10.7. Защита программных продуктов
Программные продукты являются важными объектами защиты по целому ряду причин:
1) они представляют собой продукт интеллектуального труда специалистов высокой квалификации, или даже групп из нескольких десятков или даже сотен человек;
2) проектирование этих продуктов связано с потреблением значительных материальных и трудовых ресурсов и основано на применении дорогостоящего компьютерного оборудования и наукоемких технологий;
3) для восстановления нарушенного программного обеспечения необходимы значительные трудозатраты, а применение простого вычислительного оборудования чревато негативными результатами для организаций или физических лиц.
Защита программных продуктов преследует следующие цели:
• ограничение несанкционированного доступа отдельных категорий пользователей к работе с ними;
• исключение преднамеренной порчи программ с целью нарушения нормального хода обработки данных;
• недопущение преднамеренной модификации программы с целью порчи репутации производителя программной продукции;
• препятствование несанкционированному тиражированию (копированию) программ;
• исключение несанкционированного изучения содержания, структуры и механизма работы программы.
Программные продукты следует защищать от несанкционированных воздействий различных объектов: человека, технических средств, специализированных программ, окружающей среды. Влияние на программный продукт возможно через применение хищения или физического уничтожения документации на программу или самого машинного носителя, а также путем нарушения работоспособности программных средств.
Технические средства (аппаратура) через подключение к компьютеру или передающей среде могут осуществить считывание, расшифровку программ, а также их физическое разрушение.
Заражение вирусом можно выполнить с помощью специализированных программ, вирусного заражения программного продукта, его несанкционированного копирования, недозволенного изучения его содержания.
Окружающая среда из-за аномальных явлений (повышенного электромагнитного излучения, пожара, наводнений) может быть причиной физического разрушения программного продукта.
Самый простой и доступный способ защиты программных продуктов заключается в ограничении доступа к ним с помощью:
• парольной защиты программ при их запуске;
• ключевой дискеты;
• специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.
Для того чтобы избежать несанкционированного копирования программ, специальные программные средства защиты должны:
• идентифицировать среду, из которой программа запускается;
• вести учет числа выполненных санкционированных инсталляций или копирования;
• противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.
Для программных продуктов действенными защитными мерами являются:
1) идентификация среды, из которой запускается программа;
2) ввод учета числа выполненных санкционированных инсталляций или копирования;
3) противодействие нестандартному форматированию запускающей дискеты;
4) закрепление месторасположения программы на жестком диске;
5) привязка к электронному ключу, вставляемому в порт ввода-вывода;
6) привязка к номеру BIOS.
При защите программных продуктов необходимо использовать и правовые методы. Среди них выделяются лицензирование соглашений и договоров, патентная защита, авторские права, технологическая и производственная секретность.
10.8. Обеспечение безопасности данных на автономном компьютере
Самыми типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Одна из первых рекомендаций пользователю состоит в резервировании данных.
Для магнитных дисков имеется такой параметр, как среднее время между отказами. Он может быть выражен в годах, поэтому необходимо резервное копирование.
При работе на компьютере данные иногда не читаются из-за выхода из строя платы управления жестким диском. При замене платы контроллера и перезагрузке компьютера можно вновь выполнять прерванную работу.
Для того чтобы обеспечить сохранность данных, необходимо создавать резервные копии. Применение копирования как одного из методов обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования. В зависимости от значимости информации иногда производят дубль-резервное копирование. Не следует пренебрегать и тестированием резервных копий. Данные необходимо защищать и в случае работы компьютера в малой сети, когда пользователи используют общие ресурсы файлового сервера.
К методам обеспечения безопасности относят:
• использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;
• сохранение важных данных на гибких магнитных дисках;
• помещение данных в защищенные паролем архивные файлы;
• включение в защитную программу регулярной проверки на компьютерные вирусы.
Существует три основных способа применения антивирусных программ:
1) поиск вируса при начальной загрузке, когда команда запуска антивирусной программы включается в AUTOEXEC.bat;
2) запуск вирусной программы вручную;
3) визуальный просмотр каждого загружаемого файла.
Прагматичным методом обеспечения безопасности информации на автономном компьютере является парольная защита. После включения компьютера и запуска программы установки СМ08 пользователь может дважды ввести информацию, которая становится паролем. Далее защита на уровне CMOS блокирует компьютер целиком, если не введен правильный пароль.
В случае когда применение пароля нежелательно при начальной загрузке, некоторые модели клавиатуры можно заблокировать с помощью физических ключей, поставляемых в комплекте с компьютером.
Возможность защиты некоторых файлов предусматривается при работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД) и выполнении команды сохранения файлов (Сохранить как...). Если в данном случае нажать на кнопку Options (Параметры), то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом. Для того чтобы восстановить первоначальную форму защищенных таким образом данных, следует ввести тот же самый пароль. Пользователь может забыть либо, записав его на бумажном носителе, элементарно потерять пароль, тогда могут возникнуть еще большие неприятности, чем при работе без парольной защиты.
Способы защиты компьютеров, работающих автономно или в составе небольшой сети, дома или в офисе, достаточно разнообразны. При выборе стратегии защиты информации на компьютере надо найти компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, которые налагаются системой защиты на работу с данными.
10.9. Безопасность данных в интерактивной среде
Интерактивные среды уязвимы с позиций безопасности данных. Примером интерактивных сред является любая из систем с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет.
Электронная почта представляет собой любой вид связи, используемый компьютерами и модемами. К наиболее незащищенным местам в электронной почте относятся пункт исходящей почты отправителя и почтовый ящик получателя. Каждый из программных пакетов электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, что может привести к злоупотреблению злоумышленниками.
Электронная почта при обеспечении пересылки сообщений способна принести значительный вред получателю сообщений. Для предотвращения нежелательных последствий следует использовать и другие приемы безопасности, в том числе:
• нельзя сразу запускать программы, полученные по электронной почте, особенно вложения. Необходимо сохранить файл на диске, проверить его антивирусной программой и только затем запускать;
• запрещается сообщать свой пароль и личные данные, даже если отправитель предлагает адресату нечто очень заманчивое;
• при открытии полученных файлов МС Office (в Word, Excel) следует по возможности не использовать макросы;
• важно стараться применять проверенные, а также более новые версии почтовых программ.
Одной из важных проблем для пользователей Интернет является проблема безопасности данных в самой сети. Подключение пользователя к ресурсам производится через провайдера. С целью защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет применяется система полномочий, или управление доступом. Каждый файл данных (или другие ресурсы компьютера) обладает набором атрибутов, которые сообщают, что данный файл может просмотреть кто угодно, но изменять его имеет право лишь владелец. Еще одна проблема заключается в том, что никто, кроме владельца, не может просмотреть файл, несмотря на то что видны имена этих информационных ресурсов. Обычно пользователь стремится каким-то образом защитить свою информацию, но необходимо помнить, что системные администраторы могут преодолеть системы защиты. В данном случае на помощь приходят разнообразные методы шифрования информации с использованием ключей, разработанных пользователем.