ання файлів, містять виконані код програми. Загальною властивістю засобів захисту програм від несанкціонованого копіювання є обмежена стійкість такого захисту, бо, в кінцевому рахунку, виконані код програми надходить на виконання в центральний процесор у відкритому вигляді і може бути простежено за допомогою апаратних отладчиков. Однак ця обставина не знижує споживчі властивості засобів захисту до нуля, так як основна мета їх застосування - максимально утруднити, хоча б тимчасово, можливість несанкціонованого копіювання цінної інформації.
Контроль цілісності програмного забезпечення проводиться за допомогою зовнішніх засобів (програм контролю цілісності) і внутрішніх засобів (вбудованих в саму програму).
Контроль цілісності програм зовнішніми засобами виконується при старті системи і полягає в порівнянні контрольних сум окремих блоків програм з їх еталонними сумами. Контроль цілісності програм внутрішніми засобами виконується при кожному запуску програми на виконання і складається в порівнянні контрольних сум окремих блоків програм з їх еталонними сумами. Такий контроль використовується в програмах для внутрішнього користування.
Одним з потенційних каналів несанкціонованого доступу до інформації є несанкціоноване спотворення прикладних і спеціальних програм порушником з метою отримання конфіденційної інформації. Подібні дії можуть переслідувати мету зміни правил розмежування доступу або обходу їх (при впровадженні в прикладні програми системи захисту) або організацію непомітного каналу отримання конфіденційної інформації безпосередньо з; прикладних програм (При впровадженні в прикладні програми). Одним з методів протидії цьому є контроль цілісності базового програмного забезпечення, здійснюваний за допомогою спеціальних програм. Однак даний метод недостатній, оскільки передбачає, що програми контролю цілісності не можуть бути піддані модифікації порушником.
При захисті комерційної інформації, як правило, використовуються будь-які існуючі засоби і системи захисту даних від несанкціонованого доступу, але в кожному випадку слід реально оцінювати важливість інформації, що захищається і збиток, який може завдати її втрата.
Чим вище рівень захисту, тим вона дорожча. Скорочення витрат йде в напрямку стандартизації технічних засобів. У ряді випадків виходячи з конкретних цілей і умов рекомендується застосовувати типові засоби, що пройшли атестацію, навіть якщо вони поступаються індивідуально виготовленим за деякими параметрами.
Захист інформації може вирішуватися різними методами, але найбільшою надійністю та ефективністю володіють (А для каналів зв'язку є єдино доцільними) системи і засоби, побудовані на базі криптографічних методів. У разі використання інших методів велику складність становить доказ достатності реалізованих заходів та обгрунтування надійності системи захисту від несанкціонованого доступу.
Необхідно мати на увазі, що підлягають захисту відомості можуть бути отримані В«противникомВ» не тільки за рахунок проникнення в ЕОМ, які з достатнім ступенем надійності можуть бути відвернені (наприклад, всі дані зберігаються тільки в зашифрованому вигляді), а й за рахунок побічних електромагнітних випромінювань і наведень на ланцюгу живлення та заземлення ЕОМ, а також проникнення в канали зв'язку. Усі без винятку електронні пристрої, блоки і вузли ЕОМ в тій чи іншій мірі випромінюють побічні сигнали, причому вони можуть бути досить потужними і поширюватися на відстані від декількох метрів до декількох кілометрів. Найбільшу небезпеку становить отримання В«противникомВ» інформації про ключі. Відновивши ключ, можна вжити успішні дії по заволодінню зашифрованими даними, які, як правило, оберігаються менш серйозно, ніж відповідна відкрита інформація. З цієї точки зору вигідно відрізняються саме апаратні і програмно-апаратні засоби захисту від несанкціонованого доступу, для яких побічні сигнали про ключової інформації істотно нижче, ніж для суто програмних реалізацій.
Отже, визначальним фактором при виборі і використанні засобів захисту є надійність захисту.
В
Список літератури
1. Титоренко Г.А. Автоматизовані інформаційні технології в економіці. М.: ЮНИТИ, 2008. p> 2. Бикова О.В., Стоянова Є.С. Фінансове мистецтво комерції. М.: Перспектива, 2009. p> 3. Тихомиров В.П., Хорошилов А.В. Введення в інформаційний вибір. М.: Фінанси і статистика, 2009. p> 4. Ковальков В.П. Ефективні технології в маркетингу. Спб.: Економічна освіта, 2008. p> 5. Глазьєв В.П. Операційні технології міжбанківського фінансового ринку. М.: ЮНИТИ, 2009. <В