Скачиваний:
48
Добавлен:
02.05.2014
Размер:
56.32 Кб
Скачать

Идентификация дискеты

В определенном месте дискеты с помощью скальпеля или лазера создается дефект. В программе запоминается положение дефектных секторов. Защищенная программа при запуске пытается записывать информацию в дефектные сектора. Несанкционированная копия без дефекта на дискете позволяет выполнить нормальную запись в любое место дискеты. Если программа выявляет факт незаконного копирования, включается механизм защиты.

Другой способ защиты дискеты – нестандартное форматирование: изменение нумерации секторов, длины секторов, числа дорожек.

Идентификация программной среды

Некоторые особенности ПК создаются и изменяются программными средствами:

  1. мета физического размещения защищаемых файлов на диске;

  2. наличие на компьютере определенных драйверов, файлов, прикладных пакетов программ;

  3. запуск определенной последовательности команд перед вызовом защищаемого пакета;

  4. модификация программ операционной системы;

  5. создание меток на диске, которые не копируются обычными средствами;

  6. помещение в теле программы в зашифрованном виде данных об авторе программы и конкретном покупателе.

Идентификация программного модуля

Проверка соответствия программы некоторому эталону устанавливает факты внесения изменений в исполняемый модуль. Это могут быть последствия работы вирусов и закладок либо попытки взлома, т.е. отключения программной защиты. Программный модуль представляет собой последовательность двоичных кодов. Для идентификации программы можно подсчитать контрольную сумму файла или его фрагмента, частоту использования в файле некоторых кодов и т.д.

Размещение специальной кодовой последовательности за границей файла не обнаруживается привычными средствами и не копируется программой COPY.

Пример. Файлы на диске хранятся в виде последовательность кластеров. Кластеры – это блоки по 512 байт на дискете и по 4 килобайта на винчестере.

Информация о том, какие файлы из каких кластеров состоят, хранится в FAT.Если последний кластер в цепочке не полностью занят файлом, оставшееся место не используется и не копируется командойCOPY.Туда и можно записать метку.

Диск:

цепочка кластеров, образующих файл 27, 25, 28, 29

Соседние файлы в папке Лекции по информационным технологиям