КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита программного обеспечения от копирования
Фактически, «защита от копирования» — это создание средств, дающих возможность «защиты от несанкционированного выполнения»: программу можно переписать, но она не будет выполняться. Системы защиты от копирования можно разделить на следующие группы: —привязка к дискете; —привязка к компьютеру; —привязка к ключу; —опрос справочников; —ограничение использования программного обеспечения. Одной из распространенных технологий защиты от копирования является создание особо определяемых дискет. Их особенность заключается в том, что на дискете создается специально организованная метка, которая используется как признак ее дистрибутивности. Функцию контроля метки выполняет специальная часть защищаемой программы. Для создания метки применяются программные и аппаратные средства, а также их комбинирование. Другой способ предотвращения незаконного использования программ и данных заключается в хранении информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна. Третий способ — использование ключей, подключаемых к СОМ, LPT или USB портам. При использовании методов привязки к дискете используется ряд способов, связанных с нестандартным форматированием дискеты: перестановка номеров секторов на дорожке, введение одинаковых номеров секторов на дорожке, введение межсекторных связей, изменение длины секторов, изменение межсекторных промежутков и т. д. Многие аппаратно-программные способы защиты основаны на том, что в компьютер добавляется специальное физическое защитное устройство, подключаемое, например, к порту ввода-вывода. При запуске защищаемой программы ее контролирующая часть обращается к этому дополнительному устройству, проверяя его присутствие. Если оно не найдено (некоторые устройства еще и формируют код ответа, который затем анализируется), то производится останов программы, либо какие-то иные действия (например, уничтожение информации на дискете или жестком диске). «Привязка» программы к дистрибутивной дискете путем описанных ранее способов защиты несет в себе большое неудобство для пользователя, связанное с необходимостью работы только со вставленной в дисковод оригинальной дискетой. Гораздо удобнее иметь необходимый программный продукт, записанным на жесткий диск. Поэтому необходимо, чтобы контролирующая часть защищаемой программы «запомнила» свой компьютер и потом при запуске сравнивала имеющиеся характеристики с характеристиками, «родного» компьютера. В случае их расхождения можно считать, что программа незаконно скопирована, и прервать ее выполнение. \ Для этого надо найти какие-то параметры, которые бы индивидуально характеризовали каждую вычислительную систему. На самом деле это весьма сложная задача, поскольку открытая архитектура построения персональных компьютеров подразумевает их обезличенность. Еще один способ защиты от несанкционированного использования информации — опрос справочников. Он не обеспечивает стойкой долговременной защиты программного обеспечения, но может быть легко реализован и очень удобен в работе. При его применении пользователь не обязан работать с дистрибутивной дискетой, можно и с ее копиями. Работа программ, защищенных на основе этого метода, и их копий делится на два этапа. Первый: получение от пользователя информации из некоторого источника, называемого справочником, и сравнение ее с эталонной. Второй: работа самой программы или ее копии. При этом необходимо сделать все возможное, чтобы текст справочника был доступен только законному пользователю, так как доступ к справочнику в этом методе снимает все преграды для работы программы. Как правило, механизм опроса справочников чаще всего используется в качестве составной части многопрофильных систем защиты от копирования. Одним из способов защиты программного обеспечения от незаконного использования являются ограничения по следующим параметрам: —времени (или периоду) его эксплуатации; —количеству запусков. Иногда изготовители программного обеспечения накладывают ограничения на срок его работы у определенного пользователя, по истечении которого происходит либо самоуничтожение программы, либо она перестает работать. Идея, лежащая в основе этого метода, достаточно прозрачна: нужно только получить текущую дату из таймера, а затем, сравнив с «лицензионным» сроком использования, либо разрешить работу программы, либо запретить. Однако и недостаток данного метода защиты ясен: можно просто изменить дату, установленную в таймере, и тогда программа будет выполняться незаконно. Еще одним способом ограничить использование программного обеспечения является введение счетчика запусков. Уменьшая значение счетчика при каждом запуске, контролирующая часть программы следит за ним и при достижении нулевого значения выполняет предусмотренные разработчиком действия.
Дата добавления: 2014-01-11; Просмотров: 948; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |