Рейтинговые книги
Читем онлайн Юный техник, 2004 № 08 - Журнал «Юный техник»

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 3 4 5 6 7 8 9 10 11 ... 14

Методы защиты программ от «пиратского» копирования можно разделить на аппаратные (связанные с какими-либо изменениями носителя информации, применением дополнительных периферийных устройств и пр.) и программные, реализуемые посредством соответствующих изменений в программном коде.

Наиболее простой способ — использование серийных номеров, кодов пользователя и пр. Программа в момент установки на компьютер запрашивает у вас некую комбинацию символов, которую вам предоставляют разработчики или продавцы лицензионной копии.

Очевидно, что этот способ наиболее уязвим: «пирату» достаточно узнать (скажем, купив легально хотя бы один экземпляр) серийный номер — и он может копировать диски налево и направо, раздавая этот номер всем своим клиентам.

При использовании другого способа в комплекте с программой дается ключевая дискета с неким файлом, наличие которого проверяется при установке программы. Разумеется, скопировать ключевую дискету хакерам тоже нетрудно.

Иногда даже и копировать саму программу не требуется: многие разработчики предоставляют своим потенциальным покупателям бесплатно усеченные по функциям или полнофункциональные, но работающие в течение некоторого ограниченного промежутка времени версии программ. Их можно получить на дискете или CD-диске либо просто переписать с Web-сайта фирмы-разработчика и попробовать. Если программа понравится, то надо оплатить ее стоимость и получить регистрационный код (аналог серийного номера) или специальный ключевой файл, превращающий демоверсию в рабочую.

Однако то же делают и хакеры, причем нередко совершенно «бескорыстно»: иной раз достаточно ввести в Интернет-«поисковике» название программы, чтобы получить целую подборку адресов страничек с требуемыми серийными номерами, регистрационными кодами и ключевыми файлами. (Правда, при посещении таких сайтов вам вполне могут «подкинуть» вирус или «троянского коня», но это уже другой вопрос.)

Более сложная разновидность защит с использованием регистрационного кода — так называемая «активация» — построена на обмене информацией с производителем программы уже после ее установки на компьютер. Обычно она выполняется так: во время установки программа анализирует конфигурацию компьютера и вырабатывает некое число — «код установки»; этот код нужно сообщить разработчику (программа может сделать это автоматически по Интернету) — он проверяет, не была ли данная копия уже у кого-то установлена, и в случае успеха возвращает другой числовой код — «ключ активации» данной программы на ваш компьютер.

Таким образом, кстати, программа «привязывается» к данному компьютеру. Но и активацию нетрудно обойти: зная (или выяснив опытным путем) алгоритм генерации для заданной конфигурации «кода установки» и «ключа активации», можно создать несложную программку — генератор «ключей активации» на все случаи жизни.

Существуют и другие, более экзотические способы аппаратной защиты. Изготовителями музыкальных дисков был испробован, например, такой: сначала на CD пишется собственно музыка, затем оставляется небольшой промежуточный участок и после него (на периферии диска, так как запись на CD-ROM ведется от центра к краю) помещается специальная «испорченная дорожка». Проигрыватель музыкальных компакт-дисков игнорирует эту дорожку и нормально воспроизводит остальные. А вот компьютер ее опознает как ошибочную и не может даже прочитать такой диск, не говоря уже о его копировании.

Но хакеры и тут нашли выход: достаточно заклеить «испорченную» дорожку непрозрачным скотчем или просто закрасить маркером его и отделяющую «нейтральную полосу», не затронув сами аудиодорожки, и компьютер нормально воспримет данный CD как обычный аудиодиск и позволит его читать и копировать.

Лучше меньше, чем ничего…

Итак, практически для любого метода защиты от несанкционированного копирования «пираты» (с большими или меньшими трудностями) могут найти способ взлома. И простыми запретами проблему тоже, очевидно, не решить: пока есть спрос, будет и предложение. Поэтому самый надежный способ борьбы с «компьютерным пиратством» — устранение его причин. То есть, говоря проще, лицензионная копия должна стоить в идеале так дешево, чтобы пиратам стало невыгодно ее копировать. Возможно ли это?

Да. Целый ряд российских компаний разрабатывающих и продающих программные продукты, — «1C», «МедиаХауз», «Новый Диск» и другие, — уже не только нашли верное решение, но и с успехом используют его на практике. Решение это просто, как все гениальное: программные продукты выпускают в двух вариантах — «коробочном», где CD красиво упакован и сопровождается всеми необходимыми «бумажными» руководствами пользователя, и так называемый OEM — пользователь получает только сам CD, на котором инструкции записаны в электронном виде. И если в первом случае стоимость достаточно высока (обычно порядка сотен рублей), то OEM-диск продают всего рублей за 100–150. Такая цена вполне сопоставима с ценами «пиратских» изданий. Но при этом преимущества лицензионной копии однозначно лишают «пиратов» потребительского спроса. Кто же станет покупать «кота в мешке», когда можно практически за те же деньги приобрести диск с гарантией качества?

Ну и, конечно, фирмам стоит подумать о методах воспитания своих потребителей, приучения их к товару высшего качества. Например, та же Microsoft могла бы использовать в России особую маркетинговую программу, предусматривающую продажу «софта» по ценам, соответствующим реальному уровню дохода потенциальных пользователей, чем терять доходы на этом рынке вообще, «подарив» его «пиратам». А производители 10 программ, изучаемых в школьном курсе информатики и информационных технологий, могли бы договориться с правительством о предоставлении их образовательным учреждениям по низким ценам или даже бесплатно.

И лед, кстати сказать, уже тронулся. ЗАО «Диалог-Наука», например, вот уже который год предоставляет всем учреждениям федеральной системы образования открытую лицензию на выпускаемые этой фирмой антивирусные программы. A Microsoft, говорят, обещает раздать школам специальную «образовательную» версию Windows ХР вместе с пакетом Office ХР.

ВЕСТИ С ПЯТИ МАТЕРИКОВ

ЗЕРКАЛО ЗАДНЕГО ВИДА ДЛЯ… КОМПЬЮТЕРА предлагает использовать австралиец Стивен Эдвуд. «Идея родилась у меня, когда я повесил зеркало над собственным письменным столом, — рассказал изобретатель. — Теперь я могу видеть своих коллег, сидящих за моей спиной». По мнению Стивена, новшество не только удобно, но и помогает человеку, проводящему долгие часы за дисплеем персонального компьютера, переводить свой взгляд от близкого экрана к удаленным объектам позади него, что позволяет снизить напряжение глаз.

МОБИЛЬНЫЕ ТЕЛЕФОНЫ В ПОЛЕТЕ вовсе не мешают пилотам, как это принято считать. Просто несколько сотен абонентов, быстро перемещающихся над тем или иным городом, настолько перегружают местную сотовую сеть, что она выходит из строя. Специалисты Европейского космического агентства и концерна «Эрбас Индастри» нашли выход из положения. Специальное устройство на борту авиалайнера будет подключать бортовые мобильники непосредственно к спутнику, минуя наземные станции. Так что вскоре владельцы мобильных телефонов смогут спокойно разговаривать в течение всего полета.

МАШИНА СНОВ изобретена специалистами японской компании Такага Со. Желающим создать себе сон по заказу, перед тем как лечь в постель, рекомендуют посмотреть на фото объекта, затем записать на магнитофонную пленку, что именно вы хотели бы увидеть. Затем аудио- и видеоинформация поступает непосредственно в машину, которая, якобы, управляет сновидениями с помощью голосовой информации, музыки, света и запахов. Однако пока, как сознают сами сотрудники компании, точность попадания в «яблочко» еще весьма далека от идеала. Согласно статистике, видеть сны по заказу пока удается лишь в трех случаях из десяти.

«РИСОВЫЕ» ДОРОГИ начали строить в Японии. В свое время кое-кто смеялся, услышав, что китайцы при строительстве своего метро использовали в перекрытиях в качестве утеплителя маты из рисовой соломы. Но практика показала, что этот материал не уступает по своим качествам минеральной вате, зато куда более экологичен. И вот теперь японцы нашли применение рисовой шелухе. Ее смешивают с синтетическими смолами и получают покрытие не хуже традиционного асфальта.

КУДА ЛЕТАЮТ МОНАРХИ? Чтобы проследить путь бабочек-монархов, ежегодно совершающих перелеты длиной в 5000 км из США и Канады до мексиканского высокогорного озера Мичоакан, 20 тысяч бабочек были оснащены легчайшими бирками с индивидуальными кодами и телефонными номерами исследовательского центра. Таким образом человек, поймавший бабочку, может сообщить об этом энтомологам, и они в конце концов получат представления об особенностях миграции монархов. А заодно, быть может, поймут и как те ориентируются в пространстве.

1 ... 3 4 5 6 7 8 9 10 11 ... 14
На этой странице вы можете бесплатно читать книгу Юный техник, 2004 № 08 - Журнал «Юный техник» бесплатно.
Похожие на Юный техник, 2004 № 08 - Журнал «Юный техник» книги

Оставить комментарий