Метод защиты программных средств на основе запутывающих преобразований

Автор: Пользователь скрыл имя, 23 Марта 2012 в 03:04, дипломная работа

Краткое описание

Актуальность работы. Многие направления науки и техники, имеющие отношение к получению, обработке, хранению и передаче ин­формации, в значительной степени ориентируются на развитие современ­ных компьютерных систем (КС) [30]. Такие системы представляют разно­образную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, про­граммного обеспечения и высокоэффективных средств его проектирова­ния и в общем случае представляющие гетерогенную программно-аппаратную среду.

Оглавление

Введение 4
Глава 1. Анализ методов защиты программных средств 11
1.1 Методы защиты информации с помощью аппаратных средств 12
1.2 Программные средства защиты информации 16
1.3 Анализ программных средств как объекта защиты 21
1.4 Анализ структуры программных систем защиты информации 24
1.5 Выводы 26
Глава 2. Построение методов защиты программных средств с помощью,
запутывающих преобразований 28
2.1 Понятие запутывающих преобразований для реализации защиты
программных средств вне доверенной вычислительной среды 29
2.2 Классификация запутывающих преобразований 32
2.2.1 Преобразования форматирования 32
2.2.2 Преобразования структур данных 33
2.2.3 Преобразования потока управления .34
2.3 Классификация методов анализа программ .44
2.3.1 Методы статического анализа .45
2.3.2 Методы статистического и динамического анализа 47

2.4 Классификация способов запутывания к применяемым методам анализа и распутывания программ 48
2.5 Оценка эффективности применения запутывающих преобразований 50
2.6 Выводы .51
ГлаваЗ. Построение метода защиты программных средств с помощью
запутывающих преобразований ;.53
3.1 Построение графа потока управления 56

з
3.2 Преобразование графа потока управления 60
3.5 Теоретическое обоснование устойчивости метода 68
3.6 Практическое обоснование устойчивости мето да 71
3.7 Выводы 72
Глава 4. Решение практических задач защиты программных средств 74
4.1 Анализ характеристик методов защиты программных средств 74
4.2 Выбор объектов тестирования 74
4.3 Методика оценки эффективности защиты 75
4.3.1 Оценка эффективности программных средств 80
4.4 Оценка устойчивости метода к ручному анализу и дизассемблированию85
4.4.1 Подготовка эксперимента 85
4.4.2 Описание результатов эксперимента 86
4.4.3 Результаты дизассемблирования 90

4.5 Определение размера требуемых ресурсов вычислительной системы 91
4.6 Показатели применимости разработанного метода защиты программных средств 99
4.7 Выводы 101
Заключение 103
Список использованной литературы 106

Файлы: 1 файл

диссер.doc

— 2.60 Мб (Скачать)

- Метод увеличивает сложность графа потока управления после при­менения запутывающих преобразований. На примере применения метода



104 для программы методом сортировки «Шелла» граф потока управления ис­ходной программы имеет свойство конечного графа 13-го порядка размер­ностью 15, а граф запутанного кода программы имеет свойство конечного графа 32-го порядка размерностью 43.

- Предложенный метод увеличивает сложность графа зависимостей по данным за счёт внесения в тело программы мертвого кода. Основной код функций и введённый мертвый код зависят друг от друга по данным.

4.                       В результате проведенных исследований в диссертационной работе получены оценка влияния разработанного метода на быстродейст­вие защищенного приложения. Коэффициент падения быстродействия по­сле применения запутывающих преобразований составляет 1.96.

5.                       Подтверждена оценка достоверности результатов проделанной работы. Проведенный расчет показал, что вероятность того, что защита ПС не будет снята в момент времени t равна 0.87, когда данная вероят­ность в этот момент для исходного текста равна 0.

6.                       Выполнена оценка и сравнение разработанного метода с существующими методами запутывания. Для этого был проведен сравнительный расчет для алгоритма запутывания C.Wang's. Выполненный расчет показал, что эффективность защиты ПС предложенным методом выше на 56.7%.

Применение практических результатов диссертации в программных системах защиты информации с целью противодействия анализу логики работы, при сокрытии принципов функционирования алгоритмов, являю­щихся коммерческой тайной или авторской собственностью и внедрение разработанного метода запутывания позволило увеличить эффективность противодействия средствам статического, статистического, динамического и ручного анализа.



105 Результаты диссертации внедрены в 000 НПФ «Информационные системы безопасности», НПФ «Биоток», «Полюс», что подтверждено со­ответствующими актами о внедрении (Приложения).

Программная реализация и алгоритмы работы программ используют­ся в учебном процессе ТУСУРа по курсу «Программно-аппаратные сред­ства обеспечения информационной безопасности» при подготовке специа­листов по защите информации по специальности 090105 - Комплексное обеспечение информационной безопасности автоматизированных систем [11].



106

Список использованной литературы

1.     Автоматизированные системы. Защита от НСД к информации. Защита от несанкционированного доступа к информации. Классификация ав­томатизированных систем и требования по защите информации: Руко­водящий Гостехкомиссии документ. - М.: ГТК РФ, 1992. - 39 с.

2.     Айерлэнд К., Роузен М. Классическое введение в современную теорию чисел. / Перевод с английского С. П. Демушкина под редакцией А. Н. Паршина. - М: «Мир», 1987. - 416 с.

3.     Андрианов В.В. Общая семантическая модель сообщества «система, злоумышленник, защитная оболочка». Методы и технические средства обеспечения безопасности информации. / Тезисы докл. Российской на-уч.-техн. конф. (Санкт-Петербург, 13-15 октября 1999г.) // С.-Пб.: Изд-воГТУ, 1999.-С. 29-30.

4.     Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Петербург,2000.-384с.

5.     Аппаратно-программные средства телекоммуникационных сетей фир­мы OST.: Учебное пособие / Красовский В.И., Храмов А.В. - М.: МИФИ, 1996.-68с.

6.     Бабенко Л.К., Ищуков С.С., Макаревич О.Б. Защита информации с ис­пользованием смарт-карт и электронных брелков. - М.: Гелиос, 2003. -352 с.

7.     Безруков Н.Н. Компьютерная вирусология// Справ. - К: Издательство УРЕ, 1991.-450 с.

8.     Буинцев Д.Н. Анализ запутывающих преобразований и методы маски­рования программ в защите конфиденциальной информа­ции/Материалы междунар. науч.-практич. конф. «Электронные сред­ства и системы управления». 6-8 октября 2004г, Томск. В 2-х ч. -Томск: Изд-во Института оптики атмосферы СО РАН, 2004 - 4.2. -С.207-210.



107

9. Буинцев Д.Н. Анализ применения запутывающих преобразований для программного обеспечения/ Шелупанов А.А., Шевцова О.О.// Вопросы защиты информации, №3 (70), 2005. - С. 38-44.

Ю.Буинцев Д.Н. Защита программной средств вне доверенной вычисли­тельной среде// Интеллектуальные системы в управлении, проектиро­вании и образовании,- Вып. 4. - Томск: Изд-во Института оптики атмо­сферы СО РАН, 2005. - С.159 - 163.

11.Буинцев Д.Н. Лабораторный практикум по программным средствам защиты информации на основе запутывающих преобразований./ О.О. Шевцова// Тезисы XI Международной научно-методической конфе­ренции (посвященной 15-летию образования системы Центров НИТ в России) «Новые информационные технологии в университетском обра­зовании». Кемерово: Изд-во ИНТ, 2006. - С. 262 - 263.

12.Виноградов И.М. Основы теории чисел. - СПб: Лань, 2004. — 174 с.

13.Временное положение по организации разработки, изготовления и экс­плуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной тех­ники. // Руководящий документ Гостехкомиссии России. М.: ГТК РФ:, 1992.-12 с.

14.ГОСТ 28147-89. Системы обработки информации. Защита криптогра­фическая. Алгоритм криптографического преобразования.

15.ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алго­ритма.

16.ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

17.ГОСТ Р 50922-96. Защита информации. Основные термины и опреде­ления.



108

18.ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Мето­ды и средства обеспечения безопасности. Критерии оценки безопасно­сти информационных технологий.

19.Гроувер Д., Сатер Р., Фипс Дж. и др. Защита программного обеспече­ния. / Пер. с англ./ Под редакцией Д. Гроувера. - М.: Мир, 1992. - 280 с.

20.Дейкстра Э.В. Смиренный программист. / В кн. Лекции лауреатов пре­мии Тьюринга за первые 20 лет 1966-1985. - М.: Мир, 1993. - 560 с.

21.Дискретная математика. Часть 1: Учебное пособие / Сафьянова Е.Н. -Томск: Томский межвузовский центр дистанционного образования, 2000.-106 с.

22.Дискретная математика. Часть 2: Учебное пособие / Сафьянова Е.Н. -Томск: Томский межвузовский центр дистанционного образования, 2000. - 99 с.

23.Дымов В. Хитрости, трюки, секреты. Хакинг и фрикинг. - М: Майор. Серия: Мой компьютер, 2002. - 176 с.

24.Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения // Безопасность информационных тех­нологий. - 1994. №3 - 4.- С. 22-33.

25.Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб пособие / Зима В.М., Молдовян А.А., Молдовян Н.А. - СПб: ВИКА им. А.Ф. Можайского, 1997. - 189 с.

26. Защита от несанкционированного доступа к информации: Руководя­щий документ Гостехкомиссии России. - М.: ГТК РФ, 1999. - 11 с.

27.3ащита от несанкционированного доступа к информации. Термины и определения: Руководящий Гостехкомиссии документ. - М.: ГТК РФ, 1992.-13 с.

28.3егжда Д.П, Мешков А., Семьянов П., Шведов Д. Как противостоять вирусной атаке. - СПб.: BHV-Санкт-Петербург, 1995. - 320 с.



109

29.3егжда Д.П., Шмаков Э.М. Проблема анализа безопасности программ­ного обеспечения // Безопасность информационных технологий. - 1995. №2.-С. 28-33.

ЗО.Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М: МГУЛ, 2003. - 212 с.

ЗІ.Касперски К. Образ мышления - дизассемблер IDA. - М: «Солон», 2001.-478 с.

32.Коваль И. Как написать компьютерный вирус: практика программиро­вания на ассемблере. - СПб: Символ Плюс, 2000. - 189 с.

33.Концепция защиты средств вычислительной техники и автоматизиро­ванных систем от НСД к информации. // Руководящий документ Гос-техкомиссии России. - М.: ГТК РФ, 1992. - 12 с.

34.Круглински Д. Уингоу С, Шеферд Дж. Программирование на Microsoft Visual C++ 6.0 для профессионалов / Пер. с англ. - СПб: Питер; М.: Из-дательско-торговый дом «Русская редакция», 2000. - 864 с.

35.Липаев В.В. Управление разработкой программных средств: методы, стандарты, технология. - М.: ФиС, 1993. - 160с.

Зб.Липаев В.В. Системное проектирование сложных программных средств для информационных систем. / Издание второе, переработан­ное и дополненное. / Серия «Управление качеством» - М.: СИНТЕГ, 2002.-268 с.

37.Мазуров В.А. Компьютерные преступлении: классификация и способы противодействия. - М: Логос, 2002. - 148 с.

38.Наумович Г., Мемон Н. Предотвращение пиратства, обратной инжене­рии и незаконного использования компьютеров. // Computer IEEE Com­puter Society, v. 36, no. 6, 7, June 2003. - P. 64 - 71.

39.Новиков Д.А. Статистические методы в педагогических исследованиях (типовые случаи). - М.: МЗ-Пресс, 2004. - 67 с.

40.Носова И.А., Козадеров Н.П. Программное обеспечение: правовые про­блемы, пути их решения. М.: КомпьютерПресс, 1998. - 7 с.



по

41.Пальчун Б.П. Проблема взаимосвязи надежности и безопасности ин­формации. / В кн.: Тезисы докл. конференции "Методы и средства обеспечения безопасности информации"/ - С.-Петербург. - 1996.-С.184-185.

42.Правиков Д.И. Ключевые дискеты. Разработка элементов защиты от несанкционированного копирования. - М.: Радио и связь, 1995. - 128 с.

43.Правиков Д.И. Фролов К. Реализация пристыковочного модуля // Мо­нитор. - 1994. №5.

44.Правиков Д.И., Чибисов В.Н. Об одном подходе к поиску программных закладок // Безопасность информационных технологий. - 1995. №1.-С.76-79.

45.Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие. / Под редакцией Ю.В.Гаврилина. Се­рия: Высшая школа. - М: ЮИ МВД РФ, 2003. - 240 с.

46.Проблемы безопасности программного обеспечения. / Под ред. Зегжда П.Д. - СПб.: СПбГТУ, 1995. - 192 с.

47.Пярин В.А. Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. / Под. Ред. Действительного члена РАЕН д.т.н., проф. В.А. Минаева. - М.: Гелиос АРВ, 2002. - 432 с.

48.Расторгуев СП. Программные методы защиты информации в компью­терах и сетях. - М.:«Яхтсмен», 1993. - 188 с.

49.Расторгуев СП., Дмитриевский Н.Н. Искусство защиты и "раздевания" программ. - М.: Совмаркет, 1991. - 94 с.

50.Румянцев А. Информационное право. Статьи и заметки. Закат Европы (1995-2000): http://aha.ru/~andrew_r/index.htm.

51.Середа С. Анализ средств преодоления систем защиты программного обеспечения // "ИНФОРМОСТ" - "Радиоэлектроника и Телекоммуни­кации" - 2002. №4(22) - С. 11-16.

52.Середа С. Программно-аппаратные системы защиты программного обеспечения.  Материалы  Международной  конференции  аспирантов



Ill

при        Экономической        Академии              Республики        Молдова:

http://www.citforum.ru/security/software/sereda2/.

53.Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые средст­ва против компьютерного пиратства). - М.: Городец, 1998. С. 62-63.

54.Соломон Д., Русинович М. Внутреннее устройство Microsoft Windows 2000. Мастер - класс. / Пер. с англ. СПб: Питер; М.: Издательско-торговый дом «Русская редакция», 2001. - 752 с.

55.Спесивцев А.В. Вегнер В.А., Крутякова А.Ю. и др. Защита информа­ции в персональных ЭВМ. - М.: «Радио и связь», 1992.-190 с.

56.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информа­ции. // Руководящий документ Гостехкомиссии России. М.ГТК РФ, 1992.-24 с.

57.Стенг Д., Мун С. Секреты безопасности сетей. - К.: "Диалектика", 1996. - 543 с.

58.Сырков Б. Компьютерная преступность в России. Современное состоя­ние// Системы безопасности связи и телекоммуникаций. - 1998. №21. -С.70-72.

59.Тейер Т., Липов М., Нельсон Э. Надежность программного обеспече­ния. - М.: Мир, 1981.-328 с.

60.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / Дерявин П.Н. и др. - М.: Радио и связь, 2000. - 192 с.

61.Теория вероятностей: Учеб. для вузов. - 6-е изд. стер. / Вентцель Е.С. -М.: Высш. Шк., 1999. - 576 с.

62.Теория и практика обеспечения информационной безопасности. / Под ред. Зегжда П.Д. М.: «Яхтсмен», 1996. - 192 с.

63.Теория случайных процессов и ее инженерные приложения: Учеб. по­собие для втузов. - 2-е изд. стер. / Вентцель Е.С, Овчаров Л.А. - М.: Высш. Шк., 2000.-383 с.



112

64.Тимофеенко Л.П. Охрана прав на интеллектуальную собственность. К.: «Заря», 1994.- 106 с.

65.Томпсон К. Размышления о том, можно ли полагаться на доверие// В кн. Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985.-М.:Мир, 1993.-560 с.

бб.Файтс Ф., Джонсон П., Кратц М. Компьютерный вирус: проблемы и прогноз. / Пер.сангл.В.Г.Шноля / Под ред.В.В.Мартынюка. - М.: Мир, 1993.-175 с.

67.Хоффман Л. Современные методы защиты информации./ Пер.с англ./ Под ред. В.А. Герасименко. - М.: Сов. радио, 1980. - 264 с.

68.Цивин СВ. Защита программных средств путем преобразования их структуры // Защита информации в сетях и системах связи: Тезисы док­ладов науч.-техн. конф., Пенза, 25-28 октября 2000 г. - Пенза: ПНИЭИ, 2000.-С. 5.

69.Цивин СВ. Противодействие изучению исполняемого кода путем мас­кирования // Безопасность и конфиденциальность информации в сетях и системах связи: Тезисы докладов науч.-техн. конф., Пенза, 6-9 октяб­ря 1998 г. - Пенза: ПНИЭИ, 1998. - С. 60.

70.Чернов А. В. «Интегрированная среда для исследования "обфускации" программ»: http://www.ict.nsc.ru/ws/Lyap2001/2350.

Информация о работе Метод защиты программных средств на основе запутывающих преобразований