Классификация систем и методов защиты программных средств и показатели оценки их качества. — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Классификация систем и методов защиты программных средств и показатели оценки их качества.

2022-10-29 19
Классификация систем и методов защиты программных средств и показатели оценки их качества. 0.00 из 5.00 0 оценок
Заказать работу

Классификация систем защиты:

Системы, устанавливаемые на скомпилированные модули ПC, удобны для производителя ПC, так как позволяют легко защитить пол­ностью готовое и оттестированное ПС. Стойкость этих систем доста­точ­но низка.

Системы, встраиваемые в исходный код ПС до компиляции, не­удоб­ны для производителя ПC, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Но такие системы являются стой­кими к атакам.

Комбинированные системы защиты являются наиболее живучими.

Основные методы защиты:

· алгоритмы запутывания: используются хаотичные переходы в разные части кода, внедрение ложных процедур-«пустышек», холостые циклы, искажение количества реальных параметров процедур ПС, разброс участков кода по разным областям ОЗУ;

· алгоритмы мутации: cоздаются таблицы соответствия операн­дов-синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы;

· алгоритмы шифрования и сжатия данных и программ;

· вычисление сложных математических выражений в процессе отра­ботки механизма защиты: элементы логики защиты зависят от ре­зуль­тата вычисления значения какой-либо формулы или группы формул;

· нестандартные методы работы с аппаратным обеспечением: мо­ду­ли системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют мало известные или недокументи­ро­ван­ные ее возможности;

· защита от несанкционированного копирования обеспечивает «привязку» ПС к дистрибутивному носителю (гибкий диск, CD...);

· защита от несанкционированного доступа (НСД) обеспечивает аутентификацию пользователя ПС путем запроса дополнительной информации. К этому типу систем защиты (СЗ) можно отнести системы парольной защиты ПС, системы «привязки» ПС к компьютеру пользователя (оценки скоростных и иных показателей процессора, ма­теринской платы, дополнительных устройств, ОС, чтение/запись в мик­ро­схемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.), системы с «ключевыми дисками» и аппаратно-программные системы с электронными ключами;

· программно-аппаратные СЗ ПС с электронными ключами, осно­ван­­ные на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти, а в некоторых случаях – с микропроцессором, помещенную в корпус и пред­наз­на­ченную для установки в один из стандартных портов ПК или слот расширения материнской платы. В качестве такого устройства могут использоваться СМАРТ-карты. Электронные ключи по архитектуре можно подразделить на ключи с памятью (без микропроцессора) и ключи с микропроцессором (и памятью). Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа.

Основные показатели оценки СЗ ПС:

· технические: соответствие СЗ ПС функциональным требованиям производителя ПC и требованиям по стойкости, системные требования ПC и системные требования СЗ ПC, объем ПC и объем СЗ ПC, функциональ­ная направленность ПC, наличие и тип СЗ у аналогов ПC – конкурентов;

· экономические: соотношение потерь от пиратства и общего объема прибыли, соотношение потерь от пиратства и стоимости СЗ ПC и ее внедрения, соотношение стоимости ПC и стоимости СЗ ПC, соответствие стоимости СЗ ПC и ее внедрения поставленным целям;

· организационные: распространенность и популярность ПC; условия распространения и использования ПC; уникальность ПC; наличие угроз; вероятность превращения пользователя в злоумышленника; роль докумен­та­ции и поддержки при использовании ПC;

· защита как таковая: затруднение нелегального копирования, за­труд­не­ние нелегального доступа, защита от мониторинга, отсутствие логи­чес­ких брешей и ошибок в реализации системы;

· стойкость к исследованию/взлому: применение новых механизмов;

· надежность: вероятность отказа защиты (НСД), время наработки на отказ, вероятность отказа программы защиты, время наработки на отказ, частота ложных срабатываний;


Поделиться с друзьями:

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.