
- •Основные понятия информационной безопасности. Основные составляющие. Угрозы.
- •Криптографические методы защиты информации. Симметричная криптография.
- •Ассиметричное шифрование (алгоритм с открытым ключом)
- •Криптографические методы защиты информации. Электронная цифровая подпись.
- •Методы аутентификации сообщений.
- •1. Шифрование хеш-значения симметричным методом
- •3. Шифрование хеш-значения асимметричным методом
- •Методы идентификации и аутентификации пользователей. Парольная аутентификация.
- •Алгоритм генерирования одноразовых паролей s/Key
- •Биометрическая идентификации и аутентификации пользователей.
- •Методы управления доступом. Модель дискреционного контроля доступа (dac).
- •Методы управления доступом. Модель обязательного контроля доступа (mac).
- •Методы управления доступом. Модель ролевого контроля доступа (rbac).
- •Организация контроля доступа в ос Windows nt
- •Методы защиты программного обеспечения от несанкционированного использования.
- •Защита при помощи компакт-дисков
- •Защита при помощи электронных ключей
- •Методы защиты программного обеспечения от обратного проектирования и модификации
- •Атаки на переполнение буфера. Переполнение буфера в стеке.
- •Атаки на переполнение буфера. Переполнение буфера в области динамической памяти.
- •Атаки на переполнение буфера: целочисленное переполнеие.
- •Атаки на переполнение буфера. Выполнение кода злоумышленника.
- •Переполнение буфера на стеке.
- •Переполнение буфера в динамической памяти.
- •Методы защиты от атаки на переполнение буфера.
- •Методы защиты от атак переполнения буфера.
- •Проверка входных данных приложения.
- •Атаки типа "Внедрение sql-кода" (sql-injection).
- •Защита от атак типа «Внедрение sql-кода» (sql-injection).
- •Методы и особенности защиты мультимедиа информации.
- •Стеганографические методы защиты графических файлов. Метод lsb.
- •Стеганографические методы защиты графических файлов. Метод Patchwork.
- •Удаленные атаки на распределенные вычислительные системы. Типовые атаки.
- •1. По характеру воздействия
- •2. По цели воздействия
- •3. По условию начала осуществления воздействия
- •4. По наличию обратной связи с атакуемым объектом
- •5. По расположению субъекта атаки относительно атакуемого объекта
- •6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- •Ложный arp сервер
- •Атака типа «Ложный dns-сервер»
- •Подмена одного из субъектов tcp-соединения.
- •Методы удалённого сканирования портов.
- •Защита от удалённых атак
- •Методы обнаружения анализаторов сетевого трафика
- •Защищенные сетевые протоколы. Протокол ipSec.
- •Защищенные сетевые протоколы. Протокол ssl.
- •Защищенные сетевые протоколы. Протокол set.
Методы защиты программного обеспечения от несанкционированного использования.
Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.
Организационно-экономические методы
Организационно-экономические меры наиболее просты с точки зрения их реализации, хотя и предусматривают определенные затраты. Основная идея таких мер заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя либо официального распространителя, и нелегальный пользователь будет вынужден рано или поздно отказаться от эксплуатации своей копии.
Юридические методы
Данное направление защиты от несанкционированного использования основывается на распространении норм авторского права на программы для ЭВМ и базы данных. Это, в свою очередь, предполагает возможность применения к правонарушителям установленных законодательством гражданско-правовых и уголовно-правовых санкций и реализации нарушенных прав правообладателей в принудительном порядке с помощью правоохранительных органов.
Технические методы
Методы можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.
Локальная программная защита
Требование ввода серийного номера при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях. На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы. С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети.
Сетевая программная защита
локальная
Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Недостаток в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе.
глобальная
Если программа работает с каким-то централизованным сервером она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Недостаток в том, что, существует возможность создать сервер, который не делает такой проверки.
Защита при помощи компакт-дисков
Программа может требовать оригинальный компакт-диск. В частности, такой способ применяется в играх. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков.
Защита при помощи электронных ключей
Электронный ключ вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа.
Привязка к параметрам компьютера и активация
Привязка к информации о пользователе / серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко.
А также используются методы: защита программ от копирования путем переноса их в Online, защита кода от анализа.