Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита от несанкционированного копирования.doc
Скачиваний:
78
Добавлен:
13.08.2013
Размер:
152.58 Кб
Скачать

Защита при помощи компьютерных компакт-дисков

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. Для защиты от копирования используется:

  • запись информации в неиспользуемых секторах;

  • проверка расположения и содержимого «сбойных» секторов;

  • проверка скорости чтения отдельных секторов.

Первые два метода бесполезны при снятии полного образа с диска. Третий метод более надёжный. Он используется, например, в защите StarForce. В этой защите также делается попытка проверить возможность записи на вставленный диск. Если запись возможна, то диск считается нелицензионным. Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя эту защиту, и, к тому же, возможно записать дискCD-Rс её учётом, и он будет признаваться лицензионным. Также возможно скрыть тип диска, чтобыCD-RилиCD-RWбыл виден как обычныйCD-ROM. Но и системы защиты тоже (используя специальный драйвер) борются с ними, пытаясь обнаружить наличие эмуляции. В настоящее время наибольшую известность в мире имеют системы защиты от копированияSecuROM,StarForce,SafeDisc,CD-RXиTages.

Защита программ, установленных на жёстком диске

Для программ, установленных на жёстком диске, могут применяться такие меры защиты:

  • Программа может требовать вставленную дискету или компакт-диск. В частности, это широко применяется в играх. Но для многих программ такие меры недоступны (например,shareware-программы или программы повседневного пользования).

  • Электронный ключ(донгл), вставленный в один изпортовкомпьютера (обычно LPT или USB, редко — COM). Достоинство ключа в том, что его можно вставлять в любой компьютер, на котором намереваетесь запустить программу. Кроме того, электронный ключ быстр и не занимает дисковода. Но электронные ключи дороги (5—15 долларов), и применяются лишь в дорогостоящем ПО. Также теоретически возможны конфликты периферийных устройств с ключом. Типичный пример электронного ключа —HASP.

  • Привязка к серийным номерам компонентов компьютера. Её достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредствомцифровой дистрибуции. Если пользователь производит модернизацию компьютера, защита отказывает. Авторы многих программ, защищённых привязкой, в подобных случаях готовы дать новый регистрационный код. Например,MicrosoftвWindows XPразрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и до прошествия этого срока). В качестве привязки используются серийный номерBIOSматеринской платы, серийный номер винчестера.

  • Сканирование сети. Это исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Локальныйбрандмауэрможно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, в большинстве реальных сетей «все друг другу доверяют» (это ускоряет доступ к ресурсам других компьютеров исетевую игру), и брандмауэр безусловно пропускает локальныйтрафик.

  • Если программа работает с каким-то централизованным сервероми без него бесполезна (например,онлайн-игра,антивирус), она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Это единственный стопроцентный способ защиты от копирования. Впрочем, существует возможность создать сервер, который не делает такой проверки. Например, существовал серверbattle.da, который по функциям был аналогиченBattle.net, но пускал пользователей неавторизованных копий игр. Сейчас этот сервер закрыт, но существует немалое количествоPvPGN-серверов, которые также не проверяют регистрационные номера.