Отличительные метки как способ защиты

Защита информации (13)

Главная > Закон >Информатика

В данной главе рассмотрены проблемы защиты программного обеспечения. Они охватывают широкий диапазон: от законодательных аспектов защиты интеллектуальной собственности до конкретных технических устройств. Последние помогают в тех ситуациях, когда очень трудно решить эти проблемы юридическими методами из-за высокой степени скрытности улики и несоизмеримости судебных издержек по сравнению с потерями от самих нарушений.

Установление авторского права на компьютерные программы изменило взгляд на защиту программных продуктов. Возникли две крайние точки зрения. Одну представляют изготовители программных продуктов, которые считают, что технические средства обеспечивают высокую степень защиты; другую – пользователи, для которых такие средства создают определенные трудности. Некоторые авторы считают, что авторское право должно быть единственным средством защиты.

Когда ряд фирм приняли авторское право в качестве единственного средства защиты программ, то оказалось коммерчески нецелесообразным продавать программы без соответствующей защиты на рынках тех стран мира, где авторское право не признается. Даже на территории стран, где соблюдается авторское право, необходима защита дешевых массовых программ; в противном случае продажа таких программ оказывается коммерчески невыгодной.

Кроме того, необходимо повысить степень скрытности защищаемой информации и методов обработки. В терминах информатики методы обработки, вероятно, должны быть реализованы в виде алгоритмов и соответствующих программных модулей, которые, хотя и являются объектом патентной защиты, если включены в состав вычислительной системы, тем не менее могут оказаться защищенными неадекватно, если содержат существенно новые элементы («ноу-хау»), которые представляют самостоятельный интерес для конкурентов.

Технические методы защиты, начиная от дешевых простых устройств и кончая мощными методами, включающими сложные способы шифрования, описаны ниже. Наша цель – рассмотреть все возможные виды компьютерного пиратства – от простых нарушений до злостных действий. Если для выявления нарушений требуются значительные усилия, это с большой вероятностью означает, что злоумышленник не является случайным лицом, однако обеспокоенность и постоянное чувство страха разоблачения делает его уязвимым по отношению к юридическим действиям, направленным на возмещение ущерба.

При чисто коммерческом отношении к оценке ущерба уменьшение числа посягательств на копирование программы, защищенной техническими средствами, должно быть сопоставлено с неприятием обычным покупателем того, что купленный товар имеет ограничения на его использование. Например, это может быть связано с тем, что пользователю запрещено создавать резервные копии программы; или один из портов компьютера должен быть выделен для подключения устройства защиты и тем самым ограничить его функциональные возможности; кроме того, защита может сделать программу более уязвимой и вызвать конфликт при взаимодействии с другими программами. Эти критические ситуации хорошо известны, и поэтому продолжаются поиски методов, которые могут удовлетворить таким противоречивым требованиям, как высокая степень защищенности и удобство применения. В идеале пользователь не должен «замечать» механизмов защиты, до тех пор пока он не попытается скопировать и выполнить программу на компьютере, на котором эти операции не разрешены.

Существует важное различие между методами защиты программного обеспечения и методами защиты компьютера и данных. Защита компьютера, основанная на использовании паролей и ограничении физического доступа к аппаратуре, совпадает с интересами законопослушного пользователя; в то же время, если программа успешно эксплуатируется и ее целостность не нарушена, пользователь не проявляет большой заинтересованности в защите прав автора программы.

Вычислительную установку разумно размещать на небольшой площади, и тогда упрощается контроль за ее защитой, а время и возможности на преодоление средств защиты оказываются весьма ограниченными. Программное обеспечение часто пересылается по почте, по каналам связи или просто продается в розницу, и это определяет способы его защиты. Программное средство, которое оказалось в руках пользователя, можно неограниченное время испытывать на преодоление механизмов защиты.

Когда говорят о превентивных мерах, обычно имеют в виду технические методы защиты, хотя и пассивные методы играют важную роль. Превентивные меры предполагают ограничения на использование программы, запрещение ее копирования или просмотра. Многие из них могут быть реализованы либо за счет создания условий защиты в самом компьютере, либо за счет включения защиты в программу, требующую, например, для своей работы разрешения от специального устройства. Однако такое устройство может оказаться экономически невыгодным из-за малого тиража его выпуска или из-за того, что его стоимость может увеличить существенно стоимость копии программы. Программа может быть сделана зависимой от характеристик конкретной вычислительной системы.

Читайте также:  Тектил антикор способ применения

Другой важный механизм защиты – подтверждение подлинности программного кода. Он позволяет защитить от копирования, обеспечить конфиденциальность при выполнении финансовых сделок, в управленческой деятельности, при поддержании секретности, а также, например, в процессе автоматизированного проектирования, когда формальное доказательство целостности программы используется для разрешения входа в систему. Важно также обеспечить подтверждение подлинности и в тех случаях, когда в программу вносятся несущественные изменения, которые автор не в состоянии проконтролировать; это достигается тем, что такие изменения не учитываются. При этом программа должна сохранять совместимость с текущими версиями, имеющимися в продаже.

Предостережения обычно делаются с целью указать на неотвратимость возмещения ущерба по закону, но и простые словесные напоминания во многих случаях могут быть полезны. Лицензионная политика также позволяет достичь цели, но отношение к ней зависит от общественного мнения. Например, одноразовая продажа программы с разрешением копирования может окончательно подорвать позицию конкурента. Некоторые пользователи считают, что они имеют право копировать другие программы в зависимости от того, получен или не получен автором гонорар при передаче программы в общественное пользование.

Одна из форм предостережения заключается в выводе на экран авторской этикетки (обращается внимание на юридическую ответственность). Аналогично включение в программу имени покупателя и вывод его на экран предостерегают покупателей от последующего копирования ее даже своим коллегам, поскольку имя покупателя будет присутствовать во всех копиях, которые будут сделаны и переданы другим лицам. Такие меры могут оказаться достаточными для законопослушного пользователя, но чтобы защититься от тех, кто не страдает угрызениями совести и способен выявить и уничтожить элементы защиты, в программу должны быть включены более мощные средства.

Пассивные методы могут во многих случаях помочь выявить улику, подтверждающую несанкционированное копирование, и это может сыграть свою роль в судебном разбирательстве. Однако следует определить цену такого пути, прежде чем последовать ему. Предпочтительно использовать улику, которую дают пассивные методы, для того чтобы вынудить компьютерного нарушителя (хакера), затеявшего игру, прекратить свою деятельность. Было бы достаточно, если бы нарушитель, которому предъявлены отличительные метки или другие улики в программе, прекратил дальнейшие попытки распространения и согласился возместить автору нанесенный ущерб.

Психология предостережения весьма важна при защите программного обеспечения. Хотя хакер может овладеть большим числом приемов раскрытия защиты, к услугам автора имеются разнообразные активные и пассивные методы защиты, использующие отличительные метки для ссылки на владельца авторского права или лицензию непосредственно в коде программы. Многообразие авторских приемов ставит компьютерного нарушителя в сложное положение, поскольку, хотя он и может выявить отдельные приемы, но не может быть абсолютно уверен, что все ключи и ловушки удалены из программы.

Для того чтобы обсуждение методов носило содержательный характер, эти методы классифицированы по категориям. Следует отметить, что использованные термины для обозначения категории не всегда связаны с устоявшейся терминологией.

Одно из направлений защиты – использование неожиданных или маловероятных приемов. Полезно уяснить, как можно комбинировать методы, чтобы создать прием, который из-за его неожиданности не может быть раскрыт хакером.

Выделены следующие категории средств защиты программного обеспечения:

средства собственной защиты;

средства защиты в составе вычислительной системы;

Источник

RFID-метки: что это такое, как работает, виды и типы идентификации

RFID-метка представляет собой электронное устройство для получения, обработки и повторной отправки сигнала. Технология RFID позволяет распознать живые существа, неодушевленные предметы, в том числе контейнеры, транспортные средства, одежду. Метод радиочастотной идентификации обеспечивает неограниченные возможности для улучшения бизнес-процессов. Затраты на транспондеры включаются в цену конечного товара, так как приобретение тегов – это постоянная статья расходов. Как правильно выбрать метки, принцип их действия и основные разновидности вы узнаете из статьи.

Определение RFID-меток

В основе радиочастотной идентификации лежит передача и запись данных. Информация посредством радиоволнового метода записывается на чип. Затем с помощью специального устройства со схемы считывается сохраненная информация.

Читайте также:  Способ засолки форели малосольной

Небольшой объект клеится на продукцию или встраивается в нее. В метке могут содержаться сведения о товаре, непосредственном производителе. Для передачи информации на приемопередатчик предусмотрены антенны.

Метка включает несколько компонентов:

  • чип, который хранит информацию о пользователе, микросхема также отвечает за связь со считывающим устройством;
  • антенну, позволяющую обмен данными между считывающим устройством и меткой;
  • оболочку, в которую заключаются антенна и чип;
  • внешний корпус, приспособленный для крепления метки к различным товарам.

В зависимости от используемого тега и передатчика, системы радиочастотной идентификации делятся на следующие категории:

  • с использованием пассивного приемника и активной метки, радиус действия системы достигает 600 метров – PRAT;
  • полная противоположность первого типа, активное устройство для получения информации передает сигнал и принимает импульс от пассивной метки – ARPT;
  • система с активным передатчиком и переменной меткой (может быть активной и пассивной) со встроенным аккумулятором ― ARAT.

Важно! Считыватель вступит во взаимодействие с меткой, если последняя попадет в электромагнитное поле антенны приемника.

Область применения RFID-меток

Доступная стоимость, простой алгоритм использования, и большой радиус считывания данных сделали RFID-метки востребованными во многих сферах бизнеса.

Метки для транспортных средств

Система регистрации и учета ТС с помощью чипов позволяет:

  • присваивать автомобилям различные статусы;
  • менять разрешение на выезд и въезд;
  • учитывать перемещение машины;
  • оперировать данными в автоматическом режиме.

На крупногабаритных транспортных средствах устанавливают метки с собственной батареей питания. Такой транспондер хранит дополнительные сведения, включая:

  • вес груза;
  • индивидуальный номер автомобиля;
  • журнал перемещений;
  • оценку технического состояния;
  • информацию о количестве незанятых пассажирских местах.

Транспондеры для ключей или кредитных карт

Один из примеров использования метки – брелок для доступа к воротам или дверям подъезда. Транспондеры с индивидуальным кодом отличаются:

  • прочностью:
  • легкостью изготовления;
  • долговечностью.

Изделия постепенно вытесняют традиционные ключи.

Метки для шлагбаума

Схема идентификации транспортных средств в режиме «свой-чужой» включает несколько этапов:

  • на устройство, предназначенное для перекрытия проезда, устанавливают считыватели;
  • метки наклеивают на лобовое стекло;
  • антенна крепится на створку ворот или тумбу шлагбаума.

Считывающие устройства автономны, не требуют настройки. Питание – от обычной сети 220В.

Использование меток для одежды

Теги востребованы и в легкой промышленности. С их помощью можно существенно упростить торговлю, в том числе:

  • ведение учета товаров;
  • отслеживание складских остатков;
  • сбор сведений для анализа рынка;
  • борьбу с поставками нелегальной продукции.

При продаже товаров кассир сканирует транспондер. Данные передаются в общую базу данных и систему фискальных органов.

Оплата проезда в общественном транспорте

Для сокращения расходов ТК и повышения эффективности предоставления транспортных услуг пассажирам предлагают воспользоваться бесконтактными картами со встроенными радиотегами.

RFID проекты любого уровня сложности. Внедрение, доработка и настройка систем RFID под ваши задачи. Заказать внедрение.

Производственная сфера

Незаменимы метки и на больших производственных линиях. С их помощью можно отследить движение материала и готовых изделий в режиме онлайн. Идентификация усиливает меры безопасности, снижает расходы и усовершенствует контроль соблюдения технологии.

Библиотечные фонды

Метки существенно упрощают процедуру выдачи и возврата книг. Идентификация всей литературы также обеспечивает и безопасность. Без наличия соответствующей записи в читательском билете вынести экземпляр из библиотеки невозможно.

Медицина

На браслет записывают данные пациента, включая группу крови, наличие аллергической реакции, диагнозы. Метка исключает возможность хищения младенца из роддома. Востребованы средства идентификации и в психиатрических лечебницах.

Безопасность на рабочем месте

Метки могут использоваться для отслеживания перемещения работников по территории предприятия. В отличие от системы GPS, персонал может быть уверенным в контроле исключительно в рабочее время. Считыватели фиксируют время появления сотрудника, его уход, сверхурочную загрузку. Все данные автоматически передаются в бухгалтерию.

Посещение массовых мероприятий

С помощью тегов можно обеспечить автоматизацию контроля перемещений и подсчет количества участников собраний, демонстраций. Технология предусматривает использование меток в виде браслетов или бейджев, софта и ридеров. Координаты посетителей определяются в режиме онлайн и передаются для анализа на сервер. Организаторы получают данные о посещаемости стендов, площадок, могут выделить самые интересные сегменты.

RFID для хранения продукции

Транспондеры могут использоваться для контроля и учета биологических препаратов, оружия, ценных предметов, опасных веществ. Программно-аппаратное решение реализовано для промышленных холодильников, вендинговых аппаратов. Считываются метки, нанесенные на товары, что позволяет зафиксировать наличие, срок годности, время изъятия объекта, а также период, проведенный за пределами системы хранения. Технология предусматривает и контроль доступа пользователей.

Читайте также:  Способы утилизации пищевых отходов животного происхождения

Принцип работы RFID метки

Все RFID-чипы включают приемник, антенну, передатчик и память для хранения информации. Схема действия радиочастотной идентификации:

  • чип получает энергию от собственного источника питания или радиосигнала считывателя;
  • антенна улавливает электромагнитные волны считывателя, допускается использование внешних конструкций для приема сигнала;
  • радиочип в ответ на внешний сигнал передает импульс.

Данные для загрузки и отображения в интерфейсе определяются после считывания по ID.

Классификация RFID-меток

Метки различают по типу исполнения и использованию:

  1. Этикетки и наклейки. Самоклеющиеся теги подходят для идентификации объектов с диэлектрической поверхностью на клеевой основе. Применяются для маркировки инвентаря, мебели. Делятся в свою очередь на полипропиленовые, термотрансферные, Термо ТОП и Эко. Минимальная толщина – 0,1мм. Корпус может быть выполнен из пластика или бумаги. Реализована возможность размещения информации о предмете на этикетках.
  2. Нашивки и бирки встречаются в обслуживании СИЗ, спецодежды, розничной торговли, в производственных процессах. Метки могут быть приклеены или пришиты, в зависимости от эксплуатационных условий.
  3. RFID-метки в виде колб из пластика и стекла вживляют под кожу животным и людям.
  4. Водонепроницаемые плотные капсулы с чипом и антенной, покрытые текстилем, предназначены для эксплуатации в условиях повышенной влажности воздуха и магнитной среде. Метки помогают вести достоверный товарный учет и проверять продукцию на подлинность. Могут использоваться для идентификации прачечных, папок в архиве, паллет из дерева, железнодорожных составов.
  5. Брелоки представляют собой ключ доступа в помещения, к воротам ограды.
  6. Бесконтактные круглые метки могут иметь размер от трех-пяти до восьми-десяти миллиметров. Корпус тегов выполнен из полистирола, эпоксидной смолы или пластика АBС.
  7. Прямоугольные теги отличаются повышенной прочностью, корпус из пластика позволяет защитить чип и антенну от механических повреждений.
  8. Бесконтактные карты из пластика изготавливают из поливинилхлорида. Метки используются для идентификации дебетовых, кредитных карт, многоразовых проездных билетов.

На заметку! Для учета металлических объектов внутри помещений выпускают некорпусные теги, которые также могут иметь вид наклейки. Они спроектированы таким образом, чтобы внутренняя антенна находилась на достаточном расстоянии от металла. Считывание информации выполняется без ошибок. Для тяжелых условий эксплуатации предназначены Hard-case Metal Tag. Противоударные и высокопрочные транспондеры выдерживают агрессивное воздействие воды, масел, топлива, тумана.

Считыватели RFID-меток

Транспондеры могут работать в одном диапазоне частот или в нескольких. Затраты на второй вариант выше, но он обладает существенными преимуществами:

  • идентификация товаров производится за счет действия сверхчастотного или высокочастотного сигнала;
  • запись информации на низкой частоте позволяет защитить сведения во время передачи от несанкционированного перехвата.

Радиопередатчики, независимо от используемой частоты, выполняют следующие функции:

  • получают и реализуют команды от программного обеспечения ноутбука, персонального компьютера или контроллера;
  • осуществляют поиск меток в пределах установленного радиуса действия;
  • предотвращают пересечение радиосигнала;
  • получают ответа от транспондера;
  • передают собранную информацию пользователю;
  • записывают данные на радиочастотные идентификаторы.

Также могут выполняться и дополнительные команды, к примеру, деактивация транспондера. Считывающее оборудование может записывать и получать сведения с тегов, включая светодиодную визуализацию при активации и показания датчиков.

Различают два типа считывателей:

  1. Мобильные устройства, которые не имеют постоянной связи с облачным сервисом или персональным компьютером. Все данные сохраняются в памяти, могут быть скопированы на жесткий диск. Отличаются небольшой дальностью действия. Предусмотрена возможность не только получения, но и записи информации.
  2. Большей мощностью и быстродействием отличается стационарное оборудование. Его устанавливают на стенах, столешницах, спецтранспорте на складе. Совместимо устройство с антеннами различных видов. Считыватель подключается к ПК, унифицированной цифровой управляющей электронной системы. Интегрируется с используемой системой управления предприятия.

Кстати! Считыватель может иметь от одной до четырех антенн, в зависимости от производственных задач. Есть несколько вариантов установки блока – отдельно или в одном корпусе с ридером. В первом случае для соединения устройств также понадобится кабель.

Востребованность радиочастотной идентификации объясняется возможностью изменения, дополнения и перезаписи информации на RFID-метке, что не предусмотрено технологией штрих-кодов. Считывание может осуществляться даже, если тег не находится в зоне прямой видимости и при достаточно краткосрочном радиочастотном взаимодействии. В память можно записать до 8 Кб информации. RFID-технологии позволяют автоматизировать современные бизнес-процессы, что снижает вероятность человеческого фактора, увеличивает скорость обработки данных. Компании, использующие метки, получают существенное конкурентное преимущество.

Остались вопросы по технологии RFID? Закажите бесплатную консультацию наших специалистов!

Источник

Оцените статью
Разные способы