Проектирование программного обеспечения. Николаев С.В. - 143 стр.

UptoLike

Составители: 

143
2. Использование специальной некопируемой ключевой дискеты с
нестандартным форматом, недоступным для непосредственного чтения и
копирования средствами MS-DOS. Во время своей работы программа
просит поставить ключевую дискету и сама читает ее, управляя
контроллером дисковода на физическом уровне, минуя сервис
операционной системы.
3. Запись на дискету нестандартных записей. На стандартно
отформатированную дискету можно на
физическом уровне записать
некоторую недоступную на внешнем уровне информацию, например:
- сделать запись на нестандартную (41-ю или 81-ю) дорожку; многие, но к
сожалению не все дисководы позволяют делать это;
- сделать нестандартную запись в межсекторном промежутке.
4. Привязка к метке тома и/или серийному номеру. Метка тома может
быть легко записана на любой дискете (при форматировании либо командой
LABEL), но правда, так же легко может быть и прочитана. Здесь расчет на
то, что метка тома не копируется командами COPY, XCOPY.Это самый
простой,
но к сожалению и самый уязвимый способ: метка тома будет
автоматически перенесена на копируемую с помощью команды DISKCOPY
дискету. Начиная с версии MS-DOS 6.22 команда FORMAT автоматически
присваивает каждой форматируемой дискете уникальный
идентификационный номер, который не копируется командой DISKCOPY.
Однако, при наличии квалификации, позволяющей программировать
запись/чтение на физическом уровне, этот номер можно прочесть и,
следовательно
, при необходимости изменить.
4.3.4. Защита от взлома
Как уже говорилось абсолютной защиты от взлома (изучения) защиты
нет. Поэтому реальная задача состоит только в том, чтобы создать макси-
мальные препятствия потенциальному взломщику. Поскольку взломщик -
человек, его слабым местом является скорее психика, чем логика, поэтому
больший эффект могут дать "маленькие хитрости", изматывающие
психику
взломщика, в надеже на то, что он сдастся раньше, чем испробует все дос-
тупные для него способы взлома. Здесь, как и в карточной игре покер, путем
искусного блефа (а это чисто психологический прием) можно выиграть даже
при сильной карте противника. Конечно, это искусство, но если знать места,
где можно
расставлять "ловушки", останется только придумать привлека-
тельную упаковку для них. Основных путей взлома защиты три:
исходные тексты и файлы с данные в текстовом формате;
дизассемблирование и изучение исполняемых файлов;