Автор: Пользователь скрыл имя, 23 Марта 2012 в 03:04, дипломная работа
Актуальность работы. Многие направления науки и техники, имеющие отношение к получению, обработке, хранению и передаче информации, в значительной степени ориентируются на развитие современных компьютерных систем (КС) [30]. Такие системы представляют разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования и в общем случае представляющие гетерогенную программно-аппаратную среду.
Введение 4
Глава 1. Анализ методов защиты программных средств 11
1.1 Методы защиты информации с помощью аппаратных средств 12
1.2 Программные средства защиты информации 16
1.3 Анализ программных средств как объекта защиты 21
1.4 Анализ структуры программных систем защиты информации 24
1.5 Выводы 26
Глава 2. Построение методов защиты программных средств с помощью,
запутывающих преобразований 28
2.1 Понятие запутывающих преобразований для реализации защиты
программных средств вне доверенной вычислительной среды 29
2.2 Классификация запутывающих преобразований 32
2.2.1 Преобразования форматирования 32
2.2.2 Преобразования структур данных 33
2.2.3 Преобразования потока управления .34
2.3 Классификация методов анализа программ .44
2.3.1 Методы статического анализа .45
2.3.2 Методы статистического и динамического анализа 47
2.4 Классификация способов запутывания к применяемым методам анализа и распутывания программ 48
2.5 Оценка эффективности применения запутывающих преобразований 50
2.6 Выводы .51
ГлаваЗ. Построение метода защиты программных средств с помощью
запутывающих преобразований ;.53
3.1 Построение графа потока управления 56
з
3.2 Преобразование графа потока управления 60
3.5 Теоретическое обоснование устойчивости метода 68
3.6 Практическое обоснование устойчивости мето да 71
3.7 Выводы 72
Глава 4. Решение практических задач защиты программных средств 74
4.1 Анализ характеристик методов защиты программных средств 74
4.2 Выбор объектов тестирования 74
4.3 Методика оценки эффективности защиты 75
4.3.1 Оценка эффективности программных средств 80
4.4 Оценка устойчивости метода к ручному анализу и дизассемблированию85
4.4.1 Подготовка эксперимента 85
4.4.2 Описание результатов эксперимента 86
4.4.3 Результаты дизассемблирования 90
4.5 Определение размера требуемых ресурсов вычислительной системы 91
4.6 Показатели применимости разработанного метода защиты программных средств 99
4.7 Выводы 101
Заключение 103
Список использованной литературы 106
71.Чернов А. В. Анализ запутывающих преобразований программ: http://mksoft.km.ru/iriv/pda/
72.Шелупанов А.А. Лось В.П., Мещеряков Р.В., Белов Е.Б. Основы информационной безопасности. - М.: Горячая линия телеком, 2006. - 544 с.
73.Шелупанов А.А. Мещеряков Р.В. Специальные вопросы информационной безопасности: Монография. - Томск: Изд-во Института оптики атмосферы СО РАН, 2003. - 244 с.
74.Щербаков А. Защита от копирования. - М.: «Эдель», 1992. - 80 с.
113
75.Щербаков А. Разрушающие программные воздействия. - М.: ЭДЕЛЬ, 1993.-64 с.
76.Элементы теории графов, схем и автоматов: Учебное пособие для студентов. / Алексеев В.Б., Ложкин С.А. - М.: Издательский отдел ф-та ВМиК МГУ, 2000. - 58 с.
77.Barak В., О. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, S. Vadhan, K. Yang. On the (Im)possibility of Obfuscating Programs II LNCS 139. - 2001. -P. 1-18.
78.Ben-Or M., Canetti R., Goldreich O. Asynchronous secure computation// Proc 25th ACM Symposium on Theory of Computing. - 1993. - P. 52 - 61.
79.Blum M., Kannan S. Designing programs that check their work II Proc 21th ACM Symposium on Theory of Computing. - 1989. - P. 86 - 97.
80.Blum M., Luby M., Rubinfeld R. Self-testing/ correcting with applications to numerical problems II Proc 22th ACM Symposium on Theory of Computing. - 1990. - P. 73 - 83.
81.Buell D.A., Ward R.L. A multiprecise arithmetic package II J.Supercomput. -1989.-V.3.№2.-P. 89-107.
82.Chernov A., A. Belevantsev, O. Malikov. A Thread Partitioning Algorithm for Data Locality Improvement. II To appear in Proceedings of Fifth International Conference on Parallel Processing and Applied Mathematics (PPAM 2003), Czestochowa, Poland, September 7-10, 2003. Springer LNCS № 3019.
83.Chernov A. A New Program Obfuscation Method. II In Proceedings of the Adrei Ershov Fifth International Conference "Perspectives of Systems Informatics". International Workshop on Program Understanding, Novosibirsk, July 14-16, 2003. Springer LNCS № 2890.
84.Chow S., Y. Gu, H. Johnson, V. Zakharov. An approach to the obfuscation of control-flow of sequential computer programs. II Springer LNCS, 2001, 2200, P. 144-155.
114 85.Cohen F., Fischer M.H. A Robust and Virifiable Cryptographically Secure
Election Scheme.// Proceedings of the 26th Annual IEEE Symposium on the
Foundations of Computer Science, 1985. P. 372-382. 86.Collberg C, C.Thomborson, D.Low. A Taxonomy of Obfuscating Transformations II Department of Computer Science. The University of Auckland,
1997:
http://www.cs.arizona.edu/~
orsonLow97a 87.Collberg С, C. Thomborson, D. Low. Manufacturing cheap, resilient and
stealthy opaque constructs.// Symp. on Principles of Prog. Lang, 1998.
P. 184-196. 88.Compuware Nu Mega. Accelerating Device Driver Development. II Using
SoftlCE. April 1999.: ftp://Nu:Mega@adamsoft.dynip.
SIGSOFT International Symposium on Software Testing and Analysis, August 2000.-P. 113 - 123. 90.Hunter D.G.N. RSA key calculations in ADA II The Comp.J. - 1985. - V.28.
№3.-P.343-348. 91.ISO/IEC 15408 Common Criteria for Information Technology Security
Evaluation. Introduction and General Model: ISO/IEC 15408 -May 1998. 92.Lynn В., M. Prabhakaran, A. Sahai. Positive results and techniques for ob-
fuscation. IIEUROCRYPT, 2004. - P. 20-39. 93.Mambo M., T. Murayama, E. Okamoto. A Tentative Approach to Constructing Tamper-Resistant Software. II Workshop on New Security Paradigms,
1998.P.23-33. 94.Micali S., Rogaway Ph. Secure computation// Advances in Cryptology -
CRYPTO'91, Proceedings, Springer-Verlag LNCS. 1992. V.576. - P.392 -
404. 95.Muchnick S. Advanced Compiler Design and Implementation. II Morgan
Kaufmann Publishers, ISBN: 1-55860-320-4, 1997. - P. 856.
115
96.Rivest R. L. The MD4 message digest algorithm// MIT Laboratory for Computer Science, 1990: http://www.faqs.org/rfcs/rfcl 186.html.
97.Rivest R. The MD5 message digest algorithm// MIT Laboratory for Com
puter Science and RSA Data Security, 1992:
http://www.faqs.org/rfcs/rfc 1321 .html.
98.Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems II Communication of the ACM.- 1978.-V.21.-№2.-P.120-126.
99.Tip F. A survey of program slicing techniques. Journal of Programming Languages. September 1995 - №3 (3). -P.121 -189.
100. Wang C, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms. II Department of Computer Science, University of Virginia, 2001: http://www.cs.virginia.edu/~
100. Wang C, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms. Department of Computer Science, University of Virginia, 2001: http://www.cs.virginia.edu/~
100. Wang С A Security Architecture for Survivability Mechanisms. PhD Thesis. Department of Computer Science, University of Virginia, 2000: http://www.cs.virginia.edu/~
100. Zakharov V. A., Varnovsky N. P. On the possibility of provably secure obfuscating programs. II Proc. 5th Conf. Perspectives of System Informatics, 2003, P. 71-78
101. Yury Lifshits .Open Problems in Program Obfuscation: http://cs-seminar.spb.ru, http://logic.ras.ru/~vura/of/
100. Обфускация и защиты программных продуктов, 2005: http://www.citforum.rU/
^
116
Томский государственный университет систем управления и
радиоэлектроники
На правах рукописи
Буинцев Дмитрий Николаевич
Метод защиты программных средств на основе запутывающих
преобразований
ПРИЛОЖЕНИЯ
Специальность 05.13.19 - Методы и системы защиты информации,
информационная безопасность
диссертация на соискание ученой степени кандидата технических наук
Научный руководитель - доктор технических наук,
профессор А.А. Шелупанов
Томск - 2006
АКТ
«УТВЕРЖДАЮ»
Директор
ный центр «Полюс»
» /££ 2004г.
/ М.А. Ратько
Работы по внедрению на предприятии ООО «Научный центр «Полюс» метода защиты программных средств на основе запутывающих преобразований. Работа выполнялась в рамках договора о сотрудничестве с Томским государственным университетом систем управления и радиоэлектроники с 01.02.2004 по 31.12.2004 года.
Научный руководитель - д.т.н., профессор А.А. Шелупанов, ответственный исполнитель Д.Н. Буинцев.
На основании полученных данных и предложенного метода защиты программных средств разработана и внедрена система программных комплексов защиты информации для головного заказчика. Система полностью соответствует требованиям технического задания. Тестовые испытания подтвердили следующие технические характеристики:
- падение быстродействия до 15%, связанное с внедрением в защищаемые файлы дополнительного кода, который требует дополнительного процессорного времени для своего выполнения;
- полная совместимость с операционными системами Windows З.х/9.х, Windows NT/2000/XP;
- отсутствие конфликтов с системным, прикладным и аппаратным обеспечением.
Эксплуатация программных комплексов показала, что увеличиваются надежностные защитные характеристики программного обеспечения. При проектировании комплексов был произведен расчет вероятности взлома программы, который показал эффективность применения запутывающих преобразований на 52% по сравнению с ранее применяемыми в ООО «Научный центр «Полюс» методами. Расчеты, проводимые на базе статистических данных, полученных в ООО «Научный центр «Полюс» показали целесообразность применения такой защиты программного обеспечения.
Ведущий программист _ В.В. Кулаков
«УТВЕРЖДАЮ»
енеральный директор
«Информационные
емы безопасности»
Г.И. Афонин
АКТ
о внедрении результатов диссертационной работы Д.Н. Буинцева на тему «Метод защиты программных средств на основе запутывающих
преобразований»
Настоящий акт составлен в том, что результаты работы Д.Н. Буинцева используются в ООО НПФ «Информационные системы безопасности» в защищенной телекоммуникационной системе «ТОМ», обслуживаемой ООО НПФ «ИСБ». Реализованный алгоритм защиты внедрен в программное обеспечение данной системы. В результате внедрения защитного алгоритма система показала совместимость и эффективность сделанных разработок. Реализованные способы противодействия средствам анализа не ограничивают функциональность защищаемого программного обеспечения. Теоретические и практические результаты работы внедрены на стадии разработки телекоммуникационной системы, что сократило временные затраты до 30% на подготовку защищаемого программного модуля. Проведенное тестирование созданных элементов ПС показало отсутствие конфликтов с системным, прикладным программным и аппаратным обеспечением. В результате работы системы «ТОМ» замечено незначительное замедление времени выполнения ПО (до 15%), что не уменьшает практической ценности данного метода и соответствует требованиям заданных временных диапазонов технического задания.
Ведущий программист
отдела систем программирования /^^^^ЬРалкин О.И.
ТУСУР
Федеральное агентство по образованию
Томский государственный университет систем
управления и радиоэлектроники
634050, г. Томск, пр. Ленина, 40 тел.: (3822) 510530
факс: (3822)526365,513262
Электронная почта: office@tusur.ru
№ « » 2005
г.
«УТВЕРЖДАЮ»
Ректор Томского государственного университета систем управления проники
'*вЛ%'4ІЩїУ£обзев Ю05 г.
АКТ о внедрении результатов диссертационной работьЪ^инцева^Дгиитрия
Николаевича в учебный процесс
Комиссия в составе:
Председателя:
Бондаренко В.П., д.т.н., профессора ТУСУРа;
Членов комиссии:
Мещеряков Р.В., к.т.н., доцента ТУСУРа;
Давыдова Е.М., ст. преподаватель каф. КИБЭВС
составила настоящий акт о нижеследующем:
Результаты диссертационной работы Д.Н. Буинцева используются в учебном процессе на факультете вычислительных систем ТУСУР при чтении курса лекций по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности» для подготовки специалистов по защите информации по специальности 090105 - комплексное обеспечение информационной безопасности автоматизированных систем. А так же при выполнении научно-исследовательской работы студентами кафедры комплексной информационной безопасности электронно-вычислительных систем Томского государственного университета систем управления и радиоэлектроники (КИБЭВС).
Программная реализация и алгоритмы работы программ применяются при
проведении лабораторного практикума для студентов кафедры. Лабораторный практикум содержит программное и методическое обеспечение по реализации запутывающих преобразований, включающих преобразования форматирования, преобразования структур данных, преобразование потока управления. В ходе выполнения практикума студенты имеют возможность проводить анализ запутывающих преобразований способами статистического, статического и динамического анализа программ.
Разработанный Буинцевым Д.Н. метод служит основой для создания программного инструментального комплекса — универсальной системы защиты программных средств.
Результаты диссертационной работы Д.Н. Буинцева используется также в учебном процессе Центра дистанционного обучения Филиала ТУСУР в г. Сургуте.
Бондаренко В.П.
Мещеряков Р.В.
_Давыдова Е.М.
«УТВЕРЖДАЮ»
еральный директор
НПФ «Биоток»
А.И. Оферкин
»/ /£~ 2005г.
АКТ
об использовании результатов диссертационной работы Д.Н. Буинцева
Настоящий акт удостоверяет, что теоретические и практические результаты диссертационной работы Д.Н. Буинцева, полученные в рамках проведения работ по хоз. договорам №№ 17/1, 37/03, 15/05 в 2001-2005 г.г. между компанией «Биоток» и Томским госуниверситетом систем управления и радиоэлектроники используются в НПФ «Биоток» при создании программных систем защиты информации от несанкционированного доступа, а так же в ряде других продуктов компании.
Теоретические и практические результаты внедрены в блок защиты логики работы от анализа для противодействия применяемым средствам исследования программных систем защиты информации (ПСЗИ). В процессе тестирования модернизированного программного обеспечения отмечено увеличение времени его работы (12-18%), которое допускается требованиями технического задания и не вызывает системных противоречий.
Внедрение практических результатов, полученных Д.Н. Буинцевым, позволяет повысить стойкость к взлому ПСЗИ, разрабатываемых для операционных систем семейства Windows, а так же осуществлять успешное противодействия средствам анализа, которые применяются при изучении защищенного программного обеспечения.
Г^лргвный, инженер, к.т.н. Н.М.Федотов
Информация о работе Метод защиты программных средств на основе запутывающих преобразований