Средства пассивной защиты

Средства активной защиты

Средства защиты с запросом дополнительной информации.

· Пароль

· Шифр

· Сигнатура

· Определенные каталоги хранения программы.

 

· Внутренние – замки зашиты (зависящие от даты), наблюдение (подтверждение подлинности, регистрация), искажение программы.

· Внешние – распечатка авторской этикетки, запуск по ключам. Сигнал тревоги (если незаконно запустили), обеспокоенность автора.

· Идентификация – авторское право, характеристики программы (на основе частотного и корреляционного анализов), «родимые пятна» (избыточность, отвлечение внимания).

· Защита кода программно

Методы, основанные на работа с переходами и стеком

Данные методы основаны на включение в тело программы переходов по динамически изменяемым адресам и прерываниям, а также самогенерирующихся команд (например, команд, полученных с помощью сложения и вычитания). Кроме того, вместо команды безусловного перехода (JMP) может использоваться возврат из подпрограммы (RET). Предварительно в стек записывается адрес перехода, который в процессе работы программы модифицируется непосредственно в стеке.

При работе со стеком, стек определяется непосредственно в области исполняемых команд, что приводит к затиранию при работе со стеком. Этот способ применяется, когда не требуется повторное исполнение кода программы. Таким же способом можно генерировать исполняемые команды до начала вычислительного процесса.

Манипуляции с кодом программы

При манипуляциях с кодом программы можно привести два следующих способа:

  • включение в тело программы "пустых" модулей;
  • изменение защищаемой программы.

Первый способ заключается во включении в тело программы модулей, на которые имитируется передача управления, но реально никогда не осуществляется. Эти модули содержат большое количество команд, не имеющих никакого отношения к логике работы программы. Но "ненужность" этих программ не должна быть очевидна потенциальному злоумышленнику.

Второй способ заключается в изменении начала защищаемой программы таким образом, чтобы стандартный дизассемблер не смог ее правильно дизассемблировать. Например, такие программы, как Nota и Copylock, внедряя защитный механизм в защищаемый файл, полностью модифицируют исходный заголовок EXE-файла.

Все перечисленные методы были, в основном направлены на противодействия статическим способам снятия защиты от копирования. В следующем подразделе рассмотрим методы противодействия динамическим способам снятия защиты.

 

· Технология, не допускающая копирования (магнитные диски).

· Цифровые «водяные знаки» (стеганография).

· Психологические меры (угроза судом).

 

 

Литература

Основная:

1. Анин Б. Ю. Защита компьютерной информации [текст] /Б.Ю. Анин - Спб.: БХВ, 2000

2. Девьянин П.Н. Теоретические основы компьютерной безопасности: учебное пособие для вузов [текст] / П.Н. Девьянин, О.О. Михальский, Д.И. Правиков, А. Ю. Шербаков.-М.: Радио и связь, 2000

3. Домарёв В.В. Защита информации и безопасность компьютерных систем [текст] / В.В. Домарев - Киев: Диасофт, 1999

4. Зима В.М. Безопасность глобальных сетевых технологий [текст] / В.М. Зима - Спб.:БХВ-Петербург, 2003

5. Киреева Г.И. Антивирусное обслуживание компьютера: учебное пособие [текст] /Г.И. Киреева - М: МГУК,1999

 

Дополнительная:

1. Андрианов В.И. Соколов А.В., Устройство для защиты объектов и информации: справочное пособие [текст] / В.И. Андрианов А.В. Соколов - М.: АСТ; Спб.: Полигон, 2000.

2. Баричев С.Г. Основы современной криптографии: учеб.курс [текст] / С.Г. Баричев - М.: Горячая линия-Телеком, 2001

3. Голдовский И.А. Безопасность платежей в Интернете [текст] /И.Б. Голдовский - Спб.:Питер, 2001

4. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. [текст] / Е.В. Касперский - М.: СК-Пресс, 1998

5. Каторгин Ю.Ф. Энциклопедия промышленного шпионажа [текст] / Ю.Ф. Каторгин, Е.В. Куренков, А.В. Лысов - Спб.:Полигон, 2000.

6. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Интернет [текст] /И.Д. Медведовский, П.В. Семьянов , Д.Г. Леонов – М: Издательство ДМК, 1999

7. Смит Р. Аутентификация: от паролей до открытых ключей/ пер. с англ. [текст] / Р. Смит - М.:Вильямс, 2002.

8. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей [текст] /А.В. Соколов, О.М. Степанюк - М.: АСТ; Спб.: Полигон, 2000 . - 272 с.

9. Штребе М. Безопасность сетей NT4: в 2 томах [текст] / М. Штребе, И. Перкенс, М. Монкур; пер. с англ. - М.: Мир, 1999

10. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности [текст] /А.Ю. Щербаков - М.: Издатель Молгачёва С.В., 2001

11. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -Москва, 1998.

12. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - Москва, 1998.

13. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1998.

14. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. - Москва, 1998.

15. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - Москва, 1998.

16. Гайкович В., Першин А. Безопасность электронных банковских систем. - Москва, "Единая Европа", 1994.

17. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. - "Программирование", 5, 1994, с. 5-16.