Файл: Классификация систем защиты программного обеспечения (Системы защиты компьютера от чужого вторжения).pdf
Добавлен: 29.02.2024
Просмотров: 41
Скачиваний: 0
Системы «привязки» ПРОГРАМНАЯ СИСТЕМА к компьютеру пользователя осуществляют поиск уникальных признаков компьютерной системы либо сами устанавливают систему защиты. После этого модуль защиты ПРОГРАМНАЯ СИСТЕМА настраивается на поиск и идентификацию признаков, по которым в дальнейшем определяется авторизованное или неавторизованное использование ПРОГРАМНАЯ СИСТЕМА (оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.).
Программно-аппаратные СИСТЕМА ЗАЩИТЫ ПРОГРАМНАЯ СИСТЕМА с электронными ключами, основанные на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти, а в некоторых случаях с микропроцессором, помещенную в корпус и предназначенную для установки в один из стандартных портов ПК или слот расширения материнской платы. В качестве такого устройства могут использоваться СМАРТ-карты. Электронные ключи по архитектуре можно подразделить на ключи с памятью (без микропроцессора) и ключи с микропроцессором (и памятью). Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа. Для дезактивации таких защит в большинстве случаев необходимо наличие у злоумышленника аппаратной части системы защиты (основная методика: перехват диалога между программной и аппаратной частями для доступа к критической информации). Самыми стойкими являются системы с аппаратной частью второго типа. Такие комплексы содержат в аппаратной части не только ключ дешифрации, но и блоки шифрации/дешифрации данных. Таким образом, при срабатывании защиты в электронный ключ передаются блоки зашифрованной информации, а принимаются расшифрованные данные. В системах этого типа достаточно сложно перехватить ключ дешифрации, так как все процедуры выполняются аппаратной частью, но остается возможность принудительного сохранения защищенной программы в открытом виде после отработки системы защиты. Кроме того, к ним применимы методы криптоанализа.
СИСТЕМА ЗАЩИТЫ ПРОГРАМНАЯ СИСТЕМА с «ключевыми дисками» во многом аналогичны системам с электронными ключами, но здесь критическая информация хранится на специальном («ключевом») носителе. Так же много общего и с системами защиты от копирования, поскольку используются те же методы работы с «ключевым» носителем.
Существует два вида защиты прав производителей программных продуктов - юридическая и техническая.
Юридическая защита основана на том, что создана достаточная правовая база для охраны прав авторов интеллектуальной собственности и в том числе компьютерных программ.
Юридическая защита предусматривает гражданскую, уголовную и административную ответственность за нарушение авторских прав создателей программных продуктов. Юридическая защита является эффективной, так как она гарантирует возмещение ущерба автору, права которого были нарушены. (Подробнее аспекты юридической защиты будут рассмотрены в следующей главе.)
Техническая защита направлена на то, чтобы техническими средствами затруднить или сделать невозможным использование программного продукта незаконным пользователем.
Техническими средствами защиты программных продуктов можно реализовать несколько подходов к данной проблеме:
1) противодействовать копированию программы на другой диск;
2) разрешив собственно копирование программы, противодействовать попыткам запуска и/или исполнения незаконной копии;
Заметим, что при таких подходах необходимо также противодействовать попыткам нарушителя исследовать легальную копию программы;
3) не противодействовать ни копированию, ни исполнению программы, но, сопроводив ее скрытой информацией об управлении правами, в случае необходимости иметь достоверную улику, подтверждающую авторство и незаконное использование.
Фирмы-производители по-разному подходят к защите своих программных продуктов. Одни решают проблемы с помощью технических средств защиты, включая их в состав своих программных продуктов. Другие - используют юридическую защиту, как, например, корпорация Microsoft. В состав своих знаменитых продуктов производители не включают технические средства защиты от копирования, противодействующие созданию копий продуктов. Программные продукты свободно копируются, но сопровождаются информацией об управлении правами. Корпорация использует предупреждающие сообщения о том, что продукт защищен авторским правом и международными соглашениями.
Новые технологии защиты оригинальных продуктов корпорация Microsoft включила в операционную систему Windows 2000 и пакет Office 2000. На все лицензионные компакт-диски, содержащие операционную систему, наносится голографическое изображение на лицевой стороне. «При повороте диска под определенным углом к источнику света на голограмме проявляется название продукта и специфичеcкие для этого продукта графические символы, занимающие всю поверхность диска от сетевого отверстия до внешнего края... на системные блоки компьютеров, приобретаемых с предустановленной операционной системой Windows 2000, на заметном месте должна наклеиваться новая этикетка с «сертификатом подлинности» (Certificate of Authenticity, COA). На этикетке должно быть голографическое изображение медной плетеной нити со словами «Microsoft» и «Genuine», а также с названием продукта и его уникальным номером. При повороте этикетки цвет эмблемы Microsoft меняется с золотистого на серебристый и наоборот. Розничные версии Windows 2000 будут поставляться в коробках с аналогичными сертификатами подлинности». Для защиты от незаконных установок пакета Office 2000 корпорация Microsoft также использует сплошные голограммы на компакт-дисках, содержащих данный программный продукт, а также специальную программу мониторинга через Internet, которая способна предотвращать нелегальную установку пакета Office 2000 (Мастер регистрации - Registration Wizard).
В соответствии с различными подходами к защите прав создателей компьютерных программ, защиту программного обеспечения можно классифицировать следующим образом:
защита от собственно незаконного копирования
(воспроизведения);
защита от незаконного использования;
защита от исследования программ;
идентификация программных продуктов.
Очевидно, что комплексный подход к защите программного продукта с использованием одновременно нескольких методов повышает надежность защиты. Именно поэтому чаще говорят о технологиях или системах защиты, основанных на том или ином подходе.
Виды технических средств защиты
Технические средства защиты можно разделить на
программные,
аппаратные и
программно-аппаратные средства.
Программными являются средства защиты, реализованные программным образом.
Это наиболее доступные средства.
Относительно программной защиты необходимо принять во внимание
Любая программная защита может быть раскрыта в конечное время.
Известный специалист по программной защите от копирования А.Щербаков разъясняет: «Верность этого утверждения следует из того, что команды программы, выполняющей защиту, достоверно распознаются компьютером и в момент исполнения присутствуют в открытом виде как машинные команды. Следовательно, достаточно восстановить последовательность этих команд, чтобы понять работу защиты. А таких инструкций, очевидно, может быть лишь конечное число [4]
Аппаратными называются средства защиты, использующие специальное аппаратное оборудование.
Аппаратная защита является самой надежной, но слишком дорога и рассчитана поэтому в основном на корпоративных заказчиков. В настоящее время многие фирмы и организации во всем мире работают над тем, чтобы сделать аппаратную защиту удобной и дешевой, а также рассчитанной и на массового индивидуального пользователя.
К программно-аппаратным средствам относятся средства, комбинирующие программную и аппаратную защиту.
Это наиболее оптимальные средства защиты. Они обладают преимуществами как аппаратных, так и программных средств.
Оценка надежности механизмов, алгоритмов, методов защиты
Для определения надежности механизмов, алгоритмов и методов, используемых для защиты авторских прав в области программного обеспечения, возьмем за основу базовые понятия и положения существующих стандартов по оценке безопасности информационных технологий.
Основополагающими документами в области оценки безопасности информационных технологий являются:
«Критерии оценки надежных компьютерных систем» (Trusted Computer Systems Evaluation Criteria, TCSEC) [5], известные под названием «Оранжевая книга» (по цвету обложки), опубликованные в 1983 году Министерством обороны США;
«Критерии оценки безопасности информационных технологий» (Information Technology Security Evaluation Criteria, ITSEC), известные под названием «Гармонизированные критерии Европейских стран», опубликованные в 1991 году от имени соответствующих органов Франции, Германии, Голландии и Великобритании;
Руководящие документы Гостехкомисии России, являющиеся российскими нормативными документами по критериям оценки защищенности средств вычислительной техники и автоматизированных систем, принятые в 1992 году.
И наконец, «Общие критерии оценки безопасности информационных технологий» (далее - Общие критерии), являющиеся международным стандартом, в котором отражена современная нормативная база оценки безопасности информационных технологий; принятые в июне 1999 года. В разработке этого стандарта участвовали США, Канада, Англия, Франция, Голландия.
С позиций перечисленных нормативно-технических документов оценка безопасности информационных технологий - это методология исследования свойств безопасности продукта или системы информационных технологий.
Замечание. Под безопасностью здесь понимается обеспечение целостности, доступности, конфиденциальности объекта оценки.
Оценка безопасности информационных технологий имеет качественное, а не количественное выражение, и представляет собой определенным образом упорядоченные качественные требования к механизмам обеспечения безопасности, их эффективности и гарантированности реализации.
Рассмотрим базовые понятия документов по оценке безопасности информационных технологий, которые следует применять для оценки надежности методов и механизмов защиты.
Надежность объекта оценки рассматривается как степень доверия, которую разумно оказать данному объекту.
Гарантированность определяется как мера уверенности, с которой можно утверждать, что меры безопасности объекта эффективны и корректно реализованы.
Для проверки способности механизмов (методов) защиты противостоять внешним (попытки взлома) и внутренним (неправильная эксплуатация) угрозам необходимо провести оценку уязвимости механизма (метода) защиты.
При оценке уязвимости с точки зрения противодействия внешним угрозам необходимо:
произвести анализ уязвимости (слабых мест) механизма;
оценить мощность механизма.
Анализ уязвимости предполагает выявление возможных недостатков механизма защиты, которые могли бы быть использованы злоумышленником для взлома защиты. Предполагается различный уровень подготовленности и оснащенности злоумышленника.
На основе анализа уязвимости оценивается мощность механизма защиты.
Мощность механизма защиты - способность защитного механизма противостоять прямым атакам.
В Общих критериях мощность механизма защиты получила название силы функции безопасности.
Для мощности механизма защиты определены три градации мощности - базовая, средняя и высокая.
Мощность механизма защиты оценивается как базовая, если анализ показывает, что механизм обеспечивает адекватную защиту против непреднамеренного или случайного нарушения безопасности объекта оценки нападавшими, обладающими низким потенциалом нападения.