Методы защиты противодействия динамическим способам снятия защиты программ от копирования

Локальная программная защита
Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

Прикрепленные файлы: 1 файл

Защита информации в компьютерных системах

«Защита программ и данных от модификации и копирования. Защита от перехвата информации с помощью шифрования »

Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

SQL инъекции. Что необходимо для успешной атаки, выявление уязвимостей, защита от SQL инъекций.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

Локальная программная защита

Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент метод используется только в совокупности одним или более других методов (к примеру, организационных).

Сетевая программная защита

Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.

Недостаток в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, приложения могут взаимодействовать по сети (к примеру, при организации сетевой игры). В этом случае брандмауэр должен пропускать такой трафик.

Если программа работает с каким-то централизованным сервером и без него бесполезна (например, сервера онлайн-игр, серверы обновлений антивирусов). Она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Недостаток в том, что, существует возможность создать сервер, который не делает такой проверки. Например, существовал сервер battle.da, который по функциям был аналогичен Battle.net, но пускал пользователей неавторизованных копий игр. Сейчас этот сервер закрыт, но существует немалое количество PvPGN-серверов, которые также не проверяют регистрационные номера.

Защита программ и данных: лекция 8 «Методы защиты программ от анализа»

Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск. В частности, такой способ применяется в играх. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков. [1]

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.

Для защиты от копирования используется:

  • запись информации в неиспользуемых секторах;
  • проверка расположения и содержимого «сбойных» секторов;
  • проверка скорости чтения отдельных секторов.

Первые два метода практически бесполезны из-за возможности снятия полного образа с диска с использованием соответствующего прикладного ПО. Третий метод считается более надежным (используется, в частности, в защите StarForce). Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя и эту защиту.

В StarForce, в числе прочих проверок, также выполняется проверка возможности записи на вставленный диск. Если она возможна, то диск считается не лицензионным. Однако, если образ будет записан на диск CD-R, то указанная проверка пройдет. Возможно также скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Однако, в драйвер защиты может быть встроена проверка на наличие эмуляции.

В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce , SafeDisc, CD-RX и Tages. [2]

Для многих программ указанный метод защиты недоступен ввиду отличного способа распространения (например, shareware- программы).

Защита при помощи электронных ключей

Современные электронные ключи

Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа. Типы ключевых данных:

  • информация для чтения/записи (в настоящий момент практически не применяется, так как после считывания ключ может быть сэмулирован)
  • ключи аппаратных криптографических алгоритмов (используется наиболее часто)
  • алгоритмы, созданные разработчиком программы (ставший доступным сравнительно недавно метод, в связи с появлением электронных ключей с микропроцессором, способным исполнять произвольный код; в настоящее время используется все чаще)

Достоинства защиты с использованием электронных ключей:

  • Ключ можно вставлять в любой компьютер, на котором необходимо запустить программу
  • Ключ не занимает/не требует наличия дисковода
  • Электронный ключ умеет выполнять криптографические преобразования
  • Современные ключи могут исполнять произвольный код, помещаемый в них разработчиком защиты (пример — Guardant Code, Senselock)

Стойкость защиты основывается на том, что ключевая информация защиты (криптографические ключи, загружаемый код) не покидает ключа в процессе работы с ним.

  • Цена (15—30 долларов за штуку)
  • Необходимость доставки ключа конечному пользователю

Ранее к недостаткам можно было также отнести невысокое быстродействие ключа (в сравнении с CPU компьютера). Однако современные ключи достигают производительности в 1.25 DMIPS (пример — HASP,Guardant), а техника защиты с их помощью не предполагает постоянного обмена с ключом.

Существовавшие также ранее проблемы с установкой ключа на определенные аппаратные платформы в настоящий момент решена при помощи сетевых ключей (которые способны работать с одной или более копиями защищенного приложения, просто находясь с ним в одной локальной сети) и с помощью программных или аппаратных средств «проброса» USB-устройств по сети.

Привязка к параметрам компьютера и активация

Привязка к информации о пользователе / серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко (пример: ОС Windows).

Читайте также:
Как узнать какие программы установлены на компьютере в домене

В процессе установки программа подсчитывает код активации — контрольное значение, однозначно соответствующее установленным комплектующим ко мпьютера и параметрам установленной ОС. Это значение передается разработчику программы. На его основе разработчик генерирует ключ активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы).

Достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции (по Интернет).

Основной недостаток: если пользователь производит модернизацию компьютера (в случае привязки к железу), защита отказывает. Авторы многих программ в подобных случаях готовы дать новый регистрационный код. Например, Microsoft в Windows XP разрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и после окончания этого срока).

В качестве привязки используются, в основном, серийный номер BIOS материнской платы, серийный номер винчестера. В целях сокрытия от пользователя данные о защите могут располагаться в неразмеченной области жесткого диска.

До недавнего времени такие защиты разрабатывались и внедрялись разработчиками самого программного продукта. Однако сейчас существуют SDK для работы с программными ключами, например HASP SL от компании Aладдин Р. Д. Также все большее распространение получают сервисы, предлагающие одновременно функционал «навесной» защиты и сервера активации/лицензирования (пример — Guardant Online, Protect online).

Защита программ от копирования путём переноса их в онлайн

Другим направлением защиты программ является использование подхода SaaS, то есть предоставление функционала этих программ (всего или части), как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осуществляется по принципу тонкого клиента. Это один из немногих случаев, когда реализуется защита от копирования.

Код исполняется на «доверенной» стороне, откуда не может быть скопирован.

Однако, и здесь возникает ряд проблем, связанных с безопасностью:

  • стойкость такой защиты зависит, прежде всего, от защищенности серверов, на которых он исполняется (речь идет о Интернет-безопасности)
  • важно обеспечение конфиденциальности запросов, аутентификации пользователей, целостности ресурса (возможности «горячего» резервирования), и доступности решения в целом

Возникают также вопросы доверия сервису (в том числе правовые), так как ему фактически «в открытом виде» передаются как само ПО, так и данные, которые оно обрабатывает (к примеру, персональные данныепользователей).

Защита кода от анализа

Можно выделить здесь отдельно средства защиты непосредственно кода приложения от анализа и использования в других программах. В частности, применяются обфускаторы — программы нужны для запутывания кодас целью защиты от его анализа, модификации и несанкционированного использов ания.

Защита программного обеспечения на мобильных платформах

Основная статья: Мобильная игра#Защита от копирования

Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в ППЗУ аппарата данные. Может также использоваться активация программного обеспечения.

Устаревшие технические средства защиты

В прошлом применялись и другие методы защиты ПО от нелегального использования.

Метод был распространен во времена MS-DOS, сейчас, в силу устаревания технологии FDD, практически не применяется. Есть четыре основных способа создания некопируемых меток на дискетах:

  • Считывание конкретного сектора дискеты (возможно, пустого или сбойного). Это самый простой способ защиты, и при копировании «дорожка в дорожку» дискета копируется.
  • Запоминание сбойных секторов дискеты. Перед тем, как записать на дискету информацию, её царапают (или прожигают лазером), после этого записывают номера сбойных секторов. Для проверки подлинности дискеты программа пытается записать в эти сектора информацию, затем считать её.
  • Нестандартное форматирование д искеты. Известна программа FDA (Floppy Disk Analyzer), которая могла проводить исследование и копирование таких дискет.
  • «Плавающий бит». Один бит записывается так, что в некоторых случаях он читается как «0», в некоторых как «1». Проводится многократное считывание дискеты; среди результатов считывания должны быть и нули, и единицы.

Запись некопируемых меток на жесткий диск

Некоторые старые программы для DOS создавали некопируемые метки на жёстком диске. Например, файл длиной 1 байт занимает на диске один кластер (не менее 512 байт), и в оставшиеся 511 байт можно записать некоторую информацию. Эта практика практически не используется, так как велик риск потери данных.

Привязка к некоторому физическому объекту

Лицензия программы может привязываться к некоторому физическому объекту, к примеру

  • к руководству пользователя. Например, программа выводит: «Введите 5-е слово на 12-й сверху строке 26-й страницы». Более изощрённый способ защиты — в руководстве находится важная информация, без которой невозможно пройти игру, этим известна серия Space Quest. Распространение сканеров и мно гозадачных операционных систем положило конец этой практике.
  • к некоторому механическому устройству. Игра Another World поставлялась с «кодовым колесом». В системе защиты от копирования Lenslok, применявшейся в играх для ZX Spectrum, надо было, посмотрев на картинку через систему призм, увидеть двухбуквенный код.

Источник: www.referat911.ru

Тема 15 Методы защиты программ от изучения.

Для противодействия динамическому исследованию алгоритма работы системы защиты программного обеспечения от копирования с помощью отладчиков и программ мониторинга состояния вычислительной системы типа File Mon и RegMon прежде всего необходимо обнаружить присутствие в системе данных программ. Для этого могут применяться различные способы:

• использование функции из набора Windows API для перебора всех окон активных процессов

BOOL EnumWindows(WNDENUMPROC IpEnumFunc, LPARAM lParam); /* вызов функции IpEnumFunc с передачей ей параметра 1 Pa ram для всех окон верхнего уровня активных процессов */

• использование функции из набора Windows API для обнаружения факта запуска текущего процесса под отладчиком

• измерение времени выполнения критических для системы защиты участков кода (при работе под отладчиком это время будет существенно большим);

• проверка установки точек прерывания на функции из набора Windows API или функции системы защиты (первый байт кода функции в этом случае будет содержать значение ОхСС);

• изучение системного окружения с помощью функции из набора Windows API для получения значений возможно установленных отладчиком переменных среды

DWORD GetEnvironmentVariable(LPCTSTR lpName, LPTSTR lpBuffer, DWORD nSize); /* получение в буфере lpBuffer длины nSize значения переменной среды с именем lpName; при успешном завершении возвращается длина полученного значения */

Читайте также:
Лучшая платная программа для восстановления данных с флешки

При обнаружении факта работы защищаемой программы под управлением отладчика возможны следующие реакции системы защиты:

• искажение информации в стеке или вызов системной функции DestroyWindow для главного окна обнаруженного отладчика;

• некорректное взаимодействие с отладчиком по протоколам DDE (Dynamic Data Exchange, динамический обмен данными между процессами) или COM (Component Object Model, модель взаимодействия многокомпонентных объектов) для вывода отладчика из строя (передача «мусора» или преждевременный вызов метода Release);

• отключение средств защиты для скрытия их присутствия в защищаемой программе и «усыпления» бдительности нарушителя (работа средств защиты будет производиться только при использовании защищаемой программы без отладчика).

Для защиты от статического изучения алгоритма получения и проверки ключевой информации о среде запуска защищаемой программы с помощью дисассемблеров и декомпиляторов обычно применяется самомодифицирующийся код, что требует использования при разработке системы защиты языка ассемблера. Если это невозможно, то применяются методы «запутывающего» программирования (так называемой обфускации), направленные на максимальное усложнение понимания алгоритма работы системы защиты путем максимального «запутывания» ее кода.

Для усложнения понимания алгоритма преобразования полученной ключевой информации при ее проверке могут применяться следующие способы:

• использование асимметричного шифрования:

1) пользователь сообщает правообладателю персональные данные;

2) правообладатель шифрует их с помощью своего секретного ключа и возвращает пользователю вместе с программой и своим открытым ключом;

3) при запуске программы система защиты расшифровывает с помощью полученного открытого ключа данные пользователя и сравнивает их с введенными им данными;

• использование при проверке ключевой информации функции хеширования;

• использование нейронной сети обратного распространения, обученной на аппроксимацию функции преобразования ключевых данных;

• использование при преобразовании ключевых данных функции Р, являющейся суперпозицией функций Я, и #2, и аппроксимация в системе защиты функций Хх = Нх(Х) и Z2 = Я2_1(У), где X — введенные пользователем данные и У — значение ключа аутентификации (совпадение значений Хх и Z2 означает легальность среды запуска защищаемой программы).

Перечисленные способы основаны на особенностях квалификации потенциального нарушителя, который, как правило, хорошо знает системное программирование, но гораздо хуже — математику и криптографию. При использовании последнего из перечисленных способов защиты затрудняется и простой перебор ключей аутентификации при «снятии» системы защиты нарушителем.

Для защиты от изучения алгоритма работы фрагмента кода демонстрационных версий защищаемой программы, в котором происходит сравнение текущей даты с датой окончания использования демонстрационной версии, можно дополнительно сохранять дату установки программы или ее последнего запуска в реестре операционной системы в открытом или зашифрованном виде. Для невозможности модификации нарушителем кода системы защиты с целью обхода блока проверки ключевой информации применяется подсчет и проверка хеш-значений критически важных фрагментов кода.

Рассмотрим приемы «запутывающего» программирования, направленные на максимальное усложнение понимания алгоритма работы системы защиты. Эти приемы можно разделить на три группы — запутывание кода (лексические трансформации), запутывание структур данных и изменение потока выполнения программы.

Примеры приемов запутывания кода:

• добавление лишнего кода;

• использование управляемого событиями алгоритма проверки (разбиение ее на несколько частей);

• имитация проверки ключевых данных в различных местах программы;

• включение в состав системы защиты нескольких различных функций с одинаковым действием;

• при возможности проверка базы легальных пользователей защищаемого программного продукта по сети Интернет на узле правообладателя.

Примеры приемов запутывания структур данных:

• использование системных ресурсов (памяти окна приложения, атомов и т. п. ) для хранения проверяемых данных;

• создание в коде системы защиты нескольких различных переменных, получающих различные значения для обозначения одного и того же промежуточного результата проверки;

• использование косвенной адресации при доступе к переменным с проверочной информацией.

Примеры приемов изменения потока выполнения программы:

• нестандартная проверка (например, при получении правильных данных получается отрицательное контрольное значение, из которого извлекается квадратный корень, а сама проверка выносится в функцию обработки ошибок выполнения математических операций);

• вынесение процедур проверки в обработку стандартных сообщений Windows типа, например, WM_PAINT (подмена идентификатора сообщения может производиться непосредственно в цикле обработки сообщений).

Пример использования обфускации на уровне исходного кода (в данном случае на языке программирования C++). Исходный код:

float fTaxRate = 0. 2, orig_price[1000], tax[1000], price [1000];

tax[i] = orig pricefi] * fTaxRate; price[i] = orig_price[i] + tax[i];

Код после обфускации:

float b[ 1000], c[1000], d[1000];

Помимо обфускации на уровне исходного кода может применяться запутывание на уровне машинного и промежуточного кода (например, на уровне байт-кода программ на языке Java). Использование программ-обфускаторов, помимо эффекта запутывания программы, может обеспечить и ее оптимизацию: в интерпретируемых языках программирования обфусцированный код занимает меньше места, чем исходный, и зачастую выполняется быстрее, чем исходный (обфускаторы заменяют константы числами, оптимизируют код инициализации массивов, и выполняют другую оптимизацию, которую на уровне исходного текста провести проблематично или невозможно).

К недостаткам применения обфускации следует отнести следующее:

• код программы после ее обфускации может стать более зависимым от программно-аппаратной платформы или компилятора;

• обфускатор не дает постороннему выяснить, что делает код, но и не дает разработчику отлаживать его, поэтому при отладке системы защиты приходится отключать обфускатор;

• ни один из существующих обфускаторов не гарантирует сложности декомпиляции и не обеспечивает безопасности, сопоставимой с уровнем современных криптографических алгоритмов;

• зачастую в обфускаторах, несмотря на их тщательное проектирование и тестирование, содержатся ошибки, поэтому существует ненулевая вероятность, что прошедший через обфускатор код потеряет работоспособность (чем сложнее разрабатываемая программа, тем больше эта вероятность);

• большинство языков с промежуточным кодом могут создавать или вызывать объекты по именам их классов, а обфус- каторы позволяют защитить указанные классы от переименования, однако подобные ограничения сокращают гибкость программ.

К наиболее надежным методам защиты от несанкционированного копирования программных продуктов относится использование специальных электронных ключей, присоединяемых к компьютеру пользователя с помощью ШВ-порта. Подобная программно-аппаратная система защиты работает следующим образом:

• приложение настраивается правообладателем на характеристики электронного ключа с помощью специального программного обеспечения;

• при работе защищаемой программы она обменивается с электронным ключом аутентифицирующей информацией, подтверждающей подлинность ключа;

• при отсутствии ключа или наличии у него иных характеристик защищаемое приложение не может быть использовано.

Читайте также:
Оценка качества освоения программы это

Для усложнения преодоления защиты разработчик системы защиты от копирования может использовать функции из набора функций прикладного программирования, экспортируемых электронным ключом (например, реализации криптографических алгоритмов, встроенные часы реального времени, лицензирование защищаемого продукта и оперативное обновление его системы защиты в удаленном режиме и т. д. ).

К недостаткам данного метода защиты от копирования относится удорожание стоимости для пользователя защищенной программы, что может оказаться неприемлемым для отдельных классов программных средств (например, игровых программ, учебных программ и т. п. ).

Повторим, что применение даже всей совокупности рассмотренных в настоящей главе методов и средств не позволит создать совершенную систему защиты от несанкционированного использования и копирования программ. Любая подобная система будет «снята», если нарушитель обладает неограниченными временными и материальными ресурсами.

Источник: megalektsii.ru

Аппаратно-программные средства и методы защиты информации. Варлатая С.К — 4 стр.

Информационная безопасность и защита компьютерной информации

ВВЕДЕНИЕ . 6

1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРА ММНО — АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ . 8

1.1 П РЕДМЕТ И ЗАДАЧИ ПРОГРАММНО — АПП АРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ . 8

1.2 О СНОВНЫЕ ПОНЯТИЯ . . 14

1.3 У ЯЗВИМОСТЬ КОМПЬ ЮТЕРНЫХ СИСТЕМ . . 19

1.4 П ОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ . О ЦЕНКА ЗАЩИЩЕНН ОСТИ . 25

1.5 М ЕХАНИЗМЫ ЗАЩИТЫ . . 38

1.6 К ОНТРОЛЬНЫЕ ВОПРОСЫ . . 54

2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС — СУБЪЕКТОВ ДОСТУПА К ДАННЫМ . 55

2.1. О СНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ . 55

2.2. И ДЕНТИФИКАЦИЯ И АУТЕНТ ИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ . 56

2.3. В ЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ . 65

2.4. П РОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУ ЛЕВОЙ ПЕРЕДАЧ ЕЙ ЗНАНИЙ . 69

2.5 С ХЕМА ИДЕНТИФИКАЦИИ Г ИЛЛОУ — К УИСКУОТЕРА . 75

2.6 К ОНТРОЛЬНЫЕ ВОПРОСЫ . . 76

3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧ ЕНИЯ ДОСТУПА К ФАЙЛАМ . 78

3.1 З АЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА . 78

3.2. С ИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС . 79

3.3. К ОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РА ЗГРАНИЧЕНИЯ ДОСТУП А . 83

3.4. О РГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС . 86

3.5 О БЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС . 92

3.6 К ОНТРОЛЬНЫЕ ВОПРОСЫ . . 97

4. АППАРАТ НО — ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕ СКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

4.1 П ОЛНОСТЬЮ КОНТРО ЛИРУЕМ ЫЕ КОМПЬЮТЕРНЫЕ СИСТЕ МЫ . 99

4.2. О СНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА . 105

4.3. С ИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРО ВАННОГО ДОСТУПА . 115

4.4. К ОМПЛЕКС КРИПТОН — ЗАМОК ДЛЯ ОГРАНИЧ ЕНИЯ ДОС ТУПА К КОМПЬЮТЕРУ . 120

4.5 С ИСТЕМА ЗАЩИТ Ы ДАННЫХ C RYPTON S IGMA . 126

4.6 К ОНТРОЛЬНЫЕ ВОПРОСЫ . . 131

5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТ УПА К КОМПОНЕНТАМ ЭВМ . 132

5.1 З АЩИТА ИНФОРМАЦИИ В ПЭВМ . 132

5.2 З АЩИТА ИНФОРМАЦИИ , ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС , ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ . 134

5.3 В ИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦ ИИ . 135

5.4 С ОВРЕМЕННЫЕ СИСТЕМ Ы ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАН НОГО ДОСТУПА К ИНФОРМАЦИИ . 139

5.5 К ОНТРОЛЬНЫЕ ВОПРОСЫ . . 144

6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИР ОВАННОГО КОПИРОВАНИЯ . 145

6.1 М ЕТОДЫ , ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ . 149

6.2 М ЕТОДЫ , ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СК ОПИРОВАННОЙ ИНФОР МАЦИИ . 151

6.3 О СНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ . 153

6.4 О СНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ . 155

6.5 М ЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИ ЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРО ГРАММ ОТ КОПИРОВАНИЯ .. 158

6.6 К ОНТРОЛЬНЫЕ ВОПРОСЫ . . 160

7. УПРАВЛЕНИЕ КРИПТ ОГРАФИЧЕСКИМИ КЛЮЧАМИ . 162

7.1 Г ЕНЕРАЦИЯ КЛЮЧЕЙ . . 162

7.2 Х РАНЕНИЕ КЛЮЧЕЙ . . 164

7.3 Р АСПРЕДЕЛЕНИЕ КЛЮЧЕЙ . . 171

7.4 П РОТОКОЛ АУТЕНТИФИКАЦИИ И РАСП РЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕ ТРИЧНЫ Х КРИПТОСИСТЕМ . 174

7.5 П РОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗ ОВАНИЕМ СЕРТИФИК АТОВ ОТКРЫТЫХ КЛЮЧЕЙ

7.6 К ОНТРОЛЬНЫЕ ВОПРОСЫ . . 185

СОДЕРЖАНИЕ ВВЕДЕНИЕ. 6 1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. 8 1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ . 8 1.2 ОСНОВНЫЕ ПОНЯТИЯ . 14 1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ. . 19 1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ.

ОЦЕНКА ЗАЩИЩЕННОСТИ . 25 1.5 МЕХАНИЗМЫ ЗАЩИТЫ . 38 1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ . 54 2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ . 55 2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ . 55 2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ. 56 2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ . 65 2.4.

ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ . 69 2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА . 75 2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ . 76 3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ . 78 3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. 78 3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС. 79 3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА . 83 3.4.

ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС. 86 3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС. 92 3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ . 97 4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ . 99 4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ . 99 4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА . 105 4.3.

СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА . 115 4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ. 120 4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA . 126 4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ . 131 5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ.

132 5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ . 132 5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ . 134 5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ . 135 5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ . 139 5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ . 144 6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ. 145 6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ . 149 6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ . 151 6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ . 153 6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ . 155 6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ .. 158 6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ . 160 7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ . 162 7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ . 162 7.2 ХРАНЕНИЕ КЛЮЧЕЙ . 164 7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. 171 7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ . 174 7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ . 178 7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ . 185 4

Источник: zzapomni.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru