Защита компьютерной информации. Терехов А.В - 36 стр.

UptoLike

Статистические показатели содержат паспортные данные об основных блоках, устройствах, кана-
лах, модуле BIOS (тип, дата регистрации, размер оперативной и расширенной памяти, число портов, на-
копителей и пр.) и также достаточно хорошо идентифицируют компьютер. Их проверка при выполнении
программы обеспечивает, возможно, менее качественную (показатели могут оказаться не уникальными),
но более надежную в работе привязку к компьютеру.
Защита дискет от копирования. Подготовив ключевую дискету или дискету с заданным количе-
ством инсталляций программного продукта, разработчик хочет надеяться, что эта дискета не мо-
жет быть воспроизведена, размножена, тиражирована. Для этого дискета защищается от копиро-
вания. Существует множество способов и форм этой защиты, многие из них хороши и достаточно
надежны, хотя стопроцентную гарантию ни одно из них дать не может.
Защищаемые дискеты должны удовлетворять следующим основным требованиям:
позволять свободное считывание информационных файлов с дискеты, независимо от типа компью-
тера;
обладать уникальными характеристиками, исключающими воспроизведение, появление двойника;
быть недоступной для операции копирования содержащейся на ней информации.
Для достижения этих целей применяют, в частности, следующие методы:
использование нестандартного (отличного от обычного, системного) формата дискеты;
пропуск дорожки при форматировании: программа копирования встречает неформатированную
дорожку и прекращает операцию;
введение дополнительных секторов, невоспроизводимых стандартными средствами копирования
(DiskCopy);
создание псевдосбойных секторов (с несовпадением контрольных сумм): ошибка не мешает чи-
тать данные, но не позволяет осуществить копирование;
механическое повреждение диска (острым предметом, лазерным лучом) с последующем форма-
тированием его; метод считается надежным, хотя вряд ли является очень удобным.
Существенным недостатком большинства этих методов защиты, а также их конкретных реализаций
является то, что они рассчитаны на стандартные средства копирования (вернее, на противодействие им)
типа DiskCopy. Однако в настоящее время разработано и выпущено в свет множество других более со-
вершенных программ и утилит, осуществляющих копирование дисков. Эти средства анализируют (Сору
II PC, CopyMaster) все дисковое пространство, выполняют побитовое копирование (Disk Explorer) и
полностью воспроизводят дискету.
Программная защита данных при их передаче. Передача данных по линиям сети, в особенности,
на большие расстояния требует принятия дополнительных мер безопасности, в том числе, на
уровне разработчиков систем, специалистов по созданию систем коммуникации и удаленной
связи.
Защита данных при их передаче представляется в двух основных аспектах: 1) защита досто-
верности данных; 2) защита данных от перехвата и нелегального использования.
Защита достоверности данных особенно актуальна при передаче документов по линиям электрон-
ной почты. Имеется в виду сохранение юридической значимости документа, предотвращение подделок,
появления фиктивных документов. Современная электронная почта предполагает передачу документов
посредством факс-модемов через графический интерфейс. Эти средства позволяют передавать и вос-
производить подпись, печать и другие идентифицирующие признаки передающего юридического лица.
По российскому законодательству электронная подпись признается действительной и юридически
значимой, разумеется, при наличии специальных программно-технических средств, обеспечивающих
идентификацию подписи. На право удостоверять идентичность электронной цифровой подписи требу-
ется лицензия, выдаваемая уполномоченными на это органами.
Для защиты данных сети от несанкционированного использования применяются следующие меры и
средства:
организация доступа и разграничение полномочий;
криптография, шифрование документов;