
- •Қысқаша теориялық мағлұматтар
- •Қысқаша теориялық мағлұматтар
- •Орналастыру және орын ауыстыру.
- •2. Бірқолданысты блокнот
- •3. Мәліметті шифрлеу стандарты
- •4. Қолайсыз шифрлеу тәсілі
- •Бағдарламаның жазылуы
- •Жұмыс істеу жолдары:
- •Бақылау сурақтары:
- •Жеке тапсырмалар:
- •Қысқаша теориялық мағлұматтар
- •Іске асырудың мысалы:
- •Қысқаша теориялық мағлұматтар
- •1. Бағдарлама идентификациясы
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Парольдер
- •2. Шифрлер
- •3. Сигнатуралар
- •4. Қорғау аппаратурасы
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Жұмысты орындау реті
- •Қысқаша теориялық мағлұматтар
- •1. Қайта-кері құру оры (ловушки сброса)
- •Программаны көруге тиым салу
- •Сілтемелік көрсеткіштерді жою
- •Көрінбейтін файлдар
- •Жақсартылған қорғаныс механизмі
- •Форматталмаған жолдар
- •Dos модификациясы
- •Ағын мен секторлар санының өзгеруі
- •2.4. Жолдардың/секторлардың нөмірлерінің өзгеруі
- •2.5. Бақылау суммасының өзгеруі
- •2.6. Пролог және Эпилогтың өзгеруі
- •2.7. Спиральды тректердің белгілері
- •2.8. Баяу жинақтағыштар
- •3. Күрделі қорғаныс механизмдері
- •3.1 Ішкі жолдың сигнатурасы
- •3.2 Аралық жолдың сигнатурасы
- •3.3 Жолдың синхронизациясы
- •3.4 Уникал дискілердің сигнатурасы
- •3.5. Биттер санағы
- •3.6 Кездейсоқ сигнатураларды қолдану
- •3.7 Регистрация номерілері
- •3.9. Шифрленген дескриптор
- •4.Перспективті қорғаныс механизмі
- •5. Жарамайтын секторлар
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Бағдарлама характеристикасының анализі
- •Бағдарламада гистограмма операторының пайда болуы.
- •1.2 Қарапайым өзара корреляция
- •1.3 Өлшенген өзара корреляция
- •1.4 Автокорреляция
- •2. Идентификацияның ақиқаттылығы
- •3.Программалау стилінің анализі
- •4. Идентификациялық белгілердің анализі
- •4.1 Идентификациялық белгінің кодталуы
- •4.2 Тұрғызлған белгілер
- •5.Программалық процедуралардың анализі
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Жеке тапсырмалар
3.Программалау стилінің анализі
Программалауды позициялық қорғау стилін қарастыра отырып, тума дақтар терминін жиі кездестіреміз.
Қателердің іске асырылуы заңсыз көшірменің дәлелі ретінде қарастырылады. Бірақта кейбір логикалық қателер түрлі адамдардың қатысуынан болуы мүмкін екенін айтып кеткен жөн. Егер қателер көрініп тұрса, онда басқаларының оны қайталауы мүмкін еместігі.
Ақпаратты жөндеу процесі кезі дәлелдеудің дәйегі ретінде қолданылуы мүмкін және ақпаратты жөндеу процесі документ ретінде ұзақ уақыт сақталуы керек.Бұған зиян келтірушіні қателестіру мақсатын ұстанған подпрограммаларды қосу керек.
4. Идентификациялық белгілердің анализі
Идентификация мақсаты үшін белгілерді қолдану эффектісі олардың орналасуының анықталмағандығы мен күтпегендігімен шартталған.Бұзушы белгінің қайда орналасқанын білмесе де, бірақ белгінің бар екенін біледі.
Идентификациялық белгілердің қолданлуы ақпарат ретінде қарастырылады. Кодталатын кейбір авторлық тәсілмен нақтылануы, жеткілікті сенгісіз, оны кездейсоқ тану үшін және дәлелге қызмет ететін,авторлық куәлік бар.
4.1 Идентификациялық белгінің кодталуы
Идентификациялық белгінің кодталуының әртүрлі әдістері бар.Көп жағдайда олар жоғарғы деңгейдегі машиналық кодтау тілімен программаны трансляциялау кезінде компилятормен жойылуы мүмкін.
Кейде идентификациялық белгілерін шифрлеуде жиі кездесетін күрделі программаларды қорғау үшін талаптар пайда болады.Кей жағдайда,шифрлеу үрдісі көп параметрлерді қосқанда,әртүрлі мәндік параметрлермен бір және дәл сол дешифрлеу алгоритмі қолданылуы мумкін.Мұндай жағдай идентификация белгісінен гөрі иллюстрациялауда тең немесе үлкен ұзындықта шифрлеу кілтін қолдану.Белгілерді шифрлеу кезінде кілттік сөз шифрленетін тексттен қысқа болуы тиіс екенін ескеру керек.
4.2 Тұрғызлған белгілер
Белгілерді тұрғызу үшін арналған талап идентификация тәсілдерін қарап шығуға тура келеді,белгілер шифрленгенде, өзін шифркілті ретінде пайдаланады.Белгілерді форматтаудың мұндай тәсілі шифр кілтінің құпиялылығын қамтамасыз етеді.Бірақ ол ашылғанда,оның заңдылығы неопровержима.
5.Программалық процедуралардың анализі
Заңсыз көшірменің жария болуы үшін программалық процедура тәсілі кеңінен қолданылады.Олар әдістерге қарағанда эффективті сипатталуы жоғары және құрылымдық жобалаумен байланысты.Әрбір программа идентификаторда болуы мүмкін специфиаклық процедуралардан тұрады.Жүйелік анализдің негізінде өңдеу принципі болады,логикалық анықталған соңғы нәтижеге бағытталған жобалау болуы керек екенімен келісетін,ал мәлімметтер құрылымданған.Авторлық құқық бұзылады, егер екі программа бірдей шығыс мәліметтерге,бірдей логикалық құрылымдық шығыс,бірдей мәліметтердің логикалық құрылымына және процестердің бірдей логикалық құрылымына ие болса.Бұл қиын дәлелденетін белгілердің реттілігі және программаның идентификациясы бұл белгілердің базасында қиындатылған.Бірақта программамен бірге кезеңдерінің анықтамасы,айтарлықтай қиын және сондықтанда программаның құрылымының ұсынылған зерттеуі қойылған мақсатқа жетудің жалғыз жолы болуы мумкін.