Способы противодействия дизассемблерам и дамперам 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Способы противодействия дизассемблерам и дамперам



1) Шифрование. Самый простой и эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед передачей ему управления.

2) Шифрование и дешифрование (динамическое изменение кода). Более продвинутый способ шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен.

3) Использование виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно. Недостаток - снижение производительности, ведь на подобное транслирование требуется много времени, и, соответственно, способ хорош для защиты только критических участков кода.


Тема: Аутентификация и идентификация.

 

Аутентификация – процедура проверки подлинности. В настоящее время в связи с распространением сетевых технологий автоматическая аутентификация используется повсеместно.

Элементы системы аутентификации:

1) Субъект, который будет проходить процедуру аутентификации;

2) Характеристика субъекта, его отличительная черта;

3) Хозяин системы аутентификации;

4) Механизм аутентификации;

5) Механизм предоставляющий или лишающий субъект прав доступа;

 

Примеры систем аутентификации

Элемент системы Регистрация на сайте
Субъект Авторизованный пользователь
Характеристика Пароль
Хозяин системы Владелец сайта
Механизм аутентификации ПО Проверяющее пароль
Механизм управления доступом Процесс регистрации. Управление доступом

 

Факторы аутентификации:

Использование той или иной характеристики в системе зависит от требований надежности, защищенности и стоимости внедрения.

Выделяют 3 фактора аутентификации:

1) Что-то что мы знаем (пароль) – секретная информация который должен обладать только авторизованный субъект (PIN) персональный идентификационный код, низкая цена и простая реализация. Низкая защищенность.

2) Что-то, что мы имеем (устройство аутентификации) – субъект обладает уникальным предметом. Более защищен, чем пароль, так как нужен доступ к предмету, но более дорогой.

3) Что-то, что является частью нас (биометрика) – физическая особенность субъекта аутентификации. Наиболее простой для субъекта метод с наиболее высокой надежностью, но крайне дорогая.

 

ДЗ способы и протоколы аутентификации.

 

Идентификация – процедура, в результате которой для субъекта идентификации выявляется его идентификатор однозначно идентифицирующий его в информационной системе.

Для выполнения процедуры идентификации в информационной системе субъекту предварительно должен быть назначен соответствующий идентификатор. Эта процедура называется регистрация субъекта в информационной системе.

Процедура идентификации напрямую связана с процедурой аутентификации. Субъект проходит процедуру аутентификации и если аутентификация успешна, то система на основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.


 

Вариант идентификации Факторы аутентификации Результат идентификации
Идентификация пользователя Логин пароль логин
Идентификация по банковской карте Микропроцессорная банковская карта Биометрический фактор Учетный номер карты
Идентификация по штрих коду Штрих код Учетный номер товара

 


Тема: Разграничение доступа

После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов доступных в АС.

Такой процесс называется разграничением доступа.

Основные задачи системы – пресечение несанкционированного и контроль санкционированного доступа к информации, подлежащей защите. При этом разграничение доступа к информации и программным средствам её обработки должно осуществлятся в соответствии с функциональными обязанностями и полномочиями должностных лиц - пользователей, обслуживающего персонала и просто пользователей.

Обычно полномочия субъекта представляются:

1) Списком ресурсов доступных пользователям.

2) Правами по доступу к каждому ресурсу из списка.

Методы разграничения доступа:

1) Разграничение доступа по спискам.
При разграничении доступа по спискам задаются соответствия

a) Каждому пользователю – список ресурсов и прав доступа к ним

b) Каждому ресурсу – список пользователей и их прав доступа к каждому ресурсу.

Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права

2) Использование матрицы установления полномочий.
Создается таблица полномочий строками, которых являются идентификаторы субъектов, а столбцами – объекты АС.
Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа, ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и другие.
Этот метод предоставляет более унифицированный и удобный подход, т.к. вся информация о полномочиях хранится в виде единой таблицы, а не разнотипных списков. Недостатками матрицы являются её возможная громоздкость и не совсем оптимальное использование ресурсов (дз подготовить матрицу разграничения полномочий).

3) По уровням секретности и категориям.
Ресурсы АС разделяются в соответствии с уровнями секретности или категорией.
При разграничении доступа по уровню секретности выделяют на уровни

1. Конфиденциально.

2. Секретно.

3. Совершенно секретно.

4. Общедоступно.

Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень секретности не выше, чем он имеет.

При разделении по категориям задается и контролируется ранг категории, соответствующей пользователю.

4) Парольное разграничение доступа.

Представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.

На практике обычно сочетают различные методы разграничения доступа.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 396; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.62.45 (0.006 с.)