Основным методом защиты инсталляционных дисков, содержащих дистрибутивные файлы, которые используются для установки программы на компьютере пользователя, является нанесение на инсталляционный диск некопируемой метки.
Некопируемая метка – совокупность информационных характеристик магнитного носителя, существенно изменяющаяся при его копировании. Возможно нанесение магнитной или физической некопируемой метки.
К основным способам нанесения магнитной некопируемой метки относятся:
вынос метки за пределы стандартного поля копирования информации на магнитном носителе;
нестандартная разметка одной или нескольких дорожек диска;
привязка к временным характеристикам чтения и записи информации с магнитного носителя;
комбинирование нескольких способов.
Программная реализация данных способов возможна с помощью различных функций, встроенных в операционную систему.
Способ получения физической некопируемой метки основан на повреждении (например, лазерным лучом) небольшой части поверхности диска.
7.1. Способы защиты гражданских прав
Другим методом защиты от копирования является настройка устанавливаемого программного обеспечения на характеристики компьютера.
Настройка устанавливаемого программного обеспечения на характеристики компьютера пользователя заключается в определении максимально полного набора таких характеристик, их хешировании, получении электронной цифровой подписи с помощью секретного ключа пользователя и записи ЭЦП в реестр операционной системы в раздел с настройками текущего пользователя.
Предлагается на следующие характеристики компьютера выполнять настройки устанавливаемого программного обеспечения:
версия операционной системы;
параметры центрального процессора;
параметры оперативной памяти;
тип используемой клавиатуры;
параметры используемой мыши;
ширина и высота экрана монитора;
информация о дисковых устройствах компьютера;
параметры диска, на котором выполняется установка программного обеспечения (емкость, тип файловой системы, серийный номер, метка тома) и др.
Для получения значений указанных характеристик могут использоваться функции из набора Windows API.
Методы настройки устанавливаемого программного продукта на характеристики компьютера имеют существенный недостаток, связанный с тем, что возможно изменение части характеристик компьютера, на котором был установлен продукт. В этом случае могут потребоваться удаление и повторная установка защищенной программы.
Если при ее инсталляции с защищенного дистрибутивного диска изменялось значение счетчика возможных установок, то потребуется также применение специальной программы деинсталляции защищенного программного продукта.
К наиболее надежным методам защиты от несанкционированного копирования программных продуктов относится использование специальных электронных ключей, присоединенных к компьютеру пользователя при помощи USB-порта. Подобная программно-аппаратная система защиты работает следующим образом:
Дискуссионная сессия «Модификации компьютерных программ: правовые вопросы»
приложение настраивается правообладателем на характеристики электронного ключа при помощи специального программного обеспечения;
при работе защищаемой программы она обменивается с электронным ключом аутентифицирующей информацией, подтверждающей подлинность ключа;
при отсутствии ключа или наличия у него иных характеристик защищаемое приложение не может быть использовано.
Недостатком данного метода защиты от копирования является увеличение стоимости для пользователя защищенной программы, что может оказаться неприемлемым для отдельных классов программных средств (например, игровых программ, учебных программ и т.п.).
Применение даже всей совокупности рассмотренных методов и средств не позволит создать совершенную систему защиты от несанкционированного использования и копирования программ. К сожалению, любая подобная система будет снята, если нарушитель обладает неограниченными временными и материальными ресурсами.
ЗАКЛЮЧЕНИЕ
За последние годы в области информационной безопасности накоплен огромный материал. Несмотря на интенсивное развитие компьютерных средств и информационных технологий, уязвимость современных информационных систем не уменьшается. Без знаний и квалифицированного применения новых технологий, стандартов, протоколов, методов и средств защиты компьютерной информации практически невозможно квалифицированно работать на компьютере.
Поэтому ознакомление студентов специальности 230101 «Вычислительные машины, комплексы, системы и сети» с основами защиты компьютерной информации, методами и средствами защиты данных в вычислительных системах является важной частью их профессионального обучения.
Разобраться во всем многообразии проблем информационной безопасности, упорядочить представления о методах и средствах защиты информации поможет данное пособие.
В учебном пособии были изложены следующие вопросы:
основы компьютерной безопасности, основные понятия в области защиты информации;
классификация методов и средств защиты информации в компьютерных системах, при этом были рассмотрены правовые, административные, программно-аппаратные методы и средства защиты;
криптографические методы и средства защиты информации, представлены основные алгоритмы шифрования данных;
основные модели разграничения доступа к данным, реализованные в операционных системах;
алгоритмы аутентификации пользователей;
методы и средства защиты информации в компьютерных сетях;
методы и средства защиты компьютерных систем от вредоносных программ, несанкционированного использования и копирования.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000.
2. Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазкий. М.: Нолидж, 2000.
3. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов.
М.: Горячая линия – Телеком, 2001.
4. Галатенко В.А. Основы информационной безопасности / В.А. Галатенко. М.: Интернет-университет информационных технологий, 2006.
5. Государственная техническая комиссия при Президенте Российской Федерации. Сборник руководящих документов по защите информации от несанкционированного доступа. – М.: СИП РИА, 1997.
6. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдовян, Н.А. Молдовян.
СПб.: БХВ-Петербург, 2003.
7. Крысин А. Информационная безопасность. Практическое руководство / А.Крысин. М.: СПАРРК, Век+, 2003.
8. Малюк А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин.
М.: Горячая линия – Телеком, 2001.
9. Мамаев М. Технологии защиты информации в Интернете: специальный справочник / М. Мамаев, С. Петренко. СПб.: Питер-пресс, 2001.
10. Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников. М.: Финансы и статистика, 2003.
11. Программирование алгоритмов защиты информации / А.В. Домашев, В.О. Попов, Д.И. Правиков и др. М.: Нолидж, 2000.
12. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В.
Мацкевич. М.: Радио и связь, 2000.
13. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаныгин.
М.: Радио и связь, 1999.
14. Смит Р.Э. Аутентификация: от паролей до открытых ключей / Р.Э. Смит. М.: Издательский дом «Вильямс», 2002.
15. Степанов Е.А. Информационная безопасность и защита информации: учеб. пособие / Е.А. Степанов, И.К. Корнеев. М.: Инфра-М, 2000.
16. Столингс В. Основы защиты сетей. Приложения и стандарты / В. Столингс. М.: Издательский дом «Вильямс», 2002.
17. Теоретические основы компьютерной безопасности / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков.
М.: Радио и связь, 2000.
18. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие / П.Б. Хорев. М.: Издательский центр «Академия», 2005.
19. Щербаков А.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов / А.Ю. Щербаков, А.В. Домашев.
М.: Издательско-торговый дом «Русская редакция», 2003.
ОГЛАВЛЕНИЕ
1. Введение в основы защиты информации. 4
1.1. Основные направления защиты информации. 4
1.2. Информация как предмет защиты. 6
1.3. Основные угрозы компьютерной безопасности. 11
1.4. Модель потенциального нарушителя. 15
1.5. Способы мошенничества в информационных
2. Классификация методов и средств защиты информации. 21
2.1. Методы защиты информации. 22
2.2. Классификация средств защиты информации. 23
2.3. Организационные средства защиты информации. 25
2.4. Законодательные средства защиты информации. 27
2.5. Физические средства защиты данных. 30
2.6. Аппаратные и программные средства защиты
2.7. Требования к комплексным системам защиты
2.8. Стандарты безопасности КС. 51
3. Криптографические методы и средства защиты данных. 58
3.1. Общие определения. 58
3.2. Общие сведения о криптографических системах. 62
3.3. Методы шифрования. 67
4. Современные симметричные и асимметричные
4.1. Стандарт шифрования данных (DES). 80
4.2. Основные режимы работы алгоритма DES. 92
4.3. Криптографическая система ГОСТ 28147-89. 102
4.4. Асимметричные криптографические системы. 120
4.5. Криптосистема шифрования данных RSА. 125
4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля. 134
4.7. Электронная цифровая подпись и ее применение. 136
5. Защита информации в ОС. 139
5.1. Дискреционное управление доступом к объектам
компьютерных систем. 139
5.2. Мандатное управление доступом к объектам
компьютерных систем. 141
5.3. Классы защищенности. 143
5.4. Подсистема безопасности защищенных версий
5.5. Разграничение доступа субъектов к объектам КС. 149
6. Алгоритмы аутентификации пользователей. 155
6.1. Способы аутентификации пользователей в КС. 155
6.2. Аутентификация пользователей на основе паролей
и модели «рукопожатия». 156
6.3. Аутентификация пользователей по их биометрическим
6.4. Способы аутентификации, основанные на особенностях
клавиатурного почерка и росписи мышью
6.5. Двухфакторная аутентификация. 171
7. Методы и средства защиты информации в сети. 172
7.1. Проблемы информационной безопасности при
подключении к глобальной сети. 172
7.2. Межсетевой экран и политика сетевой безопасности 177
7.3. Основные компоненты межсетевых экранов. 181
7.4. Основные схемы сетевой защиты на базе межсетевых
7.5. Защищенные сетевые протоколы. 202
8. Защита компьютерных систем от вредоносных программ,
несанкционированного использования и копирования. 208
8.1. Вредоносные программы и их классификация. 208
8.2. Методы обнаружения и удаления вирусов. 212
8.3. Методы защиты от программных закладок. 218
8.4. Принципы построения систем защиты от
8.5. Методы защиты от копирования. 223
Библиографический список. 227
Учебное издание
Сергеева Татьяна Ивановна
Сергеев Михаил Юрьевич
МЕТОДЫ И СРЕДСТВА
ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
В авторской редакции
Подписано в печать 28.02.2011.
Объем данных 1,3 Мб
ГОУВПО «Воронежский государственный
394026 Воронеж, Московский просп., 14
Папиллярные узоры пальцев рук — маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.
Источник: cyberpedia.su
Защита от несанкционированного копирования
Информация должна быть проверяема, иначе она может быть удалена. Вы можете отредактировать статью, добавив ссылки на авторитетные источники в виде сносок. Эта отметка установлена 15 июля 2011 года.
Защита от копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения).
При защите могут использоваться организационные, юридические и технические средства.
Преимуществом технических мер защиты является возможность предотвращения несанкционированного копирования.
В ряде случаев копирование разрешено законодательством (например, резервное). Однако определить его законность только техническими средствами невозможно (пример — Windows Genuine Advantage: было зафиксировано множество ложных срабатываний) [ источник не указан 4381 день ] . Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.
- 1 Организационные меры защиты
- 2 Правовые меры защиты
- 3 Технические меры защиты
- 3.1 Защита аудио треков
- 3.2 Защита аудио компакт-дисков
- 3.3 Защита медиафайлов
- 3.4 Защита электронных библиотек и архивов
- 3.5 Защита программного обеспечения
- 3.6 Защита сайтов и веб-страниц
Организационные меры защиты
Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя.
Правовые меры защиты
Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.
Технические меры защиты
Основная статья: Технические средства защиты авторских прав
Защита аудио треков
Ряд производителей портативных плееров защищают от копирования музыку путём использования известных только им протоколов обмена между электронным музыкальным магазином и проигрывающим устройством. В результате купленная музыка может прослушиваться только с их указанного устройства и, наоборот, закачать музыку на плеер можно только с использованием их программного обеспечения и из их магазина музыки. Это создает некоторые неудобства конечным пользователям.
Защита аудио компакт-дисков
Компакт-диски делают не полностью соответствующими спецификации Red Book, из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах CD-ROM. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма Philips, владеющая знаком «Compact Disc Digital Audio», отказалась ставить эту марку на защищённых дисках. Из таких защит известны Cactus Data Shield и Copy Control.
В 2005 фирма Sony BMG предложила свой метод защиты компакт-дисков, известный как Extended Copy Protection (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства Microsoft Windows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи охарактеризовали её как руткит, то есть вредоносную программу [1] В результате скандала Sony предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но не все проблемы были решены. Системы с ОС, отличной от Windows, не подвержены этой опасности.
У аудиодисков, видео, книг и подобных носителей есть «аналоговая брешь»: если музыку можно воспроизвести, то её можно и записать. Если текст можно прочитать, то его можно и сфотографировать. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта.
Защита медиафайлов
Для аудио-, графических и видео-файлов предлагался и реализовывался ряд подходов, обеспечивающих их защиту. Среди них можно назвать использование «цифровых отпечатков» файла, депонированных в централизованной базе данных, а также внедрение в сам файл «цифровых водяных знаков» — стеганографически скрытой дополнительной информации, идентифицирующей сам файл и его правообладателя [2] , использование специализированных программ просмотра файлов, чье содержимое сохраняется только в зашифрованном виде [3] .
Защита электронных библиотек и архивов
В ряде случаев, целью реализуемой защиты от копирования является не тотальное ограничение доступа к находящимся в информационной системе электронным документам , а блокировка сценария их тотальной скачки недобросовестным пользователем. При этом нормальное рабочее использование документов, включая их просмотр, распечатку и скачку в разумном объёме может допускаться. В этом случае в качестве для обеспечения защиты от копирования могут быть использованы системы DLP в комбинации с автоматизированным анализом поведения пользователя [4] .
Защита программного обеспечения
Основная статья: Защита программного обеспечения
Защита программного обеспечения в подавляющем большинстве случаев производится от нелегального использования. Однако случаи защиты от копирования тоже имеют место.
Защита сайтов и веб-страниц
По мере распространения Интернет, стали внедряться, с различной эффективностью, технологии защиты от копирования отдельных веб-страниц и сайтов в целом [5] .
Методы обхода технических мер защиты от копирования
- Копирование защищённого диска специальными программами [6] .
- Эмуляция диска — специальный драйвер создаёт логический диск, который программа принимает за лицензионный. Часто применяется вариант этого метода под названием «Mini Image», когда эмулированный драйвером диск имеет маленький размер (несколько мегабайт), тем не менее, ПО признаёт его лицензионным.
Проблема «лучше, чем легальное»
Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, копия, с которой защита снята, даже если и незаконно, в каком-то смысле лучше лицензионной. Например:
- С жесткого диска данные/программа загружается быстрее, чем с внешнего носителя.
- Целостность внешнего носителя может нарушиться.
- Если не использовать внешних носителей, время работы ноутбука существенно увеличивается.
- На некоторых компьютерах может не оказаться подходящего устройства чтения / порта.
- Мобильное приложение исчезнет после перепрошивки телефона, и нет возможности сделать его резервную копию.
- Защищённую музыку, закачанную на портативный плеер, невозможно прослушать, например, с домашнего ПК.
- Аппаратные технологии защиты приводят к удорожанию устройств.
См. также
- Защита программного обеспечения
- Технические средства защиты авторских прав
- Взлом программного обеспечения
- Программно-аппаратная защита от внутренних угроз
- Защита от нелицензионного копирования Denuvo
Примечания
- ↑Железная пята развлекательной индустрии(неопр.) . lenta.ru. Дата обращения: 18 марта 2021.Архивировано 12 апреля 2021 года.
- ↑С. Н. Борисова.МЕТОДЫ ЗАЩИТЫ АУДИОФАЙЛОВ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ И РАСПРОСТРАНЕНИЯ(рус.) // Фундаментальные исследования. — 2015. — Т. 3 , вып. 5 . — ISSN1812-7339. Архивировано 29 июня 2021 года.
- ↑В. А. Голуб, И. В. Цветков.ЗАЩИТА ЦИФРОВЫХ ИЗОБРАЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ // 31ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ.. — 2009. — № 2 . — С. 30-33 . Архивировано 29 июня 2021 года.
- ↑Ивашко Е.Е.Построение системы защиты электронных библиотек от несанкционированного копирования документов // Электронный архив НГУ. — 2007. Архивировано 29 июня 2021 года.
- ↑Чиркин Евгений Сергеевич, Королева Наталья Леонидовна, Дудаков Владислав Петрович.Защита веб-страниц от несанкционированного копирования // Вестник российских университетов. Математика. — 2012. — Т. 17 , вып. 4 . — С. 1241–1245 . — ISSN2686-9667. Архивировано 29 июня 2021 года.
- ↑ Например: uTorrent
Источник: xn--h1ajim.xn--p1ai
Защита программного обеспечения от несанкционированного копирования. Защита программного обеспечения от несанкционированного копирова. Реферат по учебной дисциплине информационная безопасность на тему выполнила студентка 2 курса очного отделения
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 42.34 Kb.
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ, ИНФОРМАТИКИ И МЕХАНИКИ
КАФЕДРА МАТЕМАТИЧЕСКИХ МЕТОДОВ ИССЛЕДОВАНИЯ ОПЕРАЦИЙ
по учебной дисциплине: информационная безопасность
Выполнила студентка 2 курса
Преподаватель: Крыжановская Ю. А.
- К юридическим средствам охраны ПО относятся различные правовые акты, оговаривающие вопросы зашиты ПО, а также более общие правовые нормы, которые могут применяться для этой цели. Хотя юридическая охрана прав на ПО в технически развитых странах осуществляется различными способами, в основном для этого применяются законы об охране авторских прав, об охране коммерческой тайны, о торговой марке и о патентной защите.
- Авторское право. Заявление авторских прав на ПО применяется в качестве наиболее общего способа защиты ПО. Обладание авторским правом на ПО относит практически все операции по манипулированию этим ПО (продажа, применение, развитие) в исключительное ведение владельца.
- Патентная защита. Несмотря на возможность зашиты ПО с помощью патентов, очень немногие фирмы-производители ПО прибегают к патентованию программ, как способу защиты своих интересов.
- Коммерческая тайна. Согласно Закону о коммерческой тайне под коммерческой тайной понимается некоторая информация либо формула, не являющаяся общеизвестной. В отношении ПО Закон о коммерческой тайне может применяться для защиты программ, разрабатываемых под конкретные требования клиента.
- Торговая марка. Торговая марка представляет собой фирменный знак продуцента ПО, применяемый для идентификации программы при ее сбыте, официально защищаемый от копирования. Регистрация торговой марки полезна в случае возрастания спроса на какой-либо программный продукт – если название популярной программы не было зарегистрировано в качестве торговой марки, оно может быть использовано конкурентами для привлечения покупателей
- Экономические меры защиты ПО, проводимые фирмами-изготовителями программного обеспечения, предусматривают действенное стимулирование легального приобретения программных средств. Такое стимулирование проводится в настоящее время только для зарегистрированных пользователей, которые совершили легальное приобретение программных средств, и позволяет значительно экономить средства при использовании программ, а иногда даже делает невыгодным их нелегальное копирование.
– периодическая поставка дополнительной документации, специальных журналов и т. п.;
– регулярное сообщение об изменениях и обнаруженных ошибках;
– проведение семинаров и курсов по обучению пользователей программных средств;
– возможность получения оперативной консультации;
– предоставление скидки при покупке следующей версии.
- Технические меры защиты от несанкционированного копирования программ тесно увязаны с вопросами защиты информации от несанкционированного доступа (НСД). Хотя несанкционированный доступ не всегда направлен на копирование информации, большинство методов защиты от НСД можно применять и для защиты от НСК. Однако в проблеме защиты от НСК имеются свои, специфические методы.
Структура системы защиты от несанкционированного копирования.
В общем случае система защиты от несанкционированного копирования представляет собой комплекс средств, предназначенный для затруднения (в идеале – предотвращения) нелегального копирования (исполнения) защищаемого программного модуля, с которым она ассоциирована.
Рис. 1. Структура системы защиты от несанкционированного копирования
Подсистема внедрения управляющих механизмовпредставляет собой комплекс программных средств, предназначенный для подключения внедряемого защитного кода к защищаемому программному модулю. Внедряемый защитный код – это программный модуль, задача которого состоит в противодействии попыткам запуска (исполнения) нелегальной копии защищаемой программы.
Подсистема реализации защитных функций представляет собой программную секцию, решающую задачу распознавания легальности запуска защищаемой программы.
Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты от несанкционированного копирования и/или её дискредитации.
Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду.
Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы.
Блок ответной реакции реализует ответные действия системы защиты на попытки несанкционированного исполнения защищаемой программы.
Наличие системы защиты подразумевает наличие злоумышленника, который будет пытаться каким-то образом нейтрализовать защиту для решения задачи несанкционированного копирования. При этом необходимо отчётливо понимать, что не существует абсолютно стойкой защиты, а существуют защиты, время преодоления которых по затратам труда и машинного времени сравнимы с разработкой системы, аналогичной защищённой.
Поскольку стойкость системы защиты определяется стойкостью каждого её элемента, то в качестве объекта атаки может использоваться любая из описанных подсистем. Здесь необходимо отметить неоднородный уровень как самих идей, лежащих в основе той или иной подсистемы, так и их реализаций, что, в первую очередь связано с развитием приёмов, методов и средств для нейтрализации систем защиты. Учитывая современное состояние вопроса, наиболее актуальной задачей, с точки зрения автора, является разработка подсистемы внедрения управляющих механизмов системы защиты и подсистемы установки характеристик среды, хотя остальные подсистемы должны быть разработаны не менее тщательно. Показательным примером является блок ответной реакции, который может как просто выводить сообщение о незаконности копии (что моментально выдаёт присутствие системы защиты), так и предпринимать более сложные действия, позволяющие на определённое время замаскировать наличие защиты, увеличивая тем самым время атаки.
Но если функционирование блока ответной реакции может влиять на надёжность системы лишь косвенным образом, то зачастую самым слабым местом всей системы является блок сравнения характеристик среды и именно против него в первую очередь направлены атаки злоумышленников.
Подсистема внедрения управляющих механизмов
- встроенная (внедряется при создании программного продукта);
- пристыковочная (подключается к уже готовому программному продукту).
- простота тиражирования программных систем защиты на объекты заказчика и разработчика;
- простота технологии применения;
- обеспечение достаточного уровня защищённости данных в силу специализации разработчиков;
- более оптимальное соотношение «надёжность функционирования/затраты на разработку» по сравнению со встроенными системами, подготовленными непрофессионалами.
Одним из вариантов встраивания пристыковываемого модуля в исполняемый модуль является дописывание его по вирусному принципу. (Естественно, из рассмотрения исключаются варианты, при которых программа перестаёт работать или нарушается логика её работы.) При этом код защиты дописывается в некоторую область защищаемого файла и защищаемый файл модифицируется таким образом, чтобы управление передавалось на пристыкованный модуль защиты, который проверяет легальность копии, и в случае положительного ответа передаёт управление на исполняемый модуль. Такой подход к внедрению в исполняемые файлы имеет ряд существенных недостатков.
Во-первых, исходный код защищаемой программы остаётся практически в неизменном виде, что значительно упрощает нейтрализацию защиты. Во-вторых, если предполагается защищать файлы большого размера и, как следствие, со сложной (может быть и с оверлейной) структурой, то необходимо учитывать то, что код, находящийся в конце загружен не будет, а значит программный модуль не будет отработан. Некоторые недостатки можно устранить, если писать в начало программы не одну команду перехода, в весь код защиты. При этом необходимо модифицировать таблицу перемещения (которая находится в конце заголовка EXE-файла), в случае если защищается файл типа EXE.
Основным недостатком защит такого типа является то, что они могут быть нейтрализованы динамически, путём определения момента, когда защитная часть уже отработала и начал выполняться сам защищаемый код. Примером такого подхода к нейтрализации защит являются программы SNAPSHOT и INTRUDER. Основная идея метода, реализованного в подобных программах, заключается в двукратной загрузке исследуемого модуля по разным адресам памяти с последующим вычислением всей необходимой информации на основе анализа дампов памяти (под необходимой информацией здесь понимается заголовок EXE-файла, содержащий всю информацию, которая требуется операционной системе для загрузки программы).
Другим важным недостатком описанных методов внедрения является то, что существующие защитные механизмы данного типа не могут обеспечить корректную защиту самомодифицирующихся программ, которые в процессе выполнения изменяют свой образ, хранящийся на диске.
- пристыковываемый модуль должен подключаться к файлам любого размера;
- результирующий файл, полученный после подключения пристыковываемого модуля, должен быть устроен таким образом, чтобы максимально затруднить выделение исходной защищаемой программы;
- пристыковываемый модуль не должен накладывать ограничений на функционирование защищённой программы, в частности, он должен позволять модифицировать в процессе работы свой собственный дисковый файл.
Блок установки характеристик среды.
Если структура системы защиты от несанкционированного копирования практически не зависит от применяемых способов защиты, то конкретная реализация блока установки характеристик среды зависит от многих параметров, среди которых можно выделить способ предполагаемой организации распространения программного обеспечения.
- бесплатно (из альтруизма и соображений саморекламы);
- условно бесплатно (по принципу «попробуй и купи» (try and buy), когда оплата производится добровольно и только тогда, когда пользователь соглашается с реальной пользой для себя данного продукта);
- на коммерческой основе.
- с помощью специальной службы распространения;
- через торговые организации;
- через свободное распространение дистрибутивных (демонстрационных) пакетов с последующей регистрацией.
- программа ассоциирует (связывает) себя с дистрибутивным носителем без «привязки» к конкретному компьютеру;
- программа ассоциирует себя со специальным аппаратным устройством, подключаемым к компьютеру и входящим в дистрибутивный комплект;
- программа ассоциирует себя как с дистрибутивным носителем (при инсталляции), так и с параметрами компьютера (в рабочем режиме).
Свободный от этих недостатков третий вариант требует помимо обеспечения надёжности ключевой дискеты решения далеко не простой проблемы счётчика инсталляций.
Достаточно интересен третий способ распространения программного обеспечения – посредством свободного распространения дистрибутивных (демонстрационных) пакетов. Суть этого способа лучше всего описать следующим сценарием. Пользователь, всё равно каким способом, получает программу и запускает её на своём компьютере.
При запуске ему сообщается некоторый код, который вместе с квитанцией об оплате он должен передать разработчику. В ответ ему сообщается другой код, являющийся паролем для регистрации копии программы и ассоциации её с компьютером. По такому способу, например, защищён некогда популярный текстовый процессор «Слово и Дело».
Таким образом, в зависимости от выбранного способа распространения программного продукта, блок установки характеристик среды должен уметь идентифицировать параметры компьютера, дистрибутивного носителя, либо специального аппаратного устройства.
Виды защиты
1. Защита с помощью серийного номера
Предполагается наличие уникального номера в каждом экземпляре программы. При размножении программы (как правило, копировании на дискету) в нее заносится её порядковый номер, который затем проставляется на регистрационной карточке продажи этой программы конкретному покупателю.
При обнаружении копии программы у незарегистрированного пользователя можно найти источник похищения программы и даже проследить цепочку. Такой способ отлично работает, если есть соответствующее законодательство. По идеологии защита с использованием серийного номера близка к защите с помощью пароля.
Примеры пакетов, защищенных серийным номером: базы данных FОХВАSЕ 2 Plus и Dbase IV.
Некоторые фирмы продают дискеты с заранее обговоренным числом копий, которые можно получить с дистрибутивной (поставочной) дискеты. Как правило, для такого продукта существует программа установки (инсталляции), которая при очередном копировании уменьшает счетчик числа копий.
Если же основную программу скопировать без программы установки, то такая копия, в лучшем случае, не будет работать. Нельзя также скопировать и всю дискету с установочной программой, так как программа установки проверяет оригинальность дискеты, на которой она записана. В основном такую защиту применяют на игровых программах. Этот вид защиты может сочетаться с защитой серийным номером.
Примеры: игра Ice Hockey (MindScape), пакет SuperLock.
4. Использование технических отличий в машине для программной защиты
Как правило, каждая модель ПЭВМ имеет свои индивидуальные особенности. Это можно использовать для проверки уникальности компьютера, на котором установлена программа.
4.1. Тактовая частота работы ПК имеет различия, доходящие до ±0,001 и даже ±0,01 МГц. Если точно измерить частоту, можно проверить уникальность ПЭВМ.
Пример: PowerMeter (программа для сравнения характеристик машин между собой).
4.2. ППЗУ (КОМ) одинаково только для машин одного класса одной и той же фирмы. Поэтому подсчет контрольной суммы ПЗУ, либо ППЗУ (BIOS в ПЭВМ) может ограничить использование программы одной модификацией машины данной фирмы.
Справка: производителей ПК, совместимых с IBM, более 1000, каждый выпускает от одной до десяти и более моделей.
4.3. При копировании программа записывается в произвольное место на диске типа винчестер (для MS-DOS). Если не узнать, на какие физические секторы произведена запись, практически невозможно перенести программу на другой диск [2].
Пример: типичная в СССР защита от «черного копирования».
4.4. Специальная обработка конкретного бита на диске. При нормальном чтении диска происходит анализ: если есть магнитный сигнал, – 1, нет – 0. А если сигнал слабый? Тогда считывание десять раз дает, допустим, три раза 1, а семь раз – 0. Можно записать такой слабый сигнал, а потом проверять его.
Пример: плавающие биты.
4.5. Прожигание лазером (или прокалывание) отверстия в оригинальной дискете по заранее определенному адресу. Во время проверки делается попытка записи 1 по такому адресу и считывание её. Если считалась 1, то это копия, а не оригинал.
Пример: пакет ProLok.
5. Производится опрос пароля при загрузке программы, причем сам пароль не хранится в программе, а обрабатывается введенная строка и по полученному адресу вызывается следующая выполняемая подпрограмма. В случае ошибки вероятность верного входа ничтожно мала.
Пример: шифровка архива PKARC с паролем.
6. Использование программно-аппаратной защиты.
Она аналогична программной, но требует больших усилий при снятии.
6.1. Установка на разъём AUX специальной заглушки, содержащей микросхему и, возможно, элемент питания. Программа проверяет наличие этой заглушки путем проведения специального протокола обмена между ними. Снятие защиты заключается либо в имитации заглушки, либо в её воспроизводстве, либо в обнаружении и нейтрализации подпрограммы проверки её наличия. Этот метод прогрессивный из-за возможности использования заказной БИС.
Источник: topuch.com