Су белгілері (водяные знаки)
Су белгілері қолдану жасандыларды пайдалану сияқты маңызды орын алады. Ол қолданушы жасанды мен негізді ажырата алмайтындай нақты көшірмені құруға кедергі бола алады.
4. Қорғаудың психологиялық әдісі
Бұл әдіс зиян келтірушіге психологиялық қысым және сенімсіздік тудыруға негізделген және ұрланған бағдарламаның қорғалатынын үнемі есіне түсіріп отырады. Сондықтан бағдарламалық қамтамасыздандыруда қорғану механизмі бар екенін хабарлап отырған жөн.
5. Жүзеге асыру мысалы
Берілген бағдарлама авторлық этикетканың көмегімен белсенді емес қорғауды көрсетеді. Берілген бағдарламаның жұмысын файл құрып көруге болады.
program demo;
uses crt;
const st=' Бұл программа демонстрациялық ';
st1='мақсатта ';
st2=' Төлбасова Б.К. жазған ';
st3=' Сатуға рұхсат берілмейді! ';
var i:integer;
begin
clrscr;
for i:=27 to 52 do
begin
gotoxy(i,9);write(chr(196));
gotoxy(i,14);write(chr(196));
end;
for i:=10 to 13 do
begin
gotoxy(27,i);write(chr(179));
gotoxy(52,i);write(chr(179));
end;
gotoxy(27,9);write(chr(218));
gotoxy(52,9);write(chr(191));
gotoxy(27,14);write(chr(192));
gotoxy(52,14);write(chr(217));
gotoxy(28,10);write(st);
gotoxy(28,11);write(st1);
gotoxy(28,12);write(st2);
gotoxy(28,13);write(st3);
while not keypressed do
begin
textcolor(BLACK);
gotoxy(28,12);write(st2);
textcolor(WHITE);
gotoxy(28,13);write(st3);
delay(350);
textcolor(WHITE);
gotoxy(28,12);write(st2);
textcolor(BLACK);
gotoxy(28,13);write(st3);
delay(350);
end;
end.
Зертханалық жұмыс 1 сағатқа арналған. Зертханалық жұмысты тапсыру үшін бақылау сұрақтарына жауап беру қажет.
Жұмыстың орындалу реті
1. Теориялық материалды оқу
2. Бақылау мысалын орындап көру
3. Жеке тапсырма бойынша программа құру
Бақылау сұрақтары
1. Белсенді емес қорғау тәсілдеріне нені жатқызуға болады?
2. Бағдарламаны идентификациялау белсенді емес қорғау әдісі ретінде
3. Бағдарламаның объективті сипаттамасының бөлінуі
4. Тума дақтар(родимые пятна)
5. Ерекше белгілер
6. Бақылау құрылғысы белсенді емес қорғау әдісі ретінде
7. Су белгілері(водяные знаки) белсенді емес қорғау әдісі ретінде
8. Қорғаудың психологиялық әдісі
№ 5 – Зертханалық жұмыс
Тақырыбы: Дизассемблерден және отладчиктен қорғау процедураларын құру. Ақпаратты шақыра отырып қорғау әдістері. Қорғау процедуралардың қиындығына кешенді баға беру және зерттеу. Өзіндік қорғау.
Жұмыстың мақсаты: Ақпаратты шақыра отырып қорғау және өзіндік қорғау әдістерін меңгеру.
Қысқаша теориялық мағлұматтар
Қорғау жұмысы ақпаратты сұрастыру программаның жұмысымен байланысты. Ол өзінің жұмысына пароль, кілт номері сияқты толық ақпаратты еңгізуді талап етеді.
Қорғаныстың бұл категориялық құрылым түрі ақпаратты сұрастыруды қорғау деп аталады.
Парольдер
Кәдімгі парольдер толығымен қорғаныс түріне жатпайды, олар көбінесе қол жеткізудің басқару механизміне жатады. Парольдер есептеуіш жүйесінің құрамында программалық қамтамассыздандырудың толығымен сақталуын қамтиды. Парольдер есте сақтауға оңай болуы керек. Сұраулы-жауапты жүйелер қорғаныстың жоғарға деңгейін қамтиды, бірақ белгілі бір ресурстарды және есептеуіш жүйенің жұмыс уақытын қажететеді. Бір қолданысқа арналған деп аталатын блакнот парольдерді қалыптастыру үшін сенімді механизм болып табылады, бұл жағдайда пароль құрама болады. Мысалға бір уақытта ашылатын блакнотттың парақтары сияқты (мұндай парольді анықтау өте қиын). Егер парольдің копиясының сақталуы қажет етілсе және оған хакер қол жеткізе алса, онда пароль арқылы қорғаныс эффективті болмауы мүмкін.
Пароль кәдімгі мағынада программалық қамтудың қорғанысы болып табылмайды, қанша дегенмен парольді біліп алған заңды пайдаланушы хакер болуы мүмкін. Парольді қалыптастыру үшін пайдаланушы берген мәліметтерге тәуелді әріптер немесе сандарды генерирлейтін арнайы құрылғының көмегіне жүгінуге болады. Осындай құрылғыны ақпаратты өңдеуші деп атайды.
Шифрлер
Криптография күрделі және өте қызық зерттеу облысы. Криптографиялық әдістерді қолдану алға қойылған мақсатқа байланысты. Жай шифрлер криптоаналитиктер үшін қиынболмауы керек. Ал егер кәдімгі пайдаланушыларға файлға қол жеткізуді қиындату керек болса, күрделі шифрлерді қолданбай-ақ жеткілікті қорғаныс деңгейін қамтамассыздандыруға болады. Егербұзушышифрлерді шешуді білсе, онда оған шифрлеудің қарапайым әдістері қиындық туғызбайды, әсіресе ЭВМ болса.
Егер текст элементтері шифрленбеген және шифрленген түрлерінде қол жетерлік болса, онда осындай қорғаныс эффективті болмауы мүмкін. Осы жағдайда тексте автордың аттары және кезкелген преамбулалар криптоаналитиктер үшін маңызды кілт бола алады. Программаны қорғау үшін жасалған шифрлердің негізгі сипаттамасы болып шифрлеу кілтінің ұзындығы табылады.
Ашық кілтті жүйелерде шифрлеу және дешифрлеу үшін әртүрлі кілттер қолданылады. Олар бір-бірімен математикалық функциялар арқылы байланысты болғанымен, бұл функция өзара бір мәнді болмайды, сондықтан бір кілтті басқа кілт арқылы есептейді және ЭВМ арқылы. Бірақ та бұл операция ұзындығына байланысты болады.
Сигнатуралар
Сигнатура – бұл ЭВМ-нің немесе қорғаныс үшін қолданылатын және программалық әдіспен тексерілген жүйе құрылғысын уникалды сипаттамасы.
Иілгіш дискілердің уникалдылығы ең алдымен қалыптастыру кезінде байқалады. Уникалды қалыптастыру берілген программаға керекті файл катологтарын дискіге жазуға мүмкіндік береді. Берілген программа керекті есептеу ортасын орналастыру үшін қолданылады. Осыған байланысты бөлек бөлімшелерді сол дискетаға көшіру дұрыстықты кепілетеді, ал басқа дискетаға көшіруде дұрыс болмауы мүмкін. Басқа мүмкін сигнатураларға магниттік лентаның жазылмаған бөлімшелерінің ұзындығы, дискеттегі қолданылмаған тізім және т.б жатады.
Жалпы жағдайда өзгеріске ұшырамаған және өздері программалық қамтамассыз етудің қалыпты функциялануына әсер етпейтін аппаратура немесе системаның сипаттамасын іздеуге тура келеді. Егер сипаттамалар берілген есептеуіш жүйеге уникалды, яғни сәйкес болса, онда программаның орындалуы тек қана сол жүйеде қалыпты орындалады.
4. Қорғау аппаратурасы
Қорғаныс аппаратурасын қолданып программаны қорғау принципі ПЗУ-дағы программаны ОЗУ-ға санкциянирленбеген көшіру кезінде программаның жойылуы туралы сигнал берілуінде. ЭВМ-де жады жетпегеннен немесе ПЗУ көшіру операциясын бақылағысы келгеннен программалық қамтудың бөлігі ПЗУ-ға орналасады. Осындай қорғаныс хакерден қорғануға жеткіліксіз.
Ақпаратты түрлендіруші деректердің түрленуінің кейбір ерекшеліктерін қолданады. Түрлендірушінің іске асыру мүмкіндігінің бірінде микропроцессор қолданылады, бұл микропроцессор клавиатураның қайсы бір пернесін басқанда алгоритмнің кездейсоқ шамасымен генерирленеді. Егер есептеуіш қондырғысында дәл сондай алгоритм болса, онда операторға дүрыс шаманы таңдау жеткілікті, өзіне керекті реттілікті көрсету үшін. Басқа мүмкіндіктер оптикалық қондырғыларды қолдану кезінде іске асырылған. Мұны сәйкес оптикалық қондырғысы бар оператор ғана орындай алады. Осындай қондырғыны оптикалық материалдардың екілік сәулелендіру негізінде құрастыруға болады. Бұл сәулелендіру қондырғыға еңгізілген санға сәйкес түрлі түсті сигналдар құрамын береді. Оптикалық жүйелерді жасау оңай және арзан болып келеді. Ақпаратты түрлендірушінің артықшылығы: олар есептеуіш жүйенің белгіленуінен тәуелсіз және басқару өрісінде ЭВМ-нен қолданады.
Электронды қорғаныс қондырғысы әдетте RS-232 стандартты интерфейс арқылы іске қосылады және шамалардың реттілігі немесе белгілі бір сандар түріндегі сүраныс арқылы өшіріледі.
Қайталанбас қорғаныстың құрылымы деректерді жоюға арналады, егер модульдің құпия деректері ашылса. Көбінде динамикалық жадының азықтануы сым үзілісінің жолымен желі блакировкаға түседі және ақпарат жойылады. Мұндай қорғаныстың керекті тәсілдері жасырынды түрде болып келеді.
Қорғайтын программаларды деректердің стандартты шифрленуі жәнеашық кілтті шифрленуді қолданып шифрлеуге болады. Ашық кілтті шифрлеудің ерекшелігі: Стандартты шифрлеуді тек қана құпия кілтпен дешифрлеуге болады. Ол арнайы аппарат модулінде тұрады, ал құралған программа дешифрленуі мүмкін және тек қана сол модульдің ішінде орындалады.
Бір құрылымдағы бірнеше программаның орындалуын шешу бұл троян атының кіруін білдіреді. Ол құрамына заңды программаға подпрограмма еңгізеді де, ол микропроцессордың жадысында сақталған деректерге сүйенуге мәжбүр болады. Сосын микропрцессордың жүктелуі қайта басталады және жаңа жадыдағы қорғаныс программаның басқармасында болады.
Ашық кілтті система қорғанысы өзіне кілт жұбының пайда болуына жол бермеу мақсатымен заңды түрдегі кілттердің регистрленуін сақтауды талап етеді.Егер мұны алдын-ала қарамаса, шифпленген программалық қамтама қалған кілттермен дешифрленуі мүмкін. Неліктен ашық кілттің сақтау регистрі қажетті қорғаныстармен қамтиды? өйткені, бұл сандары ұзындығы реттелген 150 ондық цифрдан тұрады, олар осы кілттердің үлкен көлемдегі сандарға генирация жасауға мүмкіндік береді. Регистрде сақталған заіды жұп саны аз және регистрге сәйкес келетін жұп санды таңдамасы өте аз болып келеді.
Арнайы плата архитектурасы шинадағы деректерді қорғауға мүмкіндік береді. Программаны сақтауға арналған жады ол- ППЗУ немесе өшірілетін ППЗУ. Ол деректержадысынан бөлек орналасқан және кіру жағынан қолайсыз болады. Плата ЭВМ-нің түбінде сақталады.
Жүзеге асыру мысалы
Begin program
Сұраныс және парольді еңгізу;
If еңгізу 0 then программадан
If пароль дұрыс then программаның озудағы көшірмесі;
If парольі дұрыс емес then ПЗУ-дағы программаның өшірілуі;
End program.
Бұл программа аппаратураны қорғауды ұйымдастырады.
Program demo;
Uses crt;
Const st=’ қараша, желтоқсан мен сол бір екі ай,’;
St1=’қыстың басы бірі ерте біреуі жай,’;
St2=’ерте барсам жерімді жеп қоямын деп,’;
St3=’қыстамамен күзеуде отырар бай.’;
St4=’кедейдің өзі жүрер малын бағып,’;
St5=’отыруға отын жоқ үзбей жағып,’;
St6=’тонған үйін жібітіп, тонын илеп, шекпен тігер қатыны бүрсең қағып’;
Parol=’бұл пароль’;
Var parol1:string;
Procedure border (x,y:integer;head:string);
Var i: integer;
Begin
For i:=x to length(st)+x+1 do
Begin
Gotoxy(I,y);write(chr(196));
Gotoxy(x, y + 8); write(chr(196));
End;
For i:=y to y+7 do
Begin
Gotoxy(x,i);write(chr(179));
Gotoxy(length(st)+x+1,i);write(chr(179));
End;
Gotoxy(x,y);write(chr(218));
Gotoxy(length(st)+x+1,y+8);write(chr(217));
Gotoxy(length(st)+x+1,y);write(chr(191));
Gotoxy(x,y+8);write(chr(192));
Gotoxy(x+length(st) div 2, y-1);write(head);
End;
Procedure text(x,y:integer);
Begin
Gotoxy(x+1, y+1); write(st);
Gotoxy(x+1, y+2); write(st1);
Gotoxy(x+1, y+3); write(st2);
Gotoxy(x+1, y+4); write(st3);
Gotoxy(x+1, y+5); write(st4);
Gotoxy(x+1, y+6); write(st5);
Gotoxy(x+1, y+7); write(st6);
End;
Begin
Clrscr;
Border(5,3,’ПЗУ’);
Text(5,3);
Border(75-length(st),3,’ОЗУ’);
Gotoxy(1,12);
Writeln(‘егер программаны ПЗУ-дан ОЗУ-ға көшіргіңіз келсе парольді
еңгізіңіз’);
Write(‘(шығу үшін 0-ді енгізіңіз):’);
Readln(parol1);
If parol1=’0’ then halt;
If parol1=parol then
Begin
Text(75-length(st),3);
Gotoxy(1,12);
Clreol;
Gotoxy(1,13);
Clreol;
Write(‘Құттықтаймыз!!! Программа ОЗУ-ға көшірілді’);
End;
If parol<>parol then
Begin
Textcolor(black);
Text(5,3);
Gotoxy(1,13)
Clreol;
Textcolor(white);
Writeln(‘Пароль дұрыс еңгізілмеді! Программа өшірілді!’);
Writeln(‘Абайдың өлеңін білмеу ұят!!!’);
End;
Readln;
End.
Зертханалық жұмыс 3 сағатқа арналған. Зертханалық жұмысты тапсыру үшін бақылау сұрақтарына жауап беру қажет.
Жұмысты орындау реті
1. Теориялық материалды оқу
2. Бақылау мысалын жасау
3. Өзіндік жұмысқа сәйкес программа құру
Бақылау сұрақтары
1. Ақпараттық сұраныспен қорғау дегеніміз не?
2. Парольдер мен шифрлер
3. Сигнатура қорғанысы туралы не білесіз?
4. Әртүрлі аппаратураны қорғау
5. Аппараттық қорғауды қолданумен программаны қорғау принципі
6. Ақпаратты шығаруды жүзеге асыру мүмкідіктері
7. Электрондық қорғау құрылымы.
8. Интеллект элементімен қорғау құрылғысы
9. Альтернативті қорғау құрылымы
10. Қайталанбас қорғаудың құрылғысы
11. Трояндық программалар
12. Қорғаудың арнайы архитектуралық платасы
Өзіндік жұмыс
1. Парольдік қорғау
2. Персоналды мәліметтермен қорғау
3. Арнайы сөздермен қорғау құрылғысы
4. Қорғану үшін сигнатураны қолдану
№ 6 – Зертханалық жұмыс
Тақырыбы: Қорғаудың сенімділігін анықтау программасын құру. Есептеу жүйесі құрамында қорғау.
Жұмыстың мақсаты: Есептеу жүйесі құрамында қорғау әдісін меңгеру.
Қысқаша теориялық мағлұматтар
Жүйелер қолданысының бағдарламалық қамтамасыз ету қажеттілігі бірқатар мәселелермен ескертілінген, арасынан мыналарды ерекшелеуге болады: алгоритмдердің қолдануы, автордың интеллектуалды заңсыз меншігі болып табылады, өнім аналогтарын жазуда (өнеркәсіптік тыңшылық); бағдарламалық қамтамасыз етудің бекітілмеген қолдануы (ұрлық және көшіріп алу); бағдарламалық қамтамасыз етудің бекітілмеген модификациясының мақсаты бағдарламалық зиян енгізу; бағдарламалық қамтамасыз етудің заңсыз таратуы және өтімі (қарақшылық).
Бағдарламалық қамтамасыз етудің жүйелер қорғанысын белгілер қатарымен топтастыруға болады, олардың арасынан құру әдісін, қолданылатын қорғаныс механизмдерін және жұмыс жасау принціпін ерекшелеуге болады.
Жүйенің бағдарламалық қамтамасыз етуін құру әдісімен жүйелерге бөлуге болады; бағдарламалық қамтамасыз етуге компиляция жасалған модульдерге қондырылғандар; бағдарламалық қамтамсыз етуге негізгі кодына компиляцияға деін кірістірілетің жүйелер; және қиыстырылғандар.
Бірінші үлгі жүйелері бағдарламалық қамтамасыз ету өндірушісі үшін ең ыңғайлы, дәл осылай дайын әрі толық бағдарламалық қамтамасыз еуді қорғауға жеңіл болады (әдетте қорғаныс құру процесі қорғайтын файл аты нұсқауына сәйкесінше көп автоматтандырылған, ол «ENTER» батырмасы арқылы жүзеге асады), ал сондықтан ең әйгілі. Негізінде бұл жүйелердің беріктігі жеткілікті төмен, дәл осылай қорғанысты жұмыс аяқтау нүктесінде барынша анықтау және басқаруды қорғалған бағдарламаға «конвертті» тарату, ал содан соң мәжбүрлі қорғанбаған түрде оны сақтау.
Жүйенің екінші түрі бағдарламалық қамтамасыз ету үшін өндірушіге қолайсыз, сондықтан бағдарламалық интерфейс (API) қорғаныс жүйелері осы арадан ағып жатқан ақшалы және уақытша шығындармен қызметшілерді жұмысқа оқыту қажетті көрінеді.
Бірақ көптеген сондай жүйелер шабуылдарға берік келеді, себебі бағдарламалық қамтамасыз етудің сондай-ақ қорғаныс жүйесінің арасындағы нақты шекара жоғалып кетеді.
Ең ұзақ жасайтындар ретінде қорғаныс жүйесінің қиыстырылған түрін айтуға болады. Екінші жүйе түрінің артықшылығы мен кемшілігін сақтай отырып олар талдау және өз алгоритмдерінің дезактивациясын барынша қиындатады.
Қолданылатын механизмдер қорғанысынан жүйе қорғанысын топтастыруға болады: жүйелер, қолданатын күрделі қисынды механизмдер; әрі жүйелерде, бағдарламалық қамтамасыз етуге және қиыстырылған жүйелерге қорғайтын шифрлер қолданылады.
Жүйелердің бірінші түрі әр түрлі жөндеулер және дизассембрлеу қиындығына дағдыланған, анализ алгоритмінің жүйе қорғанысын және қорғалған бағдарламалық қамтамасыз ету әдістерін қолданады.
Жүйе қорғанысының бұл түрі шабуылға тұра алады, қорғанысты барынша жеңу үшін оларды тексеру процедураларының логика маманына жеткілікті талдау және тиісті бейнемен оларды модификациялау қажет.
Жүйенің екінші түрі әдетте берік болып келеді. Сондай қорғаныс дезактивациясына арналған бағдарламалық қамтамасыз ету дешифрация кілтінің анықтамасы қажет.
Шабуылдарға ең беріктісі қиыстырылған жүйені айтуға болады.
Бағдарламалық қамтамасыз етуді қорғауда біршама әдістер қатары қолданылады:
1. Қателестіру алгоритмы – кодтың әр түрлі бөлімдеріне ауысып, қолданылады, жалған процедуралардың енгізуі, бос циклдар, бағдарламалық қамтамасыз ету процедурасының нақты параметрлерін сан бұрмалау, код бөлігін ОЗУ-дың әр түрлі облысына тарату және т.б.
2. Мутациялау алгоритмы - операнда - синонимдерге сәйкес кестелер құрылады және кездейсоқ бейнемен кездейсоқ өзгерту құрылымдарының бағдарламасы арқылы немесе айқын схемамен бағдарламаның әрбір жіберілуі кезінде бір-біріне ауыстыруында жасалады.
3. Мәліметтерді компрессиялау алгоритмы – орындалуына қарай бағдарлама жинақталады, содан соң ашылады.
4. Мәліметтерді шифрлеу алгоритмы - орындалуына қарай бағдарлама шифрленеді, ал содан соң шифрден алынады.
5. Процесс барысындағы механизм қорғанысының күрделі математикалық есептелуі – элемент логикасының қорғанысы есептеу нәтижесіндегі қандай да бір формула немесе формула топтарына тәуелді болады.
6. Дизассемблирлеудің күрделі әдісі – бағытталған дестелі тәртіпте дизассемблирлеудің әр түрлі әдістері қолданылады.
7. Жөңдеудің күрделі әдісі – бағдарламаның күрделі бағыттарын жөңдеулеріне әр түрлі әдістер қолданылады.
8. Операциялық жүйелердің және процессорлардың эмуляциясы – виртуалды процессор немесе операциялық жүйе және жасалған процессор командаларының жүйесіне IBM жүйесінен бағдарлама-аударушы жасалады немесе тек қана эмулятор көмегі жанында операциялық жүйелердің, бағдарламалық қамтамасыз ету сондай аудармасынан кейін орындала алады, не бағдарламалық қамтамасыз ету алгоритм зерттеуі жылдам әрі қиындата түседі.
9. Аппараттық қамтамасыз етумен стандартты емес жұмыс әдісі – қорғаныс жүйелерінің модульдері ЭВМ аппаратына қарайды және белгісіз немесе құжатқа тіркелмеген оның мүмкіндіктері қолданылады.
Функциялау принціпі бойынша Қорғаныс жүйелерінің жұмыс жасау принцібіне қарай жинастырушыларға/шифраторларға бөлуге болады; қорғаныс жүйесінің бекітілмеген көшірмеден және қорғаныс жүйесінің бекітілмеген рұқсаттан алынуы (НСД).
Жинастырушылар/шифраторлар. Ең басты мақсаты бағдарламалық функционалдылығына арналған зиянсыз шифраторларды тегеріште орындалатын модуль көлемінің азаюына байланысты, бірақ кейін алгоритмдердің және бекітілмеген модификацияның бірінші жоспарға талдаудың бағдарламалық қамтамасыз ету қорғаныс мақсаты шықты. Бұл мақсатқа жетуге компрессия алгоритмдері қолданылады; мәліметтерді шифрлеу, мутация алгоритмдері, логикалық бағдарламаларды шатастыру, бағдарламалық қамтамасыз ету жұмысының уақытында операциялық жүйелердің келтірілуі және т.б.
Жағымды жақтары:
1. Берілген жүйенің қауіпсіз қолданысы бағдарламалық қамтамасыз етудің анализ алгоритмінен жоғары дәрежелі қорғанысты қамтамасыз етеді.
2. Жинастыру/шифрлеу тәсілі басқа түрлерінің жүйе қорғанысының тұрақтылығын барынша ұлғайтады.
Жағымсыз жақтары:
1. Барлық қолданылған тәсілдер бағдарламалық қамтамасыз ету кодасының жұмысын баяулатады.
2. Бағдарламалық қамтамасыз ету кодасының шифрлеуі/жинастыруы (update) жанартуына және қате табуына (budfix, servicepack) қиындық тудырады.
3. Бұл жүйелер үлкен көлемді өнімдерге (1 мегабайт) қолданылады.
4. Жүйелердің тап осы класы әлсіз, дәл осылай бағдарламалық код сияқты, ақырғы жиыны шешіледі немесе орындалу үшін шифрленеді.
Қорғаныс жүйесінің бекітілмеген көшірмесі. Қорғаныс жүйесінің бекітілмеген көшірмесі бағдарламалық қамтамасыз етудің «байланыс» дистрибутивтік сақтаушысы (иілгіш диск, CD...) арқылы жүзеге асады. Қорғаныстардың тап осы үлгісі жинақтағыш контроллерлерінің жұмыс зерттеуінде құрылады, ал физикалық көрсеткіштерін, стандартты емес бөлу тәртіптеріндегі, оқу/жазу және т.б. Физикалық деңгейде дистрибутивтік сақтаушы жасалады, (болжамалы) ерекше қасиеттерге ие, ал бағдарламада – модуль құрылады, оның бірегей қасиеттерінің идентификация және аутентификация сақтаушысына бағытталған. Қолданылған жинақтаушы/шифратор көмегімен тәсілдерді қолдану мүмкін.
Жағымды факторлар:
1. Бағдарламалық қамтамасыз етудің заңсыз көшіріліп, таралуының қиынға түсуі;
2. Бағдарламалық қамтамасыз етуге ие болған қолданушының құқығы;
Жағымсыз факторлар:
1. Жүйе қорғанысын іске асыруға біршама еңбектену қажет;
2. Сатылулардың баяулатуы физикалық тапсырыс қажеттілігінің дистрибутивтік ақпараттар тасымалдаушысына байланысты.
3. Қорғаныс үшін жүйе сұранысының артуы (жинақталуы);
4. Қорғаныстың және қолданушы аппаратурасының сәйкес келмеуі (жинақтау, контроллер);
5. Бағдарламалық қамтамасыз етудің жұмыс уақытын жинақтаушы атқарады;
СЗ және НСД. Бекітілмеген рұқсатпен (НСД) ПК хабарына жоспарланбаған таныстыру, өңдеуді көшіріп алу, әр түрлі вирустердің қолдануын, бұзушы бағдарламалық өнімдер соның ішінде, модификацияны атаймыз. НСД ПК хабар қорғанысында негізгі үш бағыт бойынша ерекшелеуге болады:
· Бірінші бағыт есептеу ортасына бұзушының жіберілмеуіне және қолданушының арнайы техникалық өнімге қарастысына байланысты.
· Екінші бағыт есептеу ортасын және ақпаратты қорғауға арнайы бағдарламалық қамтамасыз етуге қарасты.
· Үшінші бағыт бекітілмеген рұқсаттан арнайы құралдардың қорғаныс ПК хабарының қолдануымен байланысты.
С3 НСД дан алдын-ала қарап шығуды немесе ПО қолданушы периодтық аутенфикациясы немесе компьтерлік системаның қосымша ақпараттық сұраныс арқылы С3 типіне системалық бағдарламалық қамтамасыз ету парольдік қорғауын,қолданушының компьютеріне бағдарламалық қамтамасыз ету система привязки кілттік дискілі системаны және электрондық кілті бар аппараттық-бағдарламалық системаны жатқызуға болады.Бірінші кезекте кілттік ақпаратты қолданушы енгізеді,екінші кезекте қолданушының компьютерлік системасында ерекше параметр ретінде енгізіледі,үшінші кезекте дискіде сақталады және төртінші кезекте –кілттік ақпарат электрондық кілттің микросхемасымен саналады.Бірінші қадамда ақпаратты қорғауды қамтамасыз ету кез-келген қолданушының жалған екенін тексеруге мүмкіндік береді.Қолданушының жеке меншігін тексеру идентификация және аутентификация механизмінің негізгі ролі.
Идентификация әрбір қолданушыға идентификатордан белгілі –бір айырмашылықты табу үшін және оның бекітілген тізімнен салыстыруға арналған.Қолданушының жеке меншігін тексеру арқылы аутентификация атына ие болады. Аутентификацияның эфективтілігі әр-бір қолданушының әр-түрлі ерекшелігімен анықталады.
Идентификация және аутентификация механизмы ақпаратты қорғаудың келесі процедурасымен орындалуы мүмкін:
1. Парольдер
2. Биометрия құралдары
3. Интелектуальды карталар
4. Регистрация кезінде бірнеше қателіктен кейін қолданушыны желіге қосуды тоқтату,компьютерді блокировкаға немесе жұмыс орнын пароль арқылы автоматизировать етеді.
5. Әрбір қолданушыға арнайы кілттік криптография.
Қолданушының ерекшелігіне байланысты қарапайым максимальды реализация үшін көбінесе пароль қолданылады.Бірақ -та қолданушылар ереже бойынша өздеріне ыңғайлы,оңайлататын парольдар жасайды, бірақ оларды табу өте оңай.Басқа жағынан қиынырақ парольды жасау оларды жасауда ашық түрде орындауды қажет етеді.Тек қана пароль арқылы қорғауды қолдану парольды орнатуда негізгі шектемелерге,оларды қорғауға,қолданушының уақытын өтіп кетпеуін қадағалау және белгілі уақытта жойып отыру керек.Криптографикалық парольды қолдану бұл мәселені шешуге және бұзушылардың аутентификация механизмын табуды қиындатады.
Парольді қорғау процедурасы реализацияда қарапайым сондықтан көбінесе бағдарламалық қамтамасыз ету қолданушыларымен қолданылады.Көбінесе парольдік С3 бағдарламалық қамтамасыз ету логикалық механизмды тексеру нәтижесі бойынша парольдың дұрыстығын тексеру бағдарламалық қамтамасыз етуді қосуда немесе өшіруде қолданылады.Тағы да басқа бағдарламалық қамтамасыз етуді шифрлеу арқылы қорғайтын системалар және қолданыстағы пароль немесе содан жасалған дешифрлеу кілті бар.Көптеген мұндай системаларды әлсіз немесе бағыттталған бағытына тұрақты емес қарапайым алгоритмдік шифрлеуде қолданылады. Тек соңғы уақыттарда С3 бағдарламалық қамтамасыз етуде тұрақты криптоалгоритмдік DES және RSA типтік пароль жасалынды олар қорғаушы модуль ретінде және көмекші кітапхана ретінде және бағдарламалық қамтамасыз етудің скомпилированнный модуль түріне орнатылады.
Қорғаушы парольдың ішінде әлсіз звеноға енгізілген парольдың дұрыстығын тексеру блогы жатады. Көлемінің енгізілгенінен және дұрыс парольды тағы да салыстыруға болады. Мысалы: олардың ХЭШ функциясы,бұл жағдайда кодтың тек енгізілген көлемін сақтауға болады,ол қорғаныс тұрақтылығын қамтамасыз етеді. Тексеріс кезінде анализ процедурасынан бағдарламалық қамтамасыз етуде жазылған нақты парольды табуға болады. Енгізілген деректерден дұрыс жасалған сгенерированнный парольды немесе белгілі бір ХЭШ суммасы бар парольды табуға программа жасалынады. Сонымен қатар С3 бағдарламалық қамтамасыз ету шифрлеуді қолданбаса ешбір кедергісіз бағдарламалық қамтамасыз етуге кіруге алдын ала тексеріс кезінде логиканы өзгерту керек. Барлық парольдың системаға авторизованнный қолданушы парольды енгізгенде парольды жаулап алу қаупі төніп тұр. Сонымен қатар көптеген С3 бағдарламалық қамтамасыз етудің бұл типі тексеру кезінде тек «единожды» регистрация немесе бағдарламалық қамтамасыз етуді орнату кезінде қолданылады. Заңсыз бағдарламалық қамтамасыз етуді көшіргенде НСД - ға өте улкен қауіп төндіреді,содан кейін қауіпсіздік системасы өшеді.
Жағымды жақтары:
1.Қауіп төндірушіден сенімді қорғау
2.Қолданушыға минимальды қолайсыздық жасау
3.Парольды немесе кодты желі арқылы тарату мүмкіндігі
4.Реализация және қолданудың қарапайымдылығы
5.Төмен баға
Жағымсыз жақтары:
1.Берілген типтің көптеген системасының төмен тұрақтылық қорғауы
2.Қолданушыға парольды немесе кодты есте сақтау керек
Бағдарламалық қамтамасыз етудің байланысқан жүйесі (привязки). Жүйенің бұл түрін бағдарламалық қамтамасыз етуге орнатқанда ПК қолданушы компьтерлік системаның ерекше әдістерін іздейді немесе қорғау системасының өзінен орнатылады.
Жағымды факторлар:
1.Қауіпсіздік үшін қосымша ақпараттық өнім керек емес
2.Санкционированный емес бағдарламалық қамтамасыз етуді көшіру кезінде қиындық тудырады
3.Қолдануға қарапайым
4.Қолданушыға С3 бағдарламалық қамтамасыз етудің “көрінбеуі” Жағымсыз факторлар:
1.Кезкелген ПК параметрін өзгеріс жасағанда С3 бағдарламалық қамтамасыз етуде жалған хабарламаның шығуы.
2. Қауіп төндіруші ПК қолданушыға енгенде қорғау тұрақтылығы төмен
3. Бағдарламалық қамтамасыз ету системасымен конфликтке түсу мүмкіндігі.
Бағдарламалық қамтамасыз етуде программаның ақпараттық - электрондық кілтпен қорғау мүмкіндігі.Бұл класс соңғы уақытта С3 бағдарламалық қамтамасыз етуде қолданушылардың арасында көп қолданыста.Программаның ақпараттық қорғау мүмкіндігі бұл жағдайға ақпараттық кілт – бұл қорғау системасының ақпараттық бөлігі өзінің өтемін микросхемалық жады да, ол кейбір жағдайда микросхемада болады,ол корпусқа орнатылған және ПК стандартты портқа орнатуға немесе аналық тақташаның кеңейтілуіне арналған, тағы да сол сияқты программа ретінде СМАРК – картаны қолдануға болады.Бірақ анализ нәтижесі бойынша программаның ақпараттық қорғау қазіргі уақытта бағдарламалық қамтамасыз ету системаларын НДС-тен қорғаудың ең күшті түрі болып табылады.
Архитектура бойынша электрондық кілтті микропроцессормен және микропроцессорсыз кілт деп бөлуге болады.Аппаратттық бөлік бойынша бірінші тип жақсы система болып табылады.Мұндай системада критикалық ақпарат электрондық кіттің жадысында сақталады.Бұндай қорғауды дизантивация үшін көп жағдайда аппараттық бөліктің қорғау системасын қауіп төндірушуден сақтау.
Аппаратттық бөліктің екінші типі ең тұрақты система болып табылады.Мұндай комплекстер аппараттық бөлігінде дешифрлеу кілтін ғана емес, сонымен бірге деректерді шифрлеу блогын да қамтамасыз етеді,сол арқылы жұмыс кезінде электрондық қорғау кілтіне шифрланған ақпараттық блоктар беріледі, ал ол жақтан шифрланбаған деректер қабылданып алынады.Бұл система типіне дешифрлеу кілтін алу өте қиын, өйткені барлық процедуралар аппараттық бөлік арқылы алынады, сонымен қатар оларға криптоанализ тәсілдері қолданылады.
Жағымды факторлар:
1. Бағдарламалық қамтамасыз етудің қолданылуын және заңсыз таралуын қиындату.
2. Бағдарламалық қамтамасыз етуді жасаушыны өзінің қауіпсіздік системасын жасаудан айыру.
3. Бағдарламалық қамтамасыз етуді қорғаудың жоғарғы автоматизация процедурасы.
4. Демо – версияның оңай жасалу мүмкіндігі.
Жағымсыз факторлар:
1. Жүйе қорғаныс жағынан шектеу қою бағдарламалық қамтамасыз ету жұмысына ауырлық тудырады;
2. Жүйе қорғанысын және қызметшілерді үйрету қосымша шығынды тудырады;
3. Қорғаныс үшін жүйе жоғарлауының сұранысы (сәйкестік, драйверлер)
4. Қорғаныс жүйесінің және жүйелік немесе қосымша бағдарламалық қамтамасыз ету қолданушы арасындағы сәйкес келмеушілік;
5. Жүйенің және аппаратура қолданушының сәйкес келмеуі;
6. Аппараттық кілт жоғалуына қауіп төну;
Бағдарламалық қамтамасыз етудің «кілттік дискпен» қорғаныс құрылғылары. Оның моральді ескіруіне байланысты қазіргі уақытта бұл жүйе қорғанысының түрі аз таралған. Бұл түрі көбінде жүйенің электронды кілтіне аналогты, бірақ мұнда арнайы кілттік тасымалдаушыда критикалық ақпарат сақталған.
Зертханалық жұмыс 2 сағатқа арналған. Зертханалық жұмысты тапсыру үшін бақылау сұрақтарына жауап беру қажет.
Жұмысты орындау реті
1. Жұмыстың мақсаты және аталуы
2. Тапсырманы орындау
3. Бақылау сұрақтарына жауап беру
Тапсырма:
1. WinRar және Nero программасымен жұмыс істеп көріңдер.
2. ASR - комплекс құрыңдар.Ол үшін «деректерді архивтау» программасынан таңдаңдар.Стандартты- қызметші командасынан деректерді архивтау.Желіні қалпына келтіретін авариялық мастерді таңдаңдар және копиясын қайда сақтау керектігін көрсетіңдер.
Бақылау сұрақтары:
1. Бағдарламалық қамтамасыз етуде желені қорғау классификациясының принципі.
2. Әдісті орнату үшін бағдарламалық қамтамасыз етуде желені қорғау классификациясы.
3. Бағдарламалық қамтамасыз етуде желені қорғау классификациясының механизмды қорғауды қолдануы.
4. Функционирования әдісі бойынша бағдарламалық қамтамасыз етудің желені қорғау классификациясы.
5. Жинақтаушылар және шифрлаушылардың тағайындалуы.
6. Санкционировандық емес көшірмеден желіні қорғау.
7. Бағдарламалық қамтамасыз етудің компьтерге байланысы.
8. Санкционировандық емес доступтан желіні қорғау.
9. Электрондық кілтпен желіні қорғау.
№ 7 – Зертханалық жұмыс
Тақырыбы: Шабуылды бақылау үшін сараптамалық жүйе құру. Дискілерді қорғау әдістері.
Жұмыстың мақсаты: Дискілерді қорғау әдістерін меңгеру.
Қысқаша теориялық мағлұматтар
Иілгіш дисілерді қорғаудың әдістері екі қағиданы ұстанады:
1. Программаны басқа дискіге көшіруге кері әсер ету
2. Программаны қалпында көрсетуге мүмкіндік беретін кері ассемблерлеу операциясын көруге кері әсерету.
Осындай программаларды (көшіруден қорғайтын) және (көруден қорғайтын) деп атауға болады. Осы екі қорғаныс типтері бір-біріне байланысты емес. Мысалы, көшірілуге жіберілген программа көруден қорғалуы мүмкін. Көбінесе қорғаныстың екі түрі қолданылады.
3. Қорғаныстың элементар механизмдері.
1. Қайта-кері құру оры (ловушки сброса)
Көптеген микроЭЕМдерде reset және break пернелері бар. Олар ағымдағы программаның жұмысын тоқтата алады, компьютерді берілген күйге ауыстыра алады және қолданушыға басқаруды бере алады.қолданушыға компьютерді бастапқы күйіне келтіруге және программаны баспаға шығаруға мүмкіндік бермеу үшін (кері қайтару оры) еңгізіледі. Кері қайтару орындалғанда, компьютер ПЗУ және ОЗУ – да сақталған бірнеше командалар ретін орындайды. Кері қайтару орын қолданылатын программа кері қайтару дұрыс аяқталмауы үшін ОЗУ да сақталатын командаларды өзгертеді. Егер қолданушы кері қайтару пернесін басса, онда компьютер орындалып жатқан программаға оралады немесе программаны жадыдан жояды. Қандай жағдайда болмасын қолданушы басқаруды алмайды. Кері қайтару орының негізгі мақсаты қолданушы RESET пернесін баспай тұрып, программа бөлігінің кері қайтаруды тексеруі болып табылады.
Break пернесі немесе ctrl+с комбинациясы көптеген компьютерлерде программаның жұмысын тоқтатуға арналған.
1.1. Программаны көруге тиым салу
Әдетте программа ОЗУ да мәтіннің символдары түрінде орналасады. LIST командасының көмегімен программаның толық мәтіні терминалда бейнеленеді немесе прингтер арқылы баспаға шығарылады. Осы әрекеттерге яғни программаның орындалуына кедергі жасайтын бірнеше әдістер бар. Кейбір операциялық жүйелер программисттерге (көругетиымсалынған) дегенді білдіретін таңба орналастыруға мүмкіндік береді. DOS IBM операциялық жүйесінде save<программа аты> Р командасы арқылы жүзеге асыруға болады. Бұл команда программаны сақтау кезінде оны көругетиымсалады, осы жағдайда операциялық жүйе LIST командасына ILLEGAL FUNCTION CALL (функцияны шақыруға тиымсалынған) деген хабарлама береді.
1.2. Сілтемелік көрсеткіштерді жою
Программа қолданушы үшін экранда немесе әріптік-цифрлық символдар түрінде принтерде көрсетіледі, ол ОЗУ-да немесе дискте 16-лық мәнді құрылыммен ұсынылады және олар ЛЕКСЕМА деп аталады. әр-бір 1 байттық лексема бір тіл операторына сәйкес келуі мүмкін. ОЗУ-ғы программаның әр жолында келесі жолдың басының көрсеткіші бар болады. Егер программада сілтемелік көрсеткішті жоятын POKE операторы бар болса, онда программа өзін қорғай алады. Алғашқы көрсеткішті жойған кейін операторлар қатары бос болған себепті программаны іске қосқанда, оны көру мүмкін емес болады. Қорғаныстың бұл әдісін табу үшін дисктегі 16-лық кодтан немесе жадыдан іздеу қажет.
1.3. Көрінбейтін файлдар
Қорғаныстың бұл түрі жоғарыда сипатталғандармен тығыз байланысты,яғни DOS-ты қарапайым программаларында файлмен жұмыс істеуді қиындату үшін диск каталогындағы программа файлының атын өзгерту болып табылады. Мысалы, файлдың аты(көрінбейтін) меңгергіш символдардантұруымүмкінолар (көрінбейді) каталогтың қарастырған кезде көрінбейді. Жоғарыда көрсетілген қорғаныс түрі әдетте комбинацияларда қолданылады. Бұл программа периодты түрде жүмысқа кедергі келтірмей, ішінде өзінің қорғаныс түрін аз уақыт ішінде тексерууі керек. Басқа түрлі дисктердің қорғаныс әдістері дискаводтың техникалық ерекшеліктерімен байланысты.
2. Жақсартылған қорғаныс механизмі
Элементарлық қорғаныс әдістері үлкен емес фирмаларымен және бөлек өндеушілерге қымбат емес шектеулі қолданыстағы программа үшін жарамды. Профессионал емес қолданушыға қатысты тәжірибелі профессионалға қарағанда бұндай қорғаныс жеткілікті. Қарапайым қорғаныс әдісі бүкіл дискінің көшірілуінен утилиттік қорғаныс дискісінің көшірілуіне компьютер шығарушы немесе ОЖ-ға сәйкес келеді. Мұндай утилиттің негізінде қарапайым алгоритм жатады.
2.1. Форматталмаған жолдар
Егер прогрмманы қамтамассыз ету өндірушісі мұндай утилиттік көшіруден программаны қорғағысы келсе утилиттік көшірілу оны бермеу үшін дискттің форматын тек басқа форматқа өзгертуі қажет. Қарапайым қорғаныс әдісі ретінде дисктегі бос жол немесе секторға сақталу болып табылады. Утилиттік көшірілу мұндай жолдан тайдырылады және ары қарай форматталады.
Dos модификациясы
Егер дискті көшіру мүмкін емес болса да одан бастапқы жүгінуші Dos форматталмаған жолға қол жеткізу қамтамасыз еткенде жұмыс істей береді. Стандартты Dos тың модификацияланған версиясын пайдаланып оның алдын алуға болады. Дисктен көшірілген осы Dos Озуға орналасады, ол әр турлі модификациядантұруымумкін бірақ бір талап әрқашан орындалуы қажет, Dos модификациясы диск форматыноқуы керек.
2.3. Ағын мен секторлар санының өзгеруі
Ағындағы секторлардың және дисктгі ағындардың сандары диск жетектің мүмкіндіктеріне рұқсатететінжәне сенімділіктің қажеттілігіне сәйкес келетін дисктегі деректердің жадының максималды көлемін қамтамасыздандыру үшін таңдалады.
Дискіні қорғау тәсілінің ең қарапайым түрі дискідегі қарысып қалған жырықты жазбаны шығаруына арналған.осы оқиғадағы дискінің сигнатурадасы жырық болып табылатын дискіге айналдырады. Көбіне жүктеме программасын дискіге жазуға болады және осы операцияны жүзеге асыру оңай, бірақ ол дискілердің дубликаты болып табылады. Бұл сигнатураны қолданғанда өте сақ болу керек.
Әдетте IBM PC компьютеріне арналған дисктағы секторы 512 байт көлемге ие. Секторға әртүрлі сандар байтын алу үшін DOS - ты оңай өзгерткен ыңғайлы. Кейбір жағдайда үлкен секторлар қолданылған, олар барлық жолдарды толтырған. ЭВМ фирмасының IBM программасында BIOS программасының қажет бөліміне сұраныс жіберген оңай, ол диск секторларын қалай оқып, жазуды білдіреді. Мұнда 512 емес 256 байт секторға қолданылған жөн. Бұл ЭВМ фирмасының IBM- да қолданылған көшірмеден бірінші болған сұлба қорғанысы.
2.4. Жолдардың/секторлардың нөмірлерінің өзгеруі
Әрбір дисктағы сектор адрестік өрісіне ие, ол нөмір жолынан және нөмір секторынан құралады. DOS бұл өрісті жолдарды санамағанға дейін тексереді. Жолдардағы секторлар 0 ден 7 дейін нөмірленеді оның орнына 70 тен 77 дейін етіп нөмірлеуге болады. 40 жолдар ерекше нөмірлеуге ие бола алады: мысалы, бірінші қарапайым 40 сандармен нөмірленуі.
2.5. Бақылау суммасының өзгеруі
Әрбір сектор байтқа ие, осы секторда сақталған бақылау суммасының мәліметі болып табылады. Сумма сектордағы барлық байтқа қатал дизъюнкция жолымен жүзеге асады. DOS қайтадан бақылау суммасын әдетте санайды және оның мәнін осы секторда сақталғанмен салыстырады. Әрбір секторда бақылау суммасын санау үшін әртүрлі алгоритмдерді қолдану арқылы дискті қорғауға болады. Дисктағы өзіндік DOS осы алгоритмді қолданады, сондықтан сумма автоматты түрде бақылаумен сәйкес келеді, бірақ стандартты DOS дискетаны оқымайды деп ойлайды.
2.6. Пролог және Эпилогтың өзгеруі
Дискте өтетін жолдарды санаған кезде DOS биттарды қарастырады және бастапқы сектормен кездесуді күтеді. Адрес секторының пролог өрісінде байттарды кезектеп зерттейді, ол сектордың еш жерінде көрінбеуі тиіс. Содан кейін DOS қалған сектор бөлімдерін санап және шифрлай бастайды. Егер секторлар прологта байттардың кішкене өзгертілген кезегінен басталса, онда дискті құру оңайға түседі. Пролог, эпилог өріс мәліметтерін және де эпилог өріс адресін - идентификациялау арқылы байттарда аналогты өзгеріс болуы мүмкін.
2.7. Спиральды тректердің белгілері
Бұл жүйе форматты өзгертуде ең бастысы болып табылады. Қорғаныс тәсілінің аталуы нақты емес. Алынған доға сериясы жұлынған спиральды білдіреді. Әрбір жолдың қолданбаған бөлімі форматталмай қалады. Форматталмаған жолдардың облысы 0 ден 1 ге дейінгі магниттік сигналдардың үлкендігін құрайды. Мұндай сигналдар көшірме санауы болып табылмайды, сондықтан кезектеп санау принципін бұзады және бастапқы жолдың табуына қиындық туғызады.
2.8. Баяу жинақтағыштар
Қорғаныс тәсілінің бірі деп, қорғалған бағдарламалық қамтамасыздануды жазу үшін аз стандартты айналым жылдамдық дисководы қолданады. Мәліметтер жолға жазылған кезде, жазу толықтығы артады. Бұл жолға көп мәліметті жазуға мүмкіндік береді. Мұндай бағытқа әдетте ең ұзын түрдегі жол қолданады. Егер қолданушы мұндай дисктің көшірмесін алғысы келсе, онда диск барлық мәлімет көшірілгенге дейін тоқтайды. Жолдың соңы оның басына қойылады және дисктағы жолдың бастапқысын өшіреді.
3. Күрделі қорғаныс механизмдері
Барлық қорғаныс тәсілдерін классификациялау арқылы, екі үлкен топты көрсетуге болады: біреуі формат өзгерісімен байланысты, ал басқасы сигнатура қолданысымен Жоғарыда айтылған тәсілдердің барлығы формат өзгеруіне байланысты: қарапайым программалық көшірмемен танылмайтын стандартты емес формат қолданылады. Сигнатура - әдетте белгілі бір ерекшелік, дисктің екінші қасиеті, ол диск-оригиналының идентификациялық белгісі ретінде қолданылады, бірақ бұл қасиет программалық тәсілмен көшірілмеуі керек. Әдетте сигнатуралар белгісіз және көшірме программасының, оларды көшіріп алуға күйі жеткіліксіз. Егер диск форматы өзгермесе, көшірме программасы дискті ешқандай кедергісіз көшіріп алады, бірақ диск-дубликатындағы өзіндік жүктелу программасы сигнатураны таба алмайды және орындаудан бас тартады. Төменде сигнатуралық тәсілдердің қорғанысына мысалдар қарастырылған. Сигнатуралық тәсілдердің басты мақсаты - әртүрлі диск түрлерінің жолымен қолданушы дискті көшіру үшін қосымша кедергілер құру қажет. Қолданушы стандартты көшірме программасы арқылы дискті оңай көшіріп алады, бұл көшірме адекватты емес болады. Қолданушы диск-дубликаты арқылы жүктелмекші болса, бұл оған жүзеге аспайды. Көшірме программасы дискті дұрыс көшірілген деп көрсетсе, онда қолданушы себебін басқадан таппақшы: нашар тасымалдаушылар, басқарушы дискавод және т.б. егер қолданушыға қосымша мүмкіндік көмектеспесе, ол диск көшірмесін қолданып, осыдан қорғаныс мақсаты жүзеге асады.
3.1 Ішкі жолдың сигнатурасы
Сигнатуралық қорғаныстың ең бірінші тәсілі деп, қосымша жолды қолдану болып табылады. Қарапайым IBM фирмасының дискісі 0-ден 33 дейінгі нөмірленген жолды пайдаланады. Шын мәнінде дискавод қосымша головкаға алып келуі мүмкін. Егер қорғалған программады берілген жол форматталуы алдын-ала қарастырылса, онда ол дәлелдейді және сигнатура сияқты форматталған болып саналады. Ең ішкі жолда өзіндік ақпараттың кейбір бөлігі орналасуы мүмкін (мысалы, диск каталогы). Қарапайым көшірме программасы бұл жолды көрмейді.
3.2 Аралық жолдың сигнатурасы
Кейбір дискаводтардың ерекшелігі мынада, стандартты жолмен аралық қалпының арасына головканы орнатуы мүмкін. Бұл аралық қалыптар әдетте мәліметтерді жазуға арналмаған, стандартты жолдарға тым жақын болғандықтан сигналдардың бір-біріне беттесуіне алып келеді. Стандартты қолданбай-ақ сигналдар қарапайым жолдан аралық жолға жіберілетін еді, сонда стандартты көшірме программасы аралық жолды өткізеді.
3.3 Жолдың синхронизациясы
Стандартты иілгіш дискінің әр бір жолын нөлдік сектор құрайды, бірақ әр түрлі дискілердің нөлдік секторлары бір-бірімен байланыспайды. Программа дискетаны форматтаған кезде, ол тұрақты орын жолына нөлдік секторды орналастырады. Синхронизацияланған жолдың дисксында нөлдік секторлар әрдайым орналасқан, мысалы, тік сызықпен. Мұндай синхронизацияға программалық форматтау арқылы қолдау көрсетілуі тиіс. Уақыт кешігуі екі нөлдік сектордың қатынас қалпын анықтайды. Егер кешігу күту программмасымен сәйкес келмесе, өзіндік жүктелу жүзеге аспайды.
3.4 Уникал дискілердің сигнатурасы
Жоғарыда қаралған тәсілдерде дискінің таралуы ұқс