Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Чрезмерное потребление процессорного времени

Читайте также:
  1. A. Методы измерения мертвого времени
  2. II УПОТРЕБЛЕНИЕ
  3. III. Распределение учебного времени
  4. III. Распределение учебного времени по семестрам, разделам, темам и видам учебных занятий
  5. V. О ВРЕМЕНИ И ИСТОРИИ
  6. А) потребление и производство
  7. А. Модели поведения мертвого времени

В одной из программ, играющих в Gomoku (по-другому TicTacToe— крестики-нолики на большом поле), для защиты от исследования применялся следующий подход. Программа была упакована и зашифрована, и при загрузке в память сама себя расшифровывала и подготавливала к работе. При этом вместо прямых вызовов функций из библиотек Windows, таких как kernel32.dll, user32.dll или gdi32.dll, выполнялись вызовы небольших процедур. Каждая из этих процедур вычисляла контрольную сумму определенного фрагмента программы в памяти и на основании полученного значения вычисляла адрес библиотечной функции, которой необходимо передать управление. Если в программе происходили малейшие изменения, например в отладчике задавалась точка останова путем изменения одного байта, контрольная сумма оказывалась иной и переход осуществлялся по неверному адресу. Однократное выполнение подсчета контрольной суммы не занимает слишком много времени. Однако при отображении элементов интерфейса обычно вызывается много библиотечных функций подряд. Все это приводило к тому, что программа выводила данные на экран с видимыми невооруженным глазом задержками. Стоит отметить, что алгоритм просчета оптимального хода в игре не требует обращения к Win32 API, а значит, применение такой защиты не сказывается на времени, необходимом компьютеру для выбора лучшего варианта. В противном случае программой с подобной защитой было бы невозможно пользоваться.

Также задержки в процессе выполнения часто свойственны системам, использующим аппаратные ключи для защиты от несанкционированного тиражирования. Дело в том, что разработчики ключей защиты любят вводить задержку в аппаратную часть ключа для того, чтобы снизить скорость и эффективности атаки методом перебора. Также разработчики рекомендуют выполнять случайные, фиктивные обращения к ключу с целью затруднить построение компактной таблицы для эмуляции ответов ключа. Если программа при проверке корректности защиты делает большое число последовательных обращений к ключу, суммарное время задержки оказывается весьма ощутимым, и в некоторых "особо выдающихся" программах пользователя заставляют ждать несколько секунд, пока не завершатся все запросы к ключу. Если же используется ключ, установленный не на локальном компьютере, а где-то в сети, ко времени ожидания ответа от ключа добавляется время, затрачиваемое на поиск сервера, обслуживающего ключ, и обмен с ним запросами и ответами. К счастью, большое количество обращений к ключу обычно выполняется только при запуске программы, а в процессе работы производятся только отдельные обращения, но даже единичное длительное ожидание при запуске программы явно доставляет пользователю неудобство (вызывает раздражение).

ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ от НСД (несанкционированного доступа)

Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Эта задача решается на основе ряда принципов:

1. ПРИЦИП ОБОСНОВАННОСТИ ДОСТУПА заключается в обязательном выполнении следующего условия: пользователь должен иметь достаточную форму допуска для получения информации требуемого им уровня конфиденциальности с тем, чтобы выполнить заданные производственные функции. В качестве пользователей могут выступать активные программы и процессы, а также носители информации.

2. ПРИНЦИП РАЗГРАНИЧЕНИЯ - для предупреждения нарушения безопасности информации, которое, например, может произойти при записи секретной информации на несекретные носители и в несекретные файлы, при передаче ее программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации и прав доступа к этой информации

3. ПРИНЦИП ЧИСТОТЫ РЕСУРСОВ заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

4. ПРИНЦИП ПЕРСОНАЛЬНОЙ ОТВЕТСТВЕННОСТИ - каждый пользователь ИС должен нести персональную ответственность за свою деятельность в системе, включая любые операции с секретной информацией и возможные нарушения ее защиты – случайные или умышленные действия, которые приводят или могут привести к НСД или, наоборот делают такую информацию недоступной для законных пользователей

5. ПРИНЦИП ЦЕЛОСТНОСТИ СРЕДСТВ ЗАЩИТЫ подразумевает, что средства защиты информации в ИС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей. С целью своего сопровождения средства защиты должны включать специальный защищенный интерфейс для средств контроля, сигнализации и фиксирования попыток нарушения защиты информации и воздействия на процессы в системе


Дата добавления: 2015-07-24; просмотров: 112 | Нарушение авторских прав


Читайте в этой же книге: Вопрос 1 Основные принципы информационной безопасности. | НСД - НеСанкционированный Доступ | Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность | Основные угрозы конфиденциальности | ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля | Вопрос 3 Модели безопасности многопользовательских компьютерных систем. | Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK | Протоколы аутентификации Windows |
<== предыдущая страница | следующая страница ==>
Основные направления деятельности по защите информации| Вопрос 2 Потенциальные угрозы информационной безопасности.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)