ВУЗ:
Составители:
5. Вычисление сложных математических выражений в процессе отработки меха-
низма защиты
– элементы логики защиты зависят от результата вычисления значения
какой-либо формулы или группы формул.
6. Методы затруднения дизассемблирования – используются различные приемы,
направленные на предотвращение дизассемблирования в пакетном режиме.
7.
Методы затруднения отладки – используются различные приемы, направлен-
ные на усложнение отладки программы.
8.
Эмуляция процессоров и операционных систем – создается виртуальный процес-
сор и/или операционная система (не обязательно существующие) и программа-
переводчик из системы команд IBM в систему команд созданного процессора или ОС,
после такого перевода ПО может выполняться только при помощи эмулятора, что резко
затрудняет исследование алгоритма ПО.
9.
Нестандартные методы работы с аппаратным обеспечением – модули системы
защиты обращаются к аппаратуре ЭВМ, минуя процедуры ОС, и используют малоизве-
стные или недокументированные ее возможности.
В свою очередь, злоумышленники так же применяют ряд методов и средств для на-
рушения систем защиты. Ситуация противостояния разработчиков СЗПО и злоумышлен-
ников постоянно изменяется за счет комбинирования уже известных методов защиты и
нападения, а так же за счет создания и использования новых методов. В целом это взаи-
модействие может быть описано схемой на рис. 8.1.
По
принципу функционирования СЗ можно подразделить на следующие:
1)
упаковщики/шифраторы;
2)
СЗ от несанкционированного копирования;
3)
СЗ от несанкционированного доступа (НСД).
8.2. ДОСТОИНСТВА И НЕДОСТАТКИ ОСНОВНЫХ СИСТЕМ ЗАЩИТЫ
Рассмотрим достоинства и недостатки основных систем защиты ПО исходя из прин-
ципов их функционирования.
8.2.1. УПАКОВЩИКИ. ШИФРАТОРЫ
Первоначально основной целью упаковщиков/шифраторов являлось уменьшение
объема исполняемого модуля на диске без ущерба для функциональности программы, но
позднее на первый план вышла цель защиты ПО от анализа его алгоритмов и несанкцио-
нированной модификации. Для достижения этого используются алгоритмы компрессии
данных; приемы, связанные с использованием недокументированных особенностей опе-
рационных систем и процессоров; шифрование данных, алгоритмы мутации, запутыва-
ние логики программы, приведение ОС в нестабильное состояние на время работы ПО и
др.
Разработчики СЗПО
Злоумышленники
Технические методы и средства
Алгоритмы запуты-
вания
Алгоритмы мутации
Алгоритмы компрес-
сии данных
Алгоритмы шифро-
вания данных
Вычисление сложных
математических вы-
ражений в процессе
отработки механизма
защиты
Методы затруднения
отладки
Эмуляция процессов
и операционных сис-
тем
Нестандартные мето-
ды работы с аппарат-
ным и программным
обеспечением
Использование спе-
циального аппаратно-
го обеспечения
Комбинирование ме-
тодов
Создание новых ме-
тодов
Системный мониторинг
Логический анализ
Дизассемблирование
Декомпиляция
Анализ алгоритмов
Перехват и анализ ин-
формационного обмена
Использование отла-
дочных средств
Распаковка/деши-
фрация
Криптоанализ
Принудительное сохра-
нение раскрытого кода
ПО
Модификация кода ПО
Эмуляция аппаратного
обеспечения
Использование специ-
ального аппаратного
обеспечения
Комбинирование мето-
дов
Создание новых мето-
дов
Динамическое равновесие
Рис. 8.1. Схема противостояния технических методов и средств защиты
Страницы
- « первая
- ‹ предыдущая
- …
- 94
- 95
- 96
- 97
- 98
- …
- следующая ›
- последняя »