- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
6.2 Методы, препятствующие использованию скопированной информации
Эта группа методов имеет целью затруднить использование полученных
копированием данных. Скопированная информация может быть программой
или данными. Данные и программы могут быть защищены, если они хранятся
на ВЗУ в преобразованном криптографическими методами виде. Программы,
кроме того, могут защищаться от несанкционированного исполнения и
тиражирования, а также от исследования.
Наиболее действенным (после криптографического преобразования)
методом противодействия несанкционированному выполнению скопированных
программ
является
использование
блока
контроля
среды
размещения
программы. Блок контроля среды размещения является дополнительной частью
программ. Он создается при инсталляции (установке) программ. В него
включаются характеристики среды, в которой размещается программа, а также
средства получения и сравнения характеристик.
В качестве характеристик используются характеристики ЭВМ или
носителя информации, или совместно, характеристики ЭВМ и носителя. С
151
помощью характеристик программа связывается с конкретной ЭВМ и (или)
носителем информации. Программа может выполняться только на тех ЭВМ или
запускаться только с тех носителей информации, характеристики которых
совпадут
с характеристиками,
записанными
в
блоке
контроля
среды
выполнения.
В качестве характеристик ЭВМ используются особенности архитектуры:
тип и частота центрального процессора, номер процессора (если он есть),
состав и характеристики внешних устройств, особенности их подключения,
режимы работы блоков и устройств и т. п.
Сложнее осуществляется привязка программ к носителям информации,
так как они стандартны и не имеют индивидуальных признаков. Поэтому такие
индивидуальные
признаки
создаются
искусственно
путем
нанесения
физических повреждений или изменением системной информации и структуры
физических записей на носителе. Например, на гибких магнитных дисках могут
прожигаться лазером отверстия, используется нестандартное форматирование,
пометка некоторых секторов как дефектных. Приведенные средства защиты от
несанкционированного использования дискет эффективны против стандартных
способов создания копий (СОРY, ХСОРY, Diskсорy, Pctools, Norton Utilities в
MS-DOS и др.).
Однако
существуют
программные
средства
(СОРYWRIТЕ,
DISK
EXPLORER), позволяющие создавать полностью идентичные копии дискет с
воспроизведением всех уникальных характеристик. Все же приведенный метод
защиты нельзя считать абсолютно неэффективным, так как трудоемкость
преодоления защиты велика и требования, предъявляемые к квалификации
взломщика, высоки.
Общий
алгоритм
механизма
защиты
от
несанкционированного
использования программ в «чужой» среде размещения сводится к выполнению
следующих шагов.
152
Шаг
1.
Запоминание
множества
индивидуальных
контрольных
характеристик ЭВМ и (или) съемного носителя информации на этапе
инсталляции защищаемой программы.
Шаг 2. При запуске защищенной программы управление передается на
блок контроля среды размещения. Блок осуществляет сбор и сравнение
характеристик среды размещения с контрольными характеристиками.
Шаг 3. Если сравнение прошло успешно, то программа выполняется,
иначе - отказ в выполнении. Отказ в выполнении может быть дополнен
выполнением
деструктивных
действий
в
отношении
этой
программы,
приводящих к невозможности выполнения этой программы, если такую
самоликвидацию позволяет выполнить ОС.
Привязка программ к среде размещения требует повторной их
инсталляции после проведения модернизации, изменения структуры или
ремонта КС с заменой устройств.
Для защиты от несанкционированного использования программ могут
применяться и электронные ключи. Электронный ключ «НАSР» имеет размеры
со спичечный коробок и подключается к параллельному порту принтера.
Принтер подключается к компьютеру через электронный ключ. На работу
принтера ключ не оказывает никакого влияния. Ключ распространяется с
защищаемой программой. Программа в начале и в ходе выполнения считывает
контрольную информацию из ключа. При отсутствии ключа выполнение
программы блокируется.