ВВЕДЕНИЕ 3
1. МЕТОДЫ ЗАЩИТЫ ПО ОТ НЕСАНКЦИОНИРОВАННОГО
КОПИРОВАНИЯ И ИСПОЛЬЗОВАНИЯ 5
1.1. Криптографические методы 8
1.2. Методы, основанные на работе с переходами и стеком 10
1.3. Манипуляции с кодом программы 11
1.4. Метод привязки к идентификатору 11
1.5. Защита путем переноса программ в онлайн 12
1.6. Методы взлома и способы защиты 13
2. СИСТЕМЫ ПРИВЯЗКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 16
2.1. Обзор и сравнение существующих средств защиты 16
2.2. Система ASProtect 18
2.3. Система StarForce 20
3. БИБЛИОТЕКА СБОРА ПАРАМЕТРОВ КОМПЬЮТЕРА 26
3.1. Постановка задачи 26
3.2. Библиотека сбора параметров компьютера 30
3.3. Серийный номер блочного устройства 31
3.4. Имя устройства, на котором находится корневой раздел 32
3.5. Параметры процессора 33
3.6. UUID системы 35
3.7. Объем оперативной памяти 35
4. СИСТЕМА ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 37
4.1. Постановка задачи 37
4.2. Сервер активации программного обеспечения 37
4.3. База данных санкционированных пользователей 41
4.4. Библиотека привязки ПО к параметрам компьютера 42
ЗАКЛЮЧЕНИЕ 46
СПИСОК ЛИТЕРАТУРЫ 47
ПРИЛОЖЕНИЕ
В большинстве случаев программное обеспечение является товаром, следовательно, предполагается процесс его купли-продажи, а также возможность незаконного приобретения, распространения и использования программ, в том числе и для незаконного проката и т. п. Подобные злоумышленные действия направлены на преодоление юридических, административно-организационных, административно-экономических и технических барьеров [1].
На рисунке 1 показаны графики получения прибыли от продаж незащищённого и защищённого продуктов. Как видно из графиков, если стойкость защиты программного обеспечения низкая, то на рынке быстро появляется дешёвая пиратская версия, и продажи легального продукта быстро падают. Если продукт хорошо защищён от несанкционированного копирования и использования, то продукт успевает достичь требуемого уровня продаж и долго удерживаться на рынке.
1. Проведен обзор средств и методов защиты программного обеспечения от несанкционированного использования.
2. Разработана структура системы защиты ПО от несанкционированного использования. Система позволяет получить код активации с сервера лицензий при первом запуске программного обеспечения. Код активации генерируется на основе хэш-значения параметров компьютера, таким образом происходит привязка ПО к параметрам.
3. Разработана библиотека сбора параметров компьютера. Библиотека позволяет получить следующие параметры компьютера под управлением ОС Linux:
◦ серийный номер основного раздела жесткого диска;
◦ имя устройства, на котором находится корневой раздел;
◦ название модели процессора;
◦ серийные номера всех ядер процессора;
◦ UUID системы;
◦ частота процессора;
◦ объем оперативной памяти.
4. Разработан сервер активации программного обеспечения. Сервер позволяет отправлять пользователю код активации на основе хэш-значения параметров компьютера. Данные санкционированных пользователей хранятся в базе данных.
5. Разработана библиотека привязки ПО к параметрам компьютера. Библиотека позволяет защитить ПО от несанкционированного использования с помощью привязки к параметрам компьютера. Для получения параметров используется разработанная библиотека сбора параметров компьютера.
1 Казарин О.В., Забабурин А.С. Программно-аппаратные средства защиты информации. Защита программного обеспечения. Учебник и практикум для вузов / О.В. Казарин, А.С. Забабурин. — М.: Издательство Юрайт, 2017. — 22 с.
2 Касперски К. Техника отладки программ без исходных текстов / К. Касперски. — СПб.: БХВ-Петербург, 2005. — 820 с.
3 Материал из Национальной библиотеки им. Н. Э. Баумана — 2015. http://ra.bmstu.wiki/Программные_средства_защиты_информации
4 Казарин О.В. Методология защиты программного обеспечения. / О.В. Казарин. — М.: МЦНМО, 2009.
5 On-line библиотека свободно доступных материалов по информационным технологиям. — http://citforum.ru/intemet/securities
6 Официальный сайт разработчика ASProtect. — http://www.asprotect.ru
7 Электронный журнал об IT и IT-безопасности. — https://xakep.ru
8 Скляров Д. В. Искусство защиты и взлома информации. / Д.В. Скляров. — СПб.: БХВ-Петербург, 2004. — 288 с.
9 Официальный сайт разработчика StarForce. — http://www.star-force.ru
10 Рябченко, Е.Ю. Архитектура операционных систем семейства UNIX: учеб. пособие / Е.Ю. Рябченко. — Казань, 2010. — 81 с.
11 Ресурс для IT-специалистов. — 2006. https://habrahabr.ru/