Защита программного обеспечения от несанкционированного использования Методом симметричного автоматизированного разделения Java-программ Докладчик Алергант.

Презентация:



Advertisements
Похожие презентации
Применение иерархического метода для построения защищенной операционной системы. Выполнила Шилова О. И-411.
Advertisements

Индустрия мобильного контента динамично развивается, предоставляя возможности для развития бизнеса и повышения доходности. И уже ни для кого не секрет,
Новосибирский Государственный Университет Факультет Информационных Технологий Кафедра общей информатики Научный руководитель – к. ф.-м. н. Ковалёв С. П.
Архитектура операционных систем. Архитектура ОС Состав модулей (компонент) ОС Структура связей между отдельными модулями ОС Принципы взаимодействия модулей.
Архитектура операционных систем Семестр 2, Лекция 1.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
«Корпоративные закупки» Автоматизация закупочной деятельности юридических лиц, определенных положениями Федерального закона 223-ФЗ Россия, г. Москва,
Расулов О. Х. г. Ташкент Республика Узбекистан Актуальные проблемы использования аппаратно- программных средств криптографической защиты информации для.
Исследование и разработка системы контроля прав доступа пользователей к ресурсам сети Интернет на основе прокси-сервера SQUID Макаревич Юрий Викторович.
Вопросы безопасности обработки информации в корпоративных облачных системах Добрица И. В., ФСБ России 23 марта 2012 г. 11-я конференция «Обеспечение доверия.
Структура компьютерных сетей. Компьютерные сети являются одной из самых перспективных и быстро развивающихся технологий XXI века. Желание передавать информацию.
Презентацию подготовил студент 1 курса Рязанцев Андрей.
Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и.
ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИИ ВИРТУАЛИЗАЦИИ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ Хасин Евгений Владимирович ФСБ России.
Автоматизированная поддержка пользовательской документации Web-приложений, разрабатываемых в среде WebRatio Студент: Дорохов Вадим, 544 гр. Научный руководитель:
Модернизация САПР для проектирования аппаратуры ТПТС – новые решения ВНИИА Шлеев Д.А., Маликова Е.Ю.
Многоуровневое мандатное управление доступом в многооконной графической среде ОС класса Linux Авторы: к.т.н., доцент Д. В. Ефанов * аспирант кафедры 36.
Противоположности притягиваются Как совместить гибкость свободного и гарантии проприетарного ПО Алексей Сидоренко 1С-Битрикс.
«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
Транксрипт:

Защита программного обеспечения от несанкционированного использования Методом симметричного автоматизированного разделения Java-программ Докладчик Алергант Дмитрий Маркович Научный руководитель Гуляев Анатолий Викторович

Необходимость нового подхода к защите ПО Ежегодные потери индустрии от пиратства $57 млрд Любая защита в рамках существующей платформы (PC) может быть взломана Trusted computing – еще не скоро. И тоже может быть подвержен риску ошибки в проектировании платформы (пример – Symbian 9)

Предлагаемый подход Вынос части приложения на защищенную платформу – Сервер на площадке разработчика – Защищенный мини-сервер на площадке корпоративного заказчика – Микро-сервер, инсталлируемый в качестве модуля PC (USB, PCI-E) Привлекательность возможности автоматизированного прозрачного разделения программы.

Вынос части кода на защищенную машину Защищенная машина Программа на PC Простая защита (проверка серийного номера)

Принцип заглушек Уже применяется в других существующих решениях Разделение на уровне деревьев наследования. Три варианта размещения: Машина A, Машина B, Обе машины – Заглушки первого и второго рода Классы JRE делятся вместе с классами проекта Будет наложен ряд ограничений (доступ к полям и т.п.)

Схема работы заглушки Класс A Заглушка B Класс B Splitter Runtime вызов Протокол взаимодействия NEW CALL RET EXC LOAD FREE SHUTDOWN

Компоненты решения Среда Splitter Runtime, обеспечивающая функционирование и взаимодействие заглушек Автоматический генератор заглушек Утилита для настройки границы, и осуществления разделения проекта

Выводы Автоматизированное разделение Java- проекта возможно, подход перспективен. Все проблемы решаемы Возможно применение наработок в смежных проблемных областях: – Высокопроизводительные кластерные вычисления – Инструментарий для отладки программ