Компьютерное пиратство. (Понятие авторского права и копирайта. Способы защиты информации от несанкционированного копирования. Программное обеспечение для резервного копирования информации).
А́вторское пра́во — в объективном смысле — подотрасль гражданского права, регулирующая правоотношения, связанные с созданием и использованием (изданием, исполнением, показом и т. д.) произведений науки, литературы или искусства, то есть объективных результатов творческой деятельности людей в этих областях.
Копирайт— буквально, право на копирование, привилегия автора эксклюзивно распоряжаться плодами своего ума. Понятие копирайта происходит из английского законодательства и отечественным его эквивалентом являются имущественные авторские права. В современном мире копирайт — один из основных способов контроля над информацией, обогащения транснациональных корпораций и осуществления насилия власть предержащими.
Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или собственнического программного обеспечения). При защите от копирования используются различные меры: организационные, юридические, программные и программно-аппаратные.
Технические способы защиты
Защита при помощи ключевой дискеты
Была распространена во времена MS-DOS, сейчас в силу устарения технологии FDD практически не применяется.
Есть четыре основных способа создания некопируемых меток на дискетах:
Считывание конкретного сектора дискеты (возможно, пустого или сбойного). Это самый простой способ защиты, и при копировании «дорожка в дорожку» дискета копируется.
Запоминание сбойных секторов дискеты. Перед тем, как записать на дискету информацию, её царапают (или прожигают лазером), после этого записывают номера сбойных секторов. Для проверки подлинности дискеты программа пытается записать в эти сектора информацию, затем считать её.
Нестандартное форматирование дискеты. Известна программа FDA (Floppy Disk Analyzer), которая могла проводить исследование и копирование таких дискет.
«Плавающий бит». Один бит записывается так, что в некоторых случаях он читается как «0», в некоторых как «1». Проводится многократное считывание дискеты; среди результатов считывания должны быть и нули, и единицы.
Защита при помощи компьютерных компакт-дисков
Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. Для защиты от копирования используется:
запись информации в неиспользуемых секторах;
проверка расположения и содержимого «сбойных» секторов;
проверка скорости чтения отдельных секторов.
Первые два метода бесполезны при снятии полного образа с диска. Третий метод более надёжный. Он используется, например, в защите StarForce. В этой защите также делается попытка проверить возможность записи на вставленный диск. Если запись возможна, то диск считается нелицензионным. Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя эту защиту, и, к тому же, возможно записать диск CD-R с её учётом, и он будет признаваться лицензионным. Также возможно скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Но и системы защиты тоже (используя специальный драйвер) борются с ними, пытаясь обнаружить наличие эмуляции. В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc, CD-RX и Tages.
Защита программ, установленных на жёстком диске
Для программ, установленных на жёстком диске, могут применяться такие меры защиты:
Программа может требовать вставленную дискету или компакт-диск. В частности, это широко применяется в играх. Но для многих программ такие меры недоступны (например, shareware-программы или программы повседневного пользования).
Электронный ключ (донгл), вставленный в один из портов компьютера (обычно LPT или USB, редко — COM). Достоинство ключа в том, что его можно вставлять в любой компьютер, на котором намереваетесь запустить программу. Кроме того, электронный ключ быстр и не занимает дисковода. Но электронные ключи дороги (5—15 долларов), и применяются лишь в дорогостоящем ПО. Также теоретически возможны конфликты периферийных устройств с ключом. Типичный пример электронного ключа — HASP.
Привязка к серийным номерам компонентов компьютера. Её достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции. Если пользователь производит модернизацию компьютера, защита отказывает. Авторы многих программ, защищённых привязкой, в подобных случаях готовы дать новый регистрационный код. Например, Microsoft в Windows XP разрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и до прошествия этого срока). В качестве привязки используются серийный номер BIOS материнской платы, серийный номер винчестера.
Сканирование сети. Это исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Локальный брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, в большинстве реальных сетей «все друг другу доверяют» (это ускоряет доступ к ресурсам других компьютеров и сетевую игру), и брандмауэр безусловно пропускает локальный трафик.
Если программа работает с каким-то централизованным сервером и без него бесполезна (например, онлайн-игра, антивирус), она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Это единственный стопроцентный способ защиты от копирования. Впрочем, существует возможность создать сервер, который не делает такой проверки. Например, существовал сервер battle.da, который по функциям был аналогичен Battle.net, но пускал пользователей неавторизованных копий игр. Сейчас этот сервер закрыт, но существует немалое количество PvPGN-серверов, которые также не проверяют регистрационные номера.
Устаревшие методы защиты программного обеспечения
В прошлом применялись и другие методы защиты ПО от копирования.
Некоторые старые программы для DOS создавали некопируемые метки на жёстком диске. Например, файл длиной 1 байт занимает на диске один кластер (не менее 512 байт), и в оставшиеся 511 байт можно записать некоторую информацию. Сейчас эта практика не используется, так как она чревата потерями данных.
Привязка к руководству пользователя. Например, программа выводит: «Введите 5-е слово на 12-й сверху строке 26-й страницы». Более изощрённый способ защиты — в руководстве находится важная информация, без которой невозможно пройти игру, этим известна серия Space Quest. Распространение сканеров и многозадачных операционных систем положило конец этой практике.
Привязка к некоторому механическому устройству. Игра Another World поставлялась с «кодовым колесом». В системе защиты от копирования Lenslok, применявшейся в играх для ZX Spectrum, надо было, посмотрев на картинку через систему призм, увидеть двухбуквенный код.
Внешний модуль против API
Некоторые защиты пристыковывают к программе защитный модуль (как это делают вирусы). Преимущество этой защиты в том, что её можно «надеть» на любую программу. Недостаток в том, что защита, как правило, легко отключается.
Более прочные защиты имеют свой API, с помощью которого можно сделать весьма сложную логику защиты. Весь защитный код оказывается «размазанным» по программе, и взлом оказывается трудным или невозможным.
Защита аудио компакт-дисков
Компакт-диски делают не полностью соответствующими спецификации Red Book, из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах CD-ROM. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма Philips, владеющая знаком «Compact Disc Digital Audio», отказалась ставить эту марку на защищённых дисках. Из таких защит известны Cactus Data Shield и Copy Control.
В 2005 фирма Sony использовала свой метод защиты компакт-дисков, известный как Extended Copy Protection (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства Microsoft Windows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её троянским конём, то есть вредоносной программой. В результате скандала Sony предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. Системы не на основе Windows не подвержены этой опасности.
У аудиодисков, видео, книг и подобных носителей есть «аналоговая брешь»: если музыку можно воспроизвести, то её можно и записать. Если текст можно распечатать, то его можно и отсканировать. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта.
Защита программного обеспечения на мобильных платформах
Способы защиты мобильного ПО от копирования обычно связаны с тем фактом, что пользователь не может изменять хранящиеся в ППЗУ аппарата данные, или может изменять лишь ограниченно.
Резервное копирование
Первоначальная настройка программы резервного копирования может занять немного времени, зато после настройки она работает практически в автоматическом режиме. Ниже перечислены основные требования:
Внешний накопитель. Оптимальным образом подойдет внешний диск USB, постоянно подключенный к компьютеру. Сетевые хранилища обеспечивают защиту с использованием внешних резервных копий – они особенно удобны для портативных компьютеров, которые часто используются в дороге. Кроме того, резервные копии можно сохранить на компакт-дисках или дисках DVD и поместить их в безопасное место, например, в сейф.
Решение резервного копирования. Несмотря на то, что вместе с большинством накопителей USB поставляется программное обеспечение резервного копирования, решения сторонних производителей могут предлагать более удобные функции и обеспечивать более надежную защиту данных. Эффективное решение резервного копирования помогает выполнить настройку и поддерживает следующие функции:
Создание резервных копий по расписанию и на основании событий (например, каждый раз после загрузки файла или внесения в него изменений)
Регулярное автоматическое резервное копирование указанных типов файлов или всех файлов
Сохранение резервных копий на любом подключенном устройстве, сетевом диске или сетевом хранилище
Автоматическое восстановление поврежденных или удаленных файлов
- Вопросы к экзамену
- Современный компьютер (даты и события истории компьютера, характеристики и назначение основных классов компьютеров, основные типы персональных компьютеров, гаджеты, прогнозы развития компьютера)
- Технологии вывода информации из компьютера (назначение, принципы работы, пользовательские характеристики и правила использования мониторов, принтеров, акустических систем и систем синтеза речи).
- Мультимедиа (понятие мультимедиа, аппаратное и программное обеспечение, мультимедийные ресурсы в Интернете, мультимедийные энциклопедии и обучающие программы, виртуальная реальность)
- Аппаратные средства мультимедиа:
- Программные средства создания проектов
- Компьютерные сети (определение, аппаратное и программное обеспечение, кс с общей шиной и структурированные одноранговые кс и кс с выделенным сервером, достоинства кс, кс БрГу им. А.С. Пушкина).
- World Wide Web (понятие www, Web-страница, Web-сайт, Web-сервер, понятие хостинга, браузеры, url Web-сайта БрГу им. А.С. Пушкина).
- Эргономика работы с компьютером (факторы непосредственного воздействия компьютера на человека, требования к монитору, мебели, помещению, освещенности, расположению рабочего места).
- Html (понятие, назначение, основные тэги и правила их использования, понятие html-документа, файловая структура, способы и средства просмотра, создание и редактирование Web-станицы в ms Word).
- Презентации. (Принципы создания презентаций. Понятие слайда. Цветовые схемы. Визуализация элементов слайда. Анимация и эффекты).
- Компьютерное пиратство. (Понятие авторского права и копирайта. Способы защиты информации от несанкционированного копирования. Программное обеспечение для резервного копирования информации).
- Цифровая подпись.