Конспект лекцій до дисципліни Безпека програм та даних



СодержаниеКатегории информационной безопасности
Абстрактные модели защиты информации
Основные положения по разработке ПО
Ошибки, приводящие к возможности атак на информацию
Лекция 2. Методы дублирования
Краткий обзор технологии RAID
Что такое RAID?
Уровни RAID
RAID уровня 0
RAID уровня 1
Диск 1(данные)
Диск 5(свободный)
RAID уровней 2 и 3
Диск 1(данные)
Диск 5(информация четности)
RAID уровней 4 и 5
Преимущества и недостатки основных уровней RAID
Составные RAID массивы
RAID 0+1 (01) и 1+0 (10)
RAID 0+3 (03) и 3+0 (30)
RAID 0+5 (05) и 5+0 (50)
RAID 1+5 (15) и 5+1 (51)
Лекция 3. Контроль целостности информации
1.1 Криптография. Классификация криптоалгоритмов
Симметричные криптоалгоритмы
1.3 Симметричные криптоалгоритмы
1.3.2 Блочные шифры
Общие сведения о блочных шифрах
Название алгоритма
Сеть Фейштеля
Лекция 6. Защита программ от взлома
Инструментарий хакера
Основы построения защиты - шаг за шагом
Совет _0. Старайтесь как можно меньше применять стандартные функции (особенно API-шные) и компоненты VCL. Так что Assembler, Ass
Совет 1. Применяйте нестандартный способ ввода пароля.
Совет 2. Не храните введенный код в одном месте !
Совет 3. Не храните введенный код открытым текстом !
Анализ регистрационного кода.
Совет 4. Ни в коем случае не анализируйте код сразу после его ввода
Совет 5. Не проверяйте код только в одном месте и не пишите для проверки функцию.
Совет 6. Не проверяйте пароль одним алгоритмом.
Совет 7. Ни в коем случае не предпринимайте никаких действий после проверки.
Совет 8. Отвлекающие маневры.
Совет 9. Не храните результатов проверки в переменной и не используйте ее для явного ограничения функций незарегистрированной пр
Совет 10. (вытекает из 9) Не храните результатов проверки на диске или в реестре.
Общие советы по защите программ
Совет 13. Не определяйте дату и время стандартными способом !!
Совет 15.Не храните ничего важного открытым текстом, особенно сообщения типа "Это незарегистрированная версия ...", "Введенный п
Советы по созданию меток для организации ограничения по времени
Советы по формированию регистрационных кодов
Что и как закрывать
Как это сделать
Маленький сюрприз
IDA (Interactive DisAssembler), см. www.datarescue.com/ida.htm
RegMon (как вы уже, наверное, догадались) делает примерно то же самое, но не с файловой системой, а с Registry. VxDMon
Как не надо делать
А как надо?
Шаг 1. Отключение автоматического запуска CD
Шаг 2. Автоматическое обновление системы
Шаг 3. Отключение ненужных сервисов
Служба удаленного управления реестром
Служба сообщений (Messenger)
NetMeeting Remote Desktop Sharing
Шаг 4. Установка фаервола
Шаг 5. Пароли и все о них
Шаг 6. Теория составления паролей
Шаг 7. Аккаунт "Администратор"
Шаг 8. Опасная заставка
Шаг 9. Реестр, друг наш!
Шаг 10. Проводник
Лекция 8. Безопасность информации при работе в интернет. Классификация компьютерных вирусов
Файловые вирусы