Несанкционированная копия программы это

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Все Samsung | ОДИН КЛИК |Frp Bypass/Google Account Unlock Android 9,10,11,12 ,13|

Защита данных на дисках.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

· загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;

· некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

· с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

FRP Samsung за 3 минуты Android 9, 10, 11, 12 на сентябрь 2022 года, без Alliance Shield X

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Проблема защиты программного обеспечения от несанкционированного использования

Защита программного обеспечения (ПО) от несанкционированного использования, например, копирования, выпуска нерегистрируемых копий программ и т.п., является одной из важнейших проблем для его производителя.

Ситуация же на рынке программного обеспечения такова, что стремления правообладателя на ПО прямо противоположны стремлениям большинства конечных пользователей, которые не хотят много платить за приобретаемое ПО.

Наиболее типичными ситуациями, которые возникают при получении злоумышленником нелегальных копий, являются следующие [8].

1. Изготовление официальным распространителем нелегальных копий программ. При этом копии программ являются нелегальными (контрафактными) исключительно из-за превышения числа изготавливаемых для распространения экземпляров сверх разрешённого правообладателем.

2. Изготовление и коммерческое распространение злоумышленником поддельных нелегальных копий программ без разрешения правообладателей. По внешнему виду (упаковка, документация и т.п.) они весьма схожи с оригинальными экземплярами, изготовленными настоящими производителями. Их распространение производится по более низким ценам.

3. Несанкционированное правообладателями коммерческое распространение программ. Существует в нескольких видах. Первый – это изготовление нелегальных копий путём записи программ на машинные носители и их последующая реализация по цене значительно меньшей, чем цена оригинальных экземпляров. В отличие от второй ситуации документация не поставляется, равно как не обеспечивается консультационная и техническая поддержка, а также иные формы сопровождения. Второй вид – установка нелегальных копий программ на жёсткий диск компьютера и их последующая реализация совместно с компьютером.

4. Получение нелегальной копии программы у законного пользователя (либо у злоумышленника) и её последующая установка на свой компьютер.

5. Превышение числа разрешенных правообладателями инсталляций законно приобретенной программы, когда одна и та же программа устанавливается на большее число компьютеров, чем разрешено правообладателем. Наиболее часто это нарушение встречается на средних и крупных предприятиях, в которых парк компьютеров постоянно растёт.

Читайте также:
Программа для того чтобы узнать сколько времени работает компьютер

Для противодействия попыткам несанкционированного использования программного обеспечения используются следующие меры защиты программных продуктов.

Основная идея таких мер заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя либо официального распространителя, и нелегальный пользователь будет вынужден рано или поздно отказаться от эксплуатации своей копии. К данным мерам относят:

1. Обеспечение подробной пользовательской документацией.

2. Периодическое распространение дополнительной документации, новых услуг по сниженным ценам.

3. Горячая линия для справки, техническая поддержка.

4. Регулярное оповещение об изменениях и обнаруженных ошибках.

5. Обучение пользователей, организация семинаров.

6. Обновление версий программ со скидкой и т.д.

Данное направление защиты от несанкционированного использования основывается на распространении норм авторского права на программы для ЭВМ и базы данных. Это предполагает возможность применения к правонарушителям установленных законодательством гражданско-правовых и уголовно-правовых санкций и реализации нарушённых прав правообладателей в принудительном порядке с помощью правоохранительных органов.

Полный контроль за распространением ПО возможно реализовать с помощью технических мер защиты, когда защита ПО от несанкционированного использования реализуется с помощью специализированных программных либо программно-аппаратных средств. Данное направление вызывает наибольший интерес.

Модульная архитектура технических средств защиты программного обеспечения от несанкционированного использования

В общем случае, система защиты от несанкционированного использования представляет собой комплекс средств, предназначенный для затруднения (а в идеале – предотвращения) нелегального копирования (исполнения) защищаемого программного модуля, с которым она ассоциирована.

Особенностью технических мер защиты программного обеспечения от несанкционированного использования является выделение (или введение) некоторого идентифицирующего элемента из среды окружения защищаемой программы, имеющего уникальные физические характеристики, на которые настраивается система защиты.

Основными требованиями к системе защиты ПО от несанкционированного использования являются следующие [2]:

· система защиты должна выявлять факт несанкционированного запуска программы;

· система защиты должна реагировать на факт несанкционированного запуска программы;

· система защиты должна противостоять возможным атакам злоумышленников, направленным на нейтрализацию системы защиты.

На рисунке 36 представлена иерархия модулей системы защиты программного обеспечения от несанкционированного использования, а также направления взаимодействия данных модулей [2].

Рис. 36. Модульная архитектура системы защиты программного обеспечения

от несанкционированного использования

Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты.

Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду (серийный номер, ключ, конфигурация аппаратуры, элементы электронного ключа и т.д.). Выходные данные этого блока являются входными данными для блока сравнения характеристик среды.

Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы, сравнивая текущие значения параметров среды с эталонными значениями.

Блок ответной реакции реализует ответные действия системы защиты на попытки несанкционированного исполнения защищаемой программы.

Любая система защиты программного обеспечения от несанкционированного использования функционирует по следующему обобщённому алгоритму, отражающему взаимодействие перечисленных подсистем и модулей.

1. Разработчик программы внедряет защитные механизмы в защищаемую программу.

2. В защитные механизмы закладываются эталонные характеристики среды, которые идентифицируют конкретную копию программы, и относительно которых будет проверяться легальность запуска.

3. При каждом запуске программы выполняются следующие действия:

· снимаются текущие характеристики среды;

· текущие характеристики сравниваются с эталонными характеристиками;

· если сравнение характеристик дало положительный результат, то программа запускается (либо продолжает работать);

· если сравнение характеристик дало отрицательный результат, то запускается блок ответной реакции.

Рассмотрим более подробно функциональное назначение каждой из подсистем и модулей системы защиты программного обеспечения от несанкционированного использования.

Источник: studopedia.su

Анализ средств защиты приложений от несанкционированного копирования

Анализ средств защиты приложений от несанкционированного копирования icon

В данной работе производится анализ существующих средств защиты приложений от несанкционированного копирования или протекторов. В ней рассмотрены преимущества и недостатки популярных систем, существующих на рынке, а также затрагиваются основные тенденции, технологии и новые подходы в области защиты программного обеспечения.

Вопрос защиты приложений от несанкционированного копирования является одним из основных вопросов в области безопасности информации. Зачастую разработчики программного обеспечения обращаются к средствам защиты приложений от несанкционированного копирования или протекторам.

Они в своём большинстве не требуют никаких особых навыков, содержат в себе множество приёмов защиты и легко могут обработать с нужными настройками разработанную программу всего после пары нажатий кнопок мыши. Но обеспечивают ли они в действительности нужный уровень защиты? На современном рынке программных средств защиты предоставлено множество решений, далее проанализированы несколько наиболее популярных из них и рассмотрены их достоинства и недостатки. Исходя из проведённого анализа, протекторы описаны в порядке убывания качества защиты.

StarForce [1]. Защита предназначена для архитектур x86 и x64 и работает не только с EXE-файлами и динамически загружаемыми библиотеками, но и с драйверами. Ранее защита в своей работе использовала драйвер, который перехватывал отладочные прерывания, что мешало их использованию аналитиком в своих целях.

На данный момент от этого метода защиты отказались, теперь драйвер используется в основном для работы с диском и привязки копии защищаемой программы к компьютеру. Основная защита легла на виртуальную машину, которая является одной из самых сильных среди конкурентов, и файловую систему SFFS (StarForce File System).

Читайте также:
Программы для сведения треков на ПК

Собственная файловая система представляет собой зашифрованный контейнер, содержащий указанные разработчиком файлы. При обращении защищённого приложения к этим файлам протектор перехватывает обращения и перенаправляет их в контейнер, расшифровывая нужные файлы. Развивается данный протектор стабильно. В основном его используют для защиты игр и программ, распространяемых на CD/DVD с привязкой к носителю, но спектр возможностей значительно шире, включая онлайн распространение продуктов и гибкой системой лицензирования, включающей в себя онлайн сервера компании StarForce.

Не считая двух старых статей, какой-либо информации по его компрометации в публичном доступе нет, поскольку разработчики защиты регулярно просматривают форумы. Взломанные версии программ, защищённых этим протектором, появляются не слишком часто, в основном от одних и тех же групп, которые хорошо его исследовали. Такое положение дел, видимо, обусловлено тем, что на данный момент защищённые этим протектором программы не слишком распространены, а также тем, что само защищающее приложение не распространяется, а защита проходит на серверах компании.

Themida/WinLicense [2]. Данная защита, согласно информации на главной странице официального сайта, поддерживает EXE-файлы и динамически загружаемые библиотеки для архитектур x86 и x64. В реальности же никаких ссылок на версию для x64 или защищённых программ для этой архитектуры найти не удалось.

На данный момент эта защита является одной из самых перспективных, поскольку уже включает в себя множество достаточно сильных способов защиты и развивается быстрыми темпами. В защиту входит так называемый “конверт” с достаточно сильными антиотладочными приёмами и один из самых сильных методов перенаправления импорта. Пользовательский код возможно защитить при помощи нескольких различных виртуальных машин, что значительно затрудняет работу аналитика. Для усложнения исследования обработчики в виртуальных машинах обработаны полиморфом вполне неплохого качества. WinLicense представляет собой ту же Themida, но с дополнительными настройками лицензирования, позволяющему делать достаточно стандартные вещи: привязывать копию программы к компьютеру, вносить ключи в чёрный список, расшифровывать помеченные маркерами части кода только при наличии ключа, ограничивать время работы программы и т.д.

Распаковщики для данного протектора в публичном доступе существуют только для старых версий, но и те работают далеко не всегда корректно. Практически все появляющиеся в открытом доступе способы скомпрометировать защиту достаточно быстро исправляются, что говорит о том, что разработчики следят за форумами. Стоит отметить, что многие из последних версий были взломаны и выложены в открытый доступ.

VMProtect [3]. Данный протектор предназначен для работы с архитектурами x86 и x64, причём способен защищать не только EXE-файлы и динамически загружаемые библиотеки, но и драйверы. Это практически первая защита, которая работала по принципу виртуальной машины. Виртуальная машина и по сей момент является основным элементом защиты.

Относительно недавно помимо виртуальной машины в качестве дополнительной защиты стало возможно поместить программу в так называемый “конверт”, который на этапе защиты шифрует и сжимает код и данные программы, а во время запуска приложения расшифровывает обратно. Также конверт отвечает и за восстановление таблицы импорта, которая перенаправляется на собственные переходники, и за обнаружение факта отладки различными способами. Помимо виртуальной машины существует возможность защитить код при помощи полиморфа, который преобразует исходные инструкции и разбавляет их мусорными командами, но качество полиморфа на данный момент не слишком хорошее.

В последнее время протектор стал развиваться значительно быстрее, улучшилось качество полиморфа, появилась возможность накрытия конвертом с достаточно сильной антиотладкой, а также разрабатываются возможности гибкого лицензирования, поскольку на данный момент лицензирование отсутствует в принципе.

ASProtect [4]. Защита предназначена для архитектуры x86 и работает как с EXE-файлами, так и с динамически загружаемыми библиотеками. Один из первых протекторов, который стал выносить части программы, в частности, код с оригинальной точки входа, разбавляя их мусорными командами, в динамически выделяемую память.

Впоследствии простое преобразование кода превратилось в виртуальную машину. Протектор также обладает стандартными возможностями защиты, как сжатие и шифрование кода и данных защищаемого приложения и перенаправление таблицы импорта. В зависимости от версии (параллельно развиваются две ветки: 1.x и 2.x) поддерживаются схемы лицензирования с ключами разной длины. Что примечательно, ранние версии протектора были несколько раз взломаны из-за неправильного использования криптографических алгоритмов. Система лицензирования достаточно стандартная с поддержкой привязки копии защищаемой программы к компьютеру, ограничения времени работы приложения, поддержкой чёрного списка ключей и расшифровкой помеченных маркерами участков кода только при наличии верного ключа.

Некоторое время назад данный продукт был продан компании StarForce. Новые версии появляются не часто, основные обновления связаны с исправлением недочётов и незначительными улучшениями качества защиты, каких-либо серьёзных нововведений не было уже достаточно долгое время. Для него существуют несколько распаковщиков, не доступных широкой публике, но автору не известен ни один автоматический распаковщик, который полностью бы декомпилировал виртуальную машину, хотя автоматизированные средства для этого и существуют.

Читайте также:
Как узнать какие программы много весят

Armadillo/SoftwarePassport [5]. Защита работает как для архитектуры x86, так и для x64, как с EXE-файлами, так и с динамически загружаемыми библиотеками. Стоит отметить, что, хотя для защиты x64 файлов в пользовательском интерфейсе существует возможность задействовать некоторые возможности защиты, на практике этого сделать не удалось, программ с включёнными этими настройками также не удалось встретить, из чего можно сделать вывод, что на момент исследования этого протектора ещё не все его возможности были перенесены на x64 архитектуру. Помимо стандартных возможностей защиты, были разработаны и достаточно оригинальные в своё время приёмы, как блокировка отладчика (debug blocker) и наномиты (nanomites). Некоторое время назад протектор был переименован из Armadillo в SoftwarePassport, тогда же в него была добавлена и более гибкая система лицензирования, позволяющая осуществить привязку копии программы к компьютеру, ограничить время работы или число запусков, отключить некоторые функции при отсутствии ключа, настроить различные связанные с лицензией предупреждения и многое другое.

Говоря об онлайн распространении, стоит упомянуть и про Digital River. Это отдельная компания, которая предоставляет маркетинговые услуги для созданного разработчиками программного обеспечения. Если пользователь решает купить программу, он может перейти на страницу заказов на сайте прямо из защищённого приложения и сразу в онлайне приобрести его. При этом пользователю не придётся вводить никакие ключи самостоятельно, после покупки протектор сам свяжется с сервером Digital River и получит все необходимые ключи. При этом разработчик может посмотреть детальную статистику на серверах Digital River по работе пользователей с его программой.

К недостаткам стоит отнести слабое прогрессирование продукта. Новые версии появляются регулярно, но качественных изменений в плане защиты практически никаких нет. На данный момент для этой защиты существует несколько публичных автоматических распаковщиков, но все они зачастую работают некорректно, особые сложности возникают у них с наномитами. Стоит ещё добавить, что взломанные версии этой защиты для x86 регулярно появляются в открытом доступе.

EXECryptor [6]. Данный протектор работает для архитектуры x86 и способен обрабатывать EXE-файлы и динамически загружаемые библиотеки. Один из первых протекторов, в котором стал применяться полиморф вполне неплохого качества для защиты кода.

Помимо полиморфа существует возможность использовать так называемый “конверт” со сжатием и шифрованием кода и данных программы и перенаправлением таблицы импорта. Также в списке возможностей защиты числится и виртуальная машина, но она слабая, может эмулировать только одну инструкцию за раз и способна эмулировать только небольшой набор инструкций общего назначения. Схема лицензирования достаточно стандартная, с использованием асимметричной криптографии, поддержкой чёрного списка ключей и возможностью расшифровывать помеченный маркерами код только при наличии верного ключа.

Разработка данного протектора, видимо, остановлена, поскольку обновлений не было уже около полутора лет. Распаковщиков для этой защиты существует немного в открытом доступе, но и существующие неплохо справляются со своей задачей. Стоит также отметить, что последняя версия выложена взломанной в открытый доступ.

И вкратце рассмотрим основные тенденции развития программных средств защиты приложений от несанкционированного копирования. Сами по себе защиты всё меньше стараются полагаться на недокументированные возможности в целях антиотладки, в частности, либо отказываются от драйверов вообще, либо возлагают на них гораздо меньше функций.

В основном драйвера используются для привязки копии программы к компьютеру. Вызвано это, скорее всего, развитием архитектуры x64 и значительными изменениями в операционной системе.

Сама защита всё больше и больше стала полагаться на преобразование кода: в меньшей части полиморф, в большей части – виртуальные машины, поскольку именно они являются одним из наиболее сложно поддающихся анализу методов защиты. И постепенно защиты смещаются в сторону онлайн-технологий. Всё больше и больше системы лицензирования становятся онлайн-ориентированными.

Некоторые приложения, предназначенные для работы в интернете, вообще могут не содержать некоторых функций, а делают запросы к серверу, который заодно проверяет и легальность копии. Понятно, что в этом случае, взлом практически невозможен. Также стоит отметить, что некоторые защищённые игры, распространяемые на CD/DVD, могут вообще не содержать основного EXE-файла, при первом запуске он будет скачан с сервера, который и проверит регистрацию. А также сервер следит за тем, чтобы одним ключом не пользовалось много людей.

Как видно, идеальной защиты не существует. Практически все протекторы будут рано или поздно взломаны, поэтому основная задача разработчика – это не пытаться создать неломаемую защиту, а сделать взлом экономически нецелесообразным.

  1. Протектор StarForce. – http://www.star-force.ru
  2. Протектор Themida/WinLicense. – http://www.oreans.com
  3. Протектор VMProtect. – http://www.vmprotect.ru
  4. Протектор ASProtect. – http://asprotect.com
  5. Протектор Armadillo/SoftwarePassport. – http://www.siliconrealms.com
  6. Протектор EXECryptor. – http://www.strongbit.com

SBN 978-5-7262-1179-4. НАУЧНАЯ СЕССИЯ МИФИ-2009. Том V

Источник: auto-dnevnik.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru