Реферат написав: Кисельов Антон
Московський інститут радіотехніки, електроніки та автоматики (технічний університет)
Даний реферат розповідає про загальних методах захисту інформації. Причому не тільки про захист текстів, а й про захист програм. Тут наведено невеликі приклади ілюструють, як принципи захисту так і принципи виламування зашифрованої інформації. Більш докладно все розказано в літературі, назва якої приведено в кінці реферату.
Програми-шіфровщікі досить-таки ефективні, однак є можливість поставити "жучок" на шини даних, за якими передається інформація від оперативної пам'яті до процесора для обробки даних, в такому випадку такі програми просто не приносять користі. Для захисту від такого роду шпигунства використовують захист інформації на фізичному рівні, тобто перш ніж передавати інформацію від одного пристрою до іншого її пропускають через спеціальні мікросхеми, звані перестановки і підстановочних блоками. Пройшовши через серію таких блоків, інформація виявляється зашифрованою і її можна пересилати до іншого пристрою у якого є така ж серія блоків, пройшовши через яку інформація знову стає придатною для обробки. Цей метод хороший тим, що маючи одне і теж кількість блоків, користувач може скласти тисячі кодів, налаштовуючи спеціальним чином ці мікросхеми. Але і тут є свої мінуси: швидкодія комп'ютера значно знижується, щоб змінити код шифровки потрібно викликати фахівця, який природно буде знати про те, що користувач змінив код і на який код. Тому цей метод захисту інформації не набув великого розвитку. Ним користуються лише військові та деякі великі підприємства.
Як правило таких заходів захисту інформації виявляється недостатньо, так як існує можливість, що якийсь злочинець вночі забереться в офіс фірми і спокійно перепише всю інформацію. Для захисту інформації від такого роду злочинців існують індивідуальні коди. Перш ніж скористатися інформацією користувач повинен ввести свій індивідуальний код, за яким система розпізнає хто намагається почати працювати з даними. Тут так само виникають проблеми: співробітників фірми може бути дуже багато, в результаті код стає довшим, крім того необхідний довгий код, щоб хакеру при спробі дізнатися пароль шляхом перебору всіх комбінацій потрібно було якомога більше часу, однак людина з працею запам'ятовує невеликий код, а довгий пароль йому просто не запам'ятати. Щоб використовувати довгий пароль, людині доводиться записувати його на папірці, а в разі її втрати існує ймовірність того, що одного разу до секретної інформації фірми пробереться конкуруюча фірма, крім цього набір довгого пароля вимагає часу, за яке злочинець зможе розпізнати пароль і використовувати в своїх цілях . Для того щоб цього не сталося, стали використовувати магнітні картки на яких записана велика частина пароля, а користувачеві потрібно лише ввести невеликий шматочок, який він здатний чітко запам'ятати. Це відкрило нові можливості, адже крім пароля на магнітному носії можна зберігати будь-яку іншу інформацію про користувача щоб збільшити ступінь надійності системи захисту. Такі заходи захисту в основному використовують банки; ними користуються як співробітники банку так і його клієнти.
Такий прийом роботи необхідно враховувати програмісту при створенні інформаційно-пошукової системи, щоб убезпечити інформацію. Для цих цілей використовують складні алгоритми, які не дають можливість системі при додаванні параметрів для пошуку видавати інформацію про те, що є такі дані до яких доступ для користувача заборонений. Крім того, якщо система знаходить дії користувача підозрілими, то вона записує всі команди в спеціальний журнал, щоб потім оголосити користувачеві, що має необмежений доступ до даних, про підозрілих діях одного із співробітників фірми.
Крім того, захист інформації необхідна і для програміста, щоб захистити своє дітище від несанкціонованих дій. На першому місці стоїть захист від копіювання. Адже будь-який користувач буде з великим задоволенням користуватися програмою безкоштовно, ніж виплачуючи програмісту певну суму грошей. Тому робота хакерів з розкриття захисту від копіювання постійно стимулюється користувачами, що змушує програмістів вдаватися до всіляких хитрощів. Найпростіший спосіб захисту заснований на тому, що при зчитуванні інформації з носія, комп'ютер знає починаючи з якого і закінчуючи яким сектором зчитувати інформацію, програмісту досить домовитися про те, що перед початком виконання програма повинна перевірити чи знаходиться вона або деякий контрольний файл на даному секторі. Але це найпримітивніший спосіб захисту, який дуже легко розкрити, тому програмісти стали використовувати інші методи: нестандартне форматування доріжок, установка збійних секторів як програмним так і фізичним шляхом, запис параметрів комп'ютера, серійних номерів БІОС, використання індивідуальних паролів при установці програми. Всі ці заходи ефективні лише при грамотному спільне використання їх.
Але все одно створюються спеціальні програми, які дозволяють в обхід захисту, встановленої в програмі скопіювати її собі, причому це не тільки програми, написані хакерами, але і програми написані самими програмістами, які активно борються з комп'ютерним піратством!
Система захисту програми від копіювання тим надійніше, чим складніше сама система, але таку систему можуть створити лише досвідчені програмісти, які спеціалізуються в області захисту інформації, тому часто програмісти користуються спеціальними програмами, які автоматично встановлюють систему захисту в готовий EXE-файл. Так що зовсім не потрібно замислюватися над способом захисту програм, досить запустити спеціальну програму, вказати файл, який потрібно захистити, вказати метод захисту і програма сама все зробить сама.
Практично будь-яку інформацію можна захистити, якщо користувач побажає це зробити, зберігши її таким чином. В недалекому майбутньому комп'ютери замінять багато звичних зараз речі, отже нам доведеться довірити комп'ютеру найпотаємніше, яке людина ніколи в житті не довірить іншій людині, тому потрібно більш надійний захист інформації, така що таємниці людини зможуть лише дізнатися в крайньому випадку після його смерті. Людство сподівається, що компьютер стане другом, якому можна буде сказати все, знаючи що він ніколи сам не розкриє їх таємниці.
Д.Сяо, Д.Керр, С.Меднік, "Захист ЕОМ" / Москва 1982р.
Д.Дж.Хоффман, "Сучасні методи захисту інформації" / Москва 1980р.
Опис Floppy Disc Analyzer 5.5 фірми "Мед Інком"