Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа

  • автор:
  • специальность ВАК РФ: 05.13.11
  • научная степень: Кандидатская
  • год, место защиты: 2004, Москва
  • количество страниц: 207 с. : ил.
  • бесплатно скачать автореферат
  • стоимость: 240,00 руб.
  • нашли дешевле: сделаем скидку
  • формат: PDF + TXT (текстовый слой)
pdftxt

действует скидка от количества
2 диссертации по 223 руб.
3, 4 диссертации по 216 руб.
5, 6 диссертаций по 204 руб.
7 и более диссертаций по 192 руб.
Титульный лист Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа
Оглавление Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа
Содержание Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа
Вы всегда можете написать нам и мы предоставим оригиналы страниц диссертации для ознакомления
ВВЕДЕНИЕ 
1. АНАЛИЗ ПРОБЛЕМ ПОСТРОЕНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СРЕДСТВ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО ИЗУЧЕНИЯ ПРОГРАММ
1.1. Анализ проблем построения программных систем защиты
ИНФОРМАЦИИ ОТ СРЕДСТВ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО ИЗУЧЕНИЯ ПРОГРАММ ДЛЯ ДИСКОВЫХ ОПЕРАЦИОННЫХ СИСТЕМ.
1.1.1. Структура программной системы защиты информации для дисковых операционных систем.
1.1.2. Классификация средств анализа программного кода
1.1.3. Структурная модель программной среды дисковой операционной системы в аспекте применяемых средств анализа
1.1.4. Классификация способов противодействия средствам анализа программного кода для дисковой операционной системы
1.1.5. Программная среда дисковой операционной системы в аспекте системы защиты информации от средств динамического и статического анализа.
1.2. Анализ проблем построения прог раммных систем защиты . ИНФОРМАЦИИ от средств динамического и статического изучения программ для операционных систем V.
1.2.1. Структура операционной системы Утою
1.2.2. Классификация средств анализа и способов исезедования механизмов работы программного кода для операционной системы УУиЫою.
1.2.3. Кассификация способов противодействия средствам анализа программного кода для операционной системы Vi
1.2.4. Анализ проблем практической реализации программных систем защиты для операционной системы Уп1опз.
1.3. Существующая оценочная модель программных систем защиты информации.
1.3.1. Модель оценки надежности программных систем защиты информации.
1.3.2. Недостатки модели оценки надежности программных систем защиты информации
1.4. Классы программного обеспечения, для которых целесообразно применение результатов работы
1.5. Постановка задач исследова ий.
1.6. Выводы ПО ПЕРВОЙ ГЛАВЕ
2. РАЗРАБОТКА МОДЕЛЕЙ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ О Г СРЕДСТВ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА.
2.1. Разработка структурных моделей программной среды операционной
СИСТЕМЫ i В АСПЕКТЕ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СРЕДСТВ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА.
2.1.1. Понятие информационного потока в среде функционирования программной системы защиты информации
2.1.2. Классификация информационных потоков в среде функционирования программной системы защиты информации.
2.1.3. Структурная модель среды функционирования пользовательского приложения.
2.1.4. Структурная модель среды функционирования пользовательского приложения в аспекте используемых средств анализа
2.1.5. Структурная модель среды функционирования пользовательского приложения в аспекте программных систем защиты информации
2.2. Разработка математической модели программной системы защиты
ИНФОРМАЦИИ НА ОСНОВЕ МАРКОВСКИХ ПРОЦЕССОВ С ДИСКРЕТНЫМИ СОСТОЯНИЯМИ и НЕПРЕРЫВНЫМ ВРЕМЕНЕМ
2.2.1. Недостатки существующих моделей
2.2.2. Принятые при разработке модели допущения.
2.2.3. Определение состояний для программных систем защиты информации, функционирующих в пользовательском режиме.
2.2.4. Определение переходов между состояниями для программных систем защиты информации, функционирующих в пользовательском режиме
2.2.5. Математическое описание модели.
2.3. Показатели применимости разработанной модели.
2.4. Выводы по второй главе.
3. РАЗРАБОТКА СПОСОБОВ ПРОТИВОДЕЙСТВИЯ СРЕДСТВАМ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА.
3.1. Выявление слабых мест средств анализа
3.2. Анализ структур и компонентов операционной системы в аспекте их использования при разработке способов противодейст вия
3.2.1. Использование структурной обработки исключений для разработки способов противодействия средствам анализа.
3.2.2. Использование таблиц импорта загружаемых файлов для разработки способов противодействия средствам анализа.
3.2.3. Использование атрибутов страниц памяти для противодействия получению образов программ
3.2.4. Использование недокументированных возможностей операционных систем для противодействия эмуляторам
3.3. Практическая разработка способов противодействия средствам динамического и статического анализа
3.3.1. Разработка программной подсистемы защиты логики работы
3.3.2. Разработка способов противодействия средствам анализа.
3.3.3. Противодействие исследованию таблиц импорта средствами анализа.
3.3.4. Противодействие получению дампа памяти.
3.3.5. Противодействие программным эмуляторам кода
3.4. Разработка блоксхем алгоритмов разработанных способов противодействия.
3.4.1. Использование структурной обработки исключений для противодействия отладчикам.
3.4.2. Использование структурной обработки исключений при переключении контекста потоков.
3.4.3. Противодействие получению информации через таблицу импорта статическими средствами анализа
3.4.4. Противодействие установке контрольных точек на вход АР1функций.ПО
3.4.5. Противодействие получению дампа памяти.
3.4.6. Противодействие программным эмуляторам кода
3.5. Выводы по третьей главе
4. РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНОЙ ПРОВЕРКИ РАЗРАБОТАННЫХ СПОСОБОВ ПРОТИВОДЕЙСТВИЯ СРЕДСТВАМ АНАЛИЗА
4.1. Тестирование.
4.1.1. Выбор объекта тестирования.
4.1.2. Выбор стратегии тестирования.
4.1.3. Описание процесса тестирования.
4.1.4. Влияние разработанных способов противодействия па быстродействие.
4.2. Независимость реализации способов противодействия от различных версий операционных систем
4.3. Оценка достоверности результатов выполненной работы.
4.3.1. Расчет количественных характеристик программной системы защиты информации на основе разработанной математической модели
4.3.2. Оценка адекватности теоретических результатов диссертации с помощью существующей оценочной модели.
4.3.3. Оценка практических результатов работы с использованием разработанной структурной модели
4.4. Сравнительный анализ существующих систем защиты.
4.5. Показатели применимости разработанных способов противодействия
4.5.1. Технические показатели
4.5.2. Экономические показатели
4.5.3. Положительные аспекты использования результатов диссертации.
4.5.4. Отрицательные аспекты использования результатов диссертации
4.6. Направление дальнейших исследований.
4.7. Патентная защита и внедрение
4.8. Выводы по четвертой главе.
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ.
ПРИЛОЖЕНИЕ 2. ПРОГРАММА ИЗМЕРЕНИЯ ВРЕМЕНИ ВЫПОЛНЕНИЯ ПРИЛОЖЕНИЯ В РЕЖИМЕ ЯДРА
ПРИЛОЖЕНИЕ 3. ПРОГРАММА, ОСУЩЕСТВЛЯЮЩАЯ ПЕРЕДАЧУ УПРАВЛЕНИЯ ИЗ ОБРАБОТЧИКА СТРУКТУРНОЙ ОБРАБОТКИ ИСКЛЮЧЕНИИ
ПРИЛОЖЕНИЕ 4. ПРИМЕР ИСПОЛЬЗОВАНИЯ ТРАССИРОВКИ В ПОЛЬЗОВАТЕЛЬСКОМ ПРИЛОЖЕНИИ
ПРИЛОЖЕНИЕ 5. ПРОГРАММА ПРОТИВОДЕЙСТВИЯ ПОЛУЧЕНИЮ ДАМПА ПАМЯТИ
ПРИЛОЖЕНИЕ 6. КОД ФУНКЦИИ
ПРИЛОЖЕНИЕ 7. ПРОГРАММА ПРОСМОТРА СПИСКА ЗАГРУЖЕННЫХ МОДУЛЕЙ ПУТЕМ ИСПОЛЬЗОВАНИЯ ВНУТРЕННИХ СТРУКТУР ОПЕРАЦИОННОЙ СИСТЕМЫ.
ПРИЛОЖЕНИЕ 8. АКТ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ ДИССЕРТАЦИОННОЙ РАБОТЫ В ООО ПРОТЕКШЕЙ ТЕХНОЛОДЖИ.
ПРИЛОЖЕНИЕ 9. СВИДЕТЕЛЬСТВО О РЕГИСТРАЦИИ В РОСПАТЕНТ ПРОГРАММНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ V2.0 С РАЗРАБОТАННЫМИ СПОСОБАМИ ПРОТИВОДЕЙСТВИЯ
ПРИЛОЖЕНИЕ . АКТ О ТЕСТИРОВАНИИ РАЗРАБОТАННЫХ СПОСОБОВ ПРОТИВОДЕЙСТВИЯ ОТДЕЛОМ ТЕСТИРОВАНИЯ КОМПАНИИ ООО РУССОБИТТРЕЙД .
ПРИЛОЖЕНИЕ . ИСПОЛЬЗОВАНИЕ РАЗРАБОТАННОЙ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ДЛЯ ПОЛУЧЕНИЯ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ РАЗРАБОТАННЫХ СПОСОБОВ
ПРИЛОЖЕНИЕ . АКТ ОБ ИСПОЛЬЗОВАНИИ РЕЗУЛЬТАТОВ ДИССЕРТАЦИИ В УЧЕБНОМ ПРОЦЕССЕ СМОЛЕНСКОГО ФИЛИАЛА МЭИ ТУ
ПРИЛОЖЕНИЕ . АКТ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ ДИССЕРТАЦИОННОЙ РАБОТЫ В ООО РУССОБИТТРЕЙД
ПРИЛОЖЕНИЕ . СВИДЕТЕЛЬСТВО О РЕГИСТРАЦИИ РАЗРАБОТАННЫХ АЛГОРИТМОВ В РОСПАТЕНТ.
ПРИЛОЖЕНИЕ . ГРАФИЧЕСКОЕ СРАВНЕНИЕ ВЕРОЯТНОСТЕЙ НАХОЖДЕНИЯ РАССМАТРИВАЕМЫХ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В КАЖДОМ ИЗ ОПРЕДЕЛЕННЫХ В РАБОТЕ СОСТОЯНИЙ
ПРИЛОЖЕНИЕ . РАСЧЕТ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ РАЗРАБОТАННЫХ СПОСОБОВ ПРОТИВОДЕЙСТВИЯ НА ОСНОВЕ РАЗРА БОТАН Н ОЙ М ОДЕЛ И
ПРИЛОЖЕНИЕ . РАСЧЕТ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ РАЗРАБОТАННЫХ СПОСОБОВ ПРОТИВОДЕЙСТВИЯ НА ОСНОВЕ СУЩЕСТВУЮЩЕЙ МОДЕЛИ
Введение


Диссертация содержит 7 страниц машинописного текста, рисунков и таблиц. В первой главе рассмотрены структуры операционных систем ЭОБ и Vi, проведен анализ существующих способов противодействия средствам изучения программ, проведен анализ оценочных моделей, позволяющих определять характеристики ПСЗИ. Проанализированы и выделены проблемы, возникающие при практической реализации существующих способов противодействия на ОС Vi. Определен класс ПО, для которого целесообразно применение результатов диссертации. Сформулированы задачи диссертационного исследования. Во второй главе предложена классификация информационных потоков в программной среде, разработаны структурные модели программной среды в аспекте защиты от средств анализа. На основе теории марковских процессов разработана математическая модель, которая может быть применена для получения количественных характеристик различных ПСЗИ, функционирующих в пользовательском режиме ОС Vi. В третьей главе проведено исследование слабых мест средств анализа, которым не может быть осуществлено противодействия со стороны существующих способов защиты. Выполнено исследование недокументированных структур и компонентов ОС с точки зрения возможности их использования в разработке новых способов противодействия средствам анализа. Предложены новые способы противодействия рассмотренным средствам изучения программ, приведены схемы алгоритмов разработанных способов противодействия. В четвертой главе приведены результаты проведенного тестирования разработанных способов противодействия, выполнена оценка достоверности результатов проведенной работы, выполнен сравнительный анализ существующих ПСЗИ, предназначенных для защиты программных продуктов, стоимость снятия ПСЗИ с которых выше стоимости самого продукта. Приведены положительные и отрицательные аспекты использования результатов диссертации, экономические показатели использования результатов работы. С использованием разработанной модели получены количественные оценки для разработанных способов противодействия средствам анализа. Для подтверждения адекватности полученных теоретических результатов, выполнено их сравнение с результатами, полученными с помощью существующей оценочной модели. Указаны возможные направления дальнейших исследований и область применения результатов работы. Приведен список организаций, в которых выполнено внедрение теоретических и практических результатов диссертации. В заключении работы приведена общая характеристика работы и основные выводы по результатам диссертационной работы. ПСЗИ в каждом из определенных при разработке математической модели состояний. Проведем сравнительный анализ принципов построения ПСЗИ и используемых в них способов противодействия для двух операционных систем ООЯ и Vi. Проведенный анализ позволит выявить недостатки ОС Vi в аспекте защиты от средств анализа программного кода. ПСЗИ от несанкционированного доступа НСД представляет собой комплекс средств, предназначенный для затруднения в идеале предотвращения НСД. Структурная схема ПСЗИ от НСД , , , , , приведена на рисунке 1. Рисунок 1. Кратко рассмотрим каждый из блоков приведенной на рисунке 1. НСД. Подсистема внедрения управляющих механизмов представляет собой комплекс программных средств, предназначенный для подключения внедряемого защитного кода к защищаемому программному модулю. Внедряемый защитный код это программный модуль, задача которого состоит в противодействии попыткам нелегального доступа. Подсистема реализации защитных функций представляет собой программную секцию, решающую задачу распознавания легальности доступа. Блок защиты логики работы от анализа предназначен для противодействия применяемым для анализа ПСЗИ средствам исследования. Блок установки характеристик среды устанавливает факт легальности доступа к защищаемой программе. Блок сравнения характеристик среды проверяет наличие оригинальной для ЭВМ информации. НСД. Рассмотрим средства анализа программного кода, которые используются при исследовании ПСЗИ. I. Инструменты динамического исследования.
Вы всегда можете написать нам и мы предоставим оригиналы страниц диссертации для ознакомления

Рекомендуемые диссертации данного раздела