Файл: Таырыбы Апаратты орау. Апарат жне апаратты ауіпсіздік. Кздері бзушылытар мен ауіпатерлер ауіпсіздік апарат. Жоспары дрістер.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 17.10.2024

Просмотров: 38

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Әдістері деңгейін бағалау қауіпсіздік ақпараттық жүйелерінде. Проблема қорғау рұқсат етілмеген көшіру.

Проблема қорғау рұқсат етілмеген көшіру (МСК) пайда болды, нәтижесінде екі қарама-қарсы үрдістер-с бір жағынан, ұмтылу құқық иеленушінің бағдарламалық өнім сақтау бақылау оның таралуымен, екінші жағынан ұмтылу өндірушілер есептеуіш техниканы қамтамасыз ету пайдаланушыларға барынша қолайлы шарттары үшін жасау резервтік көшірмелерін бағдарламасы деректер.

Кезінде немесе рұқсатсыз көшіру туындайды өзара іс-қимыл екі субъектілері – құқық иеленушінің бағдарламалық өнім және адамдар ол қабылданды атай злоумышленником (қарсылас). Соңғы арқылы техникалық құралдарын жүргізеді бағдарламаларының көшірмелері, олар техникалық әдебиет тағады атауы заңсыз, ал заң – контрафактілік дана. Кейде қаскүнемнің деп атайды "компьютерлік пиратом", ал оның әрекеттер - "қарақшылықпен". Жағдайларда алу заңсыз көшірмелерін байланысты жеңу техникалық қорғау құралдарын, қаскүнем атын "хакер", өндірілген ағылшын етістіктің "to hack", hack, кромсать.

Қарастырайық ең типтік жағдай, олар кезінде туындайды алу злоумышленником заңсыз көшірмелерін. Барлық осы жағдайдың бөлу екі шартты топ. Бірінші түседі жағдай кезде қаскүнем ұмтылады табыс алуға болады сатудан заңсыз көшірмелерін.

К осындайларға мыналар жатады мынадай:

1.Дайындау ресми таратушы заңсыз көшірме бағдарламалар. Бұл ретте көшірмелері бағдарламалар болып табылады заңсыз тек шектеуін санының дайындалатын тарату үшін дана тыс рұқсат етілген иеленуші.

2.Дайындау және коммерциялық тарату злоумышленником жалған заңсыз көшірме бағдарламалар рұқсатынсыз иеленуші.

3.Несанкционированое құқық иеленушілер коммерциялық тарату бағдарламалар. Бар бірнеше түрлері.

Бірінші-бұл дайындау заңсыз көшірмелерін жолымен жазу бағдарламалар машиналық тасымалдаушылар және олардың кейінгі жүзеге асыру бағасы бойынша едәуір кем бағасы бірегей дана.

Екінші түрі-бұл орнату заңсыз көшірме бағдарламалар қатаң диск компьютер және оларды кейіннен жүзеге асыру бірлесіп компьютермен.

Ко екінші топқа жатады жағдай жоқ алу табыстың материалдық пайда түрінде қаражатты үнемдеу.

1. Алу заңсыз көшірмелері бағдарламасы біз заңды пайдаланушы (немесе қаскүнем) және оны кейіннен орнату меншікті компьютер.

2. Асып санының рұқсат етілген құқық иеленушілер инстоляций заңды түрде сатып алынған бағдарлама, онда бар бір және техникасындағы бағдарламасы белгіленеді одан да көбірек компьютерлер саны көп рұқсат етілген иеленуші.


Үшін қарсы іс-қимыл әрекетке МСК пайдаланылады әр түрлі қорғау әдістері бағдарламалық өнімдер: ұйымдастыру - экономикалық, құқықтық және техникалық. Ең танымал болып табылады техникалық, яғни бағдарламалық және бағдарламалық-аппараттық әдістері ретінде тек олар қамтамасыз етеді қарсы іс-қимыл кезінде рұқсат етілмеген пайдалану бағдарламалық өнімді.

Ұйымдастыру-экономикалық қорғау шаралары басқару бақылаумен және ақпаратты қорғау.

Негізгі идея осындай шараларды жасалады бұл толыққанды пайдалану бағдарламалық өнімнің мүмкін емес тиісті қолдау тараптар өндірушінің, не ресми таратушының, және заңсыз қолданушы мәжбүр болады ерте ме, кеш пе бас тартуға пайдаланудан өз көшірмелерін жібереді.

К ұйымдастыру-экономикалық шараларына жатқызады:

  • қамтамасыз ету толық пайдаланушы құжаттама;

  • мерзімді тарату қосымша құжаттама және арнайы журналдар тегін немесе айтарлықтай жеңілдікпен;

  • "ыстық желі бойынша болады әрқашан анықтама алу туындаған жағдайда қиындықтар жұмыс кезінде бағдарлама немесе штаттан тыс жағдай;

  • тұрақты хабарландыру өзгерістер туралы және табылған қателер;

  • жүйесі оқыту пайдаланушылар өткізу семинарлар мен курс үшін әр түрлі топтағы пайдаланушылар;

  • ақпараттандыру шығару туралы жаңа нұсқаларын;

  • жаңарту нұсқаларын жеңілдікпен және олай бұдан әрі.


Техникалық қорғау рұқсат етілмеген көшіру.

Қазақстан жалпы жағдайда техникалық қорғау жүйесі НСК-дан ұсынады кешені болып табылады құралдарына арналған үшін қиындықтар заңсыз көшіру қорғалатын бағдарламалық модуль отырып, ол ассоциирована.

Қазақстан қазіргі уақытта қазірдің өзінде қалыптасқан деп есептеуге болады құрылымы қорғау жүйесін НСК-ның, ол анықталады келесі негізгі талаптарына сәйкес:

  • жүйесі қорғау керек анықтау фактісі рұқсат етілмеген бағдарламасын іске қосу;

  • жүйесі қорғау керек жауап арналған фактісі, рұқсатсыз бағдарламасын іске қосу;

  • жүйесі қорғау керек қарсы тұруға мүмкін шабуылдарға зиянкестер.

Жүйесі қорғау МСК екі негізгі бөлімдері: кіші енгізу механизмдер қорғау жүйесін және енгізіліп қауіпсіздік кодын. Соңғы өз кезегінде, екі кіші: жүзеге асыру қорғаныш функцияларын және қарсы іс-қимыл бейтараптандыру қорғаныш тетіктерін. Ішкі жүйесі жүзеге асыру қорғаныш тетіктерін функционалдық деңгейде, сондай-ақ болып табылады құрамдас қосады өзі үш блоктан тұрады:

блок орнату сипаттамаларын орта, салыстыру сипаттамаларын орта және жауап реакция.

Ішкі жүйесі қарсы іс-қимыл бейтараптандыру қорғаныш тетіктерін арналған үшін күрес ықтимал әр әрекеттер бейтараптандыру қорғау жүйесін НСК-ның және (немесе) оның дискредитации.

Блок салыстыру сипаттамаларын орта белгілейді факт заңдылығын іске қосу қорғалатын бағдарлама салыстыру ағымдағы маңызы бар параметрлерін ортаның мәліметтердің эталондық.

Блок орнату сипаттамаларын ортаның жауап беруші алу үшін сипаттамаларын, сәйкестендіретін есептеу ортаға. Демалыс деректер осы блок болып табылады кіру деректер блок салыстыру сипаттамаларын ортаның.

Блок жауап реакциясын іске асырады қарсы іс-әрекет қорғау жүйесін негізінде әрекет рұқсат етілмеген орындау қорғалатын бағдарламаның.

Барлық қорғау жүйесін жұмыс істейді келесі обобщенному алгоритм описывающему өзара іс-қимыл көрсетілген кіші және блоктар:

1. Әзірлеуші бағдарлама енгізеді қорғаныш тетіктер қорғалатын бағдарлама ұсынды.

2. Қорғаныш тетіктері қаланады эталондық сипаттамалары объектінің, олар сәйкестендіреді, нақты бағдарламаның көшірмесі және салыстырмалы олардың тексерілуі заңдылығын іске қосу.

3. Әрбір бағдарламасын іске қосу:

  • алынады ағымдағы сипаттамалары объектіні;

  • ағымдағы сипаттамалары салыстырылады с мәліметтердің эталондық;

  • егер салыстыру сипаттамаларын берді оң нәтижесі – іске қосылады (не жалғастыруда жұмыс істеу) жеткізгіштердің бағдарламасы;

  • егер салыстыру сипаттамаларын берді теріс нәтижесі – іске қосылады блок жауап реакция;


Негізгі бейтараптандыру әдістері қорғау жүйелерін от рұқсат етілмеген көшіру.

Үшін түсіну негізгі тәсілдерін, пайдаланылатын жобалау кезінде және іске асыру қорғау жүйелерін НСК-ның қажет білу әдістері бейтараптандыру, қолданылатын злоумышленником.

Бейтараптандыру қорғау жүйесін тұтастай алғанда, мүмкін жүргізілуі бойынша екі бағыттар.

  1. Анықтау модельдің бағдарламалық-аппараттық ортаның жұмыс істеуі қорғалған бағдарлама ол сипаттайды тізбесі сәйкестендіретін элементтер ортаның, сондай-ақ олардың параметрлерін мақсатында ойнату көшірмелері орта. Бұл мысал бағыттары болып табылады ойнату көшірмелері, негізгі дискеталар.

  2. Анықтау моделін алгоритм салыстыру белгіленген мәндерін сипаттамаларын бағдарламалық - аппараттық ортаның салыстырмай, мақсатында бұрмалау кодын салыстыру осылайша, үшін нәтиже салыстыру әрқашан шынайы болса, онда бар үшін қорғау жүйесі әрқашан опознавала ағымдағы көшірмесі қалай легальную.


Бейтараптандыру бірінші бағыты елеулі өзгерістерді талап етсе, күш-жігерін, ал бірқатар жағдайларды, мысалы кезінде алып тастау биометрикалық сипаттамаларын пайдалану іс жүзінде мүмкін емес. Сондықтан қарастырайық қатысты астам қарапайым - екінші бағыт бейтараптандыру қорғау жүйелерін НСК-дан.

Алдында шабуыл басталар қаскүнем, әдетте, орындауға тырысады бағдарлама бірнеше рет анықтау үшін ерекшеліктері көріністері жүйесін қорғау. Сипаттау қарапайым әдісі бейтараптау, ол негізделген. деп отыскивается кезде қорғалатын бағдарлама жүзеге асырады кейбір тексеру шарттары, оны жөн өшіру. Болсын қорғалған бағдарламасы орындалады тексеру белгілі бір жағдай бойынша нәтижелері онда қабылданады шешім (мысалы, фактісі туралы НСК).Тексеру жүзеге асырылуда әдетте қолдану команданың шартты көшу. Мысалы, бұл қаскүнем тауып бір осындай тексеру бар ,бірақ жоқ сенімділік бұл табылған барлық ықтимал өтініш блоктар орнату және салыстыру сипаттамаларын ортаның срабатывающим берілген шартқа сай.

Кейін орналасқан кодты шақырушы у қаскүнемнің күмән орындылығы тексеру қандай да бір шарттары жүргізіледі подробнейшее зерттеу қызықтыратын команда дизассемблированного мәтінді. Мысалы, оған мүмкін қызығушылықты, келесі фрагмент коды:
09D8:0140 CMP BYTE PTR [A76C], 00

09D8:0145 JNZ 014B

09D8:0148 CALL 0C50

09D8:0148 MOV AH, 18
Бірінші жол коды тексереді маңызы бар қаланың, қамтылған берілген облыс жад.

Егер есте ұсталады мәні 00 командасы салыстыру поставит файл Z процессор ережеге "қосылды", ал егер кез келген басқа мәні ережеге "өшіп тұр".

Барлық екінші жолда, кодтың негізінде нәтижелерін орындау команда салыстыру JNZ қабылданады шешім жүргізілсін ли көшу. Командасы JNZ орындайды көшу төртінші мына кодты егер файл Z "өшіп тұр".

Осындай осылайша, шақыру кіші ол шығарады экранға алдын алу, үшінші жолда болады обойден. Егер файл Z "қосылды", көшу емес жүреді, және сын орындалды.

Үшінші жол коды құрамында шақыру кейбір кіші онда қаскүнем және жиналады бейтараптандыру.

Төртінші жол коды – жай бір сведущая командасы бағдарламада.

Осындай осылайша, міндет тұрады айналып өту үшін шақыру кіші үшінші жол. Бұл үшін бар бірнеше тәсілдерін. Қазақстан олардың бірінде, мысалы, жеткілікті деген командасын JNZ:014B команданы JMP:014B командасын сөзсіз көшу. Қазақстан бұл жағдайда әлбетте, бұл үшінші шақыру жолдың обойден қарамастан сонымен қатар, бар жады бойынша мекен-жайы, ол сілтеме бірінші жол кодтың.

Тақырыбы 15. Компьютерлік вирустар және вирусқа қарсы бағдарлама
Жоспары дәрістер

  1. Принциптері қолданылу компьютерлік вирустар..

  2. Негізгі топтың компьютерлік вирустар

  3. Жіктелуі компьютерлік вирустардың ерекшеліктері

алгоритм жұғу тәсілдері тіршілік ету ортасы

  1. Критерийлері сапасын таңдау вирусқа қарсы бағдарламалар.

  2. Белгілері пайда компьютерлік вирустар

  3. Түрлері вирусқа қарсы бағдарламалар перспективалық бағыттары вирустармен күресудің

  4. Негізгі қорғау жөніндегі шаралар вирустар


Түйін сөздер: вирус критерийлері сапа вирусқа қарсы бағдарлама

Мақсаты: Зерделеп, компьютерлік вирустар және вирусқа қарсы бағдарлама
Принциптері қолданылу компьютерлік вирустар.

Компьютерлік вирусын деп аталады бағдарлама әдетте, кіші көлемі бойынша (от 2 дейін 5000 байт), ол дербес іске қосылады, бірнеше рет көшіреді де, өз коды присоединяя оның кодтары басқа да бағдарламалар ("көбейеді") және сыпайы кедергі компьютердің жұмысы және/немесе бұзады хранимую арналған магниттік дискілерде ақпаратты (бағдарламалар мен деректер).

Құру компьютерлік вирустардың болады саралау керек заң тұрғысынан ретінде қылмыс.

Толық өмірлік циклі компьютерлік вирустың қамтиды:

  • енгізу;

  • инкубациялық кезеңінде;

  • репродуцирование;

  • деструкция (разрушительная функция).

Қазақстан жад ДК вирус мүмкін кітапқа бірге бағдарламасымен, ол орналастырылған злоумышленником. Бағдарламаны іске қосу әкеледі іске қосу вирусының. Сәтіне жандандыру вирустың алдында инкубациялық кезең жалғасуы мүмкін бірнеше күнге дейін бірнеше ай, бұл мүмкіндік береді жасыру көзі ену вирустың ӨК. Бойынша аяқталғаннан кейін инкубациялық кезең вирус жандандырылады және жүзеге асырады репродуцирование басқа қол жетімді орын алды. Сонымен қатар, ол мүмкін сцепляться басқа бағдарламалармен немесе енгізілетін оларда. Мас белсенді жай-күйі, бағдарлама-вирус іске асыру мүмкін өз деструктивную опцияны таңдаңыз.

Негізгі жолмен ену вирустардың компьютерге болып табылады алмалы-салмалы дискілер (икемді және лазерлік), ал сондай-ақ, компьютерлік желілер. Жұқтыру қатты диск вирустар болуы мүмкін өтуі кезінде жүктеу бағдарламасы с дискеталар қамтитын вирус. Мұндай жұқтыруы мүмкін және кездейсоқ, мысалы, егер дискет жоқ вынули бірі