Защита от копирования


Защита от копирования

Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или собственнического программного обеспечения). При защите от копирования используются различные меры: организационные, юридические, программные и программно-аппаратные.

Преимуществом технических мер защиты, то есть программных и программно-аппаратных, является возможность обеспечения противодействия непосредственно в момент попытки эксплуатации нелегальной копии программ или данных.

Хотя законодательством, как правило, разрешено копирование в ряде случаев (например, резервное), невозможно только техническими средствами надежно определить «законность» копирования (подтверждение этого — недавняя эпопея с Windows Genuine Advantage: было зафиксировано множество ложных срабатываний как в одну, так и в другую сторону). Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.

Содержание

Организационные меры защиты

Основная идея организационных мер защиты заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей, обновления версий со скидкой и т. п.

Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.

Правовые меры защиты

Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Технические меры защиты

Защита при помощи ключевой дискеты

Была распространена во времена

Есть четыре основных способа создания некопируемых меток на дискетах:

Защита при помощи компьютерных компакт-дисков

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. Для защиты от копирования используется:

  • запись информации в неиспользуемых секторах;
  • проверка расположения и содержимого «сбойных» секторов;
  • проверка скорости чтения отдельных секторов.

Первые два метода бесполезны при снятии полного образа с диска. Третий метод более надёжный. Он используется, например, в защите CD-R с её учётом, и он будет признаваться лицензионным. Также возможно скрыть тип диска, чтобы CD-RW был виден как обычный StarForce,

Защита программ, установленных на жёстком диске

Для программ, установленных на жёстком диске, могут применяться такие меры защиты:

  • Программа может требовать вставленную дискету или компакт-диск. В частности, это широко применяется в играх. Но для многих программ такие меры недоступны (например, shareware-программы или программы повседневного пользования).
  • Электронный ключ (донгл), вставленный в один из портов компьютера (обычно LPT или USB, редко — COM). Достоинство ключа в том, что его можно вставлять в любой компьютер, на котором намереваетесь запустить программу. Кроме того, электронный ключ быстр и не занимает дисковода. Но электронные ключи дороги (5—15 долларов), и применяются лишь в дорогостоящем ПО. Также теоретически возможны конфликты периферийных устройств с ключом. Типичный пример электронного ключа — аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции. Если пользователь производит модернизацию компьютера, защита отказывает. Авторы многих программ, защищённых привязкой, в подобных случаях готовы дать новый регистрационный код. Например, Windows XP разрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и до прошествия этого срока). В качестве привязки используются серийный номер
  • Сканирование сети. Это исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Локальный брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, в большинстве реальных сетей «все друг другу доверяют» (это ускоряет доступ к ресурсам других компьютеров и сетевую игру), и брандмауэр безусловно пропускает локальный трафик.
  • Если программа работает с каким-то централизованным сервером и без него бесполезна (например, онлайн-игра, антивирус), она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Это единственный стопроцентный способ защиты от копирования. Впрочем, существует возможность создать сервер, который не делает такой проверки. Например, существовал сервер battle.da, который по функциям был аналогичен PvPGN-серверов, которые также не проверяют регистрационные номера.

Устаревшие методы защиты программного обеспечения

В прошлом применялись и другие методы защиты ПО от копирования.

  • Некоторые старые программы для жёстком диске. Например, файл длиной 1 байт занимает на диске один кластер (не менее 512 байт), и в оставшиеся 511 байт можно записать некоторую информацию. Сейчас эта практика не используется, так как она чревата потерями данных.
  • Привязка к руководству пользователя. Например, программа выводит: «Введите 5-е слово на 12-й сверху строке 26-й страницы». Более изощрённый способ защиты — в руководстве находится важная информация, без которой невозможно пройти игру, этим известна серия Space Quest. Распространение сканеров и многозадачных операционных систем положило конец этой практике.
  • Привязка к некоторому механическому устройству. Игра Another World поставлялась с «кодовым колесом». В системе защиты от копирования Lenslok, применявшейся в играх для ZX Spectrum, надо было, посмотрев на картинку через систему призм, увидеть двухбуквенный код.

Внешний модуль против API

Некоторые защиты пристыковывают к программе защитный модуль (как это делают вирусы). Преимущество этой защиты в том, что её можно «надеть» на любую программу. Недостаток в том, что защита, как правило, легко отключается.

Более прочные защиты имеют свой API, с помощью которого можно сделать весьма сложную логику защиты. Весь защитный код оказывается «размазанным» по программе, и взлом оказывается трудным или невозможным.

Защита аудио компакт-дисков

Компакт-диски делают не полностью соответствующими спецификации Red Book, из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах Philips, владеющая знаком «Compact Disc Digital Audio», отказалась ставить эту марку на защищённых дисках. Из таких защит известны Cactus Data Shield и Copy Control.

В 2005 фирма Microsoft Windows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её троянским конём, то есть вредоносной программой. В результате скандала Windows не подвержены этой опасности.

У аудиодисков, видео, книг и подобных носителей есть «аналоговая брешь»: если музыку можно воспроизвести, то её можно и записать. Если текст можно распечатать, то его можно и отсканировать. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть, качество самого продукта.

Защита программного обеспечения на мобильных платформах

Способы защиты мобильного ПО от копирования обычно связаны с тем фактом, что пользователь не может изменять хранящиеся в ППЗУ аппарата данные, или может изменять лишь ограниченно.

Методы взлома/обхода технических мер защиты

Для взлома защищённого программного обеспечения применяются такие методы:

  • Копирование защищённого диска специальными программами.
  • Эмуляция диска — специальный драйвер делает логический диск, который программа принимает за лицензионный. Во многих играх применяется вариант этого метода под названием «Mini Image», когда подставной диск имеет маленький размер (несколько мегабайт), тем не менее, игра признаёт его лицензионным.
  • Эмуляция электронного ключа.
  • Генерация регистрационного кода по серийным номерам аппаратного обеспечения.
  • «Отключение» защиты взломом программного кода.

Почти во всех защитах есть методы противодействия взлому: дестабилизация отладчика; шифрование кода, исключающее работу дизассемблером; «ложные ветви», сбивающие хакера с толку; проверка целостности файла, не дающая накладывать патчи; виртуальная машина с собственной системой команд. Эти методы не дают узнать, как защита работает (или хотя бы оттягивают этот момент настолько, насколько можно).

Проблема «лучше, чем легальное»

Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная. Например:

  • С винчестера программа загружается быстрее, чем с компакт-диска. Кроме того не нужно искать компакт-диск и всё время его вставлять, отчего он изнашивается.
  • Если не использовать компакт-дисков, время работы ноутбука существенно увеличивается. Кроме того на некоторых моделях ноутбуков устройство чтения компакт-дисков можно оставить дома, уменьшив вес ноутбука.
  • При использовании USB-ключа может не хватить портов на всё нужное оборудование.
  • При защите по руководству не нужно обращаться к руководству.
  • Электронный ключ мешает носить ноутбук в сумке; его надо вставлять перед началом работы и вынимать в конце.
  • J2ME-программа исчезнет после перепрошивки телефона, и нет возможности сделать её резервную копию.
  • Защищённую музыку, закачанную на портативный плеер, невозможно прослушать, например, с домашнего ПК.
  • Аппаратные технологии защиты приводят к удорожанию устройств.

По этой причине даже владельцы лицензионных копий иногда устанавливают поверх лицензионной копии взломщик (наиболее известный пример такой практики — использование эмулятора электронного ключа sable с программами серии «1С:Предприятие»).

Фразы о защите ПО

  • «Существует три способа распространения программного обеспечения: воровство, грабёж и обмен краденым». — Программистский фольклор.
  • «А вообще это всё брехня. Посмотри, о каких потерях из-за пиратства рапортуют международные издательства. Не просто миллионы, миллиарды выходят. Особенно если почитать отчёты ассоциаций разных. Но если бы они действительно миллионы теряли, как ты думаешь, у нас в таком же состоянии защита была бы, как сейчас? Если ты теряешь $100 млн в год на пиратстве, то сколько ты потратишь на эту проблему — 50, 100, даже 200 млн, правильно? А потом заработаешь кучу денег». — Брэд Уорделл, Stardock (разработчик Galactic Civilizations 2; компания, которая принципиально не защищает свои игры)[1]

Примечания

См. также

Ссылки


Wikimedia Foundation. 2010.

Смотреть что такое "Защита от копирования" в других словарях:

  • защита от копирования — Программно аппаратное средство для предотвращения копирования некоторой записанной информации в другую часть памяти или на другое запоминающее устройство. Диск с защищенной информацией не может быть скопирован стандартными средствами. [Домарев… …   Справочник технического переводчика

  • защита (от копирования) ПО — — [Е.С.Алексеев, А.А.Мячев. Англо русский толковый словарь по системотехнике ЭВМ. Москва 1993] Тематики информационные технологии в целом EN software protection …   Справочник технического переводчика

  • Защита программного обеспечения — Защита программного обеспечения  комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов. Защита от… …   Википедия

  • Защита от несанкционированного копирования — В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете …   Википедия

  • Защита информации — комплекс правовых, организационных и технических мер, направленных на обеспечение защиты сведений, составляющих государственную тайну, и (или) иных сведений ограниченного доступа от неправомерного распространения, предоставления доступа,… …   Официальная терминология

  • Защита компьютерной сети — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • ЗАЩИТА ИНФОРМАЦИИ — 1) согласно Федеральному закону «Об информации, информационных технологиях и защите информации» от 27.06.2006 № 149 ФЗ, – принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного… …   Делопроизводство и архивное дело в терминах и определениях

  • ЗАЩИТА ПАМЯТИ — совокупность аппаратных и программных средств ЭВМ, предотвращающих не санкционнров. доступ к информации в памяти ЭВМ, чтобы исключить возможность её извлечения, копирования, случайного или преднамеренного искажения (или даже уничтожения). В… …   Большой энциклопедический политехнический словарь

  • Список ПО для резервного копирования — …   Википедия

Книги

Другие книги по запросу «Защита от копирования» >>


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.