Главная Обратная связь

Дисциплины:






Защита от копирования, основные системы и способы защиты.



Системы защиты от копирования можно разделить на следующие группы:

привязка к дискете;привязка к компьютеру;привязка к ключу;опроссправочников;ограничение использования ПО.

В мировой практике существуют следующие способы распространения программ:

FreeWare (свободно с сохранением прав за автором);

ShareWare (2-4 недели опробовать, потом или не использовать или оплатить);

CriptWare (две версии: демо+зашифрованная рабочая).

Большинство программ распространяется по принципу AS IS (как есть), общепринятым в международной компьютерной практике. Это означает, что за проблемы, возникающие в процессе эксплуатации программы, разработчик и распространитель ответственности не несут.

Одной из распространенных технологий защиты от копирования, является создание особо определяемых дискет. Их особенность заключается в том, что на дискете создается специально организованная метка, которая используется как признак ее дистрибутивности. После копирования средствами OS защищаемого диска будет скопирована вся информация, за исключением метки.

Другой способ предотвращения незаконного использования программ и данных заключается в хранении информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна.

Третий способ использовать ключи подключаемые к соответствующим портам.

9.2. Защита от копирования – привязка к дискете.См. также 9.1

1. Перестановка в нумерации секторов2. Введение одинаковых номеров секторов на дорожке3. Введение межсекторных связей4. Изменение длины секторов5. Изменение межсекторных промежутков6. Использование дополнительной дорожки7. Ведение логических дефектов в заданный сектор

8. Изменение параметров дисковода9. Технология "ослабленных" битов 10. Физическая маркировка дискеты

9.3. Защита от копирования – привязка к компьютеру.

"Привязка" программы к дистрибутивной дискете путем описанных ранее способов защиты несет в себе большое неудобство для пользователя, связанное с необходимостью работы только со вставленной в дисковод оригинальной дискетой. Гораздо удобнее иметь необходимый программный продукт записанным на винчестере. Поэтому необходимо, чтобы контролирующая часть защищаемой программы (КЧЗП) "запомнила" свой компьютер и потом при запуске сравнивала имеющиеся характеристики с характеристиками "родного" компьютера. В случае их расхождения можно считать, что программа незаконно скопирована, и прервать ее выполнение. Для этого надо найти какие-то параметры, которые бы индивидуально характеризовали каждую вычислительную систему. На самом деле это весьма нетривиальная задача, поскольку открытая архитектура построения компьютеров IBM PC подразумевает их обезличенность. Рассмотрим, что все же можно предложить для КЧЗП в качестве характеристик, которые могли бы проверяться при работе защищаемой программы.



Физические дефекты винчестера

При работе жесткого диска (винчестера) возникают сбойные сектора, номера которых помещаются в FAT (их признак - код FF7). При инсталляции защищаемой программы на винчестер в ее контролирующую часть записываются их адреса. В процессе выполнения программы осуществляется сравнение адресов сбойных участков, записанных в КЧЗП и в FAT

Дата создания BIOS

Можно попытаться сузить класс компьютеров, на которых возможно функционирование незаконно скопированной программы. Это достигается путем введения проверки даты создания BIOS, которая записана в ПЗУ каждого компьютера.

Версия используемой OS

Этот контроль желательно проводить в комплексе с другими методами защиты, например, дополнительно к проверке даты создания BIOS.

Серийный номер диска

При форматировании диска на него создается так называемый серийный номер.

Конфигурация системы и типы составляющих ее устройств

В развитие идеи, изложенной выше, этот способ, при котором КЧЗП в качестве параметра использует всю конфигурацию системы.

Получение инженерной информации жесткого диска

Информация содержит параметры диска и его серийный номер. Некоторые OS не дают доступ к этой информации.


9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования ПО.

Система защиты делится на группы:

привязка к дискете

привязка к ключу

ограничение использования ПО

привязка к ПК

привязка к справочнику

Привязка к ключу. Основана на том, что в компьютер добавляется специальное техническое защитное устройство. При запуске идет обращение к этому устройству, если оно не найдено, то информация не открывается. Распространенное защитное устройство: HaspbyАлладин.

Разновидности ключей:

с памятью

с часами

Ограничение использования ПО. Используется ограничение по времени эксплуатации, количеству запусков, и перемещению для использования на других компьютерах.

Недостаток: можно изменить дату, установленную в таймере, и программа будет снова запускаться.Одним из способов ограничения является введение счётчика запусков. Уменьшая значения счётчика при каждом запуске, КЧЗП следит за ним и при достижении нулевого значения выполняет предусмотренные разработчиком действия.

Опрос справочника. Не обеспечивает стойкой и долговременной защиты, но может быть легко реализован.

Этапы:

получение от пользователя информации из справочника

работа самой программы

Недостатки: просмотр списка паролей перед каждым запуском занимает много времени.

Данный метод используется в качестве составной части многопрофильных систем защиты от копирования.

 





sdamzavas.net - 2019 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...