Защита программ

       

Системы "привязки" ПО


Системы этого типа при установке ПО на ПК пользователя осуществляют поиск уникальных признаков компьютерной системы либо они устанавливаются самой системой защиты. После этого модуль защиты в самом ПО настраивается на поиск и идентификацию данных признаков, по которым в дальнейшем определяется авторизованное или неавторизованное использование ПО. При этом возможно применение методик оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.

Слабым звеном таких защит является тот факт, что на ПК пользователя ПО всегда запускается на выполнение, что приводит к возможности принудительного сохранения ПО после отработки системы защиты, исследование самой защиты и выявление данных, используемым СЗПО для аутентификации ПК пользователя.

Положительные факторы:

  • Не требуется добавочных аппаратных средств для работы защиты.
  • Затруднение несанкционированного доступа к скопированному ПО.
  • Простота применения.
  • "Невидимость" СЗПО для пользователя.

    Отрицательные факторы:

  • Ложные срабатывания СЗПО при любых изменениях в параметрах ПК.
  • Низкая стойкость при доступе злоумышленника к ПК пользователя.
  • Возможность конфликтов с системным ПО.



    Содержание раздела