Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Магистерская диссертация




Дулька

Горбова

Абрамчук

Баленко

Саврас

Антощенко

Шах

Трач

Постумент

Гошко

Кобан

Коханоський

Москович

ЛАБОРАТОРНЕ ЗАВДАННЯ

PKINIT

Розширення PKINIT торкнулося етап попередньої аутентифікації клієнта. Після чого вона стала відбуватися таким чином:

  1. Користувач ідентифікується в системі і пред'являє свій закритий ключ.
  2. Клієнтська машина формує запит на СА (AS_REQ), в якому вказує, що буде використовуватися асиметричне шифрування. Відмінність даного запиту полягає в тому, що він підписується (за допомогою закритого ключа клієнта) і крім стандартної інформації містить сертифікат відкритого ключа користувача.
  3. Отримавши запит, ЦРК спочатку перевіряє достовірність сертифіката користувача, а потім електронний підпис (використовуючи отриманий відкритий ключ користувача). Після цього ЦРК перевіряє локальне час, прислане в запиті (для захисту від повторів).
  4. Упевнившись у справжності клієнта, ЦРК формує відповідь (AS_REP), в якому на відміну від стандартної версії, сеансовий ключ зашифрована відкритим ключем користувача. Крім того відповідь містить сертифікат ЦРК і підписується його закритим ключем (аналогічно запитом клієнта).
  5. Отримавши відповідь, користувач перевіряє підпис ЦРК і розшифровує свій сеансовий ключ (використовуючи свій закритий)
    Подальші етапи відбуваються згідно стандартному опису Kerberos V5.

Розроблення програмного забезпечення (ПЗ) у якому реалізовано метод захисту від НСД та розповсюдження:

  1. Розробити календар*
  2. розробити калькулятор*
  3. Розробити годинник*
  4. Розробити телефону книжку*
  5. Розробити конвектор*

 

*які мають працювати у demo режимі до моменту введення ліцензійного ключа. Розроблена програма має використовувати два методи захисту від НДС та не санкціонованого розповсюдження.

 

Варіанти:

5. Павлусів

1. Хархаліс

3. Чінка

2. Допілко

 

 

ЗМІСТ ЗВІТУ

1. Назва і мета роботи.

2. Короткі теоретичні відомості.

3. Результати виконання роботи.

4. Висновок.

 

Список використаної літератури:

  1. D. Hsiao, D. Kerr, S. Madnick "Computer Security" Academic Press, 1979.
  2. Г. А. Чорній, С. А. Охріменко, Ф. С. Ляхові "Безпека автоматизованих інформаційних систем" Ruxanda, 1996.
  3. Pavel V. Semjanov "On cryptosystems untrustworthiness"
  4. С. Середа "Програмно-апаратні системи захисту програмного забезпечення"
  5. "A taxonomy of Obfuscating Transformations", автори Christian Collberg, Clark Thomborson, Douglas Low.
  6. "General Method of Program Code Obfuscation", автор Gregory Wroblewski.
  7. "Static and dynamic analysis: synergy and duality", автор Michael D. Ernst
  8. "Аналіз перетворень, що заплутують, програм", автор Чернов А. В.
  9. "Software protection", автори Christian S. Collberg, Clark Thomborson.
  10. "ALICE' ADVENTURES IN WONDERLAND", автор Lewis Carroll.
  11. "Through the looking glass", автор Lewis Carroll.
  12. Захист програмного забезпечення / Під ред. Д. Гроувера: Пер з англ. - М.: Мир,
  13. Семьянов П.В., Зегжда Д.П. Аналіз засобів протидії дослідженню програмного забезпечення й методи їхнього подолання. Компьютерпресс. - 1993.
  14. Расторгуев С.П., Дмитриевский Н.Н. Мистецтво захисту й роздягання програм. - М.: Совмаркет, 1991. - 94 с.
  15. Середа С.А. Аналіз засобів подолання систем захисту програмного забезпечення. // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2002. №4(22). С. 11-16. - Режим доступу до электрон. даний.: http://consumer.nm.ru/hacktool.htm.
  16. Середа С.А. Оцінка ефективності систем захисту програмного забезпечення. // Компьюлог. - 2000. №2. - Режим доступу до электрон. даний.: http://consumer.nm.ru/sps_eval.htm.
  17. Середа С.А. Керування життєвим циклом програмних продуктів як фактор скорочення тіньового ринку програмного забезпечення: Тез. межд. конф. Bi+ "INFORMATION TECHNOLOGIES - 2003", Кишинів. 2003. - Режим доступу до электрон. даний.: http://consumer.nm.ru/bitplus.htm.
  18. Середа С.А. Економічний аналіз поводження учасників ринку програмного забезпечення // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2002. №6(24). С. 4-9. - Режим доступу до электрон. даний.: http://consumer.nm.ru/ec_model.htm.
  19. Середа С.А. Етапи подолання систем захисту програмного забезпечення. // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2003. №6(30). С. 26-30. - Режим доступу до электрон. даний.: http://consumer.nm.ru/crksteps.htm.
  20. Bjones R., Hoeben S. Vulnerabilities in pure software security systems // Utimaco Software AG, 2000. - Режим доступу до электрон. даний.: http://www.utimaco.com/eng/content_pdf/whitepaper_vulnerabilities.pdf.
  21. RCF 4120
  22. RCF 4556

 

 

НАВЧАЛЬНЕ ВИДАННЯ

 

Дослідження методів захисту програмного забезпечення та їх реалізація

 

Інструкція до лабораторної роботи №4

з курсу “ Захист програмного забезпечення та програмні методи захисту інформації ” для магістрів та спеціалістів базових напрямків 8.160102 “ Захист інформації з обмеженим доступом та автоматизація її обробки ” та 8.160101 “ Безпека інформації в інформаційно комунікаційних системах ”

 

 

Укладачі кандидат технічних наук, доцент В.І. Отенко, та асистент О. В. Пашук: Національний університет “ Львівська політехніка ” Львів 2014 – 19 сторінок.

 

 




Поделиться с друзьями:


Дата добавления: 2014-12-25; Просмотров: 498; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.