Методы защиты информации от несанкционированного доступа и копирования

Автор работы: Пользователь скрыл имя, 12 Декабря 2010 в 12:57, реферат

Описание работы

Проблема защиты информации: надежное обеспечение ее сохранности и установ-ление статуса использования - является одной из важнейших проблем современности.

Содержание работы

Введение
1. Комплексный подход к обеспечению информационной безопасности
1.1 Основные понятия
1.2. Программные и программно-аппаратные средства обеспечения безопасности информации
1.3. Требования к комплексным к комплектным система защиты информации
2.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Криптографические методы
2.1.1.Системы с открытым ключом
2.1.2.Электронная подпись
2.2.Метод парольной защиты
2.4.Административные меры защиты
3. Защита корпоративной информации
4. Оценка эффективности систем защиты программного обеспечения
ЗАКЛЮЧЕНИЕ
Литература.

Файлы: 1 файл

МОЙ РЕФЕРАТ.doc

— 137.50 Кб (Скачать файл)

использовать  несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки  аппаратуры при кратковременном  отсутствии и т.п.

В качестве более  сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз.                                           В действительно распределенной среде, где пользователи имеют доступ к нескольким серверам, базам данных и даже обладают правами удаленной регистрации, защита настолько осложняется, что администратор  все это может увидеть лишь в кошмарном сне.

 

2.4.Административные меры защиты

       Проблема  защиты информации решается введением контроля доступа и разграничением полномочий пользователя.

       Распространённым  средством ограничения доступа (или  ограничения полномочий) является система  паролей. Однако оно ненадёжно. Опытные  хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

       Использование пластиковых карточек с магнитной  полосой для этих целей вряд ли целесообразно, поскольку, её можно  легко подделать. Более высокую  степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию.

       Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

 

3. Защита корпоративной информации.

     Однако  при решении этой проблемы предприятия  часто идут на поводу у компаний-подрядчиков, продвигающих один или несколько продуктов, решающих, как правило, частные задачи. Ниже рассмотрим наиболее общие подходы к комплексному решению задачи обеспечения безопасности информации.

     Наиболее  типичной ошибкой при построении системы защиты является стремление защитить всё и от всего сразу. На самом деле определение необходимой информации (файлов, каталогов, дисков) и иных объектов информационной структуры, которые требуется защитить – первый шаг в построении системы информационной безопасности. С определения этого перечня и следует начать: следует оценить, во сколько может обойтись потеря (удаление или кража) той или иной базы данных или, например, простой одной рабочей станции в течение дня.

     Второй  шаг – определение источников угроз. Как правило, их несколько. Выделить источник угроз – значит, оценить его цели (если источник преднамеренный) или возможное воздействие (непреднамеренный), вероятность (или интенсивность) его появления. Если речь идет о злоумышленных действиях лица (или группы лиц), то требуется оценить его организационные и технические возможности для доступа к информации (ведь злоумышленник может быть и сотрудником фирмы).

     После определения источника угроз  можно сформулировать угрозы безопасности информации. То есть что с информацией  может произойти. Как правило, принято различать следующие группы угроз:

    • несанкционированный доступ к информации (чтение, копирование или изменение информации, ее подлог и навязывание);
    • нарушение работоспособности компьютеров и прикладных программ
    • уничтожение информации.

     В каждой из этих трех групп можно выделить десятки конкретных угроз, однако пока на этом остановимся. Заметим только, что угрозы могут быть преднамеренными и случайными, а случайные, в свою очередь, естественными (например, стихийные бедствия) и искусственными (ошибочные действия персонала). Случайные угрозы, в которых отсутствует злой умысел, обычно опасны только в плане потери информации и нарушения работоспособности системы, от чего достаточно легко застраховаться. Преднамеренные же угрозы более серьезны с точки зрения потери для бизнеса, ибо здесь приходится бороться не со слепым (пусть и беспощадным в своей силе) случаем, но с думающим противником.

     Построение  системы защиты полезно проводить  с принципами защиты, которые достаточно универсальны для самых разных предметных областей (инженерное обеспечение в армии, физическая безопасность лиц и территорий , и т. д.)

    • Адекватность (разумная достаточность). Совокупная стоимость защиты (временные, людские и денежные ресурсы) должна быть ниже стоимости защищаемых ресурсов. Если оборот компании составляет 10 тыс. долларов в месяц, вряд ли есть смысл развертывать систему на миллион долларов (так, же как и наоборот).
    • Системность. Важность этого принципа особо проявляется при построении крупных систем защиты. Он состоит в том, что система защиты должна строиться не абстрактно (защита от всего), а на основе анализа угроз, средств защиты от этих угроз, поиска оптимального набора этих средств и построения системы.
    • Прозрачность для легальных пользователей. Введение механизмов безопасности (в частности аутентификации пользователей) неизбежно приводит к усложнению их действий. Тем не менее, никакой механизм не должен требовать невыполнимых действий (например, еженедельно придумывать 10-значный пароль и нигде его не записывать) или затягивать процедуру доступа к информации.
    • Равностойкость звеньев. Звенья – это элементы защиты, преодоление любого из которых означает преодоление всей защиты. Понятно, что нельзя слабость одних звеньев компенсировать усилением других. В любом случае, прочность защиты (или ее уровня, см. ниже) определяется прочностью самого слабого звена. И если нелояльный сотрудник готов за 100 долларов «скинуть на дискету» ценную информацию, то злоумышленник вряд ли будет выстраивать сложную хакерскую атаку для достижения той же цели.
    • Непрерывность. В общем-то, та же равностойкость, только во временной области. Если мы решаем, что будем что-то и как-то защищать, то надо защищать именно так в любой момент времени. Нельзя, например, решить по пятницам делать резервное копирование информации, а в последнюю пятницу месяца устроить «санитарный день». Закон подлости неумолим: именно в тот момент, когда меры по защите информации будут ослаблены, произойдет то, от чего мы защищались. Временный провал в защите, так же, как и слабое звено, делает ее бессмысленной.
    • Многоуровневость. Многоуровневая защита встречается повсеместно, достаточно побродить по руинам средневековой крепости. Зачем защита строится в несколько уровней, которые должен преодолевать как злоумышленник, так и легальный пользователь (которому, понятно, это делать легче)? К сожалению, всегда существует вероятность того, что какой-то уровень может быть преодолен либо в силу непредвиденных случайностей, либо с ненулевой вероятностью. Простая математика подсказывает: если один уровень гарантирует защиту в 90%, то три уровня (ни в коем случае не повторяющих друг друга) дадут вам 99,9%. Это, кстати, резерв экономии: путем эшелонирования недорогих и относительно ненадежных средств защиты можно малой кровью добиться очень высокой степени защиты.

     Учет  этих принципов поможет избежать лишних расходов при построении системы  защиты информации и в то же время  добиться действительно высокого уровня информационной безопасности бизнеса. 

 

4. Оценка эффективности систем защиты программного обеспечения

     Системы защиты ПО широко распространены и  находятся в постоянном развитии, благодаря расширению рынка ПО и  телекоммуникационных технологий. Необходимость  использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди  которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).

     Системы защиты ПО по методу установки можно  подразделить на системы, устанавливаемые  на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.

     Системы первого типа наиболее удобны для  производителя ПО, так как легко  можно защитить уже полностью  готовое и оттестированное ПО (обычно процесс установки защиты максимально автоматизирован и  сводится к указанию имени защищаемого  файла и нажатию "Enter"), а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.

     Системы второго типа неудобны для производителя  П.О, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования П.О и снижается его надежность, так как кроме самого П.О ошибки может содержать API системы защиты или процедуры, его использующие. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым П.О.

Для защиты ПО используется ряд методов, таких как:

  • Алгоритмы запутывания - используются хаотические переходы в разные части кода, внедрение ложных процедур - "пустышек", холостые циклы, искажение количества реальных параметров процедур ПО, разброс участков кода по разным областям ОЗУ и т.п.
  • Алгоритмы мутации - создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.
  • Алгоритмы компрессии данных - программа упаковывается, а затем распаковывается по мере выполнения.
  • Алгоритмы шифрования данных - программа шифруется, а затем расшифровывается по мере выполнения.
  • Вычисление сложных математических выражений в процессе отработки механизма защиты - элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.
  • Методы затруднения дизассемблирования - используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.
  • Методы затруднения отладки - используются различные приемы, направленные на усложнение отладки программы.
  • Эмуляция процессоров и операционных систем - создается виртуальный процессор и/или операционная система (не обязательно реально существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода ПО может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО.
  • Нестандартные методы работы с аппаратным обеспечением - модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют малоизвестные или недокументированные её возможности.
 

 

  ЗАКЛЮЧЕНИЕ

       Можно сказать, что не существует одного абсолютно  надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе  к этому вопросу. Необходимо постоянно  следить за новыми решениями в  этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности.

 

      Литература

    1. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
    2. Журнал «СпецХакер №04(41)-2004»
    3. Баричев С. «Криптография без секретов»
    4. http:\\kaspersky.ru\
    5. D. Hsiao, D. Kerr, S. Madnick "Computer Security" Academic Press, 1979.
    6. Г. А. Черней, С. А. Охрименко, Ф. С. Ляху "Безопасность автоматизированных информационных систем" Ruxanda, 1996.
    7. С. Середа "Программно-аппаратные системы защиты программного обеспечения"

Информация о работе Методы защиты информации от несанкционированного доступа и копирования