Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!Шпоры 16.doc
Скачиваний:
5
Добавлен:
22.08.2019
Размер:
275.46 Кб
Скачать

!2. Построение систем защиты от угрозы раскрытия параметров информационной системы.

Методы защиты от угрозы раскрытия параметров ИС не отличаются от методов защиты конфиденциальности информации.

Для того чтобы получить доступ к содержанию конфиденциальной информации, хранящейся на МНИ, необходимо обеспечить: считывание с МНИ хранящейся на нем информации; получение доступа к содержимому логической единицы хранения информации; воспроизведение содержимого файла в штатном режиме; экспертную оценку считанной и воспроизведенной информации.

При проведении мероприятий, направленных на получение информации с МНИ, возникает необходимость решения следующих задач:

1) Диагностика состояния носителя, включающая получение: необходимых для конкретной ОС элементов формата МНИ; признаков инструментальных средств подготовки МНИ к использованию; характеристики распределения информации по рабочей поверхности МНИ; признаков удаленной, остаточной и скрытой информации; данных о сбойных секторах и недоступных для чтения областей; признаков нестандартного форматирования МНИ. 2) Профилактика состояния МНИ. 3) Восстановление рабочего состояния МНИ. 4) Восстановление, копирование и преобразование информации на МНИ

Необходимым условием для считывания информации с МНИ является наличие аппаратной, программной и организационной составляющих физического доступа: соответствующий заданному носителю привод; соответствующий приводу комплект программ; порядок использования программ и привода для считывания в память компьютера содержимого МНИ.

В случае применения криптографических средств защиты злоумышленник может применять криптографический анализ.

Изучение логики программ АС разбивается на три стадии:1) выделение чистого кода программы;2) дизассемблирование: процесс перевода программы из исполняемых или объектных кодов на язык ассемблера; для проверки качества выполнения этапа получения чистого кода; 3) семантический анализ: исследование программы изучением смысла составляющих ее функций в аспекте операционной среды компьютера. Позволяет восстановить логику работы программы без исходных текстов. Состоит в нахождении и выделении управляющих конструкций, таких как циклы, подпрограммы и основных структур данных. При этом определяются входные и выходные данные, а также реконструируется логика проводимых с ними преобразований.

В соответствии с подходами к изучению логики работы выработаны методы противодействия:

1) Модификация кода: упаковка одной из стандартных программ-упаковщиков: PkLite, Diet. Позволяет скрыть истинный исполняемый код.2) Использование нестандартных упаковщиков.3) Значительно более эффективным методом является шифрование тела программы и данных. В качестве ключа к шифру целесообразно выбирать параметры системы и временные характеристики её работы, соответствующие именно этому режиму.4) Нерегламентированная передача управления: подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или её производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний. 5) Противодействие отладчикам: модификация кода при работе программы, противодействие путём периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]