- •Введение
- •Введение в основы защиты информации
- •1.1. Основные направления защиты информации
- •1.2. Информация как предмет защиты
- •1.3. Основные угрозы компьютерной безопасности
- •1.5. Способы мошенничества в информационных системах
- •2. Классификация методов и средств защиты информации
- •2.1. Методы защиты информации
- •2.2. Классификация средств защиты информации
- •2.3. Организационные средства защиты информации
- •2.4. Законодательные средства защиты информации
- •2.5. Физические средства защиты данных
- •2.6. Аппаратные и программные средства защиты информации
- •Программно-аппаратные средства защиты
- •2.7. Требования к комплексным системам защиты информации
- •Стандарты безопасности кс
- •3. Криптографические методы и средства защиты данных
- •3.1. Общие определения
- •3.2. Общие сведения о криптографических системах
- •3.3. Методы шифрования
- •Алфавиты исходного и шифротекста
- •Шифрование с помощью ключа «Ключ»
- •Шифрование с автоключом при использовании открытого текста
- •Шифрования с автоключом при использовании
- •Используем следующую замену:
- •4. Современные симметричные и асимметричные криптосистемы
- •4.1. Стандарт шифрования данных (des)
- •Функция расширения е
- •4.2. Основные режимы работы алгоритма des
- •4.3. Криптографическая система гост 28147-89
- •4. Последовательность битов блока открытого текста
- •С обратной связью
- •В результате получают блоки открытых данных
- •4.4. Асимметричные криптографические системы
- •4.5. Криптосистема шифрования данных rsа
- •Получает
- •Получает
- •4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля
- •4.7. Электронная цифровая подпись и ее применение
- •5. Защита информации в ос
- •5.1. Дискреционное управление доступом к объектам компьютерных систем
- •5.2. Мандатное управление доступом к объектам компьютерных систем
- •5.3. Классы защищенности
- •5.4. Подсистема безопасности защищенных версий
- •5.5. Разграничение доступа субъектов к объектам кс
- •6. Алгоритмы аутентификации пользователей
- •6.1. Способы аутентификации пользователей в кс
- •6.2. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •6.3. Аутентификация пользователей по их биометрическим характеристикам
- •6.4. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей
- •6.5. Двухфакторная аутентификация
- •7.2. Межсетевой экран и политика сетевой безопасности
- •7.3. Основные компоненты межсетевых экранов
- •7.4. Основные схемы сетевой защиты на базе межсетевых экранов
- •7.5. Защищенные сетевые протоколы
- •8.2. Методы обнаружения и удаления вирусов
- •Методы защиты от программных закладок
- •8.4. Принципы построения систем защиты от копирования
- •8.5. Методы защиты от копирования
- •Заключение
- •Библиографический список
- •Оглавление
- •Учебное издание
- •394026 Воронеж, Московский просп., 14
8.5. Методы защиты от копирования
Основным методом защиты инсталляционных дисков, содержащих дистрибутивные файлы, которые используются для установки программы на компьютере пользователя, является нанесение на инсталляционный диск некопируемой метки.
Некопируемая метка – совокупность информационных характеристик магнитного носителя, существенно изменяющаяся при его копировании. Возможно нанесение магнитной или физической некопируемой метки.
К основным способам нанесения магнитной некопируемой метки относятся:
вынос метки за пределы стандартного поля копирования информации на магнитном носителе;
нестандартная разметка одной или нескольких дорожек диска;
привязка к временным характеристикам чтения и записи информации с магнитного носителя;
комбинирование нескольких способов.
Программная реализация данных способов возможна с помощью различных функций, встроенных в операционную систему.
Способ получения физической некопируемой метки основан на повреждении (например, лазерным лучом) небольшой части поверхности диска.
Другим методом защиты от копирования является настройка устанавливаемого программного обеспечения на характеристики компьютера.
Настройка устанавливаемого программного обеспечения на характеристики компьютера пользователя заключается в определении максимально полного набора таких характеристик, их хешировании, получении электронной цифровой подписи с помощью секретного ключа пользователя и записи ЭЦП в реестр операционной системы в раздел с настройками текущего пользователя.
Предлагается на следующие характеристики компьютера выполнять настройки устанавливаемого программного обеспечения:
имя компьютера;
имя пользователя;
версия операционной системы;
параметры центрального процессора;
параметры оперативной памяти;
тип используемой клавиатуры;
параметры используемой мыши;
ширина и высота экрана монитора;
информация о дисковых устройствах компьютера;
параметры диска, на котором выполняется установка программного обеспечения (емкость, тип файловой системы, серийный номер, метка тома) и др.
Для получения значений указанных характеристик могут использоваться функции из набора Windows API.
Методы настройки устанавливаемого программного продукта на характеристики компьютера имеют существенный недостаток, связанный с тем, что возможно изменение части характеристик компьютера, на котором был установлен продукт. В этом случае могут потребоваться удаление и повторная установка защищенной программы.
Если при ее инсталляции с защищенного дистрибутивного диска изменялось значение счетчика возможных установок, то потребуется также применение специальной программы деинсталляции защищенного программного продукта.
К наиболее надежным методам защиты от несанкционированного копирования программных продуктов относится использование специальных электронных ключей, присоединенных к компьютеру пользователя при помощи USB-порта. Подобная программно-аппаратная система защиты работает следующим образом:
приложение настраивается правообладателем на характеристики электронного ключа при помощи специального программного обеспечения;
при работе защищаемой программы она обменивается с электронным ключом аутентифицирующей информацией, подтверждающей подлинность ключа;
при отсутствии ключа или наличия у него иных характеристик защищаемое приложение не может быть использовано.
Недостатком данного метода защиты от копирования является увеличение стоимости для пользователя защищенной программы, что может оказаться неприемлемым для отдельных классов программных средств (например, игровых программ, учебных программ и т.п.).
Применение даже всей совокупности рассмотренных методов и средств не позволит создать совершенную систему защиты от несанкционированного использования и копирования программ. К сожалению, любая подобная система будет снята, если нарушитель обладает неограниченными временными и материальными ресурсами.