|
|
|
Ущемляют права создателя ПО, интеллектуальный труд под угрозой кражи27.02.2013, 22:41. Показов 6342. Ответов 91
Метки нет (Все метки)
Доброго времени суток, в очередной раз обращаюсь к вам за помощью, в этот раз проблема широко распространенная:
МОЙ НАЧАЛЬНИК (в отделе) собирается перейти на другое место работы прихватив при этом созданный программный продукт (ПП) в качестве дани! в эту пятницу я должен представить начальнику ПП на тестирование + написал ему хелп, со всеми тонкостями использования!!! Другому человеку он приказал подготовить доклад о работе системы с которой связана моя программа! Все началось с того что НАЧАЛЬНИК ездил на фирму компаньонов, в итоге с данной фирмы поступил звонок и начали задаваться вопросы по поводу того, чего они знать не могли, также просили представить сведения касающиеся данного ПП! Прошу помогите как-нибудь обезопасить ПП! В ПП можно внести любые изменения, главное чтоб работал! НО: работающий ПП я начальнику должен выдать в пятницу, на нем он будет работать 1 раз в неделю по факту. Единственная идея которую мне подкинули друзья организовать какой-нибудь маркер, который при подключении программы к интернету, она оправляла свой IP и местоположение, после чего программа бы сама удалялась вместе с базой данных! Если удаление по времени сделать просто, то маркер уже не понимаю как сделать... P.s. товарищи помогите, войдите в положение
1
|
|
| 27.02.2013, 22:41 | |
|
Ответы с готовыми решениями:
91
Система под угрозой? Локальная сеть под угрозой Подскажите, куда и что прописать чтобы защитить свои "Права создателя" |
|
|
|
| 15.03.2013, 20:45 [ТС] | |
|
Благодарю всех понимающих данную проблему людей. Спасибо уважаемый LK.
В итоге сегодня с боями (с огромным нежеланием) отдано ПО вместе с базой. Реализовано: 1. Временная рамка легитимного использования. 2. Шифрование БД на основе алгоритма AES-128 и 256. 3. Ключ и алгоритм шифрования БД меняется в зависимости от даты(год и месяц) 4. Привязка ПО к ФЛЕШКЕ + проверка сетевой с которой производится выход в интернет. (реализовано с целью внутреннего использования и не более, в переменных боях с админами удалось реализовать). 5. Удаление БД, ПО в случае если: а) если временные рамки покинуты. б) БД не прошла стадию расшифровывания. P.S. Виноват. Прошу прощения, но исходники не могу выложить с точки зрения безопасности. Причина реализации: 1. На всякий случай, чтобы не смог запустить даже когда откатит дату. 2. С целью закрытия открытых сведений. 3. Снизить срок жизни закрытой базы данных. 1 месяц срок. 4. Есть ограниченное кол-во компьютеров на которых необходимо использовать данное ПО. ФЛЕШКА и привязка к железу - дает вероятность того, что ПО будет использоваться ТОЛЬКО в стенах предприятия. Все компьютеры данные запаролены на вход в обычную винду, на безопасный вход и на биус. Биус закрыт на случай попытки вскрытия пароля с помощью диска. Корпуса компьютеров были опечатаны администраторами с целью предотвращения извлечения батарейки. Пароль на винде 12 символов, как латинские буквы, так спец. символы и цифры. 5. Реализовано с целью исключения попытки анализа работы ПО. ПРОШУ СВОИ КОММЕНТАРИИ НА СЧЕТ УЯЗВИМОСТЕЙ ВОЗМОЖНЫХ.
0
|
|
|
return (true);
1977 / 1112 / 221
Регистрация: 19.04.2011
Сообщений: 2,346
|
||
| 15.03.2013, 20:56 | ||
|
2. Если б/д появляется в открытом виде в процессе работы (а она появляется, иначе ничего бы не работало), то дальше можно не копать =) 3. См.п.2 4. Отламывается тоже 5. Перед запуском делается резервная копия. На исключение попыток анализа никак не влияет.
1
|
||
|
|
|||
| 15.03.2013, 21:03 [ТС] | |||
![]() у вас есть альтернативные идеи или подходы? хотелось бы услышать, буду благодарен
программа №2 из БД выгрызаются куски после чего из буфера содержимое удаляется, в самом конце программа опять всасывает куски БД производит сравнение очень быстро. Каждый раз БД всасывает и расшифруется. P.S. Человек не технарь! и с компом даже не на ТЫ.
0
|
|||
|
return (true);
1977 / 1112 / 221
Регистрация: 19.04.2011
Сообщений: 2,346
|
|
| 15.03.2013, 21:05 | |
|
0
|
|
|
return (true);
1977 / 1112 / 221
Регистрация: 19.04.2011
Сообщений: 2,346
|
||
| 15.03.2013, 21:11 | ||
0
|
||
|
|
||
| 15.03.2013, 23:00 | ||
|
В общем все это из серии про юного хакера.
![]() Хотя, в принципе, той защиты, что уже реализована, должно быть достаточно при условии непривлечения взломщиков.
0
|
||
|
|
||
| 16.03.2013, 00:15 | ||
|
Хотя время ушедшее на реализацию сей защиты на мой взгляд не стоило того...
0
|
||
|
|
|
| 16.03.2013, 00:39 | |
|
Общие правила таковы:
1. Вломать можно все. 2. Затраты на взлом программы должны превышать стоимость программы. Тогда все тип-топ.
0
|
|
|
return (true);
1977 / 1112 / 221
Регистрация: 19.04.2011
Сообщений: 2,346
|
|
| 16.03.2013, 08:11 | |
|
Еще
3. Затраты на защиту должны соответствовать стоимости программы
0
|
|
|
Почетный модератор
5851 / 2862 / 392
Регистрация: 01.11.2011
Сообщений: 6,906
|
|||||
| 18.03.2013, 09:17 | |||||
|
0
|
|||||
| 18.03.2013, 11:32 | |
|
0
|
|
| 18.03.2013, 11:32 | |
|
Помогаю со студенческими работами здесь
92
Безопасность под угрозой | Антивирус Касперского 11.0.1.400
Сборка железа за 1200 долларов , работоспособность системы под угрозой ? Капитал воспроизводит труд или труд воспроизводит капитал, то есть во что выгодно инвестировать в капитал или в труд? Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
1С: Программный отбор элементов справочника Номенклатура по группе
Maks 22.03.2026
Установка программного отбора элементов справочника "Номенклатура" из модуля формы документа.
В качестве фильтра для отбора справочника служит группа номенклатуры.
Отбор под наименованию группы (на. . .
|
Как я обхитрил таблицу Word
Alexander-7 21.03.2026
Когда мигает курсор у внешнего края таблицы, и нам надо перейти на новую строку, а при нажатии Enter создается новый ряд таблицы с ячейками, то мы вместо нервных нажатий Энтеров мы пишем любые буквы. . .
|
Krabik - рыболовный бот для WoW 3.3.5a
AmbA 21.03.2026
без регистрации и смс.
Это не торговля, приложение не содержит рекламы. Выполняет свою непосредственную задачу - автоматизацию рыбалки в WoW - и ничего более. Однако если админы будут против -. . .
|
1С: Программный отбор элементов справочника Сотрудники по значению перечисления
Maks 21.03.2026
Установка программного отбора элементов справочника "Сотрудники" из модуля формы документа.
В качестве фильтра для отбора служит предопределенное значение перечислений.
Процедура. . .
|
|
Переходник USB-CAN-GPIO
Eddy_Em 20.03.2026
Достаточно давно на работе возникла необходимость в переходнике CAN-USB с гальваноразвязкой, оный и был разработан. Однако, все меня терзала совесть, что аж 48-ногий МК используется так тупо: просто. . .
|
Оттенки серого
Argus19 18.03.2026
Оттенки серого
Нашёл в интернете 3 прекрасных модуля:
Модуль класса открытия диалога открытия/ сохранения файла на Win32 API;
Модуль класса быстрого перекодирования цветного изображения в оттенки. . .
|
SDL3 для Desktop (MinGW): Рисуем цветные прямоугольники с помощью рисовальщика SDL3 на Си и C++
8Observer8 17.03.2026
Содержание блога
Финальные проекты на Си и на C++:
finish-rectangles-sdl3-c. zip
finish-rectangles-sdl3-cpp. zip
|
Символические и жёсткие ссылки в Linux.
algri14 15.03.2026
Существует два типа ссылок — символические и жёсткие.
Ссылка в Linux — это запись в каталоге, которая может указывать либо на inode «файла-ИСТОЧНИКА», тогда это будет «жёсткая ссылка» (hard link),. . .
|