Темы курсовых работ (ПАСОИБ), семинар Sentinel HASP: защита и лицензирование.
Темы курсовых работ (список будет пополняться)
1. Защита программного обеспечения программно-аппаратными ключами марки HASP HL Pro (Басов И.С. ИБ-529)
2 .Защита программного обеспечения программно-аппаратными ключами марки HASP HL Basic (Растегаева Е.А. ИБ-529)
3. Защита сетевого программного обеспечения программно-аппаратными ключами марки HASP HL Net (Махетов М. А. ИБ-529)
4. Лизинг программного обеспечения с использованием технологии защита программного обеспечения программно-аппаратными ключами марки HASP HL Тime(Попов В. Б. ИБ-529)
5. Лизинг сетевого программного обеспечения с использованием технологии защита программного обеспечения программно-аппаратными ключами марки HASP HL ТimeNet.
6. Обеспечение конфиденциальной работы с электронной почтой на основе электронных цифровых сертификатов, хранящихся в защищенных носителях аппаратных ключах серии e-token.(Иванова А.К. ИБ-529)
7 .Обеспечение конфиденциальной работы с электронной почтой на основе электронных цифровых сертификатов, хранящихся в защищенных носителях аппаратных ключах серии ru-token.(Котяхова А.Ю. ИБ-529)
8. Защита программного обеспечения комплекса, исполняемая программа формата ex4 и вызываемая ею библиотека dll, ключами серии HASP Нl.
9. Защита программного обеспечения комплекса, исполняемая программа формата ex4 и вызываемая ею библиотека dll, электронными ключами HASP Sl.
* * *
Традиционная ссылка на полезный ресурс сети Интернет — azartmaniya.net онлайн казино игровые автоматы — рекомендую.


Можно играть на интерес – подойдет тем, кто хочет развлечься, но боится проиграть. Для тех, кто не бояться и играет на реальные — бонус до 200% на первый депозит.
* * *
Следующая новость.
Семинар Sentinel HASP: защита и лицензирование
31октября 2013 г., четверг, 10.00 – 18.00
Санкт-Петербург, м. Площадь Восстания, Лиговский проспект, дом 10, гостиница «Октябрьская»,
Зеркальный конференц-зал
Компания SafeNet приглашает на семинар «Sentinel HASP: защита и лицензирование». На мероприятии будут рассмотрены различные аспекты монетизации программного обеспечения с помощью платформы Sentinel HASP:
презентация нового семейства ключей Sentinel HL;
реализация разных схем лицензирования программного обеспечения;
использование программных ключей Sentinel HASP SL для организации продаж через Интернет;
защита от пиратства и несанкционированного использования (авторский мастер-класс технического эксперта компании SafeNet):
противодействие эмуляции ключей защиты;
контроль целостности кода;
динамическое шифрование кода;
защита .Net приложений.
Все описанные методы будет продемонстрированы вживую в режиме реального времени.
Мероприятие проводится бесплатно.
Чтобы принять участие в мероприятии отправьте письмо на адрес электронной почты hasp-ru@safenet-inc.com в свободной форме, указав фамилию, имя, отчество, название компании, название защищаемого программного продукта.
Реализация защиты на базе HASP SRM API: общие принципы. Проверка наличия ключа, фоновый опрос, лицензирование отдельных функций с использованием механизма Feature ID. Элементарные уязвимости, допускаемые при создании защиты и способы их устранения.
Обзор рассматриваемых тем и примеров:

Общая информация по ключам HASP.
Возможности ключей HASP. Технологии работы с ключами HASP. Типы ключей и их характеристики. Терминология.
Обзор HASP SRM API.
Назначение, использование и особенности функций HASP SRM API. Инструменты и утилиты из состава HASP SRM DK.

SRM Cpp Test.00 – Незащищенное приложение.

Незащищенное тестовое приложение, исходный код которого будет использован для встраивания защиты.

SRM Cpp Test.01 – Проверка наличия ключа.

Простейшая защита, заключающаяся в проверке наличия ключа определенной серии. Обзор возможных сценариев атак на защищенное приложение и возможностей повышения стойкости защиты.

SRM Cpp Test.02 – Фоновый опрос ключа.

Модернизация кода защиты из предыдущего примера. Введен дополнительный уровень защиты — запуск низкоприоритетного потока, выполняющего фоновую проверку ключа. Привязка логики работы защищенного приложения к результатам работы этого потока. Обзор возможных сценариев атак и возможностей повышения стойкости защиты.

SRM Cpp Test.03 – Фоновый опрос ключа, сокрытие
характерных сигнатур.

Добавлена защита потока, выполняющего фоновую проверку ключа, от принудительного завершения или обхода его запуска. В случае принудительного завершения или незапуска потока приложение принудительно завершается через случайный таймаут, находящийся в заданном диапазоне. Как вариант — перезапуск целевого потока через тот же таймаут.
Добавлено сокрытие данных, имеющих характерный вид (Vendor-код и т.д.), путем их динамического шифрования с использованием простейшего рекуррентного афинного шифра.
Для начального зашифрования данных после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером.

SRM Cpp Test.04 – Лицензирование функций.

Добавлено простейшее лицензирование работы функций Function1 и Function2 при помощи механизма Feature ID. В каждой функции реализована проверка наличия определенной Feature, при наличии которой функция продолжает работу. Обзор возможных сценариев атак и возможностей повышения стойкости защиты.

Контроль целостности данных, кода. Восстановление измененного кода в исходном виде. Динамическое зашифрование/расшифрование кода приложения во время его работы. Защита от табличной эмуляции.

Обзор рассматриваемых примеров:

SRM Cpp Test.05 – Шифрование данных, зависящее от используемого Feature ID.
Модернизация защиты из предыдущего примера. Добавлена неявная, без точки принятия решения, проверка на обход защиты — некоторые необходимые для работы функций параметры зашифрованы, и расшифровываются некорректно, если удалена, обойдена или модифицирована проверка ключа. Это приводит к возникновению ошибок в работе функций.
SRM Cpp Test.06 – Контроль целостности кода и данных.
В дополнение к ранее реализованным защитным механизмам добавлен контроль целостности зашифрованных данных в процедуре Function1 и контроль целостности критичных участков кода, содержащих защитные механизмы, в процедуре Function2. Запуск процедур контроля CRC осуществляется по возникновению случайных событий.
Для расчета эталонного значения CRC после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером.
SRM Cpp Test.07 – Восстановление измененных кода/данных в исходном виде, при помощи помехоустойчивого кодирования Рида-Соломона.
Один из возможных вариантов реализации эшелонированной защиты с использованием кодов Рида-Соломона, позволяющих восстановить разрушенные защитные механизмы. Запуск процедур коррекции кода производится после нескольких неудачно завершенных проверок CRC.
Для расчета кода коррекции ошибок (ECC) после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером.
SRM Cpp Test.08 – Пример реализации высокоэшелонированной защиты с применением кодирования Рида-Соломона.
Данный пример демонстрирует совместное использование всех ранее рассмотренных защитных механизмов.
Первый эшелон защиты – обычная работа с ключом по необходимости, фоновый опрос ключа из защищенного потока.
Второй эшелон защиты – редкие, проводимые по случайным событиям проверки CRC критичных участков кода и данных. Задача второго эшелона – сбор статистики о состоянии первого эшелона и триггерная активация третьего эшелона в случае необходимости.
Третий эшелон защиты – восстановление разрушенных защитных механизмов первого эшелона с использованием кодов Рида-Соломона. В исходном состоянии эшелон не активен и начинает работать на постоянной основе только после изменения состояния триггера в результате работы механизмов второго эшелона. После этого запуск механизмов третьего эшелона производится при каждом старте взломанного приложения через механизм TLS_Callback, что позволяет восстановить код защиты первого эшелона в памяти, причем еще до передачи управления на точку входа (Entry Point) приложения.
Специальная утилита, используемая как postbuild–задача, рассчитывает коды коррекции ошибок (ECC) для указанных регионов после сборки приложения. Её проект находится внутри каталога с данным примером.
SRM Cpp Test.09 – Динамическое расшифрование/зашифрование кода.
Реализован механизм динамического расшифрования/зашифро-вания критичных участков кода в процессе выполнения приложения. Перед передачей управления на зашифрованный участок кода производится его расшифрование, после завершения его работы код снова зашифровывается, что делает бессмысленным статическое изучение кода приложения, выполняемое как обычным образом, так и со снятием дампа.
Для начального зашифрования кода указанных регионов после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером.
SRM Cpp Test.10 – Динамическое расшифрование/зашифрование кода с использованием механизмов обработки исключительных ситуаций.
Защита аналогична предыдущему примеру, однако расшифрование/зашифрование кода реализовано неявно, через механизм обработки исключительных ситуаций.
Для начального зашифрования кода функций после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером.
SRM Cpp Test.11 – Защита от табличной эмуляции.
Реализовано противодействие табличной эмуляции ключа путем внесения «шума» в подлежащие криптографическому преобразованию участки кода. Также в целях противодействия внедрению эмулятора в код приложения вместо штатного HASP SRM API реализован контроль CRC и, при необходимости, восстановление кода на заданную глубину от точек входа функций API.
Для начального зашифрования кода функций, а также расчета CRC и ECC после сборки приложения, была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером.
SRM CSh Test.00.Env – защита .Net приложений.
Защита .Net-сборок при помощи Envelope с передачей параметров защиты из исходного кода через атрибуты. Маскировка характерных сигнатур, обфускация данных и байт-кода, шифрование байт-кода, искажение графа передачи управления.

Ананченко Игорь Викторович Контактная информация Моб. телефон: +79213201586 ICQ: 361916132 Веб-сайт: http://anantchenko.ru E-mail: igor@anantchenko.ru Вконтакте: http://vkontakte.ru/id8574436 https://mcp.microsoft.com/authenticate/validatemcp.aspx Transcript ID 793398 and the Access Code 9213201586 Microsoft Certification Status: Microsoft Certified IT Professional, Microsoft Certified Technology Specialist, Microsoft Certified Desktop Support Technician, Microsoft Certified Professional, Microsoft Certified Trainer