أدوات الموضوع
انواع عرض الموضوع
قديم 05-24-2009, 08:05 PM
  #2
هشام حلمي شلبي
 الصورة الرمزية هشام حلمي شلبي
 
تاريخ التسجيل: Feb 2007
المشاركات: 5,223
افتراضي مشاركة: كيف تمتلك موقعك على الأنترنت خطوة بخطوة و كيف تحافظ عليه

بسم الله الرحمن الرحيم


حماية برمجتك الخاصة من القرصنة




مقدمة :-



هناك طرق عديدة لحماية البرامج من السهل والبسيط الى الصعب المعقد . سنتطرق الى بعض الطرق الأكثر استخداماً و شيوعا للحماية مع بعض المقارنة بين مميزات وعيوب كل منها .


بعض طرق الحماية :-

  • الحماية من النسخ :وضع البرنامج على قرص مضغوط غير قابل للنسخ . هذه الطريقة ضعيفة جدا لأن المعلومات الموجودة على القرص المضغوط قابلة للقراءة وبالتالي قابلة للنسخ , قد لا تكون عملية النسخ مباشرة باستخدام أحد برامج النسخ المعروفة ولكنها ممكنة , هذه الطريقة رخيصة الثمن وتستخدم غالباً لحماية الأقراص المضغوطة CD التي تحوي الأغاني والأفلام .

  • غلق البرنامج وفق مواصفات محددة : تسمح هذه الطريقة بنسخ البرنامج ولكنها تمنع تشغيله إن لم يكن الحاسب الذي يعمل عليه البرنامج يحمل مواصفات معينة , وسوف نذكر أهم هذه الطرق :
  1. رقم القرص الصلب ( Hard Disk ):يقوم المبرمج بتخزين رقم القرص الصلب للحاسب الذي سيعمل عليه البرنامج , وعند تشغيل البرنامج على أي حاسب يقوم بقراءة رقم القرص الصلب , فإذا كان الرقم مطابقاً للرقم المخزن في البرنامج فإن البرنامج يتابع عمله . أما إذا كان غير مطابق فهذا يعني أن الحاسب غير مصرح له باستخدام البرنامج , وتظهر رسالة تطلب من المستخدم الحصول على نسخة خاصة غير منسوخة.
مساؤى هذه الطريقة :


  • على المبرمج التدخل في كل نسخة يقوم ببيعها .
  • عدم قابلية نقل البرنامج من حاسب لآخر ( بمعنى أن الزبون لا يستطيع لوحده تشغيل البرنامج في المكتب والمنزل على سبيل المثال ) .
  • الحاجة لتدخل المبرمج عند قيام المستخدم بأي عملية تغيير لرقم القرص الصلب كما يحدث عند تهيئة القرص الصلب .
  • ضعف الحماية لكونها لا تعتمد على عناصر فعالة ( خوارزميات تشفير ) ولكن رقم القرص الصلب قابلاً للتعديل .
2. استخدام قرص مرن :يقوم المبرمج بربط برنامجه بقرص مرن معين حيث لا يعمل البرنامج دون وجود هذا القرص .


مساوئ هذه الطريقة :

- ضعف الحماية لكونها لا تعتمد على عناصر فعالة ولكون القرص المرن قابل للنسخ مهما كانت طريقة الكتابة عليه .

3.مفتاح الحماية ذو الذاكرة Memory Protection Key : يقوم المبرمج بربط برنامج بقطعة الكترونية تدعى دونكل يتم وصل هذه القطعة بالحاسوب من خلال أحد منافذ الاتصال التالية COM . LPT – USB . حيث يقرأ البرنامج معلومات معينة ثابتة موجودة داخل الدونكل , فإذا كانت المعلومات صحيحة فهذا يعني أن الدونكل موجود وأن الحاسب مصرح له باستخدام البرنامج .




مساوئ هذه الطريقة :
-الحماية فيها غير كافية لكون دونكل الذاكرة لايحوي عناصر فعالة ويمكن محاكاته بذاكرة

4. التشفير بمفتاح حماية Encryption Protection Key :


تعتبر هذه الطريقة افضل طريقة لحماية البرامج لكون المفتاح يعتمد على خوارزميات تشفير يصعب جدا فكها , قوة هذه الطريقة فى اعتمادها على خوارزميات تشفير قوية و أن طول المفتاح طوي جدا يصعب فكه او تخمينة.
و بزياده عدد المفتاح تزداد الأحتمالات الممكنه له فتصبح عملية فك تشفيرة أكثر و أيضا يعتمد على الخوارزميات المستخدمة فى التشفير .

يجب ألا يظن المبرمج أن استخدام أفضل أسلوب للحماية يقيه من قراصنة البرامج , فهناك خبرة يجب أن يكتسبها قبل أن يستطيع حماية برنامج بشكل جيد , وكلما صرف المبرمج وقتاً أطول على عملية الحماية كلما كانت عملية كسرها أصعب على قراصنة البرامج.

المراجع :
- Security Planning Beginner's Guide
- بعض البحث على الأنترنت

__________________
[overline]
قال صلى الله عليه وسلم:

<أحب الناس إلى الله أنفعهم للناس ، وأحب الأعمال إلى الله عز وجل سرور يدخله على مسلم ، أو يكشف عنه كربه أو يقضي عنه ديناً أو يطرد عنه جوعاً ، ولأن أمشي مع أخ في حاجه أحب إليَّ من أن أعتكف في هذا المسجد - مسجد المدينة - شهراً ومن كف غضبه ستر الله عورته ، ومن كتم غيظه ولو شاء أن يمضيه أمضاه ، ملأ الله قلبه رجاءً يوم القيامة ومن مشى مع أخيه في حاجة حتى تهيأ له أثبت الله قدمه يوم تزول الأقدام >
صححه الألباني الأحاديث الصحيحة رقم (906)
هشام حلمي شلبي غير متواجد حالياً  
رد مع اقتباس
 


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML متاحة

الانتقال السريع


الساعة الآن 01:33 PM