La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.

Ad oggi, i tasti hardware sono uno dei mezzi più affidabili per proteggere le informazioni contenute nel computer. Vengono utilizzati in un'ampia varietà di aree: per la memorizzazione sicura della password, l'identificazione dell'utente, il software di protezione dei pirati, ecc. Nel frattempo, i tasti stessi hanno bisogno di una seria protezione.

Il fatto è che gli aggressori stanno spesso cercando di accedere al programma o alle informazioni segrete hackerando il dispositivo che garantisce la sicurezza. Consideriamo come gli sviluppatori dei tasti elettronici proteggono i loro prodotti da hacker. E ad esempio, prendi la tecnologia stealth. È stata creata dalla società "AKT" per le sue chiavi corazzette progettate per proteggere il software dai pirati.

Codici di accesso E-Keys

Uno dei mezzi di protezione delle chiavi secondo la tecnologia Stealt sono i codici di accesso. Sono sequenze di 32 bit che sono "cuciti" nel dispositivo e non sono disponibili per la lettura e la modifica. Esistono due tipi di codici - comune e personale. Il primo non è segreto, serve solo a identificare le chiavi di protezione delle chiavi.

La tecnologia Stealth prevede l'esistenza di tre diversi codici personali. Il codice di lettura privato consente di controllare la presenza di un tasto collegato a un computer, leggere il contenuto della sua memoria e ottenere una risposta degli algoritmi dell'hardware. Senza la conoscenza del codice di scrittura privato, è impossibile registrare i dati nel dispositivo. Bene, il codice principale privato apre il pieno accesso a tutte le operazioni con la chiave. Ognuno di questi codici deve essere tenuto segreto perché, avendo ricevuto loro, un utente malintenzionato sarà in grado di utilizzare il dispositivo per i propri scopi.

"Bene, perché hai bisogno di inventare tre codici anziché uno?" - Sicuramente molti lettori chiederanno. La risposta a questa domanda è molto semplice: è precisamente che la sicurezza sia notevolmente aumentata. Dopo tutto, è necessario lavorare con la chiave che l'applicazione "conosceva" il codice di accesso ad esso. Cioè, si scopre che questa informazione riservata è ancora salvata da qualche parte.

E teoricamente è possibile che l'hacker, ottenere l'accesso al computer, può trovarlo. Anche se nella vita reale non è così facile. Quindi, la maggior parte delle applicazioni applicative ha il permesso sufficiente solo per leggere i dati dalla chiave, nonché l'uso dei suoi algoritmi dell'hardware. Pertanto, se un hacker può hackerare un'applicazione sicura, riceverà solo il codice di lettura privato. Sovrascrivi la stessa memoria chiave che non sarà in grado.

Bans hardware.

Le chiavi realizzate con la tecnologia Stealth, come molti altri dispositivi di protezione, hanno la propria memoria non volatile. Il suo contenuto è molto importante. Dopotutto, se l'hacker riceve i dati nella chiave della chiave, sarà in grado di utilizzarli per ottenere l'accesso non autorizzato ai dati, hackerando un'applicazione protetta, creando un emulatore del dispositivo, ecc. Accetto, tutto questo è molto sgradevole.

La tecnologia Stealth ti consente di risolvere completamente il problema considerato. Per fare ciò, una speciale area sicura con hardware si basa sulla lettura e della scrittura del suo contenuto viene creata nella memoria della chiave. Pertanto, è impossibile considerare le informazioni in tale zona con l'aiuto di qualsiasi software: il dispositivo semplicemente non risponderà a tale richiesta. Inoltre, gli hacker potrebbero nemmeno cercare di non creare nuovi strumenti per bypassare le restrizioni imposte. Tuttavia, il livello dell'hardware è il software "sotto", quindi è impossibile bypassare i divieti con qualsiasi utilità.

Inizialmente, i divieti dell'hardware vengono inseriti solo sull'area della memoria non volatile, in cui gli algoritmi del software sono descrittori. È molto importante. Descrittori sono la base per la conversione dei dati, quindi l'impossibilità di leggerli è una garanzia che gli algoritmi della chiave hardware non saranno duplicati nell'emulatore. Inoltre, l'utente con l'aiuto di strutture software speciali incluse, può creare aree protette in una memoria chiave elettronica disponibile ad esso. In futuro, possono cambiare la dimensione (ridurre o aumentare il volume accessibile). Inoltre, l'utente può eliminare l'area di memoria con hardware vieta di leggere e scrivere informazioni.

"Ma aspetta! - Alcuni lettori sono esclamati ora. - Una volta che l'utente può rimuovere i divieti di lavorare con la memoria, allora perché non fare e hacker? " E davvero. Poiché il proprietario della chiave con un'utilità speciale può facilmente rimuovere le aree protette, l'hacker sarà in grado di utilizzare lo stesso software. Ma poi sorge un'altra domanda: "Perché farlo?"

Si scopre che qualcuno rimuove i divieti hardware con un'area protetta di memoria, tutte le informazioni che si trovano in esso sono distrutte. E viene distrutto per sempre e non è suscettibile di recupero. Il proprietario della chiave sa cosa fosse esattamente nell'area remota, quindi dopo aver rimosso il divieto dell'hardware, può essere facilmente in grado di ripristinare i dati. Bene, l'hacker riceverà memoria assolutamente pulita, in cui può scrivere qualsiasi cosa.

Ma non c'è alcun beneficio da questo per un utente malintenzionato, non ci sono informazioni su di lui, e risulta essere distrutta. Pertanto, i divieti dell'hardware per la lettura e la registrazione di determinate aree di memoria proteggono in modo affidabile i dati segreti necessari per la protezione dell'edilizia. E anche se l'attaccante sequestrato la chiave, non sarà ancora in grado di ottenere tutte le informazioni contenute in esso.

Quindi, cari lettori, riassumiamo. Le chiavi hardware realizzate con la tecnologia invisibile sono piuttosto protette in modo affidabile da un attaccante. Almeno non sarà in grado di accedere a informazioni importanti utilizzando un software speciale. TRUE, è comunque bisogno di dispositivi di protezione e hardware che possono utilizzare gli hacker per accedere alla memoria della chiave. Ma questo è già come si dice, una storia completamente diversa.

Come proteggere il tasto aperto dalla sostituzione

Nella chiave aperta crittosystems, non è necessario proteggere i tasti aperti dal compromesso. Al contrario, è molto meglio quando sono diffusi. Ma è molto importante proteggerli dal falso, al fine di rimanere sempre la fiducia che la chiave pubblica specifica appartiene davvero a una persona il cui nome è specificato nelle informazioni del certificato. Questo consiste nel luogo più debole del cryptosystems aperto chiave e questa è la loro vulnerabilità principale. Introdiamo per la prima volta un incidente potenzialmente possibile, quindi capire come impedirlo.

Supponiamo che tu abbia bisogno di inviare un saggio segreto Alice. Scarica il suo certificato e il tasto pubblico dal server Depositario, quindi questa chiave crittografa la lettera e inviala via e-mail.

Sfortunatamente per te e Alice, il Mallory Attacker ha generato la sua coppia chiave con le informazioni di identificazione di Alice nel certificato (nome, e-mail), ha hackerato il server e ha sostituito impercettibilmente l'autentica chiave aperta di Alice con il suo falso. Sospettavo qualcosa, hai usato la falsa chiave inglese di Mallory invece della chiave aperta Alice, perché tutto sembrava abbastanza credibile, perché in una versione falsa è stata un'informazione di identificazione di Alice. Ora Mallory può intercettare e decifrare il messaggio destinato ad Alice, perché a sua disposizione la corrispondente chiave privata. Può anche di nuovo crittografare una lettera alla vera chiave di Alice e inviarlo alla destinazione, quindi nessuno noterà qualcosa di sospetto. Inoltre, può rendere la propria chiave di firma chiusa, presumibilmente appartenente ad Alice, perché per controllarli tutti userà la sua chiave aperta.

L'unico modo per evitare un tale problema è prevenire le frodi con le chiavi aperte. È facile se hai ricevuto un tasto esterno ad Alice direttamente da esso in un incontro personale, ma potrebbe essere molto problematico se è in migliaia di miglia da te o proprio al momento inaccessibile.

Probabilmente puoi ottenere la chiave Alice dal tuo amico comune di David con lei, chi ha una vera copia della sua chiave aperta. David può firmare il tasto esterno di un Alice con il proprio chiuso, comportandosi così per la sua accuratezza.

Quindi, David assicurerà il certificato chiave di quello che indicherà che la chiave di Alice non è stata formata. Allo stesso tempo, controllando la firma del garante sul certificato richiede una copia genuina della chiave aperta di David. Probabilmente, David può anche fornire Alice una copia affidabile della chiave. Pertanto, sarà un fidato mediatore-garante tra te e Alice.

Questo certificato Key Open Open firmato è possibile caricare a lei o david al server deposito in modo da poterlo ottenere in qualsiasi momento conveniente. Dopo aver scaricato il certificato, si controlla la firma del tasto OPEN di David e puoi essere sicuro che sia in realtà un vero tasto aperto ALICE. Nessuno dei fraudster sarà in grado di ingannarti, dare la sua falsa chiave per la chiave Alice, perché nessuno può fingere questa chiave che certifica la firma di David.

Una persona ben nota e rispettata può persino specializzarsi nei servizi di mediazione e rappresentazione tra diversi utenti, firmando i certificati delle loro chiavi aperte. Questo individuo attendibile può essere chiamato il Centro di certificazione. Il certificato digitale di qualsiasi chiave pubblica contenente la firma di questa autorità di certificazione può essere a priori considerata un vero e proprio appartenente all'utente la cui identificazione è specificata nelle informazioni del certificato. Qualsiasi utente che vuole partecipare a una tale rete di fiducia è una copia abbastanza affidabile della chiave aperta della ca. In alcuni casi, la CA può anche fungere da server di deposito, consentendo agli utenti di richiedere tasti aperti da esso; Ma per il server depositario, non sono necessari i tasti.

Una CA centralizzata fidata è particolarmente appropriata in grandi agenzie aziendali e governative con un unico sistema di gestione. Alcune organizzazioni utilizzano Gerarchie.

In un ambiente più decentralizzato, la possibilità di agire da parte di tutti gli utenti di agire come rappresentanti e dei fidati dei loro amici e dei loro colleghi sarà più preferibile rispetto alla fonte centralizzata della certificazione principale.

Una delle interessanti caratteristiche PGP è che è implementata egualmente efficiente e in un ambiente centralizzato con un'autorità di certificazione, e in un più decentralizzato, in cui gli utenti scambiano indipendentemente le loro chiavi personali.

Una serie di misure per la protezione delle chiavi aperte da un falso è il problema più difficile dell'implementazione pratica dei crittosistemi chiave aperti. È il "tallone di Achille" di tutta la crittografia asimmetrica, e la maggior parte di tutti i meccanismi PGP sono legati alla soluzione di questo compito principale.

Non utilizzare il tasto aperto di qualcun altro finché non ti assicuri completamente che questo non sia un falso, ma una chiave genuina di una persona la cui identificazione è specificata nelle informazioni del certificato. Puoi essere fiducioso nell'autenticità della chiave, se lo hai ottenuto direttamente dal proprietario in un incontro personale, o se il suo certificato è firmato da una persona di cui ti fidi, a condizione che tu abbia una copia affidabile del tasto Garante. Inoltre, le informazioni del certificato devono riflettersi sia il nome che il cognome dell'utente, e non un nome.

Non importa quanto abbia esperto, non dimenticare le precauzioni e non fare affidamento sull'autenticità del depositario del servizio o dal sito web della chiave pubblica, se non è certificato da qualcuno di cui ti fidi. Tale chiave pubblica non certificata potrebbe essere forgiata o sostituita da chiunque, forse anche dall'amministratore di sistema del server o del sito web.

Se ti viene chiesto di firmare la chiave di qualcuno, assicurati innanzitutto che appartenga davvero alla persona specificata nell'identificazione del certificato, poiché la firma sul certificato del tasto aperto è la tua garanzia per la sua autenticità e appartenente alla persona specificata. Chiunque si fida di prendere questa chiave per esterni per affidabile, perché porta la tua firma di certificazione. Non fare affidamento sulla speculazione e l'opinione di qualcun altro: firmare la chiave pubblica solo quando personalmente e la rese direttamente nel suo appartenenza al proprietario dichiarato. È preferibile firmare solo quei tasti ottenuti direttamente dai loro veri proprietari.

Per firmare un certificato chiave, dovresti essere molto più sicuro nella sua autenticità rispetto al suo uso personale per crittografare i messaggi. Per stabilire l'autenticità della chiave solo per uso personale ci sarà abbastanza firma di un fidato garante. Ma per firmare la chiave per se stesso, hai bisogno della tua convinzione immediata indipendente in genere in realtà è il proprietario di questa chiave. Potrebbe essere necessario chiamare il proprietario (assicurati di dire con chi hai bisogno) e chiedergli di leggere l'impronta chiave, per assicurarti che la chiave che hai è una copia accurata dell'originale.

Tieni presente: la tua firma sul certificato chiave non garantisce la fiducia. proprietario; È prescritto solo per la precisione (autenticità) di questo tasto aperto. Non rischiare una reputazione firmando una chiave sociopata, se completamente convinta che la chiave appartenga davvero a lui. Altre persone crederanno nell'autenticità della chiave, poiché è firmata da te (ammettendo che si fidano di te), ma non credono che il suo proprietario sia una persona. La fiducia dell'integrità della chiave e della fiducia nel suo proprietario non è la stessa cosa.

È utile mantenere la tua chiave aperta insieme a una serie di firme di certificazione da parte di un certo numero di garanzie nella speranza che la maggior parte delle persone si fiderà di una firma di certificazione di almeno uno di essi. Puoi posizionare la chiave con una serie di firme in vari depositi. Se firmi la chiave pubblica di qualcun altro, restituiscilo a una copia con la tua firma al proprietario; Quindi, puoi agire come suo rappresentante.

Prendi tutte le misure in modo che nessuno possa sostituire il file del tuo gruppo di tasti aperti. La verifica delle firme su un nuovo certificato chiave dipende completamente dall'integrità dei tasti aperti affidabili già sul pacchetto. Mantenere un legamento sotto controllo fisico; Si consiglia di memorizzarlo, nonché la chiave privata, sul proprio personal computer, piuttosto che su un sistema multiplayer con accesso gratuito o PC di servizio; Questo è necessario proteggere il fascio dal falso, e non dal compromesso. Mantenere un backup affidabile pertinente di un fascio di tasti aperti e chiusi su un portatore esterno protetto dalla scrittura, ad esempio su un CD.

Dal momento che la tua chiave pubblica è l'ultima fonte di autenticazione diretta o indiretta di tutte le altre chiavi sul pacchetto, questa chiave da proteggere dal falso è la più importante. Sarà meglio se lo rendi backup e posizionerlo su un corriere affidabile.

La PGP nella sua logica procede dall'assunzione che si dedicano i fasci dei tasti, il PGP stesso e il sistema nel suo insieme nella piena sicurezza fisica. Se l'attaccante accede ad un computer, allora, teoricamente, sarà in grado di cambiare il programma, rendendolo inefficace tutti i suoi meccanismi di scoperta per le chiavi inaffidabili.

Un modo un po 'complicato per proteggere l'intero fascio di tasti aperti dalla contraffazione sarà la firma del suo file con un tasto chiuso. Puoi farlo creando signature rimovibile(Firma distaccata) file e controllandolo regolarmente.

Dal libro applicato programmi e sistemi gratuiti a scuola Autore Retunov Maxim.

Dal libro Programmi e sistemi gratuiti a scuola Autore Retunov Maxim.

Capitolo 4. "Open Office" Sebbene i programmi "UFFICH" con la distribuzione di programmi di reti e comunicazioni e cessarono di essere il principale attaccamento dei personal computer, sono ancora piuttosto popolari, e nei curricens sono dati significativi (forse anche

Dalla guida per l'utente del libro Fedora 8 Autore

6.1.1. Open Office: cos'è? Non è un segreto che il pacchetto principale dell'ufficio del mondo sia MS FFIS. Sì, non tutti i computer esistenti sono in esecuzione Windows, ma nessuno sosterrà che la maggior parte degli uffici e dei computer domestici * siano usati precisamente

Dal libro Intelligence Internet [Guida all'azione] Autore Yuschuk Evgeny Leonidovich.

Come proteggere il computer dall'hacking con mezzi tecnici Devono dire che gli hacker stessi sono riconosciuti: l'hacking con mezzi tecnici è spesso difficile. Ciò è dovuto al fatto che i produttori di software e il "ferro" sono continuamente monitorati

Autore Reyond Eric Stephen.

Dal libro digitale rivista "compalcer" № 86 Autore Composizione "Computerra"

Dalla programmazione del libro Art per Unix Autore Reyond Eric Stephen.

DLP: come proteggere i segreti da perdite Viktor Ivanovsky Pubblicato il 15 settembre 2011 "Wikipedia" ci presenta tante quattro opzioni per la decrittografia, due dei quali - lavorazione della luce digitale e Disneyland Paris - Noteremo per le considerazioni della logica elementare e a due altri - prevenzione della perdita di dati e

Dal libro PGP: codifica e crittografia delle informazioni chiave pubblica. dall'autore Levin Maxim.

16.7.1. Quello che è definito come una licenza di codice open source può limitare o determinare uno dei seguenti diritti: il diritto di copiare e riproduzione, il diritto di utilizzare, il diritto di modifica per uso personale e il diritto di riprodursi

Dal computer di casa di Kravtsov Roman.

19.1. Il codice UNIX e Open Source nello sviluppo di un codice open source viene utilizzato dal fatto che chiarire e correzione di errori, a differenza, ad esempio, l'implementazione di un determinato algoritmo, è un'attività che consente la sua separazione in diversi paralleli

Dal libro Linux attraverso gli occhi di un hacker Autore Flenov Mikhail Evgenievich.

Come proteggere i tasti segreti dalla divulgazione. Proteggi attentamente la tua chiave segreta e la frase della password. Veramente attentamente. Se è successo che la tua chiave segreta sia compromessa, esamina urgentemente tutte le parti interessate, prima del tuo

Dalla rivista digitale del libro "Computer" № 217 Autore Composizione "Computerra"

Come proteggere il tuo computer su Internet mi sembrava sempre quasi incredibile che qualcuno potesse penetrare il mio computer mentre sono su Internet! Innanzitutto, chi ne ha bisogno, in secondo luogo, per farlo, è necessario avere una qualifica abbastanza alta. E in terzo luogo,

Dall'anonimato del libro e sulla sicurezza su Internet. Dal "bollitore" all'utente Autore Kolisnichenko Denis Nikolaevich.

1.3. Il codice open source è sicuro? C'è un'opinione che i programmi open source sono più affidabili e più sicuri degli spot. I risolvi la presente affermazione ritengono che un tale sistema stia indagando molte persone in molti modi e identificano quindi tutto il possibile

Dal computer dell'ufficio del libro per le donne Autore Pasternak Evgenia.

Come proteggere il browser da modifiche indesiderate alle impostazioni Oleg Necha Pubblicato il 21 marzo 2014 Per perdere le tue abituali impostazioni del browser più semplice del semplice: è sufficiente andare in un sito disonesto o scaricare un'app gratuita

Dal computer portatile [segreti di uso efficace] Autore Ptashinsky Vladimir.

Capitolo 9. Buona password. Come proteggere le tue pagine su un social network dal furto? 9.1. Scelta di una buona password Molti utenti utilizzano password come 1, 1234, QWERTY e quindi sorprendere, perché la loro cassetta postale o pagina nel social network è violata. La risposta è semplice - a lei

Dal libro dell'autore

Proteggi questa funzione per coloro che non vogliono essere modificati nel suo testo. Se si fa clic sul pulsante Proteggi Documento e selezionare un comando per limitare la formattazione e la modifica, verrà visualizzato un pannello aggiuntivo (Fig. 1.115). Come puoi vedere dalla foto che puoi

Dal libro dell'autore

Come proteggere il laptop portatile: il prodotto è abbastanza forte. Ciononostante, ci sono molte situazioni nel mondo esterno che possono distruggere un computer portatile. Può sembrare strano, ma la maggior parte dei laptop muore con circostanze molto banali. Nic

Il rapido sviluppo della tecnologia dell'informazione prevede l'uso di grandi quantità di informazioni in diversi rami di attività umana.

Nonostante il miglioramento dei metodi di protezione delle informazioni, i nuovi modi vengono inventati costantemente dagli aggressori come ottenere accesso non autorizzato a queste persone.

Per ridurre al minimo la probabilità delle loro minacce e proteggere i dati riservati è ampiamente utilizzato la protezione dell'hardware delle informazioni.

Fornisce l'uso di tutti i tipi di dispositivi hardware e dispositivi che bloccano l'accesso non autorizzato dai cybersmiths.

Protezione del prodotto software

Un aspetto importante della sicurezza delle informazioni è una serie di procedure che garantiscono la protezione del software utilizzata da un'azienda, un utente enterprise o privato.

La protezione del software prevede l'esclusione del suo uso illegale, modificando il codice sorgente, creando copie, distribuzione illegale.

Per proteggere il software dalle minacce elencate, gli strumenti come chiavi di accesso elettronico e smart card sono ampiamente utilizzati.

Tasti elettronici

La chiave elettronica è un dispositivo speciale che contiene dati con licenza che garantisce la possibilità di un uso completo del software.

Senza questi dati, il programma non funzionerà o funzionerà con funzionalità limitate.

La chiave elettronica è destinata a connettersi a una delle interfacce del computer attraverso il quale vengono lette le informazioni richieste.

Tra i tasti elettronici che forniscono metodi di protezione delle informazioni hardware, vengono utilizzati dispositivi:

  1. leggere la registrazione di informazioni per sbloccare il programma;
  2. con crittografia di algoritmi crittografici / decifrare dati con licenza;
  3. sulla base del microprocessore in grado di elaborare algoritmi speciali per gli sviluppatori di software che bloccano il software.

I principali vantaggi delle chiavi elettroniche includono:

  • la possibilità di utilizzare su qualsiasi computer con l'interfaccia appropriata;
  • con queste chiavi, possono essere eseguite trasformazioni crittografiche;
  • attraverso le chiavi, il codice arbitrario, gli sviluppatori di software integrati, possono essere eseguiti.

Smart card

Questi hardware sono speciali chiavi elettroniche che proteggono in modo affidabile i prodotti software dalla pirateria e dall'uso illecito.

Sono realizzati sotto forma di dispositivi che possiedono un chip integrato che può implementare un codice di informazione arbitrario e memorizzare qualsiasi informazione.

Per memorizzare questi dati e vari codici, una smart card possiede la memoria non volatile.

Ad oggi, il software e la protezione dell'hardware delle informazioni possono essere eseguiti utilizzando Contact Smart card con una delle interfacce supportate dal sistema informatico o utilizzando dispositivi contactless, lettura dei dati da cui viene eseguito utilizzando un dispositivo di lettura speciale.

I principali vantaggi delle smart card includono:

  1. più alto sistema di protezione dei dati dall'uso illegale;
  2. la possibilità di elaborare le informazioni utilizzando il chip integrato e il suo archiviazione in memoria non volatile;
  3. supporto per varie interfacce e dati di lettura / scrittura senza contatto;
  4. grande periodo operativo.

Misure di protezione per PC solitario

Per implementare con successo il software globale per proteggere il software utilizzato dalle società, è importante utilizzare hardware software per la protezione delle informazioni dei singoli computer dei dipendenti.

Per implementare questa attività, le commissioni di crittografia dell'hardware e i mezzi di distruzione dei media sono ampiamente utilizzati.

Schede di crittografia dell'hardware.

La protezione delle informazioni hardware di questo tipo è dispositivi speciali installati nel computer per proteggere le informazioni che vengono elaborate su di esso.

Questi moduli consentono di eseguire la procedura di crittografia dei dati che vengono registrate sull'unità del computer o vengono trasmesse a porte e unità per la registrazione successiva sui supporti esterni.

I dispositivi sono caratterizzati da un'elevata efficienza di crittografia delle informazioni, ma non ha una protezione elettromagnetica integrata.

Oltre alle funzioni di crittografia standard, questi dispositivi possono possedere:

  • generatore incorporato dei numeri casuali utilizzati per generare chiavi crittografiche;
  • l'algoritmo di carico affidabile incorporato, che consente di controllare la procedura per entrare in un computer;
  • controlla l'integrità dei file utilizzati per prevenire la loro modifica dagli intrusi.

Mezzi di distruzione dei vettori

Questo è un altro modo hardware altamente efficiente per proteggere le informazioni, escludendola nelle mani degli aggressori.

Il meccanismo d'azione di questi fondi è quello di distruggere istantaneamente i dati memorizzati sul disco rigido o sull'unità a stato solido al momento del tentativo di furto.

Emergenza incorporata Destroduzione dei file e informazioni sui dischi di memoria

La distruzione può essere un determinato tipo di file o tutte le informazioni memorizzate su un personal computer, un laptop, un flash drive o un server.

I trituratori possono essere implementati come unità flash compatti utilizzate per rimuovere i documenti da PC, dispositivi incorporati o esterni per la distruzione di informazioni su dischi rigidi / a stato solido del computer, sistemi a pavimento installati in data center e server.

L'unico svantaggio di questi sistemi è che i dati sono completamente distrutti e irrevocabili.

Pertanto, che la Società stessa non rimane senza dati importanti, quando si utilizzano i mezzi di Destroyer, è necessario fornire sistemi di backup e archiviazione dei dati.

Conclusione

Sopra è stato considerato, che ci sono modi hardware per proteggere le informazioni da accesso non autorizzato, modifiche e uso illegale.

Per garantire la massima protezione dei dati, è importante utilizzare una serie di misure che proteggerà le informazioni ad ogni livello dell'ambiente di informazione, a partire dal personal computer del dipendente e terminano con il server centrale della Società.

Costruisci correttamente un sistema di protezione e scegli Optimale opzioni di protezione dell'hardware per aiutare i dipendenti qualificati delle società pertinenti specializzate nell'attuazione e all'installazione dei fondi di protezione delle informazioni.

Video: "film cognitivo": protezione delle informazioni

Keys di certificazione

Se i tasti sono in qualche modo trasmessi alla posizione remota, devono essere controllati al ricevimento sull'argomento se non sono soggetti all'intervento durante il processo di trasmissione. Questo può essere fatto manualmente o usare qualche forma di firma digitale.

I tasti aperti sono progettati per pubblicare o trasmettere ad altri utenti e devono essere certificati come proprietario della coppia di registrazione di proprietà. La certificazione viene eseguita utilizzando il Central Certificate Bureau (Autorità di certificazione, CA). In questo caso, CA fornisce una firma digitale sulla chiave aperta e grazie a questo, la CA con fiducia percepisce il fatto che la chiave pubblica appartiene al titolare della parola chiave (vedi figura 5).

Fico. 5. Certificazione della chiave pubblica nell'Ufficio del certificato

Senza la corretta certificazione della chiave e del suo proprietario, un utente malintenzionato può introdurre le proprie chiavi e, quindi, superare la protezione di tutte le informazioni trasmesse e autenticate.

I tasti aperti Aprire la coppia di tasti non richiedono la protezione della privacy. Richiedono solo garantendo la protezione da integrità attraverso l'uso di certificati. La chiave segreta della coppia di tasti aperti dovrebbe essere tenuta sempre in segreto.

Se l'attaccante riceve una copia della chiave segreta, sembra la capacità di leggere tutto il traffico confidenziale indirizzato al proprietario della coppia di tasti, nonché le informazioni di firma digitale come proprietario della coppia di tasti. La protezione della chiave segreta deve essere applicata a tutte le copie. Pertanto, il file contenente la chiave deve essere protetto, nonché qualsiasi supporto di archivio su cui questo file può essere registrato. La maggior parte dei sistemi di protezione delle chiavi sono implementati utilizzando password. Questa protezione consente di proteggere i tasti da azioni a randomestro, ma non da un attacco direzionale congiunto. La password utilizzata per proteggere la chiave deve essere selezionata accuratamente per affrontare attacchi per forza approssimativa. Tuttavia, il modo migliore per proteggere la chiave è, prima di tutto, impedendo l'accesso di un utente malintenzionato a un file chiave.

È necessario proteggere tutti i tasti chiave usando i tasti segreti. Se il tasto è contenuto nel file, questo file deve essere protetto ovunque dove non lo è (compresi i corrieri archivi). Se la chiave è in memoria, è necessario prendere misure per proteggere lo spazio di memoria dalla ricerca da parte di utenti o processi. Allo stesso modo, nel caso di un dump (scarico dei dati su un disco rigido), il file del kernel deve essere protetto, in quanto potrebbe contenere la chiave.

Andrei Besbalko.

Azienda "ACTIVE"

Questa recensione è dedicata alla protezione del software dalla pirateria del computer o dalle chiavi piuttosto elettroniche: uno dei modi più comuni per proteggere i prodotti del software.

Tasti elettronici: in realtà è l'unica soluzione per la protezione dei programmi che fornisce un livello accettabile di protezione e, allo stesso tempo, provoca il minimo inconveniente agli utenti finali.

Metodi di protezione del programma

Tra le soluzioni offerte per proteggere il software replicabile, possono essere distinti diversi gruppi principali.

Utilizzare dischetti chiave e CD con rivestimento speciale, password e numeri di registrazione

Questi metodi di difesa non richiedono grandi costi finanziari durante l'implementazione, tuttavia, hanno una bassa resistenza all'hacking. Di conseguenza, l'uso di tale protezione è giustificato solo per la categoria di prezzo inferiore. Per tali programmi, la popolarità è importante e grande circolazione (a volte a scapito delle copie dei pirati). L'uso di un sistema di protezione più affidabile, ma costoso, in questo caso, non ha senso (anche influenzare negativamente).

Legatura alle caratteristiche uniche del computer

La resistenza all'hiceo di questo metodo di protezione è molto più alta di quella precedente, con bassi costi di attuazione. Tuttavia, a causa delle caratteristiche dell'attuazione del meccanismo di protezione, è più scomodo per gli utenti finali e provoca numerosi reclami. Dopo tutto, il programma, protetto in modo simile, non può essere trasferito a un altro computer, le difficoltà hanno difficoltà con la modernizzazione, ecc. L'applicazione di tale protezione è consigliabile nei casi in cui il produttore è sicuro che non spaventerà i clienti.

L'esempio più recente di utilizzare questo metodo è la protezione integrata contro la copia di nuovi prodotti Microsoft Software.

Protezione software e hardware con tasti elettronici

Oggi è il metodo di protezione più affidabile e conveniente replicato nella categoria centrale e più alta del prezzo. Ha un'elevata resistenza agli hacking e non limita l'uso di una copia legale del programma. L'uso di questo metodo è economicamente giustificato per i programmi del valore di oltre $ 80 - 100, poiché l'uso anche delle chiavi elettroniche più economiche aumenta il costo di $ 10-15. Pertanto, ogni produttore dei tasti cerca di sviluppare nuovi modelli più economici per proteggere i prodotti economici a più vie senza ridurre la loro efficacia.

Le chiavi elettroniche, proteggono principalmente il cosiddetto software "Business": programmi contabili e di magazzino, sistemi legali e aziendali, stime di costruzione, cad, libri di riferimento elettronici, software analitico, programmi ambientali e medici, ecc. Il costo dello sviluppo di tali programmi è Grande e di conseguenza, il loro costo è elevato, quindi il danno della distribuzione pirata sarà significativa. Qui, le chiavi elettroniche sono una protezione ottimale.

Come puoi vedere, scegliendo un mezzo di protezione, lo sviluppatore deve procedere dal principio della fattibilità economica. La protezione deve soddisfare il suo scopo principale - per ridurre significativamente, e idealmente fermarsi, perdita dalla pirateria, non molto allo stesso tempo aumentando il costo del programma, che può influire negativamente sulle vendite. Il produttore è richiesto anche di tenere conto degli interessi degli utenti. Idealmente, la difesa non dovrebbe causare alcun inconveniente.

Cos'è una chiave elettronica

La chiave elettronica impedisce l'uso illegale (funzionamento) del programma. Si dice spesso che la chiave protegge dalla copia, ma questo non è del tutto vero. Il programma protetto può essere copiato, solo una copia senza una chiave non funzionerà. T. A proposito. La copia semplicemente non ha senso.

In realtà una chiave elettronica è un piccolo dispositivo che è collegato a una delle porte porte, in genere a LPT o USB. La chiave è composta da 1 dal tabellone con chips (elementi ausiliari, un microcontrollore e memoria) concluso nel caso di plastica. Il microcontroller contiene la cosiddetta "matematica" - un insieme di comandi che implementano una determinata funzione o funzione che servono a generare blocchi di informazioni dello scambio di tasti e un programma protetto. Altrimenti, questi blocchi sono chiamati "Domande e risposte". La memoria della chiave elettronica contiene informazioni sulle sue caratteristiche, nonché i dati dell'utente.

Quali sono le chiavi elettroniche

Le chiavi elettroniche sono estremamente diverse nella sua esecuzione (interna ed esterna), destinazione, aspetto, ecc. Possono anche essere classificate per la compatibilità con ambienti software e tipi di computer, in base al metodo di connessione e grado di complessità (funzionalità), ecc. . Tuttavia la storia di tutte le varietà di tasti ci vorrebbe molto tempo, quindi dovresti rimanere nelle soluzioni più utilizzate.

Quindi, l'intero utilizzo dei tasti elettronici per proteggere le applicazioni di Windows e DOS locali e di rete. La massa principale dei tasti è i dispositivi per porte parallele e USB. Tuttavia, ci sono chiavi e per il porto COM, o realizzato sotto forma di una scheda PCMCIA.

Per proteggere il software costoso, i tasti complessi (multifunzione) vengono utilizzati, si applicano chiavi più semplici per proteggere i programmi.

Sul dispositivo, i tasti elettronici sono suddivisi in

  • Le chiavi che non contengono memoria integrata. Tali tasti non garantiscono il corretto grado di sicurezza dell'applicazione. Dopotutto, solo la presenza di memoria in aggiunta alla chiave logica della chiave consente di costruire un sistema per proteggere qualsiasi complessità. Nella memoria chiave, è possibile memorizzare le informazioni necessarie per il programma, gli elenchi delle password (essenzialmente, la chiave elettronica può essere utilizzata come mezzo di identificazione), ecc. La quantità di memoria della maggior parte dei tasti moderni viene solitamente raggiunta diverse centinaia di byte. L'utilizzo dei tasti senza memoria integrata può essere giustificata solo per proteggere programmi multifunzione economici.
  • Tasti contenenti solo memoria. Questa classe chiave è moralmente obsoleta. Tali tasti non sono più disponibili, ma la loro quantità piuttosto grande è ancora memorizzata agli utenti finali del software.
  • Tasti sul chip ASIC dell'ordine. Ad oggi, questa è la classe più comune di chiavi. La loro funzionalità è determinata dal tipo specifico di chip ASIC. Lo svantaggio di tali chiavi è, se puoi esprimerlo, la "completezza" del design. La gamma delle loro proprietà è limitata a determinata quando si crea un telaio di microcircuito. Tutte le chiavi di un modello sono gestite dagli stessi algoritmi o algoritmi (cioè, contengono funzioni della stessa specie). Tale caratteristica può influire negativamente sul grado di resistenza del sistema di protezione. Dopotutto, un modello di protezione spesso ripetuto facilita il compito di un hacker.
  • Tasti a microprocessore. Questo tipo di tasti, in contrasto con quello precedente, ha un dispositivo molto più flessibile. Nel controller della chiave del microprocessore, è possibile "flash" un programma che implementa funzioni, differenti per ciascun client. In linea di principio, qualsiasi tasto di microprocessore può essere facilmente programmabile in modo che funzioni nel proprio algoritmo unico.

La chiave elettronica è un hardware di protezione. La parte del software è un software speciale per lavorare con le chiavi. Include gli strumenti di programmazione delle chiavi, la protezione e le utilità di installazione diagnostica, i driver chiave, ecc.

Protezione dei programmi che utilizzano la chiave

Installazione

Per impostare il sistema di protezione, è necessario adottare quanto segue:

  • programma la chiave elettronica nel modo desiderato, I.e., per rendere le informazioni nella sua memoria, su cui il programma protetto identificherà la chiave
  • "Bind" al programma chiave installando la protezione automatica e / o la protezione utilizzando le funzioni API

Programmazione di una chiave elettronica

Per programmare la memoria chiave, utilizzare principalmente utilità speciali4, con i quali vengono modificati i contenuti dei campi di memoria e sovrascritti, i campi stessi vengono modificati o rimossi, il tasto viene rimosso. Anche le utilità di programmazione sono utilizzate per eseguire il debug di schemi di protezione. Con il loro aiuto, si controlla la correttezza delle funzioni dell'API, crea array di domande e risposte chiave, ecc.

Modi per proteggere

Esistono sistemi di protezione installati su moduli software eseguibili (protezione da cerniera o automatica) e sistemi di protezione incorporati nel codice sorgente (protezione tramite le funzioni API).

Protezione automatica

Il file di programma eseguibile viene elaborato dall'utilità corrispondente inclusa nel kit per lavorare con i tasti. Di norma, questo metodo di protezione è quasi completamente automatizzato, il processo di installazione richiede solo pochi minuti e non richiede conoscenza speciale. Successivamente, il programma è "configurato" alla chiave elettronica con determinati parametri.

Le utilità di protezione automatica hanno in genere molte funzioni di servizio che consentono di scegliere varie modalità di programmi "vincolanti" alla chiave e implementare funzionalità aggiuntive. Ad esempio, come la protezione contro i virus, la restrizione del tempo di funzionamento e il numero di lanci del programma, ecc.

Tuttavia, si dovrebbe tenere presente che questo metodo non può fornire un'affidabilità sufficiente. Poiché il modulo di protezione automatico è collegato al programma finito, cioè la probabilità che un'Hakra esperta sia in grado di trovare il "punto di connessione" e "partenza" tale protezione. Una buona utilità di protezione automatica dovrebbe avere opzioni che rendono difficile il debug e smontare il programma protetto.

Protezione tramite funzioni API

Questo metodo di protezione si basa sull'utilizzo delle funzioni API5 raccolte nei moduli oggetto. Le funzioni API consentono di eseguire qualsiasi operazione con il tasto (ricerca chiave per caratteristiche specifiche, lettura e scrittura dei dati, contando il checksum, la conversione delle informazioni, ecc.). Ciò consente di creare schemi di protezione non standard adatti a qualsiasi caso. In generale, si può dire che le possibilità della protezione dell'API sono limitate solo dalla ricchezza della fantasia dello sviluppatore.

Le biblioteche di speciali funzioni API ed esempi del loro uso scritta in vari linguaggi di programmazione devono essere incluse nel software per lavorare con le chiavi.

Per impostare la protezione, è necessario scrivere chiamate Le funzioni API necessarie, inserirle nel codice sorgente del programma e compilare con i moduli oggetto. Di conseguenza, la protezione sarà implementata profondamente nel corpo del programma. L'uso delle funzioni API fornisce un grado di sicurezza molto più elevato rispetto alla protezione automatica.

Quasi l'unico "svantaggio" di questo metodo di protezione, secondo alcuni produttori di software, è un costo aggiuntivo del personale di formazione per lavorare con le funzioni API. Tuttavia, senza utilizzare l'API, è impossibile contare sulla resistenza accettabile del sistema di protezione. Pertanto, al fine di facilitare la vita degli sviluppatori, i produttori di sistemi di protezione funzionano su programmi che semplificano l'installazione della protezione API.

Lavoro

In termini generali, la protezione può essere rappresentata in questo modo:

·
  • Quando si avvia e durante il funzionamento, il programma protetto trasmette informazioni chiave elettroniche, la cosiddetta "domanda".
  • La chiave elettronica lo elabora e ritorna indietro - "Risposte".
  • Il programma in base ai dati restituiti identifica la chiave. Se ha parametri fedeli, il programma continua a funzionare. Se i parametri chiave non sono adatti, oppure non è connesso, il programma interrompe il suo lavoro o va in modalità demo.

Contrastare l'hacking.

Il confronto degli sviluppatori di protezione e hacker (hacker o cracker) è una corsa di armi. Il miglioramento continuo dei mezzi e dei metodi di hacking delle forze di protezione degli sviluppatori di aggiornare o inventare continuamente nuovi strumenti e metodi di protezione per essere avanti. Dopotutto, lo schema che è stato efficace ieri, oggi potrebbe non essere adatto.

Effettuare una copia hardware della chiave

Questo metodo è quello di leggere con il software speciale e il contenuto dell'hardware del microcircuito della memoria chiave. Quindi i dati vengono trasferiti al micrower di un altro tasto ("Double"). Questo metodo è piuttosto laborioso e può essere applicato se la memoria chiave non è protetta dalle informazioni di lettura (che era caratteristica delle chiavi contenenti solo memoria). Inoltre, la creazione di una copia hardware della chiave non risolve il problema della replica del programma, perché rimane ancora "legato", ma solo a un'altra chiave.

Per questi motivi, la fabbricazione di copie hardware di chiavi non è stata diffusa

Creare un tasto Emulator (software copia)

Il metodo di hacking più comune ed efficiente, che è quello di creare un modulo software (sotto forma di driver, biblioteca o residente), che sta riproducendo (emulando) l'operazione della chiave elettronica. Di conseguenza, il programma protetto cessa di aver bisogno della chiave.

Gli emulatori possono riprodurre la chiave per un modello specifico o tasti forniti con un tipo di programma o una particolare chiave.

Organizzandoli può essere diviso in emulatori di struttura e emulatori di risposta. Il primo riproduce la struttura chiave nei dettagli (di solito emulatori universali), il secondo lavoro sulla base della tabella di domande e risposte di una particolare chiave.

Nel caso più semplice, per creare un emulatore, l'hacker deve trovare tutte le possibili domande corrette alla chiave e confrontare le risposte, cioè, per ottenere tutte le informazioni che la chiave e il programma scambia.

Le chiavi moderne hanno un insieme di fondi che impediscono l'emulazione. Prima di tutto, queste sono diverse forme di realizzazione del protocollo di Exchange Key Exchange e del programma protetto, oltre a codificare i dati trasmessi.

I seguenti tipi principali di protocolli di scambio sicuri o la loro combinazione sono utilizzati:

·
  • il protocollo flottante - insieme a dati reali viene trasmesso "spazzatura", e nel tempo, l'ordine di alternanza e la natura dei dati sia reali che inutili sono cambiati dal modo caotico
  • protocollo codificato - Tutti i dati trasmessi sono codificati
  • con verifica automatica: qualsiasi record della registrazione dei tasti è accompagnata da verifica automatica dei dati per l'adeguatezza

Ulteriori complicazioni del protocollo di Exchange si ottengono aumentando la quantità di informazioni trasmesse e il numero di domande alla chiave. Le chiavi moderne possiedono memoria sufficiente per gestire quantità di dati sufficientemente grandi. Ad esempio, la chiave con una memoria di 256 byte può gestire oltre una sessione a 200 byte di informazioni. La stesura di una tabella di domande a tale chiave oggi sembra essere un compito molto che richiede molto tempo.

Dipartimento del modulo di protezione automatico

Come accennato in precedenza, la protezione automatica non ha un grado sufficiente di resistenza, in quanto non costituisce un intero comune con un programma protetto. Di conseguenza, la "protezione della busta" è possibile, con sforzi ben noti, da rimuovere. Ci sono un certo numero di strumenti utilizzati dagli hacker per questo scopo: programmi di hacking automatici speciali, debugger e disassemblers. Uno dei modi per aggirare la protezione è determinare il punto in cui il funzionamento della "busta" della protezione e della gestione è completata dal programma protetto. Dopodiché, mantenendo forzatamente il programma in forma non protetta.

Tuttavia, nell'arsenale dei produttori di sistemi di protezione, ci sono diverse tecniche che consentono il processo di rimozione della protezione il più possibile. Una buona utility di protezione automatica include necessariamente le opzioni che forniscono

·
  • contraggere i programmi di hacking automatici
  • contrastare Debugger e disassemblers (bloccando i debug standard, la codifica dinamica del modulo di protezione, contando il checksum del codice del programma, la tecnologia "Codice pazzo", ecc.),
  • codifica del corpo protetto e dei programmi di sovrapposizione utilizzando algoritmi (funzioni) della conversione.

Eliminazione delle chiamate di feature API

Per rimuovere le chiamate della funzione API dal codice sorgente del programma, gli hacker che utilizzano Debugger e disassemblers, trovare luoghi da cui si verificano chiamate o punti di immissione nella funzione e correggere correttamente il codice del programma. Tuttavia, con la giusta organizzazione della protezione API, questo metodo diventa molto laborioso. Inoltre, l'hacker non può mai essere completamente sicuro di protezione correttamente e completamente cancellata, e il programma funzionerà senza guasti.

Esistono diverse tecniche efficaci per contrastare la cancellazione o bypassare le chiamate alle funzioni API:

·
  • usando il "Codice pazzo": quando si creano le funzioni dell'API, i loro comandi sono misti con "Garbage" - comandi non necessari, così via Il codice è molto allentato, il che rende difficile studiare la logica delle funzioni
  • utilizzando una moltitudine di punti di accesso nell'API: in una buona protezione API, ogni funzione ha il proprio punto di input. Per la completa neutralizzazione della protezione, l'attaccante deve trovare tutti i punti

Resistenza

La protezione del software-hardware fornisce una persona che lo introduce, una maggiore libertà di azione. Anche con protezione automatica, è possibile scegliere tra le opzioni disponibili e, di conseguenza, determinare le proprietà del programma protetto. E con l'uso di funzioni API, è possibile implementare qualsiasi, anche il modello di protezione più sofisticato. T. A proposito. Unificato e in dettaglio lo schema di protezione scritto non esiste. Tuttavia, ci sono molti modi per fornire una protezione aggiuntiva di protezione (solo alcuni di loro sono sotto).

Combinando la protezione automatica e API

Come menzionato sopra, ciascuno di questi tipi di protezione ha i suoi colli di bottiglia. Ma insieme, si completano perfettamente a vicenda e costituiscono una difficile barriera ostinata anche per un hacker esperto. Allo stesso tempo, la protezione automatica svolge il ruolo di un guscio peculiare, un bordo esterno e la protezione dell'API è il nucleo.

Protezione API.

Con la protezione dell'API, si consiglia di utilizzare più funzioni. Le loro chiamate devono essere distribuite sul codice dell'applicazione e mescolare le variabili della funzione con le variabili dell'applicazione. Pertanto, la protezione dell'API risulta essere profondamente implementata nel programma e l'hacker dovrà lavorare molto per determinare e scegliere tutte le funzioni di protezione.

Obbligatorio è l'uso di algoritmi (o funzioni) della trasformazione dei dati. La codifica delle informazioni fa rimozione insensata delle chiamate alle funzioni API, poiché i dati non saranno decodificati.

La complicazione efficiente della protezione per la logica di protezione è quella di rinviare la risposta del programma ai codici di ritorno delle funzioni API. In questo caso, il programma decide ulteriormente il lavoro dopo un po 'di tempo dopo aver ricevuto i codici di ritorno. Ciò che rende le relazioni causali del complesso del vassoio degli hacker e esplorano sezioni di codice troppo grandi nel debugger.

Protezione automatica

Con protezione automatica, è necessario utilizzare le opzioni di protezione da strumenti di debug e smontaggio, opzioni di codifica e controllo dei tasti temporali. È anche utile utilizzare la protezione contro i virus. In questo caso, vengono controllate le sezioni del codice CRC e quindi il file è protetto dalla modifica.

Sistema di protezione dell'aggiornamento

Dopo aver implementato il sistema di protezione, è importante non dimenticare l'aggiornamento tempestivo del software per lavorare con i tasti. Ogni nuova versione viene eliminata errori, "fori" chiusi e nuove funzionalità di protezione. È inoltre necessario monitorare costantemente la situazione nel mercato dei sistemi di protezione e, se necessario, modifica tempestivamente il sistema di protezione per più progressivo e affidabile.

Capacità di chiave elettroniche

Naturalmente, prima di tutto, la chiave è progettata per proteggere i programmi. Tuttavia, il potenziale del moderno software e protezione dell'hardware è così grande, che consente all'uso di chiavi elettroniche di attuare la strategia di marketing e l'ottimizzazione delle vendite. Ecco alcune opzioni per tale uso "uso improprio".

Versione demo

Usando i tasti elettronici, è possibile creare facilmente versioni demo di prodotti software senza scrivere una versione dimostrativa del programma. È possibile distribuire liberamente le copie bloccando o limitando alcune funzionalità del programma attivato solo con una chiave elettronica. Oppure fornire ai clienti un programma completo come una versione di prova ("Trial"), limitando il numero dei suoi lanci. E dopo il pagamento per estendere l'uso del programma o rimuovere affatto la restrizione.

Affitto e leasing

Se il programma è costoso, è spesso comodo e redditizio venderlo in parti o di locazione. In questo caso, i tasti forniranno anche un ampio servizio. Come succederà? Una copia di lavoro completa del programma limitata dal tempo è fornita al client. Dopo che il cliente entra nel pagamento successivo, l'uso del programma è esteso da remoto ripristinare la memoria del tasto.

Vendita di programmi per parti

Se il programma è composto da diversi componenti (ad esempio, una serie di traduttori elettronici - anglo-russo, franco-russo, ecc.), Quindi tutti i moduli possono essere inclusi nel pacchetto, ma attivare solo quelli dei quali sono pagati. Se lo si desidera, il cliente può sempre pagare il suo componente del programma che sarà interessato a cui verrà attivato utilizzando la programmazione della chiave remota.

Aggiorna il programma protetto

Il produttore ha rilasciato una nuova versione del programma. Ora è il problema di aggiornare il programma da utenti registrati. La programmazione a chiave remota rende questa procedura veloce e facile. Quando si esce dalla nuova versione del programma, gli utenti delle versioni precedenti non devono emettere o vendere una nuova chiave. Abbiamo solo bisogno di riprogrammare l'area di memoria del tasto disponibile e inviare una nuova versione al cliente (gratuita o per un piccolo supplemento - dipende dalla politica di marketing della società).

Licenza in reti informatiche locali

In base alle licenze in questo caso è inteso come il numero di copie del programma utilizzato. I produttori di rete sono ben familiari alla situazione in cui è acquistato un programma con licenza, e in LAN funziona con dozzine delle sue copie. In queste condizioni, la chiave elettronica diventa uno strumento efficace che impedisce l'inizio delle copie "sovra-limmiche" del programma.

Come viene concesso in licenza? Supponiamo che l'utente abbia intenzione di installare qualche programma sulla rete (contabilità, magazzino, ecc.). Quando acquisti, indica il numero di copie del programma di cui ha bisogno e riceve la licenza appropriata. Il produttore invia una chiave di distribuzione al client e alla chiave specificata. Ora l'utente sarà in grado di lavorare solo con il numero di copie per le quali ha pagato. Se necessario, può sempre acquistare copie mancanti e il produttore ripristina la chiave elettronica, senza lasciare il suo ufficio.

È facile vedere che il moderno software e il sistema di protezione hardware fornisce molte funzioni di servizio che consentono di organizzare politiche di marketing efficaci e, naturalmente, ottenere un vantaggio aggiuntivo (e molto tangibile).

Future Key Electronic.

Mentre viene sviluppato e venduto da, e c'è un problema della pirateria del computer, la protezione del programma rimarrà pertinente. Che cosa sarà esattamente dieci anni, è difficile da dire. Ma ora possiamo notare alcune tendenze che diventano evidenti.

Le chiavi USB prendono grande popolarità, e gradualmente sposeranno le chiavi per un porto parallelo. Nelle chiavi verranno implementate algoritmi più complessi e persistenti, aumenterà la quantità di memoria.

Le possibilità di chiavi elettroniche saranno utilizzate per formare una strategia di marketing di produttori di software di software per promuovere i prodotti del software.

I "cugini" di chiavi elettroniche - Identificatori elettronici o token, iniziano ad essere ampiamente utilizzati per autenticare gli utenti di computer. Tali dispositivi sono esternamente simili a tasti elettronici per una porta USB, ma differiscono in grandi quantità di memoria, nonché la presenza di algoritmi di crittografia. Tocken in combinazione con programmi speciali viene utilizzato per autorizzare gli utenti quando si accede a qualsiasi risorsa informativa (accesso alla rete locale, accesso alle pagine Web, ecc.), Per proteggere la corrispondenza elettronica (crittografia e firma digitale elettronica dei messaggi) e t. N.

Articolo. "Tasti elettronici per proteggere i programmi" Puoi discutere su

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.