Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1.docx
Скачиваний:
82
Добавлен:
07.02.2016
Размер:
482.95 Кб
Скачать

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ЛУГАНСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ

ІМЕНІ ТАРАСА ШЕВЧЕНКА

ІНСТИТУТ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ І СИСТЕМ

Конспект лекцій

до дисципліни

Безпека програм та даних

Спеціальність: Програмна інженерія

2011

Лекція 1. Вступ. Категорії інформаційної безпеки. Захист програм.

Комерційні програми зазвичай захищають від несанкціонованого ти-

ражирования.

Наявність доступу тільки до носія інформації з дистрибутивом (набором

інсталяційних файлів) програмного продукту не повинно давати воз-

можности встановити працездатну копію програми. Тобто даних

дистрибутива, який можна скопіювати або непомітно узяти на несколь-

до днів, не повинно хапати для створення працездатній копії програм-

ми. Подібні обмеження можуть бути реалізовані різними способами.

Наприклад, дуже багато комерційних програм при інсталяції требу-

ют ввести серійний номер, надрукований на коробці або вказаний в од-

ном з документів (, що додаються до програмного продукту, у Microsoft -

у сертифікаті автентичності). |

Також часто виникає потреба обмежити число користувачів, одновре-

менно що працюють з програмою. Тобто людина, яка придбала лицен-

зию на одне робоче місце, не повинен мати можливості створити 2 робітників

місця, що функціонують одночасно. Це досягається за рахунок использова-

ния апаратних ключів, менеджерів ліцензій і процедури активації.

Для деяких програмних продуктів (зокрема ігор) часто использует-

ця прив'язка до носія інформації, наприклад компакт-диску. Тобто для

запуску гри вимагається наявність в приводі оригінального компакт-диска

який захищений від копіювання стандартними засобами.

Для оцінних версій, обмежених за часом або числу запусків, не-

обходжений правильно реалізувати зберігання лічильників, щоб злоумышлен-

ник не зміг змусити працювати програму, просто перевівши годинник або видаливши

файл, в який записується кількість запусків програми або число

файлів.

Умовно безкоштовні продукти, на відміну від обмежених по функ-

циональности оцінних версій комерційних програм, після введення

реєстраційного коду повинні надавати доступ до усіх функцій

передбаченим в повній версії програми. Тобто в безкоштовно распро-

страняемой версії програми мають бути реалізовані усі функції повної

версії. Отже, бажано так організувати захист, щоб зло-

умышленник не зміг дістатися до функцій, властивих тільки повною

ці, поки в його розпорядженні не буде правильного реєстраційного

Процедури перевірки правильності серійних номерів, а також

кодів і кодів активації повинні будуватися так, щоб

зловмисник не міг самостійно генерувати правильні коди і

в той же час, довжина кодового рядка не була дуже великою.Глава 9. Актуальні завдання захисту програм 105

Також може виникнути потреба захищати будь-які виконувані файли

внесення змін, дизасемблювання, дослідження під відладчиком і т. д.

Категорії інформаційної безпеки

Інформація з точки зору інформаційної безпеки має наступні категорії:

  • конфіденційність - гарантія того, що конкретна інформація доступна тільки тому колу осіб, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації

  • цілісність - гарантія того, що інформація зараз існує в її початковому виді, тобто при її зберіганні або передачі не було вироблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення

  • автентичність - гарантія того, що джерелом інформації є саме та особа, яка заявлена як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення

  • апеллируемость - досить складна категорія, але часто вживана в електронній комерції - гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може являтися ніхто інший; відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апеллируемости - сам автор намагається "відхреститися" від своїх слів, підписаних їм одного дня.

Відносно інформаційних систем застосовуються інші категорії:

  • надійність - гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано

  • точність - гарантія точного і повного виконання усіх команд

  • контроль доступу - гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно виконуються

  • контрольованість - гарантія того, що у будь-який момент може бути вироблена повноцінна перевірка будь-якого компонента програмного комплексу

  • контроль ідентифікації - гарантія того, що клієнт, підключений в даний момент до системи, є саме тим, за кого себе видає

  • стійкість до умисних збоїв - гарантія того, що при умисному внесенні помилок в межах заздалегідь обумовлених норм система поводитиметься так, як обумовлено заздалегідь.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]