
- •21. Использование защищенных компьютерных сетей. Защита информации в каналах связи.
- •Использование защищенных компьютерных сетей. Межсетевое экранирование.
- •Использование защищенных компьютерных сетей. Подтверждение подлинности информации, полученной по коммуникационной подсети.
- •Матричный и полномочный методы организации разграничения доступа.
- •Методы, затрудняющие копирование информации и препятствующие ее использованию.
- •Защита компьютерных систем от исследования.
- •Методы, препятствующие дизассемблированию информации.
- •Криптографические методы защиты информация. Классификация методов криптографического преобразования информации.
- •Криптографические методы защиты информация. Шифрование информации.
- •Криптографические методы защиты информация. Стеганография информации.
- •Криптографические методы защиты информация. Кодирование информации.
- •Криптографические методы защиты информация. Сжатие информации.
- •Концепция создания комплексных систем защиты информации.
- •Этапы создания комплексных систем защиты информации.
- •Научно-исследовательская разработка комплексных систем защиты информации.
- •Моделирование комплексных систем защиты информации.
- •Особенности защиты информации в базах данных.
- •Законодательный уровень информационной безопасности (на конкретных примерах законодательства рф).
- •Стандарты и спецификации в области информационной безопасности (на конкретных примерах).
- •Политика рф в области безопасности информационных технологий.
Методы, затрудняющие копирование информации и препятствующие ее использованию.
Один из самых распространенных каналов несанкционированного копирования – использование накопителей на съемных магнитных носителях.
Угроза несанкционированного копирования информации блокируется двумя группами методов:
методы, затрудняющие считывание скопированной информации основываются на придании особенностей процессу записи информации и не позволяют считывать полученную копию на других носителях: нестандартная разметка, изменение длины секторов, межсекторных расстояний, нестандартное форматирование, перепрограммирование контроллеров внешних запоминающих устройств, аппаратные регулировки и настройки и т. п.
методы, препятствующие использованию скопированной информации имеют целью затруднить использование полученных копированием данных. Данные и программы могут быть защищены, если они хранятся в преображенном криптографическими методами виде, использоваться блок контроля среды размещения программы или электронный ключ.
Защита компьютерных систем от исследования.
Защита программных средств от исследования заключается в предотвращении изучения логики работы программы.
Изучение логики работы программы может выполняться в одном из двух режимов: статическом и динамическом.
Сущность статического режима заключается в изучении исходного текста программы. Для получения листингов исходного текста выполняемый программный модуль дизассемблируют, то есть получают из программы на машинном языке программу на языке Ассемблер.
Динамический режим изучения алгоритма программы предполагает выполнение трассировки программы. Под трассировкой программы понимается выполнение программы на ЭВМ с использованием специальных средств, позволяющих выполнять программу в пошаговом режиме, получать доступ к регистрам, областям памяти, производить остановку программы по определенным адресам и т. д. В динамическом режиме изучение алгоритма работы программы осуществляется либо в процессе трассировки, либо по данным трассировки, которые записаны в запоминающем устройстве.
Существует несколько методов противодействия:
шифрование;
архивация;
использование самогенерирующих кодов заключается в том, что коды получаются самой программой в процессе ее выполнения и в результате действий над специально выбранным массивом данных;
«обман» дизассемблера – стиль программирования, который вызывает нарушения правильной работы ассемблера. Например, нестандартная структура программы, скрытые переходы, вызовы и возвраты из процедур и прерываний, модификация исполняемых формул, переходы и вызовы программ по динамически изменяемым адресам;
изменение среды функционирования – запрет (переопределение) прерываний, изменение режимов работы, состояния управляющих регистров, триггеров и так далее;
модификация кодов программы, когда выполнение процедур идет по различным ветвям алгоритма;
случайные переходы заключаются в изменении характеристик среды функционирования и контрольных сумм за счет вычисления адресов перехода исходных данных.