Д. С. Варганов научный руководитель Н. П. Васильев, к т. н., доцент Московский инженерно-физический институт (государственный университет) классификация средств защиты программного обеспечения вдоклад
Вид материала | Доклад |
- В. А. Карандасов научный руководитель В. П. Румянцев, к т. н., доцент Московский инженерно-физический, 28.6kb.
- Д. В. Гуцко Московский инженерно-физический институт (государственный университет), 34.47kb.
- Е. Ю. Ремизов Научный руководитель В. В. Гуров, доцент Московский инженерно-физический, 21.85kb.
- Х. С. Газарян научный руководитель В. И. Тефанов, к эк н., доцент Московский инженерно-физический, 30.05kb.
- И. Ф. Бабалова московский инженерно-физический институт (государственный университет), 39.62kb.
- К. П. Ивкин московский инженерно-физический институт (государственный университет), 26.94kb.
- В. В. Пивоваров московский инженерно-физический институт (государственный университет), 27.99kb.
- Ю. В. Смирнов московский инженерно-физический институт (государственный университет), 13.81kb.
- Е. В. Чепин московский инженерно-физический институт (государственный университет), 30.11kb.
- А. В. Кузовкин московский инженерно-физический институт (государственный университет), 26.74kb.
УДК 004(06) Компьютерные системы и технологии
Д.С. ВАРГАНОВ
Научный руководитель – Н.П. ВАСИЛЬЕВ, к.т.н., доцент
Московский инженерно-физический институт (государственный университет)
КЛАССИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
В докладе приведена классификация существующих средств защиты (СЗ) программного обеспечения (ПО) с целью определения их недостатков, особенностей, а также оптимальных путей решения реальных практических задач.
Необходимость использования средств защиты ПО обусловлена следующим рядом проблем: несанкционированное использование ПО; незаконное использование алгоритмов; несанкционированная модификация ПО; незаконный сбыт ПО. Средства защиты ПО можно классифицировать по ряду признаков:
По используемому механизму защиты. Возможно два подхода решения проблемы защиты ПО. Один – это решение проблемы с помощью технических средств защиты. Включать СЗ в состав ПО. Другой – использование юридической защиты. ПО не содержит технические СЗ, а сопровождается информацией об управлении правами.
По методу установки. Для производителей ПО удобней всего использовать защиту, устанавливаемую на скомпилированные модули. Но такая защита наименее стойка к атакам. Системы с внедрением СЗ в исходный код неудобны для производителей, так как им приходится обучать персонал работе с СЗ и ряд других неудобств. Лучшим решением является использование СЗ комбинированного типа.
По используемым методам при реализации систем защиты. Системы защиты могут использовать шифрование ПО. Для дезактивации таких защит необходимо определение ключа дешифрации ПО.
Другой подход – это использование сложных логических механизмов. Применяются следующие методы: алгоритмы запутывания, алгоритмы мутации, наложение локальных переменных на код программы, компрессия данных, вычисление сложных математических выражений в процессе отработки механизма защиты, методы затруднение дизассемблирования, метода затруднения отладки, эмуляции процессоров и операционных систем (ОС), нестандартные методы работы с аппаратным обеспечением (АО).
Самыми стойкими к атакам являются комбинированные системы.
По методу реализации. Методы защиты можно разделить на программные и аппаратные. К программным относятся методы, реализуемые с использованием только программных средств. К аппаратным относятся методы, использующие специальное оборудование (электронные ключи) или физические особенности носителей информации.
По типу вредоносного воздействия. Для противодействия обратной инженерии используются упаковщики/шифраторы и сложные логические механизмы.
Несанкционированный доступ предотвращается путем использования парольных защит, систем привязки ПО, использованием электронных ключей и ключевых дисков. Использование электронных ключей с памятью и микропроцессором в настоящий момент являются одними из самых стойких систем защиты ПО от НСД.
Защита от несанкционированного копирования осуществляется путем "привязки" ПО к дистрибутивному носителю. Это реализуется следующим способом: диск каким-либо способом уникально идентифицируется (физическая метка), затем создается модуль, который идентифицирует носитель информации. Другим способом является нанесение на диск специальных меток, которые не копируются обычными методами. Данный способ не надёжен, уже существуют программы "продвинутого" копирования. Нанесение физических меток на диск является достаточно эффективным способом защиты ПО от НСР.
По типу средства анализа злоумышленника. Динамическое исследование программ (основной принцип борьбы – все средства анализа оставляют «следы»): борьба с отладчиками, программами-мониторами, эмуляторами.
От статического исследования программ: затруднение дизассемблирования, шифрование, компрессия и т.д.
От снятия дампа в ОП: постоянное перемещение программы в ОП, затирание, шифрование, пометка физической страницы памяти как недоступной.
Список литературы
- Чернов А.В. Интегрированная среда для исследования "обфускации" программ. Доклад на конференции, посвящённой 90-летию со дня рождения А.А.Ляпунова. Россия, Новосибирск, 8-11 октября 2001 года.
- C. Wang, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms. Department of Computer Science, University of Virginia, 2001.