Реферат по предмету "Информатика, программирование"


Использование CD-ROM–дисков в качестве индентификатора

КОНТРОЛЬНАЯ РАБОТА
ИспользованиеCD-ROM–дисков в качестве индентификатора

 
Способы исредства использования CD-ROM – дисков в качестве индентификатора (использованиеметок, серийного номера, физические метки, программы и.т.д.). Программнаяреализация
Сегодня, когда информационные технологии развиваются невероятнымитемпами, проблема защиты информации встает особо остро. В частности, в связи стем, что широкое распространение получают диски форматов CD-R/RW, а такжеспециализированные программы-дупликаторы, которые делают процесс копированиядоступными практически каждому пользователю. По некоторым оценкам сегодня вРоссии объемы нелегального копирования, производимого в домашних условиях,стали соизмеримы с объемом нелегального копирования, производимого заводскимспособом. То есть, примерно половина всего нелегального копированияпроизводится в домашних условиях. И если противодействовать заводскомупиратству еще удается, то бороться с домашним копированием практически невозможно.
Основное назначение средств защиты первой группы — разграничениедоступа к локальным и сетевым информационным ресурсам автоматизированныхсистем. СЗИ этой группы обеспечивают: идентификацию и аутентификациюпользователей автоматизированных систем; разграничение доступа зарегистрированныхпользователей к информационным ресурсам; регистрацию действий пользователей;защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;контроль целостности СЗИ и информационных ресурсов. В качестве идентификаторовпользователей применяются, как правило, условные обозначения в виде наборасимволов. Для аутентификации пользователей применяются пароли.
Ввод значений идентификатора пользователя и его пароляосуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют идругие типы идентификаторов — магнитные карточки, радиочастотные бесконтактныекарточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельностоит сказать об использовании в качестве идентификатора индивидуальныхбиологических параметров (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку. Использованиев качестве идентификаторов индивидуальных биологических параметровхарактеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой- очень высокой стоимостью таких систем.
Разграничение доступа зарегистрированных пользователей кинформационным ресурсам осуществляется СЗИ в соответствии с установленными дляпользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступак гибким и жестким дискам, логическим дискам, директориям, файлам, портам иустройствам. Полномочия пользователей устанавливаются с помощью специальныхнастроек СЗИ. По отношению к информационным ресурсам средствами защиты могутустанавливаться такие полномочия, как разрешение чтения, записи, создания,запуска исполняемых файлов и другие. Системы защиты информации предусматриваютведение специального журнала, в котором регистрируются определенные события,связанные с действиями пользователей, например запись (модификация) файла,запуск программы, вывод на печать и другие, а также попыткинесанкционированного доступа к защищаемым ресурсам и их результат.
Контроль можно реализовать, если построить замок на основеуникального для каждого компьютера серийного номера. Такой замок защиты относятк классу «мобильных» (настраиваемых, уникальных) замков. В этом случаепрограмма функционирует только на тех компьютерах, серийные номера которыхвключены в лицензию. Доступ к серийному- номеру невозможен ни на одномкомпьютере, но хакеру это доставляет незначительные трудности — достаточновнести изменения в машинные коды объектного модуля, чтобы обойти илиимитировать проверку.
Такая возможность обхода присуща многим методам контроля; данныйнедостаток можно устранить, если предусмотреть проверки в многочисленных ислучайно назначаемых местах программы. Эти точки контроля должны быть проверенына подлинность перед переходом к счету, а еще лучше и во время счета, так чтобыникогда не возникали ситуации, когда вычисления идут без подтвержденияпроверки.
Рекомендуется также расставлять отличительные метки в стандартныхпрограммных модулях для того, чтобы идентифицировать программы, поставляемыедобросовестным покупателям. Цена индивидуальной разметки каждой копии программыдолжна быть тщательно соразмерена с ожидаемой коммерческой прибылью.
Особо стоит отметить наличие в СЗИ защиты загрузки операционнойсистемы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самихсредств защиты от «взлома» с использованием специальных технологий. Вразличных СЗИ существуют программные и аппаратно-программные реализации этойзащиты, однако практика показывает, что программная реализация не обеспечиваетнеобходимой стойкости.
Контроль целостности средств защиты и защищаемых файловзаключается в подсчете и сравнении контрольных сумм файлов. При этомиспользуются различной сложности алгоритмы подсчета контрольных сумм. Несмотряна функциональную общность средств защиты информации данной группы, СЗИразличных производителей различаются: условиями функционирования (операционнаясреда, аппаратная платформа, автономные компьютеры и вычислительные сети);сложностью настройки и управления параметрами СЗИ; используемыми типамиидентификаторов; перечнем событий, подлежащих регистрации; стоимостью средствзащиты.
С развитиемсетевых технологий появился новый тип СЗИ — межсетевые экраны (firewalls),которые обеспечивают решение таких задач, как защита подключений к внешнимсетям.
В период, когда создавалась компания Protection Technology,наиболее популярными средствами защиты от копирования компакт-дисков являлисьте, которые наносили физические метки на определенные области дисков. Припопытке копирования содержимого- компакт-диска стандартные программы не моглипрочитать соответствующие области и выдавали сведения об ошибки чтения,соответственно, процесс копирования заканчивался. Однако, подобные системызащиты требовали использование специального заводского оборудования, имевшеесяв ряде европейских стран, а также в США, Японии и Австралии.
Разработки Protection Technology были нацелены на создание системызащиты, не требующей использования специального оборудования — так, что любойзавод мог осуществлять тиражирование защищенных дисков. В основу технологии былположен следующий принцип определения легальности копии: проводилась проверкасоответствия физических параметров установленного пользователем дискааналогичным параметрам лицензионного СО. Так как эти параметры определяютсяисключительно геометрией исходной матрицы, с которой была отпечатана партиязаводских дисков, то эти диски нельзя ни скопировать, ни эмулировать. При этомдиски, произведенные с разных матриц, но содержащие один и тот же программныйпродукт, различались по своим физическим параметрам. Чтобы извлечь 16-байтныйключ, содержащий информацию об оригинальны физических параметрах всей заводскойпартии дисков, достаточно использовать один лицензионный CD и обыкновенныйпривод CD-ROM. Извлекаемый ключ используется модулем защиты, которыйвстраивается в качестве эталона для идентификации лицензионных дисков ввыполняемый файл программного приложения.
Для того, чтобы исключить слабые стороны, присущие многимсовременным системам защиты (такие, как недостаточная антиотладочная база инизкая устойчивость к профессиональному взлому), была разработана технологияшифрования выполняемых файлов и реализован ряд решений, эффективных противсовременных методов реверсинга (reverse engineering), например восстановлениедампа оперативной памяти и трассировка выполняемого кода с помощью отладчиков.Программный код шифруется при помощи псевдослучайного закона. Это позволяет принеоднократной защите всем защищенным версиям одного и того же выполняемогофайла отличаться друг от друга, что значительно затрудняет работу взломщиков.Теперь будет невозможно разработать универсальный алгоритм нейтрализации защиты(так называемого generic crack), и, следовательно, придется взламыватьпо-новому каждый из защищенных StarForce программ — продуктов и обновлении дляних.
Помимо собственной системы шифрования, была внедрена клиент-сервернаясистема ее установки. Операции по шифрованию исполняемых файлов и извлечениюключа выполняются на удаленном сервере StarForce с помощью алгоритмов,недоступных злоумышленнику. Таким образом, вся процедура установки защитыпроизводится непосредственно с рабочего компьютера — необходим только доступ вИнтернет.
ИзготавливаютсяStarForce CD-R по специальной технологии, которая позволяет одноименной защитев процессе запуска приложения сразу же определить: подлинный компакт-дискиспользуется или нелегальная копия. Во втором случае — работа приложения будетприостановлена. Если же диск подлинный — защищенное приложение будет работатькак задумано разработчиком и конечный пользователь даже не заметит присутствиязащиты. Как было замечено, данные записываемые диски предназначены дляиспользования совместно с версией защиты StarForce CD-R. В процессе установкимодуль защиты автоматически внедряется в выполняемые файлы приложения, котороезатем записывается на диски StarForce CD-R с помощью обыкновенных CD-RWдисководов или дупликаторов CD-R. По заявлению разработчика, подобного продуктанет у других поставщиков защитных технологий: ни в России, ни за рубежом. Идеязащиты StarForce CD-R возникла достаточно давно, но разработка законченногокоммерческого продукта, готового к выходу на рынок и удовлетворяющего самымсовременным требованиям надежности и программно-аппаратной совместимости,потребовала более года напряженной работы. Компания Protection Technologyвпервые продемонстрировала эту уникальную версию защиты на СОМТЕК 2002: отпроцесса установки и записи дисков StarForce CD-R до запуска защищенногоприложения. Уже тогда защита была настолько функциональная, что копии дисковStarForce CD-R с защищенным приложением, клонирование с помощью таких программ какC1one CD, CDRWin, B1ind Write и других были неработоспособными. Защищенный дисктакже нельзя было запустить с помощью эмуляторов CD-ROM.
Немаловажным фактом является и то, что диски StarForce CD-Rсовместимы с разнообразными моделями существующих устройств CD/DVD-ROM. Этообусловлено тем, что поверхность дисков не содержит не копируемых меток илиискусственных повреждений.
Процесс установки защиты StarForce CD-R очень прост и состоит из 2основных этапов:
С помощью программы StarForce CD-R Wizard разработчик осуществляетшифрование выполнямых файлов приложения на удаленном сервере защиты StarForce. Послезаписи дистрибутива защищенного приложения на диск StarForce CD-R разработчик,используя Wizard, осуществляет извлечение ключа с помощью удаленного серверазащиты. Этот ключ будет соответствовать только дискам StarForce CD-R с даннымПО. В процессе записи тиража ключ записывается на каждый диск.
При этом не стоит забывать, что конечному пользователю не нужноиметь подключение к Интернет для запуска защищенного приложения. Подключениенеобходимо только разработчику в процессе установки защиты.
Как бы то ни было, любая защита — система тонкая и нуждается втщательном и детальном тестировании. А учитывая тотфакт, что CD-R сам по себе является источником потенциальных проблем сзаписью/чтением, тестовая лаборатория, совместно с Protection Technologyпровели масштабное тестирование большинства современных (и не очень) CD-RWдисководов, CD-ROM, DVD и комбо-приводов на совместимость с защитой StarForce.
На каждом CD-RW дисководе записывалсяноситель StarForce CD-R на рекомендованной скорости 12х. Не секрет, чтонекоторые дисководы уже не располагают возможностью записи 12х, а только 8х и,затем сразу 16х. В этом случае мы утяжеляли условия тестирования для StarForceCD-R и записывали на ближайшей возможной скорости после 12х. Как правило этобыла шестнадцатикратная скорость. Но были и исключения. Так, для DVD-R/RWрекордера ASUS DVR-104 максимальная скорость записи составляет 8х.[1]
В отношение записи у StarForce CD-R нет практически никакихпроблем. Во всяком случае, диски записываются и читаются затем на подавляющембольшинстве остальньх дисководов. Тем не менее, из всего числа протестированныхприводов стоит отметить четыре модели, которые мы бы не рекомендовали дляработы с StarForce СВ-К:
* DVD-ROM LG GСС-4120В Combo (firmware 2.02) — распознает чистыеносители StarForce CD-R через раз, отмечаются нестабильности и низкаяпроизводительность при чтении.
* CD-ROM CyberDrive CD486D — осуществляет чтение StarForce CD-Rкрайне медленно, со скоростью, непригодной для комфортной работы
Еще одна модель CD-RW — ВТС ССЕ 128IE, также обладает некоторыминестабильностями при считывании данных, но, как показали дальнейшиеисследования, подобная работа наблюдается со всеми типами носителей CD-ROM и CD-R.
Как итог имеем:
StarForce CD-R обладает высокой степеньюсовместимости с большинством современных (и не очень) дисководов CD-RW, CD-ROM,DVD-ROM и DVD+RW/-RW. Качество самих дисков StarForce, по предварительным иданным, также находится на достаточно высоком уровне, достаточном для того,чтобы доверить этому носителю свои данные для длительного защищенногосохранения. [2]
StarForce Professional является основным продуктом компанииProtection Technology, который позволяет производить защиту программныхпродуктов, издаваемых на компакт дисках большими тиражами, то есть в заводскихусловиях. В основе защиты лежит принцип привязывания программного обеспечения кпараметрам заводской партии дисков с помощью 24-байтного ключа. Кроме того,разработчикам поставляется комплект, позволяющий значительно повысить стойкостьзащиты ко взлому еще на этапе создания программного кода путем внедренияcallback- и 1оорbаск-функций.
Для установки StarForce Professional применяется уже упомянутаяклиент-серверная технология. Программа Professional Wizard в автоматическомрежиме производит шифрование на удаленном сервере исполняемых файлов ипрограммных библиотек, а также извлекает (экстрагирует) открытый ключ, которыйв последствии будет использован для изготовления заводской партиикомпакт-дисков.
В процессе запуска приложения встроенный в него модуль защитыгенерирует запрос на введение открытого ключа, который печатается на упаковкелицензионного компакт диска. Пользователю достаточно ввести пароль один раз:если он верен, то программа запишет его в реестр компьютера и будетиспользовать для дальнейших запусков. Если ключ не соответствует параметрам СD,вставленного в дисковод, то программный код не будет выполнен.
В отличие от многих других систем защиты, StarForce Professionalспособна защитить программный продукт от копирования с помощью специальныхутилит клонирования, а также препятствует запуску программ с носителя путемэмуляции привода CD-ROM. StarForce CD-R отличается от предыдущей системы зашитытем, что предназначена в первую очередь для защиты предварительных и тестовыхверсий программного обеспечения. Также система может использоваться для защитыединичных экземпляров программ, которые тиражируются при помощи привода CD-Rили СD-дупликатора.
Для системы StarForce CD-R были разработаны специальные носители СD-R,которые, фактически, являются одним из компонентов защиты (для их производстваиспользуют матрицы, разработанные в компании Protection Technology). Это былосделано потому, что привязка программного обеспечения к обычным CD-R дискамоказалось неэффективной. Дело в том, что диски из одной заводской партии моглибыть свободно приобретены как разработчиками, так и пиратами. Физическиепараметры дисков StarForce СD -R, используемые для идентификации лицензионногопрограммного обеспечения, отличаются от параметров, применяемых другимипроизводителями. В результате максимальный объем информации, который можновместить на один спецноситель, ограничен 615 мегабайтами (против 650-700мегабайт для обычных носителей). При этом рекомендуется записывать диски наскоростях, не превышающих 16х.
Система защиты StarForce достаточно функциональна, чтобы копиидисков StarForce CD-R с защищенным приложением, клонирование с помощью такихпрограмм как C1oneCD, CD-RWin, B1indWrite и других были неработоспособными.Защищенный диск также нельзя запустить с помощью эмуляторов CD-ROM (таких какVirtual CD-ROM и подобных). Немаловажным фактом является и то, что дискиStarForce CD-R совместимы с разнообразными моделями существующих устройствCD/DVD-ROM. Это обусловлено тем, что поверхность дисков не содержит искусственныхповреждений или специальных нечитаемых меток.
Как и случае с StarForce Professional, для установки защитысистема StarForce CD-R используется клиент-серверная технология. При помощипрограммы CD-R Wizard пользователь производит операции шифрования исполняемыхфайлов и программных библиотек, а также извлекает (экстрагирует) ключ. Отличиезаключается в том, что тиражирование производиться с помощью привода CD-R/RW, аключ записывается непосредственно на носитель. В процессе запуска приложенияключ автоматически считывается с компакт-диска. В случае, если программа защитыустановит несоответствие ключа физическим параметрам носителя, дискидентифицируется как нелегальная копия, и приложение запущено не будет.
StarForceFi1e Protection — инструмент, предназначенный для защиты от несанкционированногопросмотра, изменения и копирования данных (в том числе представленных в файлахстандартных форматов). Объектами защиты могут стать электронные энциклопедии,базы данных, мультимедийные библиотеки, компьютерные игры, обучающие программыи т.п. StarForce Fi1e Protection является приложением к системам StarForceProfessional и StarForce СD-R.
В процессе защиты пользователь указывает, какие файлы данных вприложении необходимо защитить, а затем все они переводятся в единыйфайл-контейнер, где хранятся в формате, закрытом для обычного использования. Впроцессе работы приложения доступ к файлам происходит только через модульзащиты. Файлы извлекаются из контейнера по запросам защищенного приложения, длякоторого работа с этими файлами не отличается от работы с ними в обычномформате. При попытке нейтрализовать установленную защиту с целью получить копиюпрограммного продукта, работающего без лицензионного компакт-диска, происходитблокировка доступа к файлам данных, а копия приложения начинает работатьнекорректно. Чтобы этого избежать, злоумышленнику придется проверить работуприложения от начала до конца, что приведет к увеличению материальных затрат,что уменьшит экономическую целесообразность взлома.
Электронный ключ, который был разработанв компании Protection Technology,
достаточно своеобразен. В нем представлены все стандартные функцииподобных систем: шифрование данных, генерация случайны чисел, вычислениехэш-функций, хранение данных в энергонезависимой памяти. Но есть и отличия.Часть процедур защищенного приложения хранятся и выполняются внутри ключа, априложение получает лишь результаты их выполнения. Это стало возможно благодарявиртуальной машине с собственным языком программирования, используемой внутриключа. В процессе подготовки программного кода разработчику достаточно указатьнаиболее важные функции приложения. Затем, на удаленном сервере StarForce, впроцессе шифрования всего программного кода и библиотек приложения, эти функциибудут транслированы на язык виртуальной машины и перенесены в ключ. Такимобразом, чтобы создать эмулятор ключа и нейтрализовать защиту, злоумышленникупомимо расшифрования плавающего протокола обмена информацией между ключом иядром защиты необходимо полностью восстановить фрагменты скрытого в ключе кода.
StarForce PDF — эта разработка Protection Technology предназначенадля защиты от несанкционированного использования электронных документов,представленных в формате PDF и распространяемых на дисках CD-ROM и СО-К. Воснову работы StarForce PDF положена привязка РДЕ-документов к лицензионномуСО. Пользователь, используя стандартную версию программы Acrobat Reader, можетоткрыть защищенные документы только при наличии в приводе CD-ROM лицензионногокомпакт-диска.

 
Список литературы
 
1.    Ратбон, Энди. Windows XP для «чайников»: Перевод с Английского –Москва: Издательский дом «Вильямс», 2002 г.- 304 с.
2.    Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003– Москва: ОЛМА – ПРЕСС, 2003 г. – 920 с.:
3.    Э. Ботт, К. Зихерт. Эффективная работа: Windows XP – Санкт –Петербург, 2005 – 1069 с.
4.    Дж. Куртер, А. Марк Microsoft Office 2000: учебный курс – Санкт –Петербург: Питер, 2002 – 640 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Учет нематериальных активов и их амортизация на примере ООО "Дюна"
Реферат Современная организация и технология документационного обеспечения управления
Реферат Иван Николаевич Крамской
Реферат Проектирование логистической системы на примере предприятия ООО РоллТекс
Реферат Семантические закономерности лексико-семантической группы жилище в русском и казахском языках
Реферат административно-правовой статус должностных лиц
Реферат Экономико-географическая характеристика Дальнего Востока
Реферат Специфика жанра интервью в печатных и электронных СМИ
Реферат Первый автомобиль России. Биография изобретателей
Реферат Актуальные проблемы финансирования лизинговых операций в России
Реферат Границы России их контактная и барьерная роль политические взаимоотношения со странами-соседями
Реферат Наочно-образне мислення в навчальній діяльності першокласників
Реферат Полномочия прокурора при рассмотрении дел судами первой инстанции
Реферат Охрана труда – залог успеха предприятия
Реферат Софійський собор - видатна памята доби Київської Русі