Информационные системы в маркетинге
Рефераты >> Маркетинг >> Информационные системы в маркетинге

• трудность ограничения в использовании программ;

• ненадежность существующих механизмов защиты;

• разграничения доступа к информации в отношении противодействия вирусу и т.д.

Имеют место два направления в методах защиты от вирусов:

• применение “иммуностойких” программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);

• использование специальных программ-анализаторов, осуществляющих постоянный контроль за возникновением отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований).

Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированной на охрану интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на “чужих” машинах.

Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, ибо в конечном счете исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основная цель их применения – максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.

Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и внутренних средств (встроенных в саму программу).

Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами.

Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных программ. Однако данный метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации наполнителем

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, но в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев исходя из конкретных целей и условий рекомендуется применять типовые средства, прошедшие аттестацию, даже если они уступают индивидуально изготовленным по некоторым параметрам.

Защита информации может решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования иных методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.

Необходимо иметь в виду, что подлежащие защите сведения могут быть получены “противником” не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они могут быть достаточно мощными и распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение “противником” информации о ключах. Восстановив ключ, можно предпринять успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются менее серьезно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализаций.

Итак, определяющим фактором при выборе и использовании средств защиты является надежность защиты.

ЗАКЛЮЧЕНИЕ

Современная экономическая ситуация в России обусловливает основные предпосылки интенсификации процесса компьютеризации в сфере микроэкономики: развитие товарных и финансовых рынков; становление рынка информационно-технической продукции; распространение персональных компьютеров и сетей; демократизация общества; рост конкуренции и регулирующей роли гocyдарства; возникновение объективной потребности в достоверной информации на всех уровнях управления, а значит, и платежеспособного спроса на нее.

Автоматизированная информационная система представляет собой совокупность технико-информационных элементов и специалистов, организованных для решения определенных задач. Ядром этой системы является информационная технология – результат реализации методов и порядок осуществления действий по преобразованию информации от начального до конечного этапа технологического процесса.

По типу основной модели объекта различают вероятностные и детерминированные информационные системы; по типу объекта – экономические, технические и пр.; по методу решения задач – экспертные, имитационные, информационно-советующие и др.; по сфере применения – финансовые, банковские, маркетинговые и т.д. Выбор типа системы осуществляют менеджеры и специалисты фирмы в зависимости от уровня управления.


Страница: