Защита программ от нелегального копирования

Автор работы: Пользователь скрыл имя, 29 Мая 2013 в 07:58, курсовая работа

Краткое описание

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год.

Содержание

Введение 3
Раздел I. Программные средства защиты информации 5
Глава 1. Защита информации от несанкционированного доступа 5
1.1 Аппаратные средства защиты информационных систем 6
1.2 Защита программного обеспечения 6
1.2.1 Технические средства защиты 7
1.2.2 Локальная программная защита 7
1.2.3 Сетевая программная защита 7
1.2.4 Защита при помощи компакт дисков 8
1.2.5 Защита при помощи электронных ключей 9
1.2.6 Привязка к параметрам компьютера и активация 11
1.2.7 Защита программ от копирования пуиём переноса их в онлайн 12
1.2.8 Защита кода от анализа 13
1.2.9 Защита программного обеспечения на мобильных платформах 13
1.3 Устаревшие технические средства защиты 13
1.3.1 Ключевая дискета 13
1.3.2 Запись некопируемых меток на жесткий диск 14
1.3.3 Привязка к некоторому физическому объекту 14
1.4 Юридические средства защиты 15
1.5 Организационные средства защиты 15
1.6 Уязвимости современных методов защиты ПО 16
1.7 Использование автоматических средств защиты 18
1.8 Проблема "лучше, чем легальное" 18
1.9 Защищенные носители информации 19
1.9.1 Возможности использования носителей информации 20
1.9.2 Аппаратные средства шифрования 22
1.9.3 Программные методы шифрования 22
Глава 2. Защита от копирования 25
2.1 Организационные меры защиты 26
2.2 Правовые меры защиты 26
2.3 Технические меры защиты 26
2.3.1 Защита аудио треков 26
2.3.2 Защита аудио компакт-дисков 26
2.3.3 Защита программного обеспечения 27
2.4 Методы обхода технических мер защиты от копирования 27
2.5 Проблема "лучше, чем легальное" 28
Глава 3. Защита информации от разрушения 29
Раздел II. Взлом программного обеспечения 30
Глава 1. Взлом 30
1.1 Виды взлома 30
1.2 Принципы взлома 32
Заключение 34
Список использованной литературы и ссылки на сайты 35

Прикрепленные файлы: 1 файл

Курсовая работа 3 курс Даоуд Ф.docx

— 89.26 Кб (Скачать документ)

По этой причине даже владельцы  лицензионных копий иногда устанавливают  взломанное программное обеспечение  наравне с лицензионным.

1.9 Защищенные носители информации

Защищенный носитель информации - это устройство безопасного хранения информации с помощью одного из методов шифрования и возможностью экстренного уничтожения данных.

В определенных случаях пользователям  компьютера необходимо защитить результаты своей работы от несанкционированного доступа. Традиционный метод защиты – шифрование информации. Суть этого метода в следующем: пользователь по завершении своей работы либо шифрует файл (файлы) с использованием одной из многочисленных систем шифрования (GnuPG, TrueCrypt, PGP и т. д.), либо создает архив, защищенный паролем. Оба этих метода при соблюдении некоторых требований (использование пароля достаточной длины) позволяют достаточно надежно защитить данные3. Однако работы с данными на основе указанных принципов достаточно неудобна: пользователю необходимо обеспечить надежное уничтожение незашифрованной копии конфиденциальных данных, для продолжения работы с защищенными данными необходимо создать их незашифрованную копию.

Альтернативой указанному методу может  служить использование в работе полностью зашифрованных носителей  информации. Зашифрованный носитель на уровне операционной системы представляет собой обычный логический диск. Существует два основных подхода к созданию зашифрованных носителей: программно-аппаратный и программный.

1.9.1 Возможности использования носителей информации

Защищенные носители информации позволяют  организовать двухфакторную аутентификацию пользователя, когда для входа в систему необходимо предоставить пароль или pin-код от носителя и само устройство. Выделяют следующие возможности использования носителей информации:

  • Аутентификация пользователя в операционной системе, службах каталога и сетях (операционные системы Microsoft, Linux, Unix, Novell).
  • Защита компьютеров от несанкционированной загрузки.
  • Строгая аутентификация пользователей, разграничение доступа, защита передаваемых по сети данных в Web-ресурсах (Интернет-магазины, электронная коммерция).
  • Электронная почта – формирование ЭЦП и шифрование данных, контроль доступа, защита паролей.
  • Системы шифрования с открытым ключом (PKI), удостоверяющие центры – хранение сертификатов X.509, надежное и безопасное хранение ключевой информации, значительное снижение риска компрометации закрытого ключа.
  • Организация защищенных каналов передачи данных (технология VPN, протоколы IPSec и SSL) – аутентификация пользователей, генерация ключей, обмен ключами.
  • Системы документооборота – создание юридически значимого защищенного документооборота с использованием ЭЦП и шифрования (передача налоговой отчетности, договоров и прочей коммерческой информации по сети Интернет).
  • Бизнес-приложения, базы данных, ERP системы – аутентификация пользователей, хранение конфигурационной информации, ЭЦП и шифрование передаваемых и хранящихся данных.
  • Системы «Клиент-Банк», электронные платежи – обеспечение юридической значимости совершенных транзакций, строгая взаимная аутентификация и авторизация клиентов.
  • Криптография − обеспечение удобного использования и безопасного хранения ключевой информации в сертифицированных средствах криптографической защиты информации (криптопровайдеры и криптобиблиотеки).
  • Терминальный доступ и тонкие клиенты – аутентификация пользователей, хранение параметров и настроек сеанса работы.
  • Шифрование дисков – разграничение и контроль доступа к защищенным данным, аутентификация пользователей, хранение ключей шифрования.
  • Шифрование данных на дисках – аутентификация пользователей, генерация ключей шифрования, хранение ключевой информации.
  • Поддержка унаследованных приложений и замены парольной защиты на более надежную двухфакторную аутентификацию.

1.9.2 Аппаратные средства шифрования

Аппаратные  средства шифрования реализуются либо в виде специализированных накопителей (IronKey, носители eToken NG-Flah, носители ruToken Flash), либо специализированных контроллеров доступа к жестким дискам (устройства криптографической защиты данных КРИПТОН4).

Защищенные накопители представляют собой обычные флеш-накопители, шифрование данных для которых выполняется непосредственно при записи информации на накопитель с использованием специализированного контроллера. Для доступа к информации пользователь должен указать персональный пароль.

Контроллеры типа КРИПТОН представляют собой плату расширения стандарта PCI и обеспечивающую прозрачное шифрование записываемых на защищенный носитель данных. Существует также программная эмуляция аппаратного шифрования КРИПТОН – Crypton Emulator.

1.9.3 Программные методы шифрования

Программные методы шифрования заключаются  в создании средствами определенного  программного обеспечения защищенных носителей информации. Существует несколько  методов создания защищенных носителей  информации программными методами: создание защищенного файлового контейнера, шифрование раздела жесткого диска, шифрование системного раздела жесткого диска.

При создании защищенного носителя информации с использованием файлового  контейнера специализированной программой создается на диске файл указанного размера. Для начала работы с защищенным носителем пользователь осуществляет его монтирование в операционной системе. Монтирование выполняется средствами программы, с использованием которой создавался носитель. При монтировании пользователь указывает пароль (возможны также методы идентификации пользователя с использованием ключевых файлов, smart-карт и т. д.). После монтирования в операционной системе появляется новый логический диск, с которым пользователь имеет возможность работать как с обычными (не зашифрованными) носителями. После завершения сеанса работы с защищенным носителем осуществляется его размонтирование. Шифрование информации на защищенном носителе осуществляется непосредственно в момент записи информации на него на уровне драйвера операционной системы. Получить доступ к защищенному содержимому носителя практически невозможно5.

При шифровании целых разделов жесткого диска порядок действий в целом  аналогичен. На первом этапе создается  обычный, нешифрованный раздел диска. Затем используя одно из средств шифрования выполняется шифрование раздела. После шифрования доступ к разделу может быть получен только после его монтирования. Не смонтированный зашифрованный раздел выглядит как неразмеченная область жесткого диска.

В последних версиях систем шифрования появилась возможность шифрования системного раздела жесткого диска. Данный процесс аналогичен шифрования раздела жесткого диска за тем  исключением, что монтирование раздела  осуществляется при загрузке компьютера до загрузки операционной системы.

Некоторые системы шифрования предоставляют  возможность создания в рамках зашифрованных  носителей информации (любого из перечисленных  выше типов: файловый контейнер, шифрованный  раздел, шифрованный системный раздел) скрытых разделов. Для создания скрытого раздела пользователь создает защищенный носитель по обычным правилам. Затем  в рамках созданного носителя создается  еще один, скрытый раздел. Для  получения доступа к скрытому разделу пользователю необходимо указать  пароль, отличный от пароля для получения  доступа к открытому разделу. Таким образом, указывая различные  пароли, пользователь получает возможность  работы либо с одним (открытым), либо с другим (скрытым) разделом защищенного  носителя. При шифровании системного раздела имеется возможность  создания скрытой операционной системы (указывая пароль к открытому разделу, загружается одна копия операционной системы, указывая пароль к скрытому разделу – другая). При этом разработчики заявляют о том, что обнаружить факт наличия скрытого раздела в рамках открытого контейнера не представляется возможным6. Создание скрытых контейнеров поддерживается достаточно большим количеством программ: TrueCrypt, PGP, BestCrypt, DiskCryptor и т. д.

 

 

 

 

 

 

 

 

Глава 2. Защита от копирования

 

Средства  защиты от копирования предотвращают  использование нелегальных копий  программного обеспечения и являются в настоящее время единственно  надежным средством — защищающим авторское право разработчиков. Под средствами  защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная  часть компьютера или специальное устройство.

Защита от копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения).

При защите могут использоваться организационные, юридические, и технические средства.

Преимуществом технических мер защиты является возможность предотвращения несанкционированного копирования.

В ряде случаев копирование разрешено  законодательством (например, резервное). Однако определить его законность только техническими средствами невозможно (пример — Windows Genuine Advantage: было зафиксировано множество ложных срабатываний. Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.

 

2.1 Организационные меры защиты

Основная идея организационных  мер защиты заключается в том, что полноценное использование  продукта невозможно без соответствующей  поддержки со стороны производителя.

2.2 Правовые меры защиты

Предусмотрена ответственность, в  соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

2.3 Технические меры защиты

2.3.1 Защита аудио треков

Ряд производителей портативных плееров защищают от копирования музыку путем использования известных только им протоколов обмена между электронным музыкальным магазином и проигрывающим устройством. В результате купленная музыка может прослушиваться только с их указанного устройства и, наоборот, закачать музыку на плеер можно только с использованием их программного обеспечения и из их Music Store. Это создает некоторые неудобства конечным пользователям.

2.3.2 Защита аудио компакт-дисков

Компакт-диски делают не полностью  соответствующими спецификации Red Book, из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах CD-ROM. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма Philips, владеющая знаком «Compact Disc Digital Audio», отказалась ставить эту марку на защищённых дисках. Из таких защит известны Cactus Data Shield и Copy Control.

В 2005 фирма Sony использовала свой метод защиты компакт-дисков, известный как Extended Copy Protection (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства Microsoft Windows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её троянским конём, то есть вредоносной программой. В результате скандала Sony предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. Системы с ОС, отличной от Windows, не подвержены этой опасности.

У аудиодисков, видео, книг и подобных носителей есть «аналоговая брешь»: если музыку можно воспроизвести, то её можно и записать. Если текст можно распечатать, то его можно и отсканировать. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта.

2.3.3 Защита программного обеспечения

Защита программного обеспечения, в подавляющем большинстве случаев  производится от нелегального использования. Однако случаи защиты от копирования тоже имеют место.

2.4 Методы обхода технических мер защиты от копирования

  • Копирование защищённого диска специальными программами.
  • Эмуляция диска — специальный драйвер создаёт логический диск, который программа принимает за лицензионный. Часто применяется вариант этого метода под названием «Mini Image», когда эмулированный драйвером диск имеет маленький размер (несколько мегабайт), тем не менее, ПО признаёт его лицензионным.

2.5 Проблема «лучше, чем легальное»

Это одна из фундаментальных проблем  защиты от копирования. Заключается  она в том, что система защиты от копирования неизбежно создаёт  пользователю неудобства, и поэтому, с точки зрения пользователя, копия, с которой защита снята, даже если и незаконно, в каком-то смысле лучше  лицензионной. Например:

  • С винчестера данные/программа загружается быстрее, чем с внешнего носителя.
  • Целостность внешнего носителя может нарушиться
  • Если не использовать внешних носителей, время работы ноутбука существенно увеличивается
  • На некоторых компьютерах может не оказаться подходящего устройства чтения / порта
  • Мобильное приложение исчезнет после перепрошивки телефона, и нет возможности сделать его резервную копию.
  • Защищённую музыку, закачанную на портативный плеер, невозможно прослушать, например, с домашнего ПК.
  • Аппаратные технологии защиты приводят к удорожанию устройств.

 

 

 

 

 

 

 

Глава 3. Защита информации от разрушения

 

Одной из задач обеспечения безопасности для всех случаев пользования  компьютером является защита информации  от  разрушения. Так  как  причины  разрушения  информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.

Необходимо  специально отметить опасность компьютерных вирусов. Вирус компьютерный  —  небольшая, достаточно сложная и опасная программа, которая может  самостоятельно размножаться, прикрепляться  к  чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами —  от  «безобидной»  выдачи  какого-либо  сообщения  до стирания, разрушения файлов. Антивирус  —  программа, обнаруживающая и  удаляющая  вирусы.

Информация о работе Защита программ от нелегального копирования