Если разработчик хочет защитить свой программный продукт и гарантировать соблюдение лицензионного соглашения, ему в первую очередь необходимо сделать выбор между аппаратными и программными средствами защиты, имеющимися на рынке. В данной статье будут представлены сценарии использования двух различных типов защиты и рассмотрены вопросы экономической целесообразности каждого из них. Таким образом, будут указаны точные ориентиры, которыми следует руководствоваться при выборе средства защиты.
О технических характеристиках программных и аппаратных средств защиты написано немало. Чаще всего авторы ломают копья, пытаясь выяснить, какой из двух подходов надежнее, то есть лучше обеспечивает более высокий уровень безопасности. Для этого составляются обширные таблицы параметров исследуемых средств защиты, проводятся испытания в полевых условиях и т.д.
В итоге авторы на основании проведенного анализа отдают предпочтение какому-то одному типу защиты. Тем не менее такой подход представляется несколько однобоким. Рассмотрим, например, по одному лучшему продукту из каждого типа защитных средств.
Определение защиты Lineage
Из средств программной защиты наиболее логично остановиться на системе StarForce от одноименной компании, занимающей третье место по популярности в мире и первое в России. Несколько шире выбор аппаратных средств защиты программ: ключи HASP от компании Aladdin, Guardant производства фирмы «Актив», Sentinel от Rainbow, Rockey от Fetian. Среди всех этих продуктов наибольшей популярностью пользуются ключи HASP.
По данным IDC 1 , начиная с 2002 года это наиболее распространенные ключи в мире. Вдобавок с помощью ключей HASP защищено более двух третей коммерческих программ, разработанных и продаваемых на территории СНГ и стран Балтии 2 .
Для сравнения уровней защиты, предлагаемых ключами HASP и программными средствами StarForce, лучше всего обратиться к реальной практике их использования. Так, разработчики программных защит гордятся тем, что в их портфолио есть «популярные программные продукты, продержавшиеся невзломанными более 6 месяцев» 3 . На самом же деле то, что программная защита продержалась под натиском взломщиков 3 месяца, уже можно считать успехом. Однако для аппаратных защит срок жизни менее 2 лет считается недопустимо низким. Например, ключи HASP4 выдерживали напор хакеров в течение 6 лет. Следовательно, уровень защиты, предлагаемый аппаратными и программными средствами, сравнению не подлежит — в силу слишком большого разрыва.
Однако такой вывод не является основанием для того, чтобы отдать абсолютное предпочтение ключам HASP. Ведь применение аппаратных ключей подразумевает и более высокие издержки для разработчика или издателя программных продуктов. Вдобавок убытки
в случае взлома продуктов также могут серьезно различаться в зависимости от используемого средства защиты. Таким образом, следует более подробно рассмотреть экономические аспекты лицензионной безопасности программного обеспечения.
УДАЛИ GETCONTACT, ПОКА НЕ ПОЗДНО
Экономические основы защиты ПО
Прежде всего остановимся на убытках, которые несет разработчик, когда хакеры взламывают защиту продукта. Если в качестве системы лицензионной безопасности использовалось программное средство, то издатель теряет только одну взломанную копию продукта. Однако в случае аппаратной защиты для ликвидации последствий вскрытия защиты придется заменить еще и ключи, которые становятся бесполезными после взлома программы. Другими словами, в последнем варианте требуются дополнительные инвестиции.
Дешевизна программных средств защиты проявляется не только в том, что не надо платить за физическое устройство, которое необходимо распространять вместе с продаваемым продуктом. Помимо этого издатели и разработчики могут сэкономить на расходах на логистику (одновременно повысив скорость распространения защищенного программного обеспечения), а также осуществлять полный цикл продажи продукта через Интернет.
Итак, все упирается в финансовую сторону вопроса. Именно экономические факторы обусловливают выбор средства защиты. Очевидно, что в случае защиты дешевых продуктов вопрос о том, какое средство выбрать, даже не возникает. Этим средством однозначно будет программная защита. Данное утверждение легко проверить, посмотрев на продукты, представленные на рынке: все компьютерные игры, обучающие программы и многие другие виды софта стоимостью менее 50 долл. защищены без использования аппаратных ключей.
Однако указанный рубеж в 50 долл. — весьма условный критерий. Основная проблема заключается как раз в более точном определении ценового порога для конкретного продукта, начиная с которого разработчик может задумываться об использовании средств аппаратной защиты.
- цена программного продукта — 100 долл.;
- периодичность выхода версий с новой функциональностью — 1 год;
- планируемый уровень продаж — 100-400 копий в квартал;
- цена аппаратной защиты — 20 долл. за копию;
- цена программной защиты — 2 долл. за копию.
В таблице приведены простейшие расчеты прибыли разработчика в зависимости от объемов продаж и типа используемой защиты.
Таблица. Прибыль разработчика в зависимости от используемого типа защиты
I квартал | II квартал | III квартал | IV квартал | Итого | |
Количество продаж | 100 | 170 | 300 | 400 | 970 |
Из них лицензионных при использовании программной защиты | 100 | 170 | 210 | 180 | 660 |
Из них лицензионных при использовании аппаратной защиты | 100 | 170 | 300 | 400 | 970 |
Доход при использовании программной защиты, долл. | 9800 | 16660 | 20580 | 17640 | 47040 |
Доход при использовании аппаратной защиты, долл. | 8000 | 13600 | 24000 | 32000 | 77600 |
На базе полученных результатов уже можно делать обоснованные выводы. В частности, расчеты показывают, что, начиная со сравнительно недорогого программного обеспечения, использование ключей HASP значительно повышает прибыль издателя. Здесь следует отметить, что в таблице приведен расчет прибыли в течение 1 года. Очевидно, что если разработчик планирует продавать свой продукт в течение более длительного срока, то выгода от применения ключей HASP будет еще больше.
Таким образом, каждый разработчик программного обеспечения, планирующий защитить свои продукты ключами HASP или программной системой, может произвести необходимые расчеты, исходя из индивидуальных характеристик планируемого к продаже товара.
Убытки разработчика в случае взлома
Выше уже указывалось, что издатель несет убытки в тех случаях, когда ему приходится менять взломанную хакерами аппаратную защиту. Это верно для большинства производителей аппаратных ключей, однако разработчикам HASP удалось обойти это серьезное препятствие.
На смену ключам HASP4, продержавшимся 6 лет, компания Aladdin выпустила новое поколение ключей HASP HL. Во-первых, разработчики аппаратно реализовали публичный симметричный алгоритм AES с ключом шифрования длиной 128 бит, что сделало неэффективными ранее использовавшиеся механизмы эмуляции ключей HASP.
Во-вторых, что намного важнее, фирма Aladdin отошла от «гонки вооружений» с хакерами и реализовала возможность обновления firmware, то есть программного обеспечения, встроенного в ключи HASP HL. Другими словами, если возникает угроза вскрытия защиты, то издатель защищенных продуктов может удаленно, не изымая ключей у пользователей, изменить механизмы работы защиты и перепрограммировать алгоритм шифрования, реализованный в ключе. В результате теперь нет необходимости заменять самую дорогую аппаратную часть защиты — USB ключ. Достаточно лишь заново прошить физическое устройство и восстановить надежность аппаратной защиты.
Таким образом, стоимость защиты при использовании HASP HL уже не включает дополнительные убытки в случае взлома. Разработчик приобретает несравненно более стойкую аппаратную защиту по сравнению с предыдущими версиями ключей и средствами конкурентов и по цене, сопоставимой с альтернативной софтверной защитой в долгосрочной перспективе. При этом ключи HASP HL защищают не только само тиражируемое коммерческое программное обеспечение, но и инвестиции разработчиков в его защиту.
Функциональные возможности защиты
Если перейти от экономических факторов к методам лицензирования, предлагаемым ключами HASP и программной защитой StarForce, то особых различий здесь не обнаружится. Сегодня это справедливо практически для всех известных представителей данных типов продуктов.
Несколько различаются процессы внедрения защиты в продукт. Например, в StarForce преобладают автоматические методы, в то время как для построения защиты с помощью аппаратных электронных ключей HASP HL профессиональные разработчики рекомендуют использовать фантазию, позволяющую учесть специфические характеристики защищаемого продукта. Отметим, что автоматические методы программных защит не могут обеспечить полет фантазии, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться (впрочем, как и ломаться) такая защита будет по одним и тем же схемам.
Стоит отдельно отметить отсутствие различий в схемах лицензирования, предлагаемых обоими типами продуктов. Так, и StarForce, и ключи HASP позволяют формировать trial-версии программ, ограничивать количество пользователей в сети, устанавливать ограничения на те или иные компоненты защищаемых приложений и т.д. Это свидетельствует о достаточно высоком общем уровне продающихся сегодня средств защиты.
Рациональный подход к защите своих продуктов лучше всего проиллюстрировать на примере компании «1С». Как известно, эта фирма издает массу обучающих программ и компьютерных игр, которые защищены системой StarForce, а также более тяжелые корпоративные приложения, находящиеся под защитой ключей HASP.
Очевидно, что игры и обучающиеся программы относятся преимущественно к категории дешевых продуктов. Более того, спрос на игры начинает падать буквально через несколько месяцев после официального выхода продукта. Поэтому разработчику просто не нужен высокий уровень защиты, который он к тому же не сможет себе позволить — игры окажутся слишком дорогими.
Совсем другое дело — корпоративные приложения, которые компания «1С» защищает ключами HASP с 1997 года. Отметим, что за это время фирма не разочаровалась в данном средстве защиты и продолжает закупать сотни тысяч ключей ежегодно. Здесь это абсолютно оправданно, так как продаваемые продукты стоят намного дороже обучающих программ и игр, а следовательно, им необходим серьезный уровень защиты.
Таким образом, можно резюмировать, что окончательный выбор разработчика по использованию аппаратных или программных средств защиты зависит исключительно от цены продаваемого программного обеспечения, а значит, от необходимости обеспечить тот или иной уровень защиты. Чем выше цена, тем более высокий уровень защиты требуется заказчику и тем сильнее чаша весов склоняется в сторону аппаратных электронных ключей.
1 Hardware Authentication Token 2005-2009 Forecast https://www.aladdin-rd.ru/company/pressroom/articles/vybor_effektivnogo_sredstva_zasity_programmnogo_obespecenia/» target=»_blank»]www.aladdin-rd.ru[/mask_link]
Иллюстрированный самоучитель по разработке безопасности
Существует более дюжины компаний, предлагающих различные решения защиты сети от вирусов, «червей» и «троянских коней». Эти решения предполагают установку защиты на каждом канале поступления информации, в каждой системе или комбинацию этих решений. Существуют и другие решения, когда вложение и сегменты перемещаемых программ переносятся в другую систему, в которой данное вложение будет запущено на выполнение. Это дает гарантию, что если возникнут проблемы, то не на основной сети.
Перемещаемые программы
Новая запись, появившаяся в перечне вопросов к руководству, названному «Часто задаваемые вопросы» (Frequently Asked Questions), – «Что такое перемещаемая программа?». Концепция перемещаемых программ появилась, когда компания Sun разработала язык Java и операционную среду для него. Она заключается в написании одной единственной программы, которая будет работать, где угодно. Путем создания перемещаемых программ, которые загружаются с сетевого сервера, такого как Web-сервер, решена задача, когда одна программа может быть отправлена на любую систему и будет в ней работать.
В настоящее время самое распространенное использование перемещаемых программ в Internet для повышения технического уровня пользователя при работе с Web-узлом. Но принцип перемещаемых программ можно использовать для доставки любых типов приложений, в том числе вирусов и другой гадости.
Тонкость формулировки правила защиты от вирусов заключается в том, чтобы разработать правило, которое не обязывает организацию эксплуатировать какой-то определенный антивирусный пакет программ, поскольку может возникнуть желание сменить его. В большинстве организаций устанавливают антивирусный пакет программ на каждой отдельной системе и запускают его всякий раз, когда пользователь регистрируется в сети. В других организациях используют сетевое оборудование для сканирования трафика, проходящего через определенные контрольные точки. И, наконец, существуют системы, которые сканируют электронную почту и тестируют вложения в отдельной контрольной системе.
Независимо от используемой системы в правилах следует разъяснять, как обрабатывать зараженные вирусами программы. Например, если в организации используется система, которая сканирует вложения электронной почты отдельно от остальных входящих потоков, то это должно быть оговорено в правилах. Это необходимо сделать, поскольку при допросе в суде обязательно нужно будет открыть наличие в организации сканирования, чтобы избежать других обвинений.
В правилах встречаются три типа формулировок, которые определяют полную программу защиты от вирусов. В первой формулировке устанавливается тип необходимого антивирусного мониторинга и тестирования. Затем необходима формулировка проверки целостности системы, которая поможет организации подтвердить работоспособность программы. И, наконец, необходимо рассмотреть правила проверки на вирусы для распределенных или съемных носителей (например, гибких дисков, архивов на ленте и т.п.).
Тестирование на вирусы
Предположим, что в организации приняли решение использовать распределенный подход для защиты от вирусов. (Размеры организации значения не имеют.) В качестве этапа выполнения программы закупается популярный антивирусный пакет, который будет установлен в каждой системе. Администраторы установят и сконфигурируют программное обеспечение, в котором будут программы, выполняющие непрерывное сканирование вирусов и обновляющие еженедельно с помощью предлагаемых поставщиком общедоступных услуг базу данных сигнатур вирусов. Формулировка правил может выглядеть следующим образом.
Антивирусное программное обеспечение должно устанавливаться и конфигурироваться во всех сетевых системах организации таким образом, чтобы гарантировать постоянное сканирование на предмет поиска вирусов, а также периодически обновляться по указанию администраторов.
Проверка целостности системы
Проверка целостности системы может проходить во многих формах. Наиболее распространенные антивирусные пакеты могут хранить перечень файлов базовой системы и сканировать эти файлы каждый раз при загрузке системы для выявления возможных проблем. В других системах существуют средства, которые следят за общей конфигурацией системы, а также проверяют целостность файлов, файловых систем и двоичных кодов в общих областях памяти. Наличие регулярно выполняемых проверок такого типа является еще одной превентивной мерой защиты в программе безопасности. Если организация проводит такие меры, то можно составить следующую формулировку правил.
Все системы, подключенные к сети организации, должны подвергаться периодической общей проверке, чтобы выявлять зараженные вирусами операционные системы и вспомогательное программное обеспечение. Период между проверками не должен превышать одного месяца (30 дней).
Распределенные и съемные носители
Другой сложной областью при разработке правил можно считать защиту не часто используемых устройств или съемных носителей. Свойства и тех, и других меняются, поскольку кто-нибудь может снять диск, ленту или любой носитель, на котором хранятся данные, и установить их на другую систему. Пользователь также может переносить вирусы с одной системы на другую.
Трудность разработки правил заключается в том, что различные системы выдвигают различные требования к съемным носителям. Например, система на основе UNIX имеет не такие требования к сканированию, как система на базе Windows. Однако, мы не можем быть уверены в том, что компакт-диск, записанный в системе UNIX не инфицирует систему Windows.
Один из способов решения этих проблем заключается в введении правил, которые требуют сканировать носители в специальной системе. Формулировка политики может быть следующей.
Пользователи, загружающие какие-либо данные или программы с внешнего носителя, должны перед загрузкой сканировать этот носитель на предмет наличия на нем вирусов.
Источник: samoychiteli.ru
Презентация на тему Программные средства защиты информации
Слайд 1Программные средства защиты информации
Защита информационных ресурсов компьютерных систем и сетей
Слайд 2Классификация
Сканеры
CRC-сканеры
Блокировщики
Иммунизаторы
Слайд 3Сканеры
Принцип работы антивирусных сканеров основан на проверке файлов, секторов и
системной памяти и поиске в них известных и новых (неизвестных
сканеру) вирусов.
Слайд 4Универсальные сканеры
Рассчитаны на поиск и обезвреживание всех типов вирусов вне
зависимости от операционной системы, на работу в которой рассчитан сканер
Слайд 5Специализированные сканеры
Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или
только одного их класса
Слайд 6Резидентные сканеры
Сканируют все время во время работы ОС
Слайд 7Нерезидентные сканеры
Обеспечивают проверку системы только по запросу
Слайд 8CRC-сканеры
Принцип работы основан на подсчете CRC-сумм (контрольных сумм) для присутствующих
на диске файлов/системных секторов
Слайд 9Блокировщики
Это резидентные программы, перехватывающие «опасные» ситуации и сообщающие об этом
пользователю
Слайд 10«Опасные» ситуации
Относятся вызовы на открытие для записи в выполняемые файлы,
запись в boot-сектора дисков или MBR винчестера, попытки программ остаться
резидентно и т.д.
Слайд 11Иммунизаторы
Это программы записывающие в другие программы коды, сообщающие о заражении
Слайд 12Признаки заражения ПК вирусом
медленная работа компьютера
зависания и сбои в работе
компьютера
изменение размеров файлов
уменьшение размера свободной оперативной памяти
значительное увеличение количества файлов
на диске
исчезновение файлов и каталогов или искажение их содержимого
изменение даты и времени модификации файлов
Слайд 13Определение антивируса
Антивирус – защита программного обеспечения Вашего компьютера от всех
видов программ, которые вредят системе – вирусов. Программа антивируса может
обнаружить вирус или вредоносную программу на Вашем компьютере, и также может удалить вирус из используемой системы без возникновения последствий для компьютера
Слайд 14Целевые платформы антивирусного ПО
MS Windows
Linux
Mac OS X
Слайд 15Классификация по используемым технологиям антивирусной защиты
Классические антивирусные продукты (продукты, применяющие
только сигнатурный метод детектирования)
Продукты проактивной антивирусной защиты (продукты, применяющие только
проактивные технологии антивирусной защиты);
Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)
Слайд 16Обнаружение, основанное на сигнатурах
Метод работы антивирусов и систем обнаружения вторжений,
при котором программа, просматривая файл или пакет, обращается к словарю
с известными вирусами, составленному авторами программы. В случае соответствия какого-либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в словаре, программа антивирус может заняться выполнением одного из следующих действий:
Удалить инфицированный файл.
Отправить файл в «карантин» (то есть сделать его недоступным для выполнения, с целью недопущения дальнейшего распространения вируса).
Попытаться восстановить файл, удалив сам вирус из тела файла.
Слайд 17Технологии проактивной защиты
Эвристический анализ
Эмуляция кода
Анализ поведения
Sandboxing (Песочница) – ограничение привилегий
выполнения
Виртуализация рабочего окружения
Слайд 18Классификация по функционалу продуктов
Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
Комбинированные
продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но
и фильтрацию спама, шифрование и резервное копирование данных и другие функции)
Слайд 19Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам
защиты
Антивирусные продукты для защиты рабочих станций
Антивирусные продукты для защиты файловых
и терминальных серверов
Антивирусные продукты для защиты почтовых и Интернет-шлюзов
Антивирусные продукты для защиты серверов виртуализации
Слайд 20Лжеантивирусы
Программного обеспечения, не являющегося антивирусным (то есть не имеющего реального
функционала для противодействия вредоносным программам), но выдающим себя за таковое
Слайд 21Типичная работа антивируса
поиск в базе данных антивирусного ПО сигнатур вирусов
если
найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс
карантина и процесс блокируется
зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации, и оставляет систему уязвимой.
Источник: theslide.ru