Методы и средства защиты компьютерной информации. Безбогов А.А - 99 стр.

UptoLike

Card). По результатам проведенного анализа, программно-аппаратные средства защиты в
настоящий момент являются одними из самых стойких систем защиты ПО от НСД.
Электронные ключи по архитектуре можно подразделить на
ключи с памятью (без
микропроцессора) и
ключи с микропроцессором (и памятью).
Наименее стойкими являются системы с аппаратной частью первого типа. В таких
системах критическая информация (ключ дешифрации, таблица переходов) хранится в
памяти электронного ключа. Для дезактивации таких защит в большинстве случаев необ-
ходимо наличие у злоумышленника аппаратной части системы защиты (перехват диалога
между программной и аппаратной частями для доступа к критической информации).
Наиболее стойкими являются системы с аппаратной частью второго типа. Такие
комплексы содержат в аппаратной части не только ключ дешифрации, но и блоки шиф-
рации/дешифрации данных, таким образом при работе защиты в электронный ключ пе-
редаются блоки зашифрованной информации, а принимаются оттуда расшифрованные
данные. В системах этого типа достаточно сложно перехватить ключ дешифрации так как
все процедуры выполняются аппаратной частью, но остается возможность принудитель-
ного сохранения защищенной программы в открытом виде после отработки системы за-
щиты. Кроме того, к ним применимы методы криптоанализа.
Положительные факторы:
1. Значительное затруднение нелегального распространения и использования ПО.
2.
Избавление производителя ПО от разработки собственной си-стемы защиты.
3.
Высокая автоматизация процесса защиты ПО.
4.
Наличие API системы для более глубокой защиты.
5.
Возможность легкого создания демо-версий.
6.
Достаточно большой выбор таких систем на рынке.
Отрицательные факторы:
1. Затруднение разработки и отладки ПО из-за ограничений со стороны СЗ.
2.
Дополнительные затраты на приобретение системы защиты и обучение персона-
ла.
3.
Замедление продаж из-за необходимости физической передачи аппаратной час-
ти.
4.
Повышение системных требований из-за защиты (совместимость, драйверы).
5.
Снижение отказоустойчивости ПО.
6.
Несовместимость систем защиты и системного или прикладного ПО пользовате-
ля.
7.
Несовместимость защиты и аппаратуры пользователя.
8.
Ограничения из-за несовместимости электронных ключей различных фирм.
9.
Снижение расширяемости компьютерной системы.
10.
Затруднения или невозможность использования защищенного ПО в переносных
и блокнотных ПК.
11.
Наличие у аппаратной части размеров и веса (для COM/LPT = = 5 × 3 × 2 см ~ 50
гр).
12.
Угроза кражи аппаратного ключа.
8.2.3.4. Средства защиты ПО с «ключевыми дисками»
В настоящий момент этот тип систем защиты мало распространен, ввиду его мо-
рального устаревания. СЗПО этого типа во многом аналогичны системам с электронными
ключами, но здесь критическая информация хранится на специальном, ключевом, носи-
теле. Основной угрозой для таких СЗПО является перехват считывания критической ин-
формации, а так же незаконное копирование ключевого носителя.
Положительные и отрицательные стороны данного типа СЗПО практически полно-
стью совпадают с таковыми у систем с электронными ключами.
8.3. ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ
Необходимо отметить, что пользователи явно ощущают лишь отрицательные сторо-
ны систем защит, а производители ПО рассматривают только относящиеся к ним «плю-
сы» и «минусы» систем защиты и практически не рассматривают факторы, относящиеся
к конечному потребителю. По результатам исследований был разработан набор показате-
лей применимости и критериев оценки СЗПО.
Показатели применимости
Технические соответствие СЗПО функциональным требованиям производителя ПО
и требованиям по стойкости, системные требования ПО и системные требования СЗПО,
объем ПО и объем СЗПО, функциональная направленность ПО, наличие и тип СЗ у ана-
логов ПОконкурентов.
Экономическиесоотношение потерь от пиратства и общего объема прибыли, соот-