Защита от несанкционированного копирования

Материал из Википедии — свободной энциклопедии
Это старая версия этой страницы, сохранённая LittleWorm (обсуждение | вклад) в 02:39, 17 октября 2011 (rename). Она может серьёзно отличаться от текущей версии.
Перейти к навигации Перейти к поиску

Защита данных от копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода коммерческого программного обеспечения). При защите от копирования используются различные меры: организационные, юридические, и технические (программные и программно-аппаратные).

Преимуществом технических мер защиты является возможность предотвращения несанкционированного копирования.

В ряде случаев копирование разрешено законодательством(например, резервное). В таких ситуациях определить его «законность» можно только техническими средствами (подтверждение этого — недавняя эпопея с Windows Genuine Advantage: было зафиксировано множество ложных срабатываний)[источник не указан 4914 дней]. Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.

Организационные меры защиты

Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя.

Правовые меры защиты

Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Технические меры защиты

Защита аудио треков

Ряд производителей портативных плееров защищают от копирования музыку путем использования известных только им протоколов обмена между электронным музыкальным магазином и проигрывающим устройством. В результате купленная музыка может прослушиваться только с их указанного устройства и, наоборот, закачать музыку на плеер можно только с использованием их программного обеспечения и из их Music Store. Это создает некоторые неудобства конечным пользователям.

Защита аудио компакт-дисков

Компакт-диски делают не полностью соответствующими спецификации Red Book, из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах CD-ROM. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма Philips, владеющая знаком «Compact Disc Digital Audio», отказалась ставить эту марку на защищённых дисках. Из таких защит известны Cactus Data Shield и Copy Control.

В 2005 фирма Sony использовала свой метод защиты компакт-дисков, известный как Extended Copy Protection (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства Microsoft Windows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её троянским конём, то есть вредоносной программой. В результате скандала Sony предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. Системы с ОС, отличной от Windows не подвержены этой опасности.

У аудиодисков, видео, книг и подобных носителей есть «аналоговая брешь»: если музыку можно воспроизвести, то её можно и записать. Если текст можно распечатать, то его можно и отсканировать. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта.

Защита программного обеспечения, в подавляющем большинстве случаев производится от нелегального использования. Однако случаи защиты ПО от копирования тоже имеют место:

  • Защита программы с использованием "нестандартного" носителя. Сюда включаются все случаи, когда в результате использования нестандартных протоколов записи на носитель (в результате чего чтение информации возможно только с использованием специализированного драйвера), а также намеренное создание "битых" секторов, приводящих к ошибкам четния данных стандартными средствами. Недостаток такого подхода - в принципиальной возможности считать данные (см. аналоговая брешь) и широкой досупности программных инструментов для этого.
  • Перенос кода самих программ в облако и предоставление функционала этих программ, как сервиса (подход SaaS). При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осущетсвляется с использованием тонкого клиента.
  • Средства защиты непосредственно кода приложения от копирования и использования в других программах. В частности, обфускаторы нужны для запутывания кода и защиты от его анализа, модификации и несанкционированного использования.
  • Использование механизмов активации программного обеспечения. Программа "привязывается" к железу компьютера (подсчитывается контрольное значение, однозначно соответствующее установленным комплектующим компьютера). Это значение передается разработчику программы. На основе него разработчик генерирует код активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы). Учитывая, что скопировать установленное защищенное приложение все-таки можно, то защита в этом случае происходит в большей степени "от использования". Недостатком является потенциальная возможность эмуляции "универсального" аппаратного окружения (даже если разработчик реализовал защиту от использования приложения под виртуальной машиной).
  • Использование электронных ключей для защиты программного обеспечения также подразумевает защиту "от использования", так как копировать защищенное приложение можно сколько угодно, однако постоянно работать будет только одна копия - та, для которой установлен электронный ключ.

Защита программного обеспечения на мобильных платформах

Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в ППЗУ аппарата данные. Может также использоваться активация программного обеспечения.

Методы обхода технических мер защиты от копирования

  • Копирование защищённого диска специальными программами.
  • Эмуляция диска — специальный драйвер создаёт логический диск, который программа принимает за лицензионный. Часто применяется вариант этого метода под названием «Mini Image», когда эмулированный драйвером диск имеет маленький размер (несколько мегабайт), тем не менее, игра признаёт его лицензионным.

Проблема «лучше, чем легальное»

Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, пиратская копия в каком-то смысле лучше лицензионной. Например:

  • С винчестера данные/программа загружается быстрее, чем с внешнего носителя.
  • Целостность внешнего носителя может нарушиться
  • Если не использовать внешних носителей, время работы ноутбука существенно увеличивается
  • На некоторых компьютерах может не оказаться подходящего устройства чтения / порта
  • Мобильное-приложение исчезнет после перепрошивки телефона, и нет возможности сделать её резервную копию.
  • Защищённую музыку, закачанную на портативный плеер, невозможно прослушать, например, с домашнего ПК.
  • Аппаратные технологии защиты приводят к удорожанию устройств.

См. также

Ссылки