Системы защиты программного обеспечения
Программное обеспечение (ПО) – совокупность специальных программ, облегчающих процесс подготовки задач к выполнению на ЭВМ и организующих прохождение их через машину, а также процедур, описаний, инструкций и правил вместе со всей связанной с этими компонентами документацией, используемых при эксплуатации вычислительной системы.
Системы защиты ПО
Воздействие вредоносных средств на безопасность ПО В настоящее время одним из наиболее опасных средств информационного воздействия на компьютерные системы являются программы - вирусы или компьютерные вирусы.
В качестве основных средств вредоносного (деструктивного) воздействия на КС рассматривают алгоритмические и программные закладки. Под алгоритмической закладкой понимается преднамеренное скрытое искажение части алгоритма программы, в результате чего возможно появление у программного компонента функций, не предусмотренных спецификацией и выполняющихся при определенных условиях протекания вычислительного процесса. Программная закладка - это внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию.
2. Методы анализа безопасности программного обеспечения
Контрольно-испытательные методы - это методы, в которых критерием безопасности программы служит факт регистрации в ходе тестирования программы нарушения требований по безопасности, предъявляемых в системе предполагаемого применения исследуемой программы. Тестирование может проводиться с помощью тестовых запусков, исполнения в виртуальной программной среде, с помощью символического выполнения программы, ее интерпретации и другими методами.
Логико-аналитические методы При проведении анализа безопасности с помощью логико-аналитических методов строится модель программы и формально доказывается эквивалентность модели исследуемой программы и модели РПС. В простейшем случае в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС.
Программно-технические средства защиты ПО -Парольная защита; -Системы «привязки» ПО; -Средства защиты ПО с электронными ключами; -Средства защиты ПО с ключевыми дисками.
Парольная защита Положительные стороны парольной защиты: - надёжная защита от злоумышленника-непрофессионала; - минимальные неудобства для пользователя; - возможность передачи пароля/кода по сети; - отсутствие конфликтов с системным и прикладным ПО и аппаратным обеспечением; Отрицательные стороны парольной защиты: - низкая стойкость большинства систем защиты данного типа; - пользователю необходимо запоминать пароль/код.
2. Системы «привязки» ПО Положительные факторы: - не требуется добавочных аппаратных средств для работы защиты; - затруднение несанкционированного доступа к скопированному ПО; - простота применения. Отрицательные факторы: - ложные срабатывания СЗПО при любых изменениях в параметрах ПК; - низкая стойкость при доступе злоумышленника к ПК пользователя; - возможность конфликтов с системным ПО.
3. Средства защиты ПО с электронными ключами Положительные факторы: - значительное затруднение нелегального использования ПО; - избавление производителя ПО от разработки собственной системы защиты; - высокая автоматизация процесса защиты ПО; - наличие API системы для более глубокой защиты; - возможность легкого создания демо-версий; - достаточно большой выбор таких систем на рынке. Отрицательные факторы: - затруднение разработки и отладки ПО из - за ограничений со стороны средств защиты; - дополнительные затраты на приобретение системы защиты и обучение персонала; - замедление продаж из-за необходимости физической передачи аппаратной части; - повышение системных требований из-за защиты; - снижение отказоустойчивости ПО; - несовместимость систем защиты и системного или прикладного ПО пользователя; - несовместимость защиты и аппаратуры пользователя; - несовместимости электронных ключей различных фирм; - снижение расширяемости компьютерной системы; - наличие у аппаратной части размеров и веса; - угроза кражи аппаратного ключа.
3.Правовые средства защиты ПО -Лицензирование ПО -Патентование ПО -Авторское право -Метод авторизации ПО через Интернет
Список использованных источников 1. Казарин О. В. Безопасность программного обеспечения компьютерных систем. ? М.: МГУЛ, 2003. ? 212 с. 2. Казарин О. В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур: Учебное пособие. ? М.: МГУЛ, 1997. 120 с. 3. Ященко В. В. Введение в криптографию. - М.: МЦНМО: «ЧеРо», 2003. - 272 с. 4. Середа С. А. Программно-аппаратные системы защиты программного обеспечения. - ЭР: #"justify">5. Белкин П. Ю. Новое поколение вирусов принципы работы и методы защиты. ? СПб.: Наука, 1999. - 211 c. 5. http://komputercnulja.ru/fat_os/programmnoe-obespechenie-kompyutera 6. http://citforum.ru/security/software/sereda1/ 7. http://www.lessons-tva.info/edu/e-inf1/e-inf1-3-1.html