
مشاركة: كيف تمتلك موقعك على الأنترنت خطوة بخطوة و كيف تحافظ عليه
بسم الله الرحمن الرحيم

حماية برمجتك الخاصة من القرصنة
مقدمة :-
هناك طرق عديدة لحماية البرامج من السهل والبسيط الى الصعب المعقد . سنتطرق الى بعض الطرق الأكثر استخداماً و شيوعا للحماية مع بعض المقارنة بين مميزات وعيوب كل منها .
بعض طرق الحماية :-
- الحماية من النسخ :وضع البرنامج على قرص مضغوط غير قابل للنسخ . هذه الطريقة ضعيفة جدا لأن المعلومات الموجودة على القرص المضغوط قابلة للقراءة وبالتالي قابلة للنسخ , قد لا تكون عملية النسخ مباشرة باستخدام أحد برامج النسخ المعروفة ولكنها ممكنة , هذه الطريقة رخيصة الثمن وتستخدم غالباً لحماية الأقراص المضغوطة CD التي تحوي الأغاني والأفلام .
- غلق البرنامج وفق مواصفات محددة : تسمح هذه الطريقة بنسخ البرنامج ولكنها تمنع تشغيله إن لم يكن الحاسب الذي يعمل عليه البرنامج يحمل مواصفات معينة , وسوف نذكر أهم هذه الطرق :
- رقم القرص الصلب ( Hard Disk ):يقوم المبرمج بتخزين رقم القرص الصلب للحاسب الذي سيعمل عليه البرنامج , وعند تشغيل البرنامج على أي حاسب يقوم بقراءة رقم القرص الصلب , فإذا كان الرقم مطابقاً للرقم المخزن في البرنامج فإن البرنامج يتابع عمله . أما إذا كان غير مطابق فهذا يعني أن الحاسب غير مصرح له باستخدام البرنامج , وتظهر رسالة تطلب من المستخدم الحصول على نسخة خاصة غير منسوخة.
مساؤى هذه الطريقة :
- على المبرمج التدخل في كل نسخة يقوم ببيعها .
- عدم قابلية نقل البرنامج من حاسب لآخر ( بمعنى أن الزبون لا يستطيع لوحده تشغيل البرنامج في المكتب والمنزل على سبيل المثال ) .
- الحاجة لتدخل المبرمج عند قيام المستخدم بأي عملية تغيير لرقم القرص الصلب كما يحدث عند تهيئة القرص الصلب .
- ضعف الحماية لكونها لا تعتمد على عناصر فعالة ( خوارزميات تشفير ) ولكن رقم القرص الصلب قابلاً للتعديل .
2. استخدام قرص مرن :يقوم المبرمج بربط برنامجه بقرص مرن معين حيث لا يعمل البرنامج دون وجود هذا القرص .
مساوئ هذه الطريقة :
- ضعف الحماية لكونها لا تعتمد على عناصر فعالة ولكون القرص المرن قابل للنسخ مهما كانت طريقة الكتابة عليه .
3.مفتاح الحماية ذو الذاكرة Memory Protection Key : يقوم المبرمج بربط برنامج بقطعة الكترونية تدعى دونكل يتم وصل هذه القطعة بالحاسوب من خلال أحد منافذ الاتصال التالية COM . LPT – USB . حيث يقرأ البرنامج معلومات معينة ثابتة موجودة داخل الدونكل , فإذا كانت المعلومات صحيحة فهذا يعني أن الدونكل موجود وأن الحاسب مصرح له باستخدام البرنامج .
مساوئ هذه الطريقة :
-الحماية فيها غير كافية لكون دونكل الذاكرة لايحوي عناصر فعالة ويمكن محاكاته بذاكرة
4. التشفير بمفتاح حماية Encryption Protection Key :
تعتبر هذه الطريقة افضل طريقة لحماية البرامج لكون المفتاح يعتمد على خوارزميات تشفير يصعب جدا فكها , قوة هذه الطريقة فى اعتمادها على خوارزميات تشفير قوية و أن طول المفتاح طوي جدا يصعب فكه او تخمينة.
و بزياده عدد المفتاح تزداد الأحتمالات الممكنه له فتصبح عملية فك تشفيرة أكثر و أيضا يعتمد على الخوارزميات المستخدمة فى التشفير .
يجب ألا يظن المبرمج أن استخدام أفضل أسلوب للحماية يقيه من قراصنة البرامج , فهناك خبرة يجب أن يكتسبها قبل أن يستطيع حماية برنامج بشكل جيد , وكلما صرف المبرمج وقتاً أطول على عملية الحماية كلما كانت عملية كسرها أصعب على قراصنة البرامج.
المراجع :
- Security Planning Beginner's Guide
- بعض البحث على الأنترنت
__________________
[overline]
قال صلى الله عليه وسلم:
<أحب الناس إلى الله أنفعهم للناس ، وأحب الأعمال إلى الله عز وجل سرور يدخله على مسلم ، أو يكشف عنه كربه أو يقضي عنه ديناً أو يطرد عنه جوعاً ، ولأن أمشي مع أخ في حاجه أحب إليَّ من أن أعتكف في هذا المسجد - مسجد المدينة - شهراً ومن كف غضبه ستر الله عورته ، ومن كتم غيظه ولو شاء أن يمضيه أمضاه ، ملأ الله قلبه رجاءً يوم القيامة ومن مشى مع أخيه في حاجة حتى تهيأ له أثبت الله قدمه يوم تزول الأقدام >
صححه الألباني الأحاديث الصحيحة رقم (906)