- •Министерство общего и профессионального образования
- •Лабораторная работа 4
- •3.2.Формат записи на гибкий диск
- •3.3 Строение стандартной дорожки.
- •3.4. Форматирование дорожки
- •3.5 Методы построения защищенных от копирования дискет
- •3.6 Физические основы методов установки наиболее труднообнаруживаемых меток
- •3.6.1 Искусственное прерывание операций форматирования и записи
- •3.6.2 Запись ключевой информации в промежутки.
- •3.6.3 Секторы, переходящие через начало дорожки.
- •3.6.4 Секторы с ошибкой crc.
- •3.7. Cравнительные характеристики ключевых меток.
- •3.8.Система защиты дискет от копирования Сerberus
- •3.9 Методы преодоления cистем защиты от копирования
- •3.9.1 Побитовые копировщики
- •3.9.2 Cредства копирования программы из памяти
- •3.10. Профессиональный побитовый копировщик fda 6.0
- •3.10.1 Пункты основного меню
- •3.10.2 Пункты второго меню (Track Operations)
- •3.10.3 Начальная установка параметров
- •3.10.4 Назначение и использование Write Sequence
- •3.10.5 Перечень возможных команд в тексте Write Sequence
- •Iam и первый сектор на дорожке. Время прерывания легко рассчитать,
- •4. Порядок выполнения работы
- •5 Требования к отчету
- •6 Контрольные вопросы
- •Список литературы
- •Методы создания ключевых дискет и способы преодоления защиты
Iam и первый сектор на дорожке. Время прерывания легко рассчитать,
зная длину всей дорожки и длины всех секторов и промежутков.
Double:
F 30 0 15 246
0 0 1 2
1 2 0 0
1 3 0 0
0 0 2 2
2 2 0 0
2 3 0 0
0 0 3 2
3 2 0 0
3 3 0 0
0 0 4 2
4 2 0 0
4 3 0 0
0 0 5 2
5 2 0 0
5 3 0 0
0 0 6 2
6 2 0 0
6 3 0 0
0 0 7 2
7 2 0 0
7 3 0 0
0 0 8 2
8 2 0 0
8 3 0 0
0 0 9 2
9 2 0 0
9 3 0 0
0 0 249 1
10 2 0 0
0 0 247 2
P
W 0 0 1 2 N 0H 512 255 255 27 P 1 146
W 0 0 3 2 N 600H 512 255 255 27 P 1 1376
W 0 0 5 2 N A00H 512 255 255 27 P 1 2606
W 0 0 7 2 N E00H 512 255 255 27 P 1 3836
W 0 0 9 2 N 1200H 512 255 255 27 P 1 5066
W 0 0 2 2 N 400H 512 255 255 27 P 2 761
W 0 0 4 2 N 800H 512 255 255 27 P 2 1991
W 0 0 6 2 N C00H 512 255 255 27 P 2 3221
W 0 0 8 2 N 1000H 512 255 255 27 P 2 4451
W 0 0 249 1 N 1400H 256 255 255 27 P 2 5681
P
W 0 0 247 2 N 1500H 512 255 255 27 P 0 6091 A 1 77
END
Обычно, при копировании дискет, вряд ли придется самостоятельно составлять Write Sequence, разве что немного подкорректировать файл, автоматически созданный FDA. Однако, при самостоятельном конструировании "хитрых" дорожек, необходимо изучить все тонкости FDC и FDA.
4. Порядок выполнения работы
Откалибруйте дисковод
Проведите анализ и чтение диска в обычном и «детальном» режиме. Сопоставьте затраты времени
Просмотрите файл доклад о считанной дискете, определите используемые методы защиты
Создайте копию ключевой дискеты
Исследуйте возможности работы с отдельными дорожками, предоставляемые программой FDA.
Создайте собственную ключевую дискету.
5 Требования к отчету
Отчет должен оформляться на листах формата А4 в соответсвие с требованиями ЕСКД и содержать задание, выполненные работы , описание порядка действий ,полученные результаты и выводы.
6 Контрольные вопросы
Расскажите о формате записи информации на гибкий диск.
Какую структуру имеет стандартная дорожка?
Какие параметры определяют формат дискеты?
Какие вы знаете методы построения защищенных от копирования дискет?
Что такое короткое форматирование?
В чем особенность секторов , переходящих через начало дорожки?
Назовите основные параметры, характеризующие ключевые метки.
Назовите методы преодоления систем защиты от копирования?
Как бороться с попытками преодоления систем защиты от копирования?
Назовите какими возможностями обладает программа FDA.
Расскажите о порядке работы с программой FDA.
Список литературы
1. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях - М.: Яхтсмен, 1993 - 188с. При использовании специализ проессорах данне с модуля защиты поступаютчерез шину инструкций непосредственно в МП.
2. Cтатистичеcкие методы идентификации ключевых дискет // КомпьютерПресс, 1993, N9.
3. Защита информации в персональных ЭВМ/ Под ред. Спесивцева А.В.-М.:Радио и связь, Веста, 1992.
4. Защита программного обеспечения/ Под ред. Гроувера Д.-М.:Мир, 1992.
5. Щербаков А. Построение программных средств защиты от копирования-М.: Радио и связь, 1992.
6. Защита от нелегального копирования //Компьютер пресс, 1995, N8.
7. Правиков Д. Эмуляция сбойных секторов // Компьютер Пресс, 1992, N9.
Составитель: КЛАДОВ Виталий Евгеньевич