- •Конспект лекцій
- •Безпека програм та даних
- •Лекція 1. Вступ. Категорії інформаційної безпеки. Захист програм.
- •Абстрактні моделі захисту інформації
- •Основні положення по розробці по
- •Помилки, що призводять до можливості атак на інформацію
- •Методи дублювання
- •Короткий огляд технології raid
- •Що таке raid?
- •Переваги і недоліки основних рівнів raid
- •Складені raid масиви
- •Основи криптографічного захисту інформації
- •1.1 Криптографія. Класифікація криптоалгоритмів
- •1.3 Симетричні криптоалгоритмы
- •1.3.1 Скремблери
- •1.3.2 Блокові шифри
- •Загальні відомості про блокові шифри
- •Мережа Фейштеля
- •Захист програм від злому
- •Інструментарій хакера
- •Основи побудови захисту - крок за кроком
- •VxDMon, відповідно, здійснює моніторинг викликів різних сервісів VxD, що в деяких випадках теж може виявитися корисним.
- •Крок 1. Відключення автоматичного запуску cd
- •Крок 2. Автоматичне оновлення системи
- •Крок 3. Відключення непотрібних сервісів
- •Крок 4. Установка фаервола
- •Крок 5. Паролі і усе про них
- •Крок 6. Теорія складання паролів
- •Крок 7. Акаунт "Адміністратор"
- •Крок 8. Небезпечна заставка
- •Крок 9. Реєстр, друг наш!
- •Крок 10. Провідник
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
ЛУГАНСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ
ІМЕНІ ТАРАСА ШЕВЧЕНКА
ІНСТИТУТ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ І СИСТЕМ
Конспект лекцій
до дисципліни
Безпека програм та даних
Спеціальність: Програмна інженерія
2011
Лекція 1. Вступ. Категорії інформаційної безпеки. Захист програм.
Комерційні програми зазвичай захищають від несанкціонованого ти-
ражирования.
Наявність доступу тільки до носія інформації з дистрибутивом (набором
інсталяційних файлів) програмного продукту не повинно давати воз-
можности встановити працездатну копію програми. Тобто даних
дистрибутива, який можна скопіювати або непомітно узяти на несколь-
до днів, не повинно хапати для створення працездатній копії програм-
ми. Подібні обмеження можуть бути реалізовані різними способами.
Наприклад, дуже багато комерційних програм при інсталяції требу-
ют ввести серійний номер, надрукований на коробці або вказаний в од-
ном з документів (, що додаються до програмного продукту, у Microsoft -
у сертифікаті автентичності). |
Також часто виникає потреба обмежити число користувачів, одновре-
менно що працюють з програмою. Тобто людина, яка придбала лицен-
зию на одне робоче місце, не повинен мати можливості створити 2 робітників
місця, що функціонують одночасно. Це досягається за рахунок использова-
ния апаратних ключів, менеджерів ліцензій і процедури активації.
Для деяких програмних продуктів (зокрема ігор) часто использует-
ця прив'язка до носія інформації, наприклад компакт-диску. Тобто для
запуску гри вимагається наявність в приводі оригінального компакт-диска
який захищений від копіювання стандартними засобами.
Для оцінних версій, обмежених за часом або числу запусків, не-
обходжений правильно реалізувати зберігання лічильників, щоб злоумышлен-
ник не зміг змусити працювати програму, просто перевівши годинник або видаливши
файл, в який записується кількість запусків програми або число
файлів.
Умовно безкоштовні продукти, на відміну від обмежених по функ-
циональности оцінних версій комерційних програм, після введення
реєстраційного коду повинні надавати доступ до усіх функцій
передбаченим в повній версії програми. Тобто в безкоштовно распро-
страняемой версії програми мають бути реалізовані усі функції повної
версії. Отже, бажано так організувати захист, щоб зло-
умышленник не зміг дістатися до функцій, властивих тільки повною
ці, поки в його розпорядженні не буде правильного реєстраційного
Процедури перевірки правильності серійних номерів, а також
кодів і кодів активації повинні будуватися так, щоб
зловмисник не міг самостійно генерувати правильні коди і
в той же час, довжина кодового рядка не була дуже великою.Глава 9. Актуальні завдання захисту програм 105
Також може виникнути потреба захищати будь-які виконувані файли
внесення змін, дизасемблювання, дослідження під відладчиком і т. д.
Категорії інформаційної безпеки
Інформація з точки зору інформаційної безпеки має наступні категорії:
конфіденційність - гарантія того, що конкретна інформація доступна тільки тому колу осіб, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації
цілісність - гарантія того, що інформація зараз існує в її початковому виді, тобто при її зберіганні або передачі не було вироблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення
автентичність - гарантія того, що джерелом інформації є саме та особа, яка заявлена як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення
апеллируемость - досить складна категорія, але часто вживана в електронній комерції - гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може являтися ніхто інший; відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апеллируемости - сам автор намагається "відхреститися" від своїх слів, підписаних їм одного дня.
Відносно інформаційних систем застосовуються інші категорії:
надійність - гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано
точність - гарантія точного і повного виконання усіх команд
контроль доступу - гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно виконуються
контрольованість - гарантія того, що у будь-який момент може бути вироблена повноцінна перевірка будь-якого компонента програмного комплексу
контроль ідентифікації - гарантія того, що клієнт, підключений в даний момент до системи, є саме тим, за кого себе видає
стійкість до умисних збоїв - гарантія того, що при умисному внесенні помилок в межах заздалегідь обумовлених норм система поводитиметься так, як обумовлено заздалегідь.