Несанкционированное копирование личных документов

Различные функции безопасности

Несанкционированное копирование личных документов

Испытываете беспокойство по поводу следующих проблем?

Автоматически управляемый вывод

Несанкционированный доступ

Факсы, отправленные несоответствующему адресату

Несвоевременное удаление конфиденциальных данных на аппарате

Аппарат обеспечивает различными функциями безопасности для максимального снижения риска утечки информации и несанкционированного доступа.
В данном разделе описаны функции, эффективные в определенных ситуациях.

Включение функций защиты не гарантирует полной защиты всей информации.
При работе с конфиденциальными документами важно уделять внимание таким проблемам, как утечка, потеря или модификация информации. Аппарат оснащен функциями защиты, которые призваны предотвратить утечку информации с бумажных и электронных документов, а также их злонамеренное изменение. К таким функциям относятся: внедрение скрытого текста в выводимые распечатки, предотвращение начала печати до входа пользователя в систему аппарата и прикрепление подписи к PDF-документам.Используйте следующие функции в качестве мер безопасности для предотвращения утечки и модификации документов и т. д.

Аппарат можно настроить таким образом, чтобы на отпечатках или копиях всегда печаталась информация для идентификации (например, имя пользователя, вошедшего в систему). Это позволит определить ответственного за вывод каждого документа. Печать сведений о пользователе на документах Аппарат можно настроить так, чтобы на отпечатках или копиях документов на фоне всегда печатался невидимый текст, такой как «КОНФИДЕНЦИАЛЬНО» или «СОВЕРШЕННО СЕКРЕТНО». Такой текст становится видимым при копировании документа, благодаря чему можно предотвратить несанкционированное дублирование документов или исключить риск утечки информации. Внедрение невидимого текста (Параметр «Принуд. печать водяного знака защиты») Настроив аппарат на принудительную печать двухмерного кода (Блокировка сканир. док.) на выводимых документах, можно ограничить возможность их копирования. Кроме того, можно воспользоваться средством анализа для отслеживания сведений о том, кто, когда и на каком аппарате внедрил двухмерный код. Внедрение на документы информации, ограничивающей их копирование (Принудительная блокировка сканирования документов) Чтобы обеспечить конфиденциальность печати, избежать случайной утечки информации, неправильной печати и т. д., администратор может настроить функцию сохранения документов в аппарате перед их печатью. Печать документов, сохраненных в аппарате (Функция принудительной отложенной печати) С помощью функции зашифрованной защищенной печати с компьютера на аппарат можно отправлять зашифрованные данные печати. Это позволяет снизить риск утечки информации при отправке данных на печать и обеспечить дополнительную защиту документов при печати. Безопасная печать с помощью зашифрованной защищенной печати Повысить надежность защиты документов, созданных с помощью аппарата, можно путем добавления цифровых подписей на отсканированные документы. Цифровая подпись добавляется с помощью ключа и сертификата, благодаря чему можно определить авторство документа и устройство, на котором он был создан. Цифровая подпись служит подтверждением того, что документ не подвергался изменениям. Добавление цифровой подписи в отправляемые файлы Задав пароль при сканировании оригинала, можно зашифровать файлы PDF, подлежащие отправке или сохранению. Это позволяет снизить риск просмотра или редактирования файла другими лицами. Шифрование документов

Хотя облачные службы упрощают обмен данными через Интернет, связь по-прежнему может быть перехвачена или модифицирована злоумышленниками с использованием сетевых уязвимостей. Аппарат обеспечивает различными мерами для повышения сетевой безопасности, к которым относятся разрешение связи только с конкретными IP-адресами и шифрование данных связи.Используйте следующие функции в качестве мер безопасности для предотвращения несанкционированного сетевого доступа и т. д.

Разрешив взаимодействие только с устройствами с определенными IP-адресами, можно предотвратить несанкционированный доступ посторонних лиц, а также сетевые атаки и доступ к аппарату извне. Ограничение связи посредством брандмауэра Используя прокси-сервер для внешних подключений, например для просмотра веб-сайтов, можно обеспечить дополнительную защиту аппарата. Настройки прокси TLS представляет собой протокол шифрования данных, передающихся по сети, и часто используется для передачи данных посредством веб-браузера или почтовых клиентов. TLS обеспечивает безопасную передачу данных по сети в процессе работы на аппарате с компьютера через Remote UI (Удаленный ИП) или во время рассылки сведений об устройстве. Настройка ключа и сертификата для TLS В то время как TLS шифрует только данные, использующиеся в определенных приложениях, например веб-браузере или почтовом клиенте, шифрование IPSec обеспечивает защиту всех IP-пакетов (или полезной их части). Поэтому шифрование IPSec обеспечивает гораздо более эффективную систему защиты, чем TLS. Настройка параметров IPSec При подключении к сети стандарта 802.1X и взаимодействии в ней устройство должно пройти аутентификацию пользователя для подтверждения того, что подключение установлено авторизованным пользователем. Данные аутентификации передаются на сервер RADIUS для проверки. В зависимости от результатов этой проверки устройство может или не может быть подключено к сети. Если аутентификация не пройдена, коммутатор локальной сети (или точки доступа) блокирует доступ извне. Аппарат подключается к сети 802.1X в качестве клиентского устройства. Настройка параметров аутентификации IEEE 802.1X

Ошибочная отправка несоответствующему адресату или ошибка из-за невнимательности, как например ввод неверного номера факса, может привести к утечке конфиденциальных данных. Аппарат обеспечивает различными мерами для повышения безопасности при отправке, например, ограничение списка адресатов, к которым может быть осуществлена отправка, а также принудительный ввод номера факса дважды перед отправкой.Используйте следующие функции в качестве мер безопасности для предотвращения проблем, связанных с ошибочной отправкой.

Можно задать номера доступа для важных деловых контактов и других адресатов в адресной книге, которые не должны отображаться для всех пользователей. Ограничение доступа к адресатам, зарегистрированным в адресной книге Можно предотвратить утечку важной или личной информации из адресной книги, установив PIN-код или ограничив список адресатов, которые отображаются в адресной книге, с помощью соответствующих параметров. Можно также скрыть саму адресную книгу. Как скрыть адресную книгу Укажите, следует ли скрывать адресную книгу и кнопки однокнопочного набора. Можно указать отдельные параметры для факса, а также сканирования и отправки. Ограничение использования адресной книги Список адресатов, которых можно указать при отправке факсов или отсканированных документов, можно ограничить теми, кто зарегистрирован в адресной книге или назначен кнопкам однокнопочного набора, адресатами, зарегистрированными в разделах и , или теми, которых можно найти на сервере LDAP. Ограничение новых адресатов Ограничить список адресатов можно таким образом, чтобы пользователь, вошедший в систему аппарата с помощью функции управления аутентификацией для личных пространств, мог отправлять отсканированные документы только на свой адрес электронной почты. Ограничение адресатов электронной почты с помощью параметра Ограничить список адресатов можно таким образом, чтобы пользователь, вошедший в систему аппарата с помощью функции управления аутентификацией для личных пространств, мог отправлять отсканированные документы только в свою личную папку. Ограничение списка получателей файлов личной папкой Список получателей электронной почты и И-факсов можно настроить таким образом, чтобы для выбора были доступны лишь адреса в определенном домене. После указания домена можно также указать, следует ли разрешить отправку в поддомены. Ограничение списка доменов для отправки документов Во избежание набора неправильного номера аппарат можно настроить таким образом, чтобы номер факса необходимо было вводить дважды для подтверждения адресата. Подтверждение номера факса перед отправкой Можно запретить отправку факсов с компьютера. Ограничение отправки факсов с компьютера Аппарат можно настроить таким образом, чтобы при отправке факсов адресату отображался экран подтверждения получателя. Отображение экрана подтверждения адресатов факса Прежде чем отправлять отсканированные изображения, их можно проверить на экране предварительного просмотра. Проверка отсканированных изображений перед отправкой (Функция «Предварительный просмотр»)

Аппарат генерирует значение как информационный ресурс, сохраняя важные данные. Предотвращение нахождения конфиденциальной информации в аппарате после удаления является еще одной важной мерой безопасности. Аппарат поддерживает различные меры для повышения безопасности при работе, например предотвращение использования аппарата незарегистрированными пользователями, шифрование данных на жестком диске и полное удаление временных данных заданий при запуске аппарата.Используйте следующие функции в качестве мер безопасности для предотвращения утечек конфиденциальной информации во время работы аппарата.

Имя пользователя и пароль можно использовать для аутентификации личных пространств пользователей. Предотвращение несанкционированного использования аппарата посторонними людьми и настройка ограничений на использование могут обеспечить более высокий уровень безопасности и повысить эффективность работы аппарата. Управление пользователями Можно предотвратить утечку при извлечении жесткого диска путем автоматического сохранения данных на жестком диске. Управление данными жесткого диска Копируемые или сканируемые документы, а также данные документов, печатаемых на аппарате с компьютера, временно хранятся на жестком диске аппарата. Несмотря на то что после выполнения соответствующих операций данные документов и изображений автоматически удаляются с жесткого диска, некоторые данные остаются. Чтобы повысить уровень безопасности, можно воспользоваться функцией удаления данных с жесткого диска для автоматического удаления любых данных, которые остаются на жестком диске после выполнения операций. Удаление ненужных данных с жесткого диска Можно восстановить все параметры аппарата до заводских значений по умолчанию. При этом все данные на жестком диске перезаписываются нулями или другим значением, чтобы предотвратить утечку важных данных во время замены или утилизации жесткого диска. Инициализация всех данных или параметров Политика компании описывает применяемые в компании правила в отношении информационной безопасности. Для этого аппарата можно одновременно задавать несколько параметров, относящихся к политике безопасности. Применение политики безопасности на аппарате

Источник: https://oip.manual.canon/USRMA-2949-zz-CS-356-ruRU/contents/devu-sec_measr-various_func.html

Практическая работа 12 Защита программ и файлов от несанкционированного доступа

Несанкционированное копирование личных документов

В настоящее времяочень важно чтобы хранимая на компьютерахинформация была защищена отнесанкционированного к ней доступа иизменений. Существуют различные способызащиты информации и предотвращения ихизменения: шифрование, кодирование,установка пароля. Возможна защита нетолько отдельных документов, но и дажепапок и компьютеров полностью.

Можно ли установитьпароль на доступ к информации и ееизменение во многом зависит отустановленных на компьютере операционнойи файловой систем.

Так, например, парольна компьютер можно установить толькона те, на которых установлены операционныесистемы не старше Windows2000 (WindowsХР,WindowsMillenniumи др.).

При этом стоитучитывать, что если будет установлена файловая системаFAT32, тобудет не возможно установить пароли напапки со средствамиWindows.Другая же не менее распространеннаяфайловая системаNTFSпозволяет использовать различныеспособы защиты и предотвращенияизменения информации.

Рассмотрим болееподробно способы защиты папок и файловот несанкционированного доступа, атакже копирования, шифрования и измененияна примере операционной системы WindowsХР и файловой системыNTFS.

Пароль для доступа к информации в документах Word

(установка пароля,удаление информации о создателедокумента).

Для того чтобыустановить пароль на открытие файланадо сначала открыть сам документ. Потомв меню документа выбрать пункт СЕРВИС/ПАРАМЕТРЫ. После этого на экране появитсяокно, на котором надо будет выбратьвкладку БЕЗОПАСНОСТЬ.

На ней в пунктеПАРОЛЬ ДЛЯ ОТКРЫТИЯ ФАЙЛА вводим пароль.

После этого наэкране появится другое окно, в которомнадо будет повторно ввести пароль.

После этого нажмитекнопку ОК на каждом окне. После этогопри открытии документа на экране будетпоявляться окно, в котором надо будетввести пароль.

При неверновведенном пароле документ не будетоткрываться.

Защита документаот ввода данных, копирования, его удаленияи печати.

Очень частотребуется, чтобы создаваемый документиспользовался другими пользователямитолько для просмотра. Для этого надооткрыть сначала сам документ. Потомпункт меню СЕРВИС/ПАРАМЕТРЫ. Появитсяокно.

После этого надо выбрать вкладкуБЕЗОПАСНОСТЬ, в которой установитьпароль как рассказывалось выше в «Параметры совместного использованиядля данного документа» и поставитьметку РЕКОМЕНДОВАТЬ ДОСТУП ТОЛЬКО ДЛЯЧНЕНИЯ. Это позволит спрашиватьпользователя перед открытием документа,что он будет с ним делать: редактироватьили только смотреть.

В «параметры защитыконфиденциальной информации» поставитьметку в пункте ПРЕДУПРЕЖДАТЬ ПЕРЕДПЕЧАТЬЮ, СОХРАНЕНИЕМ И ОТПРАВКОЙ ФАЙЛА,СОДЕРЖАЩЕГО ЗАПИСАННЫЕ ИСПРАВЛЕНИЯ ИПРИМЕЧАНИЯ. После этого нажать кнопкуОК.

Теперь передоткрытием документа будет появлятьсяокно, в котором будет спрашиватьсяпароль, если вы хотите что-то сделать сдокументом. После ввода пароля надонажать кнопку ОК. Если же вы хотитетолько просмотреть документ, то вамбудет предложено нажать кнопку ТОЛЬКОЧТЕНИЕ.

Стоит заметить,что если также установить пароль на самдокумент полностью, то получится двойнаязащита. При этом первое появившиесяокно будет запрашивать пароль на открытиесамого документа, а второй, которыйбудет вводиться в появившиеся следомза этим окном, для определения действий,которые вы собираетесь совершать сдокументом.

Как снять защитуи удалить пароль?

Для того, чтобыудалить пароль и открыть полный доступк документу надо открыть документ, накотором стоит пароль. После этого открытьпункт меню документа СЕРВИС/ПАРАМЕТРЫ.После открыть вкладку БЕЗОПАСНОСТЬ. Наней ПОБУКВЕННО (!) удалить нужные пароли.Если же удалить пароль целиком, тоникакого фактического удаления непроизойдет и запрос на введение паролябудет появляться снова.

Другие видыограничений.

Помимо вышеуказанныхограничений можно установить и другиеограничения. Для этого надо открытьпункт меню документа СЕРВИС/ЗАЩИТАДОКУМЕНТА. После этого в правом углуэкрана появится меню, в котором будутуказаны другие способы защиты документа.

  1. ограничения на форматирование.

  2. ограничения на редактирования.

Если мы поставимгалочку на пункте «Ограничить наборразрешенных стилей», то откроется другоеменю. Ниже представлено это меню. Приего появлении надо отметить пункт«Ограничить набор разрешенных стилей».

Это позволит самостоятельно выбратьте стили форматирования, которые будутдопускаться при редактировании документа.

Также после выделения вышеуказанногопункта активируется кнопка, при нажатиина которую система оставит толькорекомендуемый набор способовформатирования.

При выделениипункта «Разрешить только указанныйспособ редактирования документа». Послеэтого можно будет указать только 1(!)какой-либо способ редактирования, атакже указать пользователей, которымэто можно делать. Если таких нет впредставленном списке, то можно ихдобавить.

После выделенияхотя бы одного из 2-х вышеуказанныхпунктов появляется 3-й пункт, в которомнадо подтвердить применение указанныхранее способов защиты текста.

Как видно, открываетсяеще одна ссылка «ограничить разрешение»,при вызове которой открывается окно,которое имеет ссылку для заключениядоговора с создателями операционнойсистемы чтобы они прослеживали отправкудокументов с компьютера.

Также можно вызватьэто окно и по другому пути: в менюдокумента выбрать ФАЙЛ/РАЗРЕШЕНИЯ/НЕРАСПРОСТРОНЯТЬ или ФАЙЛ/РАЗРЕШЕНИЯ/ОГРАНИЧИТЬ РАСРЕШЕНИЯ.

Параметры защитыконфиденциальности.

При сохранениикомпрометирующих документов важно,чтобы не были известны данные о созданииэтого документа. Для этого надо в пунктеменю документа выбрать СЕРВИС/ПАРАМЕТРЫ.

В появившемся окне поставить метку в«удалять личные сведения файла присохранении документа». После этого привыделении документа не будет видно, ктосоздал документ. Внизу представленыдва рисунка.

Слева окно сведений одокументе, в котором задано удалениесведений о создателе, а справа нет.

Стоит такжеотметить, что задание такого способазащиты надо задавать еще ДО ПЕРВОГОСОХРАНЕНИЯ ДОКУМЕНТА.

Источник: https://studfile.net/preview/1721085/page:89/

Методы защиты электронных документов от копирования и редактирования

Несанкционированное копирование личных документов

С момента изобретения письменности человечество стало переносить личные, государственные и вселенские тайны на подходящие материальные носители. Как только предки не изощрялись в том, чтобы тексты не были прочитаны чужими глазами.

Самым древним и востребованным способом защиты по праву является криптограмма (в переводе с греческого означает «тайнопись»).

Например, священные иудейские тексты шифровались методом замены – вместо первой буквы алфавита писалась последняя буква, вместо второй — предпоследняя и т.д. Этот древний шифр называется Атбаш.

Также предпринимались шаги для защиты передаваемых секретных сообщений от перехвата и подмены. Обычно для этого использовали вооружённую охрану, но не отказывались и от альтернативных способов – пугали Божьим гневом и древними проклятьями, что было весьма действенно для тех лет.

Люди выдумали великое множество способов защитить бумажные документы от копирования и редактирования (подмены). Часть из них перебрались в «цифру»,  а часть была придумана специально для защиты электронных документов. 

Зачем защищать документы от копирования и редактирования

В основном, защита от копирования и редактирования требуется для рабочих документов в форматах DOCX и PDF.

Аналитические агентства, проектные институты и другие компании, предлагающие информационные продукты, предоставляют результаты исследований в защищенном формате, чтобы предотвратить несанкционированное использование и распространение.

Также для бизнеса важно обеспечить защиту от подмены – для снижения рисков нужно гарантировать, что документ навсегда останется в неизменном виде.

Однако защита от копирования и редактирования может пригодиться и для личных целей, например, при создании книги, курса обучения, оказании консалтинговых услуг. То есть такой функционал может пригодиться каждому, кто разрабатывает интеллектуальные продукты и хочет контролировать их распространение.

Защита электронных документов DOC и PDF в наши дни

Давайте кратко пробежимся по самым распространенным методам.

Маркировка

На документ можно нанести информацию о том, что он имеет особый статус и его нельзя редактировать и копировать. Иногда маркировку делают незаметной, чтобы выявить «крота» – источник утечки. В простой реализации точку в документе ставят в разных местах и отслеживают какой вариант «всплывет».

Усовершенствованный вариант – использование специализированных программно-аппаратных комплексов в связке с МФУ, позволяющих менять интервалы и кегль шрифта индивидуально для каждого экземпляра документа. Такая защита носит реактивный характер, то есть позволяет выявить виновного по факту обнаружения инцидента.

Далее мы посмотрим методы, имеющие проактивный характер. 

Пароль

Самый распространенный и доступный всем способ защитить электронные документы от несанкционированного доступа заключается в установке пароля на документ или архив.

Обычно это делается встроенными инструментами программы, например, в приложении Acrobat можно ограничить редактирование, копирование содержимого и печать (ссылка на инструкцию).

Но нужно учитывать следующее – сам файл можно копировать, и если выложить защищенный таким образом документ и пароль в интернет, то его легко сможет открыть каждый желающий. 

Доступ по цифровому ключу (флешке)

Метод основывается на наличии у пользователя физического ключа (флешки или SD карты) для расшифровки документа. Есть флешка – есть доступ. То есть файл можно копировать, но копию нельзя открыть без определенного материального носителя. Это решает проблему несанкционированного распространения, но с ограничениями.

Во-первых, флешка или SD карта стоит денег, и, во-вторых, нужно обеспечить доставку этого предмета до пользователя, что увеличивает стоимость и затрудняет обмен документами в оперативном режиме.

В-третьих, пользователю всегда придется  иметь этот ключ при себе, и, в-четвертых,  любая техника имеет свойство ломаться – и вам нужно будет оговаривать срок гарантии и обеспечивать замену в случае поломки.

Система управления правами доступа

В основном этот метод защиты документов используется для корпоративных пользователей на базе службы управления правами Active Directory (AD RMS). Документы, защищенные AD RMS, шифруются, а автор может устанавливать разрешения для тех, кто получит доступ к файлам. 

Список возможных ограничений прав:

  • Чтение, изменение, печать.
  • Срок действия документа.
  • Запрет пересылки электронного письма.
  • Запрет печати электронного письма.

Но что делать, если документ как раз нужно отправить внешнему адресату? 

Комбинированные методы защиты документов

Во всех вышеперечисленных методах есть свои достоинства и недостатки. Производители систем защиты документов постоянно работают над тем, чтобы соединить сильные стороны в одном решении. Идеальной кажется такая комбинация:

  • предоставление доступа к документу по паролю, который можно отправить по электронной почте или продиктовать по телефону;
  • привязка к уникальному материальному носителю, но чтобы не нужно было его дополнительно покупать и доставлять до конечного пользователя;
  • управление правами доступа через интернет, чтобы можно было предоставлять и отзывать доступ к файлу в режиме реального времени;
  • отображение на документе специальных меток для обозначения особого режима распространения.

В качестве уникального материального носителя в итоге можно использовать компьютер или мобильное устройство пользователя, например, операционная система и процессор имеют собственные серийные номера, которые нельзя подделать. Это позволит контролировать количество копий защищенного документа. 

Управление правами доступа через интернет обеспечивает DRM. При создании пароля задаются параметры доступа: на скольких устройствах можно открыть документ, сколько времени доступ будет действовать, возможно ли оперативно отозвать доступ. При активации пароля начинают действовать все заданные ограничения. 

Метки сами по себе не обеспечивают защиту, но позволяют детектировать утечку по цифровому отпечатку, так как для каждого пользователя формируется уникальная комбинация цифр и букв, отображаемых на документе. 

Сейчас на рынке существует несколько профессиональных решений на базе комбинированных методов для защиты электронных документов от копирования и утечки. Проанализировав несколько вариантов, предлагаю познакомиться с сервисами SFContent.com и SFLetter.com.

SFContent.com

Профессиональный онлайн-сервис для защиты документов, включающий DRM, привязку к устройству пользователя, водяные метки и серийные номера (вместо паролей).

Данный сайт предлагает услуги на платной основе, но есть бесплатное тестирование.

Если доступ к файлам нужно предоставлять не более чем на 14 дней, то можно пользоваться только тестовыми серийными номерами, каждый раз открывая новое пространство (проект) в своем аккаунте.

Если 14 дней недостаточно, то можно приобрести лицензию на 30 дней. В ее стоимость входят 10 серийных номеров с неограниченным сроком использования. Лицензия дает право на трансформацию файлов в защищенный формат.

Когда срок действия лицензии закончится, файлы останутся в защищенном виде, и серийные номера продолжат работать, но для того, чтобы трансформировать новые файлы в защищенный формат нужно приобрести продление лицензии или лицензию на новый проект. 

В целом решение достойное и действительно позволяет обеспечить защиту от копирования и редактирования для документов в форматах PDF, DOCX и ряда других. Если есть вопросы, на сайте sfcontent.com установлен онлайн-чат. 

SFLetter.com

Разработчики данного сервиса позаботились о пользователях чуть больше, чем надо. Они создали не только инструмент для надежной защиты документов от копирования и редактирования, но и полноценную электронную почту, чтобы вы точно были уверены, что ваши данные улетят к получателю в целостности и сохранности.

Основной функционал сервиса доступен бесплатно, такие функции как отзыв доступа к письму, установка таймера на просмотр, отправка от собственного доменного имени предоставляются в рамках платных тарифных планов.

Идеально подходит для платных рассылок. Под простотой интерфейса кроются серьезные технологии защиты, но вам о них думать не нужно – ставите галочку и письмо с документом защищено и отправлено по списку адресов.

Если вы автор с ответственным подходом к защите информации, то вам сюда.

Если говорить о недостатках этого решения, то для просмотра требуется установить программу-просмотрщик по аналогии с PDF. Она есть для всех платформ кроме Linux.

Защита документов от копирования и редактирования всегда накладывает ограничения на использование. Важно сохранить баланс между удобством, защищенностью и стоимостью.  

Источник: https://club.cnews.ru/blogs/entry/metody_zashchity_elektronnyh_dokumentov_ot_kopirovaniya_i_redaktirovaniya

3.6. Защита информации от копирования

Несанкционированное копирование личных документов

Защита от копирования заключается впредупреждении возможностейнесанкционированного снятия копии синформации, находящейся в ОЗУ ЭВМ илина или на жестком магнитном диске (ЖМД),в целях злоумышленного ее использования.

Долгое время считалось, что защитацифровой информации от копированияневозможна. Все методы, создающие такуюзащиту сводились к обфускации (запутываниюалгоритма) и созданию устройств,устойчивых к вторжению и сканированию.

Выделение же ее в самостоятельный видзащиты обусловлено, главным образом,стремлением защитить авторские икоммерческие интересы разработчикови собственников программ для ПК.

Какизвестно, программы для ЭВМ законодательнопризнаны интеллектуальной собственностью,и уже вполне сформировался рынок ихраспространения на коммерческой основе.В условиях рыночных отношений это снеизбежностью привело к так называемомупрограммному пиратству, т. е.

кзлоумышленному присвоению чужихпрограмм, причем, как в целях присвоенияавторства, так и в целях наживы.

Защищаемые программы для ПК могутнаходиться в ОЗУ и на ЖМД (бумажныеносители здесь не рассматриваются,поскольку их защита должна осуществлятьсятрадиционными способами и методами).Защита программ, находящихся в ОЗУ и наЖМД, ничем не отличается от защиты отНСД.

Под системой защиты программыоткопирования понимается система, котораяобеспечивает выполнение ею своих функцийтолько при опознании некоторогоуникального не поддающегося копированиюэлемента, называемого ключевым.

Системы защиты от копирования можноразделить на следующие группы:

Защита программы с использованием«нестандартного» носителя.

Сюдавключаются все случаи, когда в результатеиспользования нестандартных протоколовзаписи на носитель (в результате чегочтение информации возможно только сиспользованием специализированногодрайвера), а также намеренное создание«битых» секторов, приводящих к ошибкамчтения данных стандартными средствами.Недостаток такого подхода – в принципиальнойвозможности считать данные и широкойдоступности программных инструментовдля этого.

Использование подхода SaaS, то естьпереноса кода самих программ в облакои предоставление функционала этихпрограмм, как сервиса. При этом кодпрограммы расположен и исполняется насервере, доступном в глобальной сети.Доступ к нему осуществляется сиспользованием тонкого клиента.

Отдельные средства защитынепосредственно кода приложения откопирования и использования в другихпрограммах. В частности, обфускаторынужны для запутывания кода и защиты отего анализа, модификации и несанкционированногоиспользования.

Использование механизмов активациипрограммного обеспечения. Программа«привязывается» к железу компьютера(подсчитывается контрольное значение,однозначно соответствующее установленнымкомплектующим компьютера). Это значениепередается разработчику программы.

Наоснове него разработчик генерирует кодактивации, подходящий для активацииприложения только на указанной машине(копирование установленных исполняемыхфайлов на другой компьютер приведет кнеработоспособности программы).

Учитывая,что скопировать установленное защищенноеприложение все-таки можно, то защита вэтом случае происходит в большей степени«от использования».

Недостатком являетсяпотенциальная возможность эмуляции«универсального» аппаратного окружения(даже если разработчик реализовал защитуот использования приложения подвиртуальной машиной).

В мировой практике существуют следующиеспособы распространения программ [9]:

FreeWare (свободно с сохранением прав заавтором);

ShareWare (2-4 недели опробовать, потом илине использовать или оплатить);

CriptWare (две версии: демо+зашифрованнаярабочая).

В качестве ключевого элемента могутвыступать флеш-накопитель, определеннаячасть аппаратуры ПК или специальноеустройство, подключаемое к ПК.

Основные функции, которые выполняютсистемы защиты программы от копирования,заключаются в следующем:

1) идентификация (т. е. присвоениеиндивидуального трудно подделываемогоотличительного признака) той среды, изкоторой будет запускаться защищаемаяпрограмма;

2) аутентификация (опознавание) тойсреды, из которой поступает запрос накопирование защищаемой программы;

3) регистрация санкционированногокопирования;

4) реагирование на попытки несанкционированногокопирования;

5) противодействие изучению алгоритмовработы системы защиты.

На сегодняшний день под средствамизащиты информации на флеш- накопителяхпонимают совокупность различныхтехнических и программных систем иустройств, используемых для решенияразличных задач по защите информации,в том числе предупреждения утечки, защите данных на флэшке (флеш-накопителе)от записи и обеспечения полного комплексамер для безопасности защищаемойинформации. Защищенные флеш-накопителипозволили нам вступить в совершенноновую эру не просто быстрой, но ибезопасной передачи и использованияинформации.

К настоящему времени разработан рядметодов реализации способа идентификации:нарушение последовательности секторовфлеш-накопителя, изменение межсекторнойдистанции, форматирование с кодом длины0 или 1, Реагирование на попыткинесанкционированного копированияфлеш-накопителя может быть различным:отказ в исполнении запроса, предупреждениезлоумышленника о более серьезныхсанкциях, уничтожение защищаемойпрограммы (после первой попытки илипосле нескольких попыток и т. п.).

Последняя из перечисленных выше функцийсистемы защиты от копирования —противодействие изучению алгоритмовработы системы защиты — предусмотренадля того, чтобы воспрепятствоватьзлоумышленнику в изучении структуры исодержания реализованной на дискетесистемы защиты в целях ее преодоления(нейтрализации). Важность данной функцииопределяется тем, что квалифицированныйсистемный программист, в общем случае,может определить (восстановить) логикуработы любого модуля всей системы защитыи найти способы ее преодоления.

Изучение логики работы программы можетосуществляться двумя способами:дисассемблированием (преобразованиемвыполняемого программного модуля влистинг исходного текста) и трассировкойпрограммы (выполнением ее в такой среде,которая позволяет осуществлять доступк регистрам и областям памяти, остановисполнения программы по некоторымадресам и т. п.), Отсюда следует, чтоосновное содержание рассматриваемойфункции должно заключаться в созданиинадежных препятствий на путидизассемблирования и трассировкипрограммных модулей системы защиты.

К настоящему времени разработанозначительное число программных системзащиты флеш-накопителя от копирования.

Программа Folder Lock предлагает для этогобыстрый способ шифрования и защитыпаролем файлов и папок.

Кроме того,Folder Lock имеет дополнительные особенности,такие как, блокировка, скрытый (невидимый)режим, предотвращение попыток взлома,мобильность, очистка историй …

(всегоболее 20), что позволяет сохранитьконфиденциальность и безопасностьличных данных с учетом даже особыхпотребностей каждого.

Folder Lock это:

– программа для быстрой блокировкифайлов, программное обеспечение дляшифрования файлов, защиты паролем папок,защиты USB накопителей, замок на CD / DVDдиски;

– программа поддерживает все форматыWindows 7, Vista, XP;

– программа создает зашифрованноехранилище, называемое «Сейф». В немможно хранить множество своих личныхфайлов / папок и защитить их паролемодним нажатием кнопки.

«Сейфы» являютсяпортативными, так что можно безопасноих передавать, делать резервноекопирование, держать на USB, CD / DVD, ноутбуке… или передавать по электронной почте.

Эти «Сейфы» являются Undeletable на компьютере,где Folder Lock установлен.

Программа USB Block – предотвращает утечкуи копирование данных, хранящихся наUSB, внешних дисках, CD / DVD и других типахпереносных (портативных) устройств.Установка Device Block позволяет блокироватьвсе такие диски и устройства, которыене принадлежат пользователю.

Программа Copy Protect – защита от копирования,которая позволяет предотвратитьнезаконное копирование / распространениеаудио, видео и др. файлов. Программаподдерживает большинство форматовдокументов, аудио, видео, файловизображений. Защита от копированияосуществляется путем преобразованиямультимедийных файлов в исполняемыеприложения, которые работают только надиске, на котором они сделаны.

Программа USB Secure – защита паролем USB идругих флэш-накопителей. Программа нетребует установки, не требует правадминистратора и работает со всемитипами портативных устройств (USB,флэш-диски, флэш-карты, карты памяти,внешние жесткие диски и т.д.).

Корпорация SanDisk объявила о своихнамерениях оснастить все моделиUSB-накопителей в своей розничнойпродуктовой линейке функциями защитыинформации и резервного копированиячерез Интернет. Программное обеспечениеSanDisk SecureAccess обеспечивает защиту файловот несанкционированного доступа засчет создания «сейфа» – зашифрованнойи защищенной паролем папки наUSB-накопителе.

Программное обеспечение SanDisk, защищаяинформацию паролем, автоматическиобеспечивает 128-битное AES шифрованиефайлов, защищая данные от несанкционированногодоступа в случае утери или кражинакопителя. Защищенный раздел позволяетвладельцу USB-накопителя решать, какиефайлы он хотел бы скрыть, передаваянакопитель друзьям или коллегам.

Для защиты от несанкционированноговхода в персональную компьютернуюсистему могут использоваться какобщесистемные, так и специализированныепрограммные средства защиты: контрольдлины дорожки, прерывание операции ивыключение мотора и др.

К общесистемным средствам относитсяутилита Setup, входящая в состав BIOS ипредназначенная для настроек аппаратныхпараметров компьютера. Для реализациирассматриваемого вида защиты необходимос помощью данной утилиты установитьследующие параметры загрузки компьютера:

• порядок загрузки операционной системы(ОС), задающий первичную загрузку сжесткого диска (устройство С:);

• запрос пароля перед загрузкойоперационной системы.

Установка первичной загрузки с жесткогодиска необходима для предотвращениявозможности загрузки ОС с компакт-диска,так как некоторые устаревшие версииBIOS позволяют осуществить загрузку беззапроса пароля.

Если используемая версияBIOS при установленном пароле загрузкиобеспечивает запрос пароля и призагрузке, что, как правило, реализованово всех современных версиях базовойсистемы ввода-вывода, то изменять порядокзагрузки для защиты от несанкционированноговхода в компьютерную систему нетнеобходимости.

Запуск утилиты Setup выполняется, какправило, нажатиями клавиши Del послеактивизации процесса загрузки операционнойсистемы, т. е. после включения компьютераили перезапуска после нажатия кнопкиReset в процессе сеанса работы пользователя.

После запуска утилиты необходимо войтив пункт меню «BIOS Features Setup» («Advanced CMOSSetup») и с помощью клавиш PgUp и PgDn установитьследующие переключатели:

• «Boot Sequence» («System Boot Up Sequence»)— в положение«С, А» или«С, CDROM, A»

• «Security Option» («Password CheckingOptions») — а положение«System».

Далее следует задать пароль входа всистему с помощью пункта меню «PasswordSetting» («Change Password»), а потом сохранитьсделанные изменения и выйти из утилитыс помощью пункта меню «Save & Exit Setup».

После указанных действий загрузкакомпьютера будет выполняться толькопосле ввода правильного пароля.

При необходимости изменения пароляследует активизировать утилиту Setup,изменить пароль с помощью пункта меню«Password Setting» («Change Password»), а потом сохранитьсделанные изменения и выйти из утилитыс помощью пункта меню «Save & Exit Setup».

Недостатком реализации защиты отнесанкционированной загрузки компьютерас помощью утилиты BIOS Setup является то,что установленная с помощью даннойутилиты защита может быть преодоленапутем принудительного обнулениясодержимого энергонезависимой памятикомпьютера (CMOS-памяти) после вскрытияего корпуса.

Для эффективной защиты необходимоиспользование специализированныхпрограммных систем, например системы«Кобра», которая для каждого пользователяпозволяет реализовать один из следующихуровней подтверждения подлинности:

• ввод пароля с клавиатуры;

• ввод пароля с флеш-накопителя;

• вход в систему при условии раздельноговвода независимыми субъектами двухразных паролей.

Каждый следующий уровень из перечисленныхявляется мощнее предыдущего.

При вводе пароля с клавиатуры его длинаможет достигать 64 символа, набор которыхвозможен на трех регистрах, переключаемыхс помощью клавиш Fl, F2 и F3 (по умолчанию— F1).

Ранее отмечалось, что для высокойнадежности аутентификации пароли должныбыть длинными и нетривиальными. Но чемдлиннее и нетривиальнее пароль, темсложнее его запомнить.

Защита от несанкционированного доступак компьютеру без завершения сеансаработы.

В ряде случаев в процессеработы пользователя за компьютеромможет возникнуть необходимостькратковременно оставить компьютер безприсмотра, не завершая при этом сеансработы (не выключая компьютер).

Приотсутствии пользователя ничто не мешаетосуществлению несанкционированногодоступа к компьютерной системе, так какпроцесс подтверждения подлинности ужевыполнен санкционированным пользователем,оставившим компьютер.

Для предотвращения такой ситуации передоставлением компьютера необходимо либозавершить сеанс работы, либо заблокироватьклавиатуру, мышь и экран до активизациипроцесса подтверждения подлинности.

Кроме того, должна быть предусмотренавозможность автоматического блокированияклавиатуры, мыши и экрана по истечениизаданного времени бездействияпользователя. Это обеспечит защиту,если при оставлении компьютерапользователь забудет завершить сеансработы или принудительно заблокироватьклавиатуру, мышь и экран.

При использовании общесистемных средствзащиты в среде MS-DOS блокировка клавиатуры,экрана и мыши, по тайм-ауту при отсутствиипризнаков активности пользователя необеспечивается.

Недостатком хранителей экрана длязащиты от несанкционированного доступав средах Windows является отсутствиевозможности принудительной блокировкиклавиатуры, экрана и мыши без завершениясеанса работы.

В специализированных же системах защиты, обеспечивается как возможностьблокировки клавиатуры, мыши и экранакомпьютера по тайм-ауту, так и возможностьпринудительного блокирования компьютерана время его оставления без присмотра.

Источник: https://studfile.net/preview/2953838/page:4/

СтражЗакона
Добавить комментарий