Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на или на жестком магнитном диске (ЖМД), в целях злоумышленного ее использования. Долгое время считалось, что защита цифровой информации от копирования невозможна. Все методы, создающие такую защиту сводились к обфускации (запутыванию алгоритма) и созданию устройств, устойчивых к вторжению и сканированию.
Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.
20 запрещенных мест, которые никому в мире не разрешено посещать!
Защищаемые программы для ПК могут находиться в ОЗУ и на ЖМД (бумажные носители здесь не рассматриваются, поскольку их защита должна осуществляться традиционными способами и методами). Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от защиты от НСД.
Под системой защиты программыот копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым.
Системы защиты от копирования можно разделить на следующие группы:
Защита программы с использованием «нестандартного» носителя.Сюда включаются все случаи, когда в результате использования нестандартных протоколов записи на носитель (в результате чего чтение информации возможно только с использованием специализированного драйвера), а также намеренное создание «битых» секторов, приводящих к ошибкам чтения данных стандартными средствами. Недостаток такого подхода — в принципиальной возможности считать данные и широкой доступности программных инструментов для этого.
Использование подхода SaaS, то есть переноса кода самих программ в облако и предоставление функционала этих программ, как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осуществляется с использованием тонкого клиента.
Отдельные средства защитынепосредственно кода приложения от копирования и использования в других программах. В частности, обфускаторы нужны для запутывания кода и защиты от его анализа, модификации и несанкционированного использования.
Использование механизмов активации программного обеспечения. Программа «привязывается» к железу компьютера (подсчитывается контрольное значение, однозначно соответствующее установленным комплектующим компьютера). Это значение передается разработчику программы.
На основе него разработчик генерирует код активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы). Учитывая, что скопировать установленное защищенное приложение все-таки можно, то защита в этом случае происходит в большей степени «от использования». Недостатком является потенциальная возможность эмуляции «универсального» аппаратного окружения (даже если разработчик реализовал защиту от использования приложения под виртуальной машиной).
Это Самый Опасный Хакер в Истории
В мировой практике существуют следующие способы распространения программ [9]:
FreeWare (свободно с сохранением прав за автором);
ShareWare (2-4 недели опробовать, потом или не использовать или оплатить);
CriptWare (две версии: демо+зашифрованная рабочая).
В качестве ключевого элемента могут выступать флеш-накопитель, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК.
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
1) идентификация (т. е. присвоение индивидуального трудно подделываемого отличительного признака) той среды, из которой будет запускаться защищаемая программа;
2) аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;
3) регистрация санкционированного копирования;
4) реагирование на попытки несанкционированного копирования;
5) противодействие изучению алгоритмов работы системы защиты.
На сегодняшний день под средствами защиты информации на флеш- накопителях понимают совокупность различных технических и программных систем и устройств, используемых для решения различных задач по защите информации, в том числе предупреждения утечки, защите данных на флэшке (флеш-накопителе) от записи и обеспечения полного комплекса мер для безопасности защищаемой информации. Защищенные флеш-накопители позволили нам вступить в совершенно новую эру не просто быстрой, но и безопасной передачи и использования информации.
К настоящему времени разработан ряд методов реализации способа идентификации: нарушение последовательности секторов флеш-накопителя, изменение межсекторной дистанции, форматирование с кодом длины 0 или 1, Реагирование на попытки несанкционированного копирования флеш-накопителя может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток и т. п.).
Последняя из перечисленных выше функций системы защиты от копирования — противодействие изучению алгоритмов работы системы защиты — предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы защиты в целях ее преодоления (нейтрализации). Важность данной функции определяется тем, что квалифицированный системный программист, в общем случае, может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.
К настоящему времени разработано значительное число программных систем защиты флеш-накопителя от копирования.
Программа Folder Lock предлагает для этого быстрый способ шифрования и защиты паролем файлов и папок. Кроме того, Folder Lock имеет дополнительные особенности, такие как, блокировка, скрытый (невидимый) режим, предотвращение попыток взлома, мобильность, очистка историй . (всего более 20), что позволяет сохранить конфиденциальность и безопасность личных данных с учетом даже особых потребностей каждого.
Folder Lock это:
— программа для быстрой блокировки файлов, программное обеспечение для шифрования файлов, защиты паролем папок, защиты USB накопителей, замок на CD / DVD диски;
— программа поддерживает все форматы Windows 7, Vista, XP;
— программа создает зашифрованное хранилище, называемое «Сейф». В нем можно хранить множество своих личных файлов / папок и защитить их паролем одним нажатием кнопки. «Сейфы» являются портативными, так что можно безопасно их передавать, делать резервное копирование, держать на USB, CD / DVD, ноутбуке . или передавать по электронной почте. Эти «Сейфы» являются Undeletable на компьютере, где Folder Lock установлен.
Программа USB Block — предотвращает утечку и копирование данных, хранящихся на USB, внешних дисках, CD / DVD и других типах переносных (портативных) устройств. Установка Device Block позволяет блокировать все такие диски и устройства, которые не принадлежат пользователю.
Программа Copy Protect — защита от копирования, которая позволяет предотвратить незаконное копирование / распространение аудио, видео и др. файлов. Программа поддерживает большинство форматов документов, аудио, видео, файлов изображений. Защита от копирования осуществляется путем преобразования мультимедийных файлов в исполняемые приложения, которые работают только на диске, на котором они сделаны.
Программа USB Secure — защита паролем USB и других флэш-накопителей. Программа не требует установки, не требует прав администратора и работает со всеми типами портативных устройств (USB, флэш-диски, флэш-карты, карты памяти, внешние жесткие диски и т.д.).
Корпорация SanDisk объявила о своих намерениях оснастить все модели USB-накопителей в своей розничной продуктовой линейке функциями защиты информации и резервного копирования через Интернет. Программное обеспечение SanDisk SecureAccess обеспечивает защиту файлов от несанкционированного доступа за счет создания «сейфа» — зашифрованной и защищенной паролем папки на USB-накопителе.
Программное обеспечение SanDisk, защищая информацию паролем, автоматически обеспечивает 128-битное AES шифрование файлов, защищая данные от несанкционированного доступа в случае утери или кражи накопителя. Защищенный раздел позволяет владельцу USB-накопителя решать, какие файлы он хотел бы скрыть, передавая накопитель друзьям или коллегам.
Для защиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так и специализированные программные средства защиты: контроль длины дорожки, прерывание операции и выключение мотора и др.
К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить следующие параметры загрузки компьютера:
• порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска (устройство С:);
• запрос пароля перед загрузкой операционной системы.
Установка первичной загрузки с жесткого диска необходима для предотвращения возможности загрузки ОС с компакт-диска, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку без запроса пароля. Если используемая версия BIOS при установленном пароле загрузки обеспечивает запрос пароля и при загрузке, что, как правило, реализовано во всех современных версиях базовой системы ввода-вывода, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.
Запуск утилиты Setup выполняется, как правило, нажатиями клавиши Del после активизации процесса загрузки операционной системы, т. е. после включения компьютера или перезапуска после нажатия кнопки Reset в процессе сеанса работы пользователя.
После запуска утилиты необходимо войти в пункт меню «BIOS Features Setup» («Advanced CMOS Setup») и с помощью клавиш PgUp и PgDn установить следующие переключатели:
• «Boot Sequence» («System Boot Up Sequence») — в положение «С, А» или «С, CDROM, A»
• «Security Option» («Password Checking Options») — а положение «System».
Далее следует задать пароль входа в систему с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save Exit Setup».
Недостатком реализации защиты от несанкционированной загрузки компьютера с помощью утилиты BIOS Setup является то, что установленная с помощью данной утилиты защита может быть преодолена путем принудительного обнуления содержимого энергонезависимой памяти компьютера (CMOS-памяти) после вскрытия его корпуса.
Для эффективной защиты необходимо использование специализированных программных систем, например системы «Кобра», которая для каждого пользователя позволяет реализовать один из следующих уровней подтверждения подлинности:
• ввод пароля с клавиатуры;
• ввод пароля с флеш-накопителя;
• вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.
Каждый следующий уровень из перечисленных является мощнее предыдущего.
При вводе пароля с клавиатуры его длина может достигать 64 символа, набор которых возможен на трех регистрах, переключаемых с помощью клавиш Fl, F2 и F3 (по умолчанию — F1).
Ранее отмечалось, что для высокой надежности аутентификации пароли должны быть длинными и нетривиальными. Но чем длиннее и нетривиальнее пароль, тем сложнее его запомнить.
Защита от несанкционированного доступа к компьютеру без завершения сеанса работы. В ряде случаев в процессе работы пользователя за компьютером может возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществлению несанкционированного доступа к компьютерной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставившим компьютер.
Для предотвращения такой ситуации перед оставлением компьютера необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и экран до активизации процесса подтверждения подлинности.
Кроме того, должна быть предусмотрена возможность автоматического блокирования клавиатуры, мыши и экрана по истечении заданного времени бездействия пользователя. Это обеспечит защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы или принудительно заблокировать клавиатуру, мышь и экран.
При использовании общесистемных средств защиты в среде MS-DOS блокировка клавиатуры, экрана и мыши, по тайм-ауту при отсутствии признаков активности пользователя не обеспечивается.
Недостатком хранителей экрана для защиты от несанкционированного доступа в средах Windows является отсутствие возможности принудительной блокировки клавиатуры, экрана и мыши без завершения сеанса работы.
В специализированных же системах защиты, обеспечивается как возможность блокировки клавиатуры, мыши и экрана компьютера по тайм-ауту, так и возможность принудительного блокирования компьютера на время его оставления без присмотра.
Источник: studfile.net
Информатика
Персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.К основным из указанных свойств относятся:
1.малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми;
2.наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;
3.наличие сменного ЗУ большого объема и малых габаритов;
4.наличие устройств сопряжения с каналами связи;
5.оснащенность программным обеспечением с широкими функциональными возможностями;
6.массовость производства и распространения;
7.относительно низкая стоимость.
На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы:
1) цели защиты;
2) потенциально возможные способы защиты;
3) имеющиеся средства защиты.
Основные цели защиты информации:
1)обеспечение физической целостности;
2)обеспечение логической целостности;
3)предупреждение несанкционированного получения;
4)предупреждение несанкционированной модификации;
5)предупреждение несанкционированного копирования.
Обеспечение физической целостности.
Физическая целостность информации в ПК зависит от целостности самого ПК, целостности дисков, целостности информации на дисках и полях оперативной памяти. В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем.
Предупреждение несанкционированной модификации.
Весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных.
Предупреждение несанкционированного получения информации, находящейся в ПК.
Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.).
Предупреждение несанкционированного копирования информации.
Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами: накопленные массивы информации все больше становятся товаром; все более широкое распространение получает торговля компьютерными программами; накопители на гибких магнитных дисках и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.
Угрозы информации в персональных ЭВМ.
Группу угроз, в которых основным средством несанкционированного получения информации является человек, составляют:
1.хищение носителей информации (магнитных дисков, распечаток и т. д.);
2.чтение или фотографирование информации с экрана;
3.чтение или фотографирование информации с распечаток.
В группе угроз, основным средством использования которых служит аппаратура, выделяют:
1.подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;
2.регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки» защищаемой информации.
Третью группу угроз (основное средство использования которых — программы) образуют:
1.программный несанкционированный доступ к информации;
2.уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;
3.чтение остаточной информации из ОЗУ;
4.программное копирование информации с магнитных носителей.
Обеспечение целостности информации в ПК.
Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.
Прежде всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.
Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.
Защита ПК от несанкционированного доступа
Несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией.
Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
1) физическая защита ПК и носителей информации;
2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
3) разграничение доступа к элементам защищаемой информации;
4)криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
5)криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
6) регистрация всех обращений к защищаемой информации.
ПК лучше размещать в надежно запираемом помещении, причем, в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации.
Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:
1) с использованием пароля;
2) по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);
3) с использованием радиокодовых устройств;
4) с использованием электронных карточек.
Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами, а именно: 1) по уровням (кольцам) секретности; 2) по специальным спискам; 3) по так называемым матрицам полномочий; 4) по специальным мандатам.
Для предупреждения несанкционированного доступа к хранимой информации особенно эффективными являются методы криптографического преобразования информации, они составляют основу практически всех известных механизмов архивации. Классическим примером такого способа кодирования может служить достаточно известный код Хаффмена, суть которого заключается в том, что для кодирования часто встречающихся символов (букв) используются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Нетрудно видеть, что если таблицу кодирования держать в секрете, то закодированный таким образом текст будет не только короче исходного, но и недоступен для чтения посторонними лицами.
Регистрация обращений к защищаемой информации ПК позволяет решать ряд важных задач, способствующих существенному повышению эффективности защиты, поэтому оно непременно присутствует во всех системах защиты информации. Вообще говоря, регистрация обращений может быть осуществлена серийными средствами операционных систем ПК. Однако, учитывая специфичность и избирательность необходимой регистрации в системах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации.
Защита информации от копирования.
Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на магнитном носителе, в целях злоумышленного ее использования.
Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.
Защищаемые программы для ПК могут находиться в ОЗУ и на винчестере. Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной выше защиты от НСД.
Источник: psk68.ru
Защита информации от копирования.
Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на МД (гибком или жестком), в целях злоумышленного ее использования. Нетрудно видеть, что данная защита может быть представлена составной частью защиты от несанкционированного получения информации.
Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.
Защищаемые программы для ПК могут находиться в ОЗУ, на ГМД и на ЖМД (бумажные носители здесь не рассматриваются, поскольку их защита должна осуществляться традиционными способами и методами). Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной выше защиты от НСД. Поэтому здесь основное внимание сосредоточено на защите от копирования ГМД (дискет), поскольку эта разновидность пиратства получила достаточно широкое распространение, а защита от него носит сугубо специфический характер.
Под системой защиты программы от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать дискета, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК.
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
1. идентификация (т. е. присвоение индивидуального трудноподделываемого отличительного признака) той среды (дискеты или ПК), из которой будет запускаться защищаемая программа;
2. аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;
3. регистрация санкционированного копирования;
4. реагирование на попытки несанкционированного копирования;
5. противодействие изучению алгоритмов работы системы защиты.
Для идентификации дискет наибольшее распространение получили два способа: нанесение повреждения на часть поверхности и нестандартное форматирование дискеты. Одним из достаточно надежных методов идентификации по первому способу считается создание так называемой лазерной дыры, заключающееся в прожигании дискеты в некотором месте лазерным лучом.
Доказано, что создание в дискете-копии такой же метки и в том же самом месте, что и на дискете-оригинале, весьма сложно. Второй способ идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит эмпирический характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования контроллера. К настоящему времени разработан ряд методов реализации данного способа идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции, форматирование с кодом длины 0 или 1, контроль длины дорожки, прерывание операции и выключение мотора и др.
Реагирование на попытки несанкционированного копирования дискеты может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток и т. п.).
Последняя из перечисленных выше функций системы защиты от копирования — противодействие изучению алгоритмов работы системы защиты — предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы защиты в целях ее преодоления (нейтрализации). Важность данной функции определяется тем, что квалифицированный системный программист, в общем случае, может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.
К настоящему времени разработано значительное число программных систем защиты дискет от копирования.
Для защиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так и специализированные программные средства защиты.
К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить следующие параметры загрузки компьютера:
1. порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска (устройство С:);
2. запрос пароля перед загрузкой операционной системы. Установка первичной загрузки с жесткого диска необходима для предотвращения возможности загрузки ОС с дискеты или компакт-диска, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку с дискеты без запроса пароля. Если используемая версия BIOS при установленном пароле загрузки обеспечивает запрос пароля и при загрузке с дискеты, что, как правило, реализовано во всех современных версиях базовой системы ввода-вывода, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.
Запуск утилиты Setup выполняется, как правило, нажатиями клавиши Del после активизации процесса загрузки операционной системы, т. е. после включения компьютера или перезапуска после нажатия кнопки Reset в процессе сеанса работы пользователя.
После запуска утилиты необходимо войти в пункт меню «BIOS Features Setup» («Advanced CMOS Setup») и с помощью клавиш PgUp и PgDn установить следующие переключатели:
1. «Boot Sequence» («System Boot Up Sequence») — в положение «С, А» или «С, CDROM, A»;
2. «Security Option» («Password Checking Options») — а положение «System».
Далее следует задать пароль входа в систему с помощью пункта меню «Password Setting» («Change Password»), а потом сохранить сделанные изменения и выйти из утилиты с помощью пункта меню «Save Exit Setup».
Недостатком реализации защиты от несанкционированной загрузки компьютера с помощью утилиты BIOS Setup является то, что установленная с помощью данной утилиты защита может быть преодолена путем принудительного обнуления содержимого энергонезависимой памяти компьютера (CMOS-памяти) после вскрытия его корпуса.
Для эффективной защиты необходимо использование специализированных программных систем, например системы «Кобра», которая для каждого пользователя позволяет реализовать один из следующих уровней подтверждения подлинности:
1. ввод пароля с клавиатуры;
2. ввод пароля с дискеты;
3. вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.
Каждый следующий уровень из перечисленных является мощнее предыдущего.
При вводе пароля с клавиатуры его длина может достигать 64 символа, набор которых возможен на трех регистрах, переключаемых с помощью клавиш Fl, F2 и F3 (по умолчанию — F1).
Ранее отмечалось, что для высокой надежности аутентификации пароли должны быть длинными и нетривиальными. Но чем длиннее и нетривиальнее пароль, тем сложнее его запомнить. Поэтому при формировании труднозапоминаемого пароля большой длины система «Кобра» позволяет записать его на дискету и в дальнейшем использовать эту дискету в качестве электронного аутентификатора для подтверждения подлинности.
Кроме возможности использования электронного аутентификатора «Кобра» позволяет создать ключевую дискету, без которой загрузка операционной системы на компьютере станет невозможной. В этом случае появляется возможность организации входа в компьютерную систему только при условии раздельного ввода двух разных паролей — пароля, хранящегося на ключевой дискете, и пароля, используемого для подтверждения подлинности.
Источник: infopedia.su