Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Тема 2.6. Защита информации от копирования.




Читайте также:
  1. Cпособы приобретения и прекращения владения. Защита владения
  2. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  3. II. Группа C - дискреционная защита.
  4. III. Защита курсовой работы
  5. III. Подготовка к защите, защита работы
  6. IV.1.1) Внесудебная защита частных прав.
  7. VII.2.4) Утрата права собственности; защита права собствен­ности.
  8. VII.3.2) Защита и давность владения.
  9. Абсолютные и относительные параметры дохода. Источники информации о доходах и расходах населения.
  10. Автоматизированные системы обработки экономической и финансовой информации

Зашита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на МД (гибком или жестком), в целях злоумышленного ее использования. Нетрудно видеть, что данная зашита, может быть представлена составной частью защиты от несанкционированного получения информации. Выделение же ее в самостоятельный вид зашиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.

Защищаемые программы для ПК могут находиться в ОЗУ, на ГМД и на ЖМД (бумажные носители здесь не рассматриваются, поскольку их зашита должна осуществляться традиционными способа-ми и методами). Зашита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной выше зашиты от HCII. По-этому здесь основное внимание сосредоточено на защите от копирования ГМД (дискет), поскольку эта разновидность пиратства получила достаточно широкое распространение, а зашита от него носит сугубо специфический характер.

Под системой зашиты программы от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать дискета, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК:

Основные функции, которые выполняют системы, зашиты программы от копирования, заключаются в следующем:

1) идентификация (т. е. присвоение индивидуального трудноподделываемого отличительного признака) той среды (дискеты или ПК), из которой будет запускаться защищаемая программа;

2) аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;

3) регистрация санкционированного копирования;



4) реагирование на попытки несанкционированного копирования;

5эпротиводействие изучению алгоритмов работы системы защиты.

Для идентификации дискет наибольшее распространение получили два способа: нанесение повреждения на часть поверхности и нестандартное форматирование дискеты. Одним из достаточно надежных методов идентификации по первому способу считается создание так называемой лазерной дыры, заключающееся в прожигании дискеты в некотором месте лазерным лучом. Доказано, что создание в дискете-копии такой же метки и в том же самом месте, что и на дискете-оригинале, весьма сложно. Второй способ идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит эмпирический характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования контроллера. К настоящему времени разработан ряд методов реализации данного способа идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции, форматирование с кодом длины 0 или 1, контроль длины дорожки, прерывание операции и выключение мотора и др.



Реагирование на попытки несанкционированного копирования дискеты может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток и т. п.).

Последняя из перечисленных выше функций системы зашиты от копирования — противодействие изучению алгоритмов работы системы зашиты — предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы зашиты в целях ее преодоления (нейтрализации). Важность данной функции определяется тем, что квалифицированный системный программист. в общем случае. может определить (восстановить) логику работы любого модуля всей системы зашиты и найти способы ее преодоления.

Изучение логики работы программы может осуществляться двумя способами: дисассемблированием (преобразованием выполняемого программного модуля в листинг исходного текста) и трассировкой программы (выполнением ее в такой среде, которая позволяет осуществлять доступ к регистрам и областям памяти, останов исполнения программы по некоторым адресам и т. п.). Отсюда следует, что основное содержание рассматриваемой функции должно заключаться в создании надежных препятствий на пути дизассемблирования и трассировки программных модулей системы зашиты.

К настоящему времени разработано значительное число программных систем зашиты дискет от копирования.

Для зашиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так и специализированные программные средства зашиты.

К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить нужные параметры загрузки компьютера.

 

 

В начало


Дата добавления: 2014-12-23; просмотров: 11; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2022 год. (0.017 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты