Проблемы крэкинга презентация

Причины взламывания программ Для развлечения и для самоудовлетворения. Для нанесения финансового ущерба конкуренту Из классовых соображений Из философско-альтруистических соображений Для шантажа разработчиков

Слайд 1Проблемы крэкинга


Слайд 2Причины взламывания программ
Для развлечения и для самоудовлетворения.
Для нанесения финансового ущерба

конкуренту

Из классовых соображений

Из философско-альтруистических соображений

Для шантажа разработчиков


Слайд 3Основные способы защиты программ


Слайд 4Программа сразу после запуска выводит окно с напоминанием о необходимости заплатить

за программу, которое можно закрыть, и после этого продолжает полноценно работать.

Программу можно использовать неограниченно долго, но при этом в окне программы открывается небольшое окошко, в котором демонстрируется реклама (загружаемая из internet)

Программа при установке требует ввести пароль, который выдаётся при покупке программы и однозначно идентифицирует покупателя, ну и впоследствии этому покупателю можно предъявить претензии, если он даст этот пароль кому-то ещё.

Ограничивается время бесплатной работы программы (обычно 30 суток).

Ограничивается число запусков программы, после чего программа начинает требовать пароль.

Выпускается демоверсия программы, в которой вырезана небольшая часть программы так, чтобы можно было получить представление о том, как программа работает, но практически использовать её было бы нельзя.

Использование защищенной от копирования ключевой дискеты, защищенного компакт-диска. При этом способе программу можно установить (а иногда и использовать) только тогда, когда в дисковод вставлена ключевая дискета (или соответственно диск в CDROM).


Слайд 5
Использование активации. Программа привязывает себя к определённому компьютеру. Пароль, который продают

покупателю, будет подходить только при использовании программы на определённом компьютере.

В программах предназначенных для работы с internet может использоваться способ защиты, при котором программа соединяется с сервером разработчика, и разработчик проверяет со своего сервера законность использования программы.

Для защиты программ могут использоваться и методы, которые сами будут почти всюду считаться незаконными. К таким методам можно отнести повреждение файлов имеющихся в компьютере (т.е. вирусоподобные действия), посылку через internet разработчикам программы сообщений с информацией о компьютере и о владельце компьютера без ведома этого владельца (т.е. трояноподобные действия), заражение компьютера вирусоподобными программами, выводящими сообщения с угрозами разного рода.


Слайд 6Сравнение надёжности различных способов защиты


Слайд 7Первый вариант - это или полное отсутствие программной защиты, или наличие

всплывающего окна при запуске программы с просьбой заплатить.

Второй вариант - это все остальные рассмотренные выше способы программной защиты.


Слайд 8Основные способы взлома программ


Слайд 9Выпуск новых, слегка изменённых, версий программ. Программы изменяются так, что кряки,

подходившие к старым версиям, к новой уже не подходят.

Если для установки (или работы) программы нужна защищенная ключевая дискета, то при помощи специальных программ можно сделать её образ.

При методе защиты с помощью активации или защиты, требующей подключения к серверу разработчика можно сделать или кряк, или взломанный .ехе-файл, или кейген, который по коду, выданному программой для посылки разработчикам, генерирует пароль необходимый для активации.

Если для защиты программы используется комбинированный метод, то и для взлома может быть использован при необходимости комбинированный метод. Но комбинированные методы защиты применяют очень редко, т.к. они сильно усложняют законное использование программ, вплоть до того, что взломанной программой будет удобнее пользоваться, чем неизломанной.


Слайд 10Юридические проблемы защиты программ


Слайд 11При распространении не самих копий программ, а программ-крэкеров (взламывающих защиту) или

валидных серийных номеров нет нарушения авторского права - ведь нарушение имущественных прав на программные продукты может быть лишь при распространении копии программы, чего в данном случае нет. Теоретически в России создание или распространение подобных программ может повлечь ответственность по ст. 272 УК за «неправомерный доступ к информации» (в данном случае информация – машинный код, изменяемый в процессе крэкинга) или по ст. 273 - за «создание вредоносных программ» (здесь вредоносная программа – крэк, “нарушающий нормальное функционирование программы”). Но при наличии грамотной защиты у подобных дел нет перспектив.

Распространять же серийные номера можно вообще без опаски - в этом деле состава преступления нет.

Любой пользователь может технически защитить информацию, находящуюся на своём компьютере от постороннего любопытства. Если информация, находящаяся в памяти компьютера защищена, то никто не сможет узнать без согласия владельца компьютера, какое программное обеспечение установлено на этом компьютере.


Слайд 12Автор презентации
Букалов И.Е., студент гр. ЭиП-253 ЮУрГУ


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика