ВУЗ:
Составители:
152
помощью характеристик программа связывается с конкретной ЭВМ и (или)
носителем информации. Программа может выполняться только на тех ЭВМ или
запускаться только с тех носителей информации, характеристики которых
совпадут с характеристиками, записанными в блоке контроля среды
выполнения.
В качестве характеристик ЭВМ используются особенности архитектуры:
тип и частота центрального процессора, номер процессора (если
он есть),
состав и характеристики внешних устройств, особенности их подключения,
режимы работы блоков и устройств и т. п.
Сложнее осуществляется привязка программ к носителям информации,
так как они стандартны и не имеют индивидуальных признаков. Поэтому такие
индивидуальные признаки создаются искусственно путем нанесения
физических повреждений или изменением системной информации и структуры
физических записей на носителе. Например, на гибких магнитных дисках могут
прожигаться лазером отверстия, используется нестандартное форматирование,
пометка некоторых секторов как дефектных. Приведенные средства защиты от
несанкционированного использования дискет эффективны против стандартных
способов создания копий (СОРY, ХСОРY, Diskсорy, Pctools, Norton Utilities в
MS-DOS и др.).
Однако существуют программные средства (СОРYWRIТЕ, DISK
EXPLORER), позволяющие создавать полностью идентичные
копии дискет с
воспроизведением всех уникальных характеристик. Все же приведенный метод
защиты нельзя считать абсолютно неэффективным, так как трудоемкость
преодоления защиты велика и требования, предъявляемые к квалификации
взломщика, высоки.
Общий алгоритм механизма защиты от несанкционированного
использования программ в «чужой» среде размещения сводится к выполнению
следующих шагов.
помощью характеристик программа связывается с конкретной ЭВМ и (или)
носителем информации. Программа может выполняться только на тех ЭВМ или
запускаться только с тех носителей информации, характеристики которых
совпадут с характеристиками, записанными в блоке контроля среды
выполнения.
В качестве характеристик ЭВМ используются особенности архитектуры:
тип и частота центрального процессора, номер процессора (если он есть),
состав и характеристики внешних устройств, особенности их подключения,
режимы работы блоков и устройств и т. п.
Сложнее осуществляется привязка программ к носителям информации,
так как они стандартны и не имеют индивидуальных признаков. Поэтому такие
индивидуальные признаки создаются искусственно путем нанесения
физических повреждений или изменением системной информации и структуры
физических записей на носителе. Например, на гибких магнитных дисках могут
прожигаться лазером отверстия, используется нестандартное форматирование,
пометка некоторых секторов как дефектных. Приведенные средства защиты от
несанкционированного использования дискет эффективны против стандартных
способов создания копий (СОРY, ХСОРY, Diskсорy, Pctools, Norton Utilities в
MS-DOS и др.).
Однако существуют программные средства (СОРYWRIТЕ, DISK
EXPLORER), позволяющие создавать полностью идентичные копии дискет с
воспроизведением всех уникальных характеристик. Все же приведенный метод
защиты нельзя считать абсолютно неэффективным, так как трудоемкость
преодоления защиты велика и требования, предъявляемые к квалификации
взломщика, высоки.
Общий алгоритм механизма защиты от несанкционированного
использования программ в «чужой» среде размещения сводится к выполнению
следующих шагов.
152
Страницы
- « первая
- ‹ предыдущая
- …
- 150
- 151
- 152
- 153
- 154
- …
- следующая ›
- последняя »
