Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Идентифицирующая информация: понятие и способы хранения

Замечание 1

Идентифицирующая информация — это «поисковый» эквивалент объекта, то есть, его поисковый образ, предназначенный для выделения или отождествления объекта в плане его соотношения с другими объектами.

Введение

К числу преступных деяний в информационной сфере относятся:

  1. Изготовление и распространение нелегальных версий программ.
  2. Изготовление и коммерческое распространение поддельных нелегальных копий программного продукта.
  3. Распространение программных продуктов, которое не санкционировано правообладателями.
  4. Создание нелегальных копий программных продуктов, с помощью их записи на различные носители с дальнейшей их реализацией по цене меньшей, чем цена оригинальных версий (с отсутствием консультаций и технической поддержки).
  5. Загрузка нелегальных копий программ на жесткие диски и их дальнейшая реализация вместе с компьютерами.

Для того чтобы противодействовать несанкционированному копированию, могут быть использованы следующие методы защиты:

  1. Набор организационно-экономических методов, а именно, это сопровождение продукции, использование горячей линии, система обучения, использование обновлений.
  2. Правовые методы, в частности закон Российской Федерации «О правовой охране программ для ЭВМ и БД».
  3. Набор технических методов.

Идентифицирующая информация и способы ее хранения

Существуют следующие методы хранения идентифицирующей информации, которая используется для того чтобы подтвердить легальность:

  1. Использование съемных машинных носителей.
  2. Использование компьютеров с предустановленными носителями.
  3. Использование биометрических параметров.
  4. Использование специальных аппаратных средств.

Существуют следующие требования к средствам защиты информации от несанкционированного копирования:

  1. Они обязаны выявлять факты не запуска программы.
  2. Они обязаны реагировать на факты не запуска программы.
  3. Они обязаны противостоять вероятным атакам злоумышленников.
«Идентифицирующая информация: понятие и способы хранения» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Обобщенный алгоритм функционирования системы защиты может быть представлен следующим образом. Программист должен внедрить защитные механизмы в программу, подлежащую защите. В защитные механизмы должны быть включены эталонные характеристики, идентифицирующие конкретную копию. При каждом запуске программы должны выполняться следующие действия:

  1. Снятие текущих характеристик.
  2. Выполняется сравнение текущих характеристик с эталонными.
  3. Когда сравнение характеристик выдает положительные результаты, то система должна запуститься, или продолжается работа защищающей программы.
  4. Когда сравнение характеристик выдает отрицательный результат, то должен запуститься блок ответной реакции.

Существуют следующие подсистемы внедрения защитных механизмов:

  1. Пристыковочный модуль, который может быть подключен к файлам любых размеров.
  2. Результирующий файл, который должен быть выполнен так, чтобы в наибольшей степени затруднить выделение защищаемой программы.

Следует отметить, что пристыковочный модуль не накладывает никаких ограничений на работу программы.

Существуют следующие методы нейтрализации:

  1. Статическая нейтрализация.
  2. Динамическая нейтрализация.

Статическая нейтрализация предполагает возможность следующих действий:

  1. Выполнение дизассемблирования.
  2. Изучение логики
  3. Внесение коррективов.
  4. Выполнение перекомпиляции.

Динамическая нейтрализация предполагает возможность следующих действий:

  1. Выполнение подключения к отладчикам или эмуляторам.
  2. Изучение логики.
  3. Внесение коррективов.

Существуют следующие методы защиты от статической нейтрализации:

  1. Реализация шифрования, то есть, выполнение архивации исходного модуля.
  2. Осуществить размещение в начале программы команд, выполняющих неявный переход.
  3. Выполнение совмещения сегмента стека и кода.

Существуют следующие методы защиты от динамической нейтрализации:

  1. Использование вычисления контрольной суммы.
  2. Реализация проверки действительного запрета аппаратных прерываний.
  3. Замер времени исполнения фрагментов программы.

Блок ответной реакции предполагает следующие действия:

  1. Возможность установки среды работы защитной программы.
  2. Выполнение сравнения с эталонным образцом (определенное количество раз).
  3. Обработку итогов сравнения необходимо разнести в коде. Слабым местом может быть не программный код, а объем транслируемых данных.

Основными направлениями нейтрализации средств защиты информации являются: : 1. Выявление программно-аппаратной среды работы защитной программы, которая может описать перечень идентифицирующих компонентов среды, а также их характеристик, с целью создания их копий. 2. Разработка моделей алгоритма сравнения установленных характеристик программно-аппаратной среды с эталонными с целью исказить код сравнения таким образом, чтобы итог сравнения всегда оказывался истинным. Информация может быть классифицирована по ряду видов и в зависимости от категории доступа к ней должна подразделяться на общедоступную информацию и информацию, доступ к которой является ограниченным, то есть, на конфиденциальные данные и государственную тайну.

Информация в зависимости от порядка ее предоставления или распространения делится на следующие типы:

  1. Свободно распространяемая информация.
  2. Информация, предоставляемая по соглашению лиц, которые состоят в определенных отношениях.
  3. Информация, которая согласно федеральным законам должна подлежать предоставлению или распространению.
  4. Информация, распространение, которой в России может ограничиваться или запрещаться.

Информация по назначению подразделяется на следующие виды:

  1. Массовая информация, которая может содержать тривиальные сведения и использует совокупность понятий, известных большей части социума.
  2. Специальная информация, которая содержит специфический набор понятий.
  3. Секретная информация доступ, к которой может быть предоставлен узкому кругу лиц и по закрытым (защищенным) каналам.
Дата написания статьи: 30.01.2023
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot