Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП МСЗИ спец 2012 (на 2013).doc
Скачиваний:
79
Добавлен:
20.02.2016
Размер:
288.26 Кб
Скачать

Тема 7.5. Защита программного обеспечения от несанкционированного использования

Контрольные вопросы:

  1. Перечислите меры, используемые для защиты программных продуктов от несанкционированного использования.

  2. В чуть заключается суть организационно-экономических мер защиты программных продуктов?

  3. Перечислите модули системы технической защиты ПО от несанкционированного использования. Кратко охарактеризуйте функции каждого из них.

  4. Приведите примеры характеристик среды, к которым можно осуществить привязку ПО для обнаружения факта несанкционированного использования.

  5. В чем достоинства и недостатки встроенных и пристыковочных систем защиты ПО?

  6. На какие из модулей системы защиты ПО от несанкционированного использования обычно осуществляет атаку злоумышленник?

  7. Перечислите требования к блоку сравнения характеристик среды.

  8. В чем особенности атак злоумышленника на блок установки характеристик среды и блок ответной реакции?

  9. Что собой представляют электронные ключи HASP?

  10. Перечислите типы электронных ключей HASP. Кратко охарактеризуйте их.

  11. Перечислите основные элементы электронных ключей HASP.

  12. Перечислите основные функции HASP4Standard,MemoHASP,TimeHASP,NetHASP.

  13. Попарно сравните возможности ключей HASP4Standard,MemoHASP,TimeHASP,NetHASP.

  14. Словесно опишите несколько приемов защиты ПО, которыми Вы будете пользоваться при использовании HASP4Standard,MemoHASP,TimeHASP,NetHASP.

  15. В чем достоинства и недостатки пристыковочного механизма защиты ПО с помощью HASP и защиты, основанной на использовании API функций HASP.

  16. Может ли электронный ключ HASP использоваться для решения задач идентификации пользователей. Если может, то какие типы?

  17. Что представляет собой модель защиты структурным кодом PCS?

  18. Перечислите и охарактеризуйте базовые методы нейтрализации систем защиты ПО от несанкционированного использования.

  19. Перечислите средства статического исследования ПО. Кратко охарактеризуйте их.

  20. Перечислите средства динамического исследования ПО. Кратко охарактеризуйте их.

  21. Перечислите основные WinAPI функции, которые может использовать злоумышленник для локализации кода защиты. В каких случаях злоумышленник попытается отлавливать каждую из этих функций?

  22. Перечислите и охарактеризуйте базовые методы противодействия отладке программного обеспечения.

  23. Перечислите и охарактеризуйте несколько триков для отладчиков реального и защищенного режимов. В чем их недостатки?

  24. Перечислите и охарактеризуйте базовые методы противодействия дизассемблированию программного обеспечения.

  25. Охарактеризуйте способ защиты от отладки, основанный на особенностях конвейеризации процессора.

  26. Охарактеризуйте возможности противодействия отладке и дизассемблированию, основанные на использовании недокументированных инструкций и недокументированных возможностей процессора. В чем недостатки данных методов?

  27. Охарактеризуйте шифрование кода программы как наиболее универсальный метод противодействия отладке и дизассемблированию ПО.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011