Принципы создания, типовой состав и требования к системам защиты информационных ресурсов от несанкционированного копирования

Система защиты от копирования

Комплекс программных (программно-аппаратных) средств, обеспечивающих затруднение нелегального распространения, использования и (или) изменения программных продуктов.

Нелегально – без согласия владельца авторских прав. Нелегальное изменение – для того, чтобы измененный продукт не попадал по действие законодательства о защите авторских прав.

Надежность системы защиты от копирования

Способность противостоять попыткам проникновения в алгоритм ее работы и обхода механизмов защиты.

Любая система защиты от копирования может быть раскрыта за конечное время (т.к. ее команды в момент своего исполнения присутствуют в оперативной памяти в открытом виде).

Надежность системы защиты определяется надежностью ее слабейшего звена.

Принципы создания системы защиты от копирования

  1. Учет условий распространения защищаемых программных продуктов.
  2. Учет особенностей защищаемых программных продуктов.
  3. Учет особенностей пользователей защищаемых программных продуктов.
  4. Оценка возможных потерь от снятия защиты.
  5. Учет особенностей «взломщиков».
  6. Постоянное обновление применяемых средств защиты.

Требования к системе защиты от копирования

o Некопируемость инсталляционных дисков стандартными средствами операционных систем.

o Невозможность применения стандартных отладчиков.

o Некорректное дизассемблирование (декомпиляция) стандартными средствами.

o Сложность изучения структуры ключевой информации, используемой при проверке легальности запуска программы.

Типовая структура системы защиты от копирования

  1. Блок проверки ключевой информации.
  2. Блок защиты программы от изучения (противодействия отладчикам и дизассемблерам/декомпиляторам).
  3. Блок согласования с защищаемыми структурами (обеспечения правильной работы защищаемых программ и правильного расшифрования защищаемых данных при легальном использовании).

Реализация блока проверки ключевой информации

  1. В виде отдельного модуля.

Точка входа -> блок проверки -> защищаемая программа

  1. В виде «навесного» модуля (по технологии компьютерного вируса).

Точка входа -> [ блок проверки, защищаемая программа ]

  1. В виде нескольких внутренних функций проверки (ФП).

Точка входа -> [ ФП1, ФП2, … ФПN / защищаемая программа ]


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: