Cheie protejată. Cum să vă protejați cheia publică de falsificare

Andrei Bespalko

Compania „Aktiv”.

Această recenzie se concentrează pe probleme de securitate softwareîmpotriva pirateriei software sau, mai degrabă, a cheilor electronice - una dintre cele mai comune metode de protecție astăzi produse software.

Cheile electronice sunt de fapt singura soluție pentru protejarea programelor care oferă un nivel acceptabil de protecție și, în același timp, provoacă cel mai mic inconvenient utilizatorilor finali.

Metode de protecție a programului

Printre soluțiile propuse pentru protejarea software-ului replicat se pot distinge mai multe grupuri principale.

Utilizarea dischetelor cu cheie și a CD-urilor acoperite special, a parolelor și a numerelor de înregistrare

Aceste metode de protecție nu necesită costuri financiare mari pentru implementare, dar au rezistență scăzută la hacking. Ca urmare, utilizarea unei astfel de protecție este justificată doar pentru software-ul din categoria de preț mai scăzută. Pentru astfel de programe, popularitatea și tirajele mari sunt importante (uneori datorită copiilor piratate). Folosirea unui sistem de protecție mai fiabil, dar și costisitor, în acest caz, nu va avea sens (va avea chiar un impact negativ).

Legat de caracteristicile unice ale computerului

Această metodă de protecție este mult mai rezistentă la hacking decât cele anterioare, cu costuri reduse de implementare. Cu toate acestea, datorită implementării specifice a mecanismului de protecție, acesta este cel mai incomod pentru utilizatorii finali și provoacă numeroase reclamații. La urma urmei, un program protejat în acest fel nu poate fi transferat pe alt computer, apar dificultăți cu upgrade-uri etc. Utilizarea unei astfel de protecție este recomandabilă în cazurile în care producătorul este încrezător că nu va speria clienții.

Cel mai recent exemplu al acestei metode este protecția încorporată la copiere a noilor produse software Microsoft.

Protecție software și hardware folosind chei electronice

Astăzi, aceasta este cea mai fiabilă și convenabilă metodă de a proteja software-ul replicat din categoriile de preț mediu și ridicat. Este foarte rezistent la hacking și nu restricționează utilizarea unei copii legale a programului. Utilizarea acestei metode este justificată din punct de vedere economic pentru programele care costă peste 80 - 100 USD, deoarece utilizarea chiar și a celor mai ieftine chei electronice crește costul software-ului cu 10-15 USD. Prin urmare, fiecare producător cheie se străduiește să dezvolte modele noi, mai ieftine, pentru a proteja produsele de volum mare și cu costuri reduse, fără a le compromite eficacitatea.

Cheile electronice protejează în principal așa-numitul software „de afaceri”: contabilitate și programe de depozitare, legale și sisteme corporative, estimări de construcție, CAD, directoare electronice, software analitic, programe de mediu și medicale etc. Costurile dezvoltării unor astfel de programe sunt mari și costul lor este în mod corespunzător ridicat, astfel încât daunele din distribuția piratată vor fi semnificative. Aici cheile electronice sunt protecția optimă.

După cum puteți vedea, atunci când alege un mijloc de protecție, dezvoltatorul trebuie să plece de la principiul fezabilității economice. Protecția trebuie să-și îndeplinească scopul principal - să reducă semnificativ și, în mod ideal, să oprească pierderile din piraterie, fără a crește considerabil costul programului, care poate afecta negativ vânzările. Producătorul este, de asemenea, obligat să țină cont de interesele utilizatorilor. În mod ideal, protecția nu ar trebui să le provoace niciun inconvenient.

Ce este o cheie electronică

Cheie electronică previne utilizarea (exploatarea) ilegală a programului. Se spune adesea că cheia protejează împotriva copierii, dar acest lucru nu este în întregime adevărat. Un program protejat poate fi copiat, dar o copie fără cheie nu va funcționa. Acea. copierea pur și simplu nu are sens.

Cheia electronică reală este dispozitiv mic, care se conectează la unul dintre porturile computerului, de obicei LPT sau USB. Cheia constă1 dintr-o placă cu microcircuite (elemente auxiliare, microcontroler și memorie), închisă într-o carcasă de plastic. Microcontrolerul conține așa-numita „matematică” - un set de comenzi care implementează o anumită funcție sau funcții care sunt utilizate pentru a genera blocuri de informații pentru schimbul de chei și un program protejat. În caz contrar, aceste blocuri se numesc „întrebări și răspunsuri”. Memoria cheii electronice conține informații despre caracteristicile acesteia, precum și date de utilizator.

Ce tipuri de chei electronice există?

Cheile electronice sunt extrem de diverse ca design (intern și extern), scop, aspect etc. Ele pot fi, de asemenea, clasificate după compatibilitatea cu mediile software și tipurile de computere, după metoda de conectare și gradul de complexitate (funcționalitate), etc. Totuși, a vorbi despre toate tipurile de taste ar dura mult timp, așa că ar trebui să ne concentrăm asupra celor mai utilizate decizii.

Deci, cel mai adesea cheile electronice sunt folosite pentru a proteja local și Windows de rețeași aplicații DOS. Cea mai mare parte a tastelor sunt dispozitive pentru porturi paralele și USB. Cu toate acestea, există și chei pentru portul COM, sau realizate sub forma unui card PCMCIA.

Pentru a proteja software-ul scump, se folosesc chei complexe (multifuncționale) pentru a proteja programele mai ieftine, se folosesc chei mai simple;

În funcție de dispozitiv, cheile electronice sunt împărțite în

  • Chei care nu conțin memorie încorporată. Astfel de chei nu oferă nivelul necesar de securitate a aplicației. La urma urmei, doar prezența memoriei în plus față de blocul cheie logică vă permite să construiți un sistem de protecție de orice complexitate. Memoria cheilor poate stoca informații necesare funcționării programului, liste de parole (în esență, o cheie electronică poate fi folosită ca mijloc de identificare), etc. Capacitatea de memorie a majorității cheilor moderne ajunge de obicei la câteva sute de octeți. Utilizarea cheilor fără memorie încorporată poate fi justificată doar pentru a proteja programele ieftine, la scară largă.
  • Chei care conțin doar memorie. Această clasă de chei este învechită. Astfel de chei nu mai sunt produse, dar un număr destul de mare dintre ele sunt încă păstrate de utilizatorii finali ai software-ului.
  • Chei pe un cip ASIC personalizat. Aceasta este de departe cea mai comună clasă de chei. Funcționalitatea lor este determinată de tipul specific de cip ASIC. Dezavantajul unor astfel de chei este, ca să spunem așa, „completitudinea” designului. Gama proprietăților lor este limitată de cadrul definit în timpul creării microcircuitului. Toate tastele aceluiași model funcționează folosind același algoritm sau algoritmi (adică conțin funcții de același tip). Această caracteristică poate afecta negativ gradul de rezistență al sistemului de protecție. La urma urmei, un model de securitate repetat frecvent facilitează sarcina atacatorului.
  • Chei de microprocesor. Acest tip de cheie, spre deosebire de precedenta, are mult mai multe dispozitiv flexibil. Puteți „flash” un program în controlerul de cheie al microprocesorului care implementează funcții care sunt diferite pentru fiecare client. În principiu, orice cheie de microprocesor poate fi programată cu ușurință, astfel încât să funcționeze conform propriului algoritm unic.

O cheie electronică este o parte hardware a protecției. Partea software compilează software special pentru lucrul cu chei. Include instrumente pentru programarea cheilor, utilitare pentru instalarea securității și diagnosticării, drivere pentru chei etc.

Protejarea programelor folosind o cheie

Instalare

Pentru a instala un sistem de securitate, trebuie să faceți următoarele:

  • programați cheia electronică după cum este necesar, adică introduceți în memoria acesteia informații prin care programul protejat va identifica cheia
  • „legați” un program la cheie instalând protecție automată și/sau protecție folosind funcțiile API

Programare electronică cheie

Pentru programarea memoriei cheilor se folosesc în principal utilități speciale4, cu ajutorul cărora se citește și se rescrie conținutul câmpurilor de memorie, se editează, se modifică sau se șterg câmpurile în sine, iar cheia este programată de la distanță. Utilitarele de programare sunt, de asemenea, folosite pentru a depana schema de protecție. Cu ajutorul lor, ei verifică execuția corectă a funcțiilor API, creează matrice de întrebări și răspunsuri cheie etc.

Metode de protecție

Există sisteme de protecție care sunt instalate pe modulele de program executabile (protecție atașată sau automată) și sisteme de protecție care sunt încorporate în codul sursă al programului (protecție folosind funcții API).

Protectie automata

Fișierul executabil al programului este procesat de utilitarul corespunzător inclus în pachetul software pentru lucrul cu chei. De obicei, aceasta metoda protecția este aproape complet automatizată; procesul de instalare durează doar câteva minute și nu necesită cunoștințe speciale. După aceasta, programul este „acordat” la o cheie electronică cu anumiți parametri.

Utilitarele de protecție automată au de obicei multe funcții de serviciu care vă permit să selectați diferite moduri de „legare” a programului la cheie și să implementați caracteristici suplimentare. De exemplu, cum ar fi protecția împotriva virușilor, limitarea timpului de funcționare și a numărului de lansări de programe etc.

Cu toate acestea, trebuie reținut că această metodă poate să nu ofere suficientă fiabilitate. Deoarece modulul de protecție automată este atașat la un program gata făcut, există posibilitatea ca un hacker experimentat să poată găsi „punctul de conectare” și „decupla” o astfel de protecție. Utilitate bună protecția automată trebuie să aibă opțiuni care îngreunează depanarea și dezasamblarea unui program protejat.

Protecție folosind funcții API

Această metodă de securitate se bazează pe utilizarea funcțiilor API5 colectate în modulele obiect. Funcțiile API vă permit să efectuați orice operațiuni cu o cheie (căutarea unei chei cu caracteristici specificate, citirea și scrierea datelor, calcularea sumelor de control, conversia informațiilor etc.). Acest lucru vă permite să creați scheme de protecție non-standard, potrivite pentru orice caz. În general, putem spune că capacitățile de protecție API sunt limitate doar de bogăția imaginației dezvoltatorului.

Bibliotecile de funcții speciale API și exemple de utilizare a acestora, scrise în diferite limbaje de programare, ar trebui incluse în pachetul software de gestionare a cheilor.

Pentru a instala protecția trebuie să scrieți apeluri funcțiile necesare API, introduceți-le în codul sursă al programului și compilați cu module obiect. Ca rezultat, protecția va fi încorporată adânc în corpul programului. Utilizarea funcțiilor API oferă un grad mult mai ridicat de securitate decât protecția automată.

Aproape singurul „dezavantaj” al acestei metode de protecție, potrivit unor producători de software, este costurile suplimentare de pregătire a personalului pentru a lucra cu funcțiile API. Cu toate acestea, fără utilizarea API-ului, este imposibil să se bazeze pe puterea acceptabilă a sistemului de securitate. Prin urmare, pentru a ușura viața dezvoltatorilor, producătorii de sisteme de securitate lucrează la programe care simplifică instalarea protecției API.

Loc de munca

În termeni generali, opera de protecție poate fi reprezentată astfel:

·
  • Când este lansat și în timpul funcționării, programul protejat transmite informații către cheia electronică, așa-numita „întrebare”.
  • Cheia electronică o procesează și o returnează - „răspuns”.
  • Programul identifică cheia pe baza datelor returnate. Dacă are parametrii corecti, programul continuă să ruleze. Dacă parametrii cheie nu sunt potriviți sau nu este conectat, programul nu mai funcționează sau intră în modul demo.

Anti-hacking

Confruntarea dintre dezvoltatorii de sisteme de securitate și crackeri (hackeri sau crackeri) este o cursă a înarmărilor. Îmbunătățirea constantă a instrumentelor și metodelor de hacking îi obligă pe dezvoltatorii de securitate să actualizeze continuu sau să inventeze noi instrumente și metode de securitate pentru a rămâne cu un pas înainte. La urma urmei, o schemă care a fost eficientă ieri poate să nu fie potrivită astăzi.

Realizarea unei copii hardware a cheii

Această metodă implică citirea conținutului cipului de memorie al cheii folosind software și hardware special. Apoi datele sunt transferate pe cipul altei chei ("blank"). Această metodă necesită destul de multă muncă și poate fi utilizată dacă memoria cheii nu este protejată de citirea informațiilor (ceea ce era tipic pentru cheile care conțin doar memorie). În plus, crearea unei copii hardware a cheii nu rezolvă problema replicării programului, deoarece acesta rămâne în continuare „legat”, ci doar de o altă cheie.

Din aceste motive, realizarea de copii hardware ale cheilor nu este larg răspândită.

Realizarea unui emulator (copie software) a cheii

Cel mai frecvent și metoda eficienta hacking, care constă în crearea unui modul software (sub forma unui driver, bibliotecă sau program rezident) care reproduce (emulează) funcționarea unei chei electronice. Ca urmare, programul protejat nu mai are nevoie de cheie.

Emulatoarele pot reproduce funcționarea tastelor unui anumit model, sau taste furnizate cu un anumit program sau o cheie specifică.

Pe baza organizării lor, acestea pot fi împărțite în emulatori de structură și emulatori de răspuns. Primul reproduc în detaliu structura cheii (de obicei emulatori universali), acestea din urmă lucrează pe baza unui tabel de întrebări și răspunsuri pentru o anumită cheie.

În cel mai simplu caz, pentru a crea un emulator, un hacker trebuie să găsească toate întrebările corecte posibile pentru cheie și să potrivească răspunsurile la acestea, adică să obțină toate informațiile schimbate între cheie și program.

Tastele moderne au o gamă întreagă de caracteristici care împiedică emularea. În primul rând, acestea sunt diverse opțiuni pentru a complica protocolul de schimb de chei și programul protejat, precum și pentru codificarea datelor transmise.

Sunt utilizate următoarele tipuri principale de protocoale de schimb securizat sau combinații ale acestora:

·
  • protocol plutitor - „gunoiul” este transmis împreună cu datele reale și, în timp, ordinea alternanței și natura datelor reale și inutile se schimbă haotic
  • protocol criptat - toate datele transmise sunt criptate
  • cu verificare automată - orice operație de scriere în memoria cheii este însoțită de verificare automată adecvarea datelor

Complicarea suplimentară a protocolului de schimb este realizată prin creșterea volumului de informații transmise și a numărului de întrebări la cheie. Cheile moderne au memorie suficientă pentru a procesa volume destul de mari de date. De exemplu, o cheie cu o memorie de 256 de octeți poate procesa până la 200 de octeți de informații într-o singură sesiune. Alcătuirea unui tabel de întrebări pentru o astfel de cheie astăzi pare a fi o sarcină foarte intensivă în muncă.

Compartiment pentru modulul de protecție automată

După cum am menționat mai devreme, protecția automată nu are un grad suficient de rezistență, deoarece nu formează un singur întreg cu programul protejat. Ca rezultat, „protecția plicului” poate fi îndepărtată, cu un oarecare efort. Există o serie de instrumente folosite de hackeri în acest scop: programe speciale de cracare automată, depanatoare și dezasamblatoare. O modalitate de a ocoli protecția este de a determina punctul în care „plicul” de protecție se termină și controlul este transferat către programul protejat. După aceasta, forțați ca programul să fie salvat într-o formă neprotejată.

Cu toate acestea, producătorii de sisteme de securitate au mai multe tehnici în arsenalul lor pentru a face procesul de eliminare a protecției cât mai dificil posibil. Un bun utilitar de protecție automată va include opțiuni care oferă

·
  • opoziţie programe automate spargere,
  • contracararea depanatorilor și dezasamblatorilor (blocarea instrumentelor standard de depanare, codarea dinamică a modulului de securitate, calcularea sumelor de control ale secțiunilor de cod de program, tehnologia „cod nebun” etc.),
  • codificarea corpului protejat și suprapunerile programului folosind algoritmi de transformare (funcții).

Eliminarea apelurilor de funcții API

Pentru a elimina apelurile de funcții API din codul sursă al unui program, hackerii folosesc dispozitive de depanare și dezasamblare pentru a găsi locațiile din care provin apelurile sau punctele de intrare a funcției și le repară în consecință. codul programului. Cu toate acestea, dacă protecția API este organizată corespunzător, această metodă devine foarte laborioasă. În plus, un atacator nu poate fi niciodată complet sigur că a eliminat protecția corect și complet, iar programul va funcționa fără eșecuri.

Există mai multe tehnici eficiente pentru a contracara încercările de a elimina sau de a ocoli apelurile de funcții API:

·
  • utilizarea „codului nebun”: atunci când se creează funcții API, comenzile lor sunt amestecate cu „gunoaie” - comenzi inutile, de ex. codul este foarte zgomotos, ceea ce face dificilă studierea logicii funcțiilor
  • Utilizarea mai multor puncte de intrare API: într-o bună securitate API, fiecare funcție are propriul punct de intrare. Pentru a neutraliza complet protecția, atacatorul trebuie să găsească toate punctele

Durabilitate

Protecția software și hardware oferă persoanei care o implementează destul de multă libertate de acțiune. Chiar si cu protectie automata puteți alege dintre opțiunile disponibile și puteți defini proprietățile programului protejat în consecință. Și atunci când utilizați funcții API, puteți implementa orice model de securitate, chiar și cel mai sofisticat. Acea. Nu există o schemă unică și detaliată pentru construirea protecției. Cu toate acestea, există multe modalități de a adăuga forță suplimentară apărării tale (doar câteva sunt enumerate mai jos).

Combinând protecția automată și API

După cum am menționat mai sus, fiecare dintre aceste tipuri de protecție are propriile blocaje. Dar împreună se completează perfect și formează un obstacol de netrecut chiar și pentru un hoț cu experiență. În acest caz, protecția automată joacă rolul unui fel de înveliș, o graniță exterioară, iar protecția API este nucleul.

Protecție API

Când utilizați protecția API, se recomandă utilizarea mai multor funcții. Apelurile lor trebuie distribuite în întregul cod al aplicației, iar variabilele funcției trebuie amestecate cu variabilele aplicației. Astfel, protecția API este profund încorporată în program, iar un atacator va trebui să muncească din greu pentru a identifica și selecta toate funcțiile de protecție.

Utilizarea algoritmilor (sau funcțiilor) de conversie a datelor este obligatorie. Codificarea informațiilor face inutilă eliminarea apelurilor de funcții API, deoarece datele nu vor fi decodificate.

O tehnică eficientă pentru a complica logica de protecție este de a întârzia răspunsul programului la codurile de returnare ale funcțiilor API. În acest caz, programul ia o decizie cu privire la lucrări ulterioare la ceva timp după primirea codurilor de returnare. Ceea ce obligă atacatorul să urmărească relații complexe cauză-efect și să examineze secțiuni prea mari de cod în depanator.

Protectie automata

Cu protecție automată, este necesar să folosiți opțiunile de protecție împotriva instrumentelor de depanare și dezasamblare, opțiunile de codificare și verificare a cheilor în timp. De asemenea, este util să folosiți protecția împotriva virușilor. În acest caz, se verifică CRC-ul secțiunilor de cod, ceea ce înseamnă că fișierul este protejat împotriva modificărilor.

Actualizare de securitate

După implementarea unui sistem de securitate, este important să nu uităm actualizare în timp util Software pentru lucrul cu chei. Fiecare nouă lansare înseamnă erori remediate, găuri închise și noi funcții de securitate. De asemenea, este necesară monitorizarea constantă a situației de pe piața sistemelor de securitate și, dacă este necesar, schimbarea promptă a sistemului de securitate într-unul mai progresiv și mai fiabil.

Capacitățile cheii electronice

Desigur, în primul rând, cheia este menită să protejeze programele. Cu toate acestea, potențialul protecției software și hardware moderne este atât de mare încât permite utilizarea cheilor electronice pentru a implementa o strategie de marketing și a optimiza vânzările. Iată câteva opțiuni pentru o astfel de utilizare „nepotrivită”.

Versiuni demo

Folosind chei electronice, puteți crea cu ușurință versiuni demo ale produselor software fără a scrie versiunea demo programe. Puteți distribui liber copii prin blocarea sau limitarea unor funcții ale programului care pot fi activate doar folosind o cheie electronică. Sau oferiți clienților un program complet funcțional ca versiune de probă, limitând numărul de lansări în care acesta poate fi lansat. Și după plată, prelungiți perioada de utilizare a programului sau eliminați cu totul restricția.

Închiriere și leasing

Dacă programul este scump, este adesea convenabil și profitabil să-l vinzi pe părți sau să-l închiriezi. În acest caz, cheile vor fi și ele de mare ajutor. Cum se întâmplă asta? Clientului îi este oferită o copie completă de lucru a programului, limitată în timpul de funcționare. După ce clientul efectuează următoarea plată, perioada de utilizare a programului este prelungită prin reprogramarea de la distanță a memoriei cheii.

Vând programul pe părți

Dacă programul constă din mai multe componente (de exemplu, un set de traducători electronici - engleză-rusă, franceză-rusă etc.), atunci puteți include toate modulele în pachetul de livrare, dar le activați numai pe cele pentru care ați plătit. Dacă dorește, clientul poate plăti oricând pentru componenta programului de care este interesat, care va fi activată prin programarea cheii de la distanță.

Actualizarea unui program protejat

Producătorul a fost lansat versiune noua programe. Acum se confruntă cu problema actualizării programului pentru utilizatorii înregistrați. Programarea cheilor de la distanță face acest proces rapid și ușor. Când o nouă versiune a programului este lansată, utilizatorii Versiuni anterioare nu este nevoie să emiteți sau să vindeți o cheie nouă. Trebuie doar să reprogramați secțiunea de memorie a cheii existente și să trimiteți noua versiune către client (gratuit sau pentru o mică plată suplimentară - în funcție de politica de marketing a companiei).

Licențiere în rețelele locale

Licențierea în acest caz înseamnă controlul numărului de copii utilizate ale programului. Producătorii de software de rețea sunt bine conștienți de situația în care este achiziționat un program licențiat, iar pe LAN lucrează cu zeci de copii ale acestuia. În aceste condiții, o cheie electronică devine un mijloc eficient de a preveni lansarea de copii „depășite” ale programului.

Cum se desfășoară licențierea? Să presupunem că un utilizator va instala un fel de program în rețea (contabilitate, depozit etc.). La cumpărare, el indică numărul de copii ale programului de care are nevoie și primește licența corespunzătoare. Producătorul pune la dispoziție clientului un kit de distribuție și o cheie programată corespunzător. Acum utilizatorul va putea lucra doar cu numărul de copii pentru care a plătit. Dacă este necesar, poate oricând să achiziționeze exemplarele lipsă, iar producătorul va reprograma cheia electronică pentru el fără a părăsi biroul său.

Este ușor de observat că un sistem modern de securitate software și hardware oferă multe funcții de serviciu care vă permit să organizați o politică de marketing eficientă și, desigur, să primiți beneficii suplimentare (și foarte tangibile).

Viitorul dongle-ului

Atâta timp cât software-ul este dezvoltat și vândut, iar pirateria software este o problemă, protecția software-ului va rămâne relevantă. Este greu de spus cum va arăta exact peste zece ani. Dar deja acum putem observa câteva tendințe care devin evidente.

Donglele USB devin din ce în ce mai populare și vor înlocui treptat dongle-urile cu port paralel. În taste vor fi implementați algoritmi mai complexi și mai robusti, iar capacitatea de memorie va crește.

Capacitățile cheilor electronice vor fi din ce în ce mai folosite pentru a forma strategia de marketing a companiilor producătoare de software și pentru a promova produse software.

„Verii” cheilor electronice – identificatorii electronici, sau jetoanele, încep să fie folosiți pe scară largă pentru autentificarea utilizatorilor de computere. Astfel de dispozitive sunt similare ca aspect cu cheile electronice pentru un port USB, dar diferă într-o cantitate mare de memorie, precum și prin prezența algoritmilor de criptare. Jetoane combinate cu programe speciale sunt folosite pentru a autoriza utilizatorii atunci când accesează oricare resurse informaționale(intrarea in retea locala, acces la pagini web etc.), pentru protecție corespondență prin e-mail(criptare și semnătură digitală electronică mesaje), etc.

Articol „Chei electronice pentru protejarea programelor” Puteți discuta mai departe

Astăzi, cheile hardware sunt unul dintre cele mai fiabile mijloace de protejare a informațiilor conținute într-un computer. Sunt folosite într-o varietate de domenii: pentru stocarea în siguranță a parolelor, identificarea utilizatorilor, protejarea software-ului împotriva piraților etc. Între timp, cheile în sine au nevoie de o protecție serioasă.

Cert este că atacatorii încearcă foarte des să obțină acces la program sau informatie clasificata prin piratarea dispozitivului care oferă securitate. Să ne uităm la modul în care dezvoltatorii de chei de securitate își protejează produsele de hackeri. Să luăm ca exemplu tehnologia Stealth. A fost creat de compania Aktiv pentru cheile sale Guardant, concepute pentru a proteja software-ul de pirați.

Codurile de acces electronice ale cheilor

Unul dintre mijloacele de protejare a cheii folosind tehnologia Stealth este codurile de acces. Sunt secvențe de 32 de biți care sunt „conectate” în dispozitiv și nu pot fi citite sau modificate. Există două tipuri de coduri - generale și personale. Prima dintre ele nu este secretă; servește doar la identificarea cheilor unui anumit utilizator de securitate.

Tehnologia Stealth prevede existența a trei coduri personale diferite. Codul Private Read vă permite să verificați prezența unui dongle conectat la computer, să citiți conținutul memoriei acestuia și să obțineți răspunsul algoritmilor hardware. Fără cunoașterea codului Private Write, este imposibil să scrieți date pe dispozitiv. Ei bine, se deschide codul Master privat acces complet la toate operațiunile cu cheia. Fiecare dintre aceste coduri trebuie păstrat secret, deoarece, după ce le-a primit, un atacator va putea folosi dispozitivul în propriile scopuri.

„Ei bine, de ce a trebuit să vii cu trei coduri în loc de unul?” – probabil că mulți cititori se vor întreba. Răspunsul la această întrebare este foarte simplu: așa se mărește semnificativ securitatea. La urma urmei, pentru a lucra cu o cheie, este necesar ca aplicația să „știe” codul de acces la aceasta. Adică, se dovedește că aceste informații confidențiale sunt încă stocate undeva.

Și, teoretic, este posibil ca un hacker, după ce a obținut acces la computer, să-l poată găsi. Deși în viata reala acest lucru nu este atât de ușor de făcut. Deci, majoritatea aplicațiilor au nevoie doar de permisiunea de a citi datele de pe dongle, precum și de a utiliza algoritmii hardware. Astfel, dacă un hacker este capabil să pirateze o aplicație protejată, va primi doar codul Private Read. El nu va putea suprascrie memoria cheii.

Restricții hardware

Cheile realizate folosind tehnologia Stealth, ca multe alte dispozitive de securitate, au propria lor memorie nevolatilă. Conținutul său este foarte important. La urma urmei, dacă un hacker obține datele aflate în memoria cheii, le poate folosi pentru a obține acces neautorizat la date, a pirata o aplicație protejată, a crea un emulator de dispozitiv etc. De acord, toate acestea sunt foarte neplăcute.

Tehnologia Stealth vă permite să rezolvați complet problema discutată. Pentru a face acest lucru, în memoria cheii este creată o zonă specială protejată cu interdicții hardware privind citirea și scrierea conținutului acesteia. Astfel, este imposibil să citiți informațiile aflate într-o astfel de zonă folosind oricare software: dispozitivul pur și simplu nu va răspunde la nici o astfel de solicitare. Mai mult, hackerii nu pot încerca nici măcar să nu creeze noi instrumente pentru a ocoli restricțiile impuse. Cu toate acestea, nivelul hardware este situat „sub” software-ul, astfel încât este imposibil să ocoliți interdicțiile folosind orice utilitate.

Inițial, restricțiile hardware sunt introduse doar pe zona memoriei nevolatile în care se află descriptorii algoritmilor software. Este foarte important. Descriptorii sunt baza pentru transformarea datelor, astfel încât incapacitatea de a le citi este o garanție că algoritmii cheii hardware nu vor fi duplicați în emulator. În plus, utilizatorul, folosind un software special inclus în kit-ul de livrare, poate crea zone protejate în memoria cheii electronice la care dispune. În viitor, acestea pot fi redimensionate (reduceți sau măriți volumul disponibil). În plus, utilizatorul poate șterge zonele de memorie cu restricții hardware privind citirea și scrierea informațiilor.

"Dar asteapta! - vor exclama acum unii cititori. „Din moment ce un utilizator poate elimina restricțiile privind lucrul cu memorie, atunci de ce nu un hacker?” Și într-adevăr. Odată ce proprietarul cheii folosește utilitate specială poate șterge cu ușurință zonele protejate, ceea ce înseamnă că un hacker poate folosi același software. Abia atunci apare o altă întrebare: „De ce să faci asta?”

Se pare că atunci când cineva elimină restricțiile hardware dintr-o zonă de memorie protejată, toate informațiile care au fost localizate în ea sunt distruse. Mai mult, este distrus pentru totdeauna și nu poate fi restaurat. Proprietarul cheii știe ce era exact în zona îndepărtată, așa că, după eliminarea interdicției hardware, poate restabili cu ușurință datele. Ei bine, hackerul va primi o memorie absolut curată în care poate scrie orice dorește.

Dar nu există niciun beneficiu din acest lucru pentru atacator - avea nevoie de informații, dar se dovedește a fi distrusă. Astfel, interdicțiile hardware privind citirea și scrierea anumitor zone de memorie protejează în mod fiabil datele secrete necesare pentru a construi protecția. Și chiar dacă un atacator intră în posesia cheii tale, tot nu va putea obține toate informațiile pe care le conține.

Deci, dragi cititori, să rezumam. Cheile hardware realizate folosind tehnologia Stealth sunt protejate destul de fiabil de un atacator. Cel puțin nu va putea accesa Informații importante folosind software special. Adevărat, avem nevoie și de protecție împotriva dispozitivelor hardware pe care hackerii le pot folosi pentru a accesa memoria cheii. Dar aceasta, după cum se spune, este o cu totul altă poveste.

Inițial, cheile hardware au fost create ca mijloc de combatere a copierii neautorizate a produselor software, dar ulterior domeniul de aplicare al aplicației lor sa extins semnificativ...

Majoritate programe de calculator distribuit pe principiul deținerii unui număr specificat de exemplare de lucru (în cel mai simplu caz, doar unul). Desigur, termenul „protecție împotriva copierii”, în general acceptat în practica internațională, este destul de condiționat, deoarece este aproape întotdeauna posibil să rescrieți informațiile aflate pe suport și să faceți câte copii de siguranță ale acesteia doriți. Un alt lucru este că, pentru a păstra drepturile comerciale și drepturile de autor ale dezvoltatorilor, programul trebuie încă executat pe un singur computer. Astfel, de fapt, protecția împotriva copierii pentru software este imposibilitatea de a executa programul pe mai multe computere decât sunt permise de dezvoltatorii și distribuitorii săi în baza acestui acord. Prin urmare, pentru a păstra drepturile, este necesar să existe mijloace care să ofere protecție împotriva executării neautorizate - astfel încât fără sancțiunea dezvoltatorului sau a companiei de distribuție să fie imposibilă obținerea unui produs software funcțional.

Cea mai comună și de încredere metodă de protecție împotriva pornirii neautorizate a devenit cheile software și hardware conectate la porturile COM, LPT sau USB. Aproape toate versiunile ambalate ale software-ului comercial serios folosesc sisteme de protecție hardware și software, mai bine cunoscute ca chei de protecție hardware. Astfel de metode de protecție se bazează pe faptul că computerului i se adaugă un dispozitiv fizic special de securitate, care, la lansarea programului protejat, este accesat de partea sa de control, verificând prezența unei chei de acces și a parametrilor acesteia. Dacă cheia nu este găsită (dispozitivele generează de obicei și un cod de răspuns, care este apoi analizat de program), atunci programul nu va porni (sau accesul la date nu va fi permis).

Principiul general de funcționare a computerului în acest caz este următorul. După o solicitare de a executa programul protejat, acesta este încărcat în RAMși inițializarea părții de control. O solicitare este trimisă către un dispozitiv de securitate fizic conectat la computer. Ca răspuns, un cod este generat și trimis prin microprocesor către RAM pentru recunoaștere de către partea de control a programului. În funcție de corectitudinea codului de răspuns, programul este fie întrerupt, fie executat.

Ulterior, domeniul de aplicare a acestor chei s-a extins semnificativ. Astăzi, această cheie este folosită pentru a identifica proprietarul, pentru a-și stoca semnătura electronică personală, informațiile confidențiale și, de asemenea, ca card inteligent de credit sau bani electronici.

Astfel, avem acum un mijloc ieftin pentru implementarea la scară largă a cheilor inteligente ca identificatori personali sau ca parte a așa-numitelor sisteme AAA (autentificare, autorizare și administrare). Până acum, s-a propus dotarea computerelor cu cititoare speciale, ceea ce, desigur, este nerealist. Dispozitivele moderne de autentificare biometrică a utilizatorilor (atât de des prezentate în filmele de la Hollywood), cum ar fi sistemele care funcționează cu amprente sau imagini cu iris, sunt atât de scumpe încât nu vor găsi o utilizare practică largă. În orice caz, trebuie amintit că o protecție absolut sigură nu există. Orice protecție poate fi spartă, așa că este necesar să se caute raportul optim dintre costurile de creare a protecției și costurile proiectate de spargere a acesteia, ținând cont și de raportul preț cu produsele protejate în sine.

Cea mai bună soluție, potrivit experților, sunt carduri inteligente - nu pot fi contrafăcute, probabilitatea unei defecțiuni este practic eliminată, autentificarea utilizatorului se realizează pe o stație de lucru locală și nu pe un server, adică este exclusă posibilitatea de interceptare a informațiilor în rețea , etc. Singurul dezavantaj al unui smart card poate fi nevoia unui cititor de carduri special (dispozitiv de citire), dar această problemă este rezolvată de dispozitivele integrate cu cititorul care se conectează direct la portul USB. Aceste dispozitive mici, de înaltă tehnologie, oferă autorizarea proprietarului sisteme informatice, efectuați stocarea în siguranță a certificatelor, semnături electronice etc. și poate fi utilizat în sistemele electronice de plată („portofele” electronice pentru Internet).

Astăzi, problema asigurării siguranței la utilizare tehnologii de rețea iar nevoia de soluții pentru protejarea utilizatorilor de telefonie mobilă devine din ce în ce mai urgentă. Apar și chei de protecție a aplicațiilor hardware fără fir care utilizează tehnologia Bluetooth. Astfel, compania taiwaneză First International Computer a demonstrat un PDA cu un modul corespunzător și o cheie de protecție a aplicației hardware wireless BlueGenie, dezvoltată în colaborare cu Silicon Wave.

HASP

astăzi unul dintre cele mai comune din Rusia dispozitive de protectie Acest tip de dispozitiv este dispozitivul HASP (Hardware Against Software Piracy) de la Aladdin, care a devenit în esență un standard de facto. Aladdin Software Security R.D. acest firma ruseasca, un reprezentant al liderului mondial în dezvoltarea și producția de sisteme de autentificare, securitatea informațiilor atunci când lucrați cu Internetul și protecția software-ului împotriva utilizării neautorizate Aladdin Knowledge Systems Ltd (http://www.aladdin.ru/).

HASP este un sistem de instrumente hardware și software conceput pentru a proteja programele și datele împotriva utilizării ilegale, pirateriei și accesului neautorizat la date, precum și pentru a autentifica utilizatorii atunci când accesează resurse protejate. În primele versiuni, acest mic dispozitiv era conectat la portul paralel al computerului. Apoi au apărut dispozitivele USB-HASP. A avea un dongle USB mic este mult mai convenabil decât un conector mare de trecere cu 25 de pini, iar problemele frecvente cu compatibilitatea dongle-urilor și dispozitivelor care funcționează printr-un port paralel, cum ar fi imprimante și unități ZIP, au fost destul de obositoare pentru utilizatori. Și conexiunea automată funcționează cu dispozitive USB (plug-and-play), porturi USB plasat pe panoul frontal, încorporat în tastatură și monitor. Și chiar dacă un astfel de conector convenabil nu este la îndemână, atunci prelungitoarele sunt adesea vândute complet cu aceste chei. Există mai multe tipuri de chei - cu memorie, cu ceas etc.

- (cabinet antivandal) (în engleză: Cabinet de protecție) cabinet de telecomunicații, pentru adăpostirea și protejarea echipamentelor de telecomunicații (servere, routere, comutatoare, modemuri, centrale telefonice, elemente de încrucișare optică... ... Wikipedia

Cheie electronică- Acest termen are alte semnificații, vezi Cheie electronică (sensuri). Cheie electronică (și cheie hardware, uneori dongle) hardware, conceput pentru a proteja software-ul și datele de... ... Wikipedia

PGP- Confidențialitate destul de bună Scris de Philipp Zimmermann Dezvoltat de Philipp Zimmermann Scris în mai multe limbi sistem de operare Linux, Mac OS X, Windows Prima lansare 1991 Website ... Wikipedia

Cifrul Vernam- (un alt nume: schema engleză One time pad one-time pad) în criptografie, un sistem de criptare simetric inventat în 1917 de angajații AT T, maiorul Joseph Mauborgne și Gilbert Vernam. Cifrul Vernam... ... Wikipedia

Dongle- O cheie electronică (de asemenea o cheie hardware, uneori un dongle din engleză dongle) este un dispozitiv hardware conceput pentru a proteja software-ul și datele împotriva copierii, utilizării ilegale și distribuției neautorizate.... ... Wikipedia

Algoritmul Diffie- Algoritmul Diffie Hellman (DH) este un algoritm care permite celor două părți să obțină o cheie secretă partajată folosind un canal de comunicare care nu este protejat de interceptări, dar este protejat de falsificare. Această cheie poate fi folosită... Wikipedia

Cifru de nescăpat- (Cifrul Vernam) - în criptografie, o întreagă clasă de sisteme cu putere criptografică absolută, cunoscută pe scară largă ca „tampoane/inserții de unică folosință.” 1 Istoria creației 2 Descriere ... Wikipedia

Algoritmul Diffie-Hellman- (English Diffie Hellman, DH) un algoritm care permite celor două părți să obțină o cheie secretă comună folosind un canal de comunicare care nu este protejat de interceptări, dar este protejat de substituție. Această cheie poate fi folosită pentru a cripta schimburile ulterioare cu... ... Wikipedia

WPA- și WPA2 (Wi Fi Protected Access) este un program actualizat de certificare a dispozitivului comunicații fără fir. Tehnologia WPA a înlocuit tehnologia de securitate rețele fără fir WEP. Avantajele WPA sunt securitatea sporită a datelor... Wikipedia

Tampă de unică folosință

Cipherpad- Cifrul Vernam (un alt nume: schema engleză One time pad one-time pad) în criptografie, un sistem de criptare simetric inventat în 1917 de angajații AT T, maiorul Joseph Mauborgne și Gilbert Vernam. Cifrul Vernam este... ... Wikipedia

Cum să protejăm cheie publică din substituire

Într-un mediu de criptosistem cu cheie publică, nu trebuie să protejați cheile publice de a fi compromise. Dimpotrivă, este mult mai bine atunci când sunt distribuite pe scară largă. Dar este foarte important să le protejați de fals, astfel încât să puteți fi întotdeauna sigur că o anumită cheie publică aparține într-adevăr persoanei al cărei nume este indicat în informațiile certificatului. Acesta este cel mai slab punct al criptosistemelor cu cheie publică și aceasta este principala lor vulnerabilitate. Să ne imaginăm mai întâi un potențial incident și apoi să ne dăm seama cum să-l prevenim.

Să presupunem că trebuie să-i trimiți un mesaj secret lui Alice. Îi descărcați certificatul și cheia publică de pe serverul de depozit, apoi criptați scrisoarea cu această cheie și o trimiteți prin e-mail.

Din păcate pentru tine și Alice, atacatorul Mallory și-a generat propria pereche de chei cu informațiile de identificare a lui Alice din certificat (nume, e-mail), a spart serverul și a înlocuit în liniște cheia publică autentică a lui Alice cu propria sa falsă. Fără să bănuiască, ai folosit cheia falsă a lui Mallory în loc de cheia publică a lui Alice, pentru că totul părea plauzibil pentru că cheia falsă avea pe ea informațiile de identificare a lui Alice. Acum Mallory poate intercepta și decripta mesajul destinat lui Alice, deoarece are cheia privată corespunzătoare. El poate chiar recripta scrisoarea cu cheia reală a lui Alice și o poate trimite la destinație fără ca nimeni să observe ceva suspect. Mai mult, el își poate folosi propria cheie privată pentru a semna semnături care se presupune că îi aparțin Alicei, deoarece toată lumea își va folosi cheia publică falsă pentru a le verifica.

Singura modalitate de a evita această problemă este de a evita manipularea cheilor publice. Acest lucru este ușor dacă ați primit cheia publică a lui Alice direct de la ea în persoană, dar poate fi destul de problematic dacă se află la mii de mile distanță sau pur și simplu în acest moment nu este disponibil.

Probabil că poți obține cheia lui Alice de la prietenul tău comun David, care deține o copie autentică a cheii ei publice. David poate semna cheia publică a lui Alice cu propria sa cheie privată, garantând astfel autenticitatea acesteia.

Deci, David va certifica certificatul cheii, ceea ce va indica faptul că cheia lui Alice nu a fost manipulată. În același timp, verificarea semnăturii garantului pe certificat presupune să aveți o copie autentică a cheii publice a lui David. Probabil că David îi va putea oferi Alicei și o copie sigură a cheii tale. Astfel, el va deveni un intermediar-garant de încredere între tine și Alice.

Acest certificat de cheie publică semnat pentru Alice poate fi încărcat de ea însăși sau de David pe serverul escrow, astfel încât să îl puteți recupera după convenția dvs. Odată ce descărcați certificatul, verificați semnătura cu cheia publică a lui David și puteți fi sigur că este, de fapt, cheia publică reală a lui Alice. Nici un fraudator nu te poate păcăli dându-și cheia falsă drept cheia lui Alice, deoarece nimeni nu poate falsifica semnătura lui David care certifică această cheie.

O persoană binecunoscută și respectată se poate specializa chiar în servicii de mediere și reprezentare între diferiți utilizatori prin semnarea certificatelor de cheie publică. Această persoană de încredere poate fi numită o Autoritate de Certificare. Certificat digital orice cheie publică care conține semnătura acelei autorități de certificare poate fi presupusă a priori ca fiind autentică și deținută cu adevărat de utilizatorul a cărui identitate este indicată în detaliile certificatului. Orice utilizator care dorește să participe la un astfel de Web of Trust ar avea nevoie doar de o copie validă a cheii publice a CA pentru a verifica semnăturile. În unele cazuri, un CA poate acționa și ca un server custode, permițând utilizatorilor rețelei să solicite chei publice de la acesta; dar nu este nevoie ca serverul de depozit să certifice cheile.

O CA centralizată de încredere este potrivită în special pentru marile agenții corporative și guvernamentale cu sistem unificat management. Unele organizații folosesc ierarhii CA.

Într-un mediu mai descentralizat, capacitatea tuturor utilizatorilor de a acționa ca reprezentanți și garanți de încredere ai prietenilor și colegilor lor ar fi de preferată unei surse centralizate de certificare a cheilor.

Una dintre caracteristicile atractive ale PGP este că este implementat la fel de eficient într-un mediu centralizat cu o Autoritate de Certificare, precum și într-un mediu mai descentralizat în care utilizatorii își schimbă în mod independent cheile personale.

Un set de măsuri pentru a proteja cheile publice de falsificare este cea mai dificilă problemă în implementările practice ale criptosistemelor cu chei publice. Acesta este „călcâiul lui Ahile” al tuturor criptografiei asimetrice, iar majoritatea mecanismelor PGP sunt legate în mod special de rezolvarea acestei probleme principale.

Nu utilizați cheia publică a altcuiva până când nu sunteți complet sigur că nu este o falsă și că este cheia autentică a persoanei a cărei identificare este listată în informațiile certificatului. Poți fi sigur de autenticitatea cheii dacă ai primit-o direct de la proprietar în persoană, sau dacă certificatul ei a fost semnat de o persoană în care ai încredere, cu condiția să ai o copie sigură a cheii garantului. În plus, informațiile despre certificat trebuie să reflecte atât numele, cât și numele utilizatorului, mai degrabă decât doar prenumele utilizatorului.

Indiferent de cât de experimentat ai fi, luați măsuri de precauție și nu vă bazați pe autenticitatea unei chei publice descărcate de pe un server custode sau de pe un site web decât dacă este certificată de cineva în care aveți încredere. O astfel de cheie publică necertificată ar putea fi falsificată sau înlocuită de oricine, poate chiar administrator de sistem server sau site web.

Dacă vi se cere să semnați cheia cuiva, asigurați-vă mai întâi că aceasta aparține de fapt persoanei menționate în certificatul de identificare, deoarece semnătura de pe certificatul cheii publice este garanția dvs. că este autentică și aparține persoanei specificate. Toți cei care au încredere în tine vor accepta această cheie publică ca fiind validă, deoarece poartă semnătura ta de certificare. Nu te baza pe speculații și opiniile altora: semnează o cheie publică doar atunci când ești personal și direct convins că aparține proprietarului declarat. Este de preferat să semnați doar acele chei care au fost obținute direct de la adevărații lor proprietari.

Pentru a semna un certificat cheie, trebuie să fii mult mai încrezător în autenticitatea acestuia decât să-l semnezi. uz personalîn scopul criptării mesajelor. Pentru a stabili autenticitatea cheii numai pentru uz personal, semnătura unui garant de încredere va fi suficientă. Dar pentru a semna singur o cheie, ai nevoie de propria ta convingere independentă, directă despre cine deține de fapt cheia. Poate doriți să sunați pe proprietar (asigurați-vă că vorbiți cu persoana potrivită) și să-i cereți să citească amprenta cheii pentru a vă asigura că cheia pe care o aveți este o copie exactă a originalului.

Rețineți: semnătura dvs. de pe certificatul cheii nu garantează încrederea. către proprietar; ea garantează doar pentru fiabilitatea (autenticitatea) acesteia cheie publică. Nu îți riști reputația semnând cheia unui sociopat dacă ești complet convins că cheia îi aparține cu adevărat. Alți oameni vor avea încredere în autenticitatea cheii, deoarece este semnată de tine (presupunând că au încredere în tine), dar nu vor avea încredere în proprietarul acesteia ca persoană. A avea încredere în integritatea unei chei și a avea încredere în proprietarul acesteia nu sunt același lucru.

Este util să păstrați cheia publică împreună cu un set de semnături de certificare de la un număr de garanți, în speranța că majoritatea oamenilor vor avea încredere în semnătura de certificare a cel puțin unuia dintre ei. Puteți plasa cheia cu un set de semnături în diferite depozite. Dacă semnați cheia publică a altcuiva, returnați proprietarului o copie a acesteia cu semnătura dvs.; astfel poți acționa ca reprezentant al acestuia.

Luați toate măsurile de precauție pentru a vă asigura că nimeni nu vă poate modifica propriul fișier public chei. Verificarea semnăturilor de pe noul certificat de cheie depinde în întregime de integritatea cheilor publice de încredere aflate deja pe brelocul dumneavoastră. Menține ligamentul sub control fizic; este indicat să îl stocați, precum și cheia privată, pe propriul computer personal, mai degrabă decât pe un sistem multi-utilizator cu acces gratuit sau pe un computer al companiei; acest lucru este necesar pentru a proteja pachetul de contrafacere și nu de compromis. Păstrați-vă la curent, de încredere copie de rezervă o colecție de chei publice și private pe un mediu extern protejat la scriere, cum ar fi un CD.

Deoarece propria dvs. cheie publică este sursa finală de verificare directă sau indirectă a autenticității tuturor celorlalte chei de pe breloc, este cheia care este cel mai important de protejat împotriva falsificării. Va fi mai bine dacă faceți o copie de rezervă a acesteia și o plasați pe un mediu de încredere.

Logica PGP presupune că vă păstrați inelurile de chei, PGP în sine și sistemul în ansamblu complet în siguranță fizic. Dacă un atacator obține acces la computer, atunci, teoretic, ar putea schimba programul, făcând ineficiente toate mecanismele acestuia de detectare a cheilor nevalide.

O modalitate ceva mai complicată de a proteja întregul inel de chei publice de fals este să semnezi fișierul cu o cheie privată. Puteți face acest lucru creând semnătură amovibilă(semnătură detașată) a dosarului și verificarea acestuia în mod regulat.

Din cartea Programe și sisteme gratuite aplicate la școală autor Otstavnov Maxim

Din carte Software gratuitși sisteme la școală autor Otstavnov Maxim

Capitolul 4. „Open Office” Deși programele „office” cu răspândirea rețelelor și programele de comunicare au încetat să mai fie aplicația principală calculatoare personale, sunt încă destul de populare și li se acordă o valoare semnificativă (poate chiar

Din cartea Ghidul utilizatorului Fedora 8 autor

6.1.1. Birou deschis: ce este? Nu este un secret că principalul lucru suite officeîn lume este MS Office. Da, nu toate computerele existente funcționează sub Control Windows, dar nimeni nu va argumenta că majoritatea computerelor de birou și de acasă* folosesc exact

Din cartea Internet Intelligence [Ghid de acțiune] autor Iuşciuk Evgenii Leonidovici

Cum să vă protejați computerul de hacking mijloace tehnice Trebuie spus că hackerii înșiși recunosc că hackingul folosind mijloace tehnice este adesea dificil. Acest lucru se datorează faptului că producătorii de software și hardware monitorizează continuu

autor Raymond Eric Stephen

Din cartea Revista digitală „Computerra” Nr. 86 autor Revista Computerra

Din cartea Arta programarii pentru Unix autor Raymond Eric Stephen

DLP: cum să protejăm secretele de scurgeri Victor Ivanovsky Publicat 15 septembrie 2011 „Wikipedia” ne prezintă patru opțiuni de decriptare, dintre care două - Digital Light Processing și Disneyland Paris - le respingem din motive de logică elementară, iar celelalte două - Date Prevenirea pierderilor și

Din cartea PGP: Encoding and encryption of public key information. autorul Levin Maxim

16.7.1. Ce este definit ca open source Licența poate limita sau condiționa oricare dintre următoarele drepturi: dreptul de copiere și reproducere, dreptul de utilizare, dreptul de modificare pentru uz personal și dreptul de reproducere

Din carte Computer de acasă autor Kravtsov Roman

19.1. Unix și open source Dezvoltarea open source profită de faptul că găsirea și remedierea erorilor, spre deosebire de, de exemplu, implementarea unui anumit algoritm, este o sarcină care poate fi împărțită în mai multe paralele.

Din cartea Linux prin ochii unui hacker autor Flenov Mihail Evghenievici

Cum să protejați cheile private împotriva dezvăluirii. Protejați-vă cu atenție propria cheie privată și expresie de acces. Cu adevărat amănunțit. Dacă se întâmplă ca cheia dvs. privată este compromisă, notificați imediat toate părțile interesate despre acest lucru, înaintea dvs

Din cartea Revista digitală „Computerra” Nr. 217 autor Revista Computerra

Cum să vă protejați computerul online Mi s-a părut întotdeauna aproape imposibil ca cineva să poată pătrunde în computerul meu în timp ce eram pe internet! În primul rând, cine are nevoie de el și, în al doilea rând, pentru a face acest lucru, trebuie să aveți o calificare destul de ridicată. Și în al treilea rând,

Din cartea Anonimat și securitate pe internet. De la „ceainic” la utilizator autor Kolisnichenko Denis Nikolaevici

1.3. Este open source sigur? Există o părere că programele open source cod sursa mai fiabile și mai sigure decât cei comerciali Susținătorii acestei afirmații consideră că mulți oameni cercetează un astfel de sistem căi diferiteși astfel să identifice toate posibilele

Din carte Computer de birou pentru femei autor Pasternak Evgenia

Cum să vă protejați browserul de modificările nedorite ale setărilor Oleg Nechai Publicat 21 martie 2014 Pierderea setărilor obișnuite de browser este la fel de ușor ca să decojiți perele: pentru a face acest lucru, trebuie doar să accesați un site necinstit sau să descărcați aplicație gratuită,

Din cartea Laptop [secrete utilizare eficientă] autor Ptashinsky Vladimir

Capitolul 9. Parolă bună. Cum să vă protejați pagina pe rețea socială de la furt? 9.1. Alegerea unei parole bune Mulți utilizatori folosesc parole precum 1, 1234, qwerty și apoi se întreabă de ce Cutie poștală sau o pagină de rețea socială a fost piratată. Răspunsul este simplu - pentru ea

Din cartea autorului

Protejează Această funcție este pentru cei care nu doresc ca textul lor să fie modificat. Dacă faceți clic pe butonul Protejați documentul și selectați Restricționați formatarea și editarea, veți vedea panou suplimentar(Fig. 1.115). După cum puteți vedea din figură, puteți

Din cartea autorului

Cum să protejați un laptop Un laptop este un produs destul de durabil. Cu toate acestea, în lumea din jurul nostru există multe situații care pot distruge un laptop. Poate părea ciudat, dar majoritatea laptopurilor mor în circumstanțe foarte banale. Nici unul