Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РСПСИТ.doc
Скачиваний:
15
Добавлен:
13.05.2015
Размер:
171.01 Кб
Скачать

2. Классификация систем и методов защиты программных средств и показатели оценки их качества.

Классификация систем защиты:

Системы, устанавливаемые на скомпилированные модули ПC, удобны для производителя ПC, так как позволяют легко защитить пол­ностью готовое и оттестированное ПС. Стойкость этих систем доста­точ­но низка.

Системы, встраиваемые в исходный код ПС до компиляции,не­удоб­ны для производителя ПC, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Но такие системы являются стой­кими к атакам.

Комбинированные системы защиты являются наиболее живучими.

Основные методы защиты:

  • алгоритмы запутывания:используются хаотичные переходы в разные части кода, внедрение ложных процедур-«пустышек», холостые циклы, искажение количества реальных параметров процедур ПС, разброс участков кода по разным областям ОЗУ;

  • алгоритмы мутации:cоздаются таблицы соответствия операн­дов-синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы;

  • алгоритмы шифрования и сжатия данных и программ;

  • вычисление сложных математических выражений в процессе отра­ботки механизма защиты:элементы логики защиты зависят от ре­зуль­тата вычисления значения какой-либо формулы или группы формул;

  • нестандартные методы работы с аппаратным обеспечением: мо­ду­ли системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют мало известные или недокументи­ро­ван­ные ее возможности;

  • защита от несанкционированного копирования обеспечивает «привязку» ПС к дистрибутивному носителю (гибкий диск, CD...);

  • защита от несанкционированного доступа (НСД) обеспечивает аутентификацию пользователя ПС путем запроса дополнительной информации. К этому типу систем защиты (СЗ) можно отнести системы парольной защиты ПС, системы «привязки» ПС к компьютеру пользователя (оценки скоростных и иных показателей процессора, ма­теринской платы, дополнительных устройств, ОС, чтение/запись в мик­ро­схемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.), системы с «ключевыми дисками» и аппаратно-программные системы с электронными ключами;

  • программно-аппаратные СЗ ПС с электронными ключами, осно­ван­­ные на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти, а в некоторых случаях – с микропроцессором, помещенную в корпус и пред­наз­на­ченную для установки в один из стандартных портов ПК или слот расширения материнской платы. В качестве такого устройства могут использоваться СМАРТ-карты. Электронные ключи по архитектуре можно подразделить наключи с памятью(без микропроцессора) иключи с микропроцессором(и памятью). Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа.

Основные показатели оценки СЗ ПС:

  • технические: соответствие СЗ ПС функциональным требованиям производителя ПCи требованиям по стойкости, системные требования ПCи системные требования СЗ ПC, объем ПCи объем СЗ ПC, функциональ­ная направленность ПC, наличие и тип СЗ у аналогов ПC– конкурентов;

  • экономические: соотношение потерь от пиратства и общего объема прибыли, соотношение потерь от пиратства и стоимости СЗ ПCи ее внедрения, соотношение стоимости ПCи стоимости СЗ ПC, соответствие стоимости СЗ ПCи ее внедрения поставленным целям;

  • организационные: распространенность и популярность ПC; условия распространения и использования ПC; уникальность ПC; наличие угроз; вероятность превращения пользователя в злоумышленника; роль докумен­та­ции и поддержки при использовании ПC;

  • защита как таковая: затруднение нелегального копирования, за­труд­не­ние нелегального доступа, защита от мониторинга, отсутствие логи­чес­ких брешей и ошибок в реализации системы;

  • стойкость к исследованию/взлому: применение новых механизмов;

  • надежность: вероятность отказа защиты (НСД), время наработки на отказ, вероятность отказа программы защиты, время наработки на отказ, частота ложных срабатываний;