logo
Metodichka_No_4

Лабораторне завдання

Розроблення програмного забезпечення (ПЗ) у якому реалізовано метод захисту від НСД та розповсюдження:

  1. Розробити календар*

  2. розробити калькулятор*

  3. Розробити годинник*

  4. Розробити телефону книжку*

  5. Розробити конвектор*

*які мають працювати у demo режимі до моменту введення ліцензійного ключа. Розроблена програма має використовувати два методи захисту від НДС та не санкціонованого розповсюдження.

Варіанти:

1. Москович

2. Коханоський

3. Кобан

4. Гошко

5. Павлусів

1. Постумент

2. Трач

3. Шах

4. Антощенко

5. Саврас

1. Хархаліс

2. Баленко

3. Чінка

4. Абрамчук

5. Горбова

1. Дулька

2. Допілко

ЗМІСТ ЗВІТУ

1. Назва і мета роботи.

2. Короткі теоретичні відомості.

3. Результати виконання роботи.

4. Висновок.

Список використаної літератури:

  1. D. Hsiao, D. Kerr, S. Madnick "Computer Security" Academic Press, 1979.

  2. Г. А. Чорній, С. А. Охріменко, Ф. С. Ляхові "Безпека автоматизованих інформаційних систем" Ruxanda, 1996.

  3. Pavel V. Semjanov "On cryptosystems untrustworthiness"

  4. С. Середа "Програмно-апаратні системи захисту програмного забезпечення"

  5. "A taxonomy of Obfuscating Transformations" , автори Christian Collberg, Clark Thomborson, Douglas Low.

  6. "General Method of Program Code Obfuscation", автор Gregory Wroblewski.

  7. "Static and dynamic analysis: synergy and duality", автор Michael D. Ernst

  8. "Аналіз перетворень, що заплутують, програм", автор Чернов А. В.

  9. "Software protection", автори Christian S. Collberg, Clark Thomborson.

  10. "ALICE' ADVENTURES IN WONDERLAND", автор Lewis Carroll.

  11. "Through the looking glass", автор Lewis Carroll.

  12. Захист програмного забезпечення / Під ред. Д. Гроувера: Пер з англ. - М.: Мир,

  13. Семьянов П.В., Зегжда Д.П. Аналіз засобів протидії дослідженню програмного забезпечення й методи їхнього подолання. Компьютерпресс. - 1993.

  14. Расторгуев С.П., Дмитриевский Н.Н. Мистецтво захисту й роздягання програм. - М.: Совмаркет, 1991. - 94 с.

  15. Середа С.А. Аналіз засобів подолання систем захисту програмного забезпечення. // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2002. №4(22). С. 11-16. - Режим доступу до электрон. даний.: http://consumer.nm.ru/hacktool.htm.

  16. Середа С.А. Оцінка ефективності систем захисту програмного забезпечення. // Компьюлог. - 2000. №2. - Режим доступу до электрон. даний.: http://consumer.nm.ru/sps_eval.htm.

  17. Середа С.А. Керування життєвим циклом програмних продуктів як фактор скорочення тіньового ринку програмного забезпечення: Тез. межд. конф. Bi+ "INFORMATION TECHNOLOGIES - 2003", Кишинів. 2003. - Режим доступу до электрон. даний.: http://consumer.nm.ru/bitplus.htm.

  18. Середа С.А. Економічний аналіз поводження учасників ринку програмного забезпечення // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2002. №6(24). С. 4-9. - Режим доступу до электрон. даний.: http://consumer.nm.ru/ec_model.htm.

  19. Середа С.А. Етапи подолання систем захисту програмного забезпечення. // ИНФОРМОСТ: Радіоелектроніка й Телекомунікації. - 2003. №6(30). С. 26-30. - Режим доступу до электрон. даний.: http://consumer.nm.ru/crksteps.htm.

  20. Bjones R., Hoeben S. Vulnerabilities in pure software security systems // Utimaco Software AG, 2000. - Режим доступу до электрон. даний.: http://www.utimaco.com/eng/content_pdf/whitepaper_vulnerabilities.pdf.

  21. RCF 4120

  22. RCF 4556

НАВЧАЛЬНЕ ВИДАННЯ

Дослідження методів захисту програмного забезпечення та їх реалізація

Інструкція до лабораторної роботи №4

з курсу “ Захист програмного забезпечення та програмні методи захисту інформації ” для магістрів та спеціалістів базових напрямків 8.160102 “ Захист інформації з обмеженим доступом та автоматизація її обробки ” та 8.160101 “ Безпека інформації в інформаційно комунікаційних системах ”

Укладачі кандидат технічних наук, доцент В.І. Отенко, та асистент О. В. Пашук: Національний університет “ Львівська політехніка ” Львів 2014 – 19 сторінок.