Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

27-02-2024

Вопервых, использовать упаковщики исполняемых файлов, например UPX. Однако это останавливает Лишь неопытного взломщика. Сигнатура распаковщика, Прикрепление в начале файла, легко распознается как вручную, так и автоматически, после чего легко осуществляется обратный процесс приведения кода в изначальный неупакованный вид.

Вовторых, часто применяются специальные средства защиты, такие как ASProtect

система программной защиты приложений от несанкционированного копирования, разработанная для быстрой установки функций защиты приложения и предназначенная специально для разработчиков ПО . Чаще такая защита пишется разработчиком вручную,

6. Чжун К.Л. Однородные цепи Маркова. М.: Мир, 1964. 204 с.

7. Феллер В. Введение в теорию вероятностей и Ее приложения. Т.1. М.: Мир, 1967. 340

с.

УДК 004.056.57 Петров А.С., Петров А.А.

ПРОЕКТИРОВАНИЕ защищенном ЯЗЫКА ПРОГРАММИРОВАНИЯ Введение

В настоящее время является достаточно актуальной (и вряд ли потерять актуальность) проблема обработки информации в компьютерных системах и сетях. В частности, до сих пор не решена задача защиты программного кода (ПК) и данных, Которые он обрабатывает. Основными целями защиты кода программы является:

1. Недопустить несанкционированное изменение алгоритма поведения программы.

2.Защита от нелегитимного пользователя обрабатываемые данные.

3. Обеспечить защиту программного обеспечения (ПО) от несанкционированного копирования.

Рассмотрим методы и методики, с помощью которых достигаются Описанные выше цели. Отметим, что Ни одна из перечисленных целей на данный момент не достигнуты, и Соответствующие им научнотехнические задач и полностью НЕ решены. Так как не имеет смысла изобретя защиту от неизвестной угрозы, не зная где, как и когда будет произведена атака, будем рассматривать средства защиты, Отталкиваясь от средств нападения. Другими словами, будем проводит анализ по пути от атаки к защите, выступив сначала на стороне Злоумышленник, а затем на стороне специалиста по защите информации.

Изменение алгоритма поведения программы

Здесь для злоумышленников есть огромное поле для деятельности. Дело в том, что подавляющая часть кода программ находится в открытом виде, т.е. Имеют вид либо машинного кода, либо некоторого промежуточных байткод (программного ассемблера), выполняемого виртуальной машиной.

Для машинного кода создано достаточно дизассемблеров , способных представят программу в удобном для просмотра виде (на языке ассемблер). Таким образом, Изменив хотя бы одну машинную инструкцию, получаем такие возможные результаты:

| Неработоспособный код;

| Отложенный неработоспособный код (от нескольких секунд, до нескольких часов и дней);

| Некорректно работающий код;

| Намеренно некорректно работающий код;


Смотрите также:
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Направление разработки
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: