Киберправо и киберэтика


КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ЭЛЕКТРОННОЙ СОБСТВЕННОСТИ ОТ ИССЛЕДОВАНИЯ



Download 1,84 Mb.
bet91/97
Sana06.07.2022
Hajmi1,84 Mb.
#752104
TuriУчебное пособие
1   ...   87   88   89   90   91   92   93   94   ...   97
Bog'liq
учебное пособие (2)

13. КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ЭЛЕКТРОННОЙ СОБСТВЕННОСТИ ОТ ИССЛЕДОВАНИЯ
13.1. Системы защиты информации от исследования и копирования
Основные функции системы защиты по преграждению несанкционированного доступа людей к ресурсам вычислительных систем заключаются прежде всего в идентификации и подтверждении подлинности пользователей при доступе в вычислительную систему, а также разграничении их доступа к компьютерным ресурсам.
Важную роль играет также функция корректного завершения сеанса работы пользователей, предотвращающая возможность реализации угрозы маскировки под санкционированного пользователя вычислительной системы. Обычное завершение сеанса работы должно обязательно проводиться каждым пользователем по окончании его работы. Принудительное же завершение сеанса работы или блокировка устройств ввода-вывода должны выполняться по истечении для пользователя заданного времени отсутствия признаков активности.
Невозможность несанкционированного использования информационных ресурсов вычислительной системы, если доступ к ним все-таки осуществлен, достигается прежде всего защитой хранящихся в памяти компьютера данных и программ от исследования и копирования.
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных, выполняемое путем их зашифровки. Кроме того, должно быть предусмотрено уничтожение остаточной информации, а также аварийное уничтожение данных. Зашифровка информации делает невозможным ее использование без предварительного расшифровывания, осуществимого только при наличии пароля (ключа шифрования). Уничтожение остаточных данных в рабочих областях оперативной и внешней памяти предотвращает возможность их последующего несанкционированного использования. Аварийное уничтожение защищаемой от хищения информации необходимо при обнаружении для этой информации неотвратимой опасности несанкционированного доступа, например, при возникновении отказа в системе защиты.
Защита программ от копирования предотвращает возможность выполнения несанкционированной скопированной программы на другом компьютере. Защита программ от исследования позволяет защитить от исследования алгоритмические и другие детали реализации программы.
Своевременное обнаружение фактов несанкционированных действий пользователей основано на выполнении таких функций, как периодический контроль целостности информации, регистрация, сигнализация, а также контроль правильности функционирования системы защиты.
Периодический контроль целостности конфиденциальной информации позволяет своевременно обнаружить попытки подлога и потери данных, а системной — внедрение программных закладок и компьютерных вирусов.
Для своевременного обнаружения фактов несанкционированных действий регистрация предполагает фиксацию и накопление сведений о всех запросах, содержащих обращения к защищаемым компьютерным ресурсам, включая доступ в вычислительную систему и завершение сеанса работы пользователей. Сигнализация в этом случае состоит в своевременном уведомлении соответствующих компонентов системы защиты и службы безопасности об обнаруженных несанкционированных действиях. Без эффективной реализации функций контроля правильности функционирования системы защиты невозможно достигнуть высокой эффективности функционирования не только подсистемы обнаружения несанкционированных действий пользователей, но и системы защиты в целом.
При защите могут использоваться организационные, юридические и технические средства.
Преимуществом технических мер защиты является возможность предотвращения несанкционированного копирования.
В ряде случаев копирование разрешено законодательством (например, резервное). Однако определить его законность только техническими средствами невозможно (пример — Windows Genuine Advantage: было зафиксировано множество ложных срабатываний). Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.

Download 1,84 Mb.

Do'stlaringiz bilan baham:
1   ...   87   88   89   90   91   92   93   94   ...   97




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish