Курс лекций Защита Информации/Несанкционированное копирование как вид НСД
Курс лекций Защита Информации/Текст с двух сторон Несанкционированное копирование как вид несанционированного доступа.
Злоумышленники
правитьК злоумышленникам относятся лица, которые занимаются:
- изгототвлением и распространением нелегальных копий программ;
- изготовлением и коммерческим распространением поддельных нелегальных копий программных продуктов;
- несанкционированное правообладателями распространение программ:
- изготовление нелегальных копий путём записи программ на магнитные носители и их реализация по цене меньшей, чем цена оригинальных экземпляров (без консультации и технической поддержки);
- установка нелегальных копий программ на жёсткие диски и их последующая реализация вместе с компьютерами.
Методы защиты
правитьДля противодействия от несанкционированного копирования используются следующие методы защиты:
- Организационно-экономические:
- сопровождение продукции;
- горячая линия;
- система обучения;
- обновления;
- Правовые:
- Закон РФ «О правовой охране программ для ЭВМ и БД»
- 28 глава УК РФ статьи 272, 273, 274.
- Технические.
Методы хранения идентифицирующей информации
правитьМетоды хранения идентифицирующей информации используемой для подтверждения легальности:
- съёмные машинные носители;
- компьютеры с предустановленными носителями;
- биометрические параметры;
- специальные аппаратные средства;
Требования к СЗИ от несанкционированного копирования:
- должна выявлять факт не запуска программы;
- должна реагировать на факт не запуска программы;
- должна противостоять возможным атакам злоумышленников.
Обобщенный алгоритм работы системы защиты
править- Разработчик программы внедряет защитные механизмы в защищаемую программу.
- В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию.
- При каждом запуске программы:
- снимаются текущие характеристики;
- текущие характеристики сравниваются с эталонными;
- если сравнение характеристик даёт положительный результат — система запускается, либо продолжает работать защищающая программа.
- если сравнение характеристик даёт отрицательный результат, то запускается блок ответной реакции.
Подсистемы внедрения защитных механизмов
править- Пристыковочный модуль должен подключаться к файлам любого размера.
- Результирующий файл должен быть устроен таким образом, чтобы максимально затруднить выделение защищаемой программы.
- Пристыковочный модуль не должен накладывать ограничения на функционирование программы.
Методы нейтрализации
править- Статическая:
- дезасемблировние;
- изучение логики;
- внесение изменений;
- перекомпиляция;
- Динамическая:
- подключение к отладчикам или эмуляторам;
- изучение логики;
- внесение изменений;
Методы защиты от статической нейтрализации
править- Шифрование (архивация исходного модуля).
- Размещение в начале программы команд неявного перехода.
- Совмещение сегмента стека и кода.
Методы защиты от динамической нейтрализации
править- Подсчёт контрольной суммы
- Проверка действительного запрещения аппаратных прерываний
- Измерение времени выполнения участков программы
Блок ответной реакции
править- Установка среды функционирования защитной программы
- Сравнение с эталонным (значительно число раз)
- Выработка результатов сравнения должна быть разнесена в коде
Слабым местом является не программный код, а объём передаваемых данных.
Определение программно-аппаратной среды функционирования защитной программы, которая описывает перечень идентифицирующих элементов среды, а также их параметров, с целью воспроизведения их копий.
Определение моделей алгоритма сравнения установленных характеристик программно-аппаратной среды с эталонными, с целью искажения кода сравнения, таким образом чтобы результат сравнения всегда был истинным.