Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях о...
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ГРАДАНСКОЙ АВИАЦИИ
Кафедра ОРТЗИ.
Курсовой проект
Тема: "Комплекс технических решений по защите информации,
записанной на отчуждаемых электронных носителях от несанкционированного
копирования и распространения".
Выполнил:
студент группы БИ-5-2
Зыков
Антон В.
Проверил преподаватель:
Терентьев
АИ.
______________________
Москва 2008г
ОГЛАВЛЕНИЕ
- Введение……………………………………………………………………………….…........3
- Пиратство……………………………………………………………………………………...5
- Виды и характеристики современных средств
защиты…………………………………….7
- Устойчивость к взлому……………………………………………………………………….8
- Лицензирование……………………………………………………………………………...10
- Метод авторизации через Интернет………………………………………………………..19
- Диски под замком: Принцип работы
современных систем защиты
1.
Способы взлома………………………………………………………………………………20
2.
Системы защиты
компакт-дисков: готовые решения……………………………………...21
3.
Cactus Data Shield…………………………………………………………………………….22
4.
CD-Cops………………………………………………………………………………………23
5.
DiscGuard……………………………………………………………………………………..24
6.
LaserLock……………………………………………………………………………………..25
7.
LockBlocks……………………………………………………………………………………26
8.
MusicGuard…………………………………………………………………………………...27
9.
ProtectCD……………………………………………………………………………………..27
10. SafeCast……………………………………………………………………………………….28
11. SafeDisc……………………………………………………………………………………….28
12. SecuROM……………………………………………………………………………………..28
- 8.Коммерческий аспект………………………………………………………………………….29
- Простейшие способы защиты компакт-дисков от
копирования………………………. .29
- Дополнительные способы противодействия……………………………………………..
.30
- Ключевые носители………………………………………………………………………..
.36
- Ключ в виде
USB-брелока…………………………………………………………………..37
- Назначение eToken PRO
- Литература……………………………………………………………………………………40
Введение
Целью данной работы
является ознакомление с различными решениями по защите от копирования
информации интеллектуальной собственности, предлагаемыми сегодня на рынке
защит.
В работе проводится
обзор архитектуры и характеристик современных средств защиты. Рассматриваются
основные способы взлома программных продуктов и методы противодействия.
Проводится анализ рынка защит и приводятся сравнительные характеристики
основных на сегодняшний день продуктов в этой области. И самое главное, в конце
статьи даются рекомендации по выбору. Причем рекомендации не абстрактные,
конкретные.
Защита программного
обеспечения от несанкционированного копирования (НСК) и распространения
является самостоятельным видом защиты имущественных прав, ориентированным на
проблему охраны интеллектуальной собственности, воплощенной в виде компьютерных
программ и ценных (конфиденциальных) баз данных (в дальнейшем именуются ПО).
Можно выделить юридические, экономические и технологические методы защиты ПО от
НСК. Комплексное использование указанных методов является в настоящее время
достаточно эффективным средством, защищающим авторские права разработчиков ПО,
а также стимулирующим развитие рынка ПО в целом.
Юридические (законодательные,
гражданско-правовые) методы охраны ПО основываются на различных нормативных
правовых актах, регламентирующих вопросы, связанные с защитой интеллектуальной
собственности, а также более общие правовые нормы, которые могут применятся для
этой цели. В основном, это законодательство об охране авторских прав, об охране
коммерческой тайны, о торговой марке и патентной защите.
В настоящее время
основная задача гражданско-правового регулирования в этой области заключается в
изучении и классификации прецедентов, накопления юридической практики и
совершенствовании применения установленных законодательством административных
процедур.
Экономические
методы защиты ПО реализуются, как правило, фирмами-изготовителями и направлены
на реальное экономическое стимулирование легального приобретения разработанного
ими ПО, которое распространяется только на зарегистрированных пользователей. К
таким мерам стимулирования в первую очередь можно отнести поддержку, проведение
семинаров и курсов по обучению пользователей, предоставление скидок и др.
Технологические
методы защиты ПО от НСК тесно связаны с вопросами защиты информации от НСД и
реализуются посредством использования различных программно- аппаратных средств.
Хотя НСД не всегда направлен на копирование информации, большинство методов
защиты ПО от НСД можно эффективно применять и для защиты его от НСК.
Несмотря на все
усилия различных организаций, в последние годы продолжается рост компьютерного
пиратства. В среднем доля пиратского ПО в глобальном масштабе составляет 40%,
то есть каждые четыре из десяти копий программы оказываются в каком-то смысле
украденными у производителя и лишают его прибыли. По расчетам BSA в 2002 году
убытки софтверной отрасли от пиратства составили порядка 13 миллиардов долларов.
Виды технических
средств защиты
Технические
средства защиты можно разделить на:
· программные,
· аппаратные и
·
программно-аппаратные средства.
Программными
являются средства защиты, реализованные программным образом.
Это наиболее
доступные средства.
Относительно
программной защиты необходимо принять во внимание следующее.
Любая программная
защита может быть раскрыта в конечное время.
Известный
специалист по программной защите от копирования А.Щербаков разъясняет:
«Верность этого утверждения следует из того, что команды программы, выполняющей
защиту, достоверно распознаются компьютером и в момент исполнения присутствуют
в открытом виде как машинные команды. Следовательно, достаточно восстановить
последовательность этих команд, чтобы понять работу защиты. А таких инструкций,
очевидно, может быть лишь конечное число [4]
Аппаратными
называются средства защиты, использующие специальное аппаратное оборудование.
Аппаратная защита
является самой надежной, но слишком дорога и рассчитана поэтому в основном на
корпоративных заказчиков. В настоящее время многие фирмы и организации во всем
мире работают над тем, чтобы сделать аппаратную защиту удобной и дешевой, а
также рассчитанной и на массового индивидуального пользователя.
К
программно-аппаратным средствам относятся средства, комбинирующие программную и
аппаратную защиту.
Это наиболее
оптимальные средства защиты. Они обладают преимуществами как аппаратных, так и
программных средств.
Пиратство
Россия находится на
пятом месте в списке стран с наивысшими показателями пиратства, и доля
пиратского ПО в нашей стране составляет 89% (!) . Для западных компаний это
хоть и приносит ощутимые убытки, но не является критичным для их бизнеса. Для
российских же компаний такая распространённость пиратства может оказаться
подводной скалой, о которую разобьются все инвестиционные планы.
С пиратством можно
бороться различными способами. Основным, наверное, всё же должен быть
легитимный. То есть взлом и незаконное распространение программного обеспечения
должны быть правильно описаны в соответствующих законах, и государство должно
осуществлять преследование пиратов и привлекать их к ответственности. Но наше
государство пока еле справляется с исполнением своих обязанностей в других
областях.
Ещё одним
эффективным методом борьбы с пиратством является экономический. Это когда цена
продукта настолько низкая, что может сравниться с ценой взломанного продукта,
продаваемого пиратами. В большинстве случаев, если цена будет приблизительно
одинаковой, покупатель предпочтёт лицензионный продукт пиратскому. Тем не
менее, экономическая конкуренция с пиратством дело очень тяжелое и подходит
далеко не всем производителям программного обеспечения. Такие производители (а
их большинство) обращаются к третьему методу - защите программного обеспечения
от взлома и нелегального копирования. Хорошая защита доставляет больше всего
хлопот пиратам и, в конечном счёте, приводит софтверные предприятия к требуемой
цели (получению прибыли).
На рис. 1 показаны
графики получения прибыли от продаж незащищённого и защищённого продуктов. Как
видно из графиков, если продукт плохо защищён, то его достаточно быстро
"вскрывают", и на рынке появляется дешёвая пиратская версия, которая
не позволяет лицензионной версии завоевать свою долю рынка, и продажи
легального продукта быстро падают. Если же продукт хорошо защищён, то у пиратов
уходит достаточно много времени на вскрытие защиты и продукт успевает достичь
требуемого уровня продаж и достаточно долго удерживаться на рынке.
Рис. 1 -
Динамическая зависимость прибыли от степени защищённости продукта
Технологии защиты
постоянно эволюционируют. Как показывает практика, для взлома новой защиты
требуется от нескольких дней, до нескольких месяцев. Также существуют пока не
взломанные защиты, о них речь пойдёт ниже.
Итак, допустим, заказчик
изначально имеет несколько программных продуктов, рассчитанных на разные
сегменты рынка. Известно, что систем защит существует множество, и не все из
них могут удовлетворять заказчика по соотношению цена\качество.
В таблице 1
приведены все исходные данные по программным продуктам.
Особое внимание
хочется отметить на ценовые категории и сегмент рынка, хотя каждую позицию в
таблице нужно считать ключевой.
Таблица 1.
Характеристика программ для ЭВМ.
Программа для ЭВМ, Ценовая
категория ($, тыс.)
Объем продаж
|
Тип лицензии
|
Сегмент рынка
|
Объект защиты
|
LSHead 0.5-2 100-1000
|
Раб. место
|
USA,
Индивидуальный
|
EXE, DLL plug-in
к 3D-MAX, Maya % с тиража, время
|
LSHead Pro 10-30 10-100
|
Раб.место,
время
|
USA,
Корпоративный
|
EXE, DLL plug-in к 3D-MAX, Maya
Сайт, время
|
LSHead SDK 10-30 10-20
|
Раб.место, время
|
USA,
Корпоративный
|
LIB
|
LSHead WWW 3-10 10-100
|
Раб.место
|
USA,
Корпоративный
|
ActiveX
|
PsyTest 0.4-2 100-1000
PsyTest 0.4-2 100-1000
|
Раб.место
|
РФ, Корпоративный
|
EXE
|
Game 1-20 100-1000
|
Раб.место
|
РФ, частный сектор
|
EXE
|
|
|
|
|
|
|
Итак, мы имеем 6
программных продуктов, для которых необходимо подобрать защиту.
Кратко опишем
каждый из продуктов
Таблица 2. Описание
программных продуктов Заказчика
Продукт
|
Краткое описание
|
LSHead
|
Дополнительный
модуль расширения к трехмерным программам, предназначенный для отображения
мимики лица персонажей в реальном масштабе времени
|
LSHead Pro
|
Дополнительный
модуль расширения к трехмерным программам, предназначенный для отображения
мимики лица персонажей в реальном масштабе времени. Профессиональный вариант.
|
LSHead SDK
|
Набор библиотек и
документов для компаний-разработчиков игрового ПО, которые хотят использовать
технологию мимики персонажей в своих играх
|
LSHead WWW
|
|
PsyTest
|
Программа
психологического тестирования
|
Game
|
Условно-игровая
программа с элементами квеста и аркады
|
Так как любая
система защиты удорожает исходный продукт, то нужно выбрать именно ту защиту,
которая не одинаково удорожает стоимость продукта для каждой отдельной
категории.
Рассмотрим основные
требования, которые можно предъявить к современной системе защиты:
Защита должна быть
с большим запасом прочности. Учитывать высокий уровень пиратов вообще, и
Российских в частности, способная противостоять их натиску долгое время;
Известно, что
абсолютно надежной защиты не бывает, но выбранная система должна обеспечить
компании-разработчику достаточную фору во времени, пока пираты не научатся
вскрывать данный продукт.
По возможности не
привязываться к аппаратной конфигурации компьютера, поскольку персональный
компьютер не есть вещь в себе, и его отдельные компоненты могут и должны быть
заменяемыми по мере старения;
Данный критерий в
процессе работы над отчетом менялся довольно часто, поскольку
компании-разработчики защиты смогли сделать так, что привязка к оборудованию не
вызывает особых проблем при работе. не следует привязываться к аппаратной
конфигурации компьютера (правильно - логичнее привязывать защиту к ключу или
компакт-диску). Ключи - вещь хорошая, с их помощью можно реализовывать
различные схемы продаж. Но, самое главное,- ключами осмысленно защищать
достаточно дорогой софт. И совсем противоположная ситуация с дисками - для них
подходят и недорогие программные продукты
По возможности не
использовать для защиты дорогие дополнительные аппаратные приспособления,
которые только повышают стоимость защиты, а стало быть, и конечного продукта;
Защиту от
проникновения и копирования можно организовать разными способами. При этом
учитывается, что для недорогой программы нельзя использовать дорогую защиту.
Во-вторых, при расчете стоимости защиты учитываем стоимость защищаемого
программного продукта
Должна быть
основана на оригинальных принципах защиты от взлома. Показателем критерия может
служить тот факт, что защита еще не взломана, либо взломана, но всеми
возможными способами;
Это критерий
прогрессирования. Защита может быть эффективной, если она находится в состоянии
постоянного развития. Если разработчики защиты отслеживают хакерские форумы и
делают выводы о дырах собственных систем.
Не препятствует
свободному копированию защищенных данных (должна запрещать только
несанкционированный запуск, то есть копируется копировщиком, но не
исполняется);
В принципе можно
рассматривать отдельно защиту от копирования и от распространения (или
нераспространения). Данный критерий предполагает свободное копирование, но
авторизованный запуск.
Защита должна быть
подобрана с учетом традиций данного сегмента рынка ПО.
Самый интересный
критерий, изменивший начальный расклад советов по выбору. Поскольку заказчик
хочет выйти на мировой рынок, то используемая защита, должна быть типичной для
того сегмента, на который направлена программа. Так, например, мало кто решится
ставить защиту, основанную на электронных ключах на игровую программу,
поскольку НИКТО из производителей в данном сегменте не пользуется такой
защитой.
Соответственно,
защита НЕ ДОЛЖНА вызывать отторжения у конечного пользователя своей
экстравагантностью.
Стоимость защиты
для разработчика и покупателя должна соотноситься со стоимостью программы.
Виды и характеристики современных средств защиты
Достаточно трудно
дать точную характеристику понятию "защита", поскольку оно слишком
широко трактуется, и подразумевает практически все аспекты информационной
безопасности.
Защита -
совокупность действий, направленных на противодействие взлому, нелегальному
копированию и несанкционированному доступу.
Спектр данной работы
несколько более узок, но это не слишком сужает спектр мер. Для того, чтобы в последних
строках дать совет по выбору наиболее эффективной схемы защиты (с
соответствующей программной поддержкой) необходимо рассмотреть основные виды
защит и их производителей.
Смысл
словосочетания "защита от копирования":целью всех современных средств
защиты от копирования является ограничение использования программных продуктов.
Для достижения этой цели используются самые различные методы.
Программные и
аппаратные методы защиты
Методы защиты
можно разделить на программные и аппаратные.
К программным относятся
методы, реализуемые чисто софтверным путём, в них не затрагиваются физические
характеристики носителей информации, специальное оборудование и т.п. К
аппаратным относятся методы, использующие специальное оборудование (например,
электронные ключи, подключаемые к портам компьютера) или физические особенности
носителей информации (компакт-дисков, дискет), чтобы идентифицировать
оригинальную версию программы и защитить продукт от нелегального использования.
Рассмотрим
различные подходы к защите и характеристики, которые используются в современных
продуктах.
Устойчивость к
прямому копированию
Основой любой
защиты можно считать ее способность к идентификации носителя, с которым она
попала к пользователю. И не просто к идентификации, а к способности отличить
данный носитель от нелегальной копии. Причем, уровень защиты на данном этапе
должен быть такими, чтобы та условная метка или характеристика, которая была
присуща данному носителю, не воспроизводилась любыми средствами битового
копирования. Эффективность данного этапа определяет стойкость защиты к
элементарному копированию, когда пользователю достаточно запустить CloneCD, и
не о чем больше не думать.
Следует отметить,
что многие системы защиты используют различные физические метки, по которым
программа сможет идентифицировать валидность носителя. Как правило, физически
установленные метки плохо копируются, но неплохо эмулируются специальными
драйверами, что делает защиту, основанную только на физических метках, очень
уязвимой. Еще, как правило, все системы защиты представляют собой
"вставную челюсть". То есть модуль, который отвечает за идентификацию
диска, в большинстве случаев не может противостоять хакерской атаке, в то время
как менее важные участки кода оказываются хорошо защищенными.
Наиболее эффективным
можно считать способ, при котором на диск не наносятся специальные метки, то
есть, когда диск спокойно можно копировать, и распространять его содержимое, но
старт будет производиться только при наличии оригинального диска.
Подобные защиты
основываются на том факте, что любой диск (СD/DVD/R/RW) имеет ряд уникальных
характеристик, присущих только одному диску, и эти характеристики теряются при
копировании на другой диск. Их реализация в конкретных системах (Star-Force,
Tages) остается тайной за семью печатями.
Устойчивость к взлому
Второй по счету, но
не по важности компонент защиты - это устойчивость к взлому. Если защиту не
удается обойти копированием и эмулированием, хакеру необходимо при помощи
механизмов дизассемблирования и пошаговой отладки просканировать приложение,
выделить логику защиты и нейтрализовать ее. Соответственно, если у защиты
имеется надежный способ работы с метками (или с характеристиками носителя), то
есть когда есть возможность однозначно идентифицировать валидность представленного
носителя, но модуль идентификации не защищен должным образом, то подобную
систему нет смысла использовать, так как она не выдержит даже минимальной
хакерской атаки (любительской атаки, которая проводится из интереса). Про
специально направленную на взлом данного приложения атаку и говорить не
приходится.
В следующем разделе
описаны основные методы взлома и противодействия, а пока рассмотрим ещё
несколько аспектов, относящихся к средствам защиты.
Аппаратные ключи
Часто для
реализации нераспространения продукта при его эксплуатации используются в
электронные ключи (HASP) или Sentinel.
HASP представляет
собой программно-аппартный комплекссодержащий код, процедуры или любые другие
уникальные данные, по которым защита может идентифицировать легальность
запуска.
Современные
электронные ключи подключаются практически ко всем портам компьютера: от LPT до
USB, а также слотам ISA и PCI, при возникновении такой необходимости.
Основой ключей HASP
является специализированная заказная микросхема (микроконтроллер) - ASIC
(Application Specific Integrated Circuit), имеющая уникальный для каждого ключа
алгоритм работы.
Принцип защиты
состоит в том, что в процессе выполнения защищённая программа опрашивает
подключённый к компьютеру ключ HASP. Если HASP возвращает правильный ответ и
работает по требуемому алгоритму, программа выполняется нормально. В противном
случае (по усмотрению), она может завершаться, переключаться в демонстрационный
режим или блокировать доступ к каким-либо функциям программы.
Большинство моделей
ключей HASP имеют энергонезависимую программно-перезаписываемую память (так
называемую EEPROM). В зависимости от реализации HASP память может быть от
одного до четырех килобитов).
Наличие
энергонезависимой памяти дает возможность программировать HASP, размещая внутри
модуля различные процедуры, либо хранить дополнительные ключи, а также:
управлять доступом
к различным программным модулям и пакетам программ;
назначать каждому
пользователю защищенных программ уникальный номер;
сдавать программы в
аренду и распространять их демо-версии с ограничением количества запусков;
хранить в ключе
пароли, фрагменты кода программы, значения переменных и другую важную
информацию.
У каждого ключа
HASP с памятью имеется уникальный опознавательный номер, или идентификатор
(ID-number), доступный для считывания защищёнными программами. Идентификаторы
позволяют различать пользователей программы. Проверяя в программе идентификатор
HASP, пользователь имеет возможность предпринимать те или иные действия в
зависимости от наличия конкретного ключа. Идентификатор присваивается
электронному ключу в процессе изготовления, что делает невозможным его замену,
но гарантирует надежную защиту от повтора. С использованием идентификатора
можно шифровать содержимое памяти и использовать возможность ее дистанционного
перепрограммирования.
Система HASP
позволяет защищать программное обеспечение двумя различными способами:
автоматически (стандартно) и вручную (через специальный API).
Предоставление SDK
со стороны разработчиков защиты
SDK (Software
Developer Kit, комплект разработчика ПО) позволяет детально ознакомиться с
продуктом. Для этого в состав SDK включены полная техническая документация,
описание утилит и средств разработки.
В комплект
разработчика входит все необходимое для начала использования представляемой
технологии в собственных программных продуктах - детальные примеры, фрагменты
кода, поддержка различных ОС, средств разработки.
Также SDK включает
в себя оборудование (hardware) для построения тестовых проектов (например, SDK
HASP, который содержит демонстрационные ключи HASP).
Достаточно часто
встречающееся приложение к системам защиты. SDK позволит на самых ранних этапах
разработки приложения внедрить защиту в приложение. Как известно, защита,
которая встраивается в приложение на последнем этапе, достаточно легко
нейтрализуется. Нейтрализовать же защиту, встроенную в само приложение
достаточно трудно. Примером подобной защиты может служить IBM Rational
ClearCase, защита которого настолько "размазана" по продукту, что
пирату просто не реально за сколько-нибудь приемлемый промежуток времени
провести его анализ и нейтрализовать саму защиту.
Что же происходит
при использовании SDK? Как правило, SDK определяет защищенность отдельных
областей кода или данных приложения, а также места проверки легальности запуска
(например, обращение к ключу/диску). Ниже рассказывается про атаку методом
дампинга, противодействовать которому можно только когда приложение НИКОГДА не
остается в памяти компьютера в полностью развернутом виде.
SDK позволит
разработчикам программного продукта определить какие части приложения будут
видны всегда (например, участки кода, направленные на максимальную
производительность), а какие необходимо прятать. Тем не менее, SDK тоже бывают
разные. Следует оценивать стоимость комплекта, наличие поддержки, и, самое
главное, - простоту изучения. Последний критерий достаточно спорный, так как
эффективность SDK может быть напрямую связана со сложностью изучения.
Лицензирование
Суть любой из
систем лицензирования заключается в том, что после установки программного
обеспечения на локальный компьютер пользователю необходимо получить от
производителя ключ, который был бы тем или иным образом привязан к компьютеру
(в основном), хотя это может быть и банальный пароль, и вовсе необязательно
этот ключ привязан к компьютеру. Системы лицензирования бывают как "одна
лицензия - один компьютер" так и "одна лицензия - один
пользователь". Как правило, для этих целей используют механизм заполнения
анкеты на сайте производителя (для идентификации пользователей) + пересылку (на
тот же сайт) специального идентификатора компьютера, на основе которого и
выполняется генерация ключа. Как правило, в ключе, в зашифрованном виде,
содержится информация о пользователе, продукте, числе лицензий и другой информации.
Ярким
представителем системы лицензирования является Globertrotter FlexLM. Система
лицензирования, которую используют многие компании, работающие на корпоративном
рынке. Данной системой пользуются такие крупные компании как Rational,
AliasWavefront и многие другие.
FlexLM (и ряд
других компаний) предлагает два типа лицензий: Floating и NodeLocked.
Floating -
плавающий тип лицензий. Данный вид лицензий устанавливается на сервер и
оговаривает число одновременно работающих машин в сети. То есть, имея 10
лицензий, с продуктом могут только 10 машин одновременно, но продукт можно
инсталлировать на сколь угодно рабочих мест. Данный тип защиты позволяет
продукту распространяться, но запускать его одновременно можно только на
ограниченном числе машин. Защита наиболее эффективна на корпоративном рынке,
где работает много специалистов. Налицо экономическая выгода, основывающаяся на
том, что не все пользователи одновременно работают с одними и теми же
программами. В случае корпоративного применения возможна экономия от 80% до 50%
от общего числа необходимых лицензий.
NodeLocked -
фиксированный тип лицензий. Данный способ защиты позволяет работать только на
одной машине. Способ хорошо подходит для индивидуальных пользователей, которым
необходимо работать только с одной рабочей машины. Как правило, стоимость
Floating лицензии выше, чем NodeLocked в силу вышеуказанных причин. Также
лицензии делятся на две категории: постоянные и временные.
Временные - не
привязываются к рабочей машине, не ограничивают в функциональности, но
ограничивают срок пробной эксплуатации.
Постоянные -
снимают все ограничения по срокам, но привязываются к конкретной машине.
Модули
лицензирования типа FlexLM являются встроенными системами, то есть они
встраиваются в программный продукт уже после его окончательной разработки.
Лицензия FlexLM запрашивается либо в момент старта продукта, либо при
выполнении определенных операций. В момент запуска проверяется валидность ключа
и характеристики компьютера, если он привязан к таковым.
Для идентификации
машины используется множество способов. Вот основные способы привязок:
·
к серийному номеру жесткого диска;
·
к MAC-адресу сетевой катрты;
·
к контрольной сумме BIOS;
·
к различным характеристикам системы.
Метод авторизации через Интернет
В силу того, что ИТ
отрасль переходит от платных к продуктов к продуктам Shareware, интересным
представляется метод получения ключей через Интернет.
Многие компании -
как средние, так и крупные - позволяют пользователям работать со своими
продуктами некоторое время бесплатно. Это обоснованное решение, поскольку
стоимость лицензий может быть достаточно высокой, а пользователь, зачастую не
знает, нужен ему продукт или нет.
FlexLM имеет в
своем арсенале временные ключи, не ограничивающие функциональные возможности продукта,
но имеющие существенный недостаток. FlexLM рассчитан на сверхчестных
пользователей, которые не подкручивают системное время назад, с целью продления
срока эксплуатация. Соответственно, в чистом виде подобная защита не подходит
большинству компаний-разработчиков ПО.
В отличие от
классического временного ключа, активация имеет ряд неоспоримых преимуществ.
Схема работы продукта выглядит следующим образом:
При первоначальном
запуске, пользователя просят зарегистрироваться, заполнив анкету. После заполнения
через Интернет происходит активация продукта для данной машины. Далее сервер
начинает отслеживать либо число запусков продукта, либо ведет обратный отсчет
времени эксплуатации. Учитывается, что при каждом запуске пользовательский
компьютер автоматически через Интернет посылает запрос на сервер регистрации о
возможности запуска. Если ключи еще валидны, сервер дает "добро" на
запуск приложения.
Данный способ
позволяет получить список пользователей, работающих с временными версиями,
ограничить сроки эксплуатации и подвинуть людей к официальному приобретению
продукта.
К техническим
достоинствам можно отнести то, что ни переустановка продукта, ни чистка реестра
не позволяют повторно использовать пробный период для одной и той же машины. К
недостаткам защиты можно отнести требование выхода в Интернет на момент запуска
защищенного продукта. В случае отсутствия соединения продукт не запускается.
Способы взлома и
противодействия. Побитовое копирование CD
Данный способ даже
вряд ли можно назвать взломом. Пользователь (не всегда злоумышленник) пытается
скопировать имеющийся у него носитель (компакт-диск) с целью создания копии для
личного использования или для тиража.
Для осуществления
этого могут использоваться различные программы, зачастую входящие в поставку устройств
CD-R/RW. Это и официальные Easy CD Creator и Nero, и полуофициальные
(полухакерские) CloneCD и BlindRead.
Защита должна уметь
противодействовать данному способу, так как с него обычно и начинается взлом,
поскольку программ-копировщиков, способных скопировать диски с примитивной
защитой, великое множество.
Существуют два
способа противодействия копированию. Первый заключается в том, что на диск
записывается определенная метка, которая не копируется обычными средствами
(например, создается нестабильный сегмент, который не читается носителем, а раз
не читается, то и скопированным быть также не может). К сожалению, данный
способ не всегда надёжен, поскольку уже существуют программы
"продвинутого" копирования (те же CloneCD и BlindRead), которые способны
пропускать подобные места (замещать нестабильные области произвольными данными)
и проводить копирование до конца.
Второй способ
основывается на том, что ничего никуда записывать не надо, а надо лишь
определенным образом запоминать физические характеристики диска, которые просто
невозможно воспроизвести любым копированием, точнее диск сам по себе
копируется, но уже с другой физической структурой. Соответственно, пользователь
может спокойно клонировать диски, но ключевым будет тот, который был официально
куплен. То есть, в данном случае, диск будет использоваться как ключ доступа к
информации. Для примера реализации данного метода можно упомянуть продукт
"Большая Советская Энциклопедия", состоящий из 3 дисков, информация с
которых свободно копируется, но работа с энциклопедией возможна только при
наличии первого диска.
Эмулирование CD
Данный подход
заключается в формировании виртуальных драйверов устройств и имитации обращения
к диску. Это уже чистой воды взлом, поскольку для нормальной работы вскрытого приложения
в систему инсталлируется специальный драйвер, который имитирует обращение к
нестабильной метке на диске и возвращает вскрытой программе именно те данные,
которые она ожидает "увидеть". Подобный способ довольно часто
применяется на первых порах, когда хакеру известен способ получения метки на
диске, но ему не очень хочется разбираться с программой методом
дизассемблирования.
Противодействием
может служить работа с устройствами чтения/записи на низком уровне, когда
невозможно перехватить вызовы к оборудованию. Здесь нужно еще внести одно
пояснение: для того, чтобы защищенному приложению обратиться к CD, и проверить
его на наличие специальной метки, необходимо воспользоваться одной из функций
чтения/записи, которые предоставляет Windows. Хакерами уже наработан ряд
механизмов, позволяющих перехватывать стандартные обращения к функциям Windows,
а раз можно перехватить обращение, значит можно имитировать чтение, целиком
заменяя стандартные вызовы на собственные. Как говорилось выше,
противодействием данному способу взлома может быть только обращение к
накопителю не через стандартные вызовы.
Эмулирование
электронных ключей (HASP)
Эмулирование
устройств данного типа осуществляется так же, как и для CD, однако основную
сложность представляет собой эмулирование обмена ключ - драйвер - ключ. Одна из
основных возможностей электронных ключей защиты заключается в кодировании с
помощью ключа данных, используемых защищенным приложением.
Противодействием
эмуляции является частое использование функций кодирования данных, применение
декодированных данных непосредственно в работе защищенного приложения (без
предварительного сравнения).
В случае аппаратной
реализации алгоритмов кодирования полная эмуляция ключей защиты становится
практически невозможна, злоумышленники стараются снять защиту путем взлома
программного модуля.
Эмулирование
данного типа устройств осуществляется так же, как и для CD, если не проще.
Вызовы к электронному ключу проще (относительно) перехватить и построить
эмулятор.
Противодействием
является программирование доступа к ключу на низком уровне, без использования
стандартных механизмов, но и тут необходимо быть осторожными.
Взлом
программного модуля
Это следующий
уровень взлома. В том случае если не удалось скопировать приложение (также не
удалось пропустить диск/HASP через эмулятор), а способ его защиты также
неизвестен, то хакер переходит на следующий уровень взлома - на исследование
логики самой программы, с той целью, чтобы, проанализировав весь код
приложения, выделить блок защиты и деактивировать его.
Взлом программ
осуществляется двумя основными способами. Это отладка (или пошаговое
исполнение) и дизассемблирование.
Отладка - это специальный режим, создаваемый специальным ПО - отладчиком,
который позволяет по шагам исполнять любое приложение, передавая ему всю среду
и делая все так, как будто приложение работает только с системой, а сам
отладчик невидим. Механизмами отладки пользуются все, а не только хакеры,
поскольку это единственный способ для разработчика узнать, почему его детище работает
неправильно. Естественно, что любую благую идею можно использовать и во зло.
Чем и пользуются хакеры, анализируя код приложения в поиске модуля защиты.
Это так называемый,
пошаговый режим исполнения, или, иными словами интерактивный. А есть еще и
второй - дизассемблирование - это способ преобразования исполняемых модулей в
язык программирования, понятный человеку - Ассемблер. В этом случае хакер
получает распечатку того, что делает приложение. Правда распечатка может быть
очень и очень длинной, но никто и не говорил, что защиты снимать легко.
Хакеры активно
пользуются обоими механизмами взлома, поскольку иногда приложение проще пройти
по шагам, а иногда проще получить листинг и проанализировать его.
Теперь рассмотрим
основные методы взлома и противодействия ему.
Отладка
Отладчиков
существует великое множество: от отладчиков, являющихся частью среды
разработки, до сторонних эмулирующих отладчиков, которые полностью
"погружают" отлаживаемое приложение в аналитическую среду, давая
разработчику (или хакеру) полную статистику о том, что и как делает приложение.
С другой же стороны, подобный отладчик настолько четко имитирует среду, что
приложение, исполняясь под ним, считает, что работает с системой напрямую
(типичный пример подобного отладчика - NuMega SoftIce).
Способов
противодействия отладке существует не меньше чем отладчиков. Это именно способы
противодействия, поскольку основная их задача сделать работу отладчика либо
совсем невозможной, либо максимально трудоемкой. Опишем основные способы
противодействия:
Замусоривание кода
программы. Способ, при котором в программу вносятся специальные функции и
вызовы, которые выполняют сложные действия, обращаются к накопителям, но по
факту ничего не делают. Типичный способ обмана. Хакера нужно отвлечь, создав
ответвление, которое и будет привлекать внимание сложными вызовами, и содержать
в себе сложные и большие вычисления. Хакер рано или поздно поймет, что его
обманывают, но время будет потеряно.
Использование
многопоточности. Тоже эффективный способ защиты, использующий возможности
Windows по параллельному исполнению функций. Любое приложение может идти как
линейно, то есть инструкция за инструкцией, и легко читаться отладчиком, а
может разбиваться на несколько потоков, исполняемых одновременно, естественно,
в этом случае, нет никакого разговора о линейности кода, а раз нет линейности,
то анализ здесь трудноосуществим. Как правило, создание 5-6 и более потоков
существенно усложняет жизнь хакеру. А если потоки еще и шифруются, то хакер
надолго завязнет, пытаясь вскрыть приложение.
Подавление
изменения операционной среды. Программа сама несколько раз перенастраивает
среду окружения, либо вообще отказывается работать в измененной среде. Не все
отладчики способны на 100% имитировать среду системы, и если "подопытное"
приложение будет менять настройки среды, то рано или поздно
"неправильный" отладчик может дать сбой. Противодействие постановке
контрольных точек. Специальный механизм, поддерживаемы микропроцессором, при
помощи которого можно исследовать не всю программу сначала, а, например, только
начиная с середины. Для этого в середине программы ставят специальный вызов
(контрольную точку - Breakpoint), который передает управление отладчику.
Недостаток способа кроется в том, что для осуществления прерывания в код
исследуемого приложения надо внести изменение. А если приложение время от
времени проверяет себя на наличие контрольных точек, то сделать подобное будет
весьма и весьма непросто.
Изменение
определенных регистров процессора, на которые отладчики неадекватно реагируют.
Также как и со средой. Отладчик тоже программа и тоже пользуется и операционной
системой и процессором, который один на всех. Так, если менять определенные
регистры микропроцессора, которые отладчик не может эмулировать, то можно существенно
"подорвать" его здоровье.
Дизассемблеры и
дамперы
Про дизассемблер
было сказано выше, а вот про дампер можно добавить то, что это практически тот
же дизассемблер, только транслирует он не файл, находящийся на диске в
Ассемблерный код, а содержимое оперативной памяти на тот момент, когда
приложение начало нормально исполняться (то есть, пройдены все защиты). Это
один из коварных средств взлома, при котором хакеру не надо бороться с
механизмами, противодействующими отладке, он лишь ждет, когда приложение
закончит все проверки на легальность запуска, проверяя метки на диске, и
начинает нормальную работу. В этот момент дампер и снимает
"чистенький" код без примесей. К всеобщей радости не все защиты могут
просто так себя раскрыть! Об этом поподробнее:
Шифрование. Самый простой и эффективный способ противодействия. Подразумевает, что
определенная часть кода никогда не появляется в свободном виде. Код дешифруется
только перед передачей ему управления. То есть вся программа или ее часть
находится в зашифрованном виде, а расшифровывается только перед тем как
исполниться. Соответственно, чтобы проанализировать ее код надо воспользоваться
отладчиком, а его работу можно очень и очень осложнить (см. выше)!
Шифрование и
дешифрование (динамическое изменение кода). Более продвинутый способ
шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует
его обратно, как только он был исполнен. При такой защите хакеру придется
проводить все время с отладчиком, и взлом защиты затянется на очень и очень
долгое время.
Использование
виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том,
чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать
это покомандно, подобно тому, как действует отладчик или виртуальная машина:
взять код, преобразовать в машинный и передать на исполнение, и так пока весь
модуль не будет исполнен. Этот способ гораздо эффективнее предыдущих, так как
функции приложения вообще никогда не бывают открытыми для хакера. Естественно,
что его трудно реализовать, но реализовав, можно оградить себя от посягательств
любых хакеров. В этом способе кроется также и недостаток - снижение
производительности, ведь на подобное транслирование требуется много времени, и,
соответственно, способ хорош для защиты только критических участков кода.
CD-COPS
Тип защиты: Измерение
физических характеристик без нанесения особых меток на носитель
|
Способ
преодоления защиты: "Кряк"
|
Аппаратная
совместимость (cd/dvd-приводы разных производителей):
Средняя
(совместима только с популярными приводами)
|
Наличие особой
аппаратуры для защиты серии: НЕ требуется
|
Предоставление
SDK для производителей: ДА
|
Защита мелких
партий (CD/R/RW): НЕТ
|
Фирма -
производитель: Link Data Security
(#"1.files/image002.jpg">
Рисунок 1. Схема
внедрения защит Star-Force или "Аладдин"
Рекомендации по
выбору защиты
Определившись с
финалистами, давайте вспомним, что же нам необходимо защищать и подберем защиту
для конкретного продукта, имеющегося у Заказчика (Таблица 4).
Таблица 4 - Объект
защиты и тип лицензии защищаемого продукта
Программа для ЭВМ
|
Тип лицензии
|
Объект защиты
|
LSHead
|
Рабочее место
|
EXE, DLL plug-in к
3D-MAX и Maya
|
LSHead Pro
|
Рабочее место. Критично
по времени исполнения
|
EXE, DLL plug-in к
3D-MAX и Maya
|
LSHead SDK
|
% с тиража, время
|
LIB
|
LSHead WWW
|
Сайт, время
|
ActiveX
|
PsyTest
|
Индивидуальное
использование
|
EXE
|
Game
|
Индивидуальное
использование
|
EXE
|
Учитывая специфику
каждого программного продукта, попробуем дать общие рекомендации для
организации эффективной защиты без привязки к конкретному производителю.
LSHead SDK
Самый сложный, с
точки зрения защиты программный продукт, так как представляет собой не
отдельный исполняемый модуль, а отдельную библиотеку. Защитить полностью без
потерь в производительности не представляется возможным. Если заказчик будет
поставлять SDK в открытом, виде, то защитить его невозможно совсем. В этом
случае можно эффективно организовать защиту рекомендуя компании-производителю
программы (использующей данный SDK) пользоваться максимально эффективным
способом защиты от взлома и копирования.
LSHead и LSHead
Pro
Поскольку ноу-хау
заказчика составляет оригинальность модуля расчета мимики персонажа в реальном
времени, то защитить сразу весь продукт невозможно. Здесь основную роль играет
фактор времени… Любая эффективная защита вынуждена определенным образом
шифровать области исполняемого модуля, а это дополнительные издержки в
производительности. Соответственно, защитив продукт "в лоб" теряется
скорость работы. И здесь на помощь приходит SDK. Разработчики заказчика должны
сами определить модули, которые необходимо защитить.
LSHead WWW
На данный момент не
представляется возможным защитить существующими продуктами.
PsyTest
Рекомендации, такие же, как и выше.
Необходимо использовать SDK защиты. Здесь еще нужно учитывать также не только
защиту кода от взлома, но и защиту данных от нелегальных "дополнений"
и изменений.
Game
Рекомендации, такие
же, как и выше. Необходимо использовать SDK защиты. Особенно, в игровой
программе необходимо защищать ресурсы от несанкционированных действий, таких
как изменений ресурсов (нелегальный перевод картинок и звуков), вывод ресурсов
из состава игры.
Приведенные выше
рекомендации были общими, без привязки к конкретной реализации защиты. Напомню,
что мы выбираем из двух защит, принципиально отличающихся по цене и типу
привязки. Это Star-force (привязка к компакт диску и характеристикам
компьютера, отсутствие сетевых лицензий) и "Аладдин" (привязка к
электронным ключам, наличие сетевых лицензий). Рекомендации также учитывали
такой немаловажный критерий как традиционность защиты для данного сегмента
рынка. Данный критерий, даже, некоторым образом отодвинул на второй план такой
главенствующий фактор, как эффективность защиты. Также во внимание принимался
такой фактор, как планируемый тираж программного продукта и его ориентация (не
только по шкале корпоративный-частный, но и по шкале отечественный-зарубежный).
Таблица 5.
Рекомендации по выбору защиты
Программа для ЭВМ Объект
защиты Рекомендуемая защита Причины
|
LSHead EXE,
DLL plug-in к 3D-MAX и Maya "Аладдин" Традиционный
выбор для данного сектора рынка;
|
Стоимость
продукта значительно превышает стоимость электронного ключа нового поколения
- HASP4;
|
Наличие сетевых
лицензий;
|
LSHead Pro EXE,
DLL plug-in к 3D-MAX и Maya "Аладдин" Традиционный
выбор для данного сектора рынка;
|
Стоимость
продукта значительно превышает стоимость электронного ключа нового поколения
- HASP4;
|
Наличие сетевых лицензий;
|
LSHead SDK LIB Star-Force Абсолютно
эффективная защита;
|
Защита с
привязкой к диску традиционно применяется в игровом секторе;
|
Эффективно
действует в том случае, если производитель игры также пользуется данной
защитой. В противном случае необходимо пользоваться HASP
|
LSHead WWW ActiveX N\A На
данный момент нет эффективной реализации защиты для данного сегмента.
|
PsyTest EXE Star-Force Направленность
данного продукта на российский рынок корпоративных и частных пользователей
обуславливает выбор эффективной защиты;
|
Имеется опыт
применения подобной защиты в неигровых программах (Большая Советская
Энциклопедия).
|
Game EXE Star-Force Самый
эффективный и не дорогой способ защиты игровых программ (можно, конечно,
воспользоваться и HASP, но, думаю, что игроманы этого не поймут).
|
Подведем некоторый
итог. Каждая из защит эффективна только для своего сегмента рынка.
Star-Force это:
Надежная защита;
Защита не только
кода, но и данных;
Привязка к
компакт-диску и характеристикам компьютера;
Не слишком большое
удорожание стоимости продукта;
Недорогая защита
мелких партий (на cd-r\rw);
Эффективное SDK.
"Аладдин"
- это:
Сетевые лицензии;
Надежные
электронные ключи;
Быстрое в изучении
SDK;
Защита не только
кода но и данных;
Возможности
реализации различных маркетинговых схем.
Сложность тех.
Поддержки защищенных продуктов
Ранее основной
проблемой всех систем, включая SF, была несовместимость защиты с некоторыми
видами приводов CD\DVD (продукцией No-name, и рядом устройств для ноутбуков).
SF успешно решила данную проблему двумя способами. Во-первых, список
совместимость с приводами постоянно растет. Во-вторых, в системе имеется
возможность введения универсального кода, который позволит запустить
приложение, если диск не аутентифицируется.
Последняя функция,
безусловно, является дырой в защите. Но ее наличие или отсутствие определяет
копания, выпускающая программное обеспечение (паблишер).
В случае
использования данной функции необходимо организовать службу поддержки,
регистрирующей запросы от пользователей и создающей Rescue ключи (служба
получает запросы от пользователей и генерирует ключи через сервер SF). В случае
выбора защиты "Алладин" технической поддержке придется отвечать на
вопросы об установке драйверов и о работе с портами.
Диски под замком.
Принцип работы современных систем защиты
Cactus
Data Shield
DiscGuard
LaserLock
LockBlocks
MusicGuard
ProtectCD
SafeCast
SafeDisc
Простейшие
способы защиты компакт-дисков от копирования
Новая система
защиты от Sanyo Electric Co
Защите
интеллектуальной собственности — программного обеспечения, данных и пр. —
сегодня уделяется довольно много внимания. В этой статье рассмотрены различные
способы и технологии защиты содержимого оптических дисков от
несанкционированного доступа и копирования.
Принцип работы
современных систем защиты
Информацию,
представленную в виде двоичного кода, можно беспрепятственно скопировать.
Задача состоит в том, чтобы сделать простое копирование бесполезным — как,
например, в случае, если работоспособность программы зависит от наличия некоего
физического ключа. После незначительной модификации исходного кода программы ее
запуск без специальной процедуры инициализации становится невозможным. Обычно в
программу встраивается дополнительный фрагмент кода, называемый модулем защиты
(guard module), который позволяет выполнить процедуру инициализации только при
соблюдении определенных условий (например, при наличии ключа). Функции модуля
защиты заключаются в проверке наличия и определении подлинности физического
ключа (это может быть специальная метка на компакт-диске, ключевая дискета,
смарт-карта и т.п.) и, при соблюдении заданных условий, в восстановлении
работоспособности кода основной программы или проведении процедуры ее
инициализации. Данные, которыми обмениваются основная программа, защитный
модуль и физический ключ, обычно подвергаются шифрованию, что значительно
усложняет взлом такой системы. Кроме того, зачастую код защитного модуля
создается с применением технологии, затрудняющей его декомпиляцию.
Способы взлома
Практически ни одна
из современных систем защиты не гарантирует 100% защиты от взлома. Вот наиболее
популярные способы, используемые хакерами для устранения защиты:
декомпиляция
программного кода и изучение алгоритма его работы с целью изменения программы.
Этот процесс требует высокой квалификации, а также больших временных затрат;
создание
«взломанной» копии. Исполняемый файл модифицируется таким образом, чтобы он мог
запускаться и нормально функционировать даже при отсутствии защитного модуля;
копирование ключа.
В настоящее время используется огромное количество разнообразных ключей,
некоторые из них довольно просто скопировать при наличии соответствующего
оборудования;
эмуляция работы
защитного модуля. Специально созданная резидентная программа имитирует работу
защитного модуля.
Система защиты Cactus Data Shield
Эта система
разработана частной израильской компанией Midbar, специализирующейся на
разработке технологий защиты разнообразных оптических носителей от
несанкционированного копирования. Одним из главных достижений специалистов
Midbar является создание технологии скрытого маскирования (Embedded Masking
Technology), ставшей одним из индустриальных стандартов и положенной в основу
системы Cactus Data Shield.
Система реализуется
при помощи аппаратного устройства, встраиваемого в производственную линию между
компьютером и установкой для мастеринга, благодаря чему не требуется
модификации имеющегося оборудования или внесения изменений в процесс
премастеринга. Использование Cactus Data Shield совершенно прозрачно не только
для производителя содержимого дисков, но и для конечных пользователей,
поскольку для обеспечения защитных функций не нужно использовать ни аппаратные
ключи, ни внешние программные модули. Обеспечивая нормальное воспроизведение
AudioCD и DVD в бытовых плейерах, Cactus Data Shield препятствует копированию
их содержимого в цифровом виде средствами персональных компьютеров.
Что касается защиты
AudioCD, то Cactus Data Shield изменяет содержимое адресной таблицы диска (TOC),
внося в нее ложные сведения о метках окончания треков. Кроме того, неправильно
указывается длина последнего трека. Если вы попытаетесь воспроизвести
защищенный Cactus AudioCD в компьютерном приводе CD-ROM, то через 28 секунд
после начала проигрывания звучание прервется, а на экране появится сообщение о
неверной длине трека.
Некоторые
аудиодиски (к сожалению, далеко не все), обработанные «кактусом», маркируются
надписями «CD Protected» или «It will not play at CD-ROM». По данным CD-R Info,
защищенные Cactus Data Shield диски можно беспрепятственно проигрывать на
приводах Plextor и даже делать с них незащищенные копии.
DiscGuard
Разработчик системы
DiscGuard, корпорация TTR Technologies, Inc., была основана в 1994 году, а с
февраля 1997-го занимается коммерческим распространением своих продуктов.
DiscGuard
предназначена для защиты оптических носителей и базируется на использовании
специальной метки, которую наносят либо на стеклянную матрицу, с которой затем
будут печататься диски (при этом требуется специальное устройство для
мастеринга), либо на мастер-диск CD-R при помощи комплекса DG-Author,
включающего специальное ПО и модифицированный привод CD-R.
Наиболее важные
исполняемые файлы, находящиеся на диске, подвергаются шифрованию. Ключ шифра прописан
в наносимой на диск метке, которая не воспроизводится при копировании ни на
записываемые носители, ни заводским способом.
Когда используется
оригинальный диск, то защитный модуль находит ключ, производит дешифрацию
приложения и запускает его. Таким образом, пользователь может и не подозревать
о наличии защиты. При использовании копии специальная метка с ключом
отсутствует, и приложение не запускается. В этом случае DiscGuard позволяет
выводить на экран соответствующее сообщение либо давать возможность запустить
приложение в демонстрационном режиме или с ограниченными функциями, превращая,
таким образом, нелегально сделанные копии в рекламный продукт.
Обнаружить
использование DiscGuard можно по наличию файлов IOSLINK.VXD и IOSLINK.SYS в
папке, в которую установлено приложение.
LaserLock
В основе работы
LaserLock лежит шифрование программного обеспечения в сочетании с уникальной
лазерной меткой, наносимой на поверхность стеклянной матрицы, с которой
тиражируются компакт-диски. Каждый из исполняемых файлов, находящихся на диске,
имеет собственный защитный параметр, что обеспечивает защиту от
несанкционированного копирования, в том числе и заводским способом.
Система LaserLock
включает в себя три ступени защиты: сложная программная система шифрования;
уникальная метка на поверхности диска, наносимая в процессе изготовления
матрицы; встроенная система защиты от декомпиляции программного обеспечения.
Определить
защищенный LaserLock диск можно по наличию скрытой папки под названием
LaserLock в корне файловой структуры. Правда, несмотря на столь мощную защиту,
эти диски можно скопировать утилитой CloneCD.
LockBlocks
Эта система
разработана компанией Dinamic Multimedia и основана на внедрении в физическую
структуру диска нечитаемых секторов. На всех дисках, защищенных LockBlocks,
хорошо видны две окружности, которые вызывают ошибку при попытке прочитать
диск. Однако стоит отметить, что эта система неэффективна при использовании
некоторых специальных утилит, например CloneCD и BlindRead.
MusicGuard
Система MusicGuard
разработана уже упоминавшейся выше компанией TTR Technologies, Inc. и
предназначена для защиты AudioCD от несанкционированного копирования. Данная
система полностью прозрачна для пользователя: защищенные ею диски могут
проигрываться как в CD- и DVD-плейерах, так и в компьютерных приводах
CD-ROM/DVD-ROM.
MusicGuard
использует две степени защиты от несанкционированного копирования треков диска
в цифровом виде: первая максимально усложняет процесс «грабления», а вторая
вносит преднамеренные искажения, ухудшая качество полученной копии в тех
случаях, если считать трек все-таки удалось. Нужно иметь в виду, что данная
система защиты может быть использована только при заводском тиражировании с
использованием стеклянной матрицы.
Защита «встраивается»
в сам диск при его производстве: в поток данных, используемых для записи
матрицы, вносятся определенные искажения, которые не отражаются на звучании
диска при его воспроизведении обычным способом. Однако при попытке скопировать
диск или сконвертировать его треки в файлы сжатых форматов либо процесс будет
прерван сообщением об ошибке, либо в звучании копии будут значительные
искажения.
ProtectCD не
изменяет защищенных данных, а записывает копии служебной информации на
различных участках диска, доступ к чтению которых можно получить только при
помощи этой системы.
Программы,
защищенные ProtectCD, запускаются только при условии наличия в приводе CD-ROM
оригинального диска. Скопировать такой диск довольно сложно вследствие наличия
специальных участков, создаваемых системой защиты. Одним из преимуществ
ProtectCD является отсутствие необходимости вводить пароли и ключи при
активации и установке программного обеспечения. Однако стоит отметить, что
диски, защищенные ProtectCD, можно скопировать при помощи утилиты CloneCD.
SafeCast
SafeCast
представляет собой программный инструмент, позволяющий издателям и реселлерам
программного обеспечения и баз данных обеспечивать защиту своих продуктов,
распространяемых разнообразными способами: это могут быть файлы, как записанные
на каком-либо носителе, так и загруженные из Интернета. Использование системы
SafeCast не требует внесения изменений в процесс изготовления дисков, и ее
можно применять даже для малотиражных продуктов, записанных в обычном приводе CD-R.
Для активации программного обеспечения, записанного на защищенном диске,
требуется ввести специальный ключ.
SafeCast позволяет
реализовать решения try and die, когда защищенный диск можно активировать
только до определенной даты. Этот способ популярен для копий программных
продуктов, предоставляемых во временное пользование, например для тестирования
или ознакомления.
SafeDisc
Еще один продукт
компании C-Dilla Limited, обеспечивающий защиту программного обеспечения от
несанкционированного копирования как на записываемые носители, так и заводским
способом. Для нормальной работы программы необходимо наличие оригинального
диска в приводе CD-ROM. SafeDisc использует три степени защиты: цифровую метку;
шифрование содержимого диска; средства, затрудняющие декомпиляцию.
В процессе
премастеринга содержимое диска подвергается шифрованию, а уникальная метка,
содержащая ключ этого шифра, добавляется уже непосредственно при мастеринге. В
случае когда используется оригинальный диск, защитный модуль считывает цифровую
метку и позволяет произвести дешифрацию и запуск программ. При копировании
диска (в том числе и заводским способом) метка не воспроизводится и копия не
работает. Шифрование содержимого будущего диска производится при помощи
специального программного обеспечения, а цифровая метка наносится на матрицу в
процессе мастеринга.
Узнать диск,
защищенный SafeDisc, можно по наличию на нем файлов 0000001.tmp, clocksp.exe,
.iCD, CLCD16.DLL, CLCD32.DLL. Кроме того, на этих дисках имеется некоторое
количество нечитаемых секторов (около 10 тыс., что в сумме составляет порядка
20 Мбайт).
В настоящее время
вышла вторая версия этого продукта — SafeDisc 2. В частности, с ее помощью были
защищены диски с игрой Command&Conquer — Red Alert2. Любопытный факт: копии
этих дисков, сделанные на CD-R, нормально работали, но только при условии, что
их устанавливали в тот же самый привод, при помощи которого была сделана данная
копия.
SecuROM
Эта технология,
разработанная специалистами корпорации Sony, сочетает в себе использование
специальной цифровой метки и шифрования. В процессе мастеринга на стеклянную
матрицу наносится электронная метка, уникальная для каждой партии дисков. Метку
нельзя скопировать при записи на диски CD-R, жесткий диск компьютера и при
заводском тиражировании. SecuROM прозрачна для пользователей: для активации
защищенных ею дисков не требуется вводить пароли или ключи, поскольку
идентификация происходит автоматически при запуске содержащихся на диске
приложений. В случае использования нелегальной копии приложение будет
заблокировано, а на экране появится сообщение об ошибке.
Но несмотря на все
ухищрения разработчиков SecuROM, защищенные ею диски можно легко скопировать
при помощи утилиты CloneCD.
Автоматический дубликатор
CD дисков с защитой от копирования Acronova RX-5610
Модель RX-5610 –
автоматический дубликатор с возможностью записи дисков с защитой от
копирования. Эта возможность делает Acronova RX-5610 уникальным устройством, не
имеющем аналогов на российском рынке.
Для записи дисков с
защитой от копирования дубликатор Acronova RX-5610 применяет новейшую
технологию VDH (Virtual Digital Hologram – «виртуальная цифровая голограмма»).
Ее суть заключается в том, что записываемые данные привязываются
непосредственно к диску и могут быть прочитаны только с него. Впоследствии,
копирование информации с защищенного диска на любой другой носитель разрушает
ее целостность, делая просмотр данных невозможным. Вот так красиво это звучит в
теории. Посмотрим, как обстоят дела на практике.
Основные технические
характеристики Acronova RX-5610
Практически все
свои основные характеристики модель RX-5610 унаследовала от DQ-5610, поэтому в
данном обзоре мы не будем подробно рассматривать запись обычных дисков,
поверьте на слово, что тут ничего не изменилось. Мы уделим внимание
возможностям устройства по записи именно защищенных дисков. Ниже приведены
основные технические характеристики устройства.
Емкость лотка для
подачи/приема дисков 25 дисков
|
Тип манипулятора Автоматический
робот-податчик
|
Количество приводов 1
|
Максимальная
скорость записи
|
CD 48x
|
CD-RX 48x
|
Технология защиты
диска от копирования VDH (Virtual Digital Hologram – виртуальная цифровая
голограмма)
|
Управление Программное,
требует подключения к ПК по интерфейсу USB 2.0
|
Поддерживаемые
диски 120 мм, 80 мм и диски формата "Business Card"
|
Размеры 390×230×175
мм (Д×Ш×В) (размеры указаны с учетом автоматического
робота-манипулятора)
|
Вес 3 кг
|
Как видно из
технических характеристик, RX-5610 не работает с DVD дисками. Впрочем, это
нельзя назвать недостатком. Предназначение аппарата заключается в производстве
защищенных CD дисков. Защита DVD дисков в настоящее время не реализована,
поэтому их поддержка лишь сделала бы аппарат еще более дорогим. Да и существует
модель DQ-5610, которая работает с DVD дисками.
Устройство
поставляется в следующей комплектации:
|
дубликатор
RX-5610;
|
лотки для
приема/подачи дисков;
|
кабели,
необходимые для подключения устройства;
|
установочный диск
с ПО;
|
руководство по
эксплуатации на русском языке;
|
комплект чистых
CD-RX дисков.
|
Аппарат оборудован
роботом-манипулятором, который выполняет функции автоматической подачи дисков.
Устройство подключается к ПК по интерфейсу USB 2.0, что позволяет управлять
процессом записи с компьютера.
Подключение
дубликатора занимает всего несколько минут и доступно любому пользователю. По
его завершении необходимо установить ПО, управляющее работой устройства:
Для тиражирования
CD дисков:
либо QFOX™ (ПО для
управления автоматической подачей дисков) и Nero Express™ (ПО для записи
дисков),
либо QQboxx™ —
профессиональное ПО, сочетающее в себе функции автоматической подачи и записи
дисков.
Для записи
защищенных от копирования дисков:
CD-RX Duplication
System – профессиональное ПО, для записи данных на CD-RX диски в автоматическом
режиме.
Для создания тиража
защищенных дисков необходимо использовать новый специализированный тип
оптических носителей – CD-RX диски. Эти носители появились в России в этом
году, однако в других странах они продаются довольно давно, с 2001 года. Диски
содержат специальную область защиты, “виртуальную цифровую голограмму” (VDH –
Virtual Digital Hologram). Во время записи информации на CD-RX диск она
компонуются с областью VDH, что, в конечном счете, и делает диск защищенным от
копирования. Вы можете узнать подробнее о дисках CD-RX и применяемой ими защите
на сайте www.cd-rx.ru.
В комплекте с
дубликатором поставляется 25 чистых CD-RX дисков. Как раз эти диски были
использованы нами для тестирования работы устройства. После подключения
дубликатора к ПК, следует включить устройство и загрузить чистые CD-RX диски в
лоток для подачи.
Затем следует
запустить ПО CD-RX Duplication System, главное окно которого показано на
рисунке ниже.
Далее следует
выбрать образ диска, который необходимо будет записать. Файл образа может быть
подготовлен заранее или создан прямо в ПО CD-RX Duplication System с помощью
кнопки Create New Image. При этом откроется приложение AutolockWizard, о работе
с которым можно ознакомиться в обзоре CD-RX — диски со встроенной защитой от
копирования.
На заключительном
этапе необходимо настроить параметры проекта:
Number of discs
(количество записываемых дисков).
Verify CD-RX media
after recording (проверка CD-RX носителя после записи).
Serialization
(сериализация CD-RX дисков) – этот режим позволяет создавать тираж дисков, в
котором каждый отдельный носитель будет защищен уникальным способом. Если
функция сериализации отключена, то защита каждого диска, записанного с одного
образа, будет одинакова для всего тиража. Данная функция подробно описана в обзоре
CD-RX дисков.
Write speed
(cкорость записи).
Burn in test mode
(тестовый режим) – этот режим позволяет производить тестирование выбранных
параметров записи, не производя записи данных на чистый диск.
Finalize
CD(финализация диска).
Start the job immediately
(начать выполнение задания немедленно).
После этого на
экране появится главное окно ПО CD-RX Duplication System, отображающее процесс
выполнения задания. Одновременно, дубликатор Acronova RX-5610 начнет запись
файла образа на чистые CD-RX диски. Для этого робот-податчик будет
автоматически загружать чистые диски из лотка для подачи в пишущий привод, а по
окончании записи – извлекать записанные диски из привода и помещать их в лоток
для приема.
В любой момент
работы ПО над конкретным заданием пользователь может изменить параметры
проекта. Для этого необходимо выделить строку с определенным заданием, нажать
на правую кнопку мыши, и выбрать пункт Properties. После этого на экране
появится окно, изображенное ниже. В нем можно изменить те параметры, которые
были указаны ранее в окне настроек проекта.
Видно, что
управление работой дубликатора носит исключительно программный характер. Всеми
действиями устройства управляет специализированное ПО, установленное на
компьютере. Сам аппарат работает достаточно тихо. Автоматический робот-податчик
выполнен качественно и производит захват дисков предельно аккуратно и надежно.
Таким образом,
подготовка тиражей на защищенных от копирования дисках – это несложный процесс,
похожий на обычное тиражирование CD дисков. Также как и в случае с
тиражированием CD дисков, необходимо вначале создать файл образа записываемого
диска, после чего настроить параметры проекта (скорость записи и др.) и начать
запись. Дубликатор Acronova RX-5610 автоматически будет производить запись на
чистые носители и укладывать готовые защищенные от копирования диски в лоток
для приема.
Защищенные от
копирования диски
После завершения
пробного тиража, мы приступили к его тестированию, для чего отобрали 10 дисков
из всего тиража. Все диски были записаны с помощью одного и того же файла
образа. Каждый исследуемый диск имел пароль для доступа к содержимому.
Претензий к качеству записи у нас не возникло, все диски были успешно
прочитаны, а впрочем, основной целью нашего тестирования являлась проверка
защиты дисков «на прочность» и возможность копирования информации с записанных
дисков.
Ранее на нашем
сайте уже был опубликован обзор CD-RX дисков с сайта Hardware Portal. Не
хочется дублировать информацию, поэтому просто отметим, что мы проделали
аналогичные действия с полученными дисками, но информацию так и не скопировали.
Далее мы решили
пойти дальше и попытались скопировать каждый из записанных дисков с помощью
нескольких известных программ: Alcohol 120%, Clone CD и Ahead Nero. Все попытки
окончились неудачей. Таким образом, можно сказать, что защищенные от
копирования диски действительно полностью соответствуют характеристикам,
заявленным на сайте их производителя. Их невозможно «вскрыть» с помощью
распространенных программ, предназначенных для нелегального копирования
информации с защищенных дисков.
В заключение
хочется сказать, что пока в нашей стране существует огромнейший пиратский рынок
компакт-дисков, производители легальной продукции будут продолжать искать новые
методы борьбы с пиратами. Дубликатор Acronova RX-5610 является новым мощным
орудием в этой борьбе, который непременно займет свою нишу на рынке. Это
действительно интересное, перспективное, а главное — актуальное устройство для
российского рынка.
Дополнительные
способы противодействия
Здесь уже даются
общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее
модуль написан на совесть с использованием различных ухищрений. То есть все
рецепты, о которых говорилось выше, должны в той или иной форме присутствовать
в любой системе.
Использовать для
хранения данных защиты системные ресурсы Windows: дополнительную память,
выделяемую для параметров окон и локальные хранилища потоков. Суть способа
состоит в нестандартном использовании стандартных областей, скажем, хранить
ключи, пароли… и т.п., совсем не там, где их будут искать при взломе в первую
очередь.
Использовать
операции сравнения нестандартными способами, во избежание их явного
присутствия. Для сравнения есть определенные инструкции микропроцессора, о
которых знают и разработчики и хакеры. А если попытаться использовать
нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего
стандартного ответа.
·
Избегать обращений к переменным, относящимся к
защите напрямую. То есть использовать любые косвенные способы доступа к
специальным областям.
·
Использовать метод "зеркалирования"
событий, то есть применять нестандартные действия на стандартные вызовы. Об
этом говорилось выше.
·
Использовать для шифрования надежные, проверенные
временем алгоритмы.
Выше перечислены
даже не основные, а общеизвестные подходы. Об оригинальных разработках мы
узнаем позже, как только хакеры смогут взломать очередную уникальную защиту.
Обзор современных
средств защиты
В этом разделе
приводятся сравнительные характеристики основных игроков на рынке защит.
Большинство из них работают в сфере защиты компакт-дисков, однако есть и
"защитники" shareware программ (защита от взлома в чистом виде), и
компании, организующие аппаратную защиту.
Забегая вперёд,
подведу итог : на сегодняшний день лидерами в области защиты от копирования
являются Star Force и Aladdin. Однако их рынки едва ли пересекаются. Star Force
больше рассчитан на защиту мелких и средних продуктов, таких как игры,
shareware-программы, и т.п., к тому же эта защита стоит относительно дешево.
Защита Aladdin обходится дороже и рассчитана на рынок серьёзных и дорогих
систем.
Ключевые носители
Ключевые
носители — хранилища ваших закрытых ключей, а также
сертификатов открытых ключей. Существует большое разнообразие ключевых
носителей:
Дискета
3,5"
Один из самых
распространенных, но в то же время самый ненадежный вид ключевых носителей для
сертификатов и ключей. Широко используется организациями, потому что стоимость
дискеты — низкая. Используя дискету в качестве ключевого носителя для ваших
ключей и сертификатов, вы должны быть аккуратными, так как дискета легко
ломается, соответственно хранимая на ней информация может быть вами
безвозвратно потеряна.
Реестр
компьютера
Сертификаты могут
храниться в реестре Windows. Доступ к сертификатам, зарегистрированным в
реестре Windows можно получить из Internet Explorer, в котором имеются мастера
импорта/экспорта сертификатов и закрытых ключей.
Смарт-карты и
USB-брелки
Отчуждаемые
носители - это портативные устройства, выполненные в форме USB брелка,
смарт-карты или флеш-драйва, обеспечивающие хранение конфиденциальной ключевой
информации и аутентификацию пользователя.
Наиболее
функциональным, перспективным, удобным и эргономичным носителем ключевой
информации в настоящее время считается USB брелок.
USB брелок — это аутентификация пользователей, защита электронной переписки,
безопасный доступ к ресурсам и приложениям, хранение паролей и сертификатов,
единое устройство доступа в помещения и к компьютерам.
USB CopyNotify
Компания CygNET
Systems выпустила продукт USB CopyNotify! 1.2 – удобное средство защиты,
которое позволяет предотвратить несанкционированное копирование
конфиденциальных данных, хранящихся на рабочих станциях и серверах
корпоративной сети.
Согласно заявлению
производителей, программа своевременно уведомит компетентных сотрудников о
подключении к сети портативных устройств с интерфейсом USB. Кроме того,
предлагаемая утилита осуществляет мониторинг всех операций по записи данных на
сменный носитель и заносит информацию о каждом скопированном файле в
специальный журнал. До ИТ-специалистов также будет донесена информация о
предпринятых попытках отключения или деинсталляции программы USB CopyNotify!
Решение состоит из
серверного компонента, инсталлируемого на компьютере администратора, и
клиентских приложений, которые необходимо установить на пользовательские
компьютеры.
USB CopyNotify! 1.2
работает под управлением операционной системы Windows 2000/XP/2003. Бесплатная
ознакомительная версия позволит осуществлять мониторинг трех подключенных к
сети рабочих станций.
Для получения
доступа к защищённым на компьютере и в сети данным он не требует никаких
дополнительных устройств считывания информации и подключается к компьютеру
через USB-порт. USB брелки удобно и просто использовать. Нужно всего лишь
вставить идентификатор в usb-порт, а затем набрать на клавиатуре PIN-код. USB
брелок удобно носить на связке ключей.
На российском рынке
в качестве ключевых носителей используются следующие USB брелки:
ruToken — российское средство аутентификации и защиты информации компании
«Актив», использующее сертифицированные алгоритмы шифрования и аутентификации и
объединяющее в себе российские и международные стандарты безопасности.
Разработчик - Компания
«Актив»
Rutoken — это
полнофункциональный аналог смарт-карты, выполненный в виде USB-брелка.
Подключается к компьютеру через порт USB, для работы не требуется
дополнительное оборудование (считыватель).
Rutoken содержит до
128 Кбайт защищенной энергонезависимой памяти, собственную файловую систему и
аппаратную реализацию алгоритма шифрования по ГОСТ 28147-89
Может применяться в
любых приложениях, где традиционно используются пароли, смарт-карты и другие
идентификаторы.
В комплексе с
соответствующими программно-аппаратными средствами Rutoken может использоваться
для решения следующих задач:
1.
Аутентификация
2.
Замена парольной защиты при доступе к БД,
Web-серверам, VPN-сетям и security-ориентированным приложениям на
программно-аппаратную аутентификацию.
3.
Шифрование соединений при доступе к почтовым
серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при
удалённом администрировании и т.п.
4.
Защита данных
5.
Защита электронной почты (ЭЦП, шифрование).
6.
Защита доступа к компьютеру (авторизация
пользователя при входе в операционную систему).
7.
Корпоративное использование
Использование в
прикладных программах и системах электронной торговли для хранения служебной
информации, персональной информации пользователей, паролей, ключей шифрования,
цифровых сертификатов и любой другой конфиденциальной информации.
Rutoken может
выступать как единое идентификационное устройство для доступа пользователя к
разным элементам корпоративной системы и обеспечивать, например, необходимое
разграничение доступа, автоматическую цифровую подпись создаваемых документов,
аутентификация при доступе к компьютерам и приложениям системы.
Двухфакторная
аутентификация:
для доступа к общим
данным достаточно просто наличия Rutoken
для доступа к
закрытым данным, кроме того, нужно ввести корректный PIN-код
Преимущества
Rutoken
Элегантное решение
проблемы слабых паролей. При использовании Rutoken легко использовать длинные и
сложные пароли, их не нужно запоминать, они хранятся в Rutoken. Множество
разных паролей, ключей шифрования, сертификатов могут храниться в памяти
токена, пользователь должен помнить только один PIN-код.
Защищенность.
Информация хранится в защищенной файловой системе Rutoken. Существуют три
уровня доступа — гость, пользователь и администратор. Доступ защищен
PIN-кодами. Если токен утерян, злоумышленник не сможет им воспользоваться.
Корпус Rutoken имеет защиту от механического воздействия: его невозможно снять,
не разрушив при этом.
Реальная
криптография. Rutoken содержит аппаратную реализацию российского алгоритма
шифрования ГОСТ 28147-89. Ключи шифрования могут быть созданы самим токеном и
не могут быть экспортированы за его пределы.
Российский
токен. Rutoken разработан и производится в Москве. В
нем используются российские стандарты шифрования. Это позволяет создавать на
базе идентификаторов Rutoken системы информационной безопасности в соответствии
с российским законодательством.
Основные
характеристики
Базируется на
защищенном микроконтроллере
Интерфейс USB (USB
1.1 / USB 2.0)
EEPROM память 8,
16, 32, 64 и 128 Кб
Габаритные размеры:
58x16x8 мм
Масса 6,3 г.
Поддерживаемые
операционные системы:
Windows 98/ME
Windows 2000
Windows XP
Windows 2003
Поддержка
стандартов:
ISO/IEC 7816
PC/SC
Microsoft Crypto API и Smartcard API
PKCS#11 (v. 2.10+)
32-битовый
уникальный серийный номер
Возможность
присвоения токену символьного имени для упрощения его визуальной идентификации
Дополнительные
возможности
Поддержка стандарта
X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1
Защищенное хранение
ключей асимметричного шифрования и цифровых сертификатов
Асимметричное
шифрование данных и работы с цифровыми сертификатами из любых
smartcard-приложений, поддерживающих стандарт PC/SC
eToken — персональное средство строгой аутентификации и хранения данных
компании Aladdin , аппаратно поддерживающее работу с цифровыми сертификатами и
ЭЦП.
Разработчик
Компания «Aladdin»
Брелок eToken —
персональное средство строгой аутентификации и хранения данных, аппаратно
поддерживающее работу с цифровыми сертификатами и ЭЦП. Производится в двух
форм-факторах: USB-ключа и смарт-карты. eToken поддерживает работу и
интегрируется со всеми основными системами и приложениями, использующими
технологии смарт-карт или PKI (Public Key Infrastructure).
eToken PRO
Смарт-карта,
предназначенная для строгой аутентификации, безопасного хранения секретных
данных, выполнения криптографических вычислений и работы с асимметричными
ключами и цифровыми сертификатами. Выпускается в двух форм-факторах: USB-брелок
и смарт-карта.
Назначение
eToken PRO
eToken PRO рекомендуется
для строгой двухфакторной аутентификации с использованием сертификатов открытых
ключей, а также:
для использования в
PKI-приложениях
в корпоративных
проектах
в приложениях,
поддерживающих технологии смарт-карт
в приложениях
электронной коммерции
в банковских
приложениях.
Системные
требования:
Операционная
система:
Microsoft Windows
98 NT 2000 XP 2003 XP Embedded
ASP Linux 7.2
Red Hat Linux 8.0
SuSe Linux 8.2
Выводы.
Проводились
исследования по выпору защиты для коммерческих продуктов, что и явилось поводом
для написания данной работы. Хочется надеяться, что материал, приведенный в
данной работе поможет сделать правильный выбор.
Литература
- Терентьев А.И. Введение
в иформационную безопасность.Учебное пособие, - М.:МГТУ ГА, 2001,-144с.
- Снытников А.А.
Лицензирование и сертификация в области защиты информации.-М.:ГелиосАРВ,
2003.-192с.
- Интернет-источник www.DiscInfo.RU 20.10.2006
- Материалы web-сайта
CDR-Info (http://www.cdrinfo.com/).
- Интернет-источник фирмы СОФТЛАЙН: www.SoftLine.ru
Похожие работы на - Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях о...
|