Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpori_TP / 1-10.doc
Скачиваний:
58
Добавлен:
12.12.2013
Размер:
143.36 Кб
Скачать

Методы построения защищенных от копирова­ния дискет

Нарушение последовательности секторов. Этот подход заключается в нарушении стандартной последова­тельности секторов, т. е. сектора на дорожке в процессе форматирования нумеруются не последовательно, начи­ная с единицы, а в другом порядке (вообще номера секто­ров могут выбираться произвольно).

Изменение межсекторной дистанции. Этот под­ход заключается в изменении размера GAP3 при форма­тировании дискеты. Относительные промежутки между секторами вычисляются на основе измерения временных интервалов между последовательно выполняемыми командами «Чтение идентификатора».

Форматирование с кодом длины 0 или 1. Этот подход наиболее широко распространен при создании за­щищенных от копирования дискет. Суть его состоит в том, что при форматировании дорожки код длины секто­ра выбирается равным 0 или 1, однако коды длины, записываемые в параметры CHRN секторов, могут быть другими. Этот подход позволяет, варьируя значения GAP3, создавать резервные сектора для записи информации о ключевой дискете

Контроль длинны дорожки. Суть подхода состоит в том, что при форматировании дорожки последний сектор записывается с кодом длины большим, чем код длинны форматирования, и чтение этого сектора позволяет, и контролировать GAB4B. Исследование показывают, что размер GAB4B может контролироваться с точностью до одного байта.

Прерывание операции и выключение мотора. Достаточно любопытные результаты можно получить, прервав текущую команду (сброс контроллера) или включив/выключив во время выполнения команды. Прерывание текущей команды используется программой DISK EXPLORER для выполнения операции короткой записи.

7. Защита информационных систем. Модели систем защиты информации. (Бела-Лападулы и т.Д.)

Защита информации в процес­се ее сбора, хранения и обработки приобретает исключи­тельно важное значение. Под защитой информации пони­мается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

• проверки целостности информации;

• исключения несанкционированного доступа к ресур­сам ПЭВМ и хранящимся в ней программам и дан­ным;

• исключения несанкционированного использования хранящихся в ПЭВМ программ (т. е. защиты про­грамм от копирования).

Модели систем защиты информации.

В модели Бела-Лападулы определяется набор ограничений, способных запретить любой работающей в системе про­грамме несанкционированный доступ к защищаемой ин­формации. Модель оперирует понятиями субъекта, ини­циирующего процессы доступа, и объекта - пассивной категории системы. Субъекты, как и объекты, имеют уровни защиты. Ограничения на доступ субъектов к объ­ектам принимают форму аксиом. Модель вполне пригодна для анализа защищенности информации в ПЭВМ, работающей в автономном режиме. Вместе с тем для анализа защищенности сети, построенной на основе ПЭВМ, модель Бела-Лападулы не пригодна. Объясняется это тем, что при обмене информацией в сетях имеют место асинхронные процессы, которые не могут быть описаны в терминах модели.

Модель Лендвера пре­доставляет пользователям возможность разобраться в стратегии защиты. При описании модели используются утверждении, такие как определение полномочий пользователей, иерархия классификаций, правила изме­нения и просмотр сообщений и др.

Игровые модели защиты, т. е. Модели, в которых имеются (минимум) две стороны. Первая сторона строит систему защиты информации, а вторая - систему преодоления защиты, построенной первой стороной. Игра начинается с построения первой стороной некоторой системы защиты. После этого вторая сторона начинает преодолевать построенную систему за­щиты, а первая сторона - строить новую. Если вторая сторона преодолела защиту, построенную первой сторо­ной, раньше того момента, как первая построила новую, то первая сторона проиграла. Если к моменту преодоле­ния защиты у первой стороны имеется новая система защиты, то она выиграла. Независимо от исхода первого раунда игра продолжается. Критерием эффективности си­стемы защиты при данном подходе является функция двух аргументов - времени, затрачиваемого первой сто­роной на построение системы защиты, и времени, затра­чиваемого второй стороной на преодоление защиты.

Соседние файлы в папке Shpori_TP