Нужна защита в интернете?
AGAVA Firewall-лучший выбор!

         КОМПЬЮТЕРНАЯ  
            ЗАЩИТА
 

     УСИЛЕНИЕ ЗАЩИТЫ  

ГЛАВНАЯ  СТРАНИЦА

Угрозы  безопасности

Системы  обнаружения
атак  сетевого  уровня
Системы  обнаружения
атак  системного  уровня
Защита  от  удаленных  атак
в  сети  Internet
Административные   методы
з
ащиты   в  сети  Internet
ППрограммно-аппаратные
методы   защиты  в  Internet
Рынок  систем  безопасности
Лидеры  на  рынке
систем  безопасности
Вирусы  в  сети  Internet
Защита  информации  на
персональном  компьютере
Информационная
безопасность  в  Intranet
Меры  процедурного  уровня
Фильтрация  информации
Безопасность
программной  среды
ы
Виртуальные  частные  сети
Задачи  информационной
безопасности
Избыточная  защита
Оценка 
эффективности  защиты
Криптография  как  наука
Модели
криптоаналитических  атак
Криптография
для  программиста
Актуальные  задачи
защиты  программ

Аппаратные ключи защиты

Стеганографическая
защита  информации

Ослабление
средств  защиты

Исследования  
средств  защиты

Концепции безопасности

Защита  компьютера  от  несанкционированного доступа

Защита  компьютера 
от  сбоев

Безопасность  
в  сети  Интернет

Атаки  из  сети  Интернет

 

Стоит ли усиливать защиту, если для этого есть хоть какая-то возможность, или может возникнуть ситуация, в которой усиление защиты пойдет не на пользу, а во вред? Существуют две принципиально разных категории продуктов, использующих средства защиты информации. К первой категории относятся такие продукты, для которых обеспечение информационной безопасности — первоочередная задача. Во вторую категорию попадают прикладные продукты из любых других, явно не связанных с обеспечением безопасности областей, но по тем или иным причинам нуждающиеся в средствах защиты.

При разработке решений, относящихся к первой категории, всё должно быть нацелено именно на обеспечение максимальной степени пусть даже в ущерб другим характеристикам. Такие параметры, как удобство использования и быстродействие, являются несущественными, если задача обеспечения безопасности не решена полностью и простора для компромиссов здесь нет. С продуктами, относящимися ко второй категории, всё обстоит иначе. Для них обеспечение безопасности не является основной задачей.

 Обеспечение защиты не должно создавать значительных неудобств. Еще один аспект — эффект "слабого звена". Общая степень защищенности системы определяется уровнем безопасности, который обеспечивает самый слабый узел защиты.

Неудобства для пользователя. Один из распространенных способов защиты программ от несанкционированного копирования (тиражирования) связан с использованием регистрационного кода, который пользователь должен ввести в окне регистрации для получения работоспособной версии программы. Регистрационный код, как правило, вычисляется автором (владельцем прав) или распространителем (продавцом) программного продукта на основании предоставленной пользователем информации (например его имени и названия компании, в которой он работает).

Процедура вычисления может быть основана на некотором секретном алгоритме, разработанном автором, или на криптографии с открытым ключом. В обоих случаях в программе должен присутствовать обратный алгоритм, позволяющий проверить правильность регистрационного кода. Но в случае применения криптографии с открытым ключом, зная алгоритм проверки, математически сложно полностью воссоздать алгоритм вычисления регистрационного кода. А при использовании секретного алгоритма чаще всего обращение алгоритма проверки после его извлечения из программы не является математически сложной задачей. Для обеспечения заданного уровня стойкости необходимо использовать ключи не короче определенной длины. Но использование длинных ключей может создавать неудобства пользователю.

Снижение производительности. Производительность (скорость выполнения) тоже довольно часто страдает, если защищаемая программа злоупотребляет функциями защиты. Задержки в процессе выполнения часто свойственны системам, использующим аппаратные ключи для защиты от несанкционированного тиражирования. Дело в том, что разработчики ключей защиты любят вводить задержку в аппаратную часть ключа для того, чтобы снизить скорость и эффективности атаки методом перебора. Также разработчики рекомендуют выполнять случайные, фиктивные обращения к ключу целью затруднить построение компактной таблицы для эмуляции ответов ключа.

Если программа при проверке корректности защиты делает большое число последовательных обращений к ключу, суммарное задержки оказывается весьма ощутимым, и в некоторых "особо выдающихся" программах пользователя заставляют ждать несколько секунд, пока не завершатся все запросы к ключу. Если же используется установленный не на локальном компьютере, а в сети, ко времени ожидания ответа от ключа добавляется время, затрачиваемое на поиск сервера, обслуживающего ключ, и обмен с ним запросами и ответами. К счастью, большое количество обращений к ключу обычно выполняется только при запуске программы, а в процессе работы производятся только отдельные обращения, но даже единичное длительное ожидание при запуске программы явно не доставляет пользователю особой радости.    (продолжение)