Форум программистов, компьютерный форум, киберфорум
C++ Builder
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
 
Рейтинг 4.50/30: Рейтинг темы: голосов - 30, средняя оценка - 4.50
 Аватар для QWIPQ
144 / 123 / 14
Регистрация: 10.10.2011
Сообщений: 366
Записей в блоге: 2

Ущемляют права создателя ПО, интеллектуальный труд под угрозой кражи

27.02.2013, 22:41. Показов 6342. Ответов 91
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Доброго времени суток, в очередной раз обращаюсь к вам за помощью, в этот раз проблема широко распространенная:
МОЙ НАЧАЛЬНИК (в отделе) собирается перейти на другое место работы прихватив при этом созданный программный продукт (ПП) в качестве дани! в эту пятницу я должен представить начальнику ПП на тестирование + написал ему хелп, со всеми тонкостями использования!!! Другому человеку он приказал подготовить доклад о работе системы с которой связана моя программа! Все началось с того что НАЧАЛЬНИК ездил на фирму компаньонов, в итоге с данной фирмы поступил звонок и начали задаваться вопросы по поводу того, чего они знать не могли, также просили представить сведения касающиеся данного ПП!

Прошу помогите как-нибудь обезопасить ПП! В ПП можно внести любые изменения, главное чтоб работал!

НО: работающий ПП я начальнику должен выдать в пятницу, на нем он будет работать 1 раз в неделю по факту.


Единственная идея которую мне подкинули друзья организовать какой-нибудь маркер, который при подключении программы к интернету, она оправляла свой IP и местоположение, после чего программа бы сама удалялась вместе с базой данных! Если удаление по времени сделать просто, то маркер уже не понимаю как сделать...

P.s. товарищи помогите, войдите в положение
1
Лучшие ответы (1)
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
27.02.2013, 22:41
Ответы с готовыми решениями:

Система под угрозой?
Как думаете насколько опасен риск,может кто-то ломится.

Локальная сеть под угрозой
Посаветуйте какой-небудь антивирус для локальной сети предприятия!!!

Подскажите, куда и что прописать чтобы защитить свои "Права создателя"
Подскажите, куда и что прописать чтобы защитить свои "Права создателя" если возможно пример привести приведите плиз, зарание всех...

91
 Аватар для QWIPQ
144 / 123 / 14
Регистрация: 10.10.2011
Сообщений: 366
Записей в блоге: 2
15.03.2013, 20:45  [ТС]
Студворк — интернет-сервис помощи студентам
Благодарю всех понимающих данную проблему людей. Спасибо уважаемый LK.
В итоге сегодня с боями (с огромным нежеланием) отдано ПО вместе с базой. Реализовано:
1. Временная рамка легитимного использования.
2. Шифрование БД на основе алгоритма AES-128 и 256.
3. Ключ и алгоритм шифрования БД меняется в зависимости от даты(год и месяц)
4. Привязка ПО к ФЛЕШКЕ + проверка сетевой с которой производится выход в интернет. (реализовано с целью внутреннего использования и не более, в переменных боях с админами удалось реализовать).
5. Удаление БД, ПО в случае если:
а) если временные рамки покинуты.
б) БД не прошла стадию расшифровывания.

P.S. Виноват. Прошу прощения, но исходники не могу выложить с точки зрения безопасности.

Причина реализации:
1. На всякий случай, чтобы не смог запустить даже когда откатит дату.
2. С целью закрытия открытых сведений.
3. Снизить срок жизни закрытой базы данных. 1 месяц срок.
4. Есть ограниченное кол-во компьютеров на которых необходимо использовать данное ПО. ФЛЕШКА и привязка к железу - дает вероятность того, что ПО будет использоваться ТОЛЬКО в стенах предприятия. Все компьютеры данные запаролены на вход в обычную винду, на безопасный вход и на биус. Биус закрыт на случай попытки вскрытия пароля с помощью диска. Корпуса компьютеров были опечатаны администраторами с целью предотвращения извлечения батарейки. Пароль на винде 12 символов, как латинские буквы, так спец. символы и цифры.
5. Реализовано с целью исключения попытки анализа работы ПО.

ПРОШУ СВОИ КОММЕНТАРИИ НА СЧЕТ УЯЗВИМОСТЕЙ ВОЗМОЖНЫХ.
0
return (true);
 Аватар для mimicria
1977 / 1112 / 221
Регистрация: 19.04.2011
Сообщений: 2,346
15.03.2013, 20:56
Цитата Сообщение от QWIPQ Посмотреть сообщение
ПРОШУ СВОИ КОММЕНТАРИИ НА СЧЕТ УЯЗВИМОСТЕЙ ВОЗМОЖНЫХ.
1. Отламывается за пару минут
2. Если б/д появляется в открытом виде в процессе работы (а она появляется, иначе ничего бы не работало), то дальше можно не копать =)
3. См.п.2
4. Отламывается тоже
5. Перед запуском делается резервная копия. На исключение попыток анализа никак не влияет.
1
 Аватар для QWIPQ
144 / 123 / 14
Регистрация: 10.10.2011
Сообщений: 366
Записей в блоге: 2
15.03.2013, 21:03  [ТС]
Цитата Сообщение от mimicria Посмотреть сообщение
1. Отламывается за пару минут
2. Если б/д появляется в открытом виде в процессе работы (а она появляется, иначе ничего бы не работало), то дальше можно не копать =)
3. См.п.2
4. Отламывается тоже
5. Перед запуском делается резервная копия. На исключение попыток анализа никак не влияет.
сломать можно все главное знать подход
у вас есть альтернативные идеи или подходы? хотелось бы услышать, буду благодарен

2. Если б/д появляется в открытом виде в процессе работы (а она появляется, иначе ничего бы не работало), то дальше можно не копать =)
программа №1 из БД выгрызаются куски после чего из буфера содержимое удаляется, в итоге производится работа только с этими кусками
программа №2 из БД выгрызаются куски после чего из буфера содержимое удаляется, в самом конце программа опять всасывает куски БД производит сравнение очень быстро. Каждый раз БД всасывает и расшифруется.

P.S. Человек не технарь! и с компом даже не на ТЫ.
0
return (true);
 Аватар для mimicria
1977 / 1112 / 221
Регистрация: 19.04.2011
Сообщений: 2,346
15.03.2013, 21:05
Цитата Сообщение от QWIPQ Посмотреть сообщение
у вас есть альтернативные идеи или подходы?
Конечно есть.
Цитата Сообщение от QWIPQ Посмотреть сообщение
программа №1 из БД выгрызаются куски после чего из буфера содержимое удаляется
В этот момент бд расшифрована полностью? Адьос.
0
 Аватар для QWIPQ
144 / 123 / 14
Регистрация: 10.10.2011
Сообщений: 366
Записей в блоге: 2
15.03.2013, 21:08  [ТС]
Да, но это же происходит в доли секунд.
0
return (true);
 Аватар для mimicria
1977 / 1112 / 221
Регистрация: 19.04.2011
Сообщений: 2,346
15.03.2013, 21:11
Цитата Сообщение от QWIPQ Посмотреть сообщение
Да, но это же происходит в доли секунд.
Хехе. Вы про отладчики слышали? Точка остановки после расшифрования и доля секунды растягивается на вечность. А про существование дизассемблеров знаете? Там любые ваши проверки выглядят как примитивное ветвление, либо на выход, либо работать дальше. И, как правило, достаточно изменить пару байт, чтобы проверка всегда шла в нужном направлении (т.н. magic jump). Америку открыл?
0
 Аватар для BRcr
4043 / 2333 / 292
Регистрация: 03.02.2011
Сообщений: 5,066
Записей в блоге: 10
15.03.2013, 23:00
В общем все это из серии про юного хакера.
Цитата Сообщение от QWIPQ Посмотреть сообщение
у вас есть альтернативные идеи или подходы? хотелось бы услышать, буду благодарен
Есть такая штука, как послойное шифрование исполняемого кода программы. Это основательно усложняет работу с дизассемблерами и hex-редакторами для не шибко изощренных технарей.

Хотя, в принципе, той защиты, что уже реализована, должно быть достаточно при условии непривлечения взломщиков.
0
Эксперт С++
 Аватар для Avazart
8488 / 6155 / 615
Регистрация: 10.12.2010
Сообщений: 28,683
Записей в блоге: 30
16.03.2013, 00:15
Цитата Сообщение от BRcr Посмотреть сообщение
Хотя, в принципе, той защиты, что уже реализована, должно быть достаточно при условии непривлечения взломщиков
Ну в итоге взломщики думаю тоже заломят цену ... и думаю удар по карману тоже положительный результат...

Хотя время ушедшее на реализацию сей защиты на мой взгляд не стоило того...
0
 Аватар для cpp_developer
20124 / 5691 / 417
Регистрация: 09.04.2010
Сообщений: 22,546
Записей в блоге: 1
16.03.2013, 00:39
Общие правила таковы:
1. Вломать можно все.
2. Затраты на взлом программы должны превышать стоимость программы. Тогда все тип-топ.
0
return (true);
 Аватар для mimicria
1977 / 1112 / 221
Регистрация: 19.04.2011
Сообщений: 2,346
16.03.2013, 08:11
Еще
3. Затраты на защиту должны соответствовать стоимости программы
0
Почетный модератор
Эксперт С++
 Аватар для SatanaXIII
5851 / 2862 / 392
Регистрация: 01.11.2011
Сообщений: 6,906
18.03.2013, 09:17
Цитата Сообщение от LK Посмотреть сообщение
1. Вломать можно все.
2. Затраты на взлом программы должны превышать стоимость программы.
Или время за которое информация потеряет свою актуальность. (Основные принципы криптографии)
Цитата Сообщение от QWIPQ Посмотреть сообщение
Корпуса компьютеров были опечатаны администраторами с целью предотвращения извлечения батарейки.
Ну это конечно суровая защита.
Цитата Сообщение от QWIPQ Посмотреть сообщение
Да, но это же происходит в доли секунд.
Обращение к бд надо разбить на множество простых запросов заместо одного сложного. Чтобы в один момент времени была доступно как можно меньшая часть базы (есля и правильно понял суть ее шифрования).
Цитата Сообщение от QWIPQ Посмотреть сообщение
P.S. Человек не технарь! и с компом даже не на ТЫ.
Вы определитесь - вы защищаетесь от конкретного технически малограмотного человека или от гипотетической армии криптоаналтиков?
0
18.03.2013, 11:32

Не по теме:

Цитата Сообщение от SatanaXIII Посмотреть сообщение
вы защищаетесь от конкретного технически малограмотного человека или от гипотетической армии криптоаналтиков?
Хотел бы я посмотреть на того, кто способен защититься от такой армии...:)

0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
18.03.2013, 11:32
Помогаю со студенческими работами здесь

Безопасность под угрозой | Антивирус Касперского 11.0.1.400
Здравствуйте! У меня такая проблема: скачал какой-то файл - а внутри оказался вирус или троян ( не помню ), на что и реагировал мой...

Поля, находящихся под угрозой ладьи заменить символом #
Шахiвницю представимо символьною матрицею розмiру . Заданi натуральнi числа n та m , якi визначають номери вертикалi та горизонталi...

Устройство находится под угрозой из-за отсутствия важных обновлений
Привет! У меня вот такая проблема: защитник виндоус предупреждает о обновлении Нажимаю на "открыть параметры" появляется вот...

Сборка железа за 1200 долларов , работоспособность системы под угрозой ?
:help: Доброго времени суток, уважаемые знатоки , нужна Ваша помощь : процессор AMD Ryzen 5 1600x( офф данные, становиться на память до...

Капитал воспроизводит труд или труд воспроизводит капитал, то есть во что выгодно инвестировать в капитал или в труд?
Капитал воспроизводит труд или труд воспроизводит капитал, то есть во что выгодно инвестировать в капитал или в труд?


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
92
Ответ Создать тему
Новые блоги и статьи
1С: Программный отбор элементов справочника Номенклатура по группе
Maks 22.03.2026
Установка программного отбора элементов справочника "Номенклатура" из модуля формы документа. В качестве фильтра для отбора справочника служит группа номенклатуры. Отбор под наименованию группы (на. . .
Как я обхитрил таблицу Word
Alexander-7 21.03.2026
Когда мигает курсор у внешнего края таблицы, и нам надо перейти на новую строку, а при нажатии Enter создается новый ряд таблицы с ячейками, то мы вместо нервных нажатий Энтеров мы пишем любые буквы. . .
Krabik - рыболовный бот для WoW 3.3.5a
AmbA 21.03.2026
без регистрации и смс. Это не торговля, приложение не содержит рекламы. Выполняет свою непосредственную задачу - автоматизацию рыбалки в WoW - и ничего более. Однако если админы будут против -. . .
1С: Программный отбор элементов справочника Сотрудники по значению перечисления
Maks 21.03.2026
Установка программного отбора элементов справочника "Сотрудники" из модуля формы документа. В качестве фильтра для отбора служит предопределенное значение перечислений. Процедура. . .
Переходник USB-CAN-GPIO
Eddy_Em 20.03.2026
Достаточно давно на работе возникла необходимость в переходнике CAN-USB с гальваноразвязкой, оный и был разработан. Однако, все меня терзала совесть, что аж 48-ногий МК используется так тупо: просто. . .
Оттенки серого
Argus19 18.03.2026
Оттенки серого Нашёл в интернете 3 прекрасных модуля: Модуль класса открытия диалога открытия/ сохранения файла на Win32 API; Модуль класса быстрого перекодирования цветного изображения в оттенки. . .
SDL3 для Desktop (MinGW): Рисуем цветные прямоугольники с помощью рисовальщика SDL3 на Си и C++
8Observer8 17.03.2026
Содержание блога Финальные проекты на Си и на C++: finish-rectangles-sdl3-c. zip finish-rectangles-sdl3-cpp. zip
Символические и жёсткие ссылки в Linux.
algri14 15.03.2026
Существует два типа ссылок — символические и жёсткие. Ссылка в Linux — это запись в каталоге, которая может указывать либо на inode «файла-ИСТОЧНИКА», тогда это будет «жёсткая ссылка» (hard link),. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru