KOMBANA

Ka nga ata që e lexojnë këtë lajm para jush.
Regjistrohu për të marrë artikujt më të fundit.
Email
Emri
Mbiemri
Si do të dëshironit të lexoni Këmbanën
Nuk ka spam

Mirëdita, të dashur lexues! Ky artikull u dedikohet pronarëve të bizneseve, pavarësisht nga madhësia dhe formë organizative dhe qytetarë të thjeshtë të vendit tonë. Do të jetë po aq e dobishme dhe interesante, si për sipërmarrësit e thjeshtë individualë, ashtu edhe për pronarët e ndërmarrjeve të mëdha. ndërmarrjet tregtare. Çfarë kanë të përbashkët? Përgjigja është e thjeshtë - rrjedha e dokumenteve dhe nevoja për të bashkëvepruar me agjenci të ndryshme qeveritare! Prandaj, le të flasim për një mjet që do të thjeshtojë shumë lëvizjen e dokumentacionit, si brenda ndërmarrjes ashtu edhe më gjerë! Sot do të shqyrtojmë në detaje se si të merrni një nënshkrim elektronik (EDS)!

Le të fillojmë me thelbin e nënshkrimit elektronik dhe mekanizmin e funksionimit të tij, pastaj do të shqyrtojmë qëllimin dhe dobinë e pakushtëzuar, pas së cilës do të diskutojmë se si ta marrim atë për sipërmarrësit individualë, sipërmarrësit individualë dhe personat juridikë, dhe gjithashtu do të flasim për dokumentet e nevojshme. Ne kemi mbledhur informacionin më të plotë se si të merrni një EDS! Nga rruga, nëse është e nevojshme, me ndihmën e saj mund të mbyllni IP-në. Artikulli përshkruan se si ta bëni atë!

Çfarë është një nënshkrim dixhital elektronik: thelbi i thjeshtë i një koncepti kompleks!

Çdo dokument në ndërmarrje duhet të nënshkruhet nga një person i autorizuar. Nënshkrimi i jep fuqi ligjore. Teknologjitë moderne dokumentet e konvertuara në format elektronik. E cila doli të ishte jashtëzakonisht e përshtatshme! Së pari, dokumente elektronike Shkëmbimi i thjeshtuar dhe i përshpejtuar i të dhënave në ndërmarrje (sidomos me bashkëpunimin ndërkombëtar). Së dyti, shpenzimet që lidhen me qarkullimin e tyre janë ulur. Së treti, siguria e informacionit komercial është përmirësuar ndjeshëm. Pavarësisht formatit elektronik, çdo dokument duhet të nënshkruhet, kështu që EDS u zhvillua.

Çfarë është elektronike nënshkrimi dixhital? Ky është një analog i pikturës tradicionale në format dixhital, i cili përdoret për t'i dhënë efekt ligjor dokumenteve në media elektronike. Fjala "analog" duhet kuptuar si një sekuencë e simboleve kriptografike të krijuara rastësisht duke përdorur një të veçantë software. Ajo ruhet në mënyrë elektronike. Zakonisht përdoren disqet flash.

Ka dy koncepte të rëndësishme që lidhen me ES: një certifikatë dhe një çelës. Një certifikatë është një dokument që vërteton se një nënshkrim elektronik i përket një personi të caktuar. Vjen në mënyrë të rregullt dhe të përmirësuar. Ky i fundit lëshohet vetëm nga disa qendra të akredituara të certifikimit ose drejtpërdrejt nga FSB.

Çelësi i nënshkrimit elektronik është i njëjti sekuencë karakteresh. Çelësat përdoren në çifte. E para është nënshkrimi dhe e dyta është çelësi i verifikimit që vërteton vërtetësinë e tij. Për çdo dokument të ri të nënshkruar, gjenerohet një çelës i ri unik. Është e rëndësishme të kuptohet se informacioni i marrë në një flash drive në një qendër certifikimi nuk është një ES, është thjesht një mjet për krijimin e tij.

Një nënshkrim elektronik ka të njëjtën peshë dhe efekt ligjor si një dokument në letër. Sigurisht, nëse nuk ka pasur shkelje gjatë aplikimit të këtij parametri. Nëse zbulohet një mospërputhje ose ndonjë devijim nga norma, dokumenti nuk do të bëhet i vlefshëm. Përdorimi i EDS rregullohet nga shteti me ndihmën e dy ligjeve FZ-Nr.1 dhe FZ-Nr.63. Ato prekin të gjitha fushat e zbatimit të nënshkrimit: në marrëdhëniet juridike civile, në ndërveprim me organet komunale dhe shtetërore.

Si lindi ideja e përdorimit të EPC: le të kujtojmë të kaluarën!

Në vitin 1976, dy kriptografë amerikanë Diffie dhe Hellman sugjeruan se mund të krijoheshin nënshkrime dixhitale elektronike. Ishte thjesht një teori, por bëri jehonë në publik. Si rezultat, tashmë në 1977, u lëshua algoritmi kriptografik RSA, i cili bëri të mundur krijimin e nënshkrimeve të para elektronike. Krahasuar me të tashmen, ato ishin shumë primitive, por pikërisht në këtë moment u hodhën themelet për zhvillimin e shpejtë të ardhshëm të industrisë dhe kudondodhjen e menaxhimit të dokumenteve elektronike.

Mijëvjeçari solli ndryshime të rëndësishme. Në Shtetet e Bashkuara, u miratua një ligj sipas të cilit një nënshkrim në letër ishte i barabartë në fuqi ligjore me atë elektronik. Kështu, u shfaq një segment i ri me rritje të shpejtë të tregut, vëllimi i të cilit, sipas parashikimeve të analistëve amerikanë, deri në vitin 2020 do të arrijë në 30 miliardë dollarë.

Në Rusi, EP-të e para filluan të përdoren vetëm në 1994. Ligji i parë që rregullonte zbatimin e tyre u miratua në vitin 2002. Sidoqoftë, ajo u dallua nga paqartësia ekstreme e formulimit dhe paqartësia në interpretimin e termave. Ligji nuk i dha një përgjigje të qartë pyetjes se si të merrni një nënshkrim elektronik dhe ta përdorni atë.

Në vitin 2010, një projekt në shkallë të gjerë u zhvillua për të krijuar një mjedis virtual për të ofruar Sherbime Publike në format elektronik, i cili në gusht të të njëjtit vit iu dorëzua për shqyrtim Presidentit të Federatës Ruse. Një nga fushat kryesore të projektit është mundësia e përdorimit të EDS. Rajonet ishin të detyruara të krijonin kushte për akses falas fizike dhe personat juridikë për mundësitë e menaxhimit elektronik të dokumenteve, në mënyrë që të gjithë të marrin një ES. Që atëherë, "shteti elektronik" është zhvilluar në mënyrë aktive në Rusi.

Në vitin 2011, Presidenti urdhëroi autoritetet ekzekutive të kalojnë në menaxhimin elektronik të dokumenteve brenda strukturave. Deri në qershor të të njëjtit vit, të gjithë zyrtarët u pajisën me EDS. Programi u financua nga buxheti federal. Në vitin 2012, menaxhimi elektronik i dokumenteve filloi të funksionojë në të gjitha autoritetet ekzekutive të Federatës Ruse pa përjashtim.

Pas këtyre transformimeve, dy pyetje ishin akute. Së pari, PE nuk ishte universale. Për çdo gol duhej marrë një firmë e re. Së dyti, disa ofrues të kriptove nuk ishin të pajtueshëm me të tjerët, gjë që i vendosi klientët e tyre në një pozitë të vështirë. Prandaj, që nga viti 2012, ka filluar një proces global i unifikimit në fushën e menaxhimit të dokumenteve elektronike. Falë kësaj, ne kemi nënshkrime dhe softuer modern universal.

Nënshkrimi EDS: 5 Përfitime dhe 6 Përdorime!

Shumë sipërmarrës nuk aplikojnë ende në e tyre aktivitet ekonomik EPC. Në shumë mënyra, arsyeja për këtë është injoranca elementare e të gjitha aftësive dhe avantazheve të saj. Përdorimi i një formati elektronik për të nënshkruar dokumente, lëndë aktiviteti sipërmarrës(IP, LE) marrin përfitimet e mëposhtme:

  1. Dokumentet mbrohen maksimalisht nga falsifikimi.

Meqenëse kompjuteri është shumë i vështirë për t'u mashtruar. Në këtë rast, ajo është plotësisht e përjashtuar faktori njeri. Në fund të fundit, thjesht nuk mund të vini re se nënshkrimi nën dokument është i ndryshëm nga origjinali. Një nënshkrim elektronik nuk mund të falsifikohet. Kjo kërkon fuqi shumë të madhe llogaritëse, e cila është pothuajse e pamundur të zbatohet në nivelin aktual të zhvillimit të pajisjeve, dhe shumë kohë.

  1. Optimizimi, përshpejtimi dhe thjeshtimi i rrjedhës së punës.

Përjashtimi i plotë i mundësisë së rrjedhjes së të dhënave ose humbjes së letrave të rëndësishme. Çdo kopje e vërtetuar me një identifikues elektronik është e garantuar të merret nga adresuesi në formën e dërguar: asnjë rrethanë e jashtëzakonshme nuk mund ta dëmtojë atë.

  1. Ulja e kostove për shkak të refuzimit të bartësve të letrës.

Për firmat e vogla mbajtja e shënimeve në letër nuk ishte e rëndë, gjë që nuk mund të thuhet ndërmarrjet e mëdha. Shumë prej tyre duhej të merrnin me qira ambiente të veçanta, magazina për ruajtjen e dokumenteve për 5 vjet. Përveç kostos së letrës, printerëve, bojës, shkrimit, u shtua edhe qiraja! Përveç kësaj, në varësi të fushës së veprimtarisë, disa kompani mund të ulin kostot duke ulur numrin e punonjësve të përfshirë në dokumente: marrjen, përpunimin, etj. Është zhdukur edhe nevoja për riciklimin e letrës: për lloje të caktuara organizatat, aktivitetet e të cilave lidhen me informacione konfidenciale, edhe kjo linjë shpenzimesh rezultoi e rëndësishme. Procesi i shkatërrimit të dokumenteve nën EDS është disa klikime me një maus kompjuteri.

  1. Formati i dokumenteve të nënshkruara nga ES përputhet plotësisht me kërkesat ndërkombëtare.
  2. Nuk ka nevojë për të marrë një nënshkrim të veçantë për të marrë pjesë në tender ose për të dorëzuar raporte tek autoritetet rregullatore.

Ju mund të merrni një ES, i cili do t'ju lejojë ta përdorni në të gjitha faqet e nevojshme.

Para se të vazhdojmë me shqyrtimin e pyetjes se si të merrni një nënshkrim elektronik, ne rendisim të gjitha opsionet e mundshme përdorimi i tij:

  1. Rrjedha e brendshme e dokumenteve. Ai nënkupton transferimin e informacionit tregtar, urdhrave, udhëzimeve, etj. brenda kompanisë.
  2. Rrjedha e dokumentit të jashtëm. Bëhet fjalë për shkëmbimin e dokumenteve midis dy organizatave partnere në sistemin B2B ose midis një ndërmarrje dhe një klienti B2C.
  3. Dorëzimi i raporteve tek autoritetet rregullatore:
  • Shërbimi Federal i Taksave,
  • Fondi i pensionit,
  • Fondi i sigurimeve shoqërore,
  • shërbimi doganor,
  • Rosalkogolregulirovanie,
  • Rosfinmonitoring dhe të tjerët.
  1. Për të fituar akses në sistemin "Klient-Bankë".
  2. Për të marrë pjesë në ankande dhe oferta.
  3. Për shërbimet publike:
  • Faqja e internetit e Shërbimit Shtetëror,
  • RosPatenta,
  • Rosreestr.

Si të merrni një nënshkrim elektronik: udhëzime hap pas hapi!

Duke vlerësuar të gjitha avantazhet e përdorimit të një nënshkrimi elektronik, ju keni vendosur ta merrni atë. Dhe, natyrisht, përballet me një pyetje të natyrshme: si ta bëjmë atë? Ne do t'i përgjigjemi kësaj pyetjeje me detaje udhëzime hap pas hapi të cilat do t'ju ndihmojnë të merrni shpejt dhe lehtë Nënshkrimi EDS!

Gjithsej janë 6 hapa.

Hapi 1. Përzgjedhja e llojit të ES.

Hapi 2. Zgjedhja e një autoriteti certifikues.

Hapi 3. Plotësimi i aplikacionit.

Hapi 4. Pagesa e faturës.

Hapi 5. Mbledhja e një pakete dokumentesh.

Hapi 6. Marrja e një EDS.

Tani le të flasim për secilin hap në më shumë detaje!

Hapi 1. Zgjedhja e pikëpamjes: secilit të tijën!

Hapi i parë për marrjen e një nënshkrimi elektronik është zgjedhja e llojit të tij. Sipas ligjet federale dalloni llojet e mëposhtme të EDS:

  1. E thjeshtë. Ai kodon të dhënat për pronarin e nënshkrimit, në mënyrë që marrësi i letrës të bindet se kush është dërguesi. Nuk mbron nga falsifikimi.
  2. Përforcuar:
  • i pakualifikuar - konfirmon jo vetëm identitetin e dërguesit, por edhe faktin që nuk janë bërë ndryshime në dokument pas nënshkrimit.
  • i kualifikuar - nënshkrimi më i sigurt, forca juridike e së cilës është 100% e barabartë me atë të një nënshkrimi të zakonshëm! Ai lëshohet vetëm në ato qendra që janë të akredituara nga FSB.

Kohët e fundit, gjithnjë e më shumë klientë duan të përmirësohen nënshkrim i kualifikuar, e cila është mjaft e arsyeshme. Ashtu si çdo "çelës" tjetër që ofron akses në informacione private ose transaksione financiare, mashtruesit e kategorive të ndryshme kërkojnë EDS. Analistët besojnë se gjatë 10 viteve të ardhshme, dy speciet e para thjesht do të vjetërohen. Zgjedhja varet nga përdorimi i EDS. Për ta bërë më të lehtë marrjen e një vendimi, ne kemi përpiluar të dhënat në një tabelë, kjo do t'ju ndihmojë të bëni një zgjedhje dhe të ndaleni në një formë specifike të nevojshme dhe të mjaftueshme.

Fusha e zbatimit E thjeshtë Të pakualifikuar i kualifikuar
Rrjedha e brendshme e dokumenteve + + +
Rrjedha e dokumentit të jashtëm + + +
Gjykata e Arbitrazhit + + +
Faqja e internetit e Shërbimeve Shtetërore + - +
Autoritetet mbikëqyrëse - - +
Ankande elektronike - - +

Nëse do të merrni një nënshkrim EDS për lehtësinë e raportimit, do t'ju duhet të aplikoni për një të kualifikuar. Nëse qëllimi është rrjedha e dokumenteve në ndërmarrje, atëherë mjafton të merrni një nënshkrim të thjeshtë ose të pakualifikuar.

Hapi 2. Autoriteti i Certifikimit: TOP-7 kompanitë më të mëdha dhe më të besueshme!

Një autoritet certifikues është një organizatë, qëllimi i funksionimit të së cilës është të gjenerojë dhe lëshojë nënshkrime dixhitale elektronike. Një AK është një person juridik, statuti i të cilit specifikon llojin përkatës të veprimtarisë. Funksionet e tyre përfshijnë:

  • lëshimi i EDS;
  • sigurimi i një çelësi publik për të gjithë;
  • bllokimi i nënshkrimit elektronik, në rast se ekziston dyshimi për mosbesueshmërinë e tij;
  • konfirmimi i autenticitetit të nënshkrimit;
  • ndërmjetësimi në rast të situatave konfliktuale;
  • sigurimi i të gjithë softuerit të nevojshëm për klientët;
  • mbeshtetje teknike.

ky moment brenda territorit të Federata Ruse ka rreth njëqind qendra të tilla. Por vetëm shtatë janë liderë të industrisë:

  1. EETP është lider në treg tregtimin elektronik RF. Aktivitetet e kompanisë janë shumë të larmishme, gjë që nuk e pengon atë të zërë pozicione drejtuese në secilin segment. Përveç organizimit dhe zhvillimit të ankandeve, ai merret me shitjen e pronave që nuk shiten mirë, mëson veçoritë e pjesëmarrjes në ankande, formon dhe shet EDS.
  2. Electronic Express është operatori zyrtar i menaxhimit të dokumenteve elektronike të Shërbimit Federal të Taksave. Ka një grup të plotë licencash (përfshirë licencën FSB).
  3. Taxnet - zhvillon softuer për menaxhimin e dokumenteve elektronike. Përfshirja është e angazhuar në krijimin dhe zbatimin e EDS.
  4. Sertum-Pro Kontur - kompania merret me certifikatat e nënshkrimeve elektronike. Përveç kësaj, ajo ofron shumë shërbime shtesë të përshtatshme për klientët e saj, të cilat do të zgjerojnë ndjeshëm mundësitë e ES.
  5. Taxcom - kompania është e specializuar në menaxhimin e dokumenteve të jashtme dhe të brendshme të kompanive dhe raportimin tek autoritetet e ndryshme rregullatore. Për këtë po zhvillohet softueri përkatës dhe po krijohen nënshkrime elektronike. Është në listën e operatorëve zyrtarë të të dhënave nga kasat.
  6. Tenzor është një gjigant në botën e menaxhimit të dokumenteve në rrjetet e telekomunikacionit. Ofron një gamë të plotë shërbimesh: nga zhvillimi i komplekseve për automatizimin e rrjedhës së punës në ndërmarrje deri te krijimi dhe zbatimi i nënshkrimeve elektronike.
  7. Qendra kombëtare e certifikimit - zhvillon dhe shet certifikata të ndryshme EDS, u ofron klientëve softuer për gjenerimin dhe dorëzimin e raporteve për të gjithë organet qeveritare.

Zgjidhni një CA në varësi të aftësive dhe vendndodhjes suaj. Është e rëndësishme të kontrolloni nëse ka një pikë lëshimi të nënshkrimeve elektronike të gatshme në qytetin tuaj. Kjo është mjaft e lehtë për t'u zbuluar duke vizituar faqet e internetit zyrtare të kompanive.

Nëse për ndonjë arsye nuk jeni të kënaqur me qendrat nga lista jonë TOP-7, atëherë mund të përdorni shërbimet e kompanive të tjera. Një listë e plotë e CA-ve të akredituara mund të gjendet në faqen e internetit www.minsvyaz.ru në seksionin "E rëndësishme".

Hapi 3. Si të merrni një nënshkrim elektronik: plotësoni një aplikim!

Zgjedhja është bërë, tani ju e dini saktësisht se çfarë dëshironi, kështu që është koha të aplikoni në qendrën e certifikimit. Kjo mund të bëhet në dy mënyra: duke vizituar zyrën e kompanisë ose duke plotësuar një aplikacion në faqen e saj të internetit.

Dërgimi i një aplikacioni nga distanca do t'ju shpëtojë nga një vizitë personale. Aplikacioni përmban një minimum informacioni: emrin e plotë, numrin e telefonit të kontaktit dhe e-mail. Brenda një ore pas dërgimit, një punonjës i AK-së do t'ju telefonojë dhe do t'ju sqarojë të dhënat e nevojshme. Përveç kësaj, ai do t'i përgjigjet të gjitha pyetjeve që ju interesojnë dhe do t'ju këshillojë se cilin lloj EDS të zgjidhni për rastin tuaj.

Hapi 4. Pagesa e faturës: para përpara!

Ju do të duhet të paguani për shërbimin përpara se ta merrni atë. Domethënë, menjëherë pas pranimit të aplikimit dhe marrëveshjes së detajeve me klientin, do të lëshohet një faturë në emër të tij. Kostoja e një EDS ndryshon në varësi të kompanisë ku keni aplikuar, rajonit të vendbanimit dhe llojit të nënshkrimit. Ai përfshin:

  • gjenerimi i një certifikate të çelësit të nënshkrimit,
  • softueri i nevojshëm për krijimin, nënshkrimin dhe dërgimin e dokumenteve,
  • mbështetje teknike të klientit.

Çmimi minimal është rreth 1500 rubla. Mesatarja është 5,000 - 7,000 rubla. Kostoja e një ES mund të jetë më e ulët se 1500 rubla, vetëm nëse urdhërohen nënshkrime për një numër të madh punonjësish të një ndërmarrje.

Hapi 5. Dokumentet për marrjen e një EDS: ne formojmë një paketë!

Kur formoni një paketë dokumentesh, është thelbësore se cili subjekt i së drejtës civile vepron si klient: individual, sipërmarrës juridik ose individual. Prandaj, ne do të shqyrtojmë dokumentet për marrjen e një EDS veçmas për secilën kategori.

Individët duhet të ofrojnë:

  • deklaratë,
  • pasaportë plus kopje
  • numrin individual të tatimpaguesit,
  • SNILS.
  • Dëftesa e pagesës.

Përfaqësuesi i autorizuar i marrësit të nënshkrimit elektronik mund të dorëzojë dokumente në AK. Për ta bërë këtë, duhet të lëshoni një autorizim.

Për të marrë një EDS, një person juridik do të duhet të përgatisë:

  1. deklaratë.
  2. Dy certifikata të regjistrimin shtetëror: me OGRN dhe TIN.
  3. Ekstrakt nga regjistri i personave juridikë. E rëndësishme! Ekstrakti duhet të jetë "i freskët". Çdo autoritet certifikues ka kërkesat e veta për këtë.
  4. Pasaportë plus një kopje të personit që do të përdorë ES.
  5. SNILS e punonjësit që do të përdorë EDS.
  6. Nëse nënshkrimi është lëshuar për drejtorin, atëherë duhet të bashkëngjitni një urdhër emërimi.
  7. Për punonjësit që janë më të ulët në shkallën hierarkike të kompanisë, do të duhet të lëshoni një autorizim për të drejtën e përdorimit të EPC.
  8. Dëftesa e pagesës.

Dokumentet për marrjen e një EDS nga sipërmarrësit individualë:

  1. deklaratë.
  2. Certifikata e regjistrimit me numrin OGRNIP.
  3. Certifikatë me TIN.
  4. Ekstrakt nga regjistri i sipërmarrësve, i lëshuar jo më parë se 6 muaj më parë, ose një kopje e vërtetuar nga noteri.
  5. Pasaporta.
  6. SNILS.
  7. Dëftesa e pagesës.

Besimtar sipërmarrës individual mund të marrë një nënshkrim elektronik dixhital në prani të një prokure dhe një pasaporte. Me rastin e paraqitjes së aplikacionit në formë elektronike, dokumentet dërgohen në AK me postë dhe gjatë vizitës personale dorëzohen njëkohësisht me aplikimin.

Hapi 6. Marrja e një nënshkrimi dixhital: vija e përfundimit!

Dokumentet mund të merren në pika të shumta lëshimi, të cilat ndodhen në të gjithë vendin. Informacioni rreth tyre mund të gjendet në faqen zyrtare të UC. Zakonisht, afati për marrjen e një nënshkrimi nuk kalon dy deri në tre ditë.

Vonesa është e mundur vetëm nga ana e klientit i cili nuk ka paguar në kohë shërbimet e qendrës së certifikimit ose nuk ka mbledhur të gjitha Dokumentet e nevojshme. Ju lutemi vini re se duhet të merrni me kohë një ekstrakt nga regjistri i unifikuar shtetëror i sipërmarrësve individualë ose personave juridikë, pasi ky proces zgjat 5 ditë pune! Disa AK ofrojnë shërbimin e lëshimit urgjent të EDS. Pastaj e gjithë procedura zgjat rreth një orë. Tani ju e dini se si të merrni një nënshkrim elektronik.

E rëndësishme! PE është e vlefshme për një vit nga data e marrjes së tij. Pas kësaj periudhe, do të duhet të rinovohet ose të merret një e re.

Bëje vetë nënshkrimin dixhital: e pamundura është e mundur!

Në fakt, krijimi i një nënshkrimi elektronik vetë është mjaft realist. Nëse keni arsimin e duhur, mund të kuptoni plotësisht se çfarë është një nënshkrim elektronik dixhital dhe të keni një entuziazëm të pamposhtur. Vërtetë, nuk duhet të harrojmë se jo vetëm që do të duhet të gjenerojmë një sekuencë kriptografike, por gjithashtu duhet të zhvillojmë dhe shkruajmë softuerin e duhur. Lind një pyetje e natyrshme: pse ta bëjmë këtë? Për më tepër, tregu është i mbushur me zgjidhje të gatshme! Për kompanitë e mëdha nuk është gjithashtu fitimprurëse të "rrëmbesh" me zhvillimin e pavarur të një nënshkrimi elektronik, pasi do të duhet të punësosh një staf punonjësish të rinj në departamentin e IT. Dhe në artikull

01 gusht 2001 Ky material i kushtohet mbrojtjes së softuerit të hakerimit. Për të qenë më të saktë, ai do të fokusohet në çelësat elektronikë - një nga mënyrat më të zakonshme për të mbrojtur produktet softuerike sot.

Çelësat elektronikë- në fakt e vetmja zgjidhje teknike që ofron nivel të pranueshëm mbrojtje dhe, në të njëjtën kohë, sjell sa më pak shqetësime për përdoruesit përfundimtarë.

Metodat e mbrojtjes së aplikimit

Ndër zgjidhjet teknike të propozuara për mbrojtjen e softuerit të përsëritur, mund të dallohen disa grupe kryesore.

Përdorimi i disketave kryesore dhe CD-ve të veshura posaçërisht, fjalëkalimet dhe numrat e regjistrimit

Këto metoda të mbrojtjes nuk kërkojnë të mëdha kostot financiare gjatë zbatimit, megjithatë, ato kanë rezistencë të ulët ndaj plasaritjes. Si rezultat, përdorimi i një mbrojtjeje të tillë justifikohet vetëm për softuerët e kategorisë së çmimeve më të ulëta. Për programe të tilla, popullariteti dhe tirazhet e mëdha janë të rëndësishme (nganjëherë për shkak të kopjeve pirate). Përdorimi i një sistemi mbrojtjeje më të besueshëm, por edhe të shtrenjtë, në këtë rast, nuk do të ketë kuptim (madje do të ketë një efekt negativ).

Lidhja me karakteristikat unike të kompjuterit

Rezistenca ndaj vjedhjes së kësaj metode mbrojtëse është shumë më e lartë se ajo e atyre të mëparshme, me çmim i ulët për zbatim. Megjithatë, për shkak të veçorive të zbatimit të mekanizmit mbrojtës, ai është më i papërshtatshëm për përdoruesit fundorë dhe shkakton ankesa të shumta. Në fund të fundit, një program i mbrojtur në këtë mënyrë nuk mund të transferohet në një kompjuter tjetër, ka vështirësi me përmirësimet, etj. Përdorimi i një mbrojtjeje të tillë këshillohet në rastet kur prodhuesi është i sigurt se nuk do t'i trembë klientët.

Përdorimi më i fundit i kësaj metode është mbrojtja e integruar e kopjimit të produkteve të reja softuerike të Microsoft.

Mbrojtja e softuerit dhe harduerit duke përdorur çelësa elektronikë

Sot është metoda më e besueshme dhe më e përshtatshme për mbrojtjen e softuerit të riprodhuar të kategorive të çmimeve të mesme dhe më të larta. Është shumë rezistent ndaj hakerimit dhe nuk kufizon përdorimin e një kopjeje legale të programit. Përdorimi i kësaj metode justifikohet ekonomikisht për programet që kushtojnë më shumë se 80 dollarë, pasi përdorimi edhe i dongleve më të lirë rrit koston e softuerit me 10-15 dollarë. Prandaj, çdo prodhues kryesor përpiqet të zhvillojë modele të reja, më të lira për të mbrojtur produktet me qarkullim të lartë me kosto të ulët pa kompromentuar efektivitetin e tyre.

Çelësat elektronikë mbrojnë kryesisht të ashtuquajturin softuer "biznesi": programet e kontabilitetit dhe depove, sistemet ligjore dhe të korporatave, vlerësimet e ndërtimit, CAD, drejtoritë elektronike, programe analitike, programe mjedisore dhe mjekësore, etj. Kostot e zhvillimit të programeve të tilla janë të larta dhe kostoja e tyre është përkatësisht e lartë, kështu që dëmi nga pirateria do të jetë i konsiderueshëm. Këtu, çelësat elektronikë janë mbrojtja optimale.

Siç mund ta shihni, kur zgjedh një mjet mbrojtjeje, zhvilluesi duhet të vazhdojë nga parimi i fizibilitetit ekonomik. Mbrojtja duhet të përmbushë qëllimin e saj kryesor - të reduktojë ndjeshëm dhe në mënyrë ideale të ndalojë humbjet nga pirateria, duke mos rritur shumë koston e programit, gjë që mund të ndikojë negativisht në shitje. Prodhuesi është gjithashtu i detyruar të marrë parasysh interesat e përdoruesve. Në mënyrë ideale, mbrojtja nuk duhet t'u shkaktojë atyre ndonjë shqetësim.

Çfarë është një çelës elektronik

Çelësi elektronik parandalon përdorimin (shfrytëzimin) ilegal të programit. Shpesh thuhet se çelësi mbron nga kopjimi, por kjo nuk është plotësisht e vërtetë. Një program i mbrojtur mund të kopjohet, por një kopje pa çelës nuk do të funksionojë. Se. kopjimi thjesht nuk ka kuptim.

Në fakt, një çelës elektronik është një pajisje me madhësinë e, siç thonë ata, "me një kuti shkrepse", e cila është e lidhur me një nga portat e kompjuterit. Çelësi përbëhet nga një tabelë me mikroqarqe (elemente ndihmëse, mikrokontrollues dhe memorie) të mbyllur në një kuti plastike. Mikrokontrolluesi përmban të ashtuquajturën "matematikë" - një grup komandash që zbatojnë një funksion ose funksione të caktuara që shërbejnë për të gjeneruar blloqe informacioni të shkëmbimit kyç dhe një program të mbrojtur. Përndryshe, këto blloqe quhen "pyetje dhe përgjigje". Kujtesa e çelësit elektronik përmban informacion në lidhje me karakteristikat e tij, si dhe të dhënat e përdoruesit. Çelësi ka dy priza. Duke përdorur njërën, ajo lidhet me portën LPT (port paralel) të kompjuterit, tjetra përdoret për të lidhur një pajisje periferike. Kur përdoret si duhet, një dongle moderne zakonisht nuk ndërhyn në funksionimin e printerëve, skanerëve dhe pajisjeve të tjera periferike që lidhen përmes tij në portën paralele.

Çfarë janë çelësat elektronikë

Çelësat elektronikë janë jashtëzakonisht të ndryshëm në dizajnin e tyre (të brendshëm dhe të jashtëm), qëllimin, pamjen etj. Ato gjithashtu mund të klasifikohen sipas përputhshmërisë me mjediset softuerike dhe llojet e kompjuterëve, sipas metodës së lidhjes dhe shkallës së kompleksitetit (funksionalitetit), etj. Megjithatë, një histori për të gjitha llojet e çelësave do të merrte shumë kohë, kështu që duhet të fokusoheni në vendimet më të përdorura.

Pra, dongles përdoren më shpesh për të mbrojtur aplikacionet lokale dhe të rrjetit Windows dhe DOS. Pjesa më e madhe e çelësave sot janë pajisje për portin paralel. Sidoqoftë, dongles USB po fitojnë gjithnjë e më shumë popullaritet, dhe ka të ngjarë që në të ardhmen e afërt ata të konkurrojnë seriozisht me dongles LPT.

Çelësat komplekse (shumëfunksionale) përdoren për të mbrojtur programet e shtrenjta; çelësat më të thjeshtë përdoren për të mbrojtur programet më të lira.

Sipas pajisjes, çelësat elektronikë ndahen në

  • Çelësat pa memorie të integruar
    Çelësat e tillë nuk ofrojnë shkallën e duhur të sigurisë për aplikacionin. Në fund të fundit, vetëm prania e kujtesës përveç bllokut logjik të çelësit ju lejon të ndërtoni një sistem mbrojtjeje të çdo kompleksiteti. Kujtesa e dongle mund të ruajë informacionin e nevojshëm për funksionimin e programit, listat e fjalëkalimeve (në thelb, një çelës elektronik mund të përdoret si mjet identifikimi), etj. Kapaciteti i memories së shumicës së dongleve moderne zakonisht arrin disa qindra bajt. Përdorimi i dongles pa memorie të integruar mund të justifikohet vetëm për mbrojtjen e programeve të lira me qarkullim të madh.
  • Çelësat që përmbajnë vetëm memorie
    Kjo klasë çelësash është e vjetëruar. Çelësa të tillë nuk lëshohen më, por një numër mjaft i madh i tyre ruhen ende nga përdoruesit përfundimtarë të softuerit.
  • Çelësat në një çip të personalizuar ASIC
    Sot është klasa më e zakonshme e çelësave. Funksionaliteti i tyre përcaktohet nga lloji specifik i çipit ASIC. Disavantazhi i çelësave të tillë është, si të thuash, "plotësia" e dizajnit. Gama e vetive të tyre është e kufizuar nga korniza e përcaktuar gjatë krijimit të mikroqarkut. Të gjithë çelësat e të njëjtit model funksionojnë sipas të njëjtit algoritëm ose algoritme (d.m.th., ato përmbajnë funksione të të njëjtit lloj). Kjo veçori mund të ndikojë negativisht në shkallën e rezistencës së sistemit të mbrojtjes. Në fund të fundit, modeli i mbrojtjes i përsëritur shpesh e bën më të lehtë për një krisur.
  • Çelësat e mikroprocesorit
    Ky lloj çelësash, ndryshe nga ai i mëparshmi, ka një pajisje shumë më fleksibël. Në kontrolluesin e çelësit të mikroprocesorit, mund të "flash" një program që zbaton funksione të ndryshme për secilin klient. Në parim, çdo çelës mikroprocesor mund të programohet lehtësisht në mënyrë që të funksionojë sipas algoritmit të tij unik.

Një çelës elektronik është një pjesë harduerike e mbrojtjes. Pjesa e softuerit përbëhet nga softuer special për të punuar me çelësa. Ai përfshin mjete për programimin e çelësave, pajisje për instalimin e mbrojtjes dhe diagnostikimit, drejtuesit e çelësave, etj.

Mbrojtja e aplikacioneve me një çelës

Për të instaluar sistemin e sigurisë, është e nevojshme të programohet çelësi elektronik në mënyrën e kërkuar, d.m.th. të futet në memorien e tij informacioni me të cilin programi i mbrojtur do të identifikojë çelësin dhe do ta "lidhë" programin me çelësin duke vendosur mbrojtjen automatike. dhe/ose mbrojtje duke përdorur funksionet API.

Për programimin e memories dongle, përdoren kryesisht mjete speciale, me ndihmën e të cilave lexohen dhe mbishkruhen përmbajtja e fushave të kujtesës, vetë fushat redaktohen, ndryshohen ose fshihen dhe dongle programohet nga distanca. Shërbimet programuese përdoren gjithashtu për të korrigjuar skemën e mbrojtjes. Me ndihmën e tyre, ata kontrollojnë ekzekutimin e saktë të funksioneve API, krijojnë grupe pyetjesh dhe përgjigjesh të çelësit, etj.

Metodat e mbrojtjes

Ka sisteme mbrojtëse që janë instaluar në ekzekutues modulet e softuerit(mbrojtje me varëse ose automatike), dhe sistemet e mbrojtjes që janë të integruara në kodin burimor të programit (mbrojtja duke përdorur funksionet API).

Mbrojtje automatike

Skedari i ekzekutueshëm i programit përpunohet nga programi përkatës i përfshirë në paketën e softuerit për të punuar me dongles. Si rregull, kjo metodë e mbrojtjes është pothuajse plotësisht e automatizuar, procesi i instalimit zgjat vetëm disa minuta dhe nuk kërkon njohuri të veçanta. Pas kësaj, programi rezulton të jetë "akorduar" në një çelës elektronik me parametra të caktuar.

Shërbimet e mbrojtjes automatike zakonisht kanë shumë funksione shërbimi që ju lejojnë të zgjidhni mënyra të ndryshme të "lidhjes" së programit me dongle dhe të zbatoni veçori shtesë. Për shembull, si mbrojtja kundër viruseve, kufizimi i kohës së funksionimit dhe numrit të nisjeve të programit, etj.

Sidoqoftë, duhet të kihet parasysh se kjo metodë nuk mund të sigurojë besueshmëri të mjaftueshme. Meqenëse moduli i mbrojtjes automatike është i bashkangjitur në programin e përfunduar, ka të ngjarë që një haker me përvojë të jetë në gjendje të gjejë një "pikë lidhjeje" dhe ta "zhbllokojë" një mbrojtje të tillë. Një mjet i mirë i mbrojtjes automatike duhet të ketë opsione që e bëjnë të vështirë korrigjimin dhe çmontimin e programit të mbrojtur.

Mbrojtja me funksionet API

Kjo metodë e mbrojtjes bazohet në përdorimin e funksioneve API të mbledhura në modulet e objekteve. Funksionet API ju lejojnë të kryeni çdo operacion me një çelës (kërkimi për një çelës me karakteristika të specifikuara, leximi dhe shkrimi i të dhënave, llogaritja e shumave të kontrollit, konvertimi i informacionit, etj.). Kjo ju lejon të krijoni skema mbrojtëse me porosi të përshtatshme për çdo rast. Në përgjithësi, mund të themi se mundësitë e mbrojtjes API janë të kufizuara vetëm nga pasuria e imagjinatës së zhvilluesit.

Bibliotekat e funksioneve të veçanta API dhe shembujt e përdorimit të tyre, të shkruara në gjuhë të ndryshme programimi, duhet të përfshihen në paketën e softuerit për të punuar me dongles. Për të instaluar mbrojtjen, duhet të shkruani thirrje në funksionet e nevojshme API, t'i futni ato në kodin burimor të programit dhe t'i përpiloni ato me module objektesh. Si rezultat, mbrojtja do të futet thellë në trupin e programit. Përdorimi i funksioneve API siguron një shkallë shumë më të lartë sigurie sesa mbrojtja automatike

Pothuajse i vetmi "disvantazh" i kësaj metode të mbrojtjes, sipas disa prodhuesve të programeve kompjuterike, është kostoja shtesë e trajnimit të personelit për të punuar me funksionet API. Sidoqoftë, pa përdorur API, është e pamundur të mbështeteni në një rezistencë të pranueshme të sistemit të mbrojtjes. Prandaj, për ta bërë jetën më të lehtë për zhvilluesit, prodhuesit e sistemeve të mbrojtjes po punojnë në programe që thjeshtojnë instalimin e mbrojtjes API.

AT në terma të përgjithshëm Puna e sistemit të mbrojtjes mund të përfaqësohet si më poshtë:

Gjatë funksionimit, programi i mbrojtur transmeton informacionin, të ashtuquajturën "pyetje", në çelësin elektronik. Çelësi elektronik e përpunon atë dhe e kthen atë - "përgjigjet". Programi identifikon çelësin bazuar në të dhënat e kthyera. Nëse ka parametrat e duhur, programi vazhdon të funksionojë. Nëse parametrat kryesorë nuk përputhen, ose nuk është i lidhur, atëherë programi ndalon punën e tij ose kalon në modalitetin demo.

Konfrontimi midis zhvilluesve të sistemeve të sigurisë dhe krisurave (hakerëve ose krikerave) është një garë armësh. Përmirësimi i vazhdueshëm i mjeteve dhe metodave të hakerimit i detyron zhvilluesit e sigurisë të përditësojnë ose shpikin vazhdimisht mjete dhe metoda të reja mbrojtjeje në mënyrë që të jenë një hap përpara. Në fund të fundit, një skemë që ka hyrë në fuqi dje mund të jetë e papërshtatshme sot.

Metodat e goditjes së sigurisë

Bërja e një kopjeje harduerike të çelësit

Kjo metodë konsiston në leximin e përmbajtjes së çipit të memories së çelësit me softuer dhe pajisje speciale. Pastaj të dhënat transferohen në çipin e një çelësi tjetër ("bosh"). Kjo metodë është mjaft e mundimshme dhe mund të përdoret nëse memoria kryesore nuk mbrohet nga leximi i informacionit (i cili ishte tipik për çelësat që përmbajnë vetëm memorie). Për më tepër, krijimi i një kopjeje harduerike të dongle nuk e zgjidh problemin e përsëritjes së programit, sepse ai ende mbetet "i bashkangjitur", por vetëm me një dongle tjetër. Për këto arsye, prodhimi i kopjeve harduerike të çelësave nuk përdoret gjerësisht.

Krijimi i një emulatori (kopje softuerike) të një çelësi

Më të zakonshmet dhe metodë efektive hakimi, i cili konsiston në krijimin e një moduli softuerësh (në formën e një programi drejtues, bibliotekë ose rezident) që riprodhon (emulon) funksionimin e një dongle elektronike. Si rezultat, programi i mbrojtur nuk ka më nevojë për një çelës.

Emulatorët mund të riprodhojnë funksionimin e çelësave të një modeli të caktuar, ose çelësat e furnizuar me ndonjë program, ose një çelës specifik.

Sipas organizimit, ato mund të ndahen në emulatorë të strukturës dhe emulatorë të përgjigjes. Të parët riprodhojnë strukturën e çelësit në detaje (zakonisht këta janë emulatorë universalë), të dytët punojnë në bazë të një tabele pyetjesh dhe përgjigjesh për një çelës specifik.

Në rastin më të thjeshtë, për të krijuar një emulator, një haker duhet të gjejë të gjitha pyetjet e mundshme të sakta për çelësin dhe të përputhë përgjigjet me to, domethënë të marrë të gjithë informacionin e shkëmbyer midis çelësit dhe programit.

Çelësat modernë kanë një grup të tërë mjetesh që parandalojnë emulimin. Para së gjithash, këto janë opsione të ndryshme për ndërlikimin e protokollit të shkëmbimit të çelësave dhe programit të mbrojtur, si dhe kodimin e të dhënave të transmetuara. Përdoren llojet kryesore të mëposhtme të protokolleve të shkëmbimit të sigurt ose kombinimet e tyre:

  • protokolli lundrues - "mbeturinat" transmetohen së bashku me të dhënat reale, dhe me kalimin e kohës, rendi i alternimit dhe natyra e të dhënave reale dhe të panevojshme ndryshojnë në mënyrë kaotike.
  • protokoll i koduar - të gjitha të dhënat e transmetuara janë të koduara
  • me verifikim automatik - çdo operacion i shkrimit në kujtesën e dongle shoqërohet nga një kontroll automatik i përshtatshmërisë së të dhënave

Komplikimi shtesë i protokollit të shkëmbimit arrihet duke rritur sasinë e informacionit të transmetuar dhe numrin e pyetjeve në çelës. Çelësat modernë kanë memorie të mjaftueshme për të trajtuar sasi të mëdha të dhënash. Për shembull, një çelës me një memorie prej 256 bajte mund të përpunojë deri në 200 bajt informacion në një seancë. Përpilimi i një tabele pyetjesh për një çelës të tillë sot duket të jetë një detyrë shumë e mundimshme.

Ndarja e modulit të mbrojtjes automatike

Siç u përmend më herët, mbrojtja automatike nuk ka një shkallë të mjaftueshme të rezistencës, pasi nuk formon një tërësi të vetme me një program të mbrojtur. Si rezultat, "mbrojtja e zarfit" mund të hiqet me disa përpjekje. Ka një sërë mjetesh të përdorura nga hakerat për këtë qëllim: programe të veçanta të thyerjes automatike, korrigjues dhe çmontues. Një mënyrë për të anashkaluar mbrojtjen është përcaktimi i pikës në të cilën përfundon "zarfi" i mbrojtjes dhe kontrolli transferohet në programin e mbrojtur. Pas kësaj, ruani me forcë programin në një formë të pambrojtur.

Sidoqoftë, në arsenalin e prodhuesve të sistemeve të mbrojtjes ka disa truke që bëjnë të mundur që procesi i heqjes së mbrojtjes të bëhet sa më i vështirë. Një mjet i mirë i mbrojtjes automatike do të përfshijë patjetër opsione që ofrojnë

  • Kundërshtimi i programeve të hakerave automatike,
  • kundërveprimi i korrigjuesve dhe çmontuesve (bllokimi i mjeteve standarde të korrigjimit, kodimi dinamik i modulit të mbrojtjes, llogaritja e shumave të kontrollit të seksioneve të kodit të programit, teknologjia "kodi i çmendur", etj.),
  • kodimi i trupit të mbrojtur dhe mbivendosjet e programit duke përdorur algoritme (funksione) konvertimi.

Heqja e thirrjeve të funksionit API

Për të hequr thirrjet e funksionit API nga kodi burimor i programit, hakerët përdorin korrigjues dhe çmontues për të gjetur se ku kanë origjinën thirrjet ose pikat e hyrjes së funksionit, dhe të rregullojnë kodin në përputhje me rrethanat. Sidoqoftë, me organizimin e duhur të mbrojtjes API, kjo metodë bëhet shumë e mundimshme. Për më tepër, krisur nuk mund të jetë kurrë plotësisht i sigurt se ai ka hequr saktë dhe plotësisht mbrojtjen, dhe programi do të funksionojë pa dështime.

Ka disa mënyra efektive për të kundërshtuar përpjekjet për të hequr ose anashkaluar thirrjet API:

  • përdorimi i "kodit të çmendur": kur krijohen funksione API, komandat e tyre përzihen me "plehra" - komanda të panevojshme, d.m.th. kodi është shumë i zhurmshëm, gjë që e bën të vështirë studimin e logjikës së funksioneve
  • duke përdorur pika të shumta hyrjeje API: Në mbrojtje të mirë API, çdo funksion ka pikën e vet të hyrjes. Për të neutralizuar plotësisht mbrojtjen, sulmuesi duhet të gjejë të gjitha pikat

Mbrojtja e softuerit dhe harduerit i siguron personit që e zbaton atë një liri mjaft të madhe veprimi. Edhe me mbrojtjen automatike, ju mund të zgjidhni midis opsioneve të disponueshme dhe të përcaktoni vetitë e programit të mbrojtur në përputhje me rrethanat. Dhe kur përdorni funksionet API, mund të zbatoni çdo, madje edhe modelin më të sofistikuar të mbrojtjes. Se. Nuk ka një skemë të vetme dhe të detajuar për mbrojtjen e ndërtesave. Megjithatë, ka shumë mënyra për ta bërë mbrojtjen tuaj më të qëndrueshme (të listuara më poshtë janë vetëm disa).

Kundërmasat e hakerëve

Kombinimi i mbrojtjes automatike dhe API

Siç u përmend më lart, secila prej këtyre llojeve të mbrojtjes ka pengesat e veta. Por së bashku ato plotësojnë në mënyrë të përkryer njëra-tjetrën dhe përbëjnë një pengesë të pakapërcyeshme edhe për një hajdut me përvojë. Në të njëjtën kohë, mbrojtja automatike luan rolin e një lloj guaskë, një kufi të jashtëm, dhe mbrojtja API është thelbi.

Mbrojtja API

Rekomandohet përdorimi i disa funksioneve në mbrojtjen API. Thirrjet e tyre duhet të shpërndahen në të gjithë kodin e aplikacionit dhe të përziejnë variablat e funksionit me variablat e aplikacionit. Kështu, mbrojtja e API-së është ngulitur thellë në program, dhe cracker-i do të duhet të punojë shumë për të përcaktuar dhe zgjedhur të gjitha funksionet e mbrojtjes.

Është e detyrueshme përdorimi i algoritmeve (ose funksioneve) për transformimin e të dhënave. Kodimi i informacionit e bën të pakuptimtë heqjen e thirrjeve të funksionit API, sepse të dhënat nuk do të deshifrohen.

Një mënyrë efektive për të komplikuar logjikën e sigurisë është të vononi reagimin e programit ndaj kodeve të kthimit të funksioneve API. Në këtë rast, programi vendos për punë të mëtejshme pas disa kohësh pas marrjes së kodeve të kthimit. Kjo e detyron krisurin të gjurmojë marrëdhëniet komplekse shkak-pasojë dhe të ekzaminojë seksione shumë të mëdha të kodit në korrigjues.

Mbrojtje automatike

Me mbrojtjen automatike, është e nevojshme të aktivizohen opsionet e mbrojtjes kundër mjeteve të korrigjimit dhe çmontimit, opsionet për kodimin dhe kontrollimin e çelësave me kalimin e kohës. Është gjithashtu e dobishme të përdoret mbrojtja nga viruset. Në të njëjtën kohë, kontrollohet CRC e seksioneve të kodit, që do të thotë se skedari është gjithashtu i mbrojtur nga modifikimi.

Përditësimi i mbrojtjes

Pas zbatimit të sistemit të mbrojtjes, është e rëndësishme të mos harroni për përditësimin në kohë të softuerit për të punuar me çelësat. Secili lëshim i ri- këto janë gabime fikse, "vrima" të mbyllura dhe veçori të reja sigurie. Është gjithashtu e nevojshme të monitorohet vazhdimisht situata në tregun e sistemeve të mbrojtjes dhe, nëse është e nevojshme, të ndryshohet sistemi i mbrojtjes në një më të avancuar dhe më të besueshëm në kohën e duhur.

Mundësitë e çelësit elektronik

Sigurisht, para së gjithash, çelësi është krijuar për të mbrojtur programet. Megjithatë, potenciali i mbrojtjes moderne të softuerit dhe harduerit është aq i madh sa lejon përdorimin e çelësave elektronikë për t'u zbatuar Strategjia e marketingut dhe optimizimin e shitjeve. Këtu janë disa opsione për përdorim të tillë "të papërshtatshëm".

Demos

Duke përdorur dongles, mund të krijoni lehtësisht versione demo të produkteve softuerike pa shkruar një version demo të programit. Ju mund të shpërndani lirisht kopje duke bllokuar ose kufizuar disa veçori të programit, të cilat aktivizohen vetëm me një dongle. Ose siguroni klientëve një program plotësisht funksional si një version provë ("provë"), duke kufizuar numrin e ekzekutimeve. Dhe pas pagesës, zgjasni periudhën e përdorimit të programit ose hiqni kufizimin fare.

Qira dhe leasing

Nëse programi është i shtrenjtë, shpesh është i përshtatshëm dhe fitimprurës ta shesësh atë në pjesë ose ta japësh me qira. Në këtë rast, çelësat do të jenë gjithashtu të një shërbimi të shkëlqyeshëm. Si ndodh kjo? Një kopje e plotë e punës e programit, e kufizuar në kohë, i jepet klientit. Pasi klienti kryen pagesën e radhës, periudha e përdorimit të programit zgjatet duke riprogramuar në distancë memorien e çelësit.

Shitja e programit në pjesë

Nëse programi përbëhet nga disa komponentë (për shembull, një grup përkthyesish elektronikë - anglisht-rusisht, franko-rusisht, etj.), Atëherë mund të përfshini të gjitha modulet në paketën e shpërndarjes, por të aktivizoni vetëm ato për të cilat keni paguar. Nëse dëshironi, klienti mund të paguajë gjithmonë për komponentin e programit që i intereson, i cili do të aktivizohet duke përdorur programimin e çelësave në distancë.

Përditësimi i një aplikacioni të mbrojtur

Prodhuesi u lirua version i ri programet. Tani ai përballet me problemin e përditësimit të programit për përdoruesit e regjistruar. Programimi i çelësave në distancë e bën këtë procedurë të shpejtë dhe të lehtë. Kur lëshohet një version i ri i aplikacionit, përdoruesit e versioneve të mëparshme nuk kanë nevojë të lëshojnë ose shesin një çelës të ri. Thjesht duhet të riprogramoni seksionin e kujtesës së çelësit ekzistues dhe t'i dërgoni klientit versionin e ri (pa pagesë ose me një tarifë të vogël shtesë - varet nga politika e marketingut të kompanisë).

Licencimi në rrjetet lokale

Licencimi në këtë rast nënkupton kontroll mbi numrin e kopjeve të programit të përdorur. Shitësit e programeve kompjuterike të rrjetit janë të vetëdijshëm për situatën kur blihet një program i licencuar dhe dhjetëra kopje të tij punohen në LAN. Në këto kushte, çelësi elektronik bëhet mjet efektiv, duke parandaluar nisjen e kopjeve "mbi limit" të programit.

Si kryhet licencimi? Supozoni se një përdorues do të instalojë një lloj programi në rrjet (kontabilitet, depo, etj.). Kur blen, ai specifikon numrin e kopjeve të programit që i nevojiten dhe merr licencën e duhur. Prodhuesi i jep klientit një çantë shpërndarjeje dhe një çelës të programuar siç duhet. Tani përdoruesi do të mund të punojë vetëm me numrin e kopjeve për të cilat ka paguar. Nëse është e nevojshme, ai gjithmonë mund të blejë kopjet që mungojnë dhe prodhuesi do të riprogramojë çelësin elektronik për të pa dalë nga zyra e tij.

Është e lehtë të shihet se një sistem modern i mbrojtjes së harduerit dhe softuerit ofron shumë funksione shërbimi që ju lejojnë të organizoni një efektiv politika e marketingut dhe, natyrisht, merrni përfitime shtesë (dhe shumë të prekshme).

E ardhmja e çelësit elektronik

Për sa kohë që ekziston softueri dhe vazhdon problemi i piraterisë së softuerit, mbrojtja e softuerit dhe harduerit do të mbetet e rëndësishme. Është e vështirë të thuhet se çfarë saktësisht do të jetë pas dhjetë vjetësh. Por edhe tani, mund të vihen re disa tendenca që po bëhen të dukshme.

Donglet USB po fitojnë popullaritet dhe ka të ngjarë të zëvendësojnë gradualisht donglet e portave paralele. Algoritme më komplekse dhe të qëndrueshme do të zbatohen në çelësa dhe sasia e memories do të rritet.

Çelësat elektronikë (të renditur pak më ndryshe) kanë filluar të përdoren si një mjet për të identifikuar përdoruesit e kompjuterit. Çelësa të tillë identifikimi, në kombinim me programe speciale, mund të mbrojnë faqet e internetit.

Mundësitë e çelësave elektronikë do të përdoren gjithnjë e më shumë për të formuar strategjinë e marketingut të prodhuesve të programeve kompjuterike, për të promovuar produktet softuerike.

Informacion i pergjithshem. Çelësi elektronikështë një pajisje që mund të jetë në një nga dy gjendjet e qëndrueshme: e mbyllur ose e hapur. Kalimi nga një gjendje në tjetrën në një çelës elektronik ideal ndodh papritur nën ndikimin e një tensioni ose rryme kontrolli.

Në teknologjinë moderne elektronike, çelsat e tranzistorit përdoren më gjerësisht.

Çelësat në transistorët bipolarë. Qarku më i thjeshtë i ndërprerësit të tranzitorit (Fig. 5.2, a) është i ngjashëm me qarkun e amplifikatorit të transistorit, por ndryshon në mënyrën e funksionimit të tranzitorit. Kur punoni në modalitetin kyç, pika e funksionimit të tranzistorit mund të jetë vetëm në dy pozicione: in zonat e prerjes(tranzistori i mbyllur) dhe brenda rajonet e ngopjes(tranzistori i hapur dhe i ngopur). Çelësat e tillë quhen i pasurçelësat e tranzistorit. Ndonjëherë përdoren çelsat në të cilët pika e funksionimit me transistor të hapur është në rajonin aktiv (zakonisht afër rajonit të ngopjes, por nuk e arrin atë). Çelësat e tillë quhen të pangopura. Ndërprerësit e ngopur me transistor përdoren më shpesh, pasi në gjendjen e tyre "On" tensioni i daljes ka një nivel më të ulët dhe është më i qëndrueshëm.

Oriz. 5.2. Qarqet e ndërprerësit të transistorit (a) dhe karakteristikat (b) që ilustrojnë modalitetin ndryshon kur çelësi kalon nga gjendja e mbyllur (pika A) në gjendjen e hapur (pika B)

Për të siguruar modalitetin e ndërprerjes, duhet të aplikohet një tension negativ në hyrjen e çelësit
(ose pozitive për një tranzistor p-n-p).

Për mbyllje të besueshme të tranzistorit, vlera absolute e tensionit negativ
duhet të jetë së paku një vlerë e tensionit të pragut
, dhe kushti për sigurimin e mënyrës së ndërprerjes ka formën

Për të kaluar tranzistorin në modalitetin e ngopjes, është e nevojshme të aplikoni një tension të tillë pozitiv në hyrjen e çelësit , në të cilën krijohet një rrymë në qarkun bazë

ku
- rryma bazë në kufirin ndërmjet modalitetit aktiv dhe mënyrës së ngopjes (pika B në Fig. 5.2, b).

Rryma e kolektorit në modalitetin e ngopjes

.

Në modalitetin e ngopjes, tensioni i kolektorit
mbetet pozitiv në lidhje me emetuesin, por ka një vlerë shumë të vogël (të dhjetat e një volt për transistorët e germaniumit dhe 1 ... 1.5 V për ato silikoni). Prandaj, voltazhi në kolektorin EAF rezulton negativ:

dhe ndizet në drejtimin përpara.

Performanca e çelësit elektronik varet nga koha e ndezjes dhe fikjes.

Koha e ndezjes përcaktohet nga koha e vonesës për shkak të inercisë së lëvizjes së difuzionit të transportuesve të ngarkesës së pakicës në bazën e BT, dhe kohës së formimit të përparmë (koha e rregullimit) të tensionit të daljes. Koha e fikjes është shuma e kohës së resorbimit të bartësve të vegjël të ngarkesës të akumuluar në bazë dhe koha e formimit të ndërprerjes së tensionit të daljes.

Rritja e shpejtësisë së ndërprerësit të tranzitorit lehtësohet nga përdorimi i transistorëve me frekuencë të lartë, një rritje në rrymat e zhbllokimit dhe të kundërt të bazës, si dhe një rënie në rrymën bazë në modalitetin e ngopjes.

Për të reduktuar rrymën bazë në modalitetin e ngopjes, përdoren çelësat e pangopur, në të cilët një diodë Schottky është e lidhur midis bazës dhe kolektorit (Fig. 5.3). Dioda Schottky ka një tension të këmbëzës prej 0,1 ... 0,2 V më pak se tensioni i ngopjes së kryqëzimit të kolektorit, kështu që hapet përpara se të ndodhë ngopja dhe një pjesë e rrymës bazë kalon përmes diodës së hapur në qarkun kolektor të tranzitorit, duke parandaluar akumulimin në bazë të ngarkesave të transportuesve të pakicave. Çelësat e pangopur me një diodë Schottky përdoren gjerësisht në IC. Kjo për faktin se prodhimi i diodave Schottky bazuar në një strukturë tranzistor duke përdorur teknologji të integruar nuk kërkon ndonjë operacion shtesë dhe nuk rrit zonën e kristalit të zënë nga elementët e ndërprerës.

Oriz. 5.3. Skema e një çelësi me një diodë Schottky

Çelësat në transistorët MIS. Në çelësat e transistorëve me efekt në terren (Fig. 5.4) nuk ka asnjë pengesë të tillë si akumulimi dhe resorbimi i bartësve të pakicës, prandaj koha e ndërrimit përcaktohet nga ngarkimi dhe rimbushja e kapaciteteve ndërelektrodike. Roli i rezistencës mund të kryejë transistorë me efekt në terren. Kjo lehtëson shumë teknologjinë e prodhimit të çelsave të integruar të bazuar në transistorë me efekt në terren.

Oriz. 5.4. Skemat e çelësave elektronikë në një FET me një portë p-n (a) dhe tip MIS (b).

Në çelësat në transistorët MIS me një kanal të induktuar (Fig. 5.5), roli i rezistencës transistorët VT1 kryejnë, dhe roli i elementit aktiv është transistorët VT2. Transistorët VT2 kanë një kanal të tipit p, dhe transistorët VT1 kanë një kanal të tipit n (Fig. 5.5, a) ose të tipit n (Fig. 5.5, b). Karakteristikat e tyre të transferimit janë paraqitur në fig. 5.6, a dhe 5.6, b përkatësisht. Grafikët e tensionit që shpjegojnë funksionimin e çelësave janë paraqitur në fig. 5.7.

Oriz. 5.5. Skemat e çelsave elektronike të bazuara në transistorë MIS me kanale të induktuara të llojeve të njëjta (a) dhe të kundërta (b) të përçueshmërisë elektrike

Oriz. 5.6. Karakteristikat e transferimit të transistorëve MIS me kanale të induktuara të llojeve të ndryshme të përçueshmërisë elektrike

Oriz. 5.7. Grafikët e ndryshimeve në tensionet e hyrjes (a) dhe daljes (b) të ndërprerësve elektronikë në transistorët MIS

Kur në hyrje aplikohet një tension pozitiv transistorët VT2, që kanë një kanal të tipit p, janë të mbyllur. Transistori VT1 i çelësit të parë (Fig. 5.5, a) është i hapur për shkak të tensionit negativ të paragjykimit të aplikuar në portën e tij
. Transistori VT1 i çelësit të dytë, i cili ka një kanal të tipit n (Fig. 5.5, b), gjithashtu rezulton i hapur, pasi porta e tij është e lidhur me hyrjen, e cila ka një tension pozitiv
. Rezistenca e transistorëve të hapur VT1 është e vogël në krahasim me rezistencën e transistorëve të mbyllur VT2, dhe
.

Kur në hyrje të çelësave merret një tension negativ
transistorët VT2 hapen dhe transistorët VT1 mbyllen. Pothuajse të gjithë stresin bie në rezistencën e lartë të kanalit të transistorit VT1, dhe
.

5.4. Elementet bazë logjike në strukturat bipolare. Në varësi të komponentëve që përdoren në ndërtimin e LE, dhe metodës së lidhjes së komponentëve brenda një LE, dallohen llojet e mëposhtme të LE, ose llojet e logjikës:

logjika diodë-transistor (DTL);

logjika transistor-transistor (TTL);

logjika e lidhur me emetues (ECL);

logjika e integruar me injeksion (I 2 L, IIL);

elementet logjike në MOS-transistorë (KMDP).

Ka lloje të tjera të LE. Disa prej tyre janë të vjetruara dhe nuk përdoren aktualisht, ndërsa të tjerat janë në zhvillim e sipër.

Elementet logjike TTL. Transistor-transistor quhen elementë të tillë logjikë, në qarkun hyrës të të cilit përdoret një transistor me shumë emetues (MET). Sipas parimit të ndërtimit dhe funksionimit, qarqet TTL janë afër qarqeve DTL. Kryqëzimet e emetuesit të MET veprojnë si dioda hyrëse, dhe kryqëzimi i kolektorit vepron si një diodë paragjykimore. Elementet TTL janë më kompakte se elementët DTL, gjë që rrit shkallën e integrimit të çipave TTL. Qarqet e integruara të bazuara në TTL në krahasim me mikroqarqet DTL kanë shpejtësi më të lartë, imunitet dhe besueshmëri ndaj zhurmës, kapacitet më të madh ngarkese dhe konsum më të ulët të energjisë.

Në fig. 5.8, a tregon një qark 3I - NE LE TTL me një inverter të thjeshtë. Nëse tensionet aplikohen në të gjitha hyrjet MET
që korrespondon me nivelin 1, atëherë të gjitha nyjet e emetuesit të МЭТВТ1 janë të njëanshme nga ana e kundërt, dhe kryqëzimet e kolektorit janë të njëanshme përpara. Rryma e kolektorit MET rrjedh nëpër bazën e tranzistorit VT2, i cili hapet dhe kalon në modalitetin e ngopjes. Një tension i nivelit të ulët është vendosur në daljen e LE
.

Nëse të paktën një hyrje MET është e ndezur
që korrespondon me nivelin 0, atëherë kryqëzimi përkatës i emetuesit MET zhvendoset në drejtimin përpara. Rryma e emetuesit e këtij tranzicioni rrjedh përmes rezistencës R1, si rezultat i së cilës rryma e kolektorit të MET zvogëlohet dhe transistori VT2 mbyllet. Tensioni vendoset në daljen LE nivel të lartë
.

Për të rritur shpejtësinë e LE, futet një reagim jolinear në të, i kryer duke përdorur një diodë Schottky (dioda VD në Fig. 5.10, a). Një diodë Schottky VD me një tranzistor të integruar VT2 përbën një strukturë të vetme, e cila nganjëherë quhet një tranzistor Schottky.

Oriz. 5.8. Qarqet logjike DHE - JO TTL me inverterë të thjeshtë (a) dhe kompleks (b).

Në fig. 5.8, b tregon një diagram të një elementi logjik 2I - JO TTL me një inverter kompleks. Funksionimi i një inverteri të tillë është diskutuar më herët.

Një tipar i një inverteri kompleks është inercia e procesit të ndërrimit të transistorëve VT2, VТЗ dhe VT4. Prandaj, performanca e një inverteri kompleks është më e keqe se një e thjeshtë. Për të rritur shpejtësinë e një inverteri kompleks, futet një tranzistor shtesë në të, i cili është i lidhur paralelisht me kryqëzimin e emetuesit VT4.

Aktualisht, janë duke u prodhuar disa lloje të serive të mikroqarqeve me elementë TTL: standarde (seri 133; K155), me shpejtësi të lartë (seri 130; K131), mikrofuqi (seri 134), me dioda Schottky (seri 530; K531) dhe mikrofuqi me Diodat Schottky (seri K555). Ata kanë një përqindje të lartë të prodhimit, kosto të ulët, kanë një grup të gjerë funksional dhe janë të përshtatshëm për përdorim praktik.

Elementet logjike ESL. Baza e elementeve të logjikës së çiftuar me emitues janë pajisjet e bazuara në ndërprerësit aktualë.

Qarku më i thjeshtë i ndërprerësit të rrymës është paraqitur në fig. 5.9, a.

Oriz. 5.9. Një diagram i thjeshtuar i ndërprerësit aktual (a) dhe grafikët e tensionit (b) që shpjegon funksionimin e tij

Rryma totale e transistorëve VT1 dhe VT2 vendoset nga gjeneratori i rrymës I përfshirë në qarkun e emetuesit të transistorëve. Nëse hyrja (baza VT1) merr një tension të nivelit të ulët
(logjike 0), atëherë transistori VT1 është i mbyllur dhe i gjithë rryma rrjedh përmes tranzistorit VT2, baza e të cilit furnizohet me një tension referencë
, duke tejkaluar nivelin më të ulët të tensionit bazë VT1.

Një tension i nivelit të lartë (logjik 1) gjenerohet në kolektorin e tranzistorit të mbyllur VT1, dhe një tension i nivelit të ulët (logjik 0) formohet në kolektorin e tranzitorit të hapur VT2, siç tregohet në Fig. 5.9, b. Nese nje
, atëherë tranzistori VT1 do të hapet. Sepse
, atëherë tranzistori VT2 do të mbyllet dhe e gjithë rryma do të rrjedhë përmes tranzistorit VT1. Një tension i nivelit të ulët formohet në kolektorin VT1 dhe një nivel i lartë formohet në kolektorin VT2.

Parametrat e gjeneratorit aktual janë të tillë që transistorët VT1 dhe VT2 nuk kalojnë në modalitetin e ngopjes. Kjo arrin performancë të lartë të elementeve ESL.

Diagrami skematik i elementit logjik bazë të ESL është paraqitur në fig. 5.10. Ky LE kryen njëkohësisht dy operacione logjike: OSE - JO në daljen 1 dhe OSE në daljen 2.

Oriz. 5.10. Diagrami i elementit logjik bazë të ESL

Në transistorët VT1, VT2 dhe VTZ, bëhet një ndërprerës rrymë që siguron funksionet logjike OSE - JO (në kolektorin VT2) dhe OR (në kolektorin VТЗ). Një rezistencë me rezistencë të lartë R5 përdoret si gjenerator i rrymës, i cili përfshihet në qarkun e kombinuar të emetuesit të transistorëve VT1, VT2 dhe VТЗ. Burimi i tensionit të referencës është bërë në transistorin VT4 dhe diodat VD1 dhe VD2. Tensioni i referencës, niveli i të cilit është afërsisht në mes midis niveleve që korrespondojnë me 0 dhe 1, aplikohet në bazën e transistorit VTZ, kështu që transistori VTZ do të mbyllet nëse aplikohet një tension i nivelit më të lartë (logjika 1). në të paktën njërën nga hyrjet dhe hapet nëse të gjitha hyrjet kanë një tension të nivelit të ulët (logjik 0). Informacioni logjik nga kolektorët VT2 dhe VTZ furnizohet në bazat e ndjekësve të emetuesve të daljes të bëra në transistorët VT5 dhe VT6. Ndjekësit e emetuesit shërbejnë për të rritur kapacitetin e ngarkesës së LE dhe për të zhvendosur nivelet e tensionit të daljes për pajtueshmërinë e LE të kësaj serie për sa i përket hyrjes dhe daljes.

Përfaqësuesit e LE ESL janë qarqe të integruara të serisë së 500-të.

Avantazhi i LE ESL është një teknologji e mirë-vendosur për prodhimin e tyre, e cila siguron një përqindje mjaft të lartë të rendimentit të mikroqarqeve të përshtatshme dhe kosto relativisht të ulët të tyre. Elementet ESL kanë një shpejtësi më të lartë në krahasim me LE TTL. Për shkak të kësaj, ato përdoren gjerësisht në llogaritjet me shpejtësi të lartë dhe me performancë të lartë. Kaskadat diferenciale të LE ESL sigurojnë imunitet të lartë ndaj zhurmës, stabilitet të parametrave dinamikë me ndryshime në temperaturën dhe tensionin e burimeve të energjisë, konsum të vazhdueshëm të rrymës, pavarësisht nga frekuenca e kalimit.

Disavantazhi i LE ESL është konsumi i lartë i energjisë.

Elementet logjike DHE 2 L. LE DHE 2 L janë bërë në formën e një zinxhiri transistorësh me fuqi injeksioni. Një tipar dallues i transistorëve të tillë në krahasim me BT është prania e një elektrode shtesë - një injektor. Në këtë strukturë, mund të dallohen dy transistorë: furnizimi me rrymë horizontale dhe ndërrimi vertikal lidhur siç tregohet në Fig. 5.11, b. Roli i çelësit elektronik S zakonisht kryhet nga struktura e BT, e lidhur me OE dhe që funksionon në modalitetin e çelësit.

Oriz. 5.11. Diagrami skematik i një inverteri me fuqi injeksioni

Zhvendosja e kryqëzimit të injektorit në drejtimin përpara arrihet duke aplikuar një tension pozitiv të barabartë me 1 ... Nëse çelësi është i hapur (në këtë rast, voltazhi i hyrjes është i lartë), atëherë pothuajse e gjithë rryma e gjeneratorit hyn në bazën e tranzitorit VT2. Transistori është i hapur dhe i ngopur, dhe voltazhi i tij i daljes është njësi ose dhjetëra milivolt (duke supozuar se një ngarkesë është e lidhur me kolektorin). Me çelësin S të mbyllur, pothuajse e gjithë rryma e gjeneratorit të rrymës rrjedh përmes çelësit dhe vetëm një pjesë e vogël e tij hyn në bazën e tranzitorit VT2. Transistori është në modalitetin aktiv pranë zonës së ndërprerjes. Tensioni i kolektorit të tranzitorit në këtë mënyrë korrespondon me një nivel të lartë - afërsisht 0.8 V.

Kështu, një transistor me fuqi injeksioni mund të konsiderohet si një inverter ose LE që kryen një operacion NOT.

Në fig. 5.12 tregon qarkun LE OSE - JO për dy hyrje. Kur zerat logjike mbërrijnë në të dy hyrjet, transistorët VT1 dhe VT2 mbyllen dhe në dalje formohet një logjik 1. Nëse të paktën një nga hyrjet merr një 1 logjik, atëherë transistori përkatës është i hapur dhe i ngopur dhe dalja, e cila është bashkimi i të gjithë mbledhësve është vendosur në 0 logjik.

Oriz. 5.12. Diagrami i thjeshtuar i LE 2OR - JO logjika e injektimit

Përparësitë e LE dhe 2 L janë shkallë të lartë integrimi, shpejtësia e lartë, aftësia për të punuar me rryma shumë të ulëta (njësi nanoamperësh) dhe tensione të ulëta të furnizimit.

5.5. Elementet bazë logjike mbi strukturat MIS dhe SMIL. Elementi bazë i IC-ve logjike në transistorët MIS është një inverter (element NOT). Në fig. 5.13 tregon qarqet e inverterit në transistorët MIS me një kanal të tipit p me një (a) dhe dy (b) furnizim me energji elektrike.

Oriz. 5.13. Skemat e invertorëve në transistorët MIS (a, b) dhe grafikët e tensioneve hyrëse dhe dalëse (c)

Transistorët VT1 të të dy qarqeve kanë kanale më të ngushta dhe më të gjata në krahasim me transistorët VT2. Prandaj, nëse të dy transistorët VT1 dhe VT2 janë të hapur, atëherë
. Nese nje
, d.m.th.
, atëherë transistorët VT2 janë të hapur. Që në të njëjtën kohë
, atëherë tensioni i daljes është afër zeros (Fig. 5.13, c).

Nese nje
, d.m.th.
, atëherë transistorët VT2 janë të mbyllur, dhe transistorët VT1 janë në prag të bllokimit. ku
dhe dalja vendoset në një nivel të ulët negativ që korrespondon me logjikën 1.

Përfshirja në qarkun e portës së tranzitorit VT1 burimi i tensionit shtesë
rrit imunitetin ndaj zhurmës së LE.

Në fig. 5.14, a tregon një diagram të një LE OSE - JO me dy hyrje, të bërë në transistorë MIS plotësues. Transistorët VТЗ dhe VT4 të lidhur paralelisht me një kanal të tipit n janë transistorë kontrolli, dhe transistorët VT1 dhe VT2 me një kanal të tipit p janë transistorë ngarkese. Transistorët e kontrollit formojnë pjesën e poshtme, dhe tranzistorët e ngarkesës formojnë krahun e sipërm të ndarësit, nga i cili hiqet tensioni i daljes.

Oriz. 5.14. Skemat e elementeve logjikë OSE - JO (a) dhe DHE - JO (b) në transistorët KMDP

Nëse inputet dhe tension i nivelit të ulët:
, atëherë transistorët VТЗ dhe VT4 janë të mbyllura. Burimi i tranzistorit VT1 me një kanal të tipit p është i lidhur me plusin e burimit , pra tensioni i portës së tij
dhe tejkalon tensionin e pragut në vlerë absolute. Transistori VT1 është i hapur, rezistenca e kanalit të tij është e vogël dhe voltazhi i burimit të transistorit VT2 është afër tensionit
. Rrjedhimisht, transistori VT2 është gjithashtu i hapur, dhe rezistenca e krahut të sipërm është shumë më e vogël se rezistenca e krahut të poshtëm. Dalja është vendosur në një tension të nivelit të lartë afër tensionit të furnizimit me energji elektrike.

Nëse të paktën një hyrje ose furnizohet një tension i nivelit të lartë, pastaj hapet transistori përkatës i krahut të poshtëm dhe mbyllet krahu i sipërm. Dalja prodhon një tension të nivelit të ulët afër zeros.

Në elementët logjikë DHE - JO KMDP-TL (Fig. 5.14, b), transistorët MOS të kontrollit me një kanal të tipit n VTZ dhe VT4 janë të lidhur në seri, dhe ato të ngarkesës me kanale të tipit p janë të lidhur paralelisht. Rezistenca e krahut të poshtëm do të jetë e vogël nëse të dy transistorët VТЗ dhe VT4 janë të hapur, d.m.th. kur në hyrje dhe veprojnë tensionet që korrespondojnë me njësitë logjike. ku
dhe korrespondon me zero logjike. Nëse ka një tension të ulët në njërën nga hyrjet, atëherë një nga transistorët VT1 ose VT2 është i hapur dhe një nga transistorët VT3 ose VT4 është i mbyllur. Në këtë rast, rezistenca e krahut të sipërm është shumë më e vogël se rezistenca e krahut të poshtëm, dhe niveli i tensionit të daljes korrespondon me një njësi logjike.

Elementët logjikë KMDP-TL karakterizohen nga konsumi i ulët i energjisë (dhjetëra nanovat), shpejtësia mjaftueshëm e lartë (deri në 10 MHz ose më shumë), imuniteti i lartë i zhurmës dhe faktori i përdorimit të tensionit të furnizimit me energji (
). Disavantazhi i tyre është kompleksiteti më i madh i prodhimit në krahasim me LE MDP-TL.

(Software) dhe të dhëna nga kopjimi, përdorimi i paligjshëm dhe shpërndarja e paautorizuar.

Çelësat elektronikë moderne

Parimi i funksionimit të çelësave elektronikë. Çelësi është i bashkangjitur në një ndërfaqe të veçantë kompjuterike. Më tej, programi i mbrojtur i dërgon atij informacion përmes një drejtuesi të veçantë, i cili përpunohet në përputhje me algoritmin e specifikuar dhe kthehet përsëri. Nëse përgjigja e çelësit është e saktë, atëherë programi vazhdon punën e tij. Përndryshe, ai mund të kryejë veprime të përcaktuara nga zhvilluesi, si kalimi në modalitetin demo, bllokimi i aksesit në funksione të caktuara.

Ka çelësa të veçantë që mund të licencojnë (kufizojnë numrin e kopjeve të programit që ekzekutohet në rrjet) një aplikacion të mbrojtur në rrjet. Në këtë rast, një çelës është i mjaftueshëm për të gjithë rrjetin lokal. Çelësi është i instaluar në çdo stacion pune ose server rrjeti. Aplikacionet e mbrojtura aksesojnë çelësin duke rrjet lokal. Avantazhi është se për të punuar me aplikacionin brenda rrjetit lokal, ata nuk kanë nevojë të mbajnë një dongle me vete.

Linjat e mëposhtme të produkteve janë më të njohura në tregun rus (sipas rendit alfabetik): CodeMeter nga WIBU-SYSTEMS, Guardant nga Aktiv, HASP nga Aladdin, LOCK nga Astroma Ltd., Rockey nga Feitian, SenseLock nga Seculab, etj.

Histori

Mbrojtja e softuerit nga përdorimi i palicencuar rrit fitimin e zhvilluesit. Deri më sot, ka disa qasje për zgjidhjen e këtij problemi. Shumica dërrmuese e zhvilluesve të softuerit përdorin module të ndryshme softuerësh që kontrollojnë aksesin e përdoruesit duke përdorur çelësat e aktivizimit, numrat serialë, etj. Një mbrojtje e tillë është një zgjidhje e lirë dhe nuk mund të pretendojë se është e besueshme. Interneti është i mbushur me programe që ju lejojnë të gjeneroni në mënyrë të paligjshme një çelës aktivizimi (gjeneruesit e çelësave) ose të bllokoni një kërkesë për një numër serial / çelës aktivizimi (arna, çarje). Gjithashtu, mos neglizhoni faktin që vetë përdoruesi ligjor mund të bëjë publik numrin e tij të serisë.

Këto mangësi të dukshme çuan në krijimin e mbrojtjes së softuerit harduerik në formën e një çelësi elektronik. Dihet që çelësat e parë elektronikë (d.m.th., pajisjet harduerike për mbrojtjen e softuerit nga kopjimi i paligjshëm) u shfaqën në fillim të viteve 1980, megjithatë, për arsye të dukshme, është shumë e vështirë të vendoset përparësia në idenë dhe krijimin e drejtpërdrejtë të pajisjes.

Mbrojtja e softuerit me një çelës elektronik

Kompleti i zhvillimit të softuerit

Dongles klasifikohen si metoda të mbrojtjes së softuerit të bazuar në harduer, por dongles moderne shpesh përkufizohen si sisteme mjetesh harduerike-softuerike multiplatformë për mbrojtjen e softuerit. Fakti është se përveç vetë çelësit, kompanitë që lëshojnë çelësa elektronikë ofrojnë një SDK (Kit për Zhvillues Softuerësh - një komplet për zhvillimin e softuerit). SDK përfshin gjithçka që ju nevojitet për të filluar përdorimin e teknologjisë së paraqitur në vetvete produkte softuerike- mjete zhvillimi, dokumentacion i plotë teknik, mbështetje për sisteme të ndryshme operative, shembuj të detajuar, copa kodesh, mjete mbrojtëse automatike. SDK mund të përfshijë gjithashtu çelësa demo për ndërtimin e projekteve testuese.

Teknologjia e mbrojtjes

Teknologjia e mbrojtjes kundër përdorimit të paautorizuar të softuerit bazohet në zbatimin e kërkesave nga një skedar i ekzekutueshëm ose një bibliotekë dinamike në një çelës me marrjen e mëvonshme dhe, nëse është e nevojshme, analizën e përgjigjes. Këtu janë disa pyetje tipike:

  • kontrollimi i pranisë së një lidhjeje kryesore;
  • leximi nga çelësi i të dhënave të nevojshme për programin si një parametër nisjeje (përdoret kryesisht vetëm kur kërkoni një çelës të përshtatshëm, por jo për mbrojtje);
  • një kërkesë për deshifrimin e të dhënave ose kodit të ekzekutueshëm të nevojshëm për funksionimin e programit, i koduar gjatë mbrojtjes së programit (lejon "krahasimin me standardin"; në rastin e kriptimit të kodit, ekzekutimi i kodit të padeshifruar çon në një gabim);
  • një kërkesë për të deshifruar të dhënat e koduara më parë nga vetë programi (ju lejon të dërgoni kërkesa të ndryshme te çelësi çdo herë dhe, kështu, të mbroheni nga emulimi i bibliotekave API / vetë çelësi)
  • verifikimi i integritetit të kodit të ekzekutueshëm duke krahasuar shumën e tij aktuale të kontrollit me kontrollin origjinal të lexuar nga çelësi (për shembull, duke ekzekutuar nënshkrimin dixhital të kodit ose të dhëna të tjera të transmetuara nga algoritmi i çelësit dhe duke kontrolluar këtë nënshkrim dixhital brenda aplikacionit; meqenëse nënshkrimi dixhital është gjithmonë i ndryshëm - një veçori e algoritmit kriptografik - kjo gjithashtu ndihmon për të mbrojtur kundër emulimit API/çelës);
  • një kërkesë për orën në kohë reale të integruar në dongle (nëse ka; mund të kryhet automatikisht kur koha e funksionimit të algoritmeve harduerike të dongle është e kufizuar nga kohëmatësi i tij i brendshëm);
  • etj.

Vlen të përmendet se disa çelësa modernë (Guardant Code nga Aktiv Company, LOCK nga Astroma Ltd., Rockey6 Smart nga Feitian, Senselock nga Seculab) i lejojnë zhvilluesit të ruajë algoritmet e veta apo edhe pjesë të veçanta të kodit të aplikacionit (për shembull, algoritme specifike për zhvillues që marrin hyrje një numër të madh parametrash) dhe kryejnë ato në çelës në mikroprocesorin e tij. Përveç mbrojtjes së softuerit nga përdorimi i paligjshëm, kjo qasje ju lejon të mbroni algoritmin e përdorur në program nga studimi, klonimi dhe përdorimi në aplikimet e tij nga konkurrentët. Megjithatë, për një algoritëm të thjeshtë (dhe zhvilluesit shpesh bëjnë gabim duke zgjedhur një algoritëm mjaft kompleks për të ngarkuar), kriptanaliza mund të kryhet duke përdorur metodën e analizës së "kutisë së zezë".

Siç vijon nga sa më sipër, "zemra" e çelësit elektronik është algoritmi i konvertimit (kriptografik ose tjetër). Në dongle moderne, ai zbatohet në harduer - kjo praktikisht përjashton krijimin e një emulatori të plotë të çelësit, pasi çelësi i enkriptimit nuk transmetohet kurrë në daljen e dongle, gjë që përjashton mundësinë e përgjimit të tij.

Algoritmi i kriptimit mund të jetë sekret ose publik. Algoritmet sekrete zhvillohen nga prodhuesi i pajisjeve mbrojtëse, duke përfshirë individualisht për çdo klient. Disavantazhi kryesor i përdorimit të algoritmeve të tilla është pamundësia e vlerësimit të fuqisë kriptografike. Ishte e mundur të thuhej me siguri se sa i besueshëm ishte algoritmi pas faktit: nëse ishte hakuar apo jo. Një algoritëm publik, ose "burim i hapur", ka fuqi kriptografike pakrahasueshme më të madhe. Algoritme të tilla nuk testohen nga njerëz të rastësishëm, por nga një numër ekspertësh që janë të specializuar në analizën e kriptografisë. Shembuj të algoritmeve të tilla janë GOST 28147-89 të përdorura gjerësisht, AES, RSA, Elgamal, etj.

Mbrojtje me mjete automatike

Për shumicën e familjeve të dongleve harduerike, janë zhvilluar mjete automatike (të përfshira në SDK) që ju lejojnë të mbroni programin "me disa klikime të miut". Në këtë rast, skedari i aplikacionit "mbështillet" në kodin e vetë zhvilluesit. Funksionaliteti i zbatuar nga ky kod ndryshon në varësi të prodhuesit, por më shpesh kodi kontrollon praninë e një çelësi, kontrollon politikën e licencës (të vendosur nga shitësi i softuerit), zbaton një mekanizëm për të mbrojtur skedarin e ekzekutueshëm nga korrigjimi dhe dekompilimi ( për shembull, kompresimi i skedarit të ekzekutueshëm), etj.

Gjëja e rëndësishme është që nuk keni nevojë për qasje në kodin burimor të aplikacionit për të përdorur mjetin e mbrojtjes automatike. Për shembull, kur lokalizohen produkte të huaja (kur nuk ka mundësi të ndërhyhet në kodin burimor të softuerit), një mekanizëm i tillë mbrojtës është i domosdoshëm, por ai nuk e lejon realizojnë dhe përdorin potencialin e plotë të çelësave elektronikë dhe zbatojnë mbrojtje fleksibël dhe individuale.

Zbatimi i sigurisë me funksionet API

Përveç përdorimit të mbrojtjes automatike, zhvilluesit të softuerit i jepet mundësia të zhvillojë në mënyrë të pavarur mbrojtjen duke integruar sistemin e mbrojtjes në aplikacion në nivelin e kodit burimor. Për ta bërë këtë, SDK përfshin biblioteka për gjuhë të ndryshme programimi që përmbajnë një përshkrim të funksionalitetit API për këtë çelës. API është një grup funksionesh të krijuara për të shkëmbyer të dhëna midis aplikacionit, drejtuesit të sistemit (dhe serverit në rastin e dongleve të rrjetit) dhe vetë dongle. Funksionet API ofrojnë ekzekutim operacione të ndryshme me një çelës: kërkoni, lexoni dhe shkruani memorie, enkriptoni dhe deshifroni të dhënat duke përdorur algoritme harduerike, licencimin e softuerit të rrjetit, etj.

Zbatimi i aftë i kësaj metode siguron një nivel të lartë sigurie aplikimi. Është mjaft e vështirë të neutralizosh mbrojtjen e integruar në aplikacion për shkak të veçantisë dhe "paqartësisë" në trupin e programit. Në vetvete, nevoja për të studiuar dhe modifikuar kodin e ekzekutueshëm të një aplikacioni të mbrojtur për të anashkaluar mbrojtjen është një pengesë serioze për ta thyer atë. Prandaj, detyra e zhvilluesit të sigurisë, para së gjithash, është të mbrojë kundër metodave të mundshme të hakerimit të automatizuar duke zbatuar mbrojtjen e tyre duke përdorur API-në e menaxhimit të çelësave.

Bypass sigurie

Nuk kishte asnjë informacion në lidhje me emulimin e plotë të dongles moderne Garant. Emulatorët ekzistues të tabelave zbatohen vetëm për aplikacione specifike. Mundësia e krijimit të tyre ishte për shkak të mospërdorimit (ose përdorimit analfabet) të funksionalitetit kryesor të çelësave elektronikë nga zhvilluesit e mbrojtjes.

Gjithashtu nuk ka asnjë informacion në lidhje me emulimin e plotë ose të paktën të pjesshëm të çelësave LOCK, ose për ndonjë mënyrë tjetër për të anashkaluar këtë mbrojtje.

Hakimi i një moduli softuerësh

Një sulmues shqyrton logjikën e vetë programit në mënyrë që, pasi të analizojë të gjithë kodin e aplikacionit, të izolojë bllokun e mbrojtjes dhe ta çaktivizojë atë. Thyerja e programeve bëhet duke korrigjuar (ose hapë), dekompilimin dhe hedhjen e memories kryesore. Këto metoda të analizimit të kodit të ekzekutueshëm të një programi përdoren më shpesh nga sulmuesit në kombinim.

Korrigjimi kryhet duke përdorur një program të veçantë - një korrigjues, i cili ju lejon të ekzekutoni çdo aplikacion hap pas hapi, duke emuluar mjedisin operativ për të. Një funksion i rëndësishëm i korrigjuesit është aftësia për të vendosur pikat e ndalimit (ose kushtet) ekzekutimi i kodit. Duke i përdorur ato, është më e lehtë për një sulmues të gjurmojë vendet në kod ku zbatohen akseset në çelës (për shembull, ekzekutimi ndalon në një mesazh si "Çelësi mungon! Kontrollo për praninë e çelësit në ndërfaqen USB" ).

Çmontimi- një mënyrë për të kthyer kodin e moduleve të ekzekutueshme në një gjuhë programimi të lexueshme nga njeriu - Assembler. Në këtë rast, sulmuesi merr një printim (listë) të asaj që aplikacioni po bën.

Dekompilimi- konvertimin e modulit të ekzekutueshëm të aplikacionit në një kod programi në një gjuhë të nivelit të lartë dhe marrjen e një paraqitjeje të aplikacionit që është afër kodit burimor. Mund të bëhet vetëm për disa gjuhë programimi (në veçanti, për aplikacionet .NET të krijuara në C# dhe të shpërndara në bytecode, një gjuhë e interpretuar relativisht e nivelit të lartë).

Thelbi i sulmit hale kujteseështë të lexoni përmbajtjen e RAM-it në momentin kur aplikacioni filloi të ekzekutohej normalisht. Si rezultat, sulmuesi merr kodin e punës (ose pjesën me interes për të) në "formë të pastër" (nëse, për shembull, kodi i aplikacionit ishte i koduar dhe deshifrohet vetëm pjesërisht gjatë ekzekutimit të një ose një seksioni tjetër). Gjëja kryesore për një sulmues është të zgjedhë momentin e duhur.

Vini re se ka shumë mënyra për të kundërshtuar korrigjimin dhe zhvilluesit e sigurisë i përdorin ato: kodi jo-linear, (shumë fijesh), sekuenca e ekzekutimit jo-përcaktues, "pushimi" i kodit (funksione të padobishme që kryejnë operacione komplekse për të ngatërruar një sulmues), duke përdorur papërsosmëritë e vetë korrigjuesve dhe të tjerëve

KOMBANA

Ka nga ata që e lexojnë këtë lajm para jush.
Regjistrohu për të marrë artikujt më të fundit.
Email
Emri
Mbiemri
Si do të dëshironit të lexoni Këmbanën
Nuk ka spam