Общие принципы построения систем защиты от копирования


Содержание

Защита информации от копирования.

Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на МД (гибком или жестком), в целях злоумышленного ее использования. Нетрудно видеть, что данная защита может быть представлена составной частью защиты от несанкционированного получения информации.
Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.

Защищаемые программы для ПК могут находиться в ОЗУ, на ГМД и на ЖМД. Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной выше защиты от несанкционированного доступа. Поэтому здесь основное внимание сосредоточено на защите от копирования ГМД (дискет), поскольку эта разновидность пиратства получила достаточно широкое распространение, а защита от него носит сугубо специфический характер. Под системой защиты программы от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать дискета, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК.

Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:

1. идентификация (т. е. присвоение индивидуального трудноподделываемого отличительного признака) той среды (дискеты или ПК), из которой будет запускаться защищаемая программа;

2. аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;

3. реагирование на попытки несанкционированного копирования;

Противодействие изучению алгоритмов работы системы защиты. Для идентификации дискет наибольшее распространение получили два способа: нанесение повреждения на часть поверхности и нестандартное форматирование дискеты.

Одним из достаточно надежных методов идентификации по первому способу считается создание так называемой лазерной дыры, заключающееся в прожигании дискеты в некотором месте лазерным лучом. Доказано, что создание в дискете-копии такой же метки и в том же самом месте, что и на дискете-оригинале, весьма сложно.

Второй способ идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит эмпирический характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования контроллера. К настоящему времени разработан ряд методов реализации данного способа идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции, форматирование с кодом длины 0 или 1, контроль длины дорожки, прерывание операции и выключение мотора и др.

Реагирование на попытки несанкционированного копирования дискеты может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток и т. п.).

Последняя из перечисленных выше функций системы защиты от копирования — противодействие изучению алгоритмов работы системы защиты — предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы защиты в целях ее преодоления (нейтрализации). Важность данной функции определяется тем, что квалифицированный системный программист, в общем случае, может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.

Изучение логики работы программы может осуществляться двумя способами: дисассемблированием (преобразованием выполняемого программного модуля в листинг исходного текста) и трассировкой программы (выполнением ее в такой среде, которая позволяет осуществлять доступ к регистрам и областям памяти, останов исполнения программы по некоторым адресам и т. п.), Отсюда следует, что основное содержание рассматриваемой функции должно заключаться в создании надежных препятствий на пути дизассемблирования и трассировки программных модулей системы защиты.

К настоящему времени разработано значительное число программных систем защиты дискет от копирования.

Для эффективной защиты необходимо использование специализированных программных систем, например системы «Кобра», которая для каждого пользователя позволяет реализовать один из следующих уровней подтверждения подлинности:

1. ввод пароля с клавиатуры;

2. ввод пароля с дискеты;

3. вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.

Каждый следующий уровень из перечисленных является мощнее предыдущего.

При вводе пароля с клавиатуры его длина может достигать 64 символа, набор которых возможен на трех регистрах, переключаемых с помощью клавиш F1, F2 и F3 (по умолчанию — F1).

Ранее отмечалось, что для высокой надежности аутентификации пароли должны быть длинными и нетривиальными. Но чем длиннее и нетривиальнее пароль, тем сложнее его запомнить. Поэтому при формировании труднозапоминаемого пароля большой длины система «Кобра» позволяет записать его на дискету и в дальнейшем использовать эту дискету в качестве электронного аутентификатора для подтверждения подлинности.

Кроме возможности использования электронного аутентификатора «Кобра» позволяет создать ключевую дискету, без которой загрузка операционной системы на компьютере станет невозможной. В этом случае появляется возможность организации входа в компьютерную систему только при условии раздельного ввода двух разных паролей — пароля, хранящегося на ключевой дискете, и пароля, используемого для подтверждения подлинности.

6. Защита при помощи компьютерных компакт-дисков.
Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. Для защиты от копирования используется:

mзапись информации в неиспользуемых секторах;

mпроверка расположения и содержимого «сбойных» секторов;

mпроверка скорости чтения отдельных секторов.

Первые два метода бесполезны при снятия полного образа с диска. Третий метод более надёжный. Он используется, например, в защите Stаr Force. В этой защите также делается попытка проверить возможность записи на вставленный диск. Если запись возможна, то диск считается нелицензионным. Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя эту защиту, и, к тому же, возможно записать диск CD-R с её учётом, и он будет признаваться лицензионным. Также возможно скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Но и системы защиты тоже (используя специальный драйвер) борятся с ними, пытаясь обнаружить наличие эмуляции.

7. Защита программ, установленных на жёстком диске.
Для программ, установленных на жёстком диске, могут применяться такие меры защиты:

rПрограмма может требовать вставленную дискету или компакт-диск. В частности, это широко применяется в играх. Но для многих программ такие меры недоступны (например, shareware-программы или программы повседневного пользования).

rЭлектронный ключ (донгл), вставленный в один из портов компьютера (обычно LPT или USB, редко — COM). Достоинство ключа в том, что его можно вставлять в любой компьютер, на котором намереваетесь запустить программу. Кроме того, электронный ключ быстр и не занимает дисковода. Но электронные ключи дороги (5—15 долларов), и применяются лишь в дорогостоящем ПО. Также теоретически возможны конфликты периферийных устройств с ключом. Типичный пример электронного ключа — HASP.

rПривязка к серийным номерам компонентов компьютера. Её достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять даже через Интернет. Но если пользователь производит модернизацию компьютера, защита отказывает. Авторы многих программ, защищённых привязкой, в подобных случаях готовы дать новый регистрационный код. Например, Microsoft в Windows XP разрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и до прошествия этого срока). В качестве привязки используются серийный номер BIOS материнской платы, серийный номер винчестера.

rСканирование сети. Это исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Локальный брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, в большинстве реальных сетей «все друг другу доверяют» (это ускоряет доступ к ресурсам других компьютеров и сетевую игру), и брандмауэр безусловно пропускает локальный трафик.

rЕсли программа работает с каким-то централизованным сервером и без него бесполезна, она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Это единственный стопроцентный способ защиты от копирования. Впрочем, пираты могут создать сервер, который не делает такой проверки.

8. Внешний модуль против API.
Некоторые защиты пристыковывают к программе защитный модуль (как это делают вирусы). Преимущество этой защиты в том, что её можно «надеть» на любую программу. Недостаток в том, что защита, как правило, легко отключается. Более прочные защиты имеют свой API, с помощью которого можно сделать весьма сложную логику защиты. Весь защитный код оказывается «размазанным» по программе, и взлом оказывается трудным или невозможным.

9. Организационные меры защиты от несанкционированного копирования.
Основная идея организационных мер защиты заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей, обновление версий со скидкой и т.п. Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.

10. Юридические меры защиты от несанкционированного копирования.
Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.

Назовем некоторые законы, применяемые в западных странах для борьбы с компьютерными преступлениями:

1. Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении (США).

2. Федеральный закон о частной тайне (США).

3. Закон о предупреждении экономических преступлений (Германия).

4. Закон об авторском праве (Германия).

5. Федеральный закон о защите данных (Германия).

6. Закон об авторском праве и поправки к нему (Великобритания).

7. Закон о защите данных (Великобритания).

8. Закон об обработке данных, о файлах данных и личных свободах (Франция).

Методы защиты от копирования

Основным методом защиты инсталляционных дисков, содержащих дистрибутивные файлы, которые используются для установки программы на компьютере пользователя, является нанесение на инсталляционный диск некопируемой метки.

Некопируемая метка – совокупность информационных характеристик магнитного носителя, существенно изменяющаяся при его копировании. Возможно нанесение магнитной или физической некопируемой метки.

К основным способам нанесения магнитной некопируемой метки относятся:

вынос метки за пределы стандартного поля копирования информации на магнитном носителе;

нестандартная разметка одной или нескольких дорожек диска;

привязка к временным характеристикам чтения и записи информации с магнитного носителя;

комбинирование нескольких способов.

Программная реализация данных способов возможна с помощью различных функций, встроенных в операционную систему.

Способ получения физической некопируемой метки основан на повреждении (например, лазерным лучом) небольшой части поверхности диска.

Другим методом защиты от копирования является настройка устанавливаемого программного обеспечения на характеристики компьютера.

Настройка устанавливаемого программного обеспечения на характеристики компьютера пользователя заключается в определении максимально полного набора таких характеристик, их хешировании, получении электронной цифровой подписи с помощью секретного ключа пользователя и записи ЭЦП в реестр операционной системы в раздел с настройками текущего пользователя.

Предлагается на следующие характеристики компьютера выполнять настройки устанавливаемого программного обеспечения:

версия операционной системы;

параметры центрального процессора;

параметры оперативной памяти;

тип используемой клавиатуры;

параметры используемой мыши;

ширина и высота экрана монитора;

информация о дисковых устройствах компьютера;

параметры диска, на котором выполняется установка программного обеспечения (емкость, тип файловой системы, серийный номер, метка тома) и др.

Для получения значений указанных характеристик могут использоваться функции из набора Windows API.

Методы настройки устанавливаемого программного продукта на характеристики компьютера имеют существенный недостаток, связанный с тем, что возможно изменение части характеристик компьютера, на котором был установлен продукт. В этом случае могут потребоваться удаление и повторная установка защищенной программы.

Если при ее инсталляции с защищенного дистрибутивного диска изменялось значение счетчика возможных установок, то потребуется также применение специальной программы деинсталляции защищенного программного продукта.

К наиболее надежным методам защиты от несанкционированного копирования программных продуктов относится использование специальных электронных ключей, присоединенных к компьютеру пользователя при помощи USB-порта. Подобная программно-аппаратная система защиты работает следующим образом:

приложение настраивается правообладателем на характеристики электронного ключа при помощи специального программного обеспечения;

при работе защищаемой программы она обменивается с электронным ключом аутентифицирующей информацией, подтверждающей подлинность ключа;

при отсутствии ключа или наличия у него иных характеристик защищаемое приложение не может быть использовано.

Недостатком данного метода защиты от копирования является увеличение стоимости для пользователя защищенной программы, что может оказаться неприемлемым для отдельных классов программных средств (например, игровых программ, учебных программ и т.п.).

Применение даже всей совокупности рассмотренных методов и средств не позволит создать совершенную систему защиты от несанкционированного использования и копирования программ. К сожалению, любая подобная система будет снята, если нарушитель обладает неограниченными временными и материальными ресурсами.

ЗАКЛЮЧЕНИЕ

За последние годы в области информационной безопасности накоплен огромный материал. Несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязвимость современных информационных систем не уменьшается. Без знаний и квалифицированного применения новых технологий, стандартов, протоколов, методов и средств защиты компьютерной информации практически невозможно квалифицированно работать на компьютере.

Поэтому ознакомление студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» с основами защиты компьютерной информации, методами и средствами защиты данных в вычислительных системах является важной частью их профессионального обучения.

Разобраться во всем многообразии проблем информационной безопасности, упорядочить представления о методах и средствах защиты информации поможет данное пособие.

В учебном пособии были изложены следующие вопросы:

основы компьютерной безопасности, основные понятия в области защиты информации;

классификация методов и средств защиты информации в компьютерных системах, при этом были рассмотрены правовые, административные, программно-аппаратные методы и средства защиты;

криптографические методы и средства защиты информации, представлены основные алгоритмы шифрования данных;

основные модели разграничения доступа к данным, реализованные в операционных системах;

алгоритмы аутентификации пользователей;

методы и средства защиты информации в компьютерных сетях;

методы и средства защиты компьютерных систем от вредоносных программ, несанкционированного использования и копирования.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000.

2. Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазкий. М.: Нолидж, 2000.

3. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. М.: Горячая линия – Телеком, 2001.

4. Галатенко В.А. Основы информационной безопасности / В.А. Галатенко. М.: Интернет-университет информационных технологий, 2006.

5. Государственная техническая комиссия при Президенте Российской Федерации. Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: СИП РИА, 1997.

6. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2003.

7. Крысин А. Информационная безопасность. Практическое руководство / А.Крысин. М.: СПАРРК, Век+, 2003.


8. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. М.: Горячая линия – Телеком, 2001.

9. Мамаев М. Технологии защиты информации в Интернете: специальный справочник / М. Мамаев, С. Петренко. СПб.: Питер-пресс, 2001.

10. Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников. М.: Финансы и статистика, 2003.

11. Программирование алгоритмов защиты информации / А.В. Домашев, В.О. Попов, Д.И. Правиков и др. М.: Нолидж, 2000.

12. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. М.: Радио и связь, 2000.

13. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаныгин. М.: Радио и связь, 1999.

14. Смит Р.Э. Аутентификация: от паролей до открытых ключей / Р.Э. Смит. М.: Издательский дом «Вильямс», 2002.

15. Степанов Е.А. Информационная безопасность и защита информации: учеб. пособие / Е.А. Степанов, И.К. Корнеев. М.: Инфра-М, 2000.

16. Столингс В. Основы защиты сетей. Приложения и стандарты / В. Столингс. М.: Издательский дом «Вильямс», 2002.

17. Теоретические основы компьютерной безопасности / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. М.: Радио и связь, 2000.

18. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие / П.Б. Хорев. М.: Издательский центр «Академия», 2005.

19. Щербаков А.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов / А.Ю. Щербаков, А.В. Домашев. М.: Издательско-торговый дом «Русская редакция», 2003.

ОГЛАВЛЕНИЕ

1. Введение в основы защиты информации. 4

1.1. Основные направления защиты информации. 4

1.2. Информация как предмет защиты. 6

1.3. Основные угрозы компьютерной безопасности. 11

1.4. Модель потенциального нарушителя. 15

1.5. Способы мошенничества в информационных

2. Классификация методов и средств защиты информации. 21

2.1. Методы защиты информации. 22

2.2. Классификация средств защиты информации. 23

2.3. Организационные средства защиты информации. 25

2.4. Законодательные средства защиты информации. 27

2.5. Физические средства защиты данных. 30

2.6. Аппаратные и программные средства защиты

2.7. Требования к комплексным системам защиты

2.8. Стандарты безопасности КС. 51

3. Криптографические методы и средства защиты данных. 58

3.1. Общие определения. 58

3.2. Общие сведения о криптографических системах. 62

3.3. Методы шифрования. 67

4. Современные симметричные и асимметричные

4.1. Стандарт шифрования данных (DES). 80

4.2. Основные режимы работы алгоритма DES. 92

4.3. Криптографическая система ГОСТ 28147-89. 102

4.4. Асимметричные криптографические системы. 120

4.5. Криптосистема шифрования данных RSА. 125

4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля. 134

4.7. Электронная цифровая подпись и ее применение. 136

5. Защита информации в ОС. 139

5.1. Дискреционное управление доступом к объектам

компьютерных систем. 139

5.2. Мандатное управление доступом к объектам

компьютерных систем. 141

5.3. Классы защищенности. 143

5.4. Подсистема безопасности защищенных версий

5.5. Разграничение доступа субъектов к объектам КС. 149

6. Алгоритмы аутентификации пользователей. 155

6.1. Способы аутентификации пользователей в КС. 155

6.2. Аутентификация пользователей на основе паролей

и модели «рукопожатия». 156

6.3. Аутентификация пользователей по их биометрическим

6.4. Способы аутентификации, основанные на особенностях

клавиатурного почерка и росписи мышью

6.5. Двухфакторная аутентификация. 171

7. Методы и средства защиты информации в сети. 172

7.1. Проблемы информационной безопасности при

подключении к глобальной сети. 172

7.2. Межсетевой экран и политика сетевой безопасности 177

7.3. Основные компоненты межсетевых экранов. 181

7.4. Основные схемы сетевой защиты на базе межсетевых

7.5. Защищенные сетевые протоколы. 202

8. Защита компьютерных систем от вредоносных программ,

несанкционированного использования и копирования. 208

8.1. Вредоносные программы и их классификация. 208

8.2. Методы обнаружения и удаления вирусов. 212

8.3. Методы защиты от программных закладок. 218

8.4. Принципы построения систем защиты от

8.5. Методы защиты от копирования. 223

Библиографический список. 227

Сергеева Татьяна Ивановна

Сергеев Михаил Юрьевич

МЕТОДЫ И СРЕДСТВА

ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В авторской редакции

Подписано в печать 28.02.2011.

Объем данных 1,3 Мб

ГОУВПО «Воронежский государственный

394026 Воронеж, Московский просп., 14

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.

Принципы построения систем защиты информации (информационной безопасности)

Виды информации ограниченного доступа

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ИБ)– это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемыйущерб владельцам, и пользователям информации.

ЗАЩИТА ИНФОРМАЦИИ – это комплекс мероприятий, направленный на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на эту информацию.

НСД — НеСанкционированный Доступ

1. unauthorized access, illegal access Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники.

2. unauthorized access Одно из наиболее распространенных и разнообразных по форме нарушений безопасности компьютерной системы. Заключается в получении нарушителем доступа к ресурсу (объекту) в нарушение установленных в соответствии с политикой безопасности правил разграничения доступа. Для НСД используется любая ошибка в системе безопасности, и он может быть осуществлен как с помощью штатного ПО и средств ВТ, так и специально разработанными аппаратными и/или программными средствами.

ИБ должна обеспечивать:

  1. целостность данных – под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

2. конфиденциальность информации — это защита от несанкционированного доступа к информации ограниченного доступа, в том числе, защита от нелегального хищения, изменения или уничтожения. (ПРИМЕР с коммерческой и личной информацией, служебной, гос. тайной)


3. доступность для санкционированного доступа – это возможность за приемлемое время получить требуемую информацию.

Основные направления деятельности по защите информации

Принципы построения систем защиты информации (информационной безопасности)

n Непрерывность защиты

n Разумная достаточность

n Гибкость управления и применения

n Открытость алгоритмов и механизмов защиты

n Простота применения защитных методов и средств

Кроме того, любые используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной информационной системой — резко снижать производительность, повышать сложность работы и т.п. СЗИ должна быть ориентирована на тактическое опережение возможных угроз, а также обладать механизмами восстановления нормальной работы КС в случае реализации угроз.

ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ от НСД (несанкционированного доступа)

Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Эта задача решается на основе ряда принципов:

  1. ПРИЦИП ОБОСНОВАННОСТИ ДОСТУПА заключается в обязательном выполнении следующего условия: пользователь должен иметь достаточную форму допуска для получения информации требуемого им уровня конфиденциальности с тем, чтобы выполнить заданные производственные функции. В качестве пользователей могут выступать активные программы и процессы, а также носители информации.
  2. ПРИНЦИП РАЗГРАНИЧЕНИЯ — для предупреждения нарушения безопасности информации, которое, например, может произойти при записи секретной информации на несекретные носители и в несекретные файлы, при передаче ее программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации и прав доступа к этой информации
  3. ПРИНЦИП ЧИСТОТЫ РЕСУРСОВ заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.
  4. ПРИНЦИП ПЕРСОНАЛЬНОЙ ОТВЕТСТВЕННОСТИ — каждый пользователь ИС должен нести персональную ответственность за свою деятельность в системе, включая любые операции с секретной информацией и возможные нарушения ее защиты – случайные или умышленные действия, которые приводят или могут привести к НСД или, наоборот делают такую информацию недоступной для законных пользователей
  5. ПРИНЦИП ЦЕЛОСТНОСТИ СРЕДСТВ ЗАЩИТЫ подразумевает, что средства защиты информации в ИС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей. С целью своего сопровождения средства защиты должны включать специальный защищенный интерфейс для средств контроля, сигнализации и фиксирования
  1. Методы и средства защиты информации

МЕТОДЫ защиты информации

· препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации

· управление доступом – метод определения и распределения ресурсов системы санкционированным пользователям

· шифрование — метод защиты информации в коммуникационных каналах путем ее криптографического закрытия. Этот метод защиты широко применяется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам большой протяженности этот метод является единственно надежным.

· регламентация – метод защиты информации, создающий специальные условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

· принуждение — такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

· побуждение — метод защиты информации, который стимулирует пользователя и персонал системы не нарушать установленных норм (высокая зарплата)

· технические реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.

Под аппаратными принято понимать встроенные электронные устройства. Из наиболее известных аппаратных средств можно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения. Физические средства защиты:

— обеспечивают безопасность помещений, где размещены серверы сети;

— ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, сетевым кабелям и другому оборудованию;

— обеспечивают защиту от сбоев электросети.

· программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Среди стандартных защитных программных средств наибольшее распространение получили:

  • Средства защиты, использующие парольную идентификацию и ограничивающие доступ пользователей согласно назначенным правам — управление доступом и разграничение полномочий (идентификация+аутентификация+авторизация)

o Регистрация и анализсобытий, происходящих в системе — обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации;

o Контроль целостности ресурсов системы предназначен для своевременного обнаружения их модификации. Это позволяет обеспечить правильность функционирования системы и целостность обрабатываемой информации.

  • Криптографическоезакрытие информации
  • Защита от внешних вторжений — брандмауэры
  • Защита от компьютерных вирусов — антивирусные пакеты, антиспамовыефильтры
  • Средства резервного копирования и восстановления данных

· аппаратно-программные средства защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы защиты информации и выполняющих такие (самостоятельно или в комплексе с другими средствами) функции защиты, как: идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации, обеспечение отказоустойчивости компонент и системы в целом и т.д.

· Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой системы (создание охраняемого периметра, строительство помещений, проектирование системы в целом, монтаж и наладка оборудования, испытания и эксплуатация), а также кадровую политику и подбор персонала.

· морально-этические средства защиты реализуются в виде норм, которые сложились традиционно или складываются по мере распространения ВТ и средств связи в данной стране или обществе. Эти нормы, как правило, не являются обязательными, как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа организации. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

· законодательные –средства защиты определяются законодательными актами страны. В них регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

По сво­ему функ­ци­о­наль­но­му на­зна­че­нию ме­то­ды и сред­ст­ва ин­фор­ма­ци­он­ной бе­з­о­па­с­но­сти мо­ж­но раз­де­лить на следующие разновидности:

— методы и средства пре­ду­п­ре­ж­де­ния — пред­на­зна­че­ны для со­з­да­ния та­ких ус­ло­вий, при ко­то­рых воз­мо­ж­ность по­я­в­ле­ния и ре­а­ли­за­ции де­с­та­би­ли­зи­ру­ю­щих фа­к­то­ров (уг­роз) ис­к­лю­ча­ет­ся или сво­дит­ся к ми­ни­му­му;

— методы и средства об­на­ру­же­ния — пред­на­зна­че­ны для об­на­ру­же­ния по­я­вив­ших­ся уг­роз или воз­мо­ж­но­сти их по­я­в­ле­ния и сбо­ра до­по­л­ни­тель­ной ин­фор­ма­ции;

— методы и средства ней­т­ра­ли­за­ции — пред­на­зна­че­ны для ус­т­ра­не­ния по­я­вив­ших­ся уг­роз;

— методы и средства вос­ста­но­в­ле­ния — пред­на­зна­че­ны для вос­ста­но­в­ле­ния нор­маль­ной ра­бо­ты защищаемой системы (иногда и самой системы защиты).

Методы защиты от копирования: объекты привязки

Если говорить о защите от копирования, то основная идея, на которой она строится, очень проста. Во внешнем (по отношению к защищаемой программе или документу) мире нужно найти объект, который обладает двумя свойствами: во-первых, он должен иметься у законного пользователя, а во-вторых, его должно быть сложно воспроизвести при распространении нелегальных копий. Этот объект называется «объектом привязки». В случае StarForce в качестве объекта привязки может выступать оптический диск, компьютер пользователя, а также локальный или удалённый сервер. После выбора объекта привязки разработчик системы защиты от копирования должен сделать так, чтобы защищаемую программу или документ нельзя было использовать без наличия объекта привязки, и это «нельзя» было бы сложно преодолеть с помощью технологий взлома (т. е. анализа и модификации) программного кода.

Как технически реализуется привязка к диску, компьютеру и серверу и какие последствия это имеет для издателя и конечного пользователя?

Оптический диск, на котором распространяются лицензионные копии программ, был исторически первым объектом привязки, на который ориентировалась наша компания. Сейчас привязка к диску уходит в прошлое вместе с дистрибуцией программного обеспечения на оптических дисках, но когда-то эта технология была доминирующей. Собственно, существовало несколько технологий. Действительно, чтобы обеспечить сложность воспроизведения объекта привязки при копировании, необходимо ответить на вопрос, как мы будем отличать физический «лицензионный» диск от образа диска в эмуляторе или от пиратского диска. Разные разработчики систем защиты от копирования решали эту проблему по-разному. Самым простым способом являлось умышленное создание на диске нечитаемых секторов, по наличию которых и принималось решение о подлинности диска. Однако нечитаемые сектора было легко подделать. Более изощрённый способ предполагал изменение естественного порядка следования секторов и создания нескольких секторов с одинаковыми номерами. При этом при разных последовательностях чтения секторов привод возвращал разные данные, что и было критерием для определения подлинного диска. Наша компания применяла другой подход. Мы использовали для идентификации подлинного диска уникальность геометрического расположения секторов и длины дорожки в рамках одной партии дисков. Подделать эти данные при изготовлении пиратских дисков крайне сложно.

В эпоху отсутствия интернета у многих пользователей привязка к диску была единственным адекватным методом идентификации легальных копий недорогих программ. Этот метод был очень удобен для издателей, но вызывал недовольство конечных пользователей: при каждом запуске защищённого приложения в привод приходилось вставлять диск, а чтобы запустить программу в случае утраты или порчи диска, пользователю приходилось обращаться к издателю.

К счастью, развитие интернета позволило перейти на более дружественные для пользователя технологии.

Привязка к компьютеру базируется на следующем принципе: конечный пользователь вместе со своей копией программы или документа получает «серийный номер» — уникальный идентификатор лицензии, который позволяет привязать эту программу или документ к одному или нескольким компьютерам. При первом запуске программы или открытии документа пользователю предлагается ввести серийный номер и произвести активацию программы или документа. При этом внедрённый в программу или в просмотрщик документа код защиты производит следующие действия. Сначала производится сбор информации о параметрах оборудования компьютера. Эта информация сохраняется на компьютере в виде профиля оборудования. Затем от профиля оборудования вычисляется хэш-функция, в результате чего получается т. н. «код оборудования». Код оборудования вместе с серийным номером передаётся на сервер StarForce, где производится проверка серийного номера. В простейшем случае проверяется, что серийный номер есть в базе данных и что он ещё не использовался для активации. Если проверка прошла успешно, пользователю возвращается активационный ключ, содержащий подпись профиля оборудования. Активационный ключ сохраняется на компьютере пользователя. На этом процедура активации завершается. При каждом последующем запуске программы или открытии документа, во-первых, проверяется соответствие профиля оборудования реальному оборудованию (небольшие отклонения допустимы), а во-вторых, соответствие активационного ключа профилю. Если проверки прошли, использование программы или документа разрешается.

По сравнению с привязкой к диску, описанный способ привязки чуть менее удобен для издателя. Это связано с тем, что с каждой копией программы необходимо передавать отдельный серийный номер, что не представляет сложностей при онлайн-дистрибуции, но затруднительно при «старых» способах дистрибуции на дисках. При этом привязка к компьютеру гораздо удобнее для пользователя, так как после активации пользователь вообще перестаёт замечать существование защиты от копирования. Сама же активация производится автоматически при наличии у пользователя интернета и чуть более сложно (например, через SMS) в случае его отсутствия. Единственное неудобство для пользователя возникает при необходимости сменить компьютер. На этот случай издатель определяет правила, по которым принимается решение о разрешении активации. Наиболее типично разрешение произвести несколько активаций с помощью одного серийного номера, автоматическое восстановление исчерпанного лимита активаций по прошествии определённого времени, а также использование процедуры деактивации.

Привязка к серверу позволяет снять и это последнее неудобство, однако требует постоянного подключения компьютера конечного пользователя к интернету. Этот способ привязки также предполагает использование серийных номеров для идентификации законных пользователей. При запуске приложения или открытии документа производится обращение к серверу StarForce и запрос разрешения на использование. Если с других компьютеров в течение некоторого времени запросов не производилось (защита от утечки серийного номера в интернет), сервер StarForce выдаёт это разрешение. Такой подход позволяет пользователю запускать защищённые приложения и читать защищённые документы с разных компьютеров, заботясь лишь о сохранении серийного номера. Разновидность данного способа привязки позволяет эффективно защищать также и бизнес-ПО, где нужно управлять не правами отдельных пользователей, а общим количеством лицензий.

Таким образом, мы видим, что увеличение доступности интернета позволяет переключиться на технологии привязки, делающие механизмы защиты от копирования менее обременительными для конечных пользователей. При этом вторую составляющую защиты, обеспечивающую невозможность запуска приложения или открытия документа без прохождения проверки, а также обеспечивающую взломостойкость защиты, можно оставить неизменной.

Александр Зацепин, исполнительный директор компании StarForce

О компании StarForce

Компания «Протекшен Технолоджи» (торговая марка StarForce) – ведущий российский разработчик программных решений в области контроля и защиты программ и электронной информации от утечек, копирования и нелегального распространения. С 2000 года компания разрабатывает и внедряет ультрасовременные технологические решения, защищенные соответствующими патентами РФ, США и Канады, что позволяет обеспечить охрану интеллектуальной собственности и авторских прав во всем мире.

Принципы построения системы защиты информации (стр. 1 из 3)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

МЕЖДУНАРОДНЫЙ ИНСТИТУТ ФИНАНСОВ, УПРАВЛЕНИЯ И БИЗНЕСА

по дисциплине: «Информационная безопасность»

на тему: «Принципы построения системы защиты информации»

Студентки 2 курса

____ Зайцевой А.С.

Тюмень – 2010

Принципы построения систем защиты информации .

1.Понятия защиты
2.Системность подхода
3.Основные трудности
4.Основные правила
5.Защищённая ИС и система защиты информации
6.Как обеспечить сохранность информации?

Вопросы организации защиты информации должны решаться уже на стадии предпроектной разработки ИС.
Опыт проектирования систем защиты еще не достаточен. Однако уже можно сделать некоторые обобщения. Погрешности защиты могут быть в значительной мере устранены, если при проектировании учитывать следующие основные принципы построения системы защиты:
Простота механизма защиты. Этот принцип общеизвестен, но не всегда глубоко осознается. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей.
Постоянство защиты. Надежный механизм, реализующий это требование, должен быть постоянно защищен от несанкционированных изменений. Ни одна компьютерная система не может рассматриваться как безопасная, если основные аппаратные и программные механизмы, призванные обеспечивать безопасность, сами являются объектами несанкционированной модификации или видоизменения.
Всеобъемлющий контроль. Этот принцип предполагает необходимость проверки полномочий любого об ращения к любому объекту и лежит в основе системы защиты.
Не секретность проектирования. Механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику. Не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители. Защита не должна обеспечиваться только секретностью структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно способствовать ее преодолению (даже автору).
Идентификация. Каждый объект ИС должен однозначно идентифицироваться. При попытке получения доступа к информации решение о санкционировании его следует принимать на основании данных претендента и определения высшей степени секретности ин формации, с которой ему разрешается работать. Такие данные об идентификации и полномочиях должны надежно сохраняться и обновляться компьютерной системой для каждого активного участника системы, выполняющего действия, затрагивающие ее безопасность. Пользователи должны иметь соответствующие полномочия, объекты (файлы) — соответствующий гриф, а система должна контролировать все попытки получения доступа.
Разделение полномочий. Применение нескольких ключей защиты. Это удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.
Минимальные полномочия. Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для работы.
Надежность. Система ЗИ должна иметь механизм, который позволил бы оценить обеспечение достаточной надежности функционирования СЗИ (соблюдение правил безопасности, секретности, идентификации и отчетности). Для этого необходимы выверенные и унифицированные аппаратные и программные средства контроля. Целью применения данных механизмов является выполнение определенных задач методом, обеспечивающим безопасность.
Максимальная обособленность механизма защиты означает, что защита должна быть отделена от функций управления данными.
Защита памяти. Пакет программ, реализующих защиту, должен размещаться в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно.
Удобство для пользователей: схема защиты должна быть в реализации простой, чтобы механизм защиты не создавал для пользователей дополнительных трудностей.
Контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN-коду. Это обеспечивает защиту от атак неавторизованных пользователей на доступ:

— к областям HD ПК;

— к ресурсам и серверам сети;

— к модулям выполнения авторизации пользователей.

Авторизация пользователя на основании физического ключа позволяет исключить непреднамеренную дискредитацию его прав доступа.
Отчетность. Необходимо защищать контрольные данные от модификации и несанкционированного уничтожения, чтобы обеспечить обнаружение и расследование выявленных фактов нарушения безопасности. Надежная система должна сохранять сведения о всех событиях, имеющих отношение к безопасности, в контрольных журналах. Кроме того, она должна гарантировать выбор интересующих событий при проведении аудита, чтобы минимизировать стоимость аудита и повысить эффективность анализа. Наличие программных средств аудита или создание отчетов еще не означает ни усиления безопасности, ни наличия гарантий обнаружения нарушений.
Доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации.
Наличие механизмов защиты от:

Илон Маск рекомендует:  Что такое код swf_showframe

— несанкционированного чтения информации;

— модификации хранящейся и циркулирующей в сети информации;

— несанкционированного отказа от авторства переданной информации.

Системный подход к защите информации предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенных для обеспечения безопасности ИС.
Возможность наращивания защиты. Система зашиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
Комплексный подход предполагает согласованное применение разнородных средств защиты информации.
Адекватность — обеспечение необходимого уровня защиты при минимальных издержках на создание механизма защиты и обеспечение его функционирования. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и масштаб возможного ущерба были бы приемлемыми (задача анализа риска).
Минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным.
Полнота контроля — обязательный контроль всех обращений к защищаемым данным.
Наказуемость нарушений. Наиболее распространенная мера наказания — отказ в доступе к системе.
Экономичность механизма — обеспечение минимальности расходов на создание и эксплуатацию механизма.
Принцип системности сводится к тому, что для обеспечения надежной защиты информации в современных ИС должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования ИС.
Специализация, как принцип организации защиты, предполагает, что надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации. Кроме того, для обеспечения эффективного функционирования механизма защиты в состав ИС должны быть включены соответствующие специалисты.
Принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования — неформальна. В настоящее время не существует инженерной (в традиционном понимании этого термина) методики проектирования механизма защиты. Методики проектирования, разработанные к настоящему времени, со держат комплексы требований, правил, последовательность и содержание этапов, которые сформулированы на неформальном уровне, т.е. механическое их осуществление в общем случае невозможно.
Гибкость системы защиты. Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрез мерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.
Принцип непрерывности защиты предполагает, что защита информации — это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС. Разработка системы защиты должна осуществляться параллельно с разработкой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные защищенные информационные системы.
1. Понятия защиты.
На формулирование понятия защиты оказывает влияние большое количество разноплановых факторов, основными из которых выступают:
влияние информации на эффективность принимаемых решений;
-концепции построения и использования защищенных информационных систем;
-техническая оснащенность информационных систем;
-характеристики информационных систем и их компонентов с точки зрения угроз сохранности информации;
-потенциальные возможности злоумышленного воз действия на информацию, ее получение и использование;
-наличие методов и средств защиты информации.
Развитие подходов к защите информации происходит под воздействием перечисленных факторов, при этом можно условно выделить три периода развития СЗИ:
первый — относится к тому времени, когда обработка информации осуществлялась по традиционным (ручным, бумажным) технологиям;
второй — когда для обработки информации на регулярной основе применялись средства электронно-вычислительной техники первых поколений;
третий — когда использование ИТ приняло массовый и повсеместный характер.
2.Системность подхода
Генеральным направлением поиска путей защиты ин формации является неуклонное повышение системности подхода к самой проблеме защиты информации. Понятие системности интерпретировалось прежде все го в том смысле, что защита информации заключается не только в создании соответствующих механизмов, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла систем обработки данных при комплексном использовании всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для защиты ин формации, непременно и наиболее рационально объединяются в единый целостный механизм — систему защиты, которая должна обеспечивать, говоря военным языком, глубокоэшелонированную оборону, причем не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала.
В этой системе должно быть, по крайней мере, четыре защитных пояса: внешний, охватывающий всю территорию, на которой расположены сооружения; пояс сооружений, помещений или устройств системы; пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных) и пояс технологических процессов обработки данных (ввод/ вывод, внутренняя обработка и т.п.).
3.Трудности реализации СЗИ
Основные трудности реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований. С одной стороны, должна быть обеспечена надежная защита находящейся в системе информации, что в более конкретном выражении формулируется в виде двух обобщенных задач: исключение случайной и преднамеренной выдачи ин формации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей, администрации и обслуживающего персонала. С другой стороны, системы защиты не должны создавать заметных неудобств в процессе работы с использованием ресурсов системы.
В частности должны быть гарантированы:
-полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;
-удобство работы с информацией для групп взаимосвязанных пользователей;
-возможности пользователям допускать друг друга к своей информации.
4.Основные правила защиты
Основные правила, которыми рекомендуют руководствоваться специалисты при организации работ по за щите информации, сводятся к следующему:
Обеспечение безопасности информации есть непрерывный процесс, состоящий в систематическом контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
Безопасность информации в системе обработки данных может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.
Никакая система защиты не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты.
Никакую систему защиты нельзя считать абсолютно надежной, следует исходить из того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.
С самых первых этапов, т.е. с той поры, когда проблема защиты информации в системах обработки данных стала рассматриваться как самостоятельная, основными средствами, используемыми для защиты, были технические и программные.
Техническими названы такие средства, которые реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на аппаратные и физические. Под аппаратными средствами защиты понимают устройства, внедряемые непосредственно в аппаратуру обработки данных, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Наиболее известные аппаратные средства, используемые на первом этапе — это схемы контроля ин формации по четности, схемы защиты полей памяти по ключу, специальные регистры (например;регистры границ поля ЗУ) и т.п.
Физическими средствами названы такие, которые реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, ре­шетки на окнах и т.п.).
Программные средства защиты, как известно, об разуют программы специально предназначенные для выполнения функций, связанных с защитой информации.
Первоначально программные механизмы защиты включались в состав операционных систем или систем управления базами данных. Этим, видимо, и объясняется, что практически все без исключения операционные системы содержат механизмы защиты информации от несанкционированного доступа, а именно:
-динамическое распределение ресурсов вычисли тельной системы и запрещение задачам пользователей использовать чужие ресурсы;
-разграничение доступа пользователей к ресурсам системы по паролям;
-разграничение доступа к полям оперативной и долговременной памяти по ключам защиты;
-защита таблицы паролей с помощью так называемого главного пароля.
5.Защищенная ИС и система защиты информации.
Многие специалисты считают, что точный ответ на вопрос, что же такое «защищенная информационная система», пока не найден.
Существуют следующие представления защищенности ИС:
-это совокупность средств и технологических приемов, обеспечивающих защиту компонентов ИС;
-это минимизация риска, которому могут быть подвергнуты компоненты и ресурсы ИС;
-это комплекс процедурных, логических и физических мер, направленных на предотвращение угроз информации и компонентам ИС.
Для упрощения подачи материала предлагается следующее определение защит щенной ИС.
Защищенной будем называть ИС, в которой реализованы механизмы выполнения правил, удовлетворяющих установленному на основе анализа угроз перечню требований по защите информации и компонентов этой ИС.
При этом механизмы выполнения указанных правил чаще всего реализуются в виде системы защиты информации.
Следовательно, под СЗИ будем понимать совокупность механизмов защиты, реализующих установленные правила, удовлетворяющие указанным требованиям.
Таким образом, список угроз информации определяет основу для формирования требований к защите. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты, объединенные в комплексную СЗИ.
Можно утверждать, что чем полнее будет список требований к защите и соответствующих правил защиты, тем эффективнее будет СЗИ для данной ИС.
Для того чтобы построить защищенную ИС, целесообразно провести анализ угроз информации, составить перечень требований к защите, сформулировать правила организации непосредственной защиты и реализовать их выполнение путем создания комплексной СЗИ, которая представляет собой действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту важной информации от всех выявленных угроз и возможных каналов утечки.
6. Как обеспечить сохранность информации? .
Как же обеспечить сохранность своей информации? Ведь многообразие вариантов построения информационных систем порождает необходимость создания раз личных систем защиты, учитывающих индивидуальные особенности каждой из них. Вместе с тем, в настоящее время разработано и применяется большое количество технологий, способов и средств защиты информации, которые необходимо проанализировать и использовать в информационных системах уже сегодня. Это позволит резко сократить утечку сведений конфиденциального характера.
Руководителям следует помнить, что закон Мерфи актуален и для проблем защиты информации. Напомним его содержание:
Если какая-нибудь неприятность может случиться, она случается. Следствия.
Все не так легко, как кажется.
Всякая работа требует больше времени, чем вы думаете.
Из всех неприятностей произойдет именно та ущерб, от которой больше.
Если четыре причины возможных неприятностей заранее устранены, то всегда найдется пятая
Предоставленные самим себе, события имеют тенденцию развиваться от плохого к худшему
Как только вы принимаетесь делать какую-то работу, находится другая, которую надо сделать еще раньше
Всякое решение плодит новые проблемы
Приступая к работе по созданию защищенной ИС, желательно в собственном представлении создать об раз Вашей ИС в любом удобном для простого понимания виде. Попробуйте включить фантазию в этот процесс.
Для примера: работу нескольких пользователей на одном ПК (как это часто бывает) можно сравнить с банком или кассой, когда все стараются взять как можно больше, а вернуть как можно меньше. При этом соратники-пользователи объединены общей идеей, но пре следуют разные цели. Возникающая в таких случаях неразбериха может привести к серьезным конфликтам.
Если в такой ситуации не будут приняты соответствующие меры по разграничению доступа и полномочий, то в лучшем случае у Вас может оказаться список телефонов чьих-то любовниц, а в худшем — потеряете всю информацию, что нажито непосильным трудом.
Прежде чем начать разговор о возможных путях организации зашиты информации (ЗИ), необходимо определиться, имеется ли у Вас информация, которую нельзя не защищать; это важно, поскольку, как правило, ЗИ потребует дополнительных средств и достаточно больших.
СЗИ — довольно дорогостоящее удовольствие (а чаще необходимость). И если после долгих колебаний и споров решено, что в ИС имеет место информация, которую необходимо защищать, не расстраивайтесь. Смело идите вперед.
Далее необходимо определить конкретные сведения, подлежащие защите, для чего и от кого их защищать, а так же степень надежности такой защиты — проделать это не сложно.
После этого следует выявить потенциальные угрозы и наиболее вероятные каналы утечки информации для конкретных условий. Их может оказаться достаточно много, но не стоит огорчаться, так как злоумышленник не будет их использовать все сразу.
Следующим шагом будет выбор из множества предлагаемых вариантов таких методов, мероприятий и средств, которые можно было бы использовать конкретно в вашей ИС.
После того как удалось найти конкретные варианты организационных и технических решений, необходимо подсчитать затраты на их реализацию. Вот здесь можно и огорчиться. Сомнения и чувство досады, возникающие в такие моменты — это вполне нормальное явление. Часто при этом всплывают воспоминания о том, как спокойно жилось, пока проблемы защиты ин формации не были Вам знакомы.
Но рано или поздно наступает момент, когда становится ясно: как бы мы этого не хотели, а придется выложить дополнительные средства на организацию защиты своих данных. Было бы неплохо, чтобы такая мысль пришла пораньше, поскольку построить систему защиты информации для готовой (законченной) ин формационной системы можно лишь путем введения целого ряда ограничений, а это, естественно, снижает эффективность функционирования информационной системы в целом.
Лучше всего анализировать опасности еще на стадии проектирования рабочей локальной сети или всей системы, чтобы сразу определить потенциальные потери и установить требования к мерам обеспечения безопасности.
Выбор защитных и контрольных мероприятий на этой ранней стадии требует гораздо меньших затрат, чем выполнение подобной работы с эксплуатируемой компьютерной системой. Чаще всего бывает достаточно анализа возможных опасностей, чтобы осознать проблемы, которые могут проявиться во время работы. Недаром эксперты по безопасности компьютерных систем часто подчеркивают, что проблемы ЗИ в значительной степени являются социальными, и если эти проблемы загонять внутрь, они могут «выйти боком». Все усилия и средства по защите информации должны быть объединены в стройную систему защиты информации, работающую по принципу: «копейка рубль бережет».
Современные популярные и доступные широкому кругу пользователей персональные компьютеры в действительности не обеспечивают безопасность информации, поскольку любой, кто имеет доступ к компьютеру, может изменять, читать или копировать данные. Изначально ПК были созданы для решения бытовых и офисных задач и не предназначались для обработки секретной или конфиденциальной информации.
Несколько позднее на базе таких ПК появились локальные сети, а вместе с ними — и «головная боль» от проблем защиты информации. Конечно, решить все эти проблемы непросто. Но, как говорится, вместо того, чтобы хвататься за голову, необходимо просто взяться за ум.
Создание СЗИ можно сравнить с пошивом костюма. При наличии обязательных составляющих (брюки, пиджак, рукава, воротник) имеется множество фасонов (вариантов покроя), при этом необходимо учитывать индивидуальные особенности каждого заказчика (пропорции тела, вкусы, привычки). В итоге все стремятся получить удобную, практичную, качественную, красивую, современную вещь.
Серьезная работа по практическому использованию информационных технологий началась сравнительно недавно. Широкий выбор разнообразного аппаратно го и программного обеспечения позволяет построить ИС под свои конкретные задачи. Но, как это часть бывает, наблюдается существенный разрыв между тем, что мы имеем в своем распоряжении и тем, что мы можем из этого извлечь. Иначе говоря, компьютер можно использовать не только в качестве неплохой пишущей машинки.
Но самое интересное в том, что чем дольше процесс освоения информационных технологий, тем чаще возникает проблема обеспечения сохранности информации и однажды наступает момент, когда становится ясно, что какого бы высокого уровня, ни достигла в своем развитии ИС, проблему ЗИ все-таки придется решать.
Было бы неплохо, если бы такая мысль пришла по раньше, поскольку построить СЗИ для (готовой) законченной ИС можно лишь путем введения целого ряда ограничений, а это, естественно, снижает эффективность ИС в целом.
Давно известно, что рыть траншею и прокладывать кабель (или трубы) желательно до того, как в этом месте положат асфальт. Так и СЗИ целесообразно строить одновременно с ИС, начиная с этапа проектирования.
А можно ли сэкономить на своей информационной безопасности? Да, можно! Но стоить это будет дороже!
А если говорить серьезно, то хорошие аппаратные и программные средства защиты информации стоят значительно дороже, и ошибка кроется в том, что их реальную стоимость отождествляют с ценой при покупке. В дальнейшем такая экономия обернется дополнительными расходами в процессе эксплуатации (на доделки, ремонты, потери от отказов и сбоев в процессе старения). Это легко подсчитать, но побеждает странная надежда, что все эти расходы ожидаются в будущем, когда мы разбогатеем. Хотя жизнь упорно подтверждает, что богатеет тот, кто изначально ориентируется на самое лучшее. Мы же зачастую пытаемся экономить на спичках. Вот и приходится тратить неоправданно большие средства на организацию защиты дорогой и ценной информации, которая обрабатывается с помощью бытовой (дешевой) вычисли тельной техники.
Впрочем, для получения важной информации не обязательно использовать приемы Джеймса Бонда. Грамотно проведенный анализ больших объемов несекретной информации позволяет получить ответы на любые вопросы секретного характера. Вот почему наряду с известными всем АНБ, ЦРУ и ФБР в США успешно функционируют аналитические службы министерств торговли, энергетики, финансов и другие, которые тесно сотрудничают с многочисленными международными статистическими организациями. Информация, добытая таким простым путем, может быть использована для выработки экономической, торговой или финансовой политики по отношению к интересующим государствам.
Развернувшийся процесс конверсии сопровождается созданием на базе оборонных предприятий различных научно-технических центров, акционерных обществ, совместных предприятий. Уникальные конструкторские и технологические разработки, которые ранее использовались исключительно для выпуска оборонных изделий, стали основой для выпуска наукоемкой, конкурентоспособной продукции и охотно приобретаются предпринимателями, правда, за бесценок.
Таким образом, большую часть информации, которую мы «дарим» всем желающим, в цивилизованном мире либо продают, либо предоставляют в урезанном виде.
Следует признать, что в настоящее время существует некоторое недопонимание проблем защиты информации со стороны государственных министерств и ведомств, а также негосударственных и коммерческих структур. Ссылаясь на экономические трудности, они откладывают решение вопросов защиты информации на второй план. Хотя логика говорит, что системы за щиты должны развиваться одновременно с информационными системами, начиная с этапа проектирования.
Опыт проектирования систем защиты еще не достаточен. Однако уже можно сделать некоторые обобщения. Погрешности защиты могут быть в значительной мере устранены, если при проектировании учитывать основные принципы построения системы защиты:
Генеральным направлением поиска путей защиты информации является неуклонное повышение системности подхода к самой проблеме защиты информации. Понятие системности интерпретировалось прежде все го в том смысле, что защита информации заключается не просто в создании соответствующих механизмов, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла систем обработки данных при комплексном использовании всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для защиты ин формации, непременно и наиболее рациональным об разом объединяются в единый целостный механизм — систему защиты, которая должна обеспечивать, говоря военным языком, глубокоэшелонированную оборону, причем не только от злоумышленников, но и от не компетентных или недостаточно подготовленных пользователей и персонала.
Основные правила, которыми рекомендуют руководствоваться специалисты при организации работ по защите информации, сводятся к следующему:
Обеспечение безопасности информации есть непрерывный процесс, состоящий в систематическом контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
Безопасность информации в системе обработки данных может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств за щиты.
Никакая система защиты не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты.
Никакую систему защиты нельзя считать абсолютно надежной, следует исходить из того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.
Существуют следующие представления защищенности ИС:
-защищенность это совокупность средств и технологических приемов, обеспечивающих защиту компонентов ИС;
-защищенность это минимизация риска, которому могут быть подвергнуты компоненты и ресурсы ИС;
-защищенность это комплекс процедурных, логических и физических мер, направленных на предотвращение угроз информации и компонентам ИС.
Защищенной ИС будем называть ИС, в которой реализованы механизмы выполнения правил, удовлетворяющих установленному на основе анализа угроз перечню требований по защите информации и компонентов этой ИС.
При этом механизмы выполнения указанных правил чаще всего реализуются в виде системы защиты информации. Следовательно, под СЗИ будем понимать совокупность механизмов защиты, реализующих установленные правила, удовлетворяющие указанным требованиям.
Выбор защитных и контрольных мероприятий на этой ранней стадии требует гораздо меньших затрат, чем выполнение подобной работы с эксплуатируемой компьютерной системой.
Чаще всего бывает достаточно анализа возможных опасностей, чтобы осознать проблемы, которые могут проявиться во время работы. Недаром эксперты по безопасности компьютерных систем часто подчеркивают, что проблемы ЗИ в значительной степени являются социальными, и если эти проблемы загонять внутрь, они могут «выйти боком». Все усилия и средства по защите информации должны быть объединены в стройную систему защиты информации, работающую по принципу: «копейка рубль бережет».

Варианты построения системы защиты электронных документов от копирования Текст научной статьи по специальности « Автоматика. Вычислительная техника»

Аннотация научной статьи по автоматике и вычислительной технике, автор научной работы — Жданова Ирина Валерьевна, Быков Дмитрий Владимирович

Статья посвящена описанию разработки системы защиты электронных документов от копирования. В статье рассматриваются правовые аспекты защиты информации , основные угрозы утечки информации и статистика каналов утечки информации. Проведён анализ аналогов. Приведена схема работы разработанного веб-сервиса .

Похожие темы научных работ по автоматике и вычислительной технике , автор научной работы — Жданова Ирина Валерьевна, Быков Дмитрий Владимирович,

Текст научной работы на тему «Варианты построения системы защиты электронных документов от копирования»

Варианты построения системы защиты электронных документов от копирования

И.В. Жданова, Д.В. Быков

ВолгГТУ, Волгоград Введение

При работе с документами часто возникает необходимость ограничения доступа к ним и защиты от копирования. Это особенно актуально для документов, которые необходимо предоставить сторонним лицам только для ознакомления (например, демонстрация документации по проекту заказчику, учебные материалы и пр.), чтобы исключить присвоение интеллектуальной собственности и обеспечить охрану авторских прав. Авторское право в России регулируется Законом «Об авторском праве и смежных правах» от 9 июля 1993 года, [1].

Согласно 4 части Гражданского кодекса РФ, вступившей в силу с 1 января 2008 года, [2] предоставление экземпляров произведений в цифровой форме, защищённых авторским правом, разрешено только при условии исключения возможности создать цифровые копии произведений.

Отдельным обширным и очень важным блоком нормативно -законодательных требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов:

• федеральный закон «Об информации, информационных технологиях и о защите информации»;

• федеральный закон «Об электронной цифровой подписи»;


• федеральный закон № 152-ФЗ «0 персональных данных»;

• федеральный закон № 98-ФЗ«0 коммерческой тайне»;

• постановления правительства РФ;

• требования и рекомендации ФСТЭК и ФСБ.

Основными угрозами безопасности информации являются:

• утечка конфиденциальной информации

• несанкционированное использование информационных ресурсов

• ошибочное использование информационных ресурсов

• несанкционированный обмен информацией между абонентами

• нарушение информационного обслуживания

Анализ статистики утечек информации позволил выделить угрозы, от которых необходимо защищаться в первую очередь:

• хищение (копирование) или уничтожение информационных массивов и/или программ по эгоистическим или корыстным мотивам,

• несоблюдения установленного порядка работы с информацией, [3].

В связи со всеми возникающими проблемами актуальным становится внедрение системы защиты (СЗ) содержимого электронных документов (ЭД) от копирования.

Все средства защиты от несанкционированного доступа (НСД) можно разделить на аппаратные и программные.

Аппаратные средства защиты могут быть реализованы в виде специальных модулей, устанавливаемых в слоты расширения материнской платы компьютера, либо подключаемых к последовательному порту ввода/вывода.

Программные средства защиты от НСД доступны, не требуют специального оборудования и вместе с тем дают неплохие результаты.

Описание метода защиты электронных документов от копирования

Цель диссертационной работы состоит в разработке системы их защиты от копирования (форматы .doc(x), .xls(x), .ppt(x), .odt, .ods) путем разработки и улучшения имеющихся алгоритмов и программных модулей.

К настоящему моменту применение ЭК возможно следующим образом: привязка электронного аппаратного ключа к какому-либо исполняемому .exe-файлу, но не к конкретно текстовым ЭД (имеющим расширения .doc, .pdf и т. д.). eToken ГОСТ может использоваться как самостоятельное средство криптографической защиты информации (СКЗИ) с реализацией криптографических алгоритмов непосредственно на USB-ключе или смарт-карте, [4].

В таблице 1 приведён сравнительный анализ аналогов, из которого можно увидеть минусы данных решений. [5, 6, 7, 8] Основной минус — проекты дорогостоящие. Использование еТокеп в разработанном проекте будет стоить около1000 р. для одного пользователя. ___________________________Таблица 1. Сравнительный анализ аналогов_________________________

Критерии Аналоги Стоимость Форматы защищаемых файлов Привязка к Internet Тип СЗ

StarForce Content 10 серийных номеров -12250 р. .pdf PPt .pptx .html .rtf, .doc -конвертировав в .pdf Да программный

HASP Envelope Стартовый комплект (5 раб. ключей) — 3008 р. .Net-программы (exe/dll) Java-программы .html Нет аппаратный

DefView 10 лицензий на 3 мес. (мин. срок) — 49 855 р. .pdf, .djvu Нет программный

КриптоПро eToken CSP 1 лицензия 2200 р. + 1 еТокеп 918 р. = 3118 р. ЭЦП на любые ЭД Нет аппаратно- программный

В данной работе разработан и реализован программный модуль, представляющий собой веб-сервис защищенного хранилища документов, предназначенного для определённого круга лиц. Ниже, на рис. 1 приведена общая схема работы веб-сервиса.

Рис. 1 — Общая схема работы веб-сервиса

Доступ к сервису пользователь может получить, пройдя авторизацию.

Авторизация происходит следующим образом: администратор выделяет пользователю криптографический сертификат, который называется EToken. На сервере установлен сертификат для сайта. У клиента запрашивается сертификат с закрытым ключом, формируется закрытый канал.

Перед посещением сервиса пользователь подключит eToken, затем на веб-сервисе проходит авторизацию вводя свой логин и пароль.

Пользователь получает доступ к просмотру документов, разрешенных в веб-сервисе. Также пользователь может самостоятельно добавить документы MS Offlce, OpenOfflce на веб-сайт. Для каждого пользователя создаётся свой раздел на сервере, к которому он имеет доступ . Во время загрузки происходит конвертация загружаемого файла документа в HTML документ, таким образом просмотр документов возможен без сторонних программных средств. Также с помощью программы возможно формирование защищенного файла с документом, который можно передавать вместе с eToken. Форматы файлов, поддерживаемых программой: .doc(x), .xls(x), .ppt(x), .odt, .ods.

В перечень возможностей входит:

— просмотр содержимого файла посредством скроллинга;

— запрет возможности копирования экрана с помощью клавиши Prt S^

— запрет возможности распечатки документа;

— возможность формирования защищённого файла, который можно передавать вместе с eToken.

Таким образом, исключается возможность недобросовестного копирования данного документа.

В результате проведенных исследований планируется разработать программный модуль для защиты электронных документов от копирования.

Основные результаты работы планируется внедрить в учебный процесс на кафедре «ЭВМ и системы» ВолгГТУ в курсах «Методы и средства защиты информации», «Теория телетрафика».

1. Закон «Об авторском праве и смежных правах» N 149-ФЗ от 9 июля 1993 года [Текст].

2. Гражданский кодекс РФ 1 января 2008 года, часть 4 [Текст].

3. Глобальное исследование утечек за 2010 год [Электронный ресурс] / INFOWATCH. — М., 2Q1Q. — 26с. — Режим доступа : http://www.infowatch.ru/analytics/reports/462

4. Руководство пользователя eToken PKI Cllent 5.1 SP1 [Электронный ресурс]. — Alladln. -Режим доступа : http://www.itk23.ru/downloads/PKI_ins.pdf

5. Сайт компании КриптоПро [Электронный ресурс]. — Режим доступа:

6. Запущен новый сервис для пользователей StarForce Content / Вестник российской ИТ-индустрии №1.03.00 [Электронный ресурс]. — Режим доступа : http://newsroll.pcmag.ru/go.php?nld=114941

7. ЭБД РГБ. Тарифы и сроки [Электронный ресурс]. — Режим доступа : http://dlss.rsl.ru/? menu=tarlf&l ang=ru

В. Руководство разработчика HASP HL [Электронный ресурс]. — Alladln. — 1 CD. — 2Q12.

Способы создания ключевых дисков

Рассмотрим наиболее распространенные приемы создания ключей для защиты от копирования гибких магнитных дисков.

Создать ключ для защиты от копирования можно двумя спо­собами:

1) аппаратным путем;

2) программным путем.

В первом случае с помощью аппаратуры (чаще с помощью лазера для большей точности) специально повреждается некоторая часть поверхности диска. Затем вычисляются (например, путем записи и чтения в каждый сектор) номера поврежденных секторов, которые и будут являться ключом защиты. На диске, содержащем незаконную копию про­граммы, секторы с соответствующими номерами не будут повреж­денными, так как средствами копирования невозможно воспроизвести поврежденные секторы. При проверке легальности копии в секторы с определенными номерами необходимо записать произвольную информацию и считать ее. Легальная копия обнару­живает ошибку при чтении или записи.

Замечание . Данный метод применяется в основном для гибких маг­нитных дисков.

Программные методы создания ключевых дисков более раз­нообразны.

Как и аппаратные методы, они основаны на идее создания такого ключа, который не может быть корректно считан и/или запи­сан.

Необходимо отметить, что первоначально программные методы защиты были ориентированы на программы копирования, которые распозна­вали только стандартные форматы дискет. Стандартный формат дискет обеспечивает строго определенную структуру, в которой параметры форматирования (нумерация цилиндров, дорожек, секторов диска, размер секторов и другие) имеют предопределенные значения. Например, для дискет диаметром 3,5 дюйма и емкостью 1,44 Мб стандартно номера цилиндров из­меняются последовательно от 0 до 79, а секторов — от 1 до 18.

Следовательно, если отформатировать дискету особым (нестандартным) образом и разместить ключ на такой дискете, обыч­ные программы копирования не смогут воспроизвести ключевой признак. Методы защиты от копирования, основанные на данной идее, объединены общим названием — метод нестандартного форма­тирования гибкого магнитного диска. Практическая реализация метода заключается в том, что часть гибкого магнитного диска (обязательно системные об­ласти плюс некоторое пространство диска) форматируется со стан­дартными параметрами. Остальная часть диска форматируется не­стандартно, и здесь размещается защищаемая программа. В стан­дартно отформатированной области хранится специальная про­грамма, предназначенная для загрузки и запуска на выполнение защищаемой программы, которой «известны» нестандартные параметры.

На практике разработано множество способов нестандартного форматирования дискеты и соответствующего размещения на дискете ключевой информации. Для того, чтобы было легче разобраться с этими способами, коротко напомним основные понятия и структуру гибкого магнитного диска.

На гибком магнитном диске данные записаны на обеих поверхностях диска (двусторонние дискеты). Каждая поверхность диска обслуживается соответствующей головкой (нижняя сторона дискеты головкой с номером 0, верхняя — с номером 1). Поверхность диска представляет собой последовательность дорожек. Дорожка — это концентрическая окружность, на которой в виде последовательности битов хранится информация. Пара противолежащих дорожек называется цилиндром. Каждая дорожка программным образом (программа форматирования) размечается на секторы. Длина всех секторов одинакова. Количество секторов определяется при форматировании.

Каждый сектор включает

· поля синхронизации (два, одно — заголовка сектора, другое — области данных сектора);

· маркеры, указывающие один — на начало сектора, второй — на начало области данных сектора; заметим, что на каждой дорожке еще присутствует маркер начала дорожки; (маркеры отличаются от данных записью с нарушением битов синхронизации;)

· идентификационный заголовок, состоящий из номера цилиндра, головки, сектора (логические координаты сектора) и контрольной суммы заголовка сектора ( CRC );

· области данных сектора (для DOS -стандарта — 512 байт);

· поля, в котором хранится контрольная сумма области данных сектора, предназначенная для контроля целостности данных.

Кроме перечисленных полей, у каждого сектора есть два специальных поля: зазор заголовка сектора (16 байт) и зазор области данных (50 байт), которые предназначены [1] для предотвращения ошибок устройств.

Рассмотрим некото­рые способы нестандартного форматирования гибкого диска и размещения ключевого признака. Подчеркнем еще раз, что данные механизмы защиты рассчитаны на то, что копии защищенной программы будут создаваться с помощью стан­дартных программ копирования.

Размещение ключа на специально отформатированной дополни­тельной дорожке.

Например, для дискеты емкостью 1,44 Мб можно отформати­ровать дорожку с номером 80 (или более) и разместить на ней ключ. Стандартная программа копирования не может копи­ровать информацию с дорожки с таким номером.

Стандартная программа копирования последовательно счи­тывает содержимое дорожек до тех пор, пока не достигнет по­следней, либо не встретит неформатированную дорожку. Следовательно, если оставить одну дорожку неотформатиро­ванной, а за ней расположить ключевую информацию, она не будет скопирована.

Нестандартно пронумерованные секторы на дорожке.

Дело в том, что стандартный формат поддерживает последо­вательное возрастание номеров секторов на дорожке. Но воз­можна произвольная нумерация. Проверка расположения секторов в этом случае осуществляется измерением времени между чтениями двух секторов на стандартной и ключевой дорожке.

Нестандартный размер секторов.

Можно отформатировать большее число секторов малой длины, а записывать информацию в виде длинных секторов.

Создание сектора с неправильной контрольной суммой.

Стандартные программы не копируют секторы с неправиль­ной контрольной суммой (поле, в котором записана контрольная сумма области данных сектора занимает два байта). Идея заключается в том, чтобы прервать запись после записи информации в сектор, но до за­писи второго байта контрольной суммы. В данном случае ключом является несовпадение контрольной суммы и содер­жимое сектора, доступ к которому открыт.

Изменение контрольной суммы.

При считывании сектора операционная система рассчитывает контрольную сумму по определенному алгоритму. Использованием собственных алгоритмов подсчета контрольных сумм можно добиться того, что контрольная сумма, подсчитанная стандартным средством, не совпадет с записанной в поле CRC , и сектор не будет прочитан.

Для противодействия более совершенным программам копирования , которые не зависят от стандартных параметров форматирования, ис­пользуются более сложные способы. Приведем некоторые.

Уменьшение межсекторных промежутков.

Межсекторные промежутки — это зазоры области данных (см. описание формата сектора). За счет уменьшения межсекторных промежутков на дорожке помещается еще один сектор размером 512 байт. В данном случае ключом может являться наличие такого дополнитель­ного сектора и/или его содержимое.

Размещение информации в межсекторных промежутках.

Для получения доступа к межсекторным промежуткам сле­дует задать размер сектора в заголовке большим, чем его реа­льный размер, указанный при форматировании. При чтении такого сектора будет прочитано его поле данных, затем межсек­торный промежуток, затем заголовок следующего сектора и т.д. Запись в такой сектор затрет заголовок следующего сек­тора, и на дорожке одновременно будут находится секторы разных размеров.

Отсутствующие маркеры полей секторов.

Напомним, что каждый сектор имеет два маркера — маркер заголовка и мар­кер данных. Каждый маркер может отсутствовать.

Логическое превышение объема дорожки.

Секторы на самом деле поме­щаются на дорожке, но конец последнего сектора попадает на начало дорожки. При записи такого сектора затрется начало первого сектора (конечно, если вовремя не прервать операцию!).

Физическое превышение объема дорожки.

Этот способ называют также многооборотным форматированием. При физическом превышении объема дорожки сумма реальных размеров секторов (т.е. указанных при форматировании) плюс служебные поля превышает объем дорожки. Тогда форматирование не закончится после одного оборота дискеты, и вначале испор­тится маркер начала дорожки (это допустимо, т.к. он не ис­пользуется ни при каких дисковых операциях), потом заголо­вок и данные первого сектора и т.д. Напомним, что при форматировании после записи на дорожку контрольной суммы поля данных последнего сектора контроллер записывает значение 4Е до тех пор, пока не встретит индексное отверстие, т.е. до конца дорожки (так называемое поле зазор дорожки). Поэтому в рассматриваемом случае после формирования всех секторов до конца дорожки запишется значение 4Е, ко­торое уничтожит секторы, сформированные на первом обо­роте, если, конечно, не прервать форматирование. Копиров­щики, не учитывающие эту возможность, не смогут скопиро­вать такую дорожку.

Методы защиты гибких магнитных дисков предполагают, что при каждом запуске защищенной программы ключевая дискета должна находиться в дисководе. Это не всегда удобно. Кроме того, существует возможность инсталляции программы на винчестер.

Способы создания ключей на жестких дисках

Рассмотрим методы защиты от копирования программ, расположенных на жестком магнитном диске (методы защиты жестких дисков).


При созда­нии ключа на жестком диске можно проанализировать индивидуальные особенности компьютера. Поэтому традиционно применяются методы привязки к винчестеру, к BIOS , к архитектуре компьютера, набору программного обеспечения и другие.

Привязка к винчестеру. К индивидуальным характеристикам жест­кого диска, которые могут быть использованы в качестве ключа, от­носятся:

· серийный номер жесткого диска (для некоторых типов винчестеров);

· расположение bad -кластеров (заметим, что таких класте­ров может и не быть).

Привязка к BIOS означает проверку таких параметров, как:

· дата создания BIOS ;

· сигнатура производителя BIOS и ее адрес в памяти;

· таблица конфигурации BIOS ;

· контрольные суммы BIOS ;

· точки входа в BIOS некоторых прерываний и др.

Привязка к архитектуре означает проверку конфигурации компью­тера:

· число и тип накопителей на гибких дисках;

· число и тип накопителей на жестких дисках;

· объем оперативной памяти;

· наличие (размер) дополнительной и/или расширенной па­мяти.

· тип и интерфейс манипулятора «мышь» и «световое перо»;

· число параллельных и/или последовательных портов.

Привязка к программному обеспечению означает проверку наличия на жестком диске и/или в оперативной памяти определенных про­грамм (чаще драйверов). Иногда осуществляют проверку наличия в системных файлах определенной последовательности запусков про­грамм и команд.

Необходимо заметить, что ключи, получаемые с помощью таких проверок, ненадежны в силу большой вероятности слу­чайного совпадения. Кроме того, при каждой установке но­вого программного обеспечения или изменении конфигурации ком­пьютера, такой ключ должен быть изменен, что не всегда удобно.

Еще одним подходом для получения ключа жесткого магнит­ного диска является изменение производительности аппаратуры:

· скорости вращения дисковода или винчестера;

· тактовой частоты с точностью до единиц мегагерц;

· времени доступа к оперативной памяти;

· скорости подсистемы ввода/вывода и т.п.

Надежность такого ключа также невелика. Колебания температуры, влажность воздуха, напряжение сети, износ частей компьютера влияют на некоторые из перечисленных параметров. Кроме того, может быть включен/выключен TURBO -режим. Некоторые пара­метры совпадают для одной партии компьютеров.

Для создания собственного ключа на жестком диске можно:

· нестандартно отформатировать неиспользуемую дорожку.

Метод аналогичен нестандартному форматированию до­рожки на гибком диске, но здесь форматируется неисполь­зуемая, а не дополнительная дорожка.

· Пометить ложные bad -кластеры.

При этом, чтобы уменьшить вероятность того, что пользователь заметит псевдосбойные кластеры, специалисты рекомендуют [4] помечать таким образом либо пер­вое от начала FAT свободное место (вероятность, что при пе­реносе на другой компьютер этот кластер будет занят, велика, а редактировать цепочки FAT рискнет не всякий), либо в са­мый конец FAT , так чтобы его не показывали средства типа SpeedDisk .

· Использовать операции длинного чтения/записи.

Илон Маск рекомендует:  Asp средство восстановления метабазы из архива

Эти операции работают с расширенной до 516 байтов длиной сектора. Очевидно, что если произвести операцию длинной записи, а затем операцию обычного чтения, то дополнитель­ные 4 байта не будут считаны. Их можно считать только опе­рацией длинного чтения. Заметим, что обычная запись сек­тора не разрушает дополнительные 4 байта.

· Модифицировать системные файлы с последующей проверкой.

Для защиты программы от копирования можно осуществлять проверку не индивидуальных параметров компьютера или жесткого диска, а самой защищаемой программы, вернее файла, в котором она записана. Так, для файла жесткого диска уникальными характери­стиками являются:

· время создания файла (каталога);

· номера используемых кластеров;

· информация в неиспользуемом участке последнего кла­стера.

При использовании таких ключей следует иметь в виду неэффективность при реорганизации диска (дефрагментации). Так как местоположение файла изменится, то защищаемая программа будет восприниматься как нелегальная копия.

Методика защиты, основанная на использовании ключевых дисков, является традиционной. Прежде всего потому, что ключевой диск мог одновременно использоваться и как лицензионный. Кроме того, при всех своих недостатках этот тип защиты очень дешевый. Сегодня упомянутые методы, хорошо зарекомендовавшие себя при работе под управлением операционной системы DOS , используются все реже и реже. Во-первых, потому что на смену абсолютно неза­щищенной операционной системе DOS приходят операционные сис­темы, поддерживающие все больше функций безопасности. Сегодня, например, операционная система Windows NT «не разрешает» пря­мой доступ к диску непривилегированному пользователю, поэтому хранение ключа на неиспользуемой или дополнительно отформати­рованной дорожке и аналогичные приемы нецелесообразны. Во-вторых, ин­тенсивное развитие сетевых технологий диктует новые способы рас­пространения программного обеспечения. Все чаще авторы распро­страняют свои продукты не на гибких магнитных дисках или совре­менных компакт-дисках, а посредством передачи через компьютер­ную сеть. Поэтому традиционные методы защиты дисков становятся все менее актуальными. На смену им приходят другие методы и тех­нологии защиты, многие из которых используют элементы традиционной защиты.

1. Физическая организация хранения информации на дискете —

Д.И. Пра­виков «Ключевые дискеты» [17], стр. 31-42.

2. Способы определения индивидуальных параметров компьютера — Д.И. Пра­виков «Ключевые дискеты» [17].

3. Способ определения типа микропроцессора — Д.И. Пра­виков «Ключевые дискеты» [17], стр.23-27.

4. Механизмы защиты дисков — «Защита программного обеспечения» под ред. Гроувера [18], стр. 48-57.

5. Методы защиты гибких магнитных дисков — Глава «Идентификация дискет», Юджин Х. Спаффорд «Защита программного обеспечения от несанкционированного доступа» Internet -ресурс [19].

Методы программной защиты, которые будут рассмотрены ниже, предназначены для противодействия попыткам за­пуска и/или исполнения программы незаконным пользователем.

К базовым методам защиты программ от незаконного использования отнесем широко распространенные на практике методы. Это

· а также группа методов, предназначенных для защиты условно-бесплатных программных продуктов.

Парольная защита

Самая распространенная защита программного обеспечения — защита на основе пароля. При реализации парольной защиты запуск приложения со­провождается запросом пароля и последующим сравнением введенного пароля с оригиналом.

Пароль представляет собой последовательность символов некоторого алфавита и специальных знаков. Последовательность должна удовлетворять ограничению на наименьшую и наибольшую длину.

Сразу заметим, что парольная защита может быть реко­мендована только для использования при защите специализирован­ного программного обеспечения, предназначенного для узкого круга пользователей. При широком использовании программ, защищенных таким образом, очень велика вероятность того, что хотя бы один за­конный пользователь сообщит пароль злоумышленнику, этого будет достаточно для того, чтобы сделать защищенное приложение общедоступным.

Следует обратить внимание на то, что процесс ввода пароля поддается наблюдению, даже в том случае, если отсутствует режим «эхо». Человек, находящийся рядом с пользователем, вводящим пароль, наблюдая за процессом набора на клавиатуре, может зафиксировать вводимые символы. Кроме того, существует множество специальных программ типа «троянский конь», которые через перехват соответствующего прерывания читают и сохраняют пароли, набираемые на клавиатуре.

Хорошая система защиты организована таким образом, что, во-первых, не позволяет пользователю бесконечно вводить неправильный пароль, а ограничивает число попыток. Во-вторых, между двумя неудачными попытками ввода пароля специально вводится временная задержка с целью уменьшить количество попыток взлома системы защиты за некоторый промежуток времени.

Очевидно, что оригинальный пароль необходимо хранить в месте, доступном защищенному приложению и малодоступном злоумышленнику. Следовательно, основная задача автора, использующего парольную защиту, — как можно лучше «спрятать» оригинальный пароль.

На практике для хранения эталонного пароля используются следующие способы:

1) эталон хранится непосредственно в защищенной программе;

2) эталон хранится в отдельном специально предназначенном файле (этот способ часто используют при защите Windows -приложений);

3) эталон хранится в системных областях (в свободных, зарезервированных или редко используемых областях дисков). Например, оригинальный пароль записан в один из последних секторов корневого каталога. При защите Windows -приложений разработчики часто хранят оригинальный пароль в системной базе данных Registry .

Даже начинающим программистам известно, что нельзя хра­нить пароль в открытом виде, так как, например, в случае хранения пароля непосредственно в защищаемой программе злоумышленник может легко найти эталонный пароль, либо просмотрев дамп файла, в котором хранится про­грамма, либо даже с помощью специальной программы, распечаты­вающей все текстовые строки.

Замечание . Не будем останавливаться на популярной в литературе теме о правилах выбора пароля и его эффективной длине. Будем предполагать, что читателю известны рекомендации по выбору хороших паролей.

В основном авторы защит либо шифруют пароль известными или собственными криптографическими методами, либо применяют хеш-функции (хеш-суммы) для преобразования пароля.

Метод хеширования пароля заключается в хранении в каче­стве эталона не собственно пароля, а результата определенных авто­ром защиты математических преобразований (именно эти преобразо­вания и называются хеш-функцией или хешированием) над симво­лами пароля. При запуске приложения введенный пользователем па­роль подвергается хешированию и сравнению полученного резуль­тата с эталоном.

Предварительно отметим (этот вопрос будет рассматриваться в главе «Технологии взлома защит»), что в большинстве случаев как защита, основанная на простом хранении пароля, так и на хеши­ровании пароля, может быть легко «обойдена» злоумышленником. Как любят говорить взломщики, — путем изменения в программе всего лишь одного байта!

Хорошо зарекомендовал себя метод шифрования пароля. «Шифровка даже при использовании некриптостойких алгоритмов и коротких паролей все же требует трудоемкого изучения алгоритма, написания атакующих программ и часто очень длительного времени на поиск подходящего пароля» [20, стр.86].

Очевидно, что в случае хранения зашифрованного пароля необходимо особое внимание уделить защите программы от исследования алго­ритма шифрования-дешифрования.

Подчеркнем, что независимо от вида, в котором хранится оригинальный пароль (открытый, хеш-функция или зашифрованный код), при реализации механизма защиты происходит сравнение пароля, вводимого пользователем, с оригиналом (ключом). Таким образом парольная защита относится к методам ключевого сравнения.

Шифрование

Шифрование — это обратимое преобразование информации с целью сокрытия ее содержания для неавторизованных лиц.

Авторизованное (неавторизованное) лицо — пользователь, имеющий (не имеющий) право на доступ к информации.

Дешифрование — преобразование информации, обратное шифрованию.

Методы, алгоритмы и средства шифрования информации изучает криптография. Системы, использующие шифрование информации, называют криптографическими системами, или криптосистемами.

Многие специалисты считают, что шифрование является одним из самых надежных средств безопасности данных вообще и, в частности, защиты программного обеспечения. Шифрование используется для защиты программного обеспечения от нелегального использования, модификации, а также от исследования логики работы защищенной программы.

Криптографические методы и алгоритмы подробно изложены в литературе, например, в учебном пособии Ю.С. Харин, В.И. Берник, Г.В. Матвеев «Математические основы криптологии» [21]. Поэтому здесь только перечислим основные методы и криптоалгоритмы, а также остановимся на способах применения шифрования для защиты авторских прав в сфере программного обеспечения.

Подчеркнем, что для шифрования автором защиты может быть использован собственный криптоалгоритм. Но, как правило, предлагаемые алгоритмы шифрования являются слабыми, так как авторы субъективно переоценивают стойкость (надежность) собственных алгоритмов. И прежде всего потому, что далеко не все авторы защит являются специалистами в области криптоанализа.

Криптоанализ объединяет методы, алгоритмы, средства дешифрования, а также оценку стойкости криптосистем.

Здесь под стойкостью (надежностью) криптоалгоритма понимают количество компьютерных операций, необходимых криптоаналитику для вскрытия ключа (или исходного текста) [21]

Очевидно, что необходимо, чтобы число операций было настолько велико, что при реализации криптоатаки на современной вычислительной технике потребовалось бы машинное время, в течение которого зашифрованная информация потеряла бы свою ценность.

Специалисты по защите информации рекомендуют использовать известные, стойкие, математически обоснованные криптоалгоритмы с хорошо изученными свойствами и недостатками.

На практике применяются в основном два вида криптосистем:

В симметричных криптосистемах одним и тем же секретным ключом осуществляется и шифрование, и дешифрование. Наиболее известными симметричными криптосистемами являются системы DES , GOST (ГОСТ), IDEA , являющиеся национальными стандартами.

В асимметричных криптосистемах используются разные ключи для шифрования и дешифрования. Несекретный (открытый) ключ используется для шифрования, секретный — для дешифрования. С помощью открытого ключа любой может зашифровать информацию, но только человек, знающий секретный ключ, может произвести дешифрацию. Асимметричные криптосистемы называют также системами с открытым ключом. Метод шифрования RSA — метод шифрования с открытым ключом. Это один из самых надежных и широко используемых на практике методов. Алгоритм Эль-Гамаля — второй метод шифрования с открытым ключом, который получил широкое признание. На основе алгоритмов RSA и Эль-Гамаля приняты национальные стандарты.

В настоящее время используются и комбинированные системы. Например, при передаче по сети информация шифруется симметричным алгоритмом типа DES , ключ при этом передается также в зашифрованном виде, но с помощью алгоритма шифрования с открытым ключом типа RSA .

Заметим, что специалисты не рекомендуют самостоятельно реализовывать схемы перечисленных классических криптоалгоритмов, так как сложность этих схем часто приводит к ошибкам реализации либо алгоритм реализовывается неэффективно. Лучше использовать готовые реализации, широко представленные на рынке программного обеспечения.

К простейшим методам шифрования относятся подстановки и перестановки. Произведение простых шифров (подстановок и перестановок) дает составной шифр, который является более надежным, но обеспечивает легкость шифрования и дешифрования. Многократное чередование простых шифров дает, как правило, стойкий криптоалгоритм.

Любимым способом шифрования у начинающих программистов является шифрование с помощью операции XOR . Специфика этой операции такова, что процедура шифрования совпадает с процедурой дешифрования, следовательно, реализовать механизм защиты очень просто.

0 xor 1 = 1 = > Text xor Key = Shifr

1 xor 0 = 1 Shifr xor Key = Text

Заметим, что стойкость такого алгоритма является очень низкой (системы, основанные на таком механизме защиты, обладают базовой мощностью). Техника взлома данного механизма будет описана ниже.

Очевидно, что при реализации механизмов защиты, основанных на шифровании, большое внимание необходимо уделять выбору и секретности ключа. Критерием качественного шифрования может служить принцип:

стойкость шифра должна определяться только секретностью ключа (правило Кирхгоффа).

Наиболее надежным считается ключ, являющийся значением некоторой функции проверяемого параметра. Можно рекомендовать использовать в качестве ключа контрольную сумму исполняемого кода (критического участка).

На основе шифрования на практике используются следующие механизмы защиты программ.

Шифрование кода программы

Код программы шифруется с тем, чтобы быть расшифрованным только во время выполнения программы.


Шифрование фрагмента (участка) программы .

Для шифрования чаще выбирается критический участок программы.

В обоих случаях может применяться как статическое, так и динами­ческое шифрование. При статическом шифровании весь код (фрагмент кода) один раз шифруется/дешифруется. В зашифрован­ном виде код постоянно хранится на внешнем носителе. В расшиф­рованном виде присутствует в оперативной памяти. При динамиче­ском шифровании последовательно шифруются/дешифруются про­цедуры (или отдельные фрагменты) программы или критического участка программы.

Этот метод упоминался выше.

Зашифрованные команды после дешифрации легко «узнать на вид», поэтому рекомендуется шифровать данные.

Сильной реализацией специалистами признается шифрова­ние данных прямо в исходном тексте программы.

1. История криптологии — В. Жельников «Криптография от папируса до компьютера» [22], стр. 45-95.

2. Математические модели стандартных криптосистем DES , IDEA , GOST — Ю.С. Харин, В.И. Берник, Г.В. Матвеев «Математические основы криптологии» [ 21], стр. 194-205.

3. Схема формирования шифра в DES — «Защита программного обеспечения» под ред. Д. Гроувера [18], стр. 103-107.

4. Описание RSA -криптосистемы — Ю.С. Харин, В.И. Берник, Г.В. Матвеев «Математические основы криптологии» [21], стр. 243-246; В. Жельников «Криптография от папируса до компьютера» [22], стр. 148-152.

5. Шифр Эль-Гамаля — В. Жельников «Криптография от папируса до компьютера» [22], стр. 152-154.

6. Подстановки и перестановки — «Защита программного обеспечения» под ред. Д. Гроувера [18], стр. 98-100.

7. Простейшие шифры — В. Жельников «Криптография от папируса до компьютера» [22], стр. 128-137.

8. Шенноновские модели криптосистем (подстановка символов алфавита, перестановка символов, шифр Виженера и его модификации, шифр Вернама, биграммная подстановка) — Ю.С. Харин, В.И. Берник, Г.В. Матвеев «Математические основы криптологии» [21], стр. 138-144.

9. Позиционные и непозиционные системы кодирования — М. К. Буза «Введение в архитектуру компьютеров» [23], стр. 99-114.

Отметим, что в связи с развитием сетевых технологий программное обеспечение стало все чаще распространяться как условно-бесплат­ное. Такой способ распространения предполагает временную экс­плуатацию пользователем программного продукта. По результатам тестирования продукта пользователь решает, стоит ли его покупать. Авторам, распространяющим свое программное обеспечение подоб­ным образом, приходится решать вопрос об ограничениях бесплат­ного использования программ.

Нечестные пользователи, очевидно, всеми способами стре­мятся либо увеличить время бесплатного использования программы, либо и вовсе «снять» все ограничения. Таким образом, разработчикам условно-бесплатного программного обеспечения приходится защи­щать свои творения для того, чтобы получить материальное возна­граждение за труд.

На практике разработчики используют следующие принципы защиты:

· ограничение по времени;

· ограничение на число запусков;

· раздражающие экраны ( Nag Screen ).

Наиболее популярным методом является защита, в основе ко­торой лежит регистрация пользователя.

Разработчики предоставляют в распоряжение пользователя так называемую незарегистрированную версию — приложение, рабо­тающее либо в демонстрационном режиме, либо с ограниченными возможностями. После оплаты пользователь получает пароль и/или регистрационный номер, ввод которого обеспечивает работу прило­жения в полном объеме (версия приложения теперь называется заре­гистрированной).

При реализации такой защиты авторы идут в основном двумя путями. В первом случае введенный пароль или регистрационный номер просто сравниваются с эталоном. Во втором случае (более надежная защита) — на основе пароля и/или регистрационного номера пользователя с помощью специальных механизмов (это чаще мате­матические преобразования) генерируется регистрационный код. Приложение при этом дополняется модулем ввода пароля (регистрационного номера), механиз­мом генерации кода и сравнением полученного результата с оригинальным ко­дом.

Многие авторы используют другие способы ограничения ра­боты с бесплатным приложением: ограничение по времени или огра­ничение на число запусков. В этих случаях разработчики предостав­ляют пользователю для ознакомления и тестирования полную вер­сию продукта.

Ограничение по времени заключается в том, что пользователь имеет возможность бесплатно эксплуатировать программное обеспе­чение либо в течение определенного времени с момента первого за­пуска, либо просто ограничен датой (временем) последнего возмож­ного запуска. В этом случае приложение дополняется функциями чтения текущей даты (времени) и сравнения с эталонными.

При ограничении на число запусков имеется некий счетчик, который увеличивается (или уменьшается) при каждом запуске при­ложения до достижения им некоторого значения (или нуля). После чего приложение либо перестает запускаться, либо работает в демон­страционной версии.

Обратим внимание на то, что во всех перечисленных методах защиты программного обеспечения разработчику необходимо где-то хранить эталонную информацию (регистрационный код, время или количество запусков) и каждый раз производить сравнение с текущей информацией. По сути эталонная информация является ключом, по­этому перечисленные методы относятся к методам ключевого срав­нения.

Модным можно назвать метод психологического воздействия на незарегистрированного пользователя с помощью вы­вода на экран сообщений, напоминающих пользователю о регистра­ции. Идея заключается в том, что такого рода сообщения выводятся в виде окон многократно на протяжении всего сеанса работы с прило­жением. Пользователю для продолжения работы приходится посто­янно отключать эти окна, что отвлекает и раздражает его. Более ин­тересной является реализация метода, когда для закрытия такого окна пользователю приходится нажимать каждый раз на разные кла­виши или вводить длинные слова. Называют такую защиту Nag Screen — раздражающий экран (англ. nag — изводить, раздражать). Рассчитывают авторы на то, что постоянное раздражение пользователя либо заставит его отказаться от работы с приложением, либо заплатить за программный продукт и зарегистрироваться.

Заметим, что рассмотренные здесь методы просты в реа­лизации, поэтому используются достаточно широко. Но с другой стороны, они также являются и хорошо изученными с точки зрения взлома защиты, поэтому могут быть рекомендованы только в сочетании с другими механизмами.

[1] «служат для организации задержки при выдачи порции данных с дискеты, так как контроллер имеет определенную инерционность, а также для компенсации разбросов физической длины при перезаписи различных полей, возникающей из-за нестабильности вращения дисковода» [17]

Технические средства охраны

1.1 — Принципы построения систем защиты и безопасности объектов различного типа

Раздел 1. Классификация охранных систем различного типа, роль датчиков охранной сигнализации в системах безопасности.

Тема 1. Принципы построения систем защиты и безопасности объектов различного типа.

  1. Проблемы физической защиты и объектовой охраны в современных социально – экономических условиях. Анализ внешних и внутренних угроз объекту защиты и анализ возможных действий нарушителя.
  2. Концепция построения систем безопасности объектов. Особенности систем защиты и безопасности объектов различного типа. Краткая характеристика основных способов защиты объектов.
  3. Технические средства охраны, обнаружения, сигнализации связи и коммутации. Устройства сбора и обработки информации.

1. Проблемы физической защиты и объектовой охраны в современных социально – экономических условиях. Анализ внешних и внутренних угроз объекту защиты и анализ возможных действий нарушителя.

Актуальность системного решения проблем и задач охранной деятельности особенно возросла в последние годы, что диктуется многими факторами, например:

в современных условиях становления новых общественных, экономических, политических, производственных и иных отноше­ний при недостатке механизмов их правового регулирования про­исходит закономерный взрыв криминогенной обстановки. Резко активизируется деятельность организованных преступных структур, происходит их количественный рост, качественная техниче­ская и методическая оснащенность, проникновение в коммерче­ские, государственные, в том числе и в правоохранительные ор­ганы. По информационно-аналитическим обзорам специалистов (экспертов) уровень преступности в ближайшие годы будет сохра­няться;

преступные действия организованных структур, направлен­ные на захват и ограбление учреждений, на получение конфиден­циальной (секретной) информации о деятельности предприятий и т.д., все в большей степени подготавливаются как глубоко про­думанные, технически хорошо оснащенные, смоделированные на достаточно высоком интеллектуальном и психологическом уровне акции; по данным экспертов подготовка и проведение преступных акций в большинстве случаев осуществляются на высоком про­фессиональном уровне, характеризуются системным решением (в том числе и в плане сокрытия следов) и часто отличаются же­стокостью исполнения.

Исходя из изложенного, разработчики системной концепции обеспечения безопасности объектов в максимальной степени дол­жны учитывать мировой и отечественный опыт, касающийся всей многогранной деятельности, организуемой по защите объектов.

Практика охранной деятельности показывает, что необходим научно обоснованный подход к решению проблем и задач охраны объектов, в особенности, если это особо важные, особо опасные объекты, объекты особого риска или объекты, содержащие боль­шие материальные ценности (например, банки, хранилища драго­ценных камней и металлов и т.д.).

В связи с тем, что наиболее высоким уровнем разработки си­стем защиты характеризуются особо опасные, особо важные, осо­бо режимные объекты и банки, и этот опыт, безусловно, полезен для объектов многих отраслей народного хозяйства, где, возмож­но, придется работать сегодняшним студентам, в списке литерату­ры приведены наименования соответствующих источников, опуб­ликованных в открытой печати.

Очевидно, коль скоро действия преступников часто носят не просто ухищренный, а системно продуманный профессионалами характер, им следует противопоставить организацию и оснаще­ние, выполненные на более высоком уровне профессионализма. Этим и объясняется необходимость разработки обобщенной си­стемной концепции по обеспечению безопасности объектов, кото­рая в каждом случае должна быть адаптирована к конкретному объекту, исходя из условий его функционирования, расположе­ния, характера деятельности, географического положения, осо­бенностей окружающей среды и обстановки и т.д. Таким обра­зом, для каждого конкретного объекта должна разрабатываться на основе общей, своя собственная концепция безопасности, ис­ходя из положений которой разрабатывается проект оснащения объекта инженерно-техническими, специальными и программно-аппаратными средствами защиты.

Технические средства охраны (ТОО), установленные на объ­ектах охраны, должны в комплексе с силами физической охраны и системой инженерных сооружений удовлетворять современным (исходя из сложившейся криминогенной обстановки) требованиям по охране ОО от устремлений потенциального нарушителя.

Учитывая изложенное, разработчики технических средств ох­ранной сигнализации (ТСОС) и комплексов технических средств охраны (КТСО) при анализе исходных положений для определе­ния «моделей нарушителей» должны рассматривать и такие фак­торы, характерные для современной жизни, как:

  • наличие в свободной продаже зарубежных и отечественных
    изделий спецтехники;
  • возможность приобретения современного вооружения;
    • возможность рекрутирования организованными преступными
      формированиями подготовленных в силовых структурах людей;­
    • наличие значительных финансовых ресурсов в криминальных
      структурах и т.д., т.е. факторов, расширяющих возможность
      преступных формирований организовывать против объектов
      охраны преступные действия с высоким уровнем их предварительной подготовки.

Анализ внешних и внутренних угроз объекту защиты и анализ возможных действий нарушителя

. Классификация угроз безопасности информации

Ранее мы уже говорили о тех угрозах которые могут угрожать защищаемой информации.

В процессе хранения и обработки информация может быть подвержена воздействию факторов, как случайных, так и умышленных. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).

Угрозы данным потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных.

Естественные угрозы это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы это угрозы ИС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

• непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

• преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Случайные угрозы информации.

К случайным угрозам относятся:

• воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящие к разрушению хранимой информации;

• небрежное хранение и учет носителей, а также их нечеткая идентификация;

• программы пользователей, работающие в мультипрограммном режиме и содержащие не выявленные ошибки, представляют угрозу для правильно работающих программ;

• ошибки в программах обработки могут приводить к потере или искажению вводимой и хранящейся информации;

• ошибки ввода данных

• сбои и ошибки в работе аппаратуры, вызванные перепадами напряжения в сети питания, неисправностями энергоснабжения, временными или постоянными ошибками в ее схемах;

• неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

• неправомерное отключение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

• нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей;

• неосторожные действия, приводящие к разглашению конфиденциальной информации;

• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

• проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

• пересылка данных по ошибочному адресу абонента (устройства);

• неумышленное повреждение каналов связи.

• использование известного способа доступа к системе или ее части с целью навязывания запрещенных действий, обращения к файлам, содержащим интересующую информацию;

• маскировка под истинного пользователя путем навязывания характеристик авторизации такого пользователя;

• маскировка под истинного пользователя после получения характеристик (авторизации) доступа;

• использование служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки;

• физическое разрушение системы или вывод из строя наиболее важных компонентов ИС;

• отключение или вывод из строя подсистем обеспечения безопасности ИС;

• изменение режимов работы устройств или программ;

• подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия;

• хищение носителей информации и несанкционированное копирование носителей информации;

• чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

• незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под законного пользователя;

• вскрытие шифров криптозащиты информации;

• внедрение аппаратных и программных закладок и вирусов, позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам ИС;

• незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

• незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;


• перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.

Непреднамеренные искусственные угрозы

Основные непреднамеренные искусственные угрозы ИС (действия, совершаемые случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) таковы:

• неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

• неправомерное включение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с после-

дующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

• заражение компьютера вирусами;

• неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

• проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

• игнорирование организационных ограничений (установленных правил) при ранге в системе;

• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

• пересылка данных по ошибочному адресу абонента (устройства);

• ввод ошибочных данных;

• неумышленное повреждение каналов связи.

Преднамеренные искусственные угрозы

Особое место имеют преднамеренные искусственные угрозы для ИС и объектов на которых они расположены. Как правило, это прямое физическое воздействие на ИС или охраняемые объекты.

Основные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации таковы:

• физическое разрушение системы (взрыв, поджог и т.п.) или вывод из строя наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

• отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

• действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах устройств системы и т.п.);

• внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, ответственную за безопасность);

• вербовка (подкуп, шантаж и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

• применение подслушивающих устройств, дистанционной фото- и видео съемки и т.п.;

• перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);

• перехват данных по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

• хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и ПК);

• несанкционированное копирование носителей информации;

• хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

• чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

• чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

• незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

• несанкционированное использование терминалов пользователей, имеющих такие уникальные физические характеристики, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

• вскрытие шифров криптозащиты информации;

• внедрение аппаратных спецвложений, программных закладок и вирусов («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

• незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

• незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения цели злоумышленник использует совокупность из перечисленных способов.

Чтобы эффективно противостоять действиям злоумышленника необходимо смоделировать его действия т.е заранее спроектировать модель нарушителя

Анализ возможных действий нарушителя, модель нарушителя

Характеристика нарушителя, степень его подготовки и оснащенности, общие рекомендации по применению технических способов защиты.

В широком смысле под охраной понимается комплекс организационных, контроль­ных, инженерно-технических и иных мероприятий, направленных на обеспечение полной, частичной или выборочной защиты ин­формации, материальных ценностей и безопасности персонала объекта.

В узком смысле задача системы охраны заключается в об­наружении и пресечении действий людей, пытающихся тайно или открыто (но несанкционированно) проникнуть на охраняемую тер­риторию объекта или в его зоны безопасности.

Как показывает опыт работы, нормальное безущербное функ­ционирование системы защиты возможно при комплексном ис­пользовании всех видов защиты (изложенных в системной концеп­ции) и четко спланированных действиях сил службы охраны по сигналам, получаемым от технических средств охранной сигнали­зации.

Охрана учреждения, как правило, является достаточно доро­гостоящим мероприятием, поэтому при выборе уровня защиты це­лесообразно оценить возможные потери от «беспрепятственного» действия нарушителя и сравнить их с затратами на организацию охраны. Этот показатель является индивидуальным для каждо­го объекта и может быть оценен, как правило, весьма приближенно. Практика создания и эксплуатации комплексов техниче­ских средств охранной сигнализации показала, что в большинстве случаев для построения эффективной охраны требуется наличие комбинированных ТСОС, учитывающих возможность дублирова­ния функций обнаружения на основе использования различных физических принципов действия средств обнаружения (близкие понятия — синонимы: датчиков, детекторов, извещателей).

В основе эффективного противодействия угрозе проникнове­ния нарушителя в охраняемые помещения (сейфовые комнаты, пе­реговорные помещения, архивы конструкторско-технологической документации, хранилища информационных баз данных и т.п.) лежит проведение априорных оценок:

  • приоритетов в системе защиты (т.е. следует определить, что может представлять наибольший интерес для нарушителя и должно защищаться в первую очередь):
  • путей возможного проникновения нарушителей;
    • информации, которой может располагать нарушитель об организации системы защиты предприятия;

• технических возможностей нарушителя (его технической вооруженности) и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя.
Такая совокупность полученных оценок называется «моделью» нарушителя. Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д.

По уровню подготовки и технической оснащенности «наруши­теля» условно можно разделить на следующие типы:

1) случайные (не знающие, что объект охраняется и не имеющие специальной цели проникновения на объект);

2) неподготовленные (проникающие на объект со специальной целью и предполагающие возможность охраны объекта, но не имеющие информации о структуре и принципах действия системы охраны);

3) подготовленные (имеющие информацию о возможных методах обхода ТСО и прошедшие соответствующую подготовку);

4) обладающие специальной подготовкой и оснащенные специальными средствами обхода;

5) сотрудники предприятия (последние два типа нарушителей можно объединить термином «квалифицированный»).

Наиболее распространенной «моделью» нарушителя являет­ся «неподготовленный нарушитель», т.е. человек, пытающийся проникнуть на охраняемый объект, надеясь на удачу, свою осто­рожность, опыт или случайно ставший обладателем конфиден­циальной информации об особенностях охраны. «Неподготовлен­ный нарушитель» не располагает специальными инструментами для проникновения в закрытые помещения и тем более техниче­скими средствами для обхода охранной сигнализации. Для за­щиты от «неподготовленного нарушителя» часто оказывается до­статочным оборудование объекта простейшими средствами охран­ной сигнализации (лучевые средства обнаружения на перимет­ре, кнопки или магнитоуправляемые контакты на дверях в поме­щения) и организация службы невооруженной охраны (имеющей пульт охранной сигнализации и телефонную связь с милицией).

Более сложная «модель» нарушителя предполагает осуществ­ление им целенаправленных действий, например проникновение в охраняемые помещения с целью захвата материальных ценностей или получения информации. Для крупного учреждения наиболее вероятной «моделью» является хорошо подготовленный наруши­тель, возможно действующий в сговоре с сотрудником или охран­ником. При этом возможны такие варианты проникновения, как:

  • негласное проникновение одиночного постороннего нарушите­
    ля с целью кражи ценностей, для установки специальной аппаратуры или для съема информации;
  • негласное проникновение нарушителя-сотрудника предприятия с целью доступа к закрытой информации;
  • проникновение группы нарушителей в охраняемые помещения в нерабочее время путем разрушения инженерной защиты
    объекта и обхода средств охранной сигнализации;
  • проникновение одного или группы вооруженных нарушителей под видом посетителей (в рабочее время, когда не введены в действие все средства инженерной и технической защиты) с целью силового захвата ценностей;
  • вооруженное нападение на объект с целью захвата заложников, ценностей, получения важной информации или организации собственного управления.

Очевидно, «модель» нарушителя может предполагать и сразу несколько вариантов исполнения целей проникновения на ОО.

Среди путей негласного проникновения нарушителя прежде всего могут быть естественные проемы в помещениях: двери, ок­на, канализационные коммуникации, кроме того непрочные, лег­ко поддающиеся разрушению стены, полы, потолки. Поэтому при организации охранной сигнализации в охраняемом помеще­нии в первую очередь должны быть установлены средства обна­ружения для защиты окон и дверей. Обнаружение проникнове­ния через стены, полы и потолки выполняют, как правило, СО, предназначенные для защиты объема помещения. Для усиления защиты окон и дверей широко используются металлические ре­шетки и защитные жалюзи. Установка достаточно надежных ре­шеток на окна может иногда позволить отказаться от установки на них средств охранной сигнализации. Однако часто наблюда­лось, что неправильная конструкция решеток открывает допол­нительные возможности для проникновения в здание. Например, защищая окна первого этажа, решетки могут облегчить доступ к окнам второго этажа.

Возможность проникновения на объект вооруженных нару­шителей требует не только усиления вооруженной охраны, но и установки на входах обнаружителей оружия, оборудование осо­бо ответственных (важных) рабочих мест сотрудников кнопками и педалями тревожного оповещения, а в ряде случаев и установ­ки скрытых телекамер для наблюдения за работой сотрудников. Входы в хранилища ценностей должны оборудоваться специаль­ными сейфовыми дверями с дистанционно управляемыми замка­ми и переговорными устройствами.

Уровни технической оснащенности нарушителя и его знаний о физических принципах работы СО, установленных на объекте, определяют возможность и время, необходимое ему на преодоле­ние средств инженерной защиты и обход сигнализационной тех­ники. Наиболее эффективны СО, физический принцип действия и способ обхода которых нарушитель не знает. В этом случае вероятность его обнаружения приближается к единице (что опре­деляется только техническими параметрами самого СО).

В конечном счете, поскольку задачей системы охраны явля­ется оказание противодействий нарушителю в достижении его це­лей, при построении системы охраны в ее структуру закладыва­ется принцип создания последовательных рубежей на пути дви­жения нарушителя. Угроза проникновения обнаруживается на каждом рубеже и ее распространению создается соответствующая преграда. Такие рубежи (зоны безопасности) располагаются по­следовательно от прилегающей к зданию территории до охраняемого помещения, сейфа. Эффективность всей системы защиты от несанкционированного проникновения будет оцениваться по ми­нимальному значению времени, которое нарушитель затратит на преодоление всех зон безопасности. За это время с вероятностью, близкой к 1, должна сработать система охранной сигнализации. Сотрудники охраны установят причину тревоги (например, с по­мощью телевизионной системы наблюдения или путем выдвиже­ния на место тревожной группы) и примут необходимые меры.

Если «модель» нарушителя рассматривает негласное проник­новение в охраняемое помещение нарушителя-сотрудника (в том числе из службы охраны), в состав средств охранной сигнализа­ции необходимо включить устройства документирования работы средств обнаружения, чтобы фиксировать несанкционированные отключения каналов сигнализации. Обычно указывается время постановки и снятия с охраны помещения. Аппаратура докумен­тирования должна устанавливаться в специальном помещении, куда имеют доступ только начальник охраны или ответственный сотрудник службы безопасности.

Итак, сложность системы охраны, ее насыщенность средства­ми инженерной и технической защиты определяются «моделью» нарушителя, категорией и особенностями объекта охраны. Ко­личество необходимых зон безопасности определяется, исходя из состава материальных и информационных ценностей, а также спе­цифических особенностей самого объекта. Если объект располо­жен в здании с прилегающей к нему территорией, то ограждение и периметральная охранная сигнализация образуют первую зону безопасности объекта. Последней зоной безопасности, например сейфовой комнаты, будет специальный сейф с кодовым запира­ющим устройством и сигнализационным средством, передающим информацию о попытках его вскрытия.

Очевидно, что для разработки «модели» нарушителя приме­нительно к некоторому 00 необходимо обобщение большого опыта как отечественной, так и зарубежной практики построения систем охраны объектов, аналогичных рассматриваемому. С течением времени «модель» нарушителя, а следовательно, и вся концепция охраны могут меняться. Отсюда следует вывод о необходимо­сти периодического дополнения концепции охраны объекта, об­новления системы инженерной защиты, системы охранной сигна­лизации, телевизионного наблюдения, системы контроля досту­па и всех иных систем, рассматриваемых системной концепцией обеспечения безопасности.

Способы получения «нарушителем» информации об объекте и технических способах зашиты объекта, вероят­ные пути проникновения.

Целями «нарушителя» или «нару­шителей», проникающих на объект, как отмечалось выше, могут быть: кража материальных и/или информационных ценностей, установка закладных устройств, разрушение объекта, захват за­ложников, а возможно и захват управления функционированием объекта. Злоумышленник будет искать наиболее оптимальные (менее опасные для себя) пути проникновения в нужное ему по­мещение для осуществления поставленной противозаконной (пре­ступной) цели, будет стараться оставить как можно меньше сле­дов своих действий, разрушений. С этой целью он будет изучать обстановку на объекте, алгоритм охраны, неохраняемые перехо­ды, помещения, способы и условия хранения ценностей.

Илон Маск рекомендует:  Как выбрать внешний жесткий диск. Советы по самостоятельной сборке диска и бокса

Применение систем охранной сигнализации с высокими так­тико-техническими характеристиками на всех возможных путях движения «нарушителя» совместно с инженерной и физической защитой позволит достаточно надежно защитить объект на тре­буемом (заданном априори) уровне.

Таким образом, неоспорима важность принятия мер, макси­мально затрудняющих получение «нарушителем» сведений об ос­новных характеристиках технических средств охраны, их прин­ципе действия, режимах работы.

В то же время некамуфлируемость средств охранной сигнали­зации в местах скопления посетителей, распространение слухов об их сложности, уникальности и невозможности их «обойти» будет способствовать отпугиванию некоторых потенциальных «наруши­телей».

Наиболее вероятные пути физического проникновения «на­рушителя» в здание:

  • через двери и окна первого этажа;
  • по коммуникационным и техническим проемам подвала или цокольного этажа;
    • с крыши через окна или другие проемы верхних этажей;
    • путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.);

имеются и иные способы, связанные с применением нарушите­лем специальных технических средств (все эти сведения легко почерпнуть из телефильмов, телепередач на криминальные те­мы, детективов и т.д.).

Необходимо максимально предусмотреть физические прегра­ды перед нарушителем на пути его движения к материальным и информационным ценностям.

Внутренние переходы, подходы к наиболее важным помеще­ниям должны быть оснащены не только средствами охранной сиг­нализации и телевизионного наблюдения, но и иметь надежную инженерную защиту в виде тамбуров с дистанционно управляемы­ми дверями, решетками, а сами хранилища ценностей — укреп­ленными перегородками.

Готовясь к преступлению, «нарушитель», используя легаль­ную возможность посетить учреждение, ходит по некоторым его помещениям, может тщательно изучить наименее охраняемые ме­ста, расположение постов охраны, действия охранников при про­ходе сотрудников в различные режимные зоны. В этом случае очень важно разделять потоки клиентов учреждения от сотрудни­ков. Проходы, помещения, где клиенты не обслуживаются, долж­ны иметь кодовые замки или средства контроля доступа. •

Некоторые подробности режима охраны преступник может получить, «разговорив» кого-либо из сотрудников учреждения или охраны.

Наибольшую опасность представляют сотрудники охраны, вступившие в преступную связь с «нарушителем». От них можно получить информацию и о принципах работы аппаратуры охран­ной сигнализации, ее режимах, «слабых» местах, оптимальных путях проникновения в требуемые помещения, а в решающий мо­мент они могут отключить отдельные каналы охранной сигнали­зации. В связи с этим станционная аппаратура охранной сигнали­зации должна иметь систему документирования, должны прото­колироваться дата и время включения/выключения каналов сиг­нализации, режимы проверки неисправности аппаратуры с фик­сацией даты и времени происшедшего сбоя, отключения на профи­лактику и т.д.

Информация о состоянии охраны на объекте, оптимальных путях движения к требуемому помещению и путях отхода нуж­на любому «нарушителю», как стремящемуся похитить какой-либо документ, установить подслушивающее устройство, так и «нарушителю», осуществляющему разбойное нападение или пре­следующего иные цели.

Исходя из анализа возможных «моделей» нарушителя, спосо­бов получения им информации, конкретной архитектуры здания, характеристик территории, прилегающих зданий, рельефа местности и т.д., вырабатываются требования к инженерной защите, системе охранной сигнализации и размещению постов. Последнее означает, что для каждого конкретного объекта, здания, помеще­ния должен разрабатываться конкретный проект его оснащения ТСОС-ТСН, СКД с учетом требований «Системной концепции. », дабы не допустить пробелов в системе защиты, которые раньше или позже но будут обнаружены грамотным злоумышленником.

Классификация нарушителей на основе моделей их действий (способов реализации угроз).

Разработка моделей нарушителей осуществляется на основе исследования возможных видов угроз объекту и способов их реализации.

Угрозы могут носить общий или локальный характер и исхо­дить:


  • от людей (персонала, сторонних нарушителей или социальные, например: общественные беспорядки, забастовки и т.д.);
  • от природных факторов (наводнение, засуха, землетрясение, снегопад, проливные дожди и т.д.);
  • от нарушения систем жизнеобеспечения из-за техногенных факторов (отключение электропитания, пожар, утечка газов, радиоактивные осадки и т.д.), а также угрозы могут носить случайный характер.

При рассмотрении вопросов классификации нарушителей нас интересуют способы реализации угроз, исходящих от людей (зло­умышленников ).

Рассматривают три типа нарушителей — неподготовленный, подготовленный, квалифицированный и две группы способов реа­ лизации угроз (враждебных действий) — контактные, бесконтакт­ные.

Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литератур­ных источниках), например:

  • разбитие окна, витрины, остекленной двери или других остекленных проемов;
  • взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;
  • пролом потолка, подлежащего блокировке;
  • пролом капитального потолка, не подлежащего блокировке;
  • пролом стены, подлежащей блокировке;
  • пролом капитальной стены, не подлежащей блокировке;
  • пролом (подкоп) капитального пола, не подлежащего блокировке;
    • пролом (подкоп) пола, подлежащего блокировке;
    • проникновение через разгрузочный люк;
      • проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;
      • проникновение подбором ключей;
      • оставление нарушителя на объекте до его закрытия;
        • свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;
        • проникновение через ограждение (забор, сетку, решетку), используя подкоп, перелаз, разрушение, прыжок с шестом и т.д.
          Очевидно, что каждый тип нарушителей (неподготовленный,

подготовленный, квалифицированный) будет осуществлять про­никновение на объект по разному — менее грамотно или более грамотно (ухищренно), используя различные условия, способству­ющие проникновению, как то:

  • взрыв;
  • пожар (поджог);
  • разбойное нападение;
  • наводнение;
  • химическое заражение;
  • общественные беспорядки;
  • отключение электроэнергии на объекте, в районе, городе;
  • постановка нарушителем помех ТСО на объекте;
    • постановка нарушителем помех в канале связи объекта с охраной;
    • предварительный вывод из строя ТСО на объекте;
      • предварительный вывод из строя канала связи объекта с охраной;
      • предварительный сговор нарушителя с персоналом объекта;
        • предварительный сговор нарушителя с персоналом службы охраны объекта;
        • создание и использование многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.

Ряд моделей действий нарушителей достаточно широко пред­ставлены в художественной литературе, кинофильмах, в телепе­редачах с криминальными сюжетами, в научно-технических изда­ниях в открытой печати. Таким образом, потенциальному злоумышленнику вполне доступно повышение квалификации на ма­териалах открытой печати, телепередач и кино. Этот неоспо­римый факт, безусловно, должна в своей деятельности учиты­вать СБ(0) и соответственно строить тактику охраны учреждения. Очевидно, информация о тактике охраны (способах и методах про­тиводействия любым из возможных действий злоумышленника) является строго конфиденциальной, секретной и совершенно сек­ретной.

В зависимости от поставленных целей злоумышленник созда­ет те или иные условия для проникновения на объект и в его помещения, пользуясь теми или иными контактными или бескон­тактными способами проникновения.

К контактным способам совершения враждебных действий от­ носятся:

Контактное проникновение на объект охраны (ОО):

  • несанкционированное проникновение на территорию ОО;
    • проход на основе маскировки (под сотрудника ОО), посетителя и т.п.);

• установка (занос на 00) средств негласного слухового, визуального, электромагнитного и других способов наблюдения.
• Контактное нарушение целостности или характера функционирования объекта:

• нарушение линий жизнеобеспечения ОО;

  • физическая ликвидация потенциала (ресурсов) ОО (взрыв, разрушение и др.);
  • затруднение штатного режима функционирования объекта.
    К бесконтактным способам совершения враждебных действий относятся:

1. Бесконтактные проникновения на объект охраны:

  • перехват физических полей;
  • контроль радио- и телефонных переговоров;
  • визуальное и слуховое наблюдение;

2. Вывод объекта из строя без проникновения на него, как то:

• нарушение целостности объекта посредством использования
направленного взрыва или дистанционного оружия;

• отключение линий жизнеобеспечения объекта.

Нарушителем считается лицо, нарушающее контрольно-про­пускной режим, случайно или преднамеренно нарушающее режим безопасности объекта охраны.

Для описания моделей нарушителей в качестве критериев классификации рассматриваются следующие факторы.

1. Цели и задачи вероятного нарушителя:

  • проникновение на охраняемый объект без причинения объекту видимого ущерба (для решения задач разведки объекта, установки техники, закладки других устройств и т.п.);
  • причинение ущерба объекту (при этом проникновение — только промежуточная задача действий вероятного нарушителя);
  • освобождение спецконтингента (арестованных);
  • преднамеренное проникновение при отсутствии враждебных намерений (любопытство, проникновение при решении посторонней задачи и др.); случайное проникновение.

2. Степень принадлежности вероятного нарушителя к объекту:

  • вероятный нарушитель — сотрудник охраны;
  • вероятный нарушитель — сотрудник учреждения;
  • вероятный нарушитель — посетитель;
  • вероятный нарушитель — постороннее лицо.

3. Степень осведомленности вероятного нарушителя об объекте:

  • детальное знание объекта;
  • осведомленность о назначении объекта, его внешних признаках и чертах;
  • неосведомленный вероятный нарушитель.

4. Степень осведомленности вероятного нарушителя о систе­ме охраны объекта:

  • полная информация о системе охраны объекта;
  • информация о системе охраны вообще и о системе охраны конкретного объекта охраны;
  • информация о системе охраны вообще, но не о системе охраны конкретного объекта;
  • неосведомленный вероятный нарушитель.

5. Степень профессиональной подготовленности вероятного нарушителя:

  • специальная подготовка по преодолению систем охраны;
  • вероятный нарушитель не имеет специальной подготовки по
    преодолению систем охраны.

6. Степень физической подготовленности вероятного нарушителя:

  • специальная физическая подготовка;
  • низкая физическая подготовка.

7. Владение вероятным нарушителем способами маскировки:

• вероятный нарушитель владеет способами маскировки;

• вероятный нарушитель не владеет способами маскировки.

8. Степень технической оснащенности вероятного нарушителя:

  • оснащен специальной техникой для преодоления системы ох­раны;
  • оснащен стандартной техникой;
  • не оснащен техническими приспособлениями.

9. Способ проникновения вероятного нарушителя на объект:

  • использование негативных качеств личного состава охраны объекта;
  • «обход» технических средств охраны;
  • движение над поверхностью земли;
  • движение по поверхности земли (в том числе подкоп).

На основе изложенных критериев можно выделить четыре ка­тегории нарушителя:

нарушитель первой категории — специально подготовлен­ный по широкой программе, имеющий достаточный опыт наруши­тель-профессионал с враждебными намерениями, обладающий специальными знаниями и средствами для преодоления различ­ных систем защиты объектов (квалифицированный нарушитель);

нарушитель второй категории — непрофессиональный нару­шитель с враждебными намерениями, действующий под руковод­ством другого субъекта, имеющий определенную подготовку для проникновения на конкретный объект (подготовленный наруши­тель);

нарушитель третьей категории — нарушитель без враждеб­ных намерений, совершающий нарушение безопасности объекта из любопытства или из каких-то иных личных намерений;

нарушитель четвертой категории — нарушитель без враж­дебных намерений, случайно нарушающий безопасность объекта.

В принципе под моделью нарушителя понимается совокуп­ность количественных (вес, скорость перемещения, рост и т.п.) и качественных (цели и способы действия, степень осведомленно­сти и подготовленности и т.п.) характеристик нарушителя, с уче­том которых определяются требования к комплексу инженерно-технических средств охраны (КИТСО) и/или его составным ча­стям.

Критические элементы системы защиты

С точки зрения нарушителя можно выделить несколько категорий критического элемента (КЭ), это – информация, техническое устройство, человек, физический барьер, знания о которых (или о слабых местах которых) позволят нарушителю снизить защищенность охраняемых ценностей при реализации акции:
1. Информация о возможных КЭ и их слабых местах, полученная технических путем, – взлом баз данных, наблюдение и т.д.
2. Информация, полученная от сотрудников – об объекте, местах хранения охраняемых ценностей, графике выдвижения сил охраны, информация о слабых местах сотрудников отдела безопасности.
3. Технические средства доступа, настройки которых можно изменить, что приведет к снижению их функциональных возможностей по обеспечению защиты.
4. Слабые физические барьеры.
5. Сотрудники, которые могут оказать техническую помощь внешнему нарушителю при совершении акции.
6. Сотрудники, которые в силу своих служебных полномочий могут в сговоре совершить «незаметное» хищение.
7. Недостаточно продуманные организационные меры, что позволяет «незаметно» вынести ценности с объекта.

Нарушитель совершает акцию, когда он знает (или уверен, что знает) все о системе защиты и у него есть тактика действий, позволяющая реализовать преступный замысел. Для того чтобы обеспечить противодействие его планам и выбрать оптимальную стратегию защиты, необходимо анализировать (предугадывать) возможные действия нарушителя.

Рассмотрим возможные стратегии защиты на основе анализа тактик нарушителя:

1. Метод частотного анализа тактик нарушителя. Определить наиболее вероятные тактики действий нарушителей. Выделить КЭ, наиболее часто встречающиеся в тактиках. Проранжировать их по частоте. Обеспечить адекватную защиту наиболее часто встречающихся КЭ, снизив тем самым вероятность преступной акции.

2. Ранговый метод выделения основных КЭ. Определить локальные тактики нарушителя. Выделить КЭ, воздействие на которые может наибольшим образом снизить защищенность объекта. Проранжировать их по степени потенциальной уязвимости. Обеспечить защиту наиболее уязвимых мест.

3. Частотный метод выделения совокупности КЭ. Определить конечные тактики нарушителя. Выделить минимальные совокупности КЭ, снижающие до нуля эффективность защиты. Проранжировать КЭ по частоте и степени потенциальной уязвимости. Обеспечить защиту в соответствии с рангами.

Первый метод является достаточно трудоемким и требует длительных вычислений. Кроме того, без наличия специального программного обеспечения он может даже привести к лишним экономическим затратам, поскольку не будут проанализированы все тактики нарушителя и в системе безопасности объекта останутся уязвимые места.

Однако остальные методы можно применить без использования специального программного обеспечения. Рассмотрим эти методы более подробно.

Ранговый метод выделения основных КЭ

Для выделения КЭ необходимо определить локальные тактики действия нарушителя.

Большинство локальных тактик можно получить из анализа нормативных и руководящих документов (требования МВД к оснащению объектов, ведомственная инструкция по эксплуатации ИТСО, требования к проверке персонала и т.д.).

Некоторые из локальных тактик представлены в табл. 1.

Таблица 1. Локальные тактики действия нарушителей и способы защиты от них

Помимо анализа документов, для составления такой таблицы необходимо привлекать сотрудников службы безопасности, хорошо знающих специфику объекта.

После составления перечня КЭ проводится их ранжирование. Критерием ранжирования могут быть текущая защищенность данного КЭ, его важность в плане обеспечения защиты.

Для комплексного определения ранга можно использовать метод свертки. Данный метод используется, когда есть несколько показателей и необходимо получить интегральный показатель. Введем два показателя: важность элемента (что даст нарушителю данный КЭ) и его защищенность. В табл. 2 и 3 приводятся примеры рангов по оценке КЭ по 5-балльной шкале.

Таблица 3. Пример ранжирования защищенности КЭ

Оценить общую защиту каждого элемента можно, разделив важность на защищенность. Если интегральный коэффициент составляет от 0,7 до 1, можно считать этот элемент некритическим, если ниже 0,7 – незначимым для нарушителя, если выше 1 – критическим.

Составив перечень локальных тактик и определив для них ранги, можно получить их интегральные показатели и отсортировать их по возрастанию.


После ранжирования определяется последовательность модернизации КЭ. Очередность модернизации определяется рангом, стоимостью модернизации и наличием необходимых средств. Ранг не всегда является определяющим фактором. Например, в настоящее время на объекте может не быть необходимых средств для защиты самого важного КЭ. Тогда необходимо защищать следующие по важности элементы. Существуют и такие элементы, защитить которые практически невозможно – например, время выдвижения сил охраны. А вот защитить пароли можно достаточно просто: менять их 1 раз в 2 недели, учитывая при этом, что пароль должен состоять из случайной последовательности символов, а компьютеры должны располагаться в закрытых помещениях.

Метод выделения совокупности КЭ (на примере сговора)

При организации защиты от различных тактик нарушителя более целесообразным, хотя и более сложным, является анализ последовательности действий нарушителя или совокупности КЭ, «отказ» которых позволит беспрепятственно совершить преступление. Примеры приведены в табл. 4.

Таблица 4. Примеры совокупности КЭ для совершения преступного действия

После определения последовательности или перечня КЭ определяются наиболее часто используемые из них. Например, известно, что разработчик АБС может участвовать во многих операциях по снятию электронных денег. В связи с этим необходимо предусмотреть ряд мер защиты: запретить модификацию кода программы, замену файлов без наблюдения и записи изменений, проверять текст программы на возможные закладки (наличие явных дат в тексте программы – для срабатывания по таймеру, текстовых переменных в виде фамилий – для создания счета балластного клиента и т.д.).

Чем чаще встречается один КЭ в различных преступных действиях, тем больше необходимо предпринимать мер по его защите от неадекватных действий.

Рассмотренный анализ при создании систем защиты необходимо проводить несколько раз: при первичном проектировании, составлении списка должностных полномочий сотрудников, правил работ, переконфигурации системы защиты и ее элементов, изменении проектных угроз (например, появляются новые средства взлома, новые средства копирования информации).

При применении такого анализа желательно несколько раз вручную (на компьютере) рассчитать рассмотренные группы событий (классификация, ранжирование, оптимизация затрат на каждый вид защиты и т.п.). С приобретением опыта КЭ и их совокупности уже будут видны «невооруженным глазом», что даст возможность без применения математических методов оценочно предлагать меры по защите КЭ и их совокупностей.

2. Концепция построения систем безопасности объектов. Особенности систем защиты и безопасности объектов различного типа. Краткая характеристика основных способов защиты объектов

Как показали результаты многих исследований, для выработ­ки системного решения, удовлетворяющего необходимым и доста­точным условиям обеспечения надежной защиты ОО от подготов­ленного и технически оснащенного нарушителя, требуется пол­ный учет не только перечисленных выше факторов, но и многих других, как то: состояние инженерных сооружений объекта, со­став и уровень подготовки сил физической охраны объекта, окружение объекта, характер объекта, расположение и количество сил поддержки, состояние се­тей электропитания объекта и т.д.

Многолетний опыт по созданию систем защиты объектов убе­ждает в безусловной необходимости разрабатывать в каждом слу­чае системную концепцию обеспечения безопасности кон­кретного объекта, которая на практике предполагает комплексное взаимоувязанное решение руководством предприятия и службой безопасности (охраны) ряда крупных блоков задач (часть из ко­торых могут решаться лишь с помощью спецслужб при строгом соблюдении соответствующих законов РФ), как то:

1. Определение концепции комплексной безопасности. Здесь решаются проблемы классификации, систематизации и дифференциации угроз; определяются структура и задачи служб безопасности; разрабатываются (определяются) нормативно-пра­вовые документы, регламентирующие с позиций юриспруденции деятельность служб безопасности (СБ); на основе анализа ресур­сов, технико-экономических показателей и социальных аспектов безопасности разрабатываются планы мероприятий по обеспече­нию безопасности объектов.

2. Оценивается обеспечение безопасности от физического проник­новения на территорию и в помещения объекта. В этом блоке задач на основе анализа доступности объекта моделиру­ются стратегия и тактика поведения потенциального нарушителя (по всем возможным моделям нарушителей); дифференцируются зоны безопасности; на основе определения ключевых жизненно важных центров объектов разрабатываются принципы и схемы оборудования техническими средствами охранной сигнализации и телевизионного наблюдения, средствами инженерной, техниче­ской и специальной защиты рубежей охраны (периметра, терри­тории, зданий, помещений, хранилищ, сейфов, транспортных ком­муникаций, средств связи, компьютерных сетей и т.д.). Соответ­ственно, на основе расчета тактико-технических требований вы­бирается состав и номенклатура технических средств.

3. Оценивается Защита информации. Решение задач данного блока обеспечивается специальными методами защиты. На основе раз­работки принципов проверки, классификации источников инфор­мации и каналов ее утечки разрабатываются концептуальные мо­дели защиты от утечки информации, проводятся их оценки на предмет эффективности предлагаемых этими моделями решений. Здесь решается широкая гамма задач разработки методов защиты по всем возможным каналам утечки (речевой, визуальный, вибро­акустический, электромагнитный, проводной, за счет паразитных связей и наводок и др.)- Разрабатывается нормативная база по за­щите от утечки информации. На основе моделирования возмож­ных способов приема информации потенциальным нарушителем . за пределами помещений посредством применения направленных микрофонов, лазерных средств и т.п. вырабатываются методы пассивной и активной защиты.

  1. ОцениваетсяЗащита от прогнозируемых к применению средствнегласного контроля. Эти задачи ориентированы на модель нарушителя — сотрудника учреждения, либо на проведение контрразведывательных мероприятий, если по оперативным каналам получена информация о заинтересованности, которую проявили организованные преступные формирования к данному объекту. Здесь решается ряд специфических задач от выбора и установки средств негласного контроля до выбора организационно-режимных мер защиты от негласного контроля со стороны потенциального нарушителя. Большое внимание здесь уделяется техниче­ским средствам дефектоскопии, автоматизации средств контроля трактов передачи информации, анализу системы демаскирующих признаков и ряду других.
  2. ОцениваетсяЗащита от диверсионно-террористических средств.(ДТС)
    Задачи данной предметной области также решаются спе­циальными методами защиты. На основе исследования, классификации и моделирования вариантов активных действий террористов, прогнозирования возможных способов доставки ДТС на территорию объекта, изучения каналов управления диверси­ями и технических способов их осуществления (например, с использованием радиовзрывателей) выбирается аппаратура обнаружения ДТС, разрабатываются организационно-технические мероприятия по созданию контрольных пунктов, постов проверки, использованию меточной техники и ряд других. Разрабатываются рекомендации по выбору техники обнаружения.

(Эти и схожие задачи, излагаемые в тексте пособия, решаются стро­го в рамках Федерального закона Российской Федерации об оперативно-розыскной деятельности (№ 144-фЗ от 12.08.1995 г. с учетом редакций от 18.07.1997 г., № 101-фЗ; от 21.07.1998 г., № 117-фЗ; от 5.01.1999 г., № 6-фЗ; от 30.12.1999 г., № 225-фЗ и от 20.03.2001 г., № 26-фЗ) и Уголовно-процессуального кодекса Российской Федерации (вступившего в силу с 1.07.2002 г)

6. Оценивается обеспечение безопасности (защита информации) в локальных вычислительных сетях (ЛВС) и ПЭВМ, т.е. в автоматизированных системах обработки информации (АСОИ).

Здесь на основе анализа моделей нарушителей, классификации видов угроз и видов компрометации информации разрабатывается комплексный подход к защите информации в автоматизированных информационных системах, ЛВС, серверах и ПЭВМ, соответствующая нормативно-правовая база защиты, регламентирующие документы; разрабатываются методы и способы программно-аппаратной защиты от несанкционированного доступа и копирования (НСД, НСК). Особое место занимают разработка и внедрение специальных математических и программных методов защиты операционных систем, баз данных и серверов, методов идентификации пользователей и ЭВМ, паролей, ключей и антивирусных программ. На основе определения и анализа задач СБ разрабатываются организационные меры защиты.

7. Защита систем связи. С точки зрения проведения разведывательных операций со стороны ОПФ (Г) необходимость тщательной разработки данного блока задач является чрезвычайно актуальной, ибо наиболее доступными для перехвата нарушителем информации, безусловно, являются каналы связи. Здесь на основе классификации сетей связи разрабатываются методы оптимизации связи, криптографической защиты, защиты телефонных сетей связи. Наряду с решением проблем стандар­тизации защиты создаются специальные методы и способы, обес­печивающие конфиденциальную связь.

8. Оценивается человеческий фактор в системе обеспечения безопасности.

Здесь рассматривается блок задач, решаемый детективной группой службы безопасности, как то:

  • разработка и реализация мероприятий по изучению лиц из числа персонала и иных лиц, в действиях которых содержатся угрозы безопасности деятельности учреждения посредством воздействия на его сотрудников, их близких и родственников;
  • проверка кандидатов для приема на работу;
  • разработка и реализация мероприятий по обеспечению «чистоты рук»;
  • организация взаимодействия и поддержание контактов с силами поддержки и/или правоохранительными органами по вопросам обеспечения безопасности и многое другое.

9. Проводится исследование средств отечественного и зарубежного вооружения, которые могут применяться для поражения объектов. В данном блоке задач должны быть рассмотрены возможные способы и применяемые организованными преступны­ ми формированиями (или исполнителями — одиночками) виды вооружения, взрывчатых или иных поражающих веществ для осуществления вооруженной акции.

Здесь на основе анализа тактико-технических характеристик традиционных и нетрадиционных средств поражения объектов должна быть дана классификация этих средств, описаны харак­терные признаки их поражающего действия, методы и способы их обнаружения, локализации, обезвреживания или уничтоже­ния, а также проведена оценка эффективности систем охраны и обороны объектов.

10. Проводится организация системы контроля доступа. Этот блок задач направлен на эффективную реализацию процедур проверки человека, пытающегося открыто («законным образом») проникнуть на территорию объекта, в отдельные его помещения и режимные зоны. Здесь решаются задачи идентификации — это
установление тождества (опознание личности) по совокупности общих и частных признаков и аутентификации — это установление подлинности личности например.

Кроме 10 перечисленных (которые напрямую связаны с опе­ративной охранной деятельностью) существуют иные блоки за­дач, рассматривающих как общесистемные проблемы, например определение приоритетов (иерархий) во взаимодействии элемен­тов системы безопасности, так и специальные, например обеспе­чение пожарной безопасности. Области охранной деятельности, связанные с реализацией названных задач, чрезвычайно много­гранны. В данном пособии рассматриваются лишь основы теории создания технических средств охраны, с помощью которых обес­печивается защита объекта охраны от физического проникнове­ния нарушителя.

Реализация каждого из блоков задач осуществляется посред­ством разработки проекта, который носит индивидуальный для учреждения и объекта (территории, здания, этажа, помещения) характер. В зависимости от категории важности объекта этот про­ект должен обладать соответствующими грифами секретности.

Однако и для нережимных объектов охраны такой проект должен носить строго конфиденциальный характер, т.е. быть до­ступным строго ограниченному кругу лиц из числа сотрудников СБ(О) и руководства.

Необходимость комплексного решения (на основе системного подхода) перечисленных основных (типовых) блоков задач про­истекает из того, что профессионализму ОПФ (Г), безусловно, следует противопоставить организацию и оснащение, выполнен­ные на более высоком уровне профессионализма. Однако, коль скоро абсолютной защищенности быть не может, в каждом слу­чае проводятся сравнительные оценки затрат на защиту и воз­можные потери при сознательном отказе от применения несоиз­меримо дорогостоящих (относительно потерь) методов и техни­ческих средств защиты.

В мировой практике уже давно используется такое понятие как система защиты, под которой подразумевается комплекс ор­ганизационных и технических мероприятий, направленных на вы­явление и противодействие различным видам угроз деятельности объекта.

Рассмотрение возможных угроз проводится по следующим ос­новным направлениям:

  • безопасность персонала: неэффективная защита может привести к ущербу здоровью или даже угрозе жизни сотрудников;
  • угрозы материальным ценностям, имуществу и оборудованию;
  • безопасность информации.

Существенным при оценке угроз и выборе приоритетов в си­стеме защиты является учет международного опыта по организа­ции охранной деятельности применительно к объектам конкрет­ного вида, например банков, предприятий, крупных офисов и т.д. Этот опыт берется за основу и при подготовке современных нор­мативов защиты от следующих угроз:

• терроризм, стихийные бедствия и аварии, пожары, наводнения, механическое разрушение;

  • несанкционированный (неразрешенный) съем информации из компьютерного банка данных;

• несанкционированное проникновение в сейфовую комнату как с целью кражи ценностей, так и с целью кражи информации.
Несмотря на существенные различия в природе угроз, созда­ние защиты от каждой из них должно идти в комплексе со всей системой. Например, несанкционированный съем информации может осуществляться дистанционно путем контроля из соседнего здания излучений от средств обработки банка данных, в котором может содержаться информация конфиденциального характера. Защитой от такого вида угрозы является экранирование аппаратуры и коммуникаций, применение специальной аппаратуры, искажающей картину электромагнитного поля излучения. Но съем информации можно проводить и с помощью специально внедренных в помещение подслушивающих устройств, как то: микрофоны, радиозакладки и т.п. Защитой в этом случае будет поиск техники подслушивания с привлечением компетентных органов, а также строгое соблюдение режима доступа в помещение или в здание, что является защитой и от несанкционированного проникновения.

В основе разработки системы защиты объекта и организации ее функционирования лежит принцип создания последовательных рубежей, в которых угрозы должны быть своевременно обнаруже­ны, а их распространению будут препятствовать надежные пре­грады. Такие рубежи (зоны безопасности) должны располагать­ся последовательно от ограждения вокруг территории объекта до главного особо важного помещения, такого как хранилище мате­риальных и информационных ценностей.

Защита объекта должна состоять из различного рода ограж­дений его периметра и специально оборудованных въездов и про­ходов, решеток на окнах и в дверных проемах, резервных выхо­дов из здания, охранной сигнализации, охранного освещения и охранного теленаблюдения.

Структурная схема системы обеспечения безопасности объектов.

Элементы защиты всех участков объекта должны взаимодополнять друг друга. Эффективность всей системы защиты от несанкционированного проникновения будет оцениваться по мак­симуму времени, которое злоумышленник затратит на преодоле­ние всех зон безопасности. За это же время должна сработать сиг­нализация, сотрудники охраны установят причину тревоги, при­мут меры к задержанию злоумышленника и вызовут подкрепле­ние из ближайшего отделения милиции или из сил поддержки.

Таким образом, эффективность системы защиты оценивается величиной времени с момента возникновения угрозы до начала противодействия или ликвидации ее. Чем более сложная и раз­ветвленная система защиты, тем больше времени потребуется на ее преодоление и тем больше вероятность того, что угроза будет своевременно обнаружена, определена и отражена.

Современные системы безопасности основываются на реали­зации комплекса мероприятий по организации физической, инже­нерной, технической и специальной защиты.

В общем виде укрупненная структурная схема системы обес­печения безопасности объекта представлена на Рис.3.

Физическая защита обеспечивается службой охраны, ос­новной задачей которой является предупреждение несанкциони­рованного физического проникновения на территорию, в здания и помещения объекта злоумышленников и их сдерживание в тече­ние расчетного времени (до прибытия милиции или сил поддерж­ки).

Инженерная защита предусматривает использование уси­ленных дверей и дверных коробок, металлических решеток, уси­ленных ограждающих конструкций, усиленных запоров, сейфов повышенной стойкости.

Техническая защита включает систему охранной сигнали­зации, систему телевизионного наблюдения, систему тревожного оповещения, автоматизированную систему контроля доступа, пе­реговорные устройства, средства связи, пожарной сигнализации, средства проверки почтовой корреспонденции, охранного освеще­ния, резервного (аварийного) электропитания, систему дежурного и тревожного освещения.

Не лишним может оказаться и установка детекторов оружия (металлоискателей) и средств контроля радиационной обстанов­ки на входе здания для предотвращения возможности проведения терактов.

Специальная защита обеспечивает защиту от утечки ин­формации, представляющей особую ценность, а также проверку надежности (лояльности) персонала службы охраны, материаль­но ответственных лиц и некоторых других категорий служащих.

Специальная защита состоит из комплекса организационно-технических и специальных мероприятий, предусматривающих:

  • обеспечение требований безопасности на этапах проектирования, строительства (реконструкции) и эксплуатации зданий;
  • периодическое проведение специальных обследований отдельных помещений для выявления возможно установленных в них подслушивающих устройств;
  • сооружение специальных технически защищенных помещений для ведения конфиденциальных переговоров и контроль работоспособности специальных средств защиты;

Защита ПО от копирования и взлома: основные методы и стратегии

По статистике, приведенной в исследовании 2020 BSA Global Software Survey:

  • Нелицензированное (пиратское) ПО составляет 37% от всего объема программного обеспечения, установленного на персональных ПК по всему миру.
  • Стоимость контрафактного ПО оценивается в $46 млрд.
  • Malware, которыми заражены многие пиратские программы, загружаемые из сторонних источников, обходятся бизнесу в $359 млрд в год.
  • Потери от взлома лицензионного ПО составляют порядка $600 млрд ежегодно.

Все мы знаем, что среди пользователей есть те, кто честно покупает программу и использует ее по назначению, а есть и те, кто взламывает ПО тем или иным образом и работает с ним сам либо же продает.

Напоминаем: для всех читателей «Хабра» — скидка 10 000 рублей при записи на любой курс Skillbox по промокоду «Хабр».

Разработчики программного обеспечения, которые создают платные продукты, вряд ли хотят потратить несколько лет своей жизни на программу, которую тут же взломают и станут использовать бесплатно. Проблемой могут стать и репутационные потери: например, при загрузке взломанного ПО определенной компании, которое заразит ПК пользователя внедренным злоумышленником вирусом, жертва, вероятно, будет обвинять в происшедшем не взломщика, а производителя.

Что касается доходов, то по данным BSA бизнес, который решит серьезно отнестись к защите своих программных продуктов, может рассчитывать на повышение прибыли примерно на 11% (впрочем, важно понимать, что это среднее значение).

Но что можно сделать для защиты своего ПО?

Есть много различных решений для лицензирования и защиты программного обеспечения. Прежде чем выбрать какой-то для себя, стоит ответить на несколько важных вопросов.

Во-первых, необходимо определиться с тем, какой уровень защиты может понадобиться вашему конкретному проекту. Не стоит палить из пушки по воробьям, выбор должен быть адекватным. Многие разработчики совершают здесь ошибку, используя более мощную (и дорогую) защиту, чем в действительности нужно.

Во-вторых, нужно спросить себя, сколько вы готовы потратить на защиту. Ответ может быть сложным, поэтому, чтобы сделать правильный выбор, стоит проанализировать то, что может понадобиться именно вам.

Затем, когда вы со всем определитесь, можно начинать выбирать защиту, исходя из стратегии использования программного продукта.

Ключевые элементы защиты

Все начинается с выбора принципа лицензирования: необходимо выбрать, как за ваш продукт будут платить. Существует множество разновидностей, в целом их можно разделить на четыре типа:

  • Одноразовый платеж. За ваше ПО платят раз, после чего могут пользоваться неограниченное время.
  • Функциональные ограничения. Дополнительные возможности пользователь может открыть за дополнительную плату.
  • Временная лицензия. Вы «сдаете приложение в аренду», то есть речь идет о подписке.
  • Многоуровневая. Представляет собой комбинацию названных методов. Пользователь получает Silver-, Gold- или Platinum-версию ПО при соответствующей оплате.

После того как вы определились со стратегией лицензирования, пора начать поиски программных технологий защиты. И здесь стоит помнить о таких нюансах, как возможность подключения ПО к интернету, его специализация, вид платформы, для которой предназначен софт, и прочее.

Еще раз подчеркнем важность выбора адекватной защиты. Если вы собираетесь защитить свой велосипед методом, который применяется в Форт-Ноксе, это вряд ли можно назвать разумным. Есть и обратная зависимость: если хотите защитить Форт-Нокс, не используйте для этого велосипедный замок, это бесполезно, взлом гарантирован. В целом, стратегия лицензирования должна соответствовать цене самого продукта.

Виды защит

Как и говорилось выше, есть различные опции для защиты ПО от взлома и копирования. Эти опции могут отличаться по стоимости, уровню защиты и специализации.

Защита по «доверию». Здесь вы рассчитываете на то, что пользователи будут платить без всяких проблем. Один пользователь — одна лицензия, вечная. В принципе, затрат с вашей стороны практически нет. Как только приложение скомпилировано, его можно начать распространять. Но проблема в том, что если ваш продукт станет популярным, то кто-то точно его взломает, начав раздавать. Защиты от взлома в таком случае нет, она нулевая.

Речь идет о защите без подключения к интернету. Обычно реализуется такая схема сразу после компиляции программы. Чаще всего используется программная оболочка с определенными настройками. Защищенная программа не подключается для проверки целостности ни к каким внешним серверам. В принципе, обойти такую защиту можно без всяких проблем.

Здесь уже речь идет о более серьезном методе — проверке лицензии при помощи сервера лицензирования. В этом случае требуются относительно высокие затраты в начале и периодические расходы позже. Как и в предыдущем варианте, используется программная оболочка, но параметры лицензирования чекаются и настраиваются в онлайне.

При желании можно добавить опции проверки ПО: как используется, есть лицензия или нет. Если требуется постоянное подключение к сети, то продукт, скорее всего, будет работать не всегда и не везде.

Степень серьезности такой защиты — между средним и высоким уровнем.

Один из наиболее надежных методов, который сочетает в себе преимущества всех прочих стратегий. За лицензирование отвечает электронный USB-ключ, которому не требуется подключение к сети. Цена каждого ключа для разработчика низкая, нет периодических дополнительных трат. Реализовать можно как при помощи API, так и посредством программной оболочки.

Достоинством такого метода является то, что лицензию можно убрать за пределы операционной системы, ключ хранится вне ПК. Ключ либо очень сложно, либо вообще невозможно скопировать. ПО, которое защищено при помощи аппаратного ключа, может использоваться на тех системах, где нет подключения к сети. Это, к примеру, правительственные объекты или промышленность. Еще один плюс в том, что электронному ключу не требуются различные решения для разных программных сред, а возможности лицензирования очень гибкие.

Решения на основе аппаратного ключа можно развернуть буквально за минуты, они поддерживаются практически любыми версиями операционных систем.

Правда, помните, что поставщик решения (если вы не можете создать аппаратный ключ самостоятельно) должен делать все быстро, чтобы не возникла необходимость ожидать партии ключей и, соответственно, переноса старта продаж вашего ПО. Также поставщик должен предоставить простое и эффективное решение, которое быстро разворачивается. Конечно, вы должны доверять поставщику — в противном случае его услугами пользоваться не стоит.

О защите ПО стоит подумать еще на стадии проектирования: после того как проект готов частично или полностью, изменить что-то будет непросто.

Электронная библиотека

Парирование угроз безопасности информации всегда носит недружественный характер по отношению к пользователям и обслуживающему персоналу корпоративной сети. Это происходит из-за того, что любая система защиты по определению налагает ограничения на работу организационного и технического характера.

Поэтому одним из основных принципов создания системы комплексной защиты информации должен стать принцип максимальной дружественности. Иными словами, не надо вводить запреты там, где без них можно обойтись («на всякий случай»). Если уж и налагать ограничения, то предварительно нужно продумать, как это сделать с минимальными неудобствами для пользователя. Следует учесть совместимость создаваемой системы комплексной защиты с используемой операционной и программно-аппаратной структурой корпоративной сети и сложившимися традициями фирмы.

Вплотную к принципу максимальной дружественности стоит принцип прозрачности. Корпоративной сетью пользуются не только высококлассные программисты, основное назначение корпоративной сети состоит в обеспечении производственных потребностей пользователей, то есть работы с информацией. Поэтому система защиты информации должна работать в «фоновом» режиме, быть «незаметной» и не мешать пользователям в основной работе, но при этом выполнять все возложенные на нее функции.

Принцип превентивности заключается в следующем: затраты на создание системы комплексной защиты информации значительно меньше, чем финансовые, временные и материальные затраты, которые могут потребоваться для ликвидации последствий реализации угроз безопасности информации.

Принцип оптимальности состоит в том, что оптимальный выбор соотношения различных методов и способов парирования угроз безопасности информации при принятии решения позволит в значительной степени сократить расходы на создание системы защиты информации.

Принцип адекватности выражается в том, что принимаемые решения должны быть дифференцированы в зависимости от важности, частоты и вероятности возникновения угроз безопасности информации, степени конфиденциальности самой информации и ее коммерческой стоимости.

Принцип системного подхода к построению системы защиты позволяет заложить комплекс мероприятий по парированию угроз безопасности информации уже на стадии проектирования корпоративной сети, обеспечив оптимальное сочетание организационных и инженерно-технических мер защиты информации.

Принцип адаптивности заключается в том, что система защиты информации должна строиться с учетом возможного изменения конфигурации сети, числа пользователей и степени конфиденциальности и ценности информации. При этом введение каждого нового элемента сети или изменение действующих условий не должно снижать достигнутого уровня защищенности корпоративной сети в целом.

При создании системы защиты информации необходимы соблюдение организационных мер внутри корпоративной сети, включая привязку логического и физического рабочих мест друг к другу, а также применение специальных аппаратно-программных средств идентификации, аутентификации и подтверждения подлинности информации. Реализация принципа доказательности позволяет сократить расходы на усложнение системы, например, применять цифровую электронную подпись только при работе с удаленными и внешними рабочими местами и терминалами, соединенными с корпоративной сетью по каналам связи.

Перечисленные принципы должны быть положены в основу при выборе направлений обеспечения безопасности корпоративной сети, функций и мер защиты информации.

При выборе средств защиты информации обязательно встает вопрос о необходимости подтверждения выполнения тех или иных функций конкретным средством защиты. Это немаловажный процесс, который в определенных случаях строго регламентирован, например, при организации защиты информации, содержащей государственную тайну или сведения о личности (персональные данные). Свидетельством того, что те или иные функции защиты реализованы конкретным средством защиты, является сертификат соответствия – документ, которым независимые эксперты подтверждают готовность средства выполнить возложенные на него задачи.

Срочно?
Закажи у профессионала, через форму заявки
8 (800) 100-77-13 с 7.00 до 22.00

Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL