Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_po_IB_Chast_2.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
235.01 Кб
Скачать
  1. Методы, затрудняющие копирование информации и препятствующие ее использованию.

Один из самых распространенных каналов несанкционированного копирования – использование накопителей на съемных магнитных носителях.

Угроза несанкционированного копирования информации блокируется двумя группами методов:

  • методы, затрудняющие считывание скопированной информации основываются на придании особенностей процессу записи информации и не позволяют считывать полученную копию на других носителях: нестандартная разметка, изменение длины секторов, межсекторных расстояний, нестандартное форматирование, перепрограммирование контроллеров внешних запоминающих устройств, аппаратные регулировки и настройки и т. п.

  • методы, препятствующие использованию скопированной информации имеют целью затруднить использование полученных копированием данных. Данные и программы могут быть защищены, если они хранятся в преображенном криптографическими методами виде, использоваться блок контроля среды размещения программы или электронный ключ.

  1. Защита компьютерных систем от исследования.

Защита программных средств от исследования заключается в предотвращении изучения логики работы программы.

Изучение логики работы программы может выполняться в одном из двух режимов: статическом и динамическом.

Сущность статического режима заключается в изучении исходного текста программы. Для получения листингов исходного текста выполняемый программный модуль дизассемблируют, то есть получают из программы на машинном языке программу на языке Ассемблер.

Динамический режим изучения алгоритма программы предполагает выполнение трассировки программы. Под трассировкой программы понимается выполнение программы на ЭВМ с использованием специальных средств, позволяющих выполнять программу в пошаговом режиме, получать доступ к регистрам, областям памяти, производить остановку программы по определенным адресам и т. д. В динамическом режиме изучение алгоритма работы программы осуществляется либо в процессе трассировки, либо по данным трассировки, которые записаны в запоминающем устройстве.

Существует несколько методов противодействия:

  • шифрование;

  • архивация;

  • использование самогенерирующих кодов заключается в том, что коды получаются самой программой в процессе ее выполнения и в результате действий над специально выбранным массивом данных;

  • «обман» дизассемблера – стиль программирования, который вызывает нарушения правильной работы ассемблера. Например, нестандартная структура программы, скрытые переходы, вызовы и возвраты из процедур и прерываний, модификация исполняемых формул, переходы и вызовы программ по динамически изменяемым адресам;

  • изменение среды функционирования – запрет (переопределение) прерываний, изменение режимов работы, состояния управляющих регистров, триггеров и так далее;

  • модификация кодов программы, когда выполнение процедур идет по различным ветвям алгоритма;

  • случайные переходы заключаются в изменении характеристик среды функционирования и контрольных сумм за счет вычисления адресов перехода исходных данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]