Тема Информационные угрозы. Методы защиты информации. Предмет защиты. Средства защиты



бет13/30
Дата05.11.2022
өлшемі5.32 Mb.
#464064
1   ...   9   10   11   12   13   14   15   16   ...   30
8-16 лекции

Ввод пароля;
IF пароль введен неверно THEN
BEGIN
печать сообщения об ошибке;
сигнал тревоги;
END
ELSE
печать сообщения о разрешении доступа;
END PROGRAM.


12.5. Пассивная защита
К средствам пассивной защиты относятся предостережения, контроль, а также методы, направленные на поиск улик и доказательство копирования, чтобы создать обстановку неотвратимости раскрытия.
12.6. Идентификация программ
Идентификация программы или отдельного модуля представляет интерес в том случае, когда другие методы защиты не приносят успеха. Эти вопросы слабо освещены в литературе. Широко обсуждаются проблемы авторского права для отдельной процедуры программы и взаимосвязь между идеей и способом ее реализации. Выделение объективных характеристик программы - довольно сложная процедура, тем не менее, признаки подобия двух программ или модулей, содержащихся в больших программах, указать можно. Проблема заключается в том, чтобы уметь идентифицировать программы, которые изменены хакером, погружены в другую программу или откомпилированы в машинный код. Оценка относительной частоты появления операторов или машинных команд - практический способ количественной оценки характеристики программы. Эта величина изменяется при внесении хакером изменений в программу, однако, в большой программе для существенного изменения характеристики требуется выполнить значительную работу; к этому следует добавить возможность появления дополни тельных ошибок или не согласующихся процедур, которые уменьшают надежность программы.



Для получения корреляционных характеристик, связанных с вставкой программного модуля в большую программу, требуются трудоемкие расчеты, хотя можно указать ряд важных признаков, которые указывали бы на целесообразность более детальных исследований.


Понятие "родимые пятна" используется для описания характеристик, появляющихся в результате естественного процесса разработки программы и относящихся к особенностям стиля программирования, ошибкам и избыточностям, которые не должны иметь места в независимо написанной программе. Каждое из них может служить убедительной уликой нарушения авторского права.
Отличительные метки относятся к таким признакам, которые не являются случайными, а вводятся специально, чтобы дать информацию об авторе или владельце авторского права. Другое использование идентификационных меток - выявление путей незаконного копирования или других злоумышленных действий. Термин "отличительная метка" относится к пассивным средствам защиты, которые при нормальном функционировании не проявляют себя по отношению к пользователю.
Одно из убедительных доказательств копирования- наличие скопированных ошибок. В каждой программе остаются избыточные части, которые были необходимы для отладки в процессе проектирования программного продукта, а затем не были удалены. Таким образом, в любой программе содержится встроенная улика, которая тем или иным способом сохраняет следы разработки.
Убедительность улики повышается, если отличительная метка, содержащая информацию о владельце авторского права, закодирована. Использование закодированных отличительных меток - довольно распространенная практика, т.к. при этом они остаются доступными и в машинном коде. Отличительные метки не являются в полной мере избыточными для того, кто организует контроль за данными и в состоянии отделить на их фоне действительно избыточные данные.
Можно разработать методы, которые позволят использовать закодированные в программе данные. Один из них связан с форматированием выходных данных в закодированной форме, что обусловлено необходимостью проверки кодирования при удаленной передаче, и это требует дополнительной работы.
Важная особенность отличительных меток заключается в том, что они не известны нарушителю.


Достарыңызбен бөлісу:
1   ...   9   10   11   12   13   14   15   16   ...   30




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет