Воскресенье , 24 Сентябрь 2017

Особенности программных средств обеспечения компьютерной безопасности (Ляпидов К.В.)

Особенности программных средств обеспечения компьютерной безопасности. 

Ляпидов К.В. (V Всероссийская научно-техническая конференция «Актуальные проблемы информационной безопасности. Теория и практика использования программно-аппаратных средств». 2011)

.

____В настоящее время в связи с ростом количества преступлений в сфере компьютерной информации всё более актуальной становится задача обеспечения компьютерной безопасности.
____Программные методы обеспечения компьютерной безопасности являются на сегодняшний день одними из наиболее перспективных и быстро развивающихся направлений. Это обусловлено следующими факторами:
____— простота тиражирования программных систем защиты на объекты заказчика и разработчика;
____— простота технологии применения;
____— применение программных методов не требует привлечения производства и возможно в самые короткие сроки, при этом позволяя получить достаточный уровень защищённости данных [1].
____Программные средства защиты – это специальное программное обеспечение (ПО) предназначенное для выполнения функции защиты от несанкционированного доступа и вредоносного ПО. Программные средства защиты также включаются в состав систем обработки данных.
____К наиболее распространённым и эффективным средствам защиты данных относятся:
____— антивирусные программы;
____— архивация данных;
____— криптографическая защита;
____— идентификация пользователей по индивидуальным характеристикам;
____Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом [2].
____Современные антивирусные программы используют следующие методы обнаружения компьютерных вирусов:
____— сканирование кода файлов системы и сопоставление их с антивирусной базой сигнатур с целью выявления вредоносного ПО;
____— обнаружение нестандартного исполнения программ;
____Основными недостатками при использовании антивирусных программ являются:
____— необходимость периодического обновления антивирусной базы данных сигнатур;
____— ложное срабатывание;
____— относительно высокое потребление вычислительных ресурсов системы;
____— крайне низкая эффективность против новых видов компьютерных вирусов.
____Архивация или сжатие данных – это объединение файлов и каталогов в архив (единый файл), а также устранение избыточности содержащейся в данных, вследствие чего происходит общее сокращение объёма файлов. Архивация применяется в случаях ограниченности ресурсов для размещения резервных копий данных в их исходном виде.
____На сегодняшний день наиболее распространёнными являются следующие архивные форматы: RAR, ZIP, TAR и JAR.
____В целях обеспечения безопасности и конфиденциальности заархивированных данных в большинстве современных архиваторов (WinRAR, WinZIP, RAR и др.) имеется возможность установки пароля к архиву.
____Криптографическая защита (шифрование данных) – это способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи [3].
____Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д.
____Программная реализация более практична, допускает известную гибкость в использовании. Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
____— устойчивость шифра к криптоанализу должна быть такой, чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров (с учетом возможности организации сетевых вычислений) или требовать создания использования дорогих вычислительных систем;
____— криптостойкость обеспечивается не секретностью алгоритма, а секретностью ключа (разделяют криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете));
____— зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
____— шифр должен быть стойким даже в случае, если нарушителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных;
____— незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста;
____— структурные элементы алгоритма шифрования должны быть неизменными;
____— шифротекст не должен существенно превосходить по объему исходную информацию;
____— дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;
____— ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;
____— не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
____— любой ключ из множества возможных должен обеспечивать равную криптостойкость (обеспечение линейного (однородного) пространства ключей);
____— время шифрования не должно быть большим;
____— стоимость шифрования должна быть согласована со стоимостью закрываемой информации [4].
____Виды шифрования:
____— шифрование файлов;
____— шифрование дисков;
____— создание файл-контейнера;
____— блочное шифрование.
____В целях повышения безопасности и эффективности использования метода шифрования предлагается использовать USB-ключ для хранения ключей шифрования, который в свою очередь должен быть защищён паролем, что исключит его неправомерное использование третьими лицами.
____Основным недостатком метода криптографической защиты является абсолютная неэффективность в случае сетевого взлома или внедрения в компьютер вредоносного программного обеспечения.
____Идентификация пользователей по индивидуальным характеристикам – это методы опознавания пользователя по его отличительным особенностям (сетчатка глаза, отпечатки пальцев, подпись, голос и др.).
____Наиболее эффективными являются методы опознавания по отпечаткам пальцев и сетчатке глаза т.к. данные характеристики являются строго индивидуальными и  подделка их является крайне затруднительной. Следует отметить, что применение подобных методов целесообразно только в случаях защиты данных повышенной секретности т.к. подобные системы являются дорогостоящими и нерентабельны для частного использования.
____Использование метода распознавания голоса нельзя признать достаточно надёжным, несмотря на то, что голос также является индивидуальной особенностью каждого человека. Основным недостатком такого метода является возможность его имитации, а также изменения в силу ряда причин.
____Подводя итоги следует отметить, что полноценную программную защиту данных способен обеспечить только комплекс вышеописанных программных средств. Использование антивирусных систем – в целях обеспечения защиты от вредоносных программ, архивирование данных – для создания резервных копий данных, шифрование – в целях обеспечения конфиденциальности данных, идентификация пользователей по индивидуальным характеристикам – как метод защиты информации повышенной секретности.

.

Список использованных источников

1. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях // М.: Изд-во «Яхтсмен», 2006. – С.8.

2. http://ru.wikipedia.org/wiki/Антивирусная_программа.

3. http://ru.wikipedia.org/wiki/Шифрование.

4. Яковлев А.В., Безбогов А.А., Родин В.В., Шамкин В.Н. Криптографическая защита информации // Тамбов: Изд-во Тамб. гос. техн. ун-та, 2008. – С. 13.

.

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *