Защита информации от копирования.

Защита информации от копирования.

Защита от копирования заключается в предупреждении способностей несанкционированного снятия копии с инфы, находящейся в ОЗУ ЭВМ либо на МД (гибком либо жестком), в целях злоумышленного ее использования. Несложно созидать, что данная защита может быть представлена составной частью защиты от несанкционированного получения инфы.
Выделение же ее в самостоятельный вид защиты обосновано Защита информации от копирования., приемущественно, рвением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как понятно, программки для ЭВМ законодательно признаны умственной собственностью, и уже полностью сформировался рынок их распространения на коммерческой базе. В критериях рыночных отношений это с неизбежностью привело к так именуемому программному пиратству, т. е. к Защита информации от копирования. злоумышленному присвоению чужих программ, при этом, как в целях присвоения авторства, так и в целях наживы.

Защищаемые программки для ПК могут находиться в ОЗУ, на ГМД и на ЖМД. Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной выше защиты от несанкционированного доступа. Потому тут основное внимание сосредоточено Защита информации от копирования. на защите от копирования ГМД (дискет), так как эта разновидность пиратства получила довольно обширное распространение, а защита от него носит чисто специфичный нрав. Под системой защиты программки от копирования понимается система, которая обеспечивает выполнение ею собственных функций только при опознании некого уникального не поддающегося копированию элемента, именуемого Защита информации от копирования. главным. В качестве главного элемента могут выступать дискета, определенная часть аппаратуры ПК либо особое устройство, подключаемое к ПК.

Главные функции, которые делают системы защиты программки от копирования, заключаются в последующем:

1. идентификация (т. е. присвоение личного трудноподделываемого отличительного признака) той среды (дискеты либо ПК), из которой будет запускаться защищаемая программка Защита информации от копирования.;

2. аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программки;

3. реагирование на пробы несанкционированного копирования;

Противодействие исследованию алгоритмов работы системы защиты. Для идентификации дискет наибольшее распространение получили два метода: нанесение повреждения на часть поверхности и необычное форматирование дискеты.

Одним из довольно надежных способов идентификации по первому методу считается создание Защита информации от копирования. так именуемой лазерной дыры, заключающееся в прожигании дискеты в неком месте лазерным лучом. Подтверждено, что создание в дискете-копии таковой же метки и в том же самом месте, что и на дискете-оригинале, очень трудно.

2-ой метод идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования Защита информации от копирования.. Метод довольно надежный, но задачка нахождения некопируемого формата носит эмпирический нрав, и ее решение может быть только при детализированном знании всех тонкостей процессов функционирования контроллера. К истинному времени разработан ряд способов реализации данного метода идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции, форматирование с кодом длины 0 либо Защита информации от копирования. 1, контроль длины дорожки, прерывание операции и выключение мотора и др.

Реагирование на пробы несанкционированного копирования дискеты может быть разным: отказ в выполнении запроса, предупреждение злодея о более суровых санкциях, ликвидирование защищаемой программки (после первой пробы либо после нескольких попыток и т. п.).

Последняя из вышеперечисленных функций системы защиты от Защита информации от копирования. копирования — противодействие исследованию алгоритмов работы системы защиты — предусмотрена для того, чтоб воспрепятствовать злодею в исследовании структуры и содержания реализованной на дискете системы защиты в целях ее преодоления (нейтрализации). Значимость данной функции определяется тем, что квалифицированный системный программер, в общем случае, может найти (вернуть) логику работы хоть какого модуля всей Защита информации от копирования. системы защиты и отыскать методы ее преодоления.

Исследование логики работы программки может осуществляться 2-мя методами: дисассемблированием (преобразованием выполняемого программного модуля в листинг начального текста) и трассировкой программки (выполнением ее в таковой среде, которая позволяет производить доступ к регистрам и областям памяти, останов выполнения программки по неким адресам и т. п.), Отсюда следует Защита информации от копирования., что основное содержание рассматриваемой функции должно заключаться в разработке надежных препятствий на пути дизассемблирования и трассировки программных модулей системы защиты.

К истинному времени создано существенное число программных систем защиты дискет от копирования.

Для действенной защиты нужно внедрение специализированных программных систем, к примеру системы «Кобра», которая для Защита информации от копирования. каждого юзера позволяет воплотить один из последующих уровней доказательства подлинности:

1. ввод пароля с клавиатуры;

2. ввод пароля с дискеты;

3. вход в систему при условии раздельного ввода независящими субъектами 2-ух различных паролей.

Каждый последующий уровень из перечисленных является сильнее предшествующего.

При вводе пароля с клавиатуры его длина может достигать 64 знака, набор Защита информации от копирования. которых вероятен на 3-х регистрах, переключаемых при помощи кнопок F1, F2 и F3 (по дефлоту — F1).

Ранее отмечалось, что для высочайшей надежности аутентификации пароли должны быть длинноватыми и нетривиальными. Но чем длиннее и нетривиальнее пароль, тем труднее его уяснить. Потому при формировании труднозапоминаемого пароля большой длины система «Кобра» позволяет записать его на Защита информации от копирования. дискету и в предстоящем использовать эту дискету в качестве электрического аутентификатора для доказательства подлинности.

Не считая способности использования электрического аутентификатора «Кобра» позволяет сделать главную дискету, без которой загрузка операционной системы на компьютере станет неосуществимой. В данном случае возникает возможность организации входа в it систему только при Защита информации от копирования. условии раздельного ввода 2-ух различных паролей — пароля, лежащего на главный дискете, и пароля, применяемого для доказательства подлинности.

6. Защита с помощью компьютерных компакт-дисков.
Обычно, этот метод защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся сразу главным. Для защиты от копирования употребляется:

mзапись инфы в неиспользуемых Защита информации от копирования. секторах;

mпроверка расположения и содержимого «сбойных» секторов;

mпроверка скорости чтения отдельных секторов.

1-ые два способа никчемны при снятия полного вида с диска. 3-ий способ более надёжный. Он употребляется, к примеру, в защите Stаr Force. В этой защите также делается попытка проверить возможность записи на вставленный диск. Если запись вероятна Защита информации от копирования., то диск считается нелицензионным. Но есть программки, которые могут эмулировать диски с учётом геометрии расположения данных, тем обходя эту защиту, и, к тому же, может быть записать диск CD-R с её учётом, и он будет признаваться лицензионным. Также может быть скрыть тип диска, чтоб CD-R либо CD-RW был Защита информации от копирования. виден как обыденный CD-ROM. Да и системы защиты тоже (используя особый драйвер) борятся с ними, пытаясь найти наличие эмуляции.

7. Защита программ, установленных на жёстком диске.
Для программ, установленных на жёстком диске, могут применяться такие меры защиты:

rПрограмма может добиваться вставленную дискету либо компакт-диск. А именно, это Защита информации от копирования. обширно применяется в играх. Но для многих программ такие меры недосягаемы (к примеру, shareware-программы либо программки ежедневного использования).

rЭлектронный ключ (донгл), вставленный в один из портов компьютера (обычно LPT либо USB, изредка — COM). Достоинство ключа в том, что его можно вставлять в хоть какой компьютер, на котором намереваетесь Защита информации от копирования. запустить программку. Не считая того, электрический ключ резв и не занимает дисковода. Но электрические ключи дороги (5—15 баксов), и используются только в дорогостоящем ПО. Также на теоретическом уровне вероятны конфликты устройств перифирии с ключом. Обычный пример электрического ключа — HASP.

rПривязка к серийным номерам компонент компьютера. Её достоинство в том, что не Защита информации от копирования. требуется никакого специфичного аппаратного обеспечения, и программку можно распространять даже через Веб. Но если юзер производит модернизацию компьютера, защита отказывает. Создатели многих программ, защищённых привязкой, в схожих случаях готовы дать новый регистрационный код. К примеру, Microsoft в Windows XP разрешает раз в 120 дней генерировать новый регистрационный код Защита информации от копирования. (но в исключительных случаях, позвонив в службу активации, можно получить новый код и до прошествия этого срока). В качестве привязки употребляются серийный номер BIOS материнской платы, серийный номер винчестера.

rСканирование сети. Это исключает одновременный пуск 2-ух программ с одним регистрационным ключом на 2-ух компьютерах в границах одной локальной сети Защита информации от копирования.. Локальный брандмауэр можно настроить так, чтоб он не пропускал пакеты, принадлежащие защищённой программке. Правда, настройка брандмауэра просит неких пользовательских способностей. Не считая того, в большинстве реальных сетей «все друг дружке доверяют» (это ускоряет доступ к ресурсам других компов и сетевую игру), и брандмауэр непременно пропускает локальный трафик.

rЕсли программка работает с каким Защита информации от копирования.-то централизованным сервером и без него никчемна, она может передавать серверу собственный серийный номер; если номер неверный, сервер отказывает в услуге. Это единственный стопроцентный метод защиты от копирования. Вобщем, пираты могут сделать сервер, который не делает таковой проверки.

8. Наружный модуль против API.
Некие защиты пристыковывают к Защита информации от копирования. программке защитный модуль (как это делают вирусы). Преимущество этой защиты в том, что её можно «надеть» на всякую программку. Недочет в том, что защита, обычно, просто отключается. Более крепкие защиты имеют собственный API, при помощи которого можно сделать очень сложную логику защиты. Весь защитный код оказывается «размазанным» по программке, и Защита информации от копирования. взлом оказывается сложным либо неосуществимым.

9. Организационные меры защиты от несанкционированного копирования.
Основная мысль организационных мер защиты состоит в том, что настоящее внедрение программного продукта нереально без соответственной поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения юзеров, обновление версий со скидкой и т.п. Организационные меры защиты используются Защита информации от копирования., обычно, большими разработчиками к довольно огромным и сложным программным продуктам.

10. Юридические меры защиты от несанкционированного копирования.
Предугадывают ответственность, в согласовании с действующим законодательством, за внедрение контрафактных экземпляров программ для ЭВМ либо баз данных.

Назовем некие законы, используемые в западных странах для борьбы с компьютерными злодеяниями:

1. Закон о поддельных Защита информации от копирования. средствах доступа, компьютерном мошенничестве и злоупотреблении (США).

2. Федеральный закон о личной тайне (США).

3. Закон о предупреждении экономических злодеяний (Германия).

4. Закон об авторском праве (Германия).

5. Федеральный закон о защите данных (Германия).

6. Закон об авторском праве и поправки к нему (Англия).

7. Закон о защите данных (Англия).

8. Закон об обработке данных, о файлах данных Защита информации от копирования. и личных свободах (Франция).

Глава 28 УК РФ.


zashitnij-effekt-v-rezultate-provedeniya-jodnoj-profilaktiki.html
zashitniki-prav-potrebitelej-stanut-inostrannimi-agentami-iz-solidarnosti-novosti-32.html
zashitnoe-otklyuchenie-ustrojstvo-i-princip-raboti.html