Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Этапы преодоления систем защиты программного обеспечения

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки

С.А.Середа  В статье описывается обобщённая процедура анализа и деактивации систем защиты программного обеспечения (ПО) от несанкционированного использования и копирования. Знание методик, которые используются злоумышленниками ('crackers') для преодоления систем программной защиты, позволяет более точно определить слабые места существующих систем, а так же проектировать новые, более устойчивые к атакам 1. Нами предлагается описание унифицированной методики анализа и преодоления систем программной защиты, являющейся результатом обобщения и систематизации многочисленных приёмов "взлома" программ, публикуемых в современной литературе , а также, доступных в глобальной сети. По итогам проведённого исследования предложен комплексный критерий оценки устойчивости систем защиты программного продукта. В настоящее время наиболее популярным средством борьбы с нелегальным распространением коммерческих программных продуктов остаётся программная защита их двоичного кода. Существуют системы защиты программного обеспечения разных типов , все они постоянно развиваются. В то же время, имеются и средства, позволяющие исследовать защищённые программы и отключать системы их защиты . В условиях такого динамического равновесия важным фактором, влияющим на стойкость систем защиты, является методическое обеспечение как специалистов по защите ПО, так и злоумышленников. Мы считаем, что изучению методов, используемых для анализа и преодоления систем защиты ПО, не уделялось достаточного внимания, в то время как их знание позволяет в значительной мере сократить количество уязвимых мест в системах защиты. Нами было проведено исследование современных подходов к программно-технической защите программных продуктов, а также подходов к преодолению такой защиты. В результате можно сделать вывод, что как с одной (защита), так и с другой ("взлом") стороны основное внимание уделялось и до сих пор уделяется прикладным приёмам защиты ПО или её преодоления . В то же время, нам не удалось отыскать ни обобщённых методик проектирования и реализации систем программной защиты, ни аналогичных методик анализа и преодоления таких систем. Анализ приёмов преодоления систем программной защиты различных типов позволил выявить ряд общих закономерностей. В данном случае, положительную роль сыграло многообразие описываемых злоумышленниками методик, различный уровень их сложности, а также их принадлежность к различным стадиям анализа систем защиты ПО. Таким образом, стало возможным систематизировать информацию по данному вопросу и описать обобщённую процедуру анализа и преодоления систем защиты программных продуктов. По нашему мнению, любые приёмы и методы анализа и преодоления систем защиты ПО можно свести к ряду стандартных этапов. (См.  блок-схему на  Рис.1) Первый этап - определение цели атаки. В первую очередь злоумышленнику необходимо определить цель, для достижения которой он будет атаковать систему защиты программного продукта. Среди возможных целей можно выделить следующие три: личное использование программного продукта; распространение средств, отключающих систему защиты продукта ('crack-files'); несанкционированное распространение самого программного продукта ('warez').

В зависимости от перечисленных целей подход к "взлому" системы защиты того или иного программного продукта может варьироваться. В частности, если злоумышленник планирует использовать программный продукт в личных целях, он может воспользоваться методами, требующими высокой квалификации пользователя, необходимой для работы с отключенной системой защиты. Если предполагается распространение средств отключения системы защиты конкретного продукта злоумышленнику необходимо ориентироваться на неквалифицированного в вопросах защиты ПО пользователя. Это может потребовать дополнительных усилий и затрат времени. Наконец, если злоумышленник планирует распространять "взломанный" программный продукт, ему, как правило, необходимо осуществить прямое отключение системы защиты, что значительно сложнее, чем просто её обход. Второй этап - поиск проявлений системы защиты. Проявления работы систем защиты могут иметь следующий вид: ограничение времени использования продукта (' rial/evalua io '); ограничение функциональности продукта ('demo/crippled'); регулярные напоминания о необходимости регистрации (' ag scree s'); запрос регистрационного кода ('regcode'); генерация системных ошибок ('crash/GPF'); сбор и передача персональных данных ('spyware'); вредоносные действия ('malware'); внесение ошибок в обработку данных и др. Возможны и комбинации перечисленных проявлений. В зависимости от этих проявлений злоумышленник может применять различные подходы к исследованию системы защиты, а так же затрачивать разное время и усилия на её преодоление. Например, напоминания о необходимости регистрации направлены на чисто психологическое воздействие и их отключение обычно не представляет большой сложности. Программные продукты с ограничениями времени использования всегда уязвимы для атак. Продукты с ограничениями функциональности уязвимы, если есть возможность снять ограничения с помощью регистрационного кода, и отключённые подпрограммы не зашифрованы. Системы, отключающие защиту при вводе верного регистрационного номера, можно преодолеть при отсутствии шифрования кода ПО стойкими криптоалгоритмами (DES, RSA, IDEA, e c.). Что же касается систем, генерирующих внутренние или системные ошибки, собирающих персональные данные или осуществляющих вредоносные действия, их анализ и преодоление, как правило, требуют дополнительных затрат времени, так как подобные проявления систем защиты носят неявный и нелокализованный характер. Третий этап - предварительный анализ работы защищённого продукта. На начальном уровне исследования системы защиты злоумышленник отслеживает активность программы, связанную с созданием и удалением обычных и скрытых файлов; обращением к системным файлам, портам ввода/вывода. Также контролируется строка запуска программы, используемые сервисы операционной системы и другие параметры. При помощи подобного мониторинга работы программного продукта злоумышленник получает общее представление об используемом механизме защиты и возможных путях её преодоления. Как правило, системы защиты используют какой-то один из указанных видов активности программы для реализации своих функций.

Например, для реализации ограничения времени использования продукта используется либо создание скрытых файлов, либо запись данных в системные файлы. В этом случае мониторинг работы защищённого приложения с различными файлами даёт важную информацию для дальнейшего исследования системы защиты. Некоторые системы защиты записывают данные в область ППЗУ, в неиспользуемые участки дорожек жёсткого диска или используют электронный ключ. Мониторинг работы приложения с портами ввода/вывода даёт возможность обнаружить подобные факты. Аналогичным образом, системы защиты, использующие регистрационный код, как правило, сохраняют его в собственных или системных файлах. Отслеживание неудачных попыток найти файл или найти запись в системном файле также даёт злоумышленникам предварительную информацию о механизме защиты программного продукта. Четвёртый этап - предварительный анализ кода программного продукта, определение типа защиты и локализация системы защиты. Проводя поверхностное исследование кода программного продукта, в большинстве случаев злоумышленник определяет тип, а иногда и производителя системы защиты. Становится возможным установить наиболее вероятное физическое расположение кода системы защиты в коде программного продукта. Для подобного исследования кода программы обычно используется шестнадцатеричный редактор с возможностью дизассемблирования машинных инструкций, поиска заданных байтовых последовательностей и др. Но, кроме средств просмотра машинного кода, злоумышленники используют и автоматические анализаторы исполняемых файлов. Эти программные средства по заложенным в них сигнатурам способны распознавать большинство популярных систем защиты ПО, а также определять производителя и версию компилятора, при помощи которого программа была собрана. Полученная в результате информация, вкупе с данными мониторинга работы программного продукта, даёт злоумышленнику полную обзорную информацию об используемой в программном продукте системе защиты. Нередки случаи, когда дальнейший анализ системы защиты уже на данном этапе становится излишним и собранной информации достаточно для обхода или преодоления защиты. Пятый этап - оценка стойкости и слабых мест системы защиты ПО для выбора оптимального способа её преодоления. После сбора информации о системе защиты производится оценка её стойкости и слабых мест, а также возможности применения стандартных средств и приёмов преодоления систем защиты данного типа. Злоумышленник, используя доступную информацию об устройстве и стойкости различных систем программной защиты, определяет стойкость системы защиты, реализованной в атакуемом программном продукте. Например, если в атакуемом продукте используется система защиты, ограничивающая время его использования, то уязвимостью является необходимость получения системного времени и даты. В системах с запросом регистрационного кода и/или ограничением функциональности продукта слабым местом является блок проверки корректности регистрационного кода. Системы, использующие ключевые файлы, диски или электронные ключи могут иметь слабые места в блоках проверки корректности ключевых данных или в блоках обмена данными.

Обнаружение и реагирование, таким образом, весьма существенны. Представим себе компьютерную сеть. Если брандмауэры, операционные системы, пакеты серверного программного обеспечения абсолютно защищены, тогда нет необходимости в системах сигнализации. Никто не в силах проникнуть внутрь, так что незачем поднимать тревогу. В реальном мире не существует продуктов, у которых нет уязвимых точек. Всегда можно найти способ взломать брандмауэр, разрушить операционную систему, атаковать программное обеспечение сервера. Единственное, что спасет положение в отсутствие совершенных защитных барьеров, это применение контрмер обнаружения и реагирования, чтобы получить вовремя сигнал, если система будет взломана, и иметь возможность противодействовать. Ландшафт уязвимых точек В реальных системах множество уязвимых точек, и существует много различных способов провести атаку. Если террорист хочет взорвать самолет, он может протащить на борт бомбу, сбить его с помощью ракеты или захватить самолет и направить его на ближайшую гору

1. Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования

2. Методика создания программного обеспечения для систем управления предприятиями с использованием типовых программных компонентов

3. Основные понятия и программное обеспечение систем реального времени

4. Авторское право на программное обеспечение

5. Программное обеспечение в фазе модернизации

6. Разработка программного обеспечения для Отделения Реанимации и Интенсивной Терапии новорожденных МГБ N1 г. Сургута
7. Системное и программное обеспечение
8. Объектно-ориентированный подход к проектированию программного обеспечения на примере работы налоговой инспекции

9. Крупнейшие фирмы-разработчики операционных систем и программных средств

10. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ

11. Классификация программного обеспечения ЭВМ

12. Программное обеспечение персональных компьютеров

13. Сравнительный анализ каскадной и спиральной моделей разработки программного обеспечения

14. Верификация и аттестация программного обеспечения

15. Обзор современного программного обеспечения управления проектами

16. Разработка программного обеспечения

Муфта для коляски "Bambola" (шерстяной мех + плащевка + кнопки), бежевая.
Муфта на ручку коляски очень легко одевается и защищает Ваши руки от холода. Ткань муфты водоотталкивающая, она утеплена мехом и небольшим
489 руб
Раздел: Муфты на ручку
Шкатулка декоративная "Стиль", 15,5x12,5x11,5 см (бутылочный).
Шкатулка декоративная для ювелирных украшений, с выдвижными ящичками. Размер: 15,5x12,5x11,5 см. Материал: комбинированный.
1586 руб
Раздел: Шкатулки для украшений
Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (фиолетовый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики

17. Анализ программного обеспеченния обучения и воспитания глубоко умственно отсталых детей

18. Структура программного обеспечения региональной экоинформационной системы

19. Радиационная защита предприятия. Обеспечение устойчивой работы предприятия в условиях радиоактивного заражения

20. Программное обеспечение

21. Надежность программного обеспечения

22. Программное обеспечение почтового обмена
23. Развитие программного обеспечения
24. Документирование программного обеспечения

25. Классификация программного обеспечения ЭВМ

26. Постановка, настройка и исследование абонентского программного обеспечения сети Internet

27. Разновидности общесистемного программного обеспечения персональных ЭВМ

28. Программное обеспечение персонального компьютера

29. Алгоритмические языки и программирование Системное программное обеспечение Технология программирования"

30. Программное обеспечение для ЭВМ

31. Свободное программное обеспечение: к чему приведет "свобода"?

32. Бухгалтерский и налоговый учет покупаемого программного обеспечения

Набор инструментов.
Помогаю папе - отличный игровой набор для юных мастеров. Научит начальным профессиональным навыкам. Поможет ребенку почувствовать себя
589 руб
Раздел: Инструменты и мастерские
Рюкзачок малый "Вспыш".
Легкий и компактный дошкольный рюкзачок - это красивый и удобный аксессуар для вашего ребенка. В его внутреннем отделении на молнии легко
436 руб
Раздел: Детские
Сменный фильтр "Барьер-6", 3 штуки.
Сменная кассета Барьер-6 «для жесткой воды» благодаря повышенному содержанию ионообменной смолы более эффективно снижает жесткость
741 руб
Раздел: Фильтры для воды

33. АИС управления серверным программным обеспечением на базе программного комплекса Webmin/Alterator

34. Базовое (системное) программное обеспечение ПК

35. Информатика и программное обеспечение ПЭВМ

36. Методика работы с модулем "Реализация и склад" программного обеспечения "ПАРУС"

37. Общая характеристика и классификация программного обеспечение и базовых технологий управления информационными ресурсами

38. Операционная система, программное обеспечение ПК
39. Организация процесса конструирования программного обеспечения
40. Прикладное программное обеспечение

41. Прикладное программное обеспечение

42. Проблемное и системное программное обеспечение

43. Программное обеспечение "Служба занятости"

44. Программное обеспечение Линукс

45. Программное обеспечение системы принятия решений адаптивного робота

46. Программное обеспечение ЭВМ и языки программирования

47. Программное обеспечение. Операционная система

48. Проектирование процесса тестирования программного обеспечения

Асборн - карточки. Готовимся к школе.
Набор из 50 двусторонних многоразовых карточек. Вас ждут задания для подготовки к школе, игры, головоломки, задачки на внимательность,
389 руб
Раздел: Внимание, память, логика
Жидкое средство для стирки AQA baby, 1500 мл.
Разработано специально для детского белья - с первых дней жизни. Содержит энзимы – высокоэффективные натуральные компоненты, усиливающие
331 руб
Раздел: Для стирки детских вещей
Точилка Berlingo механическая "Яблоко".
Оригинальная механическая точилка в форме яблока. С одним отверстием для заточки карандашей. Лезвие из высококачественной стали. Механизм
352 руб
Раздел: Точилки

49. Разработка базы данных и прикладного программного обеспечения для автобусного парка

50. Разработка интернет – магазина по продаже программного обеспечения

51. Разработка прикладного программного обеспечения деятельности предприятия в системе клиент-сервер

52. Разработка программного обеспечения для нахождения корней биквадратного уравнения

53. Разработка программного обеспечения для оценки уровня знаний студентов с применением технологии "Клиент-сервер"

54. Разработка программного обеспечения для фильтрации растровых изображений
55. Разработка программного обеспечения по автоматизации учебного процесса в колледже
56. Разработка программно–алгоритмических средств для определения надёжности программного обеспечения на основании моделирования работы системы типа "клиент–сервер"

57. Реинжиниринг программного обеспечения

58. Технологический процесс разработки программного обеспечения

59. Корпоративная локальная компьютерная сеть на предприятии по разработке программного обеспечения

60. Разработка программного обеспечения для голосового управления трехмерными моделями функционирования промышленных роботов

61. Анализ прикладного программного обеспечения, используемого для разработки бизнес–плана

62. Использование современного программного обеспечения для проектировании цепной передачи в металлорежущем станке

63. Исследование программного обеспечения физкультурного образования дошкольников

64. Механизмы преодоления убыточности предприятий и обеспечения их финансовой устойчивости

Жидкое средство для стирки AQA baby, 1500 мл.
Разработано специально для детского белья - с первых дней жизни. Содержит энзимы – высокоэффективные натуральные компоненты, усиливающие
331 руб
Раздел: Для стирки детских вещей
Точилка Berlingo механическая "Яблоко".
Оригинальная механическая точилка в форме яблока. С одним отверстием для заточки карандашей. Лезвие из высококачественной стали. Механизм
352 руб
Раздел: Точилки
Гидромассажная ванночка для ног (арт. ATH-6411 blue).
Характеристики: - Расслабляющий и оздоровительный массаж. - Мощный компрессор для водно-пузырькового массажа. - 3 сменные насадки. -
1368 руб
Раздел: Прочее

65. Правовое обеспечение информациооных систем

66. Разработка САППР вакуумных систем на начальных этапах проектирования

67. Основные положения моделирования систем обеспечения качества управления в экономике

68. Программная реализация модального управления для линейных стационарных систем

69. Научно-методическое сопровождение создания систем физической защиты объектов

70. Обеспечение безопасности при эксплуатации электроустановок. Защита от неблагоприятного действия электричества
71. Проблемы проектирования систем инженерного обеспечения и безопасности уникальных зданий и пути их решения
72. Метрологическое обеспечение бескабельных телеизмерительных систем

73. Методические основы защиты систем поддержки бизнеса

74. Сертификация систем обеспечения микроклимата

75. Заключение договора этапы и защита прав конрагентов

76. Правовое обеспечение защиты прав потребителей в Украине

77. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

78. Обеспечение безопасности системы и защита данных в Windows 2003

79. Обеспечение защиты данных в подсистеме "Учет распределения товара"

80. Обеспечение защиты данных в системе "Составление расписания"

Шнуровка-бусы "Цветы".
Эта простая, но интересная игрушка увлечет малыша! Цель игры - нанизать на шнурок все бусинки. Ребенку будет интересно каждый раз менять
345 руб
Раздел: Деревянные шнуровки
Развивающая настольная игра "Котосовы".
Коты и совы — любимые животные ведьм. Бедняги так часто подвергаются магическим экспериментам, что подчас не сразу отличишь, кто перед
792 руб
Раздел: Карточные игры
Точилка механическая.
Настольная механическая точилка отличается высоким качеством работы и долговечностью механизма. Пластиковый корпус. Механизм крепления к
547 руб
Раздел: Точилки

81. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

82. Защита информационных систем

83. Этапы проектирования электронных систем

84. Особенности создания информационного обеспечения систем организационного управления

85. Основные этапы разработки, внедрения и подготовки производства гибких производственных систем

86. Разработка систем релейной защиты и автоматики основных элементов АЭС
87. Релейная защита систем электроснабжения
88. Пенсионное обеспечение в Республике Беларусь на примере Свислочского отдела социальной защиты

89. Основные этапы развития и конструктивной эволюции техники в области самолетостроения

90. Эволюция планетарных систем

91. Испытание и обеспечение надёжности ДЛА

92. Воздействие внешних факторов на ферментативную систему человека

93. Органы технического и тылового обеспечения, создаваемые в танковом батальоне в оборонительном бою

94. Планирование обеспечения горючим воинской части в мирное время

95. Бактериологическое оружие и защита от него. Сибирская язва

96. Защита населения в чрезвычайных ситуациях и очагах поражения

Таблетки для посудомоечных машин "Babyline", для всей семьи, 25 штук.
Babyline рад представить Вам свою новинку: таблетки для посудомоечных машин для всей семьи! Теперь Вам не нужно мыть и полоскать детскую
342 руб
Раздел: Для посудомоечных машин
Музыкальный коврик "На ферме".
Новый музыкальный коврик разработан специально для малышей. Он большой, яркий, обучающий и интерактивный! 27 весёлых зверюшек, 40 загадок
681 руб
Раздел: Развивающие коврики не интерактивные
Швабра для пола, с отжимом.
Швабра может использоваться для мытья пола, стен и окон. Пригодна для чистки ковров. Моющая губка - 27 см. Ручка - телескопическая, длина
331 руб
Раздел: Швабры и наборы

97. Классификация коллективных средств защиты и правила поведения людей в убежищах

98. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

99. Подготовка населения в области защиты населения от ЧС


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.