Р. П. Шевчук // Опорний конспект лекцій з дисципліни „Методи та засоби захисту програмного забезпечення", для студентів напрямку „Комп’ютерні науки"



Pdf көрінісі
бет15/23
Дата10.09.2023
өлшемі0.66 Mb.
#477061
түріКонспект
1   ...   11   12   13   14   15   16   17   18   ...   23
Опорний конспект лекцій з дисципліни Методи та засоби захисту програмного забезпечення

 
5.3.Засоби захисту ПЗ від несанкціонованого копіювання 
Програми захисту від копіювання відрізняються певною специфікою, оскільки, 
з одного боку, повинні дозволяти читання програми для її виконання, а з іншого - 
забороняти операцію читання для усунення несанкціонованого читання. Таку задачу 
можна розв'язати двома шляхами


дозволити операцію читання (копіювання), але зробити скопійовані програми 
неробочими (невпізнаними); 

зробити інформацію “важкою для читання” стандартними засобами, але 
доступною для спеціальних програмних засобів. 
З цією метою можна використати “ключову” дискету. На ній зберігаються 
спеціальні програмні засоби, необхідні для успішного читання (копіювання) файлів, 
що знаходяться на жорсткому диску. На ключовій дискеті для сприйняття 
індивідуальності позначають деякі сектори “поганими” (bad) і змінюють структуру 
запису системної інформації. Одночасно в спеціальні програми керування читанням 


31 
(копіюванням) повинні бути закладені функції перевірки цих “унікальних” 
особливостей.
До таких спеціальних програм можна віднести: 
1. PROKOP - складається із програм Codprtct.com, Floprtct.com, Hardinst.com, 
які встановлюються на вінчестері. В процесі захисту програм користувача 
від копіювання відбувається прив’язка завантажуваних програм до 
ключової дискети.
2. РР - система захисту програм від несанкціонованого копіювання 
складається з модулів: I_and_r.exe, Ptoolf.exe, Ptooli.exe. Захист полягає в 
зміні EXE-файлів шляхом переміщення з них блока обсягом 512 байт і 
внесення на це місце спеціальної програми, яка розпізнає умови, задані в 
момент інсталяції. 
3. TEXT PROTECTION - складається з модулів Decod.exe, Deshifr.exe, 
Pold.exe, які призначені для захисту текстових даних від несанкціонованого 
копіювання. 
Ключова 
дискета 
створюється 
шляхом 
фізичного 
пошкодження частини секторів - подряпинами, нанесеними голкою. 
4. ANTYCOP - має в своєму складі файли: Antycop.сom, Antycop.ust, 
Antycop.zag. Це система захисту файлів, які розміщені на жорстких і 
гнучких дисках, від несанкціонованого копіювання. Захищені файли 
прив’язуються до носія і під час копіювання стають непрацездатними. При 
встановленні захисту враховуються такі параметри, які вводяться 
користувачем: ключ захисту, кількість інсталяцій (всі копії, які зроблені 
понад встановлений ліміт, будуть непрацездатними). 
5. ЗАХИСТ-МІКРО - функціонує на ПК типу ІВМ РС/ХТ або сумісних з ним 
під керуванням MS DOS. Призначений для захисту файлів від 
несанкціонованого копіювання і від розповсюдження програмних 
продуктів, записаних на гнучких магнітних носіях. Для цього 
використовуються дискети спеціального виготовлення. 
Програми, які захищені описаним вище методом, захищаються від копіювання 
за допомогою стандартних засобів (Сopy, Xcopy, Diskcopy, Norton Utilities тощо). 
Однак, програми захисту, а, значить, і їх “унікальні” характеристики піддаються 
тиражуванню. Внаслідок цього низка розробників ПЗ відмовляється від продажу 
програм на дискетах. Вони розміщують своє ПЗ безпосередньо в ОС під час покупки 
ПК, забезпечуючи тим самим відповідний захист. 
 
5.4. Антивіруси 
Найбільш поширеним засобом нейтралізації вірусів є антивірусні програми 
(антивіруси). Антивіруси, виходячи з реалізованого в них підходу до виявлення і 
нейтралізації вірусів, прийнято ділити на наступні групи: 

детектори; 

фаги; 

вакцини; 

щеплення; 


32 

ревізори; 

монітори. 
Детектори забезпечують виявлення вірусів за допомогою проглядання 
виконуваних файлів і пошуку так званих сигнатур - стійких послідовностей байтів, 
наявних в тілах відомих вірусів. Наявність сигнатури в якому-небудь файлі свідчить 
про його зараження відповідним вірусом. Антивірус, що забезпечує можливість 
пошуку різних сигнатур, називають полідетектором. 
Фаги виконують функції, властиві детекторам, але, крім того, «виліковують» 
інфіковані програми за допомогою «вирізування» вірусів з їх тіл. По аналогії з 
полідетекторамі, фаги, орієнтовані на нейтралізацію різних вірусів мають назву 
поліфагамі. 
На відміну від детекторів і фагів, вакцини за своїм принципом дії подібні до 
вірусів. Вакцина імплантується в програму, що захищається, і запам'ятовує ряд 
кількісних і структурних характеристик програми. Якщо вакцинована програма не 
була до моменту вакцинації інфікованою, то при першому ж після зараження 
запуску відбудеться наступне. Активізація носія віруса приведе до отримання 
вірусом керування, який, виконавши свої цільові функції, передасть керування 
вакцинованій програмі. У останній, в свою чергу, спочатку керування отримає 
вакцина, яка виконає перевірку відповідності запам’ятованих нею характеристик 
аналогічним характеристикам, отриманим у певний момент. Якщо вказані набори 
характеристик не співпадають, то робиться висновок про зміну тексту вакцинованої 
програми вірусом. Характеристиками, використовуваними вакцинами, можуть бути 
довжина програми, її контрольна сума і т.д. Принцип дії щеплень базується на 
обліку тієї обставини, що будь-який вірус, як правило, позначає програми, що 
інфікуються, якою-небудь ознакою з тим, щоб не виконувати їх повторне зараження. 
У іншому випадку мало б місце багатократне інфікування, супроводжується 
істотним і тому таким, що легко виявляється збільшенням об'єму заражених 
програм. Щеплення, не вносячи ніяких інших змін в текст програми, що 
захищається, позначає її тією ж ознакою, що і вірус, який, таким чином, після 
активізації і перевірки наявності вказаної ознаки, вважає її інфікованою і «залишає у 
спокої». 
Ревізори забезпечують стеження за станом файлової системи, використовуючи 
для цього підхід, аналогічний реалізованому у вакцинах. Програма-ревізор в процесі 
свого функціонування виконує до кожного виконуваного файлу порівняння його 
поточних характеристик з аналогічними характеристиками, отриманими в ході 
попереднього перегляду файлів. Якщо при цьому виявляється, що, згідно наявної 
системної інформації, файл з моменту попереднього перегляду не оновлювався 
користувачем, а порівнювані набори характеристик не співпадають, то файл 
вважається інфікованим. Характеристики виконуваних файлів, отримувані в ході 
чергового перегляду, запам’ятовуються в окремому файлі (файлах), у зв'язку з чим 
збільшення довжин виконуваних файлів, що має місце при вакцинації, в даному 
випадку не відбувається. Інша відмінність ревізорів від вакцин полягає в тому, що 
кожен перегляд виконуваних файлів ревізором вимагає його повторного 
завантаження. 


33 
Монітор є резидентною програмою, що забезпечує перехоплення потенційно 
небезпечних переривань, характерних для вірусів, і що вимагає у користувачів 
підтвердження на виконання операцій, наступних за перериванням. У разі заборони 
або відсутності підтвердження монітор блокує виконання призначеної для 
користувача програми. 
Антивіруси розглянутих типів істотно підвищують вірусозахищеність окремих 
ПК і обчислювальних мереж в цілому. Відомо ряд недоліків при використанні 
антивірусів. У зв'язку з цим необхідна реалізація альтернативних підходів до 
нейтралізації вірусів: створення операційних систем, що володіють високою 
вірусозахищеністю в порівнянні з найбільш «дружньою до вірусів» MS DOS, 
розробка апаратних засобів захисту від вірусів і дотримання технології захисту від 
вірусів. 


Достарыңызбен бөлісу:
1   ...   11   12   13   14   15   16   17   18   ...   23




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет