Система защиты программных средств от копирования и исследования Методы, затрудняющие считывание скопированной информации
Содержание
- 2. Создание копий программных средств для изучения или несанкционированного использования осуществляется с помощью устройств вывода или каналов
- 3. Методы из первой группы основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную
- 4. Особенности работы накопителей на съемных магнитных носителях должны задаваться за счет изменения программных средств, поддерживающих их
- 5. Перепрограммирование контроллеров ВЗУ, аппаратные регулировки и настройки вызывают сбой оборудования при использовании носителей на стандартных ВЗУ,
- 6. Позиционирование в накопителях на магнитных дисках осуществляется следующим образом. Определяется номер дорожки, на которой установлены магнитные
- 7. Выбор конкретного метода изменения алгоритма работы ВЗУ (или их композиции) осуществляется с учетом удобства практической реализации
- 8. Методы, препятствующие использованию скопированной информации Эта группа методов имеет целью затруднить использование полученных копированием данных. Скопированная
- 9. В качестве характеристик используются характеристики ЭВМ или носителя информации, или совместно, характеристики ЭВМ и носителя. С
- 10. Сложнее осуществляется привязка программ к носителям информации, так как они стандартны и не имеют индивидуальных признаков.
- 11. Общий алгоритм механизма защиты от несанкционированного использования программ в ≪чужой≫ среде размещения сводится к выполнению следующих
- 12. Привязка программ к среде размещения требует повторной их инсталляции после проведения модернизации, изменения структуры или ремонта
- 13. Защита программных средств от исследования Изучение логики работы программы может выполняться в одном из двух режимов:
- 14. Средства противодействия дизассемблированию не могут защитить программу от трассировки и наоборот: программы, защищенные только от трассировки,
- 15. Архивацию можно рассматривать как простейшее шифрование. Причем архивация может быть объединена с шифрованием. Комбинация таких методов
- 16. Другой подход к защите от дизассемблирования связан с совмещением процесса расшифрования с процессом выполнения программ. Если
- 17. Под ≪обманом≫ дизассемблера понимают такой стиль программирования, который вызывает нарушение правильной работы стандартного дизассемблера за счет
- 18. Маскировка скрытых действий часто осуществляется с применением стеков. Трассировка программ обычно осуществляется с помощью программных продуктов,
- 19. При наличии современных средств отладки программ полностью исключить возможность изучения алгоритма программы невозможно, но существенно затруднить
- 21. Скачать презентацию