Необходимость защиты процессов, процедур и программ обработки данных от несанкционированного доступа и использования опреде-ляется следующими факторами:
возможностью случайного или преднамеренного нарушения целостности и истинности вводимой или хранящейся информации на этапе ее ввода в ИС;
возможностью нарушения целостности, истинности и сохранности информации при ее хранении;
возможностью утечки, нарушения целостности, истинности и сохранности информации при ее обработке;
возможностью утечки информации при ее выводе для пользо-вателя, который не должен иметь доступа к данной информации;
возможностью утечки, нарушения целостности, истинности и сохранности информации при ее передаче между отдельными, территориально удаленными ИС на жестких носителях или по линиям связи.
Перечисленные нарушения происходят в результате случайных или преднамеренных, некорректных (неразрешенных) действий пользова-теля (санкционированного или несанкционированного для работы в данной ИС) и приводят к возникновению проблем безопасности ПО.
Указанные нарушения могут возникать в результате воздействия компьютерных вирусов, занесенных в систему ее пользователями с непроверенным программным обеспечением.
Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что также порождает дополнительные проблемы по обеспечению ее сохранности.
Кроме того, современные информационные системы обеспечивают одновременный доступ к вычислительным ресурсам для многих пользователей с территориально удаленных терминалов. В связи с этим возникла и новая проблема обеспечения сохранности программ и данных пользователя от неавторизованного (неопознанного) воздействия со стороны удаленных пользователей информационной системы.
Программные закладки
Опасность нарушения функций программного обеспечения сложных вычислительных систем связана с внесением в программные средства преднамеренных дефектов, именуемых программными закладками, которые служат для целенаправленного скрытого воздействия на техническую или информационную систему.
Программная закладка – несанкционированно внедренная программа, осуществляющая угрозу информации.
Программные закладки являются логическим продолжением электронных закладок (скрытых технических устройств). Чем выше степень компьютеризации и интеллектуализации ИС, тем больше вероятность появления “закладок”. Поэтому одной из современных особенностей проектирования и разработки программного обеспечения ИС является необходимость обеспечения его технологической безопасности.
Программная закладка может быть реализована в виде нескольких команд и иметь достаточно сложный и тонкий механизм активизации, настроенный, например, на строго определенную комбинацию входных данных. Закладка может быть включена в состав как общего программного обеспечения вычислительной установки, так и специальных (прикладных) программных средств, реализующих алгоритм преобразования информации.
Последствием активизации программных закладок может быть полное или частичное нарушение работоспособности ИС, несанкционированный доступ к защищенной конфиденциальной информации, потеря или искажение информации в специальных банках данных и т.д.
В развитых странах крайне осторожно относятся к использованию импортных информационных технологий, с полным основанием подозревая наличие в них преднамеренных дефектов, активизируемых при определенном сочетании входных данных.
Положение осложняется также ситуацией, когда нельзя будет однозначно ответить на вопрос, является ли обнаруженная программная конструкция преднамеренной программной закладкой или непреднамеренным случайным программным дефектом. У автора программной закладки имеется возможность избежать юридической ответственности, используя тонкости разработки программных средств, реализующих особенности алгоритмов и моделей.
В настоящее время для выявления программных закладок и программных дефектов могут быть предложены только дорогостоящие методы контроля исходных текстов программ в сочетании с методами математического моделирования процессов функционирования ИС.
Защита процессов, процедур и программ обработки данных исредства ее обеспечения
Механизмы защиты должны контролировать доступ к информационным ресурсам. Диапазон требований к этим механизмам защиты предполагает, с одной стороны, полную изоляцию выполняемой программы от других программ, а с другой – их взаимодействие и совместное использование.
Защита процессов имеет два аспекта: защита содержания от нелегального просмотра и защита от несанкционированного копирования и распространения. Наиболее надежный механизм для защиты от нелегального просмотра содержания сообщений — криптография.
Защита программ от несанкционированного копирования и распространения может быть обеспечена механизмами защиты, используемыми для обеспечения контроля доступа.
Защита исполняемых файлов, разрешенных к применению, от модификации и заражения компьютерными вирусами предназначена для обнаружения заражения компьютерным вирусом любого файла, разрешенного к применению в операционной среде данного пользователя. Такая защита обеспечивается обязательным контролем попытки запуска любой программы на исполнение, а также контролем содержания запускаемой программы.
Защита от загрузки программного обеспечения несанкционированным пользователем предусматривает исключение возможности свободного доступа со стороны несанкционированного пользователя к ресурсам ИС, к программному обеспечению и информации на ПК. Защита, как правило, обеспечивается аппаратным модулем, устанавливаемым на системную шину ПК, использованием физического ключа для разрешения процесса загрузки и шифрованием служебной информации операционной системы, размещаемой на жестком диске ПК.
Защита от форматирования жесткого диска со стороны пользователей (кроме администратора безопасности) предназначена для исключения вероятности случайного или преднамеренного уничтожения программ и информации со стороны пользователей. Обеспечивается аппаратным модулем, устанавливаемым на системную шину ПК.
Защита от программных закладок предназначена для исключения возможности загрузки в ПК модифицированного программного обеспечения, имеющего в своем теле программные “жучки” для получения повышенного уровня доступа к секретной информации, а также для предотвращения проникновения компьютерных вирусов в информационную систему. Защита обеспечивается аппаратным модулем, устанавливаемым на системную шину ПК, и разрешением загрузки только с системного жесткого диска, установленного в данном ПК.
Статьи к прочтению:
Необходимость (2016)
Похожие статьи:
-
Способы защиты от троянских программ
Муниципальное образовательная учреждение «Асановская средняя образовательная школа» Комсомольского района Чувашской Республики Реферат Троянские…
-
Защита данных в компьютерных сетях.
Существуют несколько видов защиты информации. Защита выбирается в зависимости от оборудования, возможностей и совместимости. Рассмотрим некоторые из них….