Un programme pour protéger le disque contre la copie. Télécharger - Programmes pour protéger les disques contre la copie. Contre-mesures supplémentaires

Instructions

L'un des systèmes de protection contre la copie les plus répandus est le système StarForce. Les créateurs du système ont garanti aux producteurs de jeux une protection absolue contre la copie, mais avec la bonne approche, le disque peut toujours être copié. Envisagez de copier un disque protégé à l'aide du programme Alcohol 120%. Ce programme peut être facilement trouvé et installé par vous-même. Alcohol 120% ne copiera pas seulement les données du disque, mais transférera également des informations sur sa structure physique dans un fichier spécial, qui est lu par l'émulateur pendant le processus d'enregistrement, qui à son tour émulera des retards imitant la protection StarForce.

Insérez le disque à copier dans votre lecteur. Lancez l'assistant d'image dans le programme Alcohol 120%. N'oubliez pas d'activer la case à cocher "activer l'émulateur" et de sélectionner Starforce 1.x / 2.x comme type de données. Cliquez sur Suivant". Le programme devra créer une image virtuelle pour une copie réussie. Donnez un nom au fichier à créer, sélectionnez le format * .mds et pointez le programme vers le dossier où il écrira l'image disque. Désactivez toutes les applications actives inutiles, réglez la vitesse de lecture du lecteur au minimum. Plus Alcohol 120% lit le disque source de manière approfondie, plus il aura de chances de pouvoir faire face à la protection. Selon la puissance de l'ordinateur, après un certain temps la création de l'image virtuelle sera terminée, vous pouvez retirer le disque du lecteur.

Vous pouvez faire différentes choses avec l'image virtuelle enregistrée. La meilleure solution liera l'image au disque virtuel. Le programme Alcool 120% est en effet spécialisé dans ce domaine. Mais vous pouvez essayer de le graver sur un disque physique. Lors de l'enregistrement, Alcohol 120% lit les données de protection du fichier d'informations et essaiera de recréer complètement la copie physique du disque dont vous avez besoin. La vitesse d'écriture, ainsi que lors de la lecture, vous devez sélectionner le minimum. Après un certain temps, votre disque sera prêt.

Parfois, il est nécessaire de créer des disques protégés contre la copie. Par exemple, un opérateur sur deux engagé dans le tournage vidéo d'événements (vacances, matinées, mariages) crée des disques protégés. Mais que se passe-t-il si vous gravez un tel disque et que l'original est écrasé sur votre ordinateur ? La plupart des disques protégés en écriture sont conçus de manière à ce que les informations de ces disques soient lues, mais pas copiées. Ce problème peut être résolu par certains programmes qui créent des images disque prenant en charge les systèmes de sécurité.

Tu auras besoin de

  • Alcool 120%

Instructions

L'un de ces programmes est l'utilitaire Alcohol 120%. Ce programme créera une image complète sur votre disque dur. Alcohol prend en charge la plupart des formats de disque, vous permet de travailler avec 30 images en même temps. En outre, cet utilitaire vous permet de copier des disques que vous avez gravés avec protection.

Lancez l'assistant de création d'images. Sélectionnez votre graveur - sélectionnez le type de données - Starforce 1.x / 2.x. Notez également l'élément Mesure de la position des données. Cochez cette case. Cliquez sur Suivant".

Entrez le nom de la future image. Cliquez sur "Démarrer" - sélectionnez la vitesse de lecture de votre disque. Réglez la vitesse au minimum. Cela prendra beaucoup de temps, mais la qualité de l'image augmentera considérablement. Cela vaut la peine de fermer tous les programmes ouverts, car ils peuvent occuper des ressources système, ce qui peut avoir un impact négatif sur la future image disque. Cliquez ensuite sur "OK", attendez la fin de cette opération.

Après avoir copié le fichier image, vérifiez sa fonctionnalité en montant le programme lui-même sur le disque virtuel.

Sources:

  • Comment supprimer la protection en écriture d'un disque, sinon la protection interfère avec l'enregistrement

Chaque personne a ses propres secrets. Et plus les ordinateurs pénètrent dans la vie des gens, plus plus de secrets ils font confiance au magasin à la machine. Mais garder des informations privées sur un ordinateur personnel n'est pas du tout sécurisé. Même si les comptes d'utilisateurs sont protégés par mot de passe, même si un mot de passe est défini dans le BIOS, toute personne ayant un accès physique à l'ordinateur peut déconnecter le disque dur et copier des informations à partir de celui-ci. Et lorsque les gens réalisent ce fait effrayant, ils réfléchissent involontairement à la manière d'encoder le disque et ainsi de protéger leurs données de manière fiable. Heureusement, il existe désormais des programmes gratuits fiables qui fournissent les fonctionnalités dont vous avez besoin.

Tu auras besoin de

  • Logiciel de cryptage TrueCrypt gratuit disponible en téléchargement sur truecrypt.org.

Instructions

Commencez le processus de création d'un nouveau volume chiffré. Démarrez TrueCrypt. Sélectionnez « Volumes » et « Créer un nouveau volume ... » dans le menu. L'assistant de création de volume TrueCrypt s'ouvrira. Sur la page de l'assistant, sélectionnez "Crypter une partition/un lecteur non système" et cliquez sur "Suivant". Sur la page suivante, sélectionnez "Volume TrueCrypt standard", cliquez sur le bouton "Suivant". Sur la troisième page, cliquez sur le bouton "Sélectionner un périphérique". Dans la boîte de dialogue "Sélectionner une partition ou un périphérique" qui apparaît, sélectionnez le disque à chiffrer, cliquez sur "OK". Cliquez sur "Suivant". L'assistant suivant s'ouvrira. Sélectionnez "Créer un volume chiffré et formatez-le", cliquez sur "Suivant ". Ensuite, spécifiez les algorithmes de cryptage et de hachage dans les listes déroulantes de la page en cours, cliquez sur le bouton "Suivant". Cliquez à nouveau sur le bouton Suivant. Dans le champ "Mot de passe", saisissez le mot de passe du disque, dans le Dans le champ « Confirmer », confirmez le mot de passe saisi. Cliquez sur « Suivant ».

Formatez le disque. Déplacez le curseur de la souris de manière aléatoire pendant un certain temps dans la page actuelle de l'assistant de création de volume crypté. Ceci est nécessaire pour générer des algorithmes de chiffrement aléatoires. Dans les listes déroulantes, sélectionnez le système de fichiers et la taille de cluster du volume. Cliquez sur le bouton "Formater". Dans la boîte de dialogue d'avertissement qui apparaît, cliquez sur le bouton "Oui".

Attendez la fin du processus de formatage. Cela peut prendre beaucoup de temps si la partition à formater est suffisamment grande. Dans les boîtes de dialogue de message qui apparaissent après le formatage, cliquez sur les boutons "OK". Cliquez sur le bouton "Quitter".

Montez le nouveau volume chiffré. Dans la fenêtre principale du programme, cliquez sur le bouton "Sélectionner un périphérique ...". Dans la boîte de dialogue qui apparaît, sélectionnez le volume crypté, cliquez sur le bouton "OK". Sélectionnez n'importe quelle lettre de lecteur dans la liste en haut de la fenêtre de l'application. Cliquez sur le bouton Monter en bas de la fenêtre TrueCrypt. Une boîte de dialogue pour entrer le mot de passe pour le disque apparaîtra. Entrer le mot de passe. Un nouveau lecteur apparaîtra dans la liste des lecteurs sur votre ordinateur, indiqué par la lettre de lecteur précédemment sélectionnée.

Copiez les fichiers enregistrés lors de la première étape sur le volume chiffré. Utiliser le programme gestionnaire de fichiers ou les fonctions du système d'exploitation.

Vidéos connexes

Remarque

Après avoir formaté le disque avec TrueCrypt, toutes les informations qu'il contient seront supprimées. De plus, le disque ne sera plus lisible. Assurez-vous de sauvegarder toutes les informations importantes sur votre disque avant de le chiffrer.

Conseil utile

Utilisez la possibilité de créer des fichiers conteneurs TrueCrypt pour stocker des informations chiffrées. Il s'agit d'une approche plus flexible que le chiffrement de partitions entières. Le fichier conteneur peut être déplacé vers un autre ordinateur et monté sur un disque séparé.

Sources:

  • Comment mettre un mot de passe sur un disque dur sans programmes spéciaux

Parfois, il y a des situations où le système d'exploitation ne vous permet pas de supprimer ou de déplacer des fichiers sur votre propre disque dur. Le plus souvent, cela se produit parce que vous, en tant qu'utilisateur, ne disposez pas des droits suffisants pour supprimer certains fichiers. Vous devez modifier vos droits d'accès et les autorisations correspondantes.

Tu auras besoin de

  • - l'ordinateur;
  • - les droits d'administrateur.

Instructions

Recherchez des fichiers dans Poste de travail sur lesquels vous ne pouvez pas effectuer d'opérations. Par exemple, il s'agit du dossier Jeux. Cliquez sur le dossier avec le bouton droit de la souris et sélectionnez "Propriétés" dans le menu déroulant. Il peut s'agir de n'importe quel dossier situé sur le lecteur local d'un ordinateur personnel ou. Il convient également de prendre en compte le fait que certains fichiers et dossiers système peuvent ne pas être affichés, car les fonctions d'affichage des données système sont désactivées.

Allez dans l'onglet "Sécurité" et trouvez votre nom dans la liste des utilisateurs. Cliquez dessus avec le bouton gauche de la souris et consultez la liste des autorisations située juste en dessous. Si aucune case à cocher n'est requise, cliquez sur le bouton « Modifier ». Cochez les cases pour toutes les autorisations que vous souhaitez. Cliquez sur "OK" et "Appliquer" pour enregistrer vos modifications. Fermez toutes les fenêtres inutiles afin de poursuivre les opérations de suppression de la protection des disques locaux.

Il y a actuellement un grand nombre de formats de données spéciaux utilisés pour écrire des informations sur un CD. Ceux-ci incluent non seulement le format des données audio (CD Digital Audio - CD-DA) et le format utilisé pour stocker des informations arbitraires sous la forme généralement acceptée pour les systèmes informatiques modernes (DATA CD), mais également des formats spécifiques qui vous permettent de créer des photos. (CD Kodak, CD -G), stockez des informations vidéo sous une forme lisible (CD-I), stockez des informations textuelles spécifiques avec des données audio (CD-TEXT) et autres. Le précurseur de tous ces formats est le disque audio conventionnel. Le développement d'autres formats n'a été associé qu'au formidable bond technologique qui s'est produit peu de temps après l'introduction des disques audio dans la production de masse. Philips, en tant que développeur de la norme de base pour l'enregistrement de disques audio, a été contraint d'admettre la nécessité de développer une approche fondamentalement nouvelle du problème de l'enregistrement de données structurées sur CD. De plus, en raison de l'existence sur le marché mondial d'un certain nombre de plates-formes matérielles fonctionnant sur des systèmes d'exploitation sensiblement différents, une tentative a été faite pour unifier le format d'enregistrement des données sur un CD. C'est ainsi que des formats d'enregistrement très exotiques sont apparus, dans certains cas nécessaires à l'écriture de jeux et multimédias basés sur des consoles de jeux (Amiga CD32, Atari Jaguar, Sony Playstation), dans d'autres - pour élargir les possibilités d'une approche multimédia dans les technologies informatiques et grand public en principe (Vidéo-CD, CD-I, CD-XA, CD-TEXT, CD-G). Un détail important doit être noté - tous ces formats sont des adaptations du format de base pour l'enregistrement de disques audio.

Ainsi, en un laps de temps record, un très grand nombre de CD sont apparus sur le marché, porteurs d'informations diverses, à la fois en termes de contenu et de coût réel. Dans le même temps, le problème de la diffusion illégale de ce type de données est apparu.

Depuis 15 ans de développement de l'industrie des médias et de l'informatique, il y a eu des tentatives de protection de ce genre de propriété intellectuelle et très réussies. Cependant, cela n'a tout simplement aucun sens de parler des méthodes qui étaient utilisées à l'époque pour mettre en œuvre la protection comme des méthodes qui peuvent vraisemblablement être utilisées en dehors de l'usine. La protection des disques de ces années-là reposait uniquement sur des manipulations avec le revêtement des disques, ce qui, en principe, ne pouvait se faire sans disposer d'une presse permettant de reproduire les disques en usine.

Mais maintenant, la situation a changé. Il n'y a pas si longtemps, les enregistreurs de disques sont apparus sur le marché, permettant des manipulations assez complexes à la fois avec les données et avec la physique du processus d'enregistrement. Et, ce qui est particulièrement important, ces appareils sont devenus assez abordables en termes de prix et ne nécessitent pas d'équipement spécial.

Considérez les méthodes de protection des informations sur un CD :

Méthode 1. Protection des informations en violant certains signaux de service de contrôle écrits sur le disque en synchronisation avec les données.

Méthode 2. Protection des informations en écrivant sur un support préalablement préparé, dont la surface contient un certain nombre de défauts fatals qui n'interfèrent pas avec la lecture, mais interfèrent cardinalement avec la réécriture du disque.

Méthode 3. Protection des informations basée sur la modification du système de fichiers utilisé pour l'écriture. Il faut dire que, malgré le fait que cette méthode de protection soit un peu moins universelle, elle vous permet également de protéger efficacement les données de la possibilité de copie illégale de l'intégralité du disque, car une mise en œuvre hybride des méthodes 1-3 est possible.

Examinons de plus près chacune des méthodes répertoriées.

Méthode 1.

Lors de l'écriture d'absolument tous les types de données sur un CD, un certain nombre de signaux numériques de contrôle sont générés et enregistrés de manière synchrone avec les blocs de données. Dans l'écrasante majorité des cas, un tel enregistrement est fait dans le matériel et signifie que l'appareil, à l'aide d'un générateur interne, génère des séquences d'échappement sans la participation directe du programme de copie et les place à la fin de chaque bloc de données. De telles séquences sont appelées sous-canaux. Il n'y a que huit sous-canaux et ils sont généralement numérotés en minuscules lettres anglaises P, Q, R, S, T, U, V, W.

Les disques compacts enregistrés dans la norme CD-DA n'utilisent que deux sous-canaux - le sous-canal P, qui est essentiellement un canal stroboscopique lors de la transmission de données de l'initiateur à l'appareil, et le sous-canal Q, dans lequel les informations sur le code temporel et l'état de l'appareil a été enregistré. , les codes du correcteur d'erreur matériel fonctionnant selon le schéma Solomon-Reed, ainsi que d'autres. Pour une utilisation ultérieure, 6 sous-canaux supplémentaires ont été réservés - R-W, qui sont enregistrés sur un CD, mais ne sont pas réellement utilisés. Lors du développement du format CD-DA dans d'autres formats, seules quelques tentatives réussies ont été faites. en utilisant R-W sous-canaux. Par exemple, dans le sous-canal R, lors de l'enregistrement d'un disque aux formats CD-G et CD-TEXT, certaines informations utilisateur sur le droit d'auteur et la paternité sont enregistrées pour chaque piste. Dans de rares cas, les informations des sous-canaux R-W sont utilisées par des programmes de test pour évaluer les performances d'un périphérique de lecture/écriture de disque particulier. En pratique, aujourd'hui un CD ordinaire contenant des informations de type arbitraire contient 75 % de sous-canaux inutilisés.

Cette situation vous permet de protéger le CD d'une manière spéciale. Lors du processus d'enregistrement de sous-canaux, des blocs complètement remplis sont formés séparément des données, et un tel enregistrement ne viole aucun accord ni aucune norme pour l'enregistrement de données sur un CD, mais complète. Dans le domaine des sous-canaux inutilisés, des informations de contrôle supplémentaires sont enregistrées qui sont implicitement associées aux données des sous-canaux P et Q. Le programme d'enregistrement de disques protégés de la même manière utilise les données du sous-canal Q pour former le sous-canal W. Les données qui seront écrites dans le sous-canal W sont, en fait, les données de contrôle correspondantes codées par l'algorithme symétrique. La clé primaire de cryptage est générée sur la base des données enregistrées dans les zones de service sur le CD. En parallèle, un sous-canal R pseudo-stroboscopique supplémentaire est introduit. L'essence de l'introduction de ce dernier est qu'une partie des données enregistrées sur le disque est placée dans la zone avec le sous-canal Q correct, mais avec le stroboscope principal erroné. Lors de la lecture d'un CD écrit de cette manière, ces données seront simplement ignorées sans provoquer de message d'erreur. Cependant, lors de l'utilisation d'un programme capable de lire correctement de tels disques, avant de décider de l'efficacité des informations lisibles, une disjonction des canaux réels et pseudo-stroboscopiques sera effectuée, ce qui assurera une lecture correcte et complète des données dans leur intégralité.

Le sens de l'introduction du sous-canal W codé est le suivant. La plupart des programmes ne lisent pas directement la zone de sous-canal lors de la copie de disque à disque, mais utilisent des générateurs intégrés ou s'appuient sur les capacités de l'appareil lui-même. Si vous essayez de réécrire un disque en utilisant des algorithmes similaires, les sous-canaux W et R seront perdus. Le programme qui a été copié illégalement, avant son lancement ou lors de son installation, vérifiera l'ultrastructure des sous-canaux de la porteuse à partir de laquelle il a été lancé, et si le décodage du sous-canal avec la clé programmée ne donne pas de résultat de contrôle, il le fait simplement ne démarre pas.

Cette option de protection est encore plus efficace lorsqu'elle est utilisée conjointement avec la méthode 2.

Méthode 2.

Les données doivent être écrites sur un disque contenant des "mauvaises" zones lisibles. De telles zones ne doivent pas interférer avec la lecture des données par l'une des méthodes acceptées pour ce format. Les tentatives de lecture de ces zones lors de l'extraction d'un CD devraient être négatives et interrompre le processus d'extraction.

Existe toute la ligne Graveurs de CD prenant en charge les commandes de puissance laser et de contrôle de la vitesse du lecteur. Ceux-ci incluent Plextor, Matsashita, Plasmon et certains modèles Teac. La création d'une mauvaise zone sur le disque est réduite à la procédure de variation chaotique de ces paramètres pendant le processus d'enregistrement à l'aide des commandes SCSI Optical Power Calibration et Set Shaft Spd. Une condition nécessaire et suffisante pour la réussite ultérieure de la lecture des données écrites de cette manière est une surveillance précise des mauvaises zones au moment de l'écriture. Cela signifie que le programme d'enregistrement fait varier les paramètres du laser avant l'enregistrement, après quoi, une fois atteint conditions normalesécrire sur la surface du disque à un endroit donné, écrit des données effectives. De plus, les données du sous-canal Q, qui est responsable du positionnement du prochain secteur non défectueux, sont formées à l'intérieur du programme d'écriture, et non par l'appareil lui-même, et sont enregistrées séparément.

Ainsi, en utilisant cet algorithme, nous pouvons obtenir un disque sécurisé avec presque toutes les données.

L'inconvénient de cette méthode est que la quantité totale de données pouvant être écrites est sensiblement réduite tandis que le degré de protection du disque est augmenté. Cependant, l'avantage de cette méthode est qu'aucun appareil de copie ne peut faire une copie d'un tel disque en modes TAO (Track-at-Once), SAO (Session-at-Once) et RAW. Bien sûr, un utilisateur peut copier illégalement des données sans dupliquer la structure du disque, mais une vérification logicielle facile à mettre en œuvre du support à partir duquel le programme est lancé ne permettra pas d'exécuter le programme à partir d'un autre CD que le CD d'origine.

Méthode 3.

L'enregistrement des données sur n'importe quel support se fait toujours de manière structurée. La méthode de construction de structures de base pour organiser les informations sur les médias est généralement appelée système de fichiers. Cette méthode détermine des paramètres tels que la taille de l'ouverture de lecture/écriture (qui est parfois appelée à tort la longueur du secteur), la manière dont les enregistrements de répertoire et les tables d'allocation sont générés, les données de synchronisation et les codes de somme de contrôle.

L'écriture des données sur un CD se fait à l'aide du système de fichiers CDFS(Système de fichiers de disques compacts). Dans ce cas, une table d'allocation de données est formée dans la zone de service, contenant des vecteurs de début de données (pistes ou fichiers) et des longueurs.

L'essence de cette méthode de protection est d'utiliser un système de fichiers non standard avec un enregistrement absolument standard de la table d'allocation. Lors de l'écriture d'un ensemble de données sur un disque, le programme d'écriture crée une table et l'écrit dans la partie correspondante de la zone de service. Dans ce cas, l'enregistrement sur la taille des données reste égal à zéro, et le premier vecteur donné indique la zone dans laquelle dans la norme CDFS-format écrit un bloc de données correspondant à un programme de chargement spécifique. Les données réelles sont écrites après ce bloc déjà au format d'un système de fichiers sécurisé.

Lorsqu'une tentative est faite pour copier un tel disque, le lecteur standard détectera que le disque est plein, mais la longueur totale de tous les fichiers est proche de zéro. Et ne pourra pas copier dans un autre mode que le mode RAW. D'autre part, lorsqu'il est lancé à partir d'un tel disque, le programme de chargement, qui commencera à fonctionner automatiquement, lira correctement les données des zones avec un système de fichiers non standard, après quoi l'application écrite sur le disque démarrera. L'utilisation de cette méthode est possible avec les méthodes 1 et 2, ce qui augmente encore la fiabilité de la protection.

Les méthodes décrites offrent une protection contre les tentatives de copie en utilisant les modes TAO, SAO et RAW. Cependant, il convient de rappeler qu'il existe également une méthode de réalisation d'une copie à partir de la matrice originale d'un CD en usine, lorsqu'une copie physique complète et exacte est réalisée sur une presse de presse, puis répliquée dans les volumes nécessaires à la pirates. Mais c'est plus un problème dans la solution questions générales assurer la sécurité chez le fabricant. Par conséquent, nous pensons que les méthodes que nous avons développées devraient réduire considérablement la possibilité de copie et de duplication illégales de données à partir d'un CD.

Comparaison des différentes protections.

Ce tableau permettra sous une forme visuelle non seulement d'obtenir les principaux paramètres de tous les systèmes de protection, mais aussi d'analyser leurs propriétés. Forte protection vous pouvez nommer celui qui n'a pas été ouvert du tout (pas encore ouvert). Un prometteur peut être considéré comme ouvert, mais ouvert d'une manière ou d'une autre. Une telle protection a la perspective de devenir difficile à briser si ses développeurs peuvent renforcer tel ou tel bloc faible. Et nous considérerons comme faible la protection qui est fissurée des trois manières connues, ce qui indique une fonction de protection extrêmement faible.

Nom de la protection Fabricant \ pays Méthode de protection Le besoin d'équipements spéciaux pour la protection Protection de petits lots sur CD-R \ RW Méthodes de piratage
Cd-FlicsLien de sécurité des donnéesNONNONIl y a plusieurs "fissures" *
Verrouillage laserMLS LaserLock InternationalOUINONEmulation **, copie au niveau du bit ***, "crack"
StarForceProtectionTechnology (Russie)Analyse des caractéristiques physiques du CD. Sans définir d'étiquettesNONOUIProtection pas encore ouverte ****
SafeDiskSociété MacrovisionApplication de marques non copiablesOUINON
SecuRomSonyApplication de marques non copiablesOUINONÉmulation, copie au niveau du bit, "crack"
TAGSThomson & MPOAnalyse des caractéristiques physiques du CD. Sans définir d'étiquettesNONNONÉmulation, "crack"

* Le terme « crack » désigne ici un programme externe capable de renier la protection. Avec cette méthode, des modifications sont apportées au code du programme protégé.

** Ce type de programme émule les marques laser. Avec cette approche, aucune modification n'est apportée au code du programme ouvert.

*** La méthode de copie la plus courante, dont le sens consiste à utiliser des copieurs spéciaux au niveau du bit comme CloneCD. Ce type de protection peut fonctionner à la fois seul et avec une « fissure ».

**** En toute justice, il convient de noter qu'il existe un précédent d'autopsie, mais cela n'est devenu possible que grâce au fait que des pirates ont eu accès au code d'application non protégé, après quoi une fissure a été faite.

Un guide rapide sur les techniques de piratage et comment s'en protéger

(1) Piratage par copie et émulation

Copie au niveau du bit

L'essence de l'attaque réside dans le fait qu'un utilisateur (pas toujours un attaquant) essaie de copier un disque existant afin d'en créer une copie (pour un usage personnel ou pour la circulation).

Pour mener une telle attaque, divers programmes, souvent inclus dans la livraison des appareils CD-R/RW, peuvent être utilisés. Ce sont à la fois l'Easy CD Creator officiel et les CloneCD et BlindRead semi-officiels (semi-piratés) :

La protection doit pouvoir résister à ce type de piratage, car le piratage commence généralement par lui, car il existe de très nombreux copieurs capables de copier des disques avec une sécurité primitive.

Méthodes de défense : Il existe deux manières de contrer le piratage. La première est qu'une certaine étiquette est écrite sur le disque, qui n'est pas copiée par des moyens conventionnels (par exemple, un segment instable est créé qui ne peut pas être lu par le support, et comme il ne peut pas être lu, il ne peut pas non plus être copié ). Malheureusement, cette méthode n'est pas toujours stable, car il existe déjà des programmes de copie "avancés" (les mêmes CloneCD et BlindRead) capables de sauter de tels endroits (remplacer les zones instables par des données arbitraires) et d'effectuer la copie jusqu'à la fin. La deuxième méthode est basée sur le fait que vous n'avez pas besoin d'écrire quoi que ce soit, mais que vous avez juste besoin de le mémoriser d'une certaine manière. caractéristiques physiques disques qui ne peuvent tout simplement pas être reproduits par copie, ou plutôt, le disque lui-même est copié, mais avec une structure physique différente. En conséquence, l'utilisateur peut facilement cloner des disques, mais le principal sera celui qui a été officiellement acheté.

Émulation

Cette approche vous permet de générer des pilotes de périphériques virtuels et de simuler l'accès au disque. C'est déjà eau pure piratage, car pour le fonctionnement normal de l'application ouverte, un pilote spécial est installé dans le système qui simule l'accès à une étiquette non copiée sur le disque et renvoie au programme ouvert exactement les données qu'il s'attend à "voir". Une manière similaire assez souvent, il est utilisé au début, lorsqu'un pirate connaît un moyen d'obtenir une étiquette non copiable sur un disque, mais qu'il ne veut pas vraiment s'occuper du programme en le désassemblant.

En contre-mesure, travailler avec des dispositifs d'écriture/lecture à bas niveau, lorsqu'il est impossible d'intercepter les appels vers l'équipement, peut servir de contre-mesure. Ici, nous devons ajouter une précision supplémentaire: pour qu'une application protégée puisse accéder au CD et vérifier la présence d'une étiquette non copiable, il est nécessaire d'utiliser l'une des fonctions de lecture / écriture fournies par Windows lui-même. Les pirates ont déjà développé un certain nombre de mécanismes qui leur permettent d'intercepter les appels standard aux fonctions Windows, et puisqu'ils peuvent intercepter un message, cela signifie qu'ils peuvent complètement imiter la lecture, remplaçant complètement les appels standard par les leurs. Comme mentionné ci-dessus, l'opposition Par ici Le piratage ne peut être qu'un accès au lecteur, pas via des appels standard.

(2) Piratage d'un module logiciel

C'est le prochain niveau de piratage. Dans le cas où il n'était pas possible de copier l'application et que la méthode de protection est également inconnue, le pirate informatique passe au niveau de piratage suivant - pour étudier la logique du programme lui-même, dans le but d'analyser l'intégralité de code de l'application, en mettant en évidence le bloc de protection et en le désactivant.

Le piratage des programmes se fait de deux manières principales. Il s'agit du débogage et du démontage.

Le débogage est Traitement spécial, créé par une application spéciale - un débogueur, qui vous permet d'exécuter n'importe quelle application étape par étape, en lui transmettant tout l'environnement et en faisant tout comme si l'application ne fonctionnait qu'avec le système et que le débogueur lui-même était invisible. Les mécanismes de débogage sont utilisés par tout le monde, pas seulement par les pirates, car c'est le seul moyen pour un développeur de découvrir pourquoi son idée ne fonctionne pas correctement. Naturellement, toute bonne idée peut être utilisée pour le mal. C'est ce qu'utilisent les pirates lorsqu'ils analysent le code de l'application à la recherche d'un module de protection.

C'est ce que l'on appelle le mode d'exécution pas à pas, ou, en d'autres termes, interactif. Et il y a aussi le second - le désassemblage - c'est un moyen de convertir des modules exécutables en un langage de programmation compréhensible par une personne - assembleur. Dans ce cas, le pirate obtient une impression de ce que fait l'application. Certes, l'impression peut être très, très longue, mais personne n'a dit qu'il était facile de retirer les protections.

Les pirates utilisent activement les deux mécanismes de piratage, car parfois l'application est plus facile à suivre les étapes, et parfois il est plus facile d'obtenir une liste et de l'analyser.

Voyons maintenant les principales méthodes de piratage et de lutte contre celui-ci.

Débogueurs

Il existe une grande variété de débogueurs : des débogueurs faisant partie de l'environnement de développement aux débogueurs d'émulation tiers qui « immergent » complètement l'application déboguée dans l'environnement analytique, donnant au développeur (ou au pirate informatique) des statistiques complètes sur quoi et comment le l'application fait. D'un autre côté, un tel débogueur imite l'environnement si clairement que l'application qui s'exécute sous celui-ci pense qu'il travaille directement avec le système (un exemple typique d'un tel débogueur est SoftIce).

Neutralisation

Il existe de nombreuses façons de contrer. Ce sont précisément les méthodes de contre-attaque, puisque leur tâche principale est de rendre le travail du débogueur soit complètement impossible, soit aussi laborieux que possible. Décrivons les principales méthodes de lutte :

Code du programme de litière... La manière dont les fonctions spéciales et les appels sont introduits dans le programme qui effectuent des actions complexes, se réfèrent aux lecteurs, mais en fait ne font rien. Manière typique de tricher. Le pirate informatique doit être distrait en créant une fourchette qui attirera l'attention avec des défis complexes et contiendra des calculs complexes et volumineux. Un pirate informatique se rendra compte tôt ou tard qu'il est trompé, mais le temps sera perdu.

Utiliser le multithreading... Trop méthode efficace protection, en utilisant les capacités de Windows pour l'exécution parallèle de fonctions. Toute application peut aller de manière linéaire, c'est-à-dire instruction par instruction, et peut être facilement lue par un débogueur, ou elle peut se scinder en plusieurs threads exécutés simultanément, naturellement, dans ce cas, on ne parle pas de la linéarité du code, et puisqu'il n'y a pas de linéarité, l'analyse est ici difficile. ... En règle générale, la création de 5 à 6 threads ou plus complique considérablement la vie d'un pirate informatique. Et si les flux sont également cryptés, le pirate informatique restera longtemps bloqué en essayant d'ouvrir l'application.

Suppression des modifications dans l'environnement d'exploitation- le programme lui-même reconfigure l'environnement plusieurs fois, voire refuse de travailler dans l'environnement modifié. Tous les débogueurs ne sont pas capables d'imiter à 100% l'environnement système, et si l'application "expérimentale" modifie les paramètres de l'environnement, tôt ou tard, le "mauvais" débogueur peut échouer.

Contrer la mise en place de points de contrôle... Un mécanisme spécial, soutenu par un microprocesseur, à l'aide duquel il est possible d'étudier non pas l'ensemble du programme, en commençant par le début, mais, par exemple, en commençant uniquement par le milieu. Pour ce faire, un appel spécial est placé au milieu du programme (le point d'appel est BreakPoint), qui transfère le contrôle au débogueur. L'inconvénient de cette méthode réside dans le fait que pour mettre en oeuvre une interruption, une modification doit être apportée au code de l'application à l'étude. Et si l'application vérifie de temps en temps la présence de points de contrôle, cela sera très, très difficile.

Modifications apportées à des registres de processeur spécifiques auxquels les débogueurs répondent de manière inappropriée. Ainsi qu'avec l'environnement. Le débogueur est aussi un programme et utilise et système opérateur et un processeur qui est un pour tous. Ainsi, si vous modifiez certains registres du microprocesseur, que le débogueur ne peut pas émuler, vous pouvez alors "saper" considérablement sa santé.

Démonteurs et dumpers

Il a été dit à propos du désassembleur ci-dessus, mais à propos du dumper, vous pouvez ajouter le fait qu'il s'agit pratiquement du même désassembleur, sauf qu'il ne traduit pas le fichier sur le disque en code assembleur, mais le contenu de la RAM pour le moment lorsque l'application a commencé à s'exécuter normalement (c'est-à-dire qu'elle a réussi toutes les défenses). C'est l'un des outils de piratage insidieux, dans lequel un pirate informatique n'a pas à se battre avec des mécanismes qui contrecarrent le débogage, il attend simplement que l'application termine toutes les vérifications de la légalité du lancement, vérifie les étiquettes sur le disque et démarre le fonctionnement normal . A ce moment, le dumper enlève le code "propre" sans impuretés. Pour le bonheur de tous, toutes les défenses ne peuvent pas se dévoiler ! Et plus à ce sujet ci-dessous:

Chiffrement... Le moyen le plus simple et le plus efficace de contrer. Implique qu'un morceau de code spécifique n'apparaît jamais sous forme libre. Le code n'est déchiffré qu'avant que le contrôle ne lui soit transféré. C'est-à-dire que tout ou partie du programme est chiffré et n'est déchiffré qu'avant d'être exécuté. Ainsi, pour analyser son code, il faut utiliser un débogueur, et son travail peut être très, très compliqué (voir ci-dessus) !

Cryptage et déchiffrement (changement de code dynamique)... Une méthode de cryptage plus avancée qui non seulement décrypte une partie du code lors de son exécution, mais le crypte également dès qu'il est exécuté. Avec une telle protection, le pirate devra passer tout son temps avec le débogueur, et briser la protection durera très, très longtemps.

Utilisation de machines virtuelles. Une autre mise à niveau du cryptage. La méthode consiste non seulement à chiffrer et à déchiffrer des fragments entiers de l'intégralité du code, mais à le faire commande par commande, de la même manière qu'un débogueur ou une machine virtuelle fonctionne : prenez le code, convertissez-le en code machine et envoyez pour l'exécution, et ainsi de suite jusqu'à ce que tout le module soit exécuté... Cette méthode est bien plus efficace que les précédentes, puisque les fonctions de l'application ne sont jamais du tout ouvertes à un hacker. Naturellement, il est difficile à mettre en œuvre, mais après l'avoir mis en œuvre, vous pouvez vous protéger des empiétements de tout pirate informatique. Mais cette méthode a un inconvénient - les performances, car une telle diffusion prend beaucoup de temps et, par conséquent, la méthode n'est bonne pour la protection que des sections critiques du code.

Contre-mesures supplémentaires

Il existe déjà une description claire de toutes les possibilités de riposte. Des introductions générales sont données, car la protection ne peut être efficace que lorsque chacun de ses modules est écrit consciencieusement en utilisant diverses astuces. C'est-à-dire que toutes les recettes mentionnées ci-dessus doivent être présentes sous une forme ou une autre dans n'importe quel système.

Utiliser les ressources système Windows pour stocker les données de protection : mémoire supplémentaire allouée pour les paramètres de fenêtre et le stockage des threads locaux. L'essence de la méthode consiste en l'utilisation non standard de zones standard, par exemple pour stocker des clés, des mots de passe, etc., pas du tout là où ils seront recherchés lors du craquage en premier lieu.

Utilisez des opérations de comparaison de manière non standard pour éviter leur présence explicite. À titre de comparaison, il existe certaines instructions du microprocesseur que les développeurs et les pirates connaissent. Et si vous essayez d'utiliser des types de comparaison non standard, vous pouvez légèrement dérouter un pirate qui attend une réponse standard.

Évitez d'accéder directement aux variables liées à la protection. C'est-à-dire, utilisez n'importe quel moyen indirect d'accéder à des zones spéciales.

Utilisez la méthode de « mise en miroir » de l'événement, c'est-à-dire appliquez des actions non standard aux appels standard. Cela a été discuté ci-dessus.

Utilisez des algorithmes fiables et éprouvés pour le cryptage, etc.

Seules les principales approches sont répertoriées ici, pas même les principales, mais les plus connues. Et nous en apprendrons plus sur les développements originaux plus tard, dès que les pirates informatiques seront en mesure de casser une autre protection unique.

La protection contre la copie de CD audio Key2Audio, qui a récemment été mise en œuvre par un certain nombre de maisons de disques, peut être piratée avec un surligneur ordinaire.

Cela a été découvert par des chercheurs anonymes qui ont diffusé des informations sur leur découverte sur Internet, rapporte Reuters.

La technologie Key2Audio de Sony enregistre une piste supplémentaire avec des données numériques incorrectes sur un CD contenant de la musique. Cette piste se trouve généralement sur le cercle extérieur du disque. Les ordinateurs personnels sont conçus de telle manière qu'ils lisent d'abord les pistes d'informations. Les données de la piste de protection étant erronées, l'ordinateur tentera sans succès de les lire et ne pourra pas lire la musique enregistrée sur le même disque.

Cette limitation s'applique à la fois aux ordinateurs PC et Macintosh (certaines machines de cette plate-forme se bloquent lors de l'utilisation de tels disques), ainsi qu'à certains modèles de lecteurs portables et de voiture. Les appareils audio domestiques ordinaires lisent ces disques sans problème.

Il s'est avéré assez simple de contourner cette protection : si vous peignez sur la "fausse piste" avec un marqueur ordinaire, le reste du contenu du disque protégé peut être facilement lu par un ordinateur et, par conséquent, copié sur un disque dur ou autre support de stockage

Basé sur des articles :
Pavel Tkachev, Alexandre Sinitski, Pavel Khlyzov, Vladimir Gorchakov, Sergueï Karlovsky
UDC 638.235.231 "UTILISATION DE LOGICIELS ET MATÉRIELS POUR PROTÉGER LES INFORMATIONS SUR UN DISQUE COMPACT CONTRE LA COPIE ET ​​LA DIRECTION ILLÉGALES"

Novitchkov Alexandre
Analyse du marché des produits de sécurité Logiciel de la copie non autorisée.

De nombreux utilisateurs stockent leurs informations sur des disques durs sans penser à sauvegarder leurs données. Il est très important de créer périodiquement une archive de données de sauvegarde sur un support CD ou DVD. Ainsi, vous assurez la sécurité des données en cas de panne d'ordinateur ou portable. Lorsque vous stockez vos données sur disque, il est également important de les garder en sécurité. Disons que vous devez transporter des informations confidentielles en toute sécurité. C'est ici que vous pouvez utiliser la méthode Cryptage CD/DVD et mot de passe de protection... En cas de vol ou de perte, vous pouvez être sûr que vos informations personnelles (documents, photos personnelles, musiques ou vidéos) resteront inaccessibles.
Rohos Disk Encryption est un utilitaire de cryptage de CD/DVD pratique et adapté. Vous aurez besoin d'un disque vierge, Rohos Disk installé sur votre ordinateur, ainsi que de toute application de gravure de CD (par exemple : Nero, Roxio Creator, Express Burn, option de gravure de disque Windows 7 CD \ DVD).

Avantages d'un CD crypté :

  • transport sécurisé d'informations confidentielles;
  • stockage sécurisé des sauvegardes de données;
  • stocker des données importantes dans un endroit secret ;
  • accès par mot de passe.

Comment créer un lecteur CD \ DVD protégé par mot de passe et crypté :

Windows 7 a une fonction de gravure de CD intégrée par défaut. Vous pouvez l'utiliser si vous n'avez pas installé d'application de gravure de CD/DVD dédiée.

Graver un CD.


L'accès au disque virtuel chiffré situé dans le conteneur rdisk0.rdi s'effectue via Rohos Disk Browser.


5. Gravez le CD.

Comment ouvrir un CD crypté.

Insérez un disque. Ouvrez-le et exécutez l'utilitaire rbrowser.exe.


Rohos Mini Drive Portable indiquera automatiquement le chemin vers le conteneur caché (rdisk0.rdi). Si vous avez gravé plusieurs disques virtuels chiffrés, spécifiez celui que vous souhaitez utiliser.
Entrez le mot de passe pour accéder aux lecteurs. Utilisez le clavier virtuel pour vous protéger contre les keyloggers ("***").

Après Rohos Disk Browser ouvrira l'explorateur de disque crypté avec des documents et des fichiers.

Que souhaitez-vous savoir.

- Les données cryptées sur CD sont en lecture seule. Ils ne peuvent pas être modifiés.

- Après avoir inséré le CD, vous pouvez voir le fichier * .rdi et Rohos Disk Browser dans l'explorateur. L'accès à votre disque est protégé par mot de passe, les informations sont cachées et protégées de manière fiable.

- Pour ouvrir un CD crypté en tant que lecteur virtuel avec une lettre attribuée, utilisez le programme Rohos Disk (option : Connect more...).

À l'ère des technologies de l'information, le développement de méthodes de stockage et de protection des informations devient des sujets de recherche particulièrement pertinents pour les équipes scientifiques et les passionnés seuls. La protection est requise non seulement par les produits logiciels, mais aussi œuvres d'art, enregistrées et stockées sur des disques, les informations personnelles des citoyens.

Comment protéger un disque contre la copie ? Il existe des programmes pour protéger les disques contenant des informations contre la copie. Par exemple, CD-Protect, qui crée des sections incorrectes spéciales sur le disque qui sont reconnues par le système de protection. Selon eux, les disques sont divisés en amis ou en ennemis. Copier le disque protégé sur le disque dur fera planter le système. C'est l'un des programmes qui protège vraiment les disques.

SafeDisc v3 crypte le module principal du programme à l'aide d'une clé spécifique. Le disque est signé numériquement, correspondant à cette clé, dont la taille varie de 3 à 20 mégaoctets. L'authenticité du disque protégé est reconnue en 10 à 20 secondes, et vous pouvez ensuite l'utiliser. Pour supprimer la protection d'un tel disque, vous devez changer le module crypté.

LaserLock crypte les fichiers et marque au laser le disque à l'aide du matériel en option. En théorie, la copie d'un disque protégé n'est pas possible. Et dans la pratique, plusieurs moyens ont été trouvés qui vous permettent de contourner ce programme.

Plusieurs techniques de copie

S'il y a des problèmes de protection d'un disque contre la copie, des moyens ont déjà été inventés pour résoudre exactement le contraire. Les disques protégés copient avec succès en utilisant les informations à leurs propres fins.

L'un des programmes les plus courants pour copier des DVD protégés est Alcohol 120%, qui est un émulateur de CD/DVD. Le programme crée sur le disque dur de l'ordinateur une image disque protégée avec toutes les informations auxquelles les autres programmes peuvent accéder. L'image est supposée être un disque normal dans le lecteur. Le programme peut travailler simultanément avec 31 images et vous permet de copier des disques protégés avec SafeDisc, LaserLock, Securom.

Blindwrite est un autre programme de copie de disques protégés. Avec son aide, vous pouvez créer des copies identiques de disques CD / DVD, supprimer des informations de disques protégés de différents formats, même s'il y a des dommages mécaniques (rayés et usés). Les développeurs mettent régulièrement à jour ce programme.

Les spécialistes dans le domaine de la programmation et des technologies de l'information arrivent à la conclusion qu'il n'existe aucun moyen absolument fiable de protéger les disques de la copie. Après tout, plus la méthode de protection est développée avec soin, plus il est difficile de trouver des programmes pour lire et copier des disques protégés.

introduction

Le problème de la protection des informations diffusées sur les disques optiques est apparu presque simultanément avec l'apparition des CD (et maintenant des DVD) eux-mêmes. Nous ne décrirons pas en détail quels sont ces problèmes, car ils sont déjà sur toutes les lèvres : il s'agit de la distribution illégale de logiciels, de musique, de bases de données et autres objets de propriété intellectuelle. Étant donné que les barrières juridiques n'arrêtent pas les cybercriminels, à l'heure actuelle, de nombreuses méthodes logicielles de protection des informations ont été développées et sont largement utilisées. Néanmoins, la plupart d'entre eux peuvent être piratés d'une manière ou d'une autre, et bientôt presque tous les produits, même équipés des moyens de protection les plus avancés, se retrouvent sur le marché des pirates.

CD-RX protégé

Récemment, un produit innovant est apparu sur le marché russe qui utilise une toute nouvelle approche de la sécurité de l'information. La société Media-R-Us, spécialisée dans la fourniture d'équipements de duplication de disques CD et DVD, a présenté des disques CD-RX - disques avec protection intégrée contre la copie. L'unicité du mode de protection des informations proposé réside dans le fait que la protection est assurée directement par le transporteur, c'est-à-dire Disque CD-RX.

Comme indiqué dans le slogan publicitaire des disques CD-RX, afin de protéger les données, « écrivez simplement vos données sur le disque » et elles seront protégées de manière fiable contre la copie illégale. C'est aussi simple et facile. Vous pouvez enregistrer des informations sur un disque CD-RX, vous pouvez les lire directement à partir du disque, mais vous ne pouvez pas les copier !

Extérieurement, les CD-RX sont pratiquement indiscernables des disques ordinaires. Cependant, si vous regardez attentivement la surface d'enregistrement, vous pouvez voir petite zone données d'environ 5 à 6 mm de large autour de la circonférence interne du disque.

Le site Web cd-rx dit qu'il s'agit de "VDH - Virtual Digital Hologram (hologramme numérique virtuel)", en fait, l'essence même de la protection d'un disque CD-RX. Pendant l'enregistrement, les données enregistrées sont cryptées et entrelacées à l'aide d'un disque VDH unique, de sorte que seul le propriétaire du disque original peut lire les données.

Processus d'enregistrement et de protection des données

Pour définir les paramètres nécessaires à la protection d'un lecteur CD-RX, vous devez utiliser un logiciel spécial - AutoLock Wizard. L'installation prend moins d'une minute. Le programme dispose d'une interface pas à pas qui vous permet de naviguer rapidement dans toutes ses fonctions. L'utilisateur doit sélectionner les types de fichiers à protéger, spécifier le chemin d'accès aux fichiers sur le disque dur et définir les paramètres de protection.

Le disque peut être gravé de manière à ce que seuls certains types de fichiers soient protégés, tandis que d'autres sont ouverts.

Vous pouvez désactiver les opérations d'impression et/ou de copie dans le presse-papiers. Vous ne pouvez autoriser que certains logiciels à ouvrir le contenu du disque. Enfin, vous pouvez même attribuer un mot de passe pour accéder au disque dans son ensemble, sans savoir lequel il sera impossible d'ouvrir des fichiers dessus. En général, il offre des paramètres assez flexibles pour ce à quoi ressemblera votre disque protégé.

Ensuite, les paramètres d'enregistrement habituels (nom du disque, nombre de copies, vitesse d'enregistrement, etc.), familiers à tout utilisateur, sont déterminés. Après cela, vous pouvez commencer à enregistrer directement le disque CD-RX. C'est là que le plaisir commence. Pendant l'enregistrement, les données sont cryptées à l'aide des clés contenues dans le VDH, et en tant que telles sont écrites sur le disque. Autrement dit, lors de l'enregistrement, les fichiers de données sont fusionnés avec les données VDH, les liant ainsi directement au disque.

Il convient de noter que le processus de cryptage des fichiers, en fonction de leur nombre, prend un certain temps, de quelques secondes à 1-2 minutes.

Essai

Ainsi, notre disque est enregistré. Essayons maintenant de travailler avec un disque protégé. Les disques CD-RX doivent fonctionner sur n'importe quel lecteur et n'importe quel PC, et aucun logiciel supplémentaire n'est requis. Pour la pureté de l'expérience, nous l'installons dans le lecteur de lecture d'un autre ordinateur et l'ouvrons avec un conducteur. Depuis que nous avons installé une protection par mot de passe sur le disque, une fenêtre apparaît vous demandant d'entrer le mot de passe.

Essayons de contourner cette protection, cliquez sur Annuler et regardez le contenu du disque. Tous les dossiers et fichiers enregistrés sur le disque nous sont visibles. Essayer d'ouvrir des fichiers. Hélas, cela échoue - des messages d'erreur sont affichés partout. Les fichiers audio et vidéo ne sont pas lus, les fichiers HTML affichent un ensemble de caractères sans signification.

En effet, sans connaître le mot de passe, il est impossible de visualiser les fichiers enregistrés sur le disque. Redémarrons le disque et saisissons cette fois le mot de passe. Maintenant, tous les fichiers peuvent être ouverts et visualisés normalement.

Il convient de noter qu'il n'est pas du tout nécessaire de mettre une protection par mot de passe sur le disque, car les fichiers seront protégés dans tous les cas, mais pour une protection maximale, cela ne fera pas de mal.

Tentatives de copie infructueuses

Essayons de copier les fichiers du disque - les fichiers sont copiés. Mais les visualiser à partir du disque dur conduit à nouveau à des erreurs similaires, il est donc possible de lire les données uniquement à partir du disque CD-RX d'origine.

À la racine du disque se trouvent des fichiers d'exécution automatique, ainsi qu'un fichier appelé Start_here.exe (bien qu'il puisse être renommé pendant le processus d'enregistrement). C'est le programme chargé de "déchiffrer" le disque. Le programme de décryptage démarre instantanément et disparaît dans la barre d'état système, n'affectant en rien le fonctionnement global du système. Lorsque vous retirez un disque CD-RX du lecteur, le décrypteur cesse immédiatement de fonctionner et toutes les fenêtres des fichiers protégés ouverts sont automatiquement fermées.

En plus de copier des fichiers à partir d'un disque, nous avons également essayé de copier un à un d'un disque, de prendre une image d'un disque puis de la graver, et même de copier au niveau du bit à l'aide de plusieurs programmes spécialisés, mais aucune des méthodes ci-dessus n'a conduit à des résultats positifs. résultats. Les disques copiés se sont avérés complètement illisibles.

Enfin, essayons de ripper un disque CD-RX sur un duplicateur de CD professionnel à 8'000 $. Hélas, aucune des copies reçues du disque CD-RX n'a ​​été lue. La défense s'est avérée "trop ​​coriace" même pour un appareil aussi professionnel.

conclusions

Résumons nos tests. En effet, comme indiqué, les disques CD-RX offrent une protection fiable des fichiers. Grâce à la technologie VDH, toute copie de fichiers à partir d'un disque CD-RX est impossible par l'une des méthodes existantes.

Parmi les inconvénients de CD-RX, il convient de noter le manque de prise en charge de certains types de fichiers. Cependant, les développeurs de logiciels mettent constamment à jour la liste des fichiers pris en charge avec de nouveaux formats. Les inconvénients incluent une taille de disque légèrement "réduite" - 670 Mo (les 30 Mo restants sont occupés par des données VDH, mais ce sont déjà des fonctionnalités technologiques). Il faut également dire à propos du coût relativement élevé de la technologie, chaque disque CD-RX coûte de 45 à 95 roubles (selon la quantité et les performances). Relatif car la préservation de l'information ne peut pas être bon marché. Même les CD-RX "blindés" sont proposés pour 145 roubles, avec un revêtement spécial anti-rayures, qui empêche les rayures. Ces disques ont une durée de vie certifiée de 100 ans.

Il y a beaucoup plus d'avantages. Certes, chacun de nous a parfois été confronté au besoin d'écrire des données sur le disque, mais de manière à ce qu'elles ne puissent pas être copiées ou lues sans connaître le mot de passe. Désormais, les disques CD-RX peuvent facilement résoudre ce problème. Gravez vos photos, musiques, documents sur CD-RX et assurez-vous que personne ne peut les copier.

L'utilisation de disques CD-RX dans des organisations de différents niveaux améliorera la sécurité. L'introduction des disques CD-RX permettra d'éviter le vol de diverses bases de données, de documents financiers et internes à l'entreprise, ainsi que d'autres informations à valeur commerciale.

Mais les développeurs et éditeurs de logiciels bénéficieront le plus de CD-RX. Étant donné que les disques CD-RX permettent de protéger les fichiers EXE, la publication de distributions de logiciels sur CD-RX semble être la solution la plus optimale au problème de la distribution de logiciels pirates.

Les développeurs de CD-RX n'ont encore rien dit sur l'apparition possible de disques réinscriptibles protégés contre la copie. De plus, on ne sait rien sur la possibilité de créer des disques DVD-RX. Cependant, ne précipitez pas les choses, car la technologie est nouvelle et nous verrons peut-être bientôt d'autres formats de disques avec protection intégrée contre la copie.

Vous pouvez en savoir plus sur les disques CD-RX sur le site Web : www.cd-rx.ru.

Nous remercions Media-R-Us pour les disques CD-RX fournis pour les tests.

Mikhail Degtyarev (alias LIKE OFF)
29/06.2006