Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ |
15-10-2024 |
ПРОЕКТИРОВАНИЕ защищенном ЯЗЫКА ПРОГРАММИРОВАНИЯ Введение
В настоящее время является достаточно актуальной (и вряд ли потерять актуальность) проблема обработки информации в компьютерных системах и сетях. В частности, до сих пор не решена задача защиты программного кода (ПК) и данных, Которые он обрабатывает. Основными целями защиты кода программы является:
1. Недопустить несанкционированное изменение алгоритма поведения программы.
2.Защита от нелегитимного пользователя обрабатываемые данные.
3.Обеспечить защиту программного обеспечения (ПО) от несанкционированного копирования.
Рассмотрим методы и методики, с помощью которых достигаются Описанные выше цели. Отметим, что Ни одна из перечисленных целей на данный момент не достигнуты, и Соответствующие им научнотехнические задач и полностью НЕ решены. Так как не имеет смысла изобретя защиту от неизвестной угрозы, не зная где, как и когда будет произведена атака, будем рассматривать средства защиты, Отталкиваясь от средств нападения. Другими словами, будем проводит анализ по пути от атаки к защите, выступив сначала на стороне Злоумышленник, а затем на стороне специалиста по защите информации.
Изменение алгоритма поведения программы
Здесь для злоумышленников есть огромное поле для деятельности. Дело в том, что подавляющая часть кода программ находится в открытом виде, т.е. Имеют вид либо машинного кода, либо некоторого промежуточных байткод (программного ассемблера), выполняемого виртуальной машиной.
Для машинного кода создано достаточно дизассемблеров , способных представят программу в удобном для просмотра виде (на языке ассемблер). Таким образом, Изменив хотя бы одну машинную инструкцию, получаем такие возможные результаты:
| Неработоспособный код;
| Отложенный неработоспособный код (от нескольких секунд, до нескольких часов и дней);
| Некорректно работающий код;
| Намеренно некорректно работающий код;
Последствия таких событий очевидны. Причем наиболее плачевный результат ожидает нас в последнем случае. В зависимости от предметной области ПО это может быть потеря крупных денежных сумм при расчетах, разрешение доступа к системе нелегитимному пользователю и тому подобное. Этот список можно продолжать бесконечно.
Решений существует несколько.