Пишу ПО для Windows, хочу получать из этого хоть какую-нибудь выгоду. Но проблема в том, что все процессы активации ломаю даже я сам минут за 10. Не могли бы вы рассказать о защите ПО, основные понятия этого сложного механизма?
Лучшая защита — это популярность продукта. Я редко встречал ситуации, когда программы приносили много денег, просто потому что их было тяжело украсть. Продвигайте программу на профильных ресурсах, используйте контент-маркетинг, сделайте версию для Windows Store. Также хорошо помогает вынесение часть функциональности в веб-сервис, регистрация и оплата на котором позволяет пользоваться полной функциональностью связанного с ним приложения.
Хорошая новость состоит в том, что сейчас значительное количество ПО распространяется через магазины приложений, что позволяет в случае массового продукта достичь очень большого количества потребителей, при этом продавая продукт по низкой цене. В этом случае многие люди предпочитают купить продукт, а не взламывать его. Поэтому, чтобы заработать, имеет смысл обратить внимание на разработку массовых приложений для магазина Windows.
Технологии защиты ПО развиваются уже много лет, и за какой-то короткий срок придумать самостоятельно защиту очень сложно. Поэтому лучше взять готовые решения и встроить их в свой продукт.
Общего ответа на такой вопрос нет. Обсуждать конкретные механизмы не хватит места и времени, но есть несколько подходов к данному вопросу:
использование магазинов приложений;
программно-аппаратная защита, разнообразные USB ключи и т. д.
завязывание софта на онлайн-сервис, без которого использование ПО теряет большую часть ценности.
Если вы посмотрите на успешные проекты, то увидите, что большинство из них, обычно, используют один из указанных подходов. Вопрос «слома» защиты — это вопрос того, насколько готов тратить ресурсы «взломщик» на неавторизованный доступ к программе. Поэтому тут скорее правильный вопрос состоит не в том, как защититься от взлома, а в том, как правильно определить свою аудиторию и подобрать механизм распространения/защиты так, чтобы это было удобно пользователю, при этом защитило от некоторого базового уровня атак на программу.
4 комментариев
Добавить комментарий