Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 193 стр.

UptoLike

193
проверку количества занимаемой защищаемой программой
оперативной памяти; сравнение с объемом, к которому программа
адаптирована, и принятие необходимых мер в случае несоответствия;
контроль времени выполнения отдельных частей программы;
блокировку клавиатуры на время отработки особо секретных
алгоритмов.
Для защиты программ от исследования с помощью дизассемблеров
можно использовать и такой способ, как усложнение структуры самой
программы с целью запутывания злоумышленника, который дизассемблирует
эту программу. Например, можно использовать разные сегменты адреса для
обращения к одной и той же области памяти. В этом
случае злоумышленнику
будет трудно догадаться, что на самом деле программа работает с одной и той
же областью памяти.
Анализ программ на этапе их эксплуатации
В данном разделе будут рассмотрены методы поиска и нейтрализации
РПС с помощью дизассемблеров и отладчиков на этапе эксплуатации
программ. То есть задача защиты в отличии задач защиты в предыдущих
разделах здесь решается "с точностью до наоборот".
Основная схема анализа исполняемого кода, в данном случае, может
выглядеть следующим образом:
выделение чистого кода, то есть удаление кода, отвечающего за защиту
этой программы от несанкционированного запуска, копирования и т.п.
и преобразования остального кода в стандартный правильно
интерпретируемый дизассемблером;
лексический анализ;
дизассемблирование;
семантический анализ;
        •       проверку      количества   занимаемой        защищаемой      программой
                оперативной памяти; сравнение с объемом, к которому программа
                адаптирована, и принятие необходимых мер в случае несоответствия;
        •       контроль времени выполнения отдельных частей программы;
        •       блокировку клавиатуры на время отработки особо секретных
                алгоритмов.
        Для защиты программ от исследования с помощью дизассемблеров
можно использовать и такой способ, как усложнение структуры самой
программы с целью запутывания злоумышленника, который дизассемблирует
эту программу. Например, можно использовать разные сегменты адреса для
обращения к одной и той же области памяти. В этом случае злоумышленнику
будет трудно догадаться, что на самом деле программа работает с одной и той
же областью памяти.


        Анализ программ на этапе их эксплуатации
        В данном разделе будут рассмотрены методы поиска и нейтрализации
РПС с помощью дизассемблеров и отладчиков на этапе эксплуатации
программ. То есть задача защиты в отличии задач защиты в предыдущих
разделах здесь решается "с точностью до наоборот".
        Основная схема анализа исполняемого кода, в данном случае, может
выглядеть следующим образом:
    •       выделение чистого кода, то есть удаление кода, отвечающего за защиту
            этой программы от несанкционированного запуска, копирования и т.п.
            и     преобразования     остального   кода   в     стандартный    правильно
            интерпретируемый дизассемблером;
    •       лексический анализ;
    •       дизассемблирование;
    •       семантический анализ;




                                            193