زنگ.

کسانی هستند که این خبر را قبل از شما خوانده اند.
مشترک شدن برای دریافت مقالات تازه.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه

تا به امروز، کلیدهای سخت افزاری یکی از قابل اطمینان ترین ابزار حفاظت از اطلاعات موجود در کامپیوتر هستند. آنها در طیف گسترده ای از مناطق مورد استفاده قرار می گیرند: برای ذخیره سازی رمز عبور امن، شناسایی کاربر، نرم افزار حفاظت از دزدان دریایی، و غیره. در همین حال، کلیدها خود را نیز به حفاظت جدی نیاز دارند.

واقعیت این است که مهاجمان اغلب تلاش می کنند تا با هک کردن دستگاهی که امنیت را تضمین می کنند، به برنامه یا اطلاعات مخفی دسترسی پیدا کنند. بگذارید در نظر بگیریم که چگونه توسعه دهندگان کلیدی الکترونیکی محصولات خود را از هکرها محافظت می کنند. و به عنوان مثال، تکنولوژی خفا را بگیرید. او توسط شرکت "Akt" برای کلید های محافظتی طراحی شده برای محافظت از نرم افزار از دزدان دریایی ایجاد شده است.

کلید های الکترونیکی دسترسی به کد های الکترونیکی

یکی از ابزارهای محافظتی کلیدی بر اساس تکنولوژی سرقت، کدهای دسترسی است. آنها توالی 32 بیت هستند که به دستگاه "دوخته شده" می شوند و برای خواندن و اصلاح در دسترس نیستند. دو نوع کد وجود دارد - مشترک و شخصی. اولین کسی است راز نیست، تنها برای شناسایی کلیدهای حفاظت کلید، خدمت می کند.

تکنولوژی Stealth برای وجود سه کد شخصی مختلف فراهم می کند. کد خواندن خصوصی به شما اجازه می دهد تا حضور یک کلید متصل به یک کامپیوتر را بررسی کنید، محتویات حافظه آن را بخوانید و از الگوریتم های سخت افزاری پاسخ دهید. بدون اطلاع از کد نوشتن خصوصی، اطلاعات را به دستگاه ضبط نمی کند. خوب، کد استاد خصوصی دسترسی کامل به تمام عملیات را با کلید باز می کند. هر یک از این کدها باید مخفی نگه داشته شود، زیرا با دریافت آنها، مهاجم قادر به استفاده از دستگاه برای اهداف خود خواهد بود.

"خب، چرا شما باید سه کدهای را به جای یک اختراع کنید؟" - قطعا بسیاری از خوانندگان می پرسند. پاسخ به این سوال بسیار ساده است: دقیقا این است که ایمنی به طور قابل توجهی افزایش یابد. پس از همه، لازم است با کلید کار کنیم که برنامه "کد دسترسی را به آن می داند. به این معنا است که این اطلاعات محرمانه هنوز در جایی ذخیره شده است.

و به لحاظ تئوری ممکن است که هکر، دسترسی به کامپیوتر، می تواند آن را پیدا کند. اگر چه در زندگی واقعی اینقدر آسان نیست. بنابراین، اکثر برنامه های کاربردی فقط به مدت کافی برای خواندن داده ها از کلید، و همچنین استفاده از الگوریتم های سخت افزاری آن، مجوز کافی دارند. بنابراین، اگر یک هکر بتواند یک برنامه امن را هک کند، تنها کد خواندن خصوصی را دریافت خواهد کرد. همان حافظه کلیدی را بازنویسی کنید او قادر نخواهد بود.

ممنوعیت سخت افزار

کلیدهای ساخته شده با استفاده از تکنولوژی Stealth، مانند بسیاری از دستگاه های حفاظت دیگر، حافظه غیر انتفاعی خود را دارند. محتوای آن بسیار مهم است. پس از همه، اگر هکر داده ها را در کلید کلید دریافت می کند، قادر خواهد بود از آنها برای دسترسی غیر مجاز به داده ها استفاده کند، هک کردن یک برنامه محافظت شده، ایجاد شبیه ساز دستگاه، و غیره موافقت کند، این همه بسیار است ناخوشایند

تکنولوژی Stealth به شما اجازه می دهد تا به طور کامل مشکل را حل کنید. برای انجام این کار، یک منطقه امن امن با سخت افزار بر اساس خواندن و نوشتن محتویات آن در حافظه کلیدی ایجاد می شود. بنابراین، اطلاعاتی را در چنین منطقه ای با کمک هر نرم افزاری غیرممکن است: دستگاه به سادگی به هیچ درخواست پاسخ نمی دهد. علاوه بر این، هکرها حتی ممکن است سعی نکنید ابزارهای جدیدی را برای جلوگیری از محدودیت های اعمال شده ایجاد نکنید. با این حال، سطح سخت افزاری "در زیر" نرم افزار است، بنابراین غیر ممکن است که ممنوعیت ممنوعیت ممنوعیت با هر ابزار.

در ابتدا ممنوعیت های سخت افزاری فقط در زمینه حافظه غیر فرار وارد می شوند، که در آن الگوریتم های نرم افزاری توصیفگرها هستند. این خیلی مهمه. توصیفگرها پایه ای برای تبدیل داده ها هستند، بنابراین عدم امکان خواندن آنها تضمین می شود که الگوریتم های کلیدی سخت افزاری در شبیه ساز تکرار نمی شوند. علاوه بر این، کاربر با کمک امکانات خاص نرم افزار شامل، می تواند مناطق حفاظت شده را در یک حافظه کلیدی الکترونیکی موجود در آن ایجاد کند. در آینده، آنها می توانند اندازه را تغییر دهند (کاهش یا افزایش حجم قابل دسترس). علاوه بر این، کاربر می تواند منطقه حافظه را با سخت افزار حذف و نوشتن اطلاعات را حذف کند.

"اما صبر کن! - برخی از خوانندگان در حال حاضر گریه می کنند. - هنگامی که کاربر می تواند ممنوعیت را برای کار با حافظه حذف کند، پس چرا انجام نمی شود و هکرها؟ " و واقعا از آنجا که صاحب کلیدی با یک ابزار خاص می تواند به راحتی مناطق حفاظت شده را حذف کند، هکرها قادر به استفاده از همان نرم افزار خواهند بود. اما پس از آن یک سوال دیگر مطرح می شود: "چرا این کار را؟"

به نظر می رسد که کسی ممنوعیت های سخت افزاری را با یک منطقه حفاظت شده از حافظه حذف می کند، تمام اطلاعاتی که در آن قرار دارد نابود می شود. و آن را برای همیشه نابود شده است و قابل بهبود نیست. صاحب کلید می داند دقیقا چه دقیقا در منطقه دور افتاده بود، بنابراین پس از حذف ممنوعیت سخت افزار، می تواند به راحتی بتواند داده ها را بازگرداند. خوب، هکر حافظه کاملا تمیز را دریافت خواهد کرد، که در آن می تواند هر چیزی را بنویسد.

اما برای مهاجم هیچ مزیتی وجود ندارد، هیچ اطلاعاتی در مورد او وجود ندارد و به نظر می رسد نابود شود. بنابراین، ممنوعیت های سخت افزاری برای خواندن و ضبط برخی از نقاط حافظه به طور قابل اعتماد از اطلاعات مخفی لازم برای حفاظت از ساختمان محافظت می کند. و حتی اگر مهاجم کلید شما را دستگیر کند، او هنوز قادر نخواهد بود تمام اطلاعاتی را که در آن موجود است، دریافت کند.

بنابراین، خوانندگان عزیز، بیایید خلاصه کنیم. کلیدهای سخت افزاری ساخته شده با استفاده از تکنولوژی Stealth کاملا قابل اعتماد از مهاجم محافظت می شوند. حداقل او قادر به دسترسی به اطلاعات مهم با استفاده از نرم افزار ویژه نخواهد بود. درست است که شما همچنان نیاز به حفاظت و سخت افزار دستگاه هایی دارید که می توانند از هکرها برای دسترسی به حافظه کلیدی استفاده کنند. اما این در حال حاضر به عنوان آنها می گویند، یک داستان کاملا متفاوت است.

چگونه برای محافظت از کلید باز از جایگزینی

در رمزنگاری کلید های باز، شما نیازی به محافظت از کلیدهای باز از سازش ندارید. برعکس، زمانی که آنها گسترده هستند، بسیار بهتر است. اما بسیار مهم است که آنها را از جعلی محافظت کنید، به طوری که همیشه اطمینان حاصل شود که کلید عمومی خاص واقعا متعلق به فردی است که نام آن در اطلاعات گواهی مشخص شده است. این شامل ضعف ترین مکان رمزنگاری کلید باز است و این آسیب پذیری اصلی آنهاست. بیایید ابتدا یک حادثه بالقوه احتمالی را معرفی کنیم و سپس متوجه شویم که چگونه از آن جلوگیری کنیم.

فرض کنید شما نیاز به ارسال یک مقاله مخفی آلیس. شما گواهینامه خود و کلید عمومی را از سرور سپرده گذاری دانلود می کنید، سپس این کلید نامه را رمزگذاری می کند و آن را با ایمیل ارسال می کند.

متأسفانه برای شما و آلیس، مهاجم مالوری جفت کلید خود را با اطلاعات شناسایی آلیس در گواهینامه (نام، ایمیل) تولید کرد، سرور را هک کرد و کلید باز معتبر آلیس را با جعلی خود جایگزین کرد. من هر چیزی را مشکوک کردم، به جای آلیس کلید باز، آچار جعلی مالوری را استفاده می کنید، زیرا همه چیز کاملا قابل اعتماد به نظر می رسید، زیرا در یک نسخه جعلی یک اطلاعات شناسایی آلیس وجود داشت. در حال حاضر Mallory می تواند پیغام مورد نظر برای آلیس را از بین ببرد و رمزگشایی کند، زیرا در اختیار داشتن کلید خصوصی مربوطه است. او حتی می تواند دوباره نامه ای را به کلید واقعی آلیس رمزگذاری کند و آن را به مقصد ارسال کند، بنابراین هیچ کس چیزی مشکوک نخواهد داشت. علاوه بر این، او می تواند کلید امضا خود را بسته، ادعا متعلق به آلیس، به این دلیل که همه آنها را بررسی کنید، از کلید باز خود استفاده می کنید.

تنها راه جلوگیری از چنین مشکلی، جلوگیری از تقلب با کلید های باز است. آسان است اگر شما یک کلید در فضای باز به طور مستقیم از آن در یک جلسه شخصی دریافت کنید، اما ممکن است بسیار مشکل ساز باشد، اگر آن را در هزاران مایل از شما و یا فقط در لحظه غیر قابل دسترس است.

شما احتمالا می توانید آلیس را از دوست مشترک دیوید خود با او دریافت کنید، که یک نسخه واقعی از کلید باز خود دارد. دیوید می تواند کلید در فضای باز آلیس را با خود بسته کند، در نتیجه رفتار خود را انجام می دهد.

بنابراین، دیوید گواهینامه کلیدی را تضمین می کند که نشان می دهد کلید ALICE شکل نمی گیرد. در عین حال، چک کردن امضای ضامن در گواهی نیاز به یک کپی واقعی از کلید باز دیوید دارید. احتمالا دیوید همچنین می تواند یک کپی قابل اعتماد از کلید شما را ارائه دهد. بنابراین، او یک ضامن معتبر واسطه ای بین شما و آلیس خواهد بود.

این گواهینامه کلیدی آلیس را امضا کرد، می تواند به او یا دیوید به سرور سپرده بارگذاری شود تا بتوانید آن را در هر زمان مناسب دریافت کنید. پس از دانلود گواهینامه، امضای کلید باز David را بررسی می کنید و می توانید مطمئن باشید که در واقع یک کلید آلیس باز است. هیچکدام از فریبنده قادر نخواهند بود که شما را فریب دهند، کلید جعلی خود را برای آلیس کلیدی بگذارند، زیرا هیچ کس نمی تواند این کلید را تایید کند که امضای دیوید را تایید کند.

یک فرد شناخته شده و محترم حتی ممکن است در خدمات میانجیگری و نمایندگی بین کاربران مختلف، امضای گواهینامه کلید های باز خود، تخصص داشته باشد. این فرد مورد اعتماد می تواند مرکز صدور گواهینامه نامیده شود. گواهی دیجیتال هر کلید عمومی حاوی امضای این مقام صدور گواهینامه ممکن است پیشینی باشد به عنوان یک واقعی و واقعا متعلق به کاربر که شناسایی آن در اطلاعات گواهی مشخص شده است. هر کاربری که می خواهد در چنین شبکه ای از اعتماد به نفس شرکت کند یک کپی نسبتا قابل اعتماد از کلید باز CA است. در بعضی موارد، CA نیز ممکن است به عنوان یک سرور سپرده گذار عمل کند، به کاربران اجازه می دهد تا از کلید های باز از آن درخواست کنند؛ اما برای سرور سپرده گذار، کلیدها مورد نیاز نیستند.

CA متمرکز معتبر به ویژه در سازمان های بزرگ شرکت های بزرگ و دولتی با یک سیستم مدیریت واحد مناسب است. برخی از سازمان ها از سلسله مراتب CA استفاده می کنند.

در یک محیط غیر متمرکز، احتمال همه کاربران به عنوان نمایندگان عمل می کنند و ضمانت های قابل اعتماد دوستان و همکارانشان بیشتر از منبع متمرکز صدور گواهینامه کلیدی ترجیح داده می شود.

یکی از ویژگی های جذاب PGP این است که آن را به همان اندازه به طور موثر اجرا می شود و در یک محیط متمرکز با یک گواهینامه صدور گواهینامه، و در غیر متمرکز، که کاربران به طور مستقل کلید های شخصی خود را مبادله می کنند.

مجموعه ای از اقدامات برای حفاظت از کلیدهای باز از جعلی، سخت ترین مشکل اجرای عملی رمزنگاری کلید باز است. این "پاشنه آشیل" از تمام رمزنگاری نامتقارن است و بیشتر از همه مکانیسم های PGP به راه حل این کار اصلی وابسته است.

از کلید باز کردن شخص دیگری استفاده نکنید تا زمانی که به طور کامل اطمینان حاصل کنید که این جعلی نیست، بلکه یک کلید واقعی از فردی است که شناسایی آن در اطلاعات گواهی مشخص شده است. شما می توانید اعتماد به نفس در اعتبار کلید، اگر شما آن را به طور مستقیم از صاحب در یک جلسه شخصی، و یا اگر گواهی او توسط فردی که به شما اعتماد دارید امضاء شده است، در صورتی که یک نسخه قابل اعتماد از کلید ضامن داشته باشید. علاوه بر این، اطلاعات گواهینامه باید نام و نام خانوادگی کاربر را منعکس کند، و نه یک نام.

مهم نیست که چقدر تجربه کرده اید، در مورد اقدامات احتیاطی فراموش نکنید و به اصالت خدمات سپرده گذار یا از وب سایت کلید عمومی متکی نباشید، اگر آن را توسط کسی که به شما اعتماد دارید تایید نشده است. چنین کلید عمومی غیرقابل قبول می تواند هر کسی را جعل یا جایگزین شود، شاید حتی توسط مدیر سیستم سرور یا وب سایت.

اگر از شما خواسته شده است که کلید شخصی را امضا کنید، ابتدا اطمینان حاصل کنید که واقعا متعلق به فردی است که در شناسایی گواهینامه مشخص شده است، زیرا امضای گواهینامه کلید باز، تضمین شما برای صحت آن و متعلق به شخص مشخص شده است. هر کسی که به شما اعتماد دارد، این کلید فضای باز را برای قابل اعتماد می گیرد، زیرا امضای گواهی شما را حمل می کند. به گمانه زنی ها تکیه نکنید و نظر شخص دیگری: کلید عمومی را تنها زمانی که شخصا و به طور مستقیم آن را در متعلق به مالک اعلام شده امضا کرده اید، امضا کنید. بهتر است برای امضای تنها این کلیدها که به طور مستقیم از صاحبان واقعی آنها به دست آمد.

برای امضای یک گواهینامه کلیدی، باید در صحت آن به خاطر استفاده شخصی خود به منظور رمزگذاری پیام های خود، اعتماد به نفس بیشتری داشته باشید. برای ایجاد صحت کلید فقط برای استفاده شخصی، امضای کافی از یک ضامن قابل اعتماد وجود خواهد داشت. اما برای امضای کلید خود، شما نیاز به محکومیت فوری مستقل خود دارید که در واقع مالک این کلید است. شما ممکن است نیاز به تماس با مالک (مطمئن شوید که شما با شما نیاز دارید) و از او بخواهید که اثر کلیدی را بخواند تا اطمینان حاصل شود که کلیدی که شما یک نسخه دقیق از اصلی دارید.

به یاد داشته باشید: امضای شما در گواهی کلیدی اعتماد را تضمین نمی کند. مالک؛ این فقط برای دقت (صحت) این تجویز شده است کلید باز. با امضای یک کلید Sociopath شهرت را به خطر نمی اندازید، اگر کاملا متقاعد شوید که کلید واقعا متعلق به او است. افراد دیگر به اصالت کلید اعتقاد دارند، همانطور که توسط شما امضا می شود (اعتراف کنید که آنها به شما اعتماد دارند)، اما صاحب آن به عنوان یک فرد اعتقاد ندارند. اعتماد یکپارچگی کلید و اعتماد به نفس در مالک آن یکسان نیست.

مفید است که کلید باز خود را همراه با مجموعه ای از امضاء های گواهی از تعدادی از ضامن ها حفظ کنید، امیدوار باشید که اکثر مردم به امضای گواهینامه حداقل یکی از آنها اعتماد کنند. شما می توانید کلید خود را با مجموعه ای از امضا در سپرده های مختلف قرار دهید. اگر شما کلید عمومی شخص دیگری را امضا کنید، آن را به یک کپی با امضای خود بازگردانید به صاحب؛ بنابراین، شما می توانید به عنوان نماینده خود عمل کنید.

تمام اقدامات را انجام دهید تا هیچکس بتواند فایل دسته ای از کلید های باز خود را جایگزین کند. چک کردن امضا در یک گواهینامه کلیدی جدید به طور کامل بستگی به یکپارچگی کلیدهای باز قابل اعتماد در حال حاضر در بسته نرم افزاری شما دارد. نگه داشتن یک رباط تحت کنترل فیزیکی؛ توصیه می شود آن را ذخیره کنید، و همچنین کلید خصوصی، در رایانه شخصی خود، به جای یک سیستم چند نفره با دسترسی رایگان یا سرویس PC؛ این لازم است برای محافظت از بسته نرم افزاری از جعلی، و نه از مصالحه. نگه داشتن پشتیبان قابل اعتماد مربوط به یک بسته نرم افزاری از کلید های باز و بسته در یک حامل خارجی محافظت شده از نوشتن، به عنوان مثال، بر روی سی دی.

از آنجا که کلید عمومی شما آخرین منبع احراز هویت مستقیم یا غیر مستقیم از کلیدهای دیگر در بسته نرم افزاری است، این کلید برای محافظت در برابر تقلبی مهم ترین است. بهتر خواهد بود اگر شما آن را پشتیبان گیری کنید و آن را در یک حامل قابل اعتماد قرار دهید.

PGP در منطق خود از این فرض است که شما دسته بسته های کلیدها، PGP خود و سیستم را به عنوان یک کل در امنیت فیزیکی کامل نگه دارید. اگر مهاجم به کامپیوتر دسترسی پیدا کند، پس از آن، از لحاظ نظری، او قادر خواهد بود برنامه را تغییر دهد، و تمام مکانیسم های کشف آن را برای کلیدهای غیر قابل اعتماد ناکارآمد می کند.

یک راه تا حدودی پیچیده برای محافظت از کل بسته نرم افزاری از کلید های باز از تقلبی، امضای پرونده آن با یک کلید بسته است. شما می توانید آن را با ایجاد انجام دهید امضا قابل جابجایی(امضاء جداگانه) فایل و به طور منظم آن را بررسی کنید.

از کتاب برنامه های رایگان و سیستم های آموزشی در مدرسه نویسنده Retunov Maxim

از برنامه های رایگان برنامه ها و سیستم های مدرسه نویسنده Retunov Maxim

فصل 4. "Open Office" هرچند برنامه های "دفتر" با توزیع برنامه های شبکه و برنامه های ارتباطی متوقف می شود و متوقف می شود که دلبستگی اصلی رایانه های شخصی باشد، هنوز هم بسیار محبوب هستند و در برنامه های تحصیلی آنها قابل توجه هستند (شاید حتی

از کتاب راهنمای کاربر FEDORA 8 نویسنده

6.1.1. دفتر باز: این چیست؟ این راز نیست که بسته اصلی دفتر در جهان MS FFIS است. بله، تمام رایانه های موجود در حال اجرا ویندوز نیستند، اما هیچکس استدلال نخواهد کرد که اکثر رایانه های اداری و داخلی * دقیقا استفاده می شود

از کتاب اطلاعات اینترنت [راهنمای عمل] نویسنده Yuschuk Evgeny Leonidovich

چگونه می توان از کامپیوتر خود از هک کردن به وسیله فنی استفاده کرد، باید بگویم که هکرها به رسمیت شناخته شده اند: هک کردن با ابزار فنی اغلب دشوار است. این به خاطر این واقعیت است که تولید کنندگان نرم افزار و "آهن" به طور مداوم نظارت می شوند

نویسنده Reyond Eric Stephen

از کتاب مجله دیجیتال "ComputerR" № 86 نویسنده ترکیب "Computerra"

از کتاب برنامه نویسی کتاب برای یونیکس نویسنده Reyond Eric Stephen

DLP: چگونه برای محافظت از اسرار از نشت ویکتور ایوانوفسکی ارسال شده در تاریخ 15 سپتامبر 2011 "ویکیپدیا" ما را به عنوان بسیاری از چهار گزینه برای رمزگشایی ارائه می دهد، دو مورد از آن - پردازش نور دیجیتال و دیزنی لند پاریس - ما برای ملاحظات منطق ابتدایی یادآوری می کنیم و به دو نفر دیگر - پیشگیری از از دست رفتن اطلاعات و

از کتاب PGP: کدگذاری و رمزگذاری اطلاعات کلیدی عمومی. توسط نویسنده Levin Maxim.

16.7.1 آنچه که به عنوان یک مجوز کد منبع باز تعریف می شود، می تواند هر یک از حقوق زیر را محدود یا تعیین کند: حق کپی و بازتولید، حق استفاده، حق اصلاح برای استفاده شخصی و حق تکثیر

از کتاب خانه کامپیوتر توسط Kravtsov رومی

19.1 یونیکس و کد منبع باز در توسعه یک کد منبع باز، توسط این واقعیت استفاده می شود که توضیح و اصلاح خطاها، بر خلاف مثال، اجرای یک الگوریتم خاص، یک کار است که اجازه می دهد تا جداسازی آن به چندین موازی اجازه دهد

از کتاب لینوکس از طریق چشم هکر نویسنده Flenov Mikhail Evgenievich

چگونه برای محافظت از کلیدهای مخفی از افشای. با دقت محافظت از کلید مخفی و رمز عبور خود را. واقعا دقت کن اگر این اتفاق افتاد که کلید مخفی شما به خطر افتاده است، به طور فوری همه احزاب علاقه مند، قبل از خود را بررسی کنید

از کتاب مجله دیجیتال "computerer" № 217 نویسنده ترکیب "Computerra"

چگونه برای محافظت از کامپیوتر خود را در اینترنت همیشه به نظر من تقریبا باور نکردنی بود که کسی می تواند به کامپیوتر من نفوذ کند، در حالی که من در اینترنت هستم! اول، چه کسی به آن نیاز دارد، دوم، برای انجام این کار، شما باید یک صلاحیت نسبتا بالا داشته باشید. و سوم،

از کتاب ناشناس بودن کتاب و امنیت در اینترنت. از "کتری" به کاربر نویسنده Kolisnichenko دنیس نیکولایویچ

1.3. کد منبع باز امن است؟ یک نظر وجود دارد که برنامه های منبع باز قابل اعتماد تر و امن تر از تبلیغات هستند. حل این بیانیه معتقد است که چنین سیستمی بسیاری از مردم را به روش های مختلف بررسی می کند و در نتیجه همه ممکن را شناسایی می کند

از کتاب دفتر کامپیوتر برای زنان نویسنده پاسترناک evgenia

چگونگی محافظت از مرورگر از تغییرات ناخواسته به تنظیمات اولگ نچ

از لپ تاپ کتاب [اسرار استفاده موثر] نویسنده ptashinsky vladimir

فصل 9. رمز عبور خوب. چگونه برای محافظت از صفحات خود را در یک شبکه اجتماعی از سرقت؟ 9.1 انتخاب یک رمز عبور خوب بسیاری از کاربران از رمزهای عبور مانند 1، 1234، QWERTY استفاده می کنند و سپس تعجب می کنند، چرا صندوق پستی یا صفحه اجتماعی آنها هک شده است. پاسخ ساده است - به او

از کتاب نویسنده

حفاظت از این ویژگی برای کسانی که نمی خواهند در متن خود اصلاح شوند. اگر بر روی دکمه سند محافظت کلیک کنید و یک فرمان را برای محدود کردن قالب بندی و ویرایش انتخاب کنید، یک پانل اضافی ظاهر می شود (شکل 1.115). چگونه می توانید از تصویری که می توانید مشاهده کنید

از کتاب نویسنده

نحوه محافظت از لپ تاپ لپ تاپ - محصول به اندازه کافی قوی است. با این وجود، موقعیت های زیادی در دنیای بیرون وجود دارد که می تواند یک کامپیوتر لپ تاپ را از بین ببرد. ممکن است عجیب به نظر برسد، اما بیشتر لپ تاپ ها با شرایط بسیار بی اهمیت می میرند. نیک

توسعه سریع فناوری اطلاعات، استفاده از مقدار زیادی اطلاعات را در شاخه های مختلف فعالیت های انسانی فراهم می کند.

علیرغم بهبود روش های حفاظت از اطلاعات، راه های جدید به طور مداوم توسط مهاجمان اختراع شده اند که چگونه دسترسی غیر مجاز به این افراد را دریافت می کنند.

برای به حداقل رساندن احتمال تهدیدات خود و محافظت از اطلاعات محرمانه، به طور گسترده ای از حفاظت از سخت افزار اطلاعات استفاده می شود.

این فراهم می کند برای استفاده از انواع دستگاه های سخت افزاری و دستگاه هایی که دسترسی غیر مجاز از سایبری ها را مسدود می کنند.

حفاظت از محصول نرم افزار

جنبه مهمی از امنیت اطلاعات مجموعه ای از رویه هایی است که حفاظت از نرم افزار مورد استفاده یک شرکت، یک شرکت یا کاربران خصوصی را تضمین می کند.

حفاظت از نرم افزار برای حذف استفاده غیرقانونی آن، اصلاح کد منبع، ایجاد کپی، توزیع غیرقانونی را فراهم می کند.

برای محافظت از نرم افزار از تهدیدات ذکر شده، ابزارهایی مانند کلیدهای دسترسی الکترونیکی و کارت های هوشمند به طور گسترده ای مورد استفاده قرار می گیرند.

کلید های الکترونیکی

کلید الکترونیکی یک دستگاه خاص است که حاوی داده های مجاز است که امکان استفاده کامل از نرم افزار را تضمین می کند.

بدون این داده، برنامه کار نخواهد کرد و یا با قابلیت های محدود کار نخواهد کرد.

کلید الکترونیکی در نظر گرفته شده است تا به یکی از رابط های کامپیوتری متصل شود که از طریق آن اطلاعات مورد نیاز خوانده می شود.

در میان کلیدهای الکترونیکی که روش های حفاظت از اطلاعات سخت افزاری را ارائه می دهند، دستگاه ها استفاده می شود:

  1. برای خواندن ضبط اطلاعات برای باز کردن برنامه؛
  2. با رمزنگاری الگوریتم رمزنگاری / رمزگشایی داده های مجاز؛
  3. بر اساس ریزپردازنده قادر به پردازش الگوریتم های توسعه دهنده نرم افزار ویژه که نرم افزار را مسدود می کنند.

مزایای اصلی کلید های الکترونیکی عبارتند از:

  • توانایی استفاده در هر کامپیوتر با رابط مناسب؛
  • با این کلید ها، تحولات رمزنگاری می تواند انجام شود؛
  • از طریق کلید، کد دلخواه، توسعه دهنده نرم افزار ساخته شده، می تواند انجام شود.

کارت هوشمند

این سخت افزار دارای کلیدهای الکترونیکی خاص هستند که به طور قابل اعتماد از محصولات نرم افزاری از دزدی دریایی و استفاده غیرقانونی محافظت می کنند.

آنها به شکل دستگاه هایی که دارای یک تراشه داخلی ساخته شده اند ساخته شده اند که می توانند یک کد اطلاعات دلخواه را اجرا کنند و هر گونه اطلاعات را ذخیره کنند.

برای ذخیره این اطلاعات و کدهای مختلف، یک کارت هوشمند دارای حافظه غیر انتفاعی است.

تا به امروز، حفاظت از نرم افزار و سخت افزار اطلاعات را می توان با استفاده از کارت های هوشمند تماس با یکی از رابط های پشتیبانی شده توسط سیستم کامپیوتری و یا استفاده از دستگاه های بدون تماس، خواندن داده هایی که با استفاده از یک دستگاه خواننده خاص انجام می شود، انجام می شود.

مزایای اصلی کارت های هوشمند عبارتند از:

  1. سیستم حفاظت از داده های بالاتر از استفاده غیرقانونی؛
  2. توانایی پردازش اطلاعات با استفاده از تراشه داخلی و ذخیره سازی آن در حافظه غیر انتفاعی؛
  3. پشتیبانی از رابط های مختلف و اطلاعات تماس غیر تماس / نوشتن؛
  4. دوره عملیاتی بزرگ.

اقدامات حفاظتی برای PC انفرادی

برای موفقیت نرم افزار جهانی برای حفاظت از نرم افزار مورد استفاده شرکت ها، مهم است که از سخت افزار نرم افزار برای حفاظت از اطلاعات رایانه های شخصی کارکنان استفاده کنید.

برای اجرای این کار، هزینه های رمزنگاری سخت افزاری و ابزارهای تخریب رسانه ها به طور گسترده ای مورد استفاده قرار می گیرند.

هیئت مدیره رمزنگاری سخت افزار

حفاظت از اطلاعات سخت افزاری این نوع دستگاه های ویژه ای است که در رایانه نصب شده اند تا از اطلاعات پردازش شده بر روی آن محافظت شود.

این ماژول ها به شما این امکان را می دهد که روش رمزگذاری داده را که بر روی درایو رایانه ثبت شده یا به پورت ها و درایو ها برای ضبط بعدی در رسانه های خارجی منتقل می شود، انجام دهید.

دستگاه ها با بازده رمزنگاری اطلاعات بالا مشخص می شوند، اما حفاظت از گاز الکترومغناطیسی ساخته نشده اند.

علاوه بر توابع رمزنگاری استاندارد، این دستگاه ها می توانند داشته باشند:

  • ساخته شده در ژنراتور اعداد تصادفی مورد استفاده برای تولید کلیدهای رمزنگاری؛
  • الگوریتم بار قابل اعتماد ساخته شده است که به شما اجازه می دهد تا روش ورود به کامپیوتر را کنترل کنید؛
  • کنترل یکپارچگی فایل های مورد استفاده برای جلوگیری از اصلاح آنها توسط مزاحمان.

به معنای تخریب حامل ها

این یکی دیگر از راه های سخت افزاری بسیار کارآمد برای محافظت از اطلاعات است، به استثنای آن در دست مهاجمان.

مکانیسم عمل این وجوه این است که فورا داده های ذخیره شده بر روی هارد دیسک یا درایو حالت جامد را در زمان تلاش برای سرقت نابود کنیم.

فایل های ماژول از بین بردن اضطراری اضطراری و اطلاعات از دیسک های حافظه

تخریب ممکن است نوع خاصی از فایل ها یا تمام اطلاعاتی باشد که بر روی یک کامپیوتر شخصی، لپ تاپ، درایو فلش یا سرور ذخیره می شود.

شردرها را می توان به عنوان درایوهای فلش جمع و جور استفاده کرد که برای حذف اسناد از رایانه های شخصی، دستگاه های جاسازی شده یا خارجی برای تخریب اطلاعات در دیسک های سفت و محکم / حالت جامد رایانه، سیستم های طبقه بندی شده در مراکز داده و سرور نصب شده است.

تنها ضرر این سیستم ها این است که داده ها به طور کامل نابود شده و غیرقابل برگشت است.

بنابراین، این شرکت خود را بدون اطلاعات مهم، هنگام استفاده از ابزارهای ناوشکن باقی نمی ماند، لازم است سیستم های بایگانی پشتیبان و داده ها را ارائه دهیم.

نتیجه

در بالا مورد توجه قرار گرفت، که راه های سخت افزاری برای محافظت از اطلاعات از دسترسی غیر مجاز، تغییرات و استفاده غیرقانونی وجود دارد.

برای اطمینان از حداکثر حفاظت از داده ها، مهم است که از مجموعه ای از اقدامات استفاده کنید که اطلاعات را در هر سطح محیط اطلاعات محافظت می کند، با شروع از کامپیوتر شخصی کارمند و پایان دادن به سرور مرکزی شرکت.

به درستی ساخت یک سیستم حفاظت و انتخاب گزینه های حفاظت از سخت افزار بهینه برای کمک به کارکنان واجد شرایط شرکت های مربوطه متخصص در پیاده سازی و نصب و راه اندازی بودجه حفاظت از اطلاعات.

ویدئو: "فیلم شناختی": حفاظت از اطلاعات

کلیدهای صدور گواهینامه

اگر کلیدها در بعضی موارد به مکان های از راه دور منتقل شوند، آنها باید پس از دریافت در مورد موضوع بررسی شوند که آیا آنها در طی فرایند انتقال دخالت نمی کنند. این را می توان به صورت دستی انجام داد یا از یک فرم امضای دیجیتالی استفاده کرد.

کلید های باز برای انتشار یا انتقال به سایر کاربران طراحی شده اند و باید به عنوان صاحب جفت کلید متعلق به گواهی شوند. صدور گواهینامه با استفاده از اداره گواهینامه مرکزی (صدور گواهینامه، CA) انجام می شود. در این مورد، CA یک امضا دیجیتال را بر روی کلید باز فراهم می کند و به لطف این، CA با اعتماد این واقعیت را درک می کند که کلید عمومی متعلق به دارنده کلمه کلیدی است (نگاه کنید به شکل 5).

شکل. 5. صدور گواهینامه عمومی عمومی در اداره گواهینامه

بدون صدور گواهینامه صحیح کلید و صاحب آن، مهاجم می تواند کلید های خود را معرفی کند و بنابراین بر حفاظت از تمام اطلاعات منتقل شده و تأیید شده غلبه کند.

کلید های باز کلید باز کلید باز نمی شود حفاظت از حریم خصوصی. آنها فقط از طریق استفاده از گواهینامه ها حفاظت از یکپارچگی را تضمین می کنند. کلید مخفی جفت کلید باز باید تمام وقت راز نگه داشته شود.

اگر مهاجم یک کپی از کلید مخفی دریافت کند، به نظر می رسد توانایی خواندن تمام ترافیک محرمانه به صاحب جفت کلیدی، و همچنین اطلاعات امضای دیجیتال به عنوان صاحب جفت کلیدی، به نظر می رسد. حفاظت از کلید مخفی باید به تمام نسخه های آن اعمال شود. بنابراین، فایل حاوی کلید باید محافظت شود، و همچنین هر رسانه آرشیو که در آن این فایل را می توان ضبط کرد. اکثر سیستم های حفاظت از کلید با استفاده از کلمه عبور اجرا می شوند. این حفاظت به شما اجازه می دهد تا از کلیدها از اقدامات جاسوسی تصادفی محافظت کنید، اما نه از یک حمله جهت مشترک. رمز عبور مورد استفاده برای محافظت از کلید باید به طور کامل انتخاب شود تا مقابله با حملات با قدرت خشن. با این حال، بهترین راه برای محافظت از کلید، اول از همه، جلوگیری از دسترسی مهاجم به یک فایل کلیدی است.

لازم است همه کلید های کلیدی را با استفاده از کلیدهای مخفی محافظت کنیم. اگر کلید موجود در فایل باشد، این فایل باید هر جا محافظت شود (از جمله حامل های بایگانی). اگر کلید در حافظه باشد، لازم است اقدامات لازم را برای محافظت از فضای حافظه از تحقیقات توسط کاربران یا فرآیندها انجام دهیم. به طور مشابه، در مورد یک تخلیه (تخلیه داده ها بر روی یک هارد دیسک) هسته، فایل هسته باید محافظت شود، زیرا ممکن است کلیدی باشد.

Andrei Bespalko

شرکت "فعال"

این بررسی به حفاظت از نرم افزار از دزدی دریایی کامپیوتر، و یا به جای کلیدهای الکترونیکی اختصاص داده شده است - یکی از رایج ترین راه های محافظت از محصولات نرم افزاری است.

کلید های الکترونیکی - این در واقع تنها راه حل برای حفاظت از برنامه هایی است که سطح قابل قبول حفاظت را فراهم می کند و در عین حال باعث کمبود ناراحتی برای کاربران نهایی می شود.

روش های حفاظت از برنامه

در میان راه حل های ارائه شده برای محافظت از نرم افزار قابل تکرار، چندین گروه اصلی را می توان تشخیص داد.

استفاده از دیسک های کلیدی و سی دی ها با پوشش های ویژه، کلمه عبور و شماره های ثبت نام

با این حال، این روش های دفاعی نیازی به هزینه های مالی زیادی ندارند، با این حال، مقاومت کم به هک شدن دارند. در نتیجه، استفاده از چنین حفاظت تنها برای دسته پایین قیمت توجیه شده است. برای چنین برنامه هایی، محبوبیت مهم و گردش خون بزرگ است (گاهی اوقات به هزینه نسخه های دزدان دریایی). استفاده از یک سیستم حفاظت قابل اعتماد تر، اما گران قیمت، در این مورد، حس نمی کند (حتی منفی تاثیر می گذارد).

اتصال به ویژگی های منحصر به فرد کامپیوتر

مقاومت به هک کردن این روش حفاظت بسیار بالاتر از موارد قبلی است، با هزینه های پیاده سازی کم. با این حال، با توجه به ویژگی های پیاده سازی مکانیزم حفاظت، آن را برای کاربران نهایی بسیار ناراحت کننده است و باعث شکایات متعدد می شود. پس از همه، برنامه، که به شیوه ای مشابه محافظت می شود، نمی تواند به یک کامپیوتر دیگر منتقل شود، مشکلات با مدرنیزاسیون، و غیره دشوار است. استفاده از چنین حفاظت در مواردی که سازنده اطمینان حاصل می کند، مشتریان را ترساند.

آخرین نمونه استفاده از این روش، حفاظت داخلی در برابر کپی کردن محصولات جدید مایکروسافت است.

حفاظت از نرم افزار و سخت افزاری با استفاده از کلیدهای الکترونیکی

امروزه روش قابل اعتماد ترین و راحت حفاظت از حفاظت در طبقه متوسط \u200b\u200bو بالاترین قیمت است. این مقاومت بالا به هک کردن دارد و استفاده از یک کپی حقوقی برنامه را محدود نمی کند. استفاده از این روش از لحاظ اقتصادی برای برنامه های ارزش بیش از 80 تا 100 دلار توجیه شده است، زیرا استفاده از حتی ارزانترین کلید های الکترونیکی هزینه های 10 تا 15 دلار را افزایش می دهد. بنابراین، هر تولید کننده هر کلید به دنبال توسعه مدل های جدید و ارزان تر برای محافظت از محصولات ارزان قیمت ارزان قیمت بدون کاهش اثربخشی آنها است.

کلید های الکترونیکی، به طور عمده از نرم افزار به اصطلاح "کسب و کار" محافظت می کند: برنامه های حسابداری و انبار، سیستم های حقوقی و شرکتی، تخمین های ساختمان، CAD، کتاب های مرجع الکترونیکی، نرم افزار تحلیلی، برنامه های زیست محیطی و پزشکی و غیره. هزینه های توسعه این برنامه ها بزرگ و به همین ترتیب، هزینه آنها بالا است، بنابراین آسیب از توزیع دزدان دریایی قابل توجه است. در اینجا کلید های الکترونیکی حفاظت مطلوب هستند.

همانطور که می بینید، انتخاب یک وسیله حفاظت، توسعه دهنده باید از اصل امکان سنجی اقتصادی ادامه یابد. حفاظت باید هدف اصلی خود را انجام دهد - به طور قابل توجهی کاهش می یابد، و به طور ایده آل متوقف، از دست دادن دزدی دریایی، نه چندان در عین حال افزایش هزینه برنامه، که می تواند بر فروش تاثیر بگذارد. سازنده نیز نیاز به توجه به منافع کاربران دارد. در حالت ایده آل، دفاع نباید باعث ناراحتی آنها شود.

کلید الکترونیکی چیست؟

کلید الکترونیکی مانع از استفاده غیرقانونی برنامه (عملیات) برنامه. اغلب گفته می شود که کلید از کپی محافظت می کند، اما این کاملا درست نیست. برنامه محافظت شده را می توان کپی کرد، فقط یک کپی بدون کلید کار نخواهد کرد. T. درباره کپی به سادگی معنی ندارد

در واقع یک کلید الکترونیکی یک دستگاه کوچک است که به یکی از پورت های پورت متصل می شود، معمولا به LPT یا USB. کلید شامل 1 از هیئت مدیره با تراشه (عناصر کمکی، میکروکنترلر و حافظه) در مورد پلاستیکی به پایان رسید. Microcontroller شامل به اصطلاح "ریاضیات" - مجموعه ای از دستورات است که یک تابع خاص یا عملکرد را اجرا می کند که برای تولید بلوک های اطلاعاتی از مبادله کلیدی و یک برنامه محافظت شده است. در غیر این صورت، این بلوک ها "سوالات و پاسخ ها" نامیده می شوند. حافظه کلیدی الکترونیکی حاوی اطلاعاتی در مورد ویژگی های آن و همچنین داده های کاربر است.

کلید های الکترونیکی چیست؟

کلیدهای الکترونیکی در اعدام (داخلی و خارجی)، مقصد، ظاهر، و غیره بسیار متنوع هستند. آنها همچنین می توانند برای سازگاری با محیط های نرم افزاری و انواع رایانه ها، با توجه به روش اتصال و درجه پیچیدگی (عملکرد) و غیره، طبقه بندی شوند . با این حال، داستان تمام انواع کلیدها طول می کشد، بنابراین شما باید در راه حل های به طور گسترده ای استفاده کنید.

بنابراین، کل استفاده از کلید های الکترونیکی برای محافظت از پنجره های محلی و شبکه و برنامه های کاربردی DOS. توده اصلی کلیدها دستگاه های موازی و پورت های USB است. با این حال، کلیدها و برای پورت COM وجود دارد یا به صورت یک کارت PCMCIA ساخته شده است.

برای محافظت از نرم افزار گران قیمت، کلید های پیچیده (چند منظوره) استفاده می شود، کلید های ساده تر برای محافظت از برنامه ها اعمال می شود.

در دستگاه، کلیدهای الکترونیکی به آن تقسیم می شوند

  • کلید هایی که حاوی حافظه داخلی نیستند. چنین کلیدها میزان مناسب امنیت برنامه را تضمین نمی کنند. پس از همه، تنها حضور حافظه علاوه بر کلید منطقی کلید، به شما امکان می دهد یک سیستم را برای محافظت از هر گونه پیچیدگی ایجاد کنید. در حافظه کلیدی، می توانید اطلاعات لازم برای برنامه را ذخیره کنید، لیست های رمز عبور (اساسا، کلید الکترونیکی را می توان به عنوان وسیله شناسایی استفاده کرد) و غیره. مقدار حافظه بسیاری از کلید های مدرن معمولا به چند صد بایت رسیده است. استفاده از کلید بدون حافظه داخلی ساخته شده تنها می تواند برای محافظت از برنامه های چند منظوره ارزان تر توجیه شود.
  • کلید های حاوی تنها حافظه. این کلاس کلیدی از نظر اخلاقی منسوخ شده است. چنین کلیدها دیگر در دسترس نیستند، اما مقدار زیادی آنها هنوز در کاربران نهایی نرم افزار ذخیره می شود.
  • کلید در تراشه ASIC سفارش. تا به امروز، این شایع ترین کلاس از کلیدها است. عملکرد آنها توسط نوع خاصی از تراشه ASIC تعیین می شود. ضرر این کلید ها، اگر شما می توانید آن را بیان کنید، "کامل بودن" طراحی. طیف وسیعی از خواص آنها محدود به برخی از زمانی است که ایجاد یک قاب microcircuit. تمام کلیدهای یک مدل توسط الگوریتم های مشابه یا الگوریتم ها (به عنوان مثال، آنها شامل توابع همان گونه) هستند. چنین ویژگی ای ممکن است بر میزان مقاومت سیستم حفاظت تاثیر بگذارد. پس از همه، یک مدل حفاظت اغلب تکراری، وظیفه هکر را تسهیل می کند.
  • کلیدهای ریزپردازنده این نوع کلیدها، در مقایسه با یک قبلی، دارای یک دستگاه بسیار انعطاف پذیر است. در کنترل کننده کلیدی میکروپروسسوری، می توانید یک برنامه را "فلش" کنید که توابع را اجرا می کند، برای هر مشتری متفاوت است. در اصل، هر کلید ریزپردازنده به راحتی می تواند برنامه ریزی شود تا آن را به صورت خود، الگوریتم منحصر به فرد خود کار کند.

کلید الکترونیکی سخت افزار حفاظت است. بخش نرم افزار یک نرم افزار ویژه برای کار با کلیدها است. این شامل ابزارهای برنامه نویسی کلیدها، حفاظت و نصب و راه اندازی تشخیصی، درایورهای کلیدی و غیره است.

حفاظت از برنامه ها با استفاده از کلید

نصب و راه اندازی

برای تنظیم سیستم حفاظت، باید موارد زیر را انجام دهید:

  • به عنوان مثال، کلید الکترونیکی را در مسیر مطلوب برنامه ریزی کنید، به منظور ایجاد اطلاعات در حافظه آن، که برنامه محافظت شده کلید را شناسایی می کند
  • "اتصال" به برنامه کلیدی با نصب حفاظت اتوماتیک و / یا حفاظت با استفاده از توابع API

برنامه نویسی یک کلید الکترونیکی

برای برنامه حافظه کلیدی، عمدتا از نرم افزار های ویژه استفاده کنید، که با آن محتویات زمینه های حافظه خوانده می شود و بازنویسی می شود، فیلد ها تغییر کرده یا حذف می شوند، کلید حذف می شود. همچنین امکانات برنامه نویسی برای طرح های حفاظت از اشکال زدایی استفاده می شود. با کمک آنها، صحت عملکرد API را بررسی می کنید، آرایه های سوالات و پاسخ های کلیدی و غیره را ایجاد کنید

راه های محافظت

سیستم های حفاظتی وجود دارد که بر روی ماژول های نرم افزاری اجرایی (محافظ یا حفاظت خودکار) نصب شده اند و سیستم های حفاظتی که در کد منبع جاسازی شده اند (حفاظت با استفاده از توابع API).

حفاظت اتوماتیک

فایل برنامه اجرایی توسط ابزار مربوطه که در کیت برای کار با کلیدها استفاده می شود پردازش می شود. به عنوان یک قانون، این روش حفاظت تقریبا به طور کامل اتوماتیک است، فرایند نصب تنها چند دقیقه طول می کشد و به دانش خاصی نیاز ندارد. پس از آن، این برنامه "پیکربندی" به کلید الکترونیکی با پارامترهای خاص است.

خدمات حفاظتی خودکار به طور معمول دارای بسیاری از توابع خدمات هستند که به شما اجازه می دهد حالت های مختلف برنامه های "اتصال" را به کلید انتخاب کنید و ویژگی های اضافی را اجرا کنید. به عنوان مثال، مانند حفاظت در برابر ویروس ها، محدودیت زمان عملیات و تعداد راه اندازی برنامه ها و غیره

با این حال، باید در نظر داشت که این روش نمی تواند قابلیت اطمینان کافی را فراهم کند. از آنجایی که ماژول حفاظت اتوماتیک به برنامه به پایان رسید، یعنی احتمال اینکه هاکرا با تجربه بتواند "نقطه اتصال" را پیدا کند و "ترک" چنین حفاظت را پیدا کند. یک ابزار حفاظتی خوب اتوماتیک باید گزینه هایی داشته باشد که برای اشکال زدایی و جداسازی برنامه محافظت شده دشوار باشد.

حفاظت با استفاده از توابع API

این روش حفاظت بر اساس استفاده از توابع API5 جمع آوری شده در ماژول های شی است. توابع API به شما این امکان را می دهند که هر عملیات را با کلید انجام دهید (جستجوی کلیدی برای ویژگی های مشخص شده، خواندن و نوشتن داده ها، شمارش دیافراگم، تبدیل اطلاعات، و غیره). این به شما این امکان را می دهد که طرح های حفاظت غیر استاندارد را برای هر مورد ایجاد کنید. به طور کلی، می توان گفت که امکانات حفاظت از API تنها توسط ثروت فانتزی توسعه دهنده محدود می شود.

کتابخانه های عملکردهای API ویژه و نمونه هایی از استفاده از آنها نوشته شده در زبان های برنامه نویسی مختلف باید با نرم افزار برای کار با کلیدها شامل شود.

برای تنظیم حفاظت، شما باید تماس های لازم API را بنویسید، آنها را به کد منبع برنامه وارد کنید و با ماژول های شیء کامپایل کنید. در نتیجه، حفاظت عمیق به بدن برنامه اجرا می شود. استفاده از توابع API، درجه بسیار بیشتری از امنیت را از حفاظت اتوماتیک فراهم می کند.

تقریبا تنها "نقص" این روش حفاظت، بر اساس برخی از تولید کنندگان نرم افزار، هزینه اضافی پرسنل آموزشی برای کار با توابع API است. با این حال، بدون استفاده از API، غیر ممکن است بر مقاومت قابل قبول سیستم حفاظت. بنابراین، به منظور تسهیل زندگی توسعه دهندگان، تولید کنندگان سیستم های حفاظتی در برنامه هایی که نصب حفاظت از API را ساده می کنند، کار می کنند.

کار

به طور کلی، حفاظت می تواند به این ترتیب نشان داده شود:

·
  • هنگام شروع و در طول عملیات، برنامه محافظت شده اطلاعات الکترونیکی الکترونیکی، به اصطلاح "سوال" را انتقال می دهد.
  • کلید الکترونیکی آن را پردازش می کند و برگشت - "پاسخ".
  • برنامه بر اساس داده های بازگشتی کلید را شناسایی می کند. اگر پارامترهای وفادار داشته باشد، برنامه همچنان به کار ادامه می دهد. اگر پارامترهای کلیدی مناسب نیستند، یا آن متصل نیست، برنامه کار خود را متوقف می کند یا به حالت نسخه ی نمایشی می رود.

مقابله با هک کردن

مقابله با توسعه دهندگان حفاظت و هکرها (هکرها یا کراکر ها) یک مسابقه اسلحه است. بهبود مستمر ابزار و روش های هک کردن نیروهای امنیتی توسعه دهندگان به طور مداوم به روز رسانی و یا اختراع روش های جدید و روش های حفاظت برای پیشبرد. پس از همه، طرح که دیروز موثر بود، امروز ممکن است نامناسب باشد.

ساخت یک کپی سخت افزاری از کلید

این روش خواندن با نرم افزار خاص و محتوای سخت افزاری Microcircuit حافظه کلیدی است. سپس داده ها به میکروچر کلید دیگر منتقل می شود ("دو برابر"). این روش کاملا دشوار است و می تواند اعمال شود اگر حافظه کلیدی از اطلاعات خواندن محافظت نمی شود (که مشخصه کلید های حاوی حافظه تنها بود). علاوه بر این، ایجاد یک کپی سخت افزاری از کلید، مشکل تکرار برنامه را حل نمی کند، زیرا هنوز "گره خورده" باقی می ماند، اما فقط به یک کلید دیگر.

به همین علت، تولید نسخه های سخت افزاری کلیدها گسترده نشده است

ساخت یک شبیه ساز (نرم افزار کپی) کلید

رایج ترین و کارآمدترین روش هک کردن، که ایجاد یک ماژول نرم افزاری (به شکل یک راننده، کتابخانه یا ساکن) است که بازتولید (تقلید) عملیات کلید الکترونیکی است. به عنوان یک نتیجه، برنامه محافظت شده به کلید نیاز دارد.

شبیه ساز ها می توانند کلید را به یک مدل خاص یا کلیدهای ارائه شده با نوعی از برنامه یا یک کلید خاص ارائه دهند.

با سازماندهی آنها را می توان به ساختار شبیه ساز و شبیه ساز پاسخ داد. اولین ساختار کلیدی را در جزئیات (معمولا شبیه ساز های جهانی)، دوم کار بر اساس جدول سوالات و پاسخ های یک کلید خاص بازسازی می کند.

در ساده ترین مورد، برای ایجاد یک شبیه ساز، هکر باید تمام سوالات صحیح را به کلید پیدا کند و پاسخ آنها را مقایسه کند، یعنی تمام اطلاعاتی که کلید و مبادلات برنامه را دریافت می کنند.

کلیدهای مدرن مجموعه ای کامل از بودجه هایی دارند که از شبیه سازی جلوگیری می کنند. اول از همه، این گونه های مختلف پروتکل مبادله کلیدی و برنامه محافظت شده و همچنین رمزگذاری داده های منتقل شده است.

انواع اصلی از پروتکل های ارز امن یا ترکیب آنها استفاده می شود:

·
  • پروتکل شناور - همراه با داده های واقعی انتقال "زباله"، و در طول زمان، ترتیب متناوب و ماهیت داده های واقعی و غیر ضروری با روش هرج و مرج تغییر می کند
  • پروتکل کد شده - تمام داده های منتقل شده رمزگذاری شده اند
  • با تأیید خودکار - هر رکورد ضبط کلید با تایید داده های خودکار برای کفایت همراه است

عوارض اضافی پروتکل مبادله با افزایش میزان اطلاعات منتقل شده و تعداد سوالات به کلید به دست می آید. کلید های مدرن دارای حافظه کافی برای رسیدگی به مقدار زیادی از داده ها هستند. به عنوان مثال، کلید با حافظه 256 بایت می تواند بیش از یک جلسه به 200 بایت اطلاعات را اداره کند. به نظر می رسد یک جدول از سوالات به چنین کلید امروز به نظر می رسد یک کار بسیار وقت گیر است.

بخش ماژول حفاظت اتوماتیک

همانطور که قبلا ذکر شد، حفاظت خودکار درجه ای کافی از مقاومت ندارد، زیرا یک عدد صحیح مشترک با یک برنامه محافظت نشده را تشکیل نمی دهد. به عنوان یک نتیجه، "حفاظت پاکت" امکان پذیر است، با تلاش های شناخته شده، برای حذف. تعدادی از ابزارهایی که توسط هکرها مورد استفاده قرار می گیرند برای این منظور وجود دارد: برنامه های هک کردن خودکار، debuggers و descasmblers. یکی از راه هایی برای جلوگیری از حفاظت، تعیین نقطه ای است که عملیات "پاکت" حفاظت و مدیریت توسط برنامه حفاظت شده تکمیل شده است. پس از آن، به زور نگه داشتن برنامه در فرم محافظت نشده.

با این حال، در زرادخانه تولید کنندگان سیستم های حفاظت، تکنیک های متعددی وجود دارد که اجازه می دهد روند حذف حفاظت تا آنجا که ممکن است. یک ابزار حفاظت خوب اتوماتیک لزوما شامل گزینه هایی است که ارائه می دهند

·
  • مقابله با برنامه های اتوماتیک هک کردن
  • مقابله با اشکال زدایی و disasmblers (مسدود کردن اشکالزدایی استاندارد، کدگذاری پویا از ماژول حفاظت، شمارش چکمه کد برنامه، فناوری "COZA CRAZY"، و غیره)،
  • رمزگذاری برنامه های محافظت شده و برنامه های پوشش داده شده با استفاده از الگوریتم ها (توابع) تبدیل.

حذف تماس های API

برای حذف تماس های API از کد منبع برنامه، هکرها با استفاده از debuggers و descamblers، مکان هایی را پیدا کنید که از آن تماس ها رخ می دهد یا نقاط ورود در عملکرد، و به درستی کد برنامه را اصلاح کنید. با این حال، با سازمان مناسب حفاظت از API، این روش بسیار دشوار می شود. علاوه بر این، هکر هرگز نمی تواند کاملا مطمئن باشد که حفاظت به درستی و کاملا حذف شده، و برنامه بدون شکست کار خواهد کرد.

چندین تکنیک موثر برای مقابله با حذف یا لغو تماس ها به توابع API وجود دارد:

·
  • با استفاده از "COZA COZA": هنگام ایجاد توابع API، دستورات آنها با "زباله" مخلوط می شوند - دستورات غیر ضروری، بنابراین کد بسیار شل است، که منطقی است که منطق توابع را مطالعه کند
  • با استفاده از بسیاری از نقاط دسترسی در API: در یک API حفاظت خوب، هر تابع نقطه ورودی خود را دارد. برای خنثی سازی کامل حفاظت، مهاجم باید تمام نقاط را پیدا کند

مقاومت

حفاظت از نرم افزار سخت افزاری یک فرد را فراهم می کند که آن را معرفی می کند، آزادی بسیار بیشتری عمل می کند. حتی با حفاظت اتوماتیک، می توانید از میان گزینه های موجود انتخاب کنید و به همین ترتیب، خواص برنامه محافظت شده را تعیین کنید. و با استفاده از توابع API، شما می توانید هر، حتی پیشرفته ترین مدل حفاظت را اجرا کنید. T. درباره یکپارچه و دقیق طرح حفاظت نوشته شده وجود ندارد. با این حال، راه های بسیاری برای حفاظت از مقاومت اضافی وجود دارد (فقط برخی از آنها زیر هستند).

ترکیبی از حفاظت اتوماتیک و API

همانطور که در بالا ذکر شد، هر یک از این نوع حفاظت، تنگناها دارد. اما با هم، آنها به طور کامل یکدیگر را تکمیل می کنند و حتی برای یک هکر با تجربه، یک مانع دشوار است. در عین حال، حفاظت اتوماتیک نقش یک پوسته عجیب و غریب، مرز خارجی را بازی می کند و حفاظت از API هسته است.

حفاظت API

با حفاظت از API، توصیه می شود از چندین توابع استفاده کنید. تماس های آنها باید بر روی کد برنامه توزیع شود و متغیرهای تابع را با متغیرهای کاربردی ترکیب کند. بنابراین، حفاظت از API به طور عمیق در برنامه اجرا می شود، و هکر باید برای تعیین و انتخاب تمام توابع حفاظت شود.

اجباری استفاده از الگوریتم ها (یا توابع) تحول داده ها است. رمزگذاری اطلاعات باعث حذف بی معنی تماس ها به توابع API می شود، زیرا داده ها رمزگشایی نخواهند شد.

عوارض کارآمد حفاظت از منطق حفاظت این است که پاسخ برنامه را به کد های بازگشت توابع API به تعویق اندازد. در این مورد، برنامه پس از دریافت کدهای بازگشت، پس از دریافت کدهای بازگشت، تصمیم می گیرد. چه چیزی باعث می شود روابط علمی پیچیده سینی هکر را ایجاد کند و بخش های کد بیش از حد بزرگ را در Debugger کشف کند.

حفاظت اتوماتیک

با استفاده از حفاظت اتوماتیک، لازم است از گزینه های حفاظت از اشکال زدایی و جداسازی ابزارها، گزینه های رمزگذاری و بررسی کلیدهای زمان استفاده کنید. همچنین برای استفاده از حفاظت در برابر ویروس ها مفید است. در این مورد، بخش های کد CRC بررسی می شود، و بنابراین فایل از اصلاحات محافظت می شود.

سیستم حفاظت به روز رسانی

پس از اجرای سیستم حفاظت، مهم نیست که به روز رسانی به موقع نرم افزار برای کار با کلیدها را فراموش نکنید. هر نسخه جدید خطاهای حذف شده، "سوراخ" بسته شده و ویژگی های حفاظت جدید را از بین می برد. همچنین لازم است به طور مداوم وضعیت در بازار سیستم های حفاظت را نظارت کنیم و در صورت لزوم، سیستم حفاظت را به موقع تغییر دهیم تا پیشرفته تر و قابل اعتماد تر شود.

قابلیت های کلیدی الکترونیکی

البته، اول از همه، کلید برای محافظت از برنامه ها طراحی شده است. با این حال، پتانسیل نرم افزار مدرن و حفاظت از سخت افزار بسیار بزرگ است، که اجازه می دهد تا استفاده از کلیدهای الکترونیکی برای پیاده سازی استراتژی بازاریابی و بهینه سازی فروش. در اینجا چند گزینه برای چنین "سوء استفاده" استفاده می شود.

نسخه آزمایشی

با استفاده از کلیدهای الکترونیکی، شما به راحتی می توانید نسخه های نسخه ی نمایشی محصولات نرم افزاری را بدون نوشتن یک نسخه تظاهرات برنامه ایجاد کنید. شما می توانید آزادانه کپی ها را با مسدود کردن یا محدود کردن برخی از ویژگی های برنامه که تنها با یک کلید الکترونیکی فعال می شوند، توزیع کنید. یا ارائه مشتریان با یک برنامه کامل به عنوان یک محاکمه ("دادگاه") نسخه، محدود کردن تعداد راه اندازی آن. و پس از پرداخت به منظور گسترش استفاده از برنامه و یا حذف محدودیت در همه.

اجاره و اجاره

اگر برنامه گران باشد، اغلب راحت و سودآور است که آن را در بخش ها یا اجاره به فروش برساند. در این مورد، کلیدها نیز یک سرویس بزرگ را ارائه می دهند. این اتفاق می افتد؟ یک نسخه کامل کار کامل از برنامه محدود شده توسط زمان به مشتری ارائه شده است. پس از اینکه مشتری وارد پرداخت بعدی می شود، استفاده از برنامه از راه دور برنامه ریزی حافظه را از راه دور پخش می کند.

فروش برنامه ها برای قطعات

اگر برنامه شامل چندین اجزای (به عنوان مثال، مجموعه ای از مترجمان الکترونیکی - Anglo-Russian، Franco-Russian، و غیره) باشد، تمام ماژول ها را می توان در بسته گنجانده است، اما تنها کسانی که پرداخت می شوند، فعال می شوند. در صورت تمایل، مشتری همیشه می تواند جزء خود را از برنامه که علاقه مند به آن است که در آن با استفاده از برنامه های کلیدی از راه دور فعال خواهد شد.

به روز رسانی برنامه محافظت شده

سازنده یک نسخه جدید از برنامه منتشر کرده است. در حال حاضر مشکل به روز رسانی برنامه از کاربران ثبت شده است. برنامه نویسی کلید از راه دور این روش را سریع و آسان می سازد. هنگامی که از نسخه جدید برنامه خارج می شوید، کاربران نسخه های قبلی نیازی به شماره گیری یا فروش یک کلید جدید ندارند. ما فقط باید منطقه حافظه کلید موجود را دوباره برنامه ریزی کنیم و یک نسخه جدید را به مشتری ارسال کنیم (رایگان یا برای یک مقدار اضافی کوچک - بستگی به سیاست بازاریابی شرکت).

مجوز در شبکه های محاسباتی محلی

تحت صدور مجوز در این مورد، به عنوان تعداد کپی های برنامه مورد استفاده قرار می گیرد. تولید کنندگان شبکه به خوبی به وضعیتی آشنا هستند، زمانی که یک برنامه مجاز خریداری شده است، و در LAN ها با ده ها نسخه آن کار می کنند. در این شرایط، کلید الکترونیکی به عنوان یک ابزار موثر تبدیل می شود که مانع از شروع نسخه های بیش از حد لیمپیک برنامه می شود.

چگونه مجاز است؟ فرض کنید کاربر قصد دارد برخی از برنامه ها را در شبکه (حسابداری، انبار، و غیره) نصب کند. هنگام خرید، تعداد نسخه هایی از برنامه را که نیاز دارد، نشان می دهد و مجوز مناسب را دریافت می کند. سازنده یک کلید توزیع را به مشتری و کلید مشخص شده ارسال می کند. در حال حاضر کاربر قادر خواهد بود تنها با تعداد نسخه هایی که پرداخت می شود، کار کند. در صورت لزوم، همیشه می تواند نسخه های گم شده را خریداری کند و تولید کننده کلید الکترونیکی را مجددا پخش کند، بدون خروج از دفتر خود.

آسان است ببینید که سیستم مدرن نرم افزار و سیستم حفاظت از سخت افزار بسیاری از توابع خدمات را فراهم می کند که به شما اجازه می دهد تا سیاست های بازاریابی موثر را سازماندهی کنید و البته مزایای اضافی (و بسیار ملموس) را دریافت کنید.

کلید الکترونیکی آینده

در حالی که توسعه و فروخته می شود، و مشکل دزدی دریایی کامپیوتر وجود دارد، حفاظت از برنامه باقی خواهد ماند. او دقیقا چه ده ساله خواهد بود، سخت است بگویم. اما اکنون می توانیم برخی از روند هایی را که آشکار می شود توجه داشته باشیم.

کلیدهای USB محبوبیت زیادی را به دست می آورند و به تدریج کلید های یک پورت موازی را جایگزین خواهند کرد. در کلیدها الگوریتم های پیچیده تر و مداوم را اجرا خواهند کرد، میزان حافظه افزایش خواهد یافت.

امکانات کلید های الکترونیکی برای ایجاد یک استراتژی بازاریابی نرم افزار تولید کنندگان نرم افزار برای تبلیغ محصولات نرم افزاری استفاده می شود.

"پسر عموی" کلید های الکترونیکی - شناسه های الکترونیکی، یا نشانه ها، به طور گسترده ای برای تأیید اعتبار کاربران کامپیوتر استفاده می شود. چنین دستگاه هایی خارجی مانند کلید های الکترونیکی برای یک پورت USB هستند، اما در مقادیر زیادی حافظه، و همچنین وجود الگوریتم های رمزنگاری متفاوت هستند. Tocken در ترکیب با برنامه های خاص برای تأیید کاربران در هنگام دسترسی به هر گونه منابع اطلاعاتی (ورود به شبکه محلی، دسترسی به صفحات وب، و غیره)، برای محافظت از مکاتبات الکترونیکی (رمزگذاری و امضای دیجیتال دیجیتال پیام های الکترونیکی) و t. n.

مقاله. "کلید های الکترونیکی برای محافظت از برنامه ها" شما می توانید بحث کنید

زنگ.

کسانی هستند که این خبر را قبل از شما خوانده اند.
مشترک شدن برای دریافت مقالات تازه.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه