- •13.1. Защита программ от несанкционированного копирования
- •13.1.1. Защитный конверт
- •13.2. Ключи защиты программ
- •13.3. Проблемы защиты и взлома программ "Ломают" ли защиту на ключах?
- •Можно как-то бороться с изготовителями пиратских версий программ?
- •13.4. Пример системы технической защиты
- •13.4.1 Структура системы технической защиты
- •13.4.2. Подсистема внедрения управляющих механизмов
- •13.4.3. Подсистема противодействия нейтрализации защитных механизмов
- •13.4.4. Блок ответной реакции
- •14.4.5. Блок сравнения характеристик среды
- •14.4.6. Блок установки характеристик среды
- •13.5. Методы нейтрализации защиты
- •13.6. Системы защиты персональных данных Система защиты данных методом прозрачного кодирования Secret Disk (компания Аладдин)
13.2. Ключи защиты программ
Обычно ключ представляет собой небольшое микроэлектронное устройство размером со спичечный коробок. Ключ имеет два разъема, одним, как правило, он подключается к параллельному или последовательному порту компьютера, другой служит для подключения принтера, модема или других устройств. При этом, как правило, ключ не влияет на работу порта и полностью "прозрачен" для подключаемых через него устройств и не мешает их нормальной работе.
Обычно ключ не имеет встроенных источников питания, полностью пассивен и сохраняет записанную в него информацию при отключении от компьютера. Некоторые производители выпускают ключи со встроенными часами и автономной батареей питания, что позволяет строить различные модели продажи, аренды и лицензирования защищенного программного обеспечения.
Ключи собирают на базе:
микросхем энергонезависимой электрически перепрограммируемой памяти;
заказных микросхем с памятью или без памяти;
на базе микроконтроллеров.
13.3. Проблемы защиты и взлома программ "Ломают" ли защиту на ключах?
Ответ - да, "ломают". И то, что любая защита может быть взломана, надо принять за аксиому, и не питать на эту тему никаких иллюзий. Но ломают не ключи, а конкретную реализацию конкретной защищенной программы. Система защиты это, прежде всего, технология, которой надо достаточно умело пользоваться и делать адекватный выбор. Часто бывает так, что для защиты дорогого продукта, стоимостью несколько тысяч долларов, используется простейший ключ.
Можно как-то бороться с изготовителями пиратских версий программ?
Да. Есть закон. Например, статья 273 Уголовного кодекса РФ "Создание, использование и распространение вредоносных программ для ЭВМ":
«Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.»
На основании закона за последнее время был закрыт ряд пиратских сайтов, потому что истинным разработчикам программ, которые публиковались на этих сайтах удалось доказать, что на таком-то сайте распространяются пиратские копии их программ.
Не должно быть отдельно программы и отдельно защиты. Защита должна быть интегрирована в разрабатываемое приложение и являться неотъемлемой частью этого приложения, от которой будет зависеть ЛОГИКА ВЫПОЛНЕНИЯ программы. Нарушена (или снята) защита - нарушена логика или алгоритм выполнения программы. Причем, разработка программы и реализация методов защиты должны производиться одновременно.
Пример защиты:
Сделать второй "эшелон защиты", т.е. организовать проверку ключа после наступления определенного события или даты (например, дать хакерам фору на 1-2 месяца после выпуска программы на рынок). После "вычистки" сработавших обращений к ключу, во взломанной программе останутся "спящие". Через некоторое время "проснется" второй эшелон, и программа, уже попав к пользователю, перестанет работать. У пользователя могут остаться некоторые наработки, которые он, очевидно, не захочет терять. Это прямой путь к честной покупке.
На рынке систем защиты программ доминирующее положение занимают ключи HASP. Очень быстро и прочно занимают свою нишу ключи Hardlock. Это элитные и очень дорогие ключи; новая модель Hardlock Twin может работать как с параллельным портом, так и с последовательным, позволяя подключать через него любые устройства - принтеры, сканеры, модемы и т.п.