Научная статья на тему 'Современные способы лицензирования и взлома по'

Современные способы лицензирования и взлома по Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
806
102
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЛИЦЕНЗИЯ / LICENSE / ПРОГРАММА / SOFTWARE / ПИРАТСКИЕ ДИСКИ / PIRATED DISKS / ХАКЕР / HACKER / АТАКИ / ATTACK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Короткова А. В., Титов А. С., Багаева А. П.

Рассматриваются отличия лицензионного продукта от пиратской копии, средства и способы защиты программного обеспечения, представлен перечень инструментов, используемых хакерами для взлома программ, приведены и описаны некоторые из современных способов взлома ПО.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODERN METHODS OF LICENSING AND HACKING SOFTWARE

The paper deals with the differences licensed product from a pirated copy, means and methods of software protection, a list of the tools used by hackers to break into programs that are listed and described some of the modern methods of hacking software.

Текст научной работы на тему «Современные способы лицензирования и взлома по»

Секция «Информационно-экономические системы»

УДК 004.8

СОВРЕМЕННЫЕ СПОСОБЫ ЛИЦЕНЗИРОВАНИЯ И ВЗЛОМА ПО

А. В. Короткова, А. С. Титов Научный руководитель - А. П. Багаева

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева

Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: [email protected]

Рассматриваются отличия лицензионного продукта от пиратской копии, средства и способы защиты программного обеспечения, представлен перечень инструментов, используемых хакерами для взлома программ, приведены и описаны некоторые из современных способов взлома ПО.

Ключевые слова: лицензия, программа, пиратские диски, хакер, атаки.

MODERN METHODS OF LICENSING AND HACKING SOFTWARE

A. V. Korotkova, A. S. Titov Scientific supervisor - A. P. Bagaeva

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]

The paper deals with the differences licensed product from a pirated copy, means and methods of software protection, a list of the tools used by hackers to break into programs that are listed and described some of the modern methods of hacking software.

Keywords: license, the software, pirated disks, hacker, attack.

По некоторым из приведённых данных, доля использования пиратского программного обеспечения в России составляет 89 %. Это означает, что почти 9 из 10 копий программы в нашей стране лишают производителя этой программы прибыли.

Самый доступный для разработчиков способ борьбы с проблемой использования пользователями пиратского ПО - это хорошая защита, т. е., лицензирование ПО от взлома.

Для начала, нужно указать на то, что отличает лицензионный диск, предлагаемый производителем, от пиратского, для того, чтобы знать, чем характеризуется лицензионный продукт:

- большая часть лицензионной продукции продаётся через сеть специализированных магазинов и всегда после завершения проката фильма в кинотеатрах;

- пиратские диски обычно продаются в коробках абсолютно чёрного цвета с четырехлепестко-вым держателем. Отсутствуют голографические наклейки на упаковке;

- вложенный в диск буклет или описание треков отсутствует.

- если на покупаемом диске есть печать но низкого качества, то данный диск - копия [1];

- цена лицензионной продукции на порядок выше;

- главное отличие - отсутствие на оборотной стороне диска наименования организации-изготовителя и номера лицензии [2].

Далее, можно привести список инструментов, которые использует хакер. Их можно подразделить на несколько категорий: отладчики, дизассемблеры, средства мониторинга, средства пассивного анализа и программы, прочие утилиты [3].

Рассмотрим способы взлома ПО: побитовое копирование, эмулирование, отладчики, дизассемблеры и дамперы.

Побитовое копирование - это попытка скопировать имеющийся диск с целью создания копии. Эмулирование (emulation - подражание) - зачастую, когда взломщику известен способ получения некопируемой метки на диске (способ получения информации нестабильного сегмента диска),

Актуальные проблемы авиации и космонавтики - 2015. Том 1

а метод дизассемблирования - не самый желанный способ разборки с программой, применяется метод эмулирования.

Следующий уровень взлома - это использование таких инструментов как отладчик, дизассемблер и дампер. Они применятся в том случае, если процедура копирования приложения прошла безуспешно и способ защиты ПО также неизвестен. Отладка - это способ атаки, при котором используется специальное приложение, называемое отладчиком. Дизассемблирование - это способ преобразования модулей программы в язык программирования Ассемблер. Дампер же, более «продвинутое» приспособление, транслирующее содержимое оперативной памяти на момент начала нормального исполнения приложения.

Итак, перейдём к рассмотрению современных средств защиты программных продуктов.

Перечень основных систем защиты:

- Cd-Cops;

- LaserLock;

- StarForce;

- SafeDisk;

- SecuRom;

- TAGES [4].

Наиболее надёжна из приведённых систем защита «StarForce». Она использует решения, делающие её взлом практически невозможным. Продукты «Cd-Cops» и «TAGES» способны стойко противостоять копированию, но совсем не в состоянии устоять перед дизассемблерами, дамперами и отладчиками.

Лицензирование ПО и его взлом - это сражение между программистами-разработчиками и хакерами, пиратами, которое едва ли будет окончено в ближайшее время. По статистике, приведённой в самом начале, можно сказать, что всё-таки первая сторона терпит убытки из-за активных нападений второй стороны. Хотя на некоторых участках фронта разработчики пока не потерпели ни одного поражения. Так что, если целью читателя является защита ПО от действий злоумышленников, то следует обратить внимание на продукт «StarForce» и, конечно же, предоставляемый к нему SDK. Однако, даже использование ещё не взломанного средства защиты ПО не означает то, что новые средства и методы не будут найдены для атаки.

Библиографические ссылки

1. Как отличить лицензионный диск (CD, DVD) от пиратского [Электронный ресурс] // Genon. URL: http://www.genon.ru/GetAnswer.aspx?qid=5513ecfD-dc4f-4cda-b42e-168d4508e44d (дата обращения: 24.12.2014).

2. Совет, как отличить лицензионный диск от пиратского [Электронный ресурс] // Сайт проверенных «Полезных советов». URL: http://sowetu.ru/read/4090.html (дата обращения: 24.12.2014).

3. Защита программ от взлома [Электронный ресурс] // Информационная безопасность. URL: http://z-oleg.com/secur/articles/progprotect.php (дата обращения: 25.12.2014).

4. Анализ средств защиты компакт-дисков от несанкционированного копирования [Электронный ресурс] // База знаний «Allbest». URL: http://otherreferats.allbest.ru/programming/00238674_0.html (дата обращения: 25.12.2014).

© Короткова А. В., Титов А. С., 2015

i Надоели баннеры? Вы всегда можете отключить рекламу.