Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по защите информации(1).DOC
Скачиваний:
145
Добавлен:
02.05.2014
Размер:
465.92 Кб
Скачать

51. Защита от нск (продолжение)

Осуществляют привязку защитной программы к компьютеру. Такие программы отличаются тем, что ее код будет осуществлять идентификацию не ключевой дискеты, а компьютера, к которому будет привязана. Идентификация компьютера может осуществляться как по особенностям аппаратных средств, так и по особенностям программной среды. Используется следующий метод на основе аппаратных средств: 1) на основе архитектуры: количество дисководов, тип видеоадаптера, объем ОЗУ, по количеству и видам внешних портов. Эта информация может получаться либо в результате опроса, либо при использовании специальных прерываний. Число одинаковых компьютеров огромно. 2) по особенностям BIOS – по дате создания, фирме производителю и контрольной сумме. Может учитываться и BIOS периферийных плат. Много одинаковых. А если по периферийным платам – проблемы с upgrade. 3) модификация BIOS. Современный BIOS реализуется на флэш-памяти и можно записать в неиспользуемую часть к-л метку, затем по ней проверять. 4) использование динамических характеристик компьютера – быстродействие компьютера, памяти, винчестера, скорости обмена с портами ввода/вывода. 5) использование или специальное введение в компьютер или винчестер специальных дефектов, например, дефектного сектора или нестандартного формата дорожки. 6) можно использовать для записи и последующей проверки неиспользуемые области винчестера (на 0 дорожку, в хвост к-л системного файла) 7) может сниматься сигнатура памяти. При частичном разрушении в отдельных ячейках памяти при программно управляемом нарушении регенерации памяти. Наличие примесей и особенностей изготовления приводит к тому, что время разрушения информации в различных ячейках будет различно и будет характеризоваться определенным постоянством. Управляя процессом регенерации, можно получить уникальный рисунок или сигнатуру динамического ОЗУ, присущие данной ЭВМ. По программным особенностям: 1) место физического размещения на диске защищаемого пакета или взаимное расположение на диске файлов пакета  проблема с дефрагментацией. 2) проверка на компьютере определенных файлов (драйверов, системных пакетов), их параметров и места расположения. 3) анализ последовательности запуска при загрузке компьютера или защищаемого пакета. 4) может использоваться специальная модификация, например, путем изменения 1-2 определенных байтов программ ОС. Методы несанкционированного получения информации об идентификаторах: перехват аппаратных прерываний и снятие протокола диалога с идентификатором. Можно разработать программу, которая будет переназначать на себя аппаратное прерывание, возникающее при работе с винчестером (№6, 14). В результате даже если пользовательская программа обращается к дисководу используя средства BIOS, то все равно произойдет аппаратное прерывание и ваша резидентная программа получит управление и сможет проанализировать значения регистров или определенных ячеек памяти и при необходимости скорректировать их, чтобы смоделировать наличие проверяемого идентификатора. В качестве способов защиты можно выделить: 1) получение идентификаторов минуя программные или аппаратные прерывания. 2) защита ПО от исследования.

Соседние файлы в предмете Защита информации