Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursov.docx
Скачиваний:
138
Добавлен:
17.05.2015
Размер:
456.67 Кб
Скачать

2 Розробка алгоритму захисту програмного забезпечення від несанкціонованого копіювання

Зловмисники застосовують велику кількість комп’ютерних вірусів для отримання контролю для над персональним комп’ютером (ПК). Більшість з них використовують реєстр ОС для перехоплення деяких системних функцій або для автоматичного завантаження тіла вірусу при включенні комп’ютера. Також зловмисник може вилучити деякі файли системного реєстру, що може привести до непрацездатності комп’ютера. Ці файли зловмисник може скопіювати на свій комп’ютер, завдяки чому він матиме можливість підібрати паролі до облікових записів користувачів. Саме тому вміле використання системного реєстру дозволить адміністратору комп’ютера захистити ПК від несанкціонованих дій користувачів, а також набагато спростити настроювання робочої станції. Отже, буде правильним розглянути будову системного реєстру, та функції, які він використовує.

    1. Метод прив’язки до системного реєстру

Системний реєстр [10] – це велика база даних, в якій записані як налаштування ОС, так і додатків, які в ній встановлені. Параметри пристроїв, сканерів, принтерів, плат, що знаходяться в комп’ютері, з’єднань віддаленого доступу та облікових записів пошти, інформація про зв’язки файлів з програмами, про відкриті вікна, встановлені шрифти, розташування значків на Робочому столі, колірні схеми Windows, налаштування програм, локальної мережі і Internet – все це зберігають у собі глибини реєстру. Без нього ОС непрацездатна. Багато компонентів реєстру змінюються самостійно за наказами ОС або програм, деякі можна налаштувати за допомогою діалогових вікон, але більша їх частина недоступна для зміни із стандартних засобів Windows.

Редактор системного реєстру (REGEDIT.EXE) включений до більшості версій Windows. Є декілька методів для запуску редактора, найпростіший – натиснути на кнопку «Пуск», потім вибрати Виконати (Рис. 2.1), далі в полі «Відкрити:» надрукувати regedit і відкриється редактор системного реєстру.

Рисунок 2.1 – Метод запуску редактора

Реєстр має ієрархічну (деревовидну) структуру, що складається з розділів, підрозділів і ключів (параметрів), і якщо необхідно якнайкраще захистити ОС, то знати структуру реєстру необхідно. Для роботи з реєстром виконується утиліта Regedit.

Розділи і підрозділи – це папки в лівому вікні regedit (Рис. 2.2).

Рисунок 2.2 – Ієрархічна структура системного реєстру

Ключ реєстру або параметр – це змінна, якій привласнене певне значення – це те, що видно в правому вікні regedit (Рис. 2.3).

Рисунок 2.3 – Ключі реєстру

Реєстр містить 5 основних секцій (Таблиця 2.1), які називаються кореневими розділами (гілками, вуликами) і є аналогами кореневих розділів жорстокого диска.

Таблиця 2.1 – Розділи реєстру

HKEY_CURRENT_USER

Розділ є кореневим для даних настройки користувача, що увійшов до системи зараз. Тут зберігаються теки користувача, кольори екрану і настройки панелі управління. Ці дані називаються профілем користувача.

HKEY_USERS

Розділ містить всі профілі користувачів комп'ютера. HKEY_CURRENT_USER є підрозділом HKEY_USERS.

HKEY_LOCAL_MACHINE

Розділ містить дані настройки, що відносяться до даного комп'ютера (для всіх користувачів).

Продовження таблиці 2.1

HKEY_CLASSES_ROOT

Цей розділ є підрозділом HKEY_LOCAL_MACHINE\Software.

Відомості, що є тут, забезпечують відкриття необхідної програми за допомогою провідника.

HKEY_CURRENT_CONFIG

Розділ містить відомості про профіль устаткування, використовуваному локальним комп'ютером при запуску системи.

Також для роботи з реєстром, а саме захисту ПЗ від НСК необхідно знати його основні функції [10]:

  • RegOpenKeyEx() – відкриття створеного ключа;

  • RegCloseKey() – ключ закривається;

  • після того, як ключ створений, виникає необхідність додати до ключа деякі дані, які використовуються програмою. Для цього потрібно викликати функцію RegSetValueEx();

  • RegQueryInfoKey(). За допомогою цієї функції можна отримати повну інформацію про підключі;

  • видалити дані можна за допомогою звернення до функції RegDeleteValue().

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]