ПРАВОВІ ТА ЕТИЧНІ ПИТАННЯ ВИКОРИСТАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА ЗБЕРЕЖУВАНОЇ ІНФОРМАЦІЇ НА НОСІЯХ.
Сучасна інформаційна технологія, заснована на використанні комп'ютерної і телекомунікаційної техніки, перетворює не тільки комунікаційну систему суспільства, але і його структури, зумовлює виникнення питань, що спонукають до перегляду власних переконань на суспільні відносини і часто змінювати основи цих переконань. Зокрема ці питання торкаються як правової сфери так і етичної, і часто вимагають врегулювання з боку законодавчої влади. Використовуючи обчислювальну техніку, програмне забезпечення ми в тій чи іншій мірі вирішуємо певні правові, соціальні та етичні питання,
Необхідність формування певних етичних та правових норм поведінки використання інформації, засобів комп'ютерних технологій зумовлюють проведення занять з відповідної тематики. Пропонується провести з учнями обговорення проблеми вирішення етично‒моральних питань, що досить часто виникають при використанні обчислювальної техніки:
1. Припустимо, Ви використовуєте багатокористувацьку ОС, що дозволяє переглядати назви та вміст файлів, що належать іншим користувачам. Чи буде перегляд даної інформації виглядати так, ніби Ви ходите, без дозволу, у чужому незакритому будинку, чи це більше подібно на читання журналів, які пропонуються відвідувачам при очікуванні прийому у лікаря, адвоката, юриста тощо.
2. Коли файл знищується з диску вміст його, як правило, не вилучається, а просто відмічається як вилучений у таблиці розміщення файлів. Інформація, що міститься у файлі, може зберігатися на диску протягом деякого часу, поки ця частина диску не буде повторно використана для розміщення нових даних. Чи етично відновлювати файли, які використовувалися іншими людьми?
3. Ознайомитися з ліцензіями на використання кількох провідних фірм виробників програмного забезпечення Microsoft, Borland, та ліцензією на вільнопоширюване програмне забезпечення GNU — GPL. Обговорити переваги та недоліки ліцензування програмного забезпечення розглянутих ліцензій.
Новітні засоби захисту інформації
Аутентифікація
Аутентифікація — це фактично процес перевірки індивідуальності суб'єкта, яким, у принципі, може бути не тільки людина, але і програмний процес. Узагальнюючи, можна сказати, що аутентифікація індивідів можлива за допомогою інформації, що зберігається в різній формі.
Наприклад, це може бути:
• пароль, особистий номер, криптографічний ключ, мережева адреса комп'ютера в мережі;
• смарт‒карта, електронний ключ;
• зовнішність, голос, малюнок райдужної оболонки ока, відбитки пальців і інші біометричні характеристики користувача.
Аутентифікація дозволяє обґрунтовано і вірогідно розмежувати права доступу до інформації, яка знаходиться в загальному користуванні. Однак виникає проблема забезпечення цілісності і вірогідності інформатизації. Користувач має бути впевненим, що одержує доступ до інформації з джерела, що заслуговує довіри, і що дана інформація не модифікувалася без відповідних санкцій.
Пошук відповідності методом «один до одного» (за одним атрибутом) називається верифікацією. Такий метод відрізняється високою швидкістю і висуває мінімальні вимоги до обчислювальної потужності комп'ютера.
Пошук методом «один до багатьох» називається ідентифікацією. Реалізувати подібний алгоритм зазвичай не тільки складно, але й дорого. Наприклад, в операційних системах Windows для аутентифікапії вимагаються два об'єкти — ім'я користувача і пароль. При аутентифікації за технологією ідентифікації відбитків пальців ім'я вводиться для реєстрації, а відбиток пальця заміняє пароль. У цьому випадку ім'я користувача є покажчиком для одержання його облікового запису і перевірки відповідності «один до одного» між шаблоном зчитаного під час реєстрації відбитка і раніше збереженим шаблоном для даного імені користувача. За іншого способу введений під час реєстрації шаблон відбитка пальця необхідно зіставити з усім набором збережених шаблонів.
У виборі способу аутентифікації має сенс враховувати кілька основних факторів:
• цінність інформації;
• вартість програмно‒апаратного забезпечення аутентифікації;
• продуктивність системи;
• відношення користувачів до застосовуваних методів аутентифікації;
• специфіку (призначення) інформаційного комплексу, що захищається.
Очевидно, що вартість, а отже, якість і надійність засобів аутентифікації мають бути пропорційними важливості інформації. Окрім того, підвищення продуктивності комплексу, як правило, супроводжується його дорожчанням (хоча і не завжди).
Розглянемо деякі існуючі нині методи апаратної і біометричної аутентифікації.
У відповідь на зростаючі потреби в системах забезпечення комп'ютерної безпеки були розроблені різні методи аутентифікації особистості. Нині на ринок виходять біометричні пристрої для верифікації й ідентифікації користувачів комп'ютерів за такими індивідуальними характеристиками людини, як відбитки пальців, риси обличчя, голос, райдужна оболонка ока, форма долоні і підпис. Окрім того, біометричні технології обіцяють бізнесу значно скоротити мільярдні щорічні збитки в бізнесі через шахрайство з кредитними картами і чеками. Можливо, що ще помітніше виявиться економія на витратах у зв'язку із забезпеченням захисту, оскільки всі частіше замкнені двері (і комп'ютери) будуть доступні тільки тим, хто має на це право.
Важливо відзначити, що всі біометричні засоби аутентифікації в тій чи іншій формі використовують статистичні властивості деяких характеристик індивіда. Це означає, що результати застосування таких засобів носять вірогідний характер і можуть змінюватися раз від разу. Крім того, ніякі подібні засоби не застраховані і від помилок аутентифікації. Існує два види помилок:
помилкове відмовлення (не визнали «свого»)
і помилковий допуск (пропустили «чужого»).
Треба сказати, що тема ця в теорії ймовірностей добре вивчена ще з часів розвитку радіолокації. Вплив помилок на процес аутентифікації оцінюється за допомогою порівняння середніх ймовірностей помилкового відмовлення і помилкового допуску. Як показує практика, ці дві ймовірності обернено пропорційні, тобто під час спроби посилити контроль підвищується імовірність не пустити в систему «свого», і навпаки. Таким чином, у кожному випадку необхідно шукати деякий компроміс. У середньому, значення цих ймовірностей не перевищує 15 і 5% відповідно.
Проте необхідно відзначити, що навіть за самими песимістичними оцінками біометрія виграє в усіх порівняннях, оскільки вона значно надійніша, ніж інші існуючі методи аутентифікації.
Відбитки пальців
Урядові і цивільні організації усього світу вже давно використовують відбитки пальців як основний метод встановлення особи. Крім того, відбитки є найбільш точною, «дружньою» до користувача й економічною біометричною характеристикою для застосування в комп'ютерній системі ідентифікації. Зокрема, даною технологією в США користаються відділи транспортних засобів адміністрацій ряду штатів, ФБР, MasterCard, Секретна служба. Міністерство фінансів, Агентство національної безпеки. Міністерство оборони і т.д. Усуваючи потребу в паролях для кінцевих користувачів, технологія розпізнавання відбитків пальців скорочує число звертань у службу підтримки і знижує витрати на мережеве адміністрування.
Системи для розпізнавання відбитків пальців розділяють на два типи: для ідентифікації AFIS (Automatic Fingerprint Identification Systems) і для верифікації. У першому випадку використовуються відбитки всіх десяти пальців. Подібні системи знаходять широке застосування в судочинних органах. Пристрої верифікації зазвичай оперують з інформацією про відбитки одного, рідше кількох пальців. Скануючі пристрої бувають, як правило, трьох типів:оптичні, ультразвукові і на основі мікрочіпа.
Одноразова реєстрація відбитка пальця людини на оптичному сканері займає усього кілька хвилин. Мініатюрна CCD‒камера, виконана у вигляді окремого пристрою або вбудована в клавіатуру, робить знімок відбитка пальця. Потім, за допомогою спеціальних алгоритмів, отримане зображення перетвориться в унікальний «шаблон» — карту мікроточок цього відбитка, що визначаються наявними в ньому розривами і перетинаннями ліній. Цей шаблон (а не сам відбиток) потім шифрується і записується в базу даних для аутентифікації мережевих користувачів. У одному шаблоні зберігається до 40—50 мікроточок. При цьому користувачі можуть не турбуватися про недоторканність свого приватного життя, оскільки сам відбиток пальця не зберігається і не може бути відтворений по цих мікроточках.
Перевагою ультразвукового сканування є можливість визначити необхідні характеристики на брудних пальцях і навіть через тонкі гумові рукавички. Варто відзначити, що сучасні системи розпізнавання не можна обдурити, навіть підсунувши їм ампутовані пальці оскільки мікрочіп вимірює фізичні параметри шкіри.
Розробкою подібних систем займається багато фірм‒виробників. Щодо вартості устаткування, то для побудови комплексів для верифікації зазвичай потрібно від кількох сотень до кількох тисяч доларів. Значно дорожче коштують системи AFIS. Наприклад, програмно‒апаратний комплекс, використовуваний правоохоронними органами, призначений для збереження інформації про 5 млн. осіб, що виконує близько 5 тис. пошуків на день, обійдеться в кілька мільйонів доларів.
Ідентифікація людини по геометрії обличчя являє собою більш складну (з математичної точки зору) задачу, ніж розпізнавання відбитків пальців, і, крім того, вимагає дорожчої апаратури (цифрової відео‒ або фотокамери, а також плати захоплення відеозображення). Зазвичай камера встановлюється на відстані в кілька десятків сантиметрів від об'єкта. Після одержання зображення система аналізує різні параметри обличчя (наприклад, відстань між очима і носом). Більшість алгоритмів дозволяє компенсувати наявність окулярів, капелюха і бороди в досліджуваного індивіда. Було б наївно припускати, що за допомогою подібних систем можна одержати дуже точний результат. Незважаючи на це в деяких країнах вони досить успішно використовуються для верифікації касирів і користувачів депозитних сейфів.
Відзначимо, що поряд із системами для оцінки геометрії обличчя, існує устаткування для розпізнавання обрисів долонь рук. При цьому оцінюється більш 90 різних характеристик, включаючи розміри самої долоні (в трьох вимірах), довжину й ширину пальців, обрис суглобів тощо. Вартість подібного устаткування не перевищує кількох тисяч доларів.
Багато фірм випускають програмне забезпечення, здатне ідентифікувати людину по голосу. Тут оцінюються такі параметри, як висота тону, модуляція, інтонація і т.п. На відміну від розпізнавання зовнішності, даний метод не вимагає дорогої апаратури — достатньо лише звукової плати і мікрофона, отже, вартість обладнання в сумі складає не більше 100 дол. за 1 робоче місце.
Надійне розпізнавання забезпечують системи, що аналізують рисунок райдужної оболонки людського ока. Справа в тім, що ця характеристика досить стабільна і не міняється практично протягом усього життя. Помітимо також, що райдужні оболонки правого і лівого ока мають різний малюнок.
Розрізняють активні і пасивні системи розпізнавання. В системах першого типу користувач повинен сам налагодити камеру, пересуваючи її для більш точного наведення. Пасивні системи більш прості у використанні, оскільки настроювання камери в них здійснюється автоматично, і мають дуже високу надійність.
Одна з технологій аутентифікації заснована на унікальності біометричних характеристик руху людської руки під час письма. За допомогою стандартного дігітайзера і ручки користувач імітує, як він зазвичай ставить підпис, а система зчитує параметри руху і звіряє їх із тими, що були заздалегідь уведені до бази даних. Якщо зразок підпису збігається з еталоном підпису, то система прикріплює до документа, що підписується, інформацію про ім'я користувача, адресу його електронної пошти, посаду, про час і дату, параметри підпису, що включають більше 42 характеристик динаміки руху (напрямок, швидкість, прискорення тощо). Ці дані шифруються, потім для них обчислюється контрольна сума, і все це шифрується ще раз, що дає змогу створити так звану "біометричну мітку". Для настроювання системи зареєстрований користувач знову від п'яти до десяти разів виконує процедуру підписання документа, що дає змогу одержати всереднені показники і довірчий інтервал. Вперше дану технологію використовувала компанія РеnОр.
Вартість обладнання в цьому випадку не перевищує 70—80 доларів, а витрати на програмне забезпечення залежать від кількості користувачів.
Варто також зазначити, що на стадії тестування знаходяться системи, що дають змогу виконувати аутентифікацію користувачів за тепловим полем обличчя, малюнком кровоносних судин руки і навіть за обрисом вух. Остання технологія відома ще з XIX століття, однак масового поширення так і не набула.
Одним із кардинальних способів вирішення проблеми безпеки є використання так званих смарт‒карт (smart cards). Незабаром ці пристрої утворять один із найзначніших сегментів ринку електронних продуктів для кінцевих користувачів.
Застосування смарт‒карт вимагає наявності на кожному робочому місці спеціального (термінального) пристрою зчитування, підключеного до комп'ютера, що не потребує залучення користувача до процесу взаємодії карти і сервера аутентифікації. Використання пристрою читання смарт‒карт (і клавіатур із пристроями читання) допомагає захистити корпоративні дані, оскільки у таких комплексах для одержання доступу вже недостатньо тільки паролю, який легко вкрасти або розпізнати.
Отже, проблема безпеки особливо гостро стоїть у таких підрозділах, як кадрова служба, дослідницькі, юридичні та бухгалтерські відділи. Саме в цих підрозділах засоби захисту (зокрема й смарт‒карти) відіграють важливу роль у загальній системі безпеки фірми.
Продукти для роботи зі смарт‒картами дають змогу застосовувати цифрові підписи для відправлення захищеної електронної пошти і здійснення електронних транзакцій як у глобальних, так і в локальних мережах. Удосконалені пристрої зчитування смарт‒карт (і клавіатури з пристроями зчитування) додатково забезпечують:
• безпечне введення особистого ідентифікаційного номера і захист набору мікросхем обробки трансакцій, що дає змогу убезпечити права доступу користувачів;
• захищене завантаження та обробку конфіденційної інформації за допомогою алгоритмів аутентифікації і шифрування;
• відображення інформації на TFT‒індикаторі для візуального контролю за здійсненням трансакцій.
На завершення хотілося б зазначити, що найбільшу ефективність захисту забезпечують системи, у яких смарт‒карти сполучаються з іншими, наприклад з біометричними, засобами аутентифікації. Отже, комбінуючи різні способи біометричної й апаратної аутентифікації, можна одержати дуже надійну систему захисту.
Контрольні запитання
1. Історія створення комп’ютерних вірусів.
2. Поясніть процес зараження комп’ютерними вірусами.
3. Перелічіть наслідки дії комп’ютерних вірусів.
4. Перелічіть основні типи комп’ютерних вірусів.
5. Сучасна класифікація комп’ютерних вірусів.
6. Перелічіть “найсвіжіші” комп’ютерні віруси.
7. Методи захисту від комп’ютерних вірусів.
8. Огляд антивірусних програм.
9. Перелічіть основні проблеми захисту інформації.
10. Як забезпечується фізична безпека комп’ютера.
11. Як забезпечити захист під час роботи в мереженому просторі.
12. Правові та етичні питання використання програмного забезпечення.
13. Новітні засоби захисту інформації.
Дата добавления: 2016-03-04; просмотров: 1064;