s1m
مشرف محطة المعلوميات
عدد الرسائل : 37 تاريخ التسجيل : 23/02/2008
| موضوع: حماية البرامج من القرصنة الأربعاء 19 مارس 2008, 06:15 | |
| تشير نتائج التقرير السنوي للعام 2001 أن قرصنة البرمجيات لا تزال تشكل تحدياً لصناعة البرمجيات , وللمرة الأولى خلال تاريخ هذه الدراسة فقد استمر ارتفاع المعدل العالمي للقرصنة لسنتين متتاليتين 2000 و 2001 . في العام 2001 بلغ معدل القرصنة %40 مرتفعاً بذلك عن العام 2000 بينما كان العام 1999 الأصغر بنسبة القرصنة التي بلغت %36 .منذ بدء الدراسة عام 1994 لاحظنا هبوطاً في معدل القرصنة , ولكننا لم نلحظ خلال العامين الأخيرين , إذ بدأنا نلحظ ثباتاً في مستوى القرصنة في البلدان النامية , يمكن تفسير ذلك بأنه بعد تخفيض القرصنة العادية لانزال نرى جزءاً مركزياً من القرصنة أكثر استمرارية وديمومة . وبذلك نرى بأن النجاح التي تم خلال عقد التسعينات ضد القرصنة قد بدأ بتراجع . هناك عامل مهم حفظ معدل القرصنة من الهبوط خلال العام 2001 ألا وهو أن أكثر المناطق للبرمجيات هي الأعلى في معدلات القرصنة . فمثلاً تتميز منطقة آسيا / المحيط الهادي بمعدل قرصنة مرتفع . وقد شهدت خلال العام 2001 أكبر نمو في معدل القرصنة بالصين التي لا تشهد ركوداً اقتصاياً . كما أظهرت الدراسات أن أكبر معدل للقرصنة في فيتنام بمعدل %94 أما لبنان وقطر فهما بالمرتبة السادسة بمعدل %79 .وللأسف لا توجد أي دراسات في سوريا عن معدلات القرصنة . وقد ساعدت التشريعات الجديدة في تقليل معدلات القرصنة بشكل كبير . وسنعرض فيما يلي بعض الطرق المتبعة لتقليل نسب القرصنة :www.tartoos.comهناك طرق عديدة لحماية البرامج تتراوح بين السهل والبسيط الى الصعب المعقد . سنتطرق الى بعض الطرق الأكثر استخداماً للحماية مع مقارنة بين محاسن ومساوئ كل منها . قد تكون المعطيات أحياناً أكثر أهمية من البرنامج ولا بد من حمايتها ضد النسخ أو السرقة . وبالتالي يمكن القول بأن الحماية تهتم بعاملين : حماية المعطيات الهامة وحماية البرنامج .www.tartoos.com- الحماية ضد النسخ : ضع البرنامج أو المعطيات الهامة على قرص مضغوط غير قابل للنسخ . إن هذه الطريقة ضعيفة جداً لأن المعلومات الموجودة على القرص المضغوط قابلة للقراءة وبالتالي قابلة للنسخ , قد لا تكون عملية النسخ مباشرة باستخدام أحد برامج النسخ المعروفة ولكنها ممكنة , هذه الطريقة رخيصة الثمن وتستخدم غالباً لحماية الأقراص المضغوطة CD التي تحوي الأغاني والأفلام .www.tartoos.com- قفل البرنامج وفق مواصفات محددة : تسمح هذه الطريقة بنسخ البرنامج ولكنها تمنع تشغيله إن لم يكن الحاسب الذي يعمل عليه البرنامج يحمل مواصفات معينة , وسوف نذكر أهم هذه الطرق :www.tartoos.com1- رقم القرص الصلب : يقوم المبرمج بتخزين رقم القرص الصلب للحاسب الذي سيعمل عليه البرنامج , وعند تشغيل البرنامج على أي حاسب يقوم بقراءة رقم www.tartoos.comالقرص الصلب , فإذا كان الرقم مطابقاً للرقم المخزن في البرنامج فإن البرنامج يتابع عمله . أما إذا كان غير مطابق فهذا يعني أن الحاسب غير مصرح له باستخدام البرنامج , وتظهر رسالة تطلب من المستخدم الاتصال بالمبرمج للحصول على نسخة شرعية .www.tartoos.comمساؤى هذه الطريقة :www.tartoos.com- على المبرمج التدخل في كل نسخة يبيعها .- عدم قابلية نقل البرنامج من حاسب لآخر ( بمعنى أن الزبون لا يستطيع لوحده تشغيل البرنامج في المكتب والمنزل على سبيل المثال ) .- الحاجة لتدخل المبرمج عند قيام المستخدم بأي عملية تغيير لرقم القرص الصلب كما يحدث عند تهيئة القرص الصلب .- ضعف الحماية لكونها لا تعتمد على عناصر فعالة ( خوارزميات تشفير ) ولكن رقم القرص الصلب قابلاً للتعديل .2- استخدام قرص مرن :www.tartoos.comيقوم المبرمج بربط برنامجه بقرص مرن معين حيث لا يعمل البرنامج دون وجود هذا القرص .مساوئ هذه الطريقة :- ضعف الحماية لكونها لا تعتمد على عناصر فعالة ولكون القرص المرن قابل للنسخ مهما كانت طريقة الكتابة عليه .www.tartoos.com3- مفتاح الحماية ذو الذاكرة Memory Protection Key :يقوم المبرمج بربط برنامج بقطعة الكترونية تدعى دونكل يتم وصل هذه القطعة بالحاسوب من خلال أحد منافذ الاتصال التالية COM . LPT – USB . حيث يقرأ البرنامج معلومات معينة ثابتة موجودة داخل الدونكل , فإذا كانت المعلومات صحيحة فهذا يعني أن الدونكل موجود وأن الحاسب مصرح له باستخدام البرنامج .مساوئ هذه الطريقة :- الحماية فيها غير كافية لكون دونكل الذاكرة لايحوي عناصر فعالة ويمكن محاكاته بذاكرة !4- مفتاح الحماية ذو خوارزميات التشفير Encryption Protection Key :تعتبر هذه الطريقة افضل طريقة لحماية البرامج لكون المفتاح يعتمد على خوارزميات تشفير لا يمكن محاكاتها , حيث يرسل البرنامج الى مفتاح www.tartoos.comالحماية سلسلة من المحارف فيقوم المفتاح بتشفيرها ( وفق المعاملات الخاصة لخوارزمية التشفير المخزنة في المفتاح ) ويعيد الجواب الى البرنامج . تنبع قوة هذه الطريقة من اعتمادها على خوارزميات تشفير قوية وكون السلسلة شبه العشوائية لها طويلة جداً . فمثلاً من أجل خوارزمية بطول 64 بت ( أي أن معاملات التابع طولها 64 بت ( أي أن معاملات التابع طولها 64 بت ) يكون عدد الحالات المختلفة من هذه الخوارزمية 1910 * 1.8^ 45 = 642 .يمتاز هذا المفتاح عن المفتاح ذو الذاكرة بأن عدد الحالات المختلفة للمعطيات القادمة من المفتاح يكون محدوداً ( مهما كبر ) . أما في حالة التشفير فيكون عدد الحالات غير محدود ( نظرياً ) . إذ بإمكاننا زيادة هذا العدد كما نريد وذلك بزيادة سلاسل المحارف المختلفة المرسلة الى المفتاح لتشفيرها . www.tartoos.comمن الممكن أن يستخدم مفتاح الحماية لتشفير المعطيات الهامة بحد ذاتها , فمثلاً في موسوعة علمية للنصوص والصور أهمية أكثر من البرنامج الذي يعرضها وقد تكون هذه النصوص والصور وفق صيغة قياسية ( Standard Format ) مما يظهر أهمية تشفيرها .www.tartoos.comيجب ألا يظن المبرمج أن استخدام أفضل أسلوب للحماية يقيه من قراصنة البرامج , فهناك خبرة يجب أن يكتسبها قبل أن يستطيع حماية برنامج بشكل جيد , وكلما صرف المبرمج وقتاً أطول على عملية الحماية كلما صعبت عملية كسرها | |
|