Similar presentations:
Классификация систем защиты. Перспективы и тенденции в развитии систем защиты
1.
Классификация систем защиты.Перспективы и тенденции в развитии
систем защиты
2.
Средства защиты ПО можно классифицировать по ряду признаков:по используемому механизму защиты (юридический, технический);
по методу установки (устанавливаемые на скомпилированные модули, внедряемые
в исходный код, комбинированные);
по используемым методам при реализации систем защиты (использующие
шифрование, использующие сложные логические механизмы, комбинированные);
3.
по методу реализации (программные, аппаратные);по типу вредоносного воздействия (от обратной инженерии,
от
несанкционированного доступа (НСД), от несанкционированного копирования);
по типу средства анализа злоумышленника (СЗ от статического анализа, СЗ от
динамического анализа, СЗ от снятия дампа памяти в оперативной памяти ОП).
4.
По используемому механизму защитыВозможно два подхода решения проблемы защиты ПО. Один - это решение проблемы
с помощью технических средств защиты. Включать СЗ в состав ПО. Другой –
использование юридической защиты. ПО не содержит технические СЗ, а
сопровождается информацией об управлении правами.
5.
По методу установкиДля производителей ПО удобней всего использовать защиту, устанавливаемую на
скомпилированные модули. Но такая защита наименее стойка к атакам.
Системы с внедрением СЗ в исходный код неудобны для производителей, так как им
приходится обучать персонал работе с СЗ, возможно появление новых ошибок в уже
оттестированном ПО и ряд других неудобств. Лучшим решением является
использование СЗ комбинированного типа.
6.
По используемым методам при реализации системзащиты
Системы защиты могут использовать шифрование ПО. Исполняемый код программы
хранится в зашифрованном виде. Перед тем, как отправится на выполнение,
зашифрованный код копируется в буфер, производится процедура дешифрования и
исполнение полученного кода. Для дезактивации таких защит необходимо определение
ключа дешифрации ПО.
7.
По методу реализацииМетоды защиты можно разделить на программные и аппаратные. К программным
относятся методы, реализуемые с использованием только программных средств, в них
не затрагиваются физические характеристики носителей информации, специальное
оборудование. К аппаратным относятся методы, использующие специальное
оборудование (электронные ключи) или физические особенности носителей
информации.
8.
По типу вредоносного воздействияДля противодействия обратной инженерии используются упаковщики/шифраторы и
сложные логические механизмы.
9.
Несанкционированный доступ предотвращается путем использования парольныхзащит (аутентификация пользователя), систем привязки ПО (к серийному номеру
жесткого диска, контрольной сумме BIOS), использованием электронных ключей
(идентификация при помощи специальной платы с микропроцессором,
предназначенной для установки через один из стандартных портов) и ключевых
дисков (идентификационная информация хранится на специальном носители).
Использование электронных ключей с памятью и микропроцессором в настоящий
момент являются одними из самых стойких систем защиты ПО от НСД.
10.
Защита от несанкционированного копирования осуществляется путем "привязки" ПОк дистрибутивному носителю. Это реализуется следующими способом: диск какимлибо способом уникально идентифицируется (нанесение физических меток,
нестандартная разметка носителя, запись пароля), затем создается модуль, который
идентифицирует носитель информации.
11.
Другим способом является нанесение на диск специальных меток, которые некопируются обычными методами. Данный способ не надёжен, поскольку уже
существуют программы "продвинутого" копирования.
Нанесение физических меток на диск является достаточно эффективным способом
защиты ПО от несанкционированного распространения.
При этом нужно учесть, что физические метки могут успешно эмулироваться
специальными драйверами и нужно работать с устройствами чтения/записи на низком
уровне, когда невозможно перехватить вызовы к оборудованию.
12.
По типу средства анализа злоумышленникаДинамическое исследование программ (основной принцип борьбы – все средства
анализа оставляют «следы»): борьба с отладчиками, программами-мониторами,
эмуляторами.
От статического исследования
шифрование, компрессия и т. д.
программ:
затруднение
дизассемблирования,
От снятия дампа в ОП: постоянное перемещение программы в ОП, затирание,
шифрование, пометка физической страницы памяти как недоступной.
13.
Перспективы и тенденции в развитии системзащиты
https://www.tadviser.ru/index.php/Статья:Главные_тенденции_в_защите_информации
https://nadzor.ua/blog/videonabludenie/sem-glavnyh-trendov-v-sfere-bezopasnosti-2020goda