- •Қысқаша теориялық мағлұматтар
- •Қысқаша теориялық мағлұматтар
- •Орналастыру және орын ауыстыру.
- •2. Бірқолданысты блокнот
- •3. Мәліметті шифрлеу стандарты
- •4. Қолайсыз шифрлеу тәсілі
- •Бағдарламаның жазылуы
- •Жұмыс істеу жолдары:
- •Бақылау сурақтары:
- •Жеке тапсырмалар:
- •Қысқаша теориялық мағлұматтар
- •Іске асырудың мысалы:
- •Қысқаша теориялық мағлұматтар
- •1. Бағдарлама идентификациясы
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Парольдер
- •2. Шифрлер
- •3. Сигнатуралар
- •4. Қорғау аппаратурасы
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Жұмысты орындау реті
- •Қысқаша теориялық мағлұматтар
- •1. Қайта-кері құру оры (ловушки сброса)
- •Программаны көруге тиым салу
- •Сілтемелік көрсеткіштерді жою
- •Көрінбейтін файлдар
- •Жақсартылған қорғаныс механизмі
- •Форматталмаған жолдар
- •Dos модификациясы
- •Ағын мен секторлар санының өзгеруі
- •2.4. Жолдардың/секторлардың нөмірлерінің өзгеруі
- •2.5. Бақылау суммасының өзгеруі
- •2.6. Пролог және Эпилогтың өзгеруі
- •2.7. Спиральды тректердің белгілері
- •2.8. Баяу жинақтағыштар
- •3. Күрделі қорғаныс механизмдері
- •3.1 Ішкі жолдың сигнатурасы
- •3.2 Аралық жолдың сигнатурасы
- •3.3 Жолдың синхронизациясы
- •3.4 Уникал дискілердің сигнатурасы
- •3.5. Биттер санағы
- •3.6 Кездейсоқ сигнатураларды қолдану
- •3.7 Регистрация номерілері
- •3.9. Шифрленген дескриптор
- •4.Перспективті қорғаныс механизмі
- •5. Жарамайтын секторлар
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Бағдарлама характеристикасының анализі
- •Бағдарламада гистограмма операторының пайда болуы.
- •1.2 Қарапайым өзара корреляция
- •1.3 Өлшенген өзара корреляция
- •1.4 Автокорреляция
- •2. Идентификацияның ақиқаттылығы
- •3.Программалау стилінің анализі
- •4. Идентификациялық белгілердің анализі
- •4.1 Идентификациялық белгінің кодталуы
- •4.2 Тұрғызлған белгілер
- •5.Программалық процедуралардың анализі
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Жеке тапсырмалар
Жұмыстың орындалу реті
Теориялық материалды оқу
Бақылау мысалын орындап көру
Жеке тапсырма бойынша программа құру
Бақылау сұрақтары
Белсенді емес қорғау тәсілдеріне нені жатқызуға болады?
Бағдарламаны идентификациялау белсенді емес қорғау әдісі ретінде
Бағдарламаның объективті сипаттамасының бөлінуі
Тума дақтар(родимые пятна)
Ерекше белгілер
Бақылау құрылғысы белсенді емес қорғау әдісі ретінде
Су белгілері(водяные знаки) белсенді емес қорғау әдісі ретінде
Қорғаудың психологиялық әдісі
№ 5 – Зертханалық жұмыс
Тақырыбы: Дизассемблерден және отладчиктен қорғау процедураларын құру. Ақпаратты шақыра отырып қорғау әдістері. Қорғау процедуралардың қиындығына кешенді баға беру және зерттеу. Өзіндік қорғау.
Жұмыстың мақсаты: Ақпаратты шақыра отырып қорғау және өзіндік қорғау әдістерін меңгеру.
Қысқаша теориялық мағлұматтар
Қорғау жұмысы ақпаратты сұрастыру программаның жұмысымен байланысты. Ол өзінің жұмысына пароль, кілт номері сияқты толық ақпаратты еңгізуді талап етеді.
Қорғаныстың бұл категориялық құрылым түрі ақпаратты сұрастыруды қорғау деп аталады.
Парольдер
Кәдімгі парольдер толығымен қорғаныс түріне жатпайды, олар көбінесе қол жеткізудің басқару механизміне жатады. Парольдер есептеуіш жүйесінің құрамында программалық қамтамассыздандырудың толығымен сақталуын қамтиды. Парольдер есте сақтауға оңай болуы керек. Сұраулы-жауапты жүйелер қорғаныстың жоғарға деңгейін қамтиды, бірақ белгілі бір ресурстарды және есептеуіш жүйенің жұмыс уақытын қажететеді. Бір қолданысқа арналған деп аталатын блакнот парольдерді қалыптастыру үшін сенімді механизм болып табылады, бұл жағдайда пароль құрама болады. Мысалға бір уақытта ашылатын блакнотттың парақтары сияқты (мұндай парольді анықтау өте қиын). Егер парольдің копиясының сақталуы қажет етілсе және оған хакер қол жеткізе алса, онда пароль арқылы қорғаныс эффективті болмауы мүмкін.
Пароль кәдімгі мағынада программалық қамтудың қорғанысы болып табылмайды, қанша дегенмен парольді біліп алған заңды пайдаланушы хакер болуы мүмкін. Парольді қалыптастыру үшін пайдаланушы берген мәліметтерге тәуелді әріптер немесе сандарды генерирлейтін арнайы құрылғының көмегіне жүгінуге болады. Осындай құрылғыны ақпаратты өңдеуші деп атайды.
2. Шифрлер
Криптография күрделі және өте қызық зерттеу облысы. Криптографиялық әдістерді қолдану алға қойылған мақсатқа байланысты. Жай шифрлер криптоаналитиктер үшін қиынболмауы керек. Ал егер кәдімгі пайдаланушыларға файлға қол жеткізуді қиындату керек болса, күрделі шифрлерді қолданбай-ақ жеткілікті қорғаныс деңгейін қамтамассыздандыруға болады. Егербұзушышифрлерді шешуді білсе, онда оған шифрлеудің қарапайым әдістері қиындық туғызбайды, әсіресе ЭВМ болса.
Егер текст элементтері шифрленбеген және шифрленген түрлерінде қол жетерлік болса, онда осындай қорғаныс эффективті болмауы мүмкін. Осы жағдайда тексте автордың аттары және кезкелген преамбулалар криптоаналитиктер үшін маңызды кілт бола алады. Программаны қорғау үшін жасалған шифрлердің негізгі сипаттамасы болып шифрлеу кілтінің ұзындығы табылады.
Ашық кілтті жүйелерде шифрлеу және дешифрлеу үшін әртүрлі кілттер қолданылады. Олар бір-бірімен математикалық функциялар арқылы байланысты болғанымен, бұл функция өзара бір мәнді болмайды, сондықтан бір кілтті басқа кілт арқылы есептейді және ЭВМ арқылы. Бірақ та бұл операция ұзындығына байланысты болады.
