Software-Sicherheit bedeutet

Klassifizierung von Hardwarekomponenten von Softwareschutzwerkzeugen

Es ist zweckmäßig, eine Systemklassifizierung von Hardwarekomponenten von Softwareschutzwerkzeugen anhand der folgenden Indikatoren vorzunehmen:

  • Verbindung mit den wichtigsten Subsystemen und Softwareelementen;
  • Ausgeführte Schutzfunktion;
  • Der Grad der Komplexität des Geräts.

Betrachten Sie jeden der Indikatoren genauer.

Schnittstelle zu den wichtigsten Subsystemen und Softwareelementen:

  • autonom – bedeutet, dass ihre Schutzfunktionen unabhängig von der Funktionsweise von Programmen ausgeführt werden, d. H. völlig autonom; Konjugat – Mittel, die in Form unabhängiger Geräte hergestellt werden, aber Schutzfunktionen in Verbindung mit (gemeinsam mit) ASOD-Grundschutzmitteln ausführen;
  • eingebettet – bedeutet, dass strukturell in der Hardware der ASOD-Hardware enthalten sind.

Durchgeführte Schutzfunktion:

  • Externer Schutz – Schutz vor dem Einfluss destabilisierender Faktoren, die außerhalb des Anlagevermögens von ASOD auftreten;
  • Identifizierung – eine spezifische Gruppe von Instrumenten zur Identifizierung von Personen anhand verschiedener individueller Merkmale;
  • Interner Schutz – Schutz vor dem Einfluss destabilisierender Faktoren, die sich direkt in den Mitteln der Informationsverarbeitung manifestieren.

Der Grad der Komplexität des Geräts:

  • Einfache Geräte – separate einfache Geräte und Geräte, die separate Schutzverfahren ausführen;
  • Komplexe Geräte – kombinierte Einheiten, die aus einer Reihe einfacher Geräte bestehen, die komplexe Schutzverfahren implementieren können;
  • Systeme – abgeschlossene technische Strukturen, die in der Lage sind, ein kombiniertes Schutzverfahren von unabhängiger Bedeutung durchzuführen.

Entsprechend dieser Klassifizierung in funktionaler Hinsicht ist die Klassifizierung nach Funktionen von größter Bedeutung. Die Klassifizierung nach den Kriterien der Kontingenz und des Komplexitätsgrades spiegelt hauptsächlich nur die Merkmale der konstruktiven und organisatorischen Implementierung des Hardwareschutzes wider.

Moderne Hardwareschutzsoftware implementiert zwei Hauptschutzmethoden: Automatisch (montiert) und Schutz mit AP1-Funktionen. Im ersten Fall ist das ausführbare Programmmodul geschützt, im zweiten Fall sind die Schutzfunktionen in den Programmquellcode eingebettet. Selbst mit automatischem Schutz können Sie die Eigenschaften eines geschützten Programms bestimmen.

Und wenn Sie die API-Funktionen verwenden, können Sie jedes selbst das ausgefeilteste Sicherheitsmodell implementieren. Daher gibt es kein einheitliches und detailliertes Schema für die Konstruktion von Schutz. Es gibt jedoch viele Möglichkeiten, dem Schutz zusätzliche Haltbarkeit zu verleihen. Betrachten Sie die wichtigsten.
Kombination aus automatischem und API-Schutz. Jede Art von Schutz hat ihre eigenen Engpässe. Aber zusammen ergänzen sie sich und bilden selbst für einen erfahrenen Cracker eine unüberwindbare Barriere. Gleichzeitig spielt der automatische Schutz die Rolle einer Art Shell, einer Außengrenze, und der API-Schutz ist der Kern.

Daher wird empfohlen, dass Sie zuerst die API-Funktionsaufrufe in den Quellcode des Programms einbetten und dann die ausführbare Datei mit dem Dienstprogramm für den automatischen Schutz verarbeiten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.