- •!1. Понятие и использование требований к по и спецификаций по. Современное состояние стандартов в области проектирования ис.
- •!2. Построение систем защиты от угрозы раскрытия параметров информационной системы.
- •!3. Особенности машинного эксперимента.
- •!4. Понятие и виды информации.
- •!5. Надежность невосстанавливаемых технических устройств в период эксплуатации, износа и старения.
- •!6. Эталонная модель iso взаимодействия открытых систем osi.
- •!7. Понятие интеллектуальной системы (ис). Структурная схема ис.
- •!8. Представления знаний на основе фреймов. Структура фрейма. Системы фреймов. Достоинства и недостатки фреймового представления.
!2. Построение систем защиты от угрозы раскрытия параметров информационной системы.
Методы защиты от угрозы раскрытия параметров ИС не отличаются от методов защиты конфиденциальности информации.
Для того чтобы получить доступ к содержанию конфиденциальной информации, хранящейся на МНИ, необходимо обеспечить: считывание с МНИ хранящейся на нем информации; получение доступа к содержимому логической единицы хранения информации; воспроизведение содержимого файла в штатном режиме; экспертную оценку считанной и воспроизведенной информации.
При проведении мероприятий, направленных на получение информации с МНИ, возникает необходимость решения следующих задач:
1) Диагностика состояния носителя, включающая получение: необходимых для конкретной ОС элементов формата МНИ; признаков инструментальных средств подготовки МНИ к использованию; характеристики распределения информации по рабочей поверхности МНИ; признаков удаленной, остаточной и скрытой информации; данных о сбойных секторах и недоступных для чтения областей; признаков нестандартного форматирования МНИ. 2) Профилактика состояния МНИ. 3) Восстановление рабочего состояния МНИ. 4) Восстановление, копирование и преобразование информации на МНИ
Необходимым условием для считывания информации с МНИ является наличие аппаратной, программной и организационной составляющих физического доступа: соответствующий заданному носителю привод; соответствующий приводу комплект программ; порядок использования программ и привода для считывания в память компьютера содержимого МНИ.
В случае применения криптографических средств защиты злоумышленник может применять криптографический анализ.
Изучение логики программ АС разбивается на три стадии:1) выделение чистого кода программы;2) дизассемблирование: процесс перевода программы из исполняемых или объектных кодов на язык ассемблера; для проверки качества выполнения этапа получения чистого кода; 3) семантический анализ: исследование программы изучением смысла составляющих ее функций в аспекте операционной среды компьютера. Позволяет восстановить логику работы программы без исходных текстов. Состоит в нахождении и выделении управляющих конструкций, таких как циклы, подпрограммы и основных структур данных. При этом определяются входные и выходные данные, а также реконструируется логика проводимых с ними преобразований.
В соответствии с подходами к изучению логики работы выработаны методы противодействия:
1) Модификация кода: упаковка одной из стандартных программ-упаковщиков: PkLite, Diet. Позволяет скрыть истинный исполняемый код.2) Использование нестандартных упаковщиков.3) Значительно более эффективным методом является шифрование тела программы и данных. В качестве ключа к шифру целесообразно выбирать параметры системы и временные характеристики её работы, соответствующие именно этому режиму.4) Нерегламентированная передача управления: подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или её производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний. 5) Противодействие отладчикам: модификация кода при работе программы, противодействие путём периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров.