Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Способы создания ключей на жестких дисках




 

Рассмотрим методы защиты от копирования программ, расположенных на жестком магнитном диске (методы защиты жестких дисков).

При созда­нии ключа на жестком диске можно проанализировать индивидуальные особенности компьютера. Поэтому традиционно применяются методы привязки к винчестеру, к BIOS, к архитектуре компьютера, набору программного обеспечения и другие.

Привязка к винчестеру. К индивидуальным характеристикам жест­кого диска, которые могут быть использованы в качестве ключа, от­носятся:

· серийный номер жесткого диска (для некоторых типов винчестеров);

· расположение bad-кластеров (заметим, что таких класте­ров может и не быть).

Привязка к BIOS означает проверку таких параметров, как:

· тип компьютера;

· дата создания BIOS;

· сигнатура производителя BIOS и ее адрес в памяти;

· таблица конфигурации BIOS;

· контрольные суммы BIOS;

· точки входа в BIOS некоторых прерываний и др.

Привязка к архитектуре означает проверку конфигурации компью­тера:

· число и тип накопителей на гибких дисках;

· число и тип накопителей на жестких дисках;

· тип видеоадаптера;

· объем оперативной памяти;

· наличие (размер) дополнительной и/или расширенной па­мяти.

Иногда используют:

· тип клавиатуры;

· тип и интерфейс манипулятора «мышь» и «световое перо»;

· число параллельных и/или последовательных портов.

Привязка к программному обеспечению означает проверку наличия на жестком диске и/или в оперативной памяти определенных про­грамм (чаще драйверов). Иногда осуществляют проверку наличия в системных файлах определенной последовательности запусков про­грамм и команд.

Необходимо заметить, что ключи, получаемые с помощью таких проверок, ненадежны в силу большой вероятности слу­чайного совпадения. Кроме того, при каждой установке но­вого программного обеспечения или изменении конфигурации ком­пьютера, такой ключ должен быть изменен, что не всегда удобно.

Еще одним подходом для получения ключа жесткого магнит­ного диска является изменение производительности аппаратуры:

· скорости вращения дисковода или винчестера;

· тактовой частоты с точностью до единиц мегагерц;

· времени доступа к оперативной памяти;

· скорости подсистемы ввода/вывода и т.п.

Надежность такого ключа также невелика. Колебания температуры, влажность воздуха, напряжение сети, износ частей компьютера влияют на некоторые из перечисленных параметров. Кроме того, может быть включен/выключен TURBO-режим. Некоторые пара­метры совпадают для одной партии компьютеров.

Для создания собственного ключа на жестком диске можно:

· нестандартно отформатировать неиспользуемую дорожку.

Метод аналогичен нестандартному форматированию до­рожки на гибком диске, но здесь форматируется неисполь­зуемая, а не дополнительная дорожка.

· Пометить ложные bad-кластеры.

При этом, чтобы уменьшить вероятность того, что пользователь заметит псевдосбойные кластеры, специалисты рекомендуют [4] помечать таким образом либо пер­вое от начала FAT свободное место (вероятность, что при пе­реносе на другой компьютер этот кластер будет занят, велика, а редактировать цепочки FAT рискнет не всякий), либо в са­мый конец FAT, так чтобы его не показывали средства типа SpeedDisk.

· Использовать операции длинного чтения/записи.

Эти операции работают с расширенной до 516 байтов длиной сектора. Очевидно, что если произвести операцию длинной записи, а затем операцию обычного чтения, то дополнитель­ные 4 байта не будут считаны. Их можно считать только опе­рацией длинного чтения. Заметим, что обычная запись сек­тора не разрушает дополнительные 4 байта.

· Модифицировать системные файлы с последующей проверкой.

___________________________________________________________

Для защиты программы от копирования можно осуществлять проверку не индивидуальных параметров компьютера или жесткого диска, а самой защищаемой программы, вернее файла, в котором она записана. Так, для файла жесткого диска уникальными характери­стиками являются:

· время создания файла (каталога);

· номера используемых кластеров;

· информация в неиспользуемом участке последнего кла­стера.

При использовании таких ключей следует иметь в виду неэффективность при реорганизации диска (дефрагментации). Так как местоположение файла изменится, то защищаемая программа будет восприниматься как нелегальная копия.

___________________________________________________________

Методика защиты, основанная на использовании ключевых дисков, является традиционной. Прежде всего потому, что ключевой диск мог одновременно использоваться и как лицензионный. Кроме того, при всех своих недостатках этот тип защиты очень дешевый. Сегодня упомянутые методы, хорошо зарекомендовавшие себя при работе под управлением операционной системы DOS, используются все реже и реже. Во-первых, потому что на смену абсолютно неза­щищенной операционной системе DOS приходят операционные сис­темы, поддерживающие все больше функций безопасности. Сегодня, например, операционная система Windows NT «не разрешает» пря­мой доступ к диску непривилегированному пользователю, поэтому хранение ключа на неиспользуемой или дополнительно отформати­рованной дорожке и аналогичные приемы нецелесообразны. Во-вторых, ин­тенсивное развитие сетевых технологий диктует новые способы рас­пространения программного обеспечения. Все чаще авторы распро­страняют свои продукты не на гибких магнитных дисках или совре­менных компакт-дисках, а посредством передачи через компьютер­ную сеть. Поэтому традиционные методы защиты дисков становятся все менее актуальными. На смену им приходят другие методы и тех­нологии защиты, многие из которых используют элементы традиционной защиты.

___________________________________________________________

 

Подробнее

 

1. Физическая организация хранения информации на дискете -

Д.И. Пра­виков «Ключевые дискеты» [17], стр. 31-42.

2. Способы определения индивидуальных параметров компьютера - Д.И. Пра­виков «Ключевые дискеты» [17].

3. Способ определения типа микропроцессора - Д.И. Пра­виков «Ключевые дискеты» [17], стр.23-27.

4. Механизмы защиты дисков - «Защита программного обеспечения» под ред. Гроувера [18], стр. 48-57.

5. Методы защиты гибких магнитных дисков - Глава «Идентификация дискет», Юджин Х. Спаффорд «Защита программного обеспечения от несанкционированного доступа» Internet-ресурс [19].





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 532 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Настоящая ответственность бывает только личной. © Фазиль Искандер
==> читать все изречения...

2374 - | 2099 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.