Тел.: +7(915)814-09-51 (WhatsApp)
E-mail:

Russian English
scientificjournal-foto2

Если Вы хотите напечататься в ближайшем номере, не откладывайте отправку заявки. Потратьте одну минуту, заполните и отправьте заявку в Редакцию.

Печатная версия журнала «Вестник науки и образования» выходит ежемесячно (ориентировочно 19 числа, ежемесячно уточняется). Следующая печатная версия журнала выйдет - 21.01.2025 г. Статьи принимаются до 17.01.2025 г.

В электронной официальной версии (Роскомназдор Эл № ФС77-58456) журнала Вы можете опубликовать статью моментально после одобрения её публикации. Как отдельный электронный журнал, журнал выходит каждую пятницу. Следующая электронная версия журнала выйдет - 10.01.2025 г. Статьи принимаются до 09.01.2025 г.



Бутин А.А.

Email: Butin652@scientifictext.ru

Бутин Александр Алексеевич – кандидат физико-математических наук, доцент, направление: информационная безопасность, кафедра информационных систем и защиты информации, Иркутский государственный университет путей сообщения, г. Иркутск

Аннотация: в статье рассматриваются вопросы защиты программного обеспечения от неавторизованного использования, модификации и копирования, что является важнейшей задачей современных информационно-вычислительных систем. Компьютерное пиратство и незаконное использование программ наносят большой вред экономике страны, особенно ее высокотехнологичному сектору. Согласно оценкам специалистов совокупные потери от нелицензионного использования программ постоянно растут, что свидетельствует о необходимости дальнейшего повышения эффективности методов их защиты. Учитывая широкое распространение технологий виртуализации и облачных вычислений, в рамках которых прикладное программное обеспечение часто исполняется в недоверенной вычислительной среде, особую актуальность приобретают исследования и разработки, направленные на создание новых методов защиты программ от незаконного использования и обратного проектирования применяемых в них алгоритмов. Приведен обзор механизмов зашиты, применяемых к программному обеспечению с целью усложнения процесса его модификации.

Ключевые слова: технологии взлома и защиты программного обеспечения, исследование исполняемого кода, статический анализ, динамический анализ.

METHODICAL ASPECTS OF DEVELOPMENT OF PROTECTION SYSTEMS SOFTWARE

Butin A.А.

Butin Alexander Alekseevich – Candidate of Physical and Mathematical Sciences, Аssociate Рrofessor, DIRECTION: INFORMATION SECURITY, DEPARTMENT OF INFORMATION SYSTEMS AND INFORMATION SECURITY, IRKUTSK STATE UNIVERSITY OF COMMUNICATIONS, IRKUTSK

Abstract: the article discusses the issues of protecting software from unauthorized use, modification and copying, which is the most important task of modern information and computing systems. Computer piracy and illegal use of programs do great harm to the country's economy, especially its high-tech sector. According to expert estimates, the cumulative losses from the unlicensed use of programs are constantly increasing, which indicates the need to further improve the effectiveness of their protection methods. Given the widespread use of virtualization and cloud computing technologies, within which application software is often executed in an untrusted computing environment, research and development aimed at creating new methods for protecting programs from illegal use and reverse engineering of the algorithms used in them are of particular relevance. An overview of the protection mechanisms applied to the software in order to complicate the process of its modification is given.

Keywords: technologies of hacking and software protection, study of executable code, static analysis, dynamic analysis.

Список литературы / References

  1. Казарин О.В. Безопасность программного обеспечения компьютерных систем. Монография. М.: МГУЛ, 2003. 212 с.
  2. Аветисян А.И., Белеванцев А.А., Бородин А.Е., Несов В.В. Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ // Труды ИСП РАН. Том 21, 2011. C. 23-38.
  3. Макаренко С.И., Чукляев И.И. Терминологический базис в области информации    информационного противоборства // Вопросы кибербезопасности, 2014. № 1. С. 13-21.
  4. Чукляев И.И., Морозов А.В., Болотин И.Б. Теоретические основы построения адаптивных систем комплексной защиты информационных ресурсов распределенных информационно-вычислительных систем. Монография // Смоленск: ВА ВПВО ВС РФ, 2011. 227 с.
  5. Provos Niels, Holz Thorsten. Virtual Honeypots: From Botnet Tracking to Intrusion Detection//AddisonWesleyProfessional, 2007. 480 p.
  6. Гецци Карло. Основы инженерии программного обеспечения // Карло Гецци, Мехди Джазайери, Дино Мандриоли. М.: БХВ-Петербург, 2017. 832 c.
  7. Гроувер Д. Защита программного обеспечения // Д. Гроувер, Р. Сатер, и др. М.: Мир, 2017. 283 c.
  8. Гэртнер Маркус. Разработка программного обеспечения через приемочные тесты // Маркус Гэртнер. Москва: Мир, 2014. 232 c.
  9. Маккарти Джим. Правила разработки программного обеспечения (+ CD-ROM) / Маккарти Джим. М.: Русская Редакция, 2017. 825 c.
  10. Дюваль. Непрерывная интеграция. Улучшение качества программного обеспечения и снижение риска // Дюваль М. Поль. М.: Вильямс, 2017. 240 c.
  11. Фаронов В.В. Turbo Pascal0 Практика программирования. Учебное пособие. М.: Нолидж, 2001. 416 с.

Ссылка для цитирования данной статьи

scientificjournal-copyright    

Электронная версия. Бутин А.А. МЕТОДИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ СИСТЕМ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ // Вестник науки и образования №16 (52), 2018. [Электронныйресурс].URL http://scientificjournal.ru/images/PDF/2018/VNO-52/metodicheskie-aspekty.pdf(Дата обращения:ХХ.ХХ.201Х).

Печатная версия. Бутин А.А. МЕТОДИЧЕСКИЕ АСПЕКТЫ РАЗРАБОТКИ СИСТЕМ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ // Вестник науки и образования №16 (52), 2018, C. {см. журнал}.

scientificjournal

Поделитесь данной статьей, повысьте свой научный статус в социальных сетях

      Tweet   
  
  

Кто на сайте

Сейчас на сайте 303 гостя и нет пользователей

Импакт-фактор

Вконтакте

REGBAN