Защита информации от копирования

ИБ-аутсорсинг
на базе DLP-системы

СёрчИнформ КИБ
30 дней для тестирования ИБ-аутсорсинга ОФОРМИТЬ ЗАЯВКУ
Время чтения
Шрифт

Защита от копирования является одной из составляющих обеспечения безопасности информации. Она заключается в предотвращении возможности несанкционированного копирования цифровых данных, которые хранятся на компьютере или съемном носителе.

Почему возникла проблема несанкционированного копирования

Незаконное распространение ПО в РФ получило широкое развитие по следующим причинам:

  • отсутствие судебных прецедентов по защите прав авторов программного продукта;
  • наличие многолетнего опыта заимствования иностранного ПО;
  • низкий уровень культуры рыночных взаимоотношений.

Еще одной причиной массового распространения нелегальных копий являются сами пользователи информации, которые считают, что использование пиратского продукта удобнее, чем лицензионного ПО. Например, лицензионную музыку, скачанную на портативный плеер, нельзя прослушивать на ПК. А если использовать копию без защиты, то файлы можно передать на несколько других устройств. К тому же лицензирование приводит к удорожанию ПО для пользователей ПК.

Для чего защищать информацию

Защита от копирования в первую очередь направлена на обеспечение безопасности коммерческой тайны и прав создателей на программное обеспечение. Программы для ЭВМ являются результатом интеллектуального труда и подлежат защите от распространения без разрешения правообладателя.

Большая часть ПО предоставляется пользователям на платной основе, поэтому в Сети распространено программное «пиратство». Злоумышленники присваивают себе результат чужой интеллектуальной собственности с целью подмены авторства или получения выгоды от продажи информации. 

Обеспечение коммерческой тайны направлено на защиту персональных данных клиентов компании и сохранение конкурентных позиций предприятия на рынке сбыта.


Данные компании часто оказываются под угрозой незаконного копирования со стороны увольняющихся сотрудников. Как защитить информацию от неблагонадежных инсайдеров? Узнать. 


Методы защиты от копирования

Для защиты от несанкционированного получения сведений, хранящихся на ПК, используют следующие методы:

  • организационные;
  • правовые;
  • технические.

Организационный метод защиты предусматривает невозможность эксплуатации защищаемой программы без соответствующей технической поддержки со стороны компании-производителя. Скопированная программа может не запускаться на персональном компьютере или выдавать ошибки в процессе работы.

В основе правового метода лежит законодательная база, предусматривающая различные меры ответственности за использование в работе нелицензионных программных продуктов, контрафактных баз данных, взлом системы защиты. Также правовая защита подразумевает лицензирование ПО. Программе присваивается индивидуальный серийный номер, и все права по использованию и перепродаже закрепляются за правообладателем.

Применение технических способов защиты от несанкционированного доступа зависит от места хранения защищаемых файлов. Они могут храниться в оперативной памяти ПК, на гибких (ГМД) или жестких (ЖМД) магнитных дисках. Более других подвержена риску копирования информация, хранящаяся на ГМД. Именно этот вид кражи сведений имеет масштабное распространение, а способы защиты отличаются от методов обеспечения безопасности данных, хранящихся на оперативных запоминающих устройствах (ОЗУ) или ЖМД.

Защита от копирования

Защита программы от копирования представляет собой систему, обеспечивающую работоспособность ПО только при выполнении определенного условия. Таким условием является распознавание уникального кода, который называется ключевым. Ключ может храниться на диске или ином съемном устройстве, подключаемом к ПК.

Функции системы защиты от несанкционированного доступа

Основная функция системы защиты информации от неразрешенного снятия копий заключается в том, чтобы идентифицировать диск, с которой осуществляется запуск программы. Для этого используется один из двух способов защиты:

  • нанесение повреждения;
  • нестандартное форматирование.

При использовании первого способа диск прожигается лучом лазера. Создать диск-копию с аналогичной меткой в том же месте, что и на диске-оригинале, практически невозможно. Таким образом, нанесение повреждения является надежным способом защиты.

Второй способ защиты заключается в создании диска некопируемого формата. Метод достаточно сложен для исполнения, так как осуществить такое форматирование может только специалист, который хорошо знает все нюансы функционирования системного контроллера. 

К методам нестандартного форматирования относят:

  • изменение очередности секторов на дорожке;
  • увеличение или уменьшение расстояния между секторами;
  • изменение длины дорожки.

Следующей функцией системы является аутентификация – распознавание среды, из которой подается сигнал на копирование.

К функциям защиты относится также реагирование на неразрешенный доступ к данным. Если происходит несанкционированное копирование, то система реагирует отказом от выполнения запроса или полным уничтожением защищаемых данных. Уничтожение информации может происходить как после первичной попытки взлома ПК, так и после многократных попыток.


В DLP-системе «СёрчИнформ КИБ» реализована функция теневого копирования информации на подключаемых к ПК устройствах, а также шифрования данных, переданных на USB и съемные диски. Узнать больше о возможностях КИБ.


Еще один способ заключается в препятствовании изучению логики, по которой работает система защиты. Он не позволяет злоумышленнику изучать алгоритм функционирования системы защиты. Данная функция очень важна, так как любой системный программист сможет расшифровать язык программирования системы защиты и найти возможности ее взлома.

Логика функционирования программы защиты изучается двумя способами:

  • дисассемблированием;
  • трассировкой программы.

Дисассемблирование – это получение из исполняемого кода программы код на языке ассемблера. Ассемблер – это транслятор, с помощью которого записи машинных команд преобразуются в формат, удобный для восприятия человеком. Трассировка программы – это запуск ее в среде, позволяющей получить доступ к регистрам и областям памяти, и отследить алгоритм работы по шагам или остановить выполнение программы по некоторым адресам. 

Программные средства защиты

Существует два вида программных средств защиты, направленных на препятствование несанкционированному входу в ПК пользователя:

  • общесистемные;
  • специализированные.

Общесистемным средством по защите от копирования является, например, драйвер Setup, который используется для настраивания параметров авторизации при запуске ПК. Чтобы обеспечить защиту операционной системы с помощью данного средства, нужно настроить параметры загрузки ПК: 

  • порядок запуска – первичный запуск системы должен осуществляться с диска С;
  • требование ввода пароля при запуске.

Определение порядка первичного запуска с жесткого диска позволяет предотвратить запуск ОС со съемного носителя. Некоторые более ранние версии BIOS предусматривают возможность осуществления запуска ПК с диска без предварительного требования ввода пароля. Если установленная на компьютере версия BIOS предусматривает запрос пароля при запуске системы со съемного носителя, то изменения параметров загрузки не требуется. Во всех современных версиях BIOS уже реализован запрос на ввод пароля пользователя. 

Для активации драйвера Setup нужно нажать кнопку Del на клавиатуре после запуска ПК. Затем перейти в меню BIOS Features Setup. С помощью клавиш управления курсором PgUp и PgDn настроить параметры:

  • Boot Sequence – установить показатель С, А или С, CDROM, A;
  • Security Option – установить System.

Через меню Password Settings требуется задать пароль, после чего сохранить установленные изменения и выйти из программы. Выход осуществляется через меню Save & Exit Setup. Когда необходимые параметры установлены, запуск ПК будет осуществляться только при условии ввода верного пароля.

Пользователь может изменить пароль запуска системы. Для этого ему нужно выполнить те же действия, что и для первичного ввода пароля.
Защита программ, реализованная через Setup, имеет один существенный недостаток. Она может быть взломана злоумышленниками путем принудительного сброса памяти ПК до базовых настроек. Для этого злоумышленникам потребуется вскрыть корпус компьютера.

Чтобы защита программного обеспечения была более надежной, пользователь может применять специальные программные системы, которые дают возможность установить одну из степеней подтверждения правдивости для пользователя:

  • ввод пароля для доступа с клавиатуры;
  • ввод пароля с помощью электронного ключа – специального диска;
  • загрузка ПК при условии раздельного ввода двух разных паролей.

Каждый последующий уровень защиты от копирования является более надежным, чем предыдущий.

При вводе с клавиатуры ПК допустимая длина пароля составляет 64 знака. Их набор производится в трех регистрах, переключение которых возможно с помощью клавиш F1, F2 и F3. В базовых настройках используется регистр F1. Для обеспечения высокой степени надежности пароли должны быть оригинальными, сложными и длинными. Одновременно с этим возникает сложность при запоминании длинного пароля. 

Сложный пароль, содержащий большое количество символов, может быть записан на диск, который будет использоваться при загрузке ПК для опознавания личности пользователя.

Защитить информацию от копирования также можно путем создания ключевого диска для запуска ОС. Без использования такого ключа загрузка ПК невозможна.

Организация защищенного доступа к компьютеру играет важную роль для коммерческих предприятий и частных пользователей. Организовать защиту данных на ПК можно самостоятельно или при помощи ИБ-специалиста, в том числе внештатного. Второй способ является приоритетным, так как специалист по ИБ-аутсорсингу сможет провести аудит системы безопасности и подобрать оптимальный способ защиты.

10.09.2019

ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними