Рассмотрим методы защиты от копирования программ, расположенных на жестком магнитном диске (методы защиты жестких дисков).
При создании ключа на жестком диске можно проанализировать индивидуальные особенности компьютера. Поэтому традиционно применяются методы привязки к винчестеру, к BIOS, к архитектуре компьютера, набору программного обеспечения и другие.
Привязка к винчестеру. К индивидуальным характеристикам жесткого диска, которые могут быть использованы в качестве ключа, относятся:
- серийный номер жесткого диска (для некоторых типов винчестеров);
- расположение bad-кластеров (заметим, что таких кластеров может и не быть).
Привязка к BIOS означает проверку таких параметров, как:
- тип компьютера;
- дата создания BIOS;
- сигнатура производителя BIOS и ее адрес в памяти;
- таблица конфигурации BIOS;
- контрольные суммы BIOS;
- точки входа в BIOS некоторых прерываний и др.
Привязка к архитектуре означает проверку конфигурации компьютера:
- число и тип накопителей на гибких дисках;
- число и тип накопителей на жестких дисках;
- тип видеоадаптера;
- объем оперативной памяти;
- наличие (размер) дополнительной и/или расширенной памяти.
Иногда используют:
- тип клавиатуры;
- тип и интерфейс манипулятора «мышь» и «световое перо»;
- число параллельных и/или последовательных портов.
<p>Привязка к программному обеспечению означает проверку наличия на жестком диске и/или в оперативной памяти определенных программ (чаще драйверов). Иногда осуществляют проверку наличия в системных файлах определенной последовательности запусков программ и команд.
Необходимо заметить, что ключи, получаемые с помощью таких проверок, ненадежны в силу большой вероятности случайного совпадения. Кроме того, при каждой установке нового программного обеспечения или изменении конфигурации компьютера, такой ключ должен быть изменен, что не всегда удобно.
Еще одним подходом для получения ключа жесткого магнитного диска является изменение производительности аппаратуры:
- скорости вращения дисковода или винчестера;
- тактовой частоты с точностью до единиц мегагерц;
- времени доступа к оперативной памяти;
- скорости подсистемы ввода/вывода и т.п.
Надежность такого ключа также невелика. Колебания температуры, влажность воздуха, напряжение сети, износ частей компьютера влияют на некоторые из перечисленных параметров. Кроме того, может быть включен/выключен TURBO-режим. Некоторые параметры совпадают для одной партии компьютеров.
Для создания собственного ключа на жестком диске можно:
- нестандартно отформатировать неиспользуемую дорожку.
Метод аналогичен нестандартному форматированию дорожки на гибком диске, но здесь форматируется неиспользуемая, а не дополнительная дорожка.
- Пометить ложные bad-кластеры.
При этом, чтобы уменьшить вероятность того, что пользователь заметит псевдосбойные кластеры, специалисты рекомендуют [4] помечать таким образом либо первое от начала FAT свободное место (вероятность, что при переносе на другой компьютер этот кластер будет занят, велика, а редактировать цепочки FAT рискнет не всякий), либо в самый конец FAT, так чтобы его не показывали средства типа SpeedDisk.
- Использовать операции длинного чтения/записи.
Эти операции работают с расширенной до 516 байтов длиной сектора. Очевидно, что если произвести операцию длинной записи, а затем операцию обычного чтения, то дополнительные 4 байта не будут считаны. Их можно считать только операцией длинного чтения. Заметим, что обычная запись сектора не разрушает дополнительные 4 байта.
- Модифицировать системные файлы с последующей проверкой.
___________________________________________________________
Для защиты программы от копирования можно осуществлять проверку не индивидуальных параметров компьютера или жесткого диска, а самой защищаемой программы, вернее файла, в котором она записана. Так, для файла жесткого диска уникальными характеристиками являются:
- время создания файла (каталога);
- номера используемых кластеров;
- информация в неиспользуемом участке последнего кластера.
При использовании таких ключей следует иметь в виду неэффективность при реорганизации диска (дефрагментации). Так как местоположение файла изменится, то защищаемая программа будет восприниматься как нелегальная копия.
___________________________________________________________
Методика защиты, основанная на использовании ключевых дисков, является традиционной. Прежде всего потому, что ключевой диск мог одновременно использоваться и как лицензионный. Кроме того, при всех своих недостатках этот тип защиты очень дешевый. Сегодня упомянутые методы, хорошо зарекомендовавшие себя при работе под управлением операционной системы DOS, используются все реже и реже. Во-первых, потому что на смену абсолютно незащищенной операционной системе DOS приходят операционные системы, поддерживающие все больше функций безопасности. Сегодня, например, операционная система Windows NT «не разрешает» прямой доступ к диску непривилегированному пользователю, поэтому хранение ключа на неиспользуемой или дополнительно отформатированной дорожке и аналогичные приемы нецелесообразны. Во-вторых, интенсивное развитие сетевых технологий диктует новые способы распространения программного обеспечения. Все чаще авторы распространяют свои продукты не на гибких магнитных дисках или современных компакт-дисках, а посредством передачи через компьютерную сеть. Поэтому традиционные методы защиты дисков становятся все менее актуальными. На смену им приходят другие методы и технологии защиты, многие из которых используют элементы традиционной защиты.
___________________________________________________________
Подробнее
1. Физическая организация хранения информации на дискете —
Д.И. Правиков «Ключевые дискеты» [17], стр. 31-42.
2. Способы определения индивидуальных параметров компьютера — Д.И. Правиков «Ключевые дискеты» [17].
3. Способ определения типа микропроцессора — Д.И. Правиков «Ключевые дискеты» [17], стр.23-27.
4. Механизмы защиты дисков — «Защита программного обеспечения» под ред. Гроувера [18], стр. 48-57.
5. Методы защиты гибких магнитных дисков — Глава «Идентификация дискет», Юджин Х. Спаффорд «Защита программного обеспечения от несанкционированного доступа» Internet-ресурс [19].
Статьи к прочтению:
5 СПОСОБОВ ОТКРЫТЬ ДВЕРЬ БЕЗ КЛЮЧА
Похожие статьи:
-
Способы создания ключевых дисков
ПРОГРАММНАЯ ЗАЩИТА Методы программной защиты, которые реализовывают подходы к защите авторских прав, основанные на противодействии либо созданию копий…
-
Создание разделов и форматирование жесткого диска
Краткие теоретические сведения. Перенос файлов и параметров с другого компьютера Неужели вы не мечтали о том, чтобы можно было просто перенести файлы и…