Лекции. Введение. Защита программного обеспечения от несанкционированного использования с помощью программноаппаратных средств
Скачать 4.72 Mb.
|
ВВЕДЕНИЕ. Защита программного обеспечения от несанкционированного использования с помощью программно-аппаратных средств Проблема защиты программного обеспечения от несанкционированного использованияЗащита программного обеспечения (ПО) от несанкционированного использования, например, копирования, выпуска нерегистрируемых копий и т.п., является одной из важнейших проблем для его производителя. Таким образом правообладатель ПО стремится сохранить свой контроль за его распространением. Производитель ПО, как правило, разрабатывает его за счет собственных средств и не заинтересован в бесплатном тиражировании программы, стараясь окупить свои затраты. Ситуация же на рынке ПО такова, что стремления правообладателя на ПО прямо противоположна стремлениям большинства конечных пользователей, которые не заинтересованы много платить за приобретаемое ПО. Наиболее типичными ситуациями, которые возникают при получении злоумышленником нелегальных копий, являются следующие. 1. Изготовление официальным распространителем нелегальных копий программ. При этом копии программ являются нелегальными (контрафактными) исключительно из-за превышения числа изготавливаемых для распространения экземпляров сверх разрешенного правообладателем. 2. Изготовление и коммерческое распространение злоумышленником поддельных нелегальных копий программ без разрешения правообладателей. По внешнему виду (упаковка, документация и т.п.) они весьма схожи с оригинальными экземплярами, изготовленными настоящими производителями. Их распространение производится по более низким ценам. 3. Несанкционированное правообладателями коммерческое распространение программ. Существует в нескольких видах. Первый - это изготовление нелегальных копий путем записи программ на машинные носители и их последующая реализация по цене значительно меньшей, чем цена оригинальных экземпляров. В отличие от второй ситуации документация не поставляется, равно как не обеспечивается консультационная и техническая поддержка, а также иные формы сопровождения. Второй вид - установка нелегальных копий программ на жесткий диск компьютера и их последующая реализация совместно с компьютером. 4. Получение нелегальной копии программы у законного пользователя (либо у злоумышленника) и ее последующая установка на собственный компьютер. 5. Превышение числа разрешенных правообладателями инсталляций законно приобретенной программы, когда одна и та же программа устанавливается на большее число компьютеров, чем разрешено правообладателем. Наиболее часто это нарушение встречается на средних и крупных предприятиях, в которых парк компьютеров постоянно растет. Для противодействия попыткам несанкционированного использования программного обеспечения используются следующие меры защиты программных продуктов. Организационно-экономические меры Организационно-экономические меры наиболее просты с точки зрения их реализации, хотя и предусматривают определенные затраты. Основная идея таких мер заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя либо официального распространителя, и нелегальный пользователь будет вынужден рано или поздно отказаться от эксплуатации своей копии. К данным мерам относят: 1. Обеспечение подробной пользовательской документацией. 2. Периодическое распространение дополнительной документации, новых услуг по сниженным ценам. 3. Горячая линия для справки, тех. поддержка. 4. Регулярное оповещение об изменениях и обнаруженных ошибках. 5. Обучение пользователей, организация семинаров. 6. Обновление версий со скидкой и т.д. Правовые меры Данное направление защиты от несанкционированного использования основывается на распространении норм авторского права на программы для ЭВМ и базы данных. Это, в свою очередь, предполагает возможность применения к правонарушителям установленных законодательством гражданско-правовых и уголовно-правовых санкций и реализации нарушенных прав правообладателей в принудительном порядке с помощью правоохранительных органов. Технические меры Данному направлению уделяется наибольшее внимание со стороны производителей, так как организационно-экономические и правовые меры защиты не позволяют установить полный контроль за распространением ПО. Полный контроль за распространением ПО возможно реализовать с помощью технических мер защиты, когда защита ПО от несанкционированного использования реализуется с помощью специализированных программных либо программно-аппаратных средств. Методы защиты ПО от несанкционированного использования. Не для кого не секрет, что «пиратские» версии коммерческих программ появляются на рынке, зачастую, раньше даты начала их официальных продаж. В сети Internet можно без особых проблем найти серийные номера, лицензионные ключи, а также генераторы ключей практически для любой лицензионной программы. Компакт-диски с «пиратскими» версиями лицензионных программ являются можно найти на любом компьютерном рынке и в большинстве компьютерных салонов. Перечисленные факторы выносят проблему «взлома» программ на первый план перед производителями ПО. Производители программного обеспечения стараются уделять все большее внимание защите своих программ от несанкционированного использования с целью предотвращения их «пиратского» распространения. В настоящее время можно выделить два основных способа распространения ПО – продажа дистрибутивов и распространение их shareware версий. Первый способ предполагает передачу покупателю полнофункциональной версии программного продукта на каком-либо носителе. Данный способ используется, как правило, при распространении продуктов достаточно большого объема. Второй способ предусматривает предварительное свободное распространение версии программы с ограниченным сроком использования, либо с ограниченными возможностями. После их покупки пользователем, фирма-производитель высылает ему полнофункциональную версию, или сообщает ключ, необходимый для регистрации программного продукта. Для защиты программного обеспечения от несанкционированного использования, фирмы-производители встраивают в него модули защиты, предназначенные для идентификации и аутентификации использующих его пользователей. При этом суть такой защиты заключается в том, чтобы функциональность данных модулей было невозможно нарушить. С другой стороны, основная задача злоумышленника, осуществляющего взлом ПО – нарушить функциональность модулей защиты с целью отключения механизмов идентификации и аутентификации либо выяснение секретной информации, используемой при этом. В случае первого способа распространения ПО, производитель может использовать следующие методы защиты. Привязка программного продукта, устанавливаемого с дистрибутива, к оборудованию, или к конкретному месту на диске для исключения нелегального копирования. Использование электронных ключей или других электронных идентификаторов для авторизации пользователя. Запрос от пользователя при установке дистрибутива определенной ключевой информации (серийного номера, ключа, и т.д.). В случае распространения shareware версий ПО, фирмой-производителем используется, в основном третий способ защиты. При этом, при отсутствии ключа к программному продукту, последний функционирует либо только в течении определенного срока, либо пользователю не доступна часть функций (программа функционирует в демонстрационном режиме), либо производитель затрудняет пользователю работу с программным продуктом (вывод nag-screen, задержка в работе, вывод предупреждающих сообщений и т.д.). После покупки лицензионной версии ПО, производитель высылает пользователю ключевую информацию, используя которую можно зарегистрировать продукт и получить ее полнофункциональную версию. Использование электронных ключей для защиты ПО является наиболее предпочтительным с точки зрения степени защиты. Однако, данный способ имеет существенный недостаток, заключающийся в увеличении стоимости программного продукта на 30-40$, а также в необходимости использования аппаратного разъема (LPT, COM, USB) для подсоединения ключа. Таким образом, электронные ключи используются, в основном, для защиты достаточно дорогого ПО, использование же на одном рабочем месте более 3-4 программных продуктов, защищенных с помощью электронных ключей представляет значительную сложность. Таким образом, в настоящее время, наиболее распространенным видом защит, используемых производителями ПО, является третий тип защиты, предполагающий ввод ключевой информации для установки, регистрации или получения полнофункциональной версии продукта. Тем не менее, во вводной главе, рассмотрим наиболее известные технические средства защиты ПО. |