
- •Компьютерные вирусы.
- •История появления.
- •Компьютерные вирусы и их методы классификации.
- •Способы защиты от компьютерных вирусов.
- •Борьба с компьютерными вирусами.
- •Защита информации.
- •Криптографические методы защиты информации.
- •Идентификация и аутентификация.
- •Способы защиты программных продуктов
- •Заключение.
- •Список используемой литературы.
Способы защиты программных продуктов
99% процентов защит, ломаются за 10-15 минут. Для этого даже не надо быть хакером. Все, что требуется, — это несколько программ: мощный отладчик типа SOFTICE, дизассемблер типа IDA плюс пара утилит типа FileMon, RegMon, VxdMon. Иногда даже этого много. Ну и еще, конечно, хотя бы базовое знание ассемблера.
Так почему же защита большинства программ настолько примитивна и может быть легко вскрыта? Обычно по двум простым причинам: во-первых, авторы этих защит, как привило, не знают, как защиты "ломаются". И во-вторых: вы они не умеют программировать на ассемблере; практически все защиты, написанные на языках высокого уровня, можно обойти в два счета. Чаще всего достаточно бывает поменять всего пару байт.
Для обеспечения высокого уровня защиты, защита программы должна обладать следующими характеристики:
Защита должна быть написана на языке низкого уровня. Лучше всего на ассемблере.
Важные функции не должны носить имена типа ValidSerialNum, лучше придумать им имена, похожие на стандартные функции.
Не надо сразу предупреждать пользователя о том, что защита нарушена. Лучше сделать это через два-три дня — хакеры это ненавидят.
Хорошо работают "перекрестные" проверки CRC-кодов ЕХЕ- и DLL-файлов.
После ввода пароля (серийного номера) и перед возвратом результата желательно сделать паузу (одной-двух секунд будет вполне достаточно). При этом подобрать правильный пароль путем прямого перебора (с помощью специально написанной программы) будет совершенно невозможно.
Пароли должны храниться в каком-нибудь "необычном" месте, например, в свойствах поля базы данных.
Не рекомендуется привязываться к системной дате. Текущую дату лучше вычислять из времени создания каких-нибудь системных файлов, например в Windows SYSTEM.DAT или USER.DAT.
Пароль нужно хранить в нескольких местах одновременно.
Лучше не использовать "статические" строчки текста для уведомления пользователя о том, что пароль правильный (или неправильный). Это первое, на что смотрит хакер. Эти строчки надо генерировать динамически или использовать шифрование, хотя бы самое простенькое.
Для защиты от дизассемблирования и отладки надо использовать "мелкие хитрости".
Наконец, нельзя рассказывать о том, как построена защита программы.
Заключение.
В наше время существует огромное количество разновидностей вирусов, которые могут использоваться, как для шпионажа, так и для уничтожения информации. Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. Для защиты компьютеров от вирусов были созданы антивирусные средства. К наиболее эффективным и популярным из них относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие. Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту от случайного уничтожения или несанкционированного доступа к ней.
Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
перехват информации;
модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
использование недостатков операционных систем и прикладных программных средств;
копирование носителей информации и файлов с преодолением мер защиты;
незаконное подключение к аппаратуре и линиям связи;
маскировка под зарегистрированного пользователя и присвоение его полномочий;
введение новых пользователей;
внедрение компьютерных вирусов и так далее.
Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.
При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.