Основы компьютерной грамотности и информационно-коммуникационной компетентности. Ч. 1: Введение в информатику. Лядова Л.Н - 84 стр.

UptoLike

167
В Windows 2000/XP/2003 реализована специальная файло-
вая система, дающая возможность шифровать информацию,
хранящуюся в файлах, – файловая система с шифрованием EFS
(Encrypted File System). Эта система позволяет хранить файлы и
папки в зашифрованном виде. Система основана на шифровании
с помощью открытых ключей. Файловая система EFS представ-
ляет собой надстройку над файловой системой NTFS.
Кроме того, для реализации криптографической
защиты,
шифрования данных, хранящихся на жестких дисках, при работе
в среде Windows могут быть использованы программные про-
дукты сторонних разработчиков, например: Cryptext – оболочка
для шифрования файлов, Secur-All – набор утилит для блокиро-
вания доступа к файлам, шифрования и уничтожения файлов,
BestCrypt – утилита шифрования данных на различных носите-
лях большой емкости (жестких дисках, дисках CD-ROM, магни-
тооптических
дисках и т.п.) и т.д.
Средства криптографической защиты встроены в приложе-
ния Microsoft Office.
При передаче сообщений по линиям связи, архивации дан-
ных с помощью программ-архиваторов предоставляется воз-
можность использования цифровых подписей.
Программные продукты, реализующие криптографическую
защиту, могут быть реализованы и в виде законченных про-
граммных продуктов, и в
виде библиотек, встраиваемых в при-
кладное программное обеспечение.
Отечественные разработчики ПО также предлагают свои
программные продукты. Например, система криптографической
защиты информации «Верба» (МО ПНИЭИ) предлагает ПО,
обеспечивающее полный набор функций для шифрова-
ния/расшифрования информации, генерации и проверки элек-
тронных подписей и т.п. Законченным программным продуктом
со встроенным криптографическим ядром
«Верба» является ПО
«Лексикон-Верба» и «Лексикон-4.0» (Арсеналъ).
На рынке представлены также отечественные программно-
аппаратные комплексы защиты информацииАккорд», «Крип-
тон» и др.).
168
8.3.3. Условия и ограничения использования
криптографической защиты
Следует помнить, что существуют законодательные ограни-
чения на разработку, распространение и использование средств
криптографической защиты.
Кроме того, при разработке любой криптографической сис-
темы в ней обычно остаются «потайные ходы», которые обеспе-
чивают контроль над шифруемой в этих системах информацией.
Потайные ходы дают возможность спецслужбам, например,
расшифровать информацию, не зная ключа пользователя
.
8.4. Программные закладки и вирусы
В современных информационных системах программное
обеспечение различного назначения используется в едином ком-
плексе (операционные системы, системы управления базами
данных, интегрированные офисные системы, коммуникацион-
ные программы и т.д.). Главное условие правильного функцио-
нирования системыобеспечение защиты от вмешательства в
процесс обработки информации «нелегальных» программ, кото-
рые
не были установлены в ней обычным способом. К таким
программам относятся в первую очередь вредоносные програм-
мы, компьютерные вирусы. Кроме того, к «вредоносным» про-
граммам относятся программные закладки и троянские про-
граммы.
Компьютерным вирусом называется программа, способная,
«размножаясь», внедряться в другие программы. Вирус обычно
представляет собой небольшую программу, которая при
выпол-
нении «приписывает» себя к другим программам, вставляет свой
код в файлы, содержащие другие программы (т.е. «заражает»
их).
Программа, в которую внедрился компьютерный вирус, ста-
новится «зараженной», при ее запуске управление получает
компьютерный вирус, который находит и заражает другие про-
граммы. Многие вирусы организованы так, что даже после за-
вершения «зараженной» программы они остаются в памяти ре-
зидентно, продолжая разрушать информационную систему.
Программы-вирусы выполняют нежелательные или даже
                             167                                                             168

    В Windows 2000/XP/2003 реализована специальная файло-               8.3.3. Условия и ограничения использования
вая система, дающая возможность шифровать информацию,                            криптографической защиты
хранящуюся в файлах, – файловая система с шифрованием EFS            Следует помнить, что существуют законодательные ограни-
(Encrypted File System). Эта система позволяет хранить файлы и   чения на разработку, распространение и использование средств
папки в зашифрованном виде. Система основана на шифровании       криптографической защиты.
с помощью открытых ключей. Файловая система EFS представ-            Кроме того, при разработке любой криптографической сис-
ляет собой надстройку над файловой системой NTFS.                темы в ней обычно остаются «потайные ходы», которые обеспе-
    Кроме того, для реализации криптографической защиты,         чивают контроль над шифруемой в этих системах информацией.
шифрования данных, хранящихся на жестких дисках, при работе      Потайные ходы дают возможность спецслужбам, например,
в среде Windows могут быть использованы программные про-         расшифровать информацию, не зная ключа пользователя.
дукты сторонних разработчиков, например: Cryptext – оболочка
для шифрования файлов, Secur-All – набор утилит для блокиро-              8.4. Программные закладки и вирусы
вания доступа к файлам, шифрования и уничтожения файлов,
BestCrypt – утилита шифрования данных на различных носите-            В современных информационных системах программное
лях большой емкости (жестких дисках, дисках CD-ROM, магни-       обеспечение различного назначения используется в едином ком-
тооптических дисках и т.п.) и т.д.                               плексе (операционные системы, системы управления базами
    Средства криптографической защиты встроены в приложе-        данных, интегрированные офисные системы, коммуникацион-
ния Microsoft Office.                                            ные программы и т.д.). Главное условие правильного функцио-
    При передаче сообщений по линиям связи, архивации дан-       нирования системы – обеспечение защиты от вмешательства в
ных с помощью программ-архиваторов предоставляется воз-          процесс обработки информации «нелегальных» программ, кото-
можность использования цифровых подписей.                        рые не были установлены в ней обычным способом. К таким
    Программные продукты, реализующие криптографическую          программам относятся в первую очередь вредоносные програм-
защиту, могут быть реализованы и в виде законченных про-         мы, компьютерные вирусы. Кроме того, к «вредоносным» про-
граммных продуктов, и в виде библиотек, встраиваемых в при-      граммам относятся программные закладки и троянские про-
кладное программное обеспечение.                                 граммы.
    Отечественные разработчики ПО также предлагают свои               Компьютерным вирусом называется программа, способная,
программные продукты. Например, система криптографической        «размножаясь», внедряться в другие программы. Вирус обычно
защиты информации «Верба» (МО ПНИЭИ) предлагает ПО,              представляет собой небольшую программу, которая при выпол-
обеспечивающее полный набор функций для шифрова-                 нении «приписывает» себя к другим программам, вставляет свой
ния/расшифрования информации, генерации и проверки элек-         код в файлы, содержащие другие программы (т.е. «заражает»
тронных подписей и т.п. Законченным программным продуктом        их).
со встроенным криптографическим ядром «Верба» является ПО             Программа, в которую внедрился компьютерный вирус, ста-
«Лексикон-Верба» и «Лексикон-4.0» (Арсеналъ).                    новится «зараженной», при ее запуске управление получает
    На рынке представлены также отечественные программно-        компьютерный вирус, который находит и заражает другие про-
аппаратные комплексы защиты информации («Аккорд», «Крип-         граммы. Многие вирусы организованы так, что даже после за-
тон» и др.).                                                     вершения «зараженной» программы они остаются в памяти ре-
                                                                 зидентно, продолжая разрушать информационную систему.
                                                                      Программы-вирусы выполняют нежелательные или даже