Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Problema_zashity_informatsii.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
275.38 Кб
Скачать
  1. Общие модели систем защиты информации

Мандатной политикой безопасности будем считать любую политику,

логика и присвоение атрибутов безопасности которой строго контролиру-

ются системным администратором политики безопасности.

Дискреционной политикой безопасности будем считать любую поли-

тику, в которой обычные пользователи могут принимать участие в опре-

делении функций политики и/или присвоении атрибутов безопасности.

Ролевая политика безопасности представляет собой существенно

усовершенствованную модель Харрисона-Руззо-Ульмана [4] (управление

доступом в ней осуществляется как на основе матрицы прав доступа для

ролей, так и с помощью правил, регламентирующих назначение ролей

пользователям и их активацию во время сеансов).

Политика доменов и типов (Domain and Type Enforcement — DTE)

модель, являющаяся расширением типизированной матрицы доступа, в

которой типы приписаны не только объектам, но и субъектам

  1. Защита от копирования.

Защита от копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения).

При защите могут использоваться организационные, юридические, и технические средства.

Организационные меры защиты

Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя.

Правовые меры защиты

Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Технические меры защиты

программные или программно-аппаратные средства, которые намеренно ограничивают либо затрудняют какие‐либо действия с данными в электронной форме (копирование, модификацию, просмотр и т. п.), либо позволяют отследить такие действия.

  1. Шифрование. Методы аналитических преобразований Методы аналитических преобразований

Шифрование методами аналитических преобразований основано на понятии односторонней функции. Будем говорить, что функция у=f(х) является односторонней, если она за сравнительно небольшое число операций преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения, а обратная операция (вычисление x=F**-1(y) при известном шифртексте) является вычислительно трудоемкой.

В качестве односторонней функции можно использовать следующие преобразования:

 умножение матриц;

 решение задачи об укладке ранца;

 вычисление значения полинома по модулю;

 экспоненциальные преобразования и другие.

  1. Защита от отладчиков.

Отладчик-модуль среды разработки или отдельные приложения предназнаые для поиска ошибки в программе

Способы противодействия

1.замусоривание кода

2.использование многопоточности

3.подавление изменения операционной среды

4.противодействие постановки контрольных точек

5.изменение определленых процесслв регистра

Средства противодействия

1.шифрование

2.динамическое изменение кода

3.использование виртуальных машин

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]