Чтение онлайн

на главную

Жанры

"Шпионские штучки" и устройства для защиты объектов и информации
Шрифт:

Программный продукт MAWR, ver. 5.01

Система парольной защиты, состоит из программ: Aspyrln.exe, Mawr.exe, Pers.com и предназначена защищать разделы файловой системы MS DOS (каталоги и подкаталоги) от несанкционированного доступа. Для защиты жесткого диска устанавливается так называемый дисковый пароль. Защита жесткого диска осуществляется путем создания нестандартной структуры FAT, поэтому при загрузке с флоппи-диска нельзя получить доступ к жесткому диску.

Программный модуль PR0TEST.COM, ver. 3,0

Позволяет ставить защиту от записи или от чтения

на разделы жесткого диска (логические диски). Доступ к разделу возможен только при введении соответствующего пароля. Разбивка диска производится программой Disk Manager или Fdisk. Возможна защита жесткого диска от загрузки с гибкой дискеты (винчестер не виден для команд DOS). Существующие вирусы не в состоянии разрушить систему, находящуюся на винчестере.

Программный продукт NULOCK, ver. 2.0

Предназначен для защиты жесткого диска от несанкционированного доступа. Доступ к жесткому диску осуществляется по паролю при запуске операционной системы. При попытке загрузки с дискеты винчестер для команд DOS не виден.

Программный продукт PASSW, ver. 1.0

Предназначен для защиты жесткого диска. Организует доступ к жесткому диску посредством пароля. Позволяет устанавливать, удалять, изменять и читать пароль жесткого диска. Запрещает доступ к операционной системе винчестера при обращении с дискет.

Программный пакет ADM, ver. 1.03

(The Advanced Disk Management System)

Программный пакет позволяет создавать на одном диске до 16-ти защищаемых разделов. Доступ к разделам возможен на основании таблицы разграничения доступа, учитывающей виды доступа и разрешение разделов для пользователей при помощи различных паролей.

Однако следует отметить, что квалифицированный системный программист может преодолеть указанный выше метод защиты. Даже при помощи широко распространенных программных средств (например, Norton Utilities) возможно чтение информации с жесткого диска. Опытный программист может попытаться восстановить отсутствующую системную информацию или проанализировать программу защиты для обнаружения пароля, так как некоторые программы защиты записывают пароль в открытом виде в загрузочном секторе или сразу после загрузочного сектора. Устойчивая защита информации на жестком диске может быть достигнута посредством шифрования системной информации, пароля и всего содержимого диска.

4.2.2. Применение различных методов шифрования информации

Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение "модемов" для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению по защите информации ПК. Потребители ПК в государственных и коммерческих организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием постороннего человека. Самой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации).

Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как сохраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможности стандартной операционной системы. Защита на уровне операционной системы, чаще всего, должна дополняться средствами защиты на уровне систем управления базами данных, которые позволяют реализовывать сложные процедуры управления доступом.

В настоящее время не существует общепринятой классификации криптографических методов защиты информации. Однако, когда подвергается преобразованию (шифровке) каждый символ передаваемого сообщения ("симметричный" метод закрытия информации), можно условно выделить четыре основные группы:

подстановка— символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

перестановка— символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;

аналитическое преобразование— шифруемый текст преобразуется по некоторому аналитическому правилу;

комбинированное преобразование— исходный текст шифруется двумя или большим числом способов шифрования.

Существует большое число программных продуктов шифрования информации, которые продаются вместе с операционной системой. Эти программы трансформируют обычную текстовую информацию в зашифрованные данные (шифротекст) посредством специального алгоритма, доступ к которому осуществляется при помощи ключа. Пока ключ (кодовое число) не потерян пользователем, из шифро-текста может быть восстановлен исходный текст. Примерами таких программ могут служить:

Программные средства DES

Криптографические алгоритмы DES являются, наверное, самым широко используемым механизмом шифрования данных в наше время. Существует большое число его аппаратных и программных реализации, трансформирующих исходную информацию. Физически информация хранится в зашифрованном виде на жестком диске, для обращения к ней в системе создается виртуальный диск, к которому можно обратиться как к обычному диску или дискете, введя правильный ключ.

ГОСТ28147-89

В России для шифрования в государственных организациях используется алгоритм по установленному стандарту ГОСТ28147. По аналогии с DES алгоритм ГОСТ также является симметричным алгоритмом шифрования с секретным ключом. Существует большое число реализаций этого алгоритма, как программных, так и аппаратных.

Программный пакет EXCELLENCE, ver. 3.1

Программное обеспечение системы криптографической защиты данных, хранящихся на жестком диске. Разрешение на доступ к информации дается на основе таблицы разграничения доступа, которая может корректироваться лицом, ответственным за безопасность системы.

Поделиться:
Популярные книги

Возвышение Меркурия. Книга 12

Кронос Александр
12. Меркурий
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 12

Темный Лекарь 2

Токсик Саша
2. Темный Лекарь
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Темный Лекарь 2

Золушка вне правил

Шах Ольга
Любовные романы:
любовно-фантастические романы
6.83
рейтинг книги
Золушка вне правил

Последний Паладин

Саваровский Роман
1. Путь Паладина
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Последний Паладин

Приручитель женщин-монстров. Том 6

Дорничев Дмитрий
6. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 6

Попала, или Кто кого

Юнина Наталья
Любовные романы:
современные любовные романы
5.88
рейтинг книги
Попала, или Кто кого

Тринадцатый IV

NikL
4. Видящий смерть
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Тринадцатый IV

Ваше Сиятельство 8

Моури Эрли
8. Ваше Сиятельство
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Ваше Сиятельство 8

Идеальный мир для Лекаря 5

Сапфир Олег
5. Лекарь
Фантастика:
фэнтези
юмористическая фантастика
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 5

Целитель. Книга вторая

Первухин Андрей Евгеньевич
2. Целитель
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Целитель. Книга вторая

Вечный. Книга IV

Рокотов Алексей
4. Вечный
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Вечный. Книга IV

Законы Рода. Том 4

Flow Ascold
4. Граф Берестьев
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 4

Хозяйка лавандовой долины

Скор Элен
2. Хозяйка своей судьбы
Любовные романы:
любовно-фантастические романы
6.25
рейтинг книги
Хозяйка лавандовой долины

Матабар

Клеванский Кирилл Сергеевич
1. Матабар
Фантастика:
фэнтези
5.00
рейтинг книги
Матабар