เว็บไซต์ปรับปรุงห้องน้ำ. คำแนะนำที่เป็นประโยชน์

ป้องกันการคัดลอกดิสก์ ดาวน์โหลด - โปรแกรมป้องกันดิสก์จากการคัดลอก

ปัจจุบันมีรูปแบบข้อมูลพิเศษจำนวนมากที่ใช้บันทึกข้อมูลลงในซีดี ซึ่งรวมถึงรูปแบบข้อมูลเสียง (CD Digital Audio - CD-DA) และรูปแบบที่ใช้ในการจัดเก็บข้อมูลตามอำเภอใจในรูปแบบที่ยอมรับโดยทั่วไปสำหรับระบบคอมพิวเตอร์สมัยใหม่ (DATA CD) แต่ยังรวมถึงรูปแบบเฉพาะที่ช่วยให้คุณสามารถสร้างรูปถ่ายได้ คอลเลกชัน (ซีดี Kodak, CD -G) จัดเก็บข้อมูลวิดีโอในรูปแบบที่เล่นได้ (CD-I) จัดเก็บข้อมูลข้อความเฉพาะพร้อมกับข้อมูลเสียง (CD-TEXT) และอื่น ๆ บรรพบุรุษของรูปแบบเหล่านี้ทั้งหมดคือซีดีเพลงปกติ การพัฒนารูปแบบอื่น ๆ เกี่ยวข้องกับการก้าวกระโดดครั้งใหญ่ของเทคโนโลยีที่เกิดขึ้นไม่นานหลังจากการแนะนำซีดีเพลงในการผลิตจำนวนมาก ฟิลิปส์ในฐานะผู้พัฒนามาตรฐานพื้นฐานสำหรับการบันทึกเสียงซีดี ถูกบังคับให้ตระหนักถึงความจำเป็นในการพัฒนาวิธีการใหม่ขั้นพื้นฐานในการเขียนข้อมูลที่มีโครงสร้างลงในซีดี นอกจากนี้ เนื่องจากการมีอยู่ในตลาดโลกของแพลตฟอร์มฮาร์ดแวร์จำนวนหนึ่งที่ทำงานบนระบบปฏิบัติการที่แตกต่างกันอย่างมาก จึงมีความพยายามในการรวมรูปแบบสำหรับการบันทึกข้อมูลลงในซีดี ดังนั้นรูปแบบการบันทึกที่แปลกใหม่จึงเกิดขึ้นในบางกรณีที่จำเป็นสำหรับการเขียนเกมและมัลติมีเดียตามเกมคอนโซล (Amiga CD32, Atari Jaguar, Sony Playstation) ในรูปแบบอื่น - เพื่อขยายความเป็นไปได้ของวิธีการมัลติมีเดียในคอมพิวเตอร์และเทคโนโลยีผู้บริโภคในหลักการ (Video-CD , CD-I, CD-XA, CD-TEXT, CD-G) ควรสังเกตรายละเอียดที่สำคัญอย่างหนึ่ง - รูปแบบทั้งหมดนี้เป็นการปรับรูปแบบพื้นฐานสำหรับการบันทึกเสียงซีดี

ดังนั้นในช่วงเวลาสั้น ๆ ที่เป็นประวัติการณ์ ซีดีจำนวนมากจึงปรากฏขึ้นในตลาด โดยมีข้อมูลที่หลากหลาย ทั้งในแง่ของเนื้อหาและต้นทุนจริง ในขณะเดียวกัน ปัญหาการกระจายข้อมูลประเภทนี้อย่างผิดกฎหมายก็ปรากฏขึ้น

ในช่วง 15 ปีของการพัฒนาสื่อและอุตสาหกรรมคอมพิวเตอร์ มีความพยายามที่จะปกป้องทรัพย์สินทางปัญญาประเภทนี้ และประสบความสำเร็จอย่างมาก อย่างไรก็ตาม มันไม่สมเหตุสมผลเลยที่จะพูดถึงวิธีการที่ใช้ในขณะนั้นเพื่อใช้การป้องกันเป็นวิธีการที่น่าจะใช้นอกโรงงานได้ การปกป้องดิสก์ในช่วงหลายปีที่ผ่านมานั้นขึ้นอยู่กับการปรับแต่งด้วยการเคลือบดิสก์ซึ่งโดยทั่วไปแล้วเป็นไปไม่ได้หากไม่มีเครื่องกดสำหรับการจำลองดิสก์ในโรงงาน

แต่ตอนนี้สถานการณ์มีการเปลี่ยนแปลง ไม่นานมานี้ อุปกรณ์เขียนแผ่นได้ออกสู่ตลาด ช่วยให้คุณดำเนินการจัดการที่ค่อนข้างซับซ้อนทั้งกับข้อมูลและฟิสิกส์ของกระบวนการบันทึก และที่สำคัญที่สุดคืออุปกรณ์เหล่านี้มีราคาไม่แพงและไม่ต้องการอุปกรณ์พิเศษ

พิจารณาวิธีการปกป้องข้อมูลในซีดี:

วิธีที่ 1 การปกป้องข้อมูลโดยการละเมิดสัญญาณควบคุมบางอย่างที่เขียนลงดิสก์พร้อมกันกับข้อมูล

วิธีที่ 2 การปกป้องข้อมูลโดยการเขียนไปยังสื่อที่เตรียมไว้ก่อนหน้านี้ ซึ่งพื้นผิวนั้นมีข้อบกพร่องที่ไม่สามารถกู้คืนได้จำนวนหนึ่งซึ่งไม่รบกวนการอ่าน แต่รบกวนการเขียนแผ่นดิสก์ใหม่โดยพื้นฐาน

วิธีที่ 3 การปกป้องข้อมูลตามการเปลี่ยนแปลงระบบไฟล์ที่ใช้ในการบันทึก ควรจะกล่าวว่าแม้ว่าวิธีการป้องกันนี้จะค่อนข้างเป็นสากลน้อยกว่า แต่ก็ช่วยให้คุณสามารถปกป้องข้อมูลได้อย่างมีประสิทธิภาพจากการคัดลอกดิสก์ทั้งหมดอย่างผิดกฎหมายเพราะ สามารถใช้วิธีที่ 1-3 แบบไฮบริดได้

มาดูวิธีการเหล่านี้กันดีกว่า

วิธีที่ 1

เมื่อบันทึกข้อมูลทุกประเภทลงในซีดีแล้ว สัญญาณดิจิตอลควบคุมจำนวนหนึ่งจะถูกสร้างขึ้นและบันทึกพร้อมกันกับบล็อคข้อมูล บันทึกดังกล่าวในกรณีส่วนใหญ่ทำในฮาร์ดแวร์และหมายความว่าอุปกรณ์ที่ใช้ตัวสร้างภายในสร้างลำดับการควบคุมโดยไม่ต้องมีส่วนร่วมโดยตรงของโปรแกรมคัดลอกและวางไว้ที่ส่วนท้ายของแต่ละบล็อกข้อมูล ลำดับดังกล่าวเรียกว่าช่องสัญญาณย่อย มีช่องย่อยเพียงแปดช่องเท่านั้น และเป็นเรื่องปกติที่จะกำหนดหมายเลขด้วยตัวอักษรภาษาอังกฤษตัวพิมพ์เล็ก P, Q, R, S, T, U, V, W.

ซีดีที่บันทึกในมาตรฐาน CD-DA ใช้เพียงสองช่องสัญญาณย่อย - P-subchannel ซึ่งโดยพื้นฐานแล้วจะเป็นไฟแฟลชเมื่อส่งข้อมูลจากตัวเริ่มต้นไปยังอุปกรณ์ และ Q-subchannel ซึ่งบันทึกข้อมูลเกี่ยวกับรหัสเวลา สถานะอุปกรณ์ , รหัสสำหรับตัวแก้ไขข้อผิดพลาดของฮาร์ดแวร์ที่ทำงานตามโครงร่าง Solomon-Reed และอื่นๆ สำหรับการใช้งานเพิ่มเติมมีการจองช่องย่อยอีก 6 ช่อง - R-W ซึ่งบันทึกลงในซีดี แต่ไม่ได้ใช้งานจริง ในระหว่างการพัฒนารูปแบบ CD-DA ให้เป็นรูปแบบอื่น มีความพยายามเพียงไม่กี่ครั้งเท่านั้นที่ประสบความสำเร็จในการใช้ช่องสัญญาณย่อย R-W ตัวอย่างเช่น ในช่อง R ย่อย เมื่อบันทึกแผ่นดิสก์ในรูปแบบ CD-G และ CD-TEXT ข้อมูลผู้ใช้บางส่วนเกี่ยวกับลิขสิทธิ์และการประพันธ์จะถูกบันทึกสำหรับแต่ละแทร็ก ในบางกรณีซึ่งเกิดขึ้นไม่บ่อยนัก ข้อมูลจากช่องย่อย RW จะถูกใช้โดยโปรแกรมทดสอบเพื่อประเมินประสิทธิภาพของเครื่องอ่าน/เขียนดิสก์โดยเฉพาะ ในทางปฏิบัติ ทุกวันนี้ ซีดีธรรมดาที่มีข้อมูลประเภทใดแบบหนึ่งมี 75% ของช่องย่อยที่ไม่ได้ใช้

สถานการณ์นี้ทำให้คุณสามารถปกป้องซีดีด้วยวิธีพิเศษ ในกระบวนการบันทึกช่องย่อย บล็อกที่เติมอย่างสมบูรณ์จะถูกสร้างขึ้นแยกต่างหากจากข้อมูล และการบันทึกดังกล่าวไม่ละเมิดข้อตกลงและมาตรฐานใดๆ สำหรับการบันทึกข้อมูลลงในซีดี แต่จะเสริมให้สมบูรณ์ ในพื้นที่ช่องสัญญาณย่อยที่ไม่ได้ใช้จะมีการบันทึกข้อมูลการควบคุมเพิ่มเติมที่เกี่ยวข้องกับข้อมูลช่องสัญญาณย่อย P และ Q โดยปริยาย โปรแกรมสำหรับการเขียนแผ่นดิสก์ที่มีการป้องกันด้วยวิธีนี้จะใช้ข้อมูลช่องสัญญาณย่อย Q เพื่อสร้าง W -ช่องย่อย. ข้อมูลที่จะเขียนลงใน W-subchannel นั้นเป็นข้อมูลการควบคุมที่สอดคล้องกันซึ่งเข้ารหัสด้วยอัลกอริธึมสมมาตร คีย์หลักสำหรับการเข้ารหัสถูกสร้างขึ้นบนพื้นฐานของข้อมูลที่บันทึกไว้ในพื้นที่ให้บริการบนซีดี ในขณะเดียวกันก็มีการแนะนำ R-subchannel หลอกแบบหลอกเพิ่มเติม สาระสำคัญของการแนะนำหลังอยู่ในความจริงที่ว่าส่วนหนึ่งของข้อมูลที่เขียนไปยังดิสก์นั้นอยู่ในพื้นที่ที่มีช่องสัญญาณย่อย Q ที่ถูกต้อง แต่มีไฟแฟลชหลักที่ผิดพลาด เมื่ออ่านซีดีที่บันทึกไว้ด้วยวิธีนี้ ข้อมูลนี้จะถูกละเว้นโดยไม่ทำให้เกิดข้อความแสดงข้อผิดพลาด อย่างไรก็ตาม เมื่อใช้โปรแกรมที่สามารถอ่านแผ่นดิสก์ดังกล่าวได้อย่างถูกต้อง ก่อนตัดสินใจว่าข้อมูลที่อ่านนั้นมีประสิทธิภาพเพียงใด ช่องสัญญาณจริงและช่องสัญญาณหลอกจะถูกแยกออก ซึ่งจะทำให้แน่ใจได้ว่าการอ่านข้อมูลทั้งหมดถูกต้องและครบถ้วน

ความหมายของการแนะนำรหัส W-subchannel มีดังนี้ โปรแกรมส่วนใหญ่ไม่อ่านพื้นที่ช่องสัญญาณย่อยโดยตรงเมื่อคัดลอกดิสก์ไปยังดิสก์ แต่ใช้ตัวสร้างในตัวหรืออาศัยความสามารถของอุปกรณ์เอง หากคุณพยายามเขียนทับแผ่นดิสก์โดยใช้อัลกอริธึม W และ R ที่คล้ายกัน ช่องสัญญาณย่อยจะหายไป โปรแกรมที่ถูกคัดลอกอย่างผิดกฎหมายก่อนเปิดตัวหรือระหว่างการติดตั้งจะตรวจสอบโครงสร้างพื้นฐานของช่องสัญญาณย่อยของสื่อที่เปิดตัวและหากการถอดรหัสช่องย่อยด้วยรหัสที่ได้รับทางโปรแกรมไม่ได้ให้ผลการควบคุม ก็จะไม่เริ่มต้น

ตัวเลือกการป้องกันนี้จะมีประสิทธิภาพมากยิ่งขึ้นเมื่อใช้ร่วมกับวิธีที่ 2

วิธีที่ 2

ข้อมูลจะต้องเขียนลงในดิสก์ที่มีพื้นที่ "ไม่ดี" ที่สามารถอ่านได้ พื้นที่ดังกล่าวไม่ควรรบกวนการอ่านข้อมูลด้วยวิธีการใดๆ ที่ยอมรับสำหรับรูปแบบนี้ ความพยายามที่จะอ่านพื้นที่เหล่านี้ในขณะที่ริปซีดีควรล้มเหลวและยกเลิกกระบวนการริป

มีเครื่องเขียนซีดีจำนวนหนึ่งที่รองรับคำสั่งควบคุมกำลังแสงเลเซอร์และความเร็วของเพลาขับ ได้แก่ Plextor, Matsashita, Plasmon และ Teac บางรุ่น การสร้างพื้นที่ที่ไม่ดีบนดิสก์นั้นขึ้นอยู่กับขั้นตอนของการเปลี่ยนแปลงที่วุ่นวายของพารามิเตอร์เหล่านี้ในระหว่างกระบวนการบันทึกโดยใช้คำสั่ง Optical Power Calibration และ Set Shaft Spd SCSI เงื่อนไขที่จำเป็นและเพียงพอสำหรับการอ่านข้อมูลที่เขียนในลักษณะนี้ประสบความสำเร็จในภายหลังคือการตรวจสอบโซนที่ไม่ดีในขณะที่เขียน ซึ่งหมายความว่าซอฟต์แวร์การเขียนจะเปลี่ยนแปลงพารามิเตอร์ของเลเซอร์ก่อนที่จะเขียน หลังจากนั้นเมื่อถึงสภาวะการบันทึกปกติบนพื้นผิวแผ่นดิสก์ ณ ตำแหน่งนั้น ซอฟต์แวร์จะเขียนข้อมูลที่มีประสิทธิภาพ นอกจากนี้ ข้อมูลของช่องสัญญาณ Q-sub ซึ่งรับผิดชอบในการวางตำแหน่งเซกเตอร์ที่ไม่ล้มเหลวถัดไปนั้น ถูกสร้างขึ้นภายในโปรแกรมการเขียน ไม่ใช่โดยตัวอุปกรณ์เอง และถูกบันทึกแยกต่างหาก

ดังนั้น การใช้อัลกอริธึมนี้ เราจึงสามารถรับดิสก์ที่ปลอดภัยพร้อมข้อมูลเกือบทุกชนิด

ข้อเสียของวิธีนี้คือการลดลงอย่างมากในจำนวนข้อมูลทั้งหมดที่สามารถเขียนได้ในขณะที่เพิ่มระดับการป้องกันของดิสก์ อย่างไรก็ตาม ข้อดีของวิธีนี้คือไม่มีอุปกรณ์คัดลอกใดที่จะทำสำเนาของแผ่นดิสก์ดังกล่าวในโหมด TAO (Track-at-Once), SAO (Session-at-Once) และ RAW แน่นอน ผู้ใช้สามารถคัดลอกข้อมูลอย่างผิดกฎหมายโดยไม่ต้องทำซ้ำโครงสร้างดิสก์ แต่การตรวจสอบซอฟต์แวร์ที่ใช้งานได้ง่ายของสื่อที่เปิดตัวโปรแกรมจะไม่ทำให้ไม่สามารถเปิดโปรแกรมอื่นนอกเหนือจากซีดีต้นฉบับได้

วิธีที่ 3

การเขียนข้อมูลไปยังสื่อใด ๆ จะทำในลักษณะที่มีโครงสร้างเสมอ วิธีการสร้างโครงสร้างพื้นฐานสำหรับการจัดระเบียบข้อมูลบนสื่อโดยทั่วไปเรียกว่าระบบไฟล์ วิธีนี้จะกำหนดพารามิเตอร์ เช่น ขนาดของช่องอ่าน/เขียน (บางครั้งเรียกว่าความยาวเซกเตอร์อย่างไม่ถูกต้อง) วิธีสร้างรายการไดเรกทอรีและตารางการจัดสรร ข้อมูลเวลา และรหัสตรวจสอบ

การเขียนข้อมูลลงซีดีทำได้โดยใช้ระบบไฟล์ CDFS(ระบบไฟล์คอมแพคดิสก์). ในกรณีนี้ ตารางการจัดสรรข้อมูลจะเกิดขึ้นในพื้นที่ให้บริการ ซึ่งประกอบด้วยเวกเตอร์ของจุดเริ่มต้นของข้อมูล (แทร็กหรือไฟล์) และความยาว

สาระสำคัญของวิธีการป้องกันนี้คือการใช้ระบบไฟล์ที่ไม่ได้มาตรฐานพร้อมบันทึกตารางการจัดสรรที่เป็นมาตรฐานอย่างแท้จริง เมื่อเขียนชุดข้อมูลลงดิสก์ โปรแกรมเขียนจะสร้างตารางและเขียนไปยังส่วนที่เกี่ยวข้องของพื้นที่ให้บริการ ในกรณีนี้ การป้อนขนาดข้อมูลยังคงเท่ากับศูนย์ และเวกเตอร์ข้อมูลแรกระบุพื้นที่ซึ่งในมาตรฐาน CDFS-format มีบล็อกข้อมูลที่สอดคล้องกับโปรแกรมตัวโหลดเฉพาะ ข้อมูลถูกเขียนหลังจากบล็อกนี้ในรูปแบบของระบบไฟล์ที่ได้รับการป้องกัน

หากคุณพยายามคัดลอกดิสก์ดังกล่าว ตัวอ่านมาตรฐานจะพิจารณาว่าดิสก์เต็ม แต่ความยาวรวมของไฟล์ทั้งหมดใกล้จะถึงศูนย์ และจะไม่สามารถคัดลอกในโหมดอื่นใดนอกจากโหมด RAW ในทางกลับกัน เมื่อเริ่มต้นจากดิสก์ดังกล่าว โปรแกรมโหลดเดอร์ซึ่งจะเริ่มทำงานโดยอัตโนมัติจะอ่านข้อมูลจากพื้นที่ที่มีระบบไฟล์ที่ไม่ได้มาตรฐานอย่างถูกต้อง หลังจากนั้นแอปพลิเคชันที่บันทึกไว้ในดิสก์จะเริ่มทำงาน การใช้วิธีนี้สามารถทำได้ร่วมกับวิธีที่ 1 และ 2 ซึ่งจะช่วยเพิ่มความน่าเชื่อถือในการป้องกัน

วิธีการที่อธิบายไว้ช่วยให้คุณสามารถป้องกันการพยายามคัดลอกโดยใช้โหมด TAO, SAO และ RAW อย่างไรก็ตาม ควรจำไว้ว่ายังมีวิธีการทำสำเนาจากซีดีต้นฉบับของเมทริกซ์ในโรงงาน เมื่อมีการคัดลอกทางกายภาพที่สมบูรณ์และถูกต้องบนเครื่องกด แล้วจึงทำซ้ำในปริมาณที่โจรสลัดต้องการ . แต่นี่เป็นปัญหาในการแก้ปัญหาด้านความปลอดภัยทั่วไปในบริษัทผู้ผลิต ดังนั้นเราจึงเชื่อว่าวิธีการที่เราได้พัฒนาขึ้นควรลดความเป็นไปได้ของการคัดลอกและทำซ้ำข้อมูลจากซีดีที่ผิดกฎหมายอย่างมีนัยสำคัญ

เปรียบเทียบความคุ้มครองต่างๆ

ตารางนี้จะช่วยให้มองเห็นได้ไม่เพียง แต่จะได้รับพารามิเตอร์หลักของระบบป้องกันทั้งหมด แต่ยังรวมถึงการวิเคราะห์คุณสมบัติของระบบด้วย การป้องกันที่แข็งแกร่งสามารถเรียกได้ว่าเป็นการป้องกันที่ไม่เปิดเลย (ยังไม่เปิด) สัญญาถือได้ว่าเป็นการเปิดแต่เปิดไม่ทางใดก็ทางหนึ่ง การป้องกันดังกล่าวมีโอกาสที่จะทำลายได้ยากหากนักพัฒนาสามารถเสริมความแข็งแกร่งให้กับบล็อกที่อ่อนแอได้ และเราจะพิจารณาการป้องกันที่อ่อนแอซึ่งถูกแฮ็กโดยวิธีที่รู้จักทั้งสามวิธี ซึ่งบ่งชี้ถึงฟังก์ชันการป้องกันที่ต่ำมาก

ชื่อการป้องกัน ผู้ผลิต\ประเทศ วิธีการป้องกัน ความต้องการอุปกรณ์พิเศษในการป้องกัน การป้องกันแบตช์ขนาดเล็กใน CD-R\RW วิธีการแฮ็ก
CD Copsเชื่อมโยงความปลอดภัยของข้อมูลไม่ไม่มี "รอยแตก" หลายจุด *
เลเซอร์ล็อคMLS LaserLock Internationalใช่ไม่การจำลอง**, คัดลอกระดับบิต***, "แตก"
StarForceเทคโนโลยีการป้องกัน (รัสเซีย)การวิเคราะห์ลักษณะทางกายภาพของซีดี ไม่มีการติดฉลากไม่ใช่การป้องกันยังไม่เปิด****
ดิสก์ที่ปลอดภัยMacrovision Corporationการใช้เครื่องหมายไม่คัดลอกใช่ไม่
SecuRomSonyการใช้เครื่องหมายไม่คัดลอกใช่ไม่การจำลอง การคัดลอกระดับบิต "แตก"
TAGESทอมสัน & เอ็ม.พี.โอ.การวิเคราะห์ลักษณะทางกายภาพของซีดี ไม่มีการติดฉลากไม่ไม่อีมูเลชั่น, แคร็ก

*คำว่า "แตก" ในที่นี้หมายถึงโปรแกรมภายนอกที่สามารถปฏิเสธการป้องกันได้ ด้วยวิธีนี้ จะมีการเปลี่ยนแปลงรหัสโปรแกรมที่ได้รับการป้องกัน

**ซอฟต์แวร์ประเภทนี้เลียนแบบเครื่องหมายเลเซอร์ ด้วยวิธีนี้ จะไม่มีการเปลี่ยนแปลงใดๆ กับโค้ดของโปรแกรมที่กำลังเปิดอยู่

***วิธีคัดลอกที่พบบ่อยที่สุด ซึ่งหมายถึงการใช้เครื่องถ่ายเอกสารแบบบิตต่อบิตแบบพิเศษ เช่น CloneCD การป้องกันประเภทนี้สามารถทำงานได้ทั้งด้วยตัวเองและร่วมกับ "รอยแตกร้าว"

****เพื่อความเป็นธรรม ควรสังเกตว่ามีแบบอย่างในการเปิด แต่มันเป็นไปได้เพียงเพราะว่าโจรสลัดเข้าถึงรหัสแอปพลิเคชันที่ไม่มีการป้องกัน หลังจากนั้นจึงทำการถอดรหัส

คู่มือฉบับย่อเกี่ยวกับเทคนิคการแฮ็กและวิธีป้องกันตัวเองจากพวกเขา

(1) การแฮ็กโดยการคัดลอกและเลียนแบบ

คัดลอกระดับบิต

สาระสำคัญของการโจมตีคือผู้ใช้ (ไม่ใช่ผู้โจมตีเสมอไป) พยายามคัดลอกดิสก์ที่เขามีเพื่อสร้างสำเนา (สำหรับใช้ส่วนตัวหรือเพื่อการหมุนเวียน)

ในการโจมตีดังกล่าว สามารถใช้โปรแกรมต่างๆ ได้ ซึ่งมักจะรวมอยู่ในการส่งมอบอุปกรณ์ CD-R/RW นี่คือ Easy CD Creator อย่างเป็นทางการ และ CloneCD และ BlindRead กึ่งทางการ (ครึ่งแฮ็กเกอร์):

การป้องกันควรสามารถรับมือกับการแฮ็กประเภทนี้ได้ เนื่องจากโดยปกติแล้วการแฮ็กจะเริ่มต้นด้วยการแฮ็ก เนื่องจากมีเครื่องถ่ายเอกสารจำนวนมากที่สามารถคัดลอกดิสก์ที่มีการป้องกันแบบดั้งเดิมได้

วิธีป้องกัน: มีสองวิธีในการต่อต้านการแฮ็ก อย่างแรกคือฉลากบางตัวถูกเขียนลงในดิสก์ ซึ่งไม่ได้ถูกคัดลอกด้วยวิธีการทั่วไป (เช่น สร้างเซ็กเมนต์ที่ไม่เสถียรซึ่งสื่อไม่สามารถอ่านได้ และหากไม่สามารถอ่านได้ ก็จะไม่สามารถคัดลอกได้เช่นกัน ). น่าเสียดายที่วิธีนี้ไม่เสถียรเสมอไป เนื่องจากมีโปรแกรมคัดลอก "ขั้นสูง" อยู่แล้ว (CloneCD และ BlindRead เดียวกัน) ที่สามารถข้ามสถานที่ดังกล่าวได้ (แทนที่พื้นที่ที่ไม่เสถียรด้วยข้อมูลโดยพลการ) และดำเนินการคัดลอกจนจบ วิธีที่สองขึ้นอยู่กับความจริงที่ว่าคุณไม่จำเป็นต้องเขียนอะไรเลย แต่คุณเพียงแค่ต้องจดจำลักษณะทางกายภาพของดิสก์ด้วยวิธีใดวิธีหนึ่งซึ่งไม่สามารถทำซ้ำได้โดยการคัดลอกใด ๆ อย่างแม่นยำยิ่งขึ้นดิสก์ ตัวเองถูกคัดลอก แต่มีโครงสร้างทางกายภาพที่แตกต่างกัน ดังนั้นผู้ใช้สามารถโคลนดิสก์ได้อย่างง่ายดาย แต่คีย์จะเป็นคีย์ที่ซื้ออย่างเป็นทางการ

การจำลอง

วิธีนี้ช่วยให้คุณสร้างไดรเวอร์อุปกรณ์เสมือนและจำลองการเข้าถึงดิสก์ นี่เป็นการแฮ็กที่บริสุทธิ์แล้วเนื่องจากสำหรับการทำงานปกติของแอปพลิเคชันที่เปิดอยู่นั้นจะมีการติดตั้งไดรเวอร์พิเศษในระบบซึ่งเลียนแบบการเข้าถึงฉลากที่ไม่สามารถคัดลอกได้บนดิสก์และกลับสู่โปรแกรมที่เปิดอยู่ตรงตามข้อมูลที่คาดหวัง "ดู". วิธีที่คล้ายกันมักใช้ในตอนแรกเมื่อแฮ็กเกอร์รู้วิธีรับป้ายกำกับที่ไม่สามารถคัดลอกได้บนดิสก์ แต่เขาไม่ต้องการจัดการกับโปรแกรมโดยการถอดแยกชิ้นส่วน

มาตรการตอบโต้สามารถทำงานกับอุปกรณ์เขียน/อ่านในระดับต่ำ เมื่อไม่สามารถสกัดกั้นการโทรไปยังอุปกรณ์ได้ ต้องมีคำอธิบายเพิ่มเติมที่นี่: เพื่อให้แอปพลิเคชันที่ได้รับการป้องกันเข้าถึงซีดีและตรวจสอบว่ามีฉลากที่ไม่สามารถคัดลอกได้หรือไม่ ต้องใช้หนึ่งในฟังก์ชันอ่าน/เขียนที่ Windows มีให้ แฮกเกอร์ได้พัฒนากลไกหลายอย่างที่อนุญาตให้ดักฟังการเรียกมาตรฐานไปยังฟังก์ชันของ Windows และเนื่องจากคุณสามารถสกัดกั้นข้อความได้ หมายความว่าคุณสามารถจำลองการอ่านได้อย่างสมบูรณ์ แทนที่การโทรมาตรฐานด้วยของคุณเองอย่างสมบูรณ์ ดังที่กล่าวไว้ข้างต้น วิธีการแฮ็คนี้สามารถตอบโต้ได้โดยการเข้าถึงไดรฟ์เท่านั้น ไม่ผ่านการเรียกมาตรฐาน

(2) โปรแกรมโมดูลแฮ็ค

นี่คือระดับต่อไปของการแฮ็ค ในกรณีที่ไม่สามารถคัดลอกแอปพลิเคชันได้และไม่ทราบวิธีการป้องกันแฮ็กเกอร์จะไปยังระดับถัดไปของการแฮ็ก - เพื่อศึกษาตรรกะของโปรแกรมเองเพื่อวิเคราะห์ รหัสแอปพลิเคชันทั้งหมด เลือกบล็อกการป้องกันและปิดใช้งาน

โปรแกรมแฮ็กดำเนินการในสองวิธีหลัก นี่คือการดีบักและถอดประกอบ

การดีบักเป็นโหมดพิเศษที่สร้างโดยแอปพลิเคชันพิเศษ - ตัวดีบั๊ก ซึ่งช่วยให้คุณสามารถเรียกใช้แอปพลิเคชันใด ๆ ทีละขั้นตอน ส่งผ่านสภาพแวดล้อมทั้งหมด และทำให้ทุกอย่างเหมือนกับว่าแอปพลิเคชันใช้งานได้กับระบบเท่านั้น และตัวดีบั๊กเองจะมองไม่เห็น ทุกคนใช้กลไกการดีบัก ไม่ใช่แค่แฮ็กเกอร์ เนื่องจากนี่เป็นวิธีเดียวที่นักพัฒนาซอฟต์แวร์จะค้นหาว่าเหตุใดผลิตผลงานทางสมองของเขาจึงทำงานไม่ถูกต้อง โดยธรรมชาติแล้ว ความคิดที่ดีใดๆ ก็สามารถนำไปใช้กับความชั่วร้ายได้ นี่คือสิ่งที่แฮ็กเกอร์ใช้โดยการวิเคราะห์รหัสแอปพลิเคชันเพื่อค้นหาโมดูลการป้องกัน

นี้เรียกว่าโหมดการดำเนินการทีละขั้นตอนหรืออีกนัยหนึ่งคือโต้ตอบ และยังมีอันที่สอง - การถอดประกอบเป็นวิธีการแปลงโมดูลที่เรียกใช้งานได้เป็นภาษาโปรแกรมที่เข้าใจได้สำหรับบุคคล - Assembler ในกรณีนี้ แฮ็กเกอร์จะได้รับงานพิมพ์ของสิ่งที่แอปพลิเคชันกำลังทำ จริงอยู่ที่งานพิมพ์อาจยาวมาก แต่ไม่มีใครบอกว่าการลบการป้องกันนั้นง่าย

แฮกเกอร์ใช้กลไกการแฮ็กทั้งสองอย่างแข็งขัน เนื่องจากบางครั้งแอปพลิเคชันสามารถทำตามขั้นตอนต่างๆ ได้ง่ายกว่า และบางครั้งก็ง่ายกว่าในการรับรายชื่อและวิเคราะห์

ตอนนี้เรามาดูวิธีการหลักในการแฮ็คและตอบโต้กัน

ดีบักเกอร์

มีโปรแกรมแก้ไขข้อบกพร่องมากมาย: ตั้งแต่ตัวดีบั๊กที่เป็นส่วนหนึ่งของสภาพแวดล้อมการพัฒนาไปจนถึงโปรแกรมดีบั๊กเลียนแบบบุคคลที่สามที่ "ฝัง" แอปพลิเคชันที่แก้ไขจุดบกพร่องอย่างสมบูรณ์ในสภาพแวดล้อมการวิเคราะห์ ทำให้นักพัฒนา (หรือแฮ็กเกอร์) มีสถิติที่สมบูรณ์เกี่ยวกับสิ่งที่แอปพลิเคชันกำลังทำ แล้วยังไง. ในอีกทางหนึ่ง ดีบักเกอร์ดังกล่าวเลียนแบบสภาพแวดล้อมอย่างชัดเจนจนแอปพลิเคชันที่ทำงานอยู่ภายใต้นั้นคิดว่ามันทำงานกับระบบได้โดยตรง (ตัวอย่างทั่วไปของดีบักเกอร์ดังกล่าวคือ SoftIce)

ฝ่ายค้าน

มีหลายวิธีในการต่อต้าน นี่เป็นวิธีการตอบโต้อย่างแม่นยำ เนื่องจากงานหลักของพวกเขาคือการทำให้งานของดีบักเกอร์เป็นไปไม่ได้เลยหรือต้องใช้ความพยายามมากที่สุด มาอธิบายวิธีการหลักในการต่อต้าน:

สับสนรหัสโปรแกรม. วิธีที่มีการแนะนำฟังก์ชันพิเศษในโปรแกรมและการเรียกที่ทำการดำเนินการที่ซับซ้อน เข้าถึงไดรฟ์ แต่ที่จริงแล้วไม่ทำอะไรเลย การหลอกลวงทั่วไป แฮ็กเกอร์ต้องฟุ้งซ่านด้วยการสร้างสาขาที่จะดึงดูดความสนใจด้วยการเรียกที่ซับซ้อนและมีการคำนวณที่ซับซ้อนและมีขนาดใหญ่ แฮ็กเกอร์จะรู้ตัวไม่ช้าก็เร็วว่าเขากำลังถูกหลอก แต่เวลาจะหายไป

การใช้มัลติเธรด. นอกจากนี้ยังเป็นวิธีการป้องกันที่มีประสิทธิภาพซึ่งใช้ความสามารถของ Windows สำหรับการทำงานแบบขนาน แอปพลิเคชันใดๆ สามารถทำงานเป็นเส้นตรงได้ กล่าวคือ คำสั่งโดยคำสั่ง และตัวดีบั๊กอ่านง่าย หรือสามารถแบ่งออกเป็นหลายเธรดที่ทำงานพร้อมกัน ตามธรรมชาติ ในกรณีนี้ ไม่มีการพูดถึงความเป็นเส้นตรงของโค้ด และเนื่องจากไม่มีความเป็นเส้นตรง ดังนั้นการวิเคราะห์ที่นี่จึงยากที่จะนำไปใช้ ตามกฎแล้ว การสร้างเธรดตั้งแต่ 5-6 เธรดขึ้นไปจะทำให้ชีวิตของแฮ็กเกอร์ซับซ้อนขึ้นอย่างมาก และหากสตรีมถูกเข้ารหัสด้วยแฮ็กเกอร์จะติดอยู่เป็นเวลานานและพยายามเปิดแอปพลิเคชัน

การปราบปรามการเปลี่ยนแปลงสภาพแวดล้อมการทำงาน- โปรแกรมกำหนดค่าสภาพแวดล้อมใหม่หลายครั้งหรือปฏิเสธที่จะทำงานในสภาพแวดล้อมที่เปลี่ยนแปลงเลย ดีบักเกอร์บางตัวไม่สามารถจำลองสภาพแวดล้อมของระบบได้ 100% และหากแอปพลิเคชัน "ทดลอง" เปลี่ยนการตั้งค่าสภาพแวดล้อม ไม่ช้าก็เร็ว ดีบักเกอร์ "ผิด" อาจล้มเหลว

คัดค้านการตั้งด่าน. กลไกพิเศษที่สนับสนุนโดยไมโครโปรเซสเซอร์ ซึ่งไม่สามารถศึกษาโปรแกรมทั้งหมดได้ โดยเริ่มจากจุดเริ่มต้น แต่ตัวอย่างเช่น เริ่มจากตรงกลางเท่านั้น เมื่อต้องการทำเช่นนี้ การโทรพิเศษจะถูกวางไว้ตรงกลางของโปรแกรม (จุดเรียกคือ เบรกพอยต์) ซึ่งจะโอนการควบคุมไปยังดีบักเกอร์ ข้อเสียของวิธีนี้อยู่ในความจริงที่ว่าในการดำเนินการขัดจังหวะ จะต้องทำการเปลี่ยนแปลงรหัสของแอปพลิเคชันภายใต้การศึกษา และหากแอปพลิเคชันตรวจสอบจุดตรวจเป็นระยะๆ การทำเช่นนี้จะยากมาก

การเปลี่ยนแปลงการลงทะเบียนโปรเซสเซอร์บางตัวซึ่งดีบักเกอร์ตอบสนองไม่เพียงพอ เช่นเดียวกับสิ่งแวดล้อม ดีบักเกอร์ยังเป็นโปรแกรมและยังใช้ทั้งระบบปฏิบัติการและโปรเซสเซอร์ ซึ่งเป็นหนึ่งเดียวสำหรับทุกคน ดังนั้น หากคุณเปลี่ยนการลงทะเบียนไมโครโปรเซสเซอร์บางตัวที่โปรแกรมดีบั๊กไม่สามารถเลียนแบบได้ คุณจะสามารถ "บ่อนทำลาย" สถานภาพของมันได้อย่างมาก

ถอดประกอบและเท

มีคนพูดถึง disassembler ด้านบน แต่เกี่ยวกับ dumper คุณสามารถเพิ่มได้ว่ามันเป็น disassembler เดียวกันเท่านั้น แต่จะไม่แปลไฟล์ที่อยู่บนดิสก์เป็นรหัสแอสเซมเบลอร์ แต่เนื้อหาของ RAM ในขณะนี้เมื่อ แอปพลิเคชันเริ่มทำงานตามปกติ (นั่นคือ ผ่านการป้องกันทั้งหมด) นี่เป็นหนึ่งในวิธีการแฮ็กที่ร้ายกาจซึ่งแฮ็กเกอร์ไม่ต้องจัดการกับกลไกที่ต่อต้านการดีบักเขาเพียงรอให้แอปพลิเคชันตรวจสอบความถูกต้องของการเปิดตัวทั้งหมดตรวจสอบป้ายกำกับบนดิสก์ และเริ่มทำงานตามปกติ ในขณะนี้ รถดัมพ์จะลบรหัส "สะอาด" โดยไม่มีสิ่งเจือปน เพื่อความสุขของทุกคน ไม่ใช่ว่าการป้องกันทั้งหมดสามารถเปิดเผยตัวเองได้! และอื่น ๆ ที่ด้านล่าง:

การเข้ารหัส. วิธีที่ง่ายและมีประสิทธิภาพมากที่สุดในการตอบโต้ บอกเป็นนัยว่าบางส่วนของรหัสจะไม่ปรากฏในรูปแบบอิสระ รหัสจะถูกถอดรหัสก่อนโอนการควบคุมเท่านั้น นั่นคือ โปรแกรมทั้งหมดหรือบางส่วนของโปรแกรมถูกเข้ารหัส และถูกถอดรหัสก่อนดำเนินการเท่านั้น ดังนั้น เพื่อวิเคราะห์โค้ดของมัน คุณต้องใช้ดีบักเกอร์ และงานของมันนั้นซับซ้อนมาก (ดูด้านบน)!

การเข้ารหัสและถอดรหัส (การเปลี่ยนแปลงรหัสแบบไดนามิก). วิธีการเข้ารหัสขั้นสูงที่ไม่เพียงแต่ถอดรหัสส่วนหนึ่งของรหัสในการดำเนินการ แต่ยังเข้ารหัสกลับทันทีที่มีการดำเนินการ ด้วยการป้องกันดังกล่าว แฮ็กเกอร์จะต้องใช้เวลากับดีบักเกอร์ตลอดเวลา และการทำลายการป้องกันจะใช้เวลานานมาก

การใช้เครื่องเสมือนการอัพเกรดการเข้ารหัสอื่น วิธีการนี้ไม่ได้เป็นเพียงเพื่อเข้ารหัสและถอดรหัสส่วนย่อยของรหัสทั้งหมด แต่ต้องทำโดยคำสั่ง เช่นเดียวกับการดีบักหรือเครื่องเสมือนที่ทำงาน: นำรหัส แปลงเป็นรหัสเครื่องแล้วส่งไปดำเนินการ เป็นต้น จนกระทั่ง โมดูลทั้งหมดถูกดำเนินการ วิธีนี้มีประสิทธิภาพมากกว่าวิธีก่อนหน้ามาก เนื่องจากฟังก์ชันของแอปพลิเคชันไม่เคยเปิดให้แฮ็กเกอร์เลย โดยธรรมชาติแล้ว การติดตั้งใช้งานนั้นทำได้ยาก แต่คุณสามารถป้องกันตัวเองจากการบุกรุกของแฮกเกอร์ได้ แต่วิธีนี้มีข้อเสียคือ ประสิทธิภาพ เนื่องจากการแปลดังกล่าวใช้เวลานาน ดังนั้น วิธีการนี้จึงดีสำหรับการปกป้องเฉพาะส่วนโค้ดที่สำคัญเท่านั้น

มาตรการรับมือเพิ่มเติม

มีคำอธิบายที่ชัดเจนเกี่ยวกับความเป็นไปได้ในการตอบโต้อยู่แล้ว มีการแนะนำทั่วไป เนื่องจากการป้องกันจะมีผลก็ต่อเมื่อโมดูลแต่ละโมดูลเขียนด้วยจิตสำนึกที่ดีโดยใช้กลอุบายต่างๆ นั่นคือสูตรทั้งหมดที่กล่าวมาข้างต้นจะต้องอยู่ในรูปแบบใดรูปแบบหนึ่งในระบบใด ๆ

ใช้ทรัพยากรระบบ Windows เพื่อเก็บข้อมูลการป้องกัน: หน่วยความจำเพิ่มเติมที่จัดสรรสำหรับการตั้งค่าหน้าต่างและการจัดเก็บเธรดในเครื่อง สาระสำคัญของวิธีการนี้คือการใช้พื้นที่มาตรฐานที่ไม่ได้มาตรฐาน เช่น เพื่อจัดเก็บคีย์ รหัสผ่าน ฯลฯ ซึ่งจะไม่ถูกค้นหาเมื่อทำการแฮ็กเลย

ใช้ตัวดำเนินการเปรียบเทียบในลักษณะที่ไม่ได้มาตรฐานเพื่อหลีกเลี่ยงการมีอยู่อย่างชัดเจน สำหรับการเปรียบเทียบ มีคำสั่งไมโครโปรเซสเซอร์บางอย่างที่ทั้งนักพัฒนาและแฮกเกอร์ทราบ และหากคุณพยายามใช้การเปรียบเทียบที่ไม่ได้มาตรฐาน แฮ็กเกอร์อาจสับสนเล็กน้อยที่คาดหวังคำตอบมาตรฐาน

หลีกเลี่ยงการเข้าถึงตัวแปรที่เกี่ยวข้องโดยตรงกับการป้องกัน นั่นคือใช้วิธีการทางอ้อมในการเข้าถึงพื้นที่พิเศษ

ใช้วิธี "มิเรอร์" ของเหตุการณ์ กล่าวคือ ใช้การดำเนินการที่ไม่ได้มาตรฐานกับการโทรมาตรฐาน สิ่งนี้ถูกกล่าวถึงข้างต้น

ใช้อัลกอริทึมที่เชื่อถือได้และผ่านการทดสอบตามเวลาสำหรับการเข้ารหัส ฯลฯ

เฉพาะแนวทางหลักที่แสดงไว้ที่นี่ ไม่ใช่แนวทางหลัก แต่เป็นแนวทางที่เป็นที่รู้จัก และเราจะเรียนรู้เกี่ยวกับการพัฒนาดั้งเดิมในภายหลัง ทันทีที่แฮ็กเกอร์สามารถถอดรหัสการป้องกันที่ไม่เหมือนใครได้

การป้องกันการคัดลอกของ Key2Audio สำหรับซีดีเพลงซึ่งเพิ่งถูกนำไปใช้โดยบริษัทแผ่นเสียงหลายแห่ง สามารถถอดรหัสได้ด้วยปากกามาร์กเกอร์ธรรมดา

สิ่งนี้ถูกค้นพบโดยนักวิจัยนิรนามบางคนซึ่งเผยแพร่ข้อมูลเกี่ยวกับการค้นพบของพวกเขาบนอินเทอร์เน็ต Reuters รายงาน

เทคโนโลยี Key2Audio ที่พัฒนาโดย Sony ประกอบด้วยแทร็กเพิ่มเติมที่มีข้อมูลดิจิทัลที่ไม่ถูกต้องถูกบันทึกลงในซีดีที่มีเพลงประกอบ แทร็กนี้มักจะพบที่วงกลมด้านนอกของแผ่นดิสก์ คอมพิวเตอร์ส่วนบุคคลได้รับการออกแบบในลักษณะที่ในตอนแรกจะอ่านแทร็กข้อมูล เนื่องจากข้อมูลในแทร็กป้องกันมีข้อผิดพลาด คอมพิวเตอร์จะพยายามอ่านไม่สำเร็จและจะไม่สามารถเล่นเพลงที่บันทึกไว้ในแผ่นดิสก์เดียวกันได้

ข้อจำกัดนี้ใช้กับทั้งคอมพิวเตอร์ PC และ Macintosh (เครื่อง Macintosh บางเครื่องจะหยุดทำงานเมื่อใช้แผ่นดิสก์ดังกล่าว) รวมถึงเครื่องเล่นแบบพกพาและในรถยนต์บางรุ่น อุปกรณ์เครื่องเสียงสำหรับใช้ภายในบ้านทั่วไปจะเล่นแผ่นดิสก์ดังกล่าวได้โดยไม่มีปัญหา

การข้ามการป้องกันนี้กลับกลายเป็นว่าค่อนข้างง่าย: หาก "แทร็กเท็จ" ถูกทาสีทับด้วยเครื่องหมายปกติ คอมพิวเตอร์สามารถอ่านเนื้อหาที่เหลือของดิสก์ที่ได้รับการป้องกันได้อย่างง่ายดายและดังนั้นจึงคัดลอกไปยังฮาร์ดดิสก์ หรือสื่อบันทึกข้อมูลอื่นๆ

ตามบทความ:
Pavel Tkachev, Alexander Sinitsky, Pavel Khlyzov, Vladimir Gorchakov, Sergey Karlovsky
UDC 638.235.231 "การใช้ซอฟต์แวร์และฮาร์ดแวร์ในการปกป้องข้อมูลบนคอมแพคดิสก์จากการคัดลอกและการทำซ้ำที่ผิดกฎหมาย"

Novichkov Alexander
การวิเคราะห์ตลาดของการป้องกันซอฟต์แวร์จากการคัดลอกโดยไม่ได้รับอนุญาต

ผู้ใช้หลายคนเก็บข้อมูลไว้ในฮาร์ดไดรฟ์โดยไม่ต้องคิดถึงการสำรองข้อมูล เป็นสิ่งสำคัญมากที่จะสร้างไฟล์เก็บถาวรด้วยข้อมูลสำรองเป็นระยะๆ บนสื่อซีดีหรือดีวีดี ดังนั้น คุณจึงมั่นใจในความปลอดภัยของข้อมูลในกรณีที่คอมพิวเตอร์หรือแล็ปท็อปเสีย เมื่อจัดเก็บข้อมูลของคุณบนดิสก์ การรักษาให้ปลอดภัยเป็นสิ่งสำคัญเช่นกัน สมมติว่าคุณจำเป็นต้องขนส่งข้อมูลที่ละเอียดอ่อนอย่างปลอดภัย ที่นี่คุณสามารถใช้วิธีการ การเข้ารหัสซีดี/ดีวีดีและ การป้องกันรหัสผ่านดิสก์. ในกรณีที่ถูกขโมยหรือสูญหาย คุณจะต้องแน่ใจว่าข้อมูลส่วนบุคคลของคุณ (เอกสาร ภาพถ่ายส่วนตัว เพลงหรือวิดีโอ) จะไม่สามารถเข้าถึงได้
Rohos Disk Encryption เป็นยูทิลิตี้เข้ารหัส CD/DVD ที่สะดวกและเหมาะสม คุณจะต้องมีแผ่นดิสก์เปล่า ติดตั้ง Rohos Disk บนคอมพิวเตอร์ของคุณ และโปรแกรมเขียนแผ่นซีดี (เช่น Nero, Roxio Creator, Express Burn, ตัวเลือกการเบิร์น CD\DVD ของ Windows 7)

ประโยชน์ของซีดีที่เข้ารหัส:

  • การขนส่งข้อมูลที่เป็นความลับอย่างปลอดภัย
  • การจัดเก็บข้อมูลสำรองอย่างปลอดภัย
  • จัดเก็บข้อมูลสำคัญไว้ในที่ลับ
  • การเข้าถึงรหัสผ่าน

วิธีสร้าง CD\DVD ที่ป้องกันด้วยรหัสผ่านและเข้ารหัส:

Windows 7 มีคุณสมบัติการเบิร์นซีดีในตัวตามค่าเริ่มต้น คุณสามารถใช้ได้หากคุณไม่ได้ติดตั้งแอพพลิเคชั่นสำหรับเบิร์น CD/DVD โดยเฉพาะ

เบิร์นซีดี


การเข้าถึงดิสก์เสมือนที่เข้ารหัสซึ่งอยู่ในคอนเทนเนอร์ rdisk0.rdi ดำเนินการผ่าน Rohos Disk Browser


5. เบิร์นซีดี

วิธีเปิดซีดีที่เข้ารหัส

ใส่แผ่นดิสก์ เปิดและเรียกใช้ยูทิลิตี้ rbrowser.exe


Rohos Mini Drive Portable จะแสดงเส้นทางไปยังคอนเทนเนอร์ที่ซ่อนอยู่โดยอัตโนมัติ (rdisk0.rdi) หากคุณเบิร์นดิสก์เสมือนที่เข้ารหัสไว้หลายตัว ให้เลือกอันที่คุณต้องการใช้
ป้อนรหัสผ่านเพื่อเข้าถึงไดรฟ์ ใช้แป้นพิมพ์เสมือนเพื่อป้องกันคีย์ล็อกเกอร์ ("***")

หลังจาก Rohos Disk Browser จะเปิดโปรแกรมสำรวจดิสก์ที่เข้ารหัสพร้อมเอกสารและไฟล์

สิ่งที่คุณต้องรู้.

— ข้อมูลที่เข้ารหัสบนซีดีเป็นแบบอ่านอย่างเดียว ไม่สามารถแก้ไขได้

- หลังจากที่คุณใส่ซีดีแล้ว คุณจะเห็นไฟล์ *.rdi และ Rohos Disk Browser ใน explorer การเข้าถึงดิสก์ของคุณได้รับการป้องกันด้วยรหัสผ่าน ข้อมูลถูกซ่อนไว้และปลอดภัย

— ในการเปิดซีดีที่เข้ารหัสเป็นดิสก์เสมือนด้วยตัวอักษรที่กำหนด ให้ใช้โปรแกรม Rohos Disk (ตัวเลือก: เชื่อมต่อเพิ่มเติม...)

คำแนะนำ

ดาวน์โหลดและติดตั้งซอฟต์แวร์เขียนดิสก์ CDRWin เวอร์ชัน 3.6 หรือใหม่กว่า คุณสามารถค้นหาได้จากเว็บไซต์ของ softodrom.ru หรือโปรแกรม soft.ru เรียกใช้โปรแกรมบนคอมพิวเตอร์ส่วนบุคคล ตามกฎแล้วหลังจากการติดตั้งทางลัดจะปรากฏบนเดสก์ท็อป ขั้นแรก คุณต้องคัดลอกดิสก์ข้อมูลที่คุณวางแผนจะเบิร์นด้วยการป้องกันการคัดลอก

ใส่แผ่นดิสก์ข้อมูลลงในไดรฟ์ ใช้คำสั่งของเมนูหลัก สร้างภาพดิสก์ บันทึกลงในฮาร์ดไดรฟ์ ในรายการเมนู Record Disc ให้เลือกตัวเลือก Load Cuesheet ค้นหาพารามิเตอร์ Total Disc Time ด้านล่าง (เช่น 44:03:52) และจดจำไว้

สร้างรายการจำลองในไฟล์คำอธิบาย CUE โดยใช้โปรแกรมแก้ไขข้อความ (Notepad ปกติจะทำเช่นกัน) ในการดำเนินการนี้ ให้เพิ่มบรรทัด TRACK 01 MODE[....]INDEX 01 00:00:00 ลงในไฟล์ CUE กำหนดหมายเลขแทร็กใหม่ตามเนื้อหาในไฟล์ของคุณ โดยตั้งค่าพารามิเตอร์ MODE ให้เหมือนกับในบันทึกอื่น .

เปลี่ยนเวลาดิสก์ทั้งหมดโดยลบสองวินาที ตอนนี้รายการสุดท้ายดูเหมือน:TRACK 02 MODE[....]INDEX 01 44:01:52

ตรวจสอบว่าเวลาเริ่มต้นของแทร็กใหม่เท่ากับ 44:03:52 น. เพื่อไม่ให้มีข้อมูลทับซ้อนกัน เมื่อต้องการทำสิ่งนี้ ให้คลิก บันทึกดิสก์ รายการ เค้าโครงดิสก์ เขียนข้อมูลที่มี .

น่าเสียดายที่การป้องกันมีวิธีแฮ็ก (หรือจะเป็น) ตัวอย่างเช่น วิธีนี้ใช้ไม่ได้กับโปรแกรม Nero Burning Rom นั่นคือ ผู้ใช้จะคัดลอกดิสก์โดยใช้โปรแกรมนี้หากใช้ไดรฟ์เดียวกัน คุณยังสามารถใช้โปรแกรมพิเศษที่เข้ารหัสเนื้อหาทั้งหมด โดยไม่คำนึงถึงเนื้อหา และในขณะเดียวกัน รหัสผ่านก็ถูกตั้งค่าเพื่อเปิดไฟล์เก็บถาวร

ที่มา:

  • เบิร์นซีดีหรือดีวีดีด้วย

ในบางกรณี จำเป็นต้องตั้งค่าการป้องกันไฟล์ และในบางกรณีจำเป็นต้องลบออก สิ่งเหล่านี้อาจเป็นสาเหตุทั่วไปจากการสูญเสียรหัสผ่านจากไฟล์ที่มีการป้องกันไปจนถึงความต้องการใช้ข้อมูลที่จำกัดการเข้าถึง โดยไม่ต้องวิเคราะห์ความถูกต้องตามกฎหมายและความเป็นไปได้ของการกระทำของคุณ เราจะให้หลายวิธีในการลบการป้องกันออกจากไฟล์

คำแนะนำ

วิธีลบการป้องกันขึ้นอยู่กับประเภทของไฟล์ที่กำหนด หากมีการตั้งค่าการป้องกันการแก้ไขในไฟล์ Excel หรือ Word วิธีที่ง่ายที่สุดคือการเปิดไฟล์นี้ โอนเนื้อหาทั้งหมดไปยังไฟล์ใหม่และบันทึกลงในไฟล์อื่น ไฟล์ใหม่ที่สร้างด้วยวิธีนี้จะสามารถแก้ไขได้

หากจำเป็นต้องลบการป้องกันจากไฟล์ที่อยู่ในแฟลชการ์ด ให้ตรวจสอบสื่ออย่างรอบคอบ อาจมีสวิตช์บนการ์ดที่กำหนดข้อ จำกัด ในการทำงานกับแฟลชไดรฟ์ ย้ายสวิตช์นี้แล้วลองเปิดไฟล์

หากไม่มีสวิตช์ดังกล่าว หรือไม่สามารถใช้เพื่อลบการป้องกันได้ แสดงว่าแฟลชไดรฟ์อาจถูกปิดอย่างไม่ถูกต้อง หรืออาจมีข้อผิดพลาดในการเขียนไฟล์ ในกรณีนี้ อาจต้องใช้มาตรการที่รุนแรง ขึ้นอยู่กับการจัดรูปแบบ

ทุกคนรู้ถึงปัญหาการละเมิดลิขสิทธิ์ซอฟต์แวร์ - ผู้ที่เผยแพร่ซอฟต์แวร์ที่ถูกแฮ็กและถูกแฮ็กถือเป็นการละเมิดกฎหมายลิขสิทธิ์ โชคดีที่มีโปรแกรมคอมพิวเตอร์ที่สามารถป้องกันดิสก์จากการถูกเขียนทับได้ นี่คือสิ่งที่บทความจะเกี่ยวกับ เพื่อความชัดเจน เราจะถือว่าคุณกำลังจะปกป้องดิสก์ AudioCD นั่นคือดิสก์ที่มีเพลง

คุณจะต้องการ

  • โปรแกรมที่ปกป้องดิสก์จากการคัดลอก - ตัวป้องกันซีดี เช่นเดียวกับโปรแกรมปกติสำหรับการเขียนดิสก์ - Nero

คำแนะนำ

จำเป็นต้องกรอกข้อมูลในฟิลด์ต่างๆ เช่น ไดเร็กทอรี Phantom Trax, Custom Message, Encryption Key ในฟิลด์แรกของรายการ คุณต้องระบุโฟลเดอร์ที่มีไฟล์ ซึ่งจะถูกเขียนลงในดิสก์ในภายหลัง ในฟิลด์ที่สอง ให้เขียนข้อความ - ผู้ที่ต้องการดิสก์จะถูกอ่าน ฟิลด์ที่สามคืออักขระสองสามตัวที่ป้อนด้วย พวกเขาสามารถเป็นอะไรก็ได้และโปรแกรมต้องการเอง หลังจากนั้นให้คลิกที่ปุ่มยอมรับ - และรอให้โปรแกรมตัวป้องกันซีดีทำงานให้เสร็จ

ถัดไป คุณต้องเรียกใช้โปรแกรม Nero Burning ROM ในรายการเมนู "ไฟล์" เลือก "ใหม่" (ไฟล์ - ใหม่) หน้าต่างจะเปิดขึ้นซึ่งคุณต้องเลือกเสียง - ซีดี ในเวลาเดียวกัน ตรวจสอบให้แน่ใจว่าไม่ได้ทำเครื่องหมายที่ช่องทำเครื่องหมายด้านหน้า Write CD-Text (เขียน cd ข้อความ) ไปที่ส่วน Burn และปิด Finalize CD และ Disc-at-one หลังจากเสร็จสิ้นการดำเนินการทั้งหมด ให้คลิกที่ปุ่ม "ตกลง"

หลังจากนั้น คุณสามารถเพิ่มไฟล์ลงในโปรเจ็กต์ที่คุณสร้างในขั้นตอนที่ 2 ได้ จากนั้นคลิกที่รายการเมนู "ไฟล์ - เบิร์นดิสก์" หน้าต่าง "เบิร์นดิสก์" จะเปิดขึ้นต่อหน้าคุณใน "การตั้งค่าซีดี" คุณต้องตรวจสอบรายการ "ติดตามแคชบนฮาร์ดดิสก์" และรายการ "ลบความเงียบที่ส่วนท้ายของแทร็ก"

วิดีโอที่เกี่ยวข้อง

ที่มา:

  • วิธีการเขียนทับ

ผู้ที่มักใช้งานดิสก์ที่แตกต่างกันมักนึกถึงการสร้างการป้องกัน การป้องกันการคัดลอกเป็นที่นิยมอย่างมาก การดำเนินการเหล่านี้สามารถทำได้โดยผู้ใช้ที่ต้องการ คุณเพียงแค่ต้องปฏิบัติตามกฎบางอย่าง

คุณจะต้องการ

  • คอมพิวเตอร์ส่วนบุคคล ตัวป้องกันซีดี และ Nero

คำแนะนำ

สร้างโฟลเดอร์ที่จะตั้งไว้สำหรับบันทึก ติดตั้งตัวเองในโปรแกรมเช่น "CD Protector" เรียกใช้ฟิลด์ "ไฟล์ที่จะเข้ารหัส" และระบุตำแหน่งของไฟล์หลัก อาจเป็นไฟล์ดังกล่าว "Setup.exe" ในส่วน "ไดเรกทอรี Phantom Trax" ให้ระบุโฟลเดอร์ที่จะเก็บไฟล์ที่บันทึกไว้ ในรายการที่เรียกว่า "ข้อความที่กำหนดเอง" ให้ป้อนข้อความที่จะปรากฏขึ้นทันทีเมื่อมีคนลองใช้ดิสก์ของคุณ คุณสามารถเขียนนิพจน์ใดก็ได้ ในฟิลด์ที่เรียกว่า "คีย์การเข้ารหัส" ให้ป้อนคู่ของอักขระจากไฟล์. ความหมายของพวกเขาไม่เกี่ยวข้อง คลิก "ยอมรับ!" รอสักครู่เพื่อให้กระบวนการเสร็จสมบูรณ์

จากนั้นคุณสามารถไปยังขั้นตอนต่อไป คลิกปุ่ม "ช่วยเหลือ" อ่านคำแนะนำสำหรับการทำงานเพิ่มเติมกับดิสก์ นี้จะช่วยให้คุณทำงานเสร็จเร็วขึ้น เปิดโปรแกรม Nero ที่มีอยู่ในคอมพิวเตอร์เครื่องใดก็ได้ หากพารามิเตอร์ "ตัวช่วยสร้าง" เปิดอยู่ ให้ปิดเพื่อให้ทำงานสะดวกยิ่งขึ้น ในเมนู เปิด "ไฟล์" และคลิกที่แท็บ "ใหม่" หน้าต่าง "การคอมไพล์ใหม่" จะเปิดขึ้น เลือกรายการ "Audio-CD" ที่อยู่ทางด้านซ้าย ตั้งค่าตัวเลือกที่คุณต้องการ ไปที่ส่วน "Audio-CD" และยกเลิกการทำเครื่องหมายที่ช่องถัดจากคำว่า "Write CD-Text" ในคอลัมน์ "เบิร์น" อย่าลืมปิด "Finalize CD" และ "Disc-At-Once" ด้วย คลิกที่คอลัมน์ "ใหม่" ด้วย "File Browser" ให้เลือกไดเร็กทอรีที่ตั้งค่าไว้สำหรับ "Phantom Trax" เลือกไฟล์ "Track#1-Track#2 CD Protector.wav" ที่นั่น เพิ่มลงในซีดีเพลงเปล่า . ในเมนู "เขียนซีดี" ให้เปิดส่วน "ตัวเลือก CDA"

จากนั้นทำเครื่องหมายที่ "แคชแทร็กบนฮาร์ดดิสก์ก่อนเบิร์น" พร้อมกับ "ลบความเงียบที่ส่วนท้ายของแทร็ก *.cda" ตอนนี้คุณสามารถเริ่มเขียนแทร็กลงซีดีได้โดยคลิกปุ่ม "เขียนซีดี" การบันทึกจะทำ คลิกที่ "ไฟล์" และเลือก "ใหม่" ในหน้าต่างชื่อ "New Compilation" ให้ค้นหา "CD-ROM (ISO)" จากคอลัมน์แนวตั้งทางด้านซ้าย ในคอลัมน์ "Multisession" ให้เลือกรายการ "Start Multisession disc" ตรวจสอบให้แน่ใจว่าตัวเลือก "Finalize CD" ใน "Burn" ถูกปิดใช้งานอย่างแน่นอน เมื่อไฟล์ทั้งหมดถูกเขียนลงแผ่นดิสก์ จากเมนู "เครื่องบันทึกซีดี" ให้คลิกที่คอลัมน์ "ดูแทร็ก" และดูว่าจะเขียนอะไรที่นั่น คุณสามารถตรวจสอบดิสก์ที่เบิร์นได้

วิดีโอที่เกี่ยวข้อง

ที่มา:

  • วิธีใส่รหัสผ่านบนฮาร์ดไดรฟ์โดยไม่ต้องใช้โปรแกรมพิเศษ
มิทรี กูเซฟ
ผู้จัดการฝ่ายประชาสัมพันธ์ที่ StarForce Technologies

15 ปีที่แล้ว เมื่อซีดีกลายเป็นช่องทางที่ถูกที่สุดและแพร่หลายที่สุดในการเผยแพร่เนื้อหาดิจิทัล วิธีแรกในการปกป้องดิสก์ดังกล่าวจากการคัดลอกเริ่มปรากฏขึ้นเพื่อหยุดการแจกจ่ายที่ผิดกฎหมายและไม่มีการควบคุม เพื่อความเป็นธรรม ควรสังเกตว่าดิสเก็ตแม่เหล็กได้รับการปกป้องจากการคัดลอก แต่คำว่า "ฟลอปปีดิสก์" อาจเป็นสิ่งใหม่สำหรับผู้อ่านของเราบางคนแล้ว ดังนั้น เราจะข้ามขั้นตอนนี้ไปในการพัฒนาเทคโนโลยีคอมพิวเตอร์

ก่อนอื่น มาดูอุปกรณ์ของซีดีกันก่อน เราต้องการข้อมูลนี้ในอนาคตเพื่อให้เข้าใจหลักการของการคุ้มครองได้ดีขึ้น ควรสังเกตทันทีว่าทั้ง CD-, DVD- และ Blue-Ray-disk จัดเรียงในลักษณะเดียวกัน ความแตกต่างอยู่ที่รายละเอียดปลีกย่อยของกระบวนการทางเทคนิคเท่านั้น

ซีดีใด ๆ เป็นชุดของหลุมและที่ดิน

ซีดีเป็นพื้นผิวเรียบ (เรียกว่าที่ดิน) มีชั้นสะท้อนแสงที่ใช้เป็นหลุม - ร่องเล็ก ๆ ที่มีความยาวต่างกัน หลุมตั้งอยู่บนดิสก์ในลักษณะเกลียว (เริ่มจากศูนย์กลางของดิสก์และไปทางขอบ) และสร้าง "เส้นทาง" วิธีการจัดเรียงหลุมบนพื้นผิวของดิสก์เรียกว่าโทโพโลยีของดิสก์ ยิ่งไปกว่านั้น ความหนาของแทร็กของแผ่น DVD จะน้อยกว่าความหนาของแผ่น CD ดังนั้นจึงมีข้อมูลมากกว่านี้ ซีดีแต่ละแผ่นจะทำซ้ำโทโพโลยีของตรายางซึ่งพิมพ์แผ่นดิสก์ที่โรงงาน ในทางกลับกัน Stamper จะทำซ้ำโทโพโลยีของมาสเตอร์ดิสก์หรือโกลด์มาสเตอร์ซึ่งทำแสตมป์ ตรายางเหมาะสำหรับการพิมพ์แผ่นหลายหมื่นแผ่น หลังจากนั้นก็เสื่อมสภาพและต้องเปลี่ยนแผ่นใหม่ ดังนั้นงานพิมพ์ใดๆ ก็ตามที่พิมพ์จากตรายางหนึ่งอันจะทำซ้ำโทโพโลยีของมันได้อย่างแม่นยำ

ในปี 1988 Sony และ Philips ได้เผยแพร่สิ่งที่เรียกว่า Orange Book ซึ่งอธิบายข้อกำหนดของคอมแพคดิสก์แบบบันทึกได้ - CD-R ตั้งแต่นั้นมา ชีวิตของผู้ถือลิขสิทธิ์ทุกรายที่เผยแพร่ผลงานของตนบนสื่อออปติคัลได้กลายเป็นเรื่องที่ซับซ้อนมาก ไม่กี่ปีต่อมา ไดรฟ์ซีดีรอมที่สามารถบันทึกได้เริ่มจำหน่ายทั่วโลก และแม้ว่าค่าใช้จ่ายของอุปกรณ์ดังกล่าวจะสูงถึงหลายพันดอลลาร์ แต่แนวโน้มก็มองเห็นได้ชัดเจน ตอนนี้ใครๆ ก็สามารถทำสำเนาของซีดีได้ และยิ่งกว่านั้น - ไม่ใช่แค่ทำเท่านั้น แต่ยังทำสำเนาดังกล่าวในขนาดที่ไม่จำกัดอีกด้วย นับตั้งแต่ค่าใช้จ่ายของเครื่องบันทึกลดลงต่ำกว่า 100 ดอลลาร์ ภัยคุกคามต่อทรัพย์สินทางปัญญาได้สันนิษฐานว่าสัดส่วนมหาศาล อุตสาหกรรมต้องเผชิญกับคำถาม: จะปกป้องออปติคัลดิสก์จากการคัดลอกได้อย่างไร? จะทำให้ดิสก์ที่คัดลอกไม่ทำงานได้อย่างไร

ตอนนั้นเองที่มีหลายวิธีในการป้องกันซีดีจากการคัดลอกปรากฏขึ้น หลายคนรอดชีวิตมาได้จนถึงทุกวันนี้

การใช้เครื่องหมายไม่คัดลอก

วิธีนี้ขึ้นอยู่กับข้อเท็จจริงที่ว่าไดรฟ์บันทึกไม่สามารถเขียนไปยังบางพื้นที่ของดิสก์ได้ พื้นที่ดังกล่าวตั้งอยู่ที่โรงงานที่ผลิตแผ่นดิสก์ เมื่อคัดลอกข้อมูลจากพื้นที่ดังกล่าวจะไม่สามารถถ่ายโอนไปยังสำเนาได้ เมื่อเปิดตัว โปรแกรมจะอ่านข้อมูลจากพื้นที่ที่ไม่สามารถคัดลอกได้เหล่านี้ และปฏิเสธที่จะเริ่มต้นในกรณีที่ไม่ตรงกันหรือขาดหายไป

วิธีที่ไม่น่าเชื่อถือและล้าสมัยที่สุด ต้องใช้อุปกรณ์เพิ่มเติมราคาแพงติดตั้งที่โรงงาน

การสร้างภาคคู่

ความจริงก็คือลำดับของหลุมบนพื้นผิวของดิสก์ก่อให้เกิดเซกเตอร์ ภาคทั้งหมดมีหมายเลข ไม่สามารถมีสองเซ็กเตอร์ที่มีหมายเลขเดียวกันบนดิสก์ตามมาตรฐาน เป็นไปไม่ได้ในทางทฤษฎีที่เครื่องบันทึกทั่วไปจะสร้างสองเซ็กเตอร์ที่มีหมายเลขเดียวกันบนดิสก์ อย่างไรก็ตามในการผลิตภาคอุตสาหกรรมเป็นไปได้ นี่คือสิ่งที่วิธีการป้องกันการคัดลอกขึ้นอยู่กับ มีการสร้างเซกเตอร์ตั้งแต่สองส่วนขึ้นไปด้วยหมายเลขเดียวกัน แต่มีเนื้อหาต่างกัน หากเมื่อตรวจสอบดิสก์การป้องกันเข้าใจว่าเซกเตอร์เดียวกันมีข้อมูลต่างกันการตรวจสอบก็จะผ่านไป มิฉะนั้น การคัดลอกจะไม่เริ่ม

จนกระทั่ง (จนถึงฤดูร้อนปี 2550) ตัวจำลองแผ่นดิสก์ออปติคัล DeamonTools Pro ใหม่ออกมา ซึ่งช่วยให้เครื่องบันทึกที่บ้านสามารถทำส่วนคู่ได้ วิธีนี้เป็นวิธีที่น่าเชื่อถือที่สุด อย่างไรก็ตาม ต้องใช้การกำหนดค่าซอฟต์แวร์ที่ติดตั้งมาจากโรงงานซึ่งใช้เวลานาน ปัจจุบันสามารถขายได้ที่โรงงานแห่งเดียวในโลก


ผูกเข้ากับโทโพโลยีเฉพาะ (เรขาคณิต) ของออปติคัลดิสก์

ดังที่ได้กล่าวไปแล้ว กลุ่มของหลุมจะก่อตัวขึ้นเป็นส่วนๆ ภาคต่างๆ จะถูกนับ หากคุณอ่านส่วนต่างๆ ตามลำดับและวัดเวลาระหว่างการดำเนินการอ่าน คุณจะสามารถสร้างโครงสร้างเรขาคณิตของดิสก์ได้ ในระหว่างการผลิตมาสเตอร์ดิสก์ จะมีการวัดพารามิเตอร์ทางเรขาคณิตที่เป็นเอกลักษณ์ พวกเขาจะถูกเข้ารหัสเป็นคีย์ ซึ่งใช้เพื่อตรวจสอบดิสก์แล้ว

ในระหว่างการผลิตแผ่น CD-R/DVD-R แบบเดิม ภาคต่างๆ จะถูกทำเครื่องหมายไว้ทันที ต่อจากนั้นโปรแกรมบันทึกจะเขียนตามลำดับเท่านั้นซึ่งจะช่วยลดการทำซ้ำตำแหน่งของเซกเตอร์ของดิสก์หลัก นอกจากนี้ หากความเร็วในการเขียนของสำเนาแตกต่างจากความเร็วในการเขียนของมาสเตอร์ดิสก์ ภาคต่างๆ จะถูกจัดเรียงต่างกัน ในกระบวนการตรวจสอบดิสก์ การป้องกันจะวัดมุมระหว่างเซกเตอร์บนดิสก์และเปรียบเทียบกับส่วนอ้างอิง หากผลลัพธ์ตรงกัน การทดสอบจะผ่าน มิฉะนั้น โปรแกรมจะไม่เริ่มทำงาน

ในขณะนี้ วิธีนี้เป็นวิธีที่เหมาะสมที่สุดในแง่ของอัตราส่วนราคา/คุณภาพ นอกจากนี้ ไม่มีค่าใช้จ่ายเพิ่มเติม - ทุกอย่างผลิตขึ้นที่โรงงานโดยใช้เทคโนโลยีที่มีอยู่และอุปกรณ์ที่มีอยู่


ผูกเข้ากับโทโพโลยีเฉพาะ (เรขาคณิต) ของออปติคัลดิสก์ด้วยการเปลี่ยนแปลงพารามิเตอร์มาสเตอร์

หลักการนี้คล้ายกับหลักการก่อนหน้า นั่นคือการวัดลักษณะทางเรขาคณิตและตรวจสอบด้วยข้อมูลที่เข้ารหัสในคีย์ ความแตกต่างที่สำคัญคือการใช้อุปกรณ์พิเศษ ซึ่งทำให้สามารถบิดเบือนรูปทรงเรขาคณิตอย่างมากในระหว่างการผลิตมาสเตอร์ดิสก์

ความน่าเชื่อถือคล้ายกับที่สาม อย่างไรก็ตาม แผ่นดิสก์ที่มีการป้องกันนี้สามารถผลิตได้ในโรงงานหลายแห่งในโลกที่มีการติดตั้งอุปกรณ์พิเศษ

และจนถึงทุกวันนี้ ผู้ให้บริการโซลูชันระดับโลกในด้านการป้องกันการคัดลอกสื่อออปติคัลใช้วิธีการที่ระบุไว้ข้างต้น


กุญแจประตู

ดังที่ได้กล่าวไปแล้ว เทคโนโลยีการผลิตสำหรับสื่อออปติคัลทั้งหมด (CD / DVD) นั้นเหมือนกันทุกประการ ความแตกต่างอยู่ที่ความหนาของแทร็กเท่านั้น นั่นคือเหตุผลที่วิธีการป้องกันการคัดลอกสำหรับแผ่นดิสก์ประเภทต่างๆ เกือบจะเหมือนกัน ข้างต้น เราได้อธิบายเทคโนโลยีป้องกันการคัดลอกสำหรับดิสก์ข้อมูล (โปรแกรม เกม) วิธีการใช้เครื่องหมายที่ไม่คัดลอกยังใช้ในการป้องกันแผ่นดิสก์เสียงและวิดีโอ อย่างไรก็ตาม วิธีการป้องกันการคัดลอกสำหรับแผ่นดิสก์ที่มีเพลงและภาพยนตร์นั้นไม่น่าเชื่อถืออย่างยิ่งและเข้ากันไม่ได้อย่างมาก มีการถกเถียงกันอย่างต่อเนื่องเกี่ยวกับความถูกต้องตามกฎหมายของการใช้การป้องกันการคัดลอกสำหรับเพลงและวิดีโอ ผู้เล่นในตลาดรายใหญ่ที่สุดหลายแห่ง เช่น Time Warner, AOL, Apple (บริการ iTunes) ได้ละทิ้งการใช้การปกป้องเนื้อหาของตนไปแล้ว ท้ายที่สุดแล้ว นักดนตรีสามารถทำเงินจากกิจกรรมคอนเสิร์ต ภาพยนตร์รวบรวมส่วนแบ่งรายได้ของสิงโตจากโรงภาพยนตร์ แต่สำหรับเกมและโปรแกรม ไม่มีวิธีที่เป็นรูปธรรมในการสร้างรายได้ให้กับนักพัฒนาและผู้เผยแพร่ซอฟต์แวร์และเกมในปัจจุบัน ยกเว้นการขายจากชั้นวางในร้านค้า ซึ่งทำให้การใช้การป้องกันการคัดลอกมีความจำเป็นและให้ผลกำไรอย่างมาก

ควรสังเกตว่าซีดีเป็นผลิตภัณฑ์ที่ละเอียดอ่อน การใช้งานในระยะยาวอาจทำให้สื่อล้มเหลวเนื่องจากผลกระทบทางกายภาพอย่างต่อเนื่องบนพื้นผิวของดิสก์ หากดิสก์ถูกใช้อย่างหนัก ในที่สุดผู้ใช้ก็อาจได้รับ "คีย์" ที่ใช้งานไม่ได้ ดังนั้นจึงไม่สามารถเริ่มโปรแกรมได้ ทุกวันนี้ อุตสาหกรรมกำลังค้นหาวิธีอื่นๆ ในการ "ผูก" ซอฟต์แวร์ การเปิดใช้งานอินเทอร์เน็ตเป็นวิธีที่ง่ายและประหยัดที่สุดในการติดตั้ง แทนที่จะใช้ "คีย์ดิสก์" จะใช้ "หมายเลขซีเรียลคีย์" ซึ่งไม่ซ้ำกันและระบุว่าโปรแกรมเป็นโปรแกรมที่ได้รับอนุญาต

ในยุคของเทคโนโลยีสารสนเทศ การพัฒนาวิธีการในการจัดเก็บและปกป้องข้อมูลได้กลายเป็นหัวข้อการวิจัยที่เกี่ยวข้องโดยเฉพาะสำหรับทีมวิจัยและผู้ที่สนใจเพียงคนเดียว การปกป้องไม่เพียงต้องการผลิตภัณฑ์ซอฟต์แวร์เท่านั้น แต่ยังรวมถึงผลงานศิลปะที่บันทึกและจัดเก็บไว้ในดิสก์ ข้อมูลส่วนบุคคลของพลเมืองด้วย

จะป้องกันดิสก์จากการคัดลอกได้อย่างไร? มีโปรแกรมป้องกันดิสก์ที่มีการคัดลอกข้อมูล ตัวอย่างเช่น CD-Protect ซึ่งสร้างพื้นที่ที่ไม่ดีพิเศษบนดิสก์ที่ระบบป้องกันรู้จัก ดิสก์แบ่งออกเป็นเพื่อนหรือศัตรู การคัดลอกดิสก์ที่มีการป้องกันไปยังฮาร์ดไดรฟ์จะทำให้ระบบขัดข้อง นี่เป็นหนึ่งในโปรแกรมที่ปกป้องดิสก์อย่างแท้จริง

SafeDisc v3 เข้ารหัสโมดูลโปรแกรมหลักโดยใช้คีย์เฉพาะ ลายเซ็นดิจิทัลถูกนำไปใช้กับดิสก์ ซึ่งสอดคล้องกับคีย์นี้ในขนาดตั้งแต่ 3 ถึง 20 เมกะไบต์ ความถูกต้องของดิสก์ที่ได้รับการป้องกันจะรับรู้ใน 10-20 วินาที จากนั้นคุณสามารถใช้งานได้ ในการลบการป้องกันออกจากดิสก์ดังกล่าว คุณต้องเปลี่ยนโมดูลที่เข้ารหัส

LaserLock เข้ารหัสไฟล์และทำเครื่องหมายด้วยเลเซอร์บนดิสก์โดยใช้ฮาร์ดแวร์เสริม ตามทฤษฎีแล้ว การคัดลอกดิสก์ที่มีการป้องกันนั้นเป็นไปไม่ได้ และพบวิธีเลี่ยงโปรแกรมนี้หลายวิธี

หลายวิธีในการคัดลอก

หากมีปัญหาในการปกป้องดิสก์จากการคัดลอกแสดงว่ามีวิธีการคิดค้นเพื่อแก้ปัญหาตรงกันข้าม ดิสก์ที่มีการป้องกันจะถูกคัดลอกได้สำเร็จโดยใช้ข้อมูลเพื่อวัตถุประสงค์ของตนเอง

หนึ่งในโปรแกรมทั่วไปที่ให้คุณคัดลอกดีวีดีที่มีการป้องกันคือแอลกอฮอล์ 120% ซึ่งเป็นโปรแกรมจำลองซีดี / ดีวีดี โปรแกรมสร้างภาพดิสก์ที่ปลอดภัยบนฮาร์ดไดรฟ์ของคอมพิวเตอร์พร้อมข้อมูลทั้งหมดที่โปรแกรมอื่นสามารถเข้าถึงได้ รูปภาพถูกถ่ายเป็นดิสก์ปกติในไดรฟ์ โปรแกรมสามารถทำงานพร้อมกันได้ 31 ภาพ และให้คุณคัดลอกดิสก์ที่ป้องกันด้วย SafeDisc, LaserLock, Securom

โปรแกรมอื่นสำหรับการคัดลอกดิสก์ที่มีการป้องกันคือ Blindwrite ด้วยความช่วยเหลือ คุณสามารถสร้างสำเนาของดิสก์ CD / DVD ที่เหมือนกัน ลบข้อมูลออกจากดิสก์ที่มีการป้องกันในรูปแบบต่างๆ แม้ว่าจะมีความเสียหายทางกล (มีรอยขีดข่วนและสึก) นักพัฒนาอัปเดตโปรแกรมนี้เป็นประจำ

ผู้เชี่ยวชาญในสาขาการเขียนโปรแกรมและเทคโนโลยีสารสนเทศได้ข้อสรุปว่าไม่มีวิธีที่เชื่อถือได้อย่างแท้จริงในการปกป้องแผ่นดิสก์จากการคัดลอก ท้ายที่สุด ยิ่งพวกเขาพัฒนาวิธีการป้องกันอย่างระมัดระวังมากขึ้นเท่าใด ในทางกลับกัน การสร้างโปรแกรมสำหรับการอ่านและคัดลอกดิสก์ที่ได้รับการป้องกันก็ยิ่งยากขึ้นเท่านั้น