عرض مشاركة واحدة
قديم 05-24-2009, 08:05 PM
  #2
هشام حلمي شلبي
 الصورة الرمزية هشام حلمي شلبي
 
تاريخ التسجيل: Feb 2007
المشاركات: 5,223
افتراضي مشاركة: كيف تمتلك موقعك على الأنترنت خطوة بخطوة و كيف تحافظ عليه

بسم الله الرحمن الرحيم


حماية برمجتك الخاصة من القرصنة




مقدمة :-



هناك طرق عديدة لحماية البرامج من السهل والبسيط الى الصعب المعقد . سنتطرق الى بعض الطرق الأكثر استخداماً و شيوعا للحماية مع بعض المقارنة بين مميزات وعيوب كل منها .


بعض طرق الحماية :-

  • الحماية من النسخ :وضع البرنامج على قرص مضغوط غير قابل للنسخ . هذه الطريقة ضعيفة جدا لأن المعلومات الموجودة على القرص المضغوط قابلة للقراءة وبالتالي قابلة للنسخ , قد لا تكون عملية النسخ مباشرة باستخدام أحد برامج النسخ المعروفة ولكنها ممكنة , هذه الطريقة رخيصة الثمن وتستخدم غالباً لحماية الأقراص المضغوطة CD التي تحوي الأغاني والأفلام .

  • غلق البرنامج وفق مواصفات محددة : تسمح هذه الطريقة بنسخ البرنامج ولكنها تمنع تشغيله إن لم يكن الحاسب الذي يعمل عليه البرنامج يحمل مواصفات معينة , وسوف نذكر أهم هذه الطرق :
  1. رقم القرص الصلب ( Hard Disk ):يقوم المبرمج بتخزين رقم القرص الصلب للحاسب الذي سيعمل عليه البرنامج , وعند تشغيل البرنامج على أي حاسب يقوم بقراءة رقم القرص الصلب , فإذا كان الرقم مطابقاً للرقم المخزن في البرنامج فإن البرنامج يتابع عمله . أما إذا كان غير مطابق فهذا يعني أن الحاسب غير مصرح له باستخدام البرنامج , وتظهر رسالة تطلب من المستخدم الحصول على نسخة خاصة غير منسوخة.
مساؤى هذه الطريقة :


  • على المبرمج التدخل في كل نسخة يقوم ببيعها .
  • عدم قابلية نقل البرنامج من حاسب لآخر ( بمعنى أن الزبون لا يستطيع لوحده تشغيل البرنامج في المكتب والمنزل على سبيل المثال ) .
  • الحاجة لتدخل المبرمج عند قيام المستخدم بأي عملية تغيير لرقم القرص الصلب كما يحدث عند تهيئة القرص الصلب .
  • ضعف الحماية لكونها لا تعتمد على عناصر فعالة ( خوارزميات تشفير ) ولكن رقم القرص الصلب قابلاً للتعديل .
2. استخدام قرص مرن :يقوم المبرمج بربط برنامجه بقرص مرن معين حيث لا يعمل البرنامج دون وجود هذا القرص .


مساوئ هذه الطريقة :

- ضعف الحماية لكونها لا تعتمد على عناصر فعالة ولكون القرص المرن قابل للنسخ مهما كانت طريقة الكتابة عليه .

3.مفتاح الحماية ذو الذاكرة Memory Protection Key : يقوم المبرمج بربط برنامج بقطعة الكترونية تدعى دونكل يتم وصل هذه القطعة بالحاسوب من خلال أحد منافذ الاتصال التالية COM . LPT – USB . حيث يقرأ البرنامج معلومات معينة ثابتة موجودة داخل الدونكل , فإذا كانت المعلومات صحيحة فهذا يعني أن الدونكل موجود وأن الحاسب مصرح له باستخدام البرنامج .




مساوئ هذه الطريقة :
-الحماية فيها غير كافية لكون دونكل الذاكرة لايحوي عناصر فعالة ويمكن محاكاته بذاكرة

4. التشفير بمفتاح حماية Encryption Protection Key :


تعتبر هذه الطريقة افضل طريقة لحماية البرامج لكون المفتاح يعتمد على خوارزميات تشفير يصعب جدا فكها , قوة هذه الطريقة فى اعتمادها على خوارزميات تشفير قوية و أن طول المفتاح طوي جدا يصعب فكه او تخمينة.
و بزياده عدد المفتاح تزداد الأحتمالات الممكنه له فتصبح عملية فك تشفيرة أكثر و أيضا يعتمد على الخوارزميات المستخدمة فى التشفير .

يجب ألا يظن المبرمج أن استخدام أفضل أسلوب للحماية يقيه من قراصنة البرامج , فهناك خبرة يجب أن يكتسبها قبل أن يستطيع حماية برنامج بشكل جيد , وكلما صرف المبرمج وقتاً أطول على عملية الحماية كلما كانت عملية كسرها أصعب على قراصنة البرامج.

المراجع :
- Security Planning Beginner's Guide
- بعض البحث على الأنترنت

__________________
[overline]
قال صلى الله عليه وسلم:

<أحب الناس إلى الله أنفعهم للناس ، وأحب الأعمال إلى الله عز وجل سرور يدخله على مسلم ، أو يكشف عنه كربه أو يقضي عنه ديناً أو يطرد عنه جوعاً ، ولأن أمشي مع أخ في حاجه أحب إليَّ من أن أعتكف في هذا المسجد - مسجد المدينة - شهراً ومن كف غضبه ستر الله عورته ، ومن كتم غيظه ولو شاء أن يمضيه أمضاه ، ملأ الله قلبه رجاءً يوم القيامة ومن مشى مع أخيه في حاجة حتى تهيأ له أثبت الله قدمه يوم تزول الأقدام >
صححه الألباني الأحاديث الصحيحة رقم (906)
هشام حلمي شلبي غير متواجد حالياً  
رد مع اقتباس