Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Методы взлома/обхода технических мер защиты

IdeaManagement | Сферы применения | С чего начать | Ограничения | Системное тестирование программного обеспечения | Функциональное тестирование | Виды тестов регрессии | Нагрузочное тестирование | ПО как объект авторского права | Права автора |


Читайте также:
  1. A) степень защиты электрических машин от внешних воздействий
  2. D) для защиты оболочки кабеля от внешних воздействий (коррозии, механических повреждений)
  3. Quot;НЕДЕЛАНИЕ". ОСТАНОВКА ВНУТРЕННЕГО ДИАЛОГА. МЕТОДЫ
  4. VII. Унификация правил и норм внешнеэкономической деятельности, стандартизация параметров технических средств в различных странах
  5. VII. Унификация правил и норм внешнеэкономической деятельности, стандартизация параметров технических средств в различных странах
  6. АВТОМАТИЧЕСКАЯ ДИАГНОСТИКА ПРИБОРА. ХАРАКТЕРНЫЕ НЕИСПРАВНОСТИ И МЕТОДЫ ИХ УСТРАНЕНИЯ
  7. Акустические методы.

Для взлома защищённого программного обеспечения применяются такие методы:

· Копирование защищённого диска специальными программами.

· Эмуляция электронного ключа.

· Генерация регистрационного кода по серийным номерам аппаратного обеспечения.

· «Отключение» защиты взломом программного кода.

Эмуляция диска — специальный драйвер делает логический диск, который программа принимает за лицензионный. Во многих играх применяется вариант этого метода под названием «Mini Image», когда подставной диск имеет маленький размер (несколько мегабайт), тем не менее, игра признаёт его лицензионным.

Почти во всех защитах есть методы противодействия взлому: дестабилизация отладчика; шифрование кода, исключающее работу дизассемблером; «ложные ветви», сбивающие хакера с толку; проверка целостности файла, не дающая накладывать патчи; виртуальная машина с собственной системой команд. Эти методы не дают узнать, как защита работает (или хотя бы оттягивают этот момент настолько, насколько можно).

Интернет-защита программного обеспечения использует подключение пользователя к сети интернет для активации продукта. Этот метод защиты чем-то схож с программным. Существенным отличием является тот факт, что ключ активации запоминается на сервере, что предотвращает многократное использование одинакового ключа активации программного обеспечения на разных компьютерах. Наиболее надежную интернет-защиту обеспечивают сервисы, предоставляющие доступ к использованию различных веб-приложений. Приобретая такое приложение через интернет, пользователь не получает копию программы на свой компьютер, однако он имеет полный доступ к функционалу программы, включая выходные данный программы. Сам же доступ к программе осуществляется, как правило, через браузер.

Проблема «лучше, чем легальное» - одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная.

 


Дата добавления: 2015-08-27; просмотров: 62 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Способы защиты авторского права| Проприетарные лицензии

mybiblioteka.su - 2015-2024 год. (0.006 сек.)