Inscripționați discul cu protecție împotriva copierii. CD-RX - discuri cu protecție încorporată la copiere

În prezent, există un număr mare de formate speciale de date utilizate pentru a înregistra informații pe un CD. Acestea includ nu numai formatul pentru datele audio (CD Digital Audio - CD-DA) și formatul utilizat pentru stocarea informațiilor arbitrare într-o formă general acceptată pentru sistemele informatice moderne (DATA CD), ci și formate specifice care vă permit să creați fotografii. colecții (Kodak CD, CD -G), stochează informații video într-o formă accesibilă pentru redare (CD-I), stochează informații specifice text împreună cu date audio (CD-TEXT) și altele. Precursorul tuturor acestor formate este un disc audio obișnuit. Dezvoltarea altor formate a fost asociată exclusiv cu saltul enorm în tehnologie care a avut loc la scurt timp după introducerea discurilor audio în producția de masă. Philips, în calitate de dezvoltator al standardului de bază pentru înregistrarea CD-urilor audio, a fost forțat să recunoască nevoia de a dezvolta o abordare fundamental nouă a problemei înregistrării datelor structurate pe un CD. Mai mult, datorită existenței pe piața mondială a unui număr de platforme hardware care rulează pe sisteme de operare semnificativ diferite, s-a încercat unificarea formatului de înregistrare a datelor pe un CD. Așa au apărut formate de înregistrare foarte exotice, în unele cazuri necesare pentru scrierea de jocuri și multimedia bazate pe console de jocuri (Amiga CD32, Atari Jaguar, Sony Playstation), în altele - pentru a extinde capacitățile abordării multimedia în tehnologiile informatice și de consum în principiu (Video-CD, CD-I, CD-XA, CD-TEXT, CD-G). Un detaliu important trebuie remarcat - toate aceste formate sunt adaptări ale formatului de bază pentru înregistrarea CD-urilor audio.

Astfel, într-o perioadă record de scurtă, au apărut pe piață un număr gigantic de CD-uri, purtând o varietate de informații, atât ca conținut, cât și ca cost efectiv. În același timp, a apărut și problema distribuirii ilegale a acestui gen de date.

De-a lungul celor 15 ani de dezvoltare a industriei media și a calculatoarelor, au existat încercări de a proteja acest tip de proprietate intelectuală și au avut mare succes. Cu toate acestea, pur și simplu nu are sens să vorbim despre metodele care au fost folosite la acel moment pentru a implementa protecția ca metode care ar putea fi utilizate în afara fabricii. Protecția discurilor în acei ani se baza doar pe manipulări cu acoperirea discurilor, ceea ce era practic imposibil de făcut fără a avea o mașină de presare pentru replicarea discurilor într-un mod din fabrică.

Dar acum situația s-a schimbat. Nu cu mult timp în urmă, au apărut pe piață dispozitive de înregistrare a discurilor care permit manipulări destul de complexe atât ale datelor, cât și ale fizicii procesului de înregistrare. Și, ceea ce este deosebit de important, aceste dispozitive au devenit destul de accesibile ca preț și nu necesită echipamente speciale.

Să ne uităm la metodele de protecție a informațiilor de pe un CD:

Metoda 1. Protejarea informațiilor prin întreruperea unor semnale de control overhead scrise pe disc sincron cu datele.

Metoda 2. Protejarea informațiilor prin scrierea pe un mediu pregătit anterior, a cărui suprafață conține o serie de defecte ireparabile care nu interferează cu citirea, dar interferează fundamental cu rescrierea discului.

Metoda 3. Protecția informațiilor bazată pe schimbarea sistemului de fișiere utilizat pentru înregistrare. Trebuie spus că, în ciuda faptului că această metodă de protecție este oarecum mai puțin universală, vă permite, de asemenea, să protejați eficient datele de posibilitatea copierii ilegale a întregului disc, deoarece Este posibilă o implementare hibridă a metodelor 1-3.

Să aruncăm o privire mai atentă la fiecare dintre metodele enumerate.

Metoda 1.

Când se înregistrează absolut toate tipurile de date pe un CD, un număr de semnale digitale de control sunt generate și înregistrate sincron cu blocurile de date. În marea majoritate a cazurilor, o astfel de înregistrare se face în hardware și înseamnă că dispozitivul, folosind un generator intern, generează secvențe de control fără participarea directă a unui program de copiator și le plasează la sfârșitul fiecărui bloc de date. Astfel de secvențe sunt de obicei numite subcanale. Există doar opt subcanale și de obicei sunt numerotate cu litere mici cu litere engleze P,Q,R,S,T,U,V,W.

CD-urile înregistrate în standardul CD-DA utilizează doar două subcanale - subcanalul P, care este în esență un canal stroboscopic atunci când transmite date de la inițiator către dispozitiv și subcanalul Q, în care informații despre codul de timp și starea dispozitivului au fost înregistrate coduri ale unui corector de erori hardware care funcționează conform schemei Solomon-Reed, precum și altele. Pentru utilizare ulterioară, au fost rezervate încă 6 subcanale - R-W, care sunt înregistrate pe CD, dar nu sunt utilizate efectiv. În timpul dezvoltării formatului CD-DA în alte formate, s-au făcut doar câteva încercări reușite folosind R-W subcanale. De exemplu, în subcanalul R, când înregistrați un disc în formatele CD-G și CD-TEXT, pentru fiecare piesă sunt înregistrate unele informații despre utilizator despre drepturile de autor și autor. În cazuri rare, informațiile din subcanalele R-W sunt folosite de programele de testare pentru a evalua performanța unui anumit cititor/scriitor de disc. În practică, astăzi un CD obișnuit care conține informații de orice tip conține 75% din subcanale neutilizate.

Această situație vă permite să protejați CD-ul într-un mod special. În procesul de înregistrare a subcanalelor, blocurile complet umplute sunt formate separat de date, iar o astfel de înregistrare nu încalcă niciun acord sau standard pentru înregistrarea datelor pe un CD, ci o completează. Zona de subcanal neutilizată înregistrează informații de control suplimentare care sunt implicit asociate cu datele subcanalului P și Q. Software-ul pentru scrierea discurilor protejate în mod similar utilizează datele subcanalului Q pentru a forma subcanalul W. Datele care vor fi scrise pe subcanalul W sunt în esență datele de control corespunzătoare codificate de un algoritm simetric. Cheia primară pentru codificare este formată pe baza datelor înregistrate în zonele de serviciu pe CD. În paralel, este introdus un subcanal R suplimentar pseudo-gating. Esența introducerii celui din urmă este că o parte din datele scrise pe disc este plasată într-o zonă cu subcanalul Q corect, dar cu un stroboscop principal incorect. Când citiți un CD scris în acest fel, aceste date vor fi pur și simplu ignorate fără a provoca un mesaj de eroare. Cu toate acestea, atunci când se folosește un program care este capabil să citească corect astfel de discuri, înainte de a decide cât de eficientă este informația citită, se va face o disjuncție a canalelor reale și pseudo-gate, care va asigura citirea corectă și completă a datelor în întregul său.

Sensul introducerii unui subcanal W codificat este următorul. Majoritatea programelor la copierea disc-pe-disc nu citesc direct zona subcanalului, ci folosesc generatoare încorporate sau se bazează pe capacitățile dispozitivului însuși. Dacă încercați să rescrieți un disc folosind algoritmi W și R similari, subcanalele se vor pierde. Un program care a fost copiat ilegal, înainte de lansare sau în timpul instalării acestuia, va verifica ultrastructura subcanalelor media de pe care a fost lansat, iar dacă decodarea subcanalului cu o cheie obținută programatic nu dă un rezultat de control, va pur și simplu nu începe.

Această opțiune de protecție este și mai eficientă atunci când este utilizată împreună cu metoda 2.

Metoda 2.

Datele trebuie scrise pe un disc care conține zone care pot fi citite „proaste”. Astfel de zone nu ar trebui să interfereze cu citirea datelor prin oricare dintre metodele acceptate pentru acest format. Încercările de a citi aceste zone la extragerea unui CD ar trebui să eșueze și ar trebui să anuleze procesul de extragere.

Există o serie de inscriptoare CD care acceptă comenzi pentru a controla puterea laserului și viteza arborelui de antrenare. Acestea includ Plextor, Matsashita, Plasmon și unele modele Teac. Crearea unei zone proaste pe un disc se reduce la procedura de a varia haotic acești parametri în timpul procesului de înregistrare folosind comenzile SCSI Optical Power Calibration și Set Shaft Spd. O condiție necesară și suficientă pentru citirea ulterioară cu succes a datelor înregistrate în acest mod este monitorizarea precisă a zonelor defecte în momentul înregistrării. Aceasta înseamnă că programul de înregistrare variază parametrii laserului înainte de înregistrare, după care, când ajunge conditii normale scrie pe suprafața discului într-o locație dată, scrie date eficiente. Mai mult, datele subcanalului Q, care sunt responsabile de poziționarea următorului sector fără eșec, sunt generate în cadrul programului de scriere, și nu de dispozitivul în sine, și sunt înregistrate separat.

Astfel, folosind acest algoritm, putem obține un disc protejat cu aproape orice date.

Dezavantajul acestei metode este o reducere vizibilă a cantității totale de date care pot fi scrise atunci când nivelul de protecție a discului este crescut. Cu toate acestea, avantajul metodei este că niciun dispozitiv de copiere nu poate face o copie a unui astfel de disc în modurile TAO (Track-at-Once), SAO (Session-at-Once) și RAW. Desigur, utilizatorul poate copia ilegal datele fără a duplica structura discului, dar o verificare software ușor de implementat a suportului de pe care este lansat programul nu va face posibilă rularea programului de pe altceva decât CD-ul original.

Metoda 3.

Înregistrarea datelor pe orice suport se face întotdeauna într-o manieră structurată. Metoda de construire a structurilor de bază pentru organizarea informațiilor pe medii este de obicei numită sistem de fișiere. Această metodă determină parametri precum dimensiunea deschiderii de citire/scriere (uneori numită eronat lungimea sectorului), modul în care sunt generate intrările de director și tabelele de alocare, datele de sincronizare și codurile de sumă de control.

Datele sunt scrise pe un CD folosind un sistem de fișiere CDFS(Sistem de fișiere pe disc compact). În acest caz, în zona de serviciu se formează un tabel de alocare a datelor, care conține vectori ai începutului datelor (piste sau fișiere) și lungime.

Esența acestei metode de protecție se rezumă la utilizarea unui sistem de fișiere non-standard, cu o intrare absolut standard în tabelul de alocare. Când scrieți un set de date pe disc, programul de scriere generează un tabel și îl scrie în partea corespunzătoare a zonei de servicii. În acest caz, intrarea despre dimensiunea datelor rămâne egală cu zero, iar primul vector dat indică zona în care, în standard CDFS-format conține un bloc de date corespunzător unui program de încărcare specific. Datele reale sunt scrise după acest bloc în formatul unui sistem de fișiere protejat.

Când încercați să copiați un astfel de disc program standard citirea va determina că discul este plin, dar lungimea totală a tuturor fișierelor este aproape de zero. Și nu va putea copia în alt mod decât modul RAW. Pe de altă parte, atunci când este lansat de pe un astfel de disc, programul bootloader, care va începe să funcționeze automat, va citi corect datele din zone cu un sistem de fișiere non-standard, după care va porni aplicația înregistrată pe disc. Această metodă poate fi utilizată împreună cu metodele 1 și 2, ceea ce mărește și mai mult fiabilitatea protecției.

Metodele descrise vă permit să vă protejați împotriva încercărilor de copiere folosind modurile TAO, SAO și RAW. Cu toate acestea, trebuie amintit că există și o metodă de a face o copie din matricea originală a unui CD în fabrică, atunci când o copie fizică completă și exactă este realizată pe o mașină de presă și apoi replicată în volumele cerute de pirați. . Dar aceasta este mai mult o problemă de rezolvat probleme generale asigurarea sigurantei la firma producatoare. Prin urmare, considerăm că metodele pe care le-am dezvoltat ar trebui să reducă semnificativ posibilitatea de copiere și replicare ilegală a datelor de pe un CD.

Comparația diferitelor protecții.

Acest tabel vă va permite să obțineți vizual nu numai parametrii principali ai tuturor sistemelor de protecție, ci și să analizați proprietățile acestora. Apărare puternică poti apela unul care nu este deschis deloc (nedeschis inca). Unul promițător poate fi considerat unul care a fost deschis, dar deschis într-un fel. O astfel de protecție are potențialul de a deveni dificil de spart dacă dezvoltatorii ei sunt capabili să întărească unul sau altul bloc slab. Și vom considera slabă apărarea care este spartă de toți trei prin metode cunoscute, ceea ce indică o funcție de protecție extrem de scăzută.

Denumirea protecției Producător/țară Metoda de protectie Nevoia de echipamente speciale pentru protecție Protejarea loturilor mici pe CD-R\RW Metode de hacking
Cd-CopsConectați securitatea datelorNUNUExistă mai multe „fisuri”*
LaserLockMLS LaserLock InternationalDANUEmulare**, copiere pe biți***, „crack”
StarForceTehnologie de protecție (Rusia)Analiza caracteristicilor fizice ale CD. Fără a pune semneNUDAProtecția nu a fost încă deschisă****
SafeDiskCorporația MacrovisionAplicarea de mărci necopiabileDANU
SecuRomSonyAplicarea de mărci necopiabileDANUEmulare, copiere pe biți, „crack”
TAGESThomson și MPOAnaliza caracteristicilor fizice ale CD. Fără a pune semneNUNUEmulare, "crack"

*Termenul „crack” aici se referă la un program extern care poate respinge protecția. Cu această metodă, se fac modificări la codul programului protejat.

**Acest tip de program emulează semnele laser. Cu această abordare, nu se fac modificări codului programului care se deschide.

***Cea mai obișnuită metodă de copiere, al cărei sens este utilizarea unor copiatoare speciale bit cu bit, cum ar fi CloneCD. Acest tip de protecție poate funcționa fie singur, fie împreună cu o „crack”.

****pentru dreptate, este de remarcat faptul că există un precedent pentru o deschidere, dar a devenit posibil doar datorită faptului că pirații au obținut acces la codul aplicației neprotejate, după care s-a făcut un crack.

Un scurt ghid al metodelor de hacking și modalități de a vă proteja împotriva acestora

(1) Hacking prin copiere și emulare

Copie pe biți

Esența atacului este că un utilizator (nu întotdeauna un atacator) încearcă să copieze un disc pe care îl are pentru a crea o copie (pentru uz personal sau pentru circulație).

Pentru a efectua un astfel de atac, pot fi folosite diverse programe, adesea incluse cu dispozitivele CD-R/RW. Acesta este Easy CD Creator oficial și semi-oficial (semi-hacker) CloneCD și BlindRead:

Protecția trebuie să poată contracara acest tip de hacking, deoarece hacking-ul începe de obicei cu aceasta, deoarece există foarte multe copiatoare capabile să copieze discuri cu protecție primitivă.

Metode de apărare: Există două moduri de a contracara hacking-ul. Primul este că pe disc este scris un anumit semn, care nu este copiat prin mijloace convenționale (de exemplu, se creează un segment instabil care nu poate fi citit de media și, deoarece nu este citibil, nici nu poate fi copiat) . Din păcate, această metodă nu este întotdeauna stabilă, deoarece există deja programe de copiere „avansate” (aceleași CloneCD și BlindRead) care pot sări peste astfel de locuri (înlocuiți zonele instabile cu date arbitrare) și să efectueze copierea până la sfârșit. A doua metodă se bazează pe faptul că nu trebuie să scrieți nimic nicăieri, ci trebuie doar să vă amintiți într-un anumit fel caracteristicile fizice ale discului, care pur și simplu nu pot fi reproduse prin nicio copiere, mai precis; discul în sine este copiat, dar cu o structură fizică diferită. În consecință, utilizatorul poate clona cu ușurință discuri, dar cel cheie va fi cel care a fost achiziționat oficial.

Emulare

Această abordare vă permite să creați drivere de dispozitiv virtuale și să simulați accesul la disc. Este deja apă curată hacking, deoarece pentru funcționarea normală a aplicației deschise, în sistem este instalat un driver special, care simulează un acces la o etichetă care nu poate fi copiată de pe disc și returnează programului deschis exact datele pe care se așteaptă să le „vadă” . Această metodă este destul de des folosită la început, atunci când un hacker știe o modalitate de a obține o etichetă care nu poate fi copiată pe un disc, dar nu prea vrea să se ocupe de program folosind metoda de dezasamblare.

O contramăsură poate fi lucrul cu dispozitive de înregistrare/citire la un nivel scăzut, atunci când este imposibil să interceptați apelurile către echipament. Mai trebuie făcută aici o precizare: pentru ca o aplicație protejată să acceseze un CD și să verifice prezența unei etichete care nu poate fi copiată, este necesar să se folosească una dintre funcțiile de citire/scriere pe care Windows însuși le oferă. Hackerii au dezvoltat deja o serie de mecanisme care le permit să intercepteze apelurile standard către funcțiile Windows și, deoarece este posibil să intercepteze un mesaj, înseamnă că pot imita complet citirea, înlocuind complet apelurile standard cu ale lor. După cum am menționat mai sus, contraacțiune această metodă hacking-ul poate fi făcut doar prin accesarea unității, nu prin apeluri standard.

(2) Hacking modulul software

Acest nivelul următor hacking Dacă nu a fost posibilă copierea aplicației, iar metoda de protejare a acesteia este, de asemenea, necunoscută, atunci hackerul trece la următorul nivel de hacking - pentru a studia logica programului în sine, cu scopul de a analiza întregul cod al aplicației, identificarea blocului de protecție și dezactivarea acestuia.

Hackingul programelor se realizează în două moduri principale. Aceasta este depanarea și dezasamblarea.

Depanarea este un mod special creat aplicație specială- un debugger care vă permite să executați orice aplicație pas cu pas, trecându-i întregul mediu și făcând totul ca și cum aplicația funcționează doar cu sistemul, iar depanatorul în sine este invizibil. Mecanismele de depanare sunt folosite de toată lumea, nu doar de hackeri, deoarece aceasta este singura modalitate prin care un dezvoltator poate afla de ce creația sa nu funcționează corect. Desigur, orice idee bună poate fi folosită pentru rău. Acesta este ceea ce folosesc hackerii atunci când analizează codul aplicației în căutarea unui modul de securitate.

Acesta este așa-numitul mod de execuție pas cu pas, sau, cu alte cuvinte, interactiv. Și există și un al doilea - dezasamblarea - aceasta este o metodă de conversie a modulelor executabile într-un limbaj de programare ușor de înțeles pentru oameni - Assembler. În acest caz, hackerul primește o imprimare a ceea ce face aplicația. Adevărat, imprimarea poate fi foarte, foarte lungă, dar nimeni nu a spus că a fost ușor de îndepărtat protecția.

Hackerii folosesc în mod activ ambele mecanisme de hacking, deoarece uneori aplicația este mai ușor să parcurgeți pașii, iar uneori este mai ușor să obțineți lista și să o analizați.

Să ne uităm acum la principalele metode de hacking și contracarare

Depanatoare

Există o mare varietate de depanatoare: de la depanatoare care fac parte din mediul de dezvoltare, până la depanatoare terțe care emulează care „cufundă” complet aplicația care este depanată în mediul analitic, oferind dezvoltatorului (sau hackerului) statistici complete despre ce și cum merge aplicația. Pe de altă parte, un astfel de depanator imită mediul atât de clar încât aplicația, care se execută sub el, crede că lucrează direct cu sistemul (un exemplu tipic de astfel de depanator este SoftIce).

Opoziţie

Există o mare varietate de contramăsuri. Acestea sunt tocmai metodele de contracarare, deoarece sarcina lor principală este de a face munca depanatorului fie complet imposibilă, fie cât mai laborioasă posibil. Să descriem principalele metode de contracarare:

Codul programului de aruncare a gunoiului. O metodă în care în program sunt introduse funcții și apeluri speciale, care efectuează acțiuni complexe, accesează unități, dar de fapt nu fac nimic. Metodă tipică de înșelăciune. Hackerul trebuie să fie distras prin crearea unei sucursale care să atragă atenția cu apeluri complexe și să conțină calcule complexe și mari. Hackerul își va da seama mai devreme sau mai târziu că este înșelat, dar timpul va fi pierdut.

Folosind multithreading. Aceleaşi mod eficient protecție care utilizează capabilitățile Windows pentru execuția paralelă a funcțiilor. Orice aplicație poate proceda liniar, adică instrucțiune cu instrucțiune, și poate fi citită cu ușurință de un depanator, sau poate fi împărțită în mai multe fire executate simultan Desigur, în acest caz, nu se vorbește despre liniaritatea codului. și deoarece nu există liniaritate, analiza aici este dificil de implementat. De regulă, crearea a 5-6 sau mai multe fire face viața mult mai dificilă pentru un hacker. Și dacă fluxurile sunt de asemenea criptate, atunci hackerul va rămâne blocat mult timp încercând să deschidă aplicația.

Suprimarea schimbărilor mediului de operare- programul în sine reconfigurează mediul de mai multe ori sau, în general, refuză să lucreze în mediul schimbat. Nu toate depanatoarele sunt capabile să simuleze 100% mediul de sistem, iar dacă aplicația „experimentală” modifică setările de mediu, mai devreme sau mai târziu, depanatorul „greșit” poate eșua

Rezistenta la setarea punctelor de control. Un mecanism special, susținut de un microprocesor, cu ajutorul căruia este posibil să se examineze nu întregul program, începând de la început, ci, de exemplu, doar începând de la mijloc. Pentru a face acest lucru, un apel special este plasat în mijlocul programului (punct de apel - BreakPoint), care transferă controlul către depanator. Dezavantajul acestei metode constă în faptul că pentru a implementa o întrerupere trebuie făcută o modificare a codului aplicației studiate. Și dacă aplicația se verifică din când în când pentru prezența punctelor de control, atunci acest lucru va fi foarte, foarte dificil.

Modificări ale anumitor registre de procesor, la care depanatorii răspund inadecvat. La fel ca în cazul mediului. Depanatorul este, de asemenea, un program și folosește și sistemul de operare și procesorul, care este același pentru toată lumea. Deci, dacă modificați anumite registre ale microprocesorului pe care depanatorul nu le poate emula, îi puteți „submina” în mod semnificativ sănătatea.

Dezasamblatoare și basculante

S-a spus mai sus despre dezasamblator, dar despre dumper puteți adăuga că este practic același dezasamblator, doar că nu traduce fișierul aflat pe disc în cod de asamblare, ci conținutul RAMîn momentul în care aplicația a început să se execute normal (adică toate protecțiile au fost trecute). Acesta este unul dintre mijloacele insidioase de hacking, în care hackerul nu trebuie să lupte cu mecanisme care contracarează depanarea, el așteaptă doar ca aplicația să finalizeze toate verificările pentru legalitatea lansării, verificând etichetele de pe disc și începe funcționare normală. În acest moment, basculantul îndepărtează codul „curat” fără impurități. Spre bucuria tuturor, nu toate apărările se pot dezvălui pur și simplu! Și mai multe despre asta mai jos:

Criptare. Cel mai simplu și mai eficient mod de a contracara. Implică faptul că o anumită bucată de cod nu apare niciodată în formă liberă. Codul este decriptat numai înainte ca controlul să fie transferat către acesta. Adică, întregul program sau o parte a acestuia este criptat și este decriptat numai înainte de a fi executat. În consecință, pentru a-i analiza codul trebuie să folosiți un depanator, iar munca lui poate fi foarte, foarte complicată (vezi mai sus)!

Criptare și decriptare (modificare dinamică a codului). O metodă de criptare mai avansată, care nu numai că decriptează o parte a codului atunci când este executat, ci și îl criptează înapoi odată ce a fost executat. Cu o astfel de protecție, hackerul va trebui să petreacă tot timpul cu depanatorul, iar ruperea protecției va dura foarte, foarte mult timp.

Utilizarea mașinilor virtuale. Un alt upgrade de criptare. Metoda nu este doar de a cripta și decripta fragmente întregi de cod, ci de a o face comandă prin comandă, similar modului în care funcționează un depanator sau o mașină virtuală: luați codul, convertiți-l în cod de mașină și transmiteți-l pentru execuție și asa mai departe pana cand intregul modul este executat. Această metodă este mult mai eficientă decât cele anterioare, deoarece funcțiile aplicației nu sunt niciodată deschise unui hacker. Desigur, este dificil de implementat, dar implementând-o, te poți proteja de atacurile oricăror hackeri. Dar această metodă are un dezavantaj - performanță, deoarece o astfel de traducere necesită mult timp și, în consecință, metoda este bună pentru a proteja numai secțiunile critice ale codului.

Contramăsuri suplimentare

Aici există deja o descriere pură a tuturor contramăsurilor posibile. Sunt oferite introduceri generale, deoarece protecția poate fi eficientă doar atunci când fiecare dintre modulele sale este scris cu conștiință folosind diverse trucuri. Adică toate rețetele menționate mai sus trebuie să fie prezente într-o formă sau alta în orice sistem.

Utilizați resursele de sistem Windows pentru a stoca datele de protecție: memorie suplimentară alocată pentru setările ferestrelor și stocarea firelor locale. Esența metodei este utilizarea non-standard a zonelor standard, să zicem, pentru a stoca chei, parole etc., deloc unde vor fi căutate în primul rând în timpul hackingului.

Utilizați operațiunile de comparare în moduri non-standard pentru a evita prezența lor explicită. Prin comparație, există anumite instrucțiuni ale microprocesorului despre care atât dezvoltatorii, cât și hackerii le cunosc. Și dacă încercați să utilizați tipuri de comparații non-standard, puteți deruta ușor un hacker care așteaptă un răspuns standard.

Evitați accesarea variabilelor care sunt direct legate de protecție. Adică, utilizați orice metodă indirectă de accesare a zonelor speciale.

Utilizați metoda de „oglindire” a evenimentelor, adică aplicați acțiuni nestandard la apelurile standard. Acest lucru a fost discutat mai sus.

Utilizați algoritmi fiabili, testați în timp etc. pentru criptare.

Aici sunt enumerate doar abordările principale, nici măcar cele principale, ci cele cunoscute. Și vom afla despre evoluțiile originale mai târziu, de îndată ce hackerii vor putea sparge următoarea protecție unică.

Protecția la copiere a CD-urilor audio Key2Audio, care a fost introdusă recent de o serie de case de discuri, poate fi piratată folosind un pix obișnuit.

Acest lucru a fost descoperit de niște cercetători anonimi care au difuzat informații despre descoperirea lor pe internet, relatează Reuters.

Tehnologia Key2Audio, dezvoltată de Sony, înseamnă că un CD conține compoziții muzicale, este înregistrată o pistă suplimentară cu date digitale incorecte. Această pistă este de obicei situată pe cercul exterior al discului. Calculatoarele personale sunt proiectate în așa fel încât să citească mai întâi pistele de informații. Deoarece datele de pe pista de protecție sunt eronate, computerul va încerca fără succes să le citească și nu va putea reda muzică înregistrată pe același disc.

Această limitare se aplică atât computerelor PC, cât și Macintosh (unele aparate de pe această platformă se blochează atunci când folosesc astfel de discuri), precum și unor modele de playere portabile și auto. Dispozitivele audio obișnuite de acasă redă astfel de discuri fără probleme.

Ocolirea acestei protecție s-a dovedit a fi destul de simplă: dacă „pista falsă” este pictată cu un marcator obișnuit, atunci restul conținutului discului protejat poate fi citit cu ușurință de un computer și, prin urmare, copiat pe un hard disk. sau alt mediu de stocare

Pe baza articolelor:
Pavel Tkachev, Alexander Sinitsky, Pavel Khlyzov, Vladimir Gorchakov, Serghei Karlovsky
UDC 638.235.231 „UTILIZAREA SOFTWARE-ULUI ȘI A HARDWARE-ULUI PENTRU PROTECȚIA INFORMAȚIILOR DE PE UN CD DE COPIERE ȘI REPRODUCERE ILEGALĂ”

Alexandru Novicikov
Analiza pieței echipamentelor de protecție software de la copierea neautorizată.

Instrucţiuni

Unul dintre cele mai comune sisteme de protecție împotriva copierii este sistemul StarForce. Creatorii sistemului au garantat producătorilor de jocuri protecție absolută la copiere, dar cu abordarea corectă, discul poate fi copiat în continuare. Să luăm în considerare copierea unui disc protejat folosind programul Alcohol 120%. Acest program poate fi găsit cu ușurință în și instalat pe . Alcool 120% nu numai că va copia datele de pe disc, dar va transfera și informații despre structura sa fizică într-un fișier special, care este citit de emulator în timpul procesului de înregistrare, care, la rândul său, va emula întârzieri care simulează protecția StarForce.

Introduceți discul pentru a fi copiat în unitatea dvs. Rulați Expertul de creare a imaginii în programul Alcohol 120%. Nu uitați să verificați opțiunea „Activare emulator” și să selectați Starforce 1.x/2.x ca tip de date. Faceți clic pe butonul „Următorul”. Pentru a copia cu succes, programul va trebui mai întâi să creeze o imagine virtuală. Dați un nume fișierului de creat, selectați formatul *.mds și indicați programului folderul în care va scrie imaginea discului. Dezactivați toate aplicațiile active inutile, setați viteza de citire a unității la minim. Cu cât Alcohol 120% citește cu mai multă atenție discul sursă, cu atât este mai mare șansa ca acesta să poată face față protecției. În funcție de puterea computerului, după un timp, crearea imaginii virtuale va fi finalizată, puteți scoate discul din unitate.

Puteți trata imaginea virtuală înregistrată în diferite moduri. Cea mai bună soluție ar fi să legați imaginea la un disc virtual. Programul Alcool 120%, de fapt, este specializat în acest sens. Dar puteți încerca să-l inscripționați pe un disc fizic. La înregistrare, Alcohol 120% citește datele de protecție din fișierul de informații și încearcă să recreeze complet o copie fizică a discului de care aveți nevoie. Viteza de scriere, ca și în cazul citirii, ar trebui să fie selectată la minim. După ceva timp, discul va fi gata.

Uneori este nevoie de a crea discuri protejate la copiere. De exemplu, fiecare al doilea operator care filmează evenimente (sărbători, matinee, nunți) creează discuri protejate. Dar ce să faci dacă ai înregistrat un astfel de disc, dar originalul a fost suprascris pe computer? Majoritatea discurilor protejate la scriere sunt proiectate astfel încât informațiile de pe disc să fie citite, dar nu copiate. Unele programe care creează imagini de disc care acceptă sisteme de securitate pot face față acestei probleme.

vei avea nevoie

  • Alcool 120%

Instrucţiuni

Un astfel de program este utilitatea Alcool 120%. Acest program va crea o imagine completă pe hard disk. Alcohol acceptă majoritatea formatelor de disc și vă permite să lucrați cu 30 de imagini simultan. Acest utilitar vă permite, de asemenea, să copiați discurile pe care le-ați înregistrat folosind protecție.

Lansați expertul pentru crearea imaginilor. Selectați arzătorul - selectați tipul de date - Starforce 1.x/2.x. De asemenea, acordați atenție articolului „Măsurarea poziției datelor”. Bifați această casetă. Faceți clic pe butonul „Următorul”.

Introduceți un nume pentru imaginea viitoare. Faceți clic pe „Start” - selectați viteza de citire a discului dvs. Setați viteza la minim. Va dura mult timp, dar calitatea imaginii va crește semnificativ. Merită să închideți toate programele deschise, pentru că... pot ocupa resurse de sistem, ceea ce poate avea un impact negativ asupra viitoarei imagini de disc. Apoi, faceți clic pe „Ok” și așteptați finalizarea acestei operațiuni.

După ce copierea fișierului imagine este completă, verificați funcționalitatea acestuia prin montarea acestuia pe discul virtual al programului însuși.

Surse:

  • Cum să eliminați protecția la scriere a unui disc, în caz contrar, protecția interferează cu înregistrarea

Fiecare om are propriile sale secrete. Și cu cât computerele pătrund mai multe în viața oamenilor, cu atât mai multe secrete au încredere pentru a păstra mașina. Dar salvarea informațiilor private pe un computer personal nu este deloc sigură. Chiar dacă personalizat conturi sunt protejate de parole, chiar dacă o parolă este setată în BIOS, oricine are acces fizic la computer poate dezactiva hard diskși copiați informațiile din acesta. Și când oamenii realizează acest fapt înspăimântător, se gândesc involuntar la cum să cripteze discul și, prin urmare, să își protejeze datele în mod fiabil. Din fericire, acum există programe gratuite de încredere care oferă funcționalitatea necesară.

vei avea nevoie

  • Programul gratuit de criptare a datelor TrueCrypt, disponibil pentru descărcare la truecrypt.org.

Instrucţiuni

Începeți procesul de creare a unui nou volum criptat. Lansați TrueCrypt. Selectați elementele de meniu „Volume” și „Creați volum nou...”. Se va deschide TrueCrypt Volume Creation Wizard. Pe pagina expertului, selectați „Criptați o partiție/unitate non-sistem” și faceți clic pe butonul „Următorul”. Pe pagina următoare, selectați „Volum TrueCrypt standard”, faceți clic pe butonul „Următorul”. Pe a treia pagină, faceți clic pe butonul „Selectați dispozitivul”. În caseta de dialog „Selectați o partiție sau un dispozitiv”, selectați discul pe care doriți să-l criptați, faceți clic pe butonul „Următorul” Se va deschide următorul expert „Creați volumul criptat”. faceți clic pe „Următorul”, specificați algoritmii de criptare și hashing în listele derulante ale paginii curente, faceți clic din nou pe butonul „Următorul” În câmpul „Parolă”, introduceți parola pentru disc , în câmpul „Confirmare”, confirmați parola introdusă.

Formatați discul. Mutați cursorul mouse-ului la întâmplare pentru un timp în pagina curentă a Expertului de creare a volumului criptat. Acest lucru este necesar pentru a genera unele aleatorii pentru algoritmii de criptare. Din listele derulante, selectați sistemul de fișiere și dimensiunea clusterului de volum. Faceți clic pe butonul „Format”. În dialogul de avertizare care apare, faceți clic pe butonul „Da”.

Așteptați finalizarea procesului de formatare. Acest lucru poate dura mult timp dacă partiția de disc formatată este suficient de mare. În casetele de dialog care apar după formatare, faceți clic pe butonul „OK”. Faceți clic pe butonul „Ieșire”.

Montați noul volum criptat. În fereastra principală a programului, faceți clic pe butonul „Selectați dispozitivul...”. În caseta de dialog care apare, selectați volumul criptat și faceți clic pe „OK”. Selectați orice literă de unitate din lista din partea de sus a ferestrei aplicației. Faceți clic pe butonul „Montare” din partea de jos a ferestrei TrueCrypt. Va apărea un dialog pentru a introduce parola de acces la disc. Introduceți parola. O nouă unitate va apărea în lista de unități de computer, desemnată prin litera selectată anterior.

Copiați fișierele salvate în primul pas în volumul criptat. Utilizați un program de gestionare de fișiere sau funcții ale sistemului de operare.

Video pe tema

Vă rugăm să rețineți

După formatarea discului cu TrueCrypt, toate informațiile de pe acesta vor fi șterse. În plus, discul nu va mai putea fi citit. Înainte de a cripta o unitate, asigurați-vă că salvați toate informațiile importante de pe aceasta.

Sfaturi utile

Utilizați capacitatea de a crea fișiere container TrueCrypt pentru a stoca informații criptate. Aceasta este o abordare mai flexibilă decât criptarea partițiilor întregi. Fișierul container poate fi mutat pe alt computer și montat acolo ca un disc separat.

Surse:

  • Cum să puneți o parolă pe un hard disk fără programe speciale

Uneori apar situații când sistemul de operare nu vă permite să ștergeți sau să mutați fișiere de pe propriul hard disk. Cel mai adesea acest lucru se întâmplă deoarece dvs., ca utilizator, nu aveți suficiente drepturi pentru a șterge anumite fișiere. Trebuie să vă schimbați drepturile de acces și permisiunile aferente.

vei avea nevoie

  • - calculator;
  • - drepturi de administrator.

Instrucţiuni

Găsiți fișiere în „Computerul meu” pe care nu le puteți efectua operațiuni. De exemplu, acesta este folderul Jocuri. Faceți clic dreapta pe folder și selectați „Proprietăți” din meniul derulant. Acesta poate fi absolut orice folder care se află pe discul local al unui computer personal sau. De asemenea, merită luat în considerare faptul că unele fișiere și foldere de sistem pot să nu fie afișate, deoarece funcțiile de vizualizare a datelor de sistem sunt dezactivate.

Accesați fila Securitate și găsiți-vă numele în lista de utilizatori. Faceți clic stânga pe el și verificați lista de permisiuni situată chiar mai jos. Dacă casetele de selectare necesare nu sunt prezente, faceți clic pe butonul „Modificați”. Bifați casetele de lângă toate permisiunile de care aveți nevoie. Faceți clic pe „Ok” și „Aplicați” pentru a salva modificările. Închideți toate ferestrele inutile pentru a continua operațiunile pentru a elimina protecția de pe unitățile locale.

Această recenzie ne-a permis să tragem o concluzie interesantă - se dovedește că majoritatea vizitatorilor site-ului nu sunt deloc preocupați de cum să copieze cu ușurință conținutul altcuiva (în acest caz, conținutul unui CD), ci de cum să se protejeze. din astfel de actiuni. Prin urmare, a doua parte a recenziei mele va fi dedicată modului de a crea singur un disc protejat la copiere acasă.

Există mai multe programe care (chiar și fără abilitățile necesare) vă permit să vă creați propriile discuri protejate la copiere. De exemplu, TZCopyprotection (versiunea actuală 1.11), care funcționează cu o imagine de disc creată folosind CDRwin. Acest lucru adaugă piese false suplimentare și, folosind Nero, Easy CD Creator și CDRwin, un astfel de disc 1:1 nu poate fi copiat. Dar cel mai rău lucru este că, deschizând un CD folosind Windows Explorer, puteți copia conținutul acestuia pe hard disk fără probleme. FreeLock (versiunea 1.3) funcționează într-un mod similar - o imagine de disc nu poate fi creată, dar ștergerea tuturor datelor de pe aceasta nu este o problemă.

Cred că este puțin probabil că o astfel de „protecție” va satisface pe vreunul dintre cititorii noștri, așa că să trecem direct la programul cu care vom lucra. Acesta este CD Protector, un program gratuit, dar în același timp destul de eficient. Versiunea 4 a fost anunțată pe site-ul dezvoltatorilor de mult timp, dar din moment ce nu există un link către ea, vom folosi CD Protector 3.0. Funcționează cu Nero (am încercat să-l folosesc cu Nero 5.0.0.9, 5.5.1.1 și 5.5.2.4), pot dezamăgi imediat fanii Easy CD Creator - discurile înregistrate cu acesta sunt complet nefuncționale. CD Protector nu este universal din punct de vedere al protecției - protejează fișierul executabil, deci este potrivit pentru cei care își distribuie programele pe CD. Adevărat, puteți proteja și arhivele autoextractibile, deși acest lucru nu este în totalitate convenabil. Dar, cu toate limitările sale, este singurul program non-comercial pe care îl cunosc și care poate face dificilă copierea propriului disc.

După această scurtă introducere, să trecem direct la examinarea modului în care funcționează programul. (Recomand să folosiți un CD-RW, care poate fi șters în caz de defecțiune).

1. Pentru ușurință în utilizare, copiați fișierele pe care urmează să le includeți pe discul pe care îl creați într-un singur folder.

2. Lansați CD Protector, în câmpul Fișier de criptat, specificați locația fișierului executabil principal, de exemplu, Setup.exe.

  • În câmpul directorului „Phantom Trax”, specificați folderul în care va fi salvat fișierul wav, care va fi folosit ulterior la arderea unui CD (locația acestui fișier pe hard disk nu contează, principalul lucru este că nu uitați unde va fi salvat).
  • În câmpul Mesaj personalizat, introduceți textul mesajului pe care îl va vedea oricine care îndrăznește să încerce să copieze discul creat pe hard. Nu fi timid în expresiile tale.
  • (Notă: este păcat că acest mesaj nu este întotdeauna afișat.)
  • În câmpul Cheie de criptare, introduceți orice 2 caractere de la tastatură, nu contează (din anumite motive, când introduceți, nu puteți introduce nicio literă, de exemplu, nu puteți introduce X).
  • Faceți clic pe ACCEPT! și așteptați până când procesul se termină.

Dacă totul a mers bine și fișierul dvs. exe nu a ridicat nicio obiecție de la CD Protector (ceea ce se întâmplă uneori), puteți trece la etapa următoare, dacă deschideți folderul în care ați copiat fișierele pentru CD Etapa 1, apoi S-ar putea să observați unele modificări, și anume: au fost adăugate unele fișiere (_cdp16.dat, _CDP16.DLL, _cdp32.dat și CDP32.DLL), iar dimensiunea fișierului dvs. exe s-a schimbat și în directorul specificat de dvs. pentru Phantom Trax a apărut fișierul Track#1-Track#2 Cd Protector.wav.
Acum, făcând clic pe Ajutor, puteți vizualiza toate instrucțiunile pentru a lucra în continuare cu discul, iar dacă sunteți sigur că înțelegeți totul, nu trebuie să citiți continuarea acestui articol (deși vă recomand să o citiți până la sfârșit - Help CD Protector, în ciuda clarității aparente, conține unele inexactități).

3. Lansați Nero (dacă utilizați Wizard, închideți-l - nu este foarte convenabil).

  • Din meniul File, selectați New, în fereastra New Compilation care se deschide, selectați Audio-CD din coloana verticală din stânga, apoi setați următorii parametri:
  • În secțiunea Audio-CD, debifați Write CD-Text, iar în secțiunea Burn, asigurați-vă că dezactivați Finalize CD și Disc-At-Once:

  • Faceți clic pe Nou

4. Acum, folosind File Browser, selectați directorul pe care l-ați specificat pentru Phantom Trax, găsiți acolo fișierul Track#1-Track#2 CD Protector.wav și adăugați-l la CD-ul audio încă gol:

5. În meniul fișier, selectați Write CD, iar în fereastra Write CD care apare, deschideți secțiunea CDA Options și bifați Cache the Track on harddisk înainte de a arde și Remove silence la sfârșitul pieselor *.cda.

Acum inscripționați piesa audio pe CD făcând clic pe butonul Scriere CD.

6. După mesajul că înregistrarea a avut succes (Procesul de ardere realizat cu succes), repetați pasul 5 (nu uitați să verificați Opțiunile CDA - în Nero 5.0.0.9 sunt resetate constant).

7. Faceți clic pe File>New, în fereastra New Compilation care se deschide, selectați CD-ROM (ISO) din coloana verticală din stânga, în secțiunea Multisession, bifați Start Multisession disc, iar în secțiunea Burn, asigurați-vă că Finalize CD-ul opțiunea este dezactivată:

8. Adăugați fișierele pe CD-ul gol (fișierul exe codificat ar trebui să fie în „rădăcina” discului), apoi selectați Scrieți CD din meniul Fișier. Odată ce înregistrarea este completă, CD-ul protejat este gata de utilizare. Dacă selectați acum View Track din meniul CD-Recorder, va arăta cam așa:

Acum să verificăm dacă discul nostru este considerat protejat la scriere de programele concepute pentru a găsi o astfel de protecție și despre care am discutat în prima parte a revizuirii. Copy Protection Detection nu va detecta nicio protecție, dar Clony va afișa următorul mesaj:

Acum verificați funcționalitatea discului și, dacă totul este în regulă, puteți încerca să îl copiați folosind metodele cunoscute de dvs. CDRwin 3.8 va refuza să copieze acest disc, Nero 5.0.0.9 (chiar și cu Ignorare TOC ilegal instalat) și Easy CD Creator 5.0 pur și simplu se vor îngheța.
Dacă protejați o arhivă auto-extractabilă în acest fel, atunci puteți accesa fișierele din aceasta prin copierea conținutului CD-ului pe hard disk. Pentru a face acest lucru, faceți clic dreapta pe fișierul _cdp32.dat, selectați „Deschide cu” și încercați să setați un arhivator, de exemplu, WinRAR, ca program de deschidere. Dacă programul de arhivare acceptă acest tip arhiva, puteți extrage cu ușurință conținutul acesteia. Dar, din moment ce nimeni nu știe despre acest truc în afară de tine, vom presupune că CD-ul este protejat în mod fiabil.

Puteți descărca CD Protector versiunea 3.0 de pe site-ul CD Media World (secțiunea CD Protect Utilities), dimensiune - 2.01Mb. Poate că versiunea promisă 4.0 va apărea în curând pe site-ul web al dezvoltatorului CD Protector.

Dezvoltatorii au încercat de mult să-și protejeze creațiile împotriva utilizării neautorizate. Recent, protejarea CD-urilor împotriva copierii ilegale a devenit deosebit de importantă. La urma urmei, acum un CD-RW nu este cu mult mai scump decât un CD-ROM obișnuit, așa că toți cei care nu sunt prea leneși sunt implicați în înregistrarea discurilor. Așa că dezvoltatorii încearcă să îi împiedice pe cei care nu sunt prea leneși să copieze discuri cu produsele lor. Mai jos este un minim de sarcini pe care, în opinia mea, ar trebui să le rezolve o bună protecție a CD-ului:

  1. Nu copiați pur și simplu discul „unu la unu” pe matrice.
  2. Discul protejat nu ar trebui să funcționeze într-o „formă virtuală”, adică. atunci când o imagine de disc este scrisă pe un hard disk și, folosind un driver special, toate operațiunile CD-ROM sunt emulate.
  3. Codul care implementează primele două puncte trebuie protejat de examinare și modificare. Aceste. este necesar să fie dificilă utilizarea depanatoarelor, dezasamblatoarelor etc.
  4. Nu interferați cu lucrul utilizatorului cu CD-ul: discul trebuie să poată fi citit de toate CD-ROM-urile și, dacă este un AudioCD, de toate CD playerele.

Să ne uităm la unele populare protecție împotriva copierii CD-urilor. Să începem cu protecția pentru unitățile de date.

CD-Protect

Această protecție se bazează pe lucrul la nivel scăzut cu discul. Pe disc sunt create sectoare greșite, care sunt determinate de sistemul de protecție. Pe baza acestor sectoare proaste, puteți împărți discurile în ale dvs./al altcuiva. Potrivit dezvoltatorilor, o încercare de a copia date de pe un astfel de disc pe un hard disk va duce la prăbușirea sistemului. Încercările de a copia un CD protejat folosind programe speciale (CDClone, CDRWIN etc.) nu vor funcționa. rezultate pozitive. Aceasta este una dintre puținele protecții care pot proteja de fapt un CD.


SafeDisc v3

Cea mai recentă versiune de protecție „avansată” de la Macrovision Corporation. SafeDisc v3 a fost folosit pentru a proteja majoritatea jocurilor populare lansate după noiembrie 2003. Modulul principal al programului protejat (EXE sau DLL) este criptat folosind o anumită cheie. Apoi, în conformitate cu această cheie, pe disc este scrisă o semnătură digitală, care durează de la 3 la 20 de megaocteți (în funcție de gradul de protecție). Autentificarea discului are loc în 10-20 de secunde. SafeDisc v3 acceptă chiar și discuri virtuale, de ex. După identificarea cu succes a CD-ului, puteți continua să lucrați cu discul virtual. Singura modalitate găsită de a elimina protecția este repararea modulului criptat.


LaserLock

Această protecție, pe lângă criptarea fișierelor, plasează un semn laser unic pe suprafața discului. Deoarece În acest scop, se folosesc echipamente suplimentare, este aproape imposibil să copiați un disc cu o astfel de protecție. Teoretic. În practică, există mai multe moduri de a „înșela” LaserLock. Cel mai simplu este să folosiți programul BlindRead (www.blindread.com), care vă va permite să copiați un disc protejat. Puteți vedea LaserLock folosit pe discuri ale jocurilor (legale) precum Fallout 2 sau Metro Police.

Acum să trecem la protecțiile pentru CD-urile muzicale.


Key2Audio

Această protecție împiedică redarea CD-ului pe un computer, în timp ce nu apar probleme la ascultarea discului în CD playerele de acasă. Key2Audio nu afectează în niciun fel calitatea muzicii. Esența protecției este următoarea: atunci când un disc este înregistrat, mai multe semnături unice sunt plasate în afara zonei de date muzicale, care pot fi comparate cu amprentele umane. Aceste semnături, potrivit dezvoltatorilor, nu pot fi duplicate de niciun dispozitiv de înregistrare CD. Drept urmare, se dovedește că puteți face cu ușurință o copie analogică a muzicii, dar cu digital există o problemă. Dar, după cum sa dovedit, programul CDClone, cu setările corespunzătoare, vă permite să obțineți o copie funcțională a CD-ului. Key2Audio a fost folosit pentru a proteja copiile promoționale ale single-ului lui Michael Jackson „You Rock My World”.


Sisteme BayView

Această protecție este concepută pentru a preveni apariția compozițiilor pe Internet înainte de lansarea oficială a CD-ului. Pentru a face acest lucru, doar o parte din muzică este înregistrată pe disc, iar restul este transmis prin internet vânzătorilor de CD-uri și posturilor de radio în ziua lansării discului.

Am analizat mai multe protecții comerciale populare pentru CD-uri, iar acum câteva cuvinte despre programele care vă vor permite să „ocoliți” aceste protecții. CloneCD (www.elby.de) este cel mai potrivit pentru copierea discurilor. Acest program într-adevăr face multe, dar fiecare sistem de protecție CD necesită propriile setări pentru CloneCD. Prin urmare, sunt utilizate programe suplimentare pentru a determina tipul de protecție a unui anumit disc și pentru a transfera setările corespunzătoare pe CloneCD. Un exemplu de astfel de program este ClonyXL (www.cdmediaworld.com/cgi-bin/dlcmw.cgi?ClonyXLFinal_eng!zip). Programul este gratuit, 271 KB.

Acum să ne uităm la programele care nu „rup” protecția, ci fac exact opusul - protejează CD-urile.


WinLock

Acesta este un program foarte simplu care funcționează împreună cu CDRWin (www.goldenhawk.com). Întreaga sarcină a WinLock este de a compila un fișier cue, conform căruia CDRWin, după înregistrarea datelor necesare, va adăuga pe CD mai multe piese false cu muzică și date. Aceste căi nu conțin nimic util, iar dimensiunea lor este redusă la minimum. Cu toate acestea, ele nu se vor încadra în structura logică a discului, așa că unele programe de copiere a CD-urilor vor refuza să copieze un astfel de disc. Dar nu ar trebui să existe probleme cu înregistrarea unui disc pe un hard disk.


Blocare audio ușoară

Acest program este folosit pentru a proteja CD-ul audio. După utilizarea Easy Audio Loc, discul muzical nu poate fi ascultat pe computer. Acest lucru se realizează prin plasarea datelor incorecte în TOC (Cuprins).


TZcopyprotection

Acest program poate face mai mult decât cele anterioare. De asemenea, vă permite să creați piese false, dar puteți pune fișierele necesare într-una dintre ele, fără de care CD-ul va fi inutil. Deci, copierea numai a piesei principale va deveni inutilă. În plus, TZcopyprotection vă permite să faceți dimensiunea unui fișier de pe disc egală cu 2 GB (dacă setările inițiale nu sunt modificate), ceea ce face dificilă stocarea imaginii CD pe hard disk. Cu toate acestea, în acest caz, trebuie să selectați un fișier pentru care nu este calculată o sumă de control.

Din păcate, nu am reușit să „ating” paginile de start ale acestor programe gratuite, așa că le-am postat pe pagina www.IvanFDC.narod.ru/download.html.

Rămâne doar să adăugăm că nici sistemele foarte scumpe de protecție împotriva copierii discului nu fac față întotdeauna responsabilităților lor, așa că nu ar trebui să speri la o protecție absolută a CD-ului tău. În opinia mea, este mai bine să criptați pur și simplu fișierele secrete cu un algoritm de încredere.

TrusCont DVD Protection Toolkit este un software gratuit dezvoltat de TrusCont pentru inscripționarea discurilor TrusCont Enhanced DVD-R. Aplicația combină funcțiile de înregistrare a unui disc și protejarea conținutului acestuia. Software-ul are o interfață de utilizator clară. Compatibil cu Windows 2000 - Windows 7.

Descărcați gratuit

  • Descărcați manualul de utilizare TrusCont DVD Protection Toolkit (3,4 MB, rusă)

Descărcați software-ul de inscripționare TrusCont Secure Flash Drive

TrusCont TSFD Protection Toolkit este un software gratuit dezvoltat de TrusCont pentru înregistrarea TrusCont Secure Flash Drive. Aplicația combină funcțiile de înregistrare și protejare a conținutului său. Software-ul are o interfață de utilizator clară. Compatibil cu Windows 2000 - Windows 8.

Descărcați gratuit

  • Descărcați manualul de utilizare TrusCont TSFD Protection Toolkit (6,5 MB, engleză)

Descărcați software-ul de inscripționare CD-RX

Asistent de blocare automată

Autolock Wizard™ este un software gratuit, ușor de utilizat, dezvoltat de Hexalock pentru inscripționarea discurilor CD-RX. Aplicația combină funcțiile de înregistrare a unui disc și protejarea conținutului acestuia. Software-ul are o interfață de utilizator clară, care este concepută sub forma unei serii secvențiale de prompturi care apar în timpul procesului de pregătire a discului

Sistemul de protecție împotriva copierii necesită acces direct la unitatea CD/DVD locală a computerului pentru a autentifica discurile CD-RX. ÎN sisteme de operare Aplicațiile Microsoft Windows 2000 și XP nu pot accesa direct unitățile de citire, cu excepția cazului în care utilizatorul PC-ului are drepturi de administrator local. Această limitare împiedică sistemul de securitate să verifice autenticitatea discului protejat. Soluția la această problemă folosind utilitarele Remove & Restore Rights este descrisă în documentația pentru Autolock Wizard.