Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
itog_IT.docx
Скачиваний:
14
Добавлен:
10.02.2015
Размер:
233.16 Кб
Скачать

4. Защита информации от утечки по каналам побочных электромагнитных

излучений и наводок является важным аспектом защиты конфиденциальной и секретной

информации в вычислительной технике от несанкционированного доступа со стороны

посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки

информативных электромагнитных сигналов за пределы охраняемой территории

экономического объекта. При этом предполагается, что внутри охраняемой территории

применяются эффективные режимные меры, исключающие возможность бесконтрольного

использования специальной аппаратуры перехвата, регистрации и отображения

электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и

наводок широко применяется экранирование помещений, предназначенных для размещения

средств вычислительной техники, а также технические меры, позволяющие снизить

интенсивность информативных излучений самого оборудования персональных компьютеров

и каналов связи.

В некоторых ответственных случаях может быть необходима дополнительная

проверка вычислительной техники на предмет возможного выявления специальных

закладных устройств промышленного шпионажа, которые могут быть внедрены туда с

целью регистрации или записи информативных излучений персонального компьютера, а

также речевых и других несущих уязвимую информацию сигналов.

5. Защита от несанкционированного копирования и распространения программ

и ценной компьютерной информации является самостоятельным видом защиты прав,

ориентированных на проблему охраны интеллектуальной собственности, воплощенной в

28

виде программ и ценных баз данных. Данная защита обычно осуществляется с помощью

специальных программных средств, подвергающих защищаемые программы и базы данных

предварительной обработке (вставка парольной защиты, проверок по обращениям к

устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний,

проверка рабочего персонального компьютера по его уникальным характеристикам и т. д.),

которая приводит исполнимый код защищаемой программы и базы данных в состояние,

препятствующее его выполнению на «чужих» ПК.

Общим свойством средств защиты программ и баз данных в ИТ от

несанкционированного копирования является ограниченная стойкость такой защиты, т. к. в

конечном случае исполнимый код программы поступает на выполнение в центральный

процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков.

Однако это обстоятельство не снижает потребительских свойств средств защиты до

минимума, т. к. основная цель их применения - максимально затруднить, хотя бы временно,

возможность несанкционированного копирования ценной информации.

3. Компьютерные вирусы. Понятие, виды и защита от них.

Понятие и виды вредоносных программ. Первые сообщения о несущих вред

программах, преднамеренно и скрытно внедряемых в программное обеспечение различных

вычислительных систем, появились в начале 80-х гг. Название «компьютерные вирусы»

произошло, вероятно, по причине сходства с биологическим прототипом, с точки зрения

возможности самостоятельного размножения. В новую компьютерную область были

перенесены и некоторые другие медико-биологические термины, например такие, как

мутация, штамм, вакцина и др.

Сообщение о программах, которые при наступлении определенных условий начинают

производить вредные действия, например, после определенного числа запусков разрушают

хранящуюся в системе информацию, но при этом не обладают характерной для вирусов

способностью к самовоспроизведению, появились значительно раньше. По аналогии с

персонажем известного древнегреческого мифа такие программы получили название

«троянских коней».

Кроме таких программ в настоящее время выделяют целый ряд разновидностей

вредоносных программ и компьютерных вирусов, которые являются существенной угрозой

безопасности информации в информационных технологиях.

29

1. Люк. Условием, способствующим реализации многих видов угроз безопасности

информации в информационных технологиях, является наличие «люков».

Люк вставляется в программу обычно на этапе отладки для облегчения работы:

данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части

программы независимо.

Наличие люка позволяет вызывать программу нестандартным образом, что может

отразиться на состоянии системы защиты. Люки могут остаться в программе по разным

причинам:

• их могли забыть убрать;

• оставили для дальнейшей отладки;

• оставили для обеспечения поддержки готовой программы;

• оставили для реализации тайного доступа к данной программе после ее установки.

Большая опасность люков компенсируется высокой сложностью их обнаружения

(если, конечно, не знать заранее об их наличии), т. к. обнаружение люков - результат

случайного и трудоемкого поиска. Защита от люков одна - не допускать их появления в

программе, а при приемке программных продуктов, разработанных другими

производителями, следует проводить анализ исходных текстов программ с целью

обнаружения люков.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]