Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита / 1 лаба защита.docx
Скачиваний:
35
Добавлен:
17.04.2015
Размер:
54.91 Кб
Скачать

Защита дискет

Есть четыре основных способа создания некопируемых меток на дискетах:

Считывание конкретного сектора дискеты (возможно, пустого или сбойного). Это самый простой способ защиты, и при копировании «дорожка в дорожку» дискета копируется.

Запоминание сбойных секторов дискеты. Перед тем, как записать на дискету информацию, её царапают (или прожигают лазером), после этого записывают номера сбойных секторов. Для проверки подлинности дискеты программа пытается записать в эти сектора информацию, затем считать её.

Нестандартное форматирование дискеты. Известна программа FDA (Floppy Disk Analyzer), которая могла проводить исследование и копирование таких дискет.

«Плавающий бит». Один бит записывается так, что в некоторых случаях он читается как «0», в некоторых как «1». Проводится многократное считывание дискеты; среди результатов считывания должны быть и нули, и единицы

Защита компьютерных компакт-дисков

Для защиты компакт-дисков с программами от копирования используется:

запись информации в неиспользуемых секторах;

проверка расположения и содержимого «сбойных» секторов;

проверка скорости чтения отдельных секторов.

Первые два метода бесполезны при снятия полного образа с диска. Третий метод более надёжный. Он используется, например, в защите Star Force. В этой защите также делается попытка проверить возможность записи на вставленный диск (непишущие CD-приводы не возращают необходимой информации). Если запись возможна, то диск считается нелицензионным.

Защита программ, установленных на жёстком диске

Для программ, установленных на жёстком диске, могут применяться такие меры защиты:

Программа может требовать вставленную дискету или компакт-диск. В частности, это широко применяется в играх. Но для многих программ такие меры недоступны (например, shareware-программы или программы повседневного пользования).

Электронный ключ (донгль), вставленный в один из портов компьютера. Достоинство ключа в том, что его можно вставлять в любой компьютер, на котором намереваетесь запустить программу. Кроме того, электронный ключ быстр и не занимает дисковода. Но электронные ключи дороги (десятки долларов), и применяются лишь в дорогостоящем ПО. Также теоретически возможны конфликты периферийных устройств с ключом. Типичный пример электронного ключа – HASP.

Привязка к серийным номерам компонентов компьютера. Её достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять даже через интернет. Но если пользователь производит модернизацию компьютера, защита отказывает. Авторы многих игр, защищённых привязкой, в подобных случаях готовы дать новый регистрационный код.

Сканирование сети. Это исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Локальный брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, в большинстве реальных сетей «все друг другу доверяют» (это ускоряет доступ к ресурсам других компьютеров и сетевую игру), и брандмауэры вообще не используются.

Если программа работает с каким-то централизованным сервером и без него бесполезна (например, онлайн-игра), она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Это единственный стопроцентный способ защиты от копирования. Впрочем, пираты могут создать сервер, который не делает такой проверки. Например, существовал сервер battle.da, который по функциям был аналогичен Battle.net, но пускал пользователей пиратских игр

Соседние файлы в папке защита