Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Answers.docx
Скачиваний:
24
Добавлен:
16.09.2019
Размер:
393.72 Кб
Скачать

3.1. Средства защиты носителей информации. Запись за пределами поля форматирования. Изменение длины сектора. Чередование секторов

3.1. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ЗАПИСУВАННЯ ЗА МЕЖАМИ ПОЛЯ ФОРМАТУВАННЯ. ЗМІНА ДОВЖИНИ СЕКТОРА. ЧЕРГУВАННЯ СЕКТОРІВ.

Обеспечить некопируемость информация с дискеты — значит добиться того, чтобы при переносе на другую дискету параметры представления данных на копии существенно изменились по сравнению с оригиналом. Некопируемой меткой назовем совокупность информационных признаков магнитного носителя, существенно изменяющейся при его копировании. Существуют два основных способа формирования таких меток:

  • нанесением магнитной метки;

  • нанесением физической метки.

Особенность первого случая состоит в том, что метка наносится оборудованием того же типа, которым и читается. Однако, чаще всего копирование происходит не на той ПЭВМ, на которой метка была проставлена. Поэтому, процесс копирования может внести в параметры представления информации на дискете особенности дисковода или дисководов, на которых производилось копирование, а также особенности того или иного способа копирования. С другой стороны, возможно так создать метку, чтобы она не могла быть корректно считана и/или записана. Например, форматировать большое число секторов малой длины, а записывать информацию в виде длинных секторов и т. д. Итак, при нанесении магнитной метки можно выделить следующие приемы:

  • Вынос метки за пределы стандартного поля копирования;

  • Нестандартная разметка дорожки (дорожек) дискеты;

  • Привязка к временным параметрам чтения/записи;

  • Комбинированные методы (сочетание первых трех).

Для этого можно применить также прерывание INT 13h, изменив соответствующим образом таблицу базы гибкого диска. Ссылка на таблицу базы диска находится по адресу: (0000:0078h) Стандартное содержание таблицы базы диска для дискет 1.44 Мбайт:

Смещение:

0

1

2

3

4

5

6

7

8

9

10

Содержание:

DF

02

25

02

12

FF

54

F6

01

08

Из параметров базы диска наиболее интересны следующие:

  • размер сектора (0 —128 байт, 1 — 256 байт, 2 — 512 байт, 3 — 1024 байта);

  • номер последнего сектора на дорожке;

  • межсекторный интервал для операций чтения и записи;

  • межсекторный интервал для операции форматирования.

Времянезависимые способы защиты от копирования Инженерные дорожки

Создание дорожек за пределами рабочей зоны диска, например создание 41 дорожки для дискеты емкостью 360 Кбайт или 81 дорожки для дискеты емкостью 1,2 Мбайт. Другой пример - использование нестандартного номера дорожки. Программа форматирует дорожку (стандартным образом) с номером 81. Обычно считается, что дискеты могут содержать 40 или 80 дорожек, соответственно с номерами 0...39 или 0...79, однако возможно использование и дорожек с большими номерами. Обычные программы копирования будут копировать только 40 или 80 дорожек, "не заметив" нашей лишней дорожки. Из-за недостатков и ограничений всех вышеперечисленных способов защиты наибольшее распространение в нашей стране получил способ идентификации программы и носителя с помощью записи идентифицирующей информации на инженерные цилиндры. Инженерными называются цилиндры, которые формируются при нестандартных параметрах форматирования. Если цилиндры нумеруются от нуля, для дискет объемом 360 Кбайт инженерными будут являться цилиндры с номерами начиная с 40, а для дискет 1,2 Мбайт - начиная с 80. Поскольку информация об этих цилиндрах для DOS отсутствует, они не копируются стандартными средствами (например, командой DISKCOPY). Поэтому само наличие инженерных цилиндров говорит о том, что программа находится на легальном носителе. В качестве полезной информации на такие цилиндры может записываться разрешенное число копий, которое уменьшается на единицу после каждой инсталляции. Как уже было отмечено, дискеты с паролем на инженерных цилиндрах нельзя скопировать стандартными средствами, но существуют специальные инструментальные средства, достаточно широко распространенные (например, программы EXPLORER или COPYWRIT), которые позволяют это сделать. Программисты из группы 2В (Велюр В.А., Серегин В.В., Сидоров В.А.) в своей статье показали, как с помощью этих средств скопировать дискеты, защищенные программами JAWS, НОТА, SHIELD или системой защиты СП "Диалог". Тем не менее, находятся разработчики, пытающиеся использовать защиту, основанную на записи различных параметров на инженерные цилиндры.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]