Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Контрольная работа: Использование CD-ROM–дисков в качестве индентификатора

Название: Использование CD-ROM–дисков в качестве индентификатора
Раздел: Рефераты по информатике, программированию
Тип: контрольная работа Добавлен 20:40:47 28 апреля 2010 Похожие работы
Просмотров: 75 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

КОНТРОЛЬНАЯ РАБОТА

Использование CD-ROM–дисков в качестве индентификатора

Способы и средства использования CD-ROM – дисков в качестве индентификатора (использование меток, серийного номера, физические метки, программы и.т.д.). Программная реализация

Сегодня, когда информационные технологии развиваются невероятными темпами, проблема защиты информации встает особо остро. В частности, в связи с тем, что широкое распространение получают диски форматов CD-R/RW, а также специализированные программы-дупликаторы, которые делают процесс копирования доступными практически каждому пользователю. По некоторым оценкам сегодня в России объемы нелегального копирования, производимого в домашних условиях, стали соизмеримы с объемом нелегального копирования, производимого заводским способом. То есть, примерно половина всего нелегального копирования производится в домашних условиях. И если противодействовать заводскому пиратству еще удается, то бороться с домашним копированием практически не возможно.

Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают: идентификацию и аутентификацию пользователей автоматизированных систем; разграничение доступа зарегистрированных пользователей к информационным ресурсам; регистрацию действий пользователей; защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM; контроль целостности СЗИ и информационных ресурсов. В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.

Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторов - магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельно стоит сказать об использовании в качестве идентификатора индивидуальных биологических параметров (отпечаток пальца,радужная оболочка глаза), присущих каждому человеку. Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой - очень высокой стоимостью таких систем.

Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемых файлов и другие. Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.

Контроль можно реализовать, если построить замок на основе уникального для каждого компьютера серийного номера. Такой замок защиты относят к классу «мобильных» (настраиваемых, уникальных) замков. В этом случае программа функционирует только на тех компьютерах, серийные номера которых включены в лицензию. Доступ к серийному- номеру невозможен ни на одном компьютере, но хакеру это доставляет незначительные трудности - достаточно внести изменения в машинные коды объектного модуля, чтобы обойти или имитировать проверку.

Такая возможность обхода присуща многим методам контроля; данный недостаток можно устранить, если предусмотреть проверки в многочисленных и случайно назначаемых местах программы. Эти точки контроля должны быть проверены на подлинность перед переходом к счету, а еще лучше и во время счета, так чтобы никогда не возникали ситуации, когда вычисления идут без подтверждения проверки.

Рекомендуется также расставлять отличительные метки в стандартных программных модулях для того, чтобы идентифицировать программы, поставляемые добросовестным покупателям. Цена индивидуальной разметки каждой копии программы должна быть тщательно соразмерена с ожидаемой коммерческой прибылью.

Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от "взлома" с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости.

Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм. Несмотря на функциональную общность средств защиты информации данной группы, СЗИ различных производителей различаются: условиями функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети); сложностью настройки и управления параметрами СЗИ; используемыми типами идентификаторов; перечнем событий, подлежащих регистрации; стоимостью средств защиты.

С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям.

В период, когда создавалась компания Protection Technology, наиболее популярными средствами защиты от копирования компакт-дисков являлись те, которые наносили физические метки на определенные области дисков. При попытке копирования содержимого- компакт-диска стандартные программы не могли прочитать соответствующие области и выдавали сведения об ошибки чтения, соответственно, процесс копирования заканчивался. Однако, подобные системы защиты требовали использование специального заводского оборудования, имевшееся в ряде европейских стран, а также в США, Японии и Австралии.

Разработки Protection Technology были нацелены на создание системы защиты, не требующей использования специального оборудования - так, что любой завод мог осуществлять тиражирование защищенных дисков. В основу технологии был положен следующий принцип определения легальности копии: проводилась проверка соответствия физических параметров установленного пользователем диска аналогичным параметрам лицензионного СО. Так как эти параметры определяются исключительно геометрией исходной матрицы, с которой была отпечатана партия заводских дисков, то эти диски нельзя ни скопировать, ни эмулировать. При этом диски, произведенные с разных матриц, но содержащие один и тот же программный продукт, различались по своим физическим параметрам. Чтобы извлечь 16-байтный ключ, содержащий информацию об оригинальны физических параметрах всей заводской партии дисков, достаточно использовать один лицензионный CD и обыкновенный привод CD-ROM. Извлекаемый ключ используется модулем защиты, который встраивается в качестве эталона для идентификации лицензионных дисков в выполняемый файл программного приложения.

Для того, чтобы исключить слабые стороны, присущие многим современным системам защиты (такие, как недостаточная антиотладочная база и низкая устойчивость к профессиональному взлому), была разработана технология шифрования выполняемых файлов и реализован ряд решений, эффективных против современных методов реверсинга (reverse engineering), например восстановление дампа оперативной памяти и трассировка выполняемого кода с помощью отладчиков. Программный код шифруется при помощи псевдослучайного закона. Это позволяет при неоднократной защите всем защищенным версиям одного и того же выполняемого файла отличаться друг от друга, что значительно затрудняет работу взломщиков. Теперь будет невозможно разработать универсальный алгоритм нейтрализации защиты (так называемого generic crack), и, следовательно, придется взламывать по-новому каждый из защищенных StarForce программ - продуктов и обновлении для них.

Помимо собственной системы шифрования, была внедрена клиент-серверная система ее установки. Операции по шифрованию исполняемых файлов и извлечению ключа выполняются на удаленном сервере StarForce с помощью алгоритмов, недоступных злоумышленнику. Таким образом, вся процедура установки защиты производится непосредственно с рабочего компьютера - необходим только доступ в Интернет.

Изготавливаются StarForce CD-R по специальной технологии, которая позволяет одноименной защите в процессе запуска приложения сразу же определить: подлинный компакт-диск используется или нелегальная копия. Во втором случае - работа приложения будет приостановлена. Если же диск подлинный - защищенное приложение будет работать как задумано разработчиком и конечный пользователь даже не заметит присутствия защиты. Как было замечено, данные записываемые диски предназначены для использования совместно с версией защиты StarForce CD-R. В процессе установки модуль защиты автоматически внедряется в выполняемые файлы приложения, которое затем записывается на диски StarForce CD-R с помощью обыкновенных CD-RW дисководов или дупликаторов CD-R. По заявлению разработчика, подобного продукта нет у других поставщиков защитных технологий: ни в России, ни за рубежом. Идея защиты StarForce CD-R возникла достаточно давно, но разработка законченного коммерческого продукта, готового к выходу на рынок и удовлетворяющего самым современным требованиям надежности и программно-аппаратной совместимости, потребовала более года напряженной работы. Компания Protection Technology впервые продемонстрировала эту уникальную версию защиты на СОМТЕК 2002: от процесса установки и записи дисков StarForce CD-R до запуска защищенного приложения. Уже тогда защита была настолько функциональная, что копии дисков StarForce CD-R с защищенным приложением, клонирование с помощью таких программ как C1one CD, CDRWin, B1ind Write и других были неработоспособными. Защищенный диск также нельзя было запустить с помощью эмуляторов CD-ROM.

Немаловажным фактом является и то, что диски StarForce CD-R совместимы с разнообразными моделями существующих устройств CD/DVD-ROM. Это обусловлено тем, что поверхность дисков не содержит не копируемых меток или искусственных повреждений.

Процесс установки защиты StarForce CD-R очень прост и состоит из 2 основных этапов:

С помощью программы StarForce CD-R Wizard разработчик осуществляет шифрование выполнямых файлов приложения на удаленном сервере защиты StarForce. После записи дистрибутива защищенного приложения на диск StarForce CD-R разработчик, используя Wizard, осуществляет извлечение ключа с помощью удаленного сервера защиты. Этот ключ будет соответствовать только дискам StarForce CD-R с данным ПО. В процессе записи тиража ключ записывается на каждый диск.

При этом не стоит забывать, что конечному пользователю не нужно иметь подключение к Интернет для запуска защищенного приложения. Подключение необходимо только разработчику в процессе установки защиты.

Как бы то ни было, любая защита - система тонкая и нуждается в тщательном и детальном тестировании. А учитывая тот факт, что CD-R сам по себе является источником потенциальных проблем с записью/чтением, тестовая лаборатория, совместно с Protection Technology провели масштабное тестирование большинства современных (и не очень) CD-RW дисководов, CD-ROM, DVD и комбо-приводов на совместимость с защитой StarForce.

На каждом CD-RW дисководе записывался носитель StarForce CD-R на рекомендованной скорости 12х. Не секрет, что некоторые дисководы уже не располагают возможностью записи 12х, а только 8х и, затем сразу 16х. В этом случае мы утяжеляли условия тестирования для StarForce CD-R и записывали на ближайшей возможной скорости после 12х. Как правило это была шестнадцатикратная скорость. Но были и исключения. Так, для DVD-R/RW рекордера ASUS DVR-104 максимальная скорость записи составляет 8х.[1]

В отношение записи у StarForce CD-R нет практически никаких проблем. Во всяком случае, диски записываются и читаются затем на подавляющем большинстве остальньх дисководов. Тем не менее, из всего числа протестированных приводов стоит отметить четыре модели, которые мы бы не рекомендовали для работы с StarForce СВ-К:

* DVD-ROM LG GСС-4120В Combo (firmware 2.02) - распознает чистые носители StarForce CD-R через раз, отмечаются нестабильности и низкая производительность при чтении.

* CD-ROM CyberDrive CD486D - осуществляет чтение StarForce CD-R крайне медленно, со скоростью, непригодной для комфортной работы

Еще одна модель CD-RW - ВТС ССЕ 128IE, также обладает некоторыми нестабильностями при считывании данных, но, как показали дальнейшие исследования, подобная работа наблюдается со всеми типами носителей CD-ROM и CD-R.

Как итог имеем:

StarForce CD-R обладает высокой степенью совместимости с большинством современных (и не очень) дисководов CD-RW, CD-ROM, DVD-ROM и DVD+RW/-RW. Качество самих дисков StarForce, по предварительным и данным, также находится на достаточно высоком уровне, достаточном для того, чтобы доверить этому носителю свои данные для длительного защищенного сохранения. [2]

StarForce Professional является основным продуктом компании Protection Technology, который позволяет производить защиту программных продуктов, издаваемых на компакт дисках большими тиражами, то есть в заводских условиях. В основе защиты лежит принцип привязывания программного обеспечения к параметрам заводской партии дисков с помощью 24-байтного ключа. Кроме того, разработчикам поставляется комплект, позволяющий значительно повысить стойкость защиты ко взлому еще на этапе создания программного кода путем внедрения callback- и 1оорbаск-функций.

Для установки StarForce Professional применяется уже упомянутая клиент-серверная технология. Программа Professional Wizard в автоматическом режиме производит шифрование на удаленном сервере исполняемых файлов и программных библиотек, а также извлекает (экстрагирует) открытый ключ, который в последствии будет использован для изготовления заводской партии компакт-дисков.

В процессе запуска приложения встроенный в него модуль защиты генерирует запрос на введение открытого ключа, который печатается на упаковке лицензионного компакт диска. Пользователю достаточно ввести пароль один раз: если он верен, то программа запишет его в реестр компьютера и будет использовать для дальнейших запусков. Если ключ не соответствует параметрам СD, вставленного в дисковод, то программный код не будет выполнен.

В отличие от многих других систем защиты, StarForce Professional способна защитить программный продукт от копирования с помощью специальных утилит клонирования, а также препятствует запуску программ с носителя путем эмуляции привода CD-ROM. StarForce CD-R отличается от предыдущей системы зашиты тем, что предназначена в первую очередь для защиты предварительных и тестовых версий программного обеспечения. Также система может использоваться для защиты единичных экземпляров программ, которые тиражируются при помощи привода CD-R или СD-дупликатора.

Для системы StarForce CD-R были разработаны специальные носители СD-R, которые, фактически, являются одним из компонентов защиты (для их производства используют матрицы, разработанные в компании Protection Technology). Это было сделано потому, что привязка программного обеспечения к обычным CD-R дискам оказалось неэффективной. Дело в том, что диски из одной заводской партии могли быть свободно приобретены как разработчиками, так и пиратами. Физические параметры дисков StarForce СD -R, используемые для идентификации лицензионного программного обеспечения, отличаются от параметров, применяемых другими производителями. В результате максимальный объем информации, который можно вместить на один спецноситель, ограничен 615 мегабайтами (против 650-700 мегабайт для обычных носителей). При этом рекомендуется записывать диски на скоростях, не превышающих 16х.

Система защиты StarForce достаточно функциональна, чтобы копии дисков StarForce CD-R с защищенным приложением, клонирование с помощью таких программ как C1oneCD, CD-RWin, B1indWrite и других были неработоспособными. Защищенный диск также нельзя запустить с помощью эмуляторов CD-ROM (таких как Virtual CD-ROM и подобных). Немаловажным фактом является и то, что диски StarForce CD-R совместимы с разнообразными моделями существующих устройств CD/DVD-ROM. Это обусловлено тем, что поверхность дисков не содержит искусственных повреждений или специальных нечитаемых меток.

Как и случае с StarForce Professional, для установки защиты система StarForce CD-R используется клиент-серверная технология. При помощи программы CD-R Wizard пользователь производит операции шифрования исполняемых файлов и программных библиотек, а также извлекает (экстрагирует) ключ. Отличие заключается в том, что тиражирование производиться с помощью привода CD-R/RW, а ключ записывается непосредственно на носитель. В процессе запуска приложения ключ автоматически считывается с компакт-диска. В случае, если программа защиты установит несоответствие ключа физическим параметрам носителя, диск идентифицируется как нелегальная копия, и приложение запущено не будет.

StarForce Fi1e Protection - инструмент, предназначенный для защиты от несанкционированного просмотра, изменения и копирования данных (в том числе представленных в файлах стандартных форматов). Объектами защиты могут стать электронные энциклопедии, базы данных, мультимедийные библиотеки, компьютерные игры, обучающие программы и т.п. StarForce Fi1e Protection является приложением к системам StarForce Professional и StarForce СD-R.

В процессе защиты пользователь указывает, какие файлы данных в приложении необходимо защитить, а затем все они переводятся в единый файл-контейнер, где хранятся в формате, закрытом для обычного использования. В процессе работы приложения доступ к файлам происходит только через модуль защиты. Файлы извлекаются из контейнера по запросам защищенного приложения, для которого работа с этими файлами не отличается от работы с ними в обычном формате. При попытке нейтрализовать установленную защиту с целью получить копию программного продукта, работающего без лицензионного компакт-диска, происходит блокировка доступа к файлам данных, а копия приложения начинает работать некорректно. Чтобы этого избежать, злоумышленнику придется проверить работу приложения от начала до конца, что приведет к увеличению материальных затрат, что уменьшит экономическую целесообразность взлома.

Электронный ключ, который был разработан в компании Protection Technology,

достаточно своеобразен. В нем представлены все стандартные функции подобных систем: шифрование данных, генерация случайны чисел, вычисление хэш-функций, хранение данных в энергонезависимой памяти. Но есть и отличия. Часть процедур защищенного приложения хранятся и выполняются внутри ключа, а приложение получает лишь результаты их выполнения. Это стало возможно благодаря виртуальной машине с собственным языком программирования, используемой внутри ключа. В процессе подготовки программного кода разработчику достаточно указать наиболее важные функции приложения. Затем, на удаленном сервере StarForce, в процессе шифрования всего программного кода и библиотек приложения, эти функции будут транслированы на язык виртуальной машины и перенесены в ключ. Таким образом, чтобы создать эмулятор ключа и нейтрализовать защиту, злоумышленнику помимо расшифрования плавающего протокола обмена информацией между ключом и ядром защиты необходимо полностью восстановить фрагменты скрытого в ключе кода.

StarForce PDF - эта разработка Protection Technology предназначена для защиты от несанкционированного использования электронных документов, представленных в формате PDF и распространяемых на дисках CD-ROM и СО-К. В основу работы StarForce PDF положена привязка РДЕ-документов к лицензионному СО. Пользователь, используя стандартную версию программы Acrobat Reader, может открыть защищенные документы только при наличии в приводе CD-ROM лицензионного компакт-диска.

Список литературы

1. Ратбон, Энди. Windows XP для «чайников»: Перевод с Английского – Москва: Издательский дом «Вильямс», 2002 г.- 304 с.

2. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003 – Москва: ОЛМА – ПРЕСС, 2003 г. – 920 с.:

3. Э. Ботт, К. Зихерт. Эффективная работа: Windows XP – Санкт – Петербург, 2005 – 1069 с.

4. Дж. Куртер, А. Марк Microsoft Office 2000: учебный курс – Санкт – Петербург: Питер, 2002 – 640 с.


[1] Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003 – Москва: ОЛМА – ПРЕСС, 2003 г. – 436 с.:

[2] Дж. Куртер, А. Марк MicrosoftOffice 2000: учебный курс – Санкт – Петербург: Питер, 2002 – 330 с.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений07:22:45 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
19:36:46 28 ноября 2015

Работы, похожие на Контрольная работа: Использование CD-ROM–дисков в качестве индентификатора

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150304)
Комментарии (1830)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru