А. Артемов - Информационная безопасность. Курс лекций

Тут можно читать онлайн А. Артемов - Информационная безопасность. Курс лекций - бесплатно ознакомительный отрывок. Жанр: sci_tech, издательство Литагент «МАБИВ»50b47336-5b4f-11e4-af45-002590591ed2, год 2014. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Информационная безопасность. Курс лекций
  • Автор:
  • Жанр:
  • Издательство:
    Литагент «МАБИВ»50b47336-5b4f-11e4-af45-002590591ed2
  • Год:
    2014
  • Город:
    Орел
  • ISBN:
    нет данных
  • Рейтинг:
    4.33/5. Голосов: 91
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

А. Артемов - Информационная безопасность. Курс лекций краткое содержание

Информационная безопасность. Курс лекций - описание и краткое содержание, автор А. Артемов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.

Предназначено для преподавателей и студентов вузов по специальности «Информационная безопасность», специалистов по безопасности, менеджеров и руководителей компаний.

Информационная безопасность. Курс лекций - читать онлайн бесплатно ознакомительный отрывок

Информационная безопасность. Курс лекций - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Артемов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– проверка содержимого векторов прерываний (особенно с кодами 13h и 21h) на наличие тех значений, к которым "приучена" задача. Иногда полезным бывает сравнение первых команд операционной системы, отрабатывающих эти прерывания, с теми командами, которые там должны быть (вместе с предварительной очисткой оперативной памяти проверка векторов прерываний и их принудительное восстановление позволяет избавиться от большинства присутствующих в памяти резидентных программ);

– переустановка векторов прерываний

– содержимое некоторых векторов прерываний копируется в область свободных векторов, соответственно изменяются и обращения к прерываниям. При этом слежение за известными векторами не даст нарушителю желаемого результата (например, первыми исполняемыми командами программы копируется содержимое вектора с кодом 21h в вектор с кодом 60h, а вместо команд int21h в программе везде записывается команда int60h, в результате в тексте программы не обнаружится ни одной команды работы с прерыванием 21h (обращение к функциям DOS);

– постоянное чередование команд разрешения и запрещения прерывания, что затрудняет установку отладчиком контрольных точек;

– контроль времени выполнения отдельных частей программы, что позволяет выявить "остановы" в теле исполняемого модуля.

Блок установки характеристик среды (БУХС) отвечает за первоначальное "знакомство" защищаемой программы с окружающей средой. Инициатором "знакомства" может выступать как сама защищаемая программа, так и специальный "Установщик". Последний заносит в тело защищаемого файла снятые им характеристики программно-аппаратной среды или, наоборот, подгоняет окружающую среду, например DOS, под защищаемую программу, если она изначально не способна функционировать в нормальном окружении.

Среди основных характеристик, на которые может ориентироваться "привыкающая" программа, исполняются особенности аппаратной среды ЭВМ; программной среды; психофизиологических характеристик оператора ЭВМ.

Если среда недостаточно индивидуальна, ее можно дополнить специальными "индивидуализирующими" признаками.

К особенностям аппаратной среды относятся:

– конфигурация конкретной ПЭВМ (наличие логических дисков, тип видеоадаптера – EGA, CGA или VGA, объем оперативной памяти и т. п.);

– контрольная сумма и дата создания микропрограмм базовой системы ввода-вывода (BIOS);

– измеряемые программой динамические характеристики различных компонентов компьютера и их соотношение между собой (основной проблемой при использовании динамических характеристик является их зависимость от температуры, продолжительности работы и других меняющихся условий, что делает затруднительным получение достаточно стабильных характеристик, индивидуальных для каждого устройства);

– специальная модификация BIOS путем перепрограммирования соответствующих ПЗУ;

– подключение специальных устройств (логических микросхем, дополнительных ПЗУ, подключаемых к ЭВМ через параллельный или последовательный интерфейс и т. п.);

– создание специальных "дефектов" на предъявляемых носителях данных, например на "ключевых" дискетах. Недостаток данного способа заключается в том, что совсем несложно сделать резидентную программу, которая будет перехватывать все обращения к устройству и возвращать в защищенный пакет все те коды завершения, которые тот рассчитывает получить. Этот недостаток можно ликвидировать, если обращения к внешнему устройству адресовать напрямую, а не через DOS.

К особенностям программной среды относятся:

– место физического размещения защищаемого файла на магнитном диске;

– порядок физического размещения файлов защищаемого программного средства на магнитном диске (при этом учитывается не только место физического размещения, но и положение файлов относительно друг друга);

– наличие на ПЭВМ "привычных" для пакета драйверов, таблиц, файлов; простой для реализации, но столь же простой для снятия защиты способ;

– наличие заданной последовательности вызовов определенных программ перед запуском защищаемого пакета;

– специально модифицированные программы операционной системы;

– проверка наличия уникальной даты, например даты инициализации диска;

– нестандартные способы организации данных на магнитных носителях;

– размещение в теле программы в зашифрованном виде данных, которые бы однозначно идентифицировали автора программы и пользователя, которому она официально продана. В качестве таких данных часто используется строка "© ФИО Дата" и системный номер программы; наличие таких данных позволят впоследствии применять юридические средства защиты.

Блок сравнения характеристик среды (БСХС) является одним из самых уязвимых мест защиты. Можно детально не разбираться с логикой защиты, а немного "подправить" результат сравнения, и защита будет снята. Иногда этот блок отсутствует и его выполняет человек (например, в некоторых системах с шифрованием информации сравнение производится человеком на этапе ее использования).

БСХС может иметь следующие варианты реализации:

– реализация множества операторов сравнения наличных параметров с ожидаемыми;

– генерация исполняемых команд в зависимости от результатов работы защитного механизма (например, в первом байте хранится исходная ключевая контрольная сумма BIOS, во второй байт в процессе выполнения записывается подсчитанная контрольная сумма в процессе выполнения задачи; суть блока сравнения – вычесть из первого байта значение второго байта, а полученный результат добавить к каждой ячейке оперативной памяти в области DOS; ясно, что если суммы не совпадут, то, вряд ли DOS продолжит функционирование);

– выполнение ряда арифметических операций над данными в зависимости от результатов работы защитного механизма.

Блок ответной реакции (БОР) реализует ответные действия программы при обнаружении ею попытки анализа и взлома защитных механизмов. Такими действиями могут быть:

– саморазрушение программы или частичное уменьшение числа выполняемых ею функции;

– необратимая перестройка окружающей среды нот свои потребности, что приводит к невозможности работать на данной ПЭВМ с любыми другими пакетами, кроме данного;

– разрушение окружающей среды, в том числе запуск в профаммную среду вирусов и создание в ней "троянских коней".

– различные способы "издевательства" над пользователем, например замедление реакции программы, подача различных звуковых сигналов в случайные моменты времени, вывод посторонних изображений, добавление комментариев к вводимой и выводимой информации и тому подобное.

Блок ответной реакции может заметно демаскировать систему защиты. С целью снижения демаскирующего эффекта применяются идеи кратности ответной реакции (только после определенного числа запусков) и отложенности возмездия (ответная реакция происходит через определенное время или при срабатывании фрагмента программы, далеко отстоящего от блока сравнения характеристик среды).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Артемов читать все книги автора по порядку

А. Артемов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Информационная безопасность. Курс лекций отзывы


Отзывы читателей о книге Информационная безопасность. Курс лекций, автор: А. Артемов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x