Добавлен: 22.11.2023
Просмотров: 27
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Смоленский техникум железнодорожного транспорта, связи и сервиса
Реферат
на тему: «Разработка схемы защиты компьютерных программ»
Студент группы ТПС 9/21
Ефимов Дмитрий
Преподаватель
Осипян В. Г.
Смоленск
2023г.
В наш век многие сферы человеческой деятельности связаны с использованием компьютеров. Эти машины стали неотъемлемой частью нашей жизни. Они обладают колоссальными возможностями и, таким образом, позволяют освободить человеческий мозг для более необходимых и ответственных задач. Компьютер может хранить и обрабатывать очень большое количество информации, что на сегодняшний день является одним из самых дорогих ресурсов. По мере развития и модернизации компьютерных систем и программного обеспечения увеличивается объем и уязвимость хранимых в них данных. Одним из новых факторов, значительно увеличивших уязвимость, является массовое производство программно-совместимых, высокопроизводительных персональных компьютеров, что стало одной из причин появления нового класса программного обеспечения — вандалов — компьютерных вирусов. Наибольшую опасность в результате риска заражения компьютерными вирусами представляет возможность искажения или уничтожения жизненно важной информации, что может привести не только к финансовым и временным потерям, но и к человеческим потерям.
Наилучшие результаты в настоящее время достигаются в разработке антивирусных программ и методов их применения. Ряд разработок был доведен до уровня программных продуктов и широко используется пользователями.
Антивирусное программное обеспечение
Для обнаружения, удаления и защиты от компьютерных вирусов были разработаны специальные программы для обнаружения и уничтожения вирусов. Такие программы называются антивирусными. Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе профилактические и профилактические меры, а также лечение вирусов и восстановление данных.
Количество и разнообразие вирусов велико, и для того, чтобы обнаружить их быстро и эффективно, антивирусная программа должна соответствовать определенным параметрам.
Стабильность и надежность работы. Этот параметр, несомненно, имеет решающее значение — даже самая лучшая антивирусная программа совершенно бесполезна, если она не работает должным образом на вашем компьютере, если в результате неисправности программы сканирование вашего компьютера не завершено. Тогда всегда возможно, что некоторые зараженные файлы останутся незамеченными.
Мультиплатформенность (наличие версий программ для различных операционных систем). Если антивирусная программа используется только дома, на одном компьютере, то этот параметр, конечно, не очень важен. Но в этом случае вирусная защита для крупной организации просто должна поддерживать все общие операционные системы. Кроме того, при работе в сети важно наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными типами серверов.
Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.
Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.
Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.
Технические средства защиты
Методы можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.
Локальная программная защита
Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.
С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент метод используется только в совокупности одним или более других методов (к примеру, организационных).
Сетевая программная защита
Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.
Недостаток в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, приложения могут взаимодействовать по сети (к примеру, при организации сетевой игры). В этом случае брандмауэр должен пропускать такой трафик.
Защита при помощи компакт-дисков
Программа может требовать оригинальный компакт-диск. В частности, такой способ применяется в играх. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков.
Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.
Для защиты от копирования используется:
Первые два метода практически бесполезны из-за возможности снятия полного образа с диска с использованием соответствующего прикладного ПО. Третий метод считается более надёжным (используется, в частности, в защите StarForce). Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя и эту защиту. В StarForce, в числе прочих проверок, также выполняется проверка возможности записи на вставленный диск. Если она возможна, то диск считается не лицензионным. Однако, если образ будет записан на диск CD-R, то указанная проверка пройдет. Существует возможность скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Однако, в драйвер защиты может быть встроена проверка на наличие эмуляции.
В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc, CD-RX и Tages.
Для многих программ указанный метод защиты недоступен ввиду отличного способа распространения (например, shareware-программы).
Защита при помощи электронных ключей
Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком
-
информация для чтения/записи (в настоящий момент практически не применяется, так как после считывания ключ может быть сэмулирован) -
ключи аппаратных криптографических алгоритмов (используется наиболее часто) -
алгоритмы, созданные разработчиком программы (ставший доступным сравнительно недавно метод, в связи с появлением электронных ключей с микропроцессором, способным исполнять произвольный код; в настоящее время используется все чаще)
Достоинства защиты с использованием электронных ключей
:
-
ключ можно вставлять в любой компьютер, на котором необходимо запустить программу; -
ключ не занимает/не требует наличия дисковода; -
электронный ключ умеет выполнять криптографические преобразования; -
современные ключи могут исполнять произвольный код, помещаемый в них разработчиком защиты (пример — Guardant Code, Senselock);
Стойкость защиты основывается на том, что ключевая информация защиты (криптографические ключи, загружаемый код) не покидает ключа в процессе работы с ним.
-
цена (15—30 долларов за штуку); -
необходимость доставки ключа конечному пользователю.
Ранее к недостаткам можно было также отнести невысокое быстродействие ключа (в сравнении с CPU компьютера). Однако современные ключи достигают производительности в 1.25 DMIPS (пример — HASP, Guardant), а техника защиты с их помощью не предполагает постоянного обмена с ключом.
Привязка к параметрам компьютера и активация
Привязка к информации о пользователе / серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко (пример: ОС Windows).
В процессе установки программа подсчитывает код активации — контрольное значение, однозначно соответствующее установленным комплектующим компьютера и параметрам установленной ОС. Это значение передаётся разработчику программы. На его основе разработчик генерирует ключ активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведёт к неработоспособности программы).
Достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции (по Интернет).
Основной недостаток: если пользователь производит модернизацию компьютера (в случае привязки к железу), защита отказывает. Авторы многих программ в подобных случаях готовы дать новый регистрационный код. Например, Microsoft в Windows XP разрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и после окончания этого срока).
В качестве привязки используются, в основном, серийный номер BIOS материнской платы, серийный номер винчестера. В целях сокрытия от пользователя данные о защите могут располагаться в неразмеченной области жёсткого диска.
Защита программ от копирования путём переноса их в онлайн
Другим направлением защиты программ является использование подхода SaaS, то есть предоставление функций этих программ (всех или части), как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осуществляется по принципу тонкого клиента. Это один из немногих случаев, когда реализуется защита от копирования.
Однако, и здесь возникает ряд проблем, связанных с безопасностью:
Защита кода от анализа
Можно выделить здесь отдельно средства защиты непосредственно кода приложения от анализа и использования в других программах. В частности, применяются обфускаторы — программы нужны для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования.
Защита программного обеспечения на мобильных платформах
Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в ППЗУ аппарата данные. Может также использоваться активация программного обеспечения.
Устаревшие технические средства защиты
В прошлом применялись и другие методы защиты ПО от нелегального использования.
Ключевая дискета
Метод был распространён во времена MS-DOS, сейчас, в силу устаревания технологии FDD, практически не применяется. Есть четыре основных способа создания некопируемых меток на дискетах:
Запись некопируемых меток на жёсткий диск
Некоторые старые программы для DOS создавали некопируемые метки на жёстком диске. Например, файл длиной 1 байт занимает на диске один кластер (не менее 512 байт), и в оставшиеся 511 байт можно записать некоторую информацию. Эта практика практически не используется, так как велик риск потери данных.
Привязка к некоторому физическому объекту