Несанкционированное копирование программ как особый вид нсд

Функции сервера документов и принтера позволяют включать в отпечатанный документ повторяющееся скрытое изображение, затрудняющее или предотвращающее несанкционированное копирование.

При включенной функции Предотвр.несанкц.копирования в случае несанкционированного копирования документа проявляется встроенное в текст повторяющееся скрытое изображение (например, предупреждение «Копировать запрещено»). Следовательно, несанкционированное копирование может быть предотвращено.

При включенной функции Безоп. Дан. для копир. и активированных установках для включения в документы специальных скрытых повторяющихся изображений копии защищенных документов выходят из печати с надпечатками серого цвета. Следовательно, можно предотвратить утечку информации. Для защиты документов с помощью серой надпечатки необходимо активировать функцию Безоп. Дан. для копир. на копире или МФУ.

При обнаружении файла, защищенного функцией Безоп. Дан. для копир., аппарат, на котором активирована функция Безоп. Дан. для копир., подает звуковой сигнал и создает запись о факте несанкционированного копирования.

Обеспечение защиты от НСД с Secret Net 7

Дальнейшая информация приведена ниже:

Пользование функцией предотвращения несанкционированного копирования

  1. Необходимо включить печать аппаратом скрытого повторяющегося изображения в документах. Настройки должны быть установлены администратором аппарата. Для получения подробных сведений об изменении этой настройки см. Включение печати растра.
  2. Необходимо установить соответствующие настройки в функциях копировального аппарата, сервера документов или принтера для предотвращения несанкционированного копирования. Разрешение на эту настройку устанавливается в блоке [Обязательн. предотв. несанкц. копир.] . Для получения подробных сведений см. Включение печати растра.

Использование функции «Безопасн.данных при копировании»

  1. На аппарате необходимо активировать настройку печати повторяющегося скрытого изображения. Настройки должны быть установлены администратором аппарата. Для получения подробных сведений об изменении этой настройки см. Включение печати растра.
  2. Установите настройки защиты данных в функциях копировального аппарата, сервера документов или принтера. Разрешение на эту настройку устанавливается в блоке [Обязательн. предотв. несанкц. копир.] . Для получения подробных сведений см. Включение печати растра.
  3. Установите настройку «Обнаружить Безоп. Дан. для копир.» для отпечатанных копий, чтобы появлялась серая надпечатка при несанкционированном копировании, сканировании, отправке по факсу или хранении документов в аппарате. Настройки должны быть установлены администратором аппарата. Для получения подробных сведений об изменении этой настройки см. Активация функции «Обнаруж.безопасн.данных при копир.».
  • При копировании плотность встроенного растра может быть неравномерной вследствие настроек типа оригинала. В этом случаче измените тип оригинала на [Текст] или [Фото] .

Источник: support.ricoh.com

Несанкционированный доступ

Защита программ от несанкционированного копирования

Дальнейшее развитие информационных технологий невозможно без создания новых программных средств различного назначения, баз данных, компьютерных средств обучения и других продуктов, предназначенных для корпоративного или персонального использования. При этом возникает проблема защиты авторских прав создателей и владельцев продуктов информационных технологий. Отсутствие такой защиты может привести к оттоку из сферы производства программного обеспечения части способных к творческой деятельности специалистов, снижению качества создаваемых информационных ресурсов и другим негативным социальным последствиям.

К сожалению, в настоящее время попытки нарушения авторских прав на объекты интеллектуальной собственности становятся достаточно регулярным и повсеместным явлением. Недостаточная эффективность правовых методов защиты интересов создателей и владельцев информационных ресурсов приводит к необходимости создания программных средств их защиты.

Под системой защиты от несанкционированного использования и копирования (защиты авторских прав, или просто защиты, от копирования) понимается комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов. Термин «нелегальное» здесь понимается как производимое без согласия правообладателя. Нелегальное изменение информационного ресурса может потребоваться нарушителю для того, чтобы измененный им продукт не подпадал под действие законодательства о защите авторских прав.

Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения

алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно, что любая программная или программно-аппаратная система защиты от копирования может быть преодолена за конечное время, так как процессорные команды системы защиты в момент своего исполнения присутствуют в опера-тивной памяти компьютера в открытом виде. Также очевидно, что надежность системы защиты равна надежности наименее защищенного из ее модулей.

Выделим принципы создания и использования систем защиты от копирования.

1. Учет условий распространения программных продуктов:

− распространение дистрибутивных файлов на магнитных носителях через сеть торговых агентов или через сеть Интернет с последующей установкой самим пользователем, который при этом может пытаться копировать дистрибутивные магнитные диски, исследовать алгоритм работы системы защиты при помощи специальных программных средств (отладчиков и дисассемблеров), пытаться нарушить условия лицензионного соглашения и устано-вить продукт на большем числе компьютеров, пытаться смоде-лировать алгоритм работы системы защиты для изготовления ана-логичного варианта дистрибутивных файлов и распространения их от своего имени;

Читайте также:
Содействие занятости сколько раз можно участвовать в программе

− установка программного продукта официальным представителем правообладателя, при котором пользователь может пытаться нарушить условия лицензионного соглашения или исследовать алгоритм работы системы защиты;

− приобретение и использование программного продукта лицами или организациями, не заинтересованными в его нелегальном распространении среди их коммерческих конкурентов — в этом случае возможны только попытки несанкционированного использования продукта другими лицами;

− приобретение программного продукта только для снятия с него системы защиты.

2. Учет возможностей пользователей программного продукта по снятию с него системы защиты (наличие достаточных материальных ресурсов, возможность привлечения необходимых специалистов и т.п.).

3. Учет свойств распространяемого программного продукта (предполагаемого тиража, оптовой и розничной цены, частоты обновления, специализированное™ и сложности продукта, уровня послепродажного сервиса для легальных пользователей, возможности применения правовых санкций к нарушителю и др.).

4. Оценка возможных потерь при снятии защиты и нелегальном использовании.

5. Учет особенностей уровня знаний и квалификации лиц, снимающих систему защиты.

6. Постоянное обновление использованных в системе защиты средств. При добавлении к программному продукту системы его защиты от

копирования возможен выбор уже имеющейся системы, что минимизирует издержки на установку системы защиты. Однако имеющаяся система защиты от копирования будет более легко сниматься с программного продукта (в силу ее пристыкованности к нему, см. подразд. 1.5), а также может оказаться несовместимой с защищаемой программой и имеющимся у пользователя про-граммно-аппаратным обеспечением. Поэтому более целесообразной является разработка специализированной системы защиты от копирования конкретного программного продукта, что, однако, более заметно увеличит затраты на его производство.

Основные требования, предъявляемые к системе защиты от копирования:

• обеспечение некопируемости дистрибутивных дисков стандартными средствами (для такого копирования нарушителю по требуется тщательное изучение структуры диска с помощью

специализированных программных или программно-аппаратных средств);

• обеспечение невозможности применения стандартных отладчиков без дополнительных действий над машинным кодом программы или без применения специализированных программно-аппаратных средств (нарушитель должен быть специалистом высокой квалификации);

• обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами (нарушителю потребуется использование или разработка специализированных дисас-семблеров);

• обеспечение сложности изучения алгоритма распознавания индивидуальных параметров компьютера, на котором установлен программный продукт, и его пользователя или анализа применя-

емых аппаратных средств защиты (нарушителю будет сложно эму-лировать легальную среду запуска защищаемой программы).

Выделим основные компоненты системы защиты программных продуктов от несанкционированного копирования:

• модуль проверки ключевой информации (некопируемой метки на дистрибутивном диске, уникального набора характеристик компьютера, идентифицирующей информации для легального пользователя) — может быть добавлен к исполнимому коду защищаемой программы по технологии компьютерного вируса, в виде отдельного программного модуля или в виде отдельной функции проверки внутри защищаемой программы;

• модуль защиты от изучения алгоритма работы системы защиты;

• модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования;

• модуль ответной реакции в случае попытки несанкционированного использования (как правило, включение такого модуля в состав системы защиты нецелесообразно по морально-этическим соображениям).

Источник: mydocx.ru

Защита программ от несанкционированного копирования

Под системой защиты от несанкционированного копирования и использования информации понимается комплекс программно-аппаратных средств, предназначенных для искажения или запрещения нелегального распространения, использования или изменения программных продуктов и иных информационных ресурсов.

Нелегальные – производимые без согласия правообладателя.

Легальное изменение информационного регистра может потребоваться для того, чтобы измененный продукт не попадал под действие законодательства о защите авторских прав.

Под надежностью СЗ от незаконного (пиратского) копирования понимается ее способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных методов защиты.

Очевидно, что любая программная или программно-аппаратная СЗ от копирования может быть преодолена за конечное время, так как процессорные команды СЗ в момент своего исполнения присутствуют в ОЗУ компьютера в открытом виде. Также следует, что надежность системы защиты равна надежности наименее защищенного модуля.

Принципы создания и использования системы защиты от копирования:

1. Учет условий распространения программных продуктов.

a. Распространение дистрибутивных файлов на магнитных носителях через сети торговых агентов или через интернет с последующей установкой самим пользователем, который может пытаться копировать дистрибутивные магнитные диски, исследовать алгоритм работы средств защиты при помощи специальных программных средств, пытаться нарушить условия лицензионного соглашения и установить продукт на большем числе компьютеров, пытаться смоделировать алгоритм работы СЗ для изготовления аналогичных вариантов дистрибутивных файлов и распространять их от своего имени.

Читайте также:
Как объединить фотографии программа

b. установка программного продукта официальным представителем правообладателя, при котором пользователь может пытаться нарушить условия лицензионного соглашения или исследовать алгоритм работы системы защиты;

c. приобретение и использование программного продукта лицами или организациями, не заинтересованными в его нелегальном распространении среди их коммерческих конкурентов — в этом случае возможны попытки несанкционированного использования продукта другими лицами;

d. приобретение программного продукта только для снятия с него системы защиты.

2. Учет возможностей пользователей программного продукта по снятию с него системы защиты (наличие достаточных материальных ресурсов, возможность привлечения необходимых специалистов и т.п.).

3. Учет свойств распространяемого программного продукта (предполагаемого тиража, оптовой и розничной цены, частоты обновления, специализированное™ и сложности продукта, уровня послепродажного сервиса для легальных пользователей, возможности применения правовых санкций к нарушителю и др.).

4. Оценка возможных потерь при снятии защиты и нелегальном использовании.

5. Учет особенностей уровня знаний и квалификации лиц, снимающих систему защиты.

6. Постоянное обновление использованных в системе защиты средств.

При добавлении к программному продукту системы его защиты от копирования возможен выбор уже имеющейся системы, что минимизирует издержки на установку системы защиты. Однако имеющаяся система защиты от копирования будет легче сниматься с программного продукта, а также может оказаться несовместимой с защищаемой программой и имеющимся у пользователя программно-аппаратным обеспечением. Более целесообразной является разработка специализированной системы защиты, что заметно увеличит затраты.

Основные требования, предъявляемые к системе защиты от копирования:

· обеспечение некопируемости дистрибутивных дисков стандартными средствами;

· обеспечение невозможности применения стандартных отладчиков без дополнительных действий над машинным кодом программы или без применения специализированных программно-аппаратных средств;

· обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами;

· обеспечение сложности изучения алгоритма распознавания индивидуальных параметров компьютера, на котором установлен программный продукт.

Компоненты системы защиты программных продуктов от несанкционированного копирования:

· модуль проверки ключевой информации (нечитаемый сектор, определенное расположение);

· модуль защиты от изучения алгоритма работы системы защиты (система защиты подгружается в ОЗУ частями);

· модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования;

· модуль ответной реакции в случае попытки несанкционированного использования (блокировка компьютера, отправка письма администратору и т.д.).

Методы, затрудняющие считывание скопированной информации

Создание копий программных средств для изучения или несанкционированного использования осуществляется с помощью устройств вывода или каналов связи.

Одним из самых распространенных каналов несанкционированного копирования является использование накопителей на съемных магнитных носителях. Угроза несанкционированного копирования информации блокируется методами, которые могут быть распределены по двум группам:

· методы, затрудняющие считывание скопированной информации;

· методы, препятствующие использованию информации.

Методы из первой группы основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную информацию на других накопителях, не входящих в защищаемую КС. Таким образом, эти методы направлены на создание совместимости накопителей только внутри объекта.

В КС должна быть ЭВМ, имеющая в своем составе стандартные и нестандартные накопители. На этой ЭВМ осуществляется ввод (вывод) информации для обмена с другими КС, а также переписывается информация со стандартных носителей на нестандартные, и наоборот. Эти операции осуществляются под контролем администратора системы безопасности. Такая организация ввода-вывода информации существенно затрудняет действия злоумышленника не только при несанкционированном копировании, но и при попытках несанкционированного ввода информации.

Методы, препятствующие использованию скопированной информации

Эта группа методов имеет целью затруднить использование полученных копированием данных. Скопированная информация может быть программой или данными. Они могут быть защищены, если они хранятся на внешнем запоминающем устройстве в преобразованном криптографическими методами виде.

Программы могут защищаться от несанкционированного исполнения и тиражирования, а также от исследования.

Наиболее действенным методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы.

Блок контроля среды размещения является дополнительной частью программ. Он создается при установке программ и в него включаются характеристики среды, в которой размещается программа, а также средства получения и сравнения характеристик.

В качестве характеристик используются характеристики ЭВМ и (или) носителя информации. С помощью характеристик программа связывается с конкретной ЭВМ и (или) носителем информации. Программа может выполняться только на тех ЭВМ или запускаться только с тех носителей информации, характеристики которых совпадут с характеристиками, записанными в блоке контроля среды выполнения.

Читайте также:
Как раздать вай фай через программу

В качестве характеристик ЭВМ используются особенности архитектуры:

· тип и частота центрального процессора

· состав и характеристики внешних устройств,

· особенности их подключения,

· режимы работы блоков и устройств и т. п.

Сложнее осуществляется привязка программ к носителям информации, так как они стандартны и не имеют индивидуальных признаков. Поэтому такие индивидуальные признаки создаются искусственно путем нанесения физических повреждений или изменением системной информации и структуры физических записей на носителе.

Например, на гибких магнитных дисках могут прожигаться лазером отверстия, используется нестандартное форматирование, пометка некоторых секторов как дефектных.

Однако существуют программные средства, позволяющие создавать полностью идентичные копии носителей с воспроизведением всех уникальных характеристик. Все же приведенный метод защиты нельзя считать абсолютно неэффективным, так как трудоемкость преодоления защиты велика и требования, предъявляемые к квалификации взломщика, высоки.

Общий алгоритм механизма защиты от несанкционированного использования программ в «чужой» среде размещения сводится к выполнению следующих шагов.

Шаг 1. Запоминание множества контрольных характеристик ЭВМ и (или) съемного носителя информации на этапе инсталляции защищаемой программы.

Шаг 2. При запуске защищенной программы управление передается на блок контроля среды размещения. Блок осуществляет сбор и сравнение характеристик среды размещения с контрольными характеристиками.

Шаг 3. Если сравнение прошло успешно, то программа выполняется, иначе — отказ в выполнении. Отказ в выполнении может быть дополнен выполнением деструктивных действий в отношении этой программы, приводящих к невозможности выполнения этой программы, если такую самоликвидацию позволяет выполнить ОС.

Привязка программ к среде размещения требует повторной их инсталляции после проведения модернизации, изменения структуры или замены устройств.

Для защиты от несанкционированного использования программ могут применяться электронные ключи. При отсутствии ключа выполнение работы блокируется.

Основные функции средств защиты от копирования

При защите программ от несанкционированного копирования применяются методы, которые позволяют привносить в защищаемую программу функции привязки процесса выполнения кода программы только на тех ЭВМ, на которые они были инсталлированы.

Инсталлированная программа для защиты от копирования при каждом запуске должна выполнять следующие действия:

1. Анализ аппаратно-программной среды компьютера, на котором она запущена, формирование на основе этого анализа текущих характеристик своей среды выполнения;

2. Проверка подлинности среды выполнения путем сравнения ее текущих характеристик с эталонными, хранящимися на винчестере;

3. Блокирование дальнейшей работы программы при несовпадении текущих характеристик с эталонными.

Этап проверки подлинности среды является одним из самых уязвимых с точки зрения защиты (можно детально не разбираться с логикой защиты, а немного «подправить» результат сравнения, и защита будет снята).

При выполнении процесса проверки подлинности среды возможны три варианта:

· с использованием множества операторов сравнения того, что есть, с тем, что должно быть,

· с использованием механизма генерации исполняемых команд в зависимости от результатов работы защитного механизма,

· с использованием арифметических операций.

При использовании механизма генерации исполняемых команд в первом байте хранится исходная ключевая контрольная сумма BIOS, во второй байт записывается подсчитанная контрольная сумма в процессе выполнения задачи. Затем осуществляется вычитание из значения первого байта значение второго байта, а полученный результат добавляется к каждой ячейки оперативной памяти в области операционной системы. Если суммы не совпадут, то операционная система функционировать не будет.

При использовании арифметических операций осуществляется преобразование над данными арифметического характера в зависимости от результатов работы защитного механизма.

Для снятия защиты от копирования применяют два основных метода: статический и динамический.

Статические методы предусматривают анализ текстов защищенных программ в естественном или преобразованном виде. Динамические методы предусматривают слежение за выполнением программы с помощью специальных средств снятия защиты от копирования.

Дата добавления: 2015-08-09 ; просмотров: 857 | Нарушение авторских прав

Читайте в этой же книге: Компьютерные системы ЗИ | Идентификация и аутентификация пользователей | Ограничение доступа на вход в систему | Разграничение доступа | Криптография существует уже несколько тысячелетий (тайнопись). | Управление политикой безопасности | Межсетевые экраны прикладного уровня. | Межсетевой экран с динамической фильтрацией пакетов | Межсетевые экраны и инспекции состояния |

| следующая страница ==>
Уничтожение остаточной информации | Межсетевые экраны уровня соединения

mybiblioteka.su — 2015-2023 год. (0.011 сек.)

Источник: mybiblioteka.su

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru