Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры ПАЗИ.docx
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
93.22 Кб
Скачать

29. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.

Защищая свои программы от несанкционированного копирования, не следует забывать о таких средствах "взлома", как пошаговые отладчики.

При проектировании и реализации систем защиты информации (СЗИ) практически всегда возникает задача защиты ее алгоритма. Атака на ал­горитм СЗИ может быть пассивной (изучение) - без изменения алгоритма СЗИ и активной - с изменением алгоритма в соответствии с целью зло­умышленника.

Задача защиты от изучения (исследования) сводится к решению двух взаимосвязанных задач:

• выявлению отладчика;

• направлению работы защищенной программы или отладчика по "не­верному пути".

Атаки злоумышленника на логику работы СЗИ сводятся к декомпози­ции программного кода на множество отдельных команд (инструкций), каждая из которых (либо группа инструкций) рассматривается отдельно. Условно такие атаки можно разделить на динамические - разбор по ко­мандам, сопряженный с выполнением программы (выполнением каждой рассматриваемой команды), и статические - декомпозиция всего кода программы.

Программное средство злоумышленника (отладчик) работает в об­щей для него и изучаемой программы оперативной памяти, использует те же аппаратные ресурсы (например, процессор), непустое общее подмно­жество внешних событий программной среды (например, прерываний) -иначе говоря, работа отладчика оставляет в программно-аппаратной сре­де, общей с изучаемой программой, некоторые "следы". Кроме того, от­ладчик управляется человеком, который, как известно, реагирует на все гораздо медленнее, чем ЭВМ. Далее, управление работой отладчика мо жет происходить через клавиатуру, а восприятие результатов - через экран.

Вполне понятно, что изучаемая программа может "мешать" работе отладчика, имея для этого все названные выше признаки. В данном слу­чае представляется уместной аналогия из квантовой механики, когда на­блюдатель либо существенно влияет на процесс в мире микрочастиц, ли­бо должен быть так мал, что частицы будут влиять на него. И в том, и в другом случае реальная картина эксперимента искажается.

Злоумышленник должен наблюдать за изучаемой программой как можно "незаметнее", не оставлять следов своей деятельности, и его про­граммное средство должно быть защищено от активного воздействия со стороны изучаемой программы. С другой стороны, разработчик защиты должен так строить ее, чтобы либо обнаруживать присутствие отладчика, либо не давать работать вообще никому, кроме себя, либо мешать вос­приятию результатов исследования

30. Перечень и краткая характеристика сертифицированных программно-аппаратных сзи для пэвм.

СЗИ НСД «Аккорд АМДЗ» -] - это аппаратный модуль доверенной загрузки.

Аккорд-АМДЗ обеспечивает доверенную загрузку ОС, работающих с файловыми системами FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX. Это, в частности, ОС семейств MS DOS, Windows (Windows 9x, Windows ME, Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista), QNX, OS/2, UNIX, LINUX, BSD и др.

Поскольку на процесс загрузки операционных систем семейства Windows влияют не только системные файлы, но и реестр, контроля файловой системы не достаточно для того, чтобы убедиться в корректности загрузки этих ОС, необходимо также проконтролировать неизменность отдельных ветвей реестра. В Аккорд-АМДЗ для всех ОС семейства Windows реализована такая возможность.