ВУЗ:
Составители:
5.  Снижение отказоустойчивости ПО. 
6.
  Несовместимость систем защиты и системного или прикладного ПО пользователя. 
7.
  Несовместимость защиты и аппаратуры пользователя. 
8.
  Ограничения из-за несовместимости электронных ключей различных фирм. 
9.
  Снижение расширяемости компьютерной системы. 
10.
 Затруднения или невозможность использования защищенного ПО в переносных и блокнотных ПК. 
11.
 Наличие у аппаратной части размеров и веса (для COM/LPT = 5×3×2 см ~ 50 г). 
12.
 Угроза кражи аппаратного ключа. 
10.2.3.4. Средства защиты ПО с "ключевыми дисками" 
В настоящий момент этот тип систем защиты мало распространен, ввиду его морального устаревания. СЗПО этого типа 
во  многом  аналогичны  системам  с  электронными  ключами,  но  здесь  критическая  информация  хранится  на  специальном, 
ключевом, носителе. Основной угрозой для таких СЗПО является перехват  считывания  критической  информации, а также 
незаконное копирование ключевого носителя. 
Положительные и отрицательные стороны данного типа СЗПО практически полностью совпадают с таковыми у систем 
с электронными ключами. 
10.3. ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ 
Необходимо отметить, что пользователи явно ощущают лишь отрицательные стороны систем защит. А производители 
ПО рассматривают только относящиеся к ним "плюсы" и "минусы" систем защиты и практически не рассматривают факто-
ры, относящиеся к конечному потребителю. По результатам исследований был разработан набор показателей применимости 
и критериев оценки СЗПО. 
Показатели применимости: 
Технические –
 соответствие СЗПО функциональным требованиям производителя ПО и требованиям по стойкости, сис-
темные требования ПО и системные требования СЗПО, объем ПО и объем СЗПО, функциональная направленность ПО, на-
личие и тип СЗ у аналогов ПО – конкурентов. 
Экономические
  –  соотношение  потерь  от  пиратства  и  общего  объема  прибыли,  соотношение  потерь  от  пиратства  и 
стоимости СЗПО и ее внедрения, соотношение стоимости ПО и стоимости СЗПО, соответствие стоимости СЗПО и ее вне-
дрения поставленным целям. 
Организационные
 –  распространенность и  популярность  ПО,  условия распространения и использования ПО, уникаль-
ность ПО, наличие угроз, вероятность превращения пользователя в злоумышленника, роль документации и поддержки при 
использовании ПО. 
Критерии оценки: 
Защита как таковая – затруднение нелегального копирования и доступа, защита от мониторинга, отсутствие логиче-
ских брешей и ошибок в реализации системы. 
Стойкость к исследованию/взлому
 – применение стандартных механизмов, новые/нестандартные механизмы. 
Отказоустойчивость (надежность) –
 вероятность отказа защиты (НСД), время наработки на отказ, вероятность отказа 
программы защиты (крах), время наработки на отказ, частота ложных срабатываний. 
Независимость от конкретных реализаций ОС
 – использование недокументированных возможностей, "вирусных" техно-
логий и "дыр" ОС. 
Совместимость
  –  отсутствие  конфликтов  с  системным  и  прикладным  ПО,  отсутствие  конфликтов  с  существующим 
АО, максимальная совместимость с разрабатываемым АО и ПО. 
Неудобства для конечного пользователя ПО
 – необходимость и сложность дополнительной настройки системы защиты, 
доступность  документации,  доступность  информации  об  обновлении  модулей  системы  защиты  из-за  оши-
бок/несовместимости/нестойкости, доступность сервисных пакетов, безопасность сетевой передачи пароля/ключа, задержка 
из-за физической передачи пароля/ключа, нарушения прав потребителя. 
Побочные эффекты
 – перегрузка  трафика, отказ в обслуживании,  замедление работы  защищаемого ПО  и ОС, захват 
системных ресурсов, перегрузка ОЗУ, нарушение стабильности ОС. 
Стоимость
 – стоимость/эффективность, стоимость/цена защищаемого ПО, стоимость/ликвидированные убытки. 
Доброкачественность –
  доступность  результатов  независимой  экспертизы, доступность  информации  о побочных  эф-
фектах, полная информация о СЗ для конечного пользователя. 
Общая картина взаимодействия агентов рынка программного обеспечения представлена на схеме рис. 10.2. Из четырех 
указанных выше видов среды взаимодействия защищающейся стороне подконтрольны три вида – организационная, техниче-
ская и экономическая среда. Важнейшей средой взаимодействия является несомненно экономическая среда, так как эконо-
мическое взаимодействие, является первопричиной и целью всего взаимодействия. 
При разработке и анализе защиты программного обеспечения необходимо учитывать существующую законодательную 
базу, при этом нужно проводить подробный экономический анализ ситуации, применяя различные критерии оценки, а затем 
создавать стратегию защиты, включающую применение технических и организационных мер защиты программного обеспе-
чения. 
Страницы
- « первая
 - ‹ предыдущая
 - …
 - 102
 - 103
 - 104
 - 105
 - 106
 - …
 - следующая ›
 - последняя »
 
