Слайд 2Тема 2. Сертификация средств защиты и защита программ и данных
Занятие 2/11. Лабораторная
![Тема 2. Сертификация средств защиты и защита программ и данных Занятие 2/11.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-1.jpg)
работа
Тема:
Разработка элементов защиты программ от отладки и дизассемблирования
Учебные вопросы:
Исследование защиты программ от отладчика
Исследование защиты программ от дизассемблера
Анализ алгоритмов функционирования программ
Слайд 3Литература
Основная
1. Программно-аппаратные средства обеспечения информационной безопасности. В 2 ч. Ч. 1. Защита от
![Литература Основная 1. Программно-аппаратные средства обеспечения информационной безопасности. В 2 ч. Ч.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-2.jpg)
разрушающих программных средств : пособие / А. Г. Мацкевич, С. В. Снигирев, Д. А. Свечников. – Орёл : Академия ФСО России, 2011. – 141 с.
2. Программно-аппаратные средства обеспечения информационной безопасности. В 2 ч. Ч. 2. Методы и средства локальной защиты ПЭВМ / А. В. Козачок [и др.]. – Орёл : Академия ФСО России, 2015. – 143 с.
3. Методы и протоколы аутентификации: пособие: в 2 ч. Ч. 1 / Д. Е. Шугуров [и др.]. – Орел : Академия ФСО России, 2013. – 219.
Дополнительная
1. Защита программ и данных: учеб. пособие для студ. учреждений высш. проф. образования / В. Г. Проскурин. – М.: Издательский центр «Академия», 2011. – 208 с. – (Сер. Бакалавриат).
2. В.Г. Проскурин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. Пособие для ВУЗов. – М.: Радио и связь, 2000. – 168 с.
Слайд 4Цели занятия
Закрепить практические навыки разработки внедряемых механизмов защиты в программное обеспечение
Закрепить
![Цели занятия Закрепить практические навыки разработки внедряемых механизмов защиты в программное обеспечение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-3.jpg)
навыки исследования системы защиты программного обеспечения
Слайд 5Контроль готовности к занятию
Классификация методов исследования (анализа) ПО.
Классификация методов мониторинга функционирования процессов.
Дать
![Контроль готовности к занятию Классификация методов исследования (анализа) ПО. Классификация методов мониторинга](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-4.jpg)
определение: статический метод исследования ПО, его достоинства и недостатки.
Дать определение: динамический метод исследования ПО, его достоинства и недостатки.
Пояснить в чем заключается метод маяков и принцип метода защиты (обнаружения) от данного метода.
Пояснить в чем заключается метод Step-Trace и принцип метода защиты (обнаружения) от данного метода.
Дать определения: дизассемблер, эмулирующий отладчик.
Дать определения: отладчик, эмулятор.
Привести 2-3 примера методов защиты от отладчика (динамического анализа ПО).
Привести 2-3 примера методов защиты от дизассемблирования (статического анализа ПО).
Слайд 6Исследование защиты программ от отладчика
Исследование защиты программ от дизассемблера
Анализ алгоритмов функционирования программ
Учебные
![Исследование защиты программ от отладчика Исследование защиты программ от дизассемблера Анализ алгоритмов функционирования программ Учебные вопросы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-5.jpg)
вопросы
Слайд 7Варианты заданий на лабораторную работу № 2
![Варианты заданий на лабораторную работу № 2](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-6.jpg)
Слайд 8Дополнительные задания (+ 1 балл)
Разработать программную реализацию средств защиты от изучения машинного
![Дополнительные задания (+ 1 балл) Разработать программную реализацию средств защиты от изучения](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-7.jpg)
кода на основе:
Использования относительной адресации при обращении к зашифрованному участку кода
Выявление факта работы под эмулятором (например, используя инструкцию cpuid)
Формирования ключа расшифрования кода на основе значения контрольной суммы критического участка программы
Использования SEH для воздействия на отладчик
Полиморфного кода критического участка программы (например, на основе изменения ключа или алгоритма шифрования/расшифрования)
Обфускации потока управления:
создание эквивалентных ветвей, выполняемых в случайном порядке
разбитие алгоритма на независимые блоки и исполнения в случайном порядке
Применения помехоустойчивого программного кода (например, на основе кода Хемминга, БЧХ, РС, сверточных кодов
Слайд 9Отчетные материалы, сроки их представления и защиты
Задание на лабораторную работу
Листинг разработанного приложения
Срок
![Отчетные материалы, сроки их представления и защиты Задание на лабораторную работу Листинг](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-8.jpg)
защиты лабораторной работы –
в течение недели после её проведения
Слайд 10ВОПРОСЫ ПО ЗАНЯТИЮ?
ЗАДАНИЕ НА САМОСТОЯТЕЛЬНУЮ ПОДГОТОВКУ
Подготовить отчет по лабораторной работе
Повторить пройденный материал
![ВОПРОСЫ ПО ЗАНЯТИЮ? ЗАДАНИЕ НА САМОСТОЯТЕЛЬНУЮ ПОДГОТОВКУ Подготовить отчет по лабораторной работе](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1127223/slide-9.jpg)
по теме № 2, изучить рекомендованную литературу
Защитить результаты лабораторной работы в установленные сроки