Курс лекций Защита Информации/Несанкционированное копирование как вид НСД: различия между версиями
Содержимое удалено Содержимое добавлено
Новая страница: «Несанкционированное копирование ка вид НСД К злоумышленникам относятся лица, которые з…» |
Нет описания правки |
||
Строка 1:
Несанкционированное копирование
К злоумышленникам относятся лица, которые занимаются:
* изгототвлением и распространением нелегальных копий программ;
Строка 7 ⟶ 8 :
** установка нелегальных копий программ на жёсткие диски и их последующая реализация вместе с компьютерами.
== Методы защиты ==
Для противодействия НСК используются следующие методы защиты:
* Организационно-экономические
Строка 18 ⟶ 20 :
* Технические
== Методы хранения идентифицирующей информации ==
Методы хранения идентифицирующей информации используемой для подтверждения легальности:
** Съёмные машинные носители
Строка 37 ⟶ 40 :
== Подсистемы внедрения защитных механизмов ==
Требования к подсистемам:
** Пристыковочный модуль должен подключаться к файлам любого размера
** Результирующий файл должен быть устроен таким образом, чтобы максимально затруднить выделение защищаемой программы
** Пристыковочный модуль не должен накладывать ограничения на функционирование программы
== Методы нейтрализации
* Статическая
** Дезасемблировние
Строка 53 ⟶ 57 :
** Внесение изменений
== Методы защиты от статической нейтрализации:
** Шифрование (архивация исходного модуля)
** Размещение в начале программы команд неявного перехода
** Совмещение сегмента стека и кода
== Методы защиты от динамической нейтрализации
** Подсчёт контрольной суммы
** Проверка действительного запрещения аппаратных прерываний
Строка 70 ⟶ 75 :
Слабое место не код, а объём передаваемых данных
<blockquote>Определение программно-аппаратной среды функционирования защитной программы, которая описывает перечень идентифицирующих элементов среды, а также их параметров, с целью воспроизведения их копий.</blockquote>
Определение моделей алгоритма сравнения установленных характеристик программно-аппаратной среды с эталонными, с целью искажения кода сравнения, таким образом чтобы результат сравнения всегда был истинным.▼
▲<blockquote>Определение моделей алгоритма сравнения установленных характеристик программно-аппаратной среды с эталонными, с целью искажения кода сравнения, таким образом чтобы результат сравнения всегда был истинным.</blockquote>
|