ВУЗ:
Составители:
5. Снижение отказоустойчивости ПО.
6.
Несовместимость систем защиты и системного или прикладного ПО пользователя.
7.
Несовместимость защиты и аппаратуры пользователя.
8.
Ограничения из-за несовместимости электронных ключей различных фирм.
9.
Снижение расширяемости компьютерной системы.
10.
Затруднения или невозможность использования защищенного ПО в переносных и блокнотных ПК.
11.
Наличие у аппаратной части размеров и веса (для COM/LPT = 5×3×2 см ~ 50 г).
12.
Угроза кражи аппаратного ключа.
10.2.3.4. Средства защиты ПО с "ключевыми дисками"
В настоящий момент этот тип систем защиты мало распространен, ввиду его морального устаревания. СЗПО этого типа
во многом аналогичны системам с электронными ключами, но здесь критическая информация хранится на специальном,
ключевом, носителе. Основной угрозой для таких СЗПО является перехват считывания критической информации, а также
незаконное копирование ключевого носителя.
Положительные и отрицательные стороны данного типа СЗПО практически полностью совпадают с таковыми у систем
с электронными ключами.
10.3. ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ
Необходимо отметить, что пользователи явно ощущают лишь отрицательные стороны систем защит. А производители
ПО рассматривают только относящиеся к ним "плюсы" и "минусы" систем защиты и практически не рассматривают факто-
ры, относящиеся к конечному потребителю. По результатам исследований был разработан набор показателей применимости
и критериев оценки СЗПО.
Показатели применимости:
Технические –
соответствие СЗПО функциональным требованиям производителя ПО и требованиям по стойкости, сис-
темные требования ПО и системные требования СЗПО, объем ПО и объем СЗПО, функциональная направленность ПО, на-
личие и тип СЗ у аналогов ПО – конкурентов.
Экономические
– соотношение потерь от пиратства и общего объема прибыли, соотношение потерь от пиратства и
стоимости СЗПО и ее внедрения, соотношение стоимости ПО и стоимости СЗПО, соответствие стоимости СЗПО и ее вне-
дрения поставленным целям.
Организационные
– распространенность и популярность ПО, условия распространения и использования ПО, уникаль-
ность ПО, наличие угроз, вероятность превращения пользователя в злоумышленника, роль документации и поддержки при
использовании ПО.
Критерии оценки:
Защита как таковая – затруднение нелегального копирования и доступа, защита от мониторинга, отсутствие логиче-
ских брешей и ошибок в реализации системы.
Стойкость к исследованию/взлому
– применение стандартных механизмов, новые/нестандартные механизмы.
Отказоустойчивость (надежность) –
вероятность отказа защиты (НСД), время наработки на отказ, вероятность отказа
программы защиты (крах), время наработки на отказ, частота ложных срабатываний.
Независимость от конкретных реализаций ОС
– использование недокументированных возможностей, "вирусных" техно-
логий и "дыр" ОС.
Совместимость
– отсутствие конфликтов с системным и прикладным ПО, отсутствие конфликтов с существующим
АО, максимальная совместимость с разрабатываемым АО и ПО.
Неудобства для конечного пользователя ПО
– необходимость и сложность дополнительной настройки системы защиты,
доступность документации, доступность информации об обновлении модулей системы защиты из-за оши-
бок/несовместимости/нестойкости, доступность сервисных пакетов, безопасность сетевой передачи пароля/ключа, задержка
из-за физической передачи пароля/ключа, нарушения прав потребителя.
Побочные эффекты
– перегрузка трафика, отказ в обслуживании, замедление работы защищаемого ПО и ОС, захват
системных ресурсов, перегрузка ОЗУ, нарушение стабильности ОС.
Стоимость
– стоимость/эффективность, стоимость/цена защищаемого ПО, стоимость/ликвидированные убытки.
Доброкачественность –
доступность результатов независимой экспертизы, доступность информации о побочных эф-
фектах, полная информация о СЗ для конечного пользователя.
Общая картина взаимодействия агентов рынка программного обеспечения представлена на схеме рис. 10.2. Из четырех
указанных выше видов среды взаимодействия защищающейся стороне подконтрольны три вида – организационная, техниче-
ская и экономическая среда. Важнейшей средой взаимодействия является несомненно экономическая среда, так как эконо-
мическое взаимодействие, является первопричиной и целью всего взаимодействия.
При разработке и анализе защиты программного обеспечения необходимо учитывать существующую законодательную
базу, при этом нужно проводить подробный экономический анализ ситуации, применяя различные критерии оценки, а затем
создавать стратегию защиты, включающую применение технических и организационных мер защиты программного обеспе-
чения.
Страницы
- « первая
- ‹ предыдущая
- …
- 102
- 103
- 104
- 105
- 106
- …
- следующая ›
- последняя »