Реферат по предмету "Программное обеспечение"


Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях от несанкционированного копирования и распространения

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙУНИВЕРСИТЕТ
ГРАДАНСКОЙ АВИАЦИИ
Кафедра ОРТЗИ.
Курсовой проект
Тема: «Комплекс технических решений по защитеинформации, записанной на отчуждаемых электронных носителях отнесанкционированного копирования и распространения».
                                                                                               Выполнил:
                                                                                                                    студент группы БИ-5-2
                                                                                                        ЗыковАнтон В.
                                                                           Проверил преподаватель:
                                                                                                                          ТерентьевАИ. 
                                                                                                                      ______________________
Москва 2008г
ОГЛАВЛЕНИЕВведение……………………………………………………………………………….…........3 Пиратство……………………………………………………………………………………...5 Виды и характеристики современных средств защиты…………………………………….7 Устойчивость к взлому……………………………………………………………………….8 Лицензирование……………………………………………………………………………...10 Метод авторизации через Интернет………………………………………………………..19 Диски под замком: Принцип работы современных систем защиты
1.    Способы взлома………………………………………………………………………………20
2.    Системы защитыкомпакт-дисков: готовые решения……………………………………...21
3.    CactusDataShield…………………………………………………………………………….22
4.    CD-Cops………………………………………………………………………………………23
5.     DiscGuard……………………………………………………………………………………..24
6.     LaserLock……………………………………………………………………………………..25
7.     LockBlocks……………………………………………………………………………………26
8.     MusicGuard…………………………………………………………………………………...27
9.     ProtectCD……………………………………………………………………………………..27
10. SafeCast……………………………………………………………………………………….28
11. SafeDisc……………………………………………………………………………………….28
12. SecuROM……………………………………………………………………………………..288.Коммерческий аспект………………………………………………………………………….29 Простейшие способы защиты компакт-дисков от копирования……………………….  .29 Дополнительные способы противодействия……………………………………………… .30 Ключевые носители………………………………………………………………………… .36 Ключ в виде USB-брелока…………………………………………………………………..37 Назначение eToken PRO Литература……………………………………………………………………………………40
Введение
Целью данной работы являетсяознакомление с различными решениями по защите от копирования информацииинтеллектуальной собственности, предлагаемыми сегодня на рынке защит.
В работе проводится обзорархитектуры и характеристик современных средств защиты. Рассматриваютсяосновные способы взлома программных продуктов и методы противодействия.Проводится анализ рынка защит и приводятся сравнительные характеристикиосновных на сегодняшний день продуктов в этой области. И самое главное, в концестатьи даются рекомендации по выбору. Причем рекомендации не абстрактные,конкретные.
Защита программного обеспеченияот несанкционированного копирования (НСК) и распространения являетсясамостоятельным видом защиты имущественных прав, ориентированным на проблемуохраны интеллектуальной собственности, воплощенной в виде компьютерных программи ценных (конфиденциальных) баз данных (в дальнейшем именуются ПО). Можновыделить юридические, экономические и технологические методы защиты ПО от НСК.Комплексное использование указанных методов является в настоящее времядостаточно эффективным средством, защищающим авторские права разработчиков ПО,а также стимулирующим развитие рынка ПО в целом.
Юридические (законодательные,гражданско-правовые) методы охраны ПО основываются на различных нормативныхправовых актах, регламентирующих вопросы, связанные с защитой интеллектуальнойсобственности, а также более общие правовые нормы, которые могут применятся дляэтой цели. В основном, это законодательство об охране авторских прав, об охранекоммерческой тайны, о торговой марке и патентной защите.
В настоящее время основная задачагражданско-правового регулирования в этой области заключается в изучении иклассификации прецедентов, накопления юридической практики и совершенствованииприменения установленных законодательством административных процедур.
Экономические методы защиты ПО реализуются,как правило, фирмами-изготовителями и направлены на реальное экономическоестимулирование легального приобретения разработанного ими ПО, котороераспространяется только на зарегистрированных пользователей. К таким мерамстимулирования в первую очередь можно отнести поддержку, проведение семинаров икурсов по обучению пользователей, предоставление скидок и др.
Технологические методы защиты ПОот НСК тесно связаны с вопросами защиты информации от НСД и реализуютсяпосредством использования различных программно- аппаратных средств. Хотя НСД невсегда направлен на копирование информации, большинство методов защиты ПО отНСД можно эффективно применять и для защиты его от НСК.
Несмотря на все усилия различныхорганизаций, в последние годы продолжается рост компьютерного пиратства. Всреднем доля пиратского ПО в глобальном масштабе составляет 40%, то есть каждыечетыре из десяти копий программы оказываются в каком-то смысле украденными упроизводителя и лишают его прибыли. По расчетам BSA в 2002 году убыткисофтверной отрасли от пиратства составили порядка 13 миллиардов долларов.
Виды технических средств защиты
Технические средства защиты можноразделить на:
·      программные,
·      аппаратные и
·      программно-аппаратные средства.
Программными являются средствазащиты, реализованные программным образом.
Это наиболее доступные средства.
Относительно программной защитынеобходимо принять во внимание следующее.
 Любая программная защита может быть раскрыта вконечное время.
Известный специалист попрограммной защите от копирования А.Щербаков разъясняет: «Верность этогоутверждения следует из того, что команды программы, выполняющей защиту,достоверно распознаются компьютером и в момент исполнения присутствуют воткрытом виде как машинные команды. Следовательно, достаточно восстановитьпоследовательность этих команд, чтобы понять работу защиты. А таких инструкций,очевидно, может быть лишь конечное число [4]
Аппаратными называются средствазащиты, использующие специальное аппаратное оборудование.
Аппаратная защита является самойнадежной, но слишком дорога и рассчитана поэтому в основном на корпоративныхзаказчиков. В настоящее время многие фирмы и организации во всем мире работаютнад тем, чтобы сделать аппаратную защиту удобной и дешевой, а такжерассчитанной и на массового индивидуального пользователя.
К программно-аппаратным средствамотносятся средства, комбинирующие программную и аппаратную защиту.
Это наиболее оптимальные средствазащиты. Они обладают преимуществами как аппаратных, так и программных средств.
Пиратство
Россия находится на пятом месте всписке стран с наивысшими показателями пиратства, и доля пиратского ПО в нашейстране составляет 89% (!). Для западных компаний это хоть и приносит ощутимыеубытки, но не является критичным для их бизнеса. Для российских же компанийтакая распространённость пиратства может оказаться подводной скалой, о которуюразобьются все инвестиционные планы.
С пиратством можно боротьсяразличными способами. Основным, наверное, всё же должен быть легитимный. Тоесть взлом и незаконное распространение программного обеспечения должны бытьправильно описаны в соответствующих законах, и государство должно осуществлятьпреследование пиратов и привлекать их к ответственности. Но наше государствопока еле справляется с исполнением своих обязанностей в других областях.
Ещё одним эффективным методомборьбы с пиратством является экономический. Это когда цена продукта настольконизкая, что может сравниться с ценой взломанного продукта, продаваемогопиратами. В большинстве случаев, если цена будет приблизительно одинаковой,покупатель предпочтёт лицензионный продукт пиратскому. Тем не менее,экономическая конкуренция с пиратством дело очень тяжелое и подходит далеко невсем производителям программного обеспечения. Такие производители (а ихбольшинство) обращаются к третьему методу — защите программного обеспечения отвзлома и нелегального копирования. Хорошая защита доставляет больше всегохлопот пиратам и, в конечном счёте, приводит софтверные предприятия к требуемойцели (получению прибыли).
На рис. 1 показаны графикиполучения прибыли от продаж незащищённого и защищённого продуктов. Как видно изграфиков, если продукт плохо защищён, то его достаточно быстро«вскрывают», и на рынке появляется дешёвая пиратская версия, котораяне позволяет лицензионной версии завоевать свою долю рынка, и продажилегального продукта быстро падают. Если же продукт хорошо защищён, то у пиратовуходит достаточно много времени на вскрытие защиты и продукт успевает достичьтребуемого уровня продаж и достаточно долго удерживаться на рынке.

Рис. 1 — Динамическая зависимостьприбыли от степени защищённости продукта
Технологии защиты постоянноэволюционируют. Как показывает практика, для взлома новой защиты требуется отнескольких дней, до нескольких месяцев. Также существуют пока не взломанныезащиты, о них речь пойдёт ниже.
Итак, допустим, заказчикизначально имеет несколько программных продуктов, рассчитанных на разныесегменты рынка. Известно, что систем защит существует множество, и не все изних могут удовлетворять заказчика по соотношению ценакачество.
В таблице 1 приведены всеисходные данные по программным продуктам.
Особое внимание хочется отметитьна ценовые категории и сегмент рынка, хотя каждую позицию в таблице нужносчитать ключевой.
Таблица 1. Характеристикапрограмм для ЭВМ.
Программа для ЭВМ, Ценоваякатегория ($, тыс.)
Объем продаж
Тип лицензии
Сегмент рынка
Объект защиты
LSHead    0.5-2            100-1000
Раб. место
USA, Индивидуальный
EXE, DLL plug-in к 3D-MAX, Maya  % с тиража, время
LSHead Pro            10-30   10-100
      Раб.место, время
USA, Корпоративный
 EXE, DLL plug-in к3D-MAX, Maya
 Сайт, время
LSHead SDK            10-30   10-20
Раб.место, время
USA, Корпоративный
LIB
LSHead WWW    3-10        10-100
Раб.место
USA, Корпоративный
ActiveX
PsyTest     0.4-2            100-1000 PsyTest           0.4-2            100-1000
Раб.место
РФ, Корпоративный
EXE
Game      1-20          100-1000
Раб.место
РФ, частный сектор
EXE
Итак, мы имеем 6 программныхпродуктов, для которых необходимо подобрать защиту.
Кратко опишем каждый из продуктов
Таблица 2. Описание программныхпродуктов Заказчика
Продукт
Краткое описание
LSHead
Дополнительный модуль расширения к трехмерным программам, предназначенный для отображения мимики лица персонажей в реальном масштабе времени
LSHead Pro
Дополнительный модуль расширения к трехмерным программам, предназначенный для отображения мимики лица персонажей в реальном масштабе времени. Профессиональный вариант.
LSHead SDK
Набор библиотек и документов для компаний-разработчиков игрового ПО, которые хотят использовать технологию мимики персонажей в своих играх
LSHead WWW
 
PsyTest
Программа психологического тестирования
Game
Условно-игровая программа с элементами квеста и аркады
Так как любая система защитыудорожает исходный продукт, то нужно выбрать именно ту защиту, которая неодинаково удорожает стоимость продукта для каждой отдельной категории.
Рассмотрим основные требования,которые можно предъявить к современной системе защиты:
Защита должна быть с большимзапасом прочности. Учитывать высокий уровень пиратов вообще, и Российских вчастности, способная противостоять их натиску долгое время;
Известно, что абсолютно надежнойзащиты не бывает, но выбранная система должна обеспечить компании-разработчикудостаточную фору во времени, пока пираты не научатся вскрывать данный продукт.
По возможности не привязываться каппаратной конфигурации компьютера, поскольку персональный компьютер не естьвещь в себе, и его отдельные компоненты могут и должны быть заменяемыми по мерестарения;
Данный критерий в процессе работынад отчетом менялся довольно часто, поскольку компании-разработчики защитысмогли сделать так, что привязка к оборудованию не вызывает особых проблем приработе. не следует привязываться к аппаратной конфигурации компьютера(правильно — логичнее привязывать защиту к ключу или компакт-диску). Ключи — вещь хорошая, с их помощью можно реализовывать различные схемы продаж. Но,самое главное,- ключами осмысленно защищать достаточно дорогой софт. И совсемпротивоположная ситуация с дисками — для них подходят и недорогие программныепродукты
По возможности не использоватьдля защиты дорогие дополнительные аппаратные приспособления, которые толькоповышают стоимость защиты, а стало быть, и конечного продукта;
Защиту от проникновения икопирования можно организовать разными способами. При этом учитывается, что длянедорогой программы нельзя использовать дорогую защиту. Во-вторых, при расчетестоимости защиты учитываем стоимость защищаемого программного продукта
Должна быть основана наоригинальных принципах защиты от взлома. Показателем критерия может служить тотфакт, что защита еще не взломана, либо взломана, но всеми возможными способами;
Это критерий прогрессирования.Защита может быть эффективной, если она находится в состоянии постоянногоразвития. Если разработчики защиты отслеживают хакерские форумы и делают выводыо дырах собственных систем.
Не препятствует свободномукопированию защищенных данных (должна запрещать только несанкционированныйзапуск, то есть копируется копировщиком, но не исполняется);
В принципе можно рассматриватьотдельно защиту от копирования и от распространения (или нераспространения).Данный критерий предполагает свободное копирование, но авторизованный запуск.
Защита должна быть подобрана сучетом традиций данного сегмента рынка ПО.
Самый интересный критерий,изменивший начальный расклад советов по выбору. Поскольку заказчик хочет выйтина мировой рынок, то используемая защита, должна быть типичной для тогосегмента, на который направлена программа. Так, например, мало кто решитсяставить защиту, основанную на электронных ключах на игровую программу,поскольку НИКТО из производителей в данном сегменте не пользуется такойзащитой.
Соответственно, защита НЕ ДОЛЖНАвызывать отторжения у конечного пользователя своей экстравагантностью.
Стоимость защиты для разработчикаи покупателя должна соотноситься со стоимостью программы.
 
Виды и характеристики современныхсредств защиты
Достаточно трудно дать точнуюхарактеристику понятию «защита», поскольку оно слишком широкотрактуется, и подразумевает практически все аспекты информационнойбезопасности.
Защита — совокупность действий, направленных на противодействие взлому,нелегальному копированию и несанкционированному доступу.
Спектр данной работы несколькоболее узок, но это не слишком сужает спектр мер. Для того, чтобы в последнихстроках дать совет по выбору наиболее эффективной схемы защиты (ссоответствующей программной поддержкой) необходимо рассмотреть основные видызащит и их производителей.
Смысл словосочетания «защитаот копирования»: целью всех современных средств защиты от копированияявляется ограничение использования программных продуктов. Для достижения этойцели используются самые различные методы.
Программные и аппаратные методызащиты
Методы защиты можно разделить на программные и аппаратные.
К программным относятся методы,реализуемые чисто софтверным путём, в них не затрагиваются физическиехарактеристики носителей информации, специальное оборудование и т.п. Каппаратным относятся методы, использующие специальное оборудование (например,электронные ключи, подключаемые к портам компьютера) или физические особенностиносителей информации (компакт-дисков, дискет), чтобы идентифицироватьоригинальную версию программы и защитить продукт от нелегального использования.
Рассмотрим различные подходы кзащите и характеристики, которые используются в современных продуктах.
Устойчивость к прямому копированию
Основой любой защиты можносчитать ее способность к идентификации носителя, с которым она попала кпользователю. И не просто к идентификации, а к способности отличить данныйноситель от нелегальной копии. Причем, уровень защиты на данном этапе долженбыть такими, чтобы та условная метка или характеристика, которая была присущаданному носителю, не воспроизводилась любыми средствами битового копирования.Эффективность данного этапа определяет стойкость защиты к элементарномукопированию, когда пользователю достаточно запустить CloneCD, и не о чем большене думать.
Следует отметить, что многиесистемы защиты используют различные физические метки, по которым программасможет идентифицировать валидность носителя. Как правило, физическиустановленные метки плохо копируются, но неплохо эмулируются специальнымидрайверами, что делает защиту, основанную только на физических метках, оченьуязвимой. Еще, как правило, все системы защиты представляют собой«вставную челюсть». То есть модуль, который отвечает за идентификациюдиска, в большинстве случаев не может противостоять хакерской атаке, в то времякак менее важные участки кода оказываются хорошо защищенными.
Наиболее эффективным можносчитать способ, при котором на диск не наносятся специальные метки, то есть,когда диск спокойно можно копировать, и распространять его содержимое, но стартбудет производиться только при наличии оригинального диска.
Подобные защиты основываются натом факте, что любой диск (СD/DVD/R/RW) имеет ряд уникальных характеристик,присущих только одному диску, и эти характеристики теряются при копировании надругой диск. Их реализация в конкретных системах (Star-Force, Tages) остаетсятайной за семью печатями.
Устойчивость к взлому
Второй по счету, но не поважности компонент защиты — это устойчивость к взлому. Если защиту не удаетсяобойти копированием и эмулированием, хакеру необходимо при помощи механизмовдизассемблирования и пошаговой отладки просканировать приложение, выделитьлогику защиты и нейтрализовать ее. Соответственно, если у защиты имеетсянадежный способ работы с метками (или с характеристиками носителя), то естькогда есть возможность однозначно идентифицировать валидность представленногоносителя, но модуль идентификации не защищен должным образом, то подобнуюсистему нет смысла использовать, так как она не выдержит даже минимальнойхакерской атаки (любительской атаки, которая проводится из интереса). Проспециально направленную на взлом данного приложения атаку и говорить неприходится.
В следующем разделе описаныосновные методы взлома и противодействия, а пока рассмотрим ещё несколькоаспектов, относящихся к средствам защиты.
Аппаратные ключи
Часто для реализациинераспространения продукта при его эксплуатации используются в электронныеключи (HASP) или Sentinel.
HASP представляет собойпрограммно-аппартный комплекссодержащий код, процедуры или любые другиеуникальные данные, по которым защита может идентифицировать легальностьзапуска.
Современные электронные ключиподключаются практически ко всем портам компьютера: от LPT до USB, а такжеслотам ISA и PCI, при возникновении такой необходимости.
Основой ключей HASP являетсяспециализированная заказная микросхема (микроконтроллер) — ASIC (ApplicationSpecific Integrated Circuit), имеющая уникальный для каждого ключа алгоритмработы.
Принцип защиты состоит в том, чтов процессе выполнения защищённая программа опрашивает подключённый к компьютеруключ HASP. Если HASP возвращает правильный ответ и работает по требуемомуалгоритму, программа выполняется нормально. В противном случае (по усмотрению),она может завершаться, переключаться в демонстрационный режим или блокироватьдоступ к каким-либо функциям программы.
Большинство моделей ключей HASPимеют энергонезависимую программно-перезаписываемую память (так называемуюEEPROM). В зависимости от реализации HASP память может быть от одного дочетырех килобитов).
Наличие энергонезависимой памятидает возможность программировать HASP, размещая внутри модуля различныепроцедуры, либо хранить дополнительные ключи, а также:
управлять доступом к различнымпрограммным модулям и пакетам программ;
назначать каждому пользователюзащищенных программ уникальный номер;
сдавать программы в аренду ираспространять их демо-версии с ограничением количества запусков;
хранить в ключе пароли, фрагментыкода программы, значения переменных и другую важную информацию.
У каждого ключа HASP с памятьюимеется уникальный опознавательный номер, или идентификатор (ID-number),доступный для считывания защищёнными программами. Идентификаторы позволяютразличать пользователей программы. Проверяя в программе идентификатор HASP,пользователь имеет возможность предпринимать те или иные действия в зависимостиот наличия конкретного ключа. Идентификатор присваивается электронному ключу впроцессе изготовления, что делает невозможным его замену, но гарантируетнадежную защиту от повтора. С использованием идентификатора можно шифроватьсодержимое памяти и использовать возможность ее дистанционногоперепрограммирования.
Система HASP позволяет защищатьпрограммное обеспечение двумя различными способами: автоматически (стандартно)и вручную (через специальный API).
Предоставление SDK со стороныразработчиков защиты
SDK (Software Developer Kit,комплект разработчика ПО) позволяет детально ознакомиться с продуктом. Дляэтого в состав SDK включены полная техническая документация, описание утилит исредств разработки.
В комплект разработчика входитвсе необходимое для начала использования представляемой технологии всобственных программных продуктах — детальные примеры, фрагменты кода,поддержка различных ОС, средств разработки.
Также SDK включает в себяоборудование (hardware) для построения тестовых проектов (например, SDK HASP,который содержит демонстрационные ключи HASP).
Достаточно часто встречающеесяприложение к системам защиты. SDK позволит на самых ранних этапах разработкиприложения внедрить защиту в приложение. Как известно, защита, котораявстраивается в приложение на последнем этапе, достаточно легко нейтрализуется.Нейтрализовать же защиту, встроенную в само приложение достаточно трудно.Примером подобной защиты может служить IBM Rational ClearCase, защита которогонастолько «размазана» по продукту, что пирату просто не реально засколько-нибудь приемлемый промежуток времени провести его анализ инейтрализовать саму защиту.
Что же происходит прииспользовании SDK? Как правило, SDK определяет защищенность отдельных областейкода или данных приложения, а также места проверки легальности запуска(например, обращение к ключу/диску). Ниже рассказывается про атаку методомдампинга, противодействовать которому можно только когда приложение НИКОГДА неостается в памяти компьютера в полностью развернутом виде.
SDK позволит разработчикампрограммного продукта определить какие части приложения будут видны всегда(например, участки кода, направленные на максимальную производительность), акакие необходимо прятать. Тем не менее, SDK тоже бывают разные. Следуетоценивать стоимость комплекта, наличие поддержки, и, самое главное, — простотуизучения. Последний критерий достаточно спорный, так как эффективность SDKможет быть напрямую связана со сложностью изучения.
 
Лицензирование
Суть любой из системлицензирования заключается в том, что после установки программного обеспеченияна локальный компьютер пользователю необходимо получить от производителя ключ,который был бы тем или иным образом привязан к компьютеру (в основном), хотяэто может быть и банальный пароль, и вовсе необязательно этот ключ привязан ккомпьютеру. Системы лицензирования бывают как «одна лицензия — одинкомпьютер» так и «одна лицензия — один пользователь». Какправило, для этих целей используют механизм заполнения анкеты на сайте производителя(для идентификации пользователей) + пересылку (на тот же сайт) специальногоидентификатора компьютера, на основе которого и выполняется генерация ключа.Как правило, в ключе, в зашифрованном виде, содержится информация опользователе, продукте, числе лицензий и другой информации.
Ярким представителем системылицензирования является Globertrotter FlexLM. Система лицензирования, которуюиспользуют многие компании, работающие на корпоративном рынке. Данной системойпользуются такие крупные компании как Rational, AliasWavefront и многие другие.
FlexLM (и ряд других компаний)предлагает два типа лицензий: Floating и NodeLocked.
Floating — плавающий типлицензий. Данный вид лицензий устанавливается на сервер и оговаривает числоодновременно работающих машин в сети. То есть, имея 10 лицензий, с продуктоммогут только 10 машин одновременно, но продукт можно инсталлировать на скольугодно рабочих мест. Данный тип защиты позволяет продукту распространяться, нозапускать его одновременно можно только на ограниченном числе машин. Защитанаиболее эффективна на корпоративном рынке, где работает много специалистов.Налицо экономическая выгода, основывающаяся на том, что не все пользователиодновременно работают с одними и теми же программами. В случае корпоративногоприменения возможна экономия от 80% до 50% от общего числа необходимыхлицензий.
NodeLocked — фиксированный типлицензий. Данный способ защиты позволяет работать только на одной машине.Способ хорошо подходит для индивидуальных пользователей, которым необходимоработать только с одной рабочей машины. Как правило, стоимость Floatingлицензии выше, чем NodeLocked в силу вышеуказанных причин. Также лицензииделятся на две категории: постоянные и временные.
Временные — не привязываются крабочей машине, не ограничивают в функциональности, но ограничивают срокпробной эксплуатации.
Постоянные — снимают всеограничения по срокам, но привязываются к конкретной машине.
Модули лицензирования типа FlexLMявляются встроенными системами, то есть они встраиваются в программный продуктуже после его окончательной разработки. Лицензия FlexLM запрашивается либо вмомент старта продукта, либо при выполнении определенных операций. В моментзапуска проверяется валидность ключа и характеристики компьютера, если онпривязан к таковым.
Для идентификации машиныиспользуется множество способов. Вот основные способы привязок:
·        
·        
·        
·        
Метод авторизации через Интернет
В силу того, что ИТ отрасльпереходит от платных к продуктов к продуктам Shareware, интереснымпредставляется метод получения ключей через Интернет.
Многие компании — как средние,так и крупные — позволяют пользователям работать со своими продуктами некотороевремя бесплатно. Это обоснованное решение, поскольку стоимость лицензий можетбыть достаточно высокой, а пользователь, зачастую не знает, нужен ему продуктили нет.
FlexLM имеет в своем арсеналевременные ключи, не ограничивающие функциональные возможности продукта, ноимеющие существенный недостаток. FlexLM рассчитан на сверхчестныхпользователей, которые не подкручивают системное время назад, с целью продлениясрока эксплуатация. Соответственно, в чистом виде подобная защита не подходитбольшинству компаний-разработчиков ПО.
В отличие от классическоговременного ключа, активация имеет ряд неоспоримых преимуществ. Схема работыпродукта выглядит следующим образом:
При первоначальном запуске,пользователя просят зарегистрироваться, заполнив анкету. После заполнения черезИнтернет происходит активация продукта для данной машины. Далее сервер начинаетотслеживать либо число запусков продукта, либо ведет обратный отсчет времениэксплуатации. Учитывается, что при каждом запуске пользовательский компьютеравтоматически через Интернет посылает запрос на сервер регистрации овозможности запуска. Если ключи еще валидны, сервер дает «добро» назапуск приложения.
Данный способ позволяет получитьсписок пользователей, работающих с временными версиями, ограничить сроки эксплуатациии подвинуть людей к официальному приобретению продукта.
К техническим достоинствам можноотнести то, что ни переустановка продукта, ни чистка реестра не позволяютповторно использовать пробный период для одной и той же машины. К недостаткамзащиты можно отнести требование выхода в Интернет на момент запуска защищенногопродукта. В случае отсутствия соединения продукт не запускается.
Способы взлома и противодействия. Побитовое копирование CD
Данный способ даже вряд ли можноназвать взломом. Пользователь (не всегда злоумышленник) пытается скопироватьимеющийся у него носитель (компакт-диск) с целью создания копии для личногоиспользования или для тиража.
Для осуществления этого могутиспользоваться различные программы, зачастую входящие в поставку устройствCD-R/RW. Это и официальные Easy CD Creator и Nero, и полуофициальные(полухакерские) CloneCD и BlindRead.
Защита должна уметьпротиводействовать данному способу, так как с него обычно и начинается взлом,поскольку программ-копировщиков, способных скопировать диски с примитивнойзащитой, великое множество.
Существуют два способапротиводействия копированию. Первый заключается в том, что на диск записываетсяопределенная метка, которая не копируется обычными средствами (например,создается нестабильный сегмент, который не читается носителем, а раз нечитается, то и скопированным быть также не может). К сожалению, данный способне всегда надёжен, поскольку уже существуют программы «продвинутого»копирования (те же CloneCD и BlindRead), которые способны пропускать подобныеместа (замещать нестабильные области произвольными данными) и проводитькопирование до конца.
Второй способ основывается натом, что ничего никуда записывать не надо, а надо лишь определенным образомзапоминать физические характеристики диска, которые просто невозможновоспроизвести любым копированием, точнее диск сам по себе копируется, но уже сдругой физической структурой. Соответственно, пользователь может спокойноклонировать диски, но ключевым будет тот, который был официально куплен. Тоесть, в данном случае, диск будет использоваться как ключ доступа к информации.Для примера реализации данного метода можно упомянуть продукт «БольшаяСоветская Энциклопедия», состоящий из 3 дисков, информация с которыхсвободно копируется, но работа с энциклопедией возможна только при наличиипервого диска.
Эмулирование CD
Данный подход заключается вформировании виртуальных драйверов устройств и имитации обращения к диску. Этоуже чистой воды взлом, поскольку для нормальной работы вскрытого приложения всистему инсталлируется специальный драйвер, который имитирует обращение кнестабильной метке на диске и возвращает вскрытой программе именно те данные,которые она ожидает «увидеть». Подобный способ довольно частоприменяется на первых порах, когда хакеру известен способ получения метки надиске, но ему не очень хочется разбираться с программой методомдизассемблирования.
Противодействием может служитьработа с устройствами чтения/записи на низком уровне, когда невозможноперехватить вызовы к оборудованию. Здесь нужно еще внести одно пояснение: длятого, чтобы защищенному приложению обратиться к CD, и проверить его на наличиеспециальной метки, необходимо воспользова


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.