ᲖᲐᲠᲘ

არიან ისეთებიც, ვინც ამ ამბებს შენამდე კითხულობს.
გამოიწერეთ უახლესი სტატიების მისაღებად.
ელფოსტა
სახელი
გვარი
როგორ გინდა წაიკითხო ზარი
სპამი არ არის

შუადღე მშვიდობისა, ძვირფასო მკითხველებო! ეს სტატია ეძღვნება ბიზნესის მფლობელებს, მიუხედავად მისი ზომისა და ორგანიზაციული ფორმადა ჩვენი ქვეყნის რიგითი მოქალაქეები. ის ერთნაირად სასარგებლო და საინტერესო იქნება როგორც უბრალო ინდმეწარმეებისთვის, ასევე მსხვილი საწარმოების მფლობელებისთვის. კომერციული საწარმოები. Რა აქვთ საერთო? პასუხი მარტივია - დოკუმენტური ნაკადი და სხვადასხვა სამთავრობო უწყებებთან ურთიერთობის აუცილებლობა! ამიტომ, მოდით ვისაუბროთ ინსტრუმენტზე, რომელიც მნიშვნელოვნად გაამარტივებს დოკუმენტაციის მოძრაობას, როგორც საწარმოს შიგნით, ასევე მის ფარგლებს გარეთ! დღეს ჩვენ დეტალურად განვიხილავთ, თუ როგორ მივიღოთ ელექტრონული ხელმოწერა (EDS)!

დავიწყოთ ელექტრონული ხელმოწერის არსით და მისი ფუნქციონირების მექანიზმით, შემდეგ განვიხილავთ ფარგლებს და უპირობო სარგებლიანობას, რის შემდეგაც განვიხილავთ, თუ როგორ მივიღოთ იგი ინდივიდუალური მეწარმეებისთვის, ინდმეწარმეებისთვის და იურიდიული პირებისთვის, ასევე ვისაუბრებთ საჭირო დოკუმენტები. ჩვენ შევიკრიბეთ ყველაზე სრულყოფილი ინფორმაცია, თუ როგორ უნდა მიიღოთ EDS! სხვათა შორის, საჭიროების შემთხვევაში, მისი დახმარებით შეგიძლიათ დახუროთ IP. სტატიაში აღწერილია, თუ როგორ უნდა გავაკეთოთ ეს!

რა არის ელექტრონული ციფრული ხელმოწერა: რთული კონცეფციის მარტივი არსი!

საწარმოში თითოეულ დოკუმენტს ხელს აწერს უფლებამოსილი პირი. ხელმოწერა მას იურიდიულ ძალას ანიჭებს. თანამედროვე ტექნოლოგიებიდოკუმენტების ელექტრონულ ფორმატში გადაყვანა. რაც ძალიან მოსახერხებელი აღმოჩნდა! ჯერ ერთი, ელექტრონული დოკუმენტებისაწარმოში მონაცემთა გამარტივებული და დაჩქარებული გაცვლა (განსაკუთრებით საერთაშორისო თანამშრომლობით). მეორეც, შემცირდა მათ ბრუნვასთან დაკავშირებული ხარჯი. მესამე, კომერციული ინფორმაციის უსაფრთხოება მნიშვნელოვნად გაუმჯობესდა. მიუხედავად ელექტრონული ფორმატისა, ყოველი დოკუმენტი უნდა იყოს ხელმოწერილი, ამიტომ შეიქმნა EDS.

რა არის ელექტრონული ციფრული ხელმოწერა? ეს არის ტრადიციული ფერწერის ანალოგი ციფრულ ფორმატში, რომელიც გამოიყენება ელექტრონული მედიის დოკუმენტებისთვის იურიდიული ეფექტის მისაცემად. სიტყვა "ანალოგი" უნდა გვესმოდეს, როგორც კრიპტოგრაფიული სიმბოლოების თანმიმდევრობა, რომლებიც წარმოიქმნება შემთხვევით, სპეციალური გამოყენებით. პროგრამული უზრუნველყოფა. ის ინახება ელექტრონულად. ჩვეულებრივ გამოიყენება ფლეშ დრაივები.

ES-თან დაკავშირებულია ორი მნიშვნელოვანი კონცეფცია: სერტიფიკატი და გასაღები. სერტიფიკატი არის დოკუმენტი, რომელიც ადასტურებს, რომ ელექტრონული ხელმოწერა ეკუთვნის კონკრეტულ პირს. მოდის ნორმალურად და გაუმჯობესებული. ეს უკანასკნელი გაიცემა მხოლოდ ზოგიერთი აკრედიტებული სერტიფიცირების ცენტრის მიერ ან უშუალოდ FSB-ს მიერ.

ელექტრონული ხელმოწერის გასაღები სიმბოლოების იგივე თანმიმდევრობაა. გასაღებები გამოიყენება წყვილებში. პირველი არის ხელმოწერა, ხოლო მეორე არის დამადასტურებელი გასაღები, რომელიც ადასტურებს მის ნამდვილობას. ყოველი ახალი ხელმოწერილი დოკუმენტისთვის გენერირდება ახალი უნიკალური გასაღები. მნიშვნელოვანია გვესმოდეს, რომ სერტიფიცირების ცენტრში ფლეშ დრაივზე მიღებული ინფორმაცია არ არის ES, ეს მხოლოდ მისი შექმნის საშუალებაა.

ელექტრონულ ხელმოწერას აქვს იგივე სამართლებრივი წონა და ეფექტი, როგორც ქაღალდის დოკუმენტი. რა თქმა უნდა, თუ ამ პარამეტრის გამოყენებისას რაიმე დარღვევა არ ყოფილა. თუ გამოვლინდა შეუსაბამობა ან ნორმიდან რაიმე გადახრა, დოკუმენტი არ გახდება ძალაში. EDS-ის გამოყენებას სახელმწიფო არეგულირებს ორი კანონის FZ-No1 და FZ-No63-ის დახმარებით. ისინი გავლენას ახდენენ ხელმოწერის გამოყენების ყველა სფეროზე: სამოქალაქო სამართლის ურთიერთობებში, მუნიციპალურ და სახელმწიფო ორგანოებთან ურთიერთობისას.

როგორ გაჩნდა EPC-ის გამოყენების იდეა: გავიხსენოთ წარსული!

1976 წელს ორმა ამერიკელმა კრიპტოგრაფმა დიფიმ და ჰელმანმა შესთავაზეს ელექტრონული ციფრული ხელმოწერების შექმნა. ეს მხოლოდ თეორია იყო, მაგრამ საზოგადოებაში რეზონანსი მოჰყვა. შედეგად, უკვე 1977 წელს გამოვიდა RSA კრიპტოგრაფიული ალგორითმი, რამაც შესაძლებელი გახადა პირველი ელექტრონული ხელმოწერების შექმნა. დღევანდელთან შედარებით, ისინი ძალიან პრიმიტიულები იყვნენ, მაგრამ სწორედ ამ მომენტში ჩაეყარა საფუძველი ინდუსტრიის სამომავლო სწრაფ განვითარებას და ელექტრონული დოკუმენტების მართვის საყოველთაო გავრცელებას.

ათასწლეულმა მნიშვნელოვანი ცვლილებები მოიტანა. შეერთებულ შტატებში მიიღეს კანონი, რომლის თანახმად, ხელმოწერა ქაღალდზე იურიდიული ძალით უტოლდებოდა ელექტრონულს. ამრიგად, გამოჩნდა ბაზრის ახალი სწრაფად მზარდი სეგმენტი, რომლის მოცულობა, ამერიკელი ანალიტიკოსების პროგნოზით, 2020 წლისთვის 30 მილიარდ დოლარს შეადგენს.

რუსეთში პირველი EP-ების გამოყენება მხოლოდ 1994 წელს დაიწყო. პირველი კანონი, რომელიც არეგულირებდა მათ გამოყენებას, 2002 წელს იქნა მიღებული. თუმცა გამოირჩეოდა ფორმულირების უკიდურესი გაურკვევლობით და ტერმინების ინტერპრეტაციის გაურკვევლობით. კანონმა არ გასცა ცალსახა პასუხი კითხვაზე, როგორ მივიღოთ ელექტრონული ხელმოწერა და გამოიყენოთ იგი.

2010 წელს შემუშავდა ფართომასშტაბიანი პროექტი ვირტუალური გარემოს შესაქმნელად საჯარო სერვისებიელექტრონული ფორმატით, რომელიც იმავე წლის აგვისტოში განსახილველად წარედგინა რუსეთის ფედერაციის პრეზიდენტს. პროექტის ერთ-ერთი მთავარი სფეროა EDS-ის გამოყენების შესაძლებლობა. რეგიონები ვალდებულნი იყვნენ შეექმნათ პირობები უფასო წვდომაფიზიკური და იურიდიული პირებიელექტრონული დოკუმენტების მართვის შესაძლებლობებზე, რათა ყველამ შეძლოს ES-ის მიღება. მას შემდეგ რუსეთში "ელექტრონული სახელმწიფო" აქტიურად ვითარდება.

2011 წელს პრეზიდენტმა აღმასრულებელ ხელისუფლებას სტრუქტურებში დოკუმენტების ელექტრონულ მართვაზე გადასვლა დაავალა. იმავე წლის ივნისისთვის ყველა თანამდებობის პირს გადაეცა EDS. პროგრამა დაფინანსდა ფედერალური ბიუჯეტიდან. 2012 წელს ელექტრონული დოკუმენტების მართვა დაიწყო მუშაობა რუსეთის ფედერაციის ყველა აღმასრულებელ ხელისუფლებაში გამონაკლისის გარეშე.

ამ გარდაქმნების შემდეგ ორი კითხვა მწვავედ დადგა. ჯერ ერთი, EP არ იყო უნივერსალური. ყოველ გოლს ახალი ხელმოწერა უნდა მოეპოვებინა. მეორეც, ზოგიერთი კრიპტოპროვაიდერი არ იყო თავსებადი სხვებთან, რაც მათ კლიენტებს რთულ მდგომარეობაში აყენებდა. ამიტომ 2012 წლიდან დაიწყო ელექტრონული დოკუმენტების მართვის სფეროში გაერთიანების გლობალური პროცესი. ამის წყალობით ჩვენ გვაქვს თანამედროვე უნივერსალური ხელმოწერები და პროგრამული უზრუნველყოფა.

EDS ხელმოწერა: 5 სარგებელი და 6 გამოყენება!

ბევრი მეწარმე ჯერ არ მიმართავს მათ ეკონომიკური აქტივობა EPC. მრავალი თვალსაზრისით, ამის მიზეზი არის მისი ყველა შესაძლებლობისა და უპირატესობის ელემენტარული იგნორირება. ელექტრონული ფორმატის გამოყენება დოკუმენტების, საგნების ხელმოწერისთვის სამეწარმეო საქმიანობა(IP, LE) მიიღებენ შემდეგ სარგებელს:

  1. დოკუმენტები მაქსიმალურად არის დაცული გაყალბებისაგან.

ვინაიდან კომპიუტერის მოტყუება ძალიან რთულია. ამ შემთხვევაში სრულიად გამორიცხულია ადამიანური ფაქტორი. ყოველივე ამის შემდეგ, თქვენ უბრალოდ ვერ შეამჩნევთ, რომ დოკუმენტის ქვეშ არსებული ხელმოწერა განსხვავდება ორიგინალისგან. ელექტრონული ხელმოწერის გაყალბება შეუძლებელია. ეს მოითხოვს ძალიან დიდ გამოთვლით ძალას, რომლის განხორციელება თითქმის შეუძლებელია მოწყობილობების განვითარების ამჟამინდელ დონეზე და დიდი დრო.

  1. სამუშაო პროცესის ოპტიმიზაცია, დაჩქარება და გამარტივება.

მონაცემთა გაჟონვის ან მნიშვნელოვანი დოკუმენტების დაკარგვის შესაძლებლობის სრული გამორიცხვა. ელექტრონული იდენტიფიკატორით დამოწმებული ნებისმიერი ეგზემპლარი გარანტირებულია ადრესატის მიერ გაგზავნილი ფორმით: ვერავითარმა საგანგებო გარემოებამ არ შეიძლება ზიანი მიაყენოს მას.

  1. ქაღალდის მატარებლების უარის გამო ხარჯების შემცირება.

ამისთვის მცირე ფირმებიქაღალდის სახით ჩანაწერების შენახვა არ იყო მძიმე, რაზეც ვერ ვიტყვი მსხვილი საწარმოები. ბევრ მათგანს 5 წლით უწევდა ცალკე ფართების დაქირავება, საწყობები დოკუმენტების შესანახად. ქაღალდის, პრინტერების, მელნის, საკანცელარიო ნივთების ღირებულების გარდა დაემატა ქირა! გარდა ამისა, საქმიანობის სფეროდან გამომდინარე, ზოგიერთ კომპანიას შეუძლია შეამციროს ხარჯები იმ თანამშრომლების რაოდენობის შემცირებით, რომლებიც მონაწილეობდნენ დოკუმენტებში: მიღება, დამუშავება და ა.შ. ქაღალდის გადამუშავების აუცილებლობაც გაქრა: ამისთვის გარკვეული ტიპებიორგანიზაციები, რომელთა საქმიანობაც დაკავშირებულია კონფიდენციალურ ინფორმაციასთან, ხარჯების ეს ხაზიც კი მნიშვნელოვანი აღმოჩნდა. დოკუმენტების განადგურების პროცესი EDS-ის ქვეშ არის რამდენიმე დაწკაპუნებით კომპიუტერის მაუსით.

  1. ES-ის მიერ ხელმოწერილი ნაშრომების ფორმატი სრულად შეესაბამება საერთაშორისო მოთხოვნებს.
  2. არ არის საჭირო ცალკე ხელმოწერის მოპოვება ტენდერში მონაწილეობისთვის ან მარეგულირებელი ორგანოებისთვის მოხსენების წარდგენისთვის.

თქვენ შეგიძლიათ მიიღოთ ES, რომელიც საშუალებას მოგცემთ გამოიყენოთ იგი ყველა საჭირო საიტზე.

სანამ გავაგრძელებთ საკითხის განხილვას, თუ როგორ უნდა მივიღოთ ელექტრონული ხელმოწერა, ჩვენ ჩამოვთვლით ყველაფერს შესაძლო ვარიანტებიმისი გამოყენება:

  1. შიდა დოკუმენტური ნაკადი. იგი გულისხმობს კომერციული ინფორმაციის გადაცემას, შეკვეთებს, ინსტრუქციებს და ა.შ. კომპანიის შიგნით.
  2. გარე დოკუმენტების ნაკადი. ჩვენ ვსაუბრობთ დოკუმენტების გაცვლაზე ორ ორგანიზაციას შორის პარტნიორებს B2B სისტემაში ან საწარმოსა და B2C კლიენტს შორის.
  3. მოხსენებების წარდგენა მარეგულირებელ ორგანოებში:
  • ფედერალური საგადასახადო სამსახური,
  • Საპენსიო ფონდი,
  • სოციალური დაზღვევის ფონდი,
  • საბაჟო სამსახური,
  • Rosalkogolregulirovanie,
  • Rosfinmonitoring და სხვები.
  1. „კლიენტ-ბანკის“ სისტემაზე წვდომის მისაღებად.
  2. აუქციონებსა და აუქციონებში მონაწილეობის მისაღებად.
  3. საჯარო სერვისებისთვის:
  • სახელმწიფო სამსახურის ვებგვერდი,
  • როსპატენტი,
  • Rosreestr.

როგორ მივიღოთ ელექტრონული ხელმოწერა: ნაბიჯ-ნაბიჯ ინსტრუქციები!

როდესაც შეაფასეთ ელექტრონული ხელმოწერის გამოყენების ყველა უპირატესობა, თქვენ გადაწყვიტეთ მისი მიღება. და, რა თქმა უნდა, ბუნებრივი კითხვის წინაშე დგას: როგორ გავაკეთოთ ეს? ამ კითხვას დეტალურად ვუპასუხებთ ნაბიჯ ნაბიჯ ინსტრუქციებირომელიც დაგეხმარებათ სწრაფად და მარტივად მიიღოთ EDS ხელმოწერა!

სულ არის 6 ნაბიჯი.

ნაბიჯი 1. ES-ის ტიპის შერჩევა.

ნაბიჯი 2. სერტიფიცირების ორგანოს შერჩევა.

ნაბიჯი 3. განაცხადის შევსება.

ნაბიჯი 4. ინვოისის გადახდა.

ნაბიჯი 5. დოკუმენტების პაკეტის შეგროვება.

ნაბიჯი 6. EDS-ის მიღება.

ახლა მოდით ვისაუბროთ თითოეულ ნაბიჯზე უფრო დეტალურად!

ნაბიჯი 1. შეხედულების არჩევანი: თითოეულს საკუთარი!

ელექტრონული ხელმოწერის მოპოვების პირველი ნაბიჯი არის მისი ტიპის არჩევა. Მიხედვით ფედერალური კანონებიგანასხვავებენ EDS-ის შემდეგ ტიპებს:

  1. მარტივი. ის შიფრავს მონაცემებს ხელმოწერის მფლობელის შესახებ, რათა ნაშრომის მიმღები დარწმუნდეს, ვინ არის გამგზავნი. ის არ იცავს გაყალბებისგან.
  2. გაძლიერებული:
  • არაკვალიფიცირებული - ადასტურებს არა მხოლოდ გამგზავნის ვინაობას, არამედ იმ ფაქტს, რომ ხელმოწერის შემდეგ დოკუმენტში ცვლილებები არ განხორციელებულა.
  • კვალიფიციური - ყველაზე უსაფრთხო ხელმოწერა, რომლის იურიდიული ძალა 100%-ით უტოლდება ჩვეულებრივი ხელმოწერის! იგი გაიცემა მხოლოდ იმ ცენტრებში, რომლებიც აკრედიტებულია FSB-ის მიერ.

ბოლო დროს სულ უფრო მეტ მომხმარებელს სურს გაძლიერება კვალიფიციური ხელმოწერა, რაც საკმაოდ გონივრულია. ნებისმიერი სხვა „გასაღების“ მსგავსად, რომელიც უზრუნველყოფს წვდომას პირად ინფორმაციაზე ან ფინანსურ ტრანზაქციებზე, სხვადასხვა კატეგორიის თაღლითები ნადირობენ EDS-ზე. ანალიტიკოსები თვლიან, რომ მომდევნო 10 წლის განმავლობაში პირველი ორი სახეობა უბრალოდ მოძველდება. არჩევანი დამოკიდებულია EDS-ის გამოყენებაზე. გადაწყვეტილების მიღების გასაადვილებლად მონაცემები შევადგინეთ ცხრილში, ის დაგეხმარებათ არჩევანის გაკეთებაში და კონკრეტულ საჭირო და საკმარის ფორმაზე გაჩერებაზე.

გამოყენების სფერო მარტივი არაკვალიფიციური კვალიფიციური
შიდა დოკუმენტური ნაკადი + + +
გარე დოკუმენტების ნაკადი + + +
საარბიტრაჟო სასამართლო + + +
სახელმწიფო სამსახურების საიტი + - +
საზედამხედველო ორგანოები - - +
ელექტრონული აუქციონები - - +

თუ თქვენ აპირებთ EDS ხელმოწერის მიღებას მოხსენების მოხერხებულობისთვის, მოგიწევთ მიმართოთ კვალიფიციურ ხელმოწერას. თუ მიზანი საწარმოში დოკუმენტების გატარებაა, მაშინ საკმარისია მარტივი ან არაკვალიფიცირებული ხელმოწერის მიღება.

ნაბიჯი 2. სერტიფიცირების ორგანო: TOP-7 უდიდესი და ყველაზე სანდო კომპანიები!

სერტიფიცირების ორგანო არის ორგანიზაცია, რომლის ფუნქციონირების მიზანია ელექტრონული ციფრული ხელმოწერების გენერირება და გაცემა. CA არის იურიდიული პირი, რომლის წესდებაც განსაზღვრავს საქმიანობის შესაბამის სახეს. მათი ფუნქციები მოიცავს:

  • ედს-ის გაცემა;
  • ყველასათვის საჯარო გასაღების მიწოდება;
  • ელექტრონული ხელმოწერის დაბლოკვა, თუ არსებობს მისი არასანდოობის ეჭვი;
  • ხელმოწერის ნამდვილობის დადასტურება;
  • მედიაცია კონფლიქტური სიტუაციების შემთხვევაში;
  • კლიენტებისთვის ყველა საჭირო პროგრამული უზრუნველყოფის უზრუნველყოფა;
  • ტექნიკური მხარდაჭერა.

Ზე ამ მომენტშიტერიტორიის ფარგლებში რუსეთის ფედერაციაასამდე ასეთი ცენტრია. მაგრამ მხოლოდ შვიდი არიან ინდუსტრიის ლიდერები:

  1. EETP არის ბაზრის ლიდერი ელექტრონული ვაჭრობა RF. კომპანიის საქმიანობა მეტად დივერსიფიცირებულია, რაც ხელს არ უშლის მას თითოეულ სეგმენტში წამყვანი პოზიციების დაკავებაში. აუქციონების ორგანიზებისა და ჩატარების გარდა, ის დაკავებულია ქონების გაყიდვით, რომელიც კარგად არ იყიდება, ასწავლის აუქციონებში მონაწილეობის თავისებურებებს, აყალიბებს და ყიდის EDS-ს.
  2. Electronic Express არის ფედერალური საგადასახადო სამსახურის ელექტრონული დოკუმენტების მართვის ოფიციალური ოპერატორი. მას აქვს ლიცენზიების სრული ნაკრები (მათ შორის FSB ლიცენზია).
  3. Taxnet - ავითარებს პროგრამულ უზრუნველყოფას ელექტრონული დოკუმენტების მართვისთვის. მათ შორის ეწევა EDS-ის შექმნასა და განხორციელებას.
  4. Sertum-Pro Kontur - კომპანია ეხება ელექტრონული ხელმოწერების სერტიფიკატებს. გარდა ამისა, მომხმარებელს სთავაზობს ბევრ მოსახერხებელ დამატებით სერვისს, რაც მნიშვნელოვნად გააფართოვებს ES-ის შესაძლებლობებს.
  5. Taxcom - კომპანია სპეციალიზირებულია კომპანიების გარე და შიდა დოკუმენტების მართვაში და სხვადასხვა მარეგულირებელ ორგანოებთან ანგარიშგების საკითხებში. ამისთვის მუშავდება შესაბამისი პროგრამული უზრუნველყოფა და იქმნება ელექტრონული ხელმოწერები. ის არის სალარო აპარატების მონაცემების ოფიციალური ოპერატორების სიაში.
  6. Tenzor არის გიგანტი სატელეკომუნიკაციო ქსელებში დოკუმენტების მართვის სამყაროში. ის გთავაზობთ მომსახურების სრულ სპექტრს: საწარმოებში სამუშაო ნაკადის ავტომატიზაციის კომპლექსების შემუშავებიდან ელექტრონული ხელმოწერების შექმნამდე და განხორციელებამდე.
  7. ეროვნული სერტიფიცირების ცენტრი - ავითარებს და ყიდის სხვადასხვა EDS სერთიფიკატებს, სთავაზობს მომხმარებელს პროგრამულ უზრუნველყოფას ყველასთვის ანგარიშების გენერირებისთვის და წარდგენისთვის. სამთავრობო ორგანოები.

აირჩიეთ CA თქვენი შესაძლებლობებისა და მდებარეობიდან გამომდინარე. მნიშვნელოვანია შეამოწმოთ არის თუ არა თქვენს ქალაქში მზა ელექტრონული ხელმოწერების გაცემის წერტილი. ამის გარკვევა საკმაოდ მარტივია კომპანიების ოფიციალურ ვებსაიტებზე მონახულებით.

თუ რაიმე მიზეზით არ ხართ კმაყოფილი ჩვენი TOP-7 სიიდან ცენტრებით, მაშინ შეგიძლიათ ისარგებლოთ სხვა კომპანიების მომსახურებით. აკრედიტებული CA-ების სრული სია შეგიძლიათ იხილოთ ვებგვერდზე www.minsvyaz.ru განყოფილებაში "მნიშვნელოვანი".

ნაბიჯი 3. როგორ მივიღოთ ელექტრონული ხელმოწერა: შეავსეთ განაცხადი!

არჩევანი გაკეთებულია, ახლა თქვენ ზუსტად იცით რა გსურთ, ამიტომ დროა მიმართოთ სერტიფიცირების ცენტრს. ეს შეიძლება გაკეთდეს ორი გზით: კომპანიის ოფისში მონახულებით ან მის ვებ-გვერდზე აპლიკაციის შევსებით.

განაცხადის დისტანციურად გაგზავნა გიხსნით პირადი ვიზიტისგან. აპლიკაცია შეიცავს მინიმუმ ინფორმაციას: სრული სახელი, საკონტაქტო ტელეფონის ნომერი და ელ.ფოსტა. გაგზავნიდან ერთი საათის განმავლობაში CA-ს თანამშრომელი დაგირეკავთ და დააზუსტებთ საჭირო მონაცემებს. გარდა ამისა, ის გიპასუხებთ ყველა იმ კითხვაზე, რომელიც თქვენ გაინტერესებთ და გირჩევთ, რომელი ტიპის EDS აირჩიოთ თქვენი საქმისთვის.

ნაბიჯი 4. გადასახადის გადახდა: ფული წინასწარ!

სერვისის მიღებამდე მოგიწევთ გადახდა. ანუ განაცხადის მიღებისა და კლიენტთან დეტალების შეთანხმებისთანავე მის სახელზე გაიცემა ინვოისი. EDS-ის ღირებულება მერყეობს კომპანიის მიხედვით, სადაც მიმართეთ, საცხოვრებელ რეგიონს და ხელმოწერის ტიპს. Ეს შეიცავს:

  • ხელმოწერის გასაღების სერტიფიკატის გენერირება,
  • პროგრამული უზრუნველყოფა, რომელიც აუცილებელია დოკუმენტების შესაქმნელად, ხელმოწერისა და გაგზავნისთვის,
  • მომხმარებლის ტექნიკური მხარდაჭერა.

მინიმალური ფასი დაახლოებით 1500 რუბლია. საშუალოდ 5000-7000 რუბლია. ერთი ES-ის ღირებულება შეიძლება იყოს 1500 რუბლზე დაბალი, მხოლოდ იმ შემთხვევაში, თუ ხელმოწერები შეკვეთილია ერთი საწარმოს თანამშრომლების დიდი რაოდენობით.

ნაბიჯი 5. დოკუმენტები EDS-ის მისაღებად: ჩვენ ვქმნით პაკეტს!

დოკუმენტების პაკეტის ფორმირებისას მნიშვნელოვანია სამოქალაქო სამართლის რომელი სუბიექტი მოქმედებს როგორც დამკვეთი: ინდივიდუალური, იურიდიული ან ინდივიდუალური მეწარმე. ამიტომ, ჩვენ განვიხილავთ დოკუმენტებს EDS-ის მისაღებად ცალკე თითოეული კატეგორიისთვის.

პირებმა უნდა უზრუნველყონ:

  • განცხადება,
  • პასპორტი პლუს ასლები
  • ინდივიდუალური გადასახადის გადამხდელის ნომერი,
  • SNILS.
  • გადახდის ქვითარი.

ელექტრონული ხელმოწერის მიმღების უფლებამოსილ წარმომადგენელს შეუძლია საბუთების წარდგენა CA-ში. ამისათვის თქვენ უნდა გასცეთ მინდობილობა.

EDS-ის მისაღებად იურიდიულმა პირმა უნდა მოამზადოს:

  1. განცხადება.
  2. ორი სერთიფიკატი სახელმწიფო რეგისტრაცია: OGRN-ით და TIN-ით.
  3. ამონაწერი იურიდიული პირების რეესტრიდან. Მნიშვნელოვანი! ამონაწერი უნდა იყოს "ახალი". თითოეულ სერტიფიცირების ორგანოს აქვს საკუთარი მოთხოვნები ამისთვის.
  4. პასპორტი პლუს იმ პირის ასლი, რომელიც გამოიყენებს ES-ს.
  5. თანამშრომლის SNILS, რომელიც გამოიყენებს EDS-ს.
  6. თუ ხელმოწერა გაცემულია დირექტორზე, მაშინ უნდა დაურთოთ დანიშვნის ბრძანება.
  7. კომპანიის იერარქიულ კიბეზე დაბლა მყოფი თანამშრომლებისთვის, თქვენ უნდა გასცეთ მინდობილობა EPC-ით სარგებლობის უფლებისთვის.
  8. გადახდის ქვითარი.

ინდივიდუალური მეწარმეების მიერ EDS-ის მოპოვების დოკუმენტები:

  1. განცხადება.
  2. რეგისტრაციის მოწმობა OGRNIP ნომრით.
  3. სერთიფიკატი TIN-ით.
  4. ამონაწერი მეწარმეთა რეესტრიდან, გაცემული არა უადრეს 6 თვის წინ, ან ნოტარიულად დამოწმებული ასლი.
  5. პასპორტი.
  6. SNILS.
  7. გადახდის ქვითარი.

კონფიდენციალური ინდივიდუალური მეწარმეშეუძლია აიღოს ელექტრონული ციფრული ხელმოწერა მინდობილობისა და პასპორტის თანდასწრებით. განაცხადის ელექტრონული ფორმით წარდგენისას საბუთები იგზავნება CA-ში ფოსტით, ხოლო პირადი ვიზიტის დროს მათი წარდგენა განაცხადთან ერთად.

ნაბიჯი 6. ციფრული ხელმოწერის მიღება: ფინიშის ხაზი!

დოკუმენტების მიღება შესაძლებელია გამოცემის მრავალ პუნქტში, რომლებიც განლაგებულია ქვეყნის მასშტაბით. მათ შესახებ ინფორმაცია შეგიძლიათ იხილოთ UC-ის ოფიციალურ ვებგვერდზე. როგორც წესი, ხელმოწერის მოპოვების ვადა არ აღემატება ორ-სამ დღეს.

დაგვიანება შესაძლებელია მხოლოდ იმ მომხმარებლის მხრიდან, რომელმაც დროულად არ გადაიხადა სერტიფიცირების ცენტრის მომსახურება ან არ შეაგროვა ყველა Საჭირო საბუთები. გთხოვთ გაითვალისწინოთ, რომ დროულად უნდა მიიღოთ ამონაწერი ინდმეწარმეთა თუ იურიდიულ პირთა ერთიანი სახელმწიფო რეესტრიდან, ვინაიდან ამ პროცესს 5 სამუშაო დღე სჭირდება! ზოგიერთი CA გთავაზობთ EDS-ის სასწრაფო გაცემის სერვისს. შემდეგ მთელ პროცედურას დაახლოებით ერთი საათი სჭირდება. ახლა თქვენ იცით, როგორ მიიღოთ ელექტრონული ხელმოწერა.

Მნიშვნელოვანი! EP მოქმედებს ერთი წლის განმავლობაში მისი მიღების დღიდან. ამ პერიოდის შემდეგ საჭიროა მისი განახლება ან ახლის მიღება.

გააკეთე საკუთარი ხელით ციფრული ხელმოწერა: შეუძლებელი შესაძლებელია!

სინამდვილეში, ელექტრონული ხელმოწერის საკუთარი თავის შექმნა საკმაოდ რეალურია. თუ თქვენ გაქვთ შესაბამისი განათლება, შეგიძლიათ საფუძვლიანად გაიგოთ რა არის ელექტრონული ციფრული ხელმოწერა და მოიმარაგოთ დაუმარცხებელი ენთუზიაზმით. მართალია, არ უნდა დაგვავიწყდეს, რომ არა მხოლოდ კრიპტოგრაფიული თანმიმდევრობის გენერირება მოგვიწევს, არამედ შესაბამისი პროგრამული უზრუნველყოფის შემუშავება და დაწერა. ჩნდება ბუნებრივი კითხვა: რატომ აკეთებთ ამას? უფრო მეტიც, ბაზარი სავსეა მზა გადაწყვეტილებებით! ამისთვის დიდი კომპანიებიასევე არ არის მომგებიანი „არეულობა“ ელექტრონული ხელმოწერის დამოუკიდებელ განვითარებასთან დაკავშირებით, რადგან მოგიწევთ ახალი თანამშრომლების დაქირავება IT განყოფილებაში. და სტატიაში

2001 წლის 01 აგვისტოეს მასალა ეძღვნება ჰაკერული პროგრამული უზრუნველყოფის დაცვას. უფრო ზუსტად რომ ვთქვათ, ის ყურადღებას გაამახვილებს ელექტრონულ გასაღებებზე - დღეს პროგრამული პროდუქტების დაცვის ერთ-ერთი ყველაზე გავრცელებული გზა.

ელექტრონული გასაღებები- ფაქტობრივად, ერთადერთი ტექნიკური გადაწყვეტა, რომელიც იძლევა მისაღები დონედაცვა და, ამავდროულად, უმცირეს დისკომფორტს უქმნის საბოლოო მომხმარებლებს.

განაცხადის დაცვის მეთოდები

განმეორებადი პროგრამული უზრუნველყოფის დაცვისთვის შემოთავაზებულ ტექნიკურ გადაწყვეტილებებს შორის შეიძლება გამოიყოს რამდენიმე ძირითადი ჯგუფი.

გასაღების ფლოპი დისკების და სპეციალურად დაფარული CD-ების, პაროლების და სარეგისტრაციო ნომრების გამოყენება

დაცვის ეს მეთოდები არ საჭიროებს დიდს ფინანსური ხარჯებიგანხორციელების დროს, თუმცა, მათ აქვთ დაბალი წინააღმდეგობა ბზარების მიმართ. შედეგად, ასეთი დაცვის გამოყენება გამართლებულია მხოლოდ დაბალი ფასის კატეგორიის პროგრამული უზრუნველყოფისთვის. ასეთი პროგრამებისთვის მნიშვნელოვანია პოპულარობა და დიდი ტირაჟები (ზოგჯერ მეკობრული ასლების გამო). უფრო საიმედო, მაგრამ ასევე ძვირადღირებული დაცვის სისტემის გამოყენებას, ამ შემთხვევაში, აზრი არ ექნება (ეს უარყოფით გავლენას მოახდენს კიდეც).

სავალდებულოა კომპიუტერის უნიკალურ მახასიათებლებთან

ამ დაცვის მეთოდის ძარცვის წინააღმდეგობა ბევრად უფრო მაღალია, ვიდრე წინა დაბალი ფასიგანსახორციელებლად. თუმცა, დაცვის მექანიზმის დანერგვის თავისებურებებიდან გამომდინარე, ის ყველაზე მოუხერხებელია საბოლოო მომხმარებლისთვის და იწვევს უამრავ ჩივილს. ყოველივე ამის შემდეგ, ამ გზით დაცული პროგრამის სხვა კომპიუტერზე გადატანა შეუძლებელია, არის სირთულეები განახლებასთან დაკავშირებით და ა.შ. ასეთი დაცვის გამოყენება მიზანშეწონილია იმ შემთხვევებში, როდესაც მწარმოებელი დარწმუნებულია, რომ ის არ შეაშინებს მომხმარებელს.

ამ მეთოდის უახლესი გამოყენება არის Microsoft-ის ახალი პროგრამული პროდუქტების ჩაშენებული ასლის დაცვა.

პროგრამული უზრუნველყოფისა და აპარატურის დაცვა ელექტრონული გასაღებების გამოყენებით

დღეს ეს არის საშუალო და უმაღლესი ფასების კატეგორიის ტირაჟირებული პროგრამული უზრუნველყოფის დაცვის ყველაზე საიმედო და მოსახერხებელი მეთოდი. ის ძალიან მდგრადია ჰაკერების მიმართ და არ ზღუდავს პროგრამის ლეგალური ასლის გამოყენებას. ამ მეთოდის გამოყენება ეკონომიკურად გამართლებულია 80 დოლარზე მეტი ღირებულების პროგრამებისთვის, ვინაიდან ყველაზე იაფი დონგლების გამოყენებაც კი ზრდის პროგრამული უზრუნველყოფის ღირებულებას 10-15 დოლარით. ამიტომ, თითოეული ძირითადი მწარმოებელი ცდილობს შეიმუშაოს ახალი, იაფი მოდელები, რათა დაიცვას მაღალი ტირაჟის დაბალფასიანი პროდუქტები მათი ეფექტურობის კომპრომისის გარეშე.

ელექტრონული გასაღებები ძირითადად იცავს ეგრეთ წოდებულ „ბიზნეს“ პროგრამულ უზრუნველყოფას: სააღრიცხვო და სასაწყობო პროგრამებს, იურიდიულ და კორპორატიულ სისტემებს, სამშენებლო შეფასებებს, CAD, ელექტრონული დირექტორიები, ანალიტიკური პროგრამული უზრუნველყოფა, გარემოსდაცვითი და სამედიცინო პროგრამები და ა.შ. ასეთი პროგრამების შემუშავების ხარჯები მაღალია და მათი ღირებულებაც შესაბამისად მაღალია, ამიტომ მეკობრეობისგან მიღებული ზიანი მნიშვნელოვანი იქნება. აქ ელექტრონული გასაღებები ოპტიმალური დაცვაა.

როგორც ხედავთ, დაცვის საშუალებების არჩევისას, დეველოპერმა უნდა დაიცვას ეკონომიკური მიზანშეწონილობის პრინციპი. დაცვამ უნდა შეასრულოს თავისი მთავარი მიზანი - მნიშვნელოვნად შეამციროს და იდეალურად შეაჩეროს ზარალი მეკობრეობისგან, ამასთან, მნიშვნელოვნად არ გაზარდოს პროგრამის ღირებულება, რამაც შეიძლება უარყოფითად იმოქმედოს გაყიდვებზე. მწარმოებელი ასევე ვალდებულია გაითვალისწინოს მომხმარებლების ინტერესები. იდეალურ შემთხვევაში, დაცვამ არ უნდა შეუქმნას მათ რაიმე უხერხულობა.

რა არის ელექტრონული გასაღები

ელექტრონული გასაღები ხელს უშლის პროგრამის უკანონო გამოყენებას (ექსპლუატაციას). ხშირად ამბობენ, რომ გასაღები იცავს კოპირებისგან, მაგრამ ეს მთლად ასე არ არის. დაცული პროგრამის კოპირება შესაძლებელია, მაგრამ ასლი გასაღების გარეშე არ იმუშავებს. რომ. კოპირებას უბრალოდ აზრი არ აქვს.

სინამდვილეში, ელექტრონული გასაღები არის მოწყობილობა, როგორც ამბობენ, "ასანთის კოლოფით", რომელიც დაკავშირებულია კომპიუტერის ერთ-ერთ პორტთან. გასაღები შედგება პლასტმასის ყუთში ჩასმული დაფისგან მიკროსქემებით (დამხმარე ელემენტები, მიკროკონტროლერი და მეხსიერება). მიკროკონტროლერი შეიცავს ეგრეთ წოდებულ "მათემატიკას" - ბრძანებების ერთობლიობას, რომელიც ახორციელებს გარკვეულ ფუნქციას ან ფუნქციებს, რომლებიც ემსახურება გასაღების გაცვლის საინფორმაციო ბლოკების და დაცული პროგრამის გენერირებას. წინააღმდეგ შემთხვევაში, ამ ბლოკებს უწოდებენ "კითხვებსა და პასუხებს". ელექტრონული გასაღების მეხსიერება შეიცავს ინფორმაციას მისი მახასიათებლების შესახებ, ასევე მომხმარებლის მონაცემებს. გასაღებს აქვს ორი სოკეტი. ერთის გამოყენებით ის უკავშირდება კომპიუტერის LPT პორტს (პარალელური პორტი), მეორე გამოიყენება პერიფერიული მოწყობილობის დასაკავშირებლად. სწორად გამოყენებისას, თანამედროვე დონგლი ჩვეულებრივ არ უშლის ხელს პრინტერების, სკანერების და სხვა პერიფერიული მოწყობილობების მუშაობას, რომლებიც დაკავშირებულია მის მეშვეობით პარალელურ პორტთან.

რა არის ელექტრონული გასაღებები

ელექტრონული გასაღებები უკიდურესად მრავალფეროვანია მათი დიზაინით (შიდა და გარე), დანიშნულებით, გარეგნობაისინი ასევე შეიძლება კლასიფიცირდეს პროგრამულ გარემოსთან და კომპიუტერების ტიპებთან თავსებადობის მიხედვით, კავშირის მეთოდისა და სირთულის ხარისხის (ფუნქციონალურობის) მიხედვით და ა.შ. თუმცა, ყველა ტიპის გასაღების შესახებ ისტორიას დიდი დრო დასჭირდება. თქვენ უნდა გაამახვილოთ ყურადღება ყველაზე ფართოდ გამოყენებულ გადაწყვეტილებებზე.

ასე რომ, დონგლები ყველაზე ხშირად გამოიყენება ლოკალური და ქსელური Windows და DOS აპლიკაციების დასაცავად. გასაღებების უმეტესი ნაწილი დღეს არის მოწყობილობები პარალელური პორტისთვის. თუმცა USB დონგლები სულ უფრო მეტ პოპულარობას იძენს და სავარაუდოა, რომ უახლოეს მომავალში ისინი სერიოზულ კონკურენციას გაუწევენ LPT დონგებს.

რთული (მრავალფუნქციური) გასაღებები გამოიყენება ძვირადღირებული პროგრამული უზრუნველყოფის დასაცავად, უფრო მარტივი გასაღებები გამოიყენება იაფი პროგრამების დასაცავად.

მოწყობილობის მიხედვით, ელექტრონული გასაღებები იყოფა

  • გასაღებები ჩაშენებული მეხსიერების გარეშე
    ასეთი გასაღებები არ იძლევა აპლიკაციის უსაფრთხოების შესაბამის ხარისხს. ყოველივე ამის შემდეგ, მხოლოდ მეხსიერების არსებობა გასაღების ლოგიკური ბლოკის გარდა, საშუალებას გაძლევთ შექმნათ ნებისმიერი სირთულის დაცვის სისტემა. დონგლის მეხსიერებას შეუძლია შეინახოს პროგრამის მუშაობისთვის საჭირო ინფორმაცია, პაროლების სიები (არსებითად, ელექტრონული გასაღები შეიძლება გამოყენებულ იქნას იდენტიფიკაციის საშუალებად) და ა.შ. თანამედროვე დონგლების მეხსიერების მოცულობა ჩვეულებრივ რამდენიმე ასეულ ბაიტს აღწევს. ჩაშენებული მეხსიერების გარეშე დონგლების გამოყენება შეიძლება გამართლდეს მხოლოდ იაფი დიდი ტირაჟის პროგრამების დასაცავად.
  • კლავიშები, რომლებიც შეიცავს მხოლოდ მეხსიერებას
    გასაღებების ეს კლასი მოძველებულია. ასეთი გასაღებები აღარ გაიცემა, მაგრამ მათი საკმაოდ დიდი რაოდენობა კვლავ ინახება პროგრამული უზრუნველყოფის საბოლოო მომხმარებლების მიერ.
  • გასაღებები მორგებულ ASIC ჩიპზე
    დღეს ეს არის გასაღებების ყველაზე გავრცელებული კლასი. მათი ფუნქციონირება განისაზღვრება ASIC ჩიპის კონკრეტული ტიპის მიხედვით. ასეთი გასაღებების მინუსი არის, ასე ვთქვათ, დიზაინის "სისრულე". მათი თვისებების დიაპაზონი შეზღუდულია მიკროსქემის შექმნისას განსაზღვრული ჩარჩოთი. ერთი და იგივე მოდელის ყველა კლავიატურა მუშაობს ერთი და იგივე ალგორითმის ან ალგორითმის მიხედვით (ანუ ისინი შეიცავს იმავე ტიპის ფუნქციებს). ამ მახასიათებელმა შეიძლება უარყოფითად იმოქმედოს დაცვის სისტემის წინააღმდეგობის ხარისხზე. ბოლოს და ბოლოს, ხშირად განმეორებადი დაცვის მოდელი აადვილებს კრეკერს.
  • მიკროპროცესორის გასაღებები
    ამ ტიპის გასაღებებს, წინაგან განსხვავებით, ბევრად უფრო მოქნილი მოწყობილობა აქვს. მიკროპროცესორის კლავიშის კონტროლერში შეგიძლიათ „გაანათოთ“ პროგრამა, რომელიც ახორციელებს თითოეული კლიენტისთვის განსხვავებულ ფუნქციებს. პრინციპში, ნებისმიერი მიკროპროცესორის გასაღები შეიძლება ადვილად დაპროგრამდეს ისე, რომ ის იმუშავებს საკუთარი უნიკალური ალგორითმის მიხედვით.

ელექტრონული გასაღები დაცვის ტექნიკის ნაწილია. პროგრამული ნაწილი შედგება სპეციალური პროგრამული უზრუნველყოფისგან გასაღებებთან მუშაობისთვის. მასში შედის გასაღებების პროგრამირების ინსტრუმენტები, დაცვისა და დიაგნოსტიკის ინსტალაციის საშუალებები, გასაღების დრაივერები და ა.შ.

აპლიკაციების დაცვა გასაღებით

უსაფრთხოების სისტემის დასაყენებლად საჭიროა ელექტრონული გასაღების დაპროგრამება საჭირო წესით, ანუ შევიდეს მის მეხსიერებაში ინფორმაცია, რომლითაც დაცული პროგრამა ამოიცნობს გასაღებს და პროგრამას „დააკავშირებს“ გასაღებს ავტომატური დაცვის დაყენებით. და/ან დაცვა API ფუნქციების გამოყენებით.

დონგლის მეხსიერების პროგრამირებისთვის ძირითადად გამოიყენება სპეციალური უტილიტები, რომელთა დახმარებით ხდება მეხსიერების ველების შინაარსის წაკითხვა და გადაწერა, თავად ველების რედაქტირება, შეცვლა ან წაშლა, ხოლო დონგლის დაპროგრამება ხდება დისტანციურად. პროგრამირების უტილიტები ასევე გამოიყენება დაცვის სქემის გამართვისთვის. მათი დახმარებით ისინი ამოწმებენ API ფუნქციების სწორ შესრულებას, ქმნიან კითხვებისა და კლავიშების პასუხების მასივებს და ა.შ.

დაცვის მეთოდები

არის დამცავი სისტემები, რომლებიც დამონტაჟებულია შესრულებადზე პროგრამული მოდულები(დაკიდებული ან ავტომატური დაცვა) და დაცვის სისტემები, რომლებიც ჩაშენებულია პროგრამის საწყის კოდში (დაცვა API ფუნქციების გამოყენებით).

ავტომატური დაცვა

პროგრამის შესრულებადი ფაილი მუშავდება შესაბამისი უტილიტაში, რომელიც შედის პროგრამულ პაკეტში დონგლებთან მუშაობისთვის. როგორც წესი, დაცვის ეს მეთოდი თითქმის მთლიანად ავტომატიზირებულია, ინსტალაციის პროცესი მხოლოდ რამდენიმე წუთს იღებს და არ საჭიროებს სპეციალურ ცოდნას. ამის შემდეგ, პროგრამა აღმოჩნდება "მორგებული" ელექტრონულ კლავიშზე გარკვეული პარამეტრებით.

ავტომატური დაცვის საშუალებები, როგორც წესი, აქვთ მრავალი სერვისის ფუნქცია, რაც საშუალებას გაძლევთ აირჩიოთ პროგრამის "დაკავშირების" სხვადასხვა რეჟიმი დონგლზე და განახორციელოთ დამატებითი ფუნქციები. მაგალითად, როგორიცაა ვირუსებისგან დაცვა, ოპერაციული დროის შეზღუდვა და პროგრამის გაშვების რაოდენობა და ა.შ.

თუმცა, უნდა გვახსოვდეს, რომ ეს მეთოდი არ იძლევა საკმარის საიმედოობას. ვინაიდან ავტომატური დაცვის მოდული მიმაგრებულია დასრულებულ პროგრამაზე, სავარაუდოა, რომ გამოცდილი ჰაკერი შეძლებს „შეერთების წერტილის“ პოვნას და ამგვარი დაცვის „გაუკვლიოს“. კარგი ავტომატური დაცვის პროგრამას უნდა ჰქონდეს ისეთი ვარიანტები, რომლებიც ართულებს დაცული პროგრამის გამართვას და დაშლას.

დაცვა API ფუნქციებით

დაცვის ეს მეთოდი ეფუძნება ობიექტის მოდულებში შეგროვებული API ფუნქციების გამოყენებას. API ფუნქციები საშუალებას გაძლევთ შეასრულოთ ნებისმიერი ოპერაცია გასაღებით (გასაღების ძიება მითითებული მახასიათებლებით, მონაცემების წაკითხვა და ჩაწერა, შემოწმების ჯამების გამოთვლა, ინფორმაციის კონვერტაცია და ა.შ.). ეს საშუალებას გაძლევთ შექმნათ პირადი დაცვის სქემები, რომლებიც შესაფერისია ნებისმიერი შემთხვევისთვის. ზოგადად, შეგვიძლია ვთქვათ, რომ API დაცვის შესაძლებლობები შემოიფარგლება მხოლოდ დეველოპერის ფანტაზიის სიმდიდრით.

სპეციალური API ფუნქციების ბიბლიოთეკები და მათი გამოყენების მაგალითები, დაწერილი სხვადასხვა პროგრამირების ენაზე, უნდა იყოს შეტანილი დონგლებთან მუშაობის პროგრამულ პაკეტში. დაცვის ინსტალაციისთვის, თქვენ უნდა დაწეროთ ზარები აუცილებელ API ფუნქციებზე, ჩასვათ ისინი პროგრამის საწყის კოდში და შეადგინოთ ისინი ობიექტის მოდულებით. შედეგად, დაცვა ღრმად იქნება ჩასმული პროგრამის სხეულში. API ფუნქციების გამოყენება უზრუნველყოფს უსაფრთხოების გაცილებით მაღალ ხარისხს, ვიდრე ავტომატური დაცვა

დაცვის ამ მეთოდის თითქმის ერთადერთი „მინუსი“, ზოგიერთი პროგრამული მწარმოებლის აზრით, არის პერსონალის მომზადების დამატებითი ღირებულება API ფუნქციებთან მუშაობისთვის. თუმცა, API-ს გამოყენების გარეშე, შეუძლებელია დამცავი სისტემის მისაღები წინააღმდეგობის გათვალისწინება. ამიტომ, დეველოპერებისთვის ცხოვრება გაადვილების მიზნით, დაცვის სისტემების მწარმოებლები მუშაობენ პროგრამებზე, რომლებიც ამარტივებს API დაცვის ინსტალაციას.

AT ზოგადი თვალსაზრისითდაცვის სისტემის მუშაობა შეიძლება წარმოდგენილი იყოს შემდეგნაირად:

ექსპლუატაციის დროს დაცული პროგრამა გადასცემს ინფორმაციას, ეგრეთ წოდებულ „კითხვას“, ელექტრონულ გასაღებს. ელექტრონული გასაღები ამუშავებს მას და აბრუნებს უკან - "პასუხებს". პროგრამა ამოიცნობს გასაღებს დაბრუნებული მონაცემების საფუძველზე. თუ მას აქვს სწორი პარამეტრები, პროგრამა აგრძელებს მუშაობას. თუ ძირითადი პარამეტრები არ ემთხვევა, ან ის არ არის დაკავშირებული, მაშინ პროგრამა წყვეტს მუშაობას ან გადადის დემო რეჟიმში.

დაპირისპირება უსაფრთხოების სისტემების შემქმნელებსა და კრეკერებს შორის (ჰაკერები ან კრეკერები) არის შეიარაღების რბოლა. ჰაკერების საშუალებებისა და მეთოდების მუდმივი გაუმჯობესება აიძულებს უსაფრთხოების დეველოპერებს განუწყვეტლივ განაახლონ ან გამოიგონონ დაცვის ახალი საშუალებები და მეთოდები, რათა ერთი ნაბიჯით წინ იყვნენ. ბოლოს და ბოლოს, სქემა, რომელიც გუშინ მოქმედებდა, შეიძლება დღეს შეუფერებელი იყოს.

უსაფრთხოების გატეხვის მეთოდები

გასაღების აპარატურის ასლის გაკეთება

ეს მეთოდი მოიცავს გასაღების მეხსიერების ჩიპის შიგთავსის წაკითხვას სპეციალური პროგრამული უზრუნველყოფისა და აპარატურის საშუალებით. შემდეგ მონაცემები გადადის სხვა გასაღების ჩიპზე („ცარიელი“). ეს მეთოდი საკმაოდ შრომატევადია და შეიძლება გამოყენებულ იქნას, თუ გასაღების მეხსიერება არ არის დაცული ინფორმაციის წაკითხვისგან (რაც დამახასიათებელი იყო მხოლოდ მეხსიერების შემცველი გასაღებებისთვის). გარდა ამისა, დონგლის აპარატური ასლის შექმნა არ წყვეტს პროგრამის რეპლიკაციის პრობლემას, რადგან ის მაინც რჩება „მიმაგრებული“, მაგრამ მხოლოდ სხვა დონგლზე. ამ მიზეზების გამო, გასაღებების აპარატურის ასლების წარმოება ფართოდ არ გამოიყენება.

გასაღების ემულატორის (პროგრამული ასლის) დამზადება

ყველაზე გავრცელებული და ეფექტური მეთოდიჰაკერობა, რომელიც მოიცავს პროგრამული მოდულის შექმნას (დრაივერის, ბიბლიოთეკის ან რეზიდენტი პროგრამის სახით), რომელიც ამრავლებს (მიბაძავს) ელექტრონული დონგლის მუშაობას. შედეგად, დაცულ პროგრამას აღარ სჭირდება გასაღები.

ემულატორებს შეუძლიათ გაამრავლონ გარკვეული მოდელის კლავიშების მოქმედება, ან რომელიმე პროგრამით მოწოდებული გასაღებები, ან ერთი კონკრეტული გასაღები.

ორგანიზაციის მიხედვით, ისინი შეიძლება დაიყოს სტრუქტურის ემულატორებად და რეაგირების ემულატორებად. პირველი დეტალურად ასახავს გასაღების სტრუქტურას (ჩვეულებრივ, ეს არის უნივერსალური ემულატორები), მეორენი მუშაობენ კონკრეტული გასაღებისთვის კითხვებისა და პასუხების ცხრილის საფუძველზე.

უმარტივეს შემთხვევაში, ემულატორის შესაქმნელად, ჰაკერმა უნდა მოძებნოს გასაღების ყველა შესაძლო სწორი შეკითხვა და შეესაბამებოდეს მათ პასუხებს, ანუ მიიღოს ყველა ინფორმაცია, რომელიც გაცვლის გასაღებსა და პროგრამას შორის.

თანამედროვე გასაღებებს აქვთ ინსტრუმენტების მთელი ნაკრები, რომლებიც ხელს უშლიან ემულაციას. უპირველეს ყოვლისა, ეს არის სხვადასხვა ვარიანტი გასაღების გაცვლის პროტოკოლისა და დაცული პროგრამის გასართულებლად, ასევე გადაცემული მონაცემების კოდირებისთვის. გამოიყენება უსაფრთხო გაცვლის პროტოკოლების შემდეგი ძირითადი ტიპები ან მათი კომბინაციები:

  • მცურავი პროტოკოლი - "ნაგავი" გადადის რეალურ მონაცემებთან ერთად და დროთა განმავლობაში ქაოტურად იცვლება მონაცვლეობის რიგი და ბუნება როგორც რეალური, ისე არასაჭირო მონაცემების.
  • დაშიფრული პროტოკოლი - ყველა გადაცემული მონაცემი დაშიფრულია
  • ავტომატური დამოწმებით - dongle მეხსიერებაში ჩაწერის ნებისმიერ ოპერაციას თან ახლავს მონაცემების ადეკვატურობის ავტომატური შემოწმება

გაცვლის პროტოკოლის დამატებითი გართულება მიიღწევა გადაცემული ინფორმაციის რაოდენობისა და გასაღების კითხვების რაოდენობის გაზრდით. თანამედროვე გასაღებებს აქვთ საკმარისი მეხსიერება დიდი რაოდენობით მონაცემების დასამუშავებლად. მაგალითად, 256 ბაიტის მეხსიერების გასაღებს შეუძლია 200 ბაიტამდე ინფორმაციის დამუშავება ერთ სესიაზე. ასეთი გასაღებისთვის კითხვების ცხრილის შედგენა დღეს ძალიან შრომატევადი საქმეა.

ავტომატური დაცვის მოდულის განყოფილება

როგორც უკვე აღვნიშნეთ, ავტომატურ დაცვას არ გააჩნია საკმარისი წინააღმდეგობის ხარისხი, რადგან ის არ ქმნის ერთ მთლიანობას დაცული პროგრამით. შედეგად, "კონვერტის დაცვა" შეიძლება მოიხსნას გარკვეული ძალისხმევით. არსებობს უამრავი ინსტრუმენტი, რომელსაც ჰაკერები იყენებენ ამ მიზნით: სპეციალური ავტომატური კრეკინგის პროგრამები, დებაგერები და დემონტაჟები. დაცვის გვერდის ავლით ერთ-ერთი გზაა იმის დადგენა, თუ სად მთავრდება დაცვის „კონვერტი“ და კონტროლი გადადის დაცულ პროგრამაზე. ამის შემდეგ, იძულებით შეინახეთ პროგრამა დაუცველ ფორმაში.

ამასთან, დაცვის სისტემების მწარმოებლების არსენალში არსებობს რამდენიმე ხრიკი, რაც შესაძლებელს ხდის მაქსიმალურად გაართულოს დაცვის მოხსნის პროცესი. კარგი ავტომატური დაცვის პროგრამა აუცილებლად მოიცავს ვარიანტებს, რომლებიც უზრუნველყოფენ

  • ავტომატური ჰაკერული პროგრამების წინააღმდეგობა,
  • გამართვისა და დემონტაჟის წინააღმდეგ ბრძოლა (სტანდარტული გამართვის ხელსაწყოების დაბლოკვა, დაცვის მოდულის დინამიური კოდირება, პროგრამის კოდის სექციების საკონტროლო ჯამების გაანგარიშება, "გიჟური კოდის" ტექნოლოგია და ა.შ.)
  • პროგრამის დაცული სხეულის და გადაფარვების კოდირება კონვერტაციის ალგორითმების (ფუნქციების) გამოყენებით.

API ფუნქციის ზარების წაშლა

API ფუნქციის ზარების პროგრამის საწყისი კოდიდან ამოსაღებად, ჰაკერები იყენებენ გამართულ და დემონტაჟებს, რათა იპოვონ საიდან წარმოიშვა ზარები, ან ფუნქციის შესვლის წერტილები და შესაბამისად დააყენონ კოდი. თუმცა, API დაცვის სწორი ორგანიზებით, ეს მეთოდი ძალიან შრომატევადი ხდება. გარდა ამისა, კრეკერი ვერასოდეს იქნება დარწმუნებული, რომ მან სწორად და მთლიანად ამოიღო დაცვა და პროგრამა იმუშავებს წარუმატებლობის გარეშე.

არსებობს რამდენიმე ეფექტური გზა API ზარების წაშლის ან გვერდის ავლით მცდელობებისთვის:

  • „გიჟური კოდის“ გამოყენება: API ფუნქციების შექმნისას მათი ბრძანებები ურევია „ნაგვით“ - არასაჭირო ბრძანებები, ე.ი. კოდი ძალიან ხმაურიანია, რაც ართულებს ფუნქციების ლოგიკის შესწავლას
  • მრავალი API შესვლის წერტილის გამოყენებით: კარგი API დაცვის შემთხვევაში, თითოეულ ფუნქციას აქვს საკუთარი შესვლის წერტილი. დაცვის სრულად გასანეიტრალებლად, თავდამსხმელმა უნდა მოძებნოს ყველა წერტილი

პროგრამული უზრუნველყოფისა და ტექნიკის დაცვა უზრუნველყოფს პირს, ვინც მას ახორციელებს მოქმედების საკმაოდ დიდ თავისუფლებას. ავტომატური დაცვის შემთხვევაშიც კი შეგიძლიათ აირჩიოთ ხელმისაწვდომი ვარიანტებიდან და შესაბამისად განსაზღვროთ დაცული პროგრამის თვისებები. და API ფუნქციების გამოყენებისას შეგიძლიათ განახორციელოთ ნებისმიერი, თუნდაც ყველაზე დახვეწილი დაცვის მოდელი. რომ. შენობის დაცვის ერთიანი და დეტალური სქემა არ არსებობს. თუმცა, არსებობს მრავალი გზა, რათა თქვენი დაცვა უფრო გამძლე იყოს (ქვემოთ ჩამოთვლილი მხოლოდ რამდენიმეა).

ჰაკერების საწინააღმდეგო ზომები

ავტომატური და API დაცვის გაერთიანება

როგორც ზემოთ აღინიშნა, თითოეულ ამ ტიპის დაცვას აქვს საკუთარი ბოსტნეულობა. მაგრამ ერთად ისინი შესანიშნავად ავსებენ ერთმანეთს და წარმოადგენენ გადაულახავ ბარიერს თუნდაც გამოცდილი მძარცველისთვის. ამავდროულად, ავტომატური დაცვა ასრულებს ერთგვარი გარსის, გარე საზღვრის როლს და API დაცვა არის ბირთვი.

API დაცვა

API-ს დაცვაში რეკომენდებულია რამდენიმე ფუნქციის გამოყენება. მათი ზარები უნდა განაწილდეს აპლიკაციის კოდში და შეურიოს ფუნქციის ცვლადები აპლიკაციის ცვლადებს. ამრიგად, API-ს დაცვა ღრმად არის ჩადებული პროგრამაში და კრეკერს მოუწევს დიდი შრომა, რათა დადგინდეს და შეარჩიოს დაცვის ყველა ფუნქცია.

მონაცემთა ტრანსფორმაციისთვის სავალდებულოა ალგორითმების (ან ფუნქციების) გამოყენება. ინფორმაციის კოდირება უაზროდ ხდის API ფუნქციის ზარების ამოღებას, რადგან მონაცემები არ იქნება გაშიფრული.

უსაფრთხოების ლოგიკის გასართულებლად ეფექტური გზაა პროგრამის რეაქციის შეფერხება API ფუნქციების დაბრუნების კოდებზე. ამ შემთხვევაში, პროგრამა გადაწყვეტს შემდგომ მუშაობას დაბრუნების კოდების მიღებიდან გარკვეული დროის შემდეგ. რაც აიძულებს კრეკერს აკონტროლოს რთული მიზეზ-შედეგობრივი ურთიერთობები და გამოიკვლიოს კოდის ძალიან დიდი სექციები გამართულში.

ავტომატური დაცვა

ავტომატური დაცვით, აუცილებელია გააქტიურდეს დაცვის ვარიანტები გამართვისა და დაშლის ხელსაწყოებისგან, დროთა განმავლობაში კლავიშების კოდირებისა და შემოწმების ვარიანტები. ასევე სასარგებლოა ვირუსებისგან დაცვის გამოყენება. ამავდროულად, შემოწმებულია კოდის სექციების CRC, რაც ნიშნავს, რომ ფაილი ასევე დაცულია ცვლილებებისგან.

დაცვის განახლება

დაცვის სისტემის დანერგვის შემდეგ, მნიშვნელოვანია არ დაივიწყოთ გასაღებებთან მუშაობისთვის პროგრამული უზრუნველყოფის დროული განახლება. თითოეული ახალი გამოშვება- ეს არის გამოსწორებული შეცდომები, დახურული "ხვრელები" და უსაფრთხოების ახალი ფუნქციები. ასევე აუცილებელია დაცვის სისტემების ბაზარზე არსებული ვითარების მუდმივი მონიტორინგი და საჭიროების შემთხვევაში დაცვის სისტემის დროულად შეცვლა უფრო მოწინავე და საიმედოზე.

ელექტრონული გასაღების შესაძლებლობები

რა თქმა უნდა, პირველ რიგში, გასაღები შექმნილია პროგრამების დასაცავად. თუმცა, თანამედროვე პროგრამული უზრუნველყოფისა და აპარატურის დაცვის პოტენციალი იმდენად დიდია, რომ ელექტრონული გასაღებების განხორციელების საშუალებას იძლევა მარკეტინგული სტრატეგიადა გაყიდვების ოპტიმიზაცია. აქ არის რამდენიმე ვარიანტი ასეთი "უადგილო" გამოყენებისთვის.

დემოები

დონგლების გამოყენებით, თქვენ შეგიძლიათ მარტივად შექმნათ პროგრამული პროდუქტების დემო ვერსიები პროგრამის დემო ვერსიის დაწერის გარეშე. თქვენ შეგიძლიათ თავისუფლად გაავრცელოთ ასლები პროგრამის ზოგიერთი ფუნქციის დაბლოკვით ან შეზღუდვით, რომლებიც აქტიურდება მხოლოდ დონგლით. ან მიაწოდეთ მომხმარებლებს სრულად ფუნქციონალური პროგრამა საცდელი ("საცდელი") ვერსიით, რაც ზღუდავს გაშვებების რაოდენობას. ხოლო გადახდის შემდეგ გაახანგრძლივეთ პროგრამით სარგებლობის ვადა ან საერთოდ ამოიღეთ შეზღუდვა.

გაქირავება და ლიზინგი

თუ პროგრამა ძვირია, ხშირად მოსახერხებელი და მომგებიანია მისი ნაწილებად გაყიდვა ან გაქირავება. ამ შემთხვევაში გასაღებებიც დიდ მომსახურებას მოგცემთ. როგორ ხდება ეს? კლიენტს მიეწოდება პროგრამის სრულფასოვანი სამუშაო ასლი, დროში შეზღუდული. მას შემდეგ, რაც კლიენტი განახორციელებს მორიგი გადახდას, პროგრამის გამოყენების ვადა გახანგრძლივდება გასაღების მეხსიერების დისტანციური გადაპროგრამით.

პროგრამის გაყიდვა ნაწილებად

თუ პროგრამა შედგება რამდენიმე კომპონენტისგან (მაგალითად, ელექტრონული თარჯიმნების ნაკრები - ინგლისურ-რუსული, ფრანკო-რუსული და ა. სურვილის შემთხვევაში კლიენტს ყოველთვის შეუძლია გადაიხადოს მისთვის დაინტერესებული პროგრამის კომპონენტი, რომელიც გააქტიურდება დისტანციური გასაღების პროგრამირების გამოყენებით.

დაცული აპლიკაციის განახლება

მწარმოებელი გაათავისუფლეს ახალი ვერსიაპროგრამები. ახლა მას დარეგისტრირებული მომხმარებლებისთვის პროგრამის განახლების პრობლემა აწყდება. დისტანციური გასაღების პროგრამირება ამ პროცედურას სწრაფ და მარტივს ხდის. როდესაც აპლიკაციის ახალი ვერსია გამოდის, წინა ვერსიების მომხმარებლებს არ სჭირდებათ ახალი გასაღების გაცემა ან გაყიდვა. თქვენ უბრალოდ უნდა გადააპროგრამოთ არსებული გასაღების მეხსიერების განყოფილება და გაუგზავნოთ ახალი ვერსია კლიენტს (უფასო ან მცირე დამატებითი გადასახადით - დამოკიდებულია კომპანიის მარკეტინგულ პოლიტიკაზე).

ლიცენზირება ლოკალურ ქსელებში

ლიცენზირება ამ შემთხვევაში ნიშნავს კონტროლს გამოყენებული პროგრამის ასლების რაოდენობაზე. ქსელური პროგრამული უზრუნველყოფის მომწოდებლებმა კარგად იციან სიტუაცია, როდესაც ყიდულობენ ლიცენზირებულ პროგრამას და მისი ათობით ასლი მუშავდება LAN-ზე. ამ პირობებში, ელექტრონული გასაღები ხდება ეფექტური ინსტრუმენტი, ხელს უშლის პროგრამის „გადაჭარბებული“ ასლების გაშვებას.

როგორ ხდება ლიცენზირება? დავუშვათ, მომხმარებელი აპირებს რაიმე სახის პროგრამის დაყენებას ქსელში (ბუღალტერია, საწყობი და ა.შ.). შეძენისას ის აზუსტებს პროგრამის ასლების რაოდენობას, რაც მას სჭირდება და იღებს შესაბამის ლიცენზიას. მწარმოებელი აძლევს კლიენტს სადისტრიბუციო კომპლექტს და სათანადოდ დაპროგრამებულ გასაღებს. ახლა მომხმარებელი შეძლებს იმუშაოს მხოლოდ იმ ასლების რაოდენობით, რისთვისაც მან გადაიხადა. საჭიროების შემთხვევაში, მას ყოველთვის შეუძლია შეიძინოს დაკარგული ასლები და მწარმოებელი გადაპროგრამებს მისთვის ელექტრონულ გასაღებს ოფისიდან გაუსვლელად.

ადვილი მისახვედრია, რომ თანამედროვე ტექნიკისა და პროგრამული უზრუნველყოფის დაცვის სისტემა უზრუნველყოფს მრავალ სერვისულ ფუნქციას, რაც საშუალებას გაძლევთ მოაწყოთ ეფექტური მარკეტინგული პოლიტიკადა, რა თქმა უნდა, მიიღეთ დამატებითი (და ძალიან ხელშესახები) სარგებელი.

ელექტრონული გასაღების მომავალი

სანამ პროგრამული უზრუნველყოფა არსებობს და პროგრამული უზრუნველყოფის მეკობრეობის პრობლემა შენარჩუნდება, პროგრამული უზრუნველყოფისა და ტექნიკის დაცვა აქტუალური დარჩება. ძნელი სათქმელია, კონკრეტულად რა იქნება ათ წელიწადში. მაგრამ ახლაც შეიძლება აღინიშნოს ზოგიერთი ტენდენცია, რომელიც აშკარა ხდება.

USB dongles პოპულარობას იძენს და, სავარაუდოდ, თანდათანობით შეცვლის პარალელური პორტის dongles. გასაღებებში უფრო რთული და სტაბილური ალგორითმები განხორციელდება და მეხსიერების რაოდენობა გაიზრდება.

ელექტრონული გასაღებები (ცოტა განსხვავებულად განლაგებული) იწყება კომპიუტერის მომხმარებლების იდენტიფიკაციის საშუალებად. ასეთ საიდენტიფიკაციო კლავიშებს, სპეციალურ პროგრამებთან ერთად, შეუძლიათ ვებ გვერდების დაცვა.

ელექტრონული გასაღებების შესაძლებლობები სულ უფრო და უფრო მეტად იქნება გამოყენებული პროგრამული უზრუნველყოფის მწარმოებლების მარკეტინგული სტრატეგიის ფორმირებისთვის, პროგრამული პროდუქტების პოპულარიზაციისთვის.

Ზოგადი ინფორმაცია. ელექტრონული გასაღებიარის მოწყობილობა, რომელიც შეიძლება იყოს ორიდან ერთ-ერთ სტაბილურ მდგომარეობაში: დახურული ან ღია. იდეალურ ელექტრონულ გასაღებში ერთი მდგომარეობიდან მეორეზე გადასვლა ხდება უეცრად საკონტროლო ძაბვის ან დენის გავლენის ქვეშ.

თანამედროვე ელექტრონულ ტექნოლოგიაში ყველაზე ფართოდ გამოიყენება ტრანზისტორი გადამრთველები.

გასაღებები ბიპოლარულ ტრანზისტორებზე. უმარტივესი ტრანზისტორი გადამრთველი წრე (ნახ. 5.2, ა) ტრანზისტორის გამაძლიერებლის წრედის მსგავსია, მაგრამ ის განსხვავდება ტრანზისტორის მუშაობის რეჟიმში. გასაღების რეჟიმში მუშაობისას, ტრანზისტორის სამუშაო წერტილი შეიძლება იყოს მხოლოდ ორ პოზიციაზე: in წყვეტის ადგილები(ტრანზისტორი დახურულია) და შიგნით გაჯერების რეგიონები(ტრანზისტორი ღია და გაჯერებული). ასეთ გასაღებებს ე.წ მდიდარიტრანზისტორი გასაღებები. ზოგჯერ გამოიყენება გადამრთველები, რომლებშიც მოქმედი წერტილი ღია ტრანზისტორით არის აქტიურ რეგიონში (ჩვეულებრივ, გაჯერების რეგიონთან ახლოს, მაგრამ არ აღწევს მას). ასეთ გასაღებებს ე.წ უჯერი.ტრანზისტორი გაჯერებული გადამრთველები უფრო ხშირად გამოიყენება, რადგან მათი "On" მდგომარეობაში გამომავალი ძაბვა უფრო დაბალია და უფრო სტაბილურია.

ბრინჯი. 5.2. ტრანზისტორი გადამრთველი სქემები (a) და მახასიათებლები (b), რომლებიც ასახავს რეჟიმის ცვლილებას, როდესაც გასაღები გადადის დახურული მდგომარეობიდან (პუნქტი A) ღია მდგომარეობაში (პუნქტი B)

გამორთვის რეჟიმის უზრუნველსაყოფად, უარყოფითი ძაბვა უნდა იყოს გამოყენებული გასაღების შეყვანაზე
(ან დადებითი p-n-p ტრანზისტორისთვის).

ტრანზისტორის საიმედო ჩაკეტვისთვის, უარყოფითი ძაბვის აბსოლუტური მნიშვნელობა
უნდა იყოს მინიმუმ ზღვრული ძაბვის გარკვეული მნიშვნელობა
, ხოლო ათვლის რეჟიმის უზრუნველსაყოფად აქვს ფორმა

ტრანზისტორი გაჯერების რეჟიმში გადასასვლელად აუცილებელია ასეთი დადებითი ძაბვის გამოყენება გასაღების შეყვანაზე. , რომლის დროსაც ბაზის წრეში იქმნება დენი

სადაც
- ბაზის დენი აქტიურ რეჟიმსა და გაჯერების რეჟიმს შორის საზღვარზე (პუნქტი B ნახ. 5.2, ბ).

კოლექტორის დენი გაჯერების რეჟიმში

.

გაჯერების რეჟიმში, კოლექტორის ძაბვა
დადებითი რჩება ემიტერთან მიმართებაში, მაგრამ აქვს ძალიან მცირე მნიშვნელობა (ვოლტის მეათედი გერმანიუმის ტრანზისტორებისთვის და 1 ... 1,5 ვ სილიკონისთვის). ამრიგად, ძაბვა კოლექტორზე EAF აღმოჩნდება უარყოფითი:

და ის ირთვება წინსვლის მიმართულებით.

ელექტრონული გასაღების მოქმედება დამოკიდებულია ჩართვისა და გამორთვის დროზე.

ჩართვის დრო განისაზღვრება დაყოვნების დროით BT-ის ძირში უმცირესობის მუხტის მატარებლების დიფუზიური მოძრაობის ინერციით და გამომავალი ძაბვის წინა ფორმირების დროით (ჩამოყრის დრო). გამორთვის დრო არის ბაზაში დაგროვილი მცირე მუხტის მატარებლების რეზორბციის დროის ჯამი და გამომავალი ძაბვის შეწყვეტის ფორმირების დრო.

ტრანზისტორი გადამრთველის სიჩქარის ზრდას ხელს უწყობს მაღალი სიხშირის ტრანზისტორების გამოყენება, განბლოკვის და საპირისპირო ბაზის დენების მატება, აგრეთვე ბაზის დენის შემცირება გაჯერების რეჟიმში.

გაჯერების რეჟიმში ბაზის დენის შესამცირებლად გამოიყენება უჯერი გადამრთველები, რომლებშიც ფუძესა და კოლექტორს შორის შეერთებულია შოთკის დიოდი (ნახ. 5.3). Schottky დიოდს აქვს ტრიგერის ძაბვა 0.1 ... 0.2 V-ით ნაკლები კოლექტორის შეერთების გაჯერების ძაბვაზე, ამიტომ ის იხსნება გაჯერებამდე და ბაზის დენის ნაწილი გადის ღია დიოდიდან ტრანზისტორის კოლექტორის წრეში. რითაც თავიდან აიცილებს უმცირესობის მატარებლების მუხტის ბაზის დაგროვებას. უჯერი კონცენტრატორები Schottky დიოდით ფართოდ გამოიყენება IC-ებში. ეს გამოწვეულია იმით, რომ Schottky დიოდების წარმოება, რომელიც დაფუძნებულია ტრანზისტორი სტრუქტურის საფუძველზე, ინტეგრირებული ტექნოლოგიის გამოყენებით, არ საჭიროებს დამატებით ოპერაციებს და არ ზრდის ბროლის ფართობს, რომელიც დაკავებულია გადამრთველი ელემენტებით.

ბრინჯი. 5.3. გასაღების სქემა შოთკის დიოდით

გასაღებები MIS ტრანზისტორებზე. საველე ეფექტის ტრანზისტორების კლავიშებში (ნახ. 5.4) არ არის ისეთი ნაკლი, როგორიც არის უმცირესობის მატარებლების დაგროვება და რეზორბცია, ამიტომ გადართვის დრო განისაზღვრება ელექტროდთაშორისი ტევადობის დატენვით და დატენვით. რეზისტორის როლი შეუძლია საველე ეფექტის ტრანზისტორების შესრულება. ეს მნიშვნელოვნად უწყობს ხელს საველე ეფექტის ტრანზისტორებზე დაფუძნებული ინტეგრირებული კონცენტრატორების წარმოების ტექნოლოგიას.

ბრინჯი. 5.4. ელექტრონული გასაღებების სქემები FET-ზე p-n- კარიბჭით (a) და MIS ტიპის (b).

ინდუცირებული არხით MIS ტრანზისტორების გასაღებებში (ნახ. 5.5), რეზისტორის როლი ტრანზისტორი VT1 ასრულებს, ხოლო აქტიური ელემენტის როლი არის ტრანზისტორები VT2. VT2 ტრანზისტორებს აქვთ p ტიპის არხი, ხოლო VT1 ტრანზისტორებს აქვთ n ტიპის არხი (ნახ. 5.5, ა) ან n ტიპის (ნახ. 5.5, ბ). მათი გადაცემის მახასიათებლები ნაჩვენებია ნახ. 5.6, და 5.6, შესაბამისად. ძაბვის გრაფიკები, რომლებიც ხსნის გასაღებების მუშაობას, ნაჩვენებია ნახ. 5.7.

ბრინჯი. 5.5. MIS ტრანზისტორებზე დაფუძნებული ელექტრონული გადამრთველების სქემები იმავე (a) და საპირისპირო (b) ტიპის ელექტრული გამტარობის ინდუცირებული არხებით.

ბრინჯი. 5.6. MIS ტრანზისტორების გადაცემის მახასიათებლები სხვადასხვა ტიპის ელექტრული გამტარობის ინდუცირებული არხებით

ბრინჯი. 5.7. MIS ტრანზისტორებზე ელექტრონული კონცენტრატორების შეყვანის (a) და გამომავალი (b) ძაბვის ცვლილებების გრაფიკები

როდესაც დადებითი ძაბვა შემომავალზე ვრცელდება ტრანზისტორი VT2, რომელსაც აქვს p ტიპის არხი, დახურულია. პირველი გასაღების ტრანზისტორი VT1 (ნახ. 5.5, ა) ღიაა მის კარიბჭეზე გამოყენებული უარყოფითი მიკერძოების ძაბვის გამო.
. მეორე გასაღების ტრანზისტორი VT1, რომელსაც აქვს n ტიპის არხი (ნახ. 5.5, ბ), ასევე ღიაა, რადგან მისი კარიბჭე უკავშირდება შეყვანას, რომელსაც აქვს დადებითი ძაბვა.
. ღია ტრანზისტორების VT1 წინააღმდეგობა მცირეა VT2 დახურული ტრანზისტორების წინააღმდეგობასთან შედარებით და
.

როდესაც კლავიშების შეყვანისას მიიღება უარყოფითი ძაბვა
ტრანზისტორი VT2 იხსნება და ტრანზისტორები VT1 იხურება. თითქმის ყველა სტრესი ეცემა ტრანზისტორი VT1 არხის მაღალ წინააღმდეგობაზე და
.

5.4. ძირითადი ლოგიკური ელემენტები ბიპოლარულ სტრუქტურებზე.კომპონენტებიდან, რომლებიც გამოიყენება LE-ს მშენებლობაში და კომპონენტების ერთ LE-ში შეერთების მეთოდიდან გამომდინარე, განასხვავებენ LE-ის შემდეგ ტიპებს ან ლოგიკის ტიპებს:

დიოდ-ტრანზისტორი ლოგიკა (DTL);

ტრანზისტორი-ტრანზისტორი ლოგიკა (TTL);

ემიტერ-დაწყვილებული ლოგიკა (ECL);

საინექციო ინტეგრირებული ლოგიკა (I 2 L, IIL);

ლოგიკური ელემენტები MOS-ტრანზისტორებზე (KMDP).

არსებობს სხვა სახის LE. ზოგიერთი მათგანი მოძველებულია და ამჟამად არ გამოიყენება, ზოგი კი დამუშავების პროცესშია.

ლოგიკური ელემენტები TTL. ტრანზისტორი-ტრანზისტორი ეწოდება ისეთ ლოგიკურ ელემენტებს, რომელთა შეყვანის წრეში გამოიყენება მრავალემიტერის ტრანზისტორი (MET). კონსტრუქციისა და ექსპლუატაციის პრინციპის მიხედვით, TTL სქემები ახლოს არის DTL სქემებთან. MET-ის ემიტერული შეერთებები მოქმედებს როგორც შეყვანის დიოდები, ხოლო კოლექტორის შეერთება მოქმედებს როგორც მიკერძოებული დიოდი. TTL ელემენტები უფრო კომპაქტურია, ვიდრე DTL ელემენტები, რაც ზრდის TTL ჩიპების ინტეგრაციის ხარისხს. TTL-ზე დაფუძნებულ ინტეგრირებულ სქემებს DTL მიკროსქემებთან შედარებით აქვთ უფრო მაღალი სიჩქარე, ხმაურის იმუნიტეტი და საიმედოობა, უფრო დიდი დატვირთვის მოცულობა და დაბალი ენერგიის მოხმარება.

ნახ. 5.8, გვიჩვენებს 3I - NE LE TTL წრეს მარტივი ინვერტორით. თუ ძაბვები გამოიყენება ყველა MET შეყვანაზე
1 დონის შესაბამისი, მაშინ МЭТВТ1-ის ყველა ემიტერული შეერთება არის უკუ მიკერძოებული, ხოლო კოლექტორის კვანძები წინ მიკერძოებული. MET კოლექტორის დენი მიედინება ტრანზისტორი VT2-ის ბაზაზე, რომელიც იხსნება და გადადის გაჯერების რეჟიმში. LE-ის გამომავალზე დაყენებულია დაბალი დონის ძაბვა
.

თუ მინიმუმ ერთი MET შეყვანა ჩართულია
0 დონის შესაბამისი, მაშინ შესაბამისი MET ემიტერის შეერთება გადაინაცვლებს წინ მიმართულებით. ამ გადასვლის ემიტერის დენი მიედინება რეზისტორი R1-ში, რის შედეგადაც MET-ის კოლექტორის დენი მცირდება და ტრანზისტორი VT2 იხურება. ძაბვა დაყენებულია LE გამომავალზე მაღალი დონე
.

LE-ს სიჩქარის გასაზრდელად მასში შეჰყავთ არაწრფივი უკუკავშირი, რომელიც ხორციელდება Schottky დიოდის გამოყენებით (დიოდი VD ნახ. 5.10, ა). Schottky დიოდი VD ინტეგრირებული ტრანზისტორი VT2 ქმნის ერთ სტრუქტურას, რომელსაც ზოგჯერ Schottky ტრანზისტორის უწოდებენ.

ბრინჯი. 5.8. Logic AND - NOT TTL სქემები მარტივი (a) და რთული (b) ინვერტორებით

ნახ. 5.8, გვიჩვენებს ლოგიკური ელემენტის დიაგრამას 2I - NOT TTL რთული ინვერტორით. ასეთი ინვერტორის მუშაობა უკვე განხილული იყო.

რთული ინვერტორის მახასიათებელია ტრანზისტორების VT2, VTZ და VT4 გადართვის პროცესის ინერცია. აქედან გამომდინარე, რთული ინვერტორის შესრულება უფრო უარესია, ვიდრე მარტივი. რთული ინვერტორის სიჩქარის გასაზრდელად, მასში შეჰყავთ დამატებითი ტრანზისტორი, რომელიც დაკავშირებულია VT4 ემიტერის შეერთების პარალელურად.

ამჟამად იწარმოება რამდენიმე სახეობის მიკროსქემის სერიის TTL ელემენტებით: სტანდარტული (სერია 133; K155), მაღალსიჩქარიანი (სერია 130; K131), მიკროელემენტი (სერია 134), შოთკის დიოდებით (სერია 530; K531) და მიკროელემენტი Schottky დიოდები (სერია K555). მათ აქვთ გამომუშავების მაღალი პროცენტი, დაბალი ღირებულება, აქვთ ფართო ფუნქციონალური ნაკრები და მოსახერხებელია პრაქტიკული გამოყენებისთვის.

ESL ლოგიკური ელემენტები. ემიტერ-დაწყვილებული ლოგიკის ელემენტის საფუძველი არის მოწყობილობები, რომლებიც დაფუძნებულია მიმდინარე გადამრთველებზე.

უმარტივესი დენის გადამრთველი წრე ნაჩვენებია ნახ. 5.9, .

ბრინჯი. 5.9. დენის გადამრთველის გამარტივებული დიაგრამა (a) და ძაბვის გრაფიკები (ბ), რომელიც ხსნის მის მოქმედებას

ტრანზისტორების VT1 და VT2 ჯამური დენი დგინდება დენის გენერატორით, რომელიც ჩართულია ტრანზისტორების ემიტერების წრეში. თუ შემავალი (ბაზა VT1) იღებს დაბალი დონის ძაბვას
(ლოგიკური 0), შემდეგ ტრანზისტორი VT1 დახურულია და მთელი დენი მიედინება VT2 ტრანზისტორით, რომლის ფუძე მიეწოდება საცნობარო ძაბვას
, აჭარბებს საბაზისო ძაბვის VT1 ქვედა დონეს.

მაღალი დონის ძაბვა (ლოგიკა 1) წარმოიქმნება დახურული ტრანზისტორი VT1 კოლექტორზე, ხოლო დაბალი დონის ძაბვა (ლოგიკა 0) წარმოიქმნება ღია ტრანზისტორი VT2 კოლექტორზე, როგორც ნაჩვენებია ნახ. 5.9, . Თუ
, შემდეგ გაიხსნება ტრანზისტორი VT1. იმიტომ რომ
, მაშინ ტრანზისტორი VT2 დაიხურება და ყველა მიმდინარე შემოვა ტრანზისტორი VT1-ში. VT1 კოლექტორზე წარმოიქმნება დაბალი დონის ძაბვა, ხოლო VT2 კოლექტორზე მაღალი დონე.

მიმდინარე გენერატორის პარამეტრები ისეთია, რომ ტრანზისტორები VT1 და VT2 არ გადადიან გაჯერების რეჟიმში. ეს უზრუნველყოფს ESL ელემენტების მაღალ შესრულებას.

ESL-ის ძირითადი ლოგიკური ელემენტის სქემატური დიაგრამა ნაჩვენებია ნახ. 5.10. ეს LE ერთდროულად ასრულებს ორ ლოგიკურ ოპერაციას: OR - NOT გამომავალზე 1 და OR გამომავალზე 2.

ბრინჯი. 5.10. ESL-ის ძირითადი ლოგიკური ელემენტის დიაგრამა

ტრანზისტორებზე VT1, VT2 და VTZ კეთდება დენის შეცვლა, რომელიც უზრუნველყოფს ლოგიკურ ფუნქციებს OR - NOT (VT2 კოლექტორზე) და OR (VTZ კოლექტორზე). დენის გენერატორად გამოიყენება მაღალი წინააღმდეგობის რეზისტორი R5, რომელიც შედის VT1, VT2 და VTZ ტრანზისტორების კომბინირებულ ემიტერულ წრეში. საცნობარო ძაბვის წყარო დამზადებულია ტრანზისტორ VT4-ზე და VD1 და VD2 დიოდებზე. საცნობარო ძაბვა, რომლის დონე დაახლოებით შუაშია 0 და 1-ის შესაბამის დონეებს შორის, გამოიყენება VTZ ტრანზისტორის ბაზაზე, ასე რომ, VTZ ტრანზისტორი დაიხურება, თუ გამოყენებული იქნება უფრო მაღალი დონის ძაბვა (ლოგიკა 1). ერთ-ერთ შეყვანამდე მაინც და გაიხსნება, თუ ყველა შეყვანს აქვს დაბალი დონის ძაბვა (ლოგიკა 0). ლოგიკური ინფორმაცია VT2 და VTZ კოლექტორებიდან მიეწოდება გამომავალი ემიტერის მიმდევრების ბაზებს, რომლებიც დამზადებულია ტრანზისტორებზე VT5 და VT6. Emitter-ის მიმდევრები ემსახურებიან LE-ის დატვირთვის სიმძლავრის გაზრდას და გამომავალი ძაბვის დონის შეცვლას ამ სერიის LE-ის თავსებადობისთვის შეყვანისა და გამომავალი თვალსაზრისით.

LE ESL-ის წარმომადგენლები არიან 500-ე სერიის ინტეგრირებული სქემები.

LE ESL-ის უპირატესობა არის მათი წარმოების კარგად დამკვიდრებული ტექნოლოგია, რომელიც უზრუნველყოფს შესაფერისი მიკროსქემების მოსავლიანობის საკმაოდ მაღალ პროცენტს და მათ შედარებით დაბალ ღირებულებას. ESL ელემენტებს უფრო მაღალი სიჩქარე აქვთ LE TTL-თან შედარებით. ამის გამო, ისინი ფართოდ გამოიყენება მაღალსიჩქარიანი და მაღალი ხარისხის გამოთვლებში. LE ESL-ის დიფერენციალური კასკადები უზრუნველყოფენ ხმაურის მაღალ იმუნიტეტს, დინამიური პარამეტრების სტაბილურობას ენერგიის წყაროების ტემპერატურისა და ძაბვის ცვლილებით, მუდმივი დენის მოხმარება გადართვის სიხშირისგან დამოუკიდებლად.

LE ESL-ის მინუსი არის ენერგიის მაღალი მოხმარება.

ლოგიკური ელემენტები და 2 . LE და 2 L მზადდება ინექციური ტრანზისტორების ჯაჭვის სახით. ასეთი ტრანზისტორების გამორჩეული თვისება BT-სთან შედარებით არის დამატებითი ელექტროდის - ინჟექტორის არსებობა. ამ სტრუქტურაში შეიძლება განვასხვავოთ ორი ტრანზისტორი: ჰორიზონტალური დენის მიწოდებადა ვერტიკალური გადართვადაკავშირებულია, როგორც ნაჩვენებია ნახ. 5.11, . ელექტრონული გასაღები S-ის როლს ჩვეულებრივ ასრულებს BT-ის სტრუქტურა, რომელიც დაკავშირებულია OE-სთან და მუშაობს საკვანძო რეჟიმში.

ბრინჯი. 5.11. ინექციით მომუშავე ინვერტორის სქემატური დიაგრამა

ინჟექტორის შეერთების გადაადგილება წინსვლის მიმართულებით მიიღწევა დადებითი ძაბვის გამოყენებით 1 ... თუ გასაღები ღიაა (ამ შემთხვევაში, შეყვანის ძაბვა მაღალია), მაშინ გენერატორის თითქმის მთელი დენი შედის ტრანზისტორი VT2-ის ბაზაზე. ტრანზისტორი ღია და გაჯერებულია და მისი გამომავალი ძაბვა არის ერთეული ან ათობით მილივოლტი (დავარაუდეთ, რომ დატვირთვა დაკავშირებულია კოლექტორთან). გასაღები S დახურული, დენის გენერატორის თითქმის მთელი დენი მიედინება გასაღებით და მისი მხოლოდ მცირე ნაწილი შედის ტრანზისტორი VT2-ის ბაზაში. ტრანზისტორი აქტიურ რეჟიმშია გათიშვის ზონასთან ახლოს. ტრანზისტორის კოლექტორის ძაბვა ამ რეჟიმში შეესაბამება მაღალ დონეს - დაახლოებით 0,8 ვ.

ამრიგად, ინექციით მომუშავე ტრანზისტორი შეიძლება ჩაითვალოს ინვერტორად ან LE, რომელიც ასრულებს NOT ოპერაციას.

ნახ. 5.12 აჩვენებს წრედს LE OR - NOT ორი შეყვანისთვის. როდესაც ლოგიკური ნულები მიდის ორივე შეყვანაზე, ტრანზისტორი VT1 და VT2 იკეტება და გამოსავალზე წარმოიქმნება ლოგიკური 1. თუ ერთ-ერთი შემავალი მაინც მიიღებს ლოგიკურ 1-ს, მაშინ შესაბამისი ტრანზისტორი ღიაა და გაჯერებულია და გამომავალი არის ყველა კოლექციონერის გაერთიანება დაყენებულია ლოგიკურ 0-ზე.

ბრინჯი. 5.12. LE 2OR - არა ინექციის ლოგიკის გამარტივებული დიაგრამა

LE და 2 L-ის უპირატესობებია მაღალი ხარისხიინტეგრაცია, მაღალი სიჩქარე, მუშაობის უნარი ძალიან დაბალ დენებზე (ნანოამპერების ერთეული) და დაბალი მიწოდების ძაბვაზე.

5.5. ძირითადი ლოგიკური ელემენტები MIS და CMIS სტრუქტურებზე. MIS ტრანზისტორებზე ლოგიკური IC-ების ძირითადი ელემენტია ინვერტორი (არ ელემენტი). ნახ. 5.13 გვიჩვენებს ინვერტორული სქემები MIS ტრანზისტორებზე p ტიპის არხით ერთი (a) და ორი (b) კვების წყაროებით.

ბრინჯი. 5.13. ინვერტორების სქემები MIS ტრანზისტორებზე (a, b) და შეყვანის და გამომავალი ძაბვების გრაფიკები (c)

ორივე სქემის VT1 ტრანზისტორებს აქვთ ვიწრო და გრძელი არხები VT2 ტრანზისტორებთან შედარებით. ამიტომ, თუ ორივე ტრანზისტორი VT1 და VT2 ღიაა, მაშინ
. Თუ
, ე.ი.
, მაშინ ტრანზისტორი VT2 ღიაა. ვინაიდან ამავე დროს
, მაშინ გამომავალი ძაბვა ახლოს არის ნულთან (ნახ. 5.13, გ).

Თუ
, ე.ი.
, მაშინ ტრანზისტორები VT2 დახურულია, ხოლო ტრანზისტორები VT1 დაბლოკვის ზღვარზეა. სადაც
და გამომავალი დაყენებულია დაბალ უარყოფით დონეზე, რომელიც შეესაბამება ლოგიკა 1-ს.

ტრანზისტორი VT1 დამატებითი ძაბვის წყაროს კარიბჭის ჩართვა
ზრდის LE-ის ხმაურის იმუნიტეტს.

ნახ. 5.14, გვიჩვენებს ორი შეყვანის LE OR - NOT დიაგრამას, რომელიც დამზადებულია დამატებით MIS ტრანზისტორებზე. n-ტიპის არხთან პარალელურად დაკავშირებული ტრანზისტორები VТЗ და VT4 არის საკონტროლო ტრანზისტორები, ხოლო ტრანზისტორები VT1 და VT2 p ტიპის არხით არის დატვირთვის ტრანზისტორები. საკონტროლო ტრანზისტორები ქმნიან ქვედას, ხოლო დატვირთვის ტრანზისტორები ქმნიან გამყოფის ზედა მკლავს, საიდანაც ამოღებულია გამომავალი ძაბვა.

ბრინჯი. 5.14. ლოგიკური ელემენტების სქემები OR - NOT (a) და AND - NOT (b) KMDP ტრანზისტორებზე

თუ შეყვანები და დაბალი დონის ძაბვა:
, შემდეგ ტრანზისტორები VТЗ და VT4 დახურულია. ტრანზისტორი VT1-ის წყარო p-ტიპის არხით უკავშირდება წყაროს პლუსს , ასე რომ, მისი კარიბჭის ძაბვა
და აღემატება ზღვრულ ძაბვას აბსოლუტური მნიშვნელობით. ტრანზისტორი VT1 ღიაა, მისი არხის წინაღობა მცირეა და ტრანზისტორი VT2 წყაროს ძაბვა ახლოსაა ძაბვასთან.
. შესაბამისად, ტრანზისტორი VT2 ასევე ღიაა და ზედა მკლავის წინაღობა გაცილებით ნაკლებია, ვიდრე ქვედა მკლავის წინააღმდეგობა. გამომავალი დაყენებულია მაღალი დონის ძაბვაზე, ელექტრომომარაგების ძაბვასთან ახლოს.

თუ ერთი შეყვანა მაინც ან მიეწოდება მაღალი დონის ძაბვა, შემდეგ იხსნება ქვედა მკლავის შესაბამისი ტრანზისტორი და იხურება ზედა მკლავი. გამომავალი აწარმოებს დაბალი დონის ძაბვას ნულთან ახლოს.

ლოგიკურ ელემენტებში AND - NOT KMDP-TL (ნახ. 5.14, ბ) საკონტროლო MOS ტრანზისტორები n-ტიპის არხით VTZ და VT4 დაკავშირებულია სერიულად, ხოლო დატვირთვის მქონე p-ტიპის არხებით პარალელურად. ქვედა მკლავის წინააღმდეგობა მცირე იქნება, თუ ორივე ტრანზისტორი VТЗ და VT4 ღიაა, ე.ი. როდესაც შესასვლელებში და მოქმედებს ლოგიკური ერთეულების შესაბამისი ძაბვები. სადაც
და შეესაბამება ლოგიკურ ნულს. თუ ერთ-ერთ შეყვანაზე არის დაბალი ძაბვა, მაშინ ერთ-ერთი ტრანზისტორი VT1 ან VT2 ღიაა, ხოლო ერთი ტრანზისტორი VT3 ან VT4 დახურულია. ამ შემთხვევაში, ზედა მკლავის წინააღმდეგობა გაცილებით ნაკლებია, ვიდრე ქვედა მკლავის წინააღმდეგობა, ხოლო გამომავალი ძაბვის დონე შეესაბამება ლოგიკურ ერთეულს.

KMDP-TL ლოგიკური ელემენტები ხასიათდება დაბალი ენერგიის მოხმარებით (ათობით ნანოვატი), საკმარისად მაღალი სიჩქარით (10 MHz-მდე ან მეტი), მაღალი ხმაურის იმუნიტეტით და ელექტრომომარაგების ძაბვის გამოყენების კოეფიციენტით.
). მათი მინუსი არის წარმოების უფრო დიდი სირთულე LE MDP-TL-თან შედარებით.

(პროგრამული უზრუნველყოფა) და მონაცემები კოპირების, უკანონო გამოყენებისა და არაავტორიზებული გავრცელების შესახებ.

თანამედროვე ელექტრონული გასაღებები

ელექტრონული გასაღებების მუშაობის პრინციპი. გასაღები მიმაგრებულია კონკრეტულ კომპიუტერულ ინტერფეისზე. გარდა ამისა, დაცული პროგრამა მას უგზავნის ინფორმაციას სპეციალური დრაივერის საშუალებით, რომელიც მუშავდება მითითებული ალგორითმის შესაბამისად და უკან ბრუნდება. თუ გასაღების პასუხი სწორია, მაშინ პროგრამა აგრძელებს მუშაობას. წინააღმდეგ შემთხვევაში, მას შეუძლია შეასრულოს დეველოპერის მიერ განსაზღვრული მოქმედებები, როგორიცაა დემო რეჟიმში გადასვლა, გარკვეულ ფუნქციებზე წვდომის დაბლოკვა.

არსებობს სპეციალური კლავიშები, რომლებსაც შეუძლიათ ქსელში დაცული აპლიკაციის ლიცენზირება (შეზღუდოს ქსელში გაშვებული პროგრამის ასლების რაოდენობა). ამ შემთხვევაში, ერთი გასაღები საკმარისია მთელი ლოკალური ქსელისთვის. გასაღები დაინსტალირებულია ნებისმიერ სამუშაო სადგურზე ან ქსელის სერვერზე. დაცულ აპლიკაციებს წვდომა აქვთ გასაღებზე ლოკალური ქსელი. უპირატესობა ის არის, რომ ლოკალურ ქსელში აპლიკაციასთან მუშაობისთვის, მათ არ სჭირდებათ დონგლის ტარება.

შემდეგი პროდუქციის ხაზები ყველაზე ცნობილია რუსეთის ბაზარზე (ანბანური თანმიმდევრობით): CodeMeter by WIBU-SYSTEMS, Guardant by Aktiv, HASP by Aladdin, LOCK by Astroma Ltd., Rockey by Feitian, SenseLock by Seculab და ა.შ.

ამბავი

პროგრამული უზრუნველყოფის დაცვა არალიცენზირებული გამოყენებისგან ზრდის დეველოპერის მოგებას. დღემდე, ამ პრობლემის მოგვარების რამდენიმე მიდგომა არსებობს. პროგრამული უზრუნველყოფის შემქმნელების აბსოლუტური უმრავლესობა იყენებს სხვადასხვა პროგრამულ მოდულს, რომლებიც აკონტროლებენ მომხმარებლის წვდომას აქტივაციის გასაღებების, სერიული ნომრების და ა.შ. ასეთი დაცვა იაფი გამოსავალია და არ შეიძლება იყოს სანდო. ინტერნეტი სავსეა პროგრამებით, რომლებიც საშუალებას გაძლევთ უკანონოდ შექმნათ აქტივაციის გასაღები (გასაღების გენერატორები) ან დაბლოკოთ მოთხოვნა სერიული ნომრის / აქტივაციის გასაღების შესახებ (პატჩები, ბზარები). გარდა ამისა, არ უგულებელყოთ ის ფაქტი, რომ ლეგალურ მომხმარებელს თავად შეუძლია გაასაჯაროოს თავისი სერიული ნომერი.

ამ აშკარა ხარვეზებმა განაპირობა ტექნიკის პროგრამული უზრუნველყოფის დაცვის შექმნა ელექტრონული გასაღების სახით. ცნობილია, რომ პირველი ელექტრონული გასაღებები (ანუ პროგრამული უზრუნველყოფის არალეგალური კოპირებისგან დასაცავად აპარატურა) გამოჩნდა 1980-იანი წლების დასაწყისში, თუმცა, გასაგები მიზეზების გამო, ძალიან რთულია პრიმატის დამყარება იდეაში და მოწყობილობის უშუალო შექმნაში.

პროგრამული უზრუნველყოფის დაცვა ელექტრონული გასაღებით

პროგრამული უზრუნველყოფის განვითარების ნაკრები

Dongles კლასიფიცირებულია, როგორც აპარატურაზე დაფუძნებული პროგრამული უზრუნველყოფის დაცვის მეთოდები, მაგრამ თანამედროვე dongles ხშირად განისაზღვრება, როგორც მრავალპლატფორმული აპარატურულ-პროგრამული ხელსაწყო სისტემები პროგრამული უზრუნველყოფის დაცვისთვის. ფაქტია, რომ თავად გასაღების გარდა, კომპანიები, რომლებიც გასცემენ ელექტრონულ გასაღებებს, უზრუნველყოფენ SDK-ს (Software Developer Kit - პროგრამული უზრუნველყოფის განვითარების ნაკრები). SDK შეიცავს ყველაფერს, რაც გჭირდებათ იმისათვის, რომ დაიწყოთ წარმოდგენილი ტექნოლოგიის საკუთარ თავზე გამოყენება პროგრამული პროდუქტები- განვითარების ინსტრუმენტები, სრული ტექნიკური დოკუმენტაცია, სხვადასხვა ოპერაციული სისტემის მხარდაჭერა, დეტალური მაგალითები, კოდის ფრაგმენტები, ავტომატური დაცვის ხელსაწყოები. SDK შეიძლება ასევე შეიცავდეს დემო კლავიშებს სატესტო პროექტების მშენებლობისთვის.

დაცვის ტექნოლოგია

პროგრამული უზრუნველყოფის არასანქცირებული გამოყენებისგან დაცვის ტექნოლოგია დაფუძნებულია შესრულებადი ფაილიდან ან დინამიური ბიბლიოთეკიდან კლავიშზე მოთხოვნების განხორციელებაზე, შემდგომი მიღებით და, საჭიროების შემთხვევაში, პასუხის ანალიზზე. აქ არის რამდენიმე ტიპიური შეკითხვა:

  • გასაღების კავშირის არსებობის შემოწმება;
  • პროგრამისთვის საჭირო მონაცემების წაკითხვა გასაღებიდან, როგორც გაშვების პარამეტრი (გამოიყენება ძირითადად მხოლოდ შესაფერისი გასაღების ძებნისას, მაგრამ არა დაცვისთვის);
  • პროგრამის დაცვის დროს დაშიფრული პროგრამის ფუნქციონირებისთვის საჭირო მონაცემების ან შესრულებადი კოდის გაშიფვრის მოთხოვნა (იძლევა შესაძლებლობას „სტანდარტთან შედარება“; კოდის დაშიფვრის შემთხვევაში, გაუშიფრავი კოდის შესრულება იწვევს შეცდომას);
  • თავად პროგრამის მიერ ადრე დაშიფრული მონაცემების გაშიფვრის მოთხოვნა (საშუალებას გაძლევთ ყოველ ჯერზე გააგზავნოთ სხვადასხვა მოთხოვნა გასაღებზე და, ამრიგად, დაიცვათ თავი API ბიბლიოთეკების / თავად გასაღების ემულაციისგან)
  • შესრულებადი კოდის მთლიანობის შემოწმება მისი მიმდინარე საკონტროლო ჯამის შედარებით გასაღებიდან წაკითხულ თავდაპირველ საკონტროლო ჯამთან (მაგალითად, კოდის ციფრული ხელმოწერის ან სხვა გადაცემული მონაცემების შესრულებით გასაღების ალგორითმით და ამ ციფრული ხელმოწერის შემოწმებით აპლიკაციაში; ვინაიდან ციფრული ხელმოწერა ყოველთვის განსხვავებულია - კრიპტოგრაფიული ალგორითმის მახასიათებელი - ეს ასევე ხელს უწყობს API/გასაღების ემულაციისგან დაცვას);
  • მოთხოვნა რეალურ დროში ჩაშენებულ დონგლში (ასეთის არსებობის შემთხვევაში; შეიძლება შესრულდეს ავტომატურად, როდესაც დონგლის აპარატურის ალგორითმების მუშაობის დრო შეზღუდულია მისი შიდა ტაიმერით);
  • და ა.შ.

აღსანიშნავია, რომ ზოგიერთი თანამედროვე გასაღები (Guardant Code Aktiv Company-დან, LOCK Astroma Ltd.-დან, Rockey6 Smart Feitian-დან, Senselock Seculab-დან) საშუალებას აძლევს დეველოპერს შეინახოს საკუთარი ალგორითმები ან თუნდაც აპლიკაციის კოდის ცალკეული ნაწილები (მაგალითად, დეველოპერისთვის სპეციფიკური ალგორითმები, რომლებიც იღებენ პარამეტრებს დიდი რაოდენობით) და შეასრულეთ ისინი გასაღებითსაკუთარ მიკროპროცესორზე. გარდა პროგრამული უზრუნველყოფის არალეგალური გამოყენებისგან დაცვისა, ეს მიდგომა საშუალებას გაძლევთ დაიცვათ პროგრამაში გამოყენებული ალგორითმი კონკურენტების მიერ შესწავლისგან, კლონირებისგან და მის აპლიკაციებში გამოყენებისგან. თუმცა, მარტივი ალგორითმისთვის (და დეველოპერები ხშირად უშვებენ შეცდომას, არჩევენ არასაკმარისად რთული ალგორითმს ჩატვირთვისთვის), კრიპტოანალიზი შეიძლება განხორციელდეს „შავი ყუთის“ ანალიზის მეთოდის გამოყენებით.

როგორც ზემოაღნიშნულიდან გამომდინარეობს, ელექტრონული გასაღების „გული“ არის კონვერტაციის ალგორითმი (კრიპტოგრაფიული თუ სხვა). თანამედროვე დონგლებში ის დანერგილია აპარატურაში - ეს პრაქტიკულად გამორიცხავს გასაღების სრული ემულატორის შექმნას, ვინაიდან დაშიფვრის გასაღები არასოდეს გადაეცემა dongle-ის გამომავალს, რაც გამორიცხავს მისი ჩარევის შესაძლებლობას.

დაშიფვრის ალგორითმი შეიძლება იყოს საიდუმლო ან საჯარო. საიდუმლო ალგორითმები შემუშავებულია დამცავი აღჭურვილობის მწარმოებლის მიერ, მათ შორის ინდივიდუალურად თითოეული მომხმარებლისთვის. ასეთი ალგორითმების გამოყენების მთავარი მინუსი არის კრიპტოგრაფიული სიძლიერის შეფასების შეუძლებლობა. რამდენად სანდო იყო ალგორითმი მხოლოდ დარწმუნებით იმის თქმა, რომ იყო გატეხილი თუ არა. საჯარო ალგორითმს, ანუ „ღია წყაროს“ აქვს შეუდარებლად დიდი კრიპტოგრაფიული ძალა. ასეთი ალგორითმები არ არის გამოცდილი შემთხვევითი ადამიანების მიერ, არამედ რამდენიმე ექსპერტის მიერ, რომლებიც სპეციალიზირებულნი არიან კრიპტოგრაფიის ანალიზში. ასეთი ალგორითმების მაგალითებია ფართოდ გამოყენებული GOST 28147-89, AES, RSA, Elgamal და ა.შ.

დაცვა ავტომატური საშუალებებით

ტექნიკის დონგლების უმრავლესობისთვის შემუშავებულია ავტომატური ხელსაწყოები (შედის SDK-ში), რომელიც საშუალებას გაძლევთ დაიცვათ პროგრამა "მაუსის რამდენიმე დაწკაპუნებით". ამ შემთხვევაში, განაცხადის ფაილი "შეფუთულია" დეველოპერის საკუთარ კოდში. ამ კოდის მიერ განხორციელებული ფუნქციონალობა განსხვავდება მწარმოებლის მიხედვით, მაგრამ ყველაზე ხშირად კოდი ამოწმებს გასაღების არსებობას, აკონტროლებს ლიცენზიის პოლიტიკას (პროგრამული უზრუნველყოფის გამყიდველის მიერ დაყენებული), ახორციელებს მექანიზმს, რათა დაიცვას შესრულებადი ფაილი გამართვისა და დეკომპილაციისგან ( მაგალითად, შესრულებადი ფაილის შეკუმშვა) და ა.შ.

მთავარი ის არის, რომ თქვენ არ გჭირდებათ წვდომა აპლიკაციის საწყის კოდზე ავტომატური დაცვის ხელსაწყოს გამოსაყენებლად. მაგალითად, უცხოური პროდუქტების ლოკალიზაციისას (როდესაც არ არსებობს პროგრამული უზრუნველყოფის საწყის კოდში ჩარევის შესაძლებლობა), ასეთი დაცვის მექანიზმი შეუცვლელია, მაგრამ არ იძლევაგააცნობიეროს და გამოიყენოს ელექტრონული გასაღებების სრული პოტენციალი და განახორციელოს მოქნილი და ინდივიდუალური დაცვა.

უსაფრთხოების დანერგვა API ფუნქციებით

ავტომატური დაცვის გამოყენების გარდა, პროგრამული უზრუნველყოფის შემქმნელს ეძლევა შესაძლებლობა დამოუკიდებლად განავითაროს დაცვა პროგრამაში დაცვის სისტემის ინტეგრირებით წყაროს კოდის დონეზე. ამისათვის SDK მოიცავს ბიბლიოთეკებს სხვადასხვა პროგრამირების ენებისთვის, რომლებიც შეიცავს ამ გასაღების API ფუნქციონირების აღწერას. API არის ფუნქციების ერთობლიობა, რომელიც შექმნილია აპლიკაციას, სისტემის დრაივერს (და სერვერს ქსელის დონგლების შემთხვევაში) და თავად დონგლს შორის მონაცემთა გაცვლისთვის. API ფუნქციები უზრუნველყოფს შესრულებას სხვადასხვა ოპერაციებიგასაღებით: მეხსიერების ძიება, წაკითხვა და ჩაწერა, მონაცემთა დაშიფვრა და გაშიფვრა ტექნიკის ალგორითმების გამოყენებით, ქსელური პროგრამული უზრუნველყოფის ლიცენზირება და ა.შ.

ამ მეთოდის ოსტატურად გამოყენება უზრუნველყოფს აპლიკაციის უსაფრთხოების მაღალ დონეს. აპლიკაციაში ჩაშენებული დაცვის განეიტრალება საკმაოდ რთულია პროგრამის სხეულში მისი უნიკალურობისა და „ბუნდოვანების“ გამო. თავისთავად, დაცული აპლიკაციის შესრულებადი კოდის შესწავლისა და მოდიფიცირების აუცილებლობა დაცვის გვერდის ავლით არის სერიოზული დაბრკოლება მის გარღვევაში. ამიტომ, უსაფრთხოების დეველოპერის ამოცანა, უპირველეს ყოვლისა, არის დაცვა შესაძლო ავტომატური ჰაკერული მეთოდებისგან საკუთარი დაცვის განხორციელებით გასაღების მართვის API-ს გამოყენებით.

უსაფრთხოების შემოვლითი გზა

არ იყო ინფორმაცია თანამედროვე გვარდიის დონგლების სრული ემულაციის შესახებ. ცხრილის არსებული ემულატორები დანერგილია მხოლოდ კონკრეტული აპლიკაციებისთვის. მათი შექმნის შესაძლებლობა განპირობებული იყო დაცვის დეველოპერების მიერ ელექტრონული გასაღებების ძირითადი ფუნქციების გამოუყენებლობის (ან გაუნათლებელი გამოყენების) გამო.

ასევე არ არის ინფორმაცია LOCK კლავიშების სრული ან ნაწილობრივი ემულაციის შესახებ, ან ამ დაცვის გვერდის ავლით სხვა გზების შესახებ.

პროგრამული მოდულის გატეხვა

თავდამსხმელი თავად იკვლევს პროგრამის ლოგიკას, რათა აპლიკაციის მთელი კოდის გაანალიზების შემდეგ გამოყოს დაცვის ბლოკი და გამორთოს იგი. პროგრამების დაშლა ხდება გამართვის (ან სტეპინგის), დეკომპილაციისა და ძირითადი მეხსიერების გადაყრით. პროგრამის შესრულებადი კოდის ანალიზის ამ მეთოდებს ყველაზე ხშირად იყენებენ თავდამსხმელები კომბინაციაში.

გამართვა ხორციელდება სპეციალური პროგრამის - გამართვის საშუალებით, რომელიც საშუალებას გაძლევთ შეასრულოთ ნებისმიერი აპლიკაცია ეტაპობრივად, ემულაცია ოპერაციული გარემოსთვის. გამართვის მნიშვნელოვანი ფუნქციაა დაყენების შესაძლებლობა გაჩერების წერტილები (ან პირობები)კოდის შესრულება. მათი გამოყენებით, თავდამსხმელისთვის უფრო ადვილია თვალყური ადევნოს იმ ადგილებს კოდში, სადაც განხორციელებულია წვდომა გასაღებზე (მაგალითად, შესრულება ჩერდება შეტყობინებაზე, როგორიცაა "გასაღები აკლია! შეამოწმეთ გასაღების არსებობა USB ინტერფეისში" ).

დემონტაჟი- შესრულებადი მოდულების კოდის გადაქცევის გზა ადამიანის წაკითხვადი პროგრამირების ენად - Assembler. ამ შემთხვევაში, თავდამსხმელი იღებს ამონაბეჭდს (ჩამონათვალს), თუ რას აკეთებს აპლიკაცია.

დეკომპილაცია- აპლიკაციის შესრულებადი მოდულის გადაქცევა პროგრამის კოდად მაღალი დონის ენაზე და აპლიკაციის წარმოდგენის მიღება, რომელიც ახლოსაა საწყის კოდთან. ეს შეიძლება გაკეთდეს მხოლოდ ზოგიერთი პროგრამირების ენისთვის (კერძოდ, C#-ში შექმნილი .NET აპლიკაციებისთვის და განაწილებული ბაიტიკოდში, შედარებით მაღალი დონის ინტერპრეტაციულ ენაზე).

თავდასხმის არსი მეხსიერების ნაგავსაყრელიარის ოპერატიული მეხსიერების შიგთავსის წაკითხვა იმ მომენტში, როდესაც აპლიკაციამ ნორმალურად დაიწყო შესრულება. შედეგად, თავდამსხმელი იღებს სამუშაო კოდს (ან მისთვის საინტერესო ნაწილს) „სუფთა სახით“ (თუ, მაგალითად, აპლიკაციის კოდი დაშიფრული იყო და მხოლოდ ნაწილობრივ გაშიფრულია ამა თუ იმ განყოფილების შესრულებისას). თავდამსხმელისთვის მთავარია სწორი მომენტის არჩევა.

გაითვალისწინეთ, რომ გამართვის წინააღმდეგ ბრძოლის მრავალი გზა არსებობს და უსაფრთხოების დეველოპერები იყენებენ მათ: არაწრფივი კოდი, (მრავალწახნაგოვანი), შესრულების არაგანმსაზღვრელი თანმიმდევრობა, კოდის „ნაგავი“ (უსარგებლო ფუნქციები, რომლებიც ასრულებენ რთულ ოპერაციებს თავდამსხმელის დაბნევის მიზნით), თავად გამართვისა და სხვათა ნაკლოვანებების გამოყენებით

ᲖᲐᲠᲘ

არიან ისეთებიც, ვინც ამ ამბებს შენამდე კითხულობს.
გამოიწერეთ უახლესი სტატიების მისაღებად.
ელფოსტა
სახელი
გვარი
როგორ გინდა წაიკითხო ზარი
სპამი არ არის