Методы защиты от копирования — КиберПедия 

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Методы защиты от копирования

2017-06-29 509
Методы защиты от копирования 0.00 из 5.00 0 оценок
Заказать работу

 

Основным методом защиты инсталляционных дисков, содержащих дистрибутивные файлы, которые используются для установки программы на компьютере пользователя, является нанесение на инсталляционный диск некопируемой метки.

Некопируемая метка – совокупность информационных характеристик магнитного носителя, существенно изменяющаяся при его копировании. Возможно нанесение магнитной или физической некопируемой метки.

К основным способам нанесения магнитной некопируемой метки относятся:

вынос метки за пределы стандартного поля копирования информации на магнитном носителе;

нестандартная разметка одной или нескольких дорожек диска;

привязка к временным характеристикам чтения и записи информации с магнитного носителя;

комбинирование нескольких способов.

Программная реализация данных способов возможна с помощью различных функций, встроенных в операционную систему.

Способ получения физической некопируемой метки основан на повреждении (например, лазерным лучом) небольшой части поверхности диска.

Другим методом защиты от копирования является настройка устанавливаемого программного обеспечения на характеристики компьютера.

Настройка устанавливаемого программного обеспечения на характеристики компьютера пользователя заключается в определении максимально полного набора таких характеристик, их хешировании, получении электронной цифровой подписи с помощью секретного ключа пользователя и записи ЭЦП в реестр операционной системы в раздел с настройками текущего пользователя.

Предлагается на следующие характеристики компьютера выполнять настройки устанавливаемого программного обеспечения:

имя компьютера;

имя пользователя;

версия операционной системы;

параметры центрального процессора;

параметры оперативной памяти;

тип используемой клавиатуры;

параметры используемой мыши;

ширина и высота экрана монитора;

информация о дисковых устройствах компьютера;

параметры диска, на котором выполняется установка программного обеспечения (емкость, тип файловой системы, серийный номер, метка тома) и др.

Для получения значений указанных характеристик могут использоваться функции из набора Windows API.

Методы настройки устанавливаемого программного продукта на характеристики компьютера имеют существенный недостаток, связанный с тем, что возможно изменение части характеристик компьютера, на котором был установлен продукт. В этом случае могут потребоваться удаление и повторная установка защищенной программы.

Если при ее инсталляции с защищенного дистрибутивного диска изменялось значение счетчика возможных установок, то потребуется также применение специальной программы деинсталляции защищенного программного продукта.

К наиболее надежным методам защиты от несанкционированного копирования программных продуктов относится использование специальных электронных ключей, присоединенных к компьютеру пользователя при помощи USB-порта. Подобная программно-аппаратная система защиты работает следующим образом:

приложение настраивается правообладателем на характеристики электронного ключа при помощи специального программного обеспечения;

при работе защищаемой программы она обменивается с электронным ключом аутентифицирующей информацией, подтверждающей подлинность ключа;

при отсутствии ключа или наличия у него иных характеристик защищаемое приложение не может быть использовано.

Недостатком данного метода защиты от копирования является увеличение стоимости для пользователя защищенной программы, что может оказаться неприемлемым для отдельных классов программных средств (например, игровых программ, учебных программ и т.п.).

Применение даже всей совокупности рассмотренных методов и средств не позволит создать совершенную систему защиты от несанкционированного использования и копирования программ. К сожалению, любая подобная система будет снята, если нарушитель обладает неограниченными временными и материальными ресурсами.

 

ЗАКЛЮЧЕНИЕ

 

За последние годы в области информационной безопасности накоплен огромный материал. Несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязвимость современных информационных систем не уменьшается. Без знаний и квалифицированного применения новых технологий, стандартов, протоколов, методов и средств защиты компьютерной информации практически невозможно квалифицированно работать на компьютере.

Поэтому ознакомление студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» с основами защиты компьютерной информации, методами и средствами защиты данных в вычислительных системах является важной частью их профессионального обучения.

Разобраться во всем многообразии проблем информационной безопасности, упорядочить представления о методах и средствах защиты информации поможет данное пособие.

В учебном пособии были изложены следующие вопросы:

основы компьютерной безопасности, основные понятия в области защиты информации;

классификация методов и средств защиты информации в компьютерных системах, при этом были рассмотрены правовые, административные, программно-аппаратные методы и средства защиты;

криптографические методы и средства защиты информации, представлены основные алгоритмы шифрования данных;

основные модели разграничения доступа к данным, реализованные в операционных системах;

алгоритмы аутентификации пользователей;

методы и средства защиты информации в компьютерных сетях;

методы и средства защиты компьютерных систем от вредоносных программ, несанкционированного использования и копирования.

 


БИБЛИОГРАФИЧЕСКИЙ СПИСОК

 

1. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000.

2. Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазкий. М.: Нолидж, 2000.

3. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. М.: Горячая линия – Телеком, 2001.

4. Галатенко В.А. Основы информационной безопасности / В.А. Галатенко. М.: Интернет-университет информационных технологий, 2006.

5. Государственная техническая комиссия при Президенте Российской Федерации. Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: СИП РИА, 1997.

6. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2003.

7. Крысин А. Информационная безопасность. Практическое руководство / А.Крысин. М.: СПАРРК, Век+, 2003.

8. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. М.: Горячая линия – Телеком, 2001.

9. Мамаев М. Технологии защиты информации в Интернете: специальный справочник / М. Мамаев, С. Петренко. СПб.: Питер-пресс, 2001.

10. Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников. М.: Финансы и статистика, 2003.

11. Программирование алгоритмов защиты информации / А.В. Домашев, В.О. Попов, Д.И. Правиков и др. М.: Нолидж, 2000.

12. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. М.: Радио и связь, 2000.

13. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаныгин. М.: Радио и связь, 1999.

14. Смит Р.Э. Аутентификация: от паролей до открытых ключей / Р.Э. Смит. М.: Издательский дом «Вильямс», 2002.

15. Степанов Е.А. Информационная безопасность и защита информации: учеб. пособие / Е.А. Степанов, И.К. Корнеев. М.: Инфра-М, 2000.

16. Столингс В. Основы защиты сетей. Приложения и стандарты / В. Столингс. М.: Издательский дом «Вильямс», 2002.

17. Теоретические основы компьютерной безопасности / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. М.: Радио и связь, 2000.

18. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие / П.Б. Хорев. М.: Издательский центр «Академия», 2005.

19. Щербаков А.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов / А.Ю. Щербаков, А.В. Домашев. М.: Издательско-торговый дом «Русская редакция», 2003.

 

 


ОГЛАВЛЕНИЕ

 

Введение........................................................................................ 3

1. Введение в основы защиты информации................................ 4

1.1. Основные направления защиты информации................ 4

1.2. Информация как предмет защиты.................................... 6

1.3. Основные угрозы компьютерной безопасности........... 11

1.4. Модель потенциального нарушителя............................ 15

1.5. Способы мошенничества в информационных

системах............................................................................ 17

2. Классификация методов и средств защиты информации.... 21

2.1. Методы защиты информации......................................... 22

2.2. Классификация средств защиты информации.............. 23

2.3. Организационные средства защиты информации....... 25

2.4. Законодательные средства защиты информации......... 27

2.5. Физические средства защиты данных........................... 30

2.6. Аппаратные и программные средства защиты

информации..................................................................... 41

2.7. Требования к комплексным системам защиты

информации...................................................................... 50

2.8. Стандарты безопасности КС........................................... 51

3. Криптографические методы и средства защиты данных.... 58

3.1. Общие определения......................................................... 58

3.2. Общие сведения о криптографических системах......... 62

3.3. Методы шифрования....................................................... 67

4. Современные симметричные и асимметричные

криптосистемы....................................................................... 79

4.1. Стандарт шифрования данных (DES).......................... 80

4.2. Основные режимы работы алгоритма DES................ 92

4.3. Криптографическая система ГОСТ 28147-89............ 102

4.4. Асимметричные криптографические системы......... 120

4.5. Криптосистема шифрования данных RSА................ 125

4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля..... 134

4.7. Электронная цифровая подпись и ее применение... 136

5. Защита информации в ОС..................................................... 139

5.1. Дискреционное управление доступом к объектам

компьютерных систем.................................................. 139

5.2. Мандатное управление доступом к объектам

компьютерных систем.................................................. 141

5.3. Классы защищенности.................................................. 143

5.4. Подсистема безопасности защищенных версий

ОС Windows................................................................... 144

5.5. Разграничение доступа субъектов к объектам КС.... 149

6. Алгоритмы аутентификации пользователей...................... 155

6.1. Способы аутентификации пользователей в КС......... 155

6.2. Аутентификация пользователей на основе паролей

и модели «рукопожатия»............................................... 156

6.3. Аутентификация пользователей по их биометрическим

характеристикам............................................................ 163

6.4. Способы аутентификации, основанные на особенностях

клавиатурного почерка и росписи мышью

пользователей.................................................................. 165

6.5. Двухфакторная аутентификация.................................. 171

7. Методы и средства защиты информации в сети................. 172

7.1. Проблемы информационной безопасности при

подключении к глобальной сети................................. 172

7.2. Межсетевой экран и политика сетевой безопасности 177

7.3. Основные компоненты межсетевых экранов......... 181

7.4. Основные схемы сетевой защиты на базе межсетевых

экранов............................................................................ 194

7.5. Защищенные сетевые протоколы................................. 202

8. Защита компьютерных систем от вредоносных программ,

несанкционированного использования и копирования... 208

8.1. Вредоносные программы и их классификация.......... 208

8.2. Методы обнаружения и удаления вирусов................. 212

8.3. Методы защиты от программных закладок................. 218

8.4. Принципы построения систем защиты от

копирования.................................................................. 220

8.5. Методы защиты от копирования.................................. 223

Заключение................................................................................. 225

Библиографический список...................................................... 227

Учебное издание

 

 

Сергеева Татьяна Ивановна

Сергеев Михаил Юрьевич

 

МЕТОДЫ И СРЕДСТВА

ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

В авторской редакции

 

Подписано в печать 28.02.2011.

Объем данных 1,3 Мб

 

ГОУВПО «Воронежский государственный

технический университет»

394026 Воронеж, Московский просп., 14

 


Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.048 с.