Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ |
15-10-2024 |
Вопервых, использовать упаковщики исполняемых файлов, например UPX. Однако это останавливает Лишь неопытного взломщика. Сигнатура распаковщика, Прикрепление в начале файла, легко распознается как вручную, так и автоматически, после чего легко осуществляется обратный процесс приведения кода в изначальный неупакованный вид.
Вовторых, часто применяются специальные средства защиты, такие как ASProtect
система программной защиты приложений от несанкционированного копирования, разработанная для быстрой установки функций защиты приложения и предназначенная специально для разработчиков ПО . Чаще такая защита пишется разработчиком вручную,
6. Чжун К.Л. Однородные цепи Маркова. М.: Мир, 1964. 204 с.
7. Феллер В. Введение в теорию вероятностей и Ее приложения. Т.1. М.: Мир, 1967. 340
с.
УДК 004.056.57 Петров А.С., Петров А.А.
ПРОЕКТИРОВАНИЕ защищенном ЯЗЫКА ПРОГРАММИРОВАНИЯ Введение
В настоящее время является достаточно актуальной (и вряд ли потерять актуальность) проблема обработки информации в компьютерных системах и сетях. В частности, до сих пор не решена задача защиты программного кода (ПК) и данных, Которые он обрабатывает. Основными целями защиты кода программы является:
1. Недопустить несанкционированное изменение алгоритма поведения программы.
2.Защита от нелегитимного пользователя обрабатываемые данные.
3. Обеспечить защиту программного обеспечения (ПО) от несанкционированного копирования.
Рассмотрим методы и методики, с помощью которых достигаются Описанные выше цели. Отметим, что Ни одна из перечисленных целей на данный момент не достигнуты, и Соответствующие им научнотехнические задач и полностью НЕ решены. Так как не имеет смысла изобретя защиту от неизвестной угрозы, не зная где, как и когда будет произведена атака, будем рассматривать средства защиты, Отталкиваясь от средств нападения. Другими словами, будем проводит анализ по пути от атаки к защите, выступив сначала на стороне Злоумышленник, а затем на стороне специалиста по защите информации.
Изменение алгоритма поведения программы
Здесь для злоумышленников есть огромное поле для деятельности. Дело в том, что подавляющая часть кода программ находится в открытом виде, т.е. Имеют вид либо машинного кода, либо некоторого промежуточных байткод (программного ассемблера), выполняемого виртуальной машиной.
Для машинного кода создано достаточно дизассемблеров , способных представят программу в удобном для просмотра виде (на языке ассемблер). Таким образом, Изменив хотя бы одну машинную инструкцию, получаем такие возможные результаты:
| Неработоспособный код;
| Отложенный неработоспособный код (от нескольких секунд, до нескольких часов и дней);
| Некорректно работающий код;
| Намеренно некорректно работающий код;