Идентифицирующая информация — это «поисковый» эквивалент объекта, то есть, его поисковый образ, предназначенный для выделения или отождествления объекта в плане его соотношения с другими объектами.
Введение
К числу преступных деяний в информационной сфере относятся:
- Изготовление и распространение нелегальных версий программ.
- Изготовление и коммерческое распространение поддельных нелегальных копий программного продукта.
- Распространение программных продуктов, которое не санкционировано правообладателями.
- Создание нелегальных копий программных продуктов, с помощью их записи на различные носители с дальнейшей их реализацией по цене меньшей, чем цена оригинальных версий (с отсутствием консультаций и технической поддержки).
- Загрузка нелегальных копий программ на жесткие диски и их дальнейшая реализация вместе с компьютерами.
Для того чтобы противодействовать несанкционированному копированию, могут быть использованы следующие методы защиты:
- Набор организационно-экономических методов, а именно, это сопровождение продукции, использование горячей линии, система обучения, использование обновлений.
- Правовые методы, в частности закон Российской Федерации «О правовой охране программ для ЭВМ и БД».
- Набор технических методов.
Идентифицирующая информация и способы ее хранения
Существуют следующие методы хранения идентифицирующей информации, которая используется для того чтобы подтвердить легальность:
- Использование съемных машинных носителей.
- Использование компьютеров с предустановленными носителями.
- Использование биометрических параметров.
- Использование специальных аппаратных средств.
Существуют следующие требования к средствам защиты информации от несанкционированного копирования:
- Они обязаны выявлять факты не запуска программы.
- Они обязаны реагировать на факты не запуска программы.
- Они обязаны противостоять вероятным атакам злоумышленников.
Обобщенный алгоритм функционирования системы защиты может быть представлен следующим образом. Программист должен внедрить защитные механизмы в программу, подлежащую защите. В защитные механизмы должны быть включены эталонные характеристики, идентифицирующие конкретную копию. При каждом запуске программы должны выполняться следующие действия:
- Снятие текущих характеристик.
- Выполняется сравнение текущих характеристик с эталонными.
- Когда сравнение характеристик выдает положительные результаты, то система должна запуститься, или продолжается работа защищающей программы.
- Когда сравнение характеристик выдает отрицательный результат, то должен запуститься блок ответной реакции.
Существуют следующие подсистемы внедрения защитных механизмов:
- Пристыковочный модуль, который может быть подключен к файлам любых размеров.
- Результирующий файл, который должен быть выполнен так, чтобы в наибольшей степени затруднить выделение защищаемой программы.
Следует отметить, что пристыковочный модуль не накладывает никаких ограничений на работу программы.
Существуют следующие методы нейтрализации:
- Статическая нейтрализация.
- Динамическая нейтрализация.
Статическая нейтрализация предполагает возможность следующих действий:
- Выполнение дизассемблирования.
- Изучение логики
- Внесение коррективов.
- Выполнение перекомпиляции.
Динамическая нейтрализация предполагает возможность следующих действий:
- Выполнение подключения к отладчикам или эмуляторам.
- Изучение логики.
- Внесение коррективов.
Существуют следующие методы защиты от статической нейтрализации:
- Реализация шифрования, то есть, выполнение архивации исходного модуля.
- Осуществить размещение в начале программы команд, выполняющих неявный переход.
- Выполнение совмещения сегмента стека и кода.
Существуют следующие методы защиты от динамической нейтрализации:
- Использование вычисления контрольной суммы.
- Реализация проверки действительного запрета аппаратных прерываний.
- Замер времени исполнения фрагментов программы.
Блок ответной реакции предполагает следующие действия:
- Возможность установки среды работы защитной программы.
- Выполнение сравнения с эталонным образцом (определенное количество раз).
- Обработку итогов сравнения необходимо разнести в коде. Слабым местом может быть не программный код, а объем транслируемых данных.
Основными направлениями нейтрализации средств защиты информации являются: : 1. Выявление программно-аппаратной среды работы защитной программы, которая может описать перечень идентифицирующих компонентов среды, а также их характеристик, с целью создания их копий. 2. Разработка моделей алгоритма сравнения установленных характеристик программно-аппаратной среды с эталонными с целью исказить код сравнения таким образом, чтобы итог сравнения всегда оказывался истинным. Информация может быть классифицирована по ряду видов и в зависимости от категории доступа к ней должна подразделяться на общедоступную информацию и информацию, доступ к которой является ограниченным, то есть, на конфиденциальные данные и государственную тайну.
Информация в зависимости от порядка ее предоставления или распространения делится на следующие типы:
- Свободно распространяемая информация.
- Информация, предоставляемая по соглашению лиц, которые состоят в определенных отношениях.
- Информация, которая согласно федеральным законам должна подлежать предоставлению или распространению.
- Информация, распространение, которой в России может ограничиваться или запрещаться.
Информация по назначению подразделяется на следующие виды:
- Массовая информация, которая может содержать тривиальные сведения и использует совокупность понятий, известных большей части социума.
- Специальная информация, которая содержит специфический набор понятий.
- Секретная информация доступ, к которой может быть предоставлен узкому кругу лиц и по закрытым (защищенным) каналам.