Автор: Пользователь скрыл имя, 23 Марта 2012 в 03:04, дипломная работа
Актуальность работы. Многие направления науки и техники, имеющие отношение к получению, обработке, хранению и передаче информации, в значительной степени ориентируются на развитие современных компьютерных систем (КС) [30]. Такие системы представляют разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования и в общем случае представляющие гетерогенную программно-аппаратную среду.
Введение 4
Глава 1. Анализ методов защиты программных средств 11
1.1 Методы защиты информации с помощью аппаратных средств 12
1.2 Программные средства защиты информации 16
1.3 Анализ программных средств как объекта защиты 21
1.4 Анализ структуры программных систем защиты информации 24
1.5 Выводы 26
Глава 2. Построение методов защиты программных средств с помощью,
запутывающих преобразований 28
2.1 Понятие запутывающих преобразований для реализации защиты
программных средств вне доверенной вычислительной среды 29
2.2 Классификация запутывающих преобразований 32
2.2.1 Преобразования форматирования 32
2.2.2 Преобразования структур данных 33
2.2.3 Преобразования потока управления .34
2.3 Классификация методов анализа программ .44
2.3.1 Методы статического анализа .45
2.3.2 Методы статистического и динамического анализа 47
2.4 Классификация способов запутывания к применяемым методам анализа и распутывания программ 48
2.5 Оценка эффективности применения запутывающих преобразований 50
2.6 Выводы .51
ГлаваЗ. Построение метода защиты программных средств с помощью
запутывающих преобразований ;.53
3.1 Построение графа потока управления 56
з
3.2 Преобразование графа потока управления 60
3.5 Теоретическое обоснование устойчивости метода 68
3.6 Практическое обоснование устойчивости мето да 71
3.7 Выводы 72
Глава 4. Решение практических задач защиты программных средств 74
4.1 Анализ характеристик методов защиты программных средств 74
4.2 Выбор объектов тестирования 74
4.3 Методика оценки эффективности защиты 75
4.3.1 Оценка эффективности программных средств 80
4.4 Оценка устойчивости метода к ручному анализу и дизассемблированию85
4.4.1 Подготовка эксперимента 85
4.4.2 Описание результатов эксперимента 86
4.4.3 Результаты дизассемблирования 90
4.5 Определение размера требуемых ресурсов вычислительной системы 91
4.6 Показатели применимости разработанного метода защиты программных средств 99
4.7 Выводы 101
Заключение 103
Список использованной литературы 106
- Метод увеличивает сложность графа потока управления после применения запутывающих преобразований. На примере применения метода
104 для программы методом сортировки «Шелла» граф потока управления исходной программы имеет свойство конечного графа 13-го порядка размерностью 15, а граф запутанного кода программы имеет свойство конечного графа 32-го порядка размерностью 43.
- Предложенный метод увеличивает сложность графа зависимостей по данным за счёт внесения в тело программы мертвого кода. Основной код функций и введённый мертвый код зависят друг от друга по данным.
4. В результате проведенных исследований в диссертационной работе получены оценка влияния разработанного метода на быстродействие защищенного приложения. Коэффициент падения быстродействия после применения запутывающих преобразований составляет 1.96.
5. Подтверждена оценка достоверности результатов проделанной работы. Проведенный расчет показал, что вероятность того, что защита ПС не будет снята в момент времени t равна 0.87, когда данная вероятность в этот момент для исходного текста равна 0.
6. Выполнена оценка и сравнение разработанного метода с существующими методами запутывания. Для этого был проведен сравнительный расчет для алгоритма запутывания C.Wang's. Выполненный расчет показал, что эффективность защиты ПС предложенным методом выше на 56.7%.
Применение практических результатов диссертации в программных системах защиты информации с целью противодействия анализу логики работы, при сокрытии принципов функционирования алгоритмов, являющихся коммерческой тайной или авторской собственностью и внедрение разработанного метода запутывания позволило увеличить эффективность противодействия средствам статического, статистического, динамического и ручного анализа.
105 Результаты диссертации внедрены в 000 НПФ «Информационные системы безопасности», НПФ «Биоток», «Полюс», что подтверждено соответствующими актами о внедрении (Приложения).
Программная реализация и алгоритмы работы программ используются в учебном процессе ТУСУРа по курсу «Программно-аппаратные средства обеспечения информационной безопасности» при подготовке специалистов по защите информации по специальности 090105 - Комплексное обеспечение информационной безопасности автоматизированных систем [11].
106
Список использованной литературы
1. Автоматизированные системы. Защита от НСД к информации. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий Гостехкомиссии документ. - М.: ГТК РФ, 1992. - 39 с.
2. Айерлэнд К., Роузен М. Классическое введение в современную теорию чисел. / Перевод с английского С. П. Демушкина под редакцией А. Н. Паршина. - М: «Мир», 1987. - 416 с.
3. Андрианов В.В. Общая семантическая модель сообщества «система, злоумышленник, защитная оболочка». Методы и технические средства обеспечения безопасности информации. / Тезисы докл. Российской на-уч.-техн. конф. (Санкт-Петербург, 13-15 октября 1999г.) // С.-Пб.: Изд-воГТУ, 1999.-С. 29-30.
4. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Петербург,2000.-384с.
5. Аппаратно-программные средства телекоммуникационных сетей фирмы OST.: Учебное пособие / Красовский В.И., Храмов А.В. - М.: МИФИ, 1996.-68с.
6. Бабенко Л.К., Ищуков С.С., Макаревич О.Б. Защита информации с использованием смарт-карт и электронных брелков. - М.: Гелиос, 2003. -352 с.
7. Безруков Н.Н. Компьютерная вирусология// Справ. - К: Издательство УРЕ, 1991.-450 с.
8. Буинцев Д.Н. Анализ запутывающих преобразований и методы маскирования программ в защите конфиденциальной информации/Материалы междунар. науч.-практич. конф. «Электронные средства и системы управления». 6-8 октября 2004г, Томск. В 2-х ч. -Томск: Изд-во Института оптики атмосферы СО РАН, 2004 - 4.2. -С.207-210.
107
9. Буинцев Д.Н. Анализ применения запутывающих преобразований для программного обеспечения/ Шелупанов А.А., Шевцова О.О.// Вопросы защиты информации, №3 (70), 2005. - С. 38-44.
Ю.Буинцев Д.Н. Защита программной средств вне доверенной вычислительной среде// Интеллектуальные системы в управлении, проектировании и образовании,- Вып. 4. - Томск: Изд-во Института оптики атмосферы СО РАН, 2005. - С.159 - 163.
11.Буинцев Д.Н. Лабораторный практикум по программным средствам защиты информации на основе запутывающих преобразований./ О.О. Шевцова// Тезисы XI Международной научно-методической конференции (посвященной 15-летию образования системы Центров НИТ в России) «Новые информационные технологии в университетском образовании». Кемерово: Изд-во ИНТ, 2006. - С. 262 - 263.
12.Виноградов И.М. Основы теории чисел. - СПб: Лань, 2004. — 174 с.
13.Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. // Руководящий документ Гостехкомиссии России. М.: ГТК РФ:, 1992.-12 с.
14.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
15.ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
16.ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
17.ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
108
18.ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
19.Гроувер Д., Сатер Р., Фипс Дж. и др. Защита программного обеспечения. / Пер. с англ./ Под редакцией Д. Гроувера. - М.: Мир, 1992. - 280 с.
20.Дейкстра Э.В. Смиренный программист. / В кн. Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985. - М.: Мир, 1993. - 560 с.
21.Дискретная математика. Часть 1: Учебное пособие / Сафьянова Е.Н. -Томск: Томский межвузовский центр дистанционного образования, 2000.-106 с.
22.Дискретная математика. Часть 2: Учебное пособие / Сафьянова Е.Н. -Томск: Томский межвузовский центр дистанционного образования, 2000. - 99 с.
23.Дымов В. Хитрости, трюки, секреты. Хакинг и фрикинг. - М: Майор. Серия: Мой компьютер, 2002. - 176 с.
24.Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения // Безопасность информационных технологий. - 1994. №3 - 4.- С. 22-33.
25.Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб пособие / Зима В.М., Молдовян А.А., Молдовян Н.А. - СПб: ВИКА им. А.Ф. Можайского, 1997. - 189 с.
26. Защита от несанкционированного доступа к информации: Руководящий документ Гостехкомиссии России. - М.: ГТК РФ, 1999. - 11 с.
27.3ащита от несанкционированного доступа к информации. Термины и определения: Руководящий Гостехкомиссии документ. - М.: ГТК РФ, 1992.-13 с.
28.3егжда Д.П, Мешков А., Семьянов П., Шведов Д. Как противостоять вирусной атаке. - СПб.: BHV-Санкт-Петербург, 1995. - 320 с.
109
29.3егжда Д.П., Шмаков Э.М. Проблема анализа безопасности программного обеспечения // Безопасность информационных технологий. - 1995. №2.-С. 28-33.
ЗО.Казарин О.В. Безопасность программного обеспечения компьютерных систем. - М: МГУЛ, 2003. - 212 с.
ЗІ.Касперски К. Образ мышления - дизассемблер IDA. - М: «Солон», 2001.-478 с.
32.Коваль И. Как написать компьютерный вирус: практика программирования на ассемблере. - СПб: Символ Плюс, 2000. - 189 с.
33.Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. // Руководящий документ Гос-техкомиссии России. - М.: ГТК РФ, 1992. - 12 с.
34.Круглински Д. Уингоу С, Шеферд Дж. Программирование на Microsoft Visual C++ 6.0 для профессионалов / Пер. с англ. - СПб: Питер; М.: Из-дательско-торговый дом «Русская редакция», 2000. - 864 с.
35.Липаев В.В. Управление разработкой программных средств: методы, стандарты, технология. - М.: ФиС, 1993. - 160с.
Зб.Липаев В.В. Системное проектирование сложных программных средств для информационных систем. / Издание второе, переработанное и дополненное. / Серия «Управление качеством» - М.: СИНТЕГ, 2002.-268 с.
37.Мазуров В.А. Компьютерные преступлении: классификация и способы противодействия. - М: Логос, 2002. - 148 с.
38.Наумович Г., Мемон Н. Предотвращение пиратства, обратной инженерии и незаконного использования компьютеров. // Computer IEEE Computer Society, v. 36, no. 6, 7, June 2003. - P. 64 - 71.
39.Новиков Д.А. Статистические методы в педагогических исследованиях (типовые случаи). - М.: МЗ-Пресс, 2004. - 67 с.
40.Носова И.А., Козадеров Н.П. Программное обеспечение: правовые проблемы, пути их решения. М.: КомпьютерПресс, 1998. - 7 с.
по
41.Пальчун Б.П. Проблема взаимосвязи надежности и безопасности информации. / В кн.: Тезисы докл. конференции "Методы и средства обеспечения безопасности информации"/ - С.-Петербург. - 1996.-С.184-185.
42.Правиков Д.И. Ключевые дискеты. Разработка элементов защиты от несанкционированного копирования. - М.: Радио и связь, 1995. - 128 с.
43.Правиков Д.И. Фролов К. Реализация пристыковочного модуля // Монитор. - 1994. №5.
44.Правиков Д.И., Чибисов В.Н. Об одном подходе к поиску программных закладок // Безопасность информационных технологий. - 1995. №1.-С.76-79.
45.Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие. / Под редакцией Ю.В.Гаврилина. Серия: Высшая школа. - М: ЮИ МВД РФ, 2003. - 240 с.
46.Проблемы безопасности программного обеспечения. / Под ред. Зегжда П.Д. - СПб.: СПбГТУ, 1995. - 192 с.
47.Пярин В.А. Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. / Под. Ред. Действительного члена РАЕН д.т.н., проф. В.А. Минаева. - М.: Гелиос АРВ, 2002. - 432 с.
48.Расторгуев СП. Программные методы защиты информации в компьютерах и сетях. - М.:«Яхтсмен», 1993. - 188 с.
49.Расторгуев СП., Дмитриевский Н.Н. Искусство защиты и "раздевания" программ. - М.: Совмаркет, 1991. - 94 с.
50.Румянцев А. Информационное право. Статьи и заметки. Закат Европы (1995-2000): http://aha.ru/~andrew_r/index.
51.Середа С. Анализ средств преодоления систем защиты программного обеспечения // "ИНФОРМОСТ" - "Радиоэлектроника и Телекоммуникации" - 2002. №4(22) - С. 11-16.
52.Середа С. Программно-аппаратные системы защиты программного обеспечения. Материалы Международной конференции аспирантов
Ill
при Экономической Академии Республики Молдова:
http://www.citforum.ru/
53.Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства). - М.: Городец, 1998. С. 62-63.
54.Соломон Д., Русинович М. Внутреннее устройство Microsoft Windows 2000. Мастер - класс. / Пер. с англ. СПб: Питер; М.: Издательско-торговый дом «Русская редакция», 2001. - 752 с.
55.Спесивцев А.В. Вегнер В.А., Крутякова А.Ю. и др. Защита информации в персональных ЭВМ. - М.: «Радио и связь», 1992.-190 с.
56.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. // Руководящий документ Гостехкомиссии России. М.ГТК РФ, 1992.-24 с.
57.Стенг Д., Мун С. Секреты безопасности сетей. - К.: "Диалектика", 1996. - 543 с.
58.Сырков Б. Компьютерная преступность в России. Современное состояние// Системы безопасности связи и телекоммуникаций. - 1998. №21. -С.70-72.
59.Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. - М.: Мир, 1981.-328 с.
60.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / Дерявин П.Н. и др. - М.: Радио и связь, 2000. - 192 с.
61.Теория вероятностей: Учеб. для вузов. - 6-е изд. стер. / Вентцель Е.С. -М.: Высш. Шк., 1999. - 576 с.
62.Теория и практика обеспечения информационной безопасности. / Под ред. Зегжда П.Д. М.: «Яхтсмен», 1996. - 192 с.
63.Теория случайных процессов и ее инженерные приложения: Учеб. пособие для втузов. - 2-е изд. стер. / Вентцель Е.С, Овчаров Л.А. - М.: Высш. Шк., 2000.-383 с.
112
64.Тимофеенко Л.П. Охрана прав на интеллектуальную собственность. К.: «Заря», 1994.- 106 с.
65.Томпсон К. Размышления о том, можно ли полагаться на доверие// В кн. Лекции лауреатов премии Тьюринга за первые 20 лет 1966-1985.-М.:Мир, 1993.-560 с.
бб.Файтс Ф., Джонсон П., Кратц М. Компьютерный вирус: проблемы и прогноз. / Пер.сангл.В.Г.Шноля / Под ред.В.В.Мартынюка. - М.: Мир, 1993.-175 с.
67.Хоффман Л. Современные методы защиты информации./ Пер.с англ./ Под ред. В.А. Герасименко. - М.: Сов. радио, 1980. - 264 с.
68.Цивин СВ. Защита программных средств путем преобразования их структуры // Защита информации в сетях и системах связи: Тезисы докладов науч.-техн. конф., Пенза, 25-28 октября 2000 г. - Пенза: ПНИЭИ, 2000.-С. 5.
69.Цивин СВ. Противодействие изучению исполняемого кода путем маскирования // Безопасность и конфиденциальность информации в сетях и системах связи: Тезисы докладов науч.-техн. конф., Пенза, 6-9 октября 1998 г. - Пенза: ПНИЭИ, 1998. - С. 60.
70.Чернов А. В. «Интегрированная среда для исследования "обфускации" программ»: http://www.ict.nsc.ru/ws/
Информация о работе Метод защиты программных средств на основе запутывающих преобразований