- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •Вопрос 11
- •Вопрос 12
- •13) Основные функции геоинформационных систем.
- •14) Междисциплинарные направления в информатике
- •15) Понятие информационной технологии. Функциональные и обеспечивающие информационные технологии.
- •16) Представление информации в цифровых автоматах (ца). Системы счисления.
- •19) Представление информации в цифровых автоматах (ца).
- •20) Выполнение арифметических операций над целыми числами. Прямой, обратный и дополнительный коды. Смещенный код и код Грея.
- •21) Представление вещественных чисел и выполнение арифметических операций над ними в эвм.
- •22) Погрешности представления числовой информации в эвм.
- •23) Представление символьной и графической информации в эвм.
- •24) Логические основы построения цифровых автоматов. Основные законы и постулаты алгебры логики.
- •25) Представление функций алгебры логики.
- •Вопрос 28 Классификация информационных технологий по типу обрабатываемой информации.
- •Вопрос 29 Представления о защите информации и информационной безопасности.
- •Вопрос 30 Формализация задачи
- •Вопрос 31. Классификация по характеру использования информации
- •Вопрос 32. Информационные системы. Этапы развития информационных систем.
- •Вопрос 33 Информационные системы. Подсистемы Информационной системы
- •Подсистемы Информационной системы
- •Вопрос 34. Организационное обеспечение информационной системы .Организационное обеспечение
- •Вопрос 35 . Информационное обеспечение
- •Вопрос 36 . Правовое обеспечения ис
- •Вопрос 37. Техническое и программное обеспечение
- •Вопрос 38 Программно-математическое обеспечение информационной системы.
- •Вопрос 39 Основные процессы в информационной системе.
- •Вопрос №34
- •Вопрос№39
- •Вопрос№40
- •Вопрос40
- •Вопрос 41
- •Вопрос 42
- •Вопрос 43
- •1) Цель
- •Вопрос 44 Классификация и особенности программных методов защиты от копирования
- •Вопрос 45
- •Вопрос 46
- •Вопрос 47
- •Вопрос 48 Элементы и этапы процесса коммуникаций.
- •Вопрос 49
- •Вопрос 50
- •Вопрос 51
- •Вопрос 52
- •1.Искусственный интеллект: история развития и области приложения
- •Процедурное программирование
- •Функциональное программирование
- •Логическое программирование
- •Объектно-ориентированное программирование
- •Классификация информации по разным признакам
- •Структурная схема и устройства пк
- •Микропроцессор
- •Оперативная память
- •Контроллеры
- •Системная магистраль
- •Внешняя память. Классификация накопителей
- •Дополнительные устройства
- •Классическая обобщенная структурная схема компьютера
- •67Вопрос
- •69 Вопрос
- •70 Вопрос
- •71 Вопрос
- •72 Вопрос
- •73 Вопрос
- •74 Вопрос
- •75. Классификация информационных систем по признаку структурированности задач.
- •76. Компьютеры. Поколения эвм.
- •77. Информационное общество.
- •78. Классификация информационных систем по сфере применения.
- •79. Структурная схема пэвм, Блок схема пэвм.
- •80. Централизованная и распределенная обработка данных.
- •81. Общая схема постановки и решения предметных задач.
- •82. Классификация информационных систем по функциональному признаку и уровням управления.
- •83. Информационные технологии в социальной сфере.
- •84,85 Угрозы безопасности информации. Непреднамеренные угрозы.
Вопрос 44 Классификация и особенности программных методов защиты от копирования
Защитные механизмы по способу своего внедрения в защищаемый программный модуль могут быть пристыковочными и/или встроенными.
В пристыковочной защите работа модуля, ее осуществляющего, по времени не пересекается с работой защищаемого модуля. Как правило, сначала отрабатывает модуль защиты, затем – защищенный модуль. В этом случае обычно можно отследить момент передачи управления от пристыковочного модуля к защищаемому и обойти систему защиты без ее анализа.
Эффективной и надежной является та система, "взлом" которой достаточно долог и трудоемок. Основным параметром, определяющим эффективность средства защиты, является время, необходимое на снятие защиты.
Существуют две проблемы:
не потеряет ли программа за время снятия ее защиты своей актуальности, т. е. не устареет ли ее информация;
не превысят ли затраты на снятие защиты стоимости программы.
На сегодняшний день защита строится на внедрении в защищаемый модуль дополнительного модуля, осуществляющего некоторую проверку перед запуском основного модуля. В случае совпадения сравниваемых признаков осуществляется передача управления основному модулю. Иначе обычно происходит выход в операционную систему или "зависание" программы.
Более эффективной является встроенная защита, которая может отрабатывать как до начала, так и в процессе работы функционального модуля. Для создания эффективной встроенной защиты наиболее приемлемы такие защитные механизмы, которые проверяют какие-то специфические характеристики компьютера. Наиболее типичными характеристиками компьютера, к которым чаще всего осуществляется "привязка" защищаемой программы, являются:
временные характеристики (быстродействие различных компонент компьютера: процессор, память, контроллеры и т. д.; скорость вращения двигателей дисководов; время реакции на внешние воздействия);
тип микропроцессора и конфигурация машины (тип микропроцессора и разрядность шины данных, наличие и тип контроллеров внешних устройств);
характерные особенности компьютера (контрольная сумма BIOS; содержимое СМОS-памяти; длина конвейера шины данных; аномальные явления при программировании микропроцессора).
Временные характеристики компьютера в наибольшей степени отражают индивидуальные особенности машины. Однако ввиду нестабильности электронных элементов компьютера происходит нестабильность показателей быстродействия его компонент. Это приводит к усложнению защитного механизма, в функции которого должно входить нормирование замеренных временных показателей.
С точки зрения защиты программ от исследования отладочными средствами очень интересно использование конвейера шины данных микропроцессора. Программа в этом случае должна определить, идет ли выполнение программы с трассировкой или нет и осуществить ветвление в зависимости от принятого решения.
Еще одним интересным и эффективным способом защиты программ от несанкционированного копирования (НСК) является использование аномальных явлений, с которыми приходится сталкиваться при программировании микропроцессора. Информацию о них чаще всего можно получить лишь экспериментальным путем. Это такие особенности работы компьютера, которые являются исключением из общих правил его функционирования. В качестве примера такого аномального явления может служить потеря одного трассировочного прерывания после команд, связанных с пересылкой сегментных регистров. Это свойство может применяться для недопущения работы программы под отладчиком.
Наиболее эффективным методом программной защиты выполняемых программ от НСК является их защита на этапе разработки. Модули защиты могут располагаться в нескольких местах программы, что значительно затруднит работу "взломщика" по поиску в дизассемблированной программе тех мест, где производится проверка каких-либо параметров машины. Это особенно эффективно, если программа написана не на Ассемблере, а на языке высокого уровня (С, ПАСКАЛЬ и др.).
Можно отметить два существенных момента:
не использовать для защиты нескольких программ стандартные программные модули;
не оформлять эти модули в виде процедур и функций, вызов которых производится в основной программе.
Первое обусловлено тем, что стандартный защитный модуль может быть обнаружен "взломщиком" при сопоставлении нескольких защищенных таким образом программ. Этот модуль будет иметь один и тот же вид в дизассемблированных кодах различных программ.
Второе обусловлено легким поиском в дизассемблированной программе места вызова модуля защиты.
Все вышеизложенное позволяет сделать следующий вывод: для создания достаточно эффективной и надежной программной защиты от НСК необходим индивидуальный подход к созданию нестандартных механизмов защиты и включению их в основную программу на этапе ее разработки.
