"С.П.Расторгуев, А.Е.Долгин "Как защитить информацию" (пособие по борьбе с хакерами)" - читать интересную книгу авторастартовых блоков программы с помощью известных отладчиков и
дизассемблеров (удача же на первых шагах, наоборот, подхлестнет "спортивный" интерес); уникальность применяемых систем (если на один и тот же "замок" закрыты программы разных авторов, то с ним стоит и повозиться). А если к тому же пакет решает специальные задачи (не интересен широкому кругу пользователей) и обходится дешевле, чем оплата профессионального хакера, - то можно быть спокойным, "краж" не будет. Но, предположим, перед неким хакером все же поставили такую цель. К сожалению, пока не существует объективных критериев оценки надежности того или иного алгоритма либо их комбинаций, зато из субъективных можно взять за основу - время, которое понадобится для "взлома". Шансы того, что защита целиком будет вскрыта, могут быть подсчитаны на основании следующих параметров: вероятность наличия у хакера спецсредств копирования и анализа защищенных программ; объем и степень популярности примененной системы охраны; насколько интересна сама программа другим пользователям; стоимость программы и системы защиты. Обеспечение БЕЗОПАСНОСТИ В ЛОКАЛЬНЫХ СЕТЯХ, пожалуй, самая сложная проблема. Она не решается автоматически, даже если на каждой ПЭВМ все обстоит благополучно, но системе в целом должного внимания не уделялось. Да и сам подход к построению защиты иной. Сначала необходимо разобраться: во-первых, к каким блокам имеющейся информации доступ должен быть максимально открыт (общая часть), ограничен (дополнительные сведения) или полностью закрыт (управление сетью, в базы данных возможны для легальных корреспондентов, включая сетевые серверы, и для хакеров. Теоретически всегда допустима ситуация, когда два защитившиеся друг от друга абонента контактируют с третьим через общие устройства - тут-то и возникают любопытные варианты похищения или порчи данных. Поистине неоценим зарубежный опыт борьбы и с сетевыми вирусами, автономно живущими в узловых компьютерах и накапливающими передаваемую информацию. Но поскольку сети в нашей стране только начинают развиваться, теория и практика их безопасности разработаны пока недостаточно. Решение некоторых из этих проблем - вы найдете в этом выпуске приложения "ТМ", а остальные - в последующих. 1. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ: "СВОЙ" - "ЧУЖОЙ"? Почерк уникален, это знают все. Но немногие догадываются, что в общении с компьютером индивидуальность пользователя проявляется также: скорость, привычка использовать основную или дополнительную часть клавиатуры, характер "сдвоенных" и "строенных" нажатий клавиш, излюбленные приемы управления компьютером..., с помощью которых можно выделить конкретного человека среди всех работавших на данной машине. И ничего удивительного, - это сродни способности меломанов различать на слух пианистов, исполняющих одно произведение. Как же выявить индивидуальные особенности клавиатурного почерка? Также, как и при графологической экспертизе: нужны эталонный и исследуемый образцы текста. Лучше, если их содержание будет одинаковым |
|
|