Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

8. Защита программного обеспечения, основанная на идентификации аппаратного и программного обеспечения.

Данный способ может опираться на: архитектуру, особенности БИОС, дополнительные специальные устройства. Достоинства: при разумном сочетании всех трех подходов можно гарантировать высочайшую степень защиты, невысокая стоимость. Недостатки: неудобен при широком распространении защищаемого ПП.

АХИТЕКТУРА. В данном случае можно использовать перечень внешних устройств и их технические характеристики. БИОС. Используются параметры: дата создания БИОС, контрольная сумма БИОС – хорошие идентификаторы конкретных аппаратных средств. Недостаток – для одной и той же партии параметры могут совпадать. При модификации данного подхода пользователь видоизменяет БИОС, делая его уникальным. Это дает очень высокую степень защиты. В качестве дополнительных устройств можно использовать электронные ключи, нестандартно отформатированные дискеты, диски. Достоинства – высокая мобильность. Для извлечения тех или иных параметров используемых для защиты в Delphi существует специальный модуль Registry. Этот класс содержит массу свойств и методов.

Электронные ключи могут подключаться к ПК через параллельные, последовательные порты, USB, а так же через специальные считывающие устройства. Принцип работы ключа приблизительно одинаков у различных его модификаций и состоит в следующем: программа обращается к ключу и в ответ получает какую-либо информацию (либо программный код), который позволяет выполнить какую-либо функцию, либо дешифровать данные. В отсутствие ключа программа либо вообще не функционирует либо работает в демонстрационном режиме. ЭК не должен никак влиять на работу порта ввода\вывода и при необходимости должен быть прозрачным для подключаемых через него устройств. Протокол обмена данными между ключом и программой должен динамически изменяться и содержать различные логические бомбы. В простейшем случае ЭК не содержит источников питания. Исходя из аппаратной базы ЭК можно подразделить на типы: 1- с использованием микросхем энергонезависимой электрически перепрограммируемой памятью EE PROM. 2 – с использованием чипов памяти или без них. 3 – построенные на базе полнофункционального микроконтроллера. ДОСТОИНСТВА: исключительная мобильность и удобство, невысокая стоимость, простота и удобство эксплуатации, надежность. НЕДОСТАТКИ: необходимость организации надежного физического хранения; для многих типов ключей необходимо спец ПО (драйвера), которые обеспечивают работу этих ключей.

9. Электронные ключи (небольших микроэлектронных устройств, вставляемых в параллельные, USB-порты, специальные считывающие устройства и т.д), без которых программа не запустится, а данные не расшифруются.

Принцип работы: программа обращается к некоему устройству и в ответ получает код, который позволяет ей запустить ту или иную функцию или дешифровать данные. В отсутствие ключа программа либо вообще не функционирует, либо работает в демонстрационном режиме. По своему внешнему исполнению наиболее популярны ключи, выпускаемые в виде брелоков, для подключения к USB-портам.

Ключи могут работать каскадно, когда к одному порту одновременно подключается несколько ключей, в том числе и разных типов.

Протокол обмена данными ключа с портом, как правило, динамически изменяется, кодируется и «зашумляется» для защиты от эмуляции.

Кроме того, подобное устройство само может содержать энергонезависимую память, в которой хранятся данные или фрагменты кода.

Обычно ключ не имеет встроенных источников питания, полностью пассивен и сохраняет записанную в него информацию при отключении от компьютера.

Однако возможны модификации со встроенными часами и автономной батареей питания, что позволяет строить различные модели продажи, аренды, лизинга и лицензирования защищенного программного обеспечения.

Интеллектуальные и физические возможности ключа во многом определяются той. Исходя из аппаратной базы современные ключи можно подразделить на следующие типы:

с использованием микросхем энергонезависимой электрически перепрограммируемой памяти (EEPROM);

построенные на заказных конфигурацияхASIC (Application Specific Integrated Circuit);

с использованием чипов с памятью или без;

построенные на базе полнофункциональных микропроцессоров (микроконтроллеров).

Работать с электронными «заглушками» можно как в локальном, так и в сетевом варианте.

При использовании сетевого ключа нет необходимости устанавливать локальные ключи на каждое рабочее место. Лицензирование в данном случае осуществляется одним ключом с программного сервера, обрабатывающего запросы защищенных приложений.

Число лицензий для каждого ключа может быть специально задано, и в зависимости от того, на какое количество одновременно запущенных копий рассчитана приобретенная вами программа, она или запустится, или нет. При этом распределение лицензий, как правило, осуществляется по простому принципу: «один компьютер — одна лицензия». Это означает, что если на конкретном компьютере запущено несколько копий приложения, то на это будет отведена всего одна лицензия. Таким образом, здесь налагается ограничение на количество рабочих мест, с которых возможно одновременное использование программы.

К достоинствам методики защиты с использованием электронных ключей можно отнести ее простоту и надежность.

Недостатком такой системы является необходимость устанавливать вместе с программой специальные драйверы для ключа, а сам ключ беречь и при необходимости носить с собой. Кроме того, дополнительное ограничение на этот вид защиты могут налагать наличие или отсутствие необходимого порта или считывателя смарт-карт, а также возможные аппаратные проблемы взаимодействия с другими устройствами, использующими тот же порт для своей работы.

Соседние файлы в предмете Информационная безопасность