- •Защита информации от нсд
- •Основные каналы утечки информации:
- •Шифрование информации
- •Основные алгоритмы шифрования Метод подстановки (замены)
- •Метод перестановки
- •Побайтные алгоритмы шифрования
- •Кодировочная книга
- •Шифрование с открытым ключом
- •Защита информации от несанкционированного доступа путем идентификации
- •Идентификация пользователя по клавиатурному почерку
- •Идентификация пользователя по росписи мышкой
- •Другие способы идентификации пользователя
- •Идентификация компьютера
- •Идентификация дискеты
- •Идентификация программной среды
- •Идентификация программного модуля
Идентификация дискеты
В определенном месте дискеты с помощью скальпеля или лазера создается дефект. В программе запоминается положение дефектных секторов. Защищенная программа при запуске пытается записывать информацию в дефектные сектора. Несанкционированная копия без дефекта на дискете позволяет выполнить нормальную запись в любое место дискеты. Если программа выявляет факт незаконного копирования, включается механизм защиты.
Другой способ защиты дискеты – нестандартное форматирование: изменение нумерации секторов, длины секторов, числа дорожек.
Идентификация программной среды
Некоторые особенности ПК создаются и изменяются программными средствами:
мета физического размещения защищаемых файлов на диске;
наличие на компьютере определенных драйверов, файлов, прикладных пакетов программ;
запуск определенной последовательности команд перед вызовом защищаемого пакета;
модификация программ операционной системы;
создание меток на диске, которые не копируются обычными средствами;
помещение в теле программы в зашифрованном виде данных об авторе программы и конкретном покупателе.
Идентификация программного модуля
Проверка соответствия программы некоторому эталону устанавливает факты внесения изменений в исполняемый модуль. Это могут быть последствия работы вирусов и закладок либо попытки взлома, т.е. отключения программной защиты. Программный модуль представляет собой последовательность двоичных кодов. Для идентификации программы можно подсчитать контрольную сумму файла или его фрагмента, частоту использования в файле некоторых кодов и т.д.
Размещение специальной кодовой последовательности за границей файла не обнаруживается привычными средствами и не копируется программой COPY.
Пример. Файлы на диске хранятся в виде последовательность кластеров. Кластеры – это блоки по 512 байт на дискете и по 4 килобайта на винчестере.
Информация о том, какие файлы из каких кластеров состоят, хранится в FAT.Если последний кластер в цепочке не полностью занят файлом, оставшееся место не используется и не копируется командойCOPY.Туда и можно записать метку.
Диск:
цепочка кластеров, образующих файл 27, 25, 28, 29