حماية البرمجيات من النسخ والاختراق: الأساليب والاستراتيجيات الأساسية



وفقًا لإحصاءات الدراسة الاستقصائية العالمية لعام 2018 لـ BSA :

  • تمثل البرامج غير المرخصة (المقرصنة) 37٪ من إجمالي حجم البرامج المثبتة على أجهزة الكمبيوتر الشخصية في جميع أنحاء العالم.
  • تقدر تكلفة البرامج المزيفة بـ 46 مليار دولار.
  • البرامج الضارة ، التي تصيب العديد من البرامج المقرصنة التي يتم تنزيلها من مصادر خارجية ، تكلف الشركات 359 مليار دولار سنويًا.
  • تبلغ الخسائر الناتجة عن اختراق البرامج المرخصة حوالي 600 مليار دولار سنويًا.

نعلم جميعًا أنه يوجد بين المستخدمين أولئك الذين يشترون البرنامج بأمانة ويستخدمونه للغرض المقصود منه ، وهناك من يخرق البرامج بطريقة أو بأخرى ويعمل معها أو يبيعها.

توصي Skillbox بما يلي: دورة عملية لمدة عامين ، "أنا مطور ويب للمحترفين" .

نذكرك: لجميع قراء "Habr" - خصم بقيمة 10،000 روبل عند التسجيل في أي دورة تدريبية في Skillbox باستخدام الرمز الترويجي "Habr".
من غير المرجح أن يرغب مطورو البرامج الذين يصنعون منتجات مدفوعة الأجر في قضاء عدة سنوات من حياتهم على برنامج سيخترعونه ويستخدمونه مجانًا. يمكن أن تصبح فقدان السمعة مشكلة أيضًا: على سبيل المثال ، عند تنزيل برنامج اختراق من شركة معينة يصيب جهاز كمبيوتر مستخدم بفيروس قدمه مهاجم ، من المحتمل أن تلوم الضحية الشركة المصنعة وليس على جهاز التكسير.

بالنسبة للإيرادات ، وفقًا لـ BSA ، فإن العمل الذي يقرر أخذ حماية منتجات البرمجيات الخاصة به على محمل الجد ، يمكن أن يتوقع زيادة الأرباح بحوالي 11٪ (ومع ذلك ، من المهم أن نفهم أن هذه قيمة متوسطة).

ولكن ما الذي يمكن عمله لحماية برنامجك؟


هناك العديد من الحلول المختلفة للترخيص وحماية البرامج. قبل اختيار واحد لنفسك ، يجدر الإجابة على العديد من الأسئلة المهمة.

أولاً ، عليك تحديد مستوى الحماية الذي قد يحتاجه مشروعك. لا تطلق النار من مدفع على العصافير ، يجب أن يكون الخيار كافيا. يخطئ العديد من المطورين هنا باستخدام حماية أكثر قوة (ومكلفة) مما يحتاجون إليه حقًا.

ثانياً ، عليك أن تسأل نفسك عن مدى استعدادك للإنفاق على الدفاع. يمكن أن يكون الجواب معقدًا ، لذلك ، لاتخاذ القرار الصحيح ، يجدر تحليل ما قد تحتاجه.

بعد ذلك ، عندما تقرر كل شيء ، يمكنك البدء في اختيار الحماية استنادًا إلى استراتيجية استخدام منتج البرنامج.

ميزات الأمان الرئيسية

كل شيء يبدأ باختيار مبدأ الترخيص: عليك اختيار الطريقة التي سيدفعون بها مقابل منتجك. هناك العديد من الأصناف ، بشكل عام يمكن تقسيمها إلى أربعة أنواع:

  • الدفع لمرة واحدة. يدفعون مقابل برنامجك مرة واحدة ، وبعد ذلك يمكنهم استخدامه لفترة غير محدودة.
  • القيود الوظيفية. ميزات إضافية يمكن للمستخدم فتحها بتكلفة إضافية.
  • رخصة مؤقتة. أنت "استئجار التطبيق خارج" ، وهذا هو ، نحن نتحدث عن الاشتراك.
  • الطبقات. إنها مزيج من هذه الأساليب. يتلقى المستخدم إصدارًا فضيًا أو ذهبيًا أو بلاتينيًا من البرنامج مع الدفع المناسب.

بمجرد اتخاذ قرار بشأن استراتيجية الترخيص ، حان الوقت لبدء البحث عن تقنيات حماية البرمجيات. وهنا يجدر بنا أن نتذكر بعض الفروق الدقيقة مثل القدرة على توصيل البرنامج بالإنترنت وتخصصه ونوع النظام الأساسي الذي يهدف إليه البرنامج وما إلى ذلك.

نؤكد مرة أخرى على أهمية اختيار الحماية الكافية. إذا كنت ستحمي دراجتك بالطريقة المستخدمة في Fort Knox ، بالكاد يمكن اعتبار هذا الأمر معقولًا. هناك علاقة عكسية: إذا كنت تريد حماية Fort Knox ، فلا تستخدم قفل الدراجة لهذا الغرض ، فهو عديم الجدوى ، القرصنة مضمونة. بشكل عام ، يجب أن تكون استراتيجية الترخيص متناسبة مع سعر المنتج نفسه.

أنواع الحماية


كما ذكر أعلاه ، هناك العديد من الخيارات لحماية البرامج من القرصنة والنسخ. قد تختلف هذه الخيارات في التكلفة ومستوى الحماية والتخصص.

حماية الثقة. أنت هنا تعتمد على حقيقة أن المستخدمين سيدفعون دون أي مشاكل. مستخدم واحد - ترخيص واحد ، الأبدية. من حيث المبدأ ، لا توجد أي تكاليف من جانبك. بمجرد تجميع التطبيق ، يمكنك البدء في توزيعه. لكن المشكلة هي أنه إذا أصبح منتجك شائعًا ، فسيقوم شخص ما بالتأكيد بالتغلب عليه ، بعد أن بدأ توزيعه. في هذه الحالة ، لا توجد حماية ضد القرصنة ، فهي صفر.

حماية البرمجيات حاليا

فهو يقع في حوالي الحماية دون اتصال بالإنترنت. عادة ، يتم تنفيذ مثل هذا المخطط مباشرة بعد تجميع البرنامج. قذيفة الأكثر استخداما مع إعدادات معينة. البرنامج المحمي غير متصل للتحقق من سلامة أي خوادم خارجية. من حيث المبدأ ، يمكنك تجاوز هذه الحماية دون أي مشاكل.

حماية البرمجيات عبر الإنترنت

نحن هنا نتحدث عن طريقة أكثر جدية - فحص الترخيص باستخدام خادم الترخيص. في هذه الحالة ، تكون التكاليف المرتفعة نسبياً في البداية والتكاليف المتكررة لاحقًا مطلوبة. كما في الإصدار السابق ، يتم استخدام shell ، ولكن يتم فحص معلمات الترخيص وتكوينها عبر الإنترنت.

إذا رغبت في ذلك ، يمكنك إضافة خيارات التحقق من البرنامج: كيف يتم استخدامه ، هل هناك ترخيص أم لا. إذا كنت بحاجة إلى اتصال دائم بالشبكة ، فمن المحتمل أن يعمل المنتج ليس دائمًا وليس في كل مكان.

شدة هذه الحماية بين المتوسطة والعالية.

حماية الأجهزة

واحدة من أكثر الطرق الموثوقة التي تجمع بين مزايا جميع الاستراتيجيات الأخرى. الترخيص هو مسؤولية مفتاح USB إلكتروني لا يتطلب اتصال شبكة. سعر كل مفتاح للمطور منخفض ، ولا توجد نفقات إضافية دورية. يمكنك تنفيذه على حد سواء باستخدام API ، ومن خلال shell.

تتمثل ميزة هذه الطريقة في إمكانية إزالة الترخيص خارج نظام التشغيل ، حيث يتم تخزين المفتاح خارج الكمبيوتر. المفتاح إما صعب للغاية أو مستحيل نسخه على الإطلاق. يمكن استخدام البرامج المحمية باستخدام مفتاح الجهاز على الأنظمة التي لا يوجد فيها اتصال بالشبكة. هذا ، على سبيل المثال ، المرافق الحكومية أو الصناعة. ميزة إضافية أخرى هي أن المفتاح الإلكتروني لا يتطلب حلولًا مختلفة لبيئات البرامج المختلفة ، وأن خيارات الترخيص مرنة للغاية.

يمكن نشر الحلول المستندة إلى مفتاح الجهاز في دقائق حرفيًا ، وهي مدعومة من قبل أي إصدار من أنظمة التشغيل تقريبًا.

ومع ذلك ، تذكر أن مزود الحلول (إذا لم تتمكن من إنشاء مفتاح الجهاز بنفسك) يجب أن يفعل كل شيء بسرعة حتى لا تكون هناك حاجة لانتظار شحنة المفاتيح ، وبالتالي ، تأجيل بدء مبيعات البرنامج. أيضًا ، يجب أن يوفر المورد حلاً بسيطًا وفعالًا يتم نشره بسرعة. بالطبع ، يجب أن تثق في المورد - وإلا يجب عليك عدم استخدام خدماتها.

يجدر التفكير في حماية البرامج في مرحلة التصميم: بعد أن يكون المشروع جاهزًا جزئيًا أو كليًا ، لن يكون تغيير شيء ما أمرًا سهلاً.

توصي Skillbox بما يلي:

Source: https://habr.com/ru/post/ar440836/


All Articles