Hasp что за программа

После приобретения программы на адрес вашей организации курьером отправляется посылка следующего содержания:

  • диск с дистрибутивом программы, файлом лицензии и драйвером ключа HASP;
  • USB-ключ (HASP);
  • бумажная лицензия от компании «ИндорСофт».

Чтобы программа работала в полнофункциональном режиме, её нужно активировать. Для этого необходимо настроить подключение к сетевому ключу HASP и установить лицензию.

Настройка на стороне HASP-сервера

Чтобы установить USB-ключ, выполните следующие шаги.

  1. Выберите компьютер, на который будет установлен сетевой ключ. Обычно его устанавливают на сервере (в рамках организации) или на одном из рабочих компьютеров (в рамках отдела), который имеет постоянное подключение к сети.
  2. Подключите USB-ключ к компьютеру.
  3. Установите драйвер USB-ключа. Дистрибутив драйвера находится на установочном диске в папке HASPDriver. Также его можно скачать на сайте компании «ИндорСофт».

Чтобы убедиться, что USB-ключ установлен корректно, выполните следующие проверки.

Аппаратные лицензии — установка драйвера HASP на windows и маркировка ключей

Проверка корректности установки драйвера HASP

  1. Убедитесь, что на USB-ключе горит светодиодный индикатор.
  2. С помощью браузера перейдите на страницу http://localhost:1947/ в раздел Sentinel Keys. Убедитесь, что в списке ключей имеется локально установленный ключ от поставщика с номером 50312 (этот номер соответствует компании «ИндорСофт»).

Настройка на клиентском компьютере

Для задания настроек подключения к USB-ключу выполните следующие шаги.

Информация об используемой лицензии

  1. Создайте файл с именем «IndorHASP.ini» в следующей папке:
    • на 32-битной Windows (только для 32-битных приложений):
      • если ключ должен применяться для всех приложений «ИндорСофт» — Program FilesCommon FilesIndorSoft;
      • если ключ должен применяться для конкретного приложения «ИндорСофт» — Program FilesIndorSoft 9.0Bin;
      • на 64-битной Windows (для 32-битных приложений):
        • если ключ должен применяться для всех приложений «ИндорСофт» — Program Files (x86)Common FilesIndorSoft;
        • если ключ должен применяться для конкретного приложения «ИндорСофт» — Program Files (x86)IndorSoft 9.0Bin;
        • на 64-битной Windows (для 64-битных приложений):
          • если ключ должен применяться для всех приложений «ИндорСофт» — Program FilesIndorSoft9.0Bin.
          • Откройте INI-файла с помощью текстового редактора и внесите строку в соответствии с требуемыми параметрами подключения:
            • если в сети только один HASP-сервер: NH_USE_BROADCAST = Enabled;
            • если в сети несколько HASP-серверов: NH_SERVER_ADDR = или .
            • Запустите программу. Чтобы убедиться, что программа при запуске успешно подключается к ключу HASP, перейдите на вкладку Файл в раздел Справка. Справа под заголовком Лицензия на использование должен отображаться код активации и значок ключа HASP.

            4.6 Программы для администрирования ключей HASP

            Для активации программы выполните следующие шаги.

            Выбор способа получения лицензии

            1. Нажмите кнопку Лицензии.
            2. В диалоге активации программы выберите вариант Загрузить имеющийся файл лицензии и нажмите кнопку Далее. В диалоговом окне открытия файла выберите на диске файл лицензии, соответствующий USB-ключe, и нажмите кнопку Открыть.
              Если доступно подключение к интернету, можно также выбрать вариант Получить лицензию по сети интернет. В этом случае потребуется ввести серийный номер, указанный на бумажной лицензии или на коробке с установочным диском. После проверки номера и получения лицензии нажмите кнопку Далее.
            3. Выберите способ применения лицензии. Если на текущем компьютере с программой работает только текущий пользователь Windows, выберите вариант Только для текущего пользователя. Если активация лицензии выполняется из-под другой учётной записи (например, администратора) или на компьютере работают несколько пользователей, выберите вариант Для всех пользователей компьютера. Затем нажмите кнопку Применить.
            4. Перезапустите программу, чтобы изменения вступили в силу.

            Наши контакты

            Источник: indorsoft.ru

            Ключ HASP. Как он работает и взаимодействует с программами 1С?

            В одной из статей на сайте мы разбирали, что варианты лицензионной защиты программ 1С бывают самые разные. Среди способов защиты продукта есть и аппаратная защита.

            Аппаратная защита реализуется очень просто. В свободный USB-порт компьютера ставится специальный ключ, который похож на флэшку. Вот только флэшкой такое устройство не является! Изначально кажется, что это обычная флэшкарта с записанной на неё информацией. Но попробуйте установить устройство в порт компьютера и зайти на него через обычный проводник для того, чтобы удалить там какие-то файлики.

            Вы удивитесь, но никакой флэшки в системе не появляется! В чём же дело? Всё дело в том, что аппаратный ключ от 1С – это отдельное устройство, работающее по технологии HASP. Эта технология далеко не новая и применяется не только в программных продуктах 1С. Давайте узнаем о ней побольше!

            Что такое HASP-ключ?

            Аббревиатура HASP расшифровывается как Hardware Against Software Piracy. Прямой перевод фразы выглядит примерно так “Оборудование Против Пиратства Программного Обеспечения”. Мы имеем дело со специальным устройством, которое при подключении к компьютеру позволяет лицензировать необходимую программу.

            Изначально такие устройства использовались как способ защиты программ от несанкционированного копирования, но в течение некоторого времени их сфера использования расширилась и на формирование лицензионных ключей. Всё это дело стало называться программно-аппаратной защитой.

            Программно-аппаратные комплексы защиты чаще называют аппаратными ключами защиты. Именно такой аппаратный ключик и дают нам к любому программному продукту 1С. Они, кстати говоря, не случайно отличаются по цвету, но об этом мы расскажем как-нибудь в другой раз.

            Аппаратные способы защиты основаны на том, что в компьютер вставляется специальное физическое защитное устройство. Оноопределяется системой как специальное устройство, но не как флэшка. Ждать, что HASP-ключ системой распознается как флэшка это тоже самое, что ожидать от адаптера Bluetooth от мышки определения как флэхи! Поэтому, не стоит думать, что такой ключ представляет собой именно карту памяти со служебной информацией.

            При запуске программный продукт ищет именно такое устройство. Если же его нет, то программа просто не включится. Примерно как механический ключ в замке может открыть дверь, а без него замок не провернуть.

            На программном уровне поиск такого ключа защиты можно обыграть самым разными способами. Обойти алгоритмом предполагаемые адреса в поисках ключа, а при его отсутствии – закрыть программу или запретить доступ к данным программы. Дальше только фантазия. В теории, можно сделать и так, чтобы программа без ключа защиты начинала форматировать системный диск Но, скорее всего, система не позволит запустить такие служебные процедуры.

            Читайте также:
            Ni package manager что это за программа и нужна

            Кстати, важно отметить, что технология HASP – мультиплатформенная. А значит, ключи аппаратной защиты будут работать и в Windows, и в UNIX-системах, и в Apple.

            Как устроен ключ аппаратной защиты?

            Хорошо, если HASP – ключ не является флэшкой, то что это тогда такое с аппаратной точки зрения? Если разобрать такой ключ, то внутренности и правда будут похожи на карту памяти. Но на деле, микросхемы только внешне похожи и полупроводниковая память обычно визуально напоминает полупроводниковый процессор.

            Внутри такого устройства есть маленькая микросхема. Она размещена на плате из текстолита и есть ещё парочка вспомогательных деталей – диоды и перемычки.

            Основой работы ключей типа HASP является специальная микросхема, которая называется ASIC (Application Specific Integrated Circuit). Эти микросхемы делаются на заказ по конкретному техническому заданию разработчика и изготавливаются всего лишь несколькими компаниями. На территории России этим вопросом занимается компания Alladin.

            Каждая микросхема имеет уникальный для каждого ключа алгоритм работы. Это означает, что даже в рамках одной серии программ используются разные чипы, которые могут на аппаратном уровне давать разные ответы. Для чего это делается, в общем-то, понятно. Нужно как-то исключить возможность изготовления аналогичной микросхемы, чтобы исключить нелегальное копирование или доступ к информации.

            У каждого ключа HASP имеется уникальный опознавательный номер, или идентификатор (ID-number). Такой идентификатор присваивается электронному ключу в процессе изготовления и записать туда новый невозможно. Это гарантирует его защиту от повторного внесения. Можно использовать данные с ключа как код для шифра.

            Записывать зашифрованную информацию на диске компьютера и давать к ней вполне свободный доступ, но не допускать её расшифровки без ключа шифрования. Подобрать код шифровая хоть в теории и возможно, но задача эта настолько трудоемкая, что просто невозможно это реализовать на практике. Ну а по уровню защиты и работы с зашифрованной информацией – это как пароль в игре подобрать.

            – По бесплатному телефону 8 (800) 600-32-31 или +7 (495) 139-09-60

            – Оставьте заявку через наш сайт или через раздел контакты

            Принцип защиты строится на том, что защищенная программа опрашивает подключенный к компьютеру ключ HASP и сверяет ответ с ожидаемым. Если HASP возвращает правильный ответ, то ключ к программе подходит. Если нет, то и нет. Логика работы чертовски тут похожа на механический.

            Не так давно мы разбирались в принципе работы полупроводниковой памяти и выяснили, что правильно построенная аппаратная цепочка может использоваться как логическая и операторы в полупроводником транзисторе тоже существуют на аппаратном уровне. В итоге ничто не мешает “прогнать” электрон по предполагаемой схеме, которая построена подобно лабиринту для крысы. Выполнение такой схемы даст правильный ответ на выходе. Его и ожидает увидеть компьютер, а программа просканирует этот результат и сопоставит с заложенным.

            Физическая подделка такого чипа довольно затруднительна. Ведь следует изготовить точно такой же чип! Даже изготовление стандартного чипа – штука довольно трудоемкая.

            Стоит отметить, что наиболее современная разновидность такой защиты предусматривает использование программного алгоритма.

            Для активации лицензии тут необходимо по сети передать слепок системы с ключом активации в Sentinel EMS. После проверки ключа активации Sentinel EMS выдаст лицензию. Этот файлик запишется специальным образом на диск и тоже будет недоступен для штатной обработки. Уровень безопасности программных лицензий не сильно уступает уровню аппаратных ключей.

            Как можно использовать HASP?

            Функции ключа в общем-то, логически вытекают из принципа его работы и знаний об устройстве. Если выделить их и по пунктам обозначить, то это:

            • Использование ключа как ключа. Управлять доступом к программам самого разного типа по описанным выше алгоритмам и технологиям
            • Присваивать каждой программе уникальный серийный номер. Ключ сделает это без дополнительных примочек. Просто сканирование обработанного алгоритма позволяет опознать, что вставлен такой-то аппаратный ключ защиты и присвоить конкретному ключу виртуальный номер
            • Организовать аренду программы, управляя удаленно доступом к программе в нужный период по конкретному аппаратному ключу или настроить демки
            • хранить в ключе пароли, части программы или непосредственно код расшифровки кода основного программного продукта
            • Использовать ключ для 100% идентификации программы при работе со службой поддержки или запускать удаленно нужные алгоритмы обслуживания, уникальные для каждого клиента

            Насколько надежен HASP ключ?

            Исходя из логики работы такого устройства, степень защиты программы с помощью такого ключа довольно высокая. Старые поколения ключей ещё, вроде как, ухитрялись обходить. Новые варианты этой технологии пока считаются сверх-надежными. Отсюда и следует простая мысль, что при использовании этой технологии степень её надежности напрямую зависит от специалиста, который внедряет такие варианты защиты. Сама же технология защиты более чем надежна и всеми экспертами оценивается очень высоко.

            Как такой ключ используется в 1С-ке?

            Поскольку разговор мы с вами начали именно про использование HASP-ключа в программах 1С, отметим парочку особенностей применительно именно к этому случаю.

            Во-первых, ключи для 1С-ки отличаются по цвету. Цвет определяет вариант программы, для которой будет применяться такая защита. Бывают они фиолетовые, зеленые, красные и синие.

            • Ключ синего цвета – это ключ для одного пользователя и использоваться должен на локальной машине. Такой ключ обычно поставляется с продуктом для одного пользователя
            • Ключ красного цвета – виден всем компьютерам сети и может быть на разное количество пользователей. Это сетевой ключ
            • Фиолетовый ключ – это ключ для 32-битного сервера и поставляется с лицензией на сервер
            • Зеленый ключ – тоже серверный и нужен для работы 64 битного сервера, хотя может работать и с 32-битным

            Во-вторых, ключи в случае 1С не имеют сопоставление программного кода с алгоритмом ключа или, говоря по-русски, любой ключ может открыть любую программу. Но нужно помнить, что каждый ключ регистрируется на определенного пользователя. А как мы помним, помимо аппаратной защиты на ключ ещё можно внести и набор служебных данных. В случае 1С – это специальный идентификационный номер, который привязывается к одному клиенту и если вы запустили с этим ключом другую программу, то возникнут сложности и лицензия потеряется. Поэтому, хоть ключи является по сути универсальным, его надо использовать ТОЛЬКО с предполагаемым программным обеспечением.

            В-третьих, не стоит использовать два разных ключа на одной машине. Лицензии постоянно будут прыгать и будут возникать проблемы с работой 1С.

            Читайте также:
            Системные требования к программе что это

            Почему 1С не видит флэш ключ Случается, что программные продукты 1С не могут найти аппаратный ключ или ключ теряется и система…

            Источник: ev-group.ru

            Аппаратные ключи защиты

            Первоначально аппаратные ключи были созданы как средство борьбы с несанкционированным копированием программных продуктов, но в дальнейшем сфера их применения значительно расширилась.

            Большинство компьютерных программ распространяется по принципу владения оговоренным количеством рабочих копий (в простейшем случае — только одной). Естественно, общепринятый в международной практике термин «защита от копирования» достаточно условен, так как практически всегда можно переписать информацию, находящуюся на носителе, и сделать сколько угодно ее резервных копий. Другое дело, что для сохранения коммерческих и авторских прав разработчиков программа все равно должна выполняться только на одном компьютере. Таким образом, фактически защита от копирования для программного обеспечения — это невозможность выполнения программы на большем числе компьютеров, чем разрешено ее разработчиками и распространителями по данному договору. Следовательно, для сохранения прав необходимо наличие средств, дающих возможность защиты от несанкционированного выполнения — чтобы без санкции разработчика или фирмы-распространителя невозможно было получить работоспособный программный продукт.

            Наиболее распространенным и надежным способом защиты от несанкционированного запуска стали программно-аппаратные ключи, подключаемые к COM-, LPT- или USB-портам. Почти все коробочные варианты серьезного коммерческого ПО используют программно-аппаратные комплексы защиты, более известные как аппаратные ключи защиты. Такие способы защиты основаны на том, что в компьютер добавляется специальное физическое защитное устройство, к которому при запуске защищаемой программы обращается ее контролирующая часть, проверяя наличие ключа доступа и его параметров. Если ключ не найден (устройства обычно формируют еще и код ответа, который затем анализируется программой), то программа не запустится (или не будет разрешен доступ к данным).

            Общий принцип работы компьютера в этом случае следующий. После запроса на выполнение защищаемой программы происходят ее загрузка в оперативную память и инициализация контролирующей части. На физическое устройство защиты, подсоединенное к компьютеру, посылается запрос. В ответ формируется код, посылаемый через микропроцессор в оперативную память для распознавания контролирующей частью программы. В зависимости от правильности кода ответа программа либо прерывается, либо выполняется.

            В дальнейшем сфера применения таких ключей значительно расширилась. Сегодня этот ключ используется для идентификации владельца, для хранения его личной электронной подписи, конфиденциальной информации, а также как кредитная смарт-карта или электронные деньги.

            Таким образом, мы имеем сегодня недорогое средство для широкомасштабного внедрения смарт-ключей в качестве персональных идентификаторов или в составе так называемых ААА-систем (аутентификация, авторизация и администрирование). До сих пор предлагалось оснащать компьютеры специальными считывателями, что, конечно, нереально. Современные устройства биометрической аутентификации пользователей (столь часто показываемые в голливудских фильмах) типа систем, работающих с отпечатками пальцев или со снимками радужной оболочки глаза, стоят настолько дорого, что не найдут широкого практического применения. При этом в любом случае следует помнить, что абсолютно надежной защиты не существует. Любую защиту можно сломать, поэтому необходимо искать оптимальное соотношение затрат на создание защиты и прогнозируемых затрат на ее взлом, учитывая также ценовое соотношение с самими защищаемыми продуктами.

            Наилучшим решением, по мнению экспертов, являются смарт-карты — их невозможно подделать, вероятность сбоя в работе практически исключена, аутентификация пользователя производится на локальной рабочей станции, а не на сервере, то есть исключена возможность перехвата информации в сети и т.д. Единственным недостатком смарт-карты может быть только необходимость специального карт-ридера (устройства считывания), но эту проблему решают устройства, интегрированные со считывателем, которые подключаются напрямую к USB-порту. Эти небольшие высокотехнологичные устройства обеспечивают авторизацию владельца в компьютерных системах, осуществляют безопасное хранение сертификатов, электронных подписей и т.д. и могут использоваться в электронных платежных системах (электронных «кошельках» для Интернета).

            Сегодня все острее встает проблема обеспечения безопасности при использовании сетевых технологий и все более насущной становится потребность в решениях по защите мобильных пользователей. Появляются и беспроводные аппаратные ключи защиты приложений, работающие по технологии Bluetooth. Так, тайваньская компания First International Computer продемонстрировала PDA с соответствующим модулем и беспроводной аппаратный ключ защиты приложений BlueGenie, разработанный в сотрудничестве с Silicon Wave.

            Одним из наиболее распространенных в России защитных устройств такого типа является устройство HASP (Hardware Against Software Piracy) от компании Aladdin, по сути ставшее стандартом де-факто. Aladdin Software Security R.D. — это российская компания, представитель мирового лидера в области разработки и производства систем аутентификации, защиты информации при работе с Интернетом и защиты программного обеспечения от несанкционированного использования Aladdin Knowledge Systems Ltd.

            HASP — это аппаратно-программная инструментальная система, предназначенная для защиты программ и данных от нелегального использования, пиратского тиражирования и несанкционированного доступа к данным, а также для аутентификации пользователей при доступе к защищенным ресурсам. В первых версиях это небольшое устройство подключалось к параллельному порту компьютера.

            Затем появились USB-HASP-устройства. Иметь маленький USB-ключ значительно удобнее, чем большой 25-штырьковый сквозной разъем, да и часто возникающие проблемы с совместимостью ключей и устройств, работающих через параллельный порт, типа принтеров и ZIP-дисководов изрядно утомляли пользователей. А с USB-устройствами работает автоматическое подключение (рlug-and-рlay), порты USB выносятся на переднюю панель, встраиваются в клавиатуру и монитор. А если даже такого удобного разъема под рукой нет, то в комплекте с этими ключами часто продают удлинители. Существуют несколько разновидностей ключей — с памятью, с часами и т.д.

            Основой ключей HASP является специализированная заказная микросхема — ASIC (Application Specific Integrated Circuit), имеющая уникальный для каждого ключа алгоритм работы. Принцип защиты состоит в том, что в процессе выполнения защищенная программа опрашивает подключенный к компьютеру ключ HASP. Если HASP возвращает правильный ответ и работает по требуемому алгоритму, то программа выполняется нормально. В противном случае, по усмотрению разработчика программы, она может завершаться, переключаться в демонстрационный режим или блокировать доступ к каким-либо функциям программы.

            Используя память ключа, разработчик может:

            • управлять доступом к различным программным модулям и пакетам программ;
            • назначать каждому пользователю защищенных программ уникальный номер;
            • сдавать программы в аренду и распространять их демо-версии с ограничением количества запусков;
            • хранить в ключе пароли, фрагменты кода программы, значения переменных и другую важную информацию.
            Читайте также:
            Система ui что это за программа

            У каждого ключа HASP с памятью имеется уникальный опознавательный номер, или идентификатор (ID-number), доступный для считывания защищенными программами и позволяющий различать пользователей. Идентификатор присваивается электронному ключу в процессе изготовления, что делает невозможным его замену, но гарантирует надежную защиту от повтора. С использованием идентификатора можно шифровать содержимое памяти и использовать возможность ее дистанционного перепрограммирования.

            Hardlock — это электронный ключ компании Aladdin, предназначенный для защиты приложений и связанных с ними файлов данных, позволяющий программировать ключи защиты и лицензировать авторское программное обеспечение. Механизм работы ключей Hardlock базируется на заказном ASIC-чипе со встроенной EEPROM-памятью.

            Чип имеет сложную внутреннюю организацию и нетривиальные алгоритмы работы. Логику работы чипа практически невозможно реализовать с помощью стандартных наборов микросхем, его очень сложно воспроизвести, а содержащийся в его памяти микрокод — считать, расшифровать или эмулировать.

            Такие ключи могут устойчиво работает во всех компьютерах (включая ноутбуки), на различных портах, в самых разных режимах, позволяя подключать через них практически любые устройства — принтеры, сканеры, модемы и т.п. А малый ток потребления позволяет каскадировать любое количество ключей.

            Hardlock осуществляет защиту 16- и 32-разрядных приложений и связанных с ними файлов данных в прозрачном режиме. При чтении данные автоматически расшифровываются, при записи — зашифровываются с использованием заданного аппаратно-реализованного алгоритма. Эта возможность может использоваться также для хранения и безопасной передачи информации в сети Интернет.

            Как уже говорилось, наилучшим решением сегодня в области защиты информации являются смарт-карты, но для их использования необходимы специальные устройства считывания (карт-ридеры). Эту проблему снимают устройства типа eToken — электронные смарт-ключи производства той же компании Aladdin, подключаемые напрямую к USB-порту.

            eToken — это полнофункциональный аналог смарт-карты, выполненный в виде брелока. Он напрямую подключается к компьютеру через USB-порт и не требует наличия дорогостоящих карт-ридеров и других дополнительных устройств. Основное назначение eToken — аутентификация пользователя при доступе к защищенным ресурсам сети и безопасное хранение цифровых сертификатов, ключей шифрования, а также любой другой секретной информации.

            Каждому брелоку eToken можно присвоить уникальное имя, например имя его владельца. Чтобы узнать имя владельца eToken, достаточно подключить брелок к USB-порту и открыть окно «Свойства». Однако получить доступ к защищенной памяти eToken и воспользоваться этим брелоком без знания специального PIN-кода нельзя.

            Кроме того, eToken выполнен в прочном водонепроницаемом корпусе и защищен от воздействия окружающей среды. Он имеет защищенную энергонезависимую память (модели PRO и RIC снабжены микропроцессором). Небольшой размер позволяет носить его на связке с ключами.

            Если нужно подключить к компьютеру несколько ключей одновременно, а USB-портов не хватает, то можно воспользоваться концентратором (USB-HUB). Для удобства применения eToken поставляется вместе с удлинителем для USB-порта.

            Таким образом, eToken может стать универсальным ключом, легко интегрируемым в различные системы для обеспечения надежной аутентификации. С его помощью можно осуществлять безопасный доступ к защищенным Web-страницам, к сетям, отдельным приложениям и т.д. Универсальность применения, легкость в использовании, удобство для пользователей и администраторов, гарантированное качество делают его прекрасным средством при необходимости использовать цифровые сертификаты и защищенный доступ.

            В случае если объем конфиденциальной информации довольно значителен, можно воспользоваться устройством Secret Disk, выполненным с применением технологии eToken. Secret Disk — это разработка компании Aladdin Software Security R.D., предназначенная для защиты конфиденциальной информации на персональном компьютере с ОС Windows 2000/XP.

            Принцип защиты данных при помощи системы Secret Disk заключается в создании на компьютере пользователя защищенного ресурса — секретных дисков, предназначенных для безопасного хранения конфиденциальной информации. Доступ к этой информации осуществляется посредством электронного ключа eToken, подсоединяемого к USB-порту компьютера. Доступ к информации, защищенной системой Secret Disk, получают только непосредственный владелец информации и авторизованные им доверенные лица, имеющие электронный ключ eToken и знающие его PIN-код. Для других пользователей защищенный ресурс будет невидим и недоступен. Более того, они даже не догадаются о его наличии.

            Устанавливая на компьютере систему Secret Disk, пользователь может быть уверен в сохранности защищаемых данных. Конфиденциальная информация не может быть просмотрена, скопирована, уничтожена или повреждена другими пользователями. Она не может быть использована посторонними при ремонте или краже компьютера, а также при утере съемного зашифрованного диска.

            Для защиты корпоративных серверов используется специальная версия — Secret Disk Server. Особенностью системы Secret Disk Server также является отсутствие следов закрытого «контейнера с информацией» в файловой системе. Таким образом, если злоумышленники снимут диск с вашего сервера, то они не только не смогут расшифровать данные — они даже не увидят, где именно находится информация.

            Аппаратно-программные средства защиты выпускаются в достаточном количестве (помимо лидера — компании Aladdin и другими производителями, в том числе и российскими). Однако если говорить о программном обеспечении, то, пожалуй, единственным способом надежной защиты является перевод ее разработки из разряда ПО в разряд платформ.

            Иными словами, достаточно сложный программный комплекс требует при эксплуатации тесного сотрудничества с производителем. Купить продукт легко, гораздо труднее правильно настроить его и поддерживать. Естественно, такой подход легко реализуем для систем корпоративного назначения, но плохо применим к коробочным программам для широкого пользователя. Однако и в этом направлении работы уже давно ведутся (подписка на ПО, мультимедийные программы с онлайновым обращением и пр.), и производитель получает дополнительные возможности для улучшения защиты.

            Что касается проблем аутентификации, то все чаще применяется технология PKI (Public Key Infrastructure), использующая системы сертификатов и специальных серверов для их проверки — центров сертификации CA (Certification Authorities). Одни из самых популярных систем сертификации — RSA Keon, Baltimore, Verisign и Entrust, работающие по протоколам HTTP и LDAP (сертификаты X.509). Центр сертификации уже входит в поставку Windows 2000 Server; в платформе .Net будет встроена поддержка цифровых сертификатов. Остается нерешенной только проблема защищенного хранения цифровых сертификатов.

            Однако даже индивидуальным пользователям к таким хранилищам стоит относиться с опаской: если специальное устройство хранит все пароли пользователя (в том числе и его private key) и впускает его в систему по аппаратному ключу, то достаточно подобрать к этому устройству один пароль — и все секреты как на ладони…

            Источник: www.aladdin-rd.ru

            Рейтинг
            ( Пока оценок нет )
            Загрузка ...
            EFT-Soft.ru