Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита от программных закладок и несанкционированного копирования. (Лекция 16)

Содержание

Методы внедрения программных закладокМаскировка под «полезное» ПО.Маскировка под модуль расширения возможностей программной среды (драйвер, DLL).Подмена уже установленного ПО.Прямое ассоциирование с уже установленным ПО.Косвенное ассоциирование с ПО ядра ОС в оперативной памяти.
Лекция 16. Защита от программных закладок и несанкционированного копированияПрограммные закладки и защита Методы внедрения программных закладокМаскировка под «полезное» ПО.Маскировка под модуль расширения возможностей программной Причины, способствующие внедрению программных закладокРазрешение пользователю доступа по записи к критичному системному Признаки внедрения программных закладокИзменение конфигурационных файлов ОС (например, реестра Windows) для обеспечения Признаки внедрения программных закладокОставление следов в файле аудита и др. Технология «руткитов»Изначально словом «руткит» обозначался набор инструментов, позволяющий нарушителю входить в систему Технология «руткитов»Практически все современные версии руткитов могут скрывать от пользователя файлы, папки Виды руткитовработающие на уровне ядра (Kernel Level, или KLT);функционирующие на пользовательском уровне (User Level). Защита от руткитовСуществующие сегодня специализированные программы, предназначенные для обнаружения руткитов, и традиционные Предотвращение внедрения программных закладокОрганизационные меры:Минимизация времени работы в системе с полномочиями администратора.Создание Система защиты от копированияКомплекс программных (программно-аппаратных) средств, обеспечивающих затруднение нелегального распространения, использования Надежность системы защиты от копированияСпособность противостоять попыткам проникновения в алгоритм ее работы Принципы создания системы защиты от копированияУчет условий распространения защищаемых программных продуктов.Учет особенностей Принципы создания системы защиты от копированияУчет особенностей «взломщиков».Постоянное обновление применяемых средств защиты. Условия распространения программных продуктовРаспространение на инсталляционных дисках (установка продукта пользователем). Возможные угрозы:копирование Условия распространения программных продуктовУстановка программного продукта представителем его изготовителя или продавца. Возможные Особенности программных продуктовПредполагаемый тираж.Розничная и оптовая цена.Частота обновления версий.Специализированность и сложность.Уровень сервиса Особенности пользователей программных продуктовНаличие (возможность привлечения) квалифицированных программистов для снятия защиты.Возможность реального Особенности «взломщиков»Хорошее знание системного программирования и операционных систем.Более слабая подготовка в области Универсальные и специализированные системы защитыГотовые решения:менее надежны;могут быть несовместимы с защищаемым программным продуктом.Специализированная система:более дорогая. Требования к системе защиты от копированияНекопируемость инсталляционных дисков стандартными средствами операционных систем.Невозможность Типовая структура системы защиты от копированияБлок проверки ключевой информации.Блок защиты программы от Реализация блока проверки ключевой информацииВ виде отдельного модуля.Блок проверкиЗащищаемая программаТочка входа Реализация блока проверки ключевой информацииВ виде «навесного» модуля (по технологии компьютерного вируса).Защищаемая программаБлок проверкиТочка входа Реализация блока проверки ключевой информацииВ виде нескольких внутренних функций проверки (ФП).Точка входаФП1 Защита инсталляционных дисковСоздание некопируемой метки (совокупности информационных признаков носителя, существенно изменяющихся при Основные приемы нанесения программной меткиИзменение стандартного формата диска.Привязка к временным характеристикам чтения Особенности файловой системы CDFSКаждый файл имеет две основные характеристики:номер начального сектора;длина в байтах. Способы нанесение программной метки на CDУвеличение значения длины файла (его последний сектор Способы нанесение программной метки на CDИзменение номера начального сектора файла (уменьшение или Способы нанесение программной метки на CDИспользование временных характеристик чтения информации с диска. Нанесение физической меткиИскусственное (механическое или с помощью лазера) создание дефектов на поверхности Защита от копирования установленного программного обеспеченияОбычный порядок установки защищенного программного продукта:Запуск программы Установка защищенного программного продуктаКопирование файлов на жесткий диск.Обновление реестра ОС.Обновление меню Пуск Характеристики компьютера и пользователяИмя учетной записи пользователя.Имя компьютера.Серийные номера жесткого диска и Характеристики компьютера и пользователяПараметры устройств ввода-вывода (клавиатуры, мыши, монитора, принтера).Версии операционной и Проверка ключевой информации при запуске после установкиСбор характеристик, аналогичных тем, что были
Слайды презентации

Слайд 2 Методы внедрения программных закладок
Маскировка под «полезное» ПО.
Маскировка под

Методы внедрения программных закладокМаскировка под «полезное» ПО.Маскировка под модуль расширения возможностей

модуль расширения возможностей программной среды (драйвер, DLL).
Подмена уже установленного

ПО.
Прямое ассоциирование с уже установленным ПО.
Косвенное ассоциирование с ПО ядра ОС в оперативной памяти.

Слайд 3 Причины, способствующие внедрению программных закладок
Разрешение пользователю доступа по

Причины, способствующие внедрению программных закладокРазрешение пользователю доступа по записи к критичному

записи к критичному системному ресурсу.
Сохранение (установка) уязвимой сетевой службы.
Оставление

незаблокированной консоли администратора.
Требования высокопоставленных пользователей и т.д.

Слайд 4 Признаки внедрения программных закладок
Изменение конфигурационных файлов ОС (например,

Признаки внедрения программных закладокИзменение конфигурационных файлов ОС (например, реестра Windows) для

реестра Windows) для обеспечения автозапуска закладки при загрузке ОС.
Использование

для связи с нарушителем протокола TCP/IP с большим номером порта.
Создание после своей загрузки отдельного процесса.
Отсутствие длительное время после загрузки активных действий.

Слайд 5 Признаки внедрения программных закладок
Оставление следов в файле аудита

Признаки внедрения программных закладокОставление следов в файле аудита и др.

и др.


Слайд 6 Технология «руткитов»
Изначально словом «руткит» обозначался набор инструментов, позволяющий

Технология «руткитов»Изначально словом «руткит» обозначался набор инструментов, позволяющий нарушителю входить в

нарушителю входить в систему таким образом, чтобы системный администратор

не мог его видеть, а система - регистрировать.
Руткиты могут применяться в коммерческих продуктах для защиты от несанкционированного копирования.

Слайд 7 Технология «руткитов»
Практически все современные версии руткитов могут скрывать

Технология «руткитов»Практически все современные версии руткитов могут скрывать от пользователя файлы,

от пользователя файлы, папки и параметры реестра, работающие программы,

системные службы, драйверы и сетевые соединения.
В основе функционирования руткитов лежит модификация данных и кода программы в памяти операционной системы.

Слайд 8 Виды руткитов
работающие на уровне ядра (Kernel Level, или

Виды руткитовработающие на уровне ядра (Kernel Level, или KLT);функционирующие на пользовательском уровне (User Level).

KLT);
функционирующие на пользовательском уровне (User Level).


Слайд 9 Защита от руткитов
Существующие сегодня специализированные программы, предназначенные для

Защита от руткитовСуществующие сегодня специализированные программы, предназначенные для обнаружения руткитов, и

обнаружения руткитов, и традиционные антивирусы не дают стопроцентной гарантии

безопасности.
Обладая исходным кодом этих программ, можно создать любые модификации руткитов или включить часть кода в любую шпионскую программу.
Главная цель руткитов не прочно закрепиться в системе, а проникнуть в нее.

Слайд 10 Предотвращение внедрения программных закладок
Организационные меры:
Минимизация времени работы в

Предотвращение внедрения программных закладокОрганизационные меры:Минимизация времени работы в системе с полномочиями

системе с полномочиями администратора.
Создание отдельной учетной записи для работы

в Интернете (с минимальными правами: запуск браузера и сохранение файлов в выделенной папке).
Осмотрительная работа с почтовыми и офисными программами и др.

Слайд 11 Система защиты от копирования
Комплекс программных (программно-аппаратных) средств, обеспечивающих

Система защиты от копированияКомплекс программных (программно-аппаратных) средств, обеспечивающих затруднение нелегального распространения,

затруднение нелегального распространения, использования и (или) изменения программных продуктов.
Нелегально

– без согласия владельца авторских прав. Нелегальное изменение – для того, чтобы измененный продукт не попадал по действие законодательства о защите авторских прав.

Слайд 12 Надежность системы защиты от копирования
Способность противостоять попыткам проникновения

Надежность системы защиты от копированияСпособность противостоять попыткам проникновения в алгоритм ее

в алгоритм ее работы и обхода механизмов защиты.
Любая система

защиты от копирования может быть раскрыта за конечное время (т.к. ее команды в момент своего исполнения присутствуют в оперативной памяти в открытом виде).
Надежность системы защиты определяется надежностью ее слабейшего звена.

Слайд 13 Принципы создания системы защиты от копирования
Учет условий распространения

Принципы создания системы защиты от копированияУчет условий распространения защищаемых программных продуктов.Учет

защищаемых программных продуктов.
Учет особенностей защищаемых программных продуктов.
Учет особенностей пользователей

защищаемых программных продуктов.
Оценка возможных потерь от снятия защиты.

Слайд 14 Принципы создания системы защиты от копирования
Учет особенностей «взломщиков».
Постоянное

Принципы создания системы защиты от копированияУчет особенностей «взломщиков».Постоянное обновление применяемых средств защиты.

обновление применяемых средств защиты.


Слайд 15 Условия распространения программных продуктов
Распространение на инсталляционных дисках (установка

Условия распространения программных продуктовРаспространение на инсталляционных дисках (установка продукта пользователем). Возможные

продукта пользователем). Возможные угрозы:
копирование инсталляционных дисков;
изучение работы системы защиты

(обычно при помощи отладчиков и декомпиляторов или дизассемблеров);
перенос установленного продукта на другие компьютеры;
моделирование работы системы защиты и изготовление тождественного варианта инсталляционного диска

Слайд 16 Условия распространения программных продуктов
Установка программного продукта представителем его

Условия распространения программных продуктовУстановка программного продукта представителем его изготовителя или продавца.

изготовителя или продавца. Возможные угрозы:
перенос установленного продукта на другие

компьютеры;
изучение работы системы защиты.
Покупатели программного продукта не заинтересованы в его нелегальном распространении. Возможная угроза:
несанкционированное использование продукта.

Слайд 17 Особенности программных продуктов
Предполагаемый тираж.
Розничная и оптовая цена.
Частота обновления

Особенности программных продуктовПредполагаемый тираж.Розничная и оптовая цена.Частота обновления версий.Специализированность и сложность.Уровень

версий.
Специализированность и сложность.
Уровень сервиса для легальных покупателей.
Скидки при обновлении

продукта (upgrade).

Слайд 18 Особенности пользователей программных продуктов
Наличие (возможность привлечения) квалифицированных программистов

Особенности пользователей программных продуктовНаличие (возможность привлечения) квалифицированных программистов для снятия защиты.Возможность

для снятия защиты.
Возможность реального применения юридических санкций к нарушителям

законодательства о защите авторских прав.

Слайд 19 Особенности «взломщиков»
Хорошее знание системного программирования и операционных систем.
Более

Особенности «взломщиков»Хорошее знание системного программирования и операционных систем.Более слабая подготовка в

слабая подготовка в области дискретной математики, криптографии и других

математических дисциплин.

Слайд 20 Универсальные и специализированные системы защиты
Готовые решения:
менее надежны;
могут быть

Универсальные и специализированные системы защитыГотовые решения:менее надежны;могут быть несовместимы с защищаемым программным продуктом.Специализированная система:более дорогая.

несовместимы с защищаемым программным продуктом.
Специализированная система:
более дорогая.


Слайд 21 Требования к системе защиты от копирования
Некопируемость инсталляционных дисков

Требования к системе защиты от копированияНекопируемость инсталляционных дисков стандартными средствами операционных

стандартными средствами операционных систем.
Невозможность применения стандартных отладчиков.
Некорректное дизассемблирование (декомпиляция)

стандартными средствами.
Сложность изучения структуры ключевой информации, используемой при проверке легальности запуска программы.

Слайд 22 Типовая структура системы защиты от копирования
Блок проверки ключевой

Типовая структура системы защиты от копированияБлок проверки ключевой информации.Блок защиты программы

информации.
Блок защиты программы от изучения (противодействия отладчикам и дизассемблерам/декомпиляторам).
Блок

согласования с защищаемыми структурами (обеспечения правильной работы защищаемых программ и правильного расшифрования защищаемых данных при легальном использовании).

Слайд 23 Реализация блока проверки ключевой информации
В виде отдельного модуля.
Блок

Реализация блока проверки ключевой информацииВ виде отдельного модуля.Блок проверкиЗащищаемая программаТочка входа

проверки
Защищаемая программа
Точка входа


Слайд 24 Реализация блока проверки ключевой информации
В виде «навесного» модуля

Реализация блока проверки ключевой информацииВ виде «навесного» модуля (по технологии компьютерного вируса).Защищаемая программаБлок проверкиТочка входа

(по технологии компьютерного вируса).
Защищаемая программа

Блок проверки
Точка входа


Слайд 25 Реализация блока проверки ключевой информации
В виде нескольких внутренних

Реализация блока проверки ключевой информацииВ виде нескольких внутренних функций проверки (ФП).Точка

функций проверки (ФП).
Точка входа
ФП1 ФП2 . . .

ФПN Защищаемая программа

Слайд 26 Защита инсталляционных дисков
Создание некопируемой метки (совокупности информационных признаков

Защита инсталляционных дисковСоздание некопируемой метки (совокупности информационных признаков носителя, существенно изменяющихся

носителя, существенно изменяющихся при его копировании).
Виды некопируемой метки:
программная (логическая);
физическая.


Слайд 27 Основные приемы нанесения программной метки
Изменение стандартного формата диска.
Привязка

Основные приемы нанесения программной меткиИзменение стандартного формата диска.Привязка к временным характеристикам

к временным характеристикам чтения и(или) записи диска.
Комбинация нескольких приемов

(в том числе в сочетании с шифрованием данных на диске).

Слайд 28 Особенности файловой системы CDFS
Каждый файл имеет две основные

Особенности файловой системы CDFSКаждый файл имеет две основные характеристики:номер начального сектора;длина в байтах.

характеристики:
номер начального сектора;
длина в байтах.


Слайд 29 Способы нанесение программной метки на CD
Увеличение значения длины

Способы нанесение программной метки на CDУвеличение значения длины файла (его последний

файла (его последний сектор должен находиться за пределами диска).

Для преодоления такой защиты нарушителю достаточно задать размер считываемого файла таким, чтобы он помещался на CD, а после копирования на файла на жесткий иск отбросить ненужную информацию.

Слайд 30 Способы нанесение программной метки на CD
Изменение номера начального

Способы нанесение программной метки на CDИзменение номера начального сектора файла (уменьшение

сектора файла (уменьшение или увеличение его фактического размера).
Сочетание двух

рассмотренных выше способов.
Если правильные значения номера начального сектора и длины файла будут храниться в программе установки, нарушитель может их выделить среди других констант программы.

Слайд 31 Способы нанесение программной метки на CD
Использование временных характеристик

Способы нанесение программной метки на CDИспользование временных характеристик чтения информации с

чтения информации с диска. Недостатки этого способа:
вероятностный характер результатов

проверки;
зависимость временных характеристик не только от конкретного носителя, но и от используемого для чтения диска привода.

Слайд 32 Нанесение физической метки
Искусственное (механическое или с помощью лазера)

Нанесение физической меткиИскусственное (механическое или с помощью лазера) создание дефектов на

создание дефектов на поверхности диска, проверка и сохранение их

местоположения. При считывании данных с этого места при установке программного продукта проверяется возникновение сообщения об ошибке чтения. Адрес дефектного сектора может использоваться для получения регистрационного кода, который должен ввести пользователь в процессе установки программного продукта.

Слайд 33 Защита от копирования установленного программного обеспечения
Обычный порядок установки

Защита от копирования установленного программного обеспеченияОбычный порядок установки защищенного программного продукта:Запуск

защищенного программного продукта:
Запуск программы установки с инсталляционного диска и

проверка ключевой информации (например, некопируемой метки).
При успехе проверки получение от пользователя сведений о месте установки программы и другой необходимой информации.

Слайд 34 Установка защищенного программного продукта
Копирование файлов на жесткий диск.
Обновление

Установка защищенного программного продуктаКопирование файлов на жесткий диск.Обновление реестра ОС.Обновление меню

реестра ОС.
Обновление меню Пуск | Программы.
Создание ярлыка на Рабочем

столе.
Сбор и сохранение ключевой информации о параметрах компьютера и учетной записи пользователя (возможно с вычислением электронной цифровой подписи пользователя под собранной информацией).

Слайд 35 Характеристики компьютера и пользователя
Имя учетной записи пользователя.
Имя компьютера.
Серийные

Характеристики компьютера и пользователяИмя учетной записи пользователя.Имя компьютера.Серийные номера жесткого диска

номера жесткого диска и других аппаратных устройств.
Параметры BIOS (номер

версии и дата создания).
Объем оперативной памяти и раздела жесткого диска.
Состав дисковых устройств.

Слайд 36 Характеристики компьютера и пользователя
Параметры устройств ввода-вывода (клавиатуры, мыши,

Характеристики компьютера и пользователяПараметры устройств ввода-вывода (клавиатуры, мыши, монитора, принтера).Версии операционной

монитора, принтера).
Версии операционной и файловой системы.
Эти сведения могут быть

собраны с помощью функций из набора Windows API или непосредственным чтением параметров из реестра ОС.
Индивидуальные спецификации функций аппаратного устройства (обычно USB-ключа), поставляемого вместе с программным продуктом.

  • Имя файла: zashchita-ot-programmnyh-zakladok-i-nesanktsionirovannogo-kopirovaniya-lektsiya-16.pptx
  • Количество просмотров: 139
  • Количество скачиваний: 2