Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ekzamen_GOS.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
8.21 Mб
Скачать

156.Защита программных средств от несанкционированного использования и копи-

рования.

Под системой защиты от несанкционированного использования и копирования (защиты авторских прав, или просто защиты, от копирования) понимается комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов.

Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты.

Основные требования, предъявляемые к системе защиты от копирования:

• обеспечение некопируемости дистрибутивных дисков стандартными средствами (для такого копирования нарушителю потребуется тщательное изучение структуры диска с помощью специализированных программных или программно-аппаратных средств);

• обеспечение невозможности применения стандартных отладчиков без дополнительных действий над машинным кодом программы или без применения специализированных программно-аппаратных средств (нарушитель должен быть специалистом высокой квалификации);

• обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами (нарушителю потребуется использование или разработка специализированных дисассемблеров);

• обеспечение сложности изучения алгоритма распознавания индивидуальных параметров компьютера, на котором установлен программный продукт, и его пользователя или анализа применяемых аппаратных средств защиты.

Методы защиты от копирования можно разделить на следующие группы:

использование инсталляционных дисков, защищенных от копирования;

привязка к компьютеру;

привязка к ключу;

ограничение использования ПО изменение длины секторов

Метод защиты дисков от копирования:

Нанесение на диск некопируемой метки следующими способами:

-перестановка нумерации секторов

-ввод одинаковых номеров секторов

-физическая маркировка

-изменение параметров привода

157.Методы и средства защиты информации от несанкционированного доступа. Аутентификация пользователей на основе паролей и модели рукопожатия. Аутентификация пользователей при удаленном доступе.

Защитить программное обеспечение и информацию от несанкционированного доступа (НСД) - это значит классифицировать хранящуюся и обрабатывающуюся в компьютере информацию и пользователей этой информации, поставив полученные классы информации и пользователей в определенное соответствие друг другу. Системы защиты информации от НСД обеспечивают выполнение следующих функций:

1) Идентификация защищаемых ресурсов, т.е. присвоения защищаемым ресурсам идентификаторов – уникальных признаков, по которым в дальнейшем система производит аутентификацию;

2) Аутентификация защищаемых ресурсов, т.е. установление их подлинности на основе сравнения с эталонными идентификаторами;

3) Разграничение доступа пользователей к ПЭВМ;

4) Разграничение доступа пользователей по операциям над ресурсами;

5) Администрирование: опред-е прав доступа к защищаемым ресурсам; обработка регистрационных журналов; установка системы защиты на ПЭВМ; снятие системы защиты с ПЭВМ;

6)регистрация событий - входа пользователя в систему, выхода пользователя из системы, нарушения прав доступа к защищаемым ресурсам, реакции на факты неустановления подлинности и нарушения прав доступа;

7)Контроль целостности и работоспособности систем защиты;

8)Обеспечение информационной безопасности при проведении ремонтно-профилактических работ;

9)Обеспечение информационной безопасности в аварийных ситуациях.

Основными способами защиты от несанкционированно­го доступа к информации в компьютерных системах являются аутентификация, авторизация и шифрование информации.

Аутенитификация пользователей на основе паролей и модели «рукопожатия».

Сложность выбираемых пользователями КС паролей должна устанавливаться администратором при реализации установленной для данной системы политики безопасности.

Одним из аспектов политики учетных записей пользователей КС должно стать определение противодействия системы попыт­кам подбора паролей. Могут примен-ся следующие правила:

• ограничение числа попыток входа в систему;

• скрытие логического имени последнего пользователя (знание логического имени может помочь подобрать или угадать пароль);

• учет всех попыток (успешных и неудачных) входа в систему журнале аудита.

Реакцией системы на неудачную попытку входа пользователя могут быть:

• блокировка учетной записи, под которой осуществляется попытка входа, при превышении максимально возможного числа попыток;

• нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа.

При первоначальном вводе или смене пароля пользователе обычно применяются два классических правила:

• символы вводимого пароля не отображаются на экране;

• для подтверждения правильности ввода пароля (с учетом пер­вого правила) этот ввод повторяется дважды.

В любом варианте парольной аутентификации подтверждение подлинности пользователя осуществляется на основе ввода им некоторой конфиденциальной информации, которую можно подсмотреть, выманить, подобрать, угадать и т.п.

Рассмотрим аутентификацию пользователей на основе модели «рукопожатия», во многом свободную от указанных недостатков. Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией:

• между пользователем и системой не передается никакой конфиденциальной информации, которую нужно сохранять в тайне;

• каждый следующий сеанс входа пользователя в систему отличен от предыдущего, поэтому даже длительное наблюдение этими сеансами ничего не даст нарушителю.

К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентиф-ей. Модель «рукопожатия» вполне приемлема для взаимной аутентификации.

Аутентификация пользователей при удаленном доступе.

Простейшим протоколом, который может быть использован для удаленного доступа пользователя к КС, является протокол PAP. Пусть С обозначает сервер КС, П – пользователя КС с логическим именем ID и паролем Р, а К – удаленный компьютер, с которого пользователь пытается получить доступ к КС при помощи соответствующей клиентской программы.

1. К→С: ID, P' (запрос аутентификации).

2. С: выборка Р из регистрационной базы данных; сравнение Р и Р'.

3. С→К: если пароли совпадают, то подтверждение аутентифи­кации, в противном случае – отказ в аутентификации и разрыв соединения.

Независимо от формы передачи информации о нарушитель может ее перехватить и использовать для несанкционированного доступа к информации в КС с помощью «маскарада». Поэтому протокол РАР может использоваться только совместно с прото­колом S/Key. Идея протокола S/Key основывается на модели одноразовых паролей, получаемых последовательным применением необрати­мой функции. Для того чтобы можно было сгенерировать новый список од­норазовых паролей без личного присутствия пользователя (с уда­ленного компьютера), а также для повыш-я безопасности это­го списка вычисл-е одноразовых паролей может быть органи­зовано на базе не только пароля Р, но и генерируемого сервером случайного числа.

Для ускорения процедуры аутентификации некоторое значе­ние одноразовых паролей (например, 50) может быть вычислено на клиентском компьютере заранее, а для сохранения конфиден­циальности – сохраняться на этом компьютере в зашифрованном виде с использованием ключа шифрования, равного паролю пользователя Р.

Парольная инициализация должна выполняться:

• после назначения или изменения пароля пользователя Р;

• после использования для аутентификации последнего пароля из списка (когда М станет равным нулю);

• при вероятной компрометации списка паролей, когда номер пароля, запрашиваемый сервером, меньше номера, ожидаемого клиентом.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]