Защита от несанкционированного изменения структуры КС в процессе эксплуатации
Защита программных средств от несанкционированного копирования
Угроза несанкционированного копирования информации блокируется двумя группами методов:
- методы, затрудняющие считывание скопированной информации
-методы, препятствующие использованию информации
Методы первой группы основаны на создании в процессе записи информации на носители таких особенностей, которые не позволяют считывать полученную копию на других носителях, не входящих в состав защищаемой КС.
Вторая группа методов противодействия копированию затрудняет использование полученных копированием программ и данных. Наиболее эффективным в этом отношении средством защиты является хранение информации в преобразованном криптографическими методами виде.
При эксплуатации КС неизменность аппаратной и программной структуры требует предотвращения несанкционированного доступа к аппаратной и программной частям КС. Организация доступа обслуживающего персонала отличается от организации доступа пользователей. По возможности устройство освобождается от конфиденциальной информации и отключаются все информационные связи. Техническое обслуживание выполняется под контролем должностного лица. Одним из возможных путей несанкционированного изменения технической структуры КС является подключение незарегистрированных устройств или замена ими штатных устройств КС. Для предотвращения этих угроз используются методы: регулярная проверка конфигурации системы, использование идентификаторов для установления подлинности устройства.
Под контролем целостности программ и данных, хранимых в КС, понимается обнаружении их любых модификаций. В общем случае контроль информационной целостности достигается путем определения характеристики целостной (эталонной) информации, называемой эталонной характеристикой, или эталонным кодом обнаружения модификаций. Эта эталонная характеристика по своему объему значительно меньше контролируемой информации, а ее значение отражает содержимое защищаемых от изменения данных. В процессе непосредственного контроля информационной целостности выполняются следующие действия:
-для контролируемой информации определяется текущая характеристика обнаружения изменений по тому алгоритму, по которому формировалась эталонная характеристика;
-текущая и эталонная характеристика сравниваются. Если они совпадают, то считается, что контролируемая информация не изменялась.
Наиболее простым алгоритмом является контрольное суммирование. В этом случае эталонная характеристика создается путем поразрядного суммирования с накоплением по модулю два всех двоичных слов, образующих контролируемый файл. При этом разрядность контрольной суммы равна разрядности двоичного слова.