Защита компьютерной информации. Терехов А.В - 34 стр.

UptoLike

ГОСТ 34.11-94 «Криптографическая защита информации. Функция кэширования»;
ГОСТ 34.10-94 «Криптографическая защита информации. Процедура выработки и проверки элек-
тронной цифровой подписи на базе асимметричного криптографического алгоритма».
В соответствии с этими стандартами был разработан и сертифицирован целый ряд симметричных
систем шифрования секретным ключом. В качестве системы с открытым ключом, предназначенной для
негосударственных предприятий, сертифицировано средство криптографии под названием «Верба».
Данное средство представляет собой комплекс инструментальных средств шифрования, позволяющих
их пользователям или группам пользователей создавать собственные системы криптографии.
Защита программ от несанкционированного использования. Защищенная программа может нахо-
диться в двух состояниях: состоянии хранения и рабочем состоянии.
В состоянии хранения она может находиться в одном из каталогов винчестера, компакт-диске
или на дискете. При подготовка к хранению программа может быть настроена определенным об-
разом для последующей процедуры защиты, в ней может быть выделена специальная область, за-
писана необходимая информация или запрограммированы (внедрены) специальные команды или
функции. В таком виде программа может передаваться другим пользователям для инсталляции в
их рабочие каталоги.
Процедура тиражирования и перевод программы в рабочее состояние зависят от типа защиты и
формы ее распространения.
При отсутствии защиты копирование и последующее использование программы не требуют,
естественно, особых усилий.
Защита может быть условной, относительной. Такая программа свободно распространяется и вы-
полняется при каждой новой инсталляции, однако во время работы постоянно напоминает о ее неузако-
ненном использовании. Лишь тогда, когда пользователь свяжется по указанным координатам с изготови-
телем и оформит соответствующим образом отношения с нимзарегистрирует программу, она «успо-
каивается» (получив требуемый код) и работает, не причиняя хлопот и моральных неудобств.
На западном рынке условно бесплатное предоставление программных продуктов является довольно
распространенным. Такие программы можно получить у знакомых, по каналам компьютерных сетей,
глобальной коммуникационной системы INTERNET. Однако у пользователей имеется к таким продук-
там некий налет пренебрежительности и недоверия, тем более, что такой вид услуг предлагают в основ-
ном малоизвестные фирмы и производители. Возможно, кроме того, и получение программы-вандала
или «троянского коня» вместо декларированного полезного продукта. В таком случае приобретение бес-
платной или условно бесплатной программы может слишком дорого обойтись их пользователю. Поэто-
му гораздо в большей мере пользователи предпочитают покупать у солидных фирм за солидные суммы,
но с гарантией качества и возможностями консультаций и обслуживания.
Жесткая защита программы предполагает выполнение определенных условий для ее функциони-
рования и переноса на другие компьютеры. Такая защита осуществляется различными способами, в ча-
стности:
соответствием установленным параметрам;
наличием ключевой дискеты или другого устройства;
привязкой программы к конкретному компьютеру;
защитой дискет (с программами) от копирования.
При загрузке программы осуществляется проверка заданных условий. При их невыполнении
происходит прерывание работы, которое может сопровождаться:
сообщениями о защите и несоответствии;
уничтожением программы с диска (возможно, и не только программы);
перезагрузкой системы.
Тут уже пользователь, проявляя заботу о своих данных, должен быть осторожным в использо-
вании защищенных, а в общем случае, неизвестного происхождения программ.
Распространение программы с так называемым ключевым устройством (дискетой, разъемом
или иным) предполагает работу программы на любом компьютере (без указания количества ин-