- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Принципы построения систем защиты от копирования.
Система защиты от копирования
Комплекс программных (программно-аппаратных) средств, обеспечивающих затруднение нелегального распространения, использования и (или) изменения программных продуктов.
Нелегально – без согласия владельца авторских прав. Нелегальное изменение – для того, чтобы измененный продукт не попадал по действие законодательства о защите авторских прав.
Надежность системы защиты от копирования
Способность противостоять попыткам проникновения в алгоритм ее работы и обхода механизмов защиты.
Любая система защиты от копирования может быть раскрыта за конечное время (т.к. ее команды в момент своего исполнения присутствуют в оперативной памяти в открытом виде).
Надежность системы защиты определяется надежностью ее слабейшего звена.
Принципы создания системы защиты от копирования
-
Учет условий распространения защищаемых программных продуктов.
-
Учет особенностей защищаемых программных продуктов.
-
Учет особенностей пользователей защищаемых программных продуктов.
-
Оценка возможных потерь от снятия защиты.
-
Учет особенностей «взломщиков».
-
Постоянное обновление применяемых средств защиты.
Условия распространения программных продуктов
-
Распространение на инсталляционных дисках (установка продукта пользователем). Возможные угрозы:
-
копирование инсталляционных дисков;
-
изучение работы системы защиты (обычно при помощи отладчиков и декомпиляторов или дизассемблеров);
-
перенос установленного продукта на другие компьютеры;
-
моделирование работы системы защиты и изготовление тождественного варианта инсталляционного диска
-
Установка программного продукта представителем его изготовителя или продавца. Возможные угрозы:
-
перенос установленного продукта на другие компьютеры;
-
изучение работы системы защиты.
-
Покупатели программного продукта не заинтересованы в его нелегальном распространении. Возможная угроза:
-
несанкционированное использование продукта.
Особенности программных продуктов
-
Предполагаемый тираж.
-
Розничная и оптовая цена.
-
Частота обновления версий.
-
Специализированность и сложность.
-
Уровень сервиса для легальных покупателей.
-
Скидки при обновлении продукта (upgrade).
Особенности пользователей программных продуктов
-
Наличие (возможность привлечения) квалифицированных программистов для снятия защиты.
-
Возможность реального применения юридических санкций к нарушителям законодательства о защите авторских прав.
Особенности «взломщиков»
-
Хорошее знание системного программирования и операционных систем.
-
Более слабая подготовка в области дискретной математики, криптографии и других математических дисциплин.
Универсальные и специализированные системы защиты
Готовые решения:
-
менее надежны;
-
могут быть несовместимы с защищаемым программным продуктом.
Специализированная система:
-
более дорогая.
Требования к системе защиты от копирования
-
Некопируемость инсталляционных дисков стандартными средствами операционных систем.
-
Невозможность применения стандартных отладчиков.
-
Некорректное дизассемблирование стандартными средствами.
-
Сложность изучения структуры ключевой информации, используемой при проверке легальности запуска программы.
Типовая структура системы защиты от копирования
-
Блок проверки ключевой информации.
-
Блок защиты программы от изучения (противодействия отладчикам и дизассемблерам).
-
Блок согласования с защищаемыми структурами (обеспечения правильной работы защищаемых программ и правильного расшифрования защищаемых данных при легальном использовании).
Реализация блока проверки ключевой информации
-
В виде отдельного модуля.

Реализация блока проверки ключевой информации
-
В виде «навесного» модуля (по технологии компьютерного вируса).

Реализация блока проверки ключевой информации
-
В виде нескольких внутренних функций проверки (ФП).

