Курс лекций Защита Информации/Несанкционированное копирование как вид НСД: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Строка 1:
Несанкционированное копирование как вид НСДнесанционированного доступа.
 
 
== Злоумышленники ==
Строка 20 ⟶ 19 :
* Правовые
** Закон РФ «О правовой охране программ для ЭВМ и БД»
** [http://www.uk-rf.com/glava28.html 28 глава УК РФ] статьи 272, 273, 274.
* Технические
 
== Методы хранения идентифицирующей информации ==
Методы хранения идентифицирующей информации используемой для подтверждения легальности:
** Съёмныесъёмные машинные носители;
** Компьютерыкомпьютеры с предустановленными носителями;
** Биометрическиебиометрические параметры;
** Специальныеспециальные аппаратные средства;
Требования к СЗ от НСК:
* Должнадолжна выявлять факт не запуска программы;
* Должнадолжна реагировать на факт не запуска программы;
* Должнадолжна противостоять возможным атакам злоумышленников.
Все СЗ функционируют по следующему обобщённому алгоритму:
# Разработчик программы внедряет защитные механизмы в защищаемую программу
# В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию
# При каждом запуске программы:
## Снимаются текущие характеристики
## Текущие характеристики сравниваются с эталонными
## Если сравнение характеристик даёт положительный результат – запускается, либо продолжает работать защищающая программа
## Если сравнение характеристик даёт отрицательный результат, то запускается блок ответной реакции
 
== Обобщенный алгоритм работы системы защиты ==
# Разработчик программы внедряет защитные механизмы в защищаемую программу.
# В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию.
# При каждом запуске программы:
## Снимаютсяснимаются текущие характеристики;
## Текущиетекущие характеристики сравниваются с эталонными;
### Еслиесли сравнение характеристик даёт положительный результат — система запускается, либо продолжает работать защищающая программа.
### Еслиесли сравнение характеристик даёт отрицательный результат, то запускается блок ответной реакции.
 
== Подсистемы внедрения защитных механизмов ==
Строка 60 ⟶ 59 :
 
== Методы защиты от статической нейтрализации ==
* Шифрование (архивация исходного модуля).
* Размещение в начале программы команд неявного перехода.
* Совмещение сегмента стека и кода.
 
== Методы защиты от динамической нейтрализации ==
 
* Подсчёт контрольной суммы
* Проверка действительного запрещения аппаратных прерываний