  ключей для шифрования информации, принадлежащей различным субъектам  доступа (группе субъектов).

Владельцем  ПК должна осуществляться периодическая  замена всех криптографических ключей, используемых для шифрования информации (перешифрования).

Используемые  средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.

В системе предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:

а) целостность  программных средств системы проверяется по контрольным суммам всех компонентов СЗИ НСД;

б) целостность  программной среды должна обеспечиваться пользователем (владельцем) ПК, качеством  программных средств, предназначенных  для применения в ПК при обработке  защищенных файлов.

Защита  информации от копирования.

Защита  от копирования заключается в  предупреждении возможностей несанкционированного снятия копии с информации, находящейся  в ОЗУ ЭВМ или на МД (гибком или жестком), в целях злоумышленного ее использования. Нетрудно видеть, что  данная защита может быть представлена составной частью защиты от несанкционированного получения информации. 
Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.

Защищаемые  программы для ПК могут находиться в ОЗУ, на ГМД и на ЖМД (бумажные носители здесь не рассматриваются, поскольку их защита должна осуществляться традиционными способами и методами). Защита программ, находящихся в ОЗУ  и на ЖМД, ничем не отличается от рассмотренной выше защиты от НСД. Поэтому  здесь основное внимание сосредоточено  на защите от копирования ГМД (дискет), поскольку эта разновидность  пиратства получила достаточно широкое  распространение, а защита от него носит  сугубо специфический характер.

Под системой защиты программы от копирования  понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального  не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать  дискета, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК.

Основные  функции, которые выполняют системы  защиты программы от копирования, заключаются  в следующем:

  1. идентификация (т. е. присвоение индивидуального трудноподделываемого отличительного признака) той среды (дискеты или ПК), из которой будет запускаться защищаемая программа;
  2. аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;
  3. регистрация санкционированного копирования;
  4. реагирование на попытки несанкционированного копирования;
  5. противодействие изучению алгоритмов работы системы защиты.

Для идентификации дискет наибольшее распространение  получили два способа: нанесение  повреждения на часть поверхности  и нестандартное форматирование дискеты. Одним из достаточно надежных методов идентификации по первому  способу считается создание так  называемой лазерной дыры, заключающееся  в прожигании дискеты в некотором  месте лазерным лучом. Доказано, что  создание в дискете-копии такой  же метки и в том же самом  месте, что и на дискете-оригинале, весьма сложно. Второй способ идентификации  защищаемой дискеты заключается  в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит эмпирический характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования контроллера. К настоящему времени разработан ряд методов реализации данного способа идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции, форматирование с кодом длины 0 или 1, контроль длины дорожки, прерывание операции и выключение мотора и др. 
Реагирование на попытки несанкционированного копирования дискеты может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток и т. п.).

Последняя из перечисленных выше функций системы  защиты от копирования — противодействие  изучению алгоритмов работы системы  защиты — предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы  защиты в целях ее преодоления (нейтрализации). Важность данной функции определяется тем, что квалифицированный системный программист, в общем случае, может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.

Изучение  логики работы программы может осуществляться двумя способами: дисассемблированием (преобразованием выполняемого программного модуля в листинг исходного текста) и трассировкой программы (выполнением  ее в такой среде, которая позволяет  осуществлять доступ к регистрам  и областям памяти, останов исполнения программы по некоторым адресам  и т. п.), Отсюда следует, что основное содержание рассматриваемой функции  должно заключаться в создании надежных препятствий на пути дизассемблирования и трассировки программных модулей системы защиты.

К настоящему времени разработано значительное число программных систем защиты дискет от копирования.

Для защиты от несанкционированного входа  в персональную компьютерную систему  могут использоваться как общесистемные, так и специализированные программные  средства защиты. 
К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить следующие параметры загрузки компьютера:

  1. порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска (устройство С:);
  2. запрос пароля перед загрузкой операционной системы. Установка первичной загрузки с жесткого диска необходима для предотвращения возможности загрузки ОС с дискеты или компакт-диска, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку с дискеты без запроса пароля. Если используемая версия BIOS при установленном пароле загрузки обеспечивает запрос пароля и при загрузке с дискеты, что, как правило, реализовано во всех современных версиях базовой системы ввода-вывода, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.

Запуск  утилиты Setup выполняется, как правило, нажатиями клавиши Del после активизации процесса загрузки операционной системы, т. е. после включения компьютера или перезапуска после нажатия кнопки Reset в процессе сеанса работы пользователя.

После запуска утилиты необходимо войти  в пункт меню «BIOS Features Setup» («Advanced CMOS Setup») и с помощью клавиш PgUp и PgDn установить следующие переключатели:

  1. «Boot Sequence» («System Boot Up Sequence») — в положение «С, А» или «С, CDROM, A»;
  2. «Security Option» («Password Checking Options») — а положение «System».

Далее следует задать пароль входа в  систему с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».

После указанных действий загрузка компьютера будет выполняться только после  ввода правильного пароля.

При необходимости изменения пароля следует активизировать утилиту  Setup, изменить пароль с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save & Exit Setup».

Недостатком реализации защиты от несанкционированной  загрузки компьютера с помощью утилиты BIOS Setup является то, что установленная с помощью данной утилиты защита может быть преодолена путем принудительного обнуления содержимого энергонезависимой памяти компьютера (CMOS-памяти) после вскрытия его корпуса.

Для эффективной защиты необходимо использование  специализированных программных систем, например системы «Кобра», которая  для каждого пользователя позволяет  реализовать один из следующих уровней  подтверждения подлинности:

  1. ввод пароля с клавиатуры;
  2. ввод пароля с дискеты;
  3. вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.

Каждый  следующий уровень из перечисленных является мощнее предыдущего.

При вводе пароля с клавиатуры его  длина может достигать 64 символа, набор которых возможен на трех регистрах, переключаемых с помощью клавиш Fl, F2 и F3 (по умолчанию — F1). 
Ранее отмечалось, что для высокой надежности аутентификации пароли должны быть длинными и нетривиальными. Но чем длиннее и нетривиальнее пароль, тем сложнее его запомнить. Поэтому при формировании труднозапоминаемого пароля большой длины система «Кобра» позволяет записать его на дискету и в дальнейшем использовать эту дискету в качестве электронного аутентификатора для подтверждения подлинности.

Кроме возможности использования электронного аутентификатора «Кобра» позволяет создать ключевую дискету, без которой загрузка операционной системы на компьютере станет невозможной. В этом случае появляется возможность организации входа в компьютерную систему только при условии раздельного ввода двух разных паролей — пароля, хранящегося на ключевой дискете, и пароля, используемого для подтверждения подлинности.

Защита  от несанкционированного доступа к компьютеру без завершения сеанса работы.

В ряде случаев в процессе работы пользователя за компьютером может возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществлению несанкционированного доступа к компьютерной системе, так как процесс подтверждения  подлинности уже выполнен санкционированным  пользователем, оставившим компьютер.

Для предотвращения такой ситуации перед  оставлением компьютера необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и  экран до активизации процесса подтверждения  подлинности. 
Кроме того, должна быть предусмотрена возможность автоматического блокирования клавиатуры, мыши и экрана по истечении заданного времени бездействия пользователя. Это обеспечит защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы или принудительно заблокировать клавиатуру, мышь и экран.

Особенности реализации уровня защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы для сред MS-DOS, Windows 3,xx и Windows 95/98/NT отличаются друг от друга.

При использовании общесистемных средств  защиты в среде MS-DOS блокировка клавиатуры, экрана и мыши, по тайм-ауту при отсутствии признаков активности пользователя не обеспечивается.

Недостатком хранителей экрана для защиты от несанкционированного доступа в средах Windows является отсутствие возможности принудительной блокировки клавиатуры, экрана и мыши без завершения сеанса работы.

В специализированных же системах защиты, например в системе  «Кобра», обеспечивается как возможность  блокировки клавиатуры, мыши и экрана компьютера по тайм-ауту, так и возможность  принудительного блокирования компьютера на время его оставления без присмотра.

Защита  в среде MS-DOS.

Защиту  от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы в среде MS-DOS можно реализовать с помощью утилиты Diskreet, входящей в состав пакета Norton Utility 7-й или 8-й версий. Для этого необходимо выполнить следующие действия:

  1. подключить драйвер Diskreet.sys: включить в файл Config. sys строку DEVICE = d:\path\DISKREET.SYS, где d и path - соответственно логический привод и путь файла Diskreet.sys;
  2. перезагрузить ОС;
  3. запустить утилиту Diskreet.exe;
  4. нажатием клавиши F10 войти в меню, выбрать пункт Options и ввести команду Driver. Раскрыть список «Hot key» с помощью комбинации клавиш и выбрать комбинацию клавиш для блокирования клавиатуры, мыши и экрана; установить нажатием клавиши пробела флажок Keyboard/ Screen Lock и нажать Ok;
  5. используя команду Master Password из пункта меню Options, ввести главный пароль и выйти из утилиты.

Выполнив  перечисленные действия, можно будет  блокировать экран, клавиатуру и  мышь, нажав установленную комбинацию клавиш. Для разблокирования следует  ввести главный пароль и нажать клавишу . Данный пароль необходимо будет вводить и после выдачи команды Driver в меню Options из среды утилиты Diskreet.

Для изменения главного пароля следует  запустить утилиту Diskreet, ввести команду Master Password из пункта меню Options и далее определить новый пароль, введя предварительно старый. При забывании главного пароля единственным выходом из данного положения является удаление файла Diskreet.ini. Когда данный файл отсутствует, считается, что главный пароль не установлен.

Защита  в средах Windows.

Для установки уровня защиты от несанкционированного доступа к компьютеру при его  оставлении без завершения сеанса работы в среде Windows 3.XX необходимо выполнить следующие действия:

  1. двойным щелчком кнопкой мыши запустить в Windows программу Панель управления и далее «Оформление»;
  2. выбрать любой хранитель экрана в группе элементов «Хранитель экрана», обеспечивающий защиту паролем, например Marquee, Flying Windows или Starfiefd Simulation;
  3. в поле Задержка установить требуемое время бездействия пользователя, по истечении которого будет активизироваться хранитель экрана;
  4. нажать кнопку Параметры, установить флажок Защита паролем и определить пароль;
  5. подтвердить нажатиями кнопок Ok внесенные изменения и закрыть Панель управления.

После выполнения указанных настроек по истечении  установленного времени бездействия  пользователя будет активизирован  хранитель экрана, который не позволит вернуться в систему без ввода  заданного в Панели управления пароля. Изменение пароля возврата в систему  осуществляется по аналогии с процессом  его установки.

Установка параметров защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы для операционной среды Windows 95/98/NT/XP/2000 выполняется следующими действиями:

  1. активизация Панели управления Windows 95/98/NT и запуск программного компонента Экран, предназначенного для настройки параметров экрана;
  2. активизация листа свойств «Заставка» и выбор понравившегося хранителя экрана;
  3. установка в поле Интервал требуемого времени бездействия пользователя, по истечении которого будет активизироваться хранитель экрана;
  4. установка флажка Пароль;
  5. определение пароля с помощью кнопки Сменить;
  6. подтверждение нажатием кнопки Ok внесенных изменений и закрытие Панели управления.

После выполнения указанных настроек по истечении  установленного времени бездействия  пользователя будет активизирован  хранитель экрана, который не позволит вернуться в систему без ввода  заданного в Панели управления пароля. Изменение пароля возврата в систему  осуществляется по аналогии с процессом  его установки.

Защита  ПК от вредоносных  закладок.

К основным разновидностям вредоносного воздействия  относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод  из строя, ложное инициирование действия, модификация содержания выполняемых  функций, создание помех в работе). Более детально возможный характер воздействия закладок будет представлен  ниже при рассмотрении вопроса об их классификации.

Данный  вид защиты для ПК имеет особое значение по ряду причин, а именно:

  1. он актуален для всех без исключения пользователей-ПК независимо от того, конфиденциальная или открытая информация ими обрабатывается;
  2. заражение разрушающими программными средствами (РПС) представляет угрозу повышенной опасности для ПК, чему особенно способствует высокий динамизм обмена информацией как по каналам связи (в сетях ЭВМ), так и посредством гибких дисков;
  3. защита ПК от РПС требует особого профессионализма, поскольку многие из них носят специфический индивидуальный характер, а их нейтрализация и устранение сопряжены с программными манипуляциями нередко весьма сложного и даже искусного характера. Известные в настоящее время закладки осуществляются аппаратным или программным путем.

Аппаратные  закладки могут быть осуществлены в  процессе изготовления ПК, ее ремонта  или проведения профилактических работ. Реальная угроза таких закладок создается  массовым и практически неконтролируемым распространением ПК. Особая опасность  аппаратных закладок заключается в  том, что они могут длительное время не проявлять своих вредоносных  воздействий, а затем начать их осуществление  или по истечении определенного  времени, или при наступлении  некоторого состояния ПК (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение  аппаратных закладок возможно только в условиях проверок с использованием специальных методов и средств.

Программные закладки (РПС) с точки зрения массового  пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПК. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства;

  1. массовый обмен информацией на гибких МД, принявший к настоящему времени характер броуновского движения;
  2. широкое распространение копий программ, приобретенных незаконным путем;
  3. возможности дистанционного воздействия на ПК, подключенные к сети;
  4. широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет процессы их обнаружения и нейтрализации.

В силу изложенных причин защиту от программных  закладок рассмотрим несколько детальней, выделив при этом следующие вопросы:

  1. Классификация закладок и их характеристики.
  2. Принципиальные подходы и общая схема зашиты от закладок.
  3. Методы и средства защиты.
  4. Рекомендации пользователям ПК по защите от программных закладок.

Классификация закладок и их общие  характеристики.

К сожалению, научно обоснованная классификация  закладок до настоящего времени пока не разработана, что объясняется  отчасти недостаточным объемом  статистических данных, а отчасти  тем, что работы по защите от закладок различных разновидностей ведутся  изолированно. Системные исследования и разработки еще только предстоит  выполнить. Поэтому излагаемое ниже должно рассматриваться лишь в качестве первого приближения.

Всякая  классификация осуществляется по вполне определенному и существенно значимому критерию или по их совокупности. Исходя из целей защиты от вредоносного воздействия закладок, их целесообразно классифицировать по следующей совокупности критериев:

  1. характеру вредоносного воздействия на АСОД;
  2. способу реализации;
  3. способу проникновения в АСОД;
  4. способность к саморазмножению.

Основные  значения первого критерия могут  быть представлены в следующем виде:

  1. уничтожение или искажение программ и/или массивов данных;
  2. формирование каналов несанкционированного получения информации;
  3. вывод АСОД из числа действующих, т. е. приведение ее в такое состояние, при котором она не может осуществлять свои основные функции;
  4. инициирование выполнения предусмотренных в АСОД функций (например, ложная подача команды на остановку производства в автоматизированных системах управления технологическими процессами);
  5. создание препятствий в выполнении функций АСОД (например, блокировка отображения информации на экране дисплея, выдачи на печать и др.).

Возможные значения второго критерия (способ реализации) могут быть представлены следующим перечнем:

  1. аппаратный;
  2. программный;
  3. организационный.

Первые  два способа реализации рассмотрены  выше, они, вообще говоря, являются основными. Однако в общем случае можно предположить возможность создания также организационных  закладок. Например, в инструкций об уничтожении информации, находящейся в ЭВМ, в злоумышленных целях можно предусмотреть преждевременное ее уничтожение или, наоборот, сохранение той информации, которую надлежало бы уничтожить. В инструкции по использованию криптографических средств злоумышленно можно внести такие положения, выполнение которых может дать криптоаналитику дополнительную информацию, облегчающую криптоанализ шифртекста. Нетрудно предположить возможность создания ряда других организационных закладок.

По  способу проникновения в АСОД (третий критерий классификации) закладки могут быть разделены на следующие  группы:

  1. злоумышленно создаваемые в процессе производства аппаратуры ЭВТ и компонентов ее программного обеспечения;
  2. бессознательно вносимые персоналом или пользователями АСОД в процессе ее функционирования;
  3. злоумышленно вносимые в процессе функционирования АСОД;
  4. злоумышленно создаваемые в процессе ремонта аппаратуры или модификации АСОД.

Наконец, по способности к размножению (четвертый  критерий классификации) закладки естественным образом делятся на две разновидности:

  1. саморазмножающиеся;
  2. несаморазмножаюшиеся.

К настоящему времени известно значительное количество закладок, получивших такие условные наименования: троянский конь, бомба, ловушка, люк, вирус, червь.

Отличительные особенности данных разновидностей могут быть охарактеризованы следующим  образом.

Троянский конь — несаморазмножающееся РПС, способное осуществлять несанкционированное считывание данных, их уничтожение и другие деструктивные функции.

Бомба — несаморазмножающееся РПС одноразового использования, приводящееся в действие в определенных условиях (в заданное время, в заданном состоянии ЭВМ, по команде извне) и осуществляющее крупномасштабное уничтожение информации.

Ловушка — несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле ЗУ или выдачу в канал связи. 
Люк — несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности несанкционированного Доступа к защищаемой информации.

Вирус — саморазмножающееся РПС, способное уничтожать или изменять данные и/или программы, находящиеся в ЭВМ.

Червь — саморазмножающееся РПС, способное уничтожать элементы данных или программ.

Принципиальные  подходы и общая схема защиты от закладок. Основу защиты составляют следующие функции:

  1. создание таких условий, при которых дестабилизирующие факторы (ДФ) не могут появляться;
  2. предупреждение появления ДФ, даже если для этого имеются условия;
  3. обнаружение появления ДФ;
  4. предупреждение воздействия на информацию появившихся ДФ;
  5. обнаружение негативного воздействия ДФ на информацию;
  6. локализация негативного воздействия ДФ на информацию;
  7. ликвидация последствий воздействия ДФ.

Методы  и средства защиты. Для защиты от закладок должны использоваться методы анализа, синтеза и управления, организационно-правовые, аппаратные и программные средства. Ниже приводятся общие сведения о  средствах, специфических для защиты от закладок.

Средства  борьбы с вирусами и другими вредоносными закладками можно разделить на юридические, организационно-административные, аппаратные и программные.

Юридические средства сводятся к установлению ответственности  за умышленное создание и распространение  вирусов и других закладок в целях  нанесения ущерба, хотя доказать авторство  и умышленность создания таких программ довольно трудно. 
Следует признать, что на Западе соответствующие правовые нормы разработаны гораздо лучше, чем в России. Назовем некоторые законы, применяемые в западных странах для борьбы с компьютерными преступлениями:

  1. Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении (США).
  2. Федеральный закон о частной тайне (США).
  3. Закон о предупреждении экономических преступлений (Германия).
  4. Закон об авторском праве (Германия).
  5. Федеральный закон о защите данных (Германия).
  6. Закон об авторском праве и поправки к нему (Великобритания).
  7. Закон о защите данных (Великобритания).
  8. Закон об обработке данных, о файлах данных и личных свободах (Франция).

В ряде стран введены соответствующие  статьи в уголовные кодексы.

Перечисленные законы позволяют вести достаточно эффективную борьбу с изготовителями вредоносных программ. Например, еще  в начале 1989 года американский студент  был приговорен судом к трем месяцам  тюремного заключения и штрафу в 270 тысяч долларов за разработку вируса, которым были выведены из строя шесть  тысяч компьютеров Министерства обороны США.

В Российской Федерации в последнее время  также предпринимаются серьезные усилия по созданию юридической основы борьбы с рассматриваемыми угрозами. Так, в принятый недавно Уголовный кодекс Российской Федерации введено три статьи (272—274), по которым предусмотрена ответственность за компьютерные преступления, причем самое строгое наказание (от 3 до 7 лет тюремного заключения) предписывается статьей 273 — за создание, использование и распространение вредоносных программ. 
Организационно-административная защита от вредоносных программ заключается в выработке и неукоснительном осуществлении организационных и организационно-технических мероприятий, направленных на предупреждение заражения компьютеров этими программами, обнаружение заражения, нейтрализацию негативного их воздействия и ликвидацию последствий. Названные мероприятия должны осуществляться как в организациях — разработчиках программных средств, так и в организациях, эксплуатирующих эти программы.

В организациях-разработчиках  весьма целесообразно из состава  высококвалифицированных программистов  создавать специальные группы для  выполнения следующих функций:

  1. определения потенциально возможных источников вредоносных программ и выработка рекомендаций по их обходу;
  2. выявления и изучения всех нештатных ситуаций, возникающих при разработке программного обеспечения, документального оформления результатов анализа и оповещение всех заинтересованных при выявлении опасностей;
  3. регулярного контроля состояния программного обеспечения и средств борьбы с вредоносными программами;
  4. возможно более быстрой ликвидации последствий произошедшей атаки вредоносных программ и изготовления cоответствующих средств защиты;
  5. оказания методической помощи своим абонентам в организации необходимой защиты от вредоносных программ.

Основными мероприятиями по защите программ И данных в организациях, использующих программы, представляются следующие:

  1. приобретение только законным путем необходимых технических средств и программ, сертифицированных на отсутствие вредоносных закладок;
  2. создание эталонных копий основных программ и резервирование баз данных;
  3. организация автоматизированной обработки данных с соблюдением всех приемов и правил;
  4. периодическая тщательная проверка состояния программного обеспечения и баз данных;
  5. проверка психологических особенностей сотрудников При приеме на работу;
  6. создание и поддержание в коллективах здорового морально-психологического климата.

Из  аппаратных средств защиты рекомендуются  следующие:

  1. форматирование диска (для винчестера — полное стирание и переразметка), перезагрузка операционной системы и восстановление программ с незараженных копий;
  2. заклеивание (закрывание) отверстия защиты записи дискеты;
  3. физическая блокировка ключом клавиатуры ЭВМ;
  4. запрет и регистрация попыток записи в файлы операционной системы в области памяти, занятые системной информацией.

Известны  и другие, подобные перечисленным, меры: разделение областей памяти между программами, разделение программ по приоритетам  и т. п.

В целях  повышения эффективности защиты ЭВМ от вредоносных программ в  последнее время ведутся разработки защищенных противовирусных компьютеров  и специальных плат, встраиваемых в существующие компьютеры.

Важнейшим компонентом среди средств защиты от вредоносных программ выступают  специальные-программы, получившие название антивирусных. Известные к настоящему времени антивирусные программы по функциональному признаку делятся на 4 класса:

— класс А — предупреждение заражения;

— класс Б — выявление последствий заражения;

— класс В — минимизация причиненного ущерба;

— класс  Г — общего характера.

Программы класса А делятся на 5 групп следующего назначения:

Al — фильтры, следящие за операциями других исполняемых программ и реагирующие на подозрительные действия;

А2 — резидентные детекторы и фаги, следящие за появлением в оперативной памяти конкретных вирусов и подающие при их появлении специальные сигналы оператору;

A3 —  иммунизаторы, изменяющие файлы и области оперативной памяти таким образом, что вирус их после этого не заражает;

А4 — разграничители доступа, ограничивающие распространение вирусов путем разграничения доступа к ресурсам ЭВМ, программам и массивам данных со стороны других программ и пользователей;

А5 —  преобразователи параметров операционной среды, реализующие изменение соглашений, принятых в операционной системе (форматы  записей, команды, расположение системной  информации и др.), недоступные разработчикам вирусов и тем самым препятствующие заражению ЭВМ.

Программы класса Б делятся на 6 групп следующего функционального назначения:

Б1 — нерезидентные детекторы и фаги, осуществляющие просмотр запоминающих устройств, определяющие зараженность файлов и дисков и организующие их лечение;

Б2 — программы проверки подозрительных характеристик, осуществляющие просмотр запоминающих устройств и выявление таких характеристик, которые могут говорить о наличии вируса в системе. К таким характеристикам относятся недопустимые значения отдельных полей в заголовке файла, подозрительные переходы, странные изменения в программах и т. п.; 
Б3 — программы, осуществляющие просмотр файлов и носителей, определение различных их характеристик (контрольные суммы, криптографические суммы, длины, даты и времени создания и др.) и сравнение этих величин с эталонами в целях определения возможного заражения;

Б4 — программы, осуществляющие слежение и регистрацию в системном журнале операций, осуществляемых на ЭВМ. При заражении анализ журнала помогает выявить источник заражения, характер поведения вируса;

Б5 —  программы-ловушки (дрозофилы, уловители), специально выделяемые для заражения, которые, заражаясь, сигнализируют  о наличии вируса;

Б6 — программы автономной защиты файла, защищающие файлы от вирусов путем дописывания своей копии к защищаемым модулям.

Программы класса В (минимизирующие ущерб, причиненный заражением РПС) делятся на следующие 3 группы:

Bl — программы полного копирования, предназначенные для создания резервных копий программного обеспечения;

B2 —  программы частичного копирования,  предназначенные для копирования  и восстановления наиболее уязвимых  частей диска (Boot-сектор, FAT, корневое  оглавление);

B3 —  программы, прерывающие вычислительный  процесс, т. е. осуществляющие  принудительное прерывание вычислительного  процесса в целях локализации  распространения вируса.

Программы класса Г (общего назначения) предназначены  не для прямой борьбы с вирусами, а для оказания помощи в этой борьбе. Эти программы делятся на 5 групп  следующего назначения:

Г1 — программы просмотра диска, позволяющие отображать значения каждого сектора, копировать одну физическую область в другую. 
Применяются для определения целостности отдельных частей диска, наличия вируса в файлах и внесения небольших изменений;

Г2 — программы, позволяющие искать на диске контекст определенного содержания. С их помощью можно найти участки кодов вирусов и пораженные ими сектора;

Г3 —  программы, позволяющие восстанавливать  отдельные части диска;

Г4 — программы, реализующие просмотр состояния оперативной памяти, состав и характеристики находящихся там модулей;

Г5 —  программы, позволяющие упорядочить  информацию на диске на физическом уровне по заранее заданному закону.  

 
 
 

Информация о работе Защита информации в персональных ЭВМ