Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

20. Подходы к задаче защиты от копирования. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным



20. Подходы к задаче защиты от копирования. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным дискам (ГМД).

Под системой защиты от несанкционированного использования и копирования (защиты авторских прав, или просто защиты, от копирования) понимается комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов.

Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты.

Выделим принципы создания и использования систем защиты от копирования.

1. Учет условий распространения программных продуктов:

2. Учет возможностей пользователей программного продукта по снятию с него системы защиты (наличие достаточных материальных ресурсов, возможность привлечения необходимых специалистов и т.п.).

3. Учет свойств распространяемого программного продукта (предполагаемого тиража, оптовой и розничной цены, частоты обновления, специализированное™ и сложности продукта, уровня послепродажного сервиса для легальных пользователей, возможности применения правовых санкций к нарушителю и др.).

4. Оценка возможных потерь при снятии защиты и нелегальном использовании.

5. Учет особенностей уровня знаний и квалификации лиц, снимающих систему защиты.

6. Постоянное обновление использованных в системе защиты средств.

Основные требования, предъявляемые к системе защиты от копирования:

• обеспечение некопируемости дистрибутивных дисков стандартными средствами (для такого копирования нарушителю потребуется тщательное изучение структуры диска с помощью специализированных программных или программно-аппаратных средств);

• обеспечение невозможности применения стандартных отладчиков без дополнительных действий над машинным кодом программы или без применения специализированных программно-аппаратных средств (нарушитель должен быть специалистом высокой квалификации);

• обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами (нарушителю потребуется использование или разработка специализированных дисассемблеров);



• обеспечение сложности изучения алгоритма распознавания индивидуальных параметров компьютера, на котором установлен программный продукт, и его пользователя или анализа применяемых аппаратных средств защиты.

Выделим основные компоненты системы защиты программных продуктов от несанкционированного копирования:

• модуль проверки ключевой информации (некопируемой метки на дистрибутивном диске, уникального набора характеристик компьютера, идентифицирующей информации для легального пользователя)

• модуль защиты от изучения алгоритма работы системы защиты;

• модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования;

• модуль ответной реакции в случае попытки несанкционированного использования.

 

25. Типовые решения в организации ключевых систем. Открытое распределение ключей.

Распределение открытых ключей для асимметричных систем требует мер по поддержанию их целостности и подлинности, а распределение ключей для симметричных криптосистем мер по под. держанию не только их целостности и подлинности, но и конфиденциальности. Распределение ключей может осуществляться прямым обменом между абонентами сети, т.е. децентрализовано, и централизовано.

Децентрализованное распределение ключей симметричного шифрования требует наличия у каждого пользователя большого количества основных ключей, а соответственно приводит к повышению сложности и снижению безопасности распределения.

Централизованное распределение ключей симметричного шифрования позволяет существенно снизить общее количество основных ключей в компьютерной сети, а также снять заботу о распределении ключей с пользователей. Вместо закрепления за каждым пользователем множества основных ключей для связи с другими абонентами, каждому пользователю назначается лишь один основной ключ для взаимодействия с центром распределения ключей. Роль центра распределения ключей чаще всего выполняет сервер ключей. При необходимости обмена данными с другим абонентом пользователь обращается к серверу ключей, который назначает этому пользователю и соответствующему абоненту временный симметричный ключ.

Если в качестве основных ключей используются ключи асимметричного шифрования, значительно повышается не только безопасность распределения ключей и удобство этого процесса, но и снижаются затраты на распределение. Открытые основные ключи могут свободно передаваться по линиям связи, однако первичное распределение этих ключей требует проведения процедуры их аутентификации. Открытые основные ключи могут распределяться как прямым обменом, так и централизовано. Главным требованием здесь является требование по поддержке целостности и подлинности распределяемых открытых ключей, что обеспечивается процедурой их аутентификации.

Централизованное распределение открытых ключей, не исключая возможности сверки их характеристик, позволяет эффективно реализовать такой способ подтверждения целостности и подлинности открытых ключей как их цифровая подпись доверительными лицами или органами. В этом случае перед формированием своей цифровой подписи доверитель должен сам сверить с владельцами характеристики подписываемых открытых ключей.

Широкое распространение получило также централизованное распределение открытых ключей в виде цифровых сертификатов, которые позволяют не только подтвердить подлинность указанных в них открытых ключей, но и выполнить аутентификацию владельцев сертификатов.

Цифровые сертификаты по сути представляют собой электронные документы, подтверждающие содержащуюся в них формацию. Распределение открытых ключей с помощью цифровых сертификатов требуют наличия в системе доверительного центра, который проводит аутентификацию открытого ключа пользователя, сделавшего заявку на получение сертификата. После получения положительного результата аутентификации доверительный центр выдает пользователю цифровой сертификат, в котором указывается информация пользователе, открытый ключ пользователя и срок действия ключа, а также цифровая подпись этой информации, сформированная по закрытому ключу доверительного центра. Естественно, доверительный центр может непосредственно подтвердить подлинность того или иного открытого ключа по запросу некоторого пользователя. Надо помнить, что распространение открытых ключей с помощью сертификатов будет полностью безопасным только после того как каждый пользователь персонально при очной явке в доверительный центр зарегистрировал свой открытый ключ и удостоверился в подлинности открытого ключа доверительного центра.

29. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки

Задачу изучения программы в общем случае можно сформулировать следующим образом. Имеется бинарный код программы (например, ехе-файл) и минимальная информация о том, что эта программа делает. Нужно получить более детальную информацию о функционировании этой программы. Другими словами, известно, что делает программа, и необходимо узнать, как она это делает.

Работа по анализу программы состоит из трех основных этапов.

1. Подготовительный этап. На этом этапе аналитик знакомится с анализируемой программой, изучает доступную документацию, планирует дальнейшие исследования, подбирает коллектив и организует его работу. Если аналитик сумел получить исходный текст анализируемой программы, задача анализа программы в большинстве случаев решается тривиально. Наличие у аналитика отладочной информации об анализируемой программе также существенно упрощает дальнейшую работу.

2. Восстановление алгоритмов функционирования программы. Именно на этом этапе производится изучение программы.

3. Проверка полученных результатов. На этом этапе аналитик проверяет результаты проведенных исследований. Обычно эта проверка заключается в написании тестовой программы, которая реализует восстановленные алгоритмы анализируемой программы.

Способы изучения программ:

1) метод экспериментов;

2) статический метод;

3) динамический метод.

Программные отладочные средства (отладчики) используются динамическим методом восстановления алгоритмов защиты. Отладчик - это программа, которая загружает в память другую программу и предоставляет пользователю возможность наблюдать за ходом выполнения этой программы. Существует достаточно много отладчиков. Среди наиболее распространенных можно назвать Turbo Debugger, Softice, WinDbg. Большинство современных компиляторов имеют встроенные отладчики. Выбор отладчика зависит от цели его применения.

Отладчики реализуют следующие функции:

• пошаговый проход программы (трассировка);

• пошаговый проход программы, при котором вызов функции обрабатывается как одна команда;

• пошаговый проход программы с "провалом" в прерывания;

• установка/снятие точки останова с заданной команды;

• установка/удаление аппаратной точки останова, установка/удаление точки останова с порта/портов;

• выполнение участка программы до ближайшей точки останова;

• выполнение участка программы до команды, подсвеченной курсором, или до ближайшей точки останова;

• перезагрузка программы;

• просмотр кода/памяти/регистров/флагов/стека;

• поиск строки в памяти;

• поиск машинной команды в памяти;

• изменение содержимого регистров/флагов/памяти/кода;

• чтение порта или запись в порт.

 

34. Задачи Администратора Secret Net

Управление автономным вариантом Secret Net 2000 осуществляет администратор безопасности компьютера – это пользователь, обладающий необходимыми привилегиями на администрирование системы защиты.

Администратор решает следующие задачи:

1.Установка, переустановка и удаление системы защиты

2.Управление группами пользователей (добавление, создание, удаление, управление составом, предоставление привилегий и т.д.)

3.Управление пользователями (получение информации о пользователях, просмотр перечня групп, добавление, создание, удаление, управление составом, предоставление привилегий и т.д.)

4.Настройка механизмов контроля входа (Учетные записи и пароли, Параметры блокировки учетной записи, Аппаратные средства идентификации и аутентификации, Настройка параметров блокировки)

5.Настройка механизмов контроля и регистрации (Регистрация событий, Настройка параметров журнала безопасности, Настройка перечня регистрируемых событий, Просмотр заданий контроля и их параметров, Управление заданиями, Анализ нарушений и восстановление ресурсов)

6.Настройка механизмов управления доступом и защиты ресурсов (разграничение доступа, управление доступом, режимом работы и уровнем допуска пользователя, настройка регистрации событий, формирование списка разрешенных для запуска программ)

7.Работа с журналом безопасности.

 

 

 

 

 

 

 


Дата добавления: 2015-08-28; просмотров: 487 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
(Дополнения взятые из источника https://vk.com/topic-37911280_29138137) | 1 Деятельность подразделений

mybiblioteka.su - 2015-2024 год. (0.015 сек.)