Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse_polnostyu.doc
Скачиваний:
31
Добавлен:
22.09.2019
Размер:
705.02 Кб
Скачать

Изменение параметров дисковода

Одной из схем создания защиты от копирования используется другая скорость вращения диска. Стандартная скорость вращения - 300 об/мин. Если ее понизить, скажем, до 280 об/мин, в то время как данные для записи передаются с прежней скоростью, то это понижение увеличивает плотность хранения данных на дискете, и на каждой дорожке образуется место для дополнительного десятого сектора. Это обстоятельство является основой защиты, так как работа с информацией, записанной на дискете, вращающейся с новой скоростью, возможна только при соответствующей модификации параметров дисковода.

Технология «ослабленных» битов

Способом записи информации на дискету является ее представление в виде 0 или 1. Данный метод защиты использует запись некоторого участка дистрибутивной дискеты с неопределенным уровнем сигнала. Таким образом, получается участок «ослабленных» битов. Данные с этого участка при их чтении несколько раз подряд будут восприниматься различным образом ввиду того, что сигнал может преобразовываться только в два дискретных значения - 0 или 1.

При копировании дистрибутивной дискеты участок «неопределенных» данных примет какое-то фиксированное значение.

Таким образом, контролирующая часть защищаемой программы организовывает чтение указанного участка несколько раз подряд. Если получаются одинаковые данные при всех запросах чтения, следовательно, дискета не дистрибутивная, и программа прерывается.

Физическая маркировка дискеты

Одной из наиболее известных технологий защиты от копирования является физическая пометка дискеты лазерным лучом путем ее прожигания. Такой дефект приводит к искажению данных в секторе и возникновению CRC ошибки данных при его чтении. При копировании пробивка не воспроизводится на принимающей дискете, хотя данные переписываются. Таким образом, CRC-ошибка данных при чтении сектора с копии не возникает.

Контролирующая часть защищаемой программы, производя чтение соответствующего сектора, это устанавливает и производит действия, предусмотренные разработчиком (прерывание выполнения программы, ее уничтожение и т.п.).

Проверка присутствия пробивки может производиться контролирующей частью программы и другим, более надежным способом. Она производит попытку записи в место, где должно находиться отверстие. Неудача - явный признак того, что дискета дистрибутивная. Если же запись производится успешно, следовательно, поверхность в данном месте не повреждена и дискета не дистрибутивная.

Рассмотренная технология применяется фирмой Vault Corporation в средстве PROLOK и его дальнейших модификациях.

14.Применение физического защитного устройства

Многие аппаратно - программные способы защиты основаны на том, что в компьютер добавляется специальное физическое защитное устройство. (Оно подключается, например, к порту ввода-вывода.) При запуске защищаемой программы ее контролирующая часть обращается к этому дополнительному устройству, проверяя его присутствие. Если оно не найдено (некоторые устройства еще и формируют код ответа, который затем анализируется), то производится останов программы, либо какие-то иные действия (например, уничтожение информации на дискете или «винчестере»).

Общий принцип работы компьютера в этом случае следующий. После запроса на выполнение защищаемой программы происходит ее загрузка в оперативную память и инициализация контролирующей части. На физическое устройство защиты, подсоединенное к компьютеру через порт ввода-вывода (либо другим способом), посылается запрос.

В ответ формируется код, посылаемый через микропроцессор в оперативную память для распознавания контролирующей частью программы. В зависимости от правильности кода ответа программа либо прерывается, либо выполняется.

Один из наиболее распространенных в России защитных устройств это Hasp by «Алладин». Это небольшое устройство, подключаемое к параллельному порту компьютера. Существует несколько разновидностей ключей с памятью, с часами. Обращение к HASP происходит исключительно через API ключа и, к тому же, через одну и ту же точку. Соответственно, туда ставится подпрограмма – эмулятор ключа. Кроме того, возможно копирование самого ключа или аппаратная эмуляция.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]