ВУЗ:
Составители:
Положительные стороны:
1. В рамках периода безопасного использования данные системы обеспечивают вы-
сокий уровень защиты ПО от анализа его алгоритмов.
2.
Методы упаковки/шифрации намного увеличивают стойкость СЗ других типов.
Отрицательные стороны:
1. Практически все применяемы методы замедляют выполнение кода ПО.
2.
Шифрование/упаковка кода ПО вызывает затруднения при обновлении (update) и
исправлении ошибок (bugfix, servicepack).
3.
Возможно повышение аппаратно-программных требований ПО.
4.
В чистом виде данные системы не применимы для авторизации использования
ПО.
5.
Эти системы применимы лишь к продуктам небольшого объема.
6.
Данный класс систем уязвим, так как программный код может быть, распакован
или расшифрован для выполнения.
7.
Обладают небольшим сроком безопасного использования, ввиду п. 4.
8.
Упаковка и шифрование исполняемого кода вступает в конфликт с запрещением са-
момодифицирующегося кода в современных ОС.
8.2.2. СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
Системы защиты от несанкционированного копирования осуществляют «привязку»
ПО к дистрибутивному носителю (гибкий диск, CD и др.). Данный тип защит основыва-
ется на глубоком изучении работы контроллеров накопителей, их физических показате-
лей, нестандартных режимах разбивки, чтения/записи и т.п. При этом на физическом
уровне создается дистрибутивный носитель, обладающий предположительно неповтори-
мыми свойствами (нестандартная разметка носителя информации или/и запись на него
дополнительной информации – пароля или метки), а на программном – создается модуль,
настроенный на идентификацию и аутентификацию носителя по его уникальным свойст-
вам. При этом возможно применение приемов, используемых упаковщика-
ми/шифраторами.
Положительные факторы:
1. Затруднение нелегального копирования и распространения ПО.
2.
Защита прав пользователя на приобретенное ПО.
Отрицательные факторы:
1. Большая трудоемкость реализации системы защиты.
2.
Замедление продаж из-за необходимости физической передачи дистрибутивного
носителя информации.
3.
Повышение системных требований из-за защиты (наличие накопителя).
4.
Снижение отказоустойчивости ПО.
5.
Несовместимость защиты и аппаратуры пользователя (накопитель, контроллер).
6.
На время работы ПО занимается накопитель.
7.
Угроза кражи защищенного носителя.
8.2.3. СИСТЕМЫ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Системы защиты от НСД осуществляют предварительную или периодическую ау-
тентификацию пользователя ПО или его компьютерной системы путем запроса дополни-
тельной информации. К этому типу СЗ можно отнести системы парольной защиты ПО,
системы «привязки» ПО к компьютеру пользователя, аппаратно-программные системы с
электронными ключами и системы с «ключевыми дисками». В первом случае «ключе-
вую» информацию вводит пользователь, во втором – она содержится в уникальных пара-
метрах компьютерной системы пользователя, в третьем – «ключевая» информация счи-
тывается с микросхем электронного ключа и в четвертом случае она хранится на диске.
8.2.3.1. Парольные защиты
На сегодняшний день этот класс СЗПО является самым распространенным. Основ-
ной принцип работы данных систем заключается в идентификации и аутентификации
пользователя ПО путем запроса дополнительных данных, которыми могут быть название
фирмы и/или имя и фамилия пользователя и его пароль либо только па-
роль/регистрационный код. Такая информация может запрашиваться в различных ситуа-
циях, например, при старте программы, по истечении срока бесплатного использования
ПО, при вызове процедуры регистрации либо в процессе установки на ПК пользователя.
Процедуры парольной защиты просты в реализации. Большинство парольных СЗПО ис-
пользует логические механизмы, сводящиеся к проверке правильности пароля/кода и
запуске или не запуске ПО, в зависимости от результатов проверки. Существуют также
системы, шифрующие защищаемое ПО и использующие пароль или производную от него
Страницы
- « первая
- ‹ предыдущая
- …
- 95
- 96
- 97
- 98
- 99
- …
- следующая ›
- последняя »