Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства пассивной защиты




Средства активной защиты

Средства защиты с запросом дополнительной информации.

· Пароль

· Шифр

· Сигнатура

· Определенные каталоги хранения программы.

 

· Внутренние – замки зашиты (зависящие от даты), наблюдение (подтверждение подлинности, регистрация), искажение программы.

· Внешние – распечатка авторской этикетки, запуск по ключам. Сигнал тревоги (если незаконно запустили), обеспокоенность автора.

· Идентификация – авторское право, характеристики программы (на основе частотного и корреляционного анализов), «родимые пятна» (избыточность, отвлечение внимания).

· Защита кода программно

Методы, основанные на работа с переходами и стеком

Данные методы основаны на включение в тело программы переходов по динамически изменяемым адресам и прерываниям, а также самогенерирующихся команд (например, команд, полученных с помощью сложения и вычитания). Кроме того, вместо команды безусловного перехода (JMP) может использоваться возврат из подпрограммы (RET). Предварительно в стек записывается адрес перехода, который в процессе работы программы модифицируется непосредственно в стеке.

При работе со стеком, стек определяется непосредственно в области исполняемых команд, что приводит к затиранию при работе со стеком. Этот способ применяется, когда не требуется повторное исполнение кода программы. Таким же способом можно генерировать исполняемые команды до начала вычислительного процесса.

Манипуляции с кодом программы

При манипуляциях с кодом программы можно привести два следующих способа:

  • включение в тело программы "пустых" модулей;
  • изменение защищаемой программы.

Первый способ заключается во включении в тело программы модулей, на которые имитируется передача управления, но реально никогда не осуществляется. Эти модули содержат большое количество команд, не имеющих никакого отношения к логике работы программы. Но "ненужность" этих программ не должна быть очевидна потенциальному злоумышленнику.

Второй способ заключается в изменении начала защищаемой программы таким образом, чтобы стандартный дизассемблер не смог ее правильно дизассемблировать. Например, такие программы, как Nota и Copylock, внедряя защитный механизм в защищаемый файл, полностью модифицируют исходный заголовок EXE-файла.

Все перечисленные методы были, в основном направлены на противодействия статическим способам снятия защиты от копирования. В следующем подразделе рассмотрим методы противодействия динамическим способам снятия защиты.

 

· Технология, не допускающая копирования (магнитные диски).

· Цифровые «водяные знаки» (стеганография).

· Психологические меры (угроза судом).

 

 

Литература

Основная:

1. Анин Б. Ю. Защита компьютерной информации [текст] /Б.Ю. Анин - Спб.: БХВ, 2000

2. Девьянин П.Н. Теоретические основы компьютерной безопасности: учебное пособие для вузов [текст] / П.Н. Девьянин, О.О. Михальский, Д.И. Правиков, А. Ю. Шербаков.-М.: Радио и связь, 2000

3. Домарёв В.В. Защита информации и безопасность компьютерных систем [текст] / В.В. Домарев - Киев: Диасофт, 1999

4. Зима В.М. Безопасность глобальных сетевых технологий [текст] / В.М. Зима - Спб.:БХВ-Петербург, 2003

5. Киреева Г.И. Антивирусное обслуживание компьютера: учебное пособие [текст] /Г.И. Киреева - М: МГУК,1999

 

Дополнительная:

1. Андрианов В.И. Соколов А.В., Устройство для защиты объектов и информации: справочное пособие [текст] / В.И. Андрианов А.В. Соколов - М.: АСТ; Спб.: Полигон, 2000.

2. Баричев С.Г. Основы современной криптографии: учеб.курс [текст] / С.Г. Баричев - М.: Горячая линия-Телеком, 2001

3. Голдовский И.А. Безопасность платежей в Интернете [текст] /И.Б. Голдовский - Спб.:Питер, 2001

4. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. [текст] / Е.В. Касперский - М.: СК-Пресс, 1998

5. Каторгин Ю.Ф. Энциклопедия промышленного шпионажа [текст] / Ю.Ф. Каторгин, Е.В. Куренков, А.В. Лысов - Спб.:Полигон, 2000.

6. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Интернет [текст] /И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов – М: Издательство ДМК, 1999

7. Смит Р. Аутентификация: от паролей до открытых ключей/ пер. с англ. [текст] / Р. Смит - М.:Вильямс, 2002.

8. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей [текст] /А.В. Соколов, О.М. Степанюк - М.: АСТ; Спб.: Полигон, 2000. - 272 с.

9. Штребе М. Безопасность сетей NT4: в 2 томах [текст] / М. Штребе, И. Перкенс, М. Монкур; пер. с англ. - М.: Мир, 1999

10. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности [текст] /А.Ю. Щербаков - М.: Издатель Молгачёва С.В., 2001

11. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. -Москва, 1998.

12. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - Москва, 1998.

13. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1998.

14. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. - Москва, 1998.

15. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. - Москва, 1998.

16. Гайкович В., Першин А. Безопасность электронных банковских систем. - Москва, "Единая Европа", 1994.

17. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. - "Программирование", 5, 1994, с. 5-16.

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 986; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.