'

Проблемы крэкинга

Понравилась презентация – покажи это...





Слайд 0

Проблемы крэкинга


Слайд 1

Причины взламывания программ Для развлечения и для самоудовлетворения. Для нанесения финансового ущерба конкуренту Из классовых соображений Из философско-альтруистических соображений Для шантажа разработчиков


Слайд 2

Основные способы защиты программ


Слайд 3

Программа сразу после запуска выводит окно с напоминанием о необходимости заплатить за программу, которое можно закрыть, и после этого продолжает полноценно работать. Программу можно использовать неограниченно долго, но при этом в окне программы открывается небольшое окошко, в котором демонстрируется реклама (загружаемая из internet) Программа при установке требует ввести пароль, который выдаётся при покупке программы и однозначно идентифицирует покупателя, ну и впоследствии этому покупателю можно предъявить претензии, если он даст этот пароль кому-то ещё. Ограничивается время бесплатной работы программы (обычно 30 суток). Ограничивается число запусков программы, после чего программа начинает требовать пароль. Выпускается демоверсия программы, в которой вырезана небольшая часть программы так, чтобы можно было получить представление о том, как программа работает, но практически использовать её было бы нельзя. Использование защищенной от копирования ключевой дискеты, защищенного компакт-диска. При этом способе программу можно установить (а иногда и использовать) только тогда, когда в дисковод вставлена ключевая дискета (или соответственно диск в CDROM).


Слайд 4

Использование активации. Программа привязывает себя к определённому компьютеру. Пароль, который продают покупателю, будет подходить только при использовании программы на определённом компьютере. В программах предназначенных для работы с internet может использоваться способ защиты, при котором программа соединяется с сервером разработчика, и разработчик проверяет со своего сервера законность использования программы. Для защиты программ могут использоваться и методы, которые сами будут почти всюду считаться незаконными. К таким методам можно отнести повреждение файлов имеющихся в компьютере (т.е. вирусоподобные действия), посылку через internet разработчикам программы сообщений с информацией о компьютере и о владельце компьютера без ведома этого владельца (т.е. трояноподобные действия), заражение компьютера вирусоподобными программами, выводящими сообщения с угрозами разного рода.


Слайд 5

Сравнение надёжности различных способов защиты


Слайд 6

Первый вариант - это или полное отсутствие программной защиты, или наличие всплывающего окна при запуске программы с просьбой заплатить. Второй вариант - это все остальные рассмотренные выше способы программной защиты.


Слайд 7

Основные способы взлома программ


Слайд 8

Выпуск новых, слегка изменённых, версий программ. Программы изменяются так, что кряки, подходившие к старым версиям, к новой уже не подходят. Если для установки (или работы) программы нужна защищенная ключевая дискета, то при помощи специальных программ можно сделать её образ. При методе защиты с помощью активации или защиты, требующей подключения к серверу разработчика можно сделать или кряк, или взломанный .ехе-файл, или кейген, который по коду, выданному программой для посылки разработчикам, генерирует пароль необходимый для активации. Если для защиты программы используется комбинированный метод, то и для взлома может быть использован при необходимости комбинированный метод. Но комбинированные методы защиты применяют очень редко, т.к. они сильно усложняют законное использование программ, вплоть до того, что взломанной программой будет удобнее пользоваться, чем неизломанной.


Слайд 9

Юридические проблемы защиты программ


Слайд 10

При распространении не самих копий программ, а программ-крэкеров (взламывающих защиту) или валидных серийных номеров нет нарушения авторского права - ведь нарушение имущественных прав на программные продукты может быть лишь при распространении копии программы, чего в данном случае нет. Теоретически в России создание или распространение подобных программ может повлечь ответственность по ст. 272 УК за «неправомерный доступ к информации» (в данном случае информация – машинный код, изменяемый в процессе крэкинга) или по ст. 273 - за «создание вредоносных программ» (здесь вредоносная программа – крэк, “нарушающий нормальное функционирование программы”). Но при наличии грамотной защиты у подобных дел нет перспектив. Распространять же серийные номера можно вообще без опаски - в этом деле состава преступления нет. Любой пользователь может технически защитить информацию, находящуюся на своём компьютере от постороннего любопытства. Если информация, находящаяся в памяти компьютера защищена, то никто не сможет узнать без согласия владельца компьютера, какое программное обеспечение установлено на этом компьютере.


Слайд 11

Автор презентации Букалов И.Е., студент гр. ЭиП-253 ЮУрГУ


×

HTML:





Ссылка: