- •Министерство общего и профессионального образования
- •Лабораторная работа 4
- •3.2.Формат записи на гибкий диск
- •3.3 Строение стандартной дорожки.
- •3.4. Форматирование дорожки
- •3.5 Методы построения защищенных от копирования дискет
- •3.6 Физические основы методов установки наиболее труднообнаруживаемых меток
- •3.6.1 Искусственное прерывание операций форматирования и записи
- •3.6.2 Запись ключевой информации в промежутки.
- •3.6.3 Секторы, переходящие через начало дорожки.
- •3.6.4 Секторы с ошибкой crc.
- •3.7. Cравнительные характеристики ключевых меток.
- •3.8.Система защиты дискет от копирования Сerberus
- •3.9 Методы преодоления cистем защиты от копирования
- •3.9.1 Побитовые копировщики
- •3.9.2 Cредства копирования программы из памяти
- •3.10. Профессиональный побитовый копировщик fda 6.0
- •3.10.1 Пункты основного меню
- •3.10.2 Пункты второго меню (Track Operations)
- •3.10.3 Начальная установка параметров
- •3.10.4 Назначение и использование Write Sequence
- •3.10.5 Перечень возможных команд в тексте Write Sequence
- •Iam и первый сектор на дорожке. Время прерывания легко рассчитать,
- •4. Порядок выполнения работы
- •5 Требования к отчету
- •6 Контрольные вопросы
- •Список литературы
- •Методы создания ключевых дискет и способы преодоления защиты
3.5 Методы построения защищенных от копирования дискет
Cтандартные программы копирования выполняют копирование магнитных носителей, имеющих строго определенную стандартную логическую структуру.
Информация записывается на диск как невидимый магнитный рисунок в виде последовательностей концентрических окружностей, называемых дорожками. Каждая дорожка делится на сектора. Число дорожек и секторов зависит от типа дискеты. Оно выбрано из обеспечения максимального объема памяти данных в соответствии с требованиями надежности и разрешающей способности дисководов. Каждый сектор состоит из поля адресных меток, которое включает метку начала дорожки, метку идентификации, метку данных и поля данных, которое содержит данные. Каждое поле содержит пролог, данные, контрольную сумму и эпилог.
Для исключения копирования стандартными средствами (типа DiskCopy) используют нестандартные способы организации магнитных носителей (нестандартное форматирование):
Методы защиты связаны с техническими особенностями дисководов и дисков
Если разработчик ПО хочет защитить программу от копирования то он может использовать следующие меры.
использование инженерных (не применяемых DOS) цилиндров (Стандартный 5.25" 80 - дорожечный дисковод может читать и записывать - 84 цилиндра, а дисководы 3.5" - 82 цилиндра, однако, DOS использует только 80), которые могут иметь произвольный нестандартный формат;
использование неформатированной дорожки, на которой сбивается утилита копирования;
Модификации DOS которые учитывают нестандартное форматирование
изменение(обычно уменьшение) числа Методы защиты
3)удаление ссылочных указателей-тоже с Basic связано
4)невидимые файлы-имя файла может содержать невидимые управл символы, неотображ при просмотре каталогов,при включении присоедин кодов возврата они не отображаются совсем. Например не должны отображаться зхащитные программы
Улучшенные
5)своеобразное форматирование-напрмер сохранение неформатированной дорожки
6) модификации DOS учитывающ формат диска
дорожек и секторов по сравнению со стандартными,
размещение на дорожке разного числа секторов;
изменение(обычно увеличение) размера одного или всех секторов;
использование сектора с нестандартным заголовком (при считывании DOS с помощью прерывания BIOS 13h дорожки данный сектор будет игнорироваться командой чтения);
изменение порядка нумерации секторов и дорожек, сектора на дорожке в процессе форматирования нумеруются не последовательно, начиная с 1, а в произвольном порядке;
изменение межсекторного расстояния при форматировании дискеты;
изменение алгоритма подсчета контрольной суммы или последовательности байтов начала сектора (могут использоваться при применении собственной (видоизмененной DOS);
9)изменение контр суммы данных в секторе-свой алгоритм подсчета Собствен DOS будет нормально работать ,Юстандартн нет.
10)изменение последовательности байтов начала сектора
11)спиральная разметка треков -проблемы с синхронизацией.
12) запись при меньщей скорости дисковода. -нереально
Сложные методы защиты связаны с использованием сигнатур не воспринимаем побит копировщиком
13) использование ряда промежуточных дорожек вместо основных
синхронизация дорожек -размещение нулевых секторов дорожек на одной линии, например, проходящей через отверстие на конверте(обычно начала секторов дорожек размещены произвольно);
проверка числа битов между концом последнего и началом первого сектора, которое зависит от скорости вращения накопителя;
проверка расстояния определенного сектора от индексного отверстия дискеты;
привязка к временным показателям записи и чтения;
применение пустых секторов с заголовком и отсутствием зоны данных, создаваемого путем "трущего" форматирование на один короткий сектор и короткого форматирования с прерыванием операции в поле GAP2 требуемого сектора;
запись ключевой информации в межсекторные промежутки путем комбинированного применения команд короткого форматирования и короткой записи, что создает одну из самых скрытых и труднообнаружимых ключевых меток;
использование секторов, переходящих через начало дорожки;
использование секторов с ошибкой CRC;
11)
Сигнатуры уникальных дисков-например по скорости вращения диска
15)подсчет числа битов между первым и последним сектором
в качестве сигнатуры расстояние этого сектора от эталон индесного отверстия
16) нарушение синхронизации-все правильные байты начинаются с 1 Мы подмешиваем 0.
17) присвоение регистрац номеров чтобы видно кому принадлежит-легко выявляется при сравнение двух дисков.
18)фиксирование имени фирмы пользователя и его постоянное высвечивание
19) на диск записывается сигнатура например нарущений синхронизации
при несовпадении в результате НСК не работает
преднамеренное разрушение участка поверхности магнитного носителя лазером. Лазер точно дозированным импульсом излучения выжигает (испаряет) в заданных местах на поверхности дискеты ничтожно малые углубления (holes), которые и являются ключевой меткой. При копировании поврежденные зоны не образуются, и попытка записать сектора , которые на оригинале были повреждены, закончатся успешно , что будет идентицировать нелегальность копии. Если чтение происходит через прерывания, то обнаружение физической метки можно моделировать резидентной программой, которая переопределяет прерывание на себя и возвращает необходимый код ошибки в случае чтения или записи в нужные сектора. Поэтому необходимо принять меры по защите дискового прерывания или использовать непосредственное обращение к контроллеру дисковода. Введение логических дефектов в определенный сектор возможно и менее кардинальными средствами, например, путем кратковременного отключения привода вращения диска во время записи данных.