В статье описывается обобщенная процедура анализа и деактивации систем защиты программного обеспечения (ПО) от несанкционированного использования и копирования. Знание методик, которые применяются злоумышленниками (crackers) для преодоления систем программной защиты, позволяет более точно определить слабые места существующих систем, а также проектировать новые, более устойчивые к атакам. (Под атакой понимается комплекс действий, направленных на нарушение защиты ПО от копирования и использования.)
Мною предлагается описание унифицированной методики анализа и преодоления систем программной защиты, являющейся результатом обобщения и систематизации многочисленных приемов "взлома" программ, описанных в современной литературе, а также доступных в глобальной сети. По итогам проведенного исследования предложен комплексный критерий оценки устойчивости систем защиты программного продукта.