Уроку №62 63 модуль ооі та пз


Системи другого типу незручні для виробника ПЗ, тому що виникає необхідність навчати



Pdf көрінісі
бет2/4
Дата14.12.2022
өлшемі468.32 Kb.
#467251
түріУрок
1   2   3   4
296492 (1)

Системи другого типу незручні для виробника ПЗ, тому що виникає необхідність навчати 
персонал роботі з програмним інтерфейсом (API) системи захисту з витікаючими звідси грошовими і 
тимчасовими витратами. Крім того, ускладнюється процес тестування ПЗ і знижується його 
надійність, тому що крім самого ПЗ помилки може містити API системи захисту або процедури, його 
що використовують. Але такі системи є більш стійкими до атак, тому що тут зникає чітка границя 
між системою захисту і як таким ПЗ. 
Найбільш живучими є комбіновані системи захисту. Зберігаючи переваги і недоліки систем 
другого типу, вони максимально утрудняють аналіз і дезактивацію своїх алгоритмів. 
По використовуваних механізмах захисту СЗ можна класифікувати на: 
1) системи, що використовують складні логічні механізми; 
2) системи, що використовують шифрування захищаючого ПЗ; 
3) комбіновані системи. 
Системи першого типу використовують різні методи і прийоми, орієнтовані на утруднення 
дизассемблирования, налагодження й аналізу алгоритму СЗ і що захищається ПЗ. Цей тип СЗ 
найменш стійкий до атак, тому що для подолання захисту досить проаналізувати логікові процедур 
перевірки і належним образом їх модифікувати. Більш стійкими є системи другого типу. Для 
дезактивації таких захистів необхідно визначення ключа дешифрування ПЗ. Самими стійкими до атак 
є комбіновані системи. 
Для захисту ПЗ використовується ряд методів: 
1. Алгоритми заплутування – використовуються хаотичні переходи в різні частини коду
упровадження помилкових процедур – «пустышек», неодружені цикли, перекручування кількості 
реальних параметрів процедур ПЗ, розкид ділянок коду по різних областях ОЗП і т.п. 


2. Алгоритми мутації – створюються таблиці відповідності операндів – синонімів і заміна 
їхній один на одного при кожнім запуску програми за визначеною схемою або випадковим образом, 
випадкові зміни структури програми. 
3. Алгоритми компресії даних – програма упаковується, а потім розпаковуються в міру 
виконання. 
4. Алгоритми шифрування даних – програма шифрується, а потім розшифровуються в міру 
виконання. 
5. Обчислення складних математичних виражень у процесі відпрацьовування механізму 
захисту – елементи логіки захисту залежать від результату обчислення значення якої-небудь формули 
або групи формул.
6. Методи утруднення дизассемблирования – використовуються різні прийоми, спрямовані на 
запобігання дизассемблирования в пакетному режимі. 
7. Методи утруднення налагодження – використовуються різні прийоми, спрямовані на 
ускладнення налагодження програми. 
8. Эмуляция процесорів і операційних систем – створюється віртуальний процес - сміття і/або 
операційна система (не обов'язково існуючі) і програма перекладач із системи команд IBM у систему 
команд створеного процесора або ОС, після такого перекладу ПЗ може виконуватися тільки за 
допомогою эмулятора, що різко утрудняє дослідження алгоритму ПО. 
9. Нестандартні методи роботи з апаратним забезпеченням – модулі системи захисти 
звертаються до апаратури ЕОМ, минаючи процедури ОС, і використовують маловідомі або 
недокументовані її можливості. 
У свою чергу, зловмисники так само застосовують ряд методів і засобів для порушення систем 
захисту. Ситуація протистояння розроблювачів СЗПЗ і зломисників постійно змінюється за рахунок 
комбінування уже відомих методів захисту і нападу, а так само за рахунок створення і використання 
нових методів. 


Достарыңызбен бөлісу:
1   2   3   4




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет