8-Ma’ruza: Operatsion tizim xavfsizligini ta‘minlash


Download 117.03 Kb.
bet1/5
Sana21.01.2023
Hajmi117.03 Kb.
#1106950
  1   2   3   4   5
Bog'liq
8-Ma’ruza Operatsion tizim xavfsizligini ta‘minlash
File 01931, ota tili Xudayberdiyev Nodirbek, Жуфт корреляция бўйича услубий курсатма, Жуфт корреляция бўйича услубий курсатма, Жуфт корреляция бўйича услубий курсатма, ta'lim to'g'risidagi ta'limot, 2 5348180091153156264, 2 5348180091153156264, Taqdimot-7, global ekologik muammolarning kelib chiqish sabablari va ularni hal qilish chora tadbirlari, miqdorlarning nisbiy bogliqligiga doir masalalar ustida ishlash, Lesson 1 , Hasanov Alisher KURS ISHI, 0010df7a-877a1a53, aziza miyleva

8-Ma’ruza: Operatsion tizim xavfsizligini ta‘minlash


Dasturiy ta‘minot bozori va telekommunikatsiya texnologiyalarining kengayishi tufayli dasturiy ta‘minotni himoya qilish tizimlari keng tarqalgan va doimiy ravishda rivojlanmoqda. Dasturiy ta‘minotni himoya qilish tizimlaridan (HT) foydalanish zarurati bir qator muammolar bilan bog‘liq bo‘lib, ular orasida quyidagilarni ta‘kidlash kerak: mahsulot analoglarini yozishda muallifning intellektual mulki bo‘lgan algoritmlardan noqonuniy foydalanish (sanoat josusligi); dasturiy ta‘minotdan ruxsatsiz foydalanish (o‘g‘irlash va nusxalash); dasturiy ta‘minotni suiiste‘mol qilishni joriy qilish maqsadida dasturiy ta‘minotni ruxsatsiz o‘zgartirish; dasturiy ta‘minotni noqonuniy tarqatish va sotish (qaroqchilik).
Mavjud dasturiy ta‘minotni himoya qilish tizimlarini bir qator xususiyatlarga ko‘ra tasniflash mumkin, ular orasida:

  1. o‘rnatish usuli;

  2. foydalanilgan himoya mexanizmlari; 3) ishlash prinsIPi.

O‘rnatish usuli bo‘yicha dasturiy ta‘minotni himoya qilish tizimlarini quyidagilarga bo‘lish mumkin:

  1. kompilyatsiya qilingan dasturiy modullarga o‘rnatilgan tizimlar;

  2. kompilyatsiya qilishdan oldin dasturiy ta‘minotning manba kodiga kiritilgan tizimlar;

  3. Kombinatsiyalangan.

Birinchi turdagi tizimlar dasturiy ta‘minot ishlab chiqaruvchisi uchun eng qulay hisoblanadi, chunki u allaqachon tayyor va sertifikatlangan dasturiy ta‘minotni himoya qilish oson va shuning uchun eng mashhur hisoblanadi. Shu bilan birga, ushbu tizimlarning chidamliligi ancha past (HT ning ishlash prinsIPiga qarab), chunki himoyani chetlab o‘tish uchun himoya konvertining tugash nuqtasini aniqlash va boshqaruvni himoyalangan dasturga o‘tkazish kifoY.
Ikkinchi turdagi tizimlar dasturiy ta‘minot ishlab chiqaruvchisi uchun noqulaydir, chunki xodimlarni himoya tizimining dasturiy interfeysi (API) bilan ishlashga o‘rgatish kerak bo‘ladi, natijada pul va vaqt sarflanadi. Bundan tashqari, dasturiy ta‘minotni sinovdan o‘tkazish jarayoni yanada murakkablashadi va uning ishonchliligi pasayadi, chunki dasturiy ta‘minotning o‘ziga qo‘shimcha ravishda, API himoya tizimi yoki undan foydalanadigan protseduralarda xatolar bo‘lishi mumkin. Ammo bunday tizimlar hujumlarga nisbatan ancha chidamli, chunki bu yerda himoya tizimi va dasturiy ta‘minotning o‘zi o‘rtasidagi aniq chegara yo‘qoladi.
Eng mustahkam HT lari kombinatsiyalangan himoya tizimlaridir. Ikkinchi turdagi tizimlarning afzalliklari va kamchiliklarini saqlab qolgan holda, ular algoritmlarini tahlil qilish va o‘chirishni iloji boricha qiyinlashtiradi.
Amaldagi himoya mexanizmlariga ko‘ra, HT quyidagilarga bo‘linishi mumkin: 1) murakkab mantiqiy mexanizmlardan foydalanadigan tizimlar;

  1. himoyalangan dasturiy ta‘minotni shifrlashdan foydalanadigan

tizimlar;

  1. birlashgan tizimlar.

Birinchi turdagi tizimlar HT algoritmi va himoyalangan dasturiy ta‘minotni qismlarga ajratish, disassembrlash va tahlil qilishni qiyinlashtirishga qaratilgan turli usullardan foydalanadi. Ushbu turdagi HT hujumlarga eng kam chidamli hisoblanadi, chunki himoyani yengib o‘tish uchun tekshirish protseduralarining mantiqini tahlil qilish va ularni mos ravishda o‘zgartirish kifoY.
Ikkinchi turdagi tizimlar ko‘proq chidamli. Bunday himoyalarni o‘chirish uchun dasturiy ta‘minotning shifrini ochish kalitini aniqlash kerak.
Kombinatsiyalangan tizimlar hujumlarga eng chidamli hisoblanadi.
Dasturiy ta‘minotni himoya qilish uchun bir qator usullar qo‘llaniladi, masalan:

  1. Сhalkashlik (Obfuscation) algoritmlari - kodning turli qismlariga xaotik o‘tishlar qo‘llaniladi, noto‘g‘ri protseduralar - «dummylar», bo‘sh davrlar, dasturiy ta‘minot protseduralarining haqiqiy parametrlari sonining buzilishi, RAMning turli sohalarida kod bo‘limlarining tarqalishi va boshqalar.

  2. Mutatsiya algoritmlari - sinonim operandlarning moslik jadvallari ma‘lum sxema bo‘yicha yoki dastur tuzilmasidagi tasodifiy o‘zgarishlar bo‘yicha har bir dastur ishga tushganda tuziladi va bir-biri bilan almashtiriladi.

  3. Ma‘lumotlarni siqish algoritmlari - dastur paketga joylashtiriladi, bajarilayotganda esa paketdan chiqariladi.

  4. Ma‘lumotlarni shifrlash algoritmlari - dastur shifrlanadi va bajarilayotganda deshifrlanadi.

  5. Himoya mexanizmini ishlab chiqish jarayonida murakkab matematik ifodalarni hisoblash - himoya mantig‘ining elementlari har qanday formula yoki formulalar guruhining qiymatini hisoblash natijasiga bog‘liq bo‘ladi.

  6. Disassembrlash usullari - partiyani qismlarga ajratishning oldini olish uchun turli xil texnikalar qo‘llaniladi.

  7. Nosozliklarni tuzatishga to‘sqinlik qilish usullari - dasturlarni tuzatishni murakkablashtirish uchun turli xil texnikalar qo‘llaniladi.

  8. Protsessorlar va operatsion tizimlarning emulyatsiyasi - virtual protsessor va / yoki operatsion tizim yaratiladi va dastur-tarjimon IBM buyruqlar tizimidan yaratilgan protsessor yoki OTning buyruqlar tizimiga o‘tadi, dasturiy ta‘minotni bunday tarjimadan so‘ng uni faqat emulyator yordamida bajarish mumkin, bu esa dasturiy ta‘minotni o‘rganishni keskin murakkablashtiradi.

  9. Texnik vositalar bilan ishlashning nostandart usullari - himoya tizimining modullari OT protseduralarini chetlab o‘tib, kompyuter texnikasiga murojaat qiladi va kam ma‘lum yoki hujjatlashtirilmagan imkoniyatlardan foydalanadi.

O‘z navbatida, buzg‘unchilar xavfsizlik tizimlarini buzish uchun bir qator usullar va vositalardan foydalanadilar. Vaziyat himoya tizimi dasturiy ta‘minoti (DTHT) ishlab chiquvchilari va hujumchilar o‘rtasidagi qarama-qarshilik allaqachon ma‘lum bo‘lganlarning kombinatsiyasi tufayli mudofaa va hujum usullari, shuningdek, yangi usullarni yaratish va qo‘llash orqali doimiy ravishda o‘zgarib turadi. Umuman olganda, bu o‘zaro ta‘sirni 10.1-rasmdagi diagramma bilan tasvirlash mumkin.
Funksional prinsIPiga ko‘ra himoya tizimini (HT) quyidagilarga bo‘lish mumkin:

  1. paketlovchilar/shifrlovchi;

  2. ruxsatsiz nusxa ko‘chirishdan himoya tizimlari; 3) ruxsatsiz kirishdan himoya tizimlari.

Asosiy dasturiy ta‘minotni himoya qilish tizimlarining afzalliklari va kamchiliklarini ularning ishlash tamoyillariga asoslanib ko‘rib chiqamiz.
Dastlab paketlovchilar/shifrlovchilarning asosiy maqsadi dasturning funksionalligini buzmasdan diskdagi bajariladigan modul hajmini kamaytirish edi, biroq keyinchalik dasturiy ta‘minotni uning algoritmlarini tahlil qilish va ruxsatsiz o‘zgartirishdan himoya qilish maqsadi birinchi o‘ringa chiqdi. Bunga erishish uchun ma‘lumotlarni siqish algoritmlari; operatsion tizimlar va protsessorlarning hujjatsiz xususiyatlaridan foydalanish bilan bog‘liq texnikalar; ma‘lumotlarni shifrlash, mutatsiya algoritmlari, dastur mantig‘ini chalkashtirish, dasturiy ta‘minot ishlayotgan paytda OTni beqaror holatga keltirish va boshqalar qo‘llaniladi.

3.1-rasm. Texnik usullar va himoya vositalarini qarama-qarshi qo‘yish sxemasi

Download 117.03 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2023
ma'muriyatiga murojaat qiling