Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Характеристика систем защиты от несанкционированного копирования встроенного и пристыковочного типов.




Системы защиты от НСК по способу ассоциации (внедрения) защитного механизма можно подразделить на два типа:

1) встроенные (внедряются при создании программного продукта);

2) пристыковочные (подключаются к уже готовому программному продукту).

Во встроенных защитах подсистема внедрения защитных механизмов отсутствует. Встраивание производится непосредственно разработчиком в процессе создания программного продукта. При этом разработчик может применять либо собственные разработки элементов защиты, либо готовый набор модулей.

Пристыковочные защиты внедряются в уже готовый исполняемый модуль, как правило, по вирусному принципу. Встраивание пристыковочного модуля (ПМ) в исполняемый модуль можно производить по принципу простейших вирусов. Дописывание может производится как в начало про­граммы, так и в ее конец и даже в середину. Произведя необходимые про верки, код защиты восстанавливает оригинальное начало файла и пере­дает на него управление, после чего программа начинает нормальную работу, не подозревая о том, что она была изменена.

Такой подход к внедрению в исполняемые файлы имеет ряд сущест­венных недостатков. Во-первых, исходный код защищаемой программы остается практически в неизменном виде, что значительно упрощает ней­трализацию защиты. Во-вторых, в случае файла большого размера и, как следствие, сложной структуры код, находящийся в его конце, при запуске файла загружен не будет, а значит, ПМ не получит управление.

У каждого вида защиты есть свои преимущества и недостатки. Встроенные системы защиты злоумышленнику труднее отделить от основного кода программы, а если это и возможно сделать, то только в ручном режиме.

Во встроенных системах защиты можно легко организовать многократный опрос идентифицирующего элемента в отличие от пристыковочных, которые отрабатывают только раз за сеанс, а специальная организация такого опроса значительно усложняет код защиты. В целом системы защиты такого типа считаются более надежными, чем пристыковочные.

В то же время процедура ассоциации встроенных систем защиты
требует от разработчика больших затрат времени и усилий и в любом случае
не может быть автоматизирована.

К преимуществам защит пристыковочного типа относятся:

- простота тиражирования программных систем защиты на объекты заказчика и разработчика;

- простота технологии применения - защита поставляется в виде законченного продукта, которым нужно обработать защищаемую программу;

- обеспечение в большинстве случаев достаточного уровня защищённости данных;

- построение собственной встроенной системы, что приводит к значительному увеличению финансовых и временных затрат на создание конечного программного продукта при часто невысокой степени надежности полученной защиты (в силу непрофессионализма разработчиков).

Основным недостатком пристыковочных защит является то, что они могут быть нейтрализованы с помощью специальных средств в автоматическом режиме в момент, когда защитная часть уже отработала и начал выполняться защищаемый код (это можно сделать, например, по факту вызова определенной функции определенного прерывания).

Второй недостаток описанных методов внедрения заключается в том, что существующие защитные механизмы данного типа не поддерживаю! самомодифицирующиеся программы, которые в процессе выполнения изменяют свой образ, хранящийся на диске.

Несмотря на указанные недостатки, защита пристыковочного типа подходит в ряде случаев для защиты небольших узкоспециализированных программных пакетов, для которых стоимость нейтрализации защиты на порядок больше цены копии.

 

 


 


Поделиться:

Дата добавления: 2015-04-18; просмотров: 427; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты