ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3586
Скачиваний: 3
Программы
защиты
программ
331
•
по
условиям
выполнения
операции
в
зависимости
от
содержания
данных
об
объ
-
ектах
,
в
зависимости
от
входных
данных
,
в
зависимости
от
частоты
обращений
и
т
.
п
.
3.
Обеспечивать
разграничение
по
иерархической
системе
полномочий
,
когда
пользова
-
тель
обладает
своими
полномочиями
и
полномочиями
всех
пользователей
,
занимаю
-
щих
подчиненное
положение
.
4.
Иметь
возможность
криптографического
закрытия
данных
в
базах
.
5.
Иметь
развитую
систему
реагирования
на
попытки
несанкционированного
доступа
(
из
-
вещение
пользователя
,
снятие
задания
,
отключение
терминала
,
исключение
нарушите
-
ля
из
списка
пользователей
,
подача
сигнала
тревоги
).
6.
Иметь
средства
спецификации
правил
защиты
как
с
помощью
языка
описания
дан
-
ных
,
так
и
с
помощью
автономного
языка
.
Программы
защиты
программ
Необходимость
защиты
программ
обусловлена
тем
,
что
они
могут
служить
каналом
несанкционированного
доступа
к
информации
.
Возможности
использования
программ
для
несанкционированного
доступа
к
информации
могут
быть
следствием
как
несовер
-
шенства
программ
,
так
и
умышленных
их
изменений
.
Несовершенство
программ
может
быть
следствием
нечеткости
определения
функций
разрабатываемых
программ
,
недостаточной
квалификации
программистов
,
несовершен
-
ства
средств
и
технологии
программирования
,
отладки
и
тестирования
.
В
соответствии
с
этим
необходимо
использовать
следующие
меры
по
защите
про
-
грамм
:
•
точное
и
однозначное
определение
для
каждой
разрабатываемой
программы
перечня
санкционированных
функций
;
•
использование
средств
и
технологии
программирования
,
минимизирующих
вероят
-
ность
наличия
дополнительных
функциональных
возможностей
,
которые
могут
быть
использованы
для
несанкционированных
действий
;
•
предупреждение
внесения
несанкционированных
изменений
в
программе
как
в
про
-
цессе
их
разработки
,
так
и
на
этапе
эксплуатации
;
•
предупреждение
несанкционированного
использования
программ
в
процессе
функ
-
ционирования
системы
.
При
организации
защиты
программ
особое
внимание
должно
уделяться
защите
об
-
щесистемных
компонентов
программного
обеспечения
и
,
прежде
всего
, —
операцион
-
ных
систем
,
систем
управления
базами
данных
и
программ
сетевых
протоколов
.
Наибо
-
лее
распространенным
способом
защиты
таких
компонентов
является
выделение
специ
-
ального
режима
функционирования
процессора
(
режима
управления
),
и
изоляции
программ
пользователей
от
работы
в
этом
режиме
.
Однако
совокупности
этих
мер
недостаточно
для
гарантированного
перекрытия
всех
возможных
каналов
злоумышленных
действий
над
общесистемными
программными
ком
-
332
Глава
17.
Программные
методы
защиты
понентами
.
Все
рассмотренные
средства
,
во
-
первых
,
не
гарантируют
распознавания
(
обна
-
ружения
)
факта
подмены
общесистемных
компонентов
,
во
-
вторых
,
не
обеспечивают
за
-
щиту
от
злоумышленных
действий
системных
программистов
,
и
,
в
-
третьих
,
искусные
зло
-
умышленники
могут
преодолеть
такую
защиту
.
В
связи
с
этим
необходимо
применять
ряд
дополнительных
мер
,
основными
из
которых
являются
следующие
.
1.
Периодическая
проверка
программ
по
контрольным
суммам
,
причем
для
повышения
надежности
проверок
рекомендуется
производить
как
общее
(
всего
программного
комплекса
)
контрольное
суммирование
,
так
и
фрагментарное
(
отдельных
блоков
,
от
-
дельных
строк
,
по
заданному
маршруту
).
При
этом
способ
получения
контрольной
суммы
рекомендуется
сохранить
в
тайне
.
2.
Перезагрузка
,
т
.
е
.
периодическое
обновление
ранее
загружаемых
в
ОП
программ
(
или
наиболее
ответственных
их
компонентов
),
причем
команды
на
обновление
про
-
грамм
должны
поддаваться
особо
защищаемой
управляющей
программой
.
3.
Организация
специальных
точек
входа
,
т
.
е
.
нескольких
нестандартных
(
сохраняемых
в
тайне
и
периодически
изменяемых
)
адресов
обращения
к
программам
и
их
отдель
-
ным
блокам
.
4.
Дублирование
программ
с
обязательным
сравнение
перед
исполнением
,
хотя
бы
двух
копий
защищаемых
программ
.
5.
Криптографическое
закрытие
программ
,
причем
снятие
шифра
должно
осуществ
-
ляться
непосредственно
перед
использованием
.
Все
перечисленные
меры
сравнительно
несложно
реализуются
программным
путем
,
причем
содержание
соответствующих
программ
очевидно
.
Наиболее
эффективным
методом
предупреждения
несанкционированного
использо
-
вания
программ
является
метод
модульного
диалога
,
суть
которого
может
быть
пред
-
ставлена
следующим
образом
.
При
разработке
каждого
программного
модуля
в
нем
предусматриваются
некоторые
скрытые
процедуры
(
сложение
по
модулю
некоторых
четных
разрядов
предъявленного
кода
или
т
.
п
.).
Команды
этих
процедур
шифруются
и
располагаются
в
определенных
местах
модуля
,
сохраняясь
в
тайне
.
Кроме
того
,
определяется
некоторый
код
,
являю
-
щийся
функцией
содержания
модуля
(
например
,
совокупность
разрядов
,
выбранных
из
процедур
модуля
в
определенном
порядке
).
Этот
код
хранится
в
защищенном
поле
па
-
мяти
.
Тогда
при
обращении
к
модулю
может
быть
осуществлена
дополнительная
про
-
верка
,
как
на
санкционированность
обращения
,
так
и
на
подмену
программ
и
внесения
в
них
несанкционированных
изменений
.
Для
повышения
уровня
защиты
контрольные
процедуры
и
контрольные
коды
могут
периодически
изменяться
.
Защита
от
копирования
Система
защиты
от
кодирования
или
система
защиты
авторских
прав
—
это
ком
-
плекс
программных
или
программно
-
аппаратных
решений
,
обеспечивающих
затрудне
-
ние
или
запрещение
нелегального
определения
,
использования
и
(
или
)
изменения
про
-
граммных
продуктов
.
Программы
ядра
системы
безопасности
333
Наиболее
часто
встречающийся
способ
распространения
программ
(
рассылка
или
пе
-
редача
на
магнитных
носителях
)
накладывает
самые
жесткие
требования
на
систему
за
-
щиты
.
При
этом
у
пользователя
остается
возможность
практически
неограниченных
экспериментов
с
защищенным
программным
продуктом
.
Сформулируем
некоторые
априорные
требования
,
выполнение
которых
существенно
повысит
надежность
системы
защиты
от
копирования
.
•
Некопируемость
дисков
(
если
это
необходимо
по
условиям
распространения
)
авто
-
матическими
копировщиками
.
Данный
пункт
гарантирует
,
что
для
понимания
прин
-
ципа
некопируемости
необходимо
будет
ручное
изучение
структуры
диска
.
•
Невозможность
применения
стандартных
отладочных
средств
при
изучении
ими
ло
-
гики
работы
защищенных
программ
без
дополнительных
манипуляций
с
кодом
про
-
граммы
или
без
платы
аппаратного
отладчика
.
В
данном
случае
непрофессионал
или
программист
средней
квалификации
скорее
всего
не
сможет
“
пройти
”
защищенную
программу
отладчиком
.
•
Некорректное
дизассемблирование
защищенной
программы
или
ее
существенно
важных
фрагментов
при
применении
стандартных
пакетов
.
Это
гарантирует
,
что
для
дизассемблирования
,
в
лучшем
случае
,
придется
писать
специальную
программу
.
•
Невозможность
трассировки
по
существенно
важным
прерываниям
с
помощью
стан
-
дартных
средств
.
При
этом
будет
скрыт
обмен
программы
с
“
внешним
миром
”, —
диском
, DOS
и
т
.
д
.
•
Затрудненность
изучения
структуры
распознавания
индивидуальных
параметров
АС
или
технологического
анализа
применяемых
аппаратных
средств
защиты
.
Подразу
-
мевается
необходимость
такого
выбора
индивидуальных
параметров
,
чтобы
они
ред
-
ко
повторялись
и
трудно
обнаруживались
;
в
случае
применения
аппаратных
ключей
—
чтобы
их
вскрытие
не
давало
существенной
информации
об
их
работе
.
Системы
защиты
от
копирования
,
как
правило
,
состоят
из
следующих
компонентов
.
•
Модуль
проверки
недублированной
или
оригинальной
информации
—
проверяет
на
-
личие
некопируемых
признаков
на
дискете
или
оригинальной
для
данной
АС
инфор
-
мации
.
•
По
размещению
этого
модуля
можно
выделить
три
основных
типа
системы
защиты
.
•
система
с
“
навесным
”
проверочным
модулем
,
созданным
по
технологии
файлово
-
го
вируса
;
•
системы
с
внешним
проверочным
модулем
,
вынесенным
в
отдельную
программу
;
•
системы
с
внутренними
функциями
проверки
.
•
Модуль
защиты
от
просмотра
и
анализа
логики
системы
.
•
Модуль
согласования
с
защищенными
структурами
—
обеспечивает
правильную
ра
-
боту
защищенных
программ
и
адекватное
восприятие
защищенных
данных
в
случае
легальных
копий
.
Программы
ядра
системы
безопасности
334
Глава
17.
Программные
методы
защиты
Все
средства
,
методы
,
мероприятия
,
используемые
в
АС
для
ЗИ
,
должны
объединяться
в
единый
механизм
защиты
.
При
этом
вполне
естественно
возникает
вопрос
об
организа
-
ции
управления
этим
механизмом
.
Для
этого
в
АС
выделяется
специальный
компонент
,
называемый
ядром
системы
безопасности
.
Комплекс
ядра
системы
безопасности
должен
выполнять
следующие
функции
:
•
загрузка
программ
защиты
;
•
установка
и
контроль
установки
регистров
границы
зон
памяти
;
•
контроль
своевременности
и
надежности
,
уничтожения
остаточной
информации
,
т
.
е
.
данных
,
содержащихся
на
полях
ЗУ
,
после
выполнения
задания
;
•
проверка
условий
разрешения
доступа
;
•
проверка
распределения
и
использования
паролей
и
кодов
;
•
включение
терминалов
пользователей
в
число
работающих
и
выключение
их
из
этого
числа
после
завершения
работы
или
после
обнаружения
несанкционированной
дея
-
тельности
;
•
создание
и
ведение
массивов
данных
и
полномочий
пользователей
;
•
текущий
контроль
использования
данных
о
полномочиях
пользователей
;
•
некоторые
вспомогательные
функции
.
Основными
функциями
ядра
системы
безопасности
являются
контроль
,
регистрация
,
уничтожение
и
сигнализация
.
Программы
контроля
Основное
назначение
программы
контроля
состоит
в
контроле
состояния
основных
компонентов
механизма
защиты
,
соблюдение
правил
использования
защищаемых
дан
-
ных
и
соблюдение
правил
использования
механизма
защиты
.
Контроль
состояния
компонентов
механизма
защиты
заключается
в
проверке
их
исправности
и
способности
выполнять
свои
функции
.
В
простейшем
случае
программы
контроля
представляют
собой
обычные
диагностические
программы
,
с
помощью
кото
-
рых
проверяется
работоспособность
технических
и
программных
средств
защиты
.
В
развитых
вариантах
для
контроля
разрабатывается
специальный
пакет
программ
.
Под
регистрацией
в
современных
системах
обеспечения
безопасности
информации
понимают
совокупность
средств
и
методов
,
используемых
для
регулярного
сбора
,
фик
-
сации
,
обработки
выдачи
сведений
о
всех
запросах
,
содержащих
обращение
к
защищае
-
мым
данным
.
Наиболее
распространенной
формой
регистрации
является
программное
ведение
специальных
регистрационных
журналов
.
В
регистрационном
журнале
реко
-
мендуется
фиксировать
время
поступления
запроса
,
имя
терминала
,
с
которого
поступил
запрос
,
и
т
.
п
.
события
.
Однако
,
если
не
принять
специальных
мер
,
то
при
систематиче
-
ском
сборе
остаточной
информации
из
журналов
можно
непосредственно
получить
за
-
щищаемую
информацию
,
а
считав
пароли
,
можно
замаскироваться
под
зарегистриро
-
ванного
пользователя
и
получить
несанкционированный
доступ
к
данным
в
соответст
-
вии
с
его
полномочиями
.
Поэтому
надежная
ЗИ
невозможна
без
принятия
мер
для
своевременного
уничтожения
остаточной
информации
.
Такое
уничтожение
может
быть
Программы
ядра
системы
безопасности
335
надежно
осуществлено
двух
-,
трехкратной
записью
в
соответствующих
областях
памяти
произвольной
комбинацией
нулей
и
единиц
.
Под
аварийным
уничтожением
информации
понимают
такое
ее
уничтожение
,
кото
-
рое
осуществляется
по
специальным
командам
в
тех
случаях
,
когда
обнаруживается
не
-
отвратимая
опасность
несанкционированного
доступа
.
Осуществляется
оно
программ
-
ными
средствами
путем
посылки
в
соответствующие
области
памяти
комбинаций
нулей
и
единиц
.
Программы
сигнализации
предназначены
,
с
одной
стороны
,
для
предупреждения
пользователей
о
необходимости
соблюдать
предосторожности
при
работе
с
секретными
данными
,
а
,
с
другой
, —
для
своевременного
предупреждения
специалистов
службы
безопасности
,
администрации
и
пользователей
АС
о
несанкционированных
действиях
.
Первый
вид
сигнализации
осуществляется
путем
автоматического
формирования
и
присвоения
специального
признака
(
грифа
секретности
)
всем
выдаваемым
на
печать
или
устройство
отображения
документам
,
содержащим
защищаемую
информацию
.
Второй
вид
сигнализации
осуществляется
путем
формирования
и
выдачи
(
подачи
)
службе
безопасности
,
администрации
и
пользователям
АС
специальных
сигналов
обна
-
ружения
попыток
несанкционированных
действий
,
следствием
которых
может
быть
не
-
санкционированный
доступ
к
защищаемой
информации
.