Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ключевые дискеты..doc
Скачиваний:
54
Добавлен:
02.05.2014
Размер:
544.26 Кб
Скачать

3.5 Методы построения защищенных от копирования дискет

Cтандартные программы копирования выполняют копирование магнитных носите­лей, имеющих строго определенную стандартную логическую структуру.

Информация записывается на диск как невидимый магнитный рисунок в ви­де после­до­ва­тельностей концентрических окружностей, называемых до­рож­ка­ми. Каждая дорожка делится на сектора. Число дорожек и секторов зависит от типа дис­кеты. Оно выбрано из обеспечения максимального объема памя­ти данных в соответ­ст­вии с требованиями надежно­сти и разрешающей способности дисководов. Каждый сектор состо­ит из поля адресных ме­ток, которое включает метку начала дорожки, метку иденти­фи­ка­ции, метку данных и поля данных, которое содержит данные. Каждое поле содер­жит пролог, данные, контрольную сумму и эпилог.

Для исключения копирования стандартными средствами (типа DiskCopy) используют нестандартные способы организации магнитных носителей (нестан­дартное форматирова­ние):

  • Методы защиты связаны с техническими особенностями дисководов и дисков

  • Если разработчик ПО хочет защитить программу от копирования то он может использовать следующие меры.

  • использование инженерных (не применяемых DOS) цилиндров (Стан­дарт­ный 5.­25" 80 - дорожечный дисковод может читать и записывать - 84 цилин­дра, а дисководы 3.5" - 82 цилиндра, однако, DOS использует только 80), которые могут иметь произволь­ный нестандартный формат;

  • использование неформатированной дорожки, на ко­то­рой сбивается ути­ли­та копи­рования;

  • Модификации DOS которые учитывают нестандартное форматирование

  • изменение(обычно уменьшение) числа Методы защиты

  • 3)удаление ссылочных указателей-тоже с Basic связано

  • 4)невидимые файлы-имя файла может содержать невидимые управл символы, неотображ при просмотре каталогов,при включении присоедин кодов возврата они не отображаются совсем. Например не должны отображаться зхащитные программы

  • Улучшенные

  • 5)своеобразное форматирование-напрмер сохранение неформатированной дорожки

  • 6) модификации DOS учитывающ формат диска

  • дорожек и секторов по срав­нению со стан­дартными,

  • размещение на дорожке разного числа секторов;

  • изменение(обычно увеличение) размера одного или всех секторов;

  • использование сектора с нестандартным заголовком (при считывании DOS с помо­щью прерывания BIOS 13h дорожки данный сектор будет игнори­ро­ва­ться командой чтения);

  • изменение порядка нумерации секторов и дорожек, сектора на дорожке в процессе форматирования нумеруются не последовате­льно, начиная с 1, а в про­извольном порядке;

  • изменение межсекторного расстояния при форматировании дискеты;

  • изменение алгоритма подсчета контрольной суммы или последова­тельно­сти байтов начала сектора (могут использоваться при применении собственной (видоизмененной DOS);

  • 9)изменение контр суммы данных в секторе-свой алгоритм подсчета Собствен DOS будет нормально работать ,Юстандартн нет.

  • 10)изменение последовательности байтов начала сектора

  • 11)спиральная разметка треков -проблемы с синхронизацией.

  • 12) запись при меньщей скорости дисковода. -нереально

  • Сложные методы защиты связаны с использованием сигнатур не воспринимаем побит копировщиком

  • 13) использование ряда промежуточных дорожек вместо основных

  • синхронизация дорожек -размещение нулевых секторов до­рожек на од­ной линии, например, проходящей через отверстие на конверте(обычно начала сек­торов дорожек разме­щены произвольно);

  • проверка числа битов между концом последнего и началом первого сек­тора, кото­рое зависит от скорости вращения нако­пите­ля;

  • проверка расстояния определенного сектора от индексного отверстия дискеты;

  • привязка к временным показателям записи и чтения;

  • применение пустых секторов с заголовком и отсутствием зоны данных, создавае­мого путем "трущего" форматирование на один короткий сектор и ко­рот­кого форматирова­ния с прерыванием операции в поле GAP2 требуемого сек­тора;

  • запись ключевой информации в межсекторные проме­жут­­ки путем комбиниро­ванного применения команд коротко­­го форматирования и короткой записи, что создает од­ну из самых скрытых и труднообнаружимых ключевых ме­ток;

  • использование секторов, переходящих через начало дорожки;

  • использование секторов с ошибкой CRC;

  • 11)

  • Сигнатуры уникальных дисков-например по скорости вращения диска

  • 15)подсчет числа битов между первым и последним сектором

  • в качестве сигнатуры расстояние этого сектора от эталон индесного отверстия

  • 16) нарушение синхронизации-все правильные байты начинаются с 1 Мы подмешиваем 0.

  • 17) присвоение регистрац номеров чтобы видно кому принадлежит-легко выявляется при сравнение двух дисков.

  • 18)фиксирование имени фирмы пользователя и его постоянное высвечивание

  • 19) на диск записывается сигнатура например нарущений синхронизации

  • при несовпадении в результате НСК не работает

  • преднамеренное разрушение участка поверхности магнитного носителя лазером. Лазер точно дозированным им­пульсом излучения выжигает (испаряет) в заданных местах на поверхности дискеты ничтожно малые углубления (ho­les), которые и являются ключевой меткой. При копировании поврежденные зоны не образуются, и попытка записать сектора , которые на оригинале были повреждены, закончатся успешно , что будет идентицировать не­легальность копии. Если чтение происходит через прерывания, то обнаружение физической метки можно модели­ровать резидентной программой, которая переопределяет прерывание на себя и возвращает необходимый код ошибки в случае чтения или записи в нужные сек­то­ра. Поэтому необходимо принять меры по защите дискового прерывания или испо­ль­зовать непосредственное обращение к контроллеру дисковода. Введение логи­ческих дефектов в оп­ределенный сектор возможно и менее кардинальными сред­ствами, например, путем кратко­вре­мен­но­го отключения привода вращения диска во время записи данных.