Смекни!
smekni.com

Использование CD-ROM–дисков в качестве индентификатора (стр. 1 из 2)

КОНТРОЛЬНАЯ РАБОТА

Использование CD-ROM–дисков в качестве индентификатора

Способы и средства использования CD-ROM – дисков в качестве индентификатора (использование меток, серийного номера, физические метки, программы и.т.д.). Программная реализация

Сегодня, когда информационные технологии развиваются невероятными темпами, проблема защиты информации встает особо остро. В частности, в связи с тем, что широкое распространение получают диски форматов CD-R/RW, а также специализированные программы-дупликаторы, которые делают процесс копирования доступными практически каждому пользователю. По некоторым оценкам сегодня в России объемы нелегального копирования, производимого в домашних условиях, стали соизмеримы с объемом нелегального копирования, производимого заводским способом. То есть, примерно половина всего нелегального копирования производится в домашних условиях. И если противодействовать заводскому пиратству еще удается, то бороться с домашним копированием практически не возможно.

Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают: идентификацию и аутентификацию пользователей автоматизированных систем; разграничение доступа зарегистрированных пользователей к информационным ресурсам; регистрацию действий пользователей; защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM; контроль целостности СЗИ и информационных ресурсов. В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.

Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторов - магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельно стоит сказать об использовании в качестве идентификатора индивидуальных биологических параметров (отпечаток пальца,радужная оболочка глаза), присущих каждому человеку. Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой - очень высокой стоимостью таких систем.

Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемых файлов и другие. Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.

Контроль можно реализовать, если построить замок на основе уникального для каждого компьютера серийного номера. Такой замок защиты относят к классу «мобильных» (настраиваемых, уникальных) замков. В этом случае программа функционирует только на тех компьютерах, серийные номера которых включены в лицензию. Доступ к серийному- номеру невозможен ни на одном компьютере, но хакеру это доставляет незначительные трудности - достаточно внести изменения в машинные коды объектного модуля, чтобы обойти или имитировать проверку.

Такая возможность обхода присуща многим методам контроля; данный недостаток можно устранить, если предусмотреть проверки в многочисленных и случайно назначаемых местах программы. Эти точки контроля должны быть проверены на подлинность перед переходом к счету, а еще лучше и во время счета, так чтобы никогда не возникали ситуации, когда вычисления идут без подтверждения проверки.

Рекомендуется также расставлять отличительные метки в стандартных программных модулях для того, чтобы идентифицировать программы, поставляемые добросовестным покупателям. Цена индивидуальной разметки каждой копии программы должна быть тщательно соразмерена с ожидаемой коммерческой прибылью.

Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от "взлома" с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости.

Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм. Несмотря на функциональную общность средств защиты информации данной группы, СЗИ различных производителей различаются: условиями функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети); сложностью настройки и управления параметрами СЗИ; используемыми типами идентификаторов; перечнем событий, подлежащих регистрации; стоимостью средств защиты.

С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям.

В период, когда создавалась компания Protection Technology, наиболее популярными средствами защиты от копирования компакт-дисков являлись те, которые наносили физические метки на определенные области дисков. При попытке копирования содержимого- компакт-диска стандартные программы не могли прочитать соответствующие области и выдавали сведения об ошибки чтения, соответственно, процесс копирования заканчивался. Однако, подобные системы защиты требовали использование специального заводского оборудования, имевшееся в ряде европейских стран, а также в США, Японии и Австралии.

Разработки Protection Technology были нацелены на создание системы защиты, не требующей использования специального оборудования - так, что любой завод мог осуществлять тиражирование защищенных дисков. В основу технологии был положен следующий принцип определения легальности копии: проводилась проверка соответствия физических параметров установленного пользователем диска аналогичным параметрам лицензионного СО. Так как эти параметры определяются исключительно геометрией исходной матрицы, с которой была отпечатана партия заводских дисков, то эти диски нельзя ни скопировать, ни эмулировать. При этом диски, произведенные с разных матриц, но содержащие один и тот же программный продукт, различались по своим физическим параметрам. Чтобы извлечь 16-байтный ключ, содержащий информацию об оригинальны физических параметрах всей заводской партии дисков, достаточно использовать один лицензионный CD и обыкновенный привод CD-ROM. Извлекаемый ключ используется модулем защиты, который встраивается в качестве эталона для идентификации лицензионных дисков в выполняемый файл программного приложения.

Для того, чтобы исключить слабые стороны, присущие многим современным системам защиты (такие, как недостаточная антиотладочная база и низкая устойчивость к профессиональному взлому), была разработана технология шифрования выполняемых файлов и реализован ряд решений, эффективных против современных методов реверсинга (reverse engineering), например восстановление дампа оперативной памяти и трассировка выполняемого кода с помощью отладчиков. Программный код шифруется при помощи псевдослучайного закона. Это позволяет при неоднократной защите всем защищенным версиям одного и того же выполняемого файла отличаться друг от друга, что значительно затрудняет работу взломщиков. Теперь будет невозможно разработать универсальный алгоритм нейтрализации защиты (так называемого generic crack), и, следовательно, придется взламывать по-новому каждый из защищенных StarForce программ - продуктов и обновлении для них.

Помимо собственной системы шифрования, была внедрена клиент-серверная система ее установки. Операции по шифрованию исполняемых файлов и извлечению ключа выполняются на удаленном сервере StarForce с помощью алгоритмов, недоступных злоумышленнику. Таким образом, вся процедура установки защиты производится непосредственно с рабочего компьютера - необходим только доступ в Интернет.

Изготавливаются StarForce CD-R по специальной технологии, которая позволяет одноименной защите в процессе запуска приложения сразу же определить: подлинный компакт-диск используется или нелегальная копия. Во втором случае - работа приложения будет приостановлена. Если же диск подлинный - защищенное приложение будет работать как задумано разработчиком и конечный пользователь даже не заметит присутствия защиты. Как было замечено, данные записываемые диски предназначены для использования совместно с версией защиты StarForce CD-R. В процессе установки модуль защиты автоматически внедряется в выполняемые файлы приложения, которое затем записывается на диски StarForce CD-R с помощью обыкновенных CD-RW дисководов или дупликаторов CD-R. По заявлению разработчика, подобного продукта нет у других поставщиков защитных технологий: ни в России, ни за рубежом. Идея защиты StarForce CD-R возникла достаточно давно, но разработка законченного коммерческого продукта, готового к выходу на рынок и удовлетворяющего самым современным требованиям надежности и программно-аппаратной совместимости, потребовала более года напряженной работы. Компания Protection Technology впервые продемонстрировала эту уникальную версию защиты на СОМТЕК 2002: от процесса установки и записи дисков StarForce CD-R до запуска защищенного приложения. Уже тогда защита была настолько функциональная, что копии дисков StarForce CD-R с защищенным приложением, клонирование с помощью таких программ как C1one CD, CDRWin, B1ind Write и других были неработоспособными. Защищенный диск также нельзя было запустить с помощью эмуляторов CD-ROM.