Класифікація та мета створення систем захисту програмного забезпечення

 

З розвитком і ускладненням засобів, методів і процесів обробки інформації підвищується залежність сучасного суспільства від ступеня безпеки використовуваних ними інформаційних технологій. З часом збільшуються кількість фінансових злочинів з використанням обчислювальної техніки. Все частіше можна спостерігати нелегальне копіювання та комп’ютерні диверсії. Саме тому безпека інформації є однією з найважливіших проблем інформаційних технологій.

В даний час існує велика кількість систем захисту програмного забезпечення (СЗПЗ), які є дуже поширеними і знаходяться в постійному розвитку.

Необхідність використання СЗПЗ обумовлена рядом проблем, серед яких варто виділити [3]:

- промислове шпигунство – незаконне використання алгоритмів, що є інтелектуальною власністю автора, при написанні алгоритмів продукту;

- крадіжка і використання – несанкціоноване використання ПЗ;

- несанкціонована модифікація ПЗ з метою впровадження програмних зловживань;

- піратство – незаконне поширення і збут ПЗ.

Всі ці проблеми необхідно вирішувати. Виникає необхідність розробки нових засобів для підвищення ефективності захисту програмного забезпечення для подолання даних проблем.

Існуючі системи захисту програмного забезпечення можна класифікувати за такими ознаками:

- метод установлення;

- використовувані механізми захисту;

- принцип функціонування.

За методом установлення СЗПЗ поділяють на [4]:

- системи, що встановлюються на скомпільовані модулі ПЗ – системи, які є найбільш зручними для виробника ПЗ, оскільки легко можна захистити вже цілком готове й протестоване ПЗ;

- системи, що вбудовуються в початковий код ПЗ до компіляції – такі системи є найбільш стійкими до атак , оскільки тут зникає чітка границя між системою захисту та ПЗ як таким;

- комбіновані СЗПЗ – зберігаючи усі властивості систем захисту перших двох типів, вони максимально утруднюють аналіз своїх алгоритмів.

За механізмами захисту системи захисту (СЗ) класифікують так [4]:

- складні логічні механізми – системи цього типу використовують різні методи і прийоми, орієнтовані на утруднення дизасемблювання, налагодження та аналіз алгоритму СЗ і програмного забезпечення, що захищається;

- шифрування ПЗ – більш стійкі системи захисту. Для дезактивації таких захистів необхідним є визначення ключа дешифрації ПЗ;

- комбіновані системи – найбільш стійкі до атак.

За принципом функціонування СЗ можна розділити так [4]:

- пакувальники/шифрувальники;

- СЗПЗ від несанкціонованого доступу (НСД);

- СЗПЗ від несанкціонованого копіювання (НСК).

Найбільшою популярністю користуються СЗПЗ за принципом функціонування. Тому розглянемо їх детальніше.

Пакувальники/шифрувальники [5] – на початку основною метою було зменшення обсягу модуля, що виконується на диску так, щоб програма залишалась функціональною. Потім на перше місце вийшла задача захисту ПЗ від аналізу його алгоритмів і несанкціонованої модифікації.

Для досягнення даної мети використовуються різні алгоритми та прийоми, а саме [5]:

- алгоритми мутації;

- шифрування даних;

- алгоритми компресії даних;

- прийоми, пов’язані з використанням не документованих особливостей ОС та процесорів;

- заплутування логіки програми;

- приведення ОС у нестабільний стан, під час роботи програми.

Позитивними моментами пакувальників/шифрувальників є:

1. дані системи забезпечують високий рівень захисту ПЗ від аналізу його алгоритмів, в межах періоду безпечного використання;

2. методи пакування/шифрування набагато збільшують стійкість систем захисту інших типів.

Несанкціонований доступ [6] – це доступ до інформації, який порушує правила розмежування доступу з використанням штатних засобів, що надаються засобами обчислювальної техніки або автоматизованими системами. Під штатними засобами розуміється сукупність програмного, мікропрограмного і технічного забезпечення засобів обчислювальної техніки або автоматизованих систем.

Системи захисту програмного забезпечення від несанкціонованого доступу здійснюють аутентифікацію користувача програмного забезпечення або його комп’ютерної системи, шляхом отримання додаткової інформації.

Існують такі системи захисту даного типу [6]:

- системи парольного захисту програмного забезпечення(у цьому випадку ключову інформацію вводить користувач);

- системи захисту програмного забезпечення з ключовими дисками (ключова інформація зберігається на диску);

- апаратно-програмні системи захисту з електронними ключами (ключова інформація зчитується з мікросхем електронного ключа);

- системи прив'язки програмного забезпечення до комп'ютера користувача (ключова інформація міститься в унікальних параметрах комп'ютерної системи користувача).

Несанкціоноване копіювання [7] – це теж саме, що незаконне копіювання програмних засобів. Це копіювання програмного продукту без згоди власника авторських прав. НСК проводиться з метою використання програми незаконними, незареєстрованими користувачами, без будь-якої оплати. Для запобігання НСК програмний продукт часто забезпечується засобами захисту від копіювання.

З усіх представлених систем захисту програмного забезпечення – СЗПЗ від НСК найбільш ефективніші.