ВУЗ:
Составители:
108
условий, гарантирующих защиту. Перечень таких средств пред-
ставлен на рис. 4.2.
4.3.1 Защита магнитных дисков
Методы защиты от копирования прежде всего были раз-
работаны для IBM PC и подобных персональных компьюте-
ров. Методы защиты гибких дисков используют два принципа:
либо помешать копированию программы на другой диск, либо
воспрепятствовать просмотру или операции обратного ас-
семблирования (реассемблирования).
О таких программах можно говорить как о «защищенных
от копирования» и «защищенных от просмотра». Метод пер-
вого типа защищает программу от несанкционированного вос-
произведения, а второго – от несанкционированной проверки.
Эти два типа защиты не взаимосвязаны: вполне возмож-
но, что допускающая копирование программа защищена от
просмотра и наоборот.
Весьма уязвимой является программа, размещенная на
диске, защищенном от копирования, но допускающая про-
смотр. Если пользователь достаточно разобрался в программе
и может обеспечить ее просмотр, то с большой долей вероят-
ности он сможет найти способ переписать на незащищенный
диск. В крайнем случае он может сделать распечатку и затем
ввести программу заново. И наоборот, если программа не до-
пускает просмотра, но находится на незащищенном диске,
квалифицированный специалист может, используя стандарт-
ные средства проверки и изменения содержимого диска, обес-
печить просмотр программы. По этой причине программные
продукты обычно имеют оба вида защиты.
Защита дисков выполняется различными способами. Ос-
новная техника заключается в форматировании диска специаль-
ными способами, которые предохраняют операционную систе-
му от копирования. Это – нестандартное определение форматов
данных или каталогов, изменение размеров секторов, увеличение
числа синхронизирующих битов и замена информационных за-
головков. Поскольку время обращения к секторам различно, то
программным способом можно определить время запаздывания
108
условий, гарантирующих защиту. Перечень таких средств пред-
ставлен на рис. 4.2.
4.3.1 Защита магнитных дисков
Методы защиты от копирования прежде всего были раз-
работаны для IBM PC и подобных персональных компьюте-
ров. Методы защиты гибких дисков используют два принципа:
либо помешать копированию программы на другой диск, либо
воспрепятствовать просмотру или операции обратного ас-
семблирования (реассемблирования).
О таких программах можно говорить как о «защищенных
от копирования» и «защищенных от просмотра». Метод пер-
вого типа защищает программу от несанкционированного вос-
произведения, а второго – от несанкционированной проверки.
Эти два типа защиты не взаимосвязаны: вполне возмож-
но, что допускающая копирование программа защищена от
просмотра и наоборот.
Весьма уязвимой является программа, размещенная на
диске, защищенном от копирования, но допускающая про-
смотр. Если пользователь достаточно разобрался в программе
и может обеспечить ее просмотр, то с большой долей вероят-
ности он сможет найти способ переписать на незащищенный
диск. В крайнем случае он может сделать распечатку и затем
ввести программу заново. И наоборот, если программа не до-
пускает просмотра, но находится на незащищенном диске,
квалифицированный специалист может, используя стандарт-
ные средства проверки и изменения содержимого диска, обес-
печить просмотр программы. По этой причине программные
продукты обычно имеют оба вида защиты.
Защита дисков выполняется различными способами. Ос-
новная техника заключается в форматировании диска специаль-
ными способами, которые предохраняют операционную систе-
му от копирования. Это – нестандартное определение форматов
данных или каталогов, изменение размеров секторов, увеличение
числа синхронизирующих битов и замена информационных за-
головков. Поскольку время обращения к секторам различно, то
программным способом можно определить время запаздывания
Страницы
- « первая
- ‹ предыдущая
- …
- 106
- 107
- 108
- 109
- 110
- …
- следующая ›
- последняя »
