Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





чеві досить запустити CloneCD, і нема про що більше не думати. br/>

Слід зазначити, що багато систем захисту використовують різні фізичні мітки, за якими програма зможе ідентифікувати валідність носія. Як правило, фізично встановлені мітки погано копіюються, але непогано емулюються спеціальними драйверами, що робить захист, засновану тільки на фізичних мітках, дуже вразливою. Ще, як правило, всі системи захисту являють собою "Вставну щелепу". Тобто модуль, який відповідає за ідентифікацію диска, в більшості випадків не може протистояти хакерській атаці, в той час як менш важливі ділянки коду виявляються добре захищеними.


Найбільш ефективним можна вважати спосіб, при якому на диск не завдають спеціальні мітки, то Тобто, коли диск спокійно можна копіювати, і поширювати його вміст, але старт буде проводитися тільки за наявності оригінального диска.


Подібні захисту грунтуються на тому факті, що будь-який диск (СD/DVD/R/RW) має ряд унікальних характеристик, притаманних тільки одному диску, і ці характеристики втрачаються при копіюванні на інший диск. Їх реалізація в конкретних системах (Star-Force, Tages) залишається таємницею за сімома печатками. p> Стійкість до злому


Другий за рахунком, але не по важливості компонент захисту - це стійкість до злому. Якщо захист не вдається обійти копіюванням і емулювання, хакеру необхідно за допомогою механізмів дизассемблирования і покрокової налагодження просканувати додаток, виділити логіку захисту і нейтралізувати її. Відповідно, якщо у захисту є надійний спосіб роботи з мітками (або з характеристиками носія), то Тобто коли є можливість однозначно ідентифікувати валідність представленого носія, але модуль ідентифікації не захищений належним чином, то подібну систему немає сенсу використовувати, оскільки вона не витримає навіть мінімальної хакерської атаки (аматорської атаки, яка проводиться з інтересу). Про спеціально спрямовану на злом цього додатка атаку і говорити не доводиться.


У наступному розділі описані основні методи злому і протидії, а поки розглянемо ще кілька аспектів, які відносяться до засобів захисту.

Апаратні ключі


Часто для реалізації нерозповсюдження продукту при його експлуатації використовуються в електронні ключі (HASP) або Sentinel. br/>

HASP представляє собою програмно-аппартний комплекссодержащій код, процедури або будь-які інші унікальні дані, за якими захист може ідентифікувати легальність запуску.


Сучасні електронні ключі підключаються практично до всіх портів комп'ютера: від LPT до USB, а також слот ISA і PCI, при виникненні такої необхідності. p> Основою ключів HASP є спеціалізована замовна мікросхема (мікроконтролер) - ASIC (Application Specific Integrated Circuit), що має унікальний для кожного ключа алгоритм роботи.


Принцип захисту полягає в тому, що в процесі виконання захищена програма опитує підключений до комп'ютера ключ HASP. Якщ...


Назад | сторінка 7 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Дистанційні захисту мереж. Односистемних і Многосістемность захисту. Мног ...
  • Реферат на тему: Система заходів з підготовки до захисту і щодо захисту населення
  • Реферат на тему: Удосконалення системи соціального захисту інвалідів (на прикладі Міністерст ...
  • Реферат на тему: Роль державного нормативного регулювання в формуванні російського ринку зас ...