Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursov.docx
Скачиваний:
132
Добавлен:
17.05.2015
Размер:
456.67 Кб
Скачать

30

АНОТАЦІЯ

У даній курсовій роботі було здійснено огляд сучасних методів захисту програмного забезпечення, результати якого показали доцільність розробки захисту програмного забезпечення від несанкціонованого копіювання, шляхом прив’язки до системного реєстру. Було розроблено алгоритм та програмну реалізацію методу захисту програмного забезпечення від несанкціонованого копіювання у вигляді незалежного програмного модуля, що вбудовується у захищувану програму.

Результати проведеного тестування показали, що розроблений захист забезпечує достатній рівень стійкості від несанкціонованого копіювання і при цьому не впливає на швидкість роботи і функціональність захищуваної програми.

Для написання модулю захисту було обрано мову програмування C#

та використано середовище Microsoft Visual Studio 2010.

ЗМІСТ

1.1 Класифікація та мета створення систем захисту програмного забезпечення 7

1.2 Методи захисту програмного забезпечення від несанкціонованого копіювання 10

1.3 Методи захисту програмного забезпечення шляхом прив’язки до параметрів комп’ютера 11

2.1Метод прив’язки до системного реєстру 14

2.2Розробка алгоритму захисту програмного забезпечення від несанкціонованого копіювання 17

2.3Вибір мови програмування 19

3.1 Розробка програми захисту від несанкціонованого копіювання, шляхом прив’язки до системного реєстру 21

3.2Інструкція роботи з програмою 24

3.3Тестування роботи програми 26

ВСТУП

Проблеми інформаційної безпеки стали актуальними одночасно з виникненням перших електронно-обчислювальних машин (ЕОМ) і удосконалювались разом з розвитком технічної бази. Вдосконалення технічної бази систем обробки інформації забезпечило подальший розвиток концепції безпеки, в рамках якої стали виділяти захист технічних засобів, програмного забезпечення і інформації [1].

Програмне забезпечення [2] – сукупність програм системи обробки інформації і програмних документів, необхідних для експлуатації цих програм.

Безпека програмного забезпечення в широкому змісті є властивістю даного програмного забезпечення функціонувати без прояву різноманітних негативних наслідків для конкретної комп'ютерної системи. Під рівнем безпеки програмного забезпечення (ПЗ) розуміється ймовірність того, що при заданих умовах у процесі його експлуатації буде отриманий функціонально придатний результат.

На сьогоднішній день постали такі проблеми, як незаконне використання алгоритмів, несанкціоноване використання, модифікація, поширення і збут програмних продуктів. Однією з головних проблем є несанкціоноване використання програмного забезпечення. Існують різні типи захисту від несанкціонованого використання, такі як [2]:

  • захист за допомогою ком пакт-дисків;

  • захист за допомогою електронних ключів;

  • локальний програмний захист;

  • мережевий захист програмного забезпечення;

  • захист програмного забезпечення з прив’язкою до параметрів

комп’ютера і активація та інші.

Найпоширенішим захистом програмного забезпечення від несанкціонованого використання є захист з прив’язкою до параметрів комп’ютера. Даний захист включає в себе багато різних методів захисту, зокрема метод прив’язки до системного реєстру, який є одним з найактуальніших на сьогоднішній день.

Отже, зараз існує досить багато проблем із захистом програмного забезпечення, і тому розробляється велика кількість систем захисту програмного забезпечення, для їх подолання, без яких неможлива безпечна робота, як з програмним забезпеченням, так і з комп’ютером.

1 Огляд сучасних методів захисту програмного забезпечення

1.1 Класифікація та мета створення систем захисту програмного забезпечення

З розвитком і ускладненням засобів, методів і процесів обробки інформації підвищується залежність сучасного суспільства від ступеня безпеки використовуваних ними інформаційних технологій. З часом збільшуються кількість фінансових злочинів з використанням обчислювальної техніки. Все частіше можна спостерігати нелегальне копіювання та комп’ютерні диверсії. Саме тому безпека інформації є однією з найважливіших проблем інформаційних технологій.

В даний час існує велика кількість систем захисту програмного забезпечення (СЗПЗ), які є дуже поширеними і знаходяться в постійному розвитку.

Необхідність використання СЗПЗ обумовлена рядом проблем, серед яких варто виділити [3]:

  • промислове шпигунство – незаконне використання алгоритмів, що є інтелектуальною власністю автора, при написанні алгоритмів продукту;

  • крадіжка і використання – несанкціоноване використання ПЗ;

  • несанкціонована модифікація ПЗ з метою впровадження програмних зловживань;

  • піратство – незаконне поширення і збут ПЗ.

Всі ці проблеми необхідно вирішувати. Виникає необхідність розробки нових засобів для підвищення ефективності захисту програмного забезпечення для подолання даних проблем.

Існуючі системи захисту програмного забезпечення можна класифікувати за такими ознаками:

  • метод установлення;

  • використовувані механізми захисту;

  • принцип функціонування.

За методом установлення СЗПЗ поділяють на [4]:

  • системи, що встановлюються на скомпільовані модулі ПЗ – системи, які є найбільш зручними для виробника ПЗ, оскільки легко можна захистити вже цілком готове й протестоване ПЗ;

  • системи, що вбудовуються в початковий код ПЗ до компіляції – такі системи є найбільш стійкими до атак , оскільки тут зникає чітка границя між системою захисту та ПЗ як таким;

  • комбіновані СЗПЗ – зберігаючи усі властивості систем захисту перших двох типів, вони максимально утруднюють аналіз своїх алгоритмів.

За механізмами захисту системи захисту (СЗ) класифікують так [4]:

  • складні логічні механізми – системи цього типу використовують різні методи і прийоми, орієнтовані на утруднення дизасемблювання, налагодження та аналіз алгоритму СЗ і програмного забезпечення, що захищається;

  • шифрування ПЗ – більш стійкі системи захисту. Для дезактивації таких захистів необхідним є визначення ключа дешифрації ПЗ;

  • комбіновані системи – найбільш стійкі до атак.

За принципом функціонування СЗ можна розділити так [4]:

  • пакувальники/шифрувальники;

  • СЗПЗ від несанкціонованого доступу (НСД);

  • СЗПЗ від несанкціонованого копіювання (НСК).

Найбільшою популярністю користуються СЗПЗ за принципом функціонування. Тому розглянемо їх детальніше.

Пакувальники/шифрувальники [5] – на початку основною метою було зменшення обсягу модуля, що виконується на диску так, щоб програма залишалась функціональною. Потім на перше місце вийшла задача захисту ПЗ від аналізу його алгоритмів і несанкціонованої модифікації.

Для досягнення даної мети використовуються різні алгоритми та прийоми, а саме [5]:

  • алгоритми мутації;

  • шифрування даних;

  • алгоритми компресії даних;

  • прийоми, пов’язані з використанням не документованих особливостей ОС та процесорів;

  • заплутування логіки програми;

  • приведення ОС у нестабільний стан, під час роботи програми.

Позитивними моментами пакувальників/шифрувальників є:

  1. дані системи забезпечують високий рівень захисту ПЗ від аналізу його алгоритмів, в межах періоду безпечного використання;

  2. методи пакування/шифрування набагато збільшують стійкість систем захисту інших типів.

Несанкціонований доступ [6] – це доступ до інформації, який порушує правила розмежування доступу з використанням штатних засобів, що надаються засобами обчислювальної техніки або автоматизованими системами. Під штатними засобами розуміється сукупність програмного, мікропрограмного і технічного забезпечення засобів обчислювальної техніки або автоматизованих систем.

Системи захисту програмного забезпечення від несанкціонованого доступу здійснюють аутентифікацію користувача програмного забезпечення або його комп’ютерної системи, шляхом отримання додаткової інформації.

Існують такі системи захисту даного типу [6]:

  • системи парольного захисту програмного забезпечення(у цьому випадку ключову інформацію вводить користувач);

  • системи захисту програмного забезпечення з ключовими дисками (ключова інформація зберігається на диску);

  • апаратно-програмні системи захисту з електронними ключами (ключова інформація зчитується з мікросхем електронного ключа);

  • системи прив'язки програмного забезпечення до комп'ютера користувача (ключова інформація міститься в унікальних параметрах комп'ютерної системи користувача).

Несанкціоноване копіювання [7] – це теж саме, що незаконне копіювання програмних засобів. Це копіювання програмного продукту без згоди власника авторських прав. НСК проводиться з метою використання програми незаконними, незареєстрованими користувачами, без будь-якої оплати. Для запобігання НСК програмний продукт часто забезпечується засобами захисту від копіювання.

З усіх представлених систем захисту програмного забезпечення – СЗПЗ від НСК найбільш ефективніші.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]