WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Системи захисту інформації від копіювання - Реферат

Системи захисту інформації від копіювання - Реферат


Реферат
на тему:
Системи захисту інформації від копіювання
У наш час у світі практично відсутнє законодавство, що захищає авторські права програмістів. Окрім цього, сформувалися тривкі традиції "придбання" нових програм. У результаті програмне забезпечення не купується, а крадеться. Раз випустивши на ринок незахищену від копіювання програму, виробник може назавжди розпрощатись з прибутками. Це призводить до повільного розвитку ринку програмного забезпечення. Системи захисту від копіювання відвертають використання крадених копій програмного забезпечення і є в наш час єдино надійним засобом, що як захищає авторські права програмістів-розробників, так і стимулює розвиток ринку. Під системою захисту від копіювання розуміється система, що забезпечує виконання програмою своїх функцій тільки при пізнанні деякого унікального елементу, що не копіюється. Таким елементом (що називаються ключовим) може бути дискета, певна частина комп'ютера або спеціальне влаштування, що підключається до ПЕОМ. У подальшому нашу увагу буде зосереджено в основному на системах захисту, що використовують некопіюємі елементи дискети. Розробка таких систем є достатньо складною і вимагає певної кваліфікації і досвіду.
На ринку програмного забезпечення, що формується, існує низка систем, призначених для захисту програмного забезпечення від копіювання. Деякі з цих систем не є оригінальною вітчизняною розробкою і, як правило, використовуються несанкціоновано (системи захисту скопійовані з допомогою відповідної апаратури або програм копіювання). Використання таких копій фактично перешкоджають продажу захищеного програмного забезпечення на зовнішньому ринку. До того ж для більшості імпортних систем захисту від копіювання існують засоби зняття захисту (також імпортного виробництва).
Матеріалом для написання цієї глави, окрім системи CERBERUS, стали наступні системи захисту від копіювання: SUPER GUARD і GUARD (розробник Kаmi), HOTA (Hовінтех), STAS-3 (Cлот), SHIELD і CONVOJ (Еліас), ALFA-2.05 (Анкад), ECP (ЦЕІМФТІ), FILE_PROTECTION (Hовекс), DEFENSE (Мультибайт), PROTECT (Плас ТОП), INST_FD (розробник не відомий) та ін.
У наш час у СНД відсутній загальноприйнятий термін для позначення програмного продукту, призначеного для захисту програм від несанкціонованого розповсюдження шляхом виготовлення копій з допомогою стандартних засобів DOS або інших програмних засобів з великими можливостями в частині копіювання. Слово "програмна" підкреслює той факт, що всі функції системи реалізовані на програмному (а не апаратному) рівні. Слово "система" відображає наявність у програмному продукті декількох частин, кожна з яких виконує свою функцію, причому всі частини об'єднані длядосягнення однієї мети захисту від несанкціонованого копіювання. Слово "захист" вказує на те, що функції, які реалізуються системою, є типовими для систем захисту. Слово "програмна" підкреслює ту обставину, що захищаються саме програми, а не дані. Слово "несанкціонований" акцентує те, що система захищає тільки від цього вигляду копіювання, але дозволяє здійснити санкціоноване копіювання програм.
Слово "копіювання" вказує на дію, від виконання якого система захищає об'єкти свого захисту - програми.
Разом з тим, незважаючи на точність, термін "програмні системи захисту від несанкціонованого копіювання" є достатньо громіздким. Унаслідок цього в подальшому викладенні використовується термін "система захисту від копіювання".
Помітимо, що система захисту від копіювання виконує низку функцій, що є загальними для всіх систем захисту:
- ідентифікація середовища, з якого буде запускатися програма;
- аутентифікація середовища, з якого запущена програма;
- реакція на запуск з несанкціонованого середовища;
- реєстрація санкціонованого копіювання;
- протидія вивченню алгоритмів роботи системи.
Під середовищем, з якого буде запускатися програма, розуміється або дискета, або ПЕОМ (якщо установка відбувається на HЖМД). Ідентифікація середовища полягає в тому, щоб деяким чином поіменувати середовище з метою подальшої її аутентифікації. Ідентифікувати середовище - значить закріпити за ним деякі спеціально створені або зміряні характеристики, що рідко повторюються і важко підроблюється - ідентифікатори. Ідентифікація дискет може бути проведена двома засобами.
Перший засіб ідентифікації дискети заснований на нанесенні пошкоджень на деякій частині поверхні дискети. Розповсюджений засіб ідентифікації дискети, оснований на першому засобі, - "лазерна діра". При такому засобі ідентифікації дискета пропалюється у певному місці лазерним променем. Очевидно, що зробити точно таку ж саму дірку в дискеті-копії і в тому ж самому місці, як на дискеті-оригіналі, достатньо складно.
Другий засіб ідентифікації заснований на нестандартному форматуванні дискети. Завдання знаходження формату, який не копіюється, є у великому ступені емпіричним і його рішення ґрунтується на глибокому розумінні процесу функціонування контролера. Реакція на запуск з несанкціонованого середовища звичайно зводиться до видачі відповідного повідомлення. Реєстрація санкціонованого копіювання полягає в зміні лічильника установок. Часто при розгляді систем захисту від копіювання перераховані функції надаються з урахуванням специфіки цих систем.
Loading...

 
 

Цікаве