Методы и средства защиты компьютерной информации. Безбогов А.А - 101 стр.

UptoLike

Независимость от конкретных реализаций ОСиспользование недокументированных
возможностей, «вирусных» технологий и «дыр» ОС.
Совместимостьотсутствие конфликтов с системным и прикладным ПО, отсутст-
вие конфликтов с существующим АО, максимальная совместимость с разрабатываемым
АО и ПО.
Неудобства для конечного пользователя ПОнеобходимость и сложность допол-
нительной настройки системы защиты, доступность документации, доступность инфор-
мации об обновлении модулей системы защиты из-за оши-
бок/несовместимости/нестойкости, доступность сервисных пакетов, безопасность сете-
вой передачи пароля/ключа, задержка из-за физической передачи пароля/ключа, наруше-
ния прав потребителя.
Побочные эффектыперегрузка трафика, отказ в обслуживании, замедление рабо-
ты защищаемого ПО и ОС, захват системных ресурсов, перегрузка ОЗУ, нарушение ста-
бильности ОС.
Стоимостьстоимость/эффективность, стоимость/цена защищаемого ПО, стои-
мость/ликвидированные убытки.
Доброкачественность доступность результатов независимой экспертизы, доступ-
ность информации о побочных эффектах, полная информация о СЗ для конечного поль-
зователя.
Общая картина взаимодействия агентов рынка программного обеспечения пред-
ставлена на схеме на рис. 8.2. Из четырех указанных выше видов среды взаимодействия
защищающейся стороне подконтрольны (или частично подконтрольны) три видаорга-
низационная, техническая и экономическая среда. Важнейшей средой взаимодействия
является несомненно экономическая среда, так как экономическое взаимодействие, в
данном случае, является первопричиной и целью всего взаимодействия.
При разработке и анализе защиты программного обеспечения необходимо учиты-
вать существующую законодательную базу, при этом нужно проводить подробный эко-
номический анализ ситуации, применяя различные критерии оценки, а затем создавать
стратегию защиты, включающую применение технических и организационных мер за-
щиты программного обеспечения.
Контрольные вопросы
1. Приведите классификацию систем защиты программного обеспечения.
2.
Сравните основные технические методы и средства защиты программного обес-
печения.
3.
Назовите отличия систем защиты от несанкционированного доступа от систем
защиты от несанкционированного копирования.
4.
Дайте характеристику показателей эффективности систем защиты.
5.
Приведите примеры взаимодействия участников процесса создание и распро-
странения ПО.
9. ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ
9.1. ОСНОВЫ И ЦЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ
СЕТЯХ
Межсетевой экран (МЭ) или брандмауэр (Firewall) – это средство защиты, которое
можно использовать для управления доступом между надежной сетью и менее надежной.
Межсетевой экранэто не одна компонента, а стратегия защиты ресурсов организации,
доступных из глобальной сети.
Основная функция МЭцентрализация управления доступом. Если удаленные
пользователи могут получить доступ к внутренним сетям в обход МЭ, его эффективность
близка к нулю. МЭ обычно используются для защиты сегментов локальной сети органи-
зации.
Межсетевые экраны обеспечивают несколько типов защиты:
блокирование нежелательного трафика;
перенаправление входного трафика только к надежным внутренним системам;
сокрытие уязвимых систем, которые нельзя обезопасить от атак из глобальной
сети другим способом;
протоколирование трафика в и из внутренней сети;
сокрытие информации (имен систем, топологии сети, типов сетевых устройств и
внутренних идентификаторов пользователей, от внешней сети;
обеспечение более надежной аутентификации, чем та, которую представляют