- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Защита от копирования – привязка к компьютеру.
"Привязка" программы к дистрибутивной дискете путем описанных ранее способов защиты несет в себе большое неудобство для пользователя, связанное с необходимостью работы только со вставленной в дисковод оригинальной дискетой. Гораздо удобнее иметь необходимый программный продукт записанным на винчестере. Поэтому необходимо, чтобы контролирующая часть защищаемой программы (КЧЗП) "запомнила" свой компьютер и потом при запуске сравнивала имеющиеся характеристики с характеристиками "родного" компьютера. В случае их расхождения можно считать, что программа незаконно скопирована, и прервать ее выполнение. Для этого надо найти какие-то параметры, которые бы индивидуально характеризовали каждую вычислительную систему. На самом деле это весьма нетривиальная задача, поскольку открытая архитектура построения компьютеров IBM PC подразумевает их обезличенность. Рассмотрим, что все же можно предложить для КЧЗП в качестве характеристик, которые могли бы проверяться при работе защищаемой программы.
Физические дефекты винчестера
При работе жесткого диска (винчестера) возникают сбойные сектора, номера которых помещаются в FAT (их признак - код FF7). При инсталляции защищаемой программы на винчестер в ее контролирующую часть записываются их адреса. В процессе выполнения программы осуществляется сравнение адресов сбойных участков, записанных в КЧЗП и в FAT
Дата создания BIOS
Можно попытаться сузить класс компьютеров, на которых возможно функционирование незаконно скопированной программы. Это достигается путем введения проверки даты создания BIOS, которая записана в ПЗУ каждого компьютера.
Версия используемой OS
Этот контроль желательно проводить в комплексе с другими методами защиты, например, дополнительно к проверке даты создания BIOS.
Серийный номер диска
При форматировании диска на него создается так называемый серийный номер.
Конфигурация системы и типы составляющих ее устройств
В развитие идеи, изложенной выше, этот способ, при котором КЧЗП в качестве параметра использует всю конфигурацию системы.
Получение инженерной информации жесткого диска
Информация содержит параметры диска и его серийный номер. Некоторые OS не дают доступ к этой информации.
Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
Система защиты делится на группы:
привязка к дискете
привязка к ключу
ограничение использования ПО
привязка к ПК
привязка к справочнику
Привязка к ключу. Основана на том, что в компьютер добавляется специальное техническое защитное устройство. При запуске идет обращение к этому устройству, если оно не найдено, то информация не открывается. Распространенное защитное устройство: HaspbyАлладин.
Разновидности ключей:
с памятью
с часами
Ограничение использования ПО. Используется ограничение по времени эксплуатации, количеству запусков, и перемещению для использования на других компьютерах.
Недостаток: можно изменить дату, установленную в таймере, и программа будет снова запускаться.Одним из способов ограничения является введение счётчика запусков. Уменьшая значения счётчика при каждом запуске, КЧЗП следит за ним и при достижении нулевого значения выполняет предусмотренные разработчиком действия.
Опрос справочника. Не обеспечивает стойкой и долговременной защиты, но может быть легко реализован.
Этапы:
получение от пользователя информации из справочника
работа самой программы
Недостатки: просмотр списка паролей перед каждым запуском занимает много времени.
Данный метод используется в качестве составной части многопрофильных систем защиты от копирования.