Математика

Физика

Химия

Биология

Техника и    технологии

Искуство защиты и раздевания программы-с.п.расторгуев Москва 1991 стр.92
Искуство защиты и раздевания программы-с.п.расторгуев Москва 1991 стр.92

В книге изложены основные подхода к защите программных модулей от несанкционированного копирования и метода преодоления таких средств защиты. Книга ориентирована на пользователей ПЭВМ, совместимых с IBM PC.
ВВЕДЕНИЕ
Целью данной книги является систематизация основных подходов к организации защиты программного обеспечения от несанкционированного копирования и рассмотрение связанных с ними принципов снятия такой защиты. По сути, данная книга не что иное, как учебник для начинающего разработчика систем защиты и начинающего хэкера.
Вопросы защиты от несанкционированного копирования (ИСК) тесно увязаны с вопросами защиты от несанкционированного доступа (НСД). Хотя НСД не всегда направлен на копирование информации, большинство методов защиты от НСД можно применять для защиты от ИСК. Далее специфические проблемы защиты от НСД обсуждаться не будут. Общеметодические вопросы защиты от НСД подробнее изложены в [8].
Сегодня выполнять простейшие операции несанкционированного копирования на ПЭВМ типа IBM PC способен каждый. Бурное развитие этого процесса в нашей стране объясняется не только появлением приличной вычислительной техники и умением большинства пользователей работать с командой COPY, а в основном следующими факторами:
слабостью законодательства по вопросам авторского права на программные продукты;
наличием ставшей уже традиционной многолетней государственной политики несанкционированного копирования электронной вычислительной техники и программного обеспечения;
невозможностью легального приобретения большинства программных продуктов из-за отсутствия конвертируемой валюты у программистов и пользователей;
отсутствием в нашей стране "нормальных" рыночных отношений;
желанием продемонстрировать интеллектуальные способности;
стремлением к обогащению.
Глобально проблема защиты программного обеспечения от несанкционированного копирования рождена самой сутью человеческой психологии и будет существовать до тех пор, пока программный продукт является товаром. Но до тех пор, пока есть необходимость защищать программный продукт, всегда будут появляться люди, готовые порой бескорыстно упорно искать средства для снятия защит, что на профессиональном жаргоне хэкера звучит, как "раздеть программу". При этом они будут не просто создавать средства для снятия конкретных защит с конкретных пакетов, а, как заложено в природе человеческого духа, стремиться к созданию универсального защитного механизма и универсального Раздевателя.
Среди квалифицированных программистов до недавнего времени
считалось неприличным защищать свои программы. Зато люди, снимающие защиту, всегда почитались за мастеров и пользовались всеобщим уважением. Хотя к лицам, производящим операции несанкционированного изъятия других предметов человеческой деятельности (например, воры-домушники), отношение гораздо более прохладное. Что не удивительно, так как при копировании, даже несанкционированном, от программы ничего не убудет, наоборот, произойдет своего рода "размножение", в отличие, например, от похищенного телевизора.
Кроме названных двух групп людей, жизнь которых постепенно превращается в бесконечную интеллектуальную игру на совершенство, существуют так называемые статисты. В данном случае их появление обусловлено тем, что вопросы защиты от НСК до сих пор окружены ореолом таинственности и излишней секретности. Это привело к созданию во многих государственных организациях соответствующих подразделений, которые в условиях отсутствия конкуренции безбедно существуют за счет обобщения зарубежной и советской информации.
Таким образом, мы попытались очертить круг наших потенциальных читателей. Но вернемся к нашим программам.
Средства защиты программного обеспечения можно разделить на юридические, административно-организационные, административно-экономические, аппаратные и программные.
Юридические средства защиты программного обеспечения в западных странах подробно изложены в 12, 3, 4, б, 9, 211, а то же самое применительно к СССР, и в основном с ориентацией на светлое будущее, - в [1]. Кратко ситуацию с юридическими средствами защиты программного обеспечения можно выразить так: в развитых капиталистических странах есть соответствующее законодательство и есть проблемы, в СССР почти нет соответствующего законодательства и почти нет проблем. Косвенным свидетельством такого положения может служить простой эксперимент: поинтересуйтесь у пользователей персональных компьютеров, какие программы, с которыми они работают, куплены. В большинстве случаев вместо ответа собеседник покрутит пальцем у виска.
Юридические и административно-организационные меры защиты здесь рассматриваться не будут. О последних достаточно подробно рассказано в [14, 15, 20].
Административно-экономические меры, проводимые фирмами-изготовителями программного обеспечения, предусматривают всяческое стимулирование легального приобретения программного обеспечения. Такое стимулирование проводится только для зарегистрированных пользователей, легально покупающих программные продукты, и позволяет значительно экономить средства при использовании программного продукта, а иногда даже делает невыгодным нелегальное копирование. Возможно использование следующих мер для зарегистрированных пользователей [221:
периодическое получение документации, специальных журналов;
регулярное сообщение об изменениях и обнаруженных ошибках; проведение семинаров и курсов по обучению использования программного продукта;
возможность получения оперативной консультации; предоставление скидки при покупке следующей версии. Аппаратные средства защиты будут упоминаться только в их связи с программными средствами.
В некоторых публикациях [19] обсуждается разработка и пропаганда моральных норм, регулирующих копирование и использование программных продуктов.
Методы, описанные в данной книге, ориентированы в первую очередь на ПЭВМ, совместимые с IBM PC. Но авторы надеются, что работа будет полезна пользователям других ПЭВМ и операционных систем, отличных от DOS. Для всех операционных систем отметим важную особенность: при наличии привилегированного режима защита облегчается.
Особенности защиты программ для компьютеров типа "Макинтош" приведены в [5]. Много интересных приемов программирования, которые можно использовать для установки и снятия защиты в компьютерах ZX Spectrum, изложено в [23].
Книга состоит из введения, трех глав и заключения. В первой главе анализируются составные части систем защиты. Во второй - даются рекомендации по созданию собственной или выбору готовой системы защиты. В третьей главе описываются способы преодоления существующих систем защиты. Примеры, приводимые в книге имеют сквозную нумерацию в пределах главы.
Подробное исследование только одного защитного механизма,
спроектированного профессионалом, по трудоемкости и сложности не уступает разработке собственной системы защиты. В мире на сегодняшний день насчитывается более сотни различных пакетов подобного класса, а объять необъятное возможно только вне временных рамок, ограничивающих наше бытие здесь. Именно поэтому авторы не думают, что данная работа свободна от недостатков, и все замечания будут с благодарностью приняты.
СОДЕРЖАНИЕ
Введение .................................................... 3
Глава 1. Структура защитных механизмов от НСК ............... 8
1.1. Блок защиты от Раздевателя .......................... 9
1.2. Блок установки характеристик среды ..................18
1.3. Блок сравнения характеристик среда ..................42
1.4. Блок ответной реакции ............................•.. .43
Глава 2. Построение защиты от НСК...........................46
2.1. Программирование систем защиты ......................46
2.2. Защита текстовых файлов и изображений ...............54
2.3. Взаимодействие систем защиты с окружакщеЯ средой —57
2.4. Выбор средств защиты ................................62
2.5. Некоторые специальные средства защиты ...............66
Глава 3. Как снимать защиту.................................76
3.1. Некоторые стандартные средства снятия защиты ........76
3.2. Специальный инструментарий..........................78
3.3. Универсальный Раздеватель ...........................88
Заключение ..................................................91
Литература ..................................................92

Цена: 150руб.

Назад

Заказ

На главную страницу

Hosted by uCoz