Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
125
Добавлен:
02.05.2014
Размер:
616.96 Кб
Скачать

64. Методы защиты с использованием hasp ключей.

У каждого ключа HASP с памятью имеется уникальный опознавательный номер, или идентификатор (ID-number), доступный для считывания защищёнными программами. Идентификаторы позволяют различать пользователей программы. Проверяя в программе идентификатор HASP, пользователь имеет возможность предпринимать те или иные действия в зависимости от наличия конкретного ключа. Идентификатор присваивается электронному ключу в процессе изготовления, что делает невозможным его замену, но гарантирует надежную защиту от повтора. С использованием идентификатора можно шифровать содержимое памяти и использовать возможность ее дистанционного перепрограммирования.

HASP обладает большим удобством настройки и имеет несколько вспомогательных утилит, значительно упрощающих работу с ним. Несмотря на простоту использования HASP, уровень обеспечиваемой им защиты весьма высок. Система HASP позволяет защищать программное обеспечение двумя различными способами:

  • Автоматически - с использованием утилиты HASP Envelope (оболочка)

  • Вручную - с помощью HASP API (Application Programming Interface - программный интерфейс)

56. Методы преодоления системы защиты от копирования

Можно выделить след. направления: 1) создание копий ключевой дискеты, необходимым условием работоспос-ти кот. явл-ся наличие на ней хар-к, проверяемых ид-ной частью сис-мы защиты; 2) съем защ. программ из памяти; 3) модификация кода программ с целью обхода проверки; 4) моделирование обращения к ключевой дискете; 5) использ-е аппарата снятия и уст-ки. Остановимся на первых двух. 1) Исп-ся спец. побитовый копировщик - им не требуется знать ни число секторов на дорожке, ни число дорожек на диске, ни особ-ти орг-ции секторов. Он просто считывает любую дорожку от любой нач. точки и пытается воспроизвести ее бит за битом на диске назнач-я. Проверка ошибок вып-ся счит-ем дорожки неск-ко раз и сравн-ем счит. данных. Неотформатир. дорожки идентифиц-ся и игнорируются. Они обычно работают в 2 режимах - автоматич. и профессиональном. Второй режим обеспечивает повыш. вер-ть успешного копир-я, но требует более высокой квалификации польз-ля. Классич. пример - программа FDA. 2)После загрузки программы, она размещ-ся в ОЗУ и начинает вып-ся, причем в ОЗУ она размещ-ся в рабочем виде без какой-л. защиты от копир-я. Если польз-лю удастся прервать ее вып-е и при этом не разрушить, он может полностью захватить ее и скопировать. Для взлома СЗ н. иметь возможность хоть раз запустить легальную копию проги. Возможно копирование проги из памяти либо пр-ным способом образом, либо с помощью аппаратных плат копир-я, вставляемых в слот компа. После запуска взламываемой проги ловится момент после отработки мех-ма защиты и сбрас-ся файл область памяти, куда была записана прога. Это повторяется 2 разас различ. адресов загрузки. После этого формир-ся таблица перемещений и генер-ся код проги. Примеры: intruder, autohack.

57 - Защита программ после их размещения на пк Идентификация пк на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.

Идентификация компьютера определяется его типом и возможна на основе анализа особенностей, как аппаратной, так и программной среды.

Рассмотрим особенности компьютера, создаваемые исключительно программными способами, которые в ряде случаев позволяют обеспечить защиту информации:

1) Место физического размещения защищаемого файла.

После открытия файла DOSWRK-система размещает в определённом поле адрес физического расположения секторов файла на диске. Любое копирование файла приводит к изменению адреса физического расположения секторов файла на диске. Вероятность копирования файла с одного диска на другой с сохранением указанного адреса ничтожно мала, если речь идет об устройстве большого объема.

2) Порядок физического размещения файлов на магнитных дискетах.

Этот способ аналогичен первому способу. Разница в том, что проверяется не один файл, а несколько, в том числе и файлы данных. При этом учитывается не только место физического размещения на магнитных дискетах, но их положение файлов относительно друг друга.

3) Наличие "привычных" драйверов, таблиц, файлов.

Это простой для реализации, но столь же простой для снятия защиты способ. Недостатком является также и то, что изменение состава программных средств делает невозможность последующей оптимизации дискового пространства с целью ускорения доступа к файлам или уменьшения фрагментации.

4) Зашифрование данных в теле программы.

Речь идет, прежде всего, о данных, которые бы однозначно идентифицировали автора программы и пользователя, которому она официально продана. В качестве таких данных часто используется строка «(с) ФИО дата» и серийный номер программы. Такие данные позволят впоследствии применять юридические механизмы защиты.

Соседние файлы в папке Шпоры по защите информации