Способы защиты информации

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

IBM QRadar Security Intelligence

IBM QRadar Security Intelligence – платформа, в рамках которой реализовано сразу несколько продуктов для обнаружения угроз сетевой безопасности, оценки и противодействия им. ПО обеспечивает возможность управления событиями, интеграции информации о безопасности, обнаружения аномальных ситуаций, управления журналами и реализации других задач. Именно комплексность и большое количество возможностей – главные достоинства данной системы.

Основные возможности:

  • Единая архитектура анализа угроз, журналов, событий и других маркеров.
  • Расчёт корреляции, а также аномальных событий фактически в режиме реального времени.
  • Обширные возможности анализа сетевой активности.
  • Обширные возможности анализа действий пользователей и запущенных приложений.
  • Определение инцидентов с высоким уровнем приоритетности.
  • Автоматизированная система составления отчётов.
  • Сбор и обобщение информации о зафиксированных угрозах.
  • Масштабированный контроль активности в рамках предприятия.
  • Проведение детального анализа на основании технологий больших данных.

Недостатки:

  • Некоторым регистрируемым событиям не присваивается категория.
  • Это масштабная система, что может повлечь некоторые сложности с интеграцией.

Стоимость:

Доступен 14-дневный пробный период, а также возможность бесплатного использования ПО с ограниченным функционалом. Стоимость лицензии – от 800$ в месяц.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы. 

Разновидности угроз информационной безопасности

Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.

Угрозы доступности

Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.

Рассмотрим подробнее источники угроз доступности:

  • Нежелание обучаться работе с информационными системами.
  • Отсутствие у сотрудника необходимой подготовки.
  • Отсутствие техподдержки, что приводит к сложностям с работой.
  • Умышленное или неумышленное нарушение правил работы.
  • Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
  • Ошибки при переконфигурировании.
  • Отказ ПО.
  • Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).

Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.

Как предотвратить разглашение конфиденциальной информации контрагентами?

Угрозы целостности

Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:

  1. Ввод неправильных данных.
  2. Изменение сведений.
  3. Подделка заголовка.
  4. Подделка всего текста письма.
  5. Отказ от исполненных действий.
  6. Дублирование информации.
  7. Внесение дополнительных сведений.

Внимание! Угроза нарушения целостности касается и данных, и самих программ

Базовые угрозы конфиденциальности

Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:

  1. Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.
  2. Использование одних и тех же паролей в различных системах.
  3. Размещение информации в среде, которая не обеспечивает конфиденциальность.
  4. Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.
  5. Выставки, на которых презентуется оборудование с конфиденциальными сведениями.
  6. Хранение сведений на резервных носителях.
  7. Распространение информации по множеству источников, что приводит к перехвату сведений.
  8. Оставление ноутбуков без присмотра.
  9. Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).

Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.

Планирование и реализация систем защиты

Задача по защите информации в автоматизированных электронных системах должна решаться планомерно. Невозможно обеспечить эффективную работу системы без структурирования деятельности. 

Выделяются следующие этапы работы:

1. Планирование. Выработка требований к обеспечению информационной безопасности становится основой для создания системы. Требования к безопасности опираются на категорию бизнес-процессов, потребности пользователей, модель угроз, степень опасности, исходящей от внутренних или внешних угроз. Планирование осуществляется на основе мировых или отечественных стандартов защиты информации. Это ISO/IEC 27001 и аналогичные, регулирующие различные аспекты информационной безопасности, и российский ГОСТ Р ИСО/МЭК 27001, прямо повторяющий нормы международного. За базу принимаются и рекомендации ФСТЭК РФ в части защиты персональных данных.

2. Внедрение. Процесс выстраивается таким образом, чтобы исключить срывы сроков или ошибки, возникающие в ходе неправильного планирования и бюджетирования.

3. Управление. Для крупных компаний нужна оперативно-диспетчерская служба. Небольшим достаточно сил одного системного администратора. Оперативное управление представляет собой организованное реагирование на нештатные ситуации в процессе функционирования системы, на инциденты информационной безопасности. Оно носит комплексный характер, проводится в ручном и автоматическом режимах. 

4. Плановое руководство защитой информации. Оно состоит из регулярного аудита работы систем защиты, анализа результатов аудита, подготовки докладов руководству и выработки предложений по улучшению систем защиты и усилению мер безопасности.

5. Повседневная деятельность по обеспечению безопасности информации. Это планирование, организация, управление, оценка, выявление инцидентов, оперативные корректировки работы программных и аппаратных средств.

Каждый этап работы по обеспечению безопасности данных должен осуществляться с использованием всех доступных ресурсов и контролем их эффективности.

Защита информации от удаления

Удаление данных может реализовываться при ряда мероприятий таких как, восстановление, резервирование, обновления и тд. Так как мероприятия очень разнообразны, подогнать их под они правила тяжело. Также это может быть и вирус, и человеческий фактор. И хоть от вируса есть противодействие, это антивирусы. А вот от действий человека мало противодействий. Для уменьшения рисков от такой угрозы информационной безопасности есть ряд действий:

  • Информировать всех пользователей про ущерб предприятия при реализации такой угрозы.
  • Запретить получать/открывать программные продукты, которые есть посторонние относительно информационной системы.
  • Также запускать игры на тех ПК где есть обработка конфиденциальной информации.
  • Реализовать архивирование копий данных и программ.
  • Проводить проверку контрольных сумм данных и программ.
  • Реализовать СЗИ.

Как защитить информацию при денежных переводах

Как для рядовых граждан, так и для предпринимателей актуальным остаётся вопрос защиты платёжных данных. Ведь в случае кражи будет нанесён прямой финансовый ущерб. Не всегда для защиты средств достаточно 3D-Secure. О правилах сохранности информации рассказал директор по внешним связям в Восточной Европе и Средней Азии координационного центра RIPE NCC Максим Буртиков: «Одних только фишинговых сайтов уже тысячи в одном только Рунете. Копируют сайты банков, авиакомпаний, развлекательных мероприятий

Если не хотите потерять часть сбережений, будьте внимательны, когда собираетесь отправить личную финансовую информацию в интернет, обращайте внимание на названия и ссылки. Создатели фишинговых сайтов используют доменные имена с изменениями, при этом дизайн и функциональность сайта не будет отличаться от оригинала

Эта схема рассчитана на невнимательность увлечённого пользователя.

Прежде чем воспользоваться переводом денег через онлайн-банк, закройте остальные приложения. Это нужно, чтобы исключить использование программы сканера. Её можно подцепить с недобросовестным скаченным приложением и не заметить. Выглядит сканер как прозрачный экран и ничем себя не выдаёт. До тех пор, пока не открываются банковские программы. Тогда пароли копируются в этом прозрачном экране и сохраняются. Через какое-то время приложение банка может начать жить своей жизнью уже без помощи пользователя и неприятно удивлять».

Отдельно стоит упомянуть о передаче данных при подключении к бесплатному незапароленному Wi-Fi. Если подключились к такой сети, лучше не передавайте конфиденциальную информацию (например, номер карты), не совершайте и не оплачивайте покупки – информация о карте не защищена и доступна мошенникам.

Несмотря на то, что банки блокируют подозрительные операции, лучше перестраховаться. Чтобы не переживать за сохранность информации, пользуйтесь специальным программным обеспечением. Например, бесплатным сервисом Hotspot Shield, который создан для организации виртуальной частной сети, гарантирующей безопасную передачу данных по зашифрованному соединению.

Как защитить информацию в почте и соцсетях

Гиганты, такие как Google, Яндекс, придумывают новые способы защитить данные, хранящиеся в почтовых ящиках пользователей. Например, в гугл-почту пользователи теперь заходят через разблокировку смартфона (при попытке зайти в почту на экране мобильного выскочит просьба подтвердить личность), используется двухфакторная аутентификация (такая же опция доступна, к примеру, в Инстаграм) и т.д.

Ещё недавно защита аккаунтов посредством введения кода из СМС (двухфакторная аутентификация) считалась надёжным методом. Однако эксперты говорят, что время этого способа защиты информации ушло.

Средства криптографической защиты информации

Эти СЗИ защищают уже не доступ к информации, а ее саму — с помощью криптографии. То есть, вся она передается в зашифрованном виде и декодируется с помощью криптографических ключей. Без них злоумышленник не сможет понять смысла данных, даже если перехватит их. Вот два примера:

  • КриптоПро CSP. Алгоритмы криптографии здесь отвечают требованиям ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая». Есть сертификаты соответствия ФСБ России.
  • КриптоАРМ. Еще одно решение с сертификатами соответствия ФСБ России. Шифрование здесь также соответствует требованиям ГОСТ 28147-89.

Как зашифровать и расшифровать файлы

Работа этой программы действительно проста, первое, что мы должны сделать, это ввести адрес электронной почты и пароль, с которыми мы ранее регистрировались на официальном сайте, нам нужно будет использовать созданный AxCrypt ID. Мы также должны выбрать язык, который хотим использовать, мы выбрали испанский.

При первой регистрации он сообщит нам, что у нас нет платной подписки, поэтому мы можем начать 30-дневную бесплатную пробную версию, а когда она закончится, мы сможем продолжить использование этой программы в ее бесплатной версии, поскольку мы уже объясняли вам ранее. Нажимаем «Пуск», чтобы начать использовать программу для шифрования и дешифрования файлов.

Если мы нажмем «Защитить», мы сможем выбрать любой файл, который нам нужен, в этом случае «Бесплатная» версия не позволяет шифровать папки, но процесс будет точно таким же. После того, как мы нажмем кнопку защиты, мы перейдем к любому файлу, и он зашифрует его, добавив расширение «axx», как вы можете видеть здесь:

Когда мы его зашифруем, он появится в списке последних файлов. Если мы хотим расшифровать этот файл, у нас будет два варианта: либо щелкнуть «Открыть защищенный», либо просто дважды щелкнуть файл в проводнике Windows. Если мы сделаем последнее, программа сообщит нам, что выполняет расшифровку, не запрашивая пароль снова, потому что мы вошли в систему с идентификатором AxCrypt.

Если мы щелкнем правой кнопкой мыши по зашифрованным файлам в «Недавних файлах», у нас будет несколько доступных опций:

  • Открыть файл
  • Удалите его из списка, но сохраните в зашифрованном виде
  • Расшифруйте его и удалите из списка
  • Поделиться ключами
  • Показать в папке
  • Переименовать в исходное
  • Удалить последние файлы

Когда у нас есть зашифрованные файлы, мы можем видеть все файлы с расширением AXX, но если мы дважды щелкнем, мы сможем легко и быстро их открыть.

Если мы нажмем «Файл», мы сможем получить доступ к различным параметрам конфигурации, в частности, мы сможем:

  • Открытый защищенный
  • Защищать
  • Прекратить защищать
  • Защищенные файлы
  • Переименовать анонимно
  • Переименовать в исходное
  • Добавить защищенную папку
  • Безопасная утилизация
  • Пригласить друга
  • Дополнительные опции
  • выйти
  • Оставлять

Все параметры, отмеченные красным кружком, недоступны в бесплатной версии, нам придется купить Премиум-версию инструмента.

В разделе «Параметры» мы можем все это увидеть:

  • идиома
  • Пароль
  • Обновите файлы, зашифрованные с помощью AxCrypt 1.X, до версии 2.X
  • Всегда в автономном режиме и принудительно вводить учетные данные
  • Включите подпапки для шифрования и дешифрования информации
  • Скрыть недавние файлы
  • Автоматический выход из системы из-за бездействия
  • Отлаживать
  • Очистить все настройки и восстановить программу
  • Управление ключами (пароли)

Если мы перейдем в раздел «Управление ключами», мы сможем импортировать чей-то общий открытый ключ, экспортировать мой открытый ключ, чтобы поделиться им с другими пользователями, и мы даже можем экспортировать AxCrypt ID и пару общих ключей.

Как вы видели, эту программу очень легко использовать для шифрования и дешифрования файлов в ее бесплатной версии, если вам нужно зашифровать или расшифровать папки и подпапки, вам придется купить версию Premium или Business. Если вам нужна мультиплатформенная программа (кроме смартфонов) для шифрования и дешифрования файлов и папок, мы рекомендуем использовать VeraCrypt.

Как обеспечить безопасность web-приложений?

Приложения доступны из Интернета, чем привлекают внимание злоумышленников. Для получения доступа к конфиденциальным данным в них содержащихся, они применяют разнообразные векторы атак. . Прямой способ защиты приложений — межсетевой экран или брандмауэр

Для большего числа веб-приложений применяется прикладной сетевой экран Web Application Firewall (WAF). Если же мы говорим о бизнес-приложениях, которые содержат базы коммерческих и персональных данных, — то здесь требуется другой тип защиты — брандмауэр баз данных Database Firewall  (DBF). Это позволяет защитить конфиденциальные данные на разных уровнях.

Прямой способ защиты приложений — межсетевой экран или брандмауэр. Для большего числа веб-приложений применяется прикладной сетевой экран Web Application Firewall (WAF). Если же мы говорим о бизнес-приложениях, которые содержат базы коммерческих и персональных данных, — то здесь требуется другой тип защиты — брандмауэр баз данных Database Firewall  (DBF). Это позволяет защитить конфиденциальные данные на разных уровнях.

Применение специализированных решений по информационной безопасности позволяет обнаружить и предотвратить атаки на прикладном и сетевом уровне и реализовать комплекс мер, чтобы обеспечить доступность и непрерывность работы web-приложений за счёт защиты от различных классов атак.

Межсетевой экран автоматически обнаруживает и блокирует атаки на веб-приложения и определяет нелегитимных пользователей, пытающихся проникнуть в веб-приложение.

К основным мерам относятся:

  • проверка данных на соответствие стандартам протоколов;

  • контроль трафика на основе нейронных сетей;

  • сигнатурный анализ;

  • защита от SQL-инъекций; 

  • протекция от межсетевого скриптинга (XSS);

  • контроль доступа к конфиденциальным данным.

Внедрение программно-аппаратных комплексов снижает риски несанкционированного доступа к критичной информации и эксплуатации уязвимостей системного ПО. Более того, наличие специализированных решений по информационной безопасности позволяет обеспечить законодательные требования по защите персональных данных, а также банковских стандартов (СТО БР) и стандарта безопасности данных индустрии платежных карт PCI DSS в вопросах защиты веб-приложений.

Применение специализированных систем защиты web-приложений позволит своевременно обнаруживать и предотвращать попытки несанкционированных действий злоумышленников как внутри организации, так и извне.

Кроме выявления и блокировки атак для защиты данных в приложениях требуется непрерывный мониторинг доступа к базам данных и анализ поведения пользователей и систем. Эти функции обеспечивают решения класса DAM (database activity monitoring). Рассмотрим подробнее принцип работы таких решений.

Средства межсетевого экранирования

Эти СЗИ защищают корпоративную сеть от попыток проникновения. Иногда их называют также файрволами или брандмауэрами. Грубо говоря, это действительно стена, которая, как предполагается, сможет остановить злоумышленников. Вот примеры:

  • TrustAccess. Может разделить локальную сеть на сегменты для защиты информации, разграничить доступ к информационным системам на сетевом уровне. Кроме того, здесь есть собственный механизм аутентификации, обеспечивающий защиту от прослушивания, попыток подбора и перехвата паролей.
  • «Континент». Это несколько продуктов, которые умеют, например, объединять несколько филиалов организации в виртуальную частную сеть и организовывать защищенный удаленный доступ в корпоративную сеть. Поддерживается множество операционных систем. Например, Windows, Linux и Android.

Knowbe4 Enterprise Security Awareness Training

KnowBe4 предоставляет всесторонний подход к обучению, включающий базовое тестирование с использованием имитационных атак, интерактивное обучение и постоянную проверку с помощью имитаций разных форм атак.ключевая компания по исследованию рынков ИТ, которая выпускает оценочные отчеты используя две линейные прогрессивные экспертные шкалы — «полнота видения» и «способность реализации»Подойдет для:ИнтерфейсОтзыв о продукте:ХарактеристикиШаблоны симуляции фишинга:Адаптивные кампании (умное планирование):Метрики и индексация на уровне отдела/группы:Панель инструментов производительности:Автоматический таргетинг на аудиториюКампании на основе рисков:Цена за пользователя в год:

Цель регулирования

Государство наделило ведомство правом определять стратегические направления в сфере информационной безопасности, разрабатывать концепции и методики, утверждать руководящие документы, обязательные для применения участниками процесса защиты информации. Организации, приступающие к проектированию информационных систем, берут за основу не только международные стандарты и ГОСТы, в первую очередь они ориентируются на методики ФСТЭК России и используют одобренные ведомством программные и технические средства. 

Такой подход позволяет решать задачи единообразия государственного регулирования в сфере защиты информации различных классов. Но рекомендации ведомства не всегда успевают за современными моделями угроз. Уровень атак растет быстрее, чем ведомство вносит изменения в руководящие документы, но минимальные требования оно все же устанавливает.   

Выполнение рекомендаций регулятора обязательно в случаях: 

  • получения лицензий на технические средства (ТЗКИ) и средства криптографической защиты (СКЗИ), разрешающих оказывать профессиональные услуги в сфере информационной безопасности;
  • получения лицензии на работу с государственной тайной;
  • работы с банковской тайной. В этом случае в первую очередь действуют требования регулятора, ЦБ РФ, опирающиеся на рекомендации ведомства; 
  • выполнения функций оператора персональных данных;
  • оказания телематических услуг (передача информации по Интернету). 

В каждом из этих случаев необходимо соблюдение требований ведомства. Отказ от этого приведет к проверкам, приостановке и отзыву лицензии, административным штрафам.

СЗИ, чтобы отвечать требованиям

Такие системы могут понадобиться и для выполнения различных требований со стороны регуляторов. Например, ФЗ-152, 719-П, ГОСТ и других. Вот примеры таких решений:

  • «КИТ-Журнал». СЗИ, которая поможет выполнять требования приказа ФАПСИ №152 и ПКЗ-2005. Система автоматизации учета и процессов информационной безопасности поможет правильно вести соответствующие документы. Есть функции разграничения прав доступа, а интерфейс — привычный и удобный. Есть традиционные планировщик задач, электронная подпись, автоматизация действий и многое другое.
  • TimeInformer. СЗИ, которая пригодится, если для отчетности нужно точно знать, какие ресурсы в интернете посещают сотрудники в течение рабочего дня. Из программы можно выгрузить подробные отчеты с аналитикой рабочего времени, установленному на компьютерах ПО и другой информацией. Одним из главных достоинств программы является ее незаметность — она не снижает скорость работы компьютеров сотрудников.
  • Контур информационной безопасности SearchInform может быть хорошим выбором, если вы ищете именно российское решение, которым пользуются множество известных компаний в России и зарубежных странах. У этого решения есть все нужные сертификаты, и им пользуются такие компании, как Банк «Открытие», Газпромнефть, Тройка-Диалог, МТТ и многие другие. Среди множество функций есть даже «Выявление инсайдеров в компании».

Физические средства защиты информации

Физические средства защиты информации
– это любые механические, электрические и электронные механизмы, которые
функционируют независимо от информационных систем и создают препятствия для
доступа к ним. Сюда мы отнесем:

  • замки, в том числе электронные – один из простейших и
    эффективных способов физически ограничить доступ к чему-либо;
  • экраны, жалюзи — создают препятствия для визуального съема
    информации с систем обработки данных;
  • системы контроля и управления доступом (СКУД) – задают правила
    доступа сотрудников к определенным помещениям. Помимо этого, хорошо
    помогают отделу кадров для наведения дисциплины;
  • системы видеонаблюдения, видеорегистраторы – отслеживают
    перемещения работников, позволяют зафиксировать факт несанкционированного
    проникновения в защищаемые помещения;
  • датчики, выявляющие движение или превышение степени
    электромагнитного излучения в зоне расположения защищаемого оборудования –
    по сути «бюджетная версия» предыдущего пункта.

Судебная практика: всё решает мнение эксперта

Разберём на примере из судебной практики сложности, которые возникают при защите софта с помощью авторского права.

ООО НПП «Дейманд», изготовитель и владелец исключительного права на программу для ЭВМ «Медицинская информационная система „МедИС-Т“», предъявил иск к ООО «Медотрейд». По мнению истца, ответчик незаконно зарегистрировал на своё имя модификацию программы истца, чем нарушил его исключительное право. Истец требовал прекратить использование модифицированной программы и выплатить ему денежную компенсацию. Ответчик указал, что программа была разработана им самостоятельно, независимо от истца.

Арбитражный суд города Москвы посчитал, что истец не доказал факт незаконного использования софта, а вышестоящие суды согласились с этим выводом.

Что показала судебная экспертиза

Результаты судебной экспертизы, на которых базировалось решение Арбитражного суда, были следующими.

На основании исследования зарегистрированных в Роспатенте исходных кодов спорных программ первый эксперт пришла к выводам о том, что часть исходного кода программы ответчика, представленная на экспертизу, является самостоятельным результатом. Элементы языка программирования, особенности их синтаксиса и взаиморасположения в представленных фрагментах исходного кода уникальны и в своей совокупности не совпадают с частью исходного кода истца.

При этом эксперт отметила, что на исследование представили фрагменты исходного кода программ для ЭВМ МИС «МедИС-Т», МИС «Пациент» и МИС «Пациент 2.0», а не полные исходные тексты указанных программ, поэтому вывод распространяется лишь на часть программных кодов.

Второй эксперт пришёл к выводу, что установить факт наличия или отсутствия модификации невозможно. При этом визуальный осмотр представленных на экспертизу фрагментов исходных кодов не выявил пересечений в функциональных возможностях программных модулей и исполняемых процедурах. Невозможно достоверно измерить процентное соотношение совпадений пересекающегося кода в изучаемом фрагменте и выявить специфические особенности «почерка» автора.

Суд заключил, что для экспертизы нужно брать именно части кода программ, зарегистрированные истцом и ответчиком в Роспатенте, поскольку программа в силу своей специфики в любой момент может быть изменена работниками как истца, так и ответчика, а также третьими лицами, включая конечных пользователей программ. Это подтвердили в суде и эксперты.

В связи с этим примером из судебной практики отмечу, что до 2016 года в Роспатент можно было подать на регистрацию не более 50 страниц исходного кода, и это могло повлиять на выводы экспертизы и суда о наличии плагиата в отношении зарегистрированной программы.

Сейчас исходный код можно полностью зарегистрировать в Роспатенте. Тем не менее споры о нарушении прав владельцев софта путём модификации исходного кода остаются самыми сложными для экспертов и судов.

Защита информации от НСД

Для реализации защиты от вторжения нужно реализовать основные программные функции:

  • Идентификация объектов и субъектов
  • Регистрация и контроль действия с программами и действиями
  • Разграничения доступа к ресурсам системы

Процедуры идентификации подразумевают проверки есть ли субъект, который пытается получить доступ к ресурсам, тем за кого выдает себя. Такие проверки могут быть периодическими или одноразовыми. Для идентификации часто в таких процедурах используются методы:

  • сложные,простые или одноразовые пароли;
  • значки,ключи,жетоны;
  • специальные идентификаторы для апаратур, данных, программ;
  • методы анализа индивидуальных характеристик (голос, пальцы, руки, лица).

Практика показывает что пароли для защиты есть слабым звеном, так как его на практике можно подслушать или подсмотреть или же разгадать. Для создания сложного пароля, можно прочитать эти рекомендации длина ключа. Объектом, доступ к которому тщательно контролируется, может быть запись в файле, или сам файл или же отдельное поле в записи файла. Обычно множество средств контроля доступа черпает данные с матрицы доступа. Можно также подойти к контролю доступа на основе контроле информационных каналов и разделении объектов и субъектов доступа на классы. Комплекс программно-технических методов решений в безопасности данных от НСД реализуется действиями:

  • учет и регистрация
  • управление доступом
  • реализация криптографических средств

Также можно отметить формы разграничения доступа:

  • Предотвращение доступа:
      • к отдельным разделам
      • к винчестеру
      • к каталогам
      • к отдельным файлам

    к сменным носителям данных

  • защита от модификации:
    • каталогов
    • файлов
  • Установка привилегий доступа к группе файлов
  • Предотвращение копирования:
    • каталогов
    • файлов
    • пользовательских программ
  • Защита от уничтожения:
    • файлов
    • каталогов
  • Затемнение экрана спустя некоторое время.

Общие средства защиты от НСД показаны на рис.2.

Рисунок — 2