Разработка приложения, способного защищать исполняемые файлы, страница 2

Краткий обзор существующих программ

На данный момент существует великое множество разнообразных программ, служащих для защиты программ от несанкционированного доступа. Все эти программы в зависимости от того, какие объекты как и от чего они защищают, можно условно разделить на 5 категории:

1)  защищают исполняемый файл от несанкционированного запуска (ЗИ)

2)  защищает файл от несанкционированного редактирования (ЗР)

3)  прячет файлы или директории от ОС (Пр)

4)  блокирует директории \лог.диски от несанкционированного доступа (Блок)

5)  объединяют несколько вариантов защиты

Ниже приведена таблица (табл. №1) с краткими характеристиками нескольких программ, служащих для защиты информации.

Характеристики существующих программ

Таблица №1

Название программы

ЗИ

ЗР

Пр

Блок

Язык интерфейса

ОС

Размер

ORiEN 2.01

+

-

-

-

Русский

9*/Me/NT/

/2K/XP

169 Кб

Folder Guard Professional v6.0

-

-

+

+

Английский

9*/Me/NT/

/2K/XP

0,78 Мб

StealthDisk 3.4

-

-

+

-

Английский

9*/Me/NT/

/2K/XP

1,62 Мб

Advanced Hide Folders v.4.6

+

+

+

+

Английский/

Русский

9*/Me/NT/

/2K/XP

258Кб

SecretEXE 4.4

+

-

-

-

Английский

9*/Me/NT/

/2K/XP

997Кб

DirPas 1.5

-

-

-

+

Русский

9*/Me/NT/

/2K/XP

?

MagicFolder

-

-

+

-

Английский

9*/Me/NT/

/2K/XP

?

Ширма 1

-

-

-

+

Русский

98

1200Кб

Из перечисленных категорий нас будет интересовать лишь категория 1 – защита исполняемых файлов от несанкционированного запуска, в соответствии с заданием на курсовой проект.

Виды защит исполняемых файлов

По видам защиты (каким образом будет защищаться программа, условие открытия доступа) существующие программы можно условно разделить на :

·  запрос пароля — позволяет ограничить круг лиц, имеющих право на запуск;

·  разрешение работы только на определённом компьютере (обычно применяется для защиты от несанкционированного копирования). Программы, использующие этот вид защиты обычно «запоминают» какие либо аппаратные или программные особенности компьютера, или оставляют на жестком диске компьютера или в системном реестре секретные метки;

·  применение различных ключей (HASP-ключей и др.) — ключевых дискет, аппаратных ключей подключаемых к COM, LPT или USB портам компьютера, ключей основанных на смарт-картах (требуется устройство считывания таких карт);

·  временнОе ограничение работы программ — обычно применяется для предоставления «испытательного срока» пользователю ShareWare программ. В комбинации с аппаратными ключами применяется для сдачи дорогостоящего ПО в лизинг.

Характеристики этих видов защиты отображены в таблице №2

Характеристики видов защиты исполняемых файлов

Таблица №2

Метод

Защита постоянна

Запрет/разрешение конкретному человеку/группе лиц

Запрет на перенос

Защита ключом

Защищенность от взлома

Запрос пароля

+

+

-

-

среднее

Запрет копирования

+

-

+

-

среднее

Использование ключей

+

-

-

+

сильное

Временное ограничение

-

-

-

-

слабое