QO‘NG‘IROQ

Bu xabarni sizdan oldin o'qiganlar bor.
Eng so'nggi maqolalarni olish uchun obuna bo'ling.
Elektron pochta
Ism
Familiya
Qo'ng'iroqni qanday o'qishni xohlaysiz
Spam yo'q

Xayrli kun, aziz o'quvchilar! Ushbu maqola kattaligidan qat'i nazar, biznes egalariga bag'ishlangan va tashkiliy shakl va mamlakatimizning oddiy fuqarolari. Bu oddiy yakka tartibdagi tadbirkorlar uchun ham, yirik korxonalar egalari uchun ham birdek foydali va qiziqarli bo'ladi. tijorat korxonalari. Ularda qanday umumiylik bor? Javob oddiy - hujjat aylanishi va turli davlat organlari bilan o'zaro aloqa qilish zarurati! Shuning uchun, keling, korxona ichida ham, undan tashqarida ham hujjatlarning harakatini sezilarli darajada soddalashtiradigan vosita haqida gapiraylik! Bugun biz elektron imzoni (EDS) qanday olishni batafsil ko'rib chiqamiz!

Elektron imzoning mohiyati va uning ishlash mexanizmidan boshlaylik, keyin biz ko'lami va so'zsiz foydaliligini ko'rib chiqamiz, shundan so'ng biz uni yakka tartibdagi tadbirkorlar, yakka tartibdagi tadbirkorlar va yuridik shaxslar uchun qanday olish kerakligini muhokama qilamiz, shuningdek, bu haqda gaplashamiz. zarur hujjatlar. Biz ERIni qanday olish haqida eng to'liq ma'lumotni to'pladik! Aytgancha, agar kerak bo'lsa, uning yordami bilan siz IP-ni yopishingiz mumkin. Maqolada buni qanday qilish kerakligi tasvirlangan!

Elektron raqamli imzo nima: murakkab kontseptsiyaning oddiy mohiyati!

Korxonadagi har bir hujjat vakolatli shaxs tomonidan imzolanishi kerak. Imzo unga yuridik kuch beradi. Zamonaviy texnologiyalar hujjatlar elektron formatga o‘tkazildi. Bu juda qulay bo'lib chiqdi! Birinchidan, elektron hujjatlar korxonada soddalashtirilgan va tezlashtirilgan ma'lumotlar almashinuvi (ayniqsa, xalqaro hamkorlik bilan). Ikkinchidan, ularning aylanmasi bilan bog'liq xarajatlar qisqartirildi. Uchinchidan, tijorat axborotining xavfsizligi sezilarli darajada yaxshilandi. Elektron formatga qaramay, har bir hujjat imzolanishi kerak, shuning uchun ERI ishlab chiqildi.

Elektron nima raqamli imzo? Bu raqamli formatdagi an'anaviy rasmning analogi bo'lib, u elektron tashuvchilardagi hujjatlarga huquqiy ta'sir ko'rsatish uchun ishlatiladi. "Analog" so'zini maxsus kod yordamida tasodifiy yaratilgan kriptografik belgilar ketma-ketligi tushunilishi kerak. dasturiy ta'minot. U elektron shaklda saqlanadi. Odatda flesh-disklar ishlatiladi.

ES bilan bog'liq ikkita muhim tushuncha mavjud: sertifikat va kalit. Sertifikat elektron imzoning muayyan shaxsga tegishli ekanligini tasdiqlovchi hujjatdir. U muntazam va kengaytirilgan holda keladi. Ikkinchisi faqat ba'zi akkreditatsiyalangan sertifikatlashtirish markazlari yoki to'g'ridan-to'g'ri FSB tomonidan beriladi.

Elektron imzo kaliti bir xil belgilar ketma-ketligidir. Kalitlar juftlikda ishlatiladi. Birinchisi - imzo, ikkinchisi - uning haqiqiyligini tasdiqlovchi tasdiqlash kaliti. Har bir yangi imzolangan hujjat uchun yangi noyob kalit yaratiladi. Sertifikatlash markazidagi flesh-diskda olingan ma'lumotlar ES emas, balki uni yaratish uchun vosita ekanligini tushunish muhimdir.

Elektron imzo qog'oz hujjat bilan bir xil yuridik og'irlik va ta'sirga ega. Albatta, agar ushbu parametrni qo'llash paytida hech qanday qoidabuzarliklar bo'lmasa. Agar normadan nomuvofiqlik yoki biron bir og'ish aniqlansa, hujjat haqiqiy emas. ERI dan foydalanish FZ-No1 va FZ-63-sonli ikkita qonun yordamida davlat tomonidan tartibga solinadi. Ular imzo qo'llashning barcha sohalariga ta'sir qiladi: fuqarolik-huquqiy munosabatlarda, munitsipal va davlat organlari bilan o'zaro munosabatlarda.

EPC dan foydalanish g'oyasi qanday paydo bo'ldi: o'tmishni eslaylik!

1976 yilda ikki amerikalik kriptograflar Diffie va Hellman elektron raqamli imzolarni yaratish mumkinligini taklif qilishdi. Bu shunchaki nazariya edi, lekin u jamoatchilikka rezonans berdi. Natijada, 1977 yilda RSA kriptografik algoritmi chiqarildi, bu birinchi elektron imzolarni yaratishga imkon berdi. Hozirgi bilan solishtirganda, ular juda ibtidoiy edi, ammo aynan shu daqiqada sanoatning kelajakdagi jadal rivojlanishi va elektron hujjat aylanishining keng tarqalishi uchun poydevor qo'yildi.

Ming yillik sezilarli o'zgarishlarni olib keldi. Qo'shma Shtatlarda qonun qabul qilindi, unga ko'ra qog'ozdagi imzo elektron imzo bilan teng bo'lgan. Shunday qilib, bozorning tez o'sib borayotgan yangi segmenti paydo bo'ldi, uning hajmi, amerikalik tahlilchilarning prognozlariga ko'ra, 2020 yilga kelib 30 milliard dollarni tashkil qiladi.

Rossiyada birinchi RaI faqat 1994 yilda qo'llanila boshlandi. Ularning qo'llanilishini tartibga soluvchi birinchi qonun 2002 yilda qabul qilingan. Biroq, u so'zlarning o'ta noaniqligi va atamalarni talqin qilishda noaniqlik bilan ajralib turardi. Qonunda elektron imzoni qanday olish va undan foydalanish mumkinligi haqidagi savolga aniq javob berilmagan.

2010 yilda ta'minlash uchun virtual muhitni yaratish bo'yicha keng ko'lamli loyiha ishlab chiqildi davlat xizmatlari elektron formatda, o'sha yilning avgust oyida Rossiya Federatsiyasi Prezidentiga ko'rib chiqish uchun taqdim etilgan. Loyihaning asosiy yo'nalishlaridan biri ERI dan foydalanish imkoniyatidir. Hududlarga shart-sharoit yaratish majburiyati yuklandi bepul kirish jismoniy va yuridik shaxslar elektron hujjat aylanishi imkoniyatlariga, har bir kishi ES olishi mumkin. O'shandan beri Rossiyada "elektron davlat" faol rivojlanmoqda.

Prezident 2011-yilda ijro hokimiyati organlariga tuzilmalar doirasida elektron hujjat aylanishiga o‘tish bo‘yicha topshiriq bergan edi. O'sha yilning iyun oyigacha barcha mansabdor shaxslar ERI bilan ta'minlandi. Dastur federal byudjetdan moliyalashtirildi. 2012 yilda elektron hujjat aylanishi Rossiya Federatsiyasining barcha ijro etuvchi hokimiyat organlarida istisnosiz ishlay boshladi.

Ushbu o'zgarishlardan so'ng ikkita savol keskin edi. Birinchidan, RaI universal emas edi. Har bir maqsad uchun yangi imzo olish kerak edi. Ikkinchidan, ba'zi kriptoprovayderlar boshqalar bilan mos kelmadi, bu esa o'z mijozlarini qiyin ahvolga solib qo'ydi. Shuning uchun 2012 yildan boshlab elektron hujjat aylanishi sohasida global unifikatsiya jarayoni boshlandi. Buning tufayli bizda zamonaviy universal imzo va dasturiy ta'minot mavjud.

EDS imzosi: 5 ta foyda va 6 ta foydalanish!

Ko'pgina tadbirkorlar hali o'zlarida ariza berishmaydi iqtisodiy faoliyat EPC. Ko'p jihatdan, buning sababi uning barcha imkoniyatlari va afzalliklarini bilmaslikdir. Hujjatlarni, sub'ektlarni imzolash uchun elektron formatdan foydalanish tadbirkorlik faoliyati(IP, LE) quyidagi imtiyozlarni oladi:

  1. Hujjatlar soxtalashtirishdan maksimal darajada himoyalangan.

Kompyuterni aldash juda qiyin bo'lgani uchun. Bunday holda, u butunlay chiqarib tashlanadi inson omili. Axir, siz hujjat ostidagi imzo asl nusxadan farq qilishini sezmaysiz. Elektron imzoni qalbakilashtirish mumkin emas. Bu qurilmalarning hozirgi rivojlanish darajasida amalga oshirish deyarli imkonsiz bo'lgan juda katta hisoblash quvvatini va ko'p vaqtni talab qiladi.

  1. Ish jarayonini optimallashtirish, tezlashtirish va soddalashtirish.

Ma'lumotlarning sizib chiqishi yoki muhim hujjatlarni yo'qotish ehtimolini to'liq istisno qilish. Elektron identifikator bilan tasdiqlangan har qanday nusxa yuborilgan shaklda qabul qiluvchi tomonidan olinishi kafolatlanadi: hech qanday favqulodda holatlar unga zarar etkaza olmaydi.

  1. Qog'oz tashuvchilarni rad etish tufayli xarajatlarni kamaytirish.

Uchun kichik firmalar yozuvlarni qog'oz shaklida saqlash og'ir emas edi, bu haqda aytib bo'lmaydi yirik korxonalar. Ularning ko'pchiligi 5 yil davomida hujjatlarni saqlash uchun alohida binolar, omborlarni ijaraga olishga majbur bo'ldi. Qog'oz, printerlar, siyoh, ish yuritish materiallari narxiga qo'shimcha ravishda, ijara haqi qo'shildi! Bundan tashqari, faoliyat sohasiga qarab, ba'zi kompaniyalar hujjatlarni qabul qilish, qayta ishlash va h.k. bilan bog'liq bo'lgan xodimlar sonini kamaytirish orqali xarajatlarni kamaytirishi mumkin edi. Qog'ozni qayta ishlash zarurati ham yo'qoldi: uchun ba'zi turlari faoliyati maxfiy ma'lumotlar bilan bog'liq bo'lgan tashkilotlar, hatto ushbu xarajatlar liniyasi ham muhim bo'lib chiqdi. EDS ostida hujjatlarni yo'q qilish jarayoni kompyuter sichqonchasi bilan bir necha marta bosishdir.

  1. ES tomonidan imzolangan hujjatlar formati xalqaro talablarga to'liq javob beradi.
  2. Tenderda ishtirok etish yoki nazorat qiluvchi organlarga hisobotlarni taqdim etish uchun alohida imzo olishning hojati yo'q.

Siz ESni olishingiz mumkin, bu sizga barcha kerakli saytlarda foydalanish imkonini beradi.

Elektron imzoni qanday olish kerakligi haqidagi savolni ko'rib chiqishdan oldin, biz barchasini sanab o'tamiz mumkin bo'lgan variantlar uning qo'llanilishi:

  1. Ichki hujjat aylanishi. Bu tijorat ma'lumotlarini, buyruqlarni, ko'rsatmalarni va boshqalarni uzatishni nazarda tutadi. kompaniya ichida.
  2. Tashqi hujjat aylanishi. Gap B2B tizimidagi ikki tashkilot hamkorlari yoki korxona va B2C mijozi o'rtasida hujjatlar almashinuvi haqida bormoqda.
  3. Nazorat qiluvchi organlarga hisobotlarni taqdim etish:
  • Federal soliq xizmati,
  • Pensiya jamg'armasi,
  • ijtimoiy sug'urta jamg'armasi,
  • bojxona xizmati,
  • Rosalkogolregulirovanie,
  • Rosfinmonitoring va boshqalar.
  1. "Mijoz-Bank" tizimiga kirish uchun.
  2. Auktsion va savdolarda qatnashish.
  3. Davlat xizmatlari uchun:
  • Davlat xizmati veb-sayti,
  • RosPatent,
  • Rosreestr.

Elektron imzoni qanday olish mumkin: bosqichma-bosqich ko'rsatmalar!

Elektron imzodan foydalanishning barcha afzalliklarini baholab, siz uni olishga qaror qildingiz. Va, albatta, tabiiy savolga duch keldi: buni qanday qilish kerak? Biz bu savolga batafsil javob beramiz bosqichma-bosqich ko'rsatmalar bu sizga tez va oson erishishga yordam beradi EDS imzosi!

Hammasi bo'lib 6 ta qadam mavjud.

1-qadam. ES turini tanlash.

Qadam 2. Sertifikatlash organini tanlash.

Qadam 3. Arizani to'ldirish.

4-qadam. Hisob-fakturani to'lash.

Qadam 5. Hujjatlar to'plamini yig'ish.

6-qadam. ERI olish.

Endi har bir qadam haqida batafsilroq gaplashamiz!

1-qadam. Ko'rinishni tanlash: har birining o'zi!

Elektron imzoni olishning birinchi bosqichi uning turini tanlashdir. Ga ko'ra federal qonunlar Quyidagi EDS turlarini ajrating:

  1. Oddiy. U imzo egasi haqidagi ma'lumotlarni kodlaydi, shuning uchun qog'ozni oluvchi jo'natuvchining kimligiga ishonch hosil qiladi. Bu soxtalashtirishdan himoya qilmaydi.
  2. Kuchaytirilgan:
  • malakasiz - nafaqat jo'natuvchining shaxsini, balki imzolangandan keyin hujjatga hech qanday o'zgartirish kiritilmaganligini tasdiqlaydi.
  • malakali - eng xavfsiz imzo, uning yuridik kuchi oddiy imzoga 100% ekvivalentdir! U faqat FSB tomonidan akkreditatsiya qilingan markazlarda chiqariladi.

So'nggi paytlarda tobora ko'proq mijozlar rivojlangan malakali imzo olishni xohlashadi, bu juda o'rinli. Shaxsiy ma'lumotlarga yoki moliyaviy operatsiyalarga kirishni ta'minlaydigan boshqa har qanday "kalitlar" singari, turli toifadagi firibgarlar ERI uchun ov qilishadi. Tahlilchilarning fikricha, keyingi 10 yil ichida dastlabki ikki tur shunchaki eskirib qoladi. Tanlov EDS dan foydalanishga bog'liq. Qaror qabul qilishni osonlashtirish uchun biz ma'lumotlarni jadvalda to'pladik, bu sizga tanlov qilishga yordam beradi va ma'lum bir zarur va etarli shaklda to'xtaydi.

Qo'llash doirasi Oddiy Malakasiz malakali
Ichki hujjat aylanishi + + +
Tashqi hujjat aylanishi + + +
Arbitraj sudi + + +
Davlat xizmatlari veb-sayti + - +
Nazorat qiluvchi organlar - - +
Elektron auktsionlar - - +

Agar siz hisobot berish qulayligi uchun ERI imzosini olmoqchi bo'lsangiz, malakali imzo uchun ariza topshirishingiz kerak bo'ladi. Agar maqsad korxonada hujjat aylanishi bo'lsa, unda oddiy yoki malakasiz imzo olish kifoya.

2-qadam. Sertifikatlash markazi: TOP-7 eng yirik va ishonchli kompaniyalar!

Sertifikatlash organi - bu elektron raqamli imzolarni yaratish va berishdan iborat bo'lgan tashkilot. CA - ustavida tegishli faoliyat turi ko'rsatilgan yuridik shaxs. Ularning funktsiyalariga quyidagilar kiradi:

  • ERI berish;
  • hammaga ochiq kalitni taqdim etish;
  • elektron imzoning ishonchsizligiga shubha tug'ilgan taqdirda uni blokirovka qilish;
  • imzoning haqiqiyligini tasdiqlash;
  • ziddiyatli vaziyatlarda vositachilik;
  • mijozlar uchun barcha kerakli dasturiy ta'minot bilan ta'minlash;
  • texnik yordam.

Ustida bu daqiqa hududida Rossiya Federatsiyasi yuzga yaqin shunday markazlar mavjud. Biroq, faqat ettitasi sanoat yetakchilari:

  1. EETP bozorda yetakchi hisoblanadi elektron savdo RF. Kompaniyaning faoliyati juda xilma-xildir, bu uning har bir segmentda etakchi o'rinlarni egallashiga to'sqinlik qilmaydi. U kimoshdi savdolarini tashkil etish va o‘tkazish bilan bir qatorda yaxshi sotilmagan mol-mulkni sotish bilan ham shug‘ullanadi, auktsionlarda qatnashish xususiyatlarini o‘rgatadi, ERI shakllantiradi va sotadi.
  2. Elektron Express Federal Soliq xizmati elektron hujjat aylanishining rasmiy operatori hisoblanadi. U litsenziyalarning to'liq to'plamiga ega (shu jumladan FSB litsenziyasi).
  3. Taxnet - elektron hujjat aylanishi uchun dasturiy ta'minot ishlab chiqadi. Jumladan, ERI yaratish va joriy etish bilan shug'ullanadi.
  4. Sertum-Pro Kontur - kompaniya elektron imzo sertifikatlari bilan shug'ullanadi. Bundan tashqari, u o'z mijozlari uchun ko'plab qulay qo'shimcha xizmatlarni taklif qiladi, bu esa ES imkoniyatlarini sezilarli darajada kengaytiradi.
  5. Taxcom - kompaniya kompaniyalarning tashqi va ichki hujjatlarini boshqarish va turli nazorat organlariga hisobot berishga ixtisoslashgan. Buning uchun tegishli dasturiy ta’minot ishlab chiqilib, elektron imzolar yaratilmoqda. Bu kassa apparatlaridan rasmiy ma'lumotlar operatorlari ro'yxatida.
  6. Tenzor telekommunikatsiya tarmoqlarida hujjat aylanishi olamidagi gigant hisoblanadi. Bu xizmatlarning to'liq spektrini taqdim etadi: korxonalarda ish jarayonini avtomatlashtirish komplekslarini ishlab chiqishdan elektron imzolarni yaratish va joriy qilishgacha.
  7. Milliy sertifikatlashtirish markazi - turli EDS sertifikatlarini ishlab chiqadi va sotadi, mijozlarga hisobotlarni yaratish va barchaga taqdim etish uchun dasturiy ta'minotni taklif qiladi. davlat organlari.

Imkoniyatlaringiz va joylashuvingizga qarab CA ni tanlang. Sizning shahringizda tayyor elektron imzolarni berish nuqtasi bor yoki yo'qligini tekshirish muhimdir. Buni kompaniyalarning rasmiy veb-saytlariga tashrif buyurish orqali bilish juda oson.

Agar biron sababga ko'ra TOP-7 ro'yxatidagi markazlar sizni qoniqtirmasa, unda siz boshqa kompaniyalar xizmatlaridan foydalanishingiz mumkin. Akkreditatsiya qilingan CAlarning to'liq ro'yxatini www.minsvyaz.ru veb-saytida "Muhim" bo'limida topishingiz mumkin.

Qadam 3. Elektron imzoni qanday olish mumkin: arizani to'ldiring!

Tanlov amalga oshirildi, endi siz nimani xohlayotganingizni aniq bilasiz, shuning uchun sertifikatlashtirish markaziga murojaat qilish vaqti keldi. Buni ikki yo'l bilan amalga oshirish mumkin: kompaniya ofisiga tashrif buyurish yoki uning veb-saytida ariza to'ldirish.

Ilovani masofadan yuborish sizni shaxsiy tashrifdan qutqaradi. Ilovada minimal ma'lumotlar mavjud: to'liq ism, aloqa telefon raqami va elektron pochta. Yuborilgandan keyin bir soat ichida CA xodimi sizga qo'ng'iroq qiladi va kerakli ma'lumotlarni aniqlaydi. Bundan tashqari, u sizni qiziqtirgan barcha savollarga javob beradi va sizning ishingiz uchun qaysi ERI turini tanlashni maslahat beradi.

Qadam 4. Hisobni to'lash: oldindan pul!

Xizmatni olishdan oldin siz to'lashingiz kerak bo'ladi. Ya'ni, ariza qabul qilingandan va rekvizitlar mijoz bilan kelishilganidan so'ng darhol uning nomidan hisob-faktura rasmiylashtiriladi. ERI narxi siz murojaat qilgan kompaniyaga, yashash hududiga va imzo turiga qarab o'zgaradi. Bunga quyidagilar kiradi:

  • imzo kaliti sertifikatini yaratish,
  • hujjatlarni yaratish, imzolash va jo'natish uchun zarur bo'lgan dasturiy ta'minot;
  • mijozlarga texnik yordam.

Minimal narx - taxminan 1500 rubl. O'rtacha 5000 - 7000 rubl. Bitta ESning narxi 1500 rubldan past bo'lishi mumkin, faqat bitta korxonaning ko'p sonli xodimlari uchun imzolar buyurtma qilingan taqdirdagina.

Qadam 5. ERI olish uchun hujjatlar: biz paketni shakllantiramiz!

Hujjatlar to'plamini shakllantirishda fuqarolik huquqining qaysi sub'ekti mijoz sifatida ishtirok etishi muhim: jismoniy shaxs, yuridik yoki yakka tartibdagi tadbirkor. Shuning uchun hujjatlarni ko'rib chiqing ERI olish har bir toifa uchun alohida bo'ladi.

Jismoniy shaxslar quyidagilarni ta'minlashi kerak:

  • bayonot,
  • pasport va nusxalari
  • soliq to'lovchining shaxsiy raqami,
  • SNILS.
  • To'lov kvitansiyasi.

Elektron imzoni oluvchining vakolatli vakili CAga hujjatlarni topshirishi mumkin. Buning uchun siz ishonchnoma berishingiz kerak.

ERI olish uchun yuridik shaxs quyidagilarni tayyorlashi kerak:

  1. Bayonot.
  2. Ikkita sertifikat davlat ro'yxatidan o'tkazish: OGRN va TIN bilan.
  3. Yuridik shaxslar reestridan ko'chirma. Muhim! Ekstrakt "yangi" bo'lishi kerak. Buning uchun har bir sertifikatlashtirish organining o'z talablari mavjud.
  4. Pasport va ESdan foydalanadigan shaxsning nusxasi.
  5. EDSdan foydalanadigan xodimning SNILS.
  6. Agar imzo direktor uchun berilgan bo'lsa, unda siz tayinlash to'g'risidagi buyruqni ilova qilishingiz kerak.
  7. Kompaniyaning ierarxik zinapoyasida pastroq bo'lgan xodimlar uchun siz EPCdan foydalanish huquqiga ishonchnoma berishingiz kerak bo'ladi.
  8. To'lov kvitansiyasi.

Yakka tartibdagi tadbirkorlar tomonidan ERI olish uchun hujjatlar:

  1. Bayonot.
  2. OGRNIP raqami bilan ro'yxatdan o'tganlik guvohnomasi.
  3. TIN bilan sertifikat.
  4. 6 oy oldin berilgan tadbirkorlar reestridan ko'chirma yoki notarius tomonidan tasdiqlangan nusxasi.
  5. Pasport.
  6. SNILS.
  7. To'lov kvitansiyasi.

Vasiy yakka tartibdagi tadbirkor ishonchnoma va pasport mavjud bo‘lganda elektron raqamli imzoni olishi mumkin. Elektron shaklda ariza topshirilganda hujjatlar CAga pochta orqali yuboriladi va shaxsiy tashrif paytida ular ariza bilan bir vaqtda topshiriladi.

6-qadam. Elektron raqamli imzoni olish: marra!

Hujjatlarni butun mamlakat bo'ylab joylashgan ko'plab berish joylarida olish mumkin. Ular haqida ma'lumotni UC rasmiy saytida topish mumkin. Odatda, imzo olish muddati ikki-uch kundan oshmaydi.

Kechikish faqat mijozning sertifikatlashtirish markazi xizmatlari uchun o'z vaqtida to'lamagan yoki hammasini to'lamagan qismida mumkin. Kerakli hujjatlar. E'tibor bering, yakka tartibdagi tadbirkorlar yoki yuridik shaxslarning yagona davlat reestridan ko'chirmani o'z vaqtida olishingiz kerak, chunki bu jarayon 5 ish kunini oladi! Ba'zi CAlar ERIni shoshilinch ravishda berish xizmatini taqdim etadilar. Keyin butun protsedura taxminan bir soat davom etadi. Endi siz elektron imzoni qanday olishni bilasiz.

Muhim! RaI olingan kundan boshlab bir yil davomida amal qiladi. Ushbu davrdan keyin uni yangilash yoki yangisini olish kerak bo'ladi.

O'z qo'llaringiz bilan raqamli imzo: imkonsiz narsa mumkin!

Aslida, elektron imzoni mustaqil ravishda yaratish juda realdir. Agar siz tegishli ma'lumotga ega bo'lsangiz, siz elektron raqamli imzo nima ekanligini yaxshilab tushunib, yengilmas ishtiyoq bilan to'plashingiz mumkin. To'g'ri, biz nafaqat kriptografik ketma-ketlikni yaratishimiz, balki tegishli dasturiy ta'minotni ishlab chiqishimiz va yozishimiz kerakligini unutmasligimiz kerak. Tabiiy savol tug'iladi: nega buni qilish kerak? Bundan tashqari, bozor tayyor echimlar bilan to'ldirilgan! Uchun yirik kompaniyalar elektron imzoni mustaqil ishlab chiqish bilan "chalkashlik" qilish ham foydali emas, chunki siz IT bo'limiga yangi xodimlarni yollashingiz kerak bo'ladi. Va maqolada

2001 yil 01 avgust Ushbu material xakerlik dasturlarini himoya qilishga bag'ishlangan. Aniqroq aytadigan bo'lsak, u elektron kalitlarga qaratiladi - bugungi kunda dasturiy mahsulotlarni himoya qilishning eng keng tarqalgan usullaridan biri.

Elektron kalitlar- aslida, ta'minlaydigan yagona texnik yechim qabul qilinadigan daraja himoya qilish va shu bilan birga oxirgi foydalanuvchilarga eng kam noqulayliklarni keltirib chiqaradi.

Ilovalarni himoya qilish usullari

Replikatsiyalangan dasturiy ta'minotni himoya qilish uchun taklif qilingan texnik echimlar orasida bir nechta asosiy guruhlarni ajratib ko'rsatish mumkin.

Asosiy floppi disklar va maxsus qoplangan kompakt disklar, parollar va ro'yxatga olish raqamlaridan foydalanish

Ushbu himoya usullari katta talab qilmaydi moliyaviy xarajatlar amalga oshirish jarayonida, ammo ular yorilishga nisbatan past qarshilikka ega. Natijada, bunday himoyadan foydalanish faqat past narx toifasidagi dasturiy ta'minot uchun oqlanadi. Bunday dasturlar uchun mashhurlik va katta tirajlar muhim (ba'zan pirat nusxalar tufayli). Ishonchliroq, ammo qimmatroq himoya tizimidan foydalanish, bu holda, mantiqiy bo'lmaydi (hatto salbiy ta'sir ko'rsatadi).

Kompyuterning o'ziga xos xususiyatlariga bog'lash

Ushbu himoya usulining o'g'rilikka chidamliligi avvalgilariga qaraganda ancha yuqori arzon amalga oshirish uchun. Biroq, himoya mexanizmini amalga oshirishning o'ziga xos xususiyatlaridan kelib chiqqan holda, u oxirgi foydalanuvchilar uchun eng noqulay hisoblanadi va ko'plab shikoyatlarni keltirib chiqaradi. Axir, shu tarzda himoyalangan dasturni boshqa kompyuterga o'tkazib bo'lmaydi, yangilanishlar bilan bog'liq qiyinchiliklar mavjud va hokazo. Bunday himoyadan foydalanish, ishlab chiqaruvchi mijozlarni qo'rqitmasligiga ishonch hosil qilgan hollarda tavsiya etiladi.

Ushbu usulning eng so'nggi qo'llanilishi yangi Microsoft dasturiy ta'minot mahsulotlarini o'rnatilgan nusxalarini himoya qilishdir.

Elektron kalitlar yordamida dasturiy va apparat himoyasi

Bugungi kunda bu o'rta va eng yuqori narx toifalaridagi takroriy dasturiy ta'minotni himoya qilishning eng ishonchli va qulay usuli hisoblanadi. U xakerlik hujumlariga juda chidamli va dasturning qonuniy nusxasidan foydalanishni cheklamaydi. Ushbu usuldan foydalanish 80 dollardan ortiq bo'lgan dasturlar uchun iqtisodiy jihatdan oqlanadi, chunki hatto eng arzon donglelardan foydalanish dasturiy ta'minot narxini 10-15 dollarga oshiradi. Shu sababli, har bir asosiy ishlab chiqaruvchi yuqori tirajli arzon mahsulotlarni samaradorligini yo'qotmasdan himoya qilish uchun yangi, arzonroq modellarni ishlab chiqishga intiladi.

Elektron kalitlar asosan "biznes" deb ataladigan dasturiy ta'minotni himoya qiladi: buxgalteriya hisobi va ombor dasturlari, yuridik va korporativ tizimlar, qurilish smetalari, SAPR, elektron kataloglar, analitik dasturiy ta'minot, ekologik va tibbiy dasturlar va boshqalar. Bunday dasturlarni ishlab chiqish xarajatlari yuqori va ularning narxi mos ravishda yuqori, shuning uchun qaroqchilikdan zarar sezilarli bo'ladi. Bu erda elektron kalitlar optimal himoya hisoblanadi.

Ko'rib turganingizdek, himoya vositasini tanlashda ishlab chiquvchi iqtisodiy maqsadga muvofiqlik tamoyilidan kelib chiqishi kerak. Himoya o'zining asosiy maqsadiga erishishi kerak - sotuvga salbiy ta'sir ko'rsatishi mumkin bo'lgan dastur narxini sezilarli darajada oshirmasdan, qaroqchilikdan yo'qotishlarni sezilarli darajada kamaytirish va ideal tarzda to'xtatish. Ishlab chiqaruvchi ham foydalanuvchilarning manfaatlarini hisobga olishga majbur. Ideal holda, himoya qilish ularga hech qanday noqulaylik tug'dirmasligi kerak.

Elektron kalit nima

Elektron kalit dasturdan noqonuniy foydalanishni (ekspluatatsiya qilish) oldini oladi. Ko'pincha kalit nusxa ko'chirishdan himoya qiladi, deb aytiladi, ammo bu mutlaqo to'g'ri emas. Himoyalangan dasturni nusxalash mumkin, ammo kalitsiz nusxa ishlamaydi. Bu. nusxa ko'chirish mantiqiy emas.

Aslida, elektron kalit - bu kompyuter portlaridan biriga ulangan, ular aytganidek, "gugurt qutisi bilan" o'lchamdagi qurilma. Kalit plastik qutiga o'ralgan mikrosxemalar (yordamchi elementlar, mikrokontroller va xotira) bo'lgan platadan iborat. Mikrokontroller "matematika" deb ataladigan narsani o'z ichiga oladi - ma'lum bir funktsiyani yoki funktsiyalarni amalga oshiradigan buyruqlar to'plami, kalit almashinuvi axborot bloklari va himoyalangan dasturni yaratish uchun xizmat qiladi. Aks holda, bu bloklar "savol va javoblar" deb ataladi. Elektron kalitning xotirasi uning xarakteristikalari haqidagi ma'lumotlarni, shuningdek, foydalanuvchi ma'lumotlarini o'z ichiga oladi. Kalitda ikkita rozetka mavjud. Biridan foydalanib, u kompyuterning LPT-portiga (parallel port) ulanadi, ikkinchisi periferik qurilmani ulash uchun ishlatiladi. To'g'ri ishlatilganda, zamonaviy dongle odatda printerlar, skanerlar va parallel portga ulangan boshqa tashqi qurilmalarning ishlashiga xalaqit bermaydi.

Elektron kalitlar nima

Elektron kalitlar dizayni (ichki va tashqi), maqsadi, ko'rinish va hokazo. Ular, shuningdek, dasturiy ta'minot muhitlari va kompyuterlar turlari bilan muvofiqligi, ulanish usuli va murakkablik (funktsionallik) darajasiga ko'ra tasniflanishi mumkin. Biroq, barcha turdagi kalitlar haqidagi hikoya juda ko'p vaqtni oladi, shuning uchun siz eng ko'p ishlatiladigan qarorlarga e'tibor qaratishingiz kerak.

Shunday qilib, dongles ko'pincha mahalliy va tarmoq Windows va DOS ilovalarini himoya qilish uchun ishlatiladi. Bugungi kunda kalitlarning asosiy qismi parallel port uchun qurilmalardir. Biroq, USB donglelar tobora ommalashib bormoqda va yaqin kelajakda ular LPT donglelari bilan jiddiy raqobatlashishi mumkin.

Qimmatbaho dasturiy ta'minotni himoya qilish uchun murakkab (ko'p funktsiyali) kalitlar, arzonroq dasturlarni himoya qilish uchun oddiyroq kalitlar ishlatiladi.

Qurilmaga ko'ra, elektron kalitlar bo'linadi

  • O'rnatilgan xotirasiz kalitlar
    Bunday kalitlar dastur uchun tegishli xavfsizlik darajasini ta'minlamaydi. Axir, faqat kalitning mantiqiy blokiga qo'shimcha ravishda xotira mavjudligi har qanday murakkablikdagi himoya tizimini yaratishga imkon beradi. Dongle xotirasi dasturning ishlashi uchun zarur bo'lgan ma'lumotlarni, parollar ro'yxatini (asosan, elektron kalit identifikatsiyalash vositasi sifatida ishlatilishi mumkin) va hokazolarni saqlashi mumkin. Ko'pgina zamonaviy donglelarning xotira sig'imi odatda bir necha yuz baytga etadi. O'rnatilgan xotirasiz donglelardan foydalanish faqat arzon katta tirajli dasturlarni himoya qilish uchun oqlanishi mumkin.
  • Faqat xotirani o'z ichiga olgan kalitlar
    Ushbu toifadagi kalitlar eskirgan. Bunday kalitlar endi chiqarilmaydi, ammo ularning juda ko'p qismi hali ham dasturiy ta'minotning oxirgi foydalanuvchilari tomonidan saqlanadi.
  • Maxsus ASIC chipidagi kalitlar
    Bugungi kunda bu kalitlarning eng keng tarqalgan klassi. Ularning funksionalligi ASIC chipining o'ziga xos turi bilan belgilanadi. Bunday kalitlarning kamchiliklari, aytganda, dizaynning "to'liqligi" dir. Ularning xususiyatlari diapazoni mikrosxemani yaratishda aniqlangan ramka bilan cheklangan. Xuddi shu modeldagi barcha kalitlar bir xil algoritm yoki algoritmlarga muvofiq ishlaydi (ya'ni, ular bir xil turdagi funktsiyalarni o'z ichiga oladi). Bu xususiyat himoya tizimining qarshilik darajasiga salbiy ta'sir ko'rsatishi mumkin. Axir, tez-tez takrorlanadigan himoya modeli krakerni osonlashtiradi.
  • Mikroprotsessor kalitlari
    Ushbu turdagi kalitlar, avvalgisidan farqli o'laroq, ancha moslashuvchan qurilmaga ega. Mikroprotsessor kalitining boshqaruvchisida siz har bir mijoz uchun har xil bo'lgan funktsiyalarni amalga oshiradigan dasturni "flesh" qilishingiz mumkin. Asosan, har qanday mikroprotsessor kaliti o'zining noyob algoritmiga muvofiq ishlashi uchun osongina dasturlashtirilishi mumkin.

Elektron kalit himoyaning apparat qismidir. Dasturiy ta'minot qismi kalitlar bilan ishlash uchun maxsus dasturiy ta'minotdan iborat. U kalitlarni dasturlash vositalarini, himoya va diagnostika o'rnatish uchun yordamchi dasturlarni, asosiy drayverlarni va boshqalarni o'z ichiga oladi.

Ilovalarni kalit bilan himoya qilish

Himoya tizimini o'rnatish uchun elektron kalitni kerakli tarzda dasturlash kerak, ya'ni uning xotirasiga ma'lumot kiritish kerak, bu orqali himoyalangan dastur kalitni aniqlaydi va avtomatik himoyani o'rnatish orqali dasturni kalitga "bog'laydi". va/yoki API funksiyalaridan foydalangan holda himoya qilish.

Dongle xotirasini dasturlash uchun asosan maxsus yordamchi dasturlardan foydalaniladi, ular yordamida xotira maydonlarining mazmuni o'qiladi va ustiga yoziladi, maydonlarning o'zi tahrirlanadi, o'zgartiriladi yoki o'chiriladi va dongle masofadan dasturlashtiriladi. Himoya sxemasini disk raskadrovka qilish uchun dasturlash yordamchi dasturlari ham qo'llaniladi. Ularning yordami bilan ular API funktsiyalarining to'g'ri bajarilishini tekshiradilar, savollar va kalitlarga javoblar massivlarini yaratadilar va hokazo.

Himoya usullari

Bajariladigan fayllarga o'rnatilgan himoya tizimlari mavjud dasturiy modullar(menteşeli yoki avtomatik himoya) va dasturning manba kodiga o'rnatilgan himoya tizimlari (API funktsiyalaridan foydalangan holda himoya).

Avtomatik himoya

Dasturning bajariladigan fayli donglelar bilan ishlash uchun dasturiy ta'minot to'plamiga kiritilgan tegishli yordamchi dastur tomonidan qayta ishlanadi. Qoida tariqasida, ushbu himoya usuli deyarli to'liq avtomatlashtirilgan, o'rnatish jarayoni faqat bir necha daqiqa davom etadi va maxsus bilimlarni talab qilmaydi. Shundan so'ng, dastur ma'lum parametrlarga ega elektron kalitga "sozlangan" bo'lib chiqadi.

Avtomatik himoya vositalari odatda dasturni donglega "bog'lash" va amalga oshirishning turli rejimlarini tanlash imkonini beruvchi ko'plab xizmat funktsiyalariga ega. qo'shimcha funktsiyalar. Masalan, viruslardan himoya qilish, ish vaqtini cheklash va dasturni ishga tushirish sonini cheklash va hokazo.

Biroq, bu usul etarli ishonchlilikni ta'minlay olmasligini yodda tutish kerak. Avtomatik himoya moduli tugallangan dasturga biriktirilganligi sababli, tajribali xaker "ulanish nuqtasini" topib, bunday himoyani "echish" imkoniyatiga ega bo'lishi mumkin. Avtomatik himoya qiluvchi yaxshi yordamchi dastur himoyalangan dasturni disk raskadrovka va qismlarga ajratishni qiyinlashtiradigan variantlarga ega bo'lishi kerak.

API funktsiyalari bilan himoya qilish

Ushbu himoya usuli ob'ekt modullarida to'plangan API funktsiyalaridan foydalanishga asoslangan. API funktsiyalari kalit bilan har qanday operatsiyalarni bajarishga imkon beradi (belgilangan xususiyatlarga ega kalitni qidirish, ma'lumotlarni o'qish va yozish, nazorat summalarini hisoblash, ma'lumotni o'zgartirish va h.k.). Bu har qanday vaziyatga mos keladigan maxsus himoya sxemalarini yaratishga imkon beradi. Umuman olganda, API himoyasi imkoniyatlari faqat ishlab chiquvchining tasavvur boyligi bilan cheklangan deb aytishimiz mumkin.

Turli dasturlash tillarida yozilgan maxsus API funksiyalarining kutubxonalari va ulardan foydalanish misollari donglelar bilan ishlash uchun dasturiy paketga kiritilishi kerak. Himoyani o'rnatish uchun siz kerakli API funktsiyalariga qo'ng'iroqlarni yozishingiz, ularni dasturning manba kodiga kiritishingiz va ularni ob'ekt modullari bilan kompilyatsiya qilishingiz kerak. Natijada, himoya dasturning tanasiga chuqur kiritiladi. API funktsiyalaridan foydalanish avtomatik himoyaga qaraganda ancha yuqori darajadagi xavfsizlikni ta'minlaydi

Ba'zi dasturiy ta'minot ishlab chiqaruvchilarining fikriga ko'ra, ushbu himoya usulining deyarli yagona "kamchiligi" - bu API funktsiyalari bilan ishlash uchun xodimlarni o'qitishning qo'shimcha xarajatlari. Biroq, API-dan foydalanmasdan, himoya tizimining maqbul qarshiligiga ishonish mumkin emas. Shu sababli, ishlab chiquvchilarning hayotini osonlashtirish uchun himoya tizimini ishlab chiqaruvchilar API himoyasini o'rnatishni soddalashtiradigan dasturlar ustida ishlamoqda.

Umuman olganda, himoya tizimining ishlashi quyidagicha ifodalanishi mumkin:

Ish paytida himoyalangan dastur elektron kalitga "savol" deb ataladigan ma'lumotlarni uzatadi. Elektron kalit uni qayta ishlaydi va qaytarib beradi - "javoblar". Dastur qaytarilgan ma'lumotlar asosida kalitni aniqlaydi. Agar u to'g'ri parametrlarga ega bo'lsa, dastur ishlashni davom ettiradi. Agar asosiy parametrlar mos kelmasa yoki u ulanmagan bo'lsa, dastur o'z ishini to'xtatadi yoki demo rejimiga o'tadi.

Xavfsizlik tizimlarini ishlab chiquvchilar va krakerlar (xakerlar yoki krakerlar) o'rtasidagi qarama-qarshilik qurollanish poygasidir. Xakerlik vositalari va usullarini doimiy ravishda takomillashtirish xavfsizlikni ishlab chiquvchilarni bir qadam oldinda bo'lish uchun himoya qilishning yangi vositalari va usullarini doimiy ravishda yangilashga yoki ixtiro qilishga majbur qiladi. Axir, kecha samarali bo'lgan sxema bugun mos kelmasligi mumkin.

Xavfsizlikni buzish usullari

Kalitning apparat nusxasini yaratish

Bu usul kalit xotira chipining tarkibini maxsus dasturiy ta'minot va apparat vositalari orqali o'qishdan iborat. Keyin ma'lumotlar boshqa kalitning chipiga uzatiladi ("bo'sh"). Bu usul ancha mashaqqatli va agar kalit xotirasi ma'lumotni o'qishdan himoyalanmagan bo'lsa foydalanish mumkin (bu faqat xotirani o'z ichiga olgan kalitlarga xos edi). Bundan tashqari, dongle-ning apparat nusxasini yaratish dasturni takrorlash muammosini hal qilmaydi, chunki u hali ham "biriktirilgan" bo'lib qoladi, faqat boshqa donglega. Shu sabablarga ko'ra kalitlarning apparat nusxalarini ishlab chiqarish keng qo'llanilmaydi.

Kalitning emulyatorini (dasturiy ta'minot nusxasini) yaratish

Eng keng tarqalgan va samarali usul elektron dongle ishini takrorlaydigan (taqlid qiladigan) dasturiy modulni (drayver, kutubxona yoki rezident dastur shaklida) yaratishdan iborat bo'lgan xakerlik. Natijada, himoyalangan dastur endi kalitga muhtoj emas.

Emulyatorlar ma'lum bir modeldagi kalitlarning yoki biron bir dastur bilan ta'minlangan kalitlarning yoki bitta maxsus kalitning ishlashini takrorlashi mumkin.

Tashkilotiga ko'ra, ularni struktura emulyatorlari va javob emulyatorlariga bo'lish mumkin. Birinchisi kalitning tuzilishini batafsil takrorlaydi (odatda bu universal emulyatorlar), ikkinchisi ma'lum bir kalit uchun savollar va javoblar jadvali asosida ishlaydi.

Eng oddiy holatda, emulyatorni yaratish uchun xaker kalitga bo'lgan barcha mumkin bo'lgan to'g'ri savollarni topishi va javoblarni ular bilan moslashtirishi kerak, ya'ni kalit va dastur o'rtasida almashinadigan barcha ma'lumotlarni olishi kerak.

Zamonaviy kalitlarda emulyatsiyani oldini oluvchi vositalar to'plami mavjud. Avvalo, bu kalit almashinuv protokoli va himoyalangan dasturni murakkablashtirish, shuningdek uzatilgan ma'lumotlarni kodlash uchun turli xil variantlar. Xavfsiz almashinuv protokollarining quyidagi asosiy turlari yoki ularning kombinatsiyalaridan foydalaniladi:

  • suzuvchi protokol - "axlat" haqiqiy ma'lumotlar bilan birga uzatiladi va vaqt o'tishi bilan haqiqiy va keraksiz ma'lumotlarning almashish tartibi va tabiati xaotik tarzda o'zgaradi.
  • shifrlangan protokol - barcha uzatiladigan ma'lumotlar shifrlangan
  • avtomatik tekshirish bilan - dongle xotirasiga yozishning har qanday operatsiyasi ma'lumotlarning muvofiqligini avtomatik tekshirish bilan birga keladi.

Ayirboshlash protokolining qo'shimcha murakkablashuviga uzatiladigan ma'lumotlar miqdori va kalitga savollar sonini ko'paytirish orqali erishiladi. Zamonaviy kalitlar katta hajmdagi ma'lumotlarni qayta ishlash uchun etarli xotiraga ega. Masalan, xotirasi 256 bayt bo'lgan kalit bir seansda 200 baytgacha ma'lumotni qayta ishlay oladi. Bugungi kunda bunday kalit uchun savollar jadvalini tuzish juda mashaqqatli ish bo'lib tuyuladi.

Avtomatik himoya moduli bo'limi

Yuqorida aytib o'tilganidek, avtomatik himoya etarli darajada qarshilikka ega emas, chunki u himoyalangan dastur bilan bir butunni tashkil etmaydi. Natijada, "konvertni himoya qilish" biroz harakat bilan olib tashlanishi mumkin. Bu maqsadda xakerlar tomonidan qo'llaniladigan bir qator vositalar mavjud: maxsus avtomatik yorilish dasturlari, disk raskadrovka va disassemblerlar. Himoyani chetlab o'tish usullaridan biri - himoya "konvert" tugaydigan nuqtani aniqlash va boshqaruv himoyalangan dasturga o'tkaziladi. Shundan so'ng, dasturni himoyalanmagan shaklda majburan saqlang.

Biroq, himoya tizimlarini ishlab chiqaruvchilarning arsenalida himoyani olib tashlash jarayonini iloji boricha qiyinlashtirishga imkon beradigan bir nechta fokuslar mavjud. Yaxshi avtomatik himoya yordam dasturi, albatta, taqdim etadigan variantlarni o'z ichiga oladi

  • avtomatik xakerlik dasturlariga qarshi turish,
  • disk raskadrovka va demontajchilarga qarshi kurashish (standart disk raskadrovka vositalarini bloklash, himoya modulini dinamik kodlash, dastur kodlari bo'limlarining nazorat yig'indisini hisoblash, "aqldan ozgan kod" texnologiyasi va boshqalar),
  • konversiya algoritmlari (funksiyalari) yordamida himoyalangan tanani va dasturning qoplamalarini kodlash.

API funksiyasi chaqiruvlarini olib tashlash

API funksiyasi qoʻngʻiroqlarini dastur manba kodidan olib tashlash uchun xakerlar qoʻngʻiroqlar qayerdan kelib chiqqanini yoki funksiya kirish nuqtalarini topish va shunga mos ravishda kodni tuzatish uchun tuzatuvchi va demontaj vositalaridan foydalanadilar. Biroq, API himoyasini to'g'ri tashkil etish bilan bu usul juda mashaqqatli bo'ladi. Bundan tashqari, kraker hech qachon himoyani to'g'ri va to'liq olib tashlaganiga to'liq ishonch hosil qila olmaydi va dastur muvaffaqiyatsiz ishlaydi.

API qo'ng'iroqlarini olib tashlash yoki chetlab o'tishga urinishlarga qarshi turishning bir necha samarali usullari mavjud:

  • "aqldan ozgan kod" dan foydalanish: API funktsiyalarini yaratishda ularning buyruqlari "axlat" bilan aralashtiriladi - keraksiz buyruqlar, ya'ni. kod juda shovqinli, bu funksiyalarning mantig'ini o'rganishni qiyinlashtiradi
  • bir nechta API kirish nuqtalaridan foydalanish: Yaxshi API himoyasida har bir funktsiya o'z kirish nuqtasiga ega. Himoyani to'liq zararsizlantirish uchun tajovuzkor barcha nuqtalarni topishi kerak

Dasturiy ta'minot va apparat himoyasi uni amalga oshiruvchi shaxsga etarlicha katta harakat erkinligini ta'minlaydi. Avtomatik himoya bilan ham, mavjud variantlardan birini tanlashingiz va himoyalangan dasturning xususiyatlarini mos ravishda belgilashingiz mumkin. Va API funktsiyalaridan foydalanganda siz har qanday, hatto eng murakkab himoya modelini ham amalga oshirishingiz mumkin. Bu. Binolarni himoya qilishning yagona va batafsil sxemasi yo'q. Biroq, mudofaangizni mustahkamroq qilishning ko'plab usullari mavjud (quyida sanab o'tilganlardan faqat bir nechtasi).

Buzg'unchilikka qarshi choralar

Avtomatik va API himoyasini birlashtirish

Yuqorida aytib o'tilganidek, ushbu himoya turlarining har biri o'ziga xos to'siqlarga ega. Ammo ular birgalikda bir-birini mukammal ravishda to'ldiradi va hatto tajribali o'g'ri uchun ham engib bo'lmas to'siqni tashkil qiladi. Shu bilan birga, avtomatik himoya o'ziga xos qobiq, tashqi chegara rolini o'ynaydi va API himoyasi yadro hisoblanadi.

API himoyasi

API himoyasida bir nechta funksiyalardan foydalanish tavsiya etiladi. Ularning qo'ng'iroqlari dastur kodi bo'ylab taqsimlanishi va funksiya o'zgaruvchilari bilan dastur o'zgaruvchilari aralashishi kerak. Shunday qilib, API himoyasi dasturga chuqur kiritilgan va kraker barcha himoya funktsiyalarini aniqlash va tanlash uchun ko'p ishlashi kerak bo'ladi.

Ma'lumotlarni o'zgartirish uchun algoritmlardan (yoki funktsiyalardan) foydalanish majburiydir. Ma'lumotni kodlash API funksiyasi chaqiruvlarini olib tashlashni ma'nosiz qiladi, chunki ma'lumotlar dekodlanmaydi.

Xavfsizlik mantig'ini murakkablashtirishning samarali usuli dasturning API funktsiyalarining qaytish kodlariga reaktsiyasini kechiktirishdir. Bunday holda, dastur qaytarish kodlarini olgandan keyin bir muncha vaqt o'tgach, keyingi ish haqida qaror qabul qiladi. Bu krakerni murakkab sabab-oqibat munosabatlarini kuzatishga va tuzatuvchida kodning juda katta bo'limlarini tekshirishga majbur qiladi.

Avtomatik himoya

Avtomatik himoya bilan, disk raskadrovka va demontaj vositalaridan himoya opsiyalarini, vaqt o'tishi bilan kalitlarni kodlash va tekshirish imkoniyatlarini yoqish kerak. Bundan tashqari, virusdan himoyalanishdan foydalanish foydalidir. Shu bilan birga, kod bo'limlarining CRC'si tekshiriladi, bu faylni o'zgartirishdan ham himoyalanganligini anglatadi.

Himoya yangilanishi

Himoya tizimini joriy qilgandan so'ng, kalitlar bilan ishlash uchun dasturiy ta'minotni o'z vaqtida yangilashni unutmaslik kerak. Har biri yangi nashr- bu tuzatilgan xatolar, yopiq "teshiklar" va yangi xavfsizlik xususiyatlari. Shuningdek, himoya tizimlari bozoridagi vaziyatni doimiy ravishda kuzatib borish va agar kerak bo'lsa, himoya tizimini o'z vaqtida yanada rivojlangan va ishonchli tizimga o'zgartirish kerak.

Elektron kalitning imkoniyatlari

Albatta, birinchi navbatda, kalit dasturlarni himoya qilish uchun mo'ljallangan. Biroq, zamonaviy dasturiy ta'minot va apparat himoyasining salohiyati shunchalik kattaki, u elektron kalitlardan foydalanishga imkon beradi marketing strategiyasi va sotishni optimallashtirish. Mana shunday "noo'rin" foydalanishning ba'zi variantlari.

Namoyishlar

Donglelardan foydalanib, dasturning demo versiyasini yozmasdan dasturiy mahsulotlarning demo versiyalarini osongina yaratishingiz mumkin. Siz faqat dongle bilan faollashtirilgan dasturning ba'zi xususiyatlarini bloklash yoki cheklash orqali nusxalarni erkin tarqatishingiz mumkin. Yoki mijozlarga to'liq ishlaydigan dasturni sinov ("sinov") versiyasi sifatida taqdim eting, yugurish sonini cheklang. Va to'lovdan so'ng, dasturdan foydalanish muddatini uzaytiring yoki cheklovni butunlay olib tashlang.

Ijara va lizing

Agar dastur qimmat bo'lsa, uni qismlarga bo'lib sotish yoki ijaraga berish ko'pincha qulay va foydalidir. Bunday holda, kalitlar ham ajoyib xizmatga ega bo'ladi. Bu qanday sodir bo'ladi? Vaqti-vaqti bilan cheklangan dasturning to'liq ishchi nusxasi mijozga taqdim etiladi. Mijoz navbatdagi to'lovni amalga oshirgandan so'ng, kalit xotirasini masofadan qayta dasturlash orqali dasturdan foydalanish muddati uzaytiriladi.

Dasturni qismlarga bo'lib sotish

Agar dastur bir nechta komponentlardan iborat bo'lsa (masalan, elektron tarjimonlar to'plami - ingliz-rus, frantsuz-rus va boshqalar), unda siz tarqatish paketiga barcha modullarni kiritishingiz mumkin, lekin faqat siz to'lagan narsalarni faollashtirishingiz mumkin. Agar so'ralsa, mijoz har doim o'zini qiziqtirgan dastur komponenti uchun pul to'lashi mumkin, bu esa masofaviy kalitlarni dasturlash yordamida faollashtiriladi.

Himoyalangan ilovani yangilash

Ishlab chiqaruvchi chiqarilgan yangi versiya dasturlari. Endi u ro'yxatdan o'tgan foydalanuvchilar uchun dasturni yangilash muammosiga duch kelmoqda. Masofaviy kalitlarni dasturlash ushbu protsedurani tez va oson qiladi. Ilovaning yangi versiyasi chiqarilganda, oldingi versiyalarning foydalanuvchilari yangi kalitni chiqarishi yoki sotishi shart emas. Siz shunchaki mavjud kalitning xotira qismini qayta dasturlashingiz va yangi versiyani mijozga yuborishingiz kerak (bepul yoki kichik qo'shimcha haq evaziga - kompaniyaning marketing siyosatiga bog'liq).

Mahalliy tarmoqlarda litsenziyalash

Litsenziyalash bu holda ishlatiladigan dasturning nusxalari sonini nazorat qilishni anglatadi. Tarmoq dasturiy ta'minoti sotuvchilari bitta litsenziyalangan dastur sotib olinganda va uning o'nlab nusxalari LANda ishlaganda vaziyatni yaxshi bilishadi. Bunday sharoitda elektron kalit bo'ladi samarali vosita, dasturning "ortiqcha" nusxalarini ishga tushirishni oldini olish.

Litsenziyalash qanday amalga oshiriladi? Faraz qilaylik, foydalanuvchi tarmoqqa qandaydir dastur o'rnatmoqchi (buxgalteriya hisobi, omborxona va h.k.). Sotib olayotganda, u o'ziga kerak bo'lgan dasturning nusxalari sonini ko'rsatadi va tegishli litsenziyani oladi. Ishlab chiqaruvchi mijozga tarqatish to'plamini va to'g'ri dasturlashtirilgan kalitni beradi. Endi foydalanuvchi faqat o'zi to'lagan nusxalar soni bilan ishlashi mumkin bo'ladi. Agar kerak bo'lsa, u har doim etishmayotgan nusxalarni sotib olishi mumkin va ishlab chiqaruvchi uning ofisidan chiqmasdan elektron kalitni qayta dasturlaydi.

Zamonaviy apparat va dasturiy ta'minotni himoya qilish tizimi samarali tashkil etish imkonini beruvchi ko'plab xizmat funktsiyalarini taqdim etishini ko'rish oson marketing siyosati va, albatta, qo'shimcha (va juda aniq) imtiyozlarga ega bo'ling.

Elektron kalit kelajagi

Dasturiy ta'minot mavjud ekan va dasturiy ta'minotni qaroqchilik muammosi davom etar ekan, dasturiy ta'minot va apparatni himoya qilish dolzarb bo'lib qoladi. O'n yildan keyin aniq nima bo'lishini aytish qiyin. Ammo hozir ham ba'zi tendentsiyalarni ta'kidlash mumkin, ular aniq bo'lib bormoqda.

USB dongles mashhurlikka erishmoqda va asta-sekin parallel port donglelarini almashtirishi mumkin. Kalitlarda yanada murakkab va barqaror algoritmlar amalga oshiriladi va xotira hajmi ortadi.

Elektron kalitlar (bir oz boshqacha tartibga solingan) kompyuter foydalanuvchilarini aniqlash vositasi sifatida qo'llanila boshlandi. Bunday identifikatsiya kalitlari maxsus dasturlar bilan birgalikda veb-sahifalarni himoya qilishi mumkin.

Elektron kalitlarning imkoniyatlari dasturiy ta'minot ishlab chiqaruvchilarning marketing strategiyasini shakllantirish, dasturiy mahsulotlarni ilgari surish uchun tobora ko'proq foydalaniladi.

Umumiy ma'lumot. Elektron kalit ikkita barqaror holatdan birida bo'lishi mumkin bo'lgan qurilma: yopiq yoki ochiq. Ideal elektron kalitda bir holatdan ikkinchi holatga o'tish nazorat kuchlanishi yoki oqim ta'sirida to'satdan sodir bo'ladi.

Zamonaviy elektron texnologiyada tranzistorli kalitlar eng ko'p qo'llaniladi.

Bipolyar tranzistorlar kalitlari. Eng oddiy tranzistorli kalit sxemasi (5.2-rasm, a) tranzistor kuchaytirgich sxemasiga o'xshaydi, lekin u tranzistorning ishlash rejimida farqlanadi. Kalit rejimida ishlaganda tranzistorning ish nuqtasi faqat ikkita holatda bo'lishi mumkin: ichida kesish joylari(tranzistor yopiq) va ichida to'yingan hududlar(tranzistor ochiq va to'yingan). Bunday kalitlar deyiladi boy tranzistor kalitlari. Ba'zida tranzistor ochiq bo'lgan ish nuqtasi faol mintaqada bo'lgan kalitlar ishlatiladi (odatda to'yinganlik mintaqasi yaqinida, lekin unga etib bormaydi). Bunday kalitlar deyiladi to'yinmagan. Transistorli to'yingan kalitlar ko'proq qo'llaniladi, chunki ularning "On" holatida chiqish voltaji pastroq darajaga ega va barqarorroq.

Guruch. 5.2. Kalit yopiq holatdan (A nuqtasi) ochiq holatga (B nuqtasi) o'tganda rejim o'zgarishini ko'rsatadigan tranzistorlarni almashtirish sxemalari (a) va xarakteristikalar (b)

Chiqib ketish rejimini ta'minlash uchun kalit kirishiga salbiy kuchlanish qo'llanilishi kerak
(yoki p-n-p tranzistor uchun ijobiy).

Transistorni ishonchli qulflash uchun salbiy kuchlanishning mutlaq qiymati
chegara kuchlanishining kamida bir necha qiymati bo'lishi kerak
, va kesish rejimini ta'minlash sharti shaklga ega

Transistorni to'yinganlik rejimiga o'tkazish uchun kalitning kirishiga bunday ijobiy kuchlanishni qo'llash kerak , bunda asosiy zanjirda oqim hosil bo'ladi

qayerda
- faol rejim va to'yinganlik rejimi o'rtasidagi chegaradagi asosiy oqim (5.2-rasmdagi B nuqtasi, b).

To'yinganlik holatida kollektor oqimi

.

Doygunlik holatida kollektor kuchlanishi
emitentga nisbatan ijobiy bo'lib qoladi, lekin juda kichik qiymatga ega (germaniy tranzistorlar uchun voltning o'ndan bir qismi va silikon uchun 1 ... 1,5 V). Shunday qilib, EAF kollektoridagi kuchlanish salbiy bo'lib chiqadi:

va u oldinga yo'nalishda yoqiladi.

Elektron kalitning ishlashi yoqish va o'chirish vaqtiga bog'liq.

Yoqish vaqti BT bazasida ozchilik zaryad tashuvchilarning diffuziya harakatining inertsiyasiga bog'liq kechikish vaqti va chiqish kuchlanishining oldingi shakllanish vaqti (o'rnatish vaqti) bilan belgilanadi. O'chirish vaqti - bazada to'plangan kichik zaryad tashuvchilarning rezorbsiya vaqti va chiqish kuchlanishining kesishishini shakllantirish vaqti yig'indisi.

Transistorli kalitning tezligini oshirishga yuqori chastotali tranzistorlardan foydalanish, qulfni ochish va teskari tayanch oqimlarining ko'payishi, shuningdek, to'yinganlik rejimida asosiy oqimning pasayishi yordam beradi.

To'yinganlik rejimida asosiy oqimni kamaytirish uchun to'yinmagan kalitlar qo'llaniladi, ularda baza va kollektor o'rtasida Schottky diodi ulanadi (5.3-rasm). Schottky diodasi kollektor birikmasining to'yingan kuchlanishidan 0,1 ... 0,2 V kamroq tetik kuchlanishiga ega, shuning uchun u to'yinganlik rejimidan oldin ochiladi va ochiq diyot orqali asosiy oqimning bir qismi tranzistorning kollektor pallasiga o'tadi. , bu bilan ozchilik tashuvchilarning mas'ul bazasida to'planishining oldini oladi. IClarda Schottky diodli to'yinmagan kalitlar keng qo'llaniladi. Buning sababi shundaki, integratsiyalashgan texnologiyadan foydalangan holda tranzistor konstruktsiyasi asosida Schottky diodlarini ishlab chiqarish qo'shimcha operatsiyalarni talab qilmaydi va kalit elementlari egallagan kristall maydonining oshishiga olib kelmaydi.

Guruch. 5.3. Schottky diodli kalitning sxemasi

MIS tranzistorlar kalitlari. Dala effektli tranzistorlardagi kalitlar (5.4-rasm) ozchilik tashuvchilarning to'planishi va rezorbsiyasi kabi kamchilikka ega emas, shuning uchun o'tish vaqti elektrodlararo sig'imlarni zaryadlash va qayta zaryadlash bilan belgilanadi. Rezistorning roli dala effektli tranzistorlarni bajarishi mumkin. Bu dala effektli tranzistorlar asosida o'rnatilgan kalitlarni ishlab chiqarish texnologiyasini sezilarli darajada osonlashtiradi.

Guruch. 5.4. P-n-gate (a) va MIS-turi (b) bilan FETdagi elektron kalitlarning sxemalari.

Induktsiyalangan kanalga ega MIS tranzistorlaridagi kalitlarda (5.5-rasm), rezistorning roli VT1 tranzistorlari ishlaydi va faol elementning roli VT2 tranzistorlaridir. VT2 tranzistorlari p-tipli kanalga ega, VT1 tranzistorlari esa n-tipli kanalga ega (5.5-rasm, a) yoki n-turi (5.5-rasm, b). Ularning uzatish xususiyatlari shaklda ko'rsatilgan. 5.6, a va 5.6, b mos ravishda. Tugmalarning ishlashini tushuntiruvchi kuchlanish grafiklari rasmda ko'rsatilgan. 5.7.

Guruch. 5.5. Bir xil (a) va qarama-qarshi (b) turdagi elektr o'tkazuvchanlik kanallari bo'lgan MIS tranzistorlarida elektron kalitlarning sxemalari

Guruch. 5.6. Har xil turdagi elektr o'tkazuvchanligining induksiyalangan kanallari bilan MIS tranzistorlarining uzatish xususiyatlari

Guruch. 5.7. MIS tranzistorlaridagi elektron kalitlarning kirish (a) va chiqish (b) kuchlanishidagi o'zgarishlar grafiklari

Kirish uchun musbat kuchlanish qo'llanilganda p-tipli kanalga ega bo'lgan VT2 tranzistorlari yopiq. Birinchi kalitning VT1 tranzistori (5.5-rasm, a) uning eshigiga qo'llaniladigan salbiy kuchlanish kuchlanishi tufayli ochiq.
. N-tipli kanalga ega bo'lgan ikkinchi kalitning VT1 tranzistori (5.5-rasm, b) ham ochiq bo'lib chiqadi, chunki uning eshigi musbat kuchlanishli kirishga ulangan.
. Ochiq tranzistorlar VT1 qarshiligi yopiq tranzistorlar VT2 qarshiligi bilan solishtirganda kichik va
.

Kalitlarning kirishida salbiy kuchlanish olinganda
tranzistorlar VT2 ochiladi va tranzistorlar VT1 yopiladi. Deyarli barcha stresslar tranzistor VT1 kanalining yuqori qarshiligiga tushadi va
.

5.4. Bipolyar tuzilmalar bo'yicha asosiy mantiqiy elementlar. LE ni qurishda ishlatiladigan komponentlarga va bitta LE ichidagi komponentlarni ulash usuliga qarab, LE ning quyidagi turlari yoki mantiqiy turlari ajratiladi:

diod-tranzistorli mantiq (DTL);

tranzistor-tranzistorli mantiq (TTL);

emitent bilan bog'langan mantiq (ECL);

in'ektsiya bilan birlashtirilgan mantiq (I 2 L, IIL);

MOS-tranzistorlarda (KMDP) mantiqiy elementlar.

LE ning boshqa turlari ham mavjud. Ulardan ba'zilari eskirgan va hozirda foydalanilmayapti, boshqalari esa ishlab chiqilmoqda.

TTL mantiqiy elementlari. Transistor-tranzistor bunday mantiqiy elementlar deb ataladi, ularning kirish pallasida ko'p emitterli tranzistor (MET) ishlatiladi. Qurilish va ishlash printsipiga ko'ra, TTL sxemalari DTL sxemalariga yaqin. MET ning emitent birikmalari kirish diodlari rolini o'ynaydi va kollektor birikmasi egilish diodi sifatida ishlaydi. TTL elementlari DTL elementlariga qaraganda ixchamroq bo'lib, bu TTL chiplarining integratsiya darajasini oshiradi. DTL mikrosxemalar bilan solishtirganda TTL asosidagi integral sxemalar yuqori tezlik, shovqinga chidamlilik va ishonchlilik, katta yuk ko'tarish qobiliyati va kam quvvat sarfiga ega.

Shaklda. 5.8, a oddiy invertor bilan 3I - NE LE TTL sxemasini ko'rsatadi. Agar kuchlanish barcha MET kirishlariga qo'llanilsa
1-darajaga to'g'ri keladigan bo'lsa, u holda METVT1 ning barcha emitent birikmalari teskari yo'nalishli, kollektor birikmalari esa oldinga yo'naltirilgan. MET kollektor oqimi tranzistor VT2 bazasidan oqib o'tadi, u ochiladi va to'yinganlik rejimiga o'tadi. LE chiqishida past darajadagi kuchlanish o'rnatiladi
.

Agar kamida bitta MET kirishi quvvatlansa
0 darajasiga to'g'ri keladi, keyin mos keladigan MET emitent birikmasi oldinga yo'nalishda siljiydi. Ushbu o'tishning emitent oqimi R1 rezistori orqali oqadi, buning natijasida METning kollektor oqimi pasayadi va tranzistor VT2 yopiladi. LE chiqishida kuchlanish o'rnatiladi yuqori daraja
.

LE tezligini oshirish uchun unga Shottki diodi yordamida amalga oshiriladigan chiziqli bo'lmagan teskari aloqa kiritiladi (5.10-rasmda VD diodi, a). Integratsiyalashgan tranzistorli VT2 bo'lgan Schottky diyot VD, ba'zan Schottky tranzistori deb ataladigan yagona tuzilmani tashkil qiladi.

Guruch. 5.8. Oddiy (a) va murakkab (b) inverterli mantiqiy VA - TTL EMAS sxemalari

Shaklda. 5.8, b mantiqiy elementning diagrammasini ko'rsatadi 2I - EMAS TTL murakkab inverter bilan. Bunday inverterning ishlashi avvalroq muhokama qilingan.

Murakkab invertorning o'ziga xos xususiyati VT2, VTZ va VT4 tranzistorlarini almashtirish jarayonining inertsiyasidir. Shuning uchun murakkab invertorning ishlashi oddiydan ko'ra yomonroqdir. Murakkab invertorning tezligini oshirish uchun unga VT4 emitent birikmasiga parallel ravishda ulangan qo'shimcha tranzistor kiritiladi.

Hozirgi vaqtda TTL elementlari bilan mikrosxemalarning bir nechta navlari ishlab chiqarilmoqda: standart (seriya 133; K155), yuqori tezlikli (seriya 130; K131), mikro quvvat (seriya 134), Schottky diodli (seriya 530; K531) va Schottky bilan mikro quvvat. diodlar (seriya K555). Ular ishlab chiqarishning yuqori foiziga ega, arzon narxga ega, keng funktsional to'plamga ega va amaliy foydalanish uchun qulaydir.

ESL mantiqiy elementlari. Emitent bilan bog'langan mantiqning element bazasi joriy kalitlarga asoslangan qurilmalardir.

Eng oddiy oqim o'tkazgich sxemasi rasmda ko'rsatilgan. 5.9, a.

Guruch. 5.9. Joriy kalitning soddalashtirilgan diagrammasi (a) va kuchlanish grafiklari (b) uning ishlashini tushuntiradi

VT1 va VT2 tranzistorlarining umumiy oqimi tranzistorlarning emitent pallasiga kiritilgan oqim generatori tomonidan o'rnatiladi. Agar kirish (asosiy VT1) past darajadagi kuchlanishni qabul qilsa
(mantiqiy 0), keyin tranzistor VT1 yopiq va barcha oqim tranzistor VT2 orqali oqadi, uning bazasi mos yozuvlar kuchlanishi bilan ta'minlanadi
, VT1 tayanch kuchlanishining pastki darajasidan oshib ketish.

Yopiq tranzistor VT1 kollektorida yuqori darajadagi kuchlanish (mantiq 1) hosil bo'ladi va shaklda ko'rsatilganidek, VT2 ochiq tranzistorining kollektorida past darajadagi kuchlanish (mantiqiy 0) hosil bo'ladi. 5.9, b. Agar a
, keyin tranzistor VT1 ochiladi. Chunki
, keyin tranzistor VT2 yopiladi va barcha oqim tranzistor VT1 orqali oqadi. VT1 kollektorida past darajadagi kuchlanish, VT2 kollektorida esa yuqori daraja hosil bo'ladi.

Joriy generatorning parametrlari shundayki, VT1 va VT2 tranzistorlari to'yinganlik rejimiga o'tmaydi. Bu ESL elementlarining yuqori ishlashiga erishadi.

ESL ning asosiy mantiqiy elementining sxematik diagrammasi shaklda ko'rsatilgan. 5.10. Ushbu LE bir vaqtning o'zida ikkita mantiqiy amalni bajaradi: YOKI - 1-chiqishda EMAS va 2-chiqishda OR.

Guruch. 5.10. ESL ning asosiy mantiqiy elementining diagrammasi

VT1, VT2 va VTZ tranzistorlarida OR - EMAS (VT2 kollektorida) va OR (VTZ kollektorida) mantiqiy funktsiyalarini ta'minlaydigan oqim kaliti amalga oshiriladi. VT1, VT2 va VTZ tranzistorlarining birlashgan emitent pallasiga kiritilgan oqim generatori sifatida yuqori qarshilikli R5 rezistori ishlatiladi. Yo'naltiruvchi kuchlanish manbai VT4 tranzistorida va VD1 va VD2 diodlarida amalga oshiriladi. VTZ tranzistorining bazasiga darajasi taxminan 0 va 1 ga mos keladigan darajalar o'rtasida bo'lgan mos yozuvlar kuchlanishi qo'llaniladi, shuning uchun yuqori darajadagi kuchlanish (mantiq 1) qo'llanilsa, VTZ tranzistori yopiladi. kirishlarning kamida bittasiga va agar barcha kirishlar past darajadagi kuchlanishga ega bo'lsa, oching (mantiqiy 0). VT2 va VTZ kollektorlaridan mantiqiy ma'lumotlar VT5 va VT6 tranzistorlarida ishlab chiqarilgan chiqish emitent izdoshlarining bazalariga etkazib beriladi. Emitent izdoshlari LE ning yuk hajmini oshirish va kirish va chiqish nuqtai nazaridan ushbu seriyaning LE mosligi uchun chiqish kuchlanish darajalarini o'zgartirishga xizmat qiladi.

LE ESL vakillari 500-seriyali integral mikrosxemalardir.

LE ESL ning afzalligi - ularni ishlab chiqarishning yaxshi o'rnatilgan texnologiyasi bo'lib, u mos mikrosxemalar hosilining ancha yuqori foizini va ularning nisbatan arzonligini ta'minlaydi. ESL elementlari LE TTL bilan solishtirganda yuqori tezlikka ega. Shu sababli, ular yuqori tezlikda va yuqori unumli hisoblashda keng qo'llaniladi. LE ESL ning differentsial kaskadlari yuqori shovqin immunitetini, quvvat manbalarining harorati va kuchlanishining o'zgarishi bilan dinamik parametrlarning barqarorligini, kommutatsiya chastotasidan mustaqil ravishda doimiy oqim iste'molini ta'minlaydi.

LE ESL ning kamchiliklari yuqori quvvat sarfidir.

Mantiqiy elementlar VA 2 L. LE VA 2 L inyeksiya bilan ishlaydigan tranzistorlar zanjiri shaklida ishlab chiqariladi. BT bilan taqqoslaganda bunday tranzistorlarning o'ziga xos xususiyati qo'shimcha elektrod - injektorning mavjudligi. Ushbu tuzilishda ikkita tranzistorni ajratish mumkin: gorizontal oqim manbai va vertikal almashtirish rasmda ko'rsatilganidek ulangan. 5.11, b. Elektron kalit S ning rolini odatda OE bilan bog'langan va kalit rejimida ishlaydigan BT tuzilishi bajaradi.

Guruch. 5.11. Inyeksion quvvatli invertorning sxematik diagrammasi

Injektor birikmasining oldinga yo'nalishda siljishi 1 ... ga teng musbat kuchlanishni qo'llash orqali erishiladi. Agar kalit ochiq bo'lsa (bu holda, kirish kuchlanishi yuqori), keyin deyarli barcha generator oqimi tranzistor VT2 bazasiga kiradi. Transistor ochiq va to'yingan bo'lib, uning chiqish kuchlanishi birlik yoki o'nlab millivolt (yuk kollektorga ulangan bo'lsa). S kaliti yopiq holda, oqim generatorining deyarli butun oqimi kalit orqali o'tadi va uning faqat kichik bir qismi tranzistor VT2 bazasiga kiradi. Transistor uzilish hududi yaqinida faol rejimda. Ushbu rejimda tranzistorning kollektor kuchlanishi yuqori darajaga to'g'ri keladi - taxminan 0,8 V.

Shunday qilib, inyeksiya bilan ishlaydigan tranzistorni EMAS operatsiyasini bajaradigan inverter yoki LE deb hisoblash mumkin.

Shaklda. 5.12 ikkita kirish uchun LE OR - EMAS sxemasini ko'rsatadi. Har ikkala kirishda mantiqiy nollar kelganda VT1 va VT2 tranzistorlari yopiladi va chiqishda mantiqiy 1 hosil bo'ladi.Agar kirishlardan kamida bittasi mantiqiy 1 ni qabul qilsa, unda mos keladigan tranzistor ochiq va to'yingan, mantiqiy 0 esa barcha kollektorlarning birlashmasi bo'lgan chiqishda o'rnatiladi.

Guruch. 5.12. LE 2OR - EMAS inyeksiya mantig'ining soddalashtirilgan diagrammasi

LE va 2 L ning afzalliklari yuqori daraja integratsiya, yuqori tezlik, juda past oqimlarda (nanoamper birliklari) va past ta'minot kuchlanishlarida ishlash qobiliyati.

5.5. MIS va CMIS tuzilmalari bo'yicha asosiy mantiqiy elementlar. MIS tranzistorlaridagi mantiqiy IClarning asosiy elementi inverter (EMAS element). Shaklda. 5.13 bir (a) va ikkita (b) quvvat manbalari bilan p-tipli kanalga ega MIS tranzistorlaridagi inverter davrlarini ko'rsatadi.

Guruch. 5.13. MIS tranzistorlaridagi invertorlarning sxemalari (a, b) va kirish va chiqish kuchlanishlarining grafiklari (c)

Ikkala sxemaning VT1 tranzistorlari VT2 tranzistorlariga nisbatan torroq va uzunroq kanallarga ega. Shuning uchun, agar ikkala tranzistor VT1 va VT2 ochiq bo'lsa, u holda
. Agar a
, ya'ni.
, keyin VT2 tranzistorlari ochiq. Bir vaqtning o'zida
, keyin chiqish kuchlanishi nolga yaqin (5.13-rasm, v).

Agar a
, ya'ni.
, keyin VT2 tranzistorlari yopiladi va VT1 tranzistorlari blokirovka qilish arafasida. Qayerda
va chiqish mantiq 1 ga mos keladigan past salbiy darajaga o'rnatiladi.

Tranzistor VT1 qo'shimcha kuchlanish manbasining eshik pallasiga kiritilishi
LE ning shovqin immunitetini oshiradi.

Shaklda. 5.14, a qo'shimcha MIS tranzistorlarida yaratilgan ikkita kirishli LE OR - EMAS diagrammasini ko'rsatadi. N-tipli kanalga parallel ravishda ulangan VTZ va VT4 tranzistorlari boshqaruv tranzistorlari, p-tipli kanalli VT1 va VT2 tranzistorlari esa yuk tranzistorlari hisoblanadi. Tekshirish tranzistorlari pastki qismini tashkil qiladi va yuk tranzistorlari ajratuvchining yuqori qo'lini hosil qiladi, undan chiqish kuchlanishi chiqariladi.

Guruch. 5.14. KMDP tranzistorlarida OR - EMAS (a) va VA - EMAS (b) mantiqiy elementlarning sxemalari

Agar kirishlar va past darajadagi kuchlanish:
, keyin VTZ va VT4 tranzistorlari yopiladi. P-tipli kanalga ega VT1 tranzistorining manbai manbaning plyusiga ulangan , shuning uchun uning eshik kuchlanishi
va mutlaq qiymatdagi chegara kuchlanishidan oshadi. Transistor VT1 ochiq, uning kanalining qarshiligi kichik va VT2 tranzistorining manba kuchlanishi kuchlanishga yaqin.
. Binobarin, tranzistor VT2 ham ochiq va yuqori qo'lning qarshiligi pastki qo'lning qarshiligidan ancha past. Chiqish quvvat manbai kuchlanishiga yaqin yuqori darajadagi kuchlanishga o'rnatiladi.

Agar kamida bitta kirish bo'lsa yoki yuqori darajadagi kuchlanish beriladi, keyin pastki qo'lning mos keladigan tranzistori ochiladi va yuqori qo'l yopiladi. Chiqish nolga yaqin past darajadagi kuchlanish hosil qiladi.

Mantiqiy elementlarda VA - KMDP-TL EMAS (5.14-rasm, b) n-tipli kanal VTZ va VT4 bo'lgan boshqaruv MOS tranzistorlari ketma-ket ulanadi va p-tipli kanallar bilan yuklanganlar parallel ravishda ulanadi. Pastki qo'lning qarshiligi ikkala tranzistor VTZ va VT4 ochiq bo'lsa, kichik bo'ladi, ya'ni. kirishlarda va mantiqiy birliklarga mos keladigan kuchlanishlar harakat qiladi. Qayerda
va mantiqiy nolga mos keladi. Agar kirishlardan birida past kuchlanish mavjud bo'lsa, u holda VT1 yoki VT2 tranzistorlaridan biri ochiq va VT3 yoki VT4 tranzistorlaridan biri yopiq. Bunday holda, yuqori qo'lning qarshiligi pastki qo'lning qarshiligidan ancha past bo'ladi va chiqish kuchlanish darajasi mantiqiy birlikka mos keladi.

KMDP-TL mantiqiy elementlari kam quvvat iste'moli (o'nlab nanovatt), etarlicha yuqori tezlik (10 MGts yoki undan ko'p), yuqori shovqin immuniteti va quvvat manbai kuchlanishidan foydalanish koeffitsienti bilan tavsiflanadi.
). Ularning kamchiliklari - LE MDP-TL bilan solishtirganda ishlab chiqarishning katta murakkabligi.

(Dasturiy ta'minot) va nusxa ko'chirish, noqonuniy foydalanish va ruxsatsiz tarqatish ma'lumotlari.

Zamonaviy elektron kalitlar

Elektron kalitlarning ishlash printsipi. Kalit ma'lum bir kompyuter interfeysiga biriktirilgan. Bundan tashqari, himoyalangan dastur unga ma'lumotni maxsus drayver orqali yuboradi, u belgilangan algoritmga muvofiq qayta ishlanadi va orqaga qaytariladi. Agar kalitning javobi to'g'ri bo'lsa, dastur o'z ishini davom ettiradi. Aks holda, u demo rejimiga o'tish, ma'lum funktsiyalarga kirishni bloklash kabi ishlab chiquvchi tomonidan belgilangan amallarni bajarishi mumkin.

Tarmoqdagi himoyalangan dasturni litsenziyalash (tarmoqda ishlaydigan dasturning nusxalari sonini cheklash) qobiliyatiga ega maxsus kalitlar mavjud. Bunday holda, bitta kalit butun mahalliy tarmoq uchun etarli. Kalit har qanday ish stantsiyasida yoki tarmoq serverida o'rnatiladi. Himoyalangan ilovalar kalitga bu orqali kirishadi mahalliy tarmoq. Afzalligi shundaki, dastur bilan mahalliy tarmoq ichida ishlash uchun ular bilan dongle olib yurish shart emas.

Quyidagi mahsulotlar qatorlari Rossiya bozorida (alifbo tartibida) eng yaxshi ma'lum: WIBU-SYSTEMS tomonidan CodeMeter, Aktiv tomonidan Guardant, Aladdin tomonidan HASP, Astroma Ltd tomonidan LOCK, Feitian tomonidan Rockey, Seculab tomonidan SenseLock va boshqalar.

Hikoya

Dasturiy ta'minotni litsenziyasiz foydalanishdan himoya qilish ishlab chiquvchining daromadini oshiradi. Bugungi kunga kelib, ushbu muammoni hal qilish uchun bir nechta yondashuvlar mavjud. Dasturiy ta'minotni ishlab chiquvchilarning aksariyati faollashtirish kalitlari, seriya raqamlari va boshqalar yordamida foydalanuvchi kirishini boshqaradigan turli xil dasturiy modullardan foydalanadilar. Bunday himoya arzon echimdir va ishonchli deb da'vo qila olmaydi. Internet sizga noqonuniy ravishda faollashtirish kalitini (kalit generatorlari) yaratish yoki seriya raqami / faollashtirish kaliti (yamoqlar, yoriqlar) so'rovini bloklash imkonini beruvchi dasturlar bilan to'ldirilgan. Bundan tashqari, qonuniy foydalanuvchining o'zi seriya raqamini ommaga e'lon qilishi mumkinligini e'tiborsiz qoldirmang.

Ushbu aniq kamchiliklar elektron kalit ko'rinishidagi apparat dasturiy ta'minotini himoya qilishni yaratishga olib keldi. Ma'lumki, birinchi elektron kalitlar (ya'ni, dasturiy ta'minotni noqonuniy nusxalashdan himoya qilish uchun apparat qurilmalari) 1980-yillarning boshlarida paydo bo'lgan, ammo aniq sabablarga ko'ra qurilmaning g'oyasi va bevosita yaratilishida ustuvorlikni o'rnatish juda qiyin.

Elektron kalit bilan dasturiy ta'minot himoyasi

Dasturiy ta'minot ishlab chiqish to'plami

Donglelar apparatga asoslangan dasturiy ta'minotni himoya qilish usullari sifatida tasniflanadi, ammo zamonaviy donglelar ko'pincha dasturiy ta'minotni himoya qilish uchun ko'p platformali apparat-dasturiy vositalar tizimlari sifatida aniqlanadi. Gap shundaki, kalitning o'zidan tashqari, elektron kalitlarni chiqaradigan kompaniyalar SDK (Software Developer Kit - dasturiy ta'minotni ishlab chiqish to'plami) ni taqdim etadilar. SDK taqdim etilgan texnologiyadan o'zingiz foydalanishni boshlashingiz uchun kerak bo'lgan hamma narsani o'z ichiga oladi dasturiy mahsulotlar- ishlab chiqish vositalari, to'liq texnik hujjatlar, turli xil operatsion tizimlarni qo'llab-quvvatlash, batafsil misollar, kod parchalari, avtomatik himoya vositalari. SDK test loyihalarini qurish uchun demo kalitlarni ham o'z ichiga olishi mumkin.

Himoya texnologiyasi

Dasturiy ta'minotdan ruxsatsiz foydalanishdan himoya qilish texnologiyasi bajariladigan fayl yoki dinamik kutubxonadan kalitga so'rovlarni keyinchalik qabul qilish va kerak bo'lganda javobni tahlil qilish bilan amalga oshirishga asoslangan. Bu erda bir nechta odatiy so'rovlar:

  • kalit ulanishining mavjudligini tekshirish;
  • ishga tushirish parametri sifatida dastur uchun zarur bo'lgan ma'lumotlarni kalitdan o'qish (asosan faqat mos kalitni qidirishda ishlatiladi, lekin himoya qilish uchun emas);
  • dasturni himoya qilishda shifrlangan dasturning ishlashi uchun zarur bo'lgan ma'lumotlarni yoki bajariladigan kodni shifrini ochish so'rovi ("standart bilan taqqoslash" imkonini beradi; kodni shifrlashda shifrlanmagan kodni bajarish xatolikka olib keladi);
  • ilgari dasturning o'zi tomonidan shifrlangan ma'lumotlarni shifrlash bo'yicha so'rov (sizga har safar kalitga turli xil so'rovlar yuborish va shu bilan o'zingizni API kutubxonalari / kalitning o'zini emulyatsiya qilishdan himoya qilish imkonini beradi)
  • bajariladigan kodning yaxlitligini tekshirish, uning joriy nazorat summasini kalitdan o‘qilgan dastlabki nazorat summasi bilan solishtirish (masalan, kodning elektron raqamli imzosini yoki boshqa uzatilgan ma’lumotlarni kalit algoritmi bo‘yicha bajarish va ushbu elektron raqamli imzoni ilova doirasida tekshirish orqali); chunki raqamli imzo har doim boshqacha - kriptografik algoritmning xususiyati - bu API/kalit emulyatsiyasidan himoya qilishga ham yordam beradi);
  • dongle ichiga o'rnatilgan real vaqt soatiga so'rov (agar mavjud bo'lsa; dongle apparat algoritmlarining ishlash vaqti uning ichki taymeri bilan cheklangan bo'lsa, avtomatik ravishda bajarilishi mumkin);
  • va hokazo.

Shuni ta'kidlash kerakki, ba'zi zamonaviy kalitlar (Aktiv kompaniyasidan Guardant Code, Astroma Ltd. LOCK, Feitian'dan Rockey6 Smart, Seculab'dan Senselock) ishlab chiquvchiga o'z algoritmlarini yoki hatto dastur kodining alohida qismlarini saqlashga imkon beradi (masalan, ko'p sonli parametrlarni qabul qiluvchi ishlab chiquvchiga xos algoritmlar) va ularni kalitda bajaring o'z mikroprotsessorida. Dasturiy ta'minotni noqonuniy foydalanishdan himoya qilishdan tashqari, bu yondashuv dasturda qo'llaniladigan algoritmni raqobatchilar tomonidan o'rganish, klonlash va uning ilovalarida qo'llanilishidan himoya qilish imkonini beradi. Biroq, oddiy algoritm uchun (va ishlab chiquvchilar ko'pincha yuklash uchun etarli darajada murakkab bo'lmagan algoritmni tanlashda xato qilishadi) kriptotahlil "qora quti" tahlil usuli yordamida amalga oshirilishi mumkin.

Yuqoridagilardan kelib chiqqan holda, elektron kalitning "yuragi" konversiya algoritmi (kriptografik yoki boshqa) hisoblanadi. Zamonaviy donglelarda u apparatda amalga oshiriladi - bu to'liq kalit emulyatorini yaratishni deyarli istisno qiladi, chunki shifrlash kaliti hech qachon dongle chiqishiga uzatilmaydi, bu esa uni ushlab qolish imkoniyatini istisno qiladi.

Shifrlash algoritmi maxfiy yoki ommaviy bo'lishi mumkin. Maxfiy algoritmlar himoya vositalarini ishlab chiqaruvchisi tomonidan, shu jumladan har bir mijoz uchun alohida ishlab chiqiladi. Bunday algoritmlardan foydalanishning asosiy kamchiligi kriptografik quvvatni baholashning mumkin emasligidir. Algoritm qanchalik ishonchli ekanligini faqat faktdan keyin aniq aytish mumkin edi: u buzilganmi yoki yo'qmi. Ommaviy algoritm yoki "ochiq manba" misli ko'rilmagan darajada kriptografik kuchga ega. Bunday algoritmlar tasodifiy odamlar tomonidan emas, balki kriptografiya tahliliga ixtisoslashgan bir qator mutaxassislar tomonidan tekshiriladi. Bunday algoritmlarga misol sifatida keng qo'llaniladigan GOST 28147-89, AES, RSA, Elgamal va boshqalarni keltirish mumkin.

Avtomatik vositalar bilan himoya qilish

Uskuna donglelarining ko'p oilalari uchun "sichqonchani bir necha marta bosish" bilan dasturni himoya qilish imkonini beruvchi avtomatik vositalar (SDK ga kiritilgan) ishlab chiqilgan. Bunday holda, dastur fayli ishlab chiquvchining o'z kodiga "o'raladi". Ushbu kod tomonidan amalga oshiriladigan funksionallik ishlab chiqaruvchiga qarab farq qiladi, lekin ko'pincha kod kalit mavjudligini tekshiradi, litsenziya siyosatini nazorat qiladi (dasturiy ta'minot sotuvchisi tomonidan o'rnatiladi), bajariladigan faylni disk raskadrovka va dekompilyatsiyadan himoya qilish mexanizmini amalga oshiradi ( masalan, bajariladigan faylni siqish) va boshqalar.

Muhimi shundaki, avtomatik himoya vositasidan foydalanish uchun ilovaning manba kodiga kirishingiz shart emas. Masalan, xorijiy mahsulotlarni mahalliylashtirishda (dasturiy ta'minotning dastlabki kodiga aralashish imkoniyati bo'lmaganda) bunday himoya mexanizmi ajralmas, ammo ruxsat bermaydi elektron kalitlarning to'liq imkoniyatlaridan foydalanish va moslashuvchan va individual himoyani amalga oshirish.

API funktsiyalari bilan xavfsizlikni amalga oshirish

Avtomatik himoyadan foydalanish bilan bir qatorda, dasturiy ta'minot ishlab chiqaruvchisiga himoya tizimini dasturga manba kodlari darajasida integratsiyalash orqali himoyani mustaqil ravishda ishlab chiqish imkoniyati beriladi. Buning uchun SDK turli xil dasturlash tillari uchun kutubxonalarni o'z ichiga oladi, ularda ushbu kalit uchun API funksiyalarining tavsifi mavjud. API - bu dastur, tizim drayveri (va tarmoq donglelarida server) va dongle o'rtasida ma'lumot almashish uchun mo'ljallangan funktsiyalar to'plami. API funktsiyalari bajarilishini ta'minlaydi turli operatsiyalar kalit bilan: xotirani qidirish, o'qish va yozish, apparat algoritmlari yordamida ma'lumotlarni shifrlash va shifrlash, tarmoq dasturiy ta'minotini litsenziyalash va boshqalar.

Ushbu usulni mohirona qo'llash yuqori darajadagi dastur xavfsizligini ta'minlaydi. Dasturning o'ziga xosligi va "loyqaligi" tufayli dasturga o'rnatilgan himoyani zararsizlantirish juda qiyin. O'z-o'zidan himoyani chetlab o'tish uchun himoyalangan dasturning bajariladigan kodini o'rganish va o'zgartirish zarurati uni buzish uchun jiddiy to'siqdir. Shuning uchun, xavfsizlikni ishlab chiquvchining vazifasi, birinchi navbatda, kalitlarni boshqarish API-dan foydalangan holda o'z himoyasini amalga oshirish orqali mumkin bo'lgan avtomatlashtirilgan xakerlik usullaridan himoya qilishdir.

Xavfsizlik bypass

Zamonaviy Guardant donglelarining to'liq taqlid qilinishi haqida hech qanday ma'lumot yo'q edi. Mavjud jadval emulyatorlari faqat ma'lum ilovalar uchun qo'llaniladi. Ularni yaratish imkoniyati himoya ishlab chiquvchilari tomonidan elektron kalitlarning asosiy funksiyalaridan foydalanmaslik (yoki savodsiz foydalanish) bilan bog'liq edi.

Shuningdek, LOCK tugmachalarining to'liq yoki hech bo'lmaganda qisman emulyatsiyasi yoki ushbu himoyani chetlab o'tishning boshqa usullari haqida hech qanday ma'lumot yo'q.

Dasturiy ta'minot modulini buzish

Buzg'unchi butun dastur kodini tahlil qilgandan so'ng, himoya blokini ajratib olish va uni o'chirish uchun dasturning o'zi mantig'ini tekshiradi. Dasturlar disk raskadrovka (yoki bosqichma-bosqich), dekompilyatsiya va asosiy xotirani o'chirish orqali buziladi. Dasturning bajariladigan kodini tahlil qilishning ushbu usullari ko'pincha tajovuzkorlar tomonidan birgalikda qo'llaniladi.

Nosozliklarni tuzatish maxsus dastur - tuzatuvchi yordamida amalga oshiriladi, bu sizga har qanday dasturni bosqichma-bosqich bajarishga imkon beradi, uning operatsion muhitini taqlid qiladi. Tuzatish vositasining muhim funktsiyasi - sozlash qobiliyati to'xtash nuqtalari (yoki shartlar) kodning bajarilishi. Ulardan foydalanib, tajovuzkor kalitga kirish amalga oshirilgan koddagi joylarni kuzatishi osonroq bo'ladi (masalan, "Kalit etishmayapti! USB interfeysida kalit mavjudligini tekshiring" kabi xabarda ijro to'xtaydi. ).

Demontaj- bajariladigan modullar kodini inson o'qiy oladigan dasturlash tiliga aylantirish usuli - Assembler. Bunday holda, tajovuzkor dastur nima qilayotgani haqida chop etish (ro'yxat) oladi.

Dekompilyatsiya- ilovaning bajariladigan modulini yuqori darajali tildagi dastur kodiga aylantirish va dasturning dastlabki kodga yaqin tasvirini olish. Buni faqat ba'zi dasturlash tillari uchun qilish mumkin (xususan, C# da yaratilgan va nisbatan yuqori darajadagi talqin qilinadigan til baytekodida tarqatilgan .NET ilovalari uchun).

Hujumning mohiyati xotira qoldig'i dastur normal ishlay boshlagan paytda RAM tarkibini o'qishdir. Natijada, tajovuzkor ishchi kodni (yoki uni qiziqtirgan qismini) "sof shaklda" oladi (agar, masalan, dastur kodi shifrlangan bo'lsa va u yoki bu bo'limni bajarish paytida faqat qisman shifrlangan bo'lsa). Hujumchi uchun asosiy narsa to'g'ri daqiqani tanlashdir.

E'tibor bering, disk raskadrovkaga qarshi kurashishning ko'plab usullari mavjud va xavfsizlikni ishlab chiquvchilar ulardan foydalanadilar: chiziqli bo'lmagan kod, (ko'p oqim), deterministik bo'lmagan bajarilish ketma-ketligi, kod "littering" (tajovuzkorni chalg'itish uchun murakkab operatsiyalarni bajaradigan foydasiz funktsiyalar), tuzatuvchilarning o'zlari va boshqalarning kamchiliklaridan foydalanish

QO‘NG‘IROQ

Bu xabarni sizdan oldin o'qiganlar bor.
Eng so'nggi maqolalarni olish uchun obuna bo'ling.
Elektron pochta
Ism
Familiya
Qo'ng'iroqni qanday o'qishni xohlaysiz
Spam yo'q