- •Информация как объекта защиты. Цели защиты информации
- •Информационная безопасность. Понятие. Аспекты. Угрозы информационной безопасности.
- •Меры по формированию режима информационной безопасности. Принципы системы защиты
- •Аппаратно-программные средства защиты информации. Подробнее о системах шифрования дисковых данных и данных, передаваемых по сетям Аппаратно-программные средства защиты информации
- •1. Системы идентификации и аутентификации пользователей
- •2. Системы шифрования дисковых данных
- •3. Системы шифрования данных, передаваемых по сетям
- •5. Аппаратно-программные средства защиты информации. Подробнее о системах аутентификации электронных данных и средствах управления криптографическими ключами.
- •4. Системы аутентификации электронных данных
- •5. Средства управления криптографическими ключами
- •Причины взлома систем защит информации и способы заинтересовать пользователя в лицензионном по
- •Канал утечки информации
- •Виды криптографического закрытия информации. Подробно любые два способа шифрования.
- •Основные требования к криптографическому закрытию информации в ас
- •Классификация основных методов криптографического закрытия информации
- •Что такое однонаправленные функции? привести примеры. Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Электронная подпись в системах с открытым ключом Электронная подпись в системах с открытым ключом
- •11.Группы отладчиков средств. Групповые характеристики. Слабые места для каждой группы
- •Способы борьбы с отладчиком Защита от отладчиков
- •Дополнительные возможности процессора при работе в защищенном режиме Работа в защищенном режиме
- •Способы борьбы с дизассамблером
- •Способы борьбы с хакером
- •Способы привязки к дискете
- •Привязка к дискете
- •Перестановка в нумерации секторов
- •Введение одинаковых номеров секторов на дорожке
- •Введение межсекторных связей
- •Изменение длины секторов
- •Изменение межсекторных промежутков
- •Использование дополнительной дорожки
- •Ведение логических дефектов в заданный сектор
- •Изменение параметров дисковода
- •Технология "ослабленных" битов
- •Физическая маркировка дискеты
- •Применение физического защитного устройства
- •Способы привязки к компьютеру "Привязка" к компьютеру.
- •Физические дефекты винчестера
- •Дата создания bios
- •Версия используемой os
- •Серийный номер диска
- •Тип компьютера
- •Конфигурация системы и типы составляющих ее устройств
- •Получение инженерной информации жесткого диска
- •Общее представление о классах безопасности, определенных в Оранжевой книге Классы безопасности
- •Требования к политике безопасности
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •20. Идентификация и аутентификация пользователя. Определения. Формы хранения данных о пользователе. Структура данных о пользователе.
- •21. Две типовые схемы идентификации и аутентификации
- •22. Биометрические методы идентификации и аутентификации пользователя.
- •23. Взаимная проверка подлинности пользователя
- •24. Программы с потенциально опасными последствиями. Определения. Классификация Программы с потенциально опасными последствиями
- •25. Компьютерные вирусы. Классификация вирусов по способу заражения среды обитания.
- •26. Компьютерные вирусы. Классификация вирусов по деструктивным действиям.
- •27. Что такое «Люк», «Троянский конь», «Логическая бомба», «Атака салями»?
- •Троянский конь
- •Логическая бомба
- •Атака салями
- •28. Программные закладки. Условия срабатывания. Основные группы деструктивных функций закладок.
- •29. Основные методы воздействия закладок на эцп
- •30. Задачи и методы борьбы с программными закладками
- •31. Защита от вирусов и программных закладок. Организационно-технические меры. Общие способы защиты. Средства, учитывающие специфику работы фрагментов.
- •32. Пакетные фильтры и сервера прикладного уровня. Достоинства и недостатки
- •33. Компьютерные атаки. Определение. Модели.
- •Модели атак
- •34. Классификация компьютерных атак Классификация атак
- •35. Основные задачи и дополнительные функции средств обнаружения компьютерных атак
- •36. Безопасность электронной коммерции. Протокол ssl безопасность электронной коммерции
- •Протокол ssl
- •37. Безопасность электронной коммерции. Протокол set Протокол set
- •38. Эцп. Проблема аутентификации данных Электронная цифровая подпись
- •1. Проблема аутентификации данных и электронная цифровая подпись
- •39. Безопасность электронных платежных систем Безопасность электронных платежных систем
Изменение параметров дисковода
Одной из схем создания защиты от копирования используется другая скорость вращения диска. Стандартная скорость вращения - 300 об/мин. Если ее понизить, скажем, до 280 об/мин, в то время как данные для записи передаются с прежней скоростью, то это понижение увеличивает плотность хранения данных на дискете, и на каждой дорожке образуется место для дополнительного десятого сектора. Это обстоятельство является основой защиты, так как работа с информацией, записанной на дискете, вращающейся с новой скоростью, возможна только при соответствующей модификации параметров дисковода.
Технология "ослабленных" битов
Способом записи информации на дискету является ее представление в виде 0 или 1. Данный метод защиты использует запись некоторого участка дистрибутивной дискеты с неопределенным уровнем сигнала. Таким образом, получается участок "ослабленных" битов. Данные с этого участка при их чтении несколько раз подряд будут восприниматься различным образом ввиду того, что сигнал может преобразовываться только в два дискретных значения - 0 или 1.
При копировании дистрибутивной дискеты участок "неопределенных" данных примет какое-то фиксированное значение.
Таким образом, контролирующая часть защищаемой программы организовывает чтение указанного участка несколько раз подряд. Если получаются одинаковые данные при всех запросах чтения, следовательно, дискета не дистрибутивная, и программа прерывается.
Физическая маркировка дискеты
Одной из наиболее известных технологий защиты от копирования является физическая пометка дискеты лазерным лучом путем ее прожигания. Такой дефект приводит к искажению данных в секторе и возникновению CRC ошибки данных при его чтении. При копировании пробивка не воспроизводится на принимающей дискете, хотя данные переписываются. Таким образом, CRC-ошибка данных при чтении сектора с копии не возникает.
Контролирующая часть защищаемой программы, производя чтение соответствующего сектора, это устанавливает и производит действия, предусмотренные разработчиком (прерывание выполнения программы, ее уничтожение и т.п.).
Проверка присутствия пробивки может производиться контролирующей частью программы и другим, более надежным способом. Она производит попытку записи в место, где должно находиться отверстие. Неудача - явный признак того, что дискета дистрибутивная. Если же запись производится успешно, следовательно, поверхность в данном месте не повреждена и дискета не дистрибутивная.
Рассмотренная технология применяется фирмой Vault Corporation в средстве PROLOK и его дальнейших модификациях.
Применение физического защитного устройства
Многие аппаратно - программные способы защиты основаны на том, что в компьютер добавляется специальное физическое защитное устройство. (Оно подключается, например, к порту ввода-вывода.) При запуске защищаемой программы ее контролирующая часть обращается к этому дополнительному устройству, проверяя его присутствие. Если оно не найдено (некоторые устройства еще и формируют код ответа, который затем анализируется), то производится останов программы, либо какие-то иные действия (например, уничтожение информации на дискете или "винчестере").
Общий принцип работы компьютера в этом случае следующий. После запроса на выполнение защищаемой программы происходит ее загрузка в оперативную память и инициализация контролирующей части. На физическое устройство защиты, подсоединенное к компьютеру через порт ввода-вывода (либо другим способом), посылается запрос. В ответ формируется код, посылаемый через микропроцессор в оперативную память для распознавания контролирующей частью программы. В зависимости от правильности кода ответа программа либо прерывается, либо выполняется.
Один из наиболее распространненых в России защитных устройств это Hasp by "Алладин". Это небольшое устройство, подключаемое к параллельному порту компьютера. Существует несколько разновидностей ключей с памятью, с часами. Обращение к HASP происходит исключительно через API ключа и, к тому же, через одну и ту же точку. Соответственно, туда ставится подпрограмма - эмулятор ключа. Все прочие навороты не имеют никакого смысла. Кроме того, возможно копирование самого ключа или аппаратная эмуляция.