oglav2 (664551), страница 2
Текст из файла (страница 2)
Преимущества метода:
-
Простота реализации. Программно, способ достаточно лёгок и прозрачен.
-
Достоверность. В отличие от остальных антивирусных мониторов ошибка второго рода исключена.
-
Универсальность. Данный антивирусный монитор способен выявлять действия как Windows-вирусов, так и DOS-вирусов, ввиду своей не привязанности к особенностям операционной системы.
Недостатки метода:
-
Сложности при создании оптимального подмножества файлов-ловушек
2.2. Метод защиты файлов от несанкционированного использования, изменения и модификации – «Эксклюзив».
Объекты защиты:
Объектами защиты «Эксклюзива» могут быть любые файлы локального компьютера, попавшие в «поле зрения» приложения(программы), использующего данный метод. Множество указанных объектов защиты изначально определяется пользователем и в любой момент времени может быть изменено.
Описание метода:
«Эксклюзив» представляет собой способ защиты объектов(файлов) и, как следствие, информации находящейся в указанных объектах, от порчи, подмены или даже от ознакомления с нею злоумышленника.
Суть данного метода заключается в следующем. Выбранные защищаемые файлы, помечаются системой как открытые на эксклюзивное использование приложением, использующим «Эксклюзив». Т.е. в файловой системе указывается служебная информация о непосредственном владельце файла(пользовательском приложении). В зависимости от цели, пользователь выбирает способ доступа к файлам других процессов, определённый на некотором подмножестве(полный доступ, закрыт для любых операций, закрыт для чтения, закрыт для записи). Тем самым, владельцем программы, обеспечивается эксклюзивное право владения и определение способа доступа к защищаемым объектам других процессов.
Способы применения:
Кроме очевидной функции, рассматриваемой в контексте данной разработки, метод находит широкое применение в области защиты информации, в частности для разграничения доступа пользователей к системе.
Преимущества метода:
-
Минимальные требования к аппаратным ресурсам
-
Стойкость к обходу защиты метода оцениваемая уровнем стойкости операционной системы с одной стороны и приложения, использующего данный метод, с другой.
-
Не ограниченное множество объектов защиты
-
Предельно простая реализация на уровне приложения
2.3. Методы построения системы защиты от несанкционированного копирования и использования приложения.
2.3.1. Метод фиксации аппаратной платформы.
В дистрибутиве программного пакета, помимо исполняемого файла самого антивирусного монитора «Amonit.exe», содержится файл «Creator.exe», который после первого запуска приложения удаляется. Но перед своим удалением, он создаёт новый «ini-файл», в котором содержится всего одно слово – загаммированная дата производства BIOS компьютера-носителя. Этот файл не доступен при активированном приложении, но открыт в противном случае. Если этот файл был случайно удалён, то без переустановки программы, открыть её не удастся.
2.3.2. Метод шифровки ключевой информации.
В предложенном варианте антивирусного монитора предусмотрена защита от несанкционированного снятия программы с выполнения - пароль. Он хранится на инсталляционной дискете в файле «pif.ini» в загаммированном виде. Легальный пользователь может всегда задать или изменить этот пароль при помощи специальной программной опции.
Изменить пароль без использования программной опции, т.е. методом непосредственного изменения файла затруднительно, поскольку от этого предусмотрена небольшая защита. Дело в том, что пустой файл «pif.ini» не означает пустой пароль.
Программа антивирусного монитора – это .exe файл для Windows, поэтому запуск его на выполнение порождает в системе процесс и он естественно должен фиксироваться в списке процессов Windows. Но это обстоятельство делает программу очень уязвимой в плане того, что её можно снять с выполнения. Для этого в программе предусмотрен способ обхода системной регистрации процесса и другой пользователь не в силах снять этот процесс не прибегая к сторонним разработкам.
3. Модель нарушителя и системы защиты
…ФАЙЛЫ…
закладки документы и документы и
программы программы
закрыто закрыто
файловая система
…ЛОГИЧЕСКИЕ ДИСКИ…
Попытка доступа к файлам диска
Открытие файлов
с эксклюзивным доступом
процесса системы защиты
Процесс системы защиты Процесс нарушителя
Проверка Основная Исполняемая
закладок нить программа
попытка
изменения
файла
4. Разработка алгоритмов для выбранных методов решения
-
Метод защиты файлов диска «Эксклюзив»
Начало
Ввод диска для защиты, Вы-
бор типов объектов защиты
и способа доступа к ним.
Конец списка Да
каталогов?
Нет
Да Конец списка
файлов?
Нет
Неверный тип Да
объекта?
Нет
Открытие файла,
с выбранными пра-
вами доступа к нему
других процессов.
Да Продолжать выполнение?
(ДА)
Нет
Да Продолжать выполнение?
(ДА)
Нет
Конец
-
Метод защиты от копирования программы
Начало
Чтение из памяти При первом запуске
даты изготовления создаётся «dbpg.ini»,
BIOS (0xffff5) содержащий загам-
мированную дату
создания BIOS.
«Программный файл
Файл «dbpg.ini» существ? не существует!» Нет
Да
Чтение из файла
«dbpg.ini» созданной
при установке и загам-
мированной даты BIOS
Гамма-функ-
ции не совпадают?
«Не легальная копия
программы!!!»
Конец
Запуск программы
-
Гаммирование
Начало
Str = “”
I = 0
SoderjVvoda = ””
Simvol = ””
S = 1
Gamma = “GAMMA”
Нет
S<=Gamma.Length
Да
Simvol = Str[S]
Gamma[S-1]+ Нет SoderjVvoda+=
Simvol >= 255 Gamma[s-1]+Simvol
Да
Simvol+=Gamma[s-1]-255
SoderjVvoda+=simvol
Нет
S > Str.Length+1
Да
Конец
5. Руководство системного программиста по установке комплекса.
-
Запустить, содержащийся на инсталляционной дискете, самораспаковывающийся архив.
-
Извлечь содержимое архива в нужную папку.
-
Выполнить файл «Amonit.exe». При этом из папки программы удалится файл «Creator.exe» и создастся файл «dbpg.ini».
-
Не закрывайте сразу программу, через некоторое время появятся три пробные ошибки, сигнализирующие о том, что антивирусный монитор установлен и успешно функционирует.
6. Организационные требования к эксплуатации системы защиты
-
Выполняемость комплекса. Системный администратор обязан следить за выполняемостью комплекса при каждой перезагрузке операционной системы, в противном случае его использование теряет всякий смысл.
-
Резервное копирование. В связи с не высокой надёжностью магнитных носителей(дискет), содержащих ключевую информацию, в целях сохранности полной функциональности комплекса, необходимо периодически осуществлять резервное копирование инсталляционной дискеты.
-
Ограничение доступа. Системный администратор обязан полностью контролировать доступ других пользователей к системе защиты и пресекать все попытки несанкционированного доступа.
-
Оптимизация работы комплекса. Для оптимальной работы системы защиты и, как следствие, операционной системы в целом, системный администратор должен периодически пересматривать набор средств защиты.
18