Научная статья на тему 'Алгоритм оценки трудозатрат на вскрытие защиты экономических информационных систем'

Алгоритм оценки трудозатрат на вскрытие защиты экономических информационных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
80
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОГРАММНЫЙ ПРОДУКТ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / НЕСАНКЦИОНИРОВАННОЕ КОПИРОВАНИЕ / МЕТОДЫ ЗАЩИТЫ / РАЗРАБОТЧИК ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / ПРОЦЕССНОСТАТИСТИЧЕСКИЙ УЧЕТ ЗАТРАТ РЕСУРСОВ / ВИЗУАЛЬНОЕ И ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ / SOFTWARE / INFORMATIONAL SECURITY / UNAUTHORIZED COPYING / SECURITY METHODS / SOFTWARE DEVELOPER / PROCESSING-STATISTICAL CALCULATION OF RESOURCES EXPENDITURE / VISUAL AND IMITATING MODELLING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Костин Андрей Михайлович

Рассматривается проблема вскрытия систем защиты от несанкционированного копирования, распространения и использования экономических информационных систем различного назначения. Предлагается использовать оригинальный подход к оценке трудозатрат на вскрытие защиты экономических информационных систем, ориентированный на использование процессно-статистического учета затрат ресурсов, визуального и имитационного моделирования, методов непараметрической статистики.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Костин Андрей Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article is dedicated to the problem of breaking security systems against unauthorized copying, distributing and using economical information systems aimed for different purposes. An original approach in analyzing efforts to break informational system security is suggested in this article. This approach is relies on processing-statistical calculation of resources expenditure, visual and imitating modelling, and nonparametric statistics methods as well.

Текст научной работы на тему «Алгоритм оценки трудозатрат на вскрытие защиты экономических информационных систем»

А.М. Костин

АЛГОРИТМ ОЦЕНКИ ТРУДОЗАТРАТ НА ВСКРЫТИЕ ЗАЩИТЫ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ

Аннотация

Рассматривается проблема вскрытия систем защиты от несанкционированного копирования, распространения и использования экономических информационных систем различного назначения. Предлагается использовать оригинальный подход к оценке трудозатрат на вскрытие защиты экономических информационных систем, ориентированный на использование процессно-статистического учета затрат ресурсов, визуального и имитационного моделирования, методов непараметрической статистики.

2009№ 2

Вестник Ростовского государственного экономического университета «РИНХ»

Annotation

The article is dedicated to the problem of breaking security systems against unauthorized copying, distributing and using economical information systems aimed for different purposes. An original approach in analyzing efforts to break informational system security is suggested in this article. This approach is relies on processing-statistical calculation of resources expenditure, visual and imitating modelling, and nonparametric statistics methods as well.

Ключевые слова

Программный продукт, информационная безопасность, несанкционированное копирование, методы защиты, разработчик программного обеспечения, процессностатистический учет затрат ресурсов, визуальное и имитационное моделирование.

Keywords

Software, informational security, unauthorized copying, security methods, software developer, processing-statistical calculation of resources expenditure, visual and imitating

modelling.

Известно, что программное обеспечение современных компьютерных систем является очень сложным изделием. Однако, помимо сложности разработки, существует понятие защищенности программного продукта (ПП). Это, как сказано в [1], способность противодействовать

несанкционированному вмешательству в нормальный процесс его функционирования, а также попыткам хищения, незаконной модификации, использования, копирования или разрушения самого ПП, его

составляющих, данных и информации, входящих в состав ПП, доступных ему в процессе выполнения или заложенных в него во время разработки. Взлом защиты ПП наносит значительный нравственный и материальный ущерб фирмам-изготовителям программного обеспечения, а часто и легитимным потребителям программного продукта. Решение вопроса о выборе наиболее эффективной в конкретных условиях применения системы защиты (СЗ) остается актуальным.

Аналогично [2] будет

справедливо сказать, что в настоящее время на рынке присутствует

множество защищенных пакетов прикладных программ, существенно различающихся по своей

функциональной полноте и стоимости. Чрезвычайно широкий набор средств, методов и способов защиты программных продуктов затрудняет выбор оптимального их состава. Причем сведения о характеристиках существующих средств защиты и передовых технологиях не

систематизированы. В таких условиях производителям программного

обеспечения практически невозможно ни количественно оценить степень

соответствия той или иной системы защиты требованиям защищаемого объекта, ни оценить схожие системы, например, по критериям

функциональной полноты или

стоимости, и соответственно выявить, какая из систем экономически эффективнее.

Каким же образом оценить

эффективность той или иной системы защиты? Один из возможных подходов к решению поставленной задачи -оценка трудозатрат на вскрытие системы защиты.

Известно, что варианты

реализации систем защиты ПП отличаются набором используемых методов защиты, особенностями реализации, алгоритмом защиты, кроме того, многое зависит и от квалификации программистов-разработчиков ПП и СЗ. Соответственно разными будут: качество, стойкость и себестоимость конкретной системы защиты.

Для решения задачи оценки трудозатрат на вскрытие системы защиты можно ориентироваться на оригинальный подход, основанный на использовании ЦМЬ-моделей деловых процессов для визуального и имитационного моделирования. Интеграция визуальных и имитационных моделей обеспечивает единство процесса исследования системы на качественном и количественном уровне, снижает затраты труда на проведение моделирования, обеспечивает

унифицированный способ построения имитационных моделей.

Использование процессно-

статистического подхода к учету затрат ресурсов предполагает, по аналогии с [3], реализацию следующих шагов:

1. Рассматриваемый процесс разбивается на отдельные рабочие операции и представляется в виде ЦМЬ-модели [4, 5]. Для наглядного

представления и адекватной оценки рассматриваемого процесса целесообразно использовать диаграммы прецедентов или вариантов

использования. Взаимосвязь технологических или функциональных операций удобно изображать на диаграммах деятельности.

На рисунке 1 представлен пример фрагмента одной из построенных иМЬ-моделей.

?

установка приложения

определение упаковщика

[приложение не упаковано]

[приложение упаковано]

распаковка приложения

дизассемблирование программы

Ж

поиск в коде программы алгоритма защиты

т

исследование работы защитного алгоритма программы

___________________ж________________________ч

Проверка потенциально полезных (ключевых) адресов в коде защитного алгоритма__________

Рис. 1. Фрагмент диаграммы деятельности процесса вскрытия системы защиты.

В процессе снятия системы защиты производится ряд

алгоритмических действий, таких как анализ системы в целом, изучение

ЗОЗ

защитного алгоритма, используемых защитных функций, выбор методов снятия системы защиты информации, непосредственная реализация выбранных методов и т.д. Такие действия детализируется и представляются в виде составных частей, элементарных

операций, причем каждый такой процесс или отдельная рабочая операция продолжаются какое-то время и требуют определенных затрат

ресурсов.

2. Изучение реализуемого СЗ

алгоритма и используемых защитных функций. Поясним содержание этого шага. Прежде всего, при анализе СЗ следует учитывать, что среди существующих способов защиты ПП наибольшее распространение на

практике получили: программные

(использование серийного ключа и активационного кода, ограничение функциональности, привязка к дате, ограничение числа запусков программы, сетевой мониторинг, on-line сервер лицензирования, привязка к аппаратной конфигурации компьютера, криптография, динамическое шифрование, технология виртуальных машин, манипуляции с кодом программы,

обфускация программ, противодействие динамическим способам взлома) и программно-аппаратные (привязка к лазерному диску-носителю, использование аппаратных ключей).

3. Выбор методов снятия системы защиты. В качестве примера рассмотрим основные способы взлома программных систем защиты ПП. Эти способы обычно соотносятся с соответствующим методом защиты: вскрытие ключа шифрования методом атаки полным перебором; отладка; использование дизассемблеров и дамперов; взлом программного модуля; взлом защит, основанный на ключевом сравнении; побитовое копирование компакт-дисков; эмулирование компакт-дисков; эмулирование электронных

ключей; взлом электронных ключей. Например, формирование алгоритма взлома типичной системы защиты, использующей программные методы защиты, зависит от различных факторов, обусловливающих выбор того или иного метода вскрытия. Так, в первую очередь, необходимо определить, какие защитные функции использует конкретная система. Этот процесс осуществляется путем детального изучения работы

приложения, его реакции на попытки несанкционированного использования, копирования, ввода неправильных серийных, регистрационных, активационных данных, изменение системного времени, даты и т. д. Такой анализ программы даёт возможность

определить функции защиты

приложения на уровне интерфейса. Например, запрос на ввод серийного номера при первом запуске программы говорит о защите с помощью серийного ключа; присутствие в меню пункта активации программы - о защите с помощью механизма активации, который в большинстве своих реализаций предполагает привязку к аппаратной конфигурации компьютера и ввод активационного кода; наличие некоторых отключенных функций программы свидетельствует о защите при помощи ограничения

функциональности и т.д.

4. Выбор программного инструментария для реализации процесса вскрытия защиты ПП. В большинстве случаев основной набор инструментов обычно включает утилиту для

определения упаковщика приложения, программу-распаковщик, отладчик, дизассемблер, шестнадцатеричный (hex) редактор, а также утилиты, мониторинга производимых исследуемым приложением операций с файлами, реестром. При этом непосредственное вскрытие систем защиты предполагает выполнение

определенных элементарных операций перечня элементарных операций

в зависимости от поведения представлен в таблице 1.

взламываемого приложения. Пример

Таблица 1. Фрагмент перечня элементарных операций процесса

вскрытия системы защиты

№ Описание операций

• • •

Анализ программы на предмет внешних признаков системы защиты

• • •

10 анализ главного окна программы

11 анализ главного меню программы

• • •

Поиск в коде программы алгоритма защиты

• •

18 исследование работы защитного алгоритма программы в дизассемблере

• •

Исследование работы защитного алгоритма программы в отладчике

• • •

43 детальное исследование кода защитного алгоритма, анализ вызываемых функций и процедур, просмотр содержимого соответствующих регистров процессора, стека, областей памяти

5. По каждой выделенной

элементарной операции путем хронометражных наблюдений или экспертным путем оцениваются затраты времени на ее выполнение:

минимальное, максимальное и наиболее вероятное.

6. По созданной ИМЬ-модели

системы защиты формируется,

например, с использованием

конструктора [6] имитационная модель для оценки трудозатрат по всем

операциям рассматриваемого процесса.

7. В результате имитационного моделирования получаем закон распределения (гистограмму) трудозатрат на реализацию каждой элементарной операции и процесса вскрытия СЗ в целом. При проведении экспериментальных исследований

процессов вскрытия СЗ ряда экономических информационных

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

систем подтверждена гипотеза о существенной положительной

асимметрии распределения затрат времени на взлом СЗ (рис. 2).

Рис. 2. Гистограмма распределения суммарного времени выполнения элементарной операции А43.

8. Зная закон распределения трудозатрат по каждой системе защиты, можно оценить вероятность того, что при её снятии потребуется заданное количество времени, и, наоборот, определить, какое количество времени будет необходимо для снятия той или иной системы защиты с заданной вероятностью.

9. Для оценки значимости среднего значения времени вскрытия используем критерий рандомизации.

ВЫВОДЫ. 1. Используемый

инструментарий, обладая определенными преимуществами, является:

- универсальным, пригодным для описания и моделирования любых процессов;

- понятным, позволяющим визуализовать деловой процесс, представить его в обозримом, легко воспринимаемом виде;

- доступным по стоимости и трудозатратам на реализацию, а именно: требуется весьма низкая величина

расходов на разработку статистической (имитационной) модели, на получение законов распределения времени выполнения различных подмножеств операций и процесса в целом. Это обусловлено тем, что имитационная модель (компьютерная программа) практически мгновенно генерируется по построенной в редакторе конструктора [6] визуальной ЦМЪ-модели.

2. Анализ результатов использования процессно-статистического подхода при решении задачи оценки времени вскрытия системы защиты позволяет:

- охарактеризовать степень эффективности той или иной системы обеспечения информационной безопасности любых пакетов прикладных программ,

- обеспечить информацией для оптимального выбора систем защиты и их компонентов для производимого программного обеспечения.

30б

- создает предпосылки для повышения конкурентоспособности,

благодаря использованию менее дорогой и более эффективной системы защиты программ, что в итоге позволяет уменьшить конечную стоимость производимого программного обеспечения и соблюсти необходимый уровень информационной безопасности.

Библиографический список

1. Полаженко С. Вариант определения

понятий защищённости и безопасности программных продуктов. 02.09.2005

Ийр://80Йжаге-

testing.ru/library/testing/security/87-

ёейп^^есш^у

2. Хубаев Г.Н. Безопасность

распределенных информационных

систем: обеспечение и оценка //

Известия вузов. Северо-Кавказский регион. Математическое моделирование и компьютерные технологии. Технические науки. Спецвыпуск. -

2002. - С. 11.

3. Хубаев Г.Н. Процессно-

статистический подход к учету затрат ресурсов при оценке (калькуляции) себестоимости продукции и услуг: особенности реализации, преимущества // ВОПРОСЫ ЭКОНОМИЧЕСКИХ НАУК. - 2008. - №2.

4. Хубаев Г.Н., Широбокова С.Н. Статические и динамические ИМЬ-модели информационных процессов в бухгалтерии бюджетной организации // Информационные системы на железнодорожном транспорте: Межвуз. сб. науч. трудов. - Ростов-на-Дону: Рост. гос. ун-т путей сообщения, 2002. -с.25-31.

5. Хубаев Г.Н., Щербаков С.М. Построение имитационных моделей для оценки трудоемкости деловых процессов с использованием языка иМЬ: Препринт/ Ростов-н/Д., РГЭУ «РИНХ», 2004. - 80с.

б. Хубаев Г.Н., Щербаков С.М., Шибаев А. А. Конструктор

имитационных моделей деловых процессов // СВИДЕТЕЛЬСТВО ОБ ОФИЦИАЛЬНОЙ РЕГИСТРАЦИИ ПРОГРАММЫ для ЭВМ. -

№2005б122б2. - М.: РОСПАТЕНТ,

2005.

Bibliographic list

Ї. Polazhenko S. Alternative terms definition of software security and safety. 02.09.2005 http://software-

testing.ru/library/testing/security/B7-defining-security

2. Hubaev G.N. Safety of the distributed

information systems: securing and an

estimation // Proceedings of the universities. North-Caucasian region. Mathematical modeling and computer technology. Technical sciences. Special. -2002. - p. ЇЇ.

3. Hubaev G.N. Process-statistical

approach to cost accounting resources in the evaluation (calculation) the cost of products and services: especially the

implementation, benefits // ISSUES OF ECONOMIC SCIENCES. - 200B. - №2.

4. Hubaev G.N., Shirobokova S.N. Static and dynamic UML-models of information processes in the accounting department budget organization // Information systems for rail transport: Interuniversity collection of scientific papers. - Rostov-on-Don: Rostov State University of Railway Engineering, 2002. - p.25-31.

5. Hubaev G.N., Sherbakov S.M. Building of imitating models for laboriousness estimation of business processes with use of language UML: Preprint / Rostov-on-Don, RSEU «RINE», 2004. - 80p.

6. Hubaev G.N., Sherbakov S.M.,

Shibaev A.A. Constructor of imitating models of business processes // CERTIFICATE OF THE OFFICIAL COMPUTER PROGRAM

REGISTRATION. - №2005б122б2. - М.: ROSPATENT, 2005.

i Надоели баннеры? Вы всегда можете отключить рекламу.