Windows.  Viruslar.  Noutbuklar.  Internet.  Idora.  Utilitalar.  Haydovchilar

Bugungi kunda apparat kalitlari kompyuterda mavjud bo'lgan ma'lumotlarni himoya qilishning eng ishonchli vositalaridan biridir. Ular turli sohalarda qo'llaniladi: xavfsiz parolni saqlash, foydalanuvchi identifikatsiyasi, xavfsizlik dasturiy ta'minot garovgirlardan va hokazo. Shu bilan birga, kalitlarning o'zi ham jiddiy himoyaga muhtoj.

Gap shundaki, tajovuzkorlar ko'pincha xavfsizlikni ta'minlaydigan qurilmani buzish orqali dastur yoki maxfiy ma'lumotlarga kirishga harakat qilishadi. Keling, xavfsizlik kalitlarini ishlab chiquvchilar o'z mahsulotlarini xakerlardan qanday himoya qilishlarini ko'rib chiqaylik. Misol tariqasida Stealth texnologiyasini olaylik. U Aktiv kompaniyasi tomonidan dasturiy ta'minotni qaroqchilardan himoya qilish uchun mo'ljallangan Guardant kalitlari uchun yaratilgan.

Elektron kalitlarga kirish kodlari

Stealth texnologiyasidan foydalangan holda kalitni himoya qilish vositalaridan biri bu kirish kodlari. Ular 32 bitli ketma-ketliklar bo'lib, ular qurilmaga "qattiq ulangan" va ularni o'qish yoki o'zgartirish mumkin emas. Ikki turdagi kodlar mavjud - umumiy va shaxsiy. Ulardan birinchisi sir emas, u faqat ma'lum bir xavfsizlik foydalanuvchisining kalitlarini aniqlashga xizmat qiladi.

Stealth texnologiyasi uch xil shaxsiy kodlar mavjudligini ta'minlaydi. Private Read kodi kompyuterga ulangan dongle mavjudligini tekshirish, uning xotirasi tarkibini o'qish va apparat algoritmlari javobini olish imkonini beradi. Private Write kodini bilmasangiz, qurilmaga ma'lumotlarni yozib bo'lmaydi. Xo'sh, Private Master kodi ochiladi to'liq kirish kalit bilan barcha operatsiyalar uchun. Ushbu kodlarning har biri sir saqlanishi kerak, chunki ularni olgan tajovuzkor qurilmadan o'z maqsadlari uchun foydalanishi mumkin.

"Xo'sh, nima uchun bitta kod o'rniga uchta kodni o'ylab topish kerak edi?" – deb so‘rasa kerak ko‘pchilik o‘quvchilar. Bu savolga javob juda oddiy: bu xavfsizlikni sezilarli darajada oshiradi. Axir, kalit bilan ishlash uchun dastur unga kirish kodini "bilishi" kerak. Ya'ni, ma'lum bo'lishicha, bu maxfiy ma'lumotlar hali ham biror joyda saqlanadi.

Nazariy jihatdan, kompyuterga kirish huquqiga ega bo'lgan xaker uni topa olishi mumkin. Garchi haqiqiy hayotda buni qilish unchalik oson emas. Shunday qilib, ko'pchilik ilovalarga faqat dongle-dan ma'lumotlarni o'qish, shuningdek, uning apparat algoritmlaridan foydalanish uchun ruxsat kerak. Shunday qilib, agar xaker himoyalangan dasturni buzishga qodir bo'lsa, u faqat Private Read kodini oladi. U kalit xotirasini qayta yoza olmaydi.

Uskuna cheklovlari

Stealth texnologiyasidan foydalangan holda ishlab chiqarilgan kalitlar, boshqa ko'plab xavfsizlik qurilmalari kabi, o'zlarining doimiy xotirasiga ega. Uning mazmuni juda muhim. Axir, agar xaker kalit xotirasida joylashgan ma'lumotlarni qo'lga kiritsa, u ma'lumotlarga ruxsatsiz kirish, himoyalangan dasturni buzish, qurilma emulyatorini yaratish va h.k. uchun foydalanishi mumkin. Qabul qiling, bularning barchasi juda yoqimsiz.

Stealth texnologiyasi muhokama qilingan muammoni to'liq hal qilish imkonini beradi. Buning uchun kalit xotirasida uning tarkibini o'qish va yozish bo'yicha apparat taqiqlari bilan maxsus himoyalangan hudud yaratiladi. Shunday qilib, bunday zonada joylashgan ma'lumotlarni biron biridan foydalanib o'qish mumkin emas dasturiy ta'minot: Qurilma hech qanday bunday so'rovga javob bermaydi. Bundan tashqari, xakerlar o'rnatilgan cheklovlarni chetlab o'tish uchun yangi vositalarni yaratishga urinmasligi yoki yaratmasligi mumkin. Shunga qaramay, apparat darajasi dasturiy ta'minotdan "pastda" joylashgan, shuning uchun har qanday yordamchi dasturlardan foydalangan holda taqiqlarni chetlab o'tish mumkin emas.

Dastlab, apparat cheklovlari faqat dasturiy ta'minot algoritmlarining deskriptorlari joylashgan o'zgaruvchan xotira maydoniga kiritilgan. Bu juda muhim. Deskriptorlar ma'lumotlarni o'zgartirish uchun asos bo'lib xizmat qiladi, shuning uchun ularni o'qiy olmaslik apparat kaliti algoritmlari emulyatorda takrorlanmasligining kafolati hisoblanadi. Bundan tashqari, foydalanuvchi etkazib berish to'plamiga kiritilgan maxsus dasturlardan foydalangan holda, o'zi uchun mavjud bo'lgan elektron kalit xotirasida himoyalangan hududlarni yaratishi mumkin. Kelajakda ularning o'lchamlarini o'zgartirish mumkin (mavjud hajmni kamaytirish yoki oshirish). Bundan tashqari, foydalanuvchi ma'lumotni o'qish va yozishda apparat cheklovlari bo'lgan xotira maydonlarini o'chirishi mumkin.

“Lekin kuting! – ba'zi o'quvchilar endi hayqirishadi. "Foydalanuvchi xotira bilan ishlash cheklovlarini olib tashlashi mumkin ekan, nega xaker emas?" Va albatta. Bir marta kalit egasi yordamida maxsus yordamchi dastur himoyalangan hududlarni osongina o‘chirib tashlashi mumkin, ya’ni xaker bir xil dasturdan foydalanishi mumkin. Shundan keyingina yana bir savol tug'iladi: "Nega bunday qilish kerak?"

Ma'lum bo'lishicha, kimdir himoyalangan xotira maydonidan apparat cheklovlarini olib tashlasa, undagi barcha ma'lumotlar yo'q qilinadi. Bundan tashqari, u abadiy yo'q qilinadi va uni qayta tiklash mumkin emas. Kalit egasi uzoq hududda aniq nima ekanligini biladi, shuning uchun apparat taqiqini olib tashlaganidan so'ng, u ma'lumotlarni osongina tiklashi mumkin. Xo'sh, xaker mutlaqo toza xotiraga ega bo'lib, u xohlagan narsani yozishi mumkin.

Ammo bu hujumchi uchun hech qanday foyda yo'q - unga ma'lumot kerak edi, lekin u yo'q qilingan. Shunday qilib, ma'lum xotira maydonlarini o'qish va yozish bo'yicha apparat taqiqlari himoyani yaratish uchun zarur bo'lgan maxfiy ma'lumotlarni ishonchli himoya qiladi. Agar tajovuzkor sizning kalitingizga ega bo'lsa ham, u hali ham undagi barcha ma'lumotlarni ololmaydi.

Shunday qilib, aziz o'quvchilar, keling, xulosa qilaylik. Stealth texnologiyasidan foydalangan holda ishlab chiqarilgan apparat kalitlari tajovuzkordan ishonchli tarzda himoyalangan. Hech bo'lmaganda u kira olmaydi muhim ma'lumotlar maxsus dasturiy ta'minot yordamida. To'g'ri, biz xakerlar kalit xotirasiga kirish uchun foydalanishi mumkin bo'lgan apparat qurilmalaridan ham himoyaga muhtojmiz. Ammo bu, ular aytganidek, butunlay boshqacha hikoya.

Kalit sertifikati

Agar kalitlar qandaydir tarzda uzoqroq joyga uzatilgan bo'lsa, ular uzatish paytida buzilgan yoki o'zgartirilganligini tekshirish uchun qabul qilingandan so'ng tekshirilishi kerak. Bu qo'lda yoki raqamli imzoning qandaydir shakllaridan foydalangan holda amalga oshirilishi mumkin.

Ochiq kalitlar chop etilishi yoki boshqalar bilan bo'lishish uchun mo'ljallangan va kalit juftligi egasiga tegishli ekanligi tasdiqlanishi kerak. Sertifikatlash markaziy sertifikatlashtirish organi (CA) yordamida amalga oshiriladi. IN Ushbu holatda CA beradi raqamli imzo ochiq kalitda va buning tufayli CA ochiq kalit kalit juftligi egasiga tegishli ekanligini ishonch bilan qabul qiladi (5-rasmga qarang).

Guruch. 5. Sertifikat byurosida ochiq kalitni sertifikatlash

Kalit va uning egasi to'g'ri sertifikatlanmagan bo'lsa, tajovuzkor kirishi mumkin o'z kalitlari va shunday qilib, barcha uzatilgan va autentifikatsiya qilingan ma'lumotlarning xavfsizligini yengib chiqing.

Ochiq kalitlar juftligi ochiq kalitlari maxfiylikni himoya qilishni talab qilmaydi. Ular faqat sertifikatlardan foydalanish orqali yaxlitlikni himoya qilishni talab qiladi. Ochiq kalit juftligining shaxsiy kaliti har doim sir saqlanishi kerak.

Agar tajovuzkor maxfiy kalitning nusxasini qo'lga kiritsa, u kalit juftligi egasi nomiga yuborilgan barcha maxfiy trafikni o'qish, shuningdek kalit juftligi egasi sifatida ma'lumotlarni raqamli imzolash imkoniyatiga ega. Shaxsiy kalitning himoyasi uning barcha nusxalariga taalluqli bo'lishi kerak. Shuning uchun, kalitni o'z ichiga olgan fayl, shuningdek, faylni yozib olish mumkin bo'lgan har qanday arxiv tashuvchisi himoyalangan bo'lishi kerak. Aksariyat tizimlarda kalitlarni himoya qilish parollardan foydalanish orqali amalga oshiriladi. Bu himoya sizning kalitlaringizni tasodifiy josuslik harakatlaridan himoya qilish imkonini beradi, lekin birgalikda maqsadli hujumdan emas. Kalitni himoya qilish uchun ishlatiladigan parol qo'pol kuch hujumlariga qarshi turish uchun ehtiyotkorlik bilan tanlanishi kerak. Biroq eng yaxshi tarzda Kalit himoyasi, birinchi navbatda, tajovuzkorning kalit faylga kirishining oldini olishdir.

Foydalanilayotgan tizimning barcha kalitlarini himoya qilishni ta'minlash kerak maxfiy kalitlar. Agar kalit faylda bo'lsa, u qayerda joylashgan bo'lishidan qat'i nazar, himoyalangan bo'lishi kerak (shu jumladan arxiv tashuvchisi). Agar kalit xotirada bo'lsa, xotira maydonini foydalanuvchilar yoki jarayonlar tomonidan o'rganishdan himoya qilish uchun choralar ko'rish kerak. Xuddi shunday, dump holatida (ma'lumotlarni qayta tiklash qattiq disk) yadrolari uchun yadro fayli himoyalangan bo'lishi kerak, chunki unda kalit bo'lishi mumkin.

Dastlab, apparat kalitlari dasturiy mahsulotlarni ruxsatsiz nusxalashga qarshi kurash vositasi sifatida yaratilgan, ammo keyinchalik ularni qo'llash doirasi sezilarli darajada kengaydi...

Ko'pchilik kompyuter dasturlari ma'lum miqdordagi ishchi nusxalarga egalik qilish printsipi asosida taqsimlanadi (eng oddiy holatda, faqat bitta). Tabiiyki, xalqaro amaliyotda umumiy qabul qilingan "nusxa ko'chirishdan himoya qilish" atamasi juda shartli, chunki ommaviy axborot vositalarida joylashgan ma'lumotlarni qayta yozish va xohlagancha ko'proq qilish deyarli har doim mumkin. zaxira nusxalari. Yana bir narsa shundaki, ishlab chiquvchilarning tijorat va mualliflik huquqlarini saqlab qolish uchun dastur hali ham faqat bitta kompyuterda bajarilishi kerak. Shunday qilib, aslida, dasturiy ta'minot uchun nusxa ko'chirish himoyasi - bu dasturni ishlab chiquvchilar va distribyutorlar tomonidan ushbu shartnoma bo'yicha ruxsat etilganidan ko'ra ko'proq kompyuterlarda bajarishning mumkin emasligi. Binobarin, huquqlarni saqlab qolish uchun ruxsatsiz bajarishdan himoya qilishni ta'minlaydigan vositalarga ega bo'lish kerak - ishlab chiqaruvchi yoki tarqatuvchi kompaniyaning ruxsatisiz ishlaydigan dasturiy mahsulotni olish mumkin emas.

Ruxsatsiz ishga tushirishdan himoya qilishning eng keng tarqalgan va ishonchli usuli COM, LPT yoki USB portlariga ulangan dasturiy va apparat kalitlari bo'ldi. Jiddiy tijoriy dasturiy ta'minotning deyarli barcha paketlangan versiyalari apparat va dasturiy ta'minotni himoya qilish tizimlaridan foydalanadi, ular apparatni himoya qilish kalitlari sifatida tanilgan. Bunday himoya usullari kompyuterga maxsus jismoniy xavfsizlik moslamasining qo'shilishiga asoslanadi, himoyalangan dastur ishga tushirilganda, uning boshqaruv qismi orqali kirish kaliti va uning parametrlari mavjudligi tekshiriladi. Agar kalit topilmasa (qurilmalar odatda javob kodini yaratadi, keyin esa dastur tomonidan tahlil qilinadi), u holda dastur ishga tushmaydi (yoki ma'lumotlarga kirishga ruxsat berilmaydi).

Umumiy tamoyil Bu holda kompyuterning ishlashi quyidagicha. Himoyalangan dasturni bajarish uchun so'rovdan so'ng, u yuklanadi Ram va boshqaruv qismini ishga tushirish. Kompyuterga ulangan jismoniy xavfsizlik qurilmasiga so'rov yuboriladi. Bunga javoban kod yaratiladi va dasturning boshqaruvchi qismi tomonidan tan olinishi uchun mikroprotsessor orqali operativ xotiraga yuboriladi. Javob kodining to'g'riligiga qarab, dastur to'xtatiladi yoki bajariladi.

Keyinchalik bunday kalitlarni qo'llash doirasi sezilarli darajada kengaydi. Bugungi kunda ushbu kalit egasini aniqlash, uning shaxsiy elektron imzosini, maxfiy ma'lumotlarini saqlash, shuningdek, kredit smart-karta yoki elektron pul sifatida ishlatiladi.

Shunday qilib, bizda aqlli kalitlarni shaxsiy identifikator sifatida yoki AAA deb ataladigan tizimlarning bir qismi sifatida (autentifikatsiya, avtorizatsiya va boshqaruv) keng miqyosda amalga oshirish uchun arzon vositalar mavjud. Hozirgacha kompyuterlarni maxsus o'quvchilar bilan jihozlash taklif qilingan edi, bu, albatta, haqiqatga to'g'ri kelmaydi. Barmoq izlari yoki iris tasvirlari bilan ishlaydigan tizimlar kabi zamonaviy biometrik foydalanuvchi autentifikatsiya qurilmalari (ko'pincha Gollivud filmlarida ko'rsatiladi) shunchalik qimmatki, ular keng qo'llanilmaydi. amaliy qo'llash. Qanday bo'lmasin, buni mutlaqo unutmaslik kerak ishonchli himoya mavjud emas. Har qanday himoya buzilishi mumkin, shuning uchun himoyani yaratish xarajatlari va uni buzish bo'yicha rejalashtirilgan xarajatlarning optimal nisbatini, shuningdek himoyalangan mahsulotlarning o'zlari bilan narx nisbatini hisobga olgan holda izlash kerak.

Eng yaxshi yechim, ekspertlarning fikriga ko'ra, smart-kartalar - ularni qalbakilashtirish mumkin emas, nosozliklar ehtimoli deyarli istisno qilinadi, foydalanuvchi autentifikatsiyasi mahalliy tarmoqda amalga oshiriladi. ish stantsiyasi, va serverda emas, ya'ni tarmoqdagi ma'lumotlarni ushlab qolish imkoniyati va boshqalar chiqarib tashlanadi. Smart-kartaning yagona kamchiliklari maxsus kartani o'qish moslamasiga (o'qish qurilmasiga) ehtiyoj bo'lishi mumkin, ammo bu muammo to'g'ridan-to'g'ri USB portiga ulangan o'quvchi bilan birlashtirilgan qurilmalar tomonidan hal qilinadi. Ushbu kichik, yuqori texnologiyali qurilmalar egasiga ruxsat beradi kompyuter tizimlari, sertifikatlarni xavfsiz saqlashni amalga oshirish, elektron imzolar va hokazo. va elektron to'lov tizimlarida (Internet uchun elektron "hamyonlar") foydalanish mumkin.

Bugungi kunda foydalanish paytida xavfsizlikni ta'minlash muammosi tarmoq texnologiyalari va mobil foydalanuvchilarni himoya qilish uchun echimlarga bo'lgan ehtiyoj tobora ortib bormoqda. Bluetooth texnologiyasidan foydalangan holda simsiz apparat ilovalarini himoya qilish kalitlari ham paydo bo'ladi. Shunday qilib, Tayvanning First International Computer kompaniyasi tegishli modulli va simsiz PDA-ni namoyish etdi apparat kaliti Silicon Wave bilan hamkorlikda ishlab chiqilgan BlueGenie ilovasi himoyasi.

HASP

bugungi kunda Rossiyada eng keng tarqalganlaridan biri himoya vositalari Ushbu turdagi qurilma Aladdin kompaniyasining HASP (hardware Against Software Piracy) qurilmasi bo'lib, u aslida amalda standartga aylandi. Aladdin Software Security R.D. bu Rossiya kompaniyasi, autentifikatsiya tizimlarini ishlab chiqish va ishlab chiqarish, Internet bilan ishlashda axborot xavfsizligi va dasturiy ta'minotni ruxsatsiz foydalanishdan himoya qilish bo'yicha jahon yetakchisining vakili Aladdin Knowledge Systems Ltd (http://www.aladdin.ru/).

HASP - bu apparat-dasturiy ta'minot asboblar tizimi, dasturlar va ma'lumotlarni noqonuniy foydalanish, pirat replikatsiya va ma'lumotlarga ruxsatsiz kirishdan himoya qilish, shuningdek, himoyalangan resurslarga kirishda foydalanuvchilarni autentifikatsiya qilish uchun mo'ljallangan. Birinchi versiyalarda bu kichik qurilma kompyuterning parallel portiga ulangan. Keyin USB-HASP qurilmalari paydo bo'ldi. Kichkina USB donglega ega bo'lish katta 25 pinli o'tish ulagichiga qaraganda ancha qulayroqdir va donglelar va parallel port orqali ishlaydigan qurilmalar, masalan, printerlar va ZIP drayvlar mosligi bilan bog'liq tez-tez muammolar foydalanuvchilar uchun juda charchagan. Va avtomatik ulanish USB qurilmalari bilan ishlaydi (plug-and-play), USB portlari old panelga joylashtirilgan, klaviatura va monitorga o'rnatilgan. Va bunday qulay ulagich qo'lda bo'lmasa ham, uzaytirgichlar ko'pincha ushbu kalitlar bilan to'liq sotiladi. Kalitlarning bir nechta turlari mavjud - xotirali, soatli va boshqalar.

Kabi ekologik xususiyatlarning kamchiliklari ishlab chiqarish raqami, apparat konfiguratsiyasi, kalit fayl, diskning maxfiy sektoridagi ma'lumotlar shundan iboratki, tajovuzkor ularni juda osonlik bilan ochib berishi va ularni simulyatsiya qilish orqali buzishni amalga oshirishi mumkin.

Bunday kamchiliklarni bartaraf etish uchun atrof-muhitning xususiyatlarini ruxsatsiz kirishdan maksimal darajada himoyalangan tashqi qurilmalarga o'tkazish kerak, bu esa ularning emulyatsiyasi va takrorlanishini qiyinlashtiradi.

Bu imkoniyat elektron kalitlar orqali taqdim etiladi. Ular foydalanuvchi agenti muhitini, taqlid qilish va takrorlashga chidamli muhit xususiyatlarini majburlaydi.

Kalitlar Isroilning Aladdin kompaniyasi tomonidan ishlab chiqilgan va dasturiy ta'minotni NS foydalanishdan himoya qilish uchun ishlatiladi: ular elektron kalitlar bo'lmaganda dasturlarni ishga tushirishga to'sqinlik qiladi, maksimal nusxalar sonini cheklaydi, bir vaqtning o'zida ishga tushirish tarmoqdagi dasturlar, dasturning ishlash vaqtini cheklash va uni ishga tushirishning maksimal sonini cheklash.

HASP elektron kalitlarining turlari.

  • 1.HASP4 standarti
  • 2.HASP4 eslatmasi
  • 3.HASP4 vaqti
  • 4. HASP4 Net

Eng oddiy modifikatsiya HASP elektron kalitlari. Faqat shifrlash funksiyasi va tegishli javob funksiyasini o‘z ichiga oladi. Narxi - 13 dollar. Quyidagi himoya funktsiyalarini amalga oshirishi mumkin:

  • 1. elektron kalit mavjudligini tekshiring
  • 2. javob funksiyasiga turli qiymatlarni kiriting va javobni mos yozuvlar qiymatlari bilan solishtiring
  • 3. dasturning ijrochi kodini yoki foydalanilgan ma'lumotlarni shifrlashni shifrlash uchun shifrlash funksiyasidan foydalaning.

Asosiy himoya elementlari

Elektron kalitlarning har biri ma'lum bir seriya bilan bog'langan bo'lib, u ma'lum bir rivojlanishni belgilaydi dasturiy mahsulot va, ehtimol, u ishlab chiqaradigan har bir dasturiy mahsulot ishlab chiqaruvchisining iltimosiga binoan. Bitta seriya ichida elektron kalitlar bitta shifrlash funktsiyasi va bitta javob funksiyasiga ega. Elektron kalitning funksiyalariga kirish uchun kirish kodini bilish (2 x 16 bit) talab qilinadi. Xuddi shu seriyada kirish kodlari bir xil. Dasturiy ta'minot foydalanuvchisi bu kodlarni bilmasligi kerak, ular faqat ishlab chiqaruvchiga ma'lum.

Ushbu tugmalar barcha HASP standart funktsiyalarini o'z ichiga oladi. Bundan tashqari, ular noyob identifikatsiya raqami va ma'lum o'lchamdagi doimiy xotiraga ega.

  • O'zgaruvchan xotira hajmiga qarab 2 tur:
    • HASP4 M1 - 112 bayt
    • HASP4 M4 - 496 bayt

HASP4 Standard yordamida amalga oshirilishi mumkin bo'lgan funktsiyalarga qo'shimcha ravishda, ushbu kalitlar:

  • 4. dasturiy ta'minotni himoya qilish uchun foydalaniladigan turli xil maxfiy ma'lumotlarni (kalitlar, o'tish manzillari va boshqalar) doimiy xotirada saqlang.
  • 5. Foydalanuvchi uchun mavjud bo'lgan o'chirilgan va ulangan dastur modullari haqidagi ma'lumotlarni doimiy xotirada saqlash mumkin.
  • 6. Dasturlarni ishga tushirish soni bo'yicha himoya qilish mumkin.

Yordamida berilgan kalit Dasturning ishlash muddatini cheklash mumkin va, qoida tariqasida, yuqori narxga ega bo'lgan dasturlarning demo versiyalarini yaratish uchun yoki dasturiy ta'minotni lizingga olishda foydalaniladi.

Sana va vaqt bilan o'rnatilgan kalendarni o'z ichiga oladi. Foydalanish shartlari bo'yicha dasturiy ta'minotni himoya qilish uchun foydalaniladi.

Tarmoqdagi dasturlarning bir vaqtning o'zida ishlaydigan nusxalarining maksimal sonini cheklash uchun foydalaniladi.

HASP elektron kalitlari yordamida dasturiy ta'minotni himoya qilish usullari

O'rnatilgan va o'rnatish mexanizmlari yordamida amalga oshirilishi mumkin.

O'rnatilgan - HASP API.

HASP konvertini ulash.

HASP Memo, Time va Net elektron kalitlari bir vaqtning o'zida bir ishlab chiqaruvchining bir nechta dasturlarini himoya qilish imkonini beruvchi to'liq kirishni boshqarish quyi tizimini (FAS) o'z ichiga oladi va ularni kalit turiga qarab ishga tushirish soni, amal qilish muddati bilan cheklaydi. , bir vaqtning o'zida ishlaydigan nusxalar soni bo'yicha.

HASP Memo, Time va Net elektron kalitlari RUS quyi tizimi yordamida ularni masofadan qayta dasturlash imkoniyatiga ega.

Amalga oshirish uchun masofaviy boshqarish 2 ta kommunal xizmatlar shakllanadi: sotuvchi va xaridor. Ular ma'lum bir elektron kalit uchun yaratilgan bo'lib, uning identifikatsiya raqami bilan bog'langan.

Shakl kodi xavfsizligi

PCS mexanizmi dasturlarning dastlabki kodiga shablonlarni kiritishga asoslangan bo'lib, ular elektron kalitga kirish uchun ma'lum funktsiyalarni belgilaydi. Shablonlarda aniqlangan bu funksiyalar dasturning bajariladigan kodidan yashirin deb ataladi. HASP protsedurasi ular uchun aniq chaqirilmaydi. Xavfsizlik ishlab chiqaruvchisi o'z vazifalarini bajarish uchun HASP ga aniq qo'ng'iroq qilganda, dastur avtomatik ravishda PCS shablonlarida aniqlangan yashirin funksiya qo'ng'iroqlari ketma-ketligini bajaradi. Hammasi bo'lib 25 tagacha bunday shablonlarni aniqlash mumkin. Ushbu shablonlar orqali yashirin protseduralarga qo'ng'iroqlarni joriy qilish orqali xavfsizlikni ishlab chiquvchi xavfsizlik mexanizmlarini kuzatishni sezilarli darajada murakkablashtirishi va ularning ishlashiga tashqi aralashuvni qiyinlashtirishi mumkin.

Buzg'unchi aniq HASP qo'ng'irog'ini o'chirib qo'yish orqali aslida ko'plab yashirin qo'ng'iroqlarni o'chirib qo'yadi, ularning natijasi dasturning ishlashida aks etadi, masalan, qo'ng'iroqlar kodni hal qilishi, elektron kalitdan javob olishi mumkin, bu esa amalga oshiriladi. dasturning keyingi faoliyati davomida.

"DON-1961" himoyalangan kalitlarning konvertori

DS1961S "DON-1961" xavfsiz kalit konvertori DS1990 yoki shunga o'xshash himoyalanmagan kalitlar bilan ishlaydigan xavfsizlik tizimlarini yangilash uchun mo'ljallangan.

    Konverter quyidagi funktsiyalarni bajaradi:

    DS1961S xavfsiz kalitlarini ulash

    Yong'in va xavfsizlik qurilmalari, interkomlar va shunga o'xshash uskunalar bilan ochiq DS1990 kalit protokoli yordamida ishlang

    xavfsizlik qurilmasi tomonida va TM kalit o'quvchi tomonidan DS1961S kalitining SHA-1 xususiy protokolidan foydalanish.

    Konverter texnik xususiyatlari:

    Ta'minot kuchlanishi - 9...18V

    Hozirgi iste'mol, - 10mA dan oshmasligi kerak

    Bog'langan himoyalangan kalitlar soni cheklanmagan

    TM kalit o'quvchiga chiziq uzunligi, -15 m dan oshmasligi kerak

    Umumiy o'lchamlari 30x25x10mm

    Konverterni ulash

DON-1961 konvertor platasini yong'in xavfsizligi moslamasiga ulash TM kalitini o'quvchining "bo'shlig'ida" amalga oshiriladi.

Qizil sim +12V.

Qora sim keng tarqalgan.

Yashil sim - qurilmaning TM+ kirishi.

Konverter platasidagi terminal bloki TM kalit o'quvchiga to'g'ri polariteli ulangan!

    DON-1961 konvertor platasiga himoyalangan kalitlarni ulash tartibi:

Himoyalangan kalitlarni ulash uchun siz PGM o'tish moslamasini yopishingiz kerak, va yashil LED tez miltillay boshlaydi. TM tugmasi o'quvchiga tegsa, sirni kalitga o'tkazish algoritmi ishga tushadi. Agar uzatish muvaffaqiyatli bo'lsa, LED 3 soniya davomida yashil rangda yonadi. LED yonib turganda kalit TM o'quvchidan uzilgan bo'lishi kerak. LED yonmaganda, kalitni o'quvchidan ajratmang!Agar bu sodir bo'lsa, LED yashil yonmaguncha o'quvchi tugmachasini yana bir marta bosishingiz kerak. Birovning kalitini (ishlab chiqaruvchiga bog'lanmagan*) bog'lamoqchi bo'lganingizda, LED 1 soniya davomida qizil yonadi. Agar u qizil yoki yashil rangda yonmasa, kalit sirni yozishdan himoyalangan yoki noto'g'ri. Bu kalit konvertor bilan ishlamaydi!

Har yangi kalit bir xil kalit konvertor taxtasidan bir xil sirni oladi. Boshqa kalit konvertor platasida boshqa sir qayd qilinadi va shunga mos ravishda bitta plataga bog'langan kalitlar boshqasida tan olinmaydi. Konverter taxtasidagi maxfiy kalit platani zavod dasturlashdan so'ng yoki quyida 6-bandda tavsiflanganidek tasodifiy tarzda yaratiladi.

Kerakli miqdordagi kalitlarni bog'lagandan so'ng, PGM o'tish moslamasi chiqariladi va konvertor ishlashga tayyor. Qo'shimcha himoyalangan kalitlarni istalgan vaqtda ulash mumkin, ilgari bog'langan kalitlar esa ishlayveradi.

Diqqat! Yashirin kalitlarni bog'lash jarayoni amalga oshirilishi kerak vakolatli shaxs xavfsizlik xizmati yoki qo'riqlanadigan ob'ekt xavfsizligi uchun mas'ul bo'lgan boshqa shaxs!

    Asosiy rejimda konvertorning ishlashi:

Xavfsiz kalit konvertorini asosiy ish rejimiga o'tkazish uchun J1 va PGM o'tkazgichlarini olib tashlang; yashil LED kamdan-kam miltillay boshlaydi. Bog'langan kalitni o'quvchiga teginsangiz, MAC kodlari DS1961S kaliti va konvertor o'rtasida almashinadi. MAC kodi maxfiy so'z va kalit va konvertor mikrokontrolleridagi ba'zi ma'lumotlar asosida hisoblanadi. MAC kodi SHA-1 protokoli yordamida hisoblanadi. Agar konvertor bog'langan maxfiy kalitni tanisa, konvertor platasidagi LED 1 soniya davomida yashil rangda yonadi. Shu bilan birga, uning ochiq ROM kodi xavfsizlik qurilmasiga uzatiladi, u standart ochiq kalitlarni ulash algoritmiga muvofiq xavfsizlik qurilmasiga yoziladi (ROM kalit kodi uning tanasida chop etiladi).

Bog'lanmagan kalit bilan bosilganda, MAC kodi ham hisoblab chiqiladi, lekin ular mos kelmaydi, chunki kalitga sir berilmagan. Bunday holda, LED qizil rangda miltillaydi va tasodifiy ROM kodi unda ro'yxatdan o'tmagan xavfsizlik qurilmasiga uzatiladi. TM o'quvchining ajratilmagan kalit bilan har bir keyingi tegishi bilan har safar yangi ROM kodi qurilmaga uzatiladi. Bu xususiyat operatsiya xavfsizlik qurilmasiga ajratilmagan xavfsiz kalitlarni dasturlashni yo'q qiladi. Bu qurilma xavfsizlik konsoliga "Kalit tanlash" buyrug'ini berishi uchun kerak. Agar maxfiy kalit konvertor platasiga biriktirilgan bo'lsa, lekin xavfsizlik moslamasida ro'yxatdan o'tmagan bo'lsa, bunday kalit o'quvchiga tegsa, ROM korpusida chop etilgan kalit kodi ham qurilmaga uzatiladi.

Konverter platasidagi LED 1 soniya davomida yashil rangda yonadi, lekin qurilma bu hodisani boshqa birovning kalitidan foydalanishni aniqlaydi va xavfsizlik konsoliga “Kalit tanlash” buyrug'i yuboriladi.

Asosiy rejimda ish rejimlarining LED ko'rsatkichi quyidagicha:

    Agar siz unga bog‘langan maxfiy kalit bilan teginsangiz, u 1 soniya davomida yashil rangda miltillaydi

    Agar siz uzilgan sir yoki boshqa tugmachaga tegsangiz, ular 1 soniya davomida qizil rangda miltillaydi

    3. Yashil yonadi - asosiy rejimda ishlash.

    Konverter xotirasida yangi sirni yaratish:

Oldindan tayinlangan barcha kalitlarni konvertor xotirasidan "o'chirish" uchun PGM va J1 o'tish moslamalari yopiq holda konvertor platasini quvvat bilan ta'minlash kerak! Ko'rsatkich quyidagicha bo'ladi - LED 1s davri bilan qizil-yashil rangda miltillaydi. J1 jumper ochilganda, LED tezda yashil rangda miltillay boshlaydi. Bu boshqaruvchi xotirasida yangi maxfiy so'z olinganligini anglatadi va shunga ko'ra, ilgari bog'langan maxfiy kalitlar endi ushbu konvertor tomonidan tan olinmaydi. Barcha kalitlarni konvertorga yana bog'lashingiz kerak!

*- bog'lash maxsus jihozlar yordamida amalga oshiriladi

Agar xatolikni sezsangiz, matn qismini tanlang va Ctrl+Enter tugmalarini bosing
ULOSING: