
- •Методи захисту інформації – лекції…
- •Системи захисту програмного забезпечення
- •1. Класифікація систем захисту програмного забезпечення
- •2. Переваги і недоліки основних систем захисту
- •2.1. Пакувальники, шифратори
- •2.2. Системи захисту від несанкціонованого копіювання
- •2.3. Системи захисту від несанкціонованого доступу
- •2.3.2. Системи «прив'язки» по
- •2.3.3. Програмно-апаратні засоби захисту по з електронними ключами
- •2.3.4. Засоби захисту по з «ключовими дисками»
- •3. Показники ефективності систем захисту
- •Актуальність даної теми та мета лекції:
- •Посилання на попередній матеріал:
- •Виклад основного матеріалу:
- •Шифр частоколу
- •4). Застосування магічних квадратів.
- •4) Шифр Плейфера (або Play-fair)
- •5) Афінна підстановка
- •Поліалфавітні:
- •Система шифрування Віжінера
- •Гомофонічні
- •Висновки
2. Переваги і недоліки основних систем захисту
Розглянемо достоїнства і недоліки основних систем захисту ПО виходячи з принципів їхнього функціонування.
2.1. Пакувальники, шифратори
Спочатку основною метою пакувальників/шифраторів було зменшення обсягу модуля, що виконується, на диску без збитку для функціональності програми, але пізніше на перший план вийшла мета захисту ПО від аналізу його алгоритмів і несанкціонованої модифікації. Для досягнення цього використовуються алгоритми компресії даних; прийоми, зв'язані з використанням недокументованих особливостей операційних систем і процесорів; шифрування даних, алгоритми мутації, запутування логіки програми, приведення ОС у нестабільний стан на час роботи ПО .
Позитивні сторони:
1. У рамках періоду безпечного використання дані системи забезпечують високий рівень захисту ПО від аналізу його алгоритмів.
2. Методи упакування/шифрування набагато збільшують стійкість СЗ інших типів.
Негативні сторони:
1. Практично усі застосовувані методи сповільнюють виконання коду ПО.
2. Шифрування/упакування коду ПО викликає утруднення при відновленні (update) і виправленні помилок (bugfix, servicepack).
3. Можливе підвищення апаратно-програмних вимог ПО.
4. У чистому виді дані системи не застосовні для авторизації використання
ПО.
5. Ці системи застосовні лише до продуктів невеликого обсягу.
6. Даний клас систем уразливий, тому що програмний код може бути, розпакований
або розшифрований для виконання.
7. Мають невеликий термін безпечного використання, через п. 4.
8. Упакування і шифрування коду, що виконується, вступає в конфлікт із забороною самомодифікуючого коду в сучасних ОС.
2.2. Системи захисту від несанкціонованого копіювання
Системи захисту від несанкціонованого копіювання здійснюють «прив'язку» ПО до дистрибутивного носія (гнучкий диск, CD і ін.). Даний тип захистів заснований на глибокому вивченні роботи контролерів нагромаджувачів, їх фізичних показників, нестандартних режимах розбивки, читання/запису і т.п. При цьому на фізичному рівні створюється дистрибутивний носій, що володіє приблизно неповторними властивостями (нестандартна розмітка носія інформації або/і запис на нього додаткової інформації – пароля або мітки), а на програмному – створюється модуль, набудований на ідентифікацію й аутентифікацію носія за його унікальним властивостями. При цьому можливо застосування прийомів, використовуваних пакувальниками/шифраторами.
Позитивні фактори:
1. Утруднення нелегального копіювання і поширення ПО.
2. Захист прав користувача на придбане ПО.
Негативні фактори:
1. Велика трудомісткість реалізації системи захисту.
2. Уповільнення продажів через необхідність фізичної передачі дистрибутивного
носія інформації.
3. Підвищення системних вимог через захист (наявність нагромаджувача).
4. Зниження отказоустойчивости ПО.
5. Несумісність захисту й апаратури користувача (нагромаджувач, контролер).
6. На час роботи ЗД займається нагромаджувач.
7. Погроза крадіжки захищеного носія.