В общем случае технологическая схема защиты может состоять из следующих этапов:
В состав программного комплекса должны входить следующие компоненты.
— Программа для вакцинации.
- Методы защиты программ от исследования
Защищаемая от исследования программа должна включать следующие компоненты:
- инициализатор;
- зашифрованную секретную часть;
- деструктор (деициниализатор).
Для большей надежности инициализатор может быть частично зашифрован и по мере выполнения может дешифровать сам себя. Дешифроваться по мере выполнения может и секретная часть программы. Такое дешифрование называется динамическим дешифрованием исполняемого кода. В этом случае очередные участки программ перед непосредственным исполнением расшифровываются, а после исполнения сразу уничтожаются.
Для защиты программ от исследования с помощью дизассемблеров можно использовать и такой способ, как усложнение структуры самой программы с целью запутывания злоумышленника, который дизассемблирует эту программу. Например, можно использовать разные сегменты адреса для обращения к одной и той же области памяти. В этом случае злоумышленнику будет трудно догадаться, что на самом деле программа работает с одной и той же областью памяти.
Титова Ж.И. Лекция 2, Защита от несанкционированного доступа
2.Методы защиты программ от несанкционированных изменений
Наиболее эффективными методами защиты от злоумышленных действий предоставляют криптографические методы защиты.
Для установления подлинности (неизменности) программ необходимо использовать более сложные методы, такие как аутентификация кода программ, с использованием криптографических способов, которые обнаруживают следы, остающиеся после внесения преднамеренных искажений.
Можно еще более усложнить действия злоумышленника по нарушению целостности целевых программ, используя схемы подписи с верификацией по запросу
- Основные методы защиты от копирования
- Криптографические методы
- с использованием односторонней функции;
- с использованием шифрования.
- Метод привязки к идентификатору
- Методы, основанные на работа с переходами и стеком
- Манипуляции с кодом программы
- включение в тело программы «пустых» модулей;
- изменение защищаемой программы.
3. Методы противодействия динамическим способам снятия защиты программ от копирования
- Периодический подсчет контрольной суммы, занимаемой образом задачи области оперативной памяти, в процессе выполнения. Это позволяет:
- заметить изменения, внесенные в загрузочный модуль;
- в случае, если программу пытаются «раздеть», выявить контрольные точки, установленные отладчиком.
Для выполнения практической работы воспользуйтесь ссылкой:
- Безопасность программного обеспечения компьютерных систем — http://citforum.ru/security/articles/kazarin/3.shtml
- АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ: УЧЕБНОЕ ПОСОБИЕ. Автор/создатель: Варлатая С.К., Шаханова М.В. — http://window.edu.ru/catalog/pdf2txt/903/49903/24552?p_page=1
- Повторите теоретический материал
- Составьте список основных методов защиты ПО
- Составьте список основных средств защиты ПО
- При помощи интернета исследуйте опыт использования методов и средств защиты ПО на различных сайтах и форумах
- Запишите анализ полученной информации и выводы в тетрадь
- Проведите собственное исследование – установите антивирусные средства на свой ПК по очереди, протестируйте их и опишите полученные результаты.
- Назовите методы защиты программ от исследования
- Назовите методы защиты программ от несанкционированных изменений
- Назовите методы защиты программ от копирования
- Назовите методы защиты противодействия динамическим способам снятия защиты программ от копирования
- Назовите наиболее действенные средства защиты ПО
Конспект, проверка письменной работы, ответы на вопросы
Защита программ и данных: лекция 1 «Защита от НСД к информации. Термины и определения»
Источник: elumkachita.wordpress.com
Методы защиты программ от несанкционированных изменений
Решение проблемы обеспечения целостности и достоверности электронных данных включает в себя решение, по крайней мере, трех основных взаимосвязанных задач: подтверждения их авторства и подлинности, а также контроль целостности данных. Решение этих трех задач в случае защиты программного обеспечения вытекает из необходимости защищать программы от следующих злоумышленных действий:
- РПС может быть внедрены в авторскую программу или эта программа может быть полностью заменена на программу-носитель РПС;
- могут быть изменены характеристики (атрибуты) программы;
- злоумышленник может выдать себя за настоящего владельца программы;
- законный владелец программы может отказаться от факта правообладания ею.
Наиболее эффективными методами защиты от подобных злоумышленных действий предоставляют криптографические методы защиты. Это обусловлено тем, что хорошо известные способы контроля целостности программ, основанные на контрольной сумме, продольном контроле и контроле на четность, как правило, представляют собой довольно простые способы защиты от внесения изменений в код программ. Для установления подлинности (неизменности) программ необходимо использовать более сложные методы, такие как аутентификация кода программ, с использованием криптографических способов, которые обнаруживают следы, остающиеся после внесения преднамеренных искажений.
В первом случае аутентифицируемой программе ставится в соответствие некоторый аутентификатор, который получен при помощи стойкой криптографической функции. Такой функцией может быть криптографически стойкая хэш-функция (например, функция ГОСТ Р 34.11-94) или функция электронной цифровой подписи (например, функция ГОСТ Р 34.10-94). И в том, и в другом случае аргументами функции может быть не только код аутентифицируемой программы, но и время и дата аутентификации, идентификатор программиста и/или предприятия — разработчика ПО, какой-либо случайный параметр и т.п.
Вопрос №87. Общая характеристика служебной переписки. Разновидности и особенности оформления служебных писем.
Переписка — обобщенное название различных по содержанию документов (служебное письмо, телеграмма, телетекст, электронное сообщение итд.). Переписка используется для реализации информационных связей между организациями. Переписку отличает широкое видовое разнообразие: от имеющих нормативный характер писем и телеграмм гос. Органов до обращений граждан и типовых заявок. Для осуществления информационного обмена в управленческой деятельности наиболее широко используются служебные или деловые письма, пересылаемые по почте или по средствам факсимильной связи. При составлении и оформлении служебных писем должны соблюдаться следующие требования:
- Письмо оформляется на бланке А4 или А5 и подписывается руководителем организации;
- Письмо должно быть составлено грамотно, аккуратно, без грубых помарок и исправлений;
- Независимо от содержания письмо должно излагаться официально- деловым стилем, иметь достаточную аргументацию.
Текст письма должен быть логичным, последовательным, убедительным. Факты и события должны излагаться объективно, лаконично, ясно. Текст письма не должен допускать различного толкования.
Виды служебных писем:
- Сопровождение 2. Письмо- просьба 3. Запрос 4. Ответ 5. Сообщение 6. Подтверждение. 7. Информационное 8. Гарантийное 9. Извещение 10. Приглашение 11. Предложение. 12. Напоминание 13. Требование. 14. Благодарность 15. Поздравление.
Вопрос №36. Криптографические хэш-функции.
Хэш-функции — это функции, предназначенные для «сжатия» произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемую сверткой.
В криптографии хэш-функции применяются для задач:
— построения систем контроля целостности данных при их передаче или хранении,
— аутентификации источника данных.
При решении первой задачи для каждого набора данных вычисляется значение хэш-функции (называемое кодом аутентификации сообщения или имитовставкой), которое передается или хранится вместе с самими данными. При получении данных пользователь вычисляет значение свертки и сравнивает его с имеющимся контрольным значением.
Несовпадение говорит о том, что данные были изменены. Для выработки имитовставки обычно применяют хэш-функции, значение которых зависит от секретного ключа пользователя. Этот ключ должен быть известен передающей и проверяющей сторонам. Такие хэш-функции называют ключевыми.
При решении второй задачи — аутентификации источника данных, обмен данными происходит между не доверяющими друг другу сторонами. В такой ситуации применяют схемы цифровой подписи, позволяющие осуществлять аутентификацию источника данных.
Как правило, при этом сообщение, прежде чем быть подписано личной подписью, основанной на секретном ключе пользователя, «сжимается» с помощью хэш-функции, выполняющей функцию кода обнаружения ошибок. В данном случае хэш-функция не зависит от секретного ключа и может быть фиксирована и известна всем. Пусть X — множество сообщений (последовательности символов некоторого алфавита, как правило, двоичного). Пусть Y — множество двоичных векторов фиксированной длины.
Хэш-функцией называется всякая функция h: X Y, легко вычислимая и такая, что для любого сообщения М значение h(M) = Н (свертка) имеет фиксированную битовую длину.
Как правило, хэш-функции строят на основе так называемых одношаговых сжимающих функций у = f(xl, х2) двух переменных, где х, и у — двоичные векторы длины т и п соответственно, причем п — длина свертки. Для получения значения h(M) сообщение М сначала разбивается на блоки длины т (при этом если длина сообщения не кратна т, то последний блок неким специальным образом дополняется до полного), а затем к полученным блокам M1, М2. MN применяют следующую последовательную процедуру вычисления свертки:
Hi = f(Мi, Hi-1), i = 1. N,
Здесь v — некоторый фиксированный начальный вектор. Если функция f зависит от ключа, то этот вектор можно положить равным нулевому вектору. Если же функция f не зависит от ключа, то для исключения возможности перебора коротких сообщений (при попытках обращения хэш-функции) этот вектор можно составить из фрагментов, указывающих дату, время, номер сообщения и т. п. Такие хэш-функции называют блочно-итерационными. При таком подходе свойства хэш-функции h полностью определяются свойствами одношаговой сжимающей функции.
Особо выделяют два важных типа криптографических хэш-функций — ключевые и бесключевые. Первые применяются в системах с симметричными ключами. Ключевые хэш-функции называют кодами аутентификации сообщений (КАС) (message authentication code (MAC)). Они дают возможность без дополнительных средств гарантировать как правильность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями.
Бесключевые хэш-функции называются кодами обнаружения ошибок (modification detection code (MDC) или manipulation detection code, message integrity code (MIC)). Они дают возможность с помощью дополнительных средств (например, шифрования, использования защищенного канала или цифровой подписи) гарантировать целостность данных. Эти хэш-функции могут применяться в системах как с доверяющими, так и не доверяющими друг другу пользователями.
Источник: studfile.net
Методы защиты от несанкционированного изменения структур КС
Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации.
Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.
При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных принципов:
— привлечение к разработке высококвалифицированных специалистов;
— использование иерархических структур;
— применение стандартных блоков;
— контроль процесса разработки;
— сертификация готового продукта.
Для разработки программных продуктов, свободных от ошибок и закладок, необходимо выполнение следующих условий:
— использование современных технологий программирования;
— наличие автоматизированной системы разработки;
— наличие автоматизированных контрольно-испытательных стендов;
— представление готовых программ на языках высокого уровня;
— наличие трансляторов для обнаружения закладок.
При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.
Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:
— охрана помещений, в которых находятся аппаратные средства КС;
— разграничение доступа к оборудованию (при организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия: идентификация (пароли, съемные носители информации, электронные жетоны пластиковые карты, механические ключи) и аутентификация субъекта доступа; разблокирование устройства; ведение журнала учета действий субъекта доступа);
— противодействие несанкционированному подключению оборудования (методы: проверка особенностей устройства; использование идентификатора устройств);
— защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства (необходимо выполнить условия: доступ к внутреннему монтажу, к органам управления и коммутации устройств блокируется имеющими замок дверями, крышками, защитными экранами и т.п.; наличие автоматизированного контроля вскрытия аппаратуры);
— противодействие внедрению вредительских программ (контроль целостности программных средств и данных осуществляется путем получения (вычисления) характеристик и сравнения их с контрольными характеристиками. Наиболее простым алгоритмом является контрольное суммирование).
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru