Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Е) пароль должен регулярно меняться, причем, желательно, чтобы изменения пароля осуществлялись не реже одного раза в 60-90 дней и не по графику, а случайным образом.



Ж) пароль должен значительно отличаться от паролей, использовавшихся ранее.

И) каждый пароль должен использоваться уникально - только одним пользователем и для получения доступа только к одной из программ. Нельзя использовать один и тот же пароль для доступа к нескольким программам.

к) не должны использоваться подсказки к паролям. Следует игнорировать предусмотренные на случай, если пароль будет забыт предложения операционной системы или других программ ввести при задании пароля подсказку, указать дополнительные сведения или ответ на контрольный вопрос (например, о вашем росте, любимом блюде, девичьей фамилии матери, номере паспорта и т.п.), - злоумышленнику может оказаться значительно легче узнать (подобрать) ответ на подсказку, чем узнать пароль.

Л) пароль должен немедленно заменяться, если есть подозрения, что он мог быть раскрыт.

Парольную защиту целесообразней всего использовать в небольших фирма, организациях, где не осуществляется обработка секретной информации, а утечка не приведет к серьезным последствиям.

Системы «привязки» ПО

Системы этого типа при установке ПО на ПК пользователя осуществляют поиск уникальных признаков компьютерной системы либо они устанавливаются самой системой защиты. После этого модуль защиты в самом ПО настраивается на поиск и идентификацию данных признаков, по которым в дальнейшем определяется авторизованное или неавторизованное использование ПО. При этом возможно применение методик оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.

Слабым звеном такой защиты является тот факт, что на ПК пользователя ПО всегда запускается на выполнение, что приводит к возможности принудительного сохранения ПО после отработки системы защиты, исследование самой защиты и выявление данных, используемым СЗПО для аутентификации ПК пользователя [5].

Положительные факторы:

− не требуется добавочных аппаратных средств для работы защиты;

− затруднение несанкционированного доступа к скопированному ПО;

− простота применения.

Отрицательные факторы:

− ложные срабатывания СЗПО при любых изменениях в параметрах ПК;

− низкая стойкость при доступе злоумышленника к ПК пользователя;

− возможность конфликтов с системным ПО.

Системы «привязки» ПО используются для предотвращения незаконного копирования программных продуктов и обеспечения лицензирования.

Средства защиты ПО с электронными ключами

Этот класс СЗПО в последнее время приобретает все большую популярность среди производителей ПО. Данные средства основаны на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ - это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти и, в некоторых случаях, микропроцессором, помещенную в корпус и предназначенную для установки в один из стандартных портов ПК (COMM, LPT, PCMCIA, USB) или слот расширения материнской платы. Так же в качестве такого устройства могут использоваться СМАРТ - карты. По результатам проведенного анализа, данные средства защиты в настоящий момент являются одними из самых стойких систем защиты ПО от НСД.Защита программы основывается на том, что только разработчику известен полный алгоритм работы ключа.

Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа. Для дезактивации таких защит в большинстве случаев необходимо наличие у злоумышленника аппаратной части системы защиты (основная методика: перехват диалога между программной и аппаратной частями для доступа к критической информации).

Самыми стойкими являются системы с аппаратной частью второго типа. Такие комплексы содержат в аппаратной части не только ключ дешифрации, но и блоки шифрации/дешифрации данных, таким образом при работе защиты в электронный ключ передаются блоки зашифрованной информации, а принимаются оттуда расшифрованные данные. В системах этого типа достаточно сложно перехватить ключ дешифрации так как все процедуры выполняются аппаратной частью, но остается возможность принудительного сохранения защищенной программы в открытом виде после отработки системы защиты. Кроме того, к ним применимы методы криптоанализа [2].

Положительные факторы:

− значительное затруднение нелегального использования ПО;

− избавление производителя ПО от разработки собственной системы защиты;

− высокая автоматизация процесса защиты ПО;

− наличие API системы для более глубокой защиты;

− возможность легкого создания демо-версий;

− достаточно большой выбор таких систем на рынке.

Отрицательные факторы:

− затруднение разработки и отладки ПО из - за ограничений со стороны средств защиты;

− дополнительные затраты на приобретение системы защиты и обучение персонала;

− замедление продаж из-за необходимости физической передачи аппаратной части;

− повышение системных требований из-за защиты;

− снижение отказоустойчивости ПО;

− несовместимость систем защиты и системного или прикладного ПО пользователя;

− несовместимость защиты и аппаратуры пользователя;

− несовместимости электронных ключей различных фирм;

− снижение расширяемости компьютерной системы;

− наличие у аппаратной части размеров и веса;

− угроза кражи аппаратного ключа.

Средства защиты ПО с электронными ключами используются в тех случаях, когда необходимо отказаться от жесткой привязки программ к некопируемой ключевой дискете или конкретному компьютеру, а также освобождает пользователей от ряда неудобств, возникающих при использовании других способов защиты.Пользователь может свободно создавать резервные копии, переписывать защищенные программы с одного компьютера на другой, однако запускаться и работать эти программы будут только при подключении электронного ключа к параллельному порту компьютера.


Средства защиты ПО с ключевыми дисками

В настоящий момент этот тип систем защиты мало распространён, ввиду его морального устаревания. СЗПО этого типа во многом аналогичны системам с электронными ключами, но здесь критическая информация хранится на специальном, ключевом, носителе.

Основной угрозой для таких СЗПО является перехват считывания критической информации, а так же незаконное копирование ключевого носителя.

Есть четыре основных способа создания не копируемых меток на дисках:

) считывание конкретного сектора диска. Это самый простой способ защиты, при копировании «дорожка в дорожку» диск копируется.

) запоминание сбойных секторов диска. Перед тем, как записать на диск информацию, его царапают (или прожигают лазером), после этого записывают номера сбойных секторов. Для проверки подлинности диска программа пытается записать в эти сектора информацию, затем считать её.

) нестандартное форматирование дискеты. Известна программа FDA (Floppy Disk Analyzer), которая могла проводить исследование и копирование таких дискет.

) «Плавающий бит». Один бит записывается так, что в некоторых случаях он читается как «0», в некоторых как «1». Проводится многократное считывание дискеты; среди результатов считывания должны быть и нули, и единицы [5].

Положительные факторы:

− значительное затруднение нелегального использования ПО;

− избавление производителя ПО от разработки собственной системы защиты;

− высокая автоматизация процесса защиты ПО;

− возможность легкого создания демо-версий.

Отрицательные факторы:

− затруднение разработки и отладки ПО;

− повышение системных требований из-за защиты;

− несовместимость систем защиты и системного или прикладного программного обеспечения пользователя;

− снижение отказоустойчивости ПО;

− несовместимость защиты и аппаратуры пользователя.

Средства защиты ПО с ключевыми дисками используются в основном для коммерческого распространения легальных программных продуктов, а именно при тиражировании гибких магнитных дисков (дискет) с записанными на них программами.


Поделиться:



Последнее изменение этой страницы: 2020-02-16; Просмотров: 137; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.024 с.)
Главная | Случайная страница | Обратная связь