Защита Информации от Копирования
Материал из Викиучебника — открытых книг для открытого мира
Курс лекций Защита Информации/Текст с двух сторон Несанкционированное копирование как вид несанционированного доступа.
Злоумышленники[править]
К злоумышленникам относятся лица, которые занимаются:
изгототвлением и распространением нелегальных копий программ; изготовлением и коммерческим распространением поддельных нелегальных копий программных продуктов; несанкционированное правообладателями распространение программ: изготовление нелегальных копий путём записи программ на магнитные носители и их реализация по цене меньшей, чем цена оригинальных экземпляров (без консультации и технической поддержки); установка нелегальных копий программ на жёсткие диски и их последующая реализация вместе с компьютерами.Для противодействия от несанкционированного копирования используются следующие методы защиты:
Организационно-экономические: сопровождение продукции; горячая линия; система обучения; обновления; Правовые: Закон РФ «О правовой охране программ для ЭВМ и БД» Технические.Методы хранения идентифицирующей информации[править]
Методы хранения идентифицирующей информации используемой для подтверждения легальности:
съёмные машинные носители; компьютеры с предустановленными носителями; биометрические параметры; специальные аппаратные средства; должна выявлять факт не запуска программы; должна реагировать на факт не запуска программы; должна противостоять возможным атакам злоумышленников.Обобщенный алгоритм работы системы защиты[править]
Разработчик программы внедряет защитные механизмы в защищаемую программу. В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию. При каждом запуске программы: снимаются текущие характеристики; текущие характеристики сравниваются с эталонными; если сравнение характеристик даёт положительный результат — система запускается, либо продолжает работать защищающая программа. если сравнение характеристик даёт отрицательный результат, то запускается блок ответной реакции.Подсистемы внедрения защитных механизмов[править]
Пристыковочный модуль должен подключаться к файлам любого размера. Результирующий файл должен быть устроен таким образом, чтобы максимально затруднить выделение защищаемой программы. Пристыковочный модуль не должен накладывать ограничения на функционирование программы.
Источник: ru.wikibooks.org