Современные информационные технологии/ 4. Информационная безопасность

 

Старший преподаватель Сатмаганбетова  Ж. З.

 

Костанайский государственный университет им. А.Байтурсынова, Казахстан

 

Обзор системы защиты программ и данных

 

 

       Необходимость защиты программ является неотъемлемой частью разработки ПО.  При разработке системы защиты важно правильно подобрать метод, на котором будет основана система защиты. На сегодняшний день существует множество различных вариантов защиты и множество программ обеспечивающих эту защиту, но количество пиратских копий говорит о том, что ни одна из этих систем защиты программ не дает достаточного уровня защищенности.

       К проблемам компьютерной индустрии также можно отнести постоянно совершенствующиеся программные вирусы, от которых порой лихорадит весь мир. Постоянные попытки взлома хакерами различных сетей и систем вынуждают создавать все более и более мощные средства защиты. Это лишь часть всего того, что причиняет сегодня вред разработчикам программного обеспечения и их пользователям. Но пока значительных и радикальных побед на этом поле битвы не достигнуто. Таким образом, защита информации сейчас являются одной из наиболее важных проблем развития информационных технологий.

      Естественно, что проблемы, связанные с защитой информации, многогранны. В данной работе мы затронем  только небольшую их часть, выделим основные  направления  и системы защиты ПО.

    Для разработчика программного обеспечения, как и для любого другого производителя основная задача состоит в том, чтобы окупить затраты на производство и получить прибыль. Обычно производитель разрабатывает продукт за счёт собственных средств с целью продать определённое число копий, и не заинтересован в бесплатном тиражировании и распространении своей продукции.

      Необходимость использования систем защиты программного обеспечения обусловлена рядом проблем, среди которых следует выделить:

Ø незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж);

Ø несанкционированное использование программного обеспечения (кража и копирование);

Ø несанкционированная модификация программного обеспечения с целью внедрения программных злоупотреблений;

Ø незаконное распространение и сбыт программ (пиратство).

     Для большинства разработчиков программ, тем более в нашей стране, данная проблема становится очень актуальной в последние годы.

     Существующие системы защиты программного обеспечения можно классифицировать по признакам: метод установки системы защиты, используемые механизмы защиты, принцип функционирования. В свою очередь каждая из этих систем подразделяется по определённым признакам [3].

Системы защиты по методу установки классифицируются на:

Ø        системы, устанавливаемые на скомпилированные модули ПО - просты в реализации и установке, но имеют слабую стойкость;

Ø        системы, встраиваемые в исходный код программы до компиляции – стойкость систем значительно выше, но требуется совместимость системы защиты и защищаемой программы, а так же определённые навыки при работе с защищённым ПО;

Ø        комбинированные системы – наиболее устойчивы, так как сочетают стойкость систем второго типа и простоту использования систем первого типа.

Системы защиты по используемым механизмам подразделяются на:

Ø        системы, использующие сложные логические механизмы – используют логические вычисления для реализации защиты, наименее стойки, так как существует возможность обхода данной системы;

Ø        системы, использующие шифрование защищаемого программного продукта – реализация методов шифрования даёт сильную защиту, так как программа расшифровывается по необходимости;

Ø        комбинированные системы - более стойки и сочетают в себе все положительные черты систем первых двух типов.

Системы защиты по принципу функционирования можно подразделить на:

Ø        упаковщики/шифраторы – программы упаковки и шифрации дают некоторую степень защищённости программного продукта, так как исходный код программы не хранится в открытом виде, но к таким программам существуют распаковщики и дешифраторы, поэтому степень защиты такого ПО невысока и кратковременна;

Ø        системы защиты от несанкционированного копирования – используют методы «привязки» ПО к носителю (дискете, компакт-диску), защита такого типа более стойка, но без использования дополнительных методов защиты такую систему легко обойти;

Ø        системы защиты от несанкционированного доступа – наиболее удобны в использовании, заключаются в аутентификации пользователя или его компьютерной системы, в свою очередь делятся на несколько типов:

   парольные защиты – наиболее распространённый класс защит, производит идентификацию пользователя путём запроса регистрационных данных (имени и регистрационного кода, лицензионного номера, пароля, ключевого файла, и т.д.). Информация может запрашиваться на различных этапах: при запуске программы, при выполнении какой-то функции программы, по истечении срока бесплатного использования ПО, при инсталляции.

  "привязка" программного обеспечения – системы этого типа при установке программы на компьютер пользователя осуществляют поиск уникальных признаков компьютерной системы либо они устанавливаются самой системой защиты. После этого модуль защиты в самом программном продукте настраивается на поиск и идентификацию данных признаков, по которым в дальнейшем определяется авторизованное или неавторизованное использование программы.

  Программно-аппаратные средства защиты программных продуктов с электронными ключами – этот класс систем защиты программных продуктов в последнее время приобретает все большую популярность среди производителей программного обеспечения. Под программно-аппаратными средствами защиты, в данном случае, понимаются средства, основанные на использовании так называемых "аппаратных (электронных) ключей". Электронный ключ - это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти и, в некоторых случаях, микропроцессором, помещенную в корпус и предназначенную для установки в один из стандартных портов персонального компьютера (COM, LPT, PCMCIA, USB и т.д.) или слот расширения материнской платы [4].

       Приведённые методы можно применять как отдельно, так и комбинируя друг с другом.  Пользователями явно ощущаются в основном только отрицательные стороны систем защит, а производители рассматривают только положительные и практически не учитывают потребительский фактор.

       Развитие систем защит носит динамический характер, к любой системе защиты со временем подбирается «отмычка». Абсолютно надёжной системы не существует, поэтому необходимо искать оптимальное соотношение затрат на разработку системы защиты и прогнозируемых затрат на её обход, учитывая также ценовое соотношение с самим защищаемым ПО.

Литература

1.     П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др., Защита программ и данных. - М.: Радио и связь, 2000. 

2.     Середа С. А. Оценка эффективности систем защиты программного обеспечения. // InfoCity, – 2000. – №4, – 4-28 с.