
- •Масюк Максим Анатольевич Защита информации Сборник заданий для лабораторных занятий
- •Масюк Максим Анатольевич Защита информации
- •Содержание
- •Введение
- •Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.
- •Задачи работы:
- •Теоретические сведения
- •Использование подстановок
- •Шифр Цезаря
- •Шифр Плейфера
- •Шифр Вижинера
- •Использование перестановок
- •Задания к лабораторному занятию Задание 1.
- •Задание 2
- •Задание 3
- •Контрольные вопросы
- •Библиографический список
- •Лабораторное занятие № 2. Создание виртуального диска.
- •Вводная информация
- •Создание нового контейнера
- •Монтирование контейнера
- •Задания к лабораторному занятию
- •Контрольные вопросы
- •Работа с программой s-Tools
- •Стеганографическая программа SuperStorm
- •Работа с программой SuperStorm
- •Функции pgp
- •Теоретические сведения
- •Принципы шифрования с открытым ключом
- •Функции хеширования
- •Электронная подпись
- •Задание 1 к лабораторному занятию.
- •Задание 2 к лабораторному занятию (проверочное).
- •Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).
- •Лабораторные занятия № 6. Методы защиты парольных систем аутентификации от атак на пароли.
- •Задачи работы:
- •Теоретические сведения
- •Взлом парольной защиты
- •Принцип инкапсуляции
- •Руководство по развертыванию vpn в ос Windows xp. Запуск vpn сервера.
- •10. Выставляем галочку «разрешить звонящим доступ к локальной сети», выбираем «указать адреса tcp/ip явным образом», вписываем нужный диапазон.
- •Выбираем подключение к виртуальной частной сети.
- •Вид Монитора Приложений:
- •Вид Монитора Компонентов:
- •Вид Сетевого Монитора:
- •Создание правил фильтрации сетевого трафика
- •Просмотр текущей сетевой активности
- •Задание к лабораторному занятию
- •Содержание отчета по лабораторному занятию
- •Вопросы к защите
- •Перечень популярных портов
- •Лабораторное занятие № 9. Обнаружение уязвимостей ос с помощью сканеров безопасности.
- •Вводная информация
- •Настройка диапазона сканирования
- •Запуск процесса сканирования
- •Анализ результатов сканирования
- •Задание к части 1 лабораторному занятию
- •Система анализа защищенности xSpider 7.0 Вводная информация
- •Использование профилей
- •Запуск процесса сканирования
- •Созание отчета
- •Задание к части 2 лабораторного занятия
- •Лабораторное занятие № 10. Конфигурирование и настройка ids Snort.
- •Часть 1. Препроцессоры. Вводная информация
- •Препроцессор Frag3
- •Препроцессор Stream5
- •Пример настройки препроцессора Stream5
- •Задание по лабораторному занятию
- •Часть 2. Ids Snort. Режимы работы и простое конфигурирование Вводная информация
- •Инсталляция и запуск системы
- •Получение списка сетевых интерфейсов
- •Режимы работы программы Snort
- •Режим сниффинга
- •Режим nids
- •Настройка вида выходного протокола в режиме nids
- •Конфигурирование ids Snort
- •Определение переменных
- •Задание ip адреса и маски подсети
- •Команды конфигурации
- •Включение файлов в конфигурацию
- •Формат предупреждения системы Snort
- •Задание к лабораторному занятию
- •Лабораторное занятие № 11. Защита программ с помощью asProtect.
- •Введение
- •Реализация защиты с помощью asProtect
- •Изменения в защищаемой программе
- •Пример реализации защиты с помощью asProtect
- •Задание к лабораторному занятию
- •Режимы работы программы asProtect
- •Закладка Modes
- •Закладка Activation Keys
- •Закладка Protection
- •Использование сканирующего приемника
- •Установка громкости
- •Работа с дуплексными сигналами:
- •Настройка шага изменения частоты
- •Работа с памятью
- •Настройка банка памяти
- •Выбор банка памяти:
- •Очистка памяти:
- •Описание контроллера телефонной линии ктл-400
- •Устройство и назначение контроллера «ктл-400»
- •Панели управления прибором ктл-400
- •Подготовка прибора к работе и работа с прибором
- •Работа прибора при поднятой трубке та
- •Эксплуатация прибора в режиме анализа параметров линии
- •Структура заголовка тср-сегмента
Лабораторное занятие № 11. Защита программ с помощью asProtect.
(Время выполнения 2 часа)
Введение
ASProtect – это программа-протектор, т.е. программный инструмент, предназначенный для защиты других программ. Программы-протекторы изменяют исполняемый файл таким образом, чтобы он был защищен от несанкционированного использования и от снятия защиты. Такой вид защиты называют еще навесной защитой.
Сценарий установки защиты следующий. Разработчик создает программный продукт с использованием некоторых программных средств: визуальных сред, компиляторов и т.д. После того, как получен работающий исполняемый файл, этот файл обрабатывается с помощью программы-протектора и создается новый исполняемый файл, в котором реализованы средства защиты.
Одна из функций протектора – защитить программу от исследования. Программы можно исследовать с разными целями, в частности – для обнаружения недокументированных возможностей и для восстановления алгоритма, по которому работает программа. В ASProtect реализованы оригинальные методы защиты от исследования.
Чтобы защитить исполняемый файл, протектор преобразует его содержимое, упаковывая файл в файл меньшего размера. Эта процедура в данном случае является специальным видом шифрования и сжатия файла. По этой причине ASProtect иногда называется «паковщиком файлов» (packer).
Новый код, реализующий защиту, выполняется до основной программы. При запуске защищенной программы управление сразу получает код протектора. Протектор выполняет предусмотренные проверки, и расшифровывает в памяти необходимые области. После этого протектор передает управление на оригинальную точку входа (Original Entry Point), и начинается выполнение основной программы.
Протектор ASProtect обеспечивает выполнение следующих функций:
Ограничение периода работы пробной версии
Ограничение функциональности пробной версии
Динамическая расшифровка фрагментов кода при наличии правильного регистрационного кода
API для интеграции защищаемой программы с протектором
Оригинальные методы защиты от снятия протектора
Оригинальные методы противодействия исследованию под отладчиком
Реализация защиты с помощью asProtect
Для защиты программы необходимо:
Иметь исходные тексты программы.
В исходных текстах программы дополнительно запрограммировать режим регистрации программы и все другие дополнительные режимы работы (с различными ограничениями), если они предусмотрены.
Скомпилировать программу и обработать полученный exe-файл протектором ASProtect. Получим новый exe-файл, который является уже защищенным и ставится пользователю.
При обработке файла протектором возможна реализация различных вариантов защиты, выбор которых зависит от потребностей разработчиков. Реализация конкретного варианта защиты определяется дополнительным кодом, внесенным в программу, и установленными опциями ASProtect (описание опций ASProtect приведено в приложении) при обработке исполняемого файла. В курсовой работе необходимо реализовать внутреннюю защиту с привязкой к оборудованию, т.е. к конкретному компьютеру пользователя. Для этого ASProtect использует специальный идентификатор оборудования Hardware_ID, который зависит от комплектации компьютера и номеров оборудования. Этот идентификатор вычисляется программно функциями, имеющимися в библиотеках dll, поставляемых вместе с ASProtect.
Для работы пользователя с защищенной программой должна быть выполнена ее регистрация у разработчика. Защищенный файл при отсутствии регистрации должен всегда запускать форму регистрации. Пользователь вводит в форму регистрационное имя, и вместе с идентификатором оборудования Hardware_ID отсылает его разработчику. Разработчик запускает протектор, вводит полученный Hardware_ID и регистрационное имя, и генерирует регистрационный ключ. Этот ключ отсылается пользователю, который и вводит его для регистрации своей программы. Если регистрация прошла успешно, форма регистрации больше не появляется, и программа работает в соответствии с основным кодом. При попытке установить программу на другой компьютер регистрацию нужно проводить заново, поскольку Hardware_ID у каждого компьютера свой.
При обработке протектором защищаемой программы всегда создается проект защиты (файл с расширением .aspr2), который содержит все настройки опций защиты, которые мы сделали при обработке данного исполняемого файла. Кроме того, проект защиты содержит ключи шифрования, которые используются для последующей генерации регистрационных ключей. Поэтому проект защиты должен быть обязательно сохранен. Каждый проект защиты имеет уникальные ключи шифрования, поэтому использовать другой проект защиты для генерации регистрационных ключей нельзя. Генерация регистрационного ключа в ASProtect происходит на закладке Activation Keys. Для этого нужно ввести Hardware_ID и регистрационное имя (Name For Registration), присланное пользователем, после чего нажать кнопку Create. В поле Registration Key появится ключ для регистрации, который и отсылается пользователю.