Еженедельник Свет в Интернет

Главная

Новости

Статьи и обзоры
  Горожанин
  Обнинск в Internet
  Web Design
  Hardware
  Software
  Безопасность
  Серфинг
  Игродром
  Relax
  Технологии
  Web-обзор
  Интернет-ликбез
  Опросник
  УП-Технологии
  ART.net

Ссылки

Архив

О нас

Контакты

Форумы


Основатель:
К.Николаенко

Главный Редактор:
С.Коротков

Web Design:
Neutron


Наш спонсор






Порт POPULAR.RU
POPULAR.RU RegionalBanner Network.






Океан


НПП Метра - промышленные электронные автомобильные вагонные весы
Goldy Interior - салон офисной мебели: кабинеты руководителей, мебель для персонала

= Безопасность =

ИНТЕРЕНЕТ-ПОЛЬЗОВАТЕЛЮ: НЕ УКРАДИ!!!

Сергей Коротков korotko-f@mail.ru
по материалам www.iworld.ru

Продолжение. Начало в #116

КОНТРОЛЬ ЗА СОХРАНЕНИЕМ КОПИЙ

Когда у Владимира Ильича Ленина спросили, что такое социализм, он ответил: "Социализм - это учет и контроль". Издательский бизнес в этом вопросе практически ничем не отличается от социализма - каждая изданная копия авторского произведения должна быть учтена, и ее дальнейшее существование должно контролироваться.
Контроль за распространением копий может быть превентивным. Например, стандарт представления информации, созданный для DVD-дисков, предусматривает распознавание шести различных географических зон. Если вставить DVD-диск, относящийся к одной зоне, в DVD-привод, выпущенный в другой, то информацию, содержащуюся на нем, теоретически невозможно будет считать. Но подобные методы, на первый взгляд весьма привлекательные, на практике попросту не работают. Технологии защиты информации, использованные в DVD, давно взломаны, криптографические алгоритмы восстановлены, вся затея с географическими зонами утратила смысл.
Поэтому были предложены технологии, способствующие отслеживанию распространения незаконных копий, а борьба с этим явлением проводится уже на законодательном уровне. К таким технологиям, в частности, относятся многочисленные разновидности цифровых водяных знаков (digital watermarks), которые обычно представляют собой некоторые сведения об авторских правах, внедренные в музыкальное произведение или изображение методами стенографии (то есть незаметными для человека, но легко декодируемыми программными методами). Обнаружив несанкционированную копию произведения, издатель, считав водяные знаки, может отследить источник утечки информации и принять соответствующие меры. Существует несколько коммерческих реализаций этого способа. Пожалуй, самый известный из них - это технология защиты изображений DigiMarc (www.digimarc.com).
Сходный принцип лежит в основе технологии защиты программных продуктов серийными номерами. Распространять вместе с программой ее серийный номер не составит труда для пиратов, но издатель, по крайней мере теоретически, способен отследить, какая именно копия программы пошла в нелегальный оборот.
Главный недостаток всех этих методов заключается в том, что они тоже не работают. Если цифровые водяные знаки могут быть прочитаны одной программой, то другая сможет их удалить. А убрать из программного продукта функцию проверки серийного номера - детская забава даже для начинающего хакера.

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Неиллюзорная машина копирайта санционирует доступ к охраняемым своей мощью информационным ресурсам лишь тем, кто заплатил за это полагающиеся деньги. Всем прочим доступ крайне желательно ограничивать и постоянно напоминать о необходимости категорической и неотвратимой оплаты. Как правило, такая схема применяется к к программному обеспечению, для чего используются разнообразные методы программной и аппаратной защиты.
Простейшим примером ограничения доступа к программному обеспечению является уже знакомая нам из предыдущих примеров защита серийным номером. В случае ввода неправильного серийного номера программный продукт может просто отказаться устанавливаться, или работать лишь ограниченное время, или задействовать далеко не все функции. И, конечно же, обход такой защиты не является чем-то затруднительным для практически любого человека, знакомого с отладчиком.
В более изощренных случаях эта схема может эволюционировать в защиту с помощью аппаратного ключа. Если вставить уникальную железку в LTP- или USB-порт - программа будет работать. Если не вставить - не будет. Но несмотря на многочисленные ухищрения, предпринимаемые производителями аппаратных ключей с целью избавления от злобных хакеров (внедрение участков программного кода непосредственно в ключ, динамическое перепрограммирование, большой объем памяти для хранения данных), при наличии должного умения все это может быть вытянуто на свет и сэмулировано на программном уровне. Так, ни для кого не является секретом существование взломанных версий "1С: Бухгалтерии", работающих с программным эмулятором аппаратного ключа HASP. Судя по отзывам, вполне сносно работающим.

Copyright © Свет в Internet   Designed by Свет в Internet