Защита компьютерной информации. Терехов А.В - 35 стр.

UptoLike

сталляций и «привязки»), однако, во время работы или ее начале в указанном дисководе должно
находиться указанное ключевое устройство. Такой тип распространения не очень удобен, осо-
бенно в случае с ключевой дискетой: дисковод может требоваться для других дискет, и пользо-
ваться программой в данный момент может только один пользователь. Вместо дискеты в качестве
ключа могут использоваться, например, разъемы для принтера. Конечно, такой ключ более прием-
лем, но тоже особым удобством не отличается.
Требования соответствия установленным параметрам предполагают запись определенных команд,
операций или функций в тело программы при ее подготовке. Заданные параметры могут быть самых
различных типов и видов, в частности:
Ключ или пароль. Программа при загрузке спрашивает пароль и продолжает нормальную работу
при правильном ответе.
Количество выполненных однородных функций. При достижении заданного числа программа мо-
жет отказать в дальнейшем функционировании.
Дата загрузки программы для выполнения. При достижении определенной даты программа пере-
стает работать.
Список имен (фамилий), разрешенных для доступа к программе и работы с ней. Программа про-
сит назвать имя пользователя и продолжает работу при наличии этого имени в соответствующем списке.
Соответствие заданным параметрам может применяться как при распространении программы, так и
для защиты ее на своем компьютере от посторонних людей (нарушителей доступа).
Привязка программы предполагает ее настрой на конкретный компьютер, на который она инсталли-
рована и с которого она не может быть перенесена на другой.
Система распространения может предусматривать инсталляцию программы с дискет или
других носителей данных только самим изготовителем либо уполномоченными им лицами. В
этом случае программы подготавливаются соответствующим образом и при инсталляции привя-
зываются к компьютеру. При этом защита дискет от копирования не делается или признается
нецелесообразной. Неудобство этого способа распространенияв необходимости постоянных
поездок (возможно и на большие расстояния) представителей изготовителя. Для потребителей
это также не очень удобная и надежная форма приобретения из-за отсутствия у них резервных
копий продукта.
Наиболее совершенна форма защиты, при которой делается «привязка» программы и предот-
вращается ее копирование с дискеты. Такие программы можно распространять в магазине, по поч-
те, из рук в руки. Приобретая продукт с несколькими его инсталляциями, пользователь всегда мо-
жет рассчитывать на резервные копии и восстановление программы в случае ее потери или унич-
тожения на жестком диске.
Защита программы с привязкой ее к компьютеру состоит в:
выделении специальной области в программе и записи в нее определенной информации, доста-
точно уникальной для данного компьютера и служащей в дальнейшем эталонной;
внедрении в нее специального кода проверки (подстановка первой команды заставляет програм-
му считывать и сопоставлять информацию из выделенной области программы с текущей).
Если это сопоставление дало положительные результаты, управление передается основной части
программы, в противном случае происходит прерывание работы.
Обычно в выделенную защитой область записывается упорядоченная последовательность динами-
ческих и/или статистических показателей, идентифицирующих данный компьютер.
Динамические показатели характеризуют свойства функционирования компьютера. Эти пока-
затели (тактовая частота микропроцессора, скорость вращения диска и пр.) достаточно уникальны
и относительно постоянны. Однако они могут незначительно колебаться при изменении напряже-
ния или температуры, что может привести при сравнении эталонных и текущих характеристик к
неожиданным результатам.
Часто программа «привязывается» к конкретной конфигурации винчестера, к своему физическому
расположению на диске. Это не очень удобно для ее использования: нельзя не только, допустим, пере-
форматировать диск, но и передвинуть (в результате дефрагментации, например) программу на другое
местоинсталляция сразу же будет признана незаконной. Для преодоления этих трудностей предусмат-
ривают реинсталляцию программы с удалением ее с диска и увеличением числа инсталляций на едини-
цу. Это, однако, существенно снижает эффективность защиты: можно запомнить образ диска, реинстал-
лировать программу, затем восстановить содержимое диска, разумеется, вместе с этой программой.