Защита программ от несанкционированного копирования реферат

Обновлено: 02.07.2024

Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации , как правило, представленной в электронном виде (данных или собственнического программного обеспечения ). При защите от копирования используются различные меры: организационные, юридические, программные и программно-аппаратные.

Преимуществом Windows Genuine Advantage: было зафиксировано множество ложных срабатываний как в одну, так и в другую сторону). Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.

Содержание

Организационные меры защиты [ ]

Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.

Юридические меры защиты [ ]

Технические меры защиты [ ]

Защита при помощи ключевой [ ]

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. Для защиты от копирования используется:

Защита программ, установленных на [ ]

Для программ, установленных на жёстком диске, могут применяться такие меры защиты:

  • Программа может требовать вставленную дискету или компакт-диск. В частности, это широко применяется в Электронный ключ (донгл), вставленный в один из HASP.
  • Привязка к серийным номерам компонентов компьютера. Её достоинство в том, что не требуется никакого специфического сети . Это исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Локальный PvPGN -серверов, которые также не проверяют регистрационные номера.

Устаревшие методы защиты программного обеспечения [ ]

В прошлом применялись и другие методы защиты ПО от копирования.

Защита аудио [ ]

Для взлома защищённого программного обеспечения применяются такие методы:

Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная. Например:

Программистский фольклор о защите ПО [ ]

Пример готового реферата по предмету: Информационные технологии

Содержание

1 Система защиты от несанкционированного копирования.

2 Методы, затрудняющие считывание скопированной информации

3 Методы, препятствующие использованию скопированной информации.

4 Основные функции средств защиты от копирования

5 Основные методы защиты от копирования

5.1. Криптографические методы

5.2. Метод привязки к идентификатору

5.3. Методы, основанные на работе с переходами и стеком

5.4. Манипуляция с кодом программы

5.5 Методы противодействия динамическим способам снятия защиты программ от копирования

6 Пример работы программ защиты от копирования

Выдержка из текста

Вряд ли в нашей стране найдётся хотя бы десяток программистов или людей, повседневно использующих ПК в своей профессиональной деятельности, которые с гордостью могут похвастаться тем, что никогда в жизни не использовали нелегально приобретённые программные продукты. Сегодня сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется “ворованное” программное обеспечение. Редкое исключение составляют те немногие профессионалы, которые работают в частных фирмах или на совместных предприятиях: как правило, здесь очень дорожат репутацией фирмы и поэтому стараются использовать только лицензионные (официально купленные) программы.

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального дополнительного оборудования, если разумеется, не считать компьютер. В этом отношении программа намного беззащитнее, чем, скажем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных специалистов составляет от 2 до

1. млрд. долларов в год. Вряд ли в ближайшем будущем что-либо кардинально изменится в этом отношении, особенно в нашей стране.

Бурное развитие информационных технологий и использование их в самых различных, в том числе и критических, областях человеческой деятельности привело к тому, что помимо задач передачи, хранения и обработки информации возникла не менее, а в ряде случаев и более важная задача защиты информации. В соответствии с принятой классификацией выделяют шесть направлений деятельности по защите информации [3]:

1. Защита от несанкционированного доступа в автоматизированных информационных системах, имеющая как программную, так и аппаратную реализацию.

Список использованной литературы

1. С.К. Варлатая, М.В. Шаханова Аппаратно-программные средства

и методы защиты информации.: Владивосток, 2007.

2. Касперский Е. Компьютерные вирусы в MS-DOS. М.: Издательство “ЭДЭЛЬ” , 2012. —

3. Правиков Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. – М.: Радио и связь, 2010. –.: ил.

4.2B Programmers Group: Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. — М.: Радио и связь, МП “Веста” , 2013. ил. — (Библиотека системного программиста).

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год.

Содержание

Введение 3
Раздел I. Программные средства защиты информации 5
Глава 1. Защита информации от несанкционированного доступа 5
1.1 Аппаратные средства защиты информационных систем 6
1.2 Защита программного обеспечения 6
1.2.1 Технические средства защиты 7
1.2.2 Локальная программная защита 7
1.2.3 Сетевая программная защита 7
1.2.4 Защита при помощи компакт дисков 8
1.2.5 Защита при помощи электронных ключей 9
1.2.6 Привязка к параметрам компьютера и активация 11
1.2.7 Защита программ от копирования пуиём переноса их в онлайн 12
1.2.8 Защита кода от анализа 13
1.2.9 Защита программного обеспечения на мобильных платформах 13
1.3 Устаревшие технические средства защиты 13
1.3.1 Ключевая дискета 13
1.3.2 Запись некопируемых меток на жесткий диск 14
1.3.3 Привязка к некоторому физическому объекту 14
1.4 Юридические средства защиты 15
1.5 Организационные средства защиты 15
1.6 Уязвимости современных методов защиты ПО 16
1.7 Использование автоматических средств защиты 18
1.8 Проблема "лучше, чем легальное" 18
1.9 Защищенные носители информации 19
1.9.1 Возможности использования носителей информации 20
1.9.2 Аппаратные средства шифрования 22
1.9.3 Программные методы шифрования 22
Глава 2. Защита от копирования 25
2.1 Организационные меры защиты 26
2.2 Правовые меры защиты 26
2.3 Технические меры защиты 26
2.3.1 Защита аудио треков 26
2.3.2 Защита аудио компакт-дисков 26
2.3.3 Защита программного обеспечения 27
2.4 Методы обхода технических мер защиты от копирования 27
2.5 Проблема "лучше, чем легальное" 28
Глава 3. Защита информации от разрушения 29
Раздел II. Взлом программного обеспечения 30
Глава 1. Взлом 30
1.1 Виды взлома 30
1.2 Принципы взлома 32
Заключение 34
Список использованной литературы и ссылки на сайты 35

Прикрепленные файлы: 1 файл

Курсовая работа 3 курс Даоуд Ф.docx

Кыргызский Национальный Университет им. Ж. Баласагына

Центр Непрерывного Образования и Повышения Квалификации

Колледж информационных Технологий

На тему: Защита программ от нелегального копирования

По дисциплине: Технология программирования

Выполнила: Даоуд Ф. (ПОВТиАС-1-10)

Проверила: Турганбаева М. Ж.

Раздел I. Программные средства защиты информации 5

Глава 1. Защита информации от несанкционированного доступа 5

1.1 Аппаратные средства защиты информационных систем 6

1.2 Защита программного обеспечения 6

1.2.1 Технические средства защиты 7

1.2.2 Локальная программная защита 7

1.2.3 Сетевая программная защита 7

1.2.4 Защита при помощи компакт дисков 8

1.2.5 Защита при помощи электронных ключей 9

1.2.6 Привязка к параметрам компьютера и активация 11

1.2.7 Защита программ от копирования пуиём переноса их в онлайн 12

1.2.8 Защита кода от анализа 13

1.2.9 Защита программного обеспечения на мобильных платформах 13

1.3 Устаревшие технические средства защиты 13

1.3.1 Ключевая дискета 13

1.3.2 Запись некопируемых меток на жесткий диск 14

1.3.3 Привязка к некоторому физическому объекту 14

1.4 Юридические средства защиты 15

1.5 Организационные средства защиты 15

1.6 Уязвимости современных методов защиты ПО 16

1.7 Использование автоматических средств защиты 18

1.8 Проблема "лучше, чем легальное" 18

1.9 Защищенные носители информации 19

1.9.1 Возможности использования носителей информации 20

1.9.2 Аппаратные средства шифрования 22

1.9.3 Программные методы шифрования 22

Глава 2. Защита от копирования 25

2.1 Организационные меры защиты 26

2.2 Правовые меры защиты 26

2.3 Технические меры защиты 26

2.3.1 Защита аудио треков 26

2.3.2 Защита аудио компакт-дисков 26

2.3.3 Защита программного обеспечения 27

2.4 Методы обхода технических мер защиты от копирования 27

2.5 Проблема "лучше, чем легальное" 28

Глава 3. Защита информации от разрушения 29

Раздел II. Взлом программного обеспечения 30

Глава 1. Взлом 30

1.1 Виды взлома 30

1.2 Принципы взлома 32

Список использованной литературы и ссылки на сайты 35

В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать.

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год.

Раздел I. Программные средства защиты информации

Программная защита информации — это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации

  • защита информации от несанкционированного доступа;
  • защита информации от копирования;
  • защита информации от вирусов;
  • программная защита каналов связи.

Глава 1. Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

  • идентификация субъектов и объектов;
  • разграничение доступа к вычислительным ресурсам и информации;
  • контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ, тем, за кого себя выдает.

Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: аппаратуры, программного обеспечения и данных.

1.1 Аппаратные средства защиты информационных систем

Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы, хотя разработчики аппаратуры обычно оставляют решение проблемы информационной безопасности программистам.

Эта проблема привлекла внимание многих фирм, в том числе и такой как Intel. В 80-х годах была разработана система 432. Но проект постигла неудача. Возможно, именно после неудачи "гранда" другие фирмы отказались от этой идеи.

Задача аппаратной защиты вычислений была решена советскими разработчиками созданием вычислительного комплекса Эльбрус 1. В основе лежит идея контроля типов на всех уровнях системы, в том числе и на аппаратном. И основная заслуга разработчиков в планомерной ее реализации.

1.2 Защита программного обеспечения

Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

1.2.1 Технические средства защиты

Методы можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.

1.2.2 Локальная программная защита

Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент метод используется только в совокупности одним или более других методов (к примеру, организационных).

Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.

Недостаток в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, приложения могут взаимодействовать по сети (к примеру, при организации сетевой игры). В этом случае брандмауэр должен пропускать такой трафик.

1.2.4 Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск. В частности, такой способ применяется в играх. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков 1 .

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.

Для защиты от копирования используется:

Первые два метода практически бесполезны из-за возможности снятия полного образа с диска с использованием соответствующего прикладного ПО. Третий метод считается более надежным (используется, в частности, в защите StarForce). Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя и эту защиту. В StarForce, в числе прочих проверок, также выполняется проверка возможности записи на вставленный диск. Если она возможна, то диск считается не лицензионным. Однако, если образ будет записан на диск CD-R, то указанная проверка пройдет. Возможно также скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Однако, в драйвер защиты может быть встроена проверка на наличие эмуляции.

В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc, CD-RX и Tages. 2

Для многих программ указанный метод защиты недоступен ввиду отличного способа распространения (например, shareware-программы).

1.2.5 Защита при помощи электронных ключей

Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа. Типы ключевых данных:

Дальнейшее развитие информационных технологий невозможно без создания новых программных средств различного назначения, баз данных, компьютерных средств обучения и других продуктов, предназначенных для корпоративного или персонального использования. При этом возникает проблема защиты авторских прав создателей и владельцев продуктов информационных технологий. Отсутствие такой защиты может привести к оттоку из сферы производства программного обеспечения части способных к творческой деятельности специалистов, снижению качества создаваемых информационных ресурсов и другим негативным социальным последствиям.

К сожалению, в настоящее время попытки нарушения авторских прав на объекты интеллектуальной собственности становятся достаточно регулярным и повсеместным явлением. Недостаточная эффективность правовых методов защиты интересов создателей и владельцев информационных ресурсов приводит к необходимости создания программных средств их защиты.

Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения

алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно, что любая программная или программно-аппаратная система защиты от копирования может быть преодолена за конечное время, так как процессорные команды системы защиты в момент своего исполнения присутствуют в опера-тивной памяти компьютера в открытом виде. Также очевидно, что надежность системы защиты равна надежности наименее защищенного из ее модулей.

Выделим принципы создания и использования систем защиты от копирования.

1. Учет условий распространения программных продуктов:

− распространение дистрибутивных файлов на магнитных носителях через сеть торговых агентов или через сеть Интернет с последующей установкой самим пользователем, который при этом может пытаться копировать дистрибутивные магнитные диски, исследовать алгоритм работы системы защиты при помощи специальных программных средств (отладчиков и дисассемблеров), пытаться нарушить условия лицензионного соглашения и устано-вить продукт на большем числе компьютеров, пытаться смоде-лировать алгоритм работы системы защиты для изготовления ана-логичного варианта дистрибутивных файлов и распространения их от своего имени;

− установка программного продукта официальным представителем правообладателя, при котором пользователь может пытаться нарушить условия лицензионного соглашения или исследовать алгоритм работы системы защиты;

− приобретение и использование программного продукта лицами или организациями, не заинтересованными в его нелегальном распространении среди их коммерческих конкурентов — в этом случае возможны только попытки несанкционированного использования продукта другими лицами;

− приобретение программного продукта только для снятия с него системы защиты.

2. Учет возможностей пользователей программного продукта по снятию с него системы защиты (наличие достаточных материальных ресурсов, возможность привлечения необходимых специалистов и т.п.).

3. Учет свойств распространяемого программного продукта (предполагаемого тиража, оптовой и розничной цены, частоты обновления, специализированное™ и сложности продукта, уровня послепродажного сервиса для легальных пользователей, возможности применения правовых санкций к нарушителю и др.).

4. Оценка возможных потерь при снятии защиты и нелегальном использовании.

5. Учет особенностей уровня знаний и квалификации лиц, снимающих систему защиты.

6. Постоянное обновление использованных в системе защиты средств. При добавлении к программному продукту системы его защиты от

копирования возможен выбор уже имеющейся системы, что минимизирует издержки на установку системы защиты. Однако имеющаяся система защиты от копирования будет более легко сниматься с программного продукта (в силу ее пристыкованности к нему, см. подразд. 1.5), а также может оказаться несовместимой с защищаемой программой и имеющимся у пользователя про-граммно-аппаратным обеспечением. Поэтому более целесообразной является разработка специализированной системы защиты от копирования конкретного программного продукта, что, однако, более заметно увеличит затраты на его производство.

Основные требования, предъявляемые к системе защиты от копирования:

• обеспечение некопируемости дистрибутивных дисков стандартными средствами (для такого копирования нарушителю по требуется тщательное изучение структуры диска с помощью

специализированных программных или программно-аппаратных средств);

• обеспечение невозможности применения стандартных отладчиков без дополнительных действий над машинным кодом программы или без применения специализированных программно-аппаратных средств (нарушитель должен быть специалистом высокой квалификации);

• обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами (нарушителю потребуется использование или разработка специализированных дисас-семблеров);

• обеспечение сложности изучения алгоритма распознавания индивидуальных параметров компьютера, на котором установлен программный продукт, и его пользователя или анализа применя-

емых аппаратных средств защиты (нарушителю будет сложно эму-лировать легальную среду запуска защищаемой программы).

Выделим основные компоненты системы защиты программных продуктов от несанкционированного копирования:

• модуль проверки ключевой информации (некопируемой метки на дистрибутивном диске, уникального набора характеристик компьютера, идентифицирующей информации для легального пользователя) — может быть добавлен к исполнимому коду защищаемой программы по технологии компьютерного вируса, в виде отдельного программного модуля или в виде отдельной функции проверки внутри защищаемой программы;

• модуль защиты от изучения алгоритма работы системы защиты;

• модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования;

• модуль ответной реакции в случае попытки несанкционированного использования (как правило, включение такого модуля в состав системы защиты нецелесообразно по морально-этическим соображениям).

Читайте также: