informațiile privind protecția copiere

Program de calculator protejat poate locui în memoria RAM, pe KMT și WIC. Programele de protecție sunt în memoria RAM și pe WIC, nu este diferită de protecția împotriva accesului neautorizat a discutat mai sus. Prin urmare, aici se pune accent pe protecția copie a HMD (dischetă), deoarece acest tip de piraterie este larg răspândit, și de protecție de la ea este doar un caracter specific. În cadrul sistemului de protecție împotriva copierii programului se referă la un sistem care asigură îndeplinirea funcțiilor sale numai în identificarea unui unic care nu renunța Elementele din cheia. Ca un element cheie poate acționa dischetă, o anumită porțiune a aparatului PC sau un dispozitiv special care este conectat la PC.

Principalele funcții îndeplinite de protecția de copiere a programului, sunt după cum urmează:

1. Identificarea (.. Adică, atribuirea trudnopoddelyvaemogo individuale de caracter) de (dischetă sau PC) mediul, din care va rula programul protejat;

3. Răspunsul la copierea neautorizată;

Opoziția față de studiul algoritmilor de protecție. Pentru a identifica dischetele mai larg două moduri: aplicarea la deteriorarea suprafeței și discul de format non-standard.

Una metode de identificare suficient de fiabile în conformitate cu prima metodă este crearea așa-numitelor găuri cu laser, care constă în arderea printr-o dischetă într-o locație cu un fascicul laser. Este dovedit faptul că stabilirea unei copii a dischetă aceeași marcă în același loc ca și pe o dischetă, originalul este foarte dificil.

A doua metodă de identificare dischetă protejată este de a pune în aplicare în timp ce uncopyable de formatare. Metoda este destul de puternică, cu toate acestea, problema de a găsi uncopyable întrucât formatul este o întrebare empirică, iar soluția ei este posibilă numai cu cunoștințe detaliate a tuturor subtilitățile funcționării controlerului de proces. În prezent, există o serie de metode de punere în aplicare a metodei de identificare: încălcare a secvenței de sectoare pe pistă floppy schimbare intersecționale lungime cod distanță de formatare 0 sau 1, lungimea liniei de control, de a întrerupe funcționarea și oprirea motorului, și altele.

Răspunsul la copierea neautorizată floppy disk-uri pot fi diferite: respingerea cererii, atacatorul a avertizat de sancțiuni mai grave, distrugerea programului protejat (după prima încercare sau după câteva încercări, etc ...).

Ultima dintre cele de mai sus caracteristicile sistemului de protecție la copiere - opoziție pentru a studia algoritmii sistemului de protecție - este prevăzut pentru a preveni un atacator pentru a studia structura și conținutul vândut pe un sistem floppy de protecție pe disc pentru ao (neutralizare) depășită. Importanța acestei funcții este determinată de faptul că un sistem de programator calificat, în general, poate fi determinată (restabilirea) logica oricărui modul al unui sistem de protecție complet și pentru a găsi modalități de a le depăși.

Până în prezent, a dezvoltat un număr semnificativ de dischete de software de sistem de protecție la copiere.

Pentru o protecție eficientă necesită utilizarea de sisteme software specializate, cum ar fi sistemul de „Cobra“, care permite fiecărui utilizator să pună în aplicare una dintre următoarele niveluri de autentificare:

1. Introducerea parolei de la tastatură;

2. introduceți parola de pe o dischetă;

Fiecare nivel din următoarele este mai puternic decât cel precedent.

La introducerea unei parole de la tastatura lungimea poate fi de până la 64 de caractere, care este posibil să se stabilească trei registre selectabile cu tastele F1, F2 și F3 (implicit - F1).

Anterior, sa observat că pentru fiabilitatea ridicată a parolelor de autentificare ar trebui să fie lung și non-triviale. Dar parola mai mult și trivială, cu atât mai greu este să-și amintească. Prin urmare, formarea de greu să-și amintească parolele mai sistem de lungime „Cobra“, o puteți înregistra pe o dischetă și mai târziu utilizați acest disc ca un autentificator electronic pentru autentificare.

În plus față de posibilitatea de a utiliza authenticator electronice cheie „Cobra“ vă permite să creați o dischetă, fără de care sistemul de operare al calculatorului de la încărcarea sistemului. În acest caz, există posibilitatea de a organiza intrarea în sistemul informatic numai în cazul în care o intrare separată a două parole diferite - o parolă stocată pe dischetă cheie și parola utilizate pentru autentificare.

6. Protecția folosind CD-ROM-uri.
De regulă, această metodă de protecție este utilizat pentru a proteja programele stocate în același, este atât cheia CD-ul. Protecție la copiere este utilizat:

mzapis informații în sectoarele neutilizate;

mproverka locație și conținutul sectoarelor „rele“;

Viteza de citire mproverka a sectoarelor individuale.

Primele două metode sunt inutile la îndepărtarea completă a imaginii unui disc. A treia metodă este mai sigură. Este folosit, de exemplu, în protecția forței de stele. Această protecție este, de asemenea, o încercare de a testa capacitatea de a înregistra pe discul introdus. În cazul în care înregistrarea este posibilă, unitatea este considerată a fi fără licență. Dar există programe care pot emula CD-uri în considerare amplasarea datelor geometrice, ocolind astfel această protecție și, în plus, este posibil să se scrie un CD-R cu contabilitatea sa, și va fi recunoscută de licență. De asemenea, este posibil să se ascundă tipul de disc CD-R sau CD-RW a fost văzut ca un CD-ROM normal. Dar sistemul de protecție prea (folosind driver special) se luptă cu ei, încercând să detecteze prezența emulație.

7. Protecția programelor instalate pe hard disk.
Pentru programele care sunt instalate pe hard disk-ul poate fi folosit astfel de măsuri de protecție:

rProgramma poate fi necesară o dischetă introdus sau CD-ROM. În special, este utilizat pe scară largă în jocuri. Dar pentru multe programe, astfel de măsuri nu sunt disponibile (de exemplu, shareware-program sau utilizarea de zi cu zi a programului).

Tasta rElektronny (dongle), care este introdus într-unul din porturile de pe computer (de obicei, LPT sau USB, rar - COM). Avantajul cheie este că acesta poate fi introdus în orice computer pe care intenționați să rulați programul. În plus, cheia electronică este rapidă și nu ocupă o unitate. Dar rutier chei electronice (US $ 5-15), și sunt utilizate numai pentru software-ul scump. Este de asemenea posibil, teoretic, conflicte de periferice cu o cheie. Un exemplu tipic al cheii electronice - HASP.

rețea rSkanirovanie. Acest lucru elimină lansarea simultană a două programe cu o singură cheie de înregistrare pe două computere într-o rețea locală. Firewall-ul poate fi configurat astfel încât el nu a pierdut pachetele care fac parte din programul protejat. Cu toate acestea, configurația firewall-ul are nevoie de unele aptitudini de utilizare. În plus, în cele mai multe rețele de lumea reală „toate încredere reciproc“ (acest lucru accelerează accesul la resursele de alte computere și joc de rețea), iar firewall-ul va lipsi cu siguranță traficul local.

Programul rEsli funcționează cu un server centralizat și inutil fără el, ea poate trece serverul de un număr de serie unic; în cazul în care numărul este greșit, serverul neagă serviciul. Aceasta este singura modalitate de a o protecție sută la sută împotriva copierii. Cu toate acestea, pirații poate crea un server care nu face această verificare.

8. Modul extern împotriva API.
Unele programe de protecție se atașează la un modul de securitate (la fel ca virușii). Avantajul acestei protecții este faptul că este posibil să se „pune pe“ la orice program. Dezavantajul este că apărarea, ca regulă, poate fi dezactivată cu ușurință. o protecție mai puternică au propriile lor API, cu care puteți face logica de protecție foarte complexă. Toate codul de securitate este „uns“ pe program, și hacking este dificil sau imposibil.

9. Măsuri organizatorice pentru protecția împotriva copierii neautorizate.
Conceptul de bază al măsurilor de protecție organizatorice este că utilizarea completă a produsului software este imposibilă fără sprijinul adecvat de la producător: detaliat documentația de utilizare, „linia fierbinte“, sistem de formare de utilizare, actualizări de software de la un discount, etc. se aplică măsuri de protecție organizatorice, de regulă, dezvoltatorii mari de produse destul de mari și complexe de software.

10. Măsuri legale de protecție împotriva copierii neautorizate.
Acesta prevede răspunderea în conformitate cu legislația în vigoare, utilizarea de a aduce atingere copii ale programelor de calculator sau de baze de date.

Noi spunem că unele dintre legile care se aplică în țările occidentale pentru a combate criminalitatea informatică:

1. Actul de contrafacere mijloace de acces, calculator de frauda si abuz (SUA).

2. Legea federală privind Secretele private (SUA).

3. Legea cu privire la prevenirea crimelor economice (Germania).

5. Legea federală privind protecția datelor (Germania).

7. Date Protection Act (UK).

8. Legea cu privire la prelucrarea datelor, fișierele de date și libertatea personală (Franța).