سین هشتم
در این قسمت دو روش دیگر قفلگذاری نرم افزاری و همچنین برخی از روشهای قفلگذاری روس سیدی را بررسی مینماییم. 5- قفل با استفاده از شماره سریال ساختگی این روش قفلگذاری که قویترین قفل میباشد، بصورت مخلوطی از روشهای 1 و 4 میباشد(به قسمت دوم مراجعه نمایید) یعنی ابتدا تراک خاصی را بصورت غیر استاندارد فرمت کرده و سپس اطلاعات خاصی را درون آن قرار میدهند (شماره سریال فرضی). این قفل فقط جهت فلاپی دیسک قابل استفاده بوده و ضریب اطمینان آن حدود 98%-90% میباشد. 6- قفلهای اکتیو ایکس در واقع یک اکتیو ایکس که مانع اجرای برنامه در شرایط خاصی شود را قفل اکتیو ایکس مینامند. این نوع قفل مانند سایر کامپوننتهای برنامه نویسی است. برنامه نویس به سادگی آن را بر روی فرم برنامه خود قرار میدهد و با تنظیم پارامترها و خصوصیات آن، سبب فعالیت آن میشود. این اکتیو ایکس قبل از قرار گرفتن فرم اصلی در حافظه، شروع به کار میکند و اگر برای اولین بار اجرا میشود برحسب اندازه حافظه، شمارهی سریال و سرعت پردازنده کد ویژه ای تولید میکند این کد تولید شده وابسته به خصوصیات کامپیوتر است بنابراین کد برگشتی این اکتیو ایکس بر روی هر سیستمی متفاوت خواهد بود. پس از ارائه کد، کد معادل آن را از کاربر درخواست میکند. کاربر با ارائه کد تولید شده به شرکت تولید کننده نرم افزار کد معادل آن را دریافت میکند. این کد را کاربر یا از طریق تلفن یا از طریق پست الکترونیکی و یا اینترنت دریافت میکند در صورتیکه کد معادل دریافت شده پس از کد شدن معادل کد ارائه شده باشد یا به عبارتی دیگر کد ارائه شده از طرف کامپیوتر مکمل کد دریافت شده از شرکت باشد اکتیو ایکس اجازه میدهد که برنامه بدون اشکال شروع به کار کند. کاربر نیز میتواند بارها از این کد بر روی کامپیوتر خود (کامپیوتری که کد دریافت کرده) استفاده کند. پس از ورود کد، این کد در مکانی از سیستم مثلاً رجیستری یا یک فایل بصورت کد شده قرار میگیرد و هر بار کامپیوتر برنامه را اجرا کند به جای درخواست کد از کاربر، کد را از رجیستری یا فایل پس از کدیابی مورد استفاده قرار میدهد. نقاط ضعف: - قفلهای اکتیو ایکس نیاز به دریافت کد از شرکت دارند یعنی اینکه باید کاربر حتماً به نحوی با شرکت تولید کننده تماس بگیرید و نمیتواند برنامه را پس از خرید بلافاصله استفاده کند. - قفلهای اکتیو ایکس تنها بر روی یک سیستم اجرا میشوند و باید برای دریافت کد برای هر کامپیوتر اقدام شود (دشواری در نصبهای تعداد بالا(
- قفلهای اکتیو ایکس ممکن است با فرمت کردن، پارتیشن بندی تغییر یابد که نمیتواند شرکت دقیقاً حدس بزند که این قفل برای این سیستم بوده یا واقعاً تغییر کرده. در اکثر قفلهای ساخته شده تغییرات این کد بسیار مشاهده شده است. - با صدمه دیدن قطعهای در کامپیوتر و یا تعویض یک قطعه برنامه تصور میکند که سیستم تغییر یافته است مثلاً با تغییر حافظه سیستم. نقاط قوت: -دارای بیشترین امنیت نسبت به سایر قفلهای نرم افزاری یا سی دی . - سازگاری بسیار بالا نسبت به سایر قفلهای نرم افزاری. - قابلیت آمارگیری فروش برنامه توسط شرکت ارائه کننده کد معادل قفلهای CD با متداول شدن سی دی و یا لوح فشرده به عنوان بهترین، ارزان ترین و آسان ترین روش مبادله و تکثیر اطلاعات نیاز به حفاظت از آن در برابر تکثیر غیرمجاز هر چه بیشتر احساس شد. 1- یک روش قفلگذاری اجرای برنامه از روی سی دی است. در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک میکند. این نقاط بخشهایی هستند که به صورت فیزیکی علامت گذاری شدهاند و در واقع به نوعی صدمه دیدهاند و معمولاً این خرابی با تابش اشعه لیزر انجام میشود. به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز میشود. این نقطه یا نقاط، به عنوان قفل سی دی عمل میکند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیرمجاز از آن جلوگیری به عمل میآورد. 2- قفلهای حجمی، در این روش فایلهای CD را به حدود چند گیگا بایت افزایش میدهند که امکان کپی شدن روی هارد را نداشته باشند. یکی از سادهترین و عمومیترین روشهایی که تاکنون برای حفاظت از CD دیده شده است افزایش مجازی طول چند فایل درون CD میباشد به نحوی که آنها تا چند صد مگا بایت به نظر میرسند. برای انجام چنین کاری تنظیمات مربوط به طول آن فایل را در Image بر روی هم قرار میگیرند ولی برنامه حجم واقعی هر فایل را میداند و عمل خواندن را تا آن نقطه انجام میدهد. بنابراین برنامه بخوبی کار میکند. اگر کاربری سعی کند که فایلها را درون درایو دستگاهی کپی کند با شکست مواجه میشود زیرا این سی دی حاوی چندین گیگا بایت داده است! ولی این روش اکنون دیگر کارایی لازم را ندارد زیرا امروزه تمام برنامههای کپی برداری ابتدا از روی سی دی Image تصویربرداری میکنند. 3- یکی از روشهای نادر و کمیاب برای حفاظت از سی دیها کنترل بر روی درایو سی دی میباشد. از این روش بیشتر در حفاظت بازیها استفاده میشود و نحوه ایجاد آن به دانش بالایی نیاز دارد. روش آن بدین نحو است که اطلاعاتی نادرست (عمدی) در قسمت ECC (تصحیح خطا) یک سکتور داده نوشته میشود. سی دی نویسهای استاندارد بصورت خودکار این خطاها راهنگام نوشتن تصحیح میکنند در هنگام خواندن، برنامه سکتور داده را بصورت RAW و بدون تصحیح خطا در حافظه برای تطبیق با داده های اصلی بار میکند و در صورت تناقض با دادههای اصلی برنامه اجرا نمیشود. 4- متداولترین روشی که برای محافظت از سی دی دیده میشود. ایجاد فاصلههایی (gaps) غیراستاندارد ما بین تراکهای صوتی و قرار دادن اندیسها در مکانهایی دور از انتظار است. سی دی که با این روش قفلگذاری میگردد در بسیاری موارد توسط نرم افزارهای کپی برداری معمولی و سی دی نویسهایی یکه از Disc at once پشتیبانی نمیکنند غیرقابل کپی برداری است. ولی با پیشرفت تکنولوژی سی دی نویسها و نرم افزارها این روش نیز بسرعت در حال کنارهگیری است. 5- امروزه قرار دادن فاصله خالی یا سوراخ گذاری بر روی سی دی متداول شده است. بدین نحو بسیاری از برنامهها که قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه میشوند. 6- با استفاده از دستکاری Toc سی دی. یک قفل ساز سعی دارد با دستکاری TOC اطلاعاتی دروغین را به سی دی پیوند بزند. Toc در واقع اولین تراک از CD میباشد که اطلاعات CD مثل اندازه فایلها بر روی CD، چگونگی قرار گرفتن آنها و... را در خود نگهداری میکند. لازم به توضیح است که هدف از طراحی قفلها نرم افزاری/سخت افزاری این نیست که هیچکس توانای شکستن (باز کردن) آن را ندارد. بلکه مقصود بالا بردن سطح کنترل کپیهای غیرمجاز تا حد ممکن میباشد. امیدواریم تا با تدوین و طراحی قانون Copyright در ایران گامی بلند در پشتیبانی و حمایت از تولید کنندگان نرم افزار در کشور ما برداشته شود. منبع: ماهنامه رایانه محدودیت در تعداد کپی (Copy Limited) در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم میشود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمیتوان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال مطرح شود که مگر نمیتوان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که میتواند مثلاً شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره میشود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک میشود و در صورت هر گونه تغییر، برنامه اجرا نمیشود. استفاده از دیسکت، در هنگام برنامه (Required Disk) در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت میشود و سپس در هنگام اجرا، اطلاعات روی آن بررسی میشود و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب میکنند و در اینجا، در واقع همان صدمهای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل میکند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل میکند و میبایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد. آشنایی با نحوه قفلگذاری بر روی یک برنامه الف: طراح به سورس برنامه دسترسی دارد. در این حالت طراح پس از انتخاب روش قفل گذاری، کافیست آن را به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ب: طراح (مجری پروژه) به سورس برنامه دسترسی ندارد. گاهی اوقات به یکسری برنامههای ارزشمندی برخورد میکنیم که فاقد قفل هستند، بنابراین نیاز به قفلگذاری وجود دارد (البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد، کاربرد دارد). جهت تزریق قفل به این گونه برنامهها، نیاز به آشنایی کامل به ساختار فایلهای اجرایی (EXEY, COM, SYS) وجود دارد چرا که باید برنامهای راطراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی، اسمبلی میباشد (بدلیل توانایی دخالت در روند اجرای برنامه). ضمناً برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کدهای ضد دیباگ در برنامه گنجانده شوند. کدهای ضد دیباگ، دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه، هیچ تغییری در روند اجرائی نمیگذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد (مورد ارزیابی قرار گیرد) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کدهای ضد دیباگ به ابتدای برنامه (یا قبل از کنترل قفل) میتوان احتمال دستکاری در برنامه را پایین آورد.
آشنایی با روشهای قفلگذاری و نحوه طراحی آنها 1- قفلگذاری با استفاده از شماره سریال اصلی دیسکت همانطور که میدانید، سیستم عامل جهت هر دیسکت یک شماره سریال واحد (UNIQUE) اختصاص میدهد، بطوریکه شماره سریال هر دو دیسکت با هم یکی نیستند. بنابراین همین خود یک راه تشخیص دیکست کلید (قفل) میباشد. جهت استفاده از این قفل میبایست شماره سریال دیسکت را خوانده و سپس در داخل برنامه آنرا کنترل نمائیم. یک راه ساده جهت خواندن شماره سریال، اجرای دستور VOL بصورت زیر است: VOL>> C:\DOS\LCK.TMP بعد با باز کردن فایل LCK.TMP، میتوانیم به محتویات آن دسترسی پیدا کنیم. راه دیگر مراجعه به Boot Sector جهت کنترل قفل میباشد. ضریب اطمینان این قفل در مورد دیسکت ها، دو تا پنج درصد بوده و در رابطه با هارد دیسک پنجاه تا شصت درصد میباشد. دلیل این اختلاف این است که در حالت قفل دیسکتی با کپی Boot Sector، قفل بر روی دیسکت دیگر قرار خواهد گرفت اما در رابطه با هارد دیسک اینکار به سادگی انجام پذیر نیست. 2- قفلگذاری با استفاده از مشخصات سیستم در این نوع قفل نرم افزاری، برنامه قبل از اجرا ابتدا مشخصات سیستم را خوانده (که اینکار از طریق مراجعه به بخشهای خاصی از حافظه و یا مراجعه به اطلاعات BIOS انجام میشود). سپس آنرا با فایلی که قبلاً توسط نویسنده نرم افزار بر روی کامپیوتر کپی گردیده، مقایسه میکند و در صورت عدم برابری، اجرای برنامه پایان میپذیرد. این نوع قفل هنوز هم در بسیاری از برنامه ها استفاده میگردد، اما نکته قابل ذکر این است که جهت اطمینان بیشتر به قفل لازم است فایل حاوی مشخصات بصورت کد شده نوشته باشد تا امکان دستکاری آن توسط قفل شکنان به حداقل ممکن برسد. درصد اطمینان این نوع قفل 75%-65% میباشد. 3- قفل با استفاده از موقعیت فایل روی هارد دیسک این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس میباشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست میآورد، سپس آنرا با شماره کلاستری که قبلاً توسط برنامه نویس بر روی یکی از فایلهای برنامه (ممکن است بصورت کد شده باشد) قرار داده شده، مقایسه کرده و در صورت برابر بودن اجرا میشود. این نوع قفل نسبت به قفل قبلی (شماره 2) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد. اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند میباشد (ضمناً امکان Scandisk، Defrag و... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد). ضریب اطمینان این نوع قفل نیز 80%-70% میباشد. 4- قفل با استفاده از فرمت غیراستاندارد این شیوه یکی از رایجترین قفلهای نرم افزاری است که هنوز هم بصورت جدی مورد استفاده قرار میگیرد. برخی از دلایل اهمیت آن عبارتند از: - امکان استفاده از روشهای متفاوت در این روش – راحتی و سرعت زیاد به هنگام استفاده آن – عدم وجود نرم افزار خاصی جهت باز کردن این نوع از قفلها همان طور که میدانیم سیستم عامل جهت دسترسی به اطلاعات یک دیسکت از فرمت خاصی (18 سکتور در هر تراک) استفاده میکند اما اگر یک تراک به صورت غیر استاندارد فرمت شود، (مثلاً 19 سکتور در تراک) سیستم عامل دیگر توانایی استفاده از سکتورهای غیرمجاز را نخواهد داشت و بنابراین تمام نرم افزارهای تحت سیستم عامل مزبور نیز از سکتورهای مخفی استفاده نکرده، در نتیجه امکان کپی برداری از آنها بسیار ضعیف است. ما نیز از همین روش جهت طراحی قفل مورد نظرمان استفاده میکنیم. بصورتیکه تراک آخر دیسک را بصورت یک سکتوری و با شماره 20 فرمت میکنیم. سپس جهت کنترل دیسکت به سکتور فوق مراجعه کرده و در صورت وجود، کنترل برنامه را پی میگیریم. البته غیر از تغییر شماره سکتور میتوان از اندازه غیرمجاز نیز استفاده کرد یعنی بجای اینکه سکتورها را بصورت 512 بایتی فرمت کنیم، از اندازه 1024، 2048 و... استفاده میکنیم. این قفل فقط جهت فلاپی دیسک قابل استفاده میباشد و درصد اطمینان در این روش حدود 95%-85% میباشد. در قسمت بعدی این مقاله(بخش پایانی) با سایر روشهای قفلگذاری و نقاط قوت و ضعف هر یک از روشها آشنا میشویم منبع: ماهنامه رایانه
به قول لپتاپ قصه ما، تا زمانی که بدون مشکل کاربرد داشته باشی روی چشم کاربرت جا داری، اما همین که چند بار پشت سر هم هنگ کنی، برای صاحب خرجتراشی کنی و... از چشم میافتی! اگر هم شرکتهای گارانتیکننده، آب پاکی را روی دست صاحبت بریزند و بگویند بابت معالجه و تعمیرت باید فلان قدر هزینه شود که دیگر هیچ! حرف که به شرکت ضمانتکننده میرسد داغ دل قهرمان داستان ما تازه میشود. از گارانتیهای تقلبی میگوید، از خدمات پس از فروش محدود برخی از شرکتها و از ... در نهایت نتیجه میگیرد، اگر خود را نزد شرکت معتبری بیمه میکرد یا به عبارتی شرکت معتبری خدمات پس از فروش آن را عهدهدار میشد شاید حالا حالاها روی چشمان صاحبش جا داشت! پازل تکهتکه گارانتی لپتاپ لپتاپ از دسته کالاهایی است که طی سالهای اخیر بر تعداد کاربران آن تا حدود بسیار زیادی افزوده شده است و شاهد رشد حجم واردات آن طی سالهای اخیر در کشور هستیم. اما متاسفانه با توجه به رشد آمار فروش این کالا در کشور به دلیل فقدان بسترهای لازم برای ارائه خدمات پس از فروش، کمتر برندی را میتوان در بازار این کالا یافت که با نام و نشان یک شرکت ثابت و قدرتمند در بازار حضور یابد. به همین دلیل پیش میآید که کاربران لپتاپ در کشور حتی پس از خرید لپتاپ با یک برند معروف برای دریافت خدمات پس از فروش و گارانتی یا تعویض قطعات با چالشهای جدی مواجه شوند که گاه یا برطرف کردن نقص فنی را غیرممکن میکند یا هزینهای هنگفت روی دست مصرفکننده میگذارد. البته از حق نگذریم برخی از شرکتهای گارانتی کننده نیز در این مسیر تلاشهای قابل ملاحظهای داشتهاند و توانستهاند تا حدودی نظر مصرفکنندگان را به خود جلب کند. طبق اعلام فعالان بازار در حال حاضر شرکتهای مختلفی به ارائه خدمات پس از فروش لپتاپ میپردازند که تعداد این شرکتها نسبت به چهار تا پنج سال گذشته در حد قابل توجهی افزایش یافته است. گارانتیهای معتبر مسوول فروش شرکت نقش، نمایندگی فروش لپتاپهای SONY، APPLE، DELL و ... نیز در این زمینه میگوید: بازار لپتاپ حدود 7 تا 8 سال بیشتر نیست که شکل رسمی به خود گرفته است و طی سالهای گذشته ارائه لپتاپ با جعبه به معنی غیر قاچاق و معتبر بودن آن بود؛ چرا که در آن زمان گارانتی مفهوم چندانی برای مصرفکننده نداشت. اما طی سالهای اخیر این مفهوم برای مشتری نمادین شد. به گفته وی، آفتاب شرق از نخستین شرکتهایی بود که به ارائه کالا با گارانتی پرداخت و پس از آن شرکت نقش این امر را آغاز کرد. ایران رهجو، امرتات، زیگورات، ارتاک و ... نیز از سایر نمایندگیهایی هستند که پس از آن آرام آرام قدم به بازار خرید و فروش لپتاپ گذاشتند و خدمات مختلفی را به خریداران لپتاپ ارائه میکنند. طبق اعلام فعالان بازار در بین نمایندگیهای فروش لپتاپهای سونی، ایران رهجو و امرتات در بین نمایندگیهای فروش لپتاپهای DELL، زیگورات و نقش و در بین نمایندگیهای فروش لپتاپهای توشیبا، امرتات و آفتاب شرق جزو معتبرهای بازار هستند. البته شرکتهای دیگری چون الماس، رایان گستر، همراه پردازش، نگاران، ابزار پیشرو و ... در این زمینه فعالیت دارند. شرایط گارانتی یک ماه تعویض لپتاپ، 12 ماه خدمات رایگان! این قانون کار اکثر شرکتهای گارانتیکننده لپتاپ در ایران است. البته این تعویض و خدمات رایگان به این سادگیها صورت نمیگیرد. بر اساس اعلام شرکتهای گارانتیکننده لپتاپ، خرابی ناشی از ورود هرگونه مایع یا سیال به دستگاه، آتشسوزی، حرارت، ضربه، مواد شیمیایی، گرد و غبار، اتصال مودم یا دیگر پورتهای دستگاه به برق، امواج مغناطیسی، تلفن همراه و نوسانات برق و ویروسهای کامپیوتری شامل گارانتی نمیشود. همچنین شکستگی و معیوب شدن قاب خارجی، کلیدهای روی دستگاه، صفحه نمایش (LCD) و هر مشکلی که مربوط به ظاهر دستگاه باشد و بر اثر ضربه یا تماس فیزیکی به وجود آمده باشد، باز شدن و تعمیر دستگاه توسط نیروی متخصص یا غیرمتخصص خارج از دفتر خدمات گارانتی، استفاده از کابل، شارژ وسایر متعلقاتی که مربوط به دستگاه نیست و ... نیز شامل گارانتی نمیشود. به گفته شرکتهای گارانتیکننده لپتاپ، به طور کلی قطعات مصرفی شامل گارانتی نمیشود. ذکر این نکته نیز لازم است که بهتر است در صورت معیوب شدن لپتاپ، آن را نزد شرکت گارانتیکننده آن دستگاه برده و از مراجعه به سایر نمایندگیها خودداری شود. مدیر یکی از نمایندگیهای فروش لپتاپهای سونی (ایرانرهجو) نیز از خدمات پس از فروش سه ساله این شرکت برای لپتاپهایش خبر میدهد و میگوید: برخی شرکتهای گارانتیکننده دستگاهها را برای تعمیر به امارات میفرستند؛ چراکه در ایران نمایندگی بینالمللی ندارند، این شرکتها، شرکتهای غیررسمی هستند که یک کارت بیارزش تحت عنوان کارت گارانتی چاپ کرده و به مشتری ارائه میدهند، اما بابت مشکلاتی که برای دستگاه پیش میآید مسوولیتی به عهده نمیگیرند و در صورت بروز مشکل با دریافت هزینه ارسال و تعمیر دستگاه در امارات از مشتری، آن را تعمیر میکنند. گروه شرکت ایرانرهجو، در داخل کشور توسط نیروهای متخصص شرکت سونی عملیات تعمیر لپتاپ را انجام میدهد. در این رابطه کارشناس فروش شرکت نقش میگوید: در ایران نمایندگیهای داخلی به پشتوانه غیررسمی شرکت مادر، خدمات پس از فروش را ارائه میدهند، اما در بسیاری موارد این پشتوانه غیررسمی هم وجود ندارد! به گفته وی، شرکتهایی که بین شرکت مادر و مصرفکننده نقش واسطه یا گارانتیکننده را به عهده میگیرند، باعث افزایش هزینه خرید لپتاپ برای مصرفکننده میشوند. چراکه یک بار تولیدکننده بابت گارانتی بینالمللی مبلغی را روی کالا میکشد و یک بار هم شرکت داخلی برای اینکه بتواند خدمات پس از فروش ارائه دهد مبلغی را از مشتری دریافت میکند. پس در نتیجه مصرفکننده هزینهای مضاعف برای گارانتی میپردازد. در این بین عدهای از نام آنها استفاده یا بهتر بگوییم سوءاستفاده کرده و به نام شرکتهای معتبر کارت گارانتی چاپ میکنند. گارانتی لپتاپ ضعیفتر از PC کارشناس روابط عمومی شرکت امرتات ضمن تایید این نکته میگوید: از آنجا که شرکتهایی که PC میفروشند ریسک کمتری در زمینه مالی میکنند خدمات پس از فروش گستردهتری ارائه میدهند. چرا که در PC هر قطعه توسط یک شرکت خاص به صورت جداگانه گارانتی میشود و قیمت قطعات کامپیوتری در PC به صورت جداگانه پایینتر از قیمت یک لپتاپ است. پس فروشنده بابت گارانتی یک قطعه حتی در صورت تعویض آن قطعه متضرر نمیشود. در حالی که در لپتاپ قطعات به صورت منفک گارانتی نمیشوند و فروشنده یک لپتاپ در قبال تعویض این کالای گرانقیمت متضرر خواهد شد. از طرفی یک متخصص تعمیر لپتاپ باید در زمینه تمام قطعات، تخصص کافی داشته باشد، اما در مورد PC به این صورت نیست و هر کدام از قطعات تخصص جداگانهای را میطلبد. این عوامل در کنار هم باعث شدهاند شرکتهای گارانتی کننده لپتاپ نسبت به شرکتهای گارانتیکننده PC ضعیفتر عمل کنند. هزینه تعمیر لپتاپهای فاقد گارانتی لپتاپ شما چه شامل گارانتی شود و مدت آن گذشته باشد و چه فاقد گارانتی باشد، در صورت تعمیر قطعات آن کاربر را مستلزم پرداخت هزینه میکند. طبق اعلام فعالان بازار، هزینه تعمیر LCD لپتاپ بسته به سایز آن بین 100 تا 250هزار تومان است. ذکر این نکته لازم است که هر چه صفحه LCD کوچکتر باشد قیمت آن گرانتر است. هزینه تعویض یا تهیه شارژر لپتاپ نیز بین 90هزار تا 130هزار تومان و هزینه تهیه باتری بین 60 تا 150هزار تومان است. برای تعمیر کیبورد نیز مبلغی حدود 35 تا 70هزار تومان بسته به خرابی کیبورد دریافت میشود. همچنین نصب WINDOWS روی لپتاپ هزینه ای حدود 30 تا 40هزار تومان و تبدیل WNDOWS VISTA به XP نیز حدود 15 تا 25هزار تومان است. منبع: دنیای اقتصاد میز کار کامپیوتر :
میز کار کامپیوتر نیز از اهمیت خاصی برخوردار است. چیدمان راحت و حرفه ای قطعات فیزیکی کامپیوتر اولین ره آورد بهره گیری از یک میز کار اختصاصی است
دوم اینکه علاوه بر چیدمان راحت و بدون دردسر از مشکلات ناشی از حرکت ناگهانی قطعات و خرابی احتمال کامپیوتر جلوگیری نمود به طور مثال اگر یک میز کار کامیپوتر کامل ثابت و محکم نباشد ممکن است است در هنگام روشن بودن کامپیوتر و تکان ناگهانی به وسایل داخلی مانند هارددیسک، که دارای صفحه مغناطیسی دوار با سرعت دوران بالا است آسیب جدی برساند و بخشی از اطلاعات شما نابود شود.
سوم، شما می توانید از لحاظ ارگونومی کار با کامپیوتر، تمام نکات را رعایت کنید به گونه ای که طراحان میز کامپیوتر قبلا آن را تعبیه نموده اند به طور مثال باید محل استقرار دست برای تایپ و کار باصفحه کلید یا حرکت ماوس مناسب باشد. در هر صورت یک میز مطالعه ممکن است چنین فضایی را دارا نباشد اما به طور حتم در یک میز حرفه ای استاندارد این امر مورد توجه طراحان قرار گرفته است.
مشخصه میز کار کامپیوتر : مشخصه میز کار کامپیوتر، در میز کار استاندارد به دقت دنبال شده است. از جمله متحرک بودن پایه های میز کار، امکان استقرار دقیق و ایستا قطعات فیزیکی کامیپوتر و ... که به دقت رعایت شده است. یک نکته اساسی اینکه هر میز کار که میز کار کامپیوتر خوانده می شود مناسب کار با کامپیوتر و به قولی استاندارد نخواهد بود اگر در این خصوص تجربه ای دارید که می توانید انتخاب مطمئنی داشته باشید اما می توان از یک مشاور امین و متخصص بهره ببرید و یا در نهایت از شرکتهای معتبر و صاحب نام در این زمینه نیز مشاوره بگیرید. اما به یاد داشته باشید فروشندگان و سازندگانی هستند که خواسته یا نادانسته اقدام به فروش میز و صندلی کامپیوتر غیر استاندارد و حتی غیر حرفه ای می کنند که ممکن است ضرر آن از بهره گیری از یک میز کار و صندلی مطالعه بیشتر شود.
نور یا روشنایی اتاق کامپیوتر
- بهتر است منبع نور اتاق یا پنجره، سمت چپ یا راست تجهیزات کامیپوتر باشد باشد. منبع روشنایی نیز بهتر است بالای سر باشد. به گونه ای که نور از سمت چپ یا راست و بالای سر کاربر تابیده شود.
- هرگز محل استقرار تجهیزات رایانه نباید روبه رو یا پشت به پنجره باشد. ازتابش مستقیم نور از پشت مانیتور جلوگیری کنید بدیهی است این امر باعث تابش مستقیم نور به چشم کاربر می شود و خستگی و بیماری چشمی را به همراه دارد.
- در خصوص تابش مستقیم از عقب سر کاربر نیز این امر مشکل آفرین است. تابش نور به صفحه نمایشگر و بازتاب آن از صفحه شیشه ای مانیتور علاوه بر تاثیر بر کیفیت تصویر، باعث خستگی و بیماری چشمی خواهد شد.
- میزان نور اتاق کامپیوتر بهتر است در حد معمولی باشد. نور زیاد یا تاریکی اتاق کار علاوه بر بر روز خستگی چشمان ممکن است بیماری چشمی را برای کاربر به همراه داشته باشد و علاوه بر آن نتواند حداکثر استفاده از کیفیت صفحه نمایشگر مانیتور را داشته باشد که این امر در هنگام طراحی و کار گرافیکی با کامپیوتر حیاتی خواهد بود
- اگر از کپی هلدر یا منشی یار استفاده می شود بهتر است از منابع روشنایی که روی میز کار نصب می شود، استفاده شود. به نحوی که نور به صورت مایل به سطح منشی یار بتابد. در این حالت، بازتاب نور در چشم کاربر نخواهد بود.
سخن آخر:
اینکه!! با رعایت نکات ایمنی و مسایل مربوط به ارگونومی کار با کامپیوتر نمی توانید صد در صد به صورت حتمی از آسیبهای بدنی و جسمی و روانی جلوگیری نمایید. اما با رعایت مداوم و حساسیت لازم می توانید این موضوع را تقلیل دهید به گونه که سالهای متمادی ساعتها با کامپیوتر کار کنید و هیچ گاه دچار بیماری و درد ناشی از کاربری با کامپیوتر نشوید.
رعایت موارد یادشده از ضعف و سوزش چشم، کمردرد، پا درد، درد گردن، سندروم مچ دست و انگشتان و بسیاری موارد مضر دیگر جلوگیری می کند.
در مواقعی استرس و نگرانی ناشی از دردهای مفصلی مانند دردگردن و درد سر ناشی از کاربری نادرست با کامپیوتر، به صورت مستقیم به سیستم عصبی شما در قسمتهای مربوطه مانند گردن آسیب رسیده و باعث اختلال در رفتار و روحیات شما خواهد شد.
منبع : وب سایت یزد فاوا
مایکروسافت اولین نسخه آزمایشی مرورگر خود را در ماه مارس برای آشنائی برنامهنویسان و طراحان وب با آخرین امکانات و بروزرسانیهای با محبوبترین و پرکاربردترین مرورگر اینترنت جهان ارائه کرد.
نسخه آزمایشی بعدی با نام IE8 Beta 2 بیشتر کاربران عادی وب را مخاطب قرار خواهد داد.
این نسخه شامل تمام امکاناتی است که به همراه نسخه اصلی و در زمان عرضه رسمی برنامه همراه این مرورگر خواهند بود.
البته در این نسخه احتمالاً برخی باگها و اشکالات احتمالی وجود خواهد داشت که با توجه به آزمایشی بودن این نسخه امر عادی محسوب میگردد.
مایکروسافت تاکنون تاریخ مشخصی را برای عرضه رسمی و نهائی این برنامه اعلام ننموده است.
IE7 در اکتبر 2006 عرضه گردید
ISO در بیانیهای اعلام داشت سازمانهای ملی استاندارد در کشورهای برزیل، هند، افریقای جنوبی و ونزوئلا نسبت به نتایجی که به دنبال رأیگیری انجام شده در ماه مارس و پس از یک تصویب سریع و مباحثهآمیز درخصوص پذیرش فرمت پیشنهادی مایکروسافت به عنوان فرمت استاندارد صورت گرفت اعتراض نمودهاند.
جزئیات اعتراض در این بیانیه ذکر نگردیده است.
قابل ذکر است در زمان انجام رأیگیری نیز چند تن از اعضاء نسبت به وجود برخی ابهامات و همچنین تعجیل در روند پروسه تصمیمگیری و جمعآوری نظرات شکایتهایی را مطرح نمودند.
صدور تصویبیه نهائی از سوی ISO موجب خواهد شد تا گستره دامنه مایکروسافت وسیعتر شود.
البته این امر برای برخی از دولتها نگرانیهایی را از بابت نگهداری اسناد خود در قالب یک فرمت اختصاصی که مالکیت آن به شرکت خاصی تعلق دارد به همراه خواهد داشت.
به گفته ISO پذیرش فرمت OOXML بعنوان یک فرمت استاندارد برای اسناد تا زمانی که نتیجه اعتراضات مشخص شود به حالت تعلیق خواهد ماند که این وضعیت احتمالاً چند ماه به طول میانجامد.
معترضین معتقد هستند که فرمت OOXML بخوبی قابل ترجمه و تبدیل به دیگر فرمتها خصوصاً فرمت Open Document Format اپنسورس که پیش از این بعنوان فرمت استاندارد اسناد شناخته میشده نمیباشد.
این شرکت روز دوشنبه از رویکرد جدید خود برای توسعه خط تولید محصولات ضدویروس و توجه به حوزههایی همچون offline virtual image ، SAP NetWeaver و سییستمهای ذخیرهساز EMC و سان میکروسیستمز اعلام رونمائی نمود.
به گفته Malav Patel مدیر گروه بازاریابی محصولات مکآفی، این شرکت در نظر دارد تا آخر ماه آینده نسخههایی از نرمافزار VirusScan Enterprise را مخصوص محصولات سری ویندوز سرور عرضه نموده تا این دسته از نرمافزارها را در برابر تهدیداتی همچون ویروس، کرم، تروجان، جاسوسافزار، باتنت و روتکیتها تجهیز کند.
First off نسخهای ویژه از نرمافزار VirusScan Enterprise مخصوص محافظت از ایمیجهای آفلاین ماشینهای مجازی طراحی شده که مدیران شبکه با استفاده از برنامههایی همچون VMware ، Citrix XenSource و یا Hyper-V مایکروسافت ایجاد مینمایند.
Patel میگوید: «ایمیجهای آفلاین معمولاً بعنوان ذخیرههای طلائی برای بازیافت اطلاعات در هنگام بروز مشکل و یا در زمان سیکل آزمون پشتیبانگیری ایجاد میشوند.»
در چنین مواردی این ایمیجها در محلی خارج از شبکه اصلی ذخیره شده و عموماً اسکنهای روتین و یا آپدیتهای منظم شامل آنها نمیشود. محصول جدید مکآفی به گونهای طراحی شده که این اطلاعات را هم اسکن نماید.
محصول دوم، نسخهای از VirusScan Enterprise مخصوص NetWeaver شرکت SAP است که قادر است دیتاها را پیش از ورود به پلتفورم SAP اسکن کند.
این عملیات شامل پورتال سازمانی و برنامههای مدیریت روابط مشتری (customer-relationship managements) نیز میگردد.
وجود چنین ابزاری برای محافظت از اطلاعات این چنینی امری لازم و حیاتی بود زیرا به گفته Patel: «این امکان همیشه وجود دارد که یک هکر با submit یک فایل آلوده به داخل سیستم اقدام به تخریب کل سیستم و تأثیر بر شبکه زنجیرهای اطلاعات بنماید. ما شاهد بروز مشکلات مشابه برای مشتریانمان بودهایم. برای مثال نفوذگرانی با استفاده از فرم رزومه به داخل ماژول eRecuitment در دپارتمان HR رخنه کرده و آسیبهایی ایجاد نموده بودند.»
VirusScan ویژه سری محصولات ویندوز سرور بر مبنای مجموعهای از APIs که از NetWeaver پشتیبانی میکنند ساخته شده و قابلیت دریافت هرگونه سند ورودی و اسکن آن را پیش از ارسال نهائی به برنامه SAP دارد.
محصول سوم نیز نسخهای از VirusScan ویژه ابزارهای ذخیرهساز است که پشتیبانی از EMC و سیستم ذخیرهساز Sun به آن افزوده شده است. تاکنون مکآفی تنها از NetApp پشتیبانی مینموده است.
ScanSafe هشداری مبنی بر اقدام کلاهبرداران اینترنتی در کپیسازی از روی سایتهای قانونی با استفاده از کدهای آلوده منتشر ساخت.
اطلاعات منتشر شده مشخص نمود که 68 درصد از کل بدافزارهای تحت وب که توسط ScanSafe و بر روی سیستمهای متعلق به مشتریان سازمانی این شرکت شناسائی گردیدند از طریق سایتهای قانونی و عموماً مشهور به این دستگاهها انتقال یافتند.
این میزان 400 درصد افزایش را نسبت به سال 2007 نشان میدهد.
به گفته Mary Landesman محقق ارشد ScanSafe : «تکنیکهای موجود به هکرها اجازه میدهد تا در زمانی کوتاه نسبت به تهیه هزاران کپی از روی سایتهای مشروع و قانونی مانند Wal-Mart اقدام نمایند.»
در این گزارش آمده است که حجم بدافزارهای تحت وب شامل ویروس، تروجان، ربایندگان کلمات عبور و دیگر کدهای آلوده با حملات مبتنی بر SQL injection به میزان 220 درصد افزایش داشته است.
ScanSafe میگوید بالاترین نرخ سرعت رشد متعلق به گروه تهدیدات backdoor و بدافزارهای مخصوص سرقت کلمات عبور بوده که از می 2007 تا می 2008 افزایش 855 درصدی را ازخود نشان میدهد.
روش دیگری که بسیار مؤثر و در عین حال خطرناک است، استفاده هکرها از تائیدیههای بسرقت رفت? FTP میباشد.
Landesman توضیح میدهد: «طی سال قبل نویسندگان بدافزارها از تماس مستقیم با قربانیان و استفاده از روشهای مهندسی اجتماعی پرهیز نموده و برای مثال از از سایتهای آلوده شده برای تدارک حملات خود بهره بردند.»
این مدل موذیانهتر و در عین حال دشوارتر از روش حمله مستقیم است و به هکرها اجازه میدهد تا از اعتماد کاربران نسبت به سایتهای شناخته شده و معروف سوءاستفاده کرده و آنان را در انتخاب روش امنیتی مناسب به اشتباه بیاندازد.
وی در ادامه افزود: «نتیجه نهائی این که شما نمیتوانید حدس بزنید کدام نام تجاری و یا سایت معروف از امنیت کافی برخوردار میباشد.»
این ویروس که نام Gpcode بر آن نهاده شده است از طریق مرورگرهای بروزرسانی نشده و آسیبپذیر به پیسیها دسترسی پیدا میکند و به محض فعال شدن اقدام به رمزنگاری کلیه فایلهای txt. ، doc. ، pdf. ، xls. ، jpg. و png. با کلید 1024 بیتی مینماید.
پس از آنکه رمزنگاری تمام فایلها به اتمام میرسد یک فایل readme بر روی دستگاه باقی میماند که حاوی یک آدرس ایمیل بوده و برای ارسال کد بازگشائی رمز درخواست مبلغی پول مینماید.
به نظر میرسد این ویروس نسخه دوم ویروسی است که دو سال پیش توسط همین نویسنده و با همین مشخصات مشاهده گردید.
ویروس قبلی از کلید 660 بیتی استفاده مینمود.
Timur Tsoriev از لابراتوار کسپرسکی در این باره میگوید: «متخصصان ویروس موفق به شکستن کلید 660 بیتی شدند.»
شرکت کسپرسکی به کاربرانی که دستگاه آنان توسط این ویروس آلوده شده توصیه میکند بهیچوجه اقدام به restart و یا خاموش کردن سیستم خود ننمایند و بجای اینکار سریعاً با چند سایتی که آخرین بار بازدید نمودند تماس گرفته تا مشخص شود در هنگام آلوده شدن دستگاه چه برنامهای در حال اجرا بوده است.
Tsoriev در ادامه گفت: «قویاً به کاربران صدمه دیده توصیه میکنیم از باج دادن به فرد مهاجم اکیداً خودداری نموده و بجای آن با ما و همچنین با سازمان و یا ارگان متولی جرایم الکترونیکی کشور خود تماس بگیرند.»
وی در انتها تأکید کرد: «پرداخهت پول به افراد اینچنینی تنها باعث ادامه این چرخه و تشویق مجرمین خواهد شد.»
قفل، نوع دیگر امنیت
حمید خانزاده- حیاتنو
اطلاعات آماری و دادهها، امنیت را برای ما به ارمغان آوردند. تصور کنید که اگر امنیت در حفظ اطلاعات وجود نداشت و هر کس به هر آماری دسترسی داشت چه بلایی برسر جامعه گذشته و حال میآمد.
در جنگ جهانی دوم اولین کامپیوترهای قابل برنامهنویسی (Colossus) برای رمزگشایی پیغامهای جنگ ساخته شد. از نظر پیدایش چنین تکنیکی جنگ جهانی بیفایده هم نبوده و برای جلوگیری از دزدیده شدن اطلاعات ارسالی جنگی چنین فناوری نصیب بشر شد.
«برنادر پارسن» مدیر ارشد بخش فناوری شرکت امنیت نرمافزار BeCryp، در این باره توضیح میدهد که دو روش اصلی رمزگذاری مجزا وجود دارد.
روش رمزنگاری متقارن که به دوران امپراطوری روم برمیگردد و رمزنگاری نامتقارن که قدمت چندانی ندارد. با افزایش درک عمومی نسبت به فعالیتهای رمزشناسی، الگوریتمهای زیادی مبتنی بر مسایل پیچیده ریاضی به این تکنولوژی وارد شد. درنتیجه برای رمزگشایی اینگونه الگوریتمها در اواسط دهه 70 و با ظهور کامپیوتر سرعت رشد الگوریتمها و رمزگشایی پیشرفت کرد و به تدریج استاندارهای این رشته به بازار معرفی شد.
با گذشت زمان روشهایی برای رمزگذاری و جلوگیری از استفاده غیرمجاز از مسائل مهم قلمداد شد و نتیجه آنرا در قالب قفلهای نرمافزاری و سختافزاری میبینیم .
واقعیت این است که اینگونه قفلها هیچ شباهتی با قفلهای ضد سرقت اتومبیل و منزل و یا صندوق پول ندارند اما وظیفه آنها یکسان است، جلوگیری از عدم دزدیده شدن و استفاده غیر مجاز. ناگفته نماند مطمئنا از همان آغاز رمزنگاری، افراد یا ابزارهای مبارز برای این تکنیکها پیدا شده است و پا به پای یکدیگر پیر شدهاند. به همین دلیل هم هست که هر بار مجبوریم روشهای جدید را تجربه کنیم یا بشنویم.
چه نوع قفلهای برای نرمافزار وجود دارد؟
قفلهایی که برای حفاظت نرمافزار استفاده میشوند به طور کلی به چند دسته تقسیم میشوند:
قفلهای سختافزاری
قفل سختافزاری، یک قطعه الکترونیکی سختافزاری است که به یکی از درگاه های (Port) کامپیوتر وصل میشوند ( LPT , COM , USB ) و نرمافزار در صورت وجود قفل شروع به کار میکند. شکستن اینگونه قفلها نسبت به قفلهای دیگر سختتر است. این گونه قفلها گران هستند و به دلیل قیمت بالایشان قابلیت استفاده در هر نرمافزاری را ندارند، زیرا در اکثر موارد قیمت قفل چندین برابر قیمت نرمافزار است.
همچنین شرکتی که از این گونه قفلها استفاده میکند هیچ اطلاعاتی از مشتری و کاربر نهایی دریافت نمیکند. از طرفی فروش آنلاین محصولاتی که از قفل سختافزاری استفاده میکنند محدود است زیرا تولیدکننده مجبور به ارسال فیزیکی قفل میباشد.
در واقع نحوه عملکر قفلهای سختافزاری به دو روش است:
1- سازنده نرمافزار یک یا چند بایت از اطلاعات را در قفل سختافزاری (Dongle) نوشته و برنامه در هنگام اجرا شدن برنامه آن را چک میکند. در صورتی که قفل وجود داشته باشد، برنامه به کار خود ادامه میدهد در غیر اینصورت برنامه متوقف شده و با اعلام خطا، از ادامه کار باز میایستد. این نوع قفلها دارای ساختاری ساده، به همراه حافظهای در حد چند بایت، و قیمتی ارزان هستند. در بعضی از اینگونه قفلها فقط اطلاعات درون قفل چک میشود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی اطلاعات درون آن چک میشود.
2- روش دیگر قفلگذاری این امکان را به سازنده برنامه میدهد تا بخش کوچکی از برنامه را در حافظه قفل قرار دهد، در این حالت چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه قادر به اجرا نخواهد بود. این نوع قفلها، دارای ساختاری کمی پیچیدهتر از قفلهای دسته اول دارند و حافظهای بعضا بیشتر و قیمتی نسبتَََا گرانتر.
قفلهای روی CD
در این روش اطلاعات به صورت خاصی روی CD ذخیره میشوند که کپی CD به روشهای شناخته شده ممکن نباشد.
اینگونه قفلها ارزان هستند ولی به سادگی میتوان آنها را شکست (حتما با نرمافزارهایی مانند Clone CD آشنا هستید). برای شکستن اینگونه قفلها حتی نیازی ندارید که متخصص کامپیوتر باشید. در واقع مسابقهای میان کسانی که اینگونه قفلها را تولید میکنند و کسانی که نرمافزارهای کپی CD را مینویسند در جریان است. اگر نسخه فعلی نرمافزار Clone CD شما بعضی CD ها را که از اینگونه قفلها دارند را کپی نمیکند، کافی است منتظر نسخه جدید آن باشید. مشکل دیگر قفلهای روی CD وابستگی آنها به CD میباشد. چون در این روش نمیتوان از CD کپی کرد، اگر CD خراب شود هیچ راهی به غیر از خرید دوباره نرمافزار نیست.
احتمال خراب شدن CD با گذشت زمان بسیار بالاست چون برای چک قفل برای هر اجرا نیاز به CD میباشد. به همین دلیل کاربران نهایی تمایلی به خرید محصولاتی که به این روش قفلگذاری شدهاند ندارند.
این قفلها نیز مانند قفلهای سختافزاری هیچ گونه اطلاعاتی از مشتری و کاربر نهایی دریافت نمیکند و از طرفی فروش آنلاین محصولاتی که از این قفلها استفاده میکنند محدود است زیرا تولید کننده مجبور به ارسال فیزیکی CD میباشد.
قفلهای نرمافزاری بر پایه DLL
استفاده از قفلهای موجود که بر پایه DLL هستند بسیار مشکل است و نیاز به برنامهنویسی و تغییر در کد برنامه دارد، در این روش قفلگذار با استفاده از یک زبان برنامهنویسی توابعی که مربوط به قفل است را از DLL فراخوانی مینماید.
در واقع مسئولیت اصلی راهاندازی و نصب اینگونه قفلها به عهده برنامهنویس است. برای نمونه استفاده کننده باید اطمینان حاصل کند که آیا DLL مورد استفاده عوض شده یا خیر. معمولا هکرها با عوض کردن DLL به راحتی قفل نرمافزار را باز میکنند. یکی دیگر از عیبهای مهم اینگونه قفلها این است که کد نرمافزار حتما باید موجود باشد.
شکستن اینگونه قفلها ساده است، زیرا کد ماشین نرمافزار و سایر منابع آن رمزنگاری نمیشود و به سادگی میتوان عمل مهندسی معکوس روی آن انجام داد و دستورات چک شدن قفل را حذف کرد، به گونهای که نرمافزار بدون قفل کار کند. همچنین برخی از منابع نرمافزار مانند عکسها، صدا ها و متن ها به سادگی قابل استخراج است.
قفلهای اینترنتی
در این روش نرمافزار به یک سایت در شبکه اینترنت وصل میشود و در صورت تایید کاربر توسط آن سایت، اجازه کار با نرمافزار به کاربر داده میشود. امروزه با فرا گیر شدن اینترنت، قفلهای اینترنتی به دلیل ارزانی و قابل اعتماد بودن جای خود را باز کردهاند. این قفلها در صورتی که به درستی استفاده شوند دارای امنیت بالا و قیمت ارزان میباشند. شکستن اینگونه قفلها بسیار مشکل است، البته به شرط آنکه از آنها به درستی استفاده شود. یکی دیگر از قابلیتهای اینگونه قفلها توانایی شناسایی کاربر است؛ تولیدکننده نرمافزار میتواند علاوه بر نام کاربر، اطلاعات شناسایی دیگری مانند سن، پست الکترونیکی و غیره را دریافت کنند، همچنین فروش آنلاین نرمافزار به هر جای دنیا به راحتی امکانپذیر است
روشهای مختلفی برای قفلگذاری و حفاظت از اطلاعات روی CD وجود دارد که در ادامه تعدادی از آنها شرح داده میشوند.
روشهای قفلگذاری روی سی دی
Design By : Pars Skin |