Розширення PKINIT торкнулося етап попередньої аутентифікації клієнта. Після чого вона стала відбуватися таким чином:
Користувач ідентифікується в системі і пред'являє свій закритий ключ.
Клієнтська машина формує запит на СА (AS_REQ), в якому вказує, що буде використовуватися асиметричне шифрування. Відмінність даного запиту полягає в тому, що він підписується (за допомогою закритого ключа клієнта) і крім стандартної інформації містить сертифікат відкритого ключа користувача.
Отримавши запит, ЦРК спочатку перевіряє достовірність сертифіката користувача, а потім електронний підпис (використовуючи отриманий відкритий ключ користувача). Після цього ЦРК перевіряє локальне час, прислане в запиті (для захисту від повторів).
Упевнившись у справжності клієнта, ЦРК формує відповідь (AS_REP), в якому на відміну від стандартної версії, сеансовий ключ зашифрована відкритим ключем користувача. Крім того відповідь містить сертифікат ЦРК і підписується його закритим ключем (аналогічно запитом клієнта).
Отримавши відповідь, користувач перевіряє підпис ЦРК і розшифровує свій сеансовий ключ (використовуючи свій закритий) Подальші етапи відбуваються згідно стандартному опису Kerberos V5.
Розроблення програмного забезпечення (ПЗ) у якому реалізовано метод захисту від НСД та розповсюдження:
Розробити календар*
розробити калькулятор*
Розробити годинник*
Розробити телефону книжку*
Розробити конвектор*
*які мають працювати у demo режимі до моменту введення ліцензійного ключа. Розроблена програма має використовувати два методи захисту від НДС та не санкціонованого розповсюдження.
Варіанти:
5. Павлусів
1. Хархаліс
3. Чінка
2. Допілко
ЗМІСТ ЗВІТУ
1. Назва і мета роботи.
2. Короткі теоретичні відомості.
3. Результати виконання роботи.
4. Висновок.
Список використаної літератури:
D. Hsiao, D. Kerr, S. Madnick "Computer Security" Academic Press, 1979.
Г. А. Чорній, С. А. Охріменко, Ф. С. Ляхові "Безпека автоматизованих інформаційних систем" Ruxanda, 1996.
Pavel V. Semjanov "On cryptosystems untrustworthiness"
С. Середа "Програмно-апаратні системи захисту програмного забезпечення"
"A taxonomy of Obfuscating Transformations", автори Christian Collberg, Clark Thomborson, Douglas Low.
"General Method of Program Code Obfuscation", автор Gregory Wroblewski.
"Static and dynamic analysis: synergy and duality", автор Michael D. Ernst
"Аналіз перетворень, що заплутують, програм", автор Чернов А. В.
"Software protection", автори Christian S. Collberg, Clark Thomborson.
"ALICE' ADVENTURES IN WONDERLAND", автор Lewis Carroll.
"Through the looking glass", автор Lewis Carroll.
Захист програмного забезпечення / Під ред. Д. Гроувера: Пер з англ. - М.: Мир,
Семьянов П.В., Зегжда Д.П. Аналіз засобів протидії дослідженню програмного забезпечення й методи їхнього подолання. Компьютерпресс. - 1993.
Расторгуев С.П., Дмитриевский Н.Н. Мистецтво захисту й роздягання програм. - М.: Совмаркет, 1991. - 94 с.
Середа С.А. Аналіз засобів подолання систем захисту програмного забезпечення. // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2002. №4(22). С. 11-16. - Режим доступу до электрон. даний.: http://consumer.nm.ru/hacktool.htm.
Середа С.А. Оцінка ефективності систем захисту програмного забезпечення. // Компьюлог. - 2000. №2. - Режим доступу до электрон. даний.: http://consumer.nm.ru/sps_eval.htm.
Середа С.А. Керування життєвим циклом програмних продуктів як фактор скорочення тіньового ринку програмного забезпечення: Тез. межд. конф. Bi+ "INFORMATION TECHNOLOGIES - 2003", Кишинів. 2003. - Режим доступу до электрон. даний.: http://consumer.nm.ru/bitplus.htm.
Середа С.А. Економічний аналіз поводження учасників ринку програмного забезпечення // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2002. №6(24). С. 4-9. - Режим доступу до электрон. даний.: http://consumer.nm.ru/ec_model.htm.
Середа С.А. Етапи подолання систем захисту програмного забезпечення. // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2003. №6(30). С. 26-30. - Режим доступу до электрон. даний.: http://consumer.nm.ru/crksteps.htm.
Bjones R., Hoeben S. Vulnerabilities in pure software security systems // Utimaco Software AG, 2000. - Режим доступу до электрон. даний.: http://www.utimaco.com/eng/content_pdf/whitepaper_vulnerabilities.pdf.
RCF 4120
RCF 4556
НАВЧАЛЬНЕ ВИДАННЯ
Дослідження методів захисту програмного забезпечення та їх реалізація
Інструкція до лабораторної роботи №4
з курсу “ Захист програмного забезпечення та програмні методи захисту інформації ” для магістрів та спеціалістів базових напрямків 8.160102 “ Захист інформації з обмеженим доступом та автоматизація її обробки ” та 8.160101 “ Безпека інформації в інформаційно комунікаційних системах ”
Укладачі кандидат технічних наук, доцент В.І. Отенко, та асистент О. В. Пашук: Національний університет “ Львівська політехніка ” Львів 2014 – 19 сторінок.
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав!Последнее добавление