ВУЗ:
Составители:
108
условий, гарантирующих защиту. Перечень таких средств пред-
ставлен на рис. 4.2.
4.3.1 Защита магнитных дисков
Методы защиты от копирования прежде всего были раз-
работаны для IBM PC и подобных персональных компьюте-
ров. Методы защиты гибких дисков используют два принципа:
либо помешать копированию программы на другой диск, либо
воспрепятствовать просмотру или операции обратного ас-
семблирования (реассемблирования).
О таких программах можно говорить как о «защищенных
от копирования» и «защищенных от просмотра». Метод пер-
вого типа защищает программу от несанкционированного вос-
произведения, а второго – от несанкционированной проверки.
Эти два типа защиты не взаимосвязаны: вполне возмож-
но, что допускающая копирование программа защищена от
просмотра и наоборот.
Весьма уязвимой является программа, размещенная на
диске, защищенном от копирования, но допускающая про-
смотр. Если пользователь достаточно разобрался в программе
и может обеспечить ее просмотр, то с большой долей вероят-
ности он сможет найти способ переписать на незащищенный
диск. В крайнем случае он может сделать распечатку и затем
ввести программу заново. И наоборот, если программа не до-
пускает просмотра, но находится на незащищенном диске,
квалифицированный специалист может, используя стандарт-
ные средства проверки и изменения содержимого диска, обес-
печить просмотр программы. По этой причине программные
продукты обычно имеют оба вида защиты.
Защита дисков выполняется различными способами. Ос-
новная техника заключается в форматировании диска специаль-
ными способами, которые предохраняют операционную систе-
му от копирования. Это – нестандартное определение форматов
данных или каталогов, изменение размеров секторов, увеличение
числа синхронизирующих битов и замена информационных за-
головков. Поскольку время обращения к секторам различно, то
программным способом можно определить время запаздывания
108 условий, гарантирующих защиту. Перечень таких средств пред- ставлен на рис. 4.2. 4.3.1 Защита магнитных дисков Методы защиты от копирования прежде всего были раз- работаны для IBM PC и подобных персональных компьюте- ров. Методы защиты гибких дисков используют два принципа: либо помешать копированию программы на другой диск, либо воспрепятствовать просмотру или операции обратного ас- семблирования (реассемблирования). О таких программах можно говорить как о «защищенных от копирования» и «защищенных от просмотра». Метод пер- вого типа защищает программу от несанкционированного вос- произведения, а второго – от несанкционированной проверки. Эти два типа защиты не взаимосвязаны: вполне возмож- но, что допускающая копирование программа защищена от просмотра и наоборот. Весьма уязвимой является программа, размещенная на диске, защищенном от копирования, но допускающая про- смотр. Если пользователь достаточно разобрался в программе и может обеспечить ее просмотр, то с большой долей вероят- ности он сможет найти способ переписать на незащищенный диск. В крайнем случае он может сделать распечатку и затем ввести программу заново. И наоборот, если программа не до- пускает просмотра, но находится на незащищенном диске, квалифицированный специалист может, используя стандарт- ные средства проверки и изменения содержимого диска, обес- печить просмотр программы. По этой причине программные продукты обычно имеют оба вида защиты. Защита дисков выполняется различными способами. Ос- новная техника заключается в форматировании диска специаль- ными способами, которые предохраняют операционную систе- му от копирования. Это – нестандартное определение форматов данных или каталогов, изменение размеров секторов, увеличение числа синхронизирующих битов и замена информационных за- головков. Поскольку время обращения к секторам различно, то программным способом можно определить время запаздывания
Страницы
- « первая
- ‹ предыдущая
- …
- 106
- 107
- 108
- 109
- 110
- …
- следующая ›
- последняя »