Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture13.doc
Скачиваний:
83
Добавлен:
16.04.2013
Размер:
151.04 Кб
Скачать

13.2. Ключи защиты программ

Обычно ключ представляет собой небольшое микроэлектронное устройство размером со спичечный коробок. Ключ имеет два разъема, одним, как правило, он подключается к параллельному или последовательному порту компьютера, другой служит для подключения принтера, модема или других устройств. При этом, как правило, ключ не влияет на работу порта и полностью "прозрачен" для подключаемых через него устройств и не мешает их нормальной работе.

Обычно ключ не имеет встроенных источников питания, полностью пассивен и сохраняет записанную в него информацию при отключении от компьютера. Некоторые производители выпускают ключи со встроенными часами и автономной батареей питания, что позволяет строить различные модели продажи, аренды и лицензирования защищенного программного обеспечения.

Ключи собирают на базе:

  • микросхем энергонезависимой электрически перепрограммируемой памяти;

  • заказных микросхем с памятью или без памяти;

  • на базе микроконтроллеров.

13.3. Проблемы защиты и взлома программ "Ломают" ли защиту на ключах?

Ответ - да, "ломают". И то, что любая защита может быть взломана, надо принять за аксиому, и не питать на эту тему никаких иллюзий. Но ломают не ключи, а конкретную реализацию конкретной защищенной программы. Система защиты это, прежде всего, технология, которой надо достаточно умело пользоваться и делать адекватный выбор. Часто бывает так, что для защиты дорогого продукта, стоимостью несколько тысяч долларов, используется простейший ключ.

Можно как-то бороться с изготовителями пиратских версий программ?

Да. Есть закон. Например, статья 273 Уголовного кодекса РФ "Создание, использование и распространение вредоносных программ для ЭВМ":

«Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.»

На основании закона за последнее время был закрыт ряд пиратских сайтов, потому что истинным разработчикам программ, которые публиковались на этих сайтах удалось доказать, что на таком-то сайте распространяются пиратские копии их программ.

Не должно быть отдельно программы и отдельно защиты. Защита должна быть интегрирована в разрабатываемое приложение и являться неотъемлемой частью этого приложения, от которой будет зависеть ЛОГИКА ВЫПОЛНЕНИЯ программы. Нарушена (или снята) защита - нарушена логика или алгоритм выполнения программы. Причем, разработка программы и реализация методов защиты должны производиться одновременно.

Пример защиты:

Сделать второй "эшелон защиты", т.е. организовать проверку ключа после наступления определенного события или даты (например, дать хакерам фору на 1-2 месяца после выпуска программы на рынок). После "вычистки" сработавших обращений к ключу, во взломанной программе останутся "спящие". Через некоторое время "проснется" второй эшелон, и программа, уже попав к пользователю, перестанет работать. У пользователя могут остаться некоторые наработки, которые он, очевидно, не захочет терять. Это прямой путь к честной покупке.

На рынке систем защиты программ доминирующее положение занимают ключи HASP. Очень быстро и прочно занимают свою нишу ключи Hardlock. Это элитные и очень дорогие ключи; новая модель Hardlock Twin может работать как с параллельным портом, так и с последовательным, позволяя подключать через него любые устройства - принтеры, сканеры, модемы и т.п.

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации