Курс лекций Защита Информации/Несанкционированное копирование как вид НСД

Курс лекций Защита Информации/Текст с двух сторон Несанкционированное копирование как вид несанционированного доступа.

Злоумышленники

править

К злоумышленникам относятся лица, которые занимаются:

  • изгототвлением и распространением нелегальных копий программ;
  • изготовлением и коммерческим распространением поддельных нелегальных копий программных продуктов;
  • несанкционированное правообладателями распространение программ:
    • изготовление нелегальных копий путём записи программ на магнитные носители и их реализация по цене меньшей, чем цена оригинальных экземпляров (без консультации и технической поддержки);
    • установка нелегальных копий программ на жёсткие диски и их последующая реализация вместе с компьютерами.

Методы защиты

править

Для противодействия от несанкционированного копирования используются следующие методы защиты:

  • Организационно-экономические:
    • сопровождение продукции;
    • горячая линия;
    • система обучения;
    • обновления;
  • Правовые:
    • Закон РФ «О правовой охране программ для ЭВМ и БД»
    • 28 глава УК РФ статьи 272, 273, 274.
  • Технические.

Методы хранения идентифицирующей информации

править

Методы хранения идентифицирующей информации используемой для подтверждения легальности:

  • съёмные машинные носители;
  • компьютеры с предустановленными носителями;
  • биометрические параметры;
  • специальные аппаратные средства;

Требования к СЗИ от несанкционированного копирования:

  • должна выявлять факт не запуска программы;
  • должна реагировать на факт не запуска программы;
  • должна противостоять возможным атакам злоумышленников.

Обобщенный алгоритм работы системы защиты

править
  1. Разработчик программы внедряет защитные механизмы в защищаемую программу.
  2. В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию.
  3. При каждом запуске программы:
    1. снимаются текущие характеристики;
    2. текущие характеристики сравниваются с эталонными;
      1. если сравнение характеристик даёт положительный результат — система запускается, либо продолжает работать защищающая программа.
      2. если сравнение характеристик даёт отрицательный результат, то запускается блок ответной реакции.

Подсистемы внедрения защитных механизмов

править
  • Пристыковочный модуль должен подключаться к файлам любого размера.
  • Результирующий файл должен быть устроен таким образом, чтобы максимально затруднить выделение защищаемой программы.
  • Пристыковочный модуль не должен накладывать ограничения на функционирование программы.

Методы нейтрализации

править
  • Статическая:
    • дезасемблировние;
    • изучение логики;
    • внесение изменений;
    • перекомпиляция;
  • Динамическая:
    • подключение к отладчикам или эмуляторам;
    • изучение логики;
    • внесение изменений;

Методы защиты от статической нейтрализации

править
  • Шифрование (архивация исходного модуля).
  • Размещение в начале программы команд неявного перехода.
  • Совмещение сегмента стека и кода.

Методы защиты от динамической нейтрализации

править
  • Подсчёт контрольной суммы
  • Проверка действительного запрещения аппаратных прерываний
  • Измерение времени выполнения участков программы

Блок ответной реакции

править
  • Установка среды функционирования защитной программы
  • Сравнение с эталонным (значительно число раз)
  • Выработка результатов сравнения должна быть разнесена в коде

Слабым местом является не программный код, а объём передаваемых данных.

Направления нейтрализации СЗИ

править

Определение программно-аппаратной среды функционирования защитной программы, которая описывает перечень идентифицирующих элементов среды, а также их параметров, с целью воспроизведения их копий.

Определение моделей алгоритма сравнения установленных характеристик программно-аппаратной среды с эталонными, с целью искажения кода сравнения, таким образом чтобы результат сравнения всегда был истинным.

Курс лекций Защита Информации/Текст с двух сторон