В Сочи мужчина, разжигавший вражду по национальному признаку

Защита Информации от Копирования

Защита / Май 22, 2019

Материал из Викиучебника — открытых книг для открытого мира

Курс лекций Защита Информации/Текст с двух сторон Несанкционированное копирование как вид несанционированного доступа.

Злоумышленники[править]

К злоумышленникам относятся лица, которые занимаются:

изгототвлением и распространением нелегальных копий программ; изготовлением и коммерческим распространением поддельных нелегальных копий программных продуктов; несанкционированное правообладателями распространение программ: изготовление нелегальных копий путём записи программ на магнитные носители и их реализация по цене меньшей, чем цена оригинальных экземпляров (без консультации и технической поддержки); установка нелегальных копий программ на жёсткие диски и их последующая реализация вместе с компьютерами.

Для противодействия от несанкционированного копирования используются следующие методы защиты:

Организационно-экономические: сопровождение продукции; горячая линия; система обучения; обновления; Правовые: Закон РФ «О правовой охране программ для ЭВМ и БД» Технические.

Методы хранения идентифицирующей информации[править]

Методы хранения идентифицирующей информации используемой для подтверждения легальности:

съёмные машинные носители; компьютеры с предустановленными носителями; биометрические параметры; специальные аппаратные средства; должна выявлять факт не запуска программы; должна реагировать на факт не запуска программы; должна противостоять возможным атакам злоумышленников.

Обобщенный алгоритм работы системы защиты[править]

Разработчик программы внедряет защитные механизмы в защищаемую программу. В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию. При каждом запуске программы: снимаются текущие характеристики; текущие характеристики сравниваются с эталонными; если сравнение характеристик даёт положительный результат — система запускается, либо продолжает работать защищающая программа. если сравнение характеристик даёт отрицательный результат, то запускается блок ответной реакции.

Подсистемы внедрения защитных механизмов[править]

Пристыковочный модуль должен подключаться к файлам любого размера. Результирующий файл должен быть устроен таким образом, чтобы максимально затруднить выделение защищаемой программы. Пристыковочный модуль не должен накладывать ограничения на функционирование программы.

Источник: ru.wikibooks.org