Электронная библиотека книг Александра Фролова и Григория Фролова.
Shop2You.ru Создайте свой интернет-магазин
Библиотека
Братьев
Фроловых

MS-DOS для программиста

© Александр Фролов, Григорий Фролов
Том 19, М.: Диалог-МИФИ, 1995, 253 стр.

[Назад] [Содеожание] [Дальше]

5. Защита программ от несанкционированного копирования

В этой главе мы рассмотрим некоторые способы организации защиты программ от несанкционированного копирования. Практически все эти способы используют специальные методы работы с дисками, поэтому мы и расположили данный материал в книге, посвященной дисковой системе.

Прежде чем начинать проектирование системы защиты от несанкционированного доступа, нужно совершенно четко себе представлять, что именно и от кого вы собираетесь защищать. Это необходимо для правильного выбора средств защиты.

Не существует никаких "абсолютно надежных" методов защиты. Можно утверждать, что достаточно квалифицированные системные программисты, пользующиеся современными средствами анализа работы программного обеспечения (отладчики, дизассемблеры, перехватчики прерываний и т. д.), располагающие достаточным временем, смогут преодолеть практически любую защиту. Этому способствует "открытость" операционной системы MS-DOS, которая хорошо документирована и предоставляет любой программе доступ к любым программным и аппаратным ресурсам компьютера.

Поэтому при проектировании системы защиты следует исходить из предположения, что рано или поздно эта защита окажется снятой. Целью проектирования, по мнению авторов книги, должен быть выбор такого способа защиты, который обеспечит невозможность несанкционированного копирования для заранее определенного круга лиц и в течение ограниченного времени.

Например, если вы собираетесь защитить от копирования коммерческую версию вашей программы, вам необязательно защищать эту версию от копирования "навсегда" - стоимость такой защиты может превысить стоимость самой программы. Вполне достаточно, чтобы способ защиты было невозможно "разгадать" к моменту появления следующей версии вашей программы, так как в новой версии вы сможете изменить этот способ.

Короче говоря, уровень защиты должен быть таким, чтобы было бы выгоднее купить программу, а не заниматься снятием защиты от копирования.

Иногда защищать программы от копирования вообще нецелесообразно. Фирма Microsoft и многие другие фирмы не защищают свои программные продукты от копирования. Для привлечения покупателей эти фирмы устанавливают низкие цены на свои изделия и, что более важно, обеспечивают сопровождение на высоком уровне и высококачественную документацию. Новые версии программ продаются зарегистрированным пользователям со значительными скидками. Эти версии появляются достаточно быстро, поэтому имеет смысл покупать новые версии, а не копировать старые.

Таким образом, для выбора способа организации защиты от копирования необходим индивидуальный подход в каждом конкретном случае.

Все средства защиты можно разделить на аппаратные и программные.

Аппаратные средства защиты могут быть реализованы в виде специальных модулей, устанавливаемых в слоты расширения материнской платы компьютера, либо подключаемых к последовательному или параллельному порту. Эти модули могут содержать однокристальные микро-ЭВМ или специальные заказные микросхемы, выполняющие обмен кодовыми последовательностями с программой. Можно также использовать специальные версии BIOS.

В нашей книге мы будем рассматривать только программные средства защиты, так как они доступны, не требуют специального оборудования и вместе с тем дают неплохие результаты.

Мы опишем способы защиты дискет от копирования, а также защиты от копирования программ, записанных на жестком диске.

Кроме того, небольшой раздел этой главы посвящен вопросам защиты программ от отладки. Те участки программ, которые отвечают за защиту, желательно составлять таким образом, чтобы они работали по-разному в зависимости от того, выполняются они в реальном времени, или под управлением какого-либо отладчика.

Приведенный в этой главе перечень способов защиты не претендует на полноту, мы продемонстрируем лишь основные приемы защиты и приведем некоторые программы. Проблема защиты информации неисчерпаема, приступая к ее решению, помните о вечной борьбе брони и снаряда.

[Назад] [Содеожание] [Дальше]