Захист від копіювання - це
Захист від копіювання
Захист від несанкціонованого копіювання - система заходів, спрямованих на протидію несанкціонованого копіювання інформації, як правило, представленої в електронному вигляді (даних або власницького програмного забезпечення). При захисті від копіювання використовуються різні заходи: організаційні, юридичні, програмні та програмно-апаратні.
Перевагою технічних заходів захисту. тобто програмних і програмно-апаратних, є можливість забезпечення протидії безпосередньо в момент спроби експлуатації нелегальної копії програм або даних.
Організаційні заходи захисту
Основна ідея організаційних заходів захисту полягає в тому, що повноцінне використання програмного продукту неможливо без відповідної підтримки з боку виробника: докладної документації для користувачів, «гарячої лінії», системи навчання користувачів, оновлення версій зі знижкою і т. П.
Організаційні заходи захисту застосовуються, як правило, великими розробниками до досить великим і складним програмним продуктам.
Правові заходи захисту
Передбачена відповідальність, відповідно до чинного законодавства. як за використання контрафактних примірників програм для ЕОМ і баз даних, так і за подолання застосовуваних технічних засобів захисту.
Технічні заходи захисту
Захист за допомогою ключової дискети
Була поширена за часів
Є чотири основні способи створення некопіруемих міток на дискетах:
Захист за допомогою комп'ютерних компакт-дисків
Як правило, цей спосіб захисту застосовується для захисту програм, записаних на цьому ж компакт-диску, який є одночасно ключовим. Для захисту від копіювання використовується:
- запис інформації в невикористовуваних секторах;
- перевірка розташування і вмісту «збійних» секторів;
- перевірка швидкості читання окремих секторів.
Перші два методи не приносять користі при знятті повного образу з диска. Третій метод більш надійний. Він використовується, наприклад, в захисті CD-R з її урахуванням, і він буде визнаватися ліцензійним. Також можливо приховати тип диска, щоб CD-RW було видно як звичайний StarForce,
Захист програм, встановлених на жорсткому диску
Для програм, встановлених на жорсткому диску, можуть застосовуватися такі заходи захисту:
Застарілі методи захисту програмного забезпечення
У минулому застосовувалися й інші методи захисту ПЗ від копіювання.
- Деякі старі програми для жорсткому диску. Наприклад, файл довжиною 1 байт займає на диску один кластер (не менше 512 байт), і в що залишилися 511 байт можна записати деяку інформацію. Зараз ця практика не використовується, так як вона чревата втратами даних.
- Прив'язка до керівництва користувача. Наприклад, програма виводить: «Введіть 5-е слово на 12-й зверху рядку 26-ї сторінки». Більш витончений спосіб захисту - в керівництві знаходиться важлива інформація, без якої неможливо пройти гру, цим відома серія Space Quest. Поширення сканерів і багатозадачних операційних систем поклало кінець цій практиці.
- Прив'язка до деякого механічного пристрою. Гра Another World поставлялася з «кодовою колесом». В системі захисту від копіювання Lenslok, яку застосовували в іграх для ZX Spectrum. треба було, подивившись на картинку через систему призм. побачити двобуквений код.
Зовнішній модуль проти API
Деякі захисту пристиковують до програми модуль (як це роблять віруси). Перевага цього захисту в тому, що її можна «надіти» на будь-яку програму. Недолік у тому, що захист, як правило, легко відключається.
Більш міцні захисту мають свій API, за допомогою якого можна зробити досить складну логіку захисту. Весь захисний код виявляється «розмазав» за програмою, і злом виявляється важким або неможливим.
Захист аудіо компакт-дисків
Захист програмного забезпечення на мобільних платформах
Способи захисту мобільного ПЗ від копіювання зазвичай пов'язані з тим фактом, що користувач не може змінювати зберігаються в ППЗУ апарату дані, або може змінювати лише обмежено.
Методи злому / обходу технічних заходів захисту
Для злому захищеного програмного забезпечення застосовуються такі методи:
Майже у всіх захистах є методи протидії злому: дестабілізація відладчика; шифрування коду, який виключає роботу дизассемблером; «Помилкові гілки», що збивають хакера з пантелику; перевірка цілісності файлу, що не дає накладати патчі; віртуальна машина з власною системою команд. Ці методи не дають дізнатися, як захист працює (або хоча б відтягують цей момент настільки, наскільки можна).
Проблема «краще, ніж легальне»
Це одна з фундаментальних проблем захисту від копіювання. Полягає вона в тому, що система захисту від копіювання неминуче створює користувачеві незручності, і тому, з точки зору користувача, зламана програма в якомусь сенсі краще, ніж оригінальна. наприклад:
З цієї причини навіть власники ліцензійних копій іноді встановлюють поверх ліцензійної копії зломщик (найбільш відомий приклад такої практики - використання емулятора електронного ключа sable з програмами серії «1С: Підприємство»).
Фрази про захист ПО
- «Існує три способи поширення програмного забезпечення: злодійство, грабіж і обмін краденим». - програмістські фольклор.
- «А взагалі це все брехня. Подивися, про які втрати через піратство рапортують міжнародні видавництва. Не просто мільйони, мільярди виходять. Особливо якщо почитати звіти асоціацій різних. Але якби вони дійсно мільйони втрачали, як ти думаєш, у нас в такому ж стані захист була б, як зараз? Якщо ти втрачаєш $ 100 млн в рік на піратстві, то скільки ви витратите на цю проблему - 50, 100, навіть 200 млн, правильно? А потім заробиш купу грошей ». - Бред Уорделл, Stardock (розробник Galactic Civilizations 2; компанія, яка принципово не захищає свої ігри) [1]