26
4.5. Захист від несанкціонованого копіювання
При захисті ПЗ від несанкціонованого копіювання використовуються методи,
що дозволяю реалізовувати в ПЗ функції прив’язки процесу виконання коду
програми до ПК на яких дана програма виконується.
Інстальована програма для
захисту від копіювання при кожному запуску повинна виконувати наступні дії:
аналізувати програмно-апаратне середовище ПК, на якому вона запущена та
формувати на основі цього аналізу характеристики свого середовища
виконання;
провіряти ідентичність середовища виконання шляхом порівняння поточних
характеристик з еталонними, що зберігаються на жорсткому диску ПК;
блокувати свій запуск у випадку неспівпадання
поточних характеристик з
еталонними.
До основних методів захисту від копіювання можна віднести:
криптографічний метод. Для цього методу інсталятор програми повинен
виконувати: 1. аналіз програмно-апаратного середовище ПК, на якому він
інстальована програма та формувати на основі цього аналізу еталонні
характеристики
середовища виконання програми; 2. проводити запис
криптографічних перетворень еталонних характеристик програмно-апаратного
середовище ПК на жорсткий диск.
метод прив’язки до ідентифікатора. Зміст даного методу заключається в тому,
що на жорсткому диску при інсталяції захищеної від копіювання програми
формується
унікальний ідентифікатор, який звіряється при кожному запуску
програми. При відсутності чи неспівпадінні цього ідентифікатора програма
блокує своє виконання.
метод маніпуляції з кодом програми. Є два способи реалізації даного методу: 1.
включення в тіло програми пустих модулів, на які імітується передача
керування; 2. зміна початку захищеної програми таким чином, щоб стандартний
дизасемблер не зміг її правильно дизасемблювати.
Достарыңызбен бөлісу: