информацията за защита от копиране

Защитена програма PC могат да пребивават в RAM, на КМТ и WIC. програми за защита са в RAM и WIC, не се различава от защитата срещу неоторизиран достъп обсъдено по-горе. Ето защо, тук фокусът е върху защитата за копиране на HMD (дискета), тъй като този вид на пиратството е широко разпространена, както и защита от нея е само специфичен характер. В рамките на системата за защита срещу копиране на програмата се отнася до система, която осигурява изпълнението на своите функции само при идентифицирането на уникален не отказват Елементите в ключа. Като ключов елемент може да действа дискета, известна част от апарат компютър или специално устройство, което е свързано към компютъра.

Основни функции, изпълнявани от защитата на програмата копие, са както следва:

1. Идентификация (.. Т.е., да се възложат на отделния trudnopoddelyvaemogo на характера) на средата (дискета или PC), от които защитени програмата ще се изпълнява;

3. Отговорът на неоторизирано копиране;

Противопоставяне на изучаването на алгоритми за защита. За да се определи най-широко дискети два начина: прилагане на увреждане на повърхността и нестандартен диск формат.

Един достатъчно надеждни методи за идентификация съгласно първия метод е създаването на т.нар лазерни дупки, се състои в изгаряне чрез дискета на място с лазерен лъч. Доказано е, че създаването на дискета копие на една и съща марка на същото място като на дискета, оригиналът е много трудно.

Вторият метод за идентифициране на защитени дискета е да се приложат uncopyable докато форматиране. Методът е достатъчно силен, обаче, проблемът с намирането uncopyable докато формат е емпиричен въпрос и неговото решение е възможно само с подробно познаване на всички тънкостите на функционирането на контролера процес. В момента са редица методи за прилагане на метода за идентификация: нарушение на последователност на сектори на писта флопи промяна междусекторна разстояние форматиране код дължина на 0 или 1, дължината на контрол песен, прекъсне работа и изключване на двигателя, и др.

В отговор на неоторизирано копиране на дискети може да бъде различен: отхвърлянето на искането, нападателя предупреди за по-сериозни санкции, унищожаването на защитени програмата (след първия опит или след няколко опита, и т.н. ...).

Последно от горните функции на системата за защита от копиране - опозиция за проучване на алгоритмите на системата за защита - се предоставя с цел предотвратяване на някой хакер да изучават структурата и съдържанието продава на система за флопи защита диск, за да го (неутрализация) преодолени. Значението на тази функция се определя от факта, че квалифициран системен програмист, като цяло, може да се определи (възстановяване) логиката на всеки модул на пълна система за защита и да намерят начини за нейното преодоляване.

Към днешна дата, разработени значителен брой софтуерни дискети копирате система за защита.

За ефективна защита изисква използването на специализирани софтуерни системи, като системата "Cobra", която позволява на всеки потребител да изпълни едно от следните нива на удостоверяване:

1. Въвеждане на паролата от клавиатурата;

2. въведете паролата от дискета;

Всяко ниво от следните е по-силен от предишния.

При въвеждане на парола от клавиатурата дължината може да бъде до 64 символа, което е възможно да се определят три регистри, избираеми с бутоните F1, F2 и F3 (по подразбиране - F1).

По-рано, беше отбелязано, че за високата степен на надеждност паролите за удостоверяване трябва да е дълъг и не е тривиален. Но по-дълго и nontrivial паролата, толкова по-трудно е да се помни. Следователно, образуването на трудно да запомня паролите вече система дължина "Cobra", можете да го запишете на дискета и по-късно да използвате този диск като електронен удостоверяващ за удостоверяване.

В допълнение към възможността за използване на електронен удостоверяващ "Cobra" ключ ви позволява да създадете дискета, без които операционната система на компютъра, от стартирането. В този случай, има възможност за организиране на влизане в компютърната система само ако отделен запис на две различни пароли - парола, съхранявана на ключовата дискетата и паролата, използвана за удостоверяване.

6. Защита на използване на CD-ROM.
Като правило, този метод на защита се използва за защита на програми се съхраняват в едно и също, е и ключ CD. Защитата срещу копиране се използва:

mzapis информация в неизползваните сектори;

mproverka местоположение и съдържанието на "лошите" сектори;

mproverka скорост на четене на отделните сектори.

Първите две методи са безполезни при отстраняване на цялостния имидж на диска. Третият метод е по-надежден. Той се използва, например, в областта на защитата Star Force. Тази защита е и опит да се изследва способността да записва на диска, който сте добавили. Ако записът е възможно, устройството се счита за нелицензиран. Но има и програми, които могат да подражават компактдискове предвид местоположението на данните за геометрия, като по този начин заобикалят тази защита и, освен това, че е възможно да се напише CD-R със счетоводството, и тя ще бъде призната от лиценза. Възможно е също така да се скрие от вида на диск за CD-R или CD-RW е разгледана като нормален CD-ROM. Но системата за защита също (с помощта на специален водач) се борят с тях, опитвайки се да се открие наличието на емулация.

7. Защита на програмите, инсталирани на вашия твърд диск.
За програми, които са инсталирани на твърдия диск може да се използва мерките за закрила:

rProgramma може да изисква добавя флопи диск или CD-ROM. В частност, той се използва широко в игри. Но за много програми, такива мерки не са налични (например Shareware-програма или ежедневна употреба на програмата).

rElektronny ключ (донгъл), която е поставена в един от портовете на компютъра (обикновено LPT или USB, по-рядко - COM). Предимството на ключ е, че той може да бъде вмъкнат във всеки компютър, на който имате намерение да стартирате програмата. В допълнение, на електронния ключ е бърза и не се заемат с кола. Но електронни ключове път (US $ 5-15) и се използват само за скъп софтуер. Също така е теоретично възможни конфликти на периферни устройства с ключ. Типичен пример за електронния ключ - HASP.

rSkanirovanie мрежа. Това елиминира едновременно старта на две програми с един ключ за регистрация на два компютъра в рамките на локална мрежа. Вашата защитна стена може да бъде конфигуриран така, че той не пропусна пакети, принадлежащи към защитена програма. Въпреки това, конфигурацията на защитната стена се нуждае от някои потребителски умения. В допълнение, в повечето реални мрежи "всичко доверие помежду си" (това ускорява достъпа до ресурсите на други компютри и мрежа игра) и защитната стена със сигурност ще пропусне местния трафик.

rEsli програма работи с едни централизиран сървър и безполезна без него, тя може да премине на сървъра с уникален сериен номер; ако броят е наред, сървърът отрича услугата. Това е единственият начин за опазване на сто процента срещу копиране. Въпреки това, пиратите могат да създадат сървър, който не прави тази проверка.

8. Външен модул срещу API.
Някои програма за защита на прикрепя към модул за защита (както и вируси). Предимството на тази защита е, че е възможно да се "сложи" на всяка програма. Недостатъкът е, че защитата, като правило, може лесно да бъде деактивирана. Силната защита имат свои собствени API, с които можете да направите много сложна логика защита. Всички кода за сигурност е "намазва" на програмата и хакване е трудно или невъзможно.

9. организационни мерки за защита срещу неоторизирано копиране.
Основната идея на мерките за организацията на сигурността е, пълно използване на софтуерния продукт е невъзможно без правилното подкрепа от страна на производителя: документация, описана на потребителя, "горещата линия", обучение на потребителите на системата, софтуерни надстройки с отстъпка и т.н. се прилагат Организационни мерки за защита, като правило, големи разработчици, а големи и сложни софтуерни продукти.

10. правни мерки за защита срещу неоторизирано копиране.
В него се предвижда отговорност в съответствие с действащото законодателство, използването на нарушение, копия на компютърни програми или бази данни.

Ние казваме, че някои от законите, които се прилагат в западните страни за борба с компютърните престъпления:

1. Акт за фалшиви средствата за достъп, компютърни измами и злоупотреби (САЩ).

2. Федерална Закона за частните Тайните (САЩ).

3. Закон за предотвратяване на икономически престъпления (Германия).

5. Федерален закон за защита на данните (Германия).

7. Данни на Закона за защита (Великобритания).

8. Закон за обработка на данни, файлове с данни и личната свобода (Франция).