Курс лекций Защита Информации/Несанкционированное копирование как вид НСД: различия между версиями

Материал из Викиучебника — открытых книг для открытого мира
Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 75: Строка 75:
<blockquote>Слабым местом является не программный код, а объём передаваемых данных.</blockquote>
<blockquote>Слабым местом является не программный код, а объём передаваемых данных.</blockquote>


==Направления нейтрализации СЗИ ==
==Направления нейтрализации [[../Основные понятия и определения# Средство защиты информации (СЗИ)|СЗИ]] ==


<blockquote>Определение программно-аппаратной среды функционирования защитной программы, которая описывает перечень идентифицирующих элементов среды, а также их параметров, с целью воспроизведения их копий.</blockquote>
<blockquote>Определение программно-аппаратной среды функционирования защитной программы, которая описывает перечень идентифицирующих элементов среды, а также их параметров, с целью воспроизведения их копий.</blockquote>

Версия от 18:56, 13 июня 2013

Несанкционированное копирование как вид несанционированного доступа.

Злоумышленники

К злоумышленникам относятся лица, которые занимаются:

  • изгототвлением и распространением нелегальных копий программ;
  • изготовлением и коммерческим распространением поддельных нелегальных копий программных продуктов;
  • несанкционированное правообладателями распространение программ:
    • изготовление нелегальных копий путём записи программ на магнитные носители и их реализация по цене меньшей, чем цена оригинальных экземпляров (без консультации и технической поддержки);
    • установка нелегальных копий программ на жёсткие диски и их последующая реализация вместе с компьютерами.

Методы защиты

Для противодействия от несанкционированного копирования используются следующие методы защиты:

  • Организационно-экономические:
    • сопровождение продукции;
    • горячая линия;
    • система обучения;
    • обновления;
  • Правовые:
    • Закон РФ «О правовой охране программ для ЭВМ и БД»
    • 28 глава УК РФ статьи 272, 273, 274.
  • Технические.

Методы хранения идентифицирующей информации

Методы хранения идентифицирующей информации используемой для подтверждения легальности:

  • съёмные машинные носители;
  • компьютеры с предустановленными носителями;
  • биометрические параметры;
  • специальные аппаратные средства;

Требования к СЗ от несанкционированного копирования:

  • должна выявлять факт не запуска программы;
  • должна реагировать на факт не запуска программы;
  • должна противостоять возможным атакам злоумышленников.

Обобщенный алгоритм работы системы защиты

  1. Разработчик программы внедряет защитные механизмы в защищаемую программу.
  2. В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию.
  3. При каждом запуске программы:
    1. снимаются текущие характеристики;
    2. текущие характеристики сравниваются с эталонными;
      1. если сравнение характеристик даёт положительный результат — система запускается, либо продолжает работать защищающая программа.
      2. если сравнение характеристик даёт отрицательный результат, то запускается блок ответной реакции.

Подсистемы внедрения защитных механизмов

  • Пристыковочный модуль должен подключаться к файлам любого размера.
  • Результирующий файл должен быть устроен таким образом, чтобы максимально затруднить выделение защищаемой программы.
  • Пристыковочный модуль не должен накладывать ограничения на функционирование программы.

Методы нейтрализации

  • Статическая:
    • дезасемблировние;
    • изучение логики;
    • внесение изменений;
    • перекомпиляция;
  • Динамическая:
    • подключение к отладчикам или эмуляторам;
    • изучение логики;
    • внесение изменений;

Методы защиты от статической нейтрализации

  • Шифрование (архивация исходного модуля).
  • Размещение в начале программы команд неявного перехода.
  • Совмещение сегмента стека и кода.

Методы защиты от динамической нейтрализации

  • Подсчёт контрольной суммы
  • Проверка действительного запрещения аппаратных прерываний
  • Измерение времени выполнения участков программы

Блок ответной реакции

  • Установка среды функционирования защитной программы
  • Сравнение с эталонным (значительно число раз)
  • Выработка результатов сравнения должна быть разнесена в коде

Слабым местом является не программный код, а объём передаваемых данных.

Направления нейтрализации СЗИ

Определение программно-аппаратной среды функционирования защитной программы, которая описывает перечень идентифицирующих элементов среды, а также их параметров, с целью воспроизведения их копий.

Определение моделей алгоритма сравнения установленных характеристик программно-аппаратной среды с эталонными, с целью искажения кода сравнения, таким образом чтобы результат сравнения всегда был истинным.