Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 113 стр.

UptoLike

113
формация изменена или скрыта. Так, например, если изменить
имена файлов, выводимых на экран монитора, то случайный
пользователь не сможет вызвать такие файлы.
Функциональные особенности аппаратуры могут исполь-
зоваться для защиты программ. Любая программа, размещен-
ная в ПЗУ, будет отражать присущее этому устройству свойст-
во, разрешающее только чтение информации. Попытки обойти
это свойство программным способом будут безуспешны, если
только не скопировать программу в память, допускающую за-
пись, где незаконная копия может быть изменена.
4.4 Средства защиты с запросом информации
Включение защиты в программу связано с разработкой
программ с запросом информации, т.е. требующих для своей
работы ввода дополнительной информации, такой, как пароли,
номера ключей и т.п.
4.4.1 Пароли
Обычные пароли не являются в полном смысле средствами
защиты, они скорее относятся к механизмам управления досту-
пом. Пароли обеспечивают сохранение целостности программно-
го обеспечения в составе вычислительной системы, но для под-
держания системы паролей требуется высокая дисциплинирован-
ность. Пароли должны быть просты для запоминания, чтобы не
записывать их, и не должны быть столь очевидными, чтобы на-
рушитель мог угадатьони не должны быть связаны с адресом
или названием фирмы. Вопросно-ответные системы, которые за-
прашивают место рождения, девичью фамилию и т.п., обеспечи-
вают высокий уровень защиты, но требуют значительных ресур-
сов и времени работы вычислительной системы. Использование в
качестве пароля отдельных элементов условного слова, например
первой и пятой буквы, предотвращает ситуацию, когда целое
слово могло бы быть случайно услышано. Так называемый одно-
разовый блокнотболее надежный механизм формирования па-
ролей; в этом случае пароль является составным, наподобие лист-
ков блокнота, которые открываются одновременно (такой пароль
                              113


формация изменена или скрыта. Так, например, если изменить
имена файлов, выводимых на экран монитора, то случайный
пользователь не сможет вызвать такие файлы.
     Функциональные особенности аппаратуры могут исполь-
зоваться для защиты программ. Любая программа, размещен-
ная в ПЗУ, будет отражать присущее этому устройству свойст-
во, разрешающее только чтение информации. Попытки обойти
это свойство программным способом будут безуспешны, если
только не скопировать программу в память, допускающую за-
пись, где незаконная копия может быть изменена.

    4.4 Средства защиты с запросом информации

    Включение защиты в программу связано с разработкой
программ с запросом информации, т.е. требующих для своей
работы ввода дополнительной информации, такой, как пароли,
номера ключей и т.п.

    4.4.1 Пароли

     Обычные пароли не являются в полном смысле средствами
защиты, они скорее относятся к механизмам управления досту-
пом. Пароли обеспечивают сохранение целостности программно-
го обеспечения в составе вычислительной системы, но для под-
держания системы паролей требуется высокая дисциплинирован-
ность. Пароли должны быть просты для запоминания, чтобы не
записывать их, и не должны быть столь очевидными, чтобы на-
рушитель мог угадать – они не должны быть связаны с адресом
или названием фирмы. Вопросно-ответные системы, которые за-
прашивают место рождения, девичью фамилию и т.п., обеспечи-
вают высокий уровень защиты, но требуют значительных ресур-
сов и времени работы вычислительной системы. Использование в
качестве пароля отдельных элементов условного слова, например
первой и пятой буквы, предотвращает ситуацию, когда целое
слово могло бы быть случайно услышано. Так называемый одно-
разовый блокнот – более надежный механизм формирования па-
ролей; в этом случае пароль является составным, наподобие лист-
ков блокнота, которые открываются одновременно (такой пароль