ВУЗ:
Составители:
4. В чистом виде данные системы не применимы для авторизации использования ПО.
5.
Эти системы применимы лишь к продуктам небольшого объема.
6.
Данный класс систем уязвим, так как программный код может быть, распакован или расшифрован для выполнения.
7.
Обладают небольшим сроком безопасного использования ввиду п. 4.
8.
Упаковка и шифрование исполняемого кода вступает в конфликт с запрещением самомодифицирующегося кода в со-
временных ОС.
10.2.2. СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО
КОПИРОВАНИЯ
СЗ от несанкционированного копирования осуществляют "привязку" ПО к дистрибутивному носителю (гибкий диск,
CD и др.). Данный тип защит основывается на глубоком изучении работы контроллеров накопителей, их физических показа-
телей, нестандартных режимах разбивки, чтения/записи и т.п. При этом на физическом уровне создается дистрибутивный носи-
тель, обладающий предположительно неповторимыми свойствами (нестандартная разметка носителя информации или/и запись
на него дополнительной информации – пароля или метки), а на программном – создается модуль, настроенный на идентифика-
цию и аутентификацию носителя по его уникальным свойствам. При этом возможно применение приемов, используемых упа-
ковщиками/шифраторами.
Положительные факторы:
1.
Затруднение нелегального копирования и распространения ПО.
2.
Защита прав пользователя на приобретенное ПО.
Отрицательные факторы:
1.
Большая трудоемкость реализации системы защиты.
2.
Замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации.
3.
Повышение системных требований из-за защиты (наличие накопителя).
4.
Снижение отказоустойчивости ПО.
5.
Несовместимость защиты и аппаратуры пользователя (накопитель, контроллер).
6.
На время работы ПО занимается накопитель.
7.
Угроза кражи защищенного носителя.
10.2.3. СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА
СЗ от НСД осуществляют предварительную или периодическую аутентификацию пользователя ПО или его компьютер-
ной системы путем запроса дополнительной информации. К этому типу СЗ можно отнести системы парольной защиты ПО,
системы "привязки" ПО к компьютеру пользователя, аппаратно-программные системы с электронными ключами и системы с
"ключевыми дисками". В первом случае "ключевую" информацию вводит пользователь, во втором – она содержится в уни-
кальных параметрах компьютерной системы пользователя, в третьем – "ключевая" информация считывается с микросхем
электронного ключа, в четвертом – она хранится на диске.
10.2.3.1. Парольные защиты
Этот класс СЗПО, на сегодняшний день, является самым распространенным. Основной принцип работы данных систем
заключается в идентификации и аутентификации пользователя ПО путем запроса дополнительных данных, это могут быть на-
звание фирмы и/или имя и фамилия пользователя и его пароль либо только пароль/регистрационный код. Эта информация
может запрашиваться в различных ситуациях, например, при старте программы, по истечении срока бесплатного использо-
вания ПО, при вызове процедуры регистрации либо в процессе установки на ПК пользователя. Процедуры парольной защи-
ты просты в реализации. Большинство парольных СЗПО используют логические механизмы, сводящиеся к проверке пра-
вильности пароля/кода и запуску или не запуску ПО, в зависимости от результатов проверки. Существуют также системы,
шифрующие защищаемое ПО и использующие пароль или производную от него величину как ключ дешифрации. Обычно
они реализованы в виде защитного модуля и вспомогательных библиотек и устанавливаются на уже скомпилированные мо-
дули ПО.
Слабым звеном парольных защит является блок проверки правильности введенного пароля/кода. Для такой проверки мож-
но сравнивать введенный пароль с записанным в коде ПО правильным либо с правильно сгенерированным из введенных допол-
нительных данных паролем. Возможно также сравнение производных величин от введенного и правильного паролей, например
их хэш-функций, в таком случае в коде можно сохранять только производную величину, что повышает стойкость защиты. Путем
анализа процедур проверки можно найти реальный пароль, записанный в коде ПО, найти правильно сгенерированный пароль из
введенных данных либо создать программу для перебора паролей для определения пароля с нужной хэш-суммой. Кроме того,
если СЗПО не использует шифрования, достаточно лишь принудительно изменить логику проверки для получения беспрепятст-
венного доступа к ПО.
Шифрующие системы более стойки к атакам, но при использовании простейших или некорректно реализованных крип-
тоалгоритмов есть опасность дешифрации ПО.
Для всех парольных систем существует угроза перехвата пароля при его вводе авторизованным пользователем. Кроме
того, в большинстве СЗПО данного типа процедура проверки используется лишь единожды, обычно при регистрации или
установке ПО, затем система защиты просто отключается, что создает реальную угрозу для НСД при незаконном копирова-
нии ПО.
Положительные стороны:
Страницы
- « первая
- ‹ предыдущая
- …
- 100
- 101
- 102
- 103
- 104
- …
- следующая ›
- последняя »