Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
VIO_BFIS.doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
240.64 Кб
Скачать
  1. Перечислите методы и средства защиты программ от исследования их кода

Иногда при защите программного продукта используется архивация данных программы, которые находятся в стеке. Для усложнения работы взломщиков в исполняемый код встраиваются "пустышки", которые выполняют некоторую сложную и на первый взгляд важную работу, но на самом деле не имеют никакого отношения к логике работы. Иногда используется такой метод, как "общая переменная", когда одна и та же переменная в разных частях алгоритма может употребляться для разных нужд (в разных функциях). Другой похожий метод - "разделяемая переменная" (для усложнения исследования программы одну переменную заменяют функцией от набора других переменных). В последнем случае при изменении одной из переменных, входящих в набор, меняется значение функции, а, следовательно, и искомой переменной. Обычно в набор включают константы, другие переменные, адреса памяти, а также контрольные суммы отдельных блоков кода. Таким образом, меняя одну произвольную инструкцию в одном из блоков кода, можно повлиять на функциональность совершенно других частей программы. Также используется шифрование содержимого файлов данных, при котором защищенные файлы переносятся в защищенный контейнер. Особенностью защищенного контейнера является то, что к нему можно обращаться только из защищенного приложения. В некоторых случаях применяется метод самогенерируемого кода, когда массив данных может быть сам по себе исполняемым кодом или смысловым текстом, но после некоторых операций он становится участком программы, выполняющим важные функции. Также используется полиморфный код, который при исполнении может изменять сам себя. Шифрование же позволяет изменить исполняемый код до полной неузнаваемости.

  1. Перечислите методы и средства защиты программ от несанкционированных изменений

1) криптографические методы защиты

2) схемы подписи с верификацией по запросу

3) аутентификация кода программ

  1. Перечислите методы и средства защиты программ от несанкционированного копирования

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. 

  1. Дайте определение терминам База данных и Система управления базами данных.

БД – набор сведений, хранящихся в упорядоченном виде. Иными словами – хранилище данных.

СУБД- система управления базами данных. СУБД позволяет сосредоточиться на работе с данными.

  1. Перечислите виды моделей данных. Свойства и недостатки различных моделей данных.

1) Иерархическая

Достоинства:

эффективное использование памяти ЭВМ и неплохие показатели времени выполнения основных операций над данными. Иерархическая модель данных удобна для работы с иерархически упорядоченной информацией.

Недостатки:

громоздкость для обра­ботки информации с достаточно сложными логическими связями, а также сложность понимания для обычного пользователя.

На иерархической модели данных основано сравнительно ограничен­ное количество СУБД, в числе которых можно назвать зарубежные систе­мы IMS, PC/Focus, Team-Up и Data Edge, а также отечественные системы Ока, ИНЭС и МИРИС.

2) Объектная и объектно-ориентированная

Достоинства:

1) Объектно-ориентированные базы данных позволяют представлять сложные объекты более непосредственным образом.

2) Системы ООБД позволяют пользователям определять абстракции;

3) облегчают проектирование некоторых связей;

4) устраняют потребность в определяемых пользователями ключах; поддерживают новый набор предикатов сравнения;

5) обеспечивают поддержку версий и длительных транзакций.

Недостатки:

1) отсутствие интероперабельности между РБД и ООБД;

2)минимальную оптимизацию запросов;

4) отсутствие стандартной алгебры запросов;

5) отсутствие средств обеспечения запросов;

6) отсутствие поддержки динамических изменений определений классов;

3) Объектно-реляционная

достоинства :

проста для понимания, наглядна и имеет строгое математическое обоснование.

Недостатки:

реляционная модель данных не допускает представления объектов со сложной структурой, поскольку в ее рамках возможно моделирование лишь с помощью двумерных таблиц;

4) Сетевая

Достоинства:

1) развитые средства управления данными во внешней памяти на низком уровне;

2) возможность построения вручную эффективных прикладных систем;

3) возможность экономии памяти за счет разделения подобъектов (в сетевых системах)

Недостатки:

1) сложность использования;

2) высокий уровень требований к знаниям о физической организации БД;

3) зависимость прикладных систем от физической организации БД;

4) перегруженность логики прикладных систем деталями организации доступа к БД.

  1. Из каких элементов состоит реляционная база данных. Перечислите достоинства и недостатки реляционных баз данных.

Базой данных (БД) называется организованная в соответствии с определенными правилами и поддерживаемая в памяти компьютера совокупность сведений об объектах, процессах, событиях или явлениях, относящихся к некоторой предметной области, теме или задаче. Она организована таким образом, чтобы обеспечить информационные потребности пользователей, а также удобное хранение этой совокупности данных, как в целом, так и любой ее части.

Реляционная база данных представляет собой множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного вида. Каждая строка таблицы содержит данные об одном объекте (например, автомобиле, компьютере, клиенте), а столбцы таблицы содержат различные характеристики этих объектов - атрибуты (например, номер двигателя, марка процессора, телефоны фирм или клиентов).

Строки таблицы называются записями. Все записи таблицы имеют одинаковую структуру - они состоят из полей (элементов данных), в которых хранятся атрибуты объекта (рис. 1). Каждое поле записи содержит одну характеристику объекта и представляет собой заданный тип данных (например, текстовая строка, число, дата). Для идентификации записей используется первичный ключ. Первичным ключом называется набор полей таблицы, комбинация значений которых однозначно определяет каждую запись в таблице.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]