Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000325.doc
Скачиваний:
17
Добавлен:
30.04.2022
Размер:
1.84 Mб
Скачать

11.5. Методы противодействия динамическим способам снятия защиты программ от копирования

Набор методов противодействия динамическим способам снятия защиты программ от копирования включает следующие методы.

Периодический подсчет контрольной суммы, занимае­мой образом задачи области оперативной памяти, в процессе выполнения. Это позволяет:

  • заметить изменения, внесенные в загрузочный модуль;

  • в случае, если программу пытаются раздеть», выявить контрольные точки, установленные отладчиком.

Проверка количества свободной памяти и сравнение и с тем объемом, к которому задача «привыкла» или «приучена». Это действия позволит застраховаться от слишком грубой слежки за программой с помощью резидентных модулей.

Проверка содержимого незадействованных для решения защищаемой программы областей памяти, которые не попа­дают под общее распределение оперативной памяти, доступ­ной для программиста, что позволяет добиться «монополь­ного» режима работы программы.

Проверка содержимого векторов прерываний (особенно 13h и 21h) на наличие тех значений, к которым задача «при­учена». Иногда бывает полезным сравнение первых команд операционной системы, отрабатывающих этим прерывания, с теми командами, которые там должны быть. Вместе с пред­варительной очисткой оперативной памяти проверка векторов прерываний и их принудительное восстановление позволяет избавиться от большинства присутствующих в памяти рези­дентных программ.

Переустановка векторов прерываний. Содержимое неко­торых векторов прерываний (например, 13h и 21h) копиру­ется в область свободных векторов. Соответственно изменя­ются и обращения к прерываниям. При этом слежение за из­вестными векторами не даст желаемого результата. Напри­мер, самыми первыми исполняемыми командами программы копируется содержимое вектора 21h (4 байта) в вектор 60h, а вместо команд int 21h в программе везде записывается ко­манда int 60h. В результате в явном виде в тексте про­граммы нет ни одной команды работы с прерыванием 21h.

Постоянное чередование команд разрешения и запре­щения прерывания, что затрудняет установку отладчиком кон­трольных точек.

Контроль времени выполнения отдельных частей про­граммы, что позволяет выявить «остановы» в теле исполняе­мого модуля.

Многие перечисленные защитные средства могут быть реализованы исключительно на языке Ассемблер. Одна из основных отличительных особенностей этого языка заключа­ется в том, что для него не существует ограничений в области работы со стеком, регистрами, памятью, портами ввода/вывода и т.п.

12. Защита информации от несанкционированного доступа

Защитить программное обеспечение и информацию от несанкционированного доступа (НСД) – это значит классифи­цировать хранящуюся и обрабатывающуюся в компьютере информацию и пользователей этой информации, поставив по­лученные классы информации и пользователей в определенное соответствие друг другу. Доступ пользователей к различным классам информации должен осуществляться согласно па­рольной системе, в качестве которой могут выступать: обыч­ные пароли; специальные устройства или тесты идентифика­ции пользователей.

Системы защиты информации от НСД обеспечивают вы­полнение следующих функций:

  1. Идентификация защищаемых ресурсов, т.е. присвое­ния защищаемым ресурсам идентификаторов – уникальных признаков, по которым в дальнейшем система производит ау­тентификацию;

  2. Аутентификация защищаемых ресурсов, т.е. установ­ление их подлинности на основе сравнения с эталонными идентификаторами;

  3. Разграничение доступа пользователей к ПЭВМ;

  4. Разграничение доступа пользователей по операциям над ресурсами (программы, данные и т.д.);

  5. Администрирование:

  • определение прав доступа к защищаемым ресурсам;

  • обработка регистрационных журналов;

  • установка системы защиты на ПЭВМ;

  • снятие системы защиты с ПЭВМ;

  1. Регистрация событий:

  • входа пользователя в систему,

  • выхода пользователя из системы;

  • нарушения прав доступа к защищаемым ресурсам, ре­акции на факты неустановления подлинности и нарушения прав доступа, т.е. инициализация ответ­ных мер на факты НСД и неустановления подлин­ности;

  1. Контроль целостности и работоспособности систем за­щиты;

  2. Обеспечение информационной безопасности при про­ведении ремонтно-профилактических работ;

  3. Обеспечение информационной безопасности в аварий­ных ситуациях.

Основными способами защиты от НСД к информации в компьютерных системах являются аутентификация, автори­зация (определение прав доступа субъек­та к объекту с конфи­денциальной информацией) и шифрование информации.

Для удобства назначения полномочий пользователям компьютерной системы (КС) они могут объединяться в группы в соответствии с должностным по­ложением пользователей в организации и (или) их принадлежно­стью одному из ее струк­турных подразделений. Информация о группах пользователей может размещаться в регистрацион­ной базе данных КС.

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

  • идентификацию – пользователь сообщает системе по ее запросу свое имя (идентификатор);

  • аутентификацию – пользователь подтверждает идентифи­кацию, вводя в систему уникальную, не из­вестную другим пользователям информацию о себе (например, пароль).

Способы аутентификации пользователей в КС можно подразделить на три группы:

  1. Способы аутентификации, основанные на том, что пользо­ватель знает некоторую подтверждающую его подлин­ность инфор­мацию (парольная аутентификация и аутентифи­кация на основе модели «рукопожатия»).

  2. Способы аутентификации, основан­ные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластико­вую карту с идентифицирующей пользователя информацией).

  3. Способы аутентификации, осно­ванные на таких дан­ных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выда­ет (биометри­ческие данные, особенности клавиатурного почерка и росписи мышью и т.п.).

В соответствии с «Оранжевой книгой» в защи­щенных КС, начиная с класса С1, должен использоваться хотя бы один из способов аутентификации (например, пароль), а дан­ные ау­тентификации должны быть защищены от доступа неавто­ри­зованного пользователя.

В руководящих документах Гостехкомиссии России в ав­томатизированных системах (АС), отнесенных к классу защи­щенности 1Д, должна осуществляться идентификация и про­верка подлинности субъек­тов при входе в систему по паролю условно-постоянного действия длиной не менее шести бук­венно-цифровых символов. Для клас­сов защищенности 1Г и 1В дополнительно требуется использовать идентификатор (код, логическое имя) пользователя. Для отнесения АС к классу защищенности 1Б дополнительно необходимо исполь­зовать пароль временного действия длиной не менее восьми буквенно-цифровых символов. В требованиях к классу защи­щенности 1А определена необходимость применения пользо­вате­лями при входе в АС биометрических характеристик или специальных устройств (жетонов, карт, электронных ключей) и пароля временного действия длиной не менее восьми бук­венно-цифровых символов.