1 / 25

INFORMACINĖ SAUGA V. Programinės įrangos apsauga

INFORMACINĖ SAUGA V. Programinės įrangos apsauga. KTU Kompiuterių katedra Doc. A. Venčkauskas algimantas.venckauskas @ktu.lt www.ifko.ktu.lt/~algvenck i s0 3. Kodėl reikalingos PĮ apsaugos priemonės?. Neteisėtas algoritmų panaudojimas, Neteisėtas PĮ naudojimas (vagystės, kopijavimas),

nani
Download Presentation

INFORMACINĖ SAUGA V. Programinės įrangos apsauga

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFORMACINĖ SAUGAV. Programinės įrangos apsauga KTU Kompiuterių katedra Doc. A. Venčkauskas algimantas.venckauskas@ktu.ltwww.ifko.ktu.lt/~algvenck is03

  2. Kodėl reikalingos PĮ apsaugos priemonės? • Neteisėtas algoritmų panaudojimas, • Neteisėtas PĮ naudojimas (vagystės, kopijavimas), • Neteisėtas PĮ modifikavimas, įdiegiant žalingus programinius elementus, • Neteisėtas PĮ platinimas ir pardavinėjimas (piratavimas). InfSauga I

  3. Naudojamų PĮ apsaugos priemonių klasifikavimo požymiai • Įdiegimo metodas, • Naudojami apsaugos mechanizmai, • Funkcionavimo principai. InfSauga I

  4. PĮ apsaugos priemonės pagal diegimo metodą: • Priemonės įdiegiamos į jau sukompiliuotą PĮ kodą, • Priemonės įdiegiamos į pradinį PĮ tekstą, • Kombinuotos priemonės. InfSauga I

  5. PĮ apsaugos priemonės pagal apsaugos mechanizmą: • Priemonės, naudojančios sudėtingus loginius mechanizmus, • Priemonės šifruojančios saugomą PĮ, • Kombinuotos priemonės. InfSauga I

  6. Priemonės, naudojančios sudėtingus loginius mechanizmus • Klaidinimo algoritmai, • Mutacijos algoritmai, • Duomenų suspaudimo algoritmai, • Duomenų šifravimo algoritmai, • Apsaugos mechanizmo darbo metu atliekami sudėtingi matematiniai skaičiavimai, InfSauga I

  7. Priemonės, naudojančios sudėtingus loginius mechanizmus (2) • Disasemblevimo apsunkinimo metodai, • Derinimo priemonių naudojimo apsunkinimo metodai, • Operacinių sistemų ir procesų emuliavimas, • Nestandartinis darbas su aparatine įranga. InfSauga I

  8. PĮ apsaugos priemonės pagal funkcionavimo principus: • Suspaudimo/šifravimo priemonės, • Priemonės prieš neteisėtą PĮ kopijavimą, • Priemonės prieš PĮ neteisėtą naudojimą. InfSauga I

  9. Suspaudimo/šifravimo priemonės • Privalumai: - aukšta apsauga nuo algoritmų analizės, - šios priemonės padidina kitų apsaugos priemonių naudojimo efektyvumą. InfSauga I

  10. Suspaudimo/šifravimo priemonės (2) • Trūkumai: - sulėtina PĮ darbą, - sudėtingesnis atnaujinimų ir pataisymų diegimas (update, bugfix, servicepack), -gali reikalauti didesnių aparatinių ir programinių resursų, - netinka PĮ naudojimo autorizacujai, - naudojamos nedidelės apimties programinuose produktuose, InfSauga I

  11. Suspaudimo/šifravimo priemonės (3) - šio tipo sistemos pažeidžiamos, nes galų gale programos kodas išskleidžiamas ir iššifruojamas vykdymui, - neilgas saugaus naudojimo laikas, nes nėra autorizacijos, - programos kodo suspaudimas ir šifravimas prieštarauja daugelio dabartinių OS draudimui vykdyti save modifikuojančias programas. InfSauga I

  12. Priemonės prieš neteisėtą PĮ kopijavimą Šio tipo priemonės “pririša” PĮ prie distributyvinio nešėjo (CD ir t.t.). • Privalumai: - PĮ neteisėto kopijavimo ir platinimo apsunkinimas, - vartotojų teisių į įsigytą PĮ apsauga. InfSauga I

  13. Priemonės prieš neteisėtą PĮ kopijavimą (2) • Trūkumai: - sudėtinga realizuoti apsaugos sistemas, - sulėtėja PĮ pardavimas, nes reikia fiziškai perduoti informacijos nešėjus, - padidėja reikalavimai aparatūra, - sumažėja PĮ atsparumas trikiams, - apsuagos sistemos ir vartotojo aparatūros nesuderinamumas, InfSauga I

  14. Priemonės prieš neteisėtą PĮ kopijavimą (3) - PĮ darbo metu reikalingas duomenų kaupiklis (CD...), - apsaugoto duomenų nešėjo vagystės pavojus. InfSauga I

  15. Priemonės prieš PĮ neteisėtą naudojimą Šio tipo priemonės iš anksto arba periodiškai tikrina vartotojo arba jo sistemos autentiškumą. Tai: - slaptažodžius naudojančios sistemos, - sistemos “pririšančios” PĮ prie vartotojo kompiuterio, - sistemos su “raktiniais” diskais, - aparatinės-programinės sistemos su elektroniniais raktais. InfSauga I

  16. Priemonės prieš PĮ neteisėtą naudojimą (2) • Privalumai: - patikima apsauga nuo nepatyrusio įsilaužė - minimalūs nepatogumai vartotojui, - galimybė perduoti slaptažodį (kodą) tinklu, - nėra konfliktų su aparatine ir programine įranga, - paprasta realizacija ir naudojimas, - nedidelė kaina. InfSauga I

  17. Priemonės prieš PĮ neteisėtą naudojimą (3) • Trūkumai: - žemas atsparumas “nulaužimui”, - vartotojas turi prisiminti slaptažodžius (kodus). InfSauga I

  18. Sistemos “pririšančios” PĮ prie vartotojo kompiuterio • Privalumai: - nereikalinga papildoma aparatinė įranga, - apsunkintas neteisėtas nukopijuotos PĮ naudojimas, - paprastas naudojimas, - apsaugos priemonės “nematomos” vartotojui. InfSauga I

  19. Sistemos “pririšančios” PĮ prie vartotojo kompiuterio (2) • Trūkumai: - melagingi apsaugos reagavimai pasikeitus aparatūros konfigūracijai, - mažas atsparumas esant fiziniam įsilaužėlio priėjimui prie kompiuterio, - galimi konfliktai su sistemine programine įranga. InfSauga I

  20. Aparatinės-programinės sistemos su elektroniniais raktais • Privalumai - labai apsunkinta nelegalus PĮ platinimas ir naudojimas, - PĮ gamintojui nereikia kurti savos apsaugos sistemos, - aukšta PĮ apsaugos automatizacija, - nesudėtingai galima kurti “demo” versijas, - rinkoje yra daug tokių sistemų. InfSauga I

  21. Aparatinės-programinės sistemos su elektroniniais raktais (2) • Trūkumai: - sudėtingas PĮ kūrimas dėl apsaugos priemonių ribojimų, - papildomos sąnaudos apsaugos įsigijimui ir personalo apmokymui, - lėtesnis pardavimo procesas, nes reikia perduoti raktą, - didesni reikalavimai aparatūrai ir suderinamumui su apsaugos aparatūra, InfSauga I

  22. Aparatinės-programinės sistemos su elektroniniais raktais (3) - PĮ atsparumo sumažėjimas, - apribojimai dėl įvairių firmų apsaugos priemonių nesuderinamumo, - kompiuterio plėtimo galimybių ribojimas, - apsunkintas arba negalimas PĮ naudojimas nešiojamuose kompiuteriuose, - aparatinio rakto vagystės grėsmė. InfSauga I

  23. Sistemos su “raktiniais” diskais • Privalumai - labai apsunkinta nelegalus PĮ platinimas ir naudojimas, - PĮ gamintojui nereikia kurti savos apsaugos sistemos, - aukšta PĮ apsaugos automatizacija, - nesudėtingai galima kurti “demo” versijas. InfSauga I

  24. Sistemos su “raktiniais” diskais (2) • Trūkumai: - sudėtingas PĮ kūrimas dėl apsaugos priemonių ribojimų, - papildomos sąnaudos apsaugos įsigijimui ir personalo apmokymui, - lėtesnis pardavimo procesas, nes reikia perduoti “raktinį” diską, - didesni reikalavimai aparatūrai ir suderinamumui su apsaugos aparatūra, InfSauga I

  25. Sistemos su “raktiniais” diskais (3) - PĮ atsparumo sumažėjimas, - apribojimai dėl įvairių firmų apsaugos priemonių nesuderinamumo, - kompiuterio plėtimo galimybių ribojimas, - apsunkintas arba negalimas PĮ naudojimas nešiojamuose kompiuteriuose, - aparatinio “raktinio” disko vagystės grėsmė. InfSauga I

More Related