Защита от копирования Системы защиты от копирования можно разделить на следующие группы: привязка к дискете; привязка к компьютеру; привязка к ключу; опрос.

Презентация:



Advertisements
Похожие презентации
Внешняя (долговременная) память. ГИБКИЕ МАГНИТНЫЕ ДИСКИ (НГМД) Используются для обмена информацией между ПК, для хранения архивной информации, не используемой.
Advertisements

Организация данных на жестком диске компьютера Макаренков Д.Е.
Внешняя (долговременная) память это место длительного хранения данных (программ, результатов расчётов, текстов и т.д.), не используемых в данный момент.
Выполнила: Калашникова Екатерина 11 класс 2008 г..
это определенное количество информации (программа или данные), имеющее имя и хранящееся в долговременной (внешней) памяти. Файл.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Память внешняя Энциклопедия учителя информатики Газета «Первое сентября»
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
Хранение информации Выполнила ученица 10 класса: Пильщикова Мария.
Файловые менеджеры и архиваторы. файловые менеджеры. - специальные программы для проведения различных операций над файлами и папками (копирование, перемещение,
Файл и файловая система Задание на дом: § 1.4, 1.7, 1.8.
Файлы и файловая система Шинкаренко Евгений Александрович МОУ Гимназия 2 г. Черняховск Калининградской области.
Лекция 6 Лекция 6 Введение в обработку данных. Среда хранения и средства обработки информационных массивов. Эволюция и характеристика концепций обработки.
Prezentacii.com. Одним из наиболее широко распространенных видов сервисных программ являются программы, предназначенные для архивации, упаковки файлов.
Тема урока:. Внешняя память: Носитель информации – материальный объект, способный хранить информацию. Устройство внешней памяти (накопитель) – физическое.
Файл и файловая система (презентация для 8-10 класса) Разработана учителем информатики МОУ СОШ 2 г. Собинки Жуковой Т.В. 1.
Основные компоненты ЭВМ. Устройство компьютера: Микропроцессор - небольшая электронная схема, выполняющая все вычисления и обработку информации. В компьютерах.
Текстовые редакторы. Компьютер + текстовый редактор = исполнитель для работы с текстом Аппаратные Средства Клавиатура Видеомонитор Оперативная память.
Логическая структура носителя информации. ЛОГИЧЕСКАЯ СТРУКТУРА НОСИТЕЛЯ ИНФОРМАЦИИ Логическая структура носителя информации в файловой системе FAT имеет.
Транксрипт:

Защита от копирования Системы защиты от копирования можно разделить на следующие группы: привязка к дискете; привязка к компьютеру; привязка к ключу; опрос справочников ограничение использования ПО

Cпособы распространения программ: FreeWare(свободно с сохранением прав за автором); ShareWare(2-4 недели опробовать, потом или не использовать или оплатить); CriptWare(две версии: демо+зашифрованная рабочая). Большинство программ распространяется по принципу AS IS (как есть), общепринятым в международной компьютерной практике. Это означает, что за проблемы, возникающие в процессе эксплуатации программы, разработчик и распространитель ответственности не несут.

Форматы дискет Двухстороняя дискета 3.5" в дисководе 3.5". Скорость передачи данных дисководом 250 Кбит (DD) 500 Кбит (HD). 720 Kb 80 дорожек 9 секторов 800 Kb 80 дорожек 10 секторов 820 Kb 82 дорожки 10 секторов 830 Kb 83 дорожки 10 секторов (может не поддерживаться дисководом) 1.44 Mb 80 дорожек 18 секторов 1.52 Mb 80 дорожек 19 секторов 1.6 Mb 80 дорожек 20 секторов 1.68 Mb 80 дорожек 21 сектор (*) 1.72 Mb 82 дорожки 21 сектор (*) 1.74 Mb 83 дорожки 21 сектор (*)(может не поддерживаться дисководом) (*) - При форматировании использовать Interlive(чередование секторов)=2, работает медленнее. Файловая система на дискете FAT12.

Перестановка в нумерации секторов При подготовке новой дискеты к работе она форматируется, т. е. определяется количество дорожек, длина сектора, количество секторов на дорожке, нумерация секторов (то есть формируется ID маркер) и производятся другие операции. Если эти действия осуществляются с установкой параметров (длины сектора, нумерации секторов, величины межсекторного промежутка и др.), отличных от принятых по умолчанию для системы MS DOS, то такой процесс будем называть нестандартным форматированием дискеты.

Введение одинаковых номеров секторов на дорожке Введение межсекторных связей Суть метода в следующем. На выделенной дорожке дистрибутивной дискеты путем применения специальной программы организуется несколько секторов с одинаковым номером и в них записываются некоторые различные данные.

Изменение длины секторов Стандартная длина сектора, с которой работает MS DOS по умолчанию, байт, при этом на дорожке размещается 9 секторов. В процессе специального форматирования дискеты на заданной дорожке длина секторов устанавливается либо 128, либо 256 байт.

Изменение межсекторных промежутков Выбирается дорожка на дискете, которая специальной программой форматируется заново с измененным значением межсекторного промежутка в таблице базы дисков, что ведет к нестандартному расположению секторов.

Использование дополнительной дорожки Используется дополнительная, 81-ая дорожка на дистрибутивной дискете, сверх принятых 80. Ведение логических дефектов в заданный сектор Начало дорожек на дискете отмечено индексным отверстием. Каждый сектор на дорожке имеет две части: секторный ID маркер и собственно данные. На дистрибутивной дискете при выполнении операции записи в определенный сектор производится кратковременное отключение мотора НГМД, что приводит к искажению записываемых данных.

Изменение параметров дисковода Другая скорость вращения диска. Стандартная скорость вращения об/мин. если ее понизить, скажем, до 280 об/мин. Технология "ослабленных" битов Использует запись некоторого участка дистрибутивной дискеты с неопределенным уровнем сигнала, контролирующая часть защищаемой программы организовывает чтение указанного участка несколько раз подряд. Если получаются одинаковые данные при всех запросах чтения, следовательно, дискета не дистрибутивная, и программа прерывается.

Физическая маркировка дискеты Одной из наиболее известных технологий защиты от копирования является физическая пометка дискеты лазерным лучом путем ее прожигания. Применение физического защитного устройства Способ использовать ключи подключаемые к COM, LPT или USB портам.

"Привязка" к компьютеру. Физические дефекты винчестера Дата создания BIOS Версия используемой OS Серийный номер диска Тип компьютера Конфигурация системы и типы составляющих ее устройств Получение инженерной информации жесткого диска

Контроллер IDE, SCSI имеет специальную команду выдачи информации о подключенном устройстве. Программа IdeInfo выдает блок 512 байт информации о жестком диске. Информация содержит параметры диска и его серийный номер. Некоторые OS не дают доступ к этой информации.

Опрос справочников Пользователь может работать с дистрибутивной дискетой и с ее копиями. Полученная от пользователя информация из некоторого источника, называемого справочником, сравнивается с эталонной. Справочником является обычный текстовый файл, который пользователь располагает либо на дискете, либо на жестком диске

Опрос справочников 1. Путем поиска информации в текстовом файле, расположенном на магнитном носителе, по указанным координатам и сравнения ее с введенной. Например, программа выдает запрос: "Введите пятое слово третьего абзаца седьмой страницы." 2. Путем сравнения слова из определенной части текста, представленного распечаткой, с данными, содержащимися в защищающей программе.

Введение ограничений на использование программного обеспечения В одном из способов защиты программного обеспечения от незаконного использования применяются ограничения по: времени его эксплуатации; количеству запусков; его перемещению для использования на других машинах.

Защиты от несанкционированного доступа Хранение информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна. Доступ пользователей к различным классам информации должен осуществляться согласно парольной системе,

ЗАЩИТА ИСХОДНЫХ ТЕКСТОВ И ДВОИЧНОГО КОДА Предоставление исходных текстов часто является обязательным условием заказчика и закрепляется в контракте. Той же цели добиваются сторонники движения открытых исходных текстов, свободного их распространение. Исходные тексты могут банальным образом украсть или восстановить программно.

Динамическое ветвление Контекстная зависимость Алгоритм работы большинства функций зависит от флага - глобальной переменной в пределах одного модуля. Если флаги изменяются в зависимости от результата, возвращаемого функцией, автоматически возникает контекстная зависимость. Работа одной функции становится зависимой от других, вызванных до нее.

Хуки Хуки ("крючья") - изящный, прием программирования, суть заключается в совмещении нескольких разнотипных данных в одном аргументе. Например, если значение аргумента по модулю меньше Е, функция считает его непосредственным значением, в противном случае - указателем на функцию, результат выполнения которой следует поставить на его место.

Противодействие анализу двоичного кода Методики обратного проектирования дизассемблеры позволяют автоматически распознавать библиотечные функции, локальные переменные, стековые аргументы, типы данных, ветвления, циклы и т.д. В дизассемблеры, вероятно скоро научатся генерировать листинги, близкие по внешнему виду к языкам высокого уровня.