КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Проблема защиты программного обеспечения от несанкционированного использования
Защита программного обеспечения от несанкционированного использования Защита программного обеспечения (ПО) от несанкционированного использования, например, копирования, выпуска нерегистрируемых копий программ и т.п., является одной из важнейших проблем для его производителя. Ситуация же на рынке программного обеспечения такова, что стремления правообладателя на ПО прямо противоположны стремлениям большинства конечных пользователей, которые не хотят много платить за приобретаемое ПО. Наиболее типичными ситуациями, которые возникают при получении злоумышленником нелегальных копий, являются следующие [8]. 1. Изготовление официальным распространителем нелегальных копий программ. При этом копии программ являются нелегальными (контрафактными) исключительно из-за превышения числа изготавливаемых для распространения экземпляров сверх разрешённого правообладателем. 2. Изготовление и коммерческое распространение злоумышленником поддельных нелегальных копий программ без разрешения правообладателей. По внешнему виду (упаковка, документация и т.п.) они весьма схожи с оригинальными экземплярами, изготовленными настоящими производителями. Их распространение производится по более низким ценам. 3. Несанкционированное правообладателями коммерческое распространение программ. Существует в нескольких видах. Первый – это изготовление нелегальных копий путём записи программ на машинные носители и их последующая реализация по цене значительно меньшей, чем цена оригинальных экземпляров. В отличие от второй ситуации документация не поставляется, равно как не обеспечивается консультационная и техническая поддержка, а также иные формы сопровождения. Второй вид – установка нелегальных копий программ на жёсткий диск компьютера и их последующая реализация совместно с компьютером. 4. Получение нелегальной копии программы у законного пользователя (либо у злоумышленника) и её последующая установка на свой компьютер. 5. Превышение числа разрешенных правообладателями инсталляций законно приобретенной программы, когда одна и та же программа устанавливается на большее число компьютеров, чем разрешено правообладателем. Наиболее часто это нарушение встречается на средних и крупных предприятиях, в которых парк компьютеров постоянно растёт. Для противодействия попыткам несанкционированного использования программного обеспечения используются следующие меры защиты программных продуктов. Организационно-экономические меры Основная идея таких мер заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя либо официального распространителя, и нелегальный пользователь будет вынужден рано или поздно отказаться от эксплуатации своей копии. К данным мерам относят: 1. Обеспечение подробной пользовательской документацией. 2. Периодическое распространение дополнительной документации, новых услуг по сниженным ценам. 3. Горячая линия для справки, техническая поддержка. 4. Регулярное оповещение об изменениях и обнаруженных ошибках. 5. Обучение пользователей, организация семинаров. 6. Обновление версий программ со скидкой и т.д. Правовые меры Данное направление защиты от несанкционированного использования основывается на распространении норм авторского права на программы для ЭВМ и базы данных. Это предполагает возможность применения к правонарушителям установленных законодательством гражданско-правовых и уголовно-правовых санкций и реализации нарушённых прав правообладателей в принудительном порядке с помощью правоохранительных органов. Технические меры Полный контроль за распространением ПО возможно реализовать с помощью технических мер защиты, когда защита ПО от несанкционированного использования реализуется с помощью специализированных программных либо программно-аппаратных средств. Данное направление вызывает наибольший интерес. Модульная архитектура технических средств защиты программного обеспечения от несанкционированного использования В общем случае, система защиты от несанкционированного использования представляет собой комплекс средств, предназначенный для затруднения (а в идеале – предотвращения) нелегального копирования (исполнения) защищаемого программного модуля, с которым она ассоциирована. Особенностью технических мер защиты программного обеспечения от несанкционированного использования является выделение (или введение) некоторого идентифицирующего элемента из среды окружения защищаемой программы, имеющего уникальные физические характеристики, на которые настраивается система защиты. Основными требованиями к системе защиты ПО от несанкционированного использования являются следующие [2]: · система защиты должна выявлять факт несанкционированного запуска программы; · система защиты должна реагировать на факт несанкционированного запуска программы; · система защиты должна противостоять возможным атакам злоумышленников, направленным на нейтрализацию системы защиты. На рисунке 36 представлена иерархия модулей системы защиты программного обеспечения от несанкционированного использования, а также направления взаимодействия данных модулей [2]. Рис. 36. Модульная архитектура системы защиты программного обеспечения от несанкционированного использования Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты. Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду (серийный номер, ключ, конфигурация аппаратуры, элементы электронного ключа и т.д.). Выходные данные этого блока являются входными данными для блока сравнения характеристик среды. Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы, сравнивая текущие значения параметров среды с эталонными значениями. Блок ответной реакции реализует ответные действия системы защиты на попытки несанкционированного исполнения защищаемой программы. Любая система защиты программного обеспечения от несанкционированного использования функционирует по следующему обобщённому алгоритму, отражающему взаимодействие перечисленных подсистем и модулей. 1. Разработчик программы внедряет защитные механизмы в защищаемую программу. 2. В защитные механизмы закладываются эталонные характеристики среды, которые идентифицируют конкретную копию программы, и относительно которых будет проверяться легальность запуска. 3. При каждом запуске программы выполняются следующие действия: · снимаются текущие характеристики среды; · текущие характеристики сравниваются с эталонными характеристиками; · если сравнение характеристик дало положительный результат, то программа запускается (либо продолжает работать); · если сравнение характеристик дало отрицательный результат, то запускается блок ответной реакции. Рассмотрим более подробно функциональное назначение каждой из подсистем и модулей системы защиты программного обеспечения от несанкционированного использования.
Дата добавления: 2014-01-11; Просмотров: 4162; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |