Similar presentations:
Лекция 14
1. Защита информации от копирования
Введение2.
Для защиты от несанкционированного получениясведений, хранящихся на ПК, используют следующие
методы:
организационные;
правовые;
технические.
Организационный метод защиты предусматривает
невозможность эксплуатации защищаемой программы без
соответствующей технической поддержки со стороны
компании-производителя. Скопированная программа
может не запускаться на персональном компьютере или
выдавать ошибки в процессе работы.
3.
В основе правового метода лежит законодательная база,предусматривающая различные меры ответственности за
использование в работе нелицензионных программных
продуктов, контрафактных баз данных, взлом системы
защиты. Также правовая защита подразумевает
лицензирование ПО. Программе присваивается
индивидуальный серийный номер, и все права по
использованию и перепродаже закрепляются за
правообладателем.
Применение технических способов защиты от
несанкционированного доступа зависит от места
хранения защищаемых файлов. Они могут храниться в
оперативной памяти ПК, на гибких (ГМД) или жестких
(ЖМД) магнитных дисках. Более других подвержена риску
копирования информация, хранящаяся на ГМД. Именно
этот вид кражи сведений имеет масштабное
распространение, а способы защиты отличаются от
методов обеспечения безопасности данных, хранящихся
на оперативных запоминающих устройствах (ОЗУ) или
ЖМД.
4.
Защита программы от копирования представляет собойсистему, обеспечивающую работоспособность ПО только
при выполнении определенного условия. Таким условием
является распознавание уникального кода, который
называется ключевым. Ключ может храниться на диске
или ином съемном устройстве, подключаемом к ПК.
Функции системы защиты от несанкционированного
доступа
Основная функция системы защиты информации от
неразрешенного снятия копий заключается в том, чтобы
идентифицировать диск, с которой осуществляется запуск
программы. Для этого используется один из двух способов
защиты:
нанесение повреждения;
нестандартное форматирование.
5.
При использовании первого способа диск прожигаетсялучом лазера. Создать диск-копию с аналогичной
меткой в том же месте, что и на диске-оригинале,
практически невозможно. Таким образом, нанесение
повреждения является надежным способом защиты.
Второй способ защиты заключается в создании диска
некопируемого формата. Метод достаточно сложен
для исполнения, так как осуществить такое
форматирование может только специалист, который
хорошо знает все нюансы функционирования
системного контроллера.
6.
К методам нестандартного форматирования относят:• изменение очередности секторов на дорожке;
• увеличение или уменьшение расстояния между
секторами;
• изменение длины дорожки.
Следующей функцией системы является аутентификация –
распознавание среды, из которой подается сигнал на
копирование.
К функциям защиты относится также реагирование на
неразрешенный доступ к данным. Если происходит
несанкционированное копирование, то система реагирует
отказом от выполнения запроса или полным
уничтожением защищаемых данных. Уничтожение
информации может происходить как после первичной
попытки взлома ПК, так и после многократных попыток.
7.
Логика функционирования программы защитыизучается двумя способами:
• дисассемблированием;
• трассировкой программы.
Дисассемблирование – это получение из
исполняемого кода программы код на языке
ассемблера. Ассемблер – это транслятор, с помощью
которого записи машинных команд преобразуются в
формат, удобный для восприятия
человеком. Трассировка программы – это запуск ее в
среде, позволяющей получить доступ к регистрам и
областям памяти, и отследить алгоритм работы по
шагам или остановить выполнение программы по
некоторым адресам.
8.
Программные средства защитыСуществует два вида программных средств защиты,
направленных на препятствование несанкционированному
входу в ПК пользователя:
общесистемные;
специализированные.
Общесистемным средством по защите от копирования
является, например, драйвер Setup, который используется
для настраивания параметров авторизации при запуске ПК.
Чтобы обеспечить защиту операционной системы с
помощью данного средства, нужно настроить параметры
загрузки ПК:
порядок запуска – первичный запуск системы должен
осуществляться с диска С;
требование ввода пароля при запуске.
9.
Для активации драйвера Setup нужно нажать кнопку Delна клавиатуре после запуска ПК. Затем перейти в
меню BIOS Features Setup. С помощью клавиш
управления курсором PgUp и PgDn настроить
параметры:
• Boot Sequence – установить показатель С, А или С.
• Security Option – установить System.
Через меню Password Settings требуется задать пароль,
после чего сохранить установленные изменения и
выйти из программы. Выход осуществляется через
меню Save & Exit Setup. Когда необходимые параметры
установлены, запуск ПК будет осуществляться только
при условии ввода верного пароля.
10.
Пользователь может изменить пароль запуска системы. Дляэтого ему нужно выполнить те же действия, что и для
первичного ввода пароля.
Защита программ, реализованная через Setup, имеет один
существенный недостаток. Она может быть взломана
злоумышленниками путем принудительного сброса
памяти ПК до базовых настроек. Для этого
злоумышленникам потребуется вскрыть корпус
компьютера.
Чтобы защита программного обеспечения была более
надежной, пользователь может применять специальные
программные системы, которые дают возможность
установить одну из степеней подтверждения правдивости
для пользователя:
• ввод пароля для доступа с клавиатуры;
• ввод пароля с помощью электронного ключа –
специального диска;
• загрузка ПК при условии раздельного ввода двух разных
паролей.
11.
Сложный пароль, содержащий большое количествосимволов, может быть записан на диск, который будет
использоваться при загрузке ПК для опознавания
личности пользователя.
Защитить информацию от копирования также можно
путем создания ключевого диска для запуска ОС. Без
использования такого ключа загрузка ПК невозможна.
Организация защищенного доступа к компьютеру
играет важную роль для коммерческих предприятий
и частных пользователей. Организовать защиту
данных на ПК можно самостоятельно или при помощи
ИБ-специалиста, в том числе внештатного. Второй
способ является приоритетным, так как специалист
по ИБ-аутсорсингу сможет провести аудит системы
безопасности и подобрать оптимальный способ
защиты.
12.
Существует два вида программных средств защиты,направленных на препятствование
несанкционированному входу в ПК пользователя:
общесистемные;
специализированные.
Общесистемным средством по защите от копирования
является, например, драйвер Setup, который
используется для настраивания параметров
авторизации при запуске ПК.
13.
Чтобы обеспечить защиту операционной системы спомощью данного средства, нужно настроить параметры
загрузки ПК:
• порядок запуска – первичный запуск системы должен
осуществляться с диска С;
• требование ввода пароля при запуске.
Определение порядка первичного запуска с жесткого
диска позволяет предотвратить запуск ОС со съемного
носителя. Некоторые более ранние версии BIOS
предусматривают возможность осуществления запуска ПК
с диска без предварительного требования ввода пароля.
Если установленная на компьютере версия BIOS
предусматривает запрос пароля при запуске системы со
съемного носителя, то изменения параметров загрузки не
требуется. Во всех современных версиях BIOS уже
реализован запрос на ввод пароля пользователя.
14.
Чтобы защита программного обеспечения была болеенадежной, пользователь может применять
специальные программные системы, которые дают
возможность установить одну из степеней
подтверждения правдивости для пользователя:
ввод пароля для доступа с клавиатуры;
ввод пароля с помощью электронного ключа –
специального диска;
загрузка ПК при условии раздельного ввода двух
разных паролей.
informatics