Портал Web Brothers & Company
Портал Web Brothers & Company

Защита от копирования часть 2


ИНФОРМАЦИЯ
Rated 2.34/5 (46.75%) (243 Votes)
]]> ]]>

Автор: Неизвестен
E-mail: нету :(
Источник: тут :)
Добавлено: 24.03.09, 02:22
Изменено: 24.03.09, 02:59
Прочитано раз: 2953

 

 4. Карты копирования.

 4.1. Как работают карты копирования.

Любая программа наиболее уязвима, когда она выполняется в ОЗУ вне защиты диска. Если пользователю удается прервать ее выполнение и при этом не разрушить, он может захватить ее полностью. Защищенное программное обеспечение обычно препятствует этому, пресекая или фильтруя ввод с клавиатуры, включая нажатие клавиши сброса.

В июне 1982 г. появилась первая карта копирования для компьютера Apple II названия Snapshot. Вскоре после этого появилось несколько конкурентов, работавших на тех же принципах. Карта копирования непосредственно связана с аппаратным обеспечением компьютера. В компьютере Apple она размещается на одном из внутренних разъемов, или на слотах. Карта включает пусковую кнопку или переключатель, который при нажатии посылает сигнал прерывания в микропроцессор компьютера. Пользователь запускает программу, которую надо скопировать, и когда она попадает в ОЗУ и начинает выпол няться, то нажимается переключатель- Микропроцессор прерывает обрабатываемую программу и пытается передать управление программе обработки прерываний, обычно хранимой в ПЗУ компьютера. Карте копирования удается изменить явный адрес программы обработки прерываний так, чтобы управление перешло к программе, расположенной в карте управления. Эта программа отмечает и хранит запись о состоянии компьютера на момент прерывания. Пользователь может указать программе карты копирования, чтобы состояние компьютера было сохранено на пустом резервном диске. Этот диск будет хранить образ всего содержимого в ОЗУ компьютера, включая все прерванные программы.

Позднее, когда пользователь пожелает использовать программу снова, загрузка производится с резервного диска. Содержимое ОЗУ заменяется сохраненной копией, микропроцессор восстанавливается до состояния на момент прерывания и управление передается обратно к прерванной программе в то место, где она была прервана. Программа продолжает выполняться, не зная, что она прерывалась и была сохранена на диске. Отметим, что программа не перезапускается из сверхоперативной памяти, в частности, она снова не подвергается процессу загрузки. Она помнит, что процесс загрузки прошел нормально.

Этот метод копирования программного обеспечения, имеет несколько преимуществ перед побитовыми копировщиками. Он очень быстрый (занимает обычно менее 1 мин), не требуются списки параметров, так как каждая программа копируется с помощью той же процедуры. И, наконец, дублирующий диск представляет собой абсолютно незащищенный обыкновенный диск. Он может быть скопирован стандартным утилитом, копи­рующим диск. Диски, сделанные с помощью побитового копи ровщика, сохраняют защиту оригинального диска.

Основным недостатком карт копирования является то, что они имеют 100%-ную эффективность только с программным обеспечением, «размещенным в памяти», т. е. программным обеспечением, которое, будучи однажды загруженным, полностью размещается в ОЗУ без обращения к диску-оригиналу. Если программе необходимо периодически обращаться к оригиналу, с целью загрузить другие его части в ОЗУ или просто проверить сигнатуру, карта копирования может не работать.

Один разумный метод использования карт копирования с программами, не находящимися в памяти, основывается на том факте, что даже самое защищенное программное обеспечение аккуратно проверяет сигнатуры на своих дисках только однажды — во время загрузки. Пользователь делает копию А защищенной программы, используя карту копирования, затем делает копию В, а также по возможности использует побитовый копировщик. Допустим, что копня В не является достаточно хорошей, чтобы быть правильно загруженной (иначе карта копирования не нужна). Пользователь загружается с копии А. Она запускает защищенную программу, выполненную в том месте, где защищенная программа полагает, что диск уже подвергся контролю на время загрузки. Затем пользователь вводит копию В в накопитель. Когда программа осуществляет доступ к копии В, диск может быть довольно похожим на оригинал. Итак, копия А предназначена для загрузки, а не для выполнения, а копия В — наоборот. В результате пользователь использует для загрузки копию А, а выполняет копию В.

4.2 Хеширование стека.

На микропроцессоре 6502 компьютера Apple (и большинства других) выполнение прерывания программы вызывает изменение содержимого трех байтов ОЗУ. В частности, микропроцессор 6502 реагирует на прерывание, помещая выполняемые команды в область ОЗУ, называемую стеком. (Это делается для того, чтобы прерванная программа могла успешно завершиться после того, как будет обслужено прерывание.) Когда карта копирования прерывает микропроцессор 6502, она не препятствует микропроцессору произвести такое изменение в стеке до того, как прерывание будет отработано. Карта копирования будет пытаться восстановить стек в его первоначальное состояние до того, как образ, находящийся в ОЗУ, будет сохранен на диске, но она не может определить, каким было предыдущее содержимое трех измененных байтов (карты копирования Snapshot// и Wildcard Plus являются в этом смысле исключением).

Лишь немногие незащищенные программы используют этот факт для защиты от карт копирования. Часто может оказаться, что программа проверяет значения в неиспользуемых частях стека. Если программа найдет неожиданное и необъяснимое изменение значений трех байтов, она может заключить, что была прервана картой копирования, и произойдет перезагрузка с дублирующего диска. Тогда программа прекратит работу.

4.3. Постоянные запоминающие регистры.

Другое средство защиты от карт копирования заключается в использовании «постоянных запоминающих регистров» в компьютере. Этот термин относится к любому аппаратному средству, содержащему изменяющиеся данные, которые могут быть считаны, но не записаны программными средствами. В компьютере фирмы Apple таким средством является регистр данных дисковода. Когда дисковод останавливается, его регистр содержит произвольное значение. При вращении дисковода это значение изменяется, но программные средства не могут определить, какое получится значение. Защищенная программа проверяет начение этого регистра, чтобы убедиться, не изменяется ли оно непредвиденным образом. Если это так, программа обнаруживает, что работала карта копирования, и работа прекращается (Довольно неуклюжий прием пользователей карт копирования состоит в том, чтобы прерывание защищенной программы было возможно только тогда, когда она использует дисковод. В этом случае, защищенная программа будет ожидать, чтобы значение регистра так или иначе изменилось).

4.4. Модифицированные дисковые контроллеры.

Существуют карты копирования, которые заменяют некоторые функции карты обычного дискового контроллера и могут обнаруживать и воспроизводить сигнатуры, неуловимые обычным дисковым контроллером. Фирма Central Point Software продает подобное средство для компьютера фирмы IBM, названное Copy II PC Option Board. Пользователь помещает карту а любой слот компьютера фирмы IBM и подсоединяет кабели от него к дисководу и дисковому контроллеру, Такая карта «преодолевает» большинство схем защиты, которые еще не доступны побитовому копировщику Copy II PC той же фирмы.

Некоторые методы защиты, такие, как спиральная разметка треков, являются очень сложными для изготовителя. Тогда они обращаются к фирмам, которые выпускают большими тиражами партии гибких дисков, используя специальные дисковые копировщики, которые строго воспроизводят сигнатуры с гораздо большей точностью, чем стандартные дисководы. Эти специализированные высокоскоростные машины слишком дороги для обычного пользователя. Вероятно, можно было бы сделать недорогое аналогичное устройство для продажи покупателям, но насколько известно, таких попыток еще не предпринималось. Подобное устройство, вероятно, содержало бы два дисковода, смонтированные на общей оси для синхронизации скорости вращения, и копировало бы данные прямо с одного диска на другой, не преобразуя их в цифровую форму, понятную для ЭВМ.

 

5. Перспективные механизмы защиты.

5.1. Преднамеренное разрушение поверхности носителя.

С момента появления и огромного успеха компьютера IBM PC (и совместимых с ним) были разработаны новые методы защиты, которые ранее не использовались. В основе одного из них лежит идея преднамеренного разрушения носителя: диск частично разрушается, и это может быть проверено программными средствами. Разрушение выполняет роль сигнатуры. Примером является система Prolok фирмы Vault Corporation. Система Prolok—это специальный диск, предназначенный для продажи. Диск включает программные средства, адаптируемые к работе с любой прикладной программой, которую производитель программных средств защиты запишет на диск. Сигнатура представляет собой маленькое отверстие, сделанное лазером на поверхности диска. Программные средства системы Proiok могут определить это отверстие, так как оно находится в области, где данные не могут быть записаны.

Программисты считают, что преодолеть защиту системы Prolok не очень сложно. Достаточно ввести в состав DOS маленькую программу, названную «демон». Этот демон почти незаметен. Он просматривает все запросы программы к DOS. Если Prolok попросит DOS считать ту область диска, где есть отверстие, демон захватывает запрос и подделывает успокаивающий ответ (PourneUe, 1985г). Существует программа, разработанная специально для преодоления системы Prolok, называемая FUProlok и размещаемая на платах сбора сообщений в системах электронной почты (PourneUe, 1986г).

5.2. Дисководы с переменной скоростью.

Компьютер Apple Macintosh имеет дисководы с переменной скоростью, управляемой программой для того, чтобы больше данных разместить на самых внешних, длинных дорожках диска. Защищенная программа может использовать дисководы с переменной скоростью для непрерывного изменения скорости диска при самозагрузке. Данные на защищенных дорожках должны быть сжаты или растянуты в определенных местах для того, чтобы дисковый контроллер считывал их правильно. Обычная копирующая программа, не зная, с какой скоростью вращается диск, не сможет прочитать сжатые или растянутые дорожки. Хороший побитовый  копировщик,  такой, как Copy II Mac, может преодолеть эту преграду путем распознавания сжатых или растянутых данных и соответствующего изменения скорости вращения диска.

5.3. Проблемы жестких дисков.

Для компьютеров фирмы IBM и совместимых с ними, где широко используются жесткие диски, изготовители программных средств были вынуждены принять условия разработчиков дисков. Пользователи жестких дисков не согласны выполнять программы с гибких дисков; они настаивают на переносе программного обеспечения на жесткие диски. Наиболее приемлемым решением, принятым программным гигантом—фирмой Lotus, выпускающей программные продукты под защитой системы Prolok, было следующее: пользователи могли переносить программу на жесткий диск с защищенного гибкого, но при условии, что гибкий диск остается в дисководе. Гибкий диск в этом случае называется главным диском, к которому периодически обращаются с помощью программных средств для проверки его сигнатуры.

Защищенная программа на жестких дисках обычно хранится в зашифрованном виде, и расшифровывается только тогда, когда загружается в ОЗУ после того, как система защиты подтвердит, что главный диск присутствует. Главный диск по существу служит ключом к системе: владелец может убрать его в сейф, когда уходит домой, так чтобы хакеры и разгневанный персонал не смогли добраться до данных на жестком диске. Недостаток такого подхода состоит в том, что это не позволяет пользователям избавиться от накопителей на гибких дисках, а также запускать программы с жестких дисков или из вычислительной сети.

5.4. Трудности защиты жестких дисков.

Многие описанные выше методы защиты от копирования нельзя использовать на жестких дисках. Обычно жесткие диски используют сложную интерфейсную систему, которая не позволяет ЭВМ управлять такими параметрами, как число и расположение секторов или подсчет битов на дорожке.

Даже если бы это было возможно, большинство изготовителей программных средств дважды подумали прежде, чем позволили пользователю указывать нестандартный формат части жесткого диска. В то время как гибкий диск содержит только программу изготовителя, жесткий диск может содержать мегабайты важных данных пользователя. Если происходит ошибка во время переформатирования части жесткого диска, содержимое всего жесткого диска может быть испорчено. По этой причине для защиты жестких дисков используются более простые методы.

5.5. Сигнатуры невидимого диска.

Программа, использующая жесткий диск, имеет свободный доступ к таблицам каталога, которые показывают точное местоположение дорожек и секторов, где хранятся специальные файлы. Эти местоположения могут служить сигнатурами. Система Superlock (подобно Prolok)—универсальная система защиты, продаваемая изготовителям программного обеспечения,— чтобы заблокировать доступ к программам, копирует свои собственные файлы на жесткий диск и отмечает, где они хранятся. Некоторые из этих файлов невидимы в том смысле, что они не появляются при просмотре каталога диска. Дисковая операционная система на компьютерах фирмы IBM поддерживает средство для того, чтобы все файлы в каталоге были доступны DOS, но часть из них невидима для пользователя при просмотре каталога. Также возможно, чтобы программа, подобная Superlock, хранила файлы, не просматривая их в каталоге DOS. Superlock отмечает секторы как «использованные», в то время как в DOS-таблице они помечены как неиспользованные секторы, чтобы в следующий раз, когда DOS попытается сохранить обычный файл на диске, она не использовала секторы, где находятся невидимые файлы системы Superlock. Один из таких файлов может содержать ключ к шифру, но это уже хитрость, способная сбить со следа любых программистов. Истинный ключ - это список секторов, на которых хранятся невидимые файлы. Если пользователь пытается скопировать файлы Superlock на другой жесткий диск, то они, наверняка, окажутся в различных секторах. Система Superlock отметит это и откажет в выполнении защищенной программы (частное сообщение директора фирмы S&S Enterprises (Amersham) Ltd Алана Соломона, 1986).

Один из пользователей сообщил, что ранняя версия Superlock имела ошибку (теперь она исправлена) в информации о том, какие трудности могут возникнуть при работе с нестандартной DOS. Таких трудностей не будет, если пользователь поместит на жесткий диск одну программу, защищенную Superlock. Если пользователь попытается поместить вторую защищенную программу, эти две программы будут взаимно влиять друг на друга и каталог диска будет разрушен. Это сделает недоступными все файлы на диске (частное сообщение Алана Джея из группы British IBM User's Group, 1986).

5.6. Испорченные секторы.

Обычно такие большие устройства памяти, как жесткие диски, могут иметь несколько физически неисправных секторов. Когда диск первоначально отформатирован, DOS проверяет все секторы и помещает испорченные. Местоположение плохих секторов отмечается в специальных таблицах, хранящихся в каталоге диска. DOS всегда просматривает эту таблицу при распределении секторов под новый файл.

Один из методов защиты использует таблицу испорченных секторов в качестве сигнатур. Эти сигнатуры очень слабые, так как существует большое число жестких дисков, не имеющих плохих секторов, и, следовательно, с идентичными сигнатурами испорченных секторов. Другой метод заключается в том, чтобы помешать программным средствам создать сигнатуры путем модификации таблицы испорченных секторов, помечая несколько хороших секторов как испорченные. Недостаток этого метода состоит в том, что пользователь может время от времени просить DOS сообщить об испорченных секторах (на системах IBM команда CHK.DSK)- Пользователь может встревожиться, если число испорченных секторов увеличивается всякий раз, когда вводятся защищенные программные средства.

Все эти методы защиты жестких дисков используют сигнатуры, которые располагаются в основном в каталоге диска и соответствующих таблицах. Они легко доступны программисту. который тщательно проверяет эти области. Никакие попытки пофайлового переноса не дадут возможности продублировать эти сигнатуры на другом жестком диске. С другой стороны, если пользователь пытается по секторам перенести содержимое всего жесткого диска на второй диск (так называемая копия образа), каталог диска и его сигнатуры будут скопированы. Это можно сделать только в том случае, если пользователь имеет утилит копирования образа диска при условии, если два диска имеют идентичные формат и размер и если все испорченные секторы на втором диске совпадают с испорченными секторами на первом диске. Это необходимо, чтобы правильные данные на первом диске не могли быть скопированы на испорченные секторы второго диска-

5.7. Другие методы защиты.

До сих пор мы говорили, что, если пользователь пытается загрузиться с незаконной копии диска, он не сможет этого сделать. Это пользователю крайне неудобно. Но, чтобы совсем отучить пользователя пытаться делать несанкционированные копии, разработчики программных средств применяют более агрессивную тактику. Уже говорилось о том, что методы защиты с помощью изменяющегося формата обнаруживаются достаточно быстро, так как приводят к невыполнению стандартной программы-копировщика. Для пытливого программиста не представляет труда провести анализ условий останова программы копирования. Многие побитовые копировщики дают большую диагностическую информацию об измененных форматах.

Но что является совершенно обескураживающим для пользователя, это обнаружение нескольких возможных путей, ведущих к сбою. Если используется сигнатурный метод, пользователь должен копировать, а затем проверять диск. Если пользователю разрешено пользоваться резервным диском до того, как он выйдет из строя, тем самым цикл проверок «копирование диска — проверка диска — копирование диска — проверка диска» значительно удлиняется. Например, программа может подождать, пока пользователь попытается сохранить некоторые данные, прежде чем прекратить работу. Затем она может просто сообщить «Ошибка на диске» и может показать, что она знает об этой ошибке. Большинство программ копирования фирмы Microsoft при аварийном завершении выдает сообщение «The tree of evil bears bitter fruit. Now trashing program disk» («Дерево дьявола дает горькие плоды. Теперь стираем диск»).

Эти последние слова — пустая угроза. Известен случай, когда , пользователь, работающий с диском-оригиналом, получил эту же ошибку, но по другой причине. Ошибка инициировала появление сообщения, причинившего ему большие волнения. С тех пор фирма Microsoft убрала это сообщение из своего программного обеспечения и сняла всякую защиту от копирования (Pournelle, 1986b).

Защищенная программа может намеренно стереть поддельный программный диск, если диск не защищен от записи, но это представляет лишь минимальную угрозу, когда программа не стартует с диска. Много серьезнее - это угроза стереть пользовательские диски с данными. Можно представить наихудшую ситуацию, когда программа стирает программный диск и любые другие диски в накопителе: она стирает и портит жесткий диск, она стирает большую часть себя из ОЗУ, она включает все банки данных в ОЗУ компьютера, создавая конфликтную ситуацию в шине данных, которая перегружается, приводя к выжиганию кристаллов в устройстве управления шиной.

Можно разработать защищенную программу для распознавания того, что ее запускают с несанкционированной копии, а не для того, чтобы в течение некоторого времени предпринимать действия против пользователя. Наиболее грозные методы защиты - это те, которые отсрочены во времени и, будучи необъявленными, случайно разрушают биты данных на пользовательском диске. Такие программы известны как «вирусы-червяки». Пользователь может продолжать работать с такой программой в течение месяцев, не зная, что она является причиной мистических ошибок, угрожающих другим программам. Из-за случайной природы сбоев пользователь, вероятно, предположит, что они вызваны аппаратными причинами. Кроме того, очень трудно подтвердить, не являются ли эти действия следствием функционирования средств защиты. Кроме того, многие разработчики пытались лишь создать впечатление, что они создают и продают такие продукты, и предостеречь пользователя от попыток обойти его защиту. Например, фирма Vault Corporation (теперь уже не существующая) угрожала поставить на рынок Killer Prolok, который бы «производил множество гадких эффектов» в коммпьютерах тех, кто копирует диски. Фирма Difendish of Denver угрожала изготовить продукт, который введет вирус «Червяк» в DOS, и тогда операционной системе не сдобровать (Pournelle, 1985).

 

 6. Анализ методов защиты дисков.

6.1. Преимущества.

Перечисленные ниже преимущества методов защиты дисков перед методами защиты программных средств имеют значение только для изготовителя программного обеспечения, но не пользователя.

Легкая и дешевая продукция. Диски — недорогие стандартизованные носители информации. Многие из рассмотренных выше методов защиты могут быть легко воспроизведены на дисках без использования специального оборудования. Остальные методы воспроизводятся на оборудовании для дублирования дисков, имеющемся в распоряжении специальных фирм, что экономически выгодно при больших тиражах. В противоположность этому электронные устройства защиты, реализованные аппаратно, являются более дорогостоящими и сложными в изготовлении. Использование дисков имеет также психологические преимущества, поскольку хорошо известны пользователю.

Методы защиты — загадка для пользователей. Если вы выпускаете диски с точно выбранной комбинацией методов защиты от копирования и часто изменяете параметры, то 99% пользователей не смогут скопировать такой диск (Вам никогда не получить 100%. К сожалению, оставшийся 1% включает самых серьезных хакеров.).

Независимость от моделей компьютера. Поскольку диски широко распространены, новые модели существующих компьютеров обычно разрабатываются так, чтобы поддерживать существующие форматы дисков. Это дает дискам преимущество перед аппаратными средствами, которые зависят от модификации портов и разъемов при переходе к другой модели компьютера.

Отсутствие монополии на слот или порт. Известно, что электронные устройства для извлечения данных стремятся связать часть аппаратных средств компьютера. На компьютере Apple II многочисленные пакеты программного обеспечения требовали, чтобы такое электронное устройство подключалось к единственному «игровому» порту компьютера Apple. Это означало, что пользователи не могли бы переходить к игровым программам, не отключая питания, не вскрывая компьютер и не отсоединив электронное устройство. В противоположность этому диски всегда готовы к замене оборудования и позволяют сделать это в удобной форме.

Простота защиты пароля. Методы защиты флоппи-дисков не требуют паролей, и поэтому пользователь не должен запоминать пароли и нет опасности того, что пароль станет известным всем.

Возможность использования заказного программного обеспечения. Все изготовители программного обеспечения знают о тех проблемах, которые возникают, когда пользователи пытаются заказать программные средства. Пользователь ожидает, что изготовитель примет во внимание все ситуации в программах, не осознавая, что заказанные им модификации могут сами стать источником ошибок. Методы защиты дисков не препятствуют изготовлению изделий по техническим условиям заказчика.

6.2. Недостатки.

Если перечисленные выше преимущества носят относительный характер, то недостатки являются абсолютными. Причем они обусловлены оценкой скорее пользователя, чем изготовителя. Могут ли они считаться недостатками изготовителя, зависит от того, может ли он встать на место пользователя. С точки зрения пользователей, никакая защита от  копирования не несет пользы, а лишь усложняет работу.

Отказ от стандартных процедур дублирования. Каждый пользователь-профессионал знает следующие правила:

 

  • дублируй все важное;
  •  делай на одну копию больше, чем тебе нужно;
  • если сомневаешься, делай копию;

 

Каждый пользователь-профессионал иногда забывает эти правила и потом горько в этом раскаивается. Поэтому предпринимаются попытки привить эти правила рядовым пользователям компьютеров (правда, с переменным успехом). Рынок убеждает потенциального пользователя; наши средства настолько надежны, что незачем их дублировать. (Если бы мы честно говорили о том, как часто выходят из строя дисководы, сколько ошибок содержит коммерческое программное обеспечение, как хрупки диски, то рядовые пользователи, вероятно, делали копии так же часто, как и профессионалы.) Тем не менее большинство книг и пособий, предназначенных для пользователя, отмечают необходимость изготовления и хранения копий всех важных программных средств. Большинство пользователей с пониманием относятся к этим предостережениям.

В то же время компьютерная индустрия лицемерно поставляет пользователю не копируемое программное обеспечение. Защита от копирования изобретена программистами, кто свято бережет свои диски и распространяет их через продавцов, которые хранят многочисленные копии эталонных дисков в отдельных сейфах. Мы не позволяем пользователю делать то, что мечтаем делать сами. Если пользователи идут на большие расходы времени, чтобы скопировать дорогое программное обеспечение, которое им продали, то кто может обвинить их? Мы своими действиями указываем, что надо делать это.

Зависимость пользователя от изготовителя. Некоторые диски, защищенные от копирования, продаются со вторым дублирующим диском, который выдается бесплатно или с программными средствами, которые позволяют пользователю делать фиксированное число копий. Другие продавцы гарантируют, что, если диск поврежден, его можно вернуть изготовителю для замены. Обычно цена этой услуги значительно выше стоимости пустой дискеты. В любом случае пользователь находится в зависимости от того, сколько времени он сможет так дорого платить, от желания делать это и доступности изготовителя. Это опасная зависимость, если пользователю необходимо программное обеспечение для ежедневных деловых операций. Если изго­товитель находится за рубежом или распространитель выходит из дела (что случается достаточно часто), то пользователь оказывается в затруднительном положении.

Трудности при замене дисковода. Любой метод защиты зависит в решающей степени от характеристик дисковода (и контроллера). который будет считывать его, Если пользователь сменит дисковод на другой или улучшенный дисковод того же изготовителя, то метод может не сработать; возможно, разрешив дублированному диску работать, но, что более вероятно, выведя из строя оригинал.

Трудности переноса программных средств на другие носители. Устройства хранения программного обеспечения постоянно совершенствуются. В настоящее время широко используются только 3,5-дюймовые диски, а также жесткие диски различных модификаций, ОЗУ-диски, стримеры. Они поддерживают переылку программного обеспечения по линии связи. Компакт-диски в режиме ПЗУ и другие устройства большей емкости скоро станут доступными. Обычно программные средства на флоппи-дисках, защищенных от копирования, не могут быть перенесены на другие носители. Что еще важнее, часто не удается использовать преимущества памяти с большим объемом для размещения данных на другом носителе.

Нестандартная операционная система. Так как защищенное от копирования программное обеспечение обязательно должно использовать модифицированную DOS, следует внимательно изучить ее возможности. Например, старая DOS 3,3 компьютера Apple II была заменена несколько лет назад на ProDOS, которая поддерживает такие средства, как фиксация даты создания файлов, иерархические каталоги и драйверы. Много защищенных от копирования программных средств для Apple все еще являются ориентированными на DOS версии 3.3. Новые машины серии Apple II (такие, как новая Apple/GS) полностью ориентирована на операционную систему ProDOS. В результате большинство программных средств для Apple, которые не выполняются на /GS, являются защищенными от копирования.

Защищенные программные средства менее надежны, чем незащищенные. Так как защита пытается преодолеть или обойти обычные механизмы диска, ее программное обеспечение более подвержено ошибкам, чем обычное программное обеспечение. Наиболее вероятно, что любое малое изменение в аппаратных средствах или в рабочих условиях (например, изменение скорости вращения дисковода, вызванное изменениями температуры) может повлиять на защищенное программное обеспечение. Программа-загрузчик на защищенном диске должна отличать сигнатуры диска-оригинала, которые являются частью схемы защиты от случайных ошибок - результата несанкционированного копирования сигнатур на дискете-дубликате. В результате обычные механизмы поиска ошибок бесполезны. Вероятно, любая реальная ошибка (вызванная частичкой грязи, например) будет неверно интерпретирована программными средствами. Также стало невозможным для пользователя отличить ошибку, вызванную реакцией схемы защиты на некоторое неожиданное Условие, от реальной ошибки, вызванной порчей поверхности носителя, пролитым кофе, разрегулировкой дисководов и т. д.

Программные средства (обучающие программы) менее доступны для пользователя. Большинство людей умеют программировать благодаря изучению программ хороших программистов, Для профессионального программиста просмотр нового программного обеспечения — один из лучших способов идти в ногу с ноной технологией. Все это оказывается невозможным, если диски защищены, а потому программы нечитаемые.

Невозможность изменения программного обеспечения. Производители массовых программных средств могут выполнить заказ одного пользователя только по невероятно высоким ценам. Поэтому многие пользователи хотели бы сами внести не значительные изменения в свое программное обеспечение (например, изменить текст сообщений, выводимых на экран), но им мешает защита. Уже говорилось о проблеме, которая возникает при создании программ на заказ. С другой стороны, пользователи говорят, что ситуация аналогична той, которая возникает при эксплуатации автомобиля. После гарантийного срока они не нуждаются в разрешении изготовителя автомобиля, Ситуация особенно острая для пользователей программных средств, которые требуют поддержки, а изготовитель больше не существует. Пользователь может нанять компетентного программиста для проведения изменений, но защита может затруднить дело.

Высокая стоимость программных средств. Эти расходы неизбежно будут оплачивать пользователи. Современные системы зашиты от копирования сложны и может потребоваться штатный сотрудник для их реализации и поддержки. На дублирование также потребуются средства. Если покупается внешняя система защиты (такая, как Prolok), потребуется арендная плата или выплата авторского гонорара. Кроме того, если покупатель не может продублировать диски, изготовитель будет иметь большое число возвращаемых дискет, так как они не работают должным образом на оборудовании заказчика. Заказчики пожалуются, что программное обеспечение не поддерживает их устройства памяти. Возможно, что разочарование пользователей программного обеспечения (по перечисленным выше причинам) окажется сильнее поддержки заказчика и сделает неизбежным повторные помещения капитала и потерю доверия. Распространитель может потребовать все записи пользователя, чтобы определить, является ли законным чей-либо запрос на дублирование. И наконец, рынок программных средств сократится из-за неблагоприятной реакции заказчика на защиту от копирования.

 

 7. Перспективы.

Можно ожидать, что противостояние между разработчиками средств защиты и хакерами будет продолжаться до тех пор. пока существует защита. Однако очевидно, что создатели за щиты имеют превосходство и продолжают удерживать его, уве личивая стоимость услуг для неопытных пользователей. Тем не менее, всегда будет незначительное меньшинство технических работников, кто может и будет дублировать любые защищен ные диски.

В публикациях по компьютерам и среди пользователей фор мируется мнение против защиты. (Однако никто не возражает против защиты игровых дисков.) Ряд основных фирм—изгото вителей программных средств недавно решили прекратить за щиту дисков частично или в целом, включая фирмы Living Videotexst, Borland International (изготовитель системы Side др.), MicroPro, Infocom, Ashton-Tate (изготовитель систем Dbase III Plus и Framework), Microsoft, Klynas Engineering, Central Point и Apple Computer. По-видимому, эта тенденция необратима. Управляющий директор отде ления фирмы Microsoft в Великобритании заявил (Fraiser. 1987), что фирма Microsoft отказывается от защиты, которая ограничивает применения программного продукта. Экономиче ский эффект от продажи продукции в Великобритании и США оправдал их ожидания. Они связывают этот рост с продажей незащищенных продуктов. Покупатели программных средств, наиболее вероятно, откажутся от покупки, если защита от ко пирования убыточна для обычного пользователя.

Существует также параллельная тенденция среди пользо вателей отказываться от использования любого защищенного программного продукта. Изобретение «не стимулирующих» программ, защищенных от копирования, таких, как Killer Prolok (описанная выше), веро ятно, ускорило развитие этой тенденции. Любая программа, которая угрожает системе, когда неверно используется, может исполнить свою угрозу скрытно.

 

 8.Преимущества и недостатки выбранного способа защиты.

В созданной мною программе комбинируются три описанных выше метода: на дискете создаётся 81-я дорожка с секторами размером по 256 байт, причём для неё используется обратный фактор чередования, т.е. секторы на дорожке размещаются в обратном порядке.

Преимущества. Форматирование восемьдесят первой дорожки с точки зрения программной реализации очень простой и не трудоемкий способ защиты от копирования. От программиста требуются лишь базовые знания о регистрах и о работе хотя бы 286-го микропроцессора, а также знания о его прерываниях.

Нестандартное форматирование требует полного форматирования дискеты с уничтожением всей информации. Здесь же форматируется только 81-ая дорожка поэтому вся информация остается целой. Более того, при нестандартном форматировании необходим специальный драйвер, который преобразует данные, хранящиеся в нестандартном формате, в стандартный, чтобы запустить или переписать легальному владельцу, защищаемую программу. В выбранном способе программу можно спокойно запустить или переписать стандартным копировщиком.

Недостаток.  Недостатком является то, что такая защита от копирования рассчитана на непрофессионального пользователя. Ведь по сути достаточно только догадаться о том, что используется 81-ая дорожка, затем воспользоваться тем, что программная реализация проста и просто считать всю информацию с этой дорожки. Затем отформатировать другую дискету,  записать на 81-ую дорожку считанную с лицензионного дика информацию.

 


Спонсоры:

Наверх


Также советуем почитать

68
 Защита от копирования часть 3 Просмотров (1585)
 Защита от копирования часть 1 Просмотров (2874)
Тема страницы:

Защита от копирования 2 27-08-2022 16:40:37
Портал Web Brothers & Company

Поиск
НОВЫЕ СТАТЬИ
КАТЕГОРИИ СТАТЕЙ
ПОГОДА И КУРСЫ ВАЛЮТ
Яндекс.Погода Доллар: 0.0000 руб
Евро: 0.0000 руб
СТАТИСТИКА
Анализ сайта
ПОМОЩЬ ПРОЕКТУ
Наши реквизиты:
WMID
943844116894

E378102076437
R355562538951
U673016299420
Z277510245927

Яndex Money:
41001153971781
При цитировании материалов ссылка на Web Brothers & Company обязательна.
© 2004—2017 WB - Portal protected by NetworK-vs-Goodman
Site & moded by Web Brothers & Company