- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Контрольные вопросы
В чем состоит преимущество защиты конфиденциальной информации с помощью программно-аппаратного комплекса Secret Disk по сравнению с чисто программными способами реализации защищенных секретных дисков?
Какие аппаратные устройства могут быть использованы для идентификации пользователя в комплексе Secret Disk?
Охарактеризуйте работу пользователя в режиме входа под принуждением, функции красной кнопки и блокировки ПК. Приведите примеры реальных ситуаций, когда Вы будете использовать ту или иную функцию или режим.
11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
Цель занятия – изучение методов и средств программно-аппаратной защиты программ и данных. Знакомство с программно-аппаратными способами защиты ПО от несанкционированного копирования на примере электронных ключей HASP.
Теоретический материал
Электронные ключи – физические устройства, предназначенные для защиты программных продуктов от несанкционированного использования, а именно от нелегального копирования, распространения, нарушения лицензионных соглашений и т.д.
Устройство HASP разработано фирмой Aladdin и представляет собой небольшое микроэлектронное устройство размером со спичечный коробок, подключаемое обычно к параллельному порту. Данный ключ разработан на основе ASIC – чипа (заказной интегральной схемы специального назначения). Каждый электронный ключ HASP имеет свои коды доступа и уникальную функцию шифрования f(x).
Типы электронных ключей HASP
Семейство электронных ключей HASP включает в себя следующие модели:
HASP4.
MemoHASP.
TimeHASP.
NetHASP.
HASP4 Standard
Данный тип ключей является простейшей модификацией электронных ключей HASP. Основным элементом их защиты является аппаратно реализованная в них на ASIC микросхеме функция шифрования и связанная с ней функция отклика f(x), принимающая на вход 32-битный аргумент и формирующая на выходе четыре 32-битных значения. С любым электронным ключом HASP связана его серия, идентифицирующая защищаемый программный продукт (например, IXGGR, RAOMG). Каждая из серий обладает своей уникальной функцией шифрования данных, что вносит уникальность в алгоритм защиты каждого защищаемого продукта.
MemoHASP
Ключи MemoHASP имеют в своем составе все компоненты HASP Standard. Базовым отличием данного типа ключей от HASP4 Standard является наличие встроенной в них энергонезависимой памяти (EEPROM), доступной для чтения и записи во время выполнения защищенной программы. Каждому из данных типов ключей также присваивается свой уникальный 32-битовый идентификационный номер ID, который позволяет идентифицировать конкретного пользователя продукта.
Модификации данных ключей связаны с наличием доступной энергонезависимой памяти.
TimeHASP
Кроме функций MemoHASP, данные ключи обладают встроенными часами реального времени с автономным питанием от литиевой батарейки (отражающие время и дату). Используя часы реального времени, производитель может защищать свое ПО по времени использования и на основании этого строить гибкую маркетинговую политику.
NetHASP
Данные ключи имеют в своем составе все компоненты MemoHASP и предназначены для защиты ПО в сетевых средах. Один ключ, установленный на любом компьютере сети, способен защитить ПО от тиражирования, а также ограничить число рабочих мест (лицензий), на которых ПО используется одновременно.
Доступ к функциям электронного ключа HASP возможен только при указании его кодов доступа. Коды доступа представляют собой два целых 16-битовых числа. Коды доступа уникальны для каждой из серий HASP. Внутри серии данные коды определены однозначно. Не указав код, пользователь не сможет обеспечить себе доступ к функциям HASP. Таким образом выполняется противодействие эмуляции и копированию HASP.
Методы защиты ПО с помощью электронных ключей HASP
Защита с использованием пристыковочного механизма (Envelope)
Данный тип защит относится к автоматическим и предназначен для защиты уже готового исполняемого кода программ (DOS- или WINDOWS-приложений) без внесения изменений в исходный текст программы.
Таким способом могут быть защищены СОМ и ЕХЕ-файлы.
При защите тело программы шифруется и в нее добавляется специальный модуль, который при запуске защищенной программы перехватывает управление на себя. После отработки специальных антиотладочных и антитрассировочных механизмов, выполняются следующие проверки:
проверяется наличие электронного ключа и считывание из него требуемых параметров
проверка «ключевых» условий и выработка решения.
В случае их истинности, производится загрузка, расшифровка и настройка на выполнение тела защищенной программы и передача на него управления после выгрузки защитного модуля из памяти.
В случае их ложности, загрузка и расшифровка тела программы в память не производится. Обычно после этого выполняются некоторые маскирующие действия, выдается сообщение об ошибке (типа «HASP not found») и защищенное приложение заканчивает свое выполнение.
Использование подхода к защите ПО только с использованием пристыковочного механизма достаточно часто не может обеспечить всех требований разработчика и мало пригодно при необходимости реализаций маркетинговых функций (программ, ограничивающих свои возможности при отсутствия ключа).
Защита с использованием функций API
В данном случае, защита программы производится самим программистом путем вызова из тела программы специализированных функций, поставляемых производителем HASP для различных платформ. Данные функции позволяют реализовать все возможности HASP, например, производить проверку его наличия, чтение-запись в защищенную память, реализовывать функции шифрования и т.д. Данный способ защиты возможен только при наличии исходных текстов программ.
Использование функций API - это очень мощный механизм защиты. Программа может осуществлять вызовы функции обращения к ключу из многих мест, результаты проверок могут быть разбросаны по всему телу программы и хорошо замаскированы.
Недостатком защиты с помощью API функций является отсутствие защиты исполняемого кода программы от изучения. Защита от изучения реализуется в пристыковочном механизме в модуле Envelope.
Рекомендуется при защите ПО одновременно использовать как защиту с помощью API функций, так и пристыковочный способ защиты.