Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





міняти певні регістри мікропроцесора, які відладчик не може емулювати, то можна істотно "Підірвати" його здоров'я. p> дизассемблера і дампер


Про дізассемблер було сказано вище, а от про дампер можна додати те, що це практично той ж дізассемблер, тільки транслює він не файл, що знаходиться на диску в Асемблерний код, а вміст оперативної пам'яті на той момент, коли додаток початок нормально виконуватися (тобто, пройдені всі захисту). Це один з підступних засобів злому, при якому хакеру не треба боротися з механізмами, що протидіють налагодженні, він лише чекає, коли додаток закінчить всі перевірки на легальність запуску, перевіряючи мітки на диску, і починає нормальну роботу. У цей момент дампер і знімає "Чистенький" код без домішок. До загальної радості не всі захисту можуть просто так себе розкрити! Про це детальніше:


Шифрування. Найпростіший і ефективний спосіб протидії. Передбачає, що певна частина коду ніколи не з'являється у вільному вигляді. Код дешифрується тільки перед передачею йому управління. Тобто вся програма або її частина знаходиться в зашифрованому вигляді, а розшифровується тільки перед тим як здійснитися. Відповідно, щоб проаналізувати її код треба скористатися отладчиком, а його роботу можна дуже і дуже ускладнити (див. вище)! p> Шифрування і дешифрування (динамічна зміна коду). Більш просунутий спосіб шифрування, який не просто дешифрує частина коду при виконанні, але і шифрує його назад, як тільки він був виконаний. При такому захисті хакеру доведеться проводити весь час з отладчиком, і злом захисту затягнеться на дуже і дуже довгий час. br/>

Використання віртуальних машин. Ще одна модернізація шифрування. Спосіб полягає в тому, щоб не просто шифрувати і дешифрувати цілі фрагменти коду цілком, а робити це покомандно, подібно до того, як діє відладчик або віртуальна машина: взяти код, перетворити в машинний і передати на виконання, і так поки весь модуль буде виконаний. Цей спосіб набагато ефективніші за попередні, оскільки функції програми взагалі ніколи не бувають відкритими для хакера. Природно, що його важко реалізувати, але реалізувавши, можна убезпечити себе від посягань будь-яких хакерів. У цьому способі криється також і недолік - зниження продуктивності, адже на подібне транслювання потрібно багато часу, і, відповідно, спосіб хороший для захисту тільки критичних ділянок коду.


CD-COPS


Тип захисту: Вимірювання фізичних характеристик без нанесення особливих міток на носій

Спосіб подолання захисту: "Ліки"

Апаратна сумісність (cd/dvd-приводи різних виробників): p> Середня (Сумісна тільки з популярними приводами)

Наявність особливої апаратури для захисту серії: НЕ потрібно

Надання SDK для виробників: ТАК


Назад | сторінка 14 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Віндикаційний спосіб захисту права власності
  • Реферат на тему: Компенсація моральної шкоди як спосіб захисту цивільних прав
  • Реферат на тему: Цивільно-правовий спосіб захисту житлових прав громадян
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Дистанційні захисту мереж. Односистемних і Многосістемность захисту. Мног ...