Сегодня уже вряд ли нужно доказывать, что программное обеспечение и хранящиеся в компьютере данные нуждаются в защите: сама жизнь с разгулом компьютерного пиратства, вредоносными компьютерными вирусами, атаками хакеров и изощренными электронными средствами коммерческого шпионажа заставляет производителей и пользователей программ искать способы и средства защиты. Одно из таких средств - электронные ключи, которые при правильном использовании позволяют решить многие проблемы компьютерной безопасности. Наш корреспондент побывал в компаниях, лидирующих на российском рынке дистрибуции электронных ключей - Aladdin Software Security, Rainbow Technologies и MultiSoft, и обсудил с их представителями проблемы и перспективы применения таких ключей. Права на интеллектуальную собственность и коммерческую тайну охраняются государством, однако на практике эта охрана реализуется обычно путем наказания тех, кто эти права нарушил и был пойман с поличным. Пострадавшему редко удается компенсировать понесенные потери, поэтому лучше просто запирать свою собственность на надежный замок, избавляя себя от дополнительных стрессов. Когда дело касается компьютерной информации, в роли такого замка могут выступать аппаратно-программные средства, которые позволяют защитить программное обеспечение от несанкционированного копирования и предотвратить несанкционированный доступ к программам и данным. Для этой цели обычно используются электронные ключи, которым и посвящена эта статья. Исторически сложилось так, что раньше всего производители начали думать о защите программного обеспечения от пиратов. Простые методы, требующие от пользователя программы ввести при инсталляции ее серийный номер, напечатать в ответ на запрос заданное слово из прилагаемой к легальному продукту инструкции или вставить в дисковод специальную ключевую дискету, используются еще и сегодня, однако для высококвалифицированных специалистов взлом такой защиты не составляет большого труда.
Поэтому появились программы, снабженные аппаратными ключами - небольшими устройствами, подключавшимися обычно к параллельному порту компьютера, в отсутствие которых программа становилась неработоспособной. Скопировать такой ключ злоумышленнику сложно, а без него копировать программу не имело смысла. Первые модели ключей вызвали немало нареканий в свой адрес со стороны конечных пользователей. Они не только доставляли владельцу дополнительные хлопоты при работе с программой - применение этих ключей нередко вызывало еще и проблемы при работе с принтером: его приходилось подключать к вставленному в параллельный порт ключу, который далеко не всегда оказывался полностью "прозрачным" для проходящего через него потока информации, как декларировали разработчики. Однако постепенно ключи становились все более совершенными, и неудобство современных вариантов LPT-ключей состоит разве что в том, что такой ключ не позволяет придвинуть системный блок компьютера близко к стене. Если же защищены несколько программ на одном компьютере, то на задней панели блока повисает целая гирлянда ключей. Тем не менее LPT-ключи получили широкое распространение. Алгоритмы защиты программного обеспечения с использованием таких ключей постепенно усложнялись, их функциональные возможности становились все шире. Сегодня они не только предотвращают несанкционированное копирование программ, но и позволяют производить идентификацию пользователей и управлять их доступом к ресурсам компьютеров или компьютерных сетей. В качестве примера таких ключей с возможностью идентификации можно назвать eToken компании Aladdin и iKey компании Rainbow. Оснащение компьютеров считывателями смарткарт, изобретение так называемых "Далласских таблеток памяти" (Dallas Touch Memory) тут же приводили к созданию модификаций электронных ключей, в которых использовались новые носители информации. На появление стандарта Universal Serial Bus и оснащение компьютеров USB-портами ведущие разработчики отреагировали созданием USB-версий электронных ключей, которые сохраняют все лучшие качества своих предшественников и в то же время лишены их недостатков. Ключ в форме брелка, который легко вставляется в USB-порт системного блока и вынимается из него, стал восприниматься как аналог ключа от квартиры или от автомашины и оказался на одной связке с ними. К этому времени в психологии пользователя произошли и другие переменыПорядочных жуликов не бываетНа раннем этапе компьютеризации нашего общества, каких-нибудь 10-15 лет назад, данные, хранившиеся в памяти компьютера, еще не воспринимались как главная ценность для его владельца. Не только частные лица, но и организации охотно покупали у пиратов взломанные (то есть лишенные защиты) компьютерные программы и беспокоились лишь о том, не нарушены ли их функциональные возможности. Однако, чем совершеннее становилась защита программ, тем труднее и дороже было взламывание защиты, и пиратов переставали удовлетворять доходы от тиражирования и продажи таких программ. Вот как говорит об этом Сергей Груздев, генеральный директор компании Aladdin:
|