А) Не производить анализ кода, непосредственно после его ввода.



Ввод кода должен находиться как можно дальше от процесса его анализа.

(После ввода ключа написать благодарность, адресованную пользователю за использование данного программного средства и уведомить его, что в скором времени начнется процесс регистрации программы. А сам анализ произвести в другом месте программы.)

Б) Код необходимо проверять в разных местах. Категорически запрещается писать для этой самой проверки функцию.

Т.к. в противном случае достаточно найти и дезактивировать данную проверку. Но если же проверок некоторое число, при этом они разные и раскиданы по программе, то это значительно затрудняет взлом программы.

В) Разработать несколько алгоритмов для проверки пароля.

Эти проверки так же должны быть распределены в разных частях программы, и иметь разный временной промежуток. Взломав один из алгоритмов, хакер подумает, что дело сделано, но он и не догадывается, что существует еще несколько различных проверок, которые проявят себя позже.

Г) Программа не должна выполнять никаких действий после проверки.

Большинство программ, после проверки и распознавания неверного ключа, выводят различные сообщения («Неверных код», и т.д.). Это однозначно одна из грубейших ошибок разработчиков. После проверки при несовпадении программа начинает производить активные действия, и эти самые действия, грубо говоря, указывают, где же расположена защита.

Д) Действия, для отвлечения внимания.

Помимо верных функций проверки можно сделать несколько ложных, которые будут вызываться после ввода и производить произвольные действия со значением, которое было введено, выводить разные сообщения и т.д. Тем самым перенаправляя внимание от фактической проверки на подлинность.

Е) Нельзя располагать результат проверки в переменной, а также не допускается использование этой переменной для явного ограничения функциональности программы, не прошедшей регистрацию.

В противном случае, достаточно произвести элементарный анализ, чтобы выяснить, что в некоторой переменной заключен результат проверки на подлинность, ну а дальше, установив на неё точку останова, инициализировать и саму эту проверку.

Также не стоит хранить результаты проверки на диске или в реестре.

Краткий перечень для усложнения и предотвращения взлома программного средства злоумышленником выглядит следующим образом:

1)Выполнить проверку кода в нескольких местах.

2)Применять некоторое число разнообразных алгоритмов для проверки.

3)Не хранить итоги проверки в переменных, реестре или на диске.

4)Не использовать стандартные функции и компоненты VCL.

5)Запутать злоумышленника, используя разнообразные обманные приемы.

Заключение

Теоретический анализ литературы различных источников дает возможность полагать, что проблема взлома программных средств рассматривалась достаточно широко и позволяет сделать следующий вывод:

При должном уровне квалификации, взломать можно все что угодно. С другой стороны, принять меры по предотвращению процесса взлома - достаточно реальная задача, реализация которой зависит на прямую от действий разработчика, направленных на грамотное построение защиты своего программного средства от взлома.

 

Список использованной литературы.

1. Анализ рынка средств защиты от копирования и взлома программных средств // http://citforum.ru URL: http://citforum.ru/security/articles/analis/ (дата обращения: 25.06.2017).

2. Современная ситуация в области информационной безопасности // http://citforum.ru URL: http://citforum.ru/security/belyaev_book/its2000_03.shtml (дата обращения: 26.06.2017).

3. Обеспечение защищенности программных средств. // http://itlectures.ru URL: http://itlectures.ru/trpp/lec2/34.htm (дата обращения: 30.06.2017).

4. Защита программ от взлома // http://atree.click URL: http://atree.click/cfaq/index.php?qid=388 (дата обращения: 2.07.2017).

 

 


Заключение

Для достижения данной цели, в процессе прохождения учебной практики (ознакомительной)познакомился с нормативной базой по информационной безопасности в области защиты от взлома программных средств, с методами взлома программных средств, а также способами их защиты.

Изучил требования к написанию научных статей с целью их последующей публикации.

Написал актуальную научную статью по изученному материалу.

В ходе прохождения практики все задачи были решены, цель достигнута. Статья опубликована в международном научном журнале «Синергия Наук» на тему «Защита от взлома программных средств».

 

 


Дата добавления: 2018-06-01; просмотров: 179; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!