Використання CD-ROMдісков в якості індентіфікатор

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Контрольна робота

Використання CD-ROM-дисків в якості індентіфікатор

Способи і засоби використання CD-ROM - дисків в якості індентіфікатор (використання міток, серійного номера, фізичні мітки, програми і.т.д.). Програмна реалізація

Сьогодні, коли інформаційні технології розвиваються неймовірними темпами, проблема захисту інформації постає особливо гостро. Зокрема, у зв'язку з тим, що широке поширення набувають диски форматів CD-R/RW, а також спеціалізовані програми-дуплікатори, які роблять процес копіювання доступними практично кожному користувачеві. За деякими оцінками сьогодні у Росії обсяги нелегального копіювання, виробленого в домашніх умовах, стали сумірні з обсягом нелегального копіювання, виробленого заводським способом. Тобто, приблизно половина всього нелегального копіювання проводиться в домашніх умовах. І якщо протидіяти заводському піратству ще вдається, то боротися з домашнім копіюванням практично не можливо.

Основне призначення засобів захисту першої групи - розмежування доступу до локальних і мережевих інформаційних ресурсів автоматизованих систем. ЗЗІ цієї групи забезпечують: ідентифікацію та аутентифікацію користувачів автоматизованих систем; розмежування доступу зареєстрованих користувачів до інформаційних ресурсів; реєстрацію дій користувачів; захист завантаження операційної системи з гнучких магнітних дисків та CD-ROM; контроль цілісності ЗЗІ та інформаційних ресурсів. В якості ідентифікаторів користувачів застосовуються, як правило, умовні позначення у вигляді набору символів. Для аутентифікації користувачів застосовуються паролі.

Введення значень ідентифікатора користувача і його пароля здійснюється за запитом ЗЗІ з клавіатури. Багато сучасних ЗЗІ використовують і інші типи ідентифікаторів - магнітні картки, радіочастотні безконтактні картки, смарт-картки, електронні таблетки Touch Memory та інші. Окремо варто сказати про використання в якості ідентифікатора індивідуальних біологічних параметрів (відбиток пальця, райдужна оболонка ока), притаманних кожній людині. Використання як ідентифікаторів індивідуальних біологічних параметрів характеризується, з одного боку, вищим рівнем конфіденційності, а з іншого - дуже високою вартістю таких систем.

Розмежування доступу зареєстрованих користувачів до інформаційних ресурсів здійснюється ЗЗІ відповідно до встановлених для користувачів повноваженнями. Як правило, ЗЗІ забезпечують розмежування доступу до гнучких і жорстких дисків, логічним дискам, директорій, файлів, портів та пристроїв. Повноваження користувачів встановлюються за допомогою спеціальних налаштувань ЗЗІ. По відношенню до інформаційних ресурсів засобами захисту можуть встановлюватися такі повноваження, як дозвіл читання, запису, створення, запуску виконуваних файлів та інші. Системи захисту інформації передбачають ведення спеціального журналу, в якому реєструються певні події, пов'язані з діями користувачів, наприклад запис (модифікація) файлу, запуск програми, вивід на друк та інші, а також спроби несанкціонованого доступу до ресурсів, що захищаються та їх результат.

Контроль можна реалізувати, якщо побудувати замок на основі унікального для кожного комп'ютера серійного номера. Такий замок захисту відносять до класу «мобільних» (настроюються, унікальних) замків. У цьому випадку програма функціонує тільки на тих комп'ютерах, серійні номери яких включені в ліцензію. Доступ до серійного-номеру неможливий ні на одному комп'ютері, але хакеру це доставляє незначні труднощі - достатньо внести зміни в машинні коди об'єктного модуля, щоб обійти або імітувати перевірку.

Така можливість обходу притаманна багатьом методам контролю; даний недолік можна усунути, якщо передбачити перевірки в численних і випадково призначаються місцях програми. Ці точки контролю повинні бути перевірені на автентичність перед переходом до рахунку, а ще краще і під час рахунку, так щоб ніколи не виникали ситуації, коли обчислення йдуть без підтвердження перевірки.

Рекомендується також розставляти відмітні мітки в стандартних програмних модулях для того, щоб ідентифікувати програми, що поставляються добросовісним покупцям. Ціна індивідуальної розмітки кожної копії програми повинна бути ретельно сумірний з очікуваною комерційної прибутком.

Особливо варто відзначити наявність в ЗЗІ захисту завантаження операційної системи з гнучких магнітних дисків та CD-ROM, яка забезпечує захист самих засобів захисту від "злому" з використанням спеціальних технологій. У різних ЗЗІ існують програмні та апаратно-програмні реалізації цього захисту, однак практика показує, що програмна реалізація не забезпечує необхідної стійкості.

Контроль цілісності засобів захисту та захищаються файлів полягає в підрахунку і порівнянні контрольних сум файлів. При цьому використовуються різної складності алгоритми підрахунку контрольних сум. Незважаючи на функціональну спільність засобів захисту інформації даної групи, ЗЗІ різних виробників розрізняються: умовами функціонування (операційне середовище, апаратна платформа, автономні комп'ютери та обчислювальні мережі); складністю налаштування і управління параметрами ЗЗІ; використовуваними типами ідентифікаторів; переліком подій, що підлягають реєстрації; вартістю засобів захисту.

З розвитком мережевих технологій з'явився новий тип ЗЗІ - міжмережеві екрани (firewalls), які забезпечують вирішення таких завдань, як захист підключень до зовнішніх мереж.

У період, коли створювалася компанія Protection Technology, найбільш популярними засобами захисту від копіювання компакт-дисків були ті, які завдавали фізичні мітки на певні області дисків. При спробі копіювання вмісту-компакт-диска стандартні програми не могли прочитати відповідні області та видавали відомості про помилки читання, відповідно, процес копіювання закінчувався. Однак, подібні системи захисту вимагали використання спеціального заводського обладнання, що були в ряді європейських країн, а також у США, Японії і Австралії.

Розробки Protection Technology були націлені на створення системи захисту, що не вимагає використання спеціального устаткування - так, що будь-який завод міг здійснювати тиражування захищених дисків. В основу технології був покладений наступний принцип визначення легальності копії: проводилася перевірка відповідності фізичних параметрів встановленого користувачем диска аналогічним параметрами ліцензійного СО. Так як ці параметри визначаються виключно геометрією вихідної матриці, з якої була видрукувана партія заводських дисків, то ці диски не можна ні скопіювати, ні емулювати. При цьому диски, вироблені з різних матриць, але містять один і той же програмний продукт, розрізнялися за своїми фізичними параметрами. Щоб витягти 16-байтний ключ, який містить інформацію про оригінальні фізичні параметри всієї заводської партії дисків, достатньо використовувати один ліцензійний CD і звичайний привід CD-ROM. Витягуваний ключ використовується модулем захисту, який вбудовується в якості еталону для ідентифікації ліцензійних дисків у виконуваний файл програмного забезпечення.

Для того, щоб виключити слабкі сторони, властиві багатьом сучасним системам захисту (такі, як недостатня антіотладочная база і низька стійкість до професійного злому), була розроблена технологія шифрування виконуваних файлів та реалізовано низку рішень, ефективних проти сучасних методів реверсінга (reverse engineering), наприклад відновлення дампа оперативної пам'яті і трасування виконуваного коду за допомогою отладчиков. Програмний код шифрується за допомогою псевдовипадкового закону. Це дозволяє при неодноразової захисту всім захищеним версіями одного і того ж виконуваного файлу відрізнятися один від одного, що значно ускладнює роботу зломщиків. Тепер буде неможливо розробити універсальний алгоритм нейтралізації захисту (так званого generic crack), і, отже, доведеться зламувати по-новому кожен із захищених StarForce програм - продуктів та оновлення для них.

Крім власної системи шифрування, була впроваджена клієнт-серверна система її установки. Операції щодо шифрування виконуваних файлів і вилучення ключа виконуються на віддаленому сервері StarForce за допомогою алгоритмів, недоступних зловмисникові. Таким чином, вся процедура встановлення захисту проводиться безпосередньо з робочого комп'ютера - необхідний тільки доступ в Інтернет.

Виготовляються StarForce CD-R за спеціальною технологією, яка дозволяє однойменної захисту в процесі запуску програми відразу ж визначити: справжній компакт-диск використовується або нелегальна копія. У другому випадку - робота додатка буде припинена. Якщо ж диск справжній - захищене додаток буде працювати як задумано розробником і кінцевий користувач навіть не помітить присутності захисту. Як було відмічено, дані записуються диски призначені для використання спільно з версією захисту StarForce CD-R. У процесі установки модуль захисту автоматично впроваджується у виконувані файли програми, що потім записується на диски StarForce CD-R за допомогою звичайних CD-RW дисководів або дуплікаторів CD-R. За заявою розробника, подібного продукту немає в інших постачальників захисних технологій: ні в Росії, ні за кордоном. Ідея захисту StarForce CD-R виникла досить давно, але розробка закінченого комерційного продукту, готового до виходу на ринок і задовольняє найсучаснішим вимогам надійності та програмно-апаратної сумісності, зажадала більше року напруженої роботи. Компанія Protection Technology вперше продемонструвала цю унікальну версію захисту на СОМТЕК 2002: від процесу установки і запису дисків StarForce CD-R до запуску захищеного застосування. Вже тоді захист був настільки функціональна, що копії дисків StarForce CD-R із захищеним додатком, клонування з допомогою таких програм як C1one CD, CDRWin, B1ind Write та інших були непрацездатними. Захищений диск також не можна було запустити з допомогою емуляторів CD-ROM.

Важливим фактом є і те, що диски StarForce CD-R сумісні з різноманітними моделями існуючих пристроїв CD / DVD-ROM. Це обумовлено тим, що поверхня дисків не містить не копіюються міток або штучних пошкоджень.

Процес встановлення захисту StarForce CD-R дуже простий і складається з 2 основних етапів:

За допомогою програми StarForce CD-R Wizard розробник здійснює шифрування виполнямих файлів додатку на віддаленому сервері захисту StarForce. Після запису дистрибутива захищеного застосування на диск StarForce CD-R розробник, використовуючи Wizard, здійснює вилучення ключа за допомогою віддаленого сервера захисту. Цей ключ буде відповідати тільки дискам StarForce CD-R з цим ПЗ. У процесі запису тиражу ключ записується на кожен диск.

При цьому не варто забувати, що кінцевому користувачеві не потрібно мати підключення до Інтернет для запуску захищеного застосування. Підключення необхідно тільки розробникам у процесі встановлення захисту.

Як би там не було, будь-який захист - система тонка і потребує ретельного та детального тестуванні. А враховуючи той факт, що CD-R сам по собі є джерелом потенційних проблем із записом / читанням, тестова лабораторія, спільно з Protection Technology провели масштабне тестування більшості сучасних (і не дуже) CD-RW дисководів, CD-ROM, DVD і комбо -приводів на сумісність із захистом StarForce.

На кожному CD-RW дисководі записувався носій StarForce CD-R на рекомендованій швидкості 12х. Не секрет, що деякі дисководи вже не мають у своєму розпорядженні можливістю запису 12х, а тільки 8х і, потім відразу 16х. У цьому випадку ми утяжеляли умови тестування для StarForce CD-R і записували на найближчій можливої ​​швидкості після 12х. Як правило це була шістнадцятикратний швидкість. Але були й винятки. Так, для DVD-R/RW рекордера ASUS DVR-104 максимальна швидкість запису складає 8х. 1

У відношення запису StarForce CD-R немає практично ніяких проблем. У всякому разі, диски записуються і читаються потім на переважній більшості остальньх дисководів. Тим не менше, з усього числа протестованих приводів варто відзначити чотири моделі, які ми б не рекомендували для роботи з StarForce СВ-К:

* DVD-ROM LG GСС-4120В Combo (firmware 2.02) - розпізнає чисті носії StarForce CD-R через раз, відзначаються нестабільності і низька продуктивність при читанні.

* CD-ROM CyberDrive CD486D - здійснює читання StarForce CD-R вкрай повільно, зі швидкістю, непридатною для комфортної роботи

Ще одна модель CD-RW - ВТС ССЕ 128IE, також володіє деякими нестабільності при зчитуванні даних, але, як показали подальші дослідження, подібна робота спостерігається з усіма типами носіїв CD-ROM і CD-R.

Як підсумок маємо:

StarForce CD-R має високий ступінь сумісності з більшістю сучасних (і не дуже) дисководів CD-RW, CD-ROM, DVD-ROM і DVD + RW /-RW. Якість самих дисків StarForce, за попередніми та даними, також знаходиться на достатньо високому рівні, достатньому для того, щоб довірити цього носія свої дані для тривалого захищеного збереження. 2

StarForce Professional є основним продуктом компанії Protection Technology, який дозволяє проводити захист програмних продуктів, що видаються на компакт дисках великими тиражами, тобто в заводських умовах. В основі захисту лежить принцип прив'язування програмного забезпечення до параметрів заводської партії дисків з допомогою 24-байтного ключа. Крім того, розробникам поставляється комплект, що дозволяє значно підвищити стійкість захисту до злому ще на етапі створення програмного коду шляхом впровадження callback-і 1оорbаск-функцій.

Для установки StarForce Professional застосовується вже згадана клієнт-серверна технологія. Програма Professional Wizard в автоматичному режимі проводить шифрування на віддаленому сервері виконуваних файлів і програмних бібліотек, а також витягує (екстрагують) відкритий ключ, який надалі буде використаний для виготовлення заводської партії компакт-дисків.

У процесі запуску програми вбудований в нього модуль захисту генерує запит на введення відкритого ключа, який друкується на упаковці ліцензійного компакт диска. Користувачеві досить ввести пароль один раз: якщо він вірний, то програма запише його в реєстр комп'ютера і буде використовувати для подальших запусків. Якщо ключ не відповідає параметрам СD, вставленого в дисковод, то програмний код не буде виконаний.

На відміну від багатьох інших систем захисту, StarForce Professional здатна захистити програмний продукт від копіювання за допомогою спеціальних утиліт клонування, а також перешкоджає запуску програм з носія шляхом емуляції приводу CD-ROM. StarForce CD-R відрізняється від попередньої системи зашиті тим, що призначена в першу чергу для захисту попередніх та тестових версій програмного забезпечення. Також система може використовуватися для захисту одиничних екземплярів програм, які тиражуються за допомогою приводу CD-R або СD-дуплікатора.

Для системи StarForce CD-R були розроблені спеціальні носії СD-R, які, фактично, є одним з компонентів захисту (для їх виробництва використовують матриці, розроблені в компанії Protection Technology). Це було зроблено тому, що прив'язка програмного забезпечення до звичайних CD-R дисках виявилося неефективною. Справа в тому, що диски з однієї заводської партії могли бути вільно придбані як розробниками, так і піратами. Фізичні параметри дисків StarForce СD-R, що використовуються для ідентифікації ліцензійного програмного забезпечення, відрізняються від параметрів, що застосовуються іншими виробниками. У результаті максимальний обсяг інформації, який можна вмістити на один спецносітель, обмежений 615 мегабайтами (проти 650-700 мегабайт для звичайних носіїв). При цьому рекомендується записувати диски на швидкостях, що не перевищують 16х.

Система захисту StarForce досить функціональна, щоб копії дисків StarForce CD-R із захищеним додатком, клонування з допомогою таких програм як C1oneCD, CD-RWin, B1indWrite та інших були непрацездатними. Захищений диск також можна запустити за допомогою емуляторів CD-ROM (таких як Virtual CD-ROM і подібних). Важливим фактом є і те, що диски StarForce CD-R сумісні з різноманітними моделями існуючих пристроїв CD / DVD-ROM. Це обумовлено тим, що поверхня дисків не містить штучних пошкоджень або спеціальних нечитаних міток.

Як і випадку з StarForce Professional, для установки захисту система StarForce CD-R використовується клієнт-серверна технологія. За допомогою програми CD-R Wizard користувач здійснює операції шифрування виконуваних файлів і програмних бібліотек, а також витягує (екстрагують) ключ. Відмінність полягає в тому, що тиражування проводитися за допомогою приводу CD-R/RW, а ключ записується безпосередньо на носій. У процесі запуску програми ключ автоматично зчитується з компакт-диска. У випадку, якщо програма захисту встановить невідповідність ключа фізичних параметрах носія, диск ідентифікується як нелегальна копія, і додаток запущено не буде.

StarForce Fi1e Protection - інструмент, призначений для захисту від несанкціонованого перегляду, зміни та копіювання даних (у тому числі представлених у файлах стандартних форматів). Об'єктами захисту можуть стати електронні енциклопедії, бази даних, мультимедійні бібліотеки, комп'ютерні ігри, навчальні програми і т.п. StarForce Fi1e Protection є додатком до систем StarForce Professional і StarForce СD-R.

У процесі захисту користувач вказує, які файли даних в додатку необхідно захистити, а потім всі вони переводяться в єдиний файл-контейнер, де зберігаються у форматі, закритому для звичайного використання. У процесі роботи програми доступ до файлів відбувається тільки через модуль захисту. Файли витягуються з контейнера за запитами захищеного застосування, для якого робота з цими файлами не відрізняється від роботи з ними в звичайному форматі. При спробі нейтралізувати встановлений захист з метою отримати копію програмного продукту, що працює без ліцензійного компакт-диска, відбувається блокування доступу до файлів даних, а копія додатку починає працювати некоректно. Щоб цього уникнути, зловмиснику доведеться перевірити роботу програми від початку до кінця, що приведе до збільшення матеріальних витрат, що зменшить економічну доцільність злому.

Електронний ключ, який був розроблений в компанії Protection Technology,

досить своєрідний. У ньому представлені всі стандартні функції подібних систем: шифрування даних, генерація випадкові чисел, обчислення хеш-функцій, зберігання даних в енергонезалежній пам'яті. Але є й відмінності. Частина процедур захищеного застосування зберігаються і виконуються всередині ключа, а додаток отримує лише результати їх виконання. Це стало можливо завдяки віртуальній машині з власною мовою програмування, що використовується всередині ключа. У процесі підготовки програмного коду розробникові досить вказати найбільш важливі функції програми. Потім, на віддаленому сервері StarForce, в процесі шифрування всього програмного коду і бібліотек програми, ці функції будуть трансльовані на мову віртуальної машини і перенесені в ключ. Таким чином, щоб створити емулятор ключа і нейтралізувати захист, зловмисникові крім розшифрування плаваючого протоколу обміну інформацією між ключем і ядром захисту необхідно повністю відновити фрагменти прихованого в ключі коду.

StarForce PDF - ця розробка Protection Technology призначена для захисту від несанкціонованого використання електронних документів, представлених у форматі PDF і розповсюджуються на дисках CD-ROM і СО-К. В основу роботи StarForce PDF покладена прив'язка РДЕ-документів до ліцензійного СО. Користувач, використовуючи стандартну версію програми Acrobat Reader, може відкрити захищені документи лише за наявності в приводі CD-ROM ліцензійного компакт-диска.



Список літератури

  1. Ратбон, Енді. Windows XP для «чайників»: Переклад з англійської - Москва: Видавничий дім «Вільямс», 2002 р. - 304 с.

  2. Леонтьєв В.П. Новітня енциклопедія персонального комп'ютера 2003 - Москва: ОЛМА - ПРЕС, 2003 р. - 920 с.:

  3. Е. Ботт, К. Зіхерт. Ефективна робота: Windows XP - Санкт - Петербург, 2005 - 1069 с.

  4. Дж. Куртер, А. Марк Microsoft Office 2000: навчальний курс - Санкт - Петербург: Питер, 2002 - 640 с.

1 Леонтьєв В.П. Новітня енциклопедія персонального комп'ютера 2003 - Москва: ОЛМА - ПРЕС, 2003 р. - 436 с.:

2 Дж. Куртер, А. Марк Microsoft Office 2000: навчальний курс - Санкт - Петербург: Питер, 2002 - 330 с.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
57кб. | скачати


Схожі роботи:
Використання активного мулу в якості добрива сільськогосподарс
Психологічні якості працівників та їх використання у процесі менеджменту
Використання радіації для підвищення продуктивності тварин і поліпшення якості продукції
Використання проблемних ситуацій на уроках природознавства як засіб підвищення якості навчальної
Використання активного мулу в якості добрива сільськогосподарських культур в умовах радіоактивного
Використання інструментів управління проектами для ефективного впровадження системи якості ВНЗ
Використання мультимедійного проектора для підвищення якості знань учнів 5 класу при вивченні
Використання комп`ютерних програм для підвищення якості навчання студентів Челябінського державного
Використання комп`ютерних програм для підвищення якості навчання студентів Челябінського державного 2
© Усі права захищені
написати до нас