Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГЭК(вопросы и ответы).doc
Скачиваний:
13
Добавлен:
10.09.2019
Размер:
5.98 Mб
Скачать

3.1. Засоби захисту носіїв інформації. Записування за межами поля форматування. Зміна довжини сектора. Чергування секторів.

Обеспечить некопируемость информация с дискеты — значит добиться того, чтобы при переносе на другую дискету парамет­ры представления данных на копии существенно изменились по сравнению с оригиналом. Некопируемой меткой назовем совокупность информацион­ных признаков магнитного носителя, существенно изменяю­щейся при его копировании. Существуют два основных способа формирования таких ме­ток:

  • нанесением магнитной метки;

  • нанесением физической метки.

Особенность первого случая состоит в том, что метка наносит­ся оборудованием того же типа, которым и читается. При нанесении магнитной метки можно выделить следующие приемы:

  • Вынос метки за пределы стандартного поля копирования;

  • Нестандартная разметка дорожки (дорожек) дискеты;

  • Привязка к временным параметрам чтения/записи;

  • Комбинированные методы (сочетание первых трех).

Для этого можно применить также прерыва­ние INT 13h, изменив соответствующим образом таблицу базы гибкого диска. Ссылка на таблицу базы диска находится по адресу: (0000:0078h)

Времянезависимые способы защиты от копирования

Инженерные дорожки

Создание дорожек за пределами рабочей зоны диска, например создание 41 дорожки для дискеты емкостью 360 Кбайт или 81 дорожки для дискеты емкостью 1,2 Мбайт.

Другой пример - использование нестандартного номера дорожки. Программа форматирует дорожку (стандартным образом) с номером 81. Обычно считается, что дискеты могут содержать 40 или 80 дорожек, соответственно с номерами 0...39 или 0...79, однако возможно использование и дорожек с большими номерами. Обычные программы копирования будут копировать только 40 или 80 дорожек, "не заметив" нашей лишней дорожки.

Нестандартная длина сектора

Форматирование отдельных дорожек с размером сектора, отличным от стандартного для MS-DOS, например с размером 128 байт или 1024 байт.

Самое простое, что можно сделать, - изменить размер секторов на дорожке.

Интересным методом является создание на дорожке дискеты сектора большой длины. В этом случае последовательно вы­полняются 2 шага:

  • форматирование дорожки с большим числом секторов малой длины, но в таблице форматирования указыва­ется, что будет сформатирован один или несколько секторов большой длины;.

  • производится запись в сектор с большой длиной. При этом, разумеется, Вам понадобятся 2 таблицы базы диска.

Способы защиты, опирающиеся на временные параметры

Форматирование отдельных дорожек с использованием фактора чередования секторов и с последующим анализом времени доступа к секторам для обычных стандартных дорожек и для нестандартных дорожек. Нарушение последовательности секторов. Этот подход заключается в нарушении стандартной последовательности секторов, т. е. сектора на дорожке в процессе форматирования нумеруются не последовательно, начиная с единицы, а в другом порядке (вообще номера секторов могут выбираться произвольно).

Проверка чередования секторов на дорожке

Измерение времени завершения последовательно выполненных команд чтения дорожки может указать точную позицию каждого сектора на дорожке. В отношении бит данных Вы можете определить позицию сектора с точностью по меньшей мере в один бит. Поскольку контроллер при выполнении команды форматирования дорожки управляет позицией с разрешением в байт, то при этом невозможно воспроизвести так точно, как нужно, расположение секторов. Таким образом, одно только расположение секторов можно использовать как метку защиты. Однако проверка такой метки очень чувствительна к скорости процессора и стабильности вращения дисковода и часто такая проверка бракует и оригинальный ключевой диск. Таким образом, позиция сектора обычно используется как дополнение к другой (другим) меткам защиты.

3.2. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ НА ЖОРСТКОМУ ДИСКУ. СПЕЦІАЛЬНІ ОПЕРАЦІЇ. ВИКОРИСТАННЯ ОКРУГЛЕННЯ СЕКТОРІВ. BAD-СЕКТОРИ.

Система защиты от копирования или система защиты автор­ских прав — комплекс программных или программно-аппа­ратных средств, обеспечивающих затруднение или запреще­ние нелегального распространения, использования и/или из­менения программных продуктов.

Требования:

1) некопируемость дискет автоматическими копировщиками,

2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,

3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.

4) невозможность трассировки по существенно важным преры­ваниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним ми­ром» — диском, DOS и т. д.

5) затрудненность изучения структуры распознавания индиви­дуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.

Принципы построения:

1) Модуль проверки недублируемой или оригинальной инфор­мации — проверяет наличие некопируемых признаков на дис­кете или оригинальную для данной ПЭВМ информацию.

1.1) системы с «навесным» проверочным модулем, создан­ным по технологии файлового;

1.2) системы с внешним проверочным модулем, вынесен­ным в отдельную программу;

1.3) системы с внутренними функциями проверки.

2) Модуль защиты от просмотра и анализа логики системы.

3) Модуль согласования с защищенными структурами — обес­печивает правильную работу защищенных программ и адек­ватное восприятие защищенных данных в случае легальных копий.

Защита информации на НЖМД может осуществляться с помощью:

1. защиты по ключевой дискете (хороший уровень секретности, но ключ на дискете может быть утерян);

2. используя метку на жёстком диске (есть две неиспользуемые области на жёстком диске – в начале (все сектора, кроме первого под таблицу разделов, не используются) и конце (состоит из пользовательского диагностического цилиндра, который является следующим после последнего цилиндра диска на AT и последним на машинах типа находится PS/2) но эти области могут использоваться низкоуровневыми программами). С помощью операции длинного чтения/записи (функция 0Аh/0Bh прерывания 13h) можно произвести чтение/запись 516 байтов (512+4) длиной сектора. При обычном чтении 4 дополнительных байта будут не прочитаны, а при записи они не будут перезаписаны. Округление секторов (DOS распределяет дисковое пространство покластерно (каждый кластер содержит 2^N секторов), а размер файла измеряется в байтах, большинство файлов имеет неиспользуемый (и обычно невидимый на уровне файловой системы) хвост, который может быть использован для целей защиты. Странная накладка в DOS, которая позволяет просмотреть (функция DOS 42h) данные за концом файла, делает доступ к этому хвосту файла достаточно простым для высокоуровневых языков.) Привязка к местоположению BAD-кластеров (пометка ложных BAD-кластеров). Для привязки к местоположению BAD-кластеров на винчесте­ре необходимо определить тип FAT-таблицы и найти в ней эле­менты, соответствующие BAD-кластерам, после чего запом­нить их положение, а в дальнейшем проверять их наличие на фиксированных местах.

3.3. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ВИКОРИСТАННЯ ХАРАКТЕРИСТИК ПК ДЛЯ ЗАХИСТУ ІНФОРМАЦІЇ. КОНФІГУРАЦІЯ. ПЕРИФЕРІЙНІ ПРИСТРОЇ. ЧАСОВІ ХАРАКТЕРИСТИКИ.

Система защиты от копирования или система защиты автор­ских прав — комплекс программных или программно-аппа­ратных средств, обеспечивающих затруднение или запреще­ние нелегального распространения, использования и/или из­менения программных продуктов.

Требования:

1) некопируемость дискет автоматическими копировщиками,

2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,

3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.

4) невозможность трассировки по существенно важным преры­ваниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним ми­ром» — диском, DOS и т. д.

5) затрудненность изучения структуры распознавания индиви­дуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.

Принципы построения:

1) Модуль проверки недублируемой или оригинальной инфор­мации — проверяет наличие некопируемых признаков на дис­кете или оригинальную для данной ПЭВМ информацию.

1.1) системы с «навесным» проверочным модулем, создан­ным по технологии файлового;

1.2) системы с внешним проверочным модулем, вынесен­ным в отдельную программу;

1.3) системы с внутренними функциями проверки.

2) Модуль защиты от просмотра и анализа логики системы.

3) Модуль согласования с защищенными структурами — обес­печивает правильную работу защищенных программ и адек­ватное восприятие защищенных данных в случае легальных копий.

Характеристики ПК для защиты:

1. данные (BIOS, Энергонезависимая память, серийные номера процессора (в Intel 8086, Intel 80286 их нельзя получить программными средствами), микросхемы BIOS, аппаратная конфигурация ПЭВМ(по адресу 0410h:0000))

2. Временные параметры (временная характеристика ввода/вывода, CPU и памяти). Конфигурация: ; 0 бит-наличие дисковых устройств; 1 бит-наличие сопроцессора; 2-3 биты - размер RAM; 4-5 биты текущий видеорежим; 6-7 биты - число дисководов; 8 бит -наличие DMA контроллера; 9-11 биты- число RS232 портов; 12 бит -наличие игрового адаптера; 14-15 биты- число установленных принтеров.

3.4. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ЗАСОБИ ЗАХИСТУ ВІД ЗАСТОСУВАННЯ ПРОГРАМ-ВІДЛАГОДНИКІВ ТА ДЕЗАСЕМБЛЮВАННЯ. КОНВЕЄР КОМАНД. ПЕРЕРИВАННЯ. РЕГІСТР ПРАПОРІВ. ПЕРЕТВОРЕННЯ ТА ЗАМІНА КОМАНД.

Система защиты от копирования или система защиты автор­ских прав — комплекс программных или программно-аппа­ратных средств, обеспечивающих затруднение или запреще­ние нелегального распространения, использования и/или из­менения программных продуктов. Требования:

1) некопируемость дискет автоматическими копировщиками,

2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,

3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.

4) невозможность трассировки по существенно важным преры­ваниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним ми­ром» — диском, DOS и т. д.

5) затрудненность изучения структуры распознавания индиви­дуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.

Принципы построения:

1) Модуль проверки недублируемой или оригинальной инфор­мации — проверяет наличие некопируемых признаков на дис­кете или оригинальную для данной ПЭВМ информацию.

1.1) системы с «навесным» проверочным модулем, создан­ным по технологии файлового;

1.2) системы с внешним проверочным модулем, вынесен­ным в отдельную программу;

1.3) системы с внутренними функциями проверки.

2) Модуль защиты от просмотра и анализа логики системы.

3) Модуль согласования с защищенными структурами — обес­печивает правильную работу защищенных программ и адек­ватное восприятие защищенных данных в случае легальных копий.

Программы, защищенные только от дисассемблирования, могут легко трассироваться, и наоборот — программы, защищенные только от трассировки, могут быть дисассемблированы. В следствие этого для противодействия изучению алгоритмов систем защиты необходимо иметь средства, препятствующие как дисассемблированию, так и трассировке. Базисом для построения любого отладчика служат методы покомандного выполнения (флаг TF=1) программы и контрольной точки (INT 3). Для защиты дизассемблирования используется совмещение стекового и кодового сегментов, замена одной последовательности команд на эквивалентную. Для I80386 конвейер команд составляет 16 байт. После очистки (командами JMP, INT, CALL, RET, IRET) конвейер заполняется следующими командами, которые выполняются уже с нового адреса. Но при работе отладчика в режиме трассировки конвейер очищается после каждой команды.

test proc

mov bx,offset xxx ; ds=cs

jmp short clr ;очищаем конвейер

clr: mov byte ptr [bx],0c3h ; код команды ret

xxx:mov ah,9

mov dx,offset msg

int 21h

ret

msg db 'Отладочные средства не используются$'

test endp

Для противодействия отладчикам использующим прерывания 1(вызывает очистку очереди команд конвейера, загружает очередную команду и выполняет её) и 3 (останавливает работу программы в заданной точке) можно изменить вектора этих прерываний на свою подпрограмму. Т.к. отладчик берёт на себя прерывания 8 (таймер) и 9 (клавиатура), то программа защиты перехватив эти прерывания, может в своём обработчике проверять состояние флага IF(флаг прерывания). Если IF=1, то можно производить действия по предотвращению отладки. Аналогично с флагом TF.