Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Классификация систем защиты программного обеспечения (Основные виды, средства и методы защиты информации)

Содержание:

Введение

В начале данного исследования хотелось бы сказать, что процесс обеспечения информационной безопасности в Российской Федерации как и во всем мире следует назвать одной из наиболее важных и приоритетных задач.

Таким образом под информационной безопасностью нам следует понимать определенное состояние защиты (защищенности) собственно самой информации и всех ее носителей от самых различных видов угроз.

Источники таких угроз могут быть как преднамеренными (в том смысле что имеют определенную цель в рамках незаконного получения информации), так и непреднамеренными (такими которую не преследуют вышеуказанную цель).

Важно отметить, что обеспечить безопасность самой информации возможно используя самые различные методы и средства, при том как организационного так и инженерного характера. По сути комплекс организационных мер, программных, технических и иных методов и средств о обеспечению безопасности информации образуют собой целую системы защиты информации, в чем и проявляется важность и актуальность данной темы исследования.

В нашем государстве с учетом его развития начала формироваться и концепция по информационной безопасности в качестве определенной составной части всей национальной безопасности России. В рамках данного проекта данной концепции были сформулированы все основные и базисные положения политики государства в контексте обеспечения информационной безопасности, которые в свою очередь имеют достаточно большое значение как для построения государственной так и ведомственной системы по защите информации, которая заключается в следующем:

Само государство занимается процессом формирования Федеральной программы по обеспечению информационной безопасности, которая объединяет в себе различные усилия государственных организаций и так же различных коммерческих структур по созданию единой и общей для всех базы информационной безопасности в РФ;

Так же государство готовит и формирует необходимую для вышеуказанных действий нормативно-правовую базу, которая регламентирует собой различные права, обязанности и в том числе ответственность фактически всех субъектов, которые действуют строго в рамках информационной сферы;

Само же ограничение доступа к информации является больше исключением из установленного общего принципа открытости самой информации и так же осуществляется только лишь на основе законодательства;

Сам же доступ к какой-либо информации, а кроме того и различные вводные ограничения по доступу будут осуществляться именно с учетом различных определяемых только законом прав собственности на такую информацию.

Различные юридические и в том числе физические лица, которые в свою очередь так или иначе собирают и накапливают информацию, несут в свою очередь ответственность в рамках закона за сохранность такой информации и использование.

В свою очередь, на основании вышеуказанных положений в рамках государственной политики по обеспечению информационной безопасности обязаны приводиться все различные и возможные мероприятия в рамках защиты информации в самых различных сферах деятельности государства в том числе и для оборонных целей.

В свою очередь, это предполагает разработку ряда методов по защите информации.

Само же научно-техническое обеспечение обязано быть направленным на достижение всего строго необходимого уровня по защищенности информационных технологий, а кроме того систем и средств полной информатизации и связи как раз и заключается в формате проведения основных фундаментальных и так же прикладных исследований, создании максимально защищенной системы, для чего и требуется рассмотрение и усовершенствование методов и методик технологий защиты информационной безопасности.

Таким образом объектом данного исследования является изучение всех мер, средств и объектов информационной безопасности.

Предметом данного исследования стоит назвать механизмы и методы защиты информационной безопасности.

В соответствии с чем, целью данной работы следует называть сопоставление видов, средств и методов защиты информационной безопасности.

Поставленная цель раскрывается через следующие задачи:

1. рассмотреть виды, средства и методы защиты информации;

2. обозначить объекты защиты информации;

3. сопоставить способы защиты информации с объектами защиты.

Глава 1. Основные виды, средства и методы защиты информации

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  • угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
  • угрозы информационному обеспечению государственной политики Российской Федерации;
  • угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;[3,c. 34]
  • угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.
  • Угрозами информационному обеспечению государственной политики Российской Федерации могут являться:
  • монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;
  • блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;
  • низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:

  • противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;
  • закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;
  • вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;[15, c.200]
  • увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

  • противоправные сбор и использование информации;
  • нарушения технологии обработки информации;
  • внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
  • разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно – телекоммуникационных систем, в том числе систем защиты информации;
  • уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
  • воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
  • компрометация ключей и средств криптографической защиты информации;
  • утечка информации по техническим каналам;
  • внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
  • уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
  • перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
  • использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;[3, c.49]
  • несанкционированный доступ к информации, находящейся в банках и базах данных;
  • нарушение законных ограничений на распространение информации.

Все известные на настоящий момент меры защиты информации можно разделить на следующие виды :

- правовые;

- организационные;

- технические.

В большинстве работ правовые меры защиты информации принято рассматривать в рамках организационно-правового обеспечения защиты информации. Объединение организационных и правовых мер вызвано отчасти объективно сложившимися обстоятельствами:

  • проблемы законодательного регулирования защиты информации регламентировались ограниченным и явно недостаточным количеством нормативно-правовых актов;
  • в отсутствии законодательства по вопросам защиты информации разрабатывалось большое количество ведомственных нормативных документов, основное назначение которых заключалось в определении организационных требований по обеспечению защиты информации;
  • внедрение автоматизированных информационных систем требует соответствующего правового обеспечения их защиты, однако, на практике в развитии правовой базы не произошло существенных изменений и приоритет остается за организационными мерами.

Организационно-правовое обеспечение защиты информации представляет совокупность законов и других нормативно-правовых актов, а также организационных решений, которые регламентируют как общие вопросы обеспечения защиты информации, так и организацию, и функционирование защиты конкретных объектов и систем. Правовые аспекты организационно-правового обеспечения защиты информации направлены на достижение следующих целей:

1. формирование правосознания граждан по обязательному соблюдению правил защиты конфиденциальной информации;

2. определение мер ответственности за нарушение правил защиты информации;

3. придание юридической силы технико-математическим решениям вопросов организационно-правового обеспечения защиты информации;[14, c.27]

4. придание юридической силы процессуальным процедурам разрешения ситуаций, складывающихся в процессе функционирования системы защиты.

В современной юриспруденции организационный и правовой подходы не объединяют. Однако, вопреки сложившимся традициям, не следует ограничиваться рассмотрением вопросов правовой защиты информации в рамках правовых аспектов комплексной защиты информации.

К правовым мерам следует отнести нормы законодательства, касающиеся вопросов обеспечения безопасности информации. Информационные отношения достигли такой ступени развития, на которой оказалось возможным сформировать самостоятельную отрасль законодательства, регулирующую информационные отношения. В эту отрасль, которая целиком посвящена вопросам информационного законодательства, включаются:

  • законодательство об интеллектуальной собственности;
  • законодательство о средствах массовой информации;
  • законодательство о формировании информационных ресурсов и предоставлении информации из них;
  • законодательство о реализации права на поиск, получение и использование информации;
  • законодательство о создании и применении информационных технологий и средств их обеспечения.

В отрасли права, акты которых включают информационно-правовые нормы, входят конституционное право, административное право, гражданское право, уголовное право, предпринимательское право.[18, c.300]

В соответствии с действующим законодательством информационные правоотношения – это отношения, возникающие при:

  • формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;
  • создании и использовании информационных технологий и средств их обеспечения;
  • защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

В соответствии с определением, изложенным в Законе Российской Федерации «О государственной тайне», к средствам защиты информации относятся «технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты, информации».

Все средства защиты можно разделить на две группы – формальные и неформальные. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, то есть преимущественно без участия человека. К неформальным относятся средства, основу которых составляет целенаправленная деятельность людей. Формальные средства делятся на технические (физические, аппаратные) и программные.[4, c.318]

Технические средства защиты – это средства, в которых основная защитная функция реализуется некоторым техническим устройством (комплексом, системой).

К несомненным достоинствам технических средств относятся широкий круг задач, достаточно высокая надежность, возможность создания развитых комплексных систем защиты, гибкое реагирование на попытки несанкционированных действий, традиционность используемых методов осуществления защитных функций.

Основными недостатками являются высокая стоимость многих средств, необходимость регулярного проведения регламентированных работ и контроля, возможность подачи ложных тревог.

Системную классификацию технических средств защиты удобно провести по следующей совокупности показателей:

1) функциональное назначение, то есть основные задачи защиты объекта, которые могут быть решены с их применением;

2) сопряженность средств защиты с другими средствами объекта обработки информации (ООИ);

3) сложность средства защиты и практического его использования;

4) тип средства защиты, указывающий на принципы работы их элементов;

5) стоимость приобретения, установки и эксплуатации.

В зависимости от цели и места применения, выполняемых функций и физической реализуемости технические средства можно условно разделить на физические и аппаратные:

Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

  • внешняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств объекта (физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений);
  • внутренняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации (ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий);[18, c.156]
  • опознавание – специфическая группа средств, предназначенная для опознавания людей и идентификации технических средств по различным индивидуальным характеристикам (организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения).

Аппаратные средства – различные электронные, электронно-механические и тому подобные устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач по защите информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.

  • нейтрализация технических каналов утечки информации (ТКУИ) выполняет функцию защиты информации от ее утечки по техническим каналам;
  • поиск закладных устройств – защита от использования злоумышленником закладных устройств съема информации;
  • маскировка сигнала, содержащего конфиденциальную информацию, – защита информации от обнаружения ее носителей (стенографические методы) и защита содержания информации от раскрытия (криптографические методы).

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

Программные средства – специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решения задач по защите информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защите от вирусов и др. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:[19]

  • идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,
  • определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,
  • контроль работы технических средств и пользователей,
  • регистрация работы технических средств и пользователей при обработке информации ограниченного использования,
  • уничтожения информации в ЗУ после использования, сигнализации при несанкционированных действиях, вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

Неформальные средства делятся на организационные, законодательные и морально-этические.

Организационные средства – специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач по защите информации, осуществляемые в виде целенаправленной деятельности людей.[22]

Глава 2. Методы анализа безопасности программного обеспечения

Программное обеспечение (ПО) является одной из основных составляющих любой современной ИС: отдельного ПК, вычислительных и телекоммуникационных сетей различного размера и назначения, от небольших локальных до глобальных.

Современные средства программного обеспечения осуществляют реализацию все более сложных и эффективных ИТ во всех сферах человеческой деятельности. Однако само ПО подвержено воздействию большого числа дестабилизирующих факторов. Существенный урон программным продуктам наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование, в результате чего снижается его качество, вплоть до полного прекращения его функционирования и наносит значительный материальный ущерб фирмам-изготовителям программного обеспечения.[1, c.120]

В настоящее время разработано достаточно много средств защиты программного обеспечения: программные, технические, правовые и т.д. Однако реально существует проблема выбора наиболее эффективных методов и средств защиты ПО в конкретных ИС.

2.1 Контрольно-испытательные методы

программный обеспечение защита лицензирование

Контрольно-испытательные методы - это методы, в которых критерием безопасности программы служит факт регистрации в ходе тестирования программы нарушения требований по безопасности, предъявляемых в системе предполагаемого применения исследуемой программы. Тестирование может проводиться с помощью тестовых запусков, исполнения в виртуальной программной среде, с помощью символического выполнения программы, ее интерпретации и другими методами [4, c.220].

Контрольно-испытательные методы делятся на те, в которых контролируется процесс выполнения программы и те, в которых отслеживаются изменения в операционной среде, к которым приводит запуск программы. Эти методы наиболее распространены, так как они не требуют формального анализа, позволяют использовать имеющиеся технические и программные средства и быстро ведут к созданию готовых методик.

Контрольно-испытательные методы анализа безопасности начинаются с определения набора контролируемых параметров среды или программы. Необходимо отметить, что этот набор параметров будет зависеть от используемого аппаратного и программного обеспечения (от операционной системы) и исследуемой программы. Затем необходимо составить программу испытаний, осуществить их и проверить требования к безопасности, предъявляемые к данной программе в предполагаемой среде эксплуатации, на запротоколированных действиях программы и изменениях в операционной среде, а также используя методы экстраполяции результатов и стохастические методы.

Очевидно, что наибольшую трудность здесь представляет определение набора критичных параметров программы и операционной среды. Они очень сильно зависят от специфики операционной системы и определяются путем экспертных оценок. Кроме того в условиях ограниченных объемов испытаний, заключение о выполнении или невыполнении требований безопасности как правило будет носить вероятностный характер.

2.2 Логико-аналитические методы

При проведении анализа безопасности с помощью логико-аналитических методов строится модель программы и формально доказывается эквивалентность модели исследуемой программы и модели РПС. В простейшем случае в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС [4, c.340].

Для проведения логико-аналитического анализа безопасности программы необходимо, во-первых, выбрать способ представления и получения моделей программы и РПС. После этого необходимо построить модель исследуемой программы и попытаться доказать ее принадлежность к отношению эквивалентности, задающему множество РПС.

На основании полученных результатов можно сделать заключение о степени безопасности программы. Ключевыми понятиями здесь являются «способ представления» и «модель программы». Дело в том, что на компьютерную программу можно смотреть с очень многих точек зрения - это и алгоритм, который она реализует, и последовательность команд процессора, и файл, содержащий последовательность байтов и т.д. Все эти понятия образуют иерархию моделей компьютерных программ. Можно выбрать модель любого уровня и способ ее представления, необходимо только чтобы модель РПС и программы были заданы одним и тем же способом, с использованием понятий одного уровня. Другой серьезной проблемой является создание формальных моделей программ, или хотя бы определенных классов РПС.[14, c. 29]

В целом полный процесс анализа ПО включает в себя три вида анализа:

а) лексический верификационный анализ - предполагает поиск, распознавание и классификацию различных лексем объекта исследования (программы), представленного в исполняемых кодах. При этом лексемами являются сигнатуры. В данном случае осуществляется поиск сигнатур следующих классов:

  • сигнатуры вирусов;
  • сигнатуры элементов РПС;
  • сигнатуры (лексемы) «подозрительных функций»;

б) синтаксический верификационный анализ - предполагает поиск, распознавание и классификацию синтаксических структур РПС, а также построение структурно - алгоритмической модели самой программы;

в) семантический анализ - предполагает исследование программы, изучение смысла составляющих ее функций (процедур) в аспекте операционной среды компьютерной системы. В отличие от предыдущих видов анализа, основанных на статическом исследовании, семантический анализ нацелен на изучение динамики программы - ее взаимодействия с окружающей средой. Процесс исследования осуществляется в виртуальной операционной среде с полным контролем действий программы и отслеживанием алгоритма ее работы по структурно-алгоритмической модели.[12, c.167]

Семантический анализ является наиболее эффективным видом анализа, но и самым трудоемким. По этой причине методика сочетает в себе три перечисленных выше анализа. Выработанные критерии позволяют разумно сочетать различные виды анализа, существенно сокращая время исследования, не снижая его качества.

Глава 3. Процесс сопоставления методик информационной защиты и объектов защиты

3.1 Парольная защита

Этот класс СЗПО, на сегодняшний день, является самым распространённым. Основной принцип работы данных систем заключается в идентификации и аутентификации пользователя ПО путём запроса дополнительных данных, это могут быть название фирмы и/или имя и фамилия пользователя и его пароль либо только пароль/регистрационный код. Эта информация может запрашиваться в различных ситуациях, например, при старте программы, по истечении срока бесплатного использования ПО, при вызове процедуры регистрации либо в процессе установки на ПК пользователя.

Процедуры парольной защиты просты в реализации и, поэтому, очень часто применяются производителями ПО. Большинство парольных СЗПО использует логические механизмы, сводящиеся к проверке правильности пароля/кода и запуске или не запуске ПО, в зависимости от результатов проверки. Существуют так же системы, шифрующие защищаемое ПО и использующие пароль или производную от него величину как ключ дешифрации, большинство таких систем использует слабые или простейшие алгоритмы шифрования, нестойкие к направленным атакам. Лишь в последнее время разработаны парольные СЗПО, реализующие стойкие криптоалгоритмы типа DES и RSA, они реализованы в виде защитного модуля и вспомогательных библиотек и устанавливаются на уже скомпилированные модули ПО [2, c. 346].

Слабым звеном парольных защит является блок проверки правильности введённого пароля/кода. Для такой проверки можно сравнивать введённый пароль с записанным в коде ПО правильным либо с правильно сгенерированным из введённых дополнительных данных паролем. Путём анализа процедур проверки можно найти реальный пароль, записанный в коде ПО, найти правильно сгенерированный пароль из введённых данных либо создать программу для перебора паролей для определения пароля с нужной ХЭШ - суммой. Кроме того, если СЗПО не использует шифрования, достаточно лишь принудительно изменить логику проверки для получения беспрепятственного доступа к ПО.

Для всех парольных систем существует угроза перехвата пароля при его вводе авторизованным пользователем. Кроме того, в большинстве СЗПО данного типа процедура проверки используется лишь единожды, обычно при регистрации или установке ПО, затем система защиты просто отключается, что создаёт реальную угрозу ПО.

Положительные стороны парольной защиты :

− надёжная защита от злоумышленника-непрофессионала;

− минимальные неудобства для пользователя;

− возможность передачи пароля/кода по сети;

− отсутствие конфликтов с системным и прикладным ПО и аппаратным обеспечением;

Отрицательные стороны парольной защиты:

− низкая стойкость большинства систем защиты данного типа;

− пользователю необходимо запоминать пароль/код.

Надежный пароль должен удовлетворять целому ряду требований:

а) пароль должен быть секретным:

  • недопустимо отображение пароля на экране;
  • записанный пароль нельзя хранить в местах, доступных неавторизованным лицам;[16, c. 217]
  • файл паролей должен иметь надежную криптографическую защиту;
  • возможности операционной системы и других программ по сохранению пароля должны игнорироваться, на предложение программ запомнить пароль нужно всегда отвечать отказом.

б) пароль должен быть длинным. Пароль должен состоять не менее чем из 8 символов, иначе он легко может быть взломан программами прямого перебора;

в) пароль должен быть трудно угадываемым. Недопустимо совпадение пароля с логином, использование в качестве пароля имени, фамилии, даты рождения, номеров телефонов пользователя или его родственников, кличек любимых домашних животных, названий спортивных клубов и т.п.

д) пароль не должен представлять собой распространенные слова, имена, названия для защиты от атаки со словарем.

е) пароль должен регулярно меняться, причем, желательно, чтобы изменения пароля осуществлялись не реже одного раза в 60-90 дней и не по графику, а случайным образом.

ж) пароль должен значительно отличаться от паролей, использовавшихся ранее.

и) каждый пароль должен использоваться уникально - только одним пользователем и для получения доступа только к одной из программ. Нельзя использовать один и тот же пароль для доступа к нескольким программам.

к) не должны использоваться подсказки к паролям. Следует игнорировать предусмотренные на случай, если пароль будет забыт предложения операционной системы или других программ ввести при задании пароля подсказку, указать дополнительные сведения или ответ на контрольный вопрос (например, о вашем росте, любимом блюде, девичьей фамилии матери, номере паспорта и т.п.), - злоумышленнику может оказаться значительно легче узнать (подобрать) ответ на подсказку, чем узнать пароль.[18, c.230]

л) пароль должен немедленно заменяться, если есть подозрения, что он мог быть раскрыт.

Парольную защиту целесообразней всего использовать в небольших фирма, организациях, где не осуществляется обработка секретной информации, а утечка не приведет к серьезным последствиям.

3.2 Системы «привязки» ПО

Системы этого типа при установке ПО на ПК пользователя осуществляют поиск уникальных признаков компьютерной системы либо они устанавливаются самой системой защиты. После этого модуль защиты в самом ПО настраивается на поиск и идентификацию данных признаков, по которым в дальнейшем определяется авторизованное или неавторизованное использование ПО. При этом возможно применение методик оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.

Слабым звеном такой защиты является тот факт, что на ПК пользователя ПО всегда запускается на выполнение, что приводит к возможности принудительного сохранения ПО после отработки системы защиты, исследование самой защиты и выявление данных, используемым СЗПО для аутентификации ПК пользователя [5, c. 340].

Положительные факторы:

− не требуется добавочных аппаратных средств для работы защиты;

− затруднение несанкционированного доступа к скопированному ПО;

− простота применения.

Отрицательные факторы:

− ложные срабатывания СЗПО при любых изменениях в параметрах ПК;

− низкая стойкость при доступе злоумышленника к ПК пользователя;

− возможность конфликтов с системным ПО.

Системы «привязки» ПО используются для предотвращения незаконного копирования программных продуктов и обеспечения лицензирования.

3.3 Средства защиты ПО с электронными ключами

Этот класс СЗПО в последнее время приобретает все большую популярность среди производителей ПО. Данные средства основаны на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ - это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти и, в некоторых случаях, микропроцессором, помещенную в корпус и предназначенную для установки в один из стандартных портов ПК (COMM, LPT, PCMCIA, USB) или слот расширения материнской платы. Так же в качестве такого устройства могут использоваться СМАРТ - карты. По результатам проведенного анализа, данные средства защиты в настоящий момент являются одними из самых стойких систем защиты ПО от НСД. Защита программы основывается на том, что только разработчику известен полный алгоритм работы ключа.

Самыми стойкими являются системы с аппаратной частью второго типа. Такие комплексы содержат в аппаратной части не только ключ дешифрации, но и блоки шифрации/дешифрации данных, таким образом при работе защиты в электронный ключ передаются блоки зашифрованной информации, а принимаются оттуда расшифрованные данные. В системах этого типа достаточно сложно перехватить ключ дешифрации так как все процедуры выполняются аппаратной частью, но остается возможность принудительного сохранения защищенной программы в открытом виде после отработки системы защиты. Кроме того, к ним применимы методы криптоанализа.

Положительные факторы:

− значительное затруднение нелегального использования ПО;

− избавление производителя ПО от разработки собственной системы защиты;

− высокая автоматизация процесса защиты ПО;

− наличие API системы для более глубокой защиты;

− возможность легкого создания демо-версий;

− достаточно большой выбор таких систем на рынке.

Отрицательные факторы:

− затруднение разработки и отладки ПО из - за ограничений со стороны средств защиты;

− дополнительные затраты на приобретение системы защиты и обучение персонала;

− замедление продаж из-за необходимости физической передачи аппаратной части;

− повышение системных требований из-за защиты;

− снижение отказоустойчивости ПО;

− несовместимость систем защиты и системного или прикладного ПО пользователя;

− несовместимость защиты и аппаратуры пользователя;

− несовместимости электронных ключей различных фирм;

− снижение расширяемости компьютерной системы;

− наличие у аппаратной части размеров и веса;

− угроза кражи аппаратного ключа.

Средства защиты ПО с электронными ключами используются в тех случаях, когда необходимо отказаться от жесткой привязки программ к некопируемой ключевой дискете или конкретному компьютеру, а также освобождает пользователей от ряда неудобств, возникающих при использовании других способов защиты. Пользователь может свободно создавать резервные копии, переписывать защищенные программы с одного компьютера на другой, однако запускаться и работать эти программы будут только при подключении электронного ключа к параллельному порту компьютера.

3.4 Средства защиты ПО с ключевыми дисками

В настоящий момент этот тип систем защиты мало распространён, ввиду его морального устаревания. СЗПО этого типа во многом аналогичны системам с электронными ключами, но здесь критическая информация хранится на специальном, ключевом, носителе.

Основной угрозой для таких СЗПО является перехват считывания критической информации, а так же незаконное копирование ключевого носителя.[7, c.340]

Есть четыре основных способа создания не копируемых меток на дисках:

  • считывание конкретного сектора диска. Это самый простой способ защиты, при копировании «дорожка в дорожку» диск копируется.
  • запоминание сбойных секторов диска. Перед тем, как записать на диск информацию, его царапают (или прожигают лазером), после этого записывают номера сбойных секторов. Для проверки подлинности диска программа пытается записать в эти сектора информацию, затем считать её.

нестандартное форматирование дискеты. Известна программа FDA (Floppy Disk Analyzer), которая могла проводить исследование и копирование таких дискет.

«Плавающий бит». Один бит записывается так, что в некоторых случаях он читается как «0», в некоторых как «1». Проводится многократное считывание дискеты; среди результатов считывания должны быть и нули, и единицы .

Положительные факторы:

− значительное затруднение нелегального использования ПО;

− избавление производителя ПО от разработки собственной системы защиты;

− высокая автоматизация процесса защиты ПО;

− возможность легкого создания демо-версий.

Отрицательные факторы:

− затруднение разработки и отладки ПО;

− повышение системных требований из-за защиты;

− несовместимость систем защиты и системного или прикладного программного обеспечения пользователя;

− снижение отказоустойчивости ПО;

− несовместимость защиты и аппаратуры пользователя.

Средства защиты ПО с ключевыми дисками используются в основном для коммерческого распространения легальных программных продуктов, а именно при тиражировании гибких магнитных дисков (дискет) с записанными на них программами.

4. Анализ правовых средств защиты ПО

4.1 Лицензирование ПО

Суть любой из систем лицензирования заключается в том, что после установки программного обеспечения на локальный компьютер пользователю необходимо получить от производителя ключ, который был бы тем или иным образом привязан к компьютеру (в основном), хотя это может быть и банальный пароль, и вовсе необязательно этот ключ привязан к компьютеру. Системы лицензирования бывают как «одна лицензия - один компьютер» так и «одна лицензия - один пользователь». Как правило, для этих целей используют механизм заполнения анкеты на сайте производителя (для идентификации пользователей) + пересылку (на тот же сайт) специального идентификатора компьютера, на основе которого и выполняется генерация ключа. Как правило, в ключе, в зашифрованном виде, содержится информация о пользователе, продукте и числе лицензий.[8,c. 167]

Ярким представителем системы лицензирования является Globertrotter FlexLM - система лицензирования, которую используют многие компании, работающие на корпоративном рынке. Данной системой пользуются такие крупные компании как Rational, AliasWavefront и многие другие.(и ряд других компаний) предлагает два типа лицензий: Floating и Node Locked.- плавающий тип лицензий. Данный вид лицензий устанавливается на сервер и оговаривает число одновременно работающих машин в сети. То есть, имея 10 лицензий, с продуктом могут только 10 машин одновременно, но продукт можно инсталлировать на сколь угодно рабочих мест. Данный тип защиты позволяет продукту распространяться, но запускать его одновременно можно только на ограниченном числе машин. Защита наиболее эффективна на корпоративном рынке, где работает много специалистов. На лицо экономическая выгода, основывающаяся на том, что не все пользователи одновременно работают с одними и теми же программами. В случае корпоративного применения возможна экономия от 80% до 50% от общего числа необходимых лицензий.Locked - фиксированный тип лицензий. Данный способ защиты позволяет работать только на одной машине. Способ хорошо подходит для индивидуальных пользователей, которым необходимо работать только с одной рабочей машины. Как правило, стоимость Floating лицензии выше, чем Node Locked в силу вышеуказанных причин. Также лицензии делятся на две категории: постоянные и временные.

Временные - не привязываются к рабочей машине, не ограничивают в функциональности, но ограничивают срок пробной эксплуатации.

Постоянные - снимают все ограничения по срокам, но привязываются к конкретной машине.

Модули лицензирования типа FlexLM являются встроенными системами, то есть они встраиваются в программный продукт уже после его окончательной разработки. Лицензия FlexLM запрашивается либо в момент старта продукта, либо при выполнении определенных операций [14, c. 156].

Для идентификации машины используется множество способов. Вот основные способы привязок:

− привязка к серийному номеру жесткого диска;

− привязка к MAC-адресу сетевой карты;

− привязка к контрольной сумме BIOS;

− привязка к различным характеристикам системы.

4.2 Патентование ПО

Программы не являются объектами промышленной собственности, а являются объектами авторского права. Тем не менее, в отличие от других объектов авторского права, Российское патентное ведомство осуществляет официальную государственную регистрацию программ и выдает соответствующие свидетельства о регистрации [13, c. 156]. Правовая защита распространяется на все виды программного обеспечения для ПК (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный код

Правовая защита не распространяется на идеи и принципы, лежащие в основе программного обеспечения для ПК или какого-либо их элемента, в том числе на идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

4.3 Авторское право

Основные положения авторского права устанавливают баланс между общественным интересом и защитой прав автора.

С одной стороны общество нуждается в новых разработках, идеях, с другой - права автора должны быть защищены для того, чтобы поощрить его к дальнейшей работе.

Авторское право обеспечивает автоматическую защиту. Защита авторским правом возникает вместе с созданием программного обеспечения независимо от того, предоставил ли автор копию программного обеспечения в Бюро по авторскому праву для регистрации.

Однако без регистрации держатель авторского права не может реализовать свои права. Например, он не может возбудить иск о нарушении его права и не может получить возмещение.

Авторское право защищает программное обеспечение от копирования, но не защищает от независимого создания эквивалентов.

Таким образом, риск монополизации знания при использовании авторского права существенно меньше, чем при использовании патентного права и, как следствие, стандарты защиты авторским правом не столь строги, как стандарты защиты патентным правом.[13, c.187]

Заключение

В заключении данного исследования хотелось бы сказать, что само количество и современный уровень деструктивных угроз безопасности для всего программного обеспечения, комплекса компьютерных систем и носителей информации как со стороны внешних так и со стороны различных внутренних источников угроз фактически постоянно растет.

Данный рост обусловлен по сути тем, что стремительным образом развиваются компьютерные и информационные системы, системы передачи и обмена информации, общеглобальные информационные средства в связи с чем возросла необходимость в развитии и правильном подборе методик для усовершенствования систем защиты информации и информационной безопасности в целом, не только на уровне персоны и ее данных но так же и на уровне защиты общегосударственных данных.

Кроме того, вышеуказанные факты можно спокойно объяснить тем, что в значительной степени повышается активная деятельность хакеров, которые атакуют компьютерные системы, увеличения количества криминальных групп компьютерных взломщиков, самых различных подразделений и служб, которые осуществляют свою деятельность в области создания вредоносного программного обеспечения и вирусов, которые воздействуют на критически уязвимые объекты информатизации.

В качестве основных вредоносных средств для безопасности любого программного обеспечения следует считать различные вирусы, программные закладки, которые в свою очередь алгоритмическим образом модифицируют информацию, вплоть до полного ее уничтожения.

Таким образом различные угрозы безопасности программного обеспечения компьютерных систем возникают именно в процессе их полной и постоянной эксплуатации, и кроме того в процессе их создания, в силу чего просто необходимо вносить различные дополнительные и усовершенствованные защитные функции в само программное обеспечение на всем времени протяженности жизненного цикла.

В рамках рассмотренного материала под данному исследованию, хотелось бы отметить, что наиболее эффективным средством обеспечения информационной безопасности, является использование комплекса программно-парвового механизма. Ведь правовые средства защиты информационной и интеллектуальной безопасности на современном этапе являются довольно популярными и уже фактически общепризнанными.

Сама правовая защита содержит в себе целый ряд законодательных норм касательно авторского права, и предполагает таким образом ответственность за возможное нарушение такого права третьими лицами.

Библиографический список

  1. Алексеенко В.Н., Сокольский Б.В. Технические средства защиты 2012 – 294с.
  2. Б. Анин «Защита компьютерной информации». 2010г. - 384стр.
  3. Горбачев В.С. Концептуальные вопросы применения средств криптографической защиты информации в информационных системах. М. 2014 – с. 390.
  4. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 2017, с. 460
  5. Вихорев С.В. Классификация угроз информационной безопасности 2011г – с. 200
  6. В.Левин. Защита информации в информационно-вычислительных системах и сетях. - Программирование, 2015. с. 830
  7. Л.Хофман. Современные методы защиты информации», - Москва, 2015 с. 532
  8. В. Олифер, Н. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов, - Питер, С-Пб., 2014 с. 400
  9. Э. Таненбаум. Компьютерные сети, - Питер, С-Пб., 2017 с. 295.
  10. Корнеев И.К. Защита информации в офисе: Учебник - М.: Изд-во «Проспект», 2016 - 336 с.
  11. Мельников. Информационная безопасность и защита информации, - Academia, М., 2014 – с. 300.
  12. Малюк «Информационная безопасность: концептуальные и методологические основы защиты информации». 2014г. - 280стр.
  13. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. «Основы организационного обеспечения информационной безопасности объектов информатизации» 2015 г – с. 347.
  14. П.Зегжда. Теория и практика. Обеспечение информационной безопасности. - Москва, 2012 – с. 481.
  15. В.Галатенко. Информационная безопасность, Открытые системы, № 1, 2016 – с. 45.
  16. Шелупанов А.А. Технические средства и методы защиты информации: Учебник для вузов [Книга] - М.: ООО «Издательство Машиностроение», 2017 - 508 с.;
  17. Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. Технические методы и средства защиты информации. – СПб.: ООО «Издательство Полигон», 2010. – 320 с.
  18. Дж. Макнамара. Секреты компьютерного шпионажа: Тактика и контрмеры. – М.: БИНОМ. Лаборатория знаний, 2014. – 536 с.

Веб-документы:

  1. Федотов Н.Н. Защита информации. Учебный курс ( HTML‑версия). http://www.college.ru/UDP/texts/ (22 мая 2014 г.).
  2. Crion (автор). Как самому написать концепцию информационной безопасности.http://linuxportal.ru/entry.php/P2734_0_3_0/(22 мая 2014 г.).
  3. Vlad (автор). Средства защиты данных (Дата поступления 23.11.2016). http :// referats . protoplex . ru / referats _ show /3902. html (29 мая 2014 г.).