Захист програмного забезпечення — комплекс заходів, спрямованих на захист програмного забезпечення від несанкціонованого придбання, використання, розповсюдження, модифікування, вивчення і відтворення аналогів.
Захист від несанкціонованого використання програм — система заходів, спрямованих на протидію нелегальному використанню програмного забезпечення. При захисті можуть застосовуватися організаційні, юридичні, програмні та програмно-апаратні засоби.
Захист від копіювання програмного забезпечення застосовується рідко, у зв'язку з необхідністю його поширення і установки на комп'ютери користувачів. Однак, від копіювання може захищатися ліцензія на програму (при поширенні на фізичному носії) або її окремі алгоритми.
Технічні засоби захисту
Методи можна класифікувати за способом розповсюдження захищеного програмного забезпечення та типом носія ліцензії.
Локальний програмний захист
Вимога введення серійного номера (ключа) при встановленні/запуску. Історія цього методу почалася тоді, коли програми поширювалися тільки на фізичних носіях (наприклад, компакт-дисках). На коробці з диском був надрукований серійний номер, що підходить тільки до даної копії програми.
З поширенням мереж, очевидним недоліком стала проблема поширення образів дисків і серійних номерів мережею. Тому зараз метод використовується тільки в сукупності з одним або більше інших методів (наприклад, організаційних).
Мережевий програмний захист
- локальний
Сканування мережі виключає одночасний запуск двох програм з одним реєстраційним ключем на двох комп'ютерах в межах однієї локальної мережі.
Недолік в тому, що брандмауер можна налаштувати так, щоб він не пропускав пакети, що належать захищеній програмі. Правда, налаштування брандмауера вимагає деяких користувацьких навичок. Крім того, програми можуть взаємодіяти по мережі (наприклад, при організації мережевої гри). У цьому випадку брандмауер повинен пропускати такий трафік.
- глобальний
Якщо програма працює з будь-яким централізованим сервером і без нього марна (наприклад, сервери онлайн-ігор, сервери оновлень антивірусів). Вона може передавати серверу свій серійний номер; якщо номер неправильний, сервер відмовляє в послузі. Недолік в тому, що, існує можливість створити сервер, який не робить такої перевірки. Наприклад, існував сервер battle.da, який за функціями був аналогічний Battle.net (від компанії Blizzard Entertainment), але пускав неавторизованих користувачів копій ігор. Зараз цей сервер закрито, але існує чимала кількість -серверів, які також не перевіряють реєстраційних номерів.
Захист за допомогою компакт-дисків
Програма може вимагати оригінальний компакт-диск. Зокрема, такий спосіб застосовується в іграх. Стійкість таких захистів невелика, через широкий набір інструментів зняття образів компакт-дисків.
Як правило, цей спосіб захисту застосовується для захисту програм, записаних на цьому компакт-диску, що є одночасно ключовим.
- запис інформації в цих секторах;
- перевірка розташування та вмісту "збійних секторів;
- перевірка швидкості читання окремих секторів.
Перші два методи практично марні через можливості зняття повного образу диска з використанням відповідного прикладного ПЗ. Третій метод вважається більш надійним (використовується, зокрема, в захисті ). Але існують програми, які можуть емулювати диски з урахуванням геометрії розташування даних, тим самим обходячи й цей захист. В StarForce, в числі інших перевірок, також виконується перевірка можливості запису на вставлений диск. Якщо вона можлива, то диск вважається не ліцензійним. Однак, якщо образ буде записаний на диск CD-R, то зазначена перевірка пройде. Існує можливість приховати тип диска, щоб CD-R або CD-RW було видно як звичайний CD-ROM. Однак, в драйвер захисту може бути вбудована перевірка на наявність емуляції.
В даний час[] найбільшу популярність у світі мають системи захисту від копіювання SecuROM, , , CD-RX і Tages.
Для багатьох програм зазначений метод захисту недоступний через відмінність способу розповсюдження (наприклад, shareware-програми).
Захист за допомогою електронних ключів
Електронний ключ (донгл), вставлений в один з портів комп'ютера (з інтерфейсом USB, LPT або COM) містить ключові дані, звані також ліцензією, записані в нього розробником:
- інформація для читання/запису (зараз практично не застосовується, оскільки після зчитування ключ може бути земульований)
- ключі апаратних криптографічних алгоритмів (використовується найчастіше)
- алгоритми, створені розробником програми (метод, що став доступним порівняно недавно, у зв'язку з появою електронних ключів з мікропроцесором, здатним виконувати довільний код; в даний час[] використовується все частіше).
Переваги захисту з використанням електронних ключів:
- Ключ можна вставляти в будь-який комп'ютер, на якому необхідно запустити програму
- Ключ не займає/не вимагає наявності дисковода
- Електронний ключ "вміє" виконувати криптографічні перетворення
- Сучасні ключі можуть виконувати довільний код, що поміщається в них розробником захисту (приклад: , )
Стійкість захисту ґрунтується на тому, що ключова інформація захисту (криптографічні ключі, завантажуваний код) не залишає ключа в процесі роботи з ним.
Основні недоліки:
- Ціна (15-30 доларів за штуку)
- Необхідність постачання ключа кінцевому користувачеві
Раніше до недоліків можна було також віднести невисоку швидкодію ключа (у порівнянні з CPU комп'ютера). Однак сучасні ключі досягають продуктивності в 1.25 DMIPS (приклад — , ), а техніка захисту за їх допомогою не передбачає постійного обміну з ключем.
Проблеми з установкою ключа на певні апаратні платформи, що існували раніше, на даний момент[] вирішені за допомогою мережевих ключів (які здатні працювати з однією або більше копіями захищеної програми, просто перебуваючи з ними в одній локальній мережі) і за допомогою програмних або апаратних засобів «перекидання» USB-пристроїв по мережі.
Прив'язка до параметрів комп'ютера й активація
Прив'язка до інформації про користувача/серійних номерів компонентів його комп'ютера і подальша активація програмного забезпечення в даний час використовується досить широко (приклад: ОС Windows).
У процесі встановлення програма підраховує код активації — контрольне значення, яке однозначно відповідає встановленим складовим комп'ютера і параметрам встановленої ОС. Це значення передається розробнику програми. На його основі розробник генерує ключ активації, який підходить для активації програми тільки на зазначеній машині (копіювання встановлених файлів на інший комп'ютер призведе до непрацездатності програми).
Перевага в тому, що не потрібно ніякого специфічного апаратного забезпечення, і програму можна поширювати за допомогою цифрової дистрибуції (через Інтернет).
Основний недолік: якщо користувач здійснює модернізацію комп'ютера (у випадку прив'язки до "заліза"), захист відмовляє. Автори багатьох програм у подібних випадках готові дати новий реєстраційний код. Наприклад, Microsoft в Windows XP дозволяє раз у 120 днів генерувати новий реєстраційний код (але у виняткових випадках, зателефонувавши в службу активації, можна отримати новий код і після закінчення цього терміну).
Як прив'язки використовуються, в основному, серійний номер BIOS материнської плати, серійний номер вінчестера. В цілях приховування від користувача, дані про захист можуть розташовуватися в нерозміченій області жорсткого диска.
До недавнього часу такий захист розроблявся і впроваджувався розробниками самого програмного продукту. Проте зараз існують SDK для роботи з програмними ключами, наприклад SL від компанії Аладдін Р. Д. Також все більшого поширення набувають сервіси, що пропонують одночасно функціонал навісного захисту і сервера активації/ліцензування (приклад: Guardant Online, Protect online).
Захист програм від копіювання шляхом перенесення їх в онлайн
Іншим напрямом захисту програм є використання підходу SaaS, тобто надання функціоналу цих програм (всього або частини), як сервісу. При цьому код програми розміщений і виконується на сервері, доступному в глобальній мережі. Доступ до нього здійснюється за принципом тонкого клієнта. Це один з небагатьох випадків, коли реалізується захист від копіювання.
Код виконується на «довіреній» стороні, звідки не може бути скопійований.
Однак, і тут виникає низка проблем, пов'язаних з безпекою:
- стійкість такого захисту залежить, насамперед, від захищеності серверів, на яких він виконується (йдеться про Інтернет-безпеку)
- важливе забезпечення конфіденційності запитів, аутентифікації користувачів, цілісності ресурсу (можливість «гарячого» резервування), і доступності рішення в цілому
Виникають також питання довіри до сервісу (зокрема правові), оскільки йому фактично «у відкритому вигляді» передаються як саме ПЗ, так і дані, які воно обробляє (наприклад, персональні дані користувачів).
Захист коду від аналізу
Можна виокремити засоби захисту безпосередньо коду програми від аналізу і використання в інших програмах. Зокрема, застосовуються обфускатори — програми потрібні для заплутування коду з метою захисту від його аналізу, модифікації та несанкціонованого використання.
Захист програмного забезпечення на мобільних платформах
Способи захисту програмного забезпечення для мобільних платформ від копіювання зазвичай ґрунтуються на неможливості рядового користувача зчитувати/змінювати збережені в ППЗУ апарату дані. Може також використовуватися активація програмного забезпечення.
Застарілі технічні засоби захисту
У минулому використовувались й інші методи захисту від нелегального використання.
Ключова дискета
Метод був поширений за часів MS-DOS, зараз, в силу старіння технології FDD, практично не застосовується. Є чотири основних способи створення на дискетах міток, що не копіюються:
- Зчитування конкретного сектора дискети (можливо, порожнього або збійного). Це найпростіший спосіб захисту, і при копіюванні «доріжка в доріжку» дискета копіюється.
- Запам'ятовування збійних секторів дискети. Перед тим, як записати на дискету інформацію, її дряпають (або пропалюють лазером), після цього записують номери збійних секторів. Для перевірки достовірності дискети, програма намагається записати в ці сектори інформацію, потім зчитати її.
- Нестандартне форматування дискети. Відома програма FDA (Floppy Disk Analyzer), яка могла проводити дослідження і копіювання таких дискет.
- «Плаваючий біт». Один біт записується так, що в деяких випадках він читається як «0», в деяких як «1». Проводиться багаторазове зчитування дискети; серед результатів зчитування повинні бути як нулі, так і одиниці.
Запис некопійовних міток на жорсткий диск
Деякі старі програми для DOS створювали на жорсткому диску місця, що не копіюються. Наприклад, файл довжиною 1 байт займає на диску один кластер (не менше 512 байт), і в решту 511 байт можна записати деяку інформацію. Ця практика майже не використовується, оскільки великим є ризик втрати даних.
Прив'язка до деякого фізичного об'єкта
Ліцензія програми може прив'язуватися до деякого фізичного об'єкта, наприклад:
- до посібника користувача. Наприклад, програма виводить: «Введіть 5-е слово з 12-го зверху рядка на 26-й сторінці». Більш витонченим є спосіб захисту, коли в керівництві знаходиться важлива інформація, без якої неможливо пройти гру; цим відома серія . Поширення сканерів і багатозадачних операційних систем поклало кінець цій практиці.
- до деякого механічного пристрою. Гра поставлялася з «кодовим колесом». В системі захисту від копіювання Lenslok, що застосовувалася в іграх для ZX Spectrum, треба було, подивившись на картинку через систему призм, побачити дволітерний код.
Юридичні засоби захисту
Згідно із законодавством, програмний код прирівнюється до літературних творів й до нього застосовуються всі відповідні нормативні акти. В контексті захисту використовується така термінологія:
Передбачена відповідальність, згідно з чинним законодавством, як за використання контрафактних примірників програм для ЕОМ і баз даних, так і за подолання застосовуваних технічних засобів захисту.
Організаційні засоби захисту
Основний принцип організаційних заходів захисту полягає в неможливості повноцінного використання програмного продукту без відповідної підтримки з боку розробника: докладної документації користувача , «гарячої лінії» підтримки системи навчання користувачів, оновлення версій і БД тощо.
Іноді захист дорогих програмних комплексів від копіювання здійснюється організаційними заходами (наприклад, надання пробної копії тільки за запитом, або встановлення повнофункціональної версії програмного комплексу на пробний період при укладенні відповідної угоди).
Організаційні заходи захисту застосовуються, як правило, великими розробниками до досить великих і складних програмних продуктів.
Недоліки технічних методів захисту
Уразливості сучасних методів захисту
Уразливості сучасних методів захисту можна досить строго класифікувати в залежності від використаного методу захисту.
- Перевірка оригінального носія. Можна обійти за допомогою копіювання/емуляції диска (спеціальна програма повністю копіює диск, потім створюється драйвер віртуального дисковода, в який поміщається образ, який програма приймає за ліцензійний диск. У багатьох іграх використовується варіант цього методу під назвою «Mini Image», коли підставний диск має маленький розмір (кілька мегабайт, що містять тільки ліцензійну інформацію), програма визнає його ліцензійним
- Введення серійного номера. Основною вразливістю є можливість безперешкодного копіювання і розповсюдження дистрибутиву разом з серійним номером. Тому в даний час практично не використовується, або використовується в сукупності з іншими методами).
- Активація програмного забезпечення. На відміну від попереднього методу, активаційний код генерується з використанням унікальної інформації (S/N обладнання, інформації про користувача) і є унікальним. В цьому випадку, в момент генерації коду активації в процесі встановлення програми є ризик емуляції «універсального» апаратного оточення (наприклад, перехоплення звернень програми при зчитуванні відповідної інформації, або запуск програми у віртуальному середовищі). Також, при невикористанні заплутування коду захищеної програми (або використанні слабких методів), зловмисник може знайти код генерації коду активації та винести його в окрему утиліту (так званий генератор ключів або keygen), чи вирізати всю процедуру активації (що, однак, складніше, оскільки вона може викликатися в різних частинах програми)
- Використання електронних ключів. Часто зустрічається думка[] про можливість емуляції електронного ключа або бібліотек інтерфейсу API, використовуваного при зверненні до електронного ключа. Це дійсно можна зробити при неграмотній реалізації захисту на електронному ключі (наприклад, програма тільки перевіряє наявність ключа і читає/пише в нього що-небудь). Однак вбудовані в програму захисні механізми власної розробки, засновані на виклику симетричних та асиметричних алгоритмів електронного ключа, практично виключають можливість його емуляції, оскільки звернення до ключа відбуваються щоразу різні і накопичити достатню кількість статистики для створення повного статистичного аналога неможливо. Таким чином, стійкість захисту дуже залежить від реалізації (зокрема від наявності унікальних захисних механізмів, реалізованих розробником захисту). Проте, потенційно стійкість такого захисту може бути дуже високою.
- «Відключення» захисту шляхом модифікації програмного коду (наприклад, видалення перевірок ліцензії). Може бути реалізоване при невикористанні (або використанні слабких) інструментів заплутування коду. В результаті програма дизасемблюється (або навіть декомпілюється), код досліджується на наявність захисних механізмів, знайдені перевірки видаляються.
Багато захисних засобів надають інструменти протидії злому: дестабілізація зневаджувача; шифрування коду, що виключає вивчення коду в статиці за допомогою дизасемблера; заплутування коду, «помилкові гілки», які збивають хакера з пантелику; перевірка цілісності файлу, що не дає накладати латки; віртуалізація коду з власною системою команд. Всі ці методи перешкоджають вивченню та аналізу логіки захисту, підвищують її стійкість.
Використання автоматичних засобів захисту
Існує проблема, пов'язана з нестачею ресурсів (зокрема часових) у розробників ПЗ. Їм може не вистачати часу, фінансів або кваліфікації на реалізацію власного стійкого захисту. Вони змушені користуватися сторонніми автоматичними засобами захисту. Ці засоби прикріплюють до скомпільованої програми захисний модуль. Перевага такого захисту в тому, що його можна встановити на будь-яку програму (навіть без доступу до сирцевого коду програми). Недолік в самому підході — «шаблонності» методу. Стандартні захисти мають велику ймовірність бути зламаними, оскільки встановлюються на кілька програм і тим самим забезпечують попит на ринку злому.
Проте, автоматичні засоби ускладнюють злом програми. Їх іноді доцільно використовувати або коли захисту немає взагалі, або в сукупності з реалізацією власного унікального захисту.
Проблема «краще, ніж легальне»
Це одна з фундаментальних проблем технічних засобів захисту. Полягає вона в тому, що система захисту неминуче створює користувачеві незручності, і тому, з точки зору користувача, зламана програма в якомусь сенсі краща, ніж оригінальна. Наприклад:
- Незахищена програма працює, в загальному випадку, швидше, ніж захищена
- Для роботи «зламаної» програми не потрібен оригінальний носій. Якщо не використовувати компакт-дисків, час роботи ноутбука істотно збільшується. Крім того, на деяких моделях ноутбуків пристрій читання компакт-дисків може бути відсутнім зовсім
- При використанні USB-ключа може не вистачити портів на все потрібне обладнання чи не бути таких зовсім (наприклад при використанні віртуалізації)
- Електронний ключ може створювати фізичні незручності при роботі з захищеною програмою на ноутбуці
- J2ME — програма зникне після перепрошивання телефону, і немає можливості зробити її резервну копію.
З цієї причини навіть власники ліцензійних копій іноді встановлюють зламане програмне забезпечення нарівні з ліцензійним.
Див. також
Примітки
- . Архів оригіналу за 28 грудня 2009. Процитовано 25 квітня 2018.
- . Архів оригіналу за 26 квітня 2018. Процитовано 25 квітня 2018.
- . Архів оригіналу за 25 квітня 2018. Процитовано 25 квітня 2018.
- . Архів оригіналу за 25 квітня 2018. Процитовано 25 квітня 2018.
Посилання
- Середа С. А. «»
- Середа С. А. «»
- Citforum. Анализ рынка средств защиты от копирования и взлома программных средств [ 25 квітня 2018 у Wayback Machine.]
- Зайцев О. В. Реализация простого механизма активации в приложении [ 19 квітня 2018 у Wayback Machine.]
- ASPA. Презентация защиты для мобильных устройств [ 25 квітня 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Zahist programnogo zabezpechennya kompleks zahodiv spryamovanih na zahist programnogo zabezpechennya vid nesankcionovanogo pridbannya vikoristannya rozpovsyudzhennya modifikuvannya vivchennya i vidtvorennya analogiv Informacijna bezpeka Kriteriyi ocinki informacijnoyi bezpeki Cilisnist Dostupnist Konfidencijnist Sposterezhnist Nevidmovnist Normativni dokumenti COBIT ITIL ISO IEC 27001 2013 Zabezpechennya Politika SUIB KSZI SZI Zahist informaciyi Tehnichnij zahist informaciyi Inzhenernij zahist informaciyi Kriptografichnij zahist informaciyi Organizacijnij zahist informaciyi pr Zahist vid nesankcionovanogo vikoristannya program sistema zahodiv spryamovanih na protidiyu nelegalnomu vikoristannyu programnogo zabezpechennya Pri zahisti mozhut zastosovuvatisya organizacijni yuridichni programni ta programno aparatni zasobi Zahist vid kopiyuvannya programnogo zabezpechennya zastosovuyetsya ridko u zv yazku z neobhidnistyu jogo poshirennya i ustanovki na komp yuteri koristuvachiv Odnak vid kopiyuvannya mozhe zahishatisya licenziya na programu pri poshirenni na fizichnomu nosiyi abo yiyi okremi algoritmi Tehnichni zasobi zahistuMetodi mozhna klasifikuvati za sposobom rozpovsyudzhennya zahishenogo programnogo zabezpechennya ta tipom nosiya licenziyi Lokalnij programnij zahist Vimoga vvedennya serijnogo nomera klyucha pri vstanovlenni zapusku Istoriya cogo metodu pochalasya todi koli programi poshiryuvalisya tilki na fizichnih nosiyah napriklad kompakt diskah Na korobci z diskom buv nadrukovanij serijnij nomer sho pidhodit tilki do danoyi kopiyi programi Z poshirennyam merezh ochevidnim nedolikom stala problema poshirennya obraziv diskiv i serijnih nomeriv merezheyu Tomu zaraz metod vikoristovuyetsya tilki v sukupnosti z odnim abo bilshe inshih metodiv napriklad organizacijnih Merezhevij programnij zahist lokalnij Skanuvannya merezhi viklyuchaye odnochasnij zapusk dvoh program z odnim reyestracijnim klyuchem na dvoh komp yuterah v mezhah odniyeyi lokalnoyi merezhi Nedolik v tomu sho brandmauer mozhna nalashtuvati tak shob vin ne propuskav paketi sho nalezhat zahishenij programi Pravda nalashtuvannya brandmauera vimagaye deyakih koristuvackih navichok Krim togo programi mozhut vzayemodiyati po merezhi napriklad pri organizaciyi merezhevoyi gri U comu vipadku brandmauer povinen propuskati takij trafik globalnij Yaksho programa pracyuye z bud yakim centralizovanim serverom i bez nogo marna napriklad serveri onlajn igor serveri onovlen antivirusiv Vona mozhe peredavati serveru svij serijnij nomer yaksho nomer nepravilnij server vidmovlyaye v posluzi Nedolik v tomu sho isnuye mozhlivist stvoriti server yakij ne robit takoyi perevirki Napriklad isnuvav server battle da yakij za funkciyami buv analogichnij Battle net vid kompaniyi Blizzard Entertainment ale puskav neavtorizovanih koristuvachiv kopij igor Zaraz cej server zakrito ale isnuye chimala kilkist serveriv yaki takozh ne pereviryayut reyestracijnih nomeriv Zahist za dopomogoyu kompakt diskiv Programa mozhe vimagati originalnij kompakt disk Zokrema takij sposib zastosovuyetsya v igrah Stijkist takih zahistiv nevelika cherez shirokij nabir instrumentiv znyattya obraziv kompakt diskiv Yak pravilo cej sposib zahistu zastosovuyetsya dlya zahistu program zapisanih na comu kompakt disku sho ye odnochasno klyuchovim zapis informaciyi v cih sektorah perevirka roztashuvannya ta vmistu zbijnih sektoriv perevirka shvidkosti chitannya okremih sektoriv Pershi dva metodi praktichno marni cherez mozhlivosti znyattya povnogo obrazu diska z vikoristannyam vidpovidnogo prikladnogo PZ Tretij metod vvazhayetsya bilsh nadijnim vikoristovuyetsya zokrema v zahisti Ale isnuyut programi yaki mozhut emulyuvati diski z urahuvannyam geometriyi roztashuvannya danih tim samim obhodyachi j cej zahist V StarForce v chisli inshih perevirok takozh vikonuyetsya perevirka mozhlivosti zapisu na vstavlenij disk Yaksho vona mozhliva to disk vvazhayetsya ne licenzijnim Odnak yaksho obraz bude zapisanij na disk CD R to zaznachena perevirka projde Isnuye mozhlivist prihovati tip diska shob CD R abo CD RW bulo vidno yak zvichajnij CD ROM Odnak v drajver zahistu mozhe buti vbudovana perevirka na nayavnist emulyaciyi V danij chas koli najbilshu populyarnist u sviti mayut sistemi zahistu vid kopiyuvannya SecuROM CD RX i Tages Dlya bagatoh program zaznachenij metod zahistu nedostupnij cherez vidminnist sposobu rozpovsyudzhennya napriklad shareware programi Zahist za dopomogoyu elektronnih klyuchiv Suchasni elektronni klyuchi Elektronnij klyuch dongl vstavlenij v odin z portiv komp yutera z interfejsom USB LPT abo COM mistit klyuchovi dani zvani takozh licenziyeyu zapisani v nogo rozrobnikom informaciya dlya chitannya zapisu zaraz praktichno ne zastosovuyetsya oskilki pislya zchituvannya klyuch mozhe buti zemulovanij klyuchi aparatnih kriptografichnih algoritmiv vikoristovuyetsya najchastishe algoritmi stvoreni rozrobnikom programi metod sho stav dostupnim porivnyano nedavno u zv yazku z poyavoyu elektronnih klyuchiv z mikroprocesorom zdatnim vikonuvati dovilnij kod v danij chas koli vikoristovuyetsya vse chastishe Perevagi zahistu z vikoristannyam elektronnih klyuchiv Klyuch mozhna vstavlyati v bud yakij komp yuter na yakomu neobhidno zapustiti programu Klyuch ne zajmaye ne vimagaye nayavnosti diskovoda Elektronnij klyuch vmiye vikonuvati kriptografichni peretvorennya Suchasni klyuchi mozhut vikonuvati dovilnij kod sho pomishayetsya v nih rozrobnikom zahistu priklad Stijkist zahistu gruntuyetsya na tomu sho klyuchova informaciya zahistu kriptografichni klyuchi zavantazhuvanij kod ne zalishaye klyucha v procesi roboti z nim Osnovni nedoliki Cina 15 30 dolariv za shtuku Neobhidnist postachannya klyucha kincevomu koristuvachevi Ranishe do nedolikiv mozhna bulo takozh vidnesti nevisoku shvidkodiyu klyucha u porivnyanni z CPU komp yutera Odnak suchasni klyuchi dosyagayut produktivnosti v 1 25 DMIPS priklad a tehnika zahistu za yih dopomogoyu ne peredbachaye postijnogo obminu z klyuchem Problemi z ustanovkoyu klyucha na pevni aparatni platformi sho isnuvali ranishe na danij moment koli virisheni za dopomogoyu merezhevih klyuchiv yaki zdatni pracyuvati z odniyeyu abo bilshe kopiyami zahishenoyi programi prosto perebuvayuchi z nimi v odnij lokalnij merezhi i za dopomogoyu programnih abo aparatnih zasobiv perekidannya USB pristroyiv po merezhi Priv yazka do parametriv komp yutera j aktivaciya Priv yazka do informaciyi pro koristuvacha serijnih nomeriv komponentiv jogo komp yutera i podalsha aktivaciya programnogo zabezpechennya v danij chas vikoristovuyetsya dosit shiroko priklad OS Windows U procesi vstanovlennya programa pidrahovuye kod aktivaciyi kontrolne znachennya yake odnoznachno vidpovidaye vstanovlenim skladovim komp yutera i parametram vstanovlenoyi OS Ce znachennya peredayetsya rozrobniku programi Na jogo osnovi rozrobnik generuye klyuch aktivaciyi yakij pidhodit dlya aktivaciyi programi tilki na zaznachenij mashini kopiyuvannya vstanovlenih fajliv na inshij komp yuter prizvede do nepracezdatnosti programi Perevaga v tomu sho ne potribno niyakogo specifichnogo aparatnogo zabezpechennya i programu mozhna poshiryuvati za dopomogoyu cifrovoyi distribuciyi cherez Internet Osnovnij nedolik yaksho koristuvach zdijsnyuye modernizaciyu komp yutera u vipadku priv yazki do zaliza zahist vidmovlyaye Avtori bagatoh program u podibnih vipadkah gotovi dati novij reyestracijnij kod Napriklad Microsoft v Windows XP dozvolyaye raz u 120 dniv generuvati novij reyestracijnij kod ale u vinyatkovih vipadkah zatelefonuvavshi v sluzhbu aktivaciyi mozhna otrimati novij kod i pislya zakinchennya cogo terminu Yak priv yazki vikoristovuyutsya v osnovnomu serijnij nomer BIOS materinskoyi plati serijnij nomer vinchestera V cilyah prihovuvannya vid koristuvacha dani pro zahist mozhut roztashovuvatisya v nerozmichenij oblasti zhorstkogo diska Do nedavnogo chasu takij zahist rozroblyavsya i vprovadzhuvavsya rozrobnikami samogo programnogo produktu Prote zaraz isnuyut SDK dlya roboti z programnimi klyuchami napriklad SL vid kompaniyi Aladdin R D Takozh vse bilshogo poshirennya nabuvayut servisi sho proponuyut odnochasno funkcional navisnogo zahistu i servera aktivaciyi licenzuvannya priklad Guardant Online Protect online Zahist program vid kopiyuvannya shlyahom perenesennya yih v onlajn Inshim napryamom zahistu program ye vikoristannya pidhodu SaaS tobto nadannya funkcionalu cih program vsogo abo chastini yak servisu Pri comu kod programi rozmishenij i vikonuyetsya na serveri dostupnomu v globalnij merezhi Dostup do nogo zdijsnyuyetsya za principom tonkogo kliyenta Ce odin z nebagatoh vipadkiv koli realizuyetsya zahist vid kopiyuvannya Kod vikonuyetsya na dovirenij storoni zvidki ne mozhe buti skopijovanij Odnak i tut vinikaye nizka problem pov yazanih z bezpekoyu stijkist takogo zahistu zalezhit nasampered vid zahishenosti serveriv na yakih vin vikonuyetsya jdetsya pro Internet bezpeku vazhlive zabezpechennya konfidencijnosti zapitiv autentifikaciyi koristuvachiv cilisnosti resursu mozhlivist garyachogo rezervuvannya i dostupnosti rishennya v cilomu Vinikayut takozh pitannya doviri do servisu zokrema pravovi oskilki jomu faktichno u vidkritomu viglyadi peredayutsya yak same PZ tak i dani yaki vono obroblyaye napriklad personalni dani koristuvachiv Zahist kodu vid analizu Mozhna viokremiti zasobi zahistu bezposeredno kodu programi vid analizu i vikoristannya v inshih programah Zokrema zastosovuyutsya obfuskatori programi potribni dlya zaplutuvannya kodu z metoyu zahistu vid jogo analizu modifikaciyi ta nesankcionovanogo vikoristannya Zahist programnogo zabezpechennya na mobilnih platformah Sposobi zahistu programnogo zabezpechennya dlya mobilnih platform vid kopiyuvannya zazvichaj gruntuyutsya na nemozhlivosti ryadovogo koristuvacha zchituvati zminyuvati zberezheni v PPZU aparatu dani Mozhe takozh vikoristovuvatisya aktivaciya programnogo zabezpechennya Zastarili tehnichni zasobi zahistuU minulomu vikoristovuvalis j inshi metodi zahistu vid nelegalnogo vikoristannya Klyuchova disketa Metod buv poshirenij za chasiv MS DOS zaraz v silu starinnya tehnologiyi FDD praktichno ne zastosovuyetsya Ye chotiri osnovnih sposobi stvorennya na disketah mitok sho ne kopiyuyutsya Zchituvannya konkretnogo sektora disketi mozhlivo porozhnogo abo zbijnogo Ce najprostishij sposib zahistu i pri kopiyuvanni dorizhka v dorizhku disketa kopiyuyetsya Zapam yatovuvannya zbijnih sektoriv disketi Pered tim yak zapisati na disketu informaciyu yiyi dryapayut abo propalyuyut lazerom pislya cogo zapisuyut nomeri zbijnih sektoriv Dlya perevirki dostovirnosti disketi programa namagayetsya zapisati v ci sektori informaciyu potim zchitati yiyi Nestandartne formatuvannya disketi Vidoma programa FDA Floppy Disk Analyzer yaka mogla provoditi doslidzhennya i kopiyuvannya takih disket Plavayuchij bit Odin bit zapisuyetsya tak sho v deyakih vipadkah vin chitayetsya yak 0 v deyakih yak 1 Provoditsya bagatorazove zchituvannya disketi sered rezultativ zchituvannya povinni buti yak nuli tak i odinici Zapis nekopijovnih mitok na zhorstkij disk Deyaki stari programi dlya DOS stvoryuvali na zhorstkomu disku miscya sho ne kopiyuyutsya Napriklad fajl dovzhinoyu 1 bajt zajmaye na disku odin klaster ne menshe 512 bajt i v reshtu 511 bajt mozhna zapisati deyaku informaciyu Cya praktika majzhe ne vikoristovuyetsya oskilki velikim ye rizik vtrati danih Priv yazka do deyakogo fizichnogo ob yekta Licenziya programi mozhe priv yazuvatisya do deyakogo fizichnogo ob yekta napriklad do posibnika koristuvacha Napriklad programa vivodit Vvedit 5 e slovo z 12 go zverhu ryadka na 26 j storinci Bilsh vitonchenim ye sposib zahistu koli v kerivnictvi znahoditsya vazhliva informaciya bez yakoyi nemozhlivo projti gru cim vidoma seriya Poshirennya skaneriv i bagatozadachnih operacijnih sistem poklalo kinec cij praktici do deyakogo mehanichnogo pristroyu Gra postavlyalasya z kodovim kolesom V sistemi zahistu vid kopiyuvannya Lenslok sho zastosovuvalasya v igrah dlya ZX Spectrum treba bulo podivivshis na kartinku cherez sistemu prizm pobachiti dvoliternij kod Yuridichni zasobi zahistuZgidno iz zakonodavstvom programnij kod pririvnyuyetsya do literaturnih tvoriv j do nogo zastosovuyutsya vsi vidpovidni normativni akti V konteksti zahistu vikoristovuyetsya taka terminologiya Licenziya Patent Peredbachena vidpovidalnist zgidno z chinnim zakonodavstvom yak za vikoristannya kontrafaktnih primirnikiv program dlya EOM i baz danih tak i za podolannya zastosovuvanih tehnichnih zasobiv zahistu Organizacijni zasobi zahistuOsnovnij princip organizacijnih zahodiv zahistu polyagaye v nemozhlivosti povnocinnogo vikoristannya programnogo produktu bez vidpovidnoyi pidtrimki z boku rozrobnika dokladnoyi dokumentaciyi koristuvacha garyachoyi liniyi pidtrimki sistemi navchannya koristuvachiv onovlennya versij i BD tosho Inodi zahist dorogih programnih kompleksiv vid kopiyuvannya zdijsnyuyetsya organizacijnimi zahodami napriklad nadannya probnoyi kopiyi tilki za zapitom abo vstanovlennya povnofunkcionalnoyi versiyi programnogo kompleksu na probnij period pri ukladenni vidpovidnoyi ugodi Organizacijni zahodi zahistu zastosovuyutsya yak pravilo velikimi rozrobnikami do dosit velikih i skladnih programnih produktiv Nedoliki tehnichnih metodiv zahistuUrazlivosti suchasnih metodiv zahistu Urazlivosti suchasnih metodiv zahistu mozhna dosit strogo klasifikuvati v zalezhnosti vid vikoristanogo metodu zahistu Perevirka originalnogo nosiya Mozhna obijti za dopomogoyu kopiyuvannya emulyaciyi diska specialna programa povnistyu kopiyuye disk potim stvoryuyetsya drajver virtualnogo diskovoda v yakij pomishayetsya obraz yakij programa prijmaye za licenzijnij disk U bagatoh igrah vikoristovuyetsya variant cogo metodu pid nazvoyu Mini Image koli pidstavnij disk maye malenkij rozmir kilka megabajt sho mistyat tilki licenzijnu informaciyu programa viznaye jogo licenzijnim Vvedennya serijnogo nomera Osnovnoyu vrazlivistyu ye mozhlivist bezpereshkodnogo kopiyuvannya i rozpovsyudzhennya distributivu razom z serijnim nomerom Tomu v danij chas praktichno ne vikoristovuyetsya abo vikoristovuyetsya v sukupnosti z inshimi metodami Aktivaciya programnogo zabezpechennya Na vidminu vid poperednogo metodu aktivacijnij kod generuyetsya z vikoristannyam unikalnoyi informaciyi S N obladnannya informaciyi pro koristuvacha i ye unikalnim V comu vipadku v moment generaciyi kodu aktivaciyi v procesi vstanovlennya programi ye rizik emulyaciyi universalnogo aparatnogo otochennya napriklad perehoplennya zvernen programi pri zchituvanni vidpovidnoyi informaciyi abo zapusk programi u virtualnomu seredovishi Takozh pri nevikoristanni zaplutuvannya kodu zahishenoyi programi abo vikoristanni slabkih metodiv zlovmisnik mozhe znajti kod generaciyi kodu aktivaciyi ta vinesti jogo v okremu utilitu tak zvanij generator klyuchiv abo keygen chi virizati vsyu proceduru aktivaciyi sho odnak skladnishe oskilki vona mozhe viklikatisya v riznih chastinah programi Vikoristannya elektronnih klyuchiv Chasto zustrichayetsya dumka dzherelo pro mozhlivist emulyaciyi elektronnogo klyucha abo bibliotek interfejsu API vikoristovuvanogo pri zvernenni do elektronnogo klyucha Ce dijsno mozhna zrobiti pri negramotnij realizaciyi zahistu na elektronnomu klyuchi napriklad programa tilki pereviryaye nayavnist klyucha i chitaye pishe v nogo sho nebud Odnak vbudovani v programu zahisni mehanizmi vlasnoyi rozrobki zasnovani na vikliku simetrichnih ta asimetrichnih algoritmiv elektronnogo klyucha praktichno viklyuchayut mozhlivist jogo emulyaciyi oskilki zvernennya do klyucha vidbuvayutsya shorazu rizni i nakopichiti dostatnyu kilkist statistiki dlya stvorennya povnogo statistichnogo analoga nemozhlivo Takim chinom stijkist zahistu duzhe zalezhit vid realizaciyi zokrema vid nayavnosti unikalnih zahisnih mehanizmiv realizovanih rozrobnikom zahistu Prote potencijno stijkist takogo zahistu mozhe buti duzhe visokoyu Vidklyuchennya zahistu shlyahom modifikaciyi programnogo kodu napriklad vidalennya perevirok licenziyi Mozhe buti realizovane pri nevikoristanni abo vikoristanni slabkih instrumentiv zaplutuvannya kodu V rezultati programa dizasemblyuyetsya abo navit dekompilyuyetsya kod doslidzhuyetsya na nayavnist zahisnih mehanizmiv znajdeni perevirki vidalyayutsya Bagato zahisnih zasobiv nadayut instrumenti protidiyi zlomu destabilizaciya znevadzhuvacha shifruvannya kodu sho viklyuchaye vivchennya kodu v statici za dopomogoyu dizasemblera zaplutuvannya kodu pomilkovi gilki yaki zbivayut hakera z panteliku perevirka cilisnosti fajlu sho ne daye nakladati latki virtualizaciya kodu z vlasnoyu sistemoyu komand Vsi ci metodi pereshkodzhayut vivchennyu ta analizu logiki zahistu pidvishuyut yiyi stijkist Vikoristannya avtomatichnih zasobiv zahistu Isnuye problema pov yazana z nestacheyu resursiv zokrema chasovih u rozrobnikiv PZ Yim mozhe ne vistachati chasu finansiv abo kvalifikaciyi na realizaciyu vlasnogo stijkogo zahistu Voni zmusheni koristuvatisya storonnimi avtomatichnimi zasobami zahistu Ci zasobi prikriplyuyut do skompilovanoyi programi zahisnij modul Perevaga takogo zahistu v tomu sho jogo mozhna vstanoviti na bud yaku programu navit bez dostupu do sircevogo kodu programi Nedolik v samomu pidhodi shablonnosti metodu Standartni zahisti mayut veliku jmovirnist buti zlamanimi oskilki vstanovlyuyutsya na kilka program i tim samim zabezpechuyut popit na rinku zlomu Prote avtomatichni zasobi uskladnyuyut zlom programi Yih inodi docilno vikoristovuvati abo koli zahistu nemaye vzagali abo v sukupnosti z realizaciyeyu vlasnogo unikalnogo zahistu Problema krashe nizh legalne Ce odna z fundamentalnih problem tehnichnih zasobiv zahistu Polyagaye vona v tomu sho sistema zahistu neminuche stvoryuye koristuvachevi nezruchnosti i tomu z tochki zoru koristuvacha zlamana programa v yakomus sensi krasha nizh originalna Napriklad Nezahishena programa pracyuye v zagalnomu vipadku shvidshe nizh zahishena Dlya roboti zlamanoyi programi ne potriben originalnij nosij Yaksho ne vikoristovuvati kompakt diskiv chas roboti noutbuka istotno zbilshuyetsya Krim togo na deyakih modelyah noutbukiv pristrij chitannya kompakt diskiv mozhe buti vidsutnim zovsim Pri vikoristanni USB klyucha mozhe ne vistachiti portiv na vse potribne obladnannya chi ne buti takih zovsim napriklad pri vikoristanni virtualizaciyi Elektronnij klyuch mozhe stvoryuvati fizichni nezruchnosti pri roboti z zahishenoyu programoyu na noutbuci J2ME programa znikne pislya pereproshivannya telefonu i nemaye mozhlivosti zrobiti yiyi rezervnu kopiyu Z ciyeyi prichini navit vlasniki licenzijnih kopij inodi vstanovlyuyut zlamane programne zabezpechennya narivni z licenzijnim Div takozhElektronnij klyuch Zlom programnogo zabezpechennya Reyestracijnij klyuch Tehnichni zasobi zahistu avtorskih prav Zahist vid nesankcionovanogo kopiyuvannya Zahisheni nosiyi informaciyiPrimitki Arhiv originalu za 28 grudnya 2009 Procitovano 25 kvitnya 2018 Arhiv originalu za 26 kvitnya 2018 Procitovano 25 kvitnya 2018 Arhiv originalu za 25 kvitnya 2018 Procitovano 25 kvitnya 2018 Arhiv originalu za 25 kvitnya 2018 Procitovano 25 kvitnya 2018 PosilannyaSereda S A Sereda S A Citforum Analiz rynka sredstv zashity ot kopirovaniya i vzloma programmnyh sredstv 25 kvitnya 2018 u Wayback Machine Zajcev O V Realizaciya prostogo mehanizma aktivacii v prilozhenii 19 kvitnya 2018 u Wayback Machine ASPA Prezentaciya zashity dlya mobilnyh ustrojstv 25 kvitnya 2018 u Wayback Machine