260 likes | 486 Views
INFORMACINĖ SAUGA V. Programinės įrangos apsauga. KTU Kompiuterių katedra Doc. A. Venčkauskas algimantas.venckauskas @ktu.lt www.ifko.ktu.lt/~algvenck i s0 3. Kodėl reikalingos PĮ apsaugos priemonės?. Neteisėtas algoritmų panaudojimas, Neteisėtas PĮ naudojimas (vagystės, kopijavimas),
E N D
INFORMACINĖ SAUGAV. Programinės įrangos apsauga KTU Kompiuterių katedra Doc. A. Venčkauskas algimantas.venckauskas@ktu.ltwww.ifko.ktu.lt/~algvenck is03
Kodėl reikalingos PĮ apsaugos priemonės? • Neteisėtas algoritmų panaudojimas, • Neteisėtas PĮ naudojimas (vagystės, kopijavimas), • Neteisėtas PĮ modifikavimas, įdiegiant žalingus programinius elementus, • Neteisėtas PĮ platinimas ir pardavinėjimas (piratavimas). InfSauga I
Naudojamų PĮ apsaugos priemonių klasifikavimo požymiai • Įdiegimo metodas, • Naudojami apsaugos mechanizmai, • Funkcionavimo principai. InfSauga I
PĮ apsaugos priemonės pagal diegimo metodą: • Priemonės įdiegiamos į jau sukompiliuotą PĮ kodą, • Priemonės įdiegiamos į pradinį PĮ tekstą, • Kombinuotos priemonės. InfSauga I
PĮ apsaugos priemonės pagal apsaugos mechanizmą: • Priemonės, naudojančios sudėtingus loginius mechanizmus, • Priemonės šifruojančios saugomą PĮ, • Kombinuotos priemonės. InfSauga I
Priemonės, naudojančios sudėtingus loginius mechanizmus • Klaidinimo algoritmai, • Mutacijos algoritmai, • Duomenų suspaudimo algoritmai, • Duomenų šifravimo algoritmai, • Apsaugos mechanizmo darbo metu atliekami sudėtingi matematiniai skaičiavimai, InfSauga I
Priemonės, naudojančios sudėtingus loginius mechanizmus (2) • Disasemblevimo apsunkinimo metodai, • Derinimo priemonių naudojimo apsunkinimo metodai, • Operacinių sistemų ir procesų emuliavimas, • Nestandartinis darbas su aparatine įranga. InfSauga I
PĮ apsaugos priemonės pagal funkcionavimo principus: • Suspaudimo/šifravimo priemonės, • Priemonės prieš neteisėtą PĮ kopijavimą, • Priemonės prieš PĮ neteisėtą naudojimą. InfSauga I
Suspaudimo/šifravimo priemonės • Privalumai: - aukšta apsauga nuo algoritmų analizės, - šios priemonės padidina kitų apsaugos priemonių naudojimo efektyvumą. InfSauga I
Suspaudimo/šifravimo priemonės (2) • Trūkumai: - sulėtina PĮ darbą, - sudėtingesnis atnaujinimų ir pataisymų diegimas (update, bugfix, servicepack), -gali reikalauti didesnių aparatinių ir programinių resursų, - netinka PĮ naudojimo autorizacujai, - naudojamos nedidelės apimties programinuose produktuose, InfSauga I
Suspaudimo/šifravimo priemonės (3) - šio tipo sistemos pažeidžiamos, nes galų gale programos kodas išskleidžiamas ir iššifruojamas vykdymui, - neilgas saugaus naudojimo laikas, nes nėra autorizacijos, - programos kodo suspaudimas ir šifravimas prieštarauja daugelio dabartinių OS draudimui vykdyti save modifikuojančias programas. InfSauga I
Priemonės prieš neteisėtą PĮ kopijavimą Šio tipo priemonės “pririša” PĮ prie distributyvinio nešėjo (CD ir t.t.). • Privalumai: - PĮ neteisėto kopijavimo ir platinimo apsunkinimas, - vartotojų teisių į įsigytą PĮ apsauga. InfSauga I
Priemonės prieš neteisėtą PĮ kopijavimą (2) • Trūkumai: - sudėtinga realizuoti apsaugos sistemas, - sulėtėja PĮ pardavimas, nes reikia fiziškai perduoti informacijos nešėjus, - padidėja reikalavimai aparatūra, - sumažėja PĮ atsparumas trikiams, - apsuagos sistemos ir vartotojo aparatūros nesuderinamumas, InfSauga I
Priemonės prieš neteisėtą PĮ kopijavimą (3) - PĮ darbo metu reikalingas duomenų kaupiklis (CD...), - apsaugoto duomenų nešėjo vagystės pavojus. InfSauga I
Priemonės prieš PĮ neteisėtą naudojimą Šio tipo priemonės iš anksto arba periodiškai tikrina vartotojo arba jo sistemos autentiškumą. Tai: - slaptažodžius naudojančios sistemos, - sistemos “pririšančios” PĮ prie vartotojo kompiuterio, - sistemos su “raktiniais” diskais, - aparatinės-programinės sistemos su elektroniniais raktais. InfSauga I
Priemonės prieš PĮ neteisėtą naudojimą (2) • Privalumai: - patikima apsauga nuo nepatyrusio įsilaužė - minimalūs nepatogumai vartotojui, - galimybė perduoti slaptažodį (kodą) tinklu, - nėra konfliktų su aparatine ir programine įranga, - paprasta realizacija ir naudojimas, - nedidelė kaina. InfSauga I
Priemonės prieš PĮ neteisėtą naudojimą (3) • Trūkumai: - žemas atsparumas “nulaužimui”, - vartotojas turi prisiminti slaptažodžius (kodus). InfSauga I
Sistemos “pririšančios” PĮ prie vartotojo kompiuterio • Privalumai: - nereikalinga papildoma aparatinė įranga, - apsunkintas neteisėtas nukopijuotos PĮ naudojimas, - paprastas naudojimas, - apsaugos priemonės “nematomos” vartotojui. InfSauga I
Sistemos “pririšančios” PĮ prie vartotojo kompiuterio (2) • Trūkumai: - melagingi apsaugos reagavimai pasikeitus aparatūros konfigūracijai, - mažas atsparumas esant fiziniam įsilaužėlio priėjimui prie kompiuterio, - galimi konfliktai su sistemine programine įranga. InfSauga I
Aparatinės-programinės sistemos su elektroniniais raktais • Privalumai - labai apsunkinta nelegalus PĮ platinimas ir naudojimas, - PĮ gamintojui nereikia kurti savos apsaugos sistemos, - aukšta PĮ apsaugos automatizacija, - nesudėtingai galima kurti “demo” versijas, - rinkoje yra daug tokių sistemų. InfSauga I
Aparatinės-programinės sistemos su elektroniniais raktais (2) • Trūkumai: - sudėtingas PĮ kūrimas dėl apsaugos priemonių ribojimų, - papildomos sąnaudos apsaugos įsigijimui ir personalo apmokymui, - lėtesnis pardavimo procesas, nes reikia perduoti raktą, - didesni reikalavimai aparatūrai ir suderinamumui su apsaugos aparatūra, InfSauga I
Aparatinės-programinės sistemos su elektroniniais raktais (3) - PĮ atsparumo sumažėjimas, - apribojimai dėl įvairių firmų apsaugos priemonių nesuderinamumo, - kompiuterio plėtimo galimybių ribojimas, - apsunkintas arba negalimas PĮ naudojimas nešiojamuose kompiuteriuose, - aparatinio rakto vagystės grėsmė. InfSauga I
Sistemos su “raktiniais” diskais • Privalumai - labai apsunkinta nelegalus PĮ platinimas ir naudojimas, - PĮ gamintojui nereikia kurti savos apsaugos sistemos, - aukšta PĮ apsaugos automatizacija, - nesudėtingai galima kurti “demo” versijas. InfSauga I
Sistemos su “raktiniais” diskais (2) • Trūkumai: - sudėtingas PĮ kūrimas dėl apsaugos priemonių ribojimų, - papildomos sąnaudos apsaugos įsigijimui ir personalo apmokymui, - lėtesnis pardavimo procesas, nes reikia perduoti “raktinį” diską, - didesni reikalavimai aparatūrai ir suderinamumui su apsaugos aparatūra, InfSauga I
Sistemos su “raktiniais” diskais (3) - PĮ atsparumo sumažėjimas, - apribojimai dėl įvairių firmų apsaugos priemonių nesuderinamumo, - kompiuterio plėtimo galimybių ribojimas, - apsunkintas arba negalimas PĮ naudojimas nešiojamuose kompiuteriuose, - aparatinio “raktinio” disko vagystės grėsmė. InfSauga I