Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





, що дозволяють перехоплювати стандартні звернення до функцій Windows, а раз можна перехопити звернення, значить можна імітувати читання, цілком замінюючи стандартні виклики на власні. Як говорилося вище, протидією даному способу злому може бути тільки звернення до накопичувачів не через стандартні виклики.


емулювання електронних ключів (HASP)


емулювання пристроїв даного типу здійснюється так само, як і для CD, проте основну складність представляє собою емулювання обміну ключ - драйвер - ключ. Одна з основних можливостей електронних ключів захисту полягає в кодуванні з допомогою ключа даних, використовуваних захищеним додатком. p> Протидією емуляції є часте використання функцій кодування даних, застосування декодованих даних безпосередньо в роботі захищеного програми (без попереднього порівняння).

У разі апаратної реалізації алгоритмів кодування повна емуляція ключів захисту стає практично неможлива, зловмисники намагаються зняти захист шляхом злому програмного модуля.


емулювання даного типу пристроїв здійснюється так само, як і для CD, якщо не простіше. Виклики до електронного ключа простіше (відносно) перехопити і побудувати емулятор.


Протидією є програмування доступу до ключа на низькому рівні, без використання стандартних механізмів, але і тут необхідно бути обережними.

Злом програмного модуля


Це наступний рівень злому. У тому випадку якщо не вдалося скопіювати додаток (теж не вдалося пропустити диск/HASP через емулятор), а спосіб його захисту також невідомий, то хакер переходить на наступний рівень злому - на дослідження логіки самої програми, з тією метою, щоб, проаналізувавши весь код додатки, виділити блок захисту і деактивувати його. br/>

Злом програм здійснюється двома основними способами. Це налагодження (або покрокове виконання) і дізассемблірованіе. br/>

Налагодження - це спеціальний режим, створюваний спеціальним ПО - отладчиком, який дозволяє по кроках виконувати будь-який додаток, передаючи йому всю середу і роблячи все так, як ніби програма працює тільки з системою, а сам відладчик невидимий. Механізмами налагодження користуються всі, а не тільки хакери, оскільки це єдиний спосіб для розробника дізнатися, чому його дітище працює неправильно. Природно, що будь-яку благу ідею можна використовувати і на зло. Чим і користуються хакери, аналізуючи код додатку в пошуку модуля захисту. p> Це так званий, покроковий режим виконання, або, іншими словами інтерактивний. А є ще й другий - дізассемблірованіе - це спосіб перетворення виконуваних модулів в мова програмування, зрозумілий людині - Асемблер. У цьому випадку хакер отримує роздруківку того, що робить додаток. Правда роздруківка може бути дуже і дуже довгою, але ніхто і не говорив, що захисту знімати легко. p> Хакери активно користуються обома механізмами злому, оскільки іноді додаток простіше пройти по кроках, а іноді простіше отримати лістинг ...


Назад | сторінка 12 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Теоретичні положення з програмування в інтерфейсі Windows Forms і застосува ...
  • Реферат на тему: Особливості застосування спеціалізованих програм для розвідки і злому захищ ...
  • Реферат на тему: Налагодження прістроїв релейного захисту та автоматики
  • Реферат на тему: Дистанційні захисту мереж. Односистемних і Многосістемность захисту. Мног ...