КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита ПО
Защита от ПЗ Не допустить внедрение – выявить ПЗ – удалить ПЗ. Компьютер называется изолированным, если выполняется следующие условия: - Установлен БИОС без закладок - ОС проверена на наличие ПЗ - Достоверно установлена неизменность БИОС и ОС для данного сеанса - Не запускались сторонние программы, кроме тех, что уже проверены на ПЗ - Запуск проверенных программ только на изолированном ПК, на других ПК их нельзя запускать. Для определения степени изолированности компьютера используется модель ступенчатого контроля: Проверяется наличие изменений в БИОС Считываются загрузочный сектор диска и драйверы ОС, которые также анализируются на предмет внесений в них несанкционированных изменений Запускается монитор, который следит, что бы запускались только проверенные проги. Инструментальные средства защиты ПО: Crypto ++ SDK 3.0 Gus CripKey Microcosm Copy Protection Dinkey Dongle Характер применяемых решений для защиты программ напрямую зависит от типа носителя, на котором программы поставляются разработчиком и от типа носителя, на котором они выполняются. Механизмы, применяемые с целью защиты: 1. Простая проверка поврежденного носителя позволяет защитить программу от несанкционированного копирования и применения, а также выполняемые модули программы - от работы в несанкционированных условиях. Определенный участок заданного файла, не участвующего в работе программы, технологически повреждается (например, поверхность компакт-диска — на заводе лазерным лучом). Таким образом, определенный фрагмент файла становится не читаемым. Далее в выполняемый код прошиваются инструкции по проверке его наличия, чтения, сравнения его размера, соответствия количества байтов в неповрежденной его области с эталоном и т.д. Достоинства: простота и быстрота реализации. Недостатки: требуется аппаратное участие со стороны завода-производителя. 2. Ограничение числа установок программы позволяет ограничить число установок системы на компьютер. Применяется при установке программного продукта с дискет, при этом при каждой установке с дискеты «вычитывается» значение количества оставшихся установок. Достоинства: выгода для разработчика и пользователя программного продукта. Разработчик может распространять программный продукт по цене, зависящей от количества разрешенных инсталляций. Недостатки: требуется аппаратное участие со стороны завода-производителя; защита не может быть применена самостоятельно. 3. Ограничение числа запусков программы (limited use copy) позволяет ограничить число запусков программы. При каждом запуске программы «вычитывается» значение количества оставшихся запусков. Достоинства: обладает хорошим рекламным свойством. Недостатки: для взлома достаточно определить место в системе (файл или системный реестр), куда заносится информация о количестве оставшихся запусков. 4. Контрольные вопросы защищают выполняемые модули программы от работы в несанкционированных условиях. Срабатывает по истечении определенного срока со дня применения. Пользователю задается контрольный вопрос, требующий наличия у него лицензионной версии программного продукта. Достоинства: механизм замедленного срабатывания, при удачном рассредоточении запросов по выполняемому коду защита трудновзламываема. Недостатки: механизм не может применяться как основное средство защиты программы или обучающего курса. 5. Временные (умирающие) версии защищают выполняемые модули программы от работы в несанкционированных условиях. Срабатывает по дате или по количеству запусков. Программа попросту перестает работать начиная, например, с 2000 года. Применяется для создания временных, демонстрационных, так называемых "умирающих" (trial) версий. Достоинства: обеспечивает защиту в случаях, когда создание полноценной защиты в силу определенных обстоятельств невозможно. Один из самых дешевых с точки зрения производства тиража вариантов защиты. Недостатки: первый вариант попросту можно обойти, изменив системную дату. 6. Версии, работающие с ограничениями защищают выполняемые модули программы от работы в несанкционированных условиях. Заставляет пользователя ограничиваться лишь немногими функциями или временем работы программы в одном сеансе запуска. В то же время может обладать механизмом перевода в полноценный режим. Например, при запуске генерируется уникальный для данного компьютера и совокупности программного обеспечения номер по определенному алгоритму, разнесенному в выполняемом коде. Сообщив это число компании-разработчику программного обеспечения, пользователь получает число-ответ, ввод которого раскрывает все возможности программы или снимает все временные или иные ограничения при ее работе. Достоинства: обладает хорошим рекламным свойством. Недостатки: при переустановке программного обеспечения компьютера потребуется повторная перерегистрация копии программы. 7. Анализ поверхности поврежденного носителя защищает от несанкционированного копирования и применения, а также выполняемые модули программы от работы в несанкционированных условиях. Повторяет те же действия, что и простая проверка поврежденного носителя, однако кроме всего прочего еще и проверяет обязательное наличие физического дефекта поверхности носителя в определенном месте, делая, таким образом, механизм «взлома», описанный ранее, неприменимым. Достоинства: защита достаточно надежна и обладает наименьшей степенью взламываемости. Недостатки: защита сложна в реализации ввиду того, что различные устройства носителей (в частности, CD-ROM) ведут себя совершенно по-разному при попытке чтения поврежденной области. 8. Аппаратные ключи (dongles) защищают от несанкционированного копирования и применения, а также выполняемые модули программы — от работы в несанкционированных условиях. Защищаемое программное обеспечение требует для своей работы наличия аппаратного ключа, устанавливаемого на порт принтера компьютера. Такой ключ изготавливается и распространяется вместе с программным обеспечением. Каждый ключ имеет свой уникальный серийный номер, который деблокируется при введении уникального значения для каждой копии программы. Если такой ключ программой не обнаружен, то она либо не запускается, либо запускается с ограничениями. Достоинства: высокая надежность механизма. Недостатки: сложность и дороговизна реализации. Механизм непригоден для продаж или распространения программного обеспечения средствами Internet. 9. Сетевая защита обеспечивает работу ограниченного числа зарегистрированных копий программного продукта в локальной вычислительной сети. Защита может быть реализована как контроль над числом одновременно работающих копий программы с сервера приложений или в автономном (локальном) режиме. Достоинства: защита полезна при разработке корпоративного продукта. Недостатки: сложность реализации(необходимость поддержки различных протоколов лок-х сетей).
Дата добавления: 2015-03-29; Просмотров: 1051; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |