Информационная безопасность. Курс лекций - А. Артемов
Шрифт:
Интервал:
Закладка:
– выполнение ряда арифметических операций над данными в зависимости от результатов работы защитного механизма.
Блок ответной реакции (БОР) реализует ответные действия программы при обнаружении ею попытки анализа и взлома защитных механизмов. Такими действиями могут быть:
– саморазрушение программы или частичное уменьшение числа выполняемых ею функции;
– необратимая перестройка окружающей среды нот свои потребности, что приводит к невозможности работать на данной ПЭВМ с любыми другими пакетами, кроме данного;
– разрушение окружающей среды, в том числе запуск в профаммную среду вирусов и создание в ней "троянских коней".
– различные способы "издевательства" над пользователем, например замедление реакции программы, подача различных звуковых сигналов в случайные моменты времени, вывод посторонних изображений, добавление комментариев к вводимой и выводимой информации и тому подобное.
Блок ответной реакции может заметно демаскировать систему защиты. С целью снижения демаскирующего эффекта применяются идеи кратности ответной реакции (только после определенного числа запусков) и отложенности возмездия (ответная реакция происходит через определенное время или при срабатывании фрагмента программы, далеко отстоящего от блока сравнения характеристик среды).
Идеи постепенности ответной реакции и частичной деградации исполняемой программы перед полным прекращением работоспособности имеют в плане защиты некоторые плюсы:
– пользователь несанкционированной копии не сразу замечает факт наличия реакции системы защиты;
– желание вскрывать защиту может не появиться, так как используемая программа воспринимается как просто плохо отлаженная;
– может пропасть желание использовать программу из-за страха получить какую-нибудь неизвестную реакцию.
Отрицательным моментом является возникновение антирекламы, поскольку ответная реакция может быть воспринята как свойство самого продукта в незащищенном виде.
Эффект ответной реакции может быть усилен, если она соответствующим образом описана в документации. Возможно описание не всех ответных воздействий или некоторое их преувеличение.
Следует упомянуть о демонстрационных версиях программ, распространяемых с целью рекламы. Представляется, что способ их создания путем установки переключателя в блоке ответной реакции, реализующего частичную потерю программой своих функций, вряд ли может быть признан удачным. Такая демонстрационная версия может быть легко превращена нарушителем в рабочую. Демонстрационная версия должна быть специальной программой, у которой недопустимые функции отсутствуют физически. Кроме того, должны отсутствовать все защитные механизмы, и даже намеки на них.
Глоссарий
Основные термины и определения в области информационной безопасности офисной деятельности
А
Аналитическая работа – комплексное исследование различной целевой направленности, предназначенное для выявления, структуризации и изучения опасных объективных и субъективных, потенциальных и реальных ситуаций, которые могут создать риск для экономической безопасности фирмы, ее деятельности или персонала, привести к материальным, финансовым или иным убыткам, падению престижа фирмы или ее продукции. Аналитическая работа ведется службой безопасности или информационно-аналитической службой фирмы, носит превентивный, информационный характер и использует в качестве инструмента учетный аппарат, предназначенный для фиксирования (протоколирования) необходимых для анализа сведений. Результаты аналитической работы показывают степень безопасности интеллектуальной собственности, условий функционирования фирмы и являются основой для построения и совершенствования системы защиты традиционных и электронных конфиденциальных информационных ресурсов фирмы, формирования рубежей охраны территории, здания, помещений, оборудования, продукции и персонала фирмы.
Аналитическая работа по выявлению каналов несанкционированного доступа к конфиденциальной информации — прогнозирование и выявление на основе комплексного исследования сложившихся или предполагаемых ситуаций состава и особенностей образования каналов несанкционированного доступа к конфиденциальной информации конкретной фирмы в единстве с изучением характера возможных угроз ее информационной безопасности. Исследование проводится в целях выработки методов защиты, пассивного и активного противодействия злоумышленнику, который тайно находит или формирует и использует каналы несанкционированного доступа (НСД) к информации, получения (добывания) ценных для него сведений. В основе исследования фирмой возможных каналов НСД лежит классификация, учет и изучение источников конфиденциальной информации фирмы, каналов естественного, объективного распространения этой информации, источников угрозы конфиденциальной информации и контроль эффективности системы защиты информации. Другие методы носят случайный характер ожидания ошибки в тайных действиях злоумышленника. На основе результатов аналитической работы определяются, учитываются и контролируются организационные и технические каналы НСД, вырабатываются меры предотвращения образования этих каналов, разрабатывается и систематически модифицируется система защиты информации фирмы, определяется ее структура и стоимость в соответствии с реальными опасностями, угрожающими ценной информации, ведется оценка надежности этой системы.
Аналитическая работа с источником конфиденциальной информации — комплексное исследование максимального числа источников, владеющих или содержащих конфиденциальные сведения. Предусматривает: выявление и классификацию источников конфиденциальной информации; изучение реального классифицированного состава циркулирующей конфиденциальной информации фирмы с указанием источников, обеспечиваемых функций и видов работы; изучение данных учета осведомленности сотрудников в тайне фирмы в разрезе каждого руководителя и сотрудника (в том числе технического), т. е. изучение степени и динамики реального владения персонала конфиденциальной информацией; изучение состава конфиденциальной информации в разрезе документов, т. е. изучение правильности расчленения тайны (конфиденциальной информации) между документами и определение избыточности ценной информации в документах; изучение выявленных угроз каждому отдельному источнику конфиденциальной информации; определение степени эффективности методов защиты информации, предпринятых по каждому источнику, и методов защиты, которые могут быть дополнительно использованы при активных действиях злоумышленника. При этом учитывается, что персонал является главным источником и виновником утраты конфиденциальной информации. Обязательному учету подлежат все санкционированные и несанкционированные обращения сотрудников к конфиденциальной информации, документам и базам данных.
Аналитическая работа с источником угрозы конфиденциальной информации – комплексное исследование максимального числа объектов и субъектов, представляющих опасность для Информационной безопасности фирмы. Предусматривает выявление и классификацию источников угрозы конфиденциальной информации, разработку мероприятий по локализации и ликвидации объективных угроз, изучение каждого отдельного субъективного внутреннего и внешнего источника угрозы конфиденциальной информации, учет направленности интересов каждого источника, степени его опасности (анализ риска) при реализации угрозы. В области внешних источников угрозы аналитическая работа связана с маркетинговыми исследованиями, которые регулярно ведет любая фирма. Анализ внутренних источников угрозы имеет целью выявление и изучение недобросовестных интересов и злоумышленных устремлений отдельных сотрудников фирмы и партнеров. В процессе анализа источников выявляются факты получения злоумышленником секретов фирмы, факты сотрудничества персонала фирмы с конкурентами или наличия в составе сотрудников фирмы злоумышленника.
Аналитическая работа с каналом объективного распространения конфиденциальной информации – комплексное исследование максимального числа коммуникативных каналов, по которым перемещаются конфиденциальные сведения в санкционированном режиме. Предусматривает: выявление и изучение реального классифицированного состава каналов объективного распространения конфиденциальной информации фирмы; изучение составных элементов каждого канала с целью нахождения опасных участков, способствующих возникновению канала несанкционированного доступа к информации; изучение состава ценной информации, циркулирующей в каждом канале; изучение состава ценной информации, циркулирующей между источниками; изучение распространения информации при коммуникативных связях; изучение методов защиты, предпринятых по каждому каналу, дополнительных мер противодействия злоумышленнику при активных угрозах и в экстремальных ситуациях. Информация должна поступать к конкуренту только по контролируемому каналу.