- •Задачи и методы защиты информации от нсд Компьютерные системы зи
- •Методы защиты информации
- •Идентификация и аутентификация пользователей
- •Ограничение доступа на вход в систему
- •Разграничение доступа
- •Регистрация событий (аудит)
- •Контроль целостности
- •Управление политикой безопасности
- •Уничтожение остаточной информации
- •Защита программ от несанкционированного копирования
- •Методы, затрудняющие считывание скопированной информации
- •Методы, препятствующие использованию скопированной информации
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Методы, основанные на работа с переходами и стеком
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Межсетевые экраны (мэ)
- •Развитие технологий мэ
- •Фильтрация пакетов
- •Трансляция сетевых адресов
- •Процесс фильтрации пакетов
- •Межсетевые экраны уровня соединения
- •Межсетевые экраны прикладного уровня.
- •Межсетевые экраны прикладного уровня
- •Межсетевой экран с динамической фильтрацией пакетов
- •Межсетевые экраны и инспекции состояния
- •Персональные межсетевые экраны
- •Распределенные межсетевые экраны
- •Обход мэ
- •Постепенный подход
- •Туннелирование
- •Несущий протокол
- •Протокол-пассажир
- •Протокол инкапсуляции
- •Требования и показатели защищенности межсетевых экранов
Защита программ от несанкционированного копирования
Под системой защиты от несанкционированного копирования и использования информации понимается комплекс программно-аппаратных средств, предназначенных для искажения или запрещения нелегального распространения, использования или изменения программных продуктов и иных информационных ресурсов.
Нелегальные – производимые без согласия правообладателя.
Легальное изменение информационного регистра может потребоваться для того, чтобы измененный продукт не попадал под действие законодательства о защите авторских прав.
Под надежностью СЗ от незаконного (пиратского) копирования понимается ее способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных методов защиты.
Очевидно, что любая программная или программно-аппаратная СЗ от копирования может быть преодолена за конечное время, так как процессорные команды СЗ в момент своего исполнения присутствуют в ОЗУ компьютера в открытом виде. Также следует, что надежность системы защиты равна надежности наименее защищенного модуля.
Принципы создания и использования системы защиты от копирования:
-
Учет условий распространения программных продуктов.
-
Распространение дистрибутивных файлов на магнитных носителях через сети торговых агентов или через интернет с последующей установкой самим пользователем, который может пытаться копировать дистрибутивные магнитные диски, исследовать алгоритм работы средств защиты при помощи специальных программных средств, пытаться нарушить условия лицензионного соглашения и установить продукт на большем числе компьютеров, пытаться смоделировать алгоритм работы СЗ для изготовления аналогичных вариантов дистрибутивных файлов и распространять их от своего имени.
-
установка программного продукта официальным представителем правообладателя, при котором пользователь может пытаться нарушить условия лицензионного соглашения или исследовать алгоритм работы системы защиты;
-
приобретение и использование программного продукта лицами или организациями, не заинтересованными в его нелегальном распространении среди их коммерческих конкурентов — в этом случае возможны попытки несанкционированного использования продукта другими лицами;
-
приобретение программного продукта только для снятия с него системы защиты.
-
-
Учет возможностей пользователей программного продукта по снятию с него системы защиты (наличие достаточных материальных ресурсов, возможность привлечения необходимых специалистов и т.п.).
-
Учет свойств распространяемого программного продукта (предполагаемого тиража, оптовой и розничной цены, частоты обновления, специализированное™ и сложности продукта, уровня послепродажного сервиса для легальных пользователей, возможности применения правовых санкций к нарушителю и др.).
-
Оценка возможных потерь при снятии защиты и нелегальном использовании.
-
Учет особенностей уровня знаний и квалификации лиц, снимающих систему защиты.
-
Постоянное обновление использованных в системе защиты средств.
При добавлении к программному продукту системы его защиты от копирования возможен выбор уже имеющейся системы, что минимизирует издержки на установку системы защиты. Однако имеющаяся система защиты от копирования будет легче сниматься с программного продукта, а также может оказаться несовместимой с защищаемой программой и имеющимся у пользователя программно-аппаратным обеспечением. Более целесообразной является разработка специализированной системы защиты, что заметно увеличит затраты.
Основные требования, предъявляемые к системе защиты от копирования:
-
обеспечение некопируемости дистрибутивных дисков стандартными средствами;
-
обеспечение невозможности применения стандартных отладчиков без дополнительных действий над машинным кодом программы или без применения специализированных программно-аппаратных средств;
-
обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами;
-
обеспечение сложности изучения алгоритма распознавания индивидуальных параметров компьютера, на котором установлен программный продукт.
Компоненты системы защиты программных продуктов от несанкционированного копирования:
-
модуль проверки ключевой информации (нечитаемый сектор, определенное расположение);
-
модуль защиты от изучения алгоритма работы системы защиты (система защиты подгружается в ОЗУ частями);
-
модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования;
-
модуль ответной реакции в случае попытки несанкционированного использования (блокировка компьютера, отправка письма администратору и т.д.).