Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
622231 / 622231 / очн 622231 / ПАЗИ 622231 / КЛ_ПАЗИ.doc
Скачиваний:
155
Добавлен:
10.05.2015
Размер:
10.64 Mб
Скачать

11.6. Администрирование дисков в Windows 2000

Опытные пользователи Windows NТ успели привыкнуть к утилите Disk Administrator, с помощью которой можно было создавать, удалять и менять параметры томов на физических дисках. В Windows 2000 ее заменил модуль административной консоли Disk Management. Для работы с ним следует открыть папку Administrative Tools и выбрать Computer Management- Storage- Disk Management (см. ниже Рис).

Disk Management и Disk Administrator во многом похожи. Новое средство по-прежнему поддерживает RAID уровней 0, 1 и 5, дисковые массивы с чередованием и с четностью (состоят из трех и более дисков, на один из которых записывается информация, позволяющая восстановить данные при выходе из строя любого диска), дисковые массивы с чередованием без четности (данные размещаются с чередованием на нескольких физических дисках), а также дублирование (для каждого тома создается зеркальная копия на другом физическом диске). Кроме того, поддерживаются многодисковые тома, объединяющие свободное пространство на нескольких дисках в один логический том. Хотя интерфейс может показаться знакомым, следует иметь в виду некоторые особенности Disk Management. Необходимость полной реализации новых свойств несколько изменила и расширила терминологию. Кроме того, преодолено прежнее ограничение в 26 логических дисков. Новый интерфейс упрощает создание и изменение томов, причем после этих операций перезагрузка больше не требуется. Теперь вся информация обо всех дисках (нормально ли они работают, их объем, тип файловой системы, а также количество свободного места и процент использования) собрана в одном месте, причем тут же отображаются сведения о структуре тома. Это позволяет отказаться от постоянного переключения режимов просмотра, что приходилось делать в Disk Administrator. Наконец, теперь можно восстановить данные без перезагрузки, поскольку при замене вышедшего из строя диска в томах с дублированием и RAID 5-го уровня эти тома становятся работоспособны сразу же после автоматической регенерации данных.

Лекция 25

ПРОГРАММНЫЕ И АППАРАТНЫЕ

СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНЫХ

ИНФОРМАЦИОННЫХ СИСТЕМ. ЗАЩИТА ПРОГРАММ

1. Защита программ на жестком диске

Обычно процесс установки защищенного от копирования программного продукта выглядит следующим образом:

• в НГМД вставляется установочная дискета; с нее запускается программа установки;

программа установки уменьшает на единицу счетчик выполненных установок (этот счетчик может находиться в нестандартном секторе или в каком-нибудь другом месте на дискете);

• если количество установок, выполненных с этой дискеты, превысило максимально допустимое, на экран выдается сообщение об этом и работа программы установки завершается;

• если ресурс количества установок еще не исчерпан, выполняется копирование файлов программного продукта на жесткий диск и другие необходимые действия;

• выполняется настройка программного продукта на параметры используемого компьютера.

Последний шаг необходим для того, чтобы защищенный от копирования программный продукт стало невозможно перенести на другой компьютер, используя программы копирования файлов или разгрузки дисков на дискеты либо магнитные ленты с последующим восстановлением на жестком диске другого компьютера.

Методы настройки программного обеспечения на конкретный компьютер:

• привязка файлов программного продукта к их физическому расположению на диске (метод основан на том, что при восстановлении файлов на другом компьютере они будут располагаться в других секторах диска);

• запись в неиспользуемый участок последнего кластера, распределенного файлу, контрольной информации (при выгрузке и восстановлении файлов эти неиспользуемые участки файлов пропадают);

• привязка программы к конкретной версии BIOS, при этом используется дата трансляции BIOS и метод контрольных сумм;

• проверка производительности отдельных подсистем компьютера.

Первый способ предполагает исследование расположения какого-либо достаточно длинного файла, записанного на диск в процессе установки, на предмет определения его расположения на диске.

Программа установки, пользуясь таблицей размещения файлов FАТ, определяет список кластеров, распределенных файлу и записывает этот список в конец защищаемого файла или в отдельный файл. Можно использовать, например, файл конфигурации, предназначенный для хранения текущих параметров программного пакета. Список кластеров можно зашифровать, Сложив его с каким-либо числом, например, с использованием логической операции «ИСКЛЮЧАЮЩЕЕ ИЛИ».

После запуска программный продукт определяет расположение защищенного файла на диске и сравнивает его с записанным при установке. Если расположение изменилось — запущена незаконная копия.

Какие недостатки у этого способа?

Прежде всего, невозможна оптимизация диска такими программами, которые могут изменить расположение файлов на диске, например, Norton Speed Disk.

Второй недостаток связан с тем, что можно взять второй компьютер с точно таким же типом жесткого диска, и с помощью несложной программы переписать содержимое всех секторов с диска одного компьютера на диск другого.

Первый недостаток можно преодолеть, используя процедуру «деинсталляции», или съема программного пакета с диска компьютера. Эта процедура заключается в том, что с жесткого диска удаляются файлы программного продукта, затем соответствующий счетчик на установочной дискете уменьшается на единицу. После выполнения всех необходимых операций с диском можно выполнить повторную установку программного продукта.

Таким образом, можно переносить программный продукт с одного компьютера на другой, но нельзя его размножить на несколько компьютеров.

Второй недостаток устранить сложнее, так как при идентичности структуры дисков расположение файлов на нем будет идентично и с этим ничего нельзя сделать.

Запись контрольной информации в неиспользуемый участок файла сделает невозможным копирование программного продуктами средствами разгрузки дисков, но по-прежнему остается возможность использования программ копирования содержимого диска по секторам.

Метод проверки версии или контрольных сумм программы BIOS пригоден для защиты от копирования между компьютерами, содержащими разные версии BIOS. Однако при покупке партии компьютеров все они почти наверняка будут иметь одинаковую систему BIOS, поэтому, хотя этот метод достаточно прост, его эффективность относительно невысока.

Последний метод — проверка производительности отдельных подсистем компьютера — кажется нам наиболее пригодным, так как такие характеристики, как быстродействие диска или

процессора являются в достаточной степени уникальными для каждого конкретного компьютера.

Привязка к BIOS

Рассмотрим теперь использование BIOS для защиты от копирования программ с жесткого диска.

Программа может определить дату изготовления BIOS, прочитан 8 байт из области памяти, расположенной по адресу F000h:FFF5H.

Более подробную информацию о BIOS можно получить, воспользовавшись функцией C0h прерывания INT 15h. Эта функция возвращает в регистрах ES:BX адрес таблицы конфигурации:

Программа установки программного обеспечения может прочитать эти поля и записать их в зашифрованном виде, например, в один из файлов защищаемого программного пакета.

Здесь приведен исходный текст программы BIOSVER, которая отображает дату изготовления BIOS, а также расширенную информацию о BIOS, полученную с помощью функции C0h прерывания INT 15h.

Соседние файлы в папке ПАЗИ 622231