- •Анотація
- •Огляд систем захисту програмного забезпечення
- •Класифікація систем захисту програмного забезпечення
- •Системи захисту від несанкціонованого копіювання
- •Методи захисту програмного забезпечення шляхом прив’язки до комп’ютера
- •Розробка алгоритму захисту програмного забезпечення від несанкціонованого копіювання
- •Методи прив’язки до параметрів вінчестера
- •Захист на основі генерації коду активації програмного забезпечення
- •Розробка алгоритму захисту програмного забезпечення від несанкціонованого копіювання
- •Розробка модуля захисту програмного забезпечення від несанкціонованого копіювання
- •Обґрунтування вибору мови програмування
- •Розробка модуля захисту програмного забезпечення від нск шляхом прив’язки до унікальних параметрів вінчестера
- •Робота програми захисту від несанкціонованого копіювання
- •Тестування роботи програми
- •Висновки
- •Перелік посилань
- •Додатки Додаток а Модуль захисту програмного забезпечення
- •Додаток б Генерація коду активації програмного забезпечення
Анотація
В курсовій роботі було проведено аналіз найпоширеніших методів захисту програмного забезпечення.
Було розглянуто методи захисту шляхом прив’язки до унікальних параметрів комп’ютера. Розроблено захист програмного забезпечення від несанкціонованого копіювання шляхом прив’язки до унікальних параметрів вінчестера. Для цього було розроблено модуль захисту, вбудований у захищувану програму, який дозволяє уникнути несанкціонованого копіювання програми. Також було проведено тестування розробленої програми, результат якого показав високу ефективність та достатній рівень захисту він несанкціонованого доступу.
ЗМІСТ
ВСТУП 5
1ОГЛЯД СИСТЕМ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 6
1.1Класифікація систем захисту програмного забезпечення 7
1.2Системи захисту від несанкціонованого копіювання 10
1.3Методи захисту програмного забезпечення шляхом прив’язки до комп’ютера 13
2РОЗРОБКА АЛГОРИТМУ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВІД НЕСАНКЦІОНОВАНОГО КОПІЮВАННЯ 15
2.1Методи прив’язки до параметрів вінчестера 15
2.2Захист на основі генерації коду активації програмного забезпечення 18
2.3Розробка алгоритму захисту програмного забезпечення від несанкціонованого копіювання 19
3РОЗРОБКА МОДУЛЯ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВІД НЕСАНКЦІОНОВАНОГО КОПІЮВАННЯ 23
3.1Обґрунтування вибору мови програмування 23
3.2 Розробка модуля захисту програмного забезпечення від НСК шляхом прив’язки до унікальних параметрів вінчестера 24
3.3Робота програми захисту від несанкціонованого копіювання 25
3.4Тестування роботи програми 27
ВИСНОВКИ 29
ПЕРЕЛІК ПОСИЛАНЬ 30
ДОДАТКИ 31
Додаток А 32
Модуль захисту програмного забезпечення 32
Додаток Б 34
Генерація коду активації програмного забезпечення 34
ВСТУП
З розвитком і ускладненням засобів, методів і процесів обробки інформації підвищується залежність сучасного суспільства від ступеня безпеки використовуваних ними інформаційних технологій.
Незважаючи на закони України «Про авторське право й суміжні права» і «Про поширення екземплярів аудіовізуальних творів, фонограм, відеограм, комп'ютерних програм, баз даних», нелегальне копіювання, комп'ютерні диверсії, а також кількість фінансових злочинів з використанням обчислювальної техніки не зменшується. Тому безпека інформації є однією з найважливіших проблем інформаційних технологій. Її важливість підвищує легкість безкоштовного одержання дорогого програмного забезпечення.
На сьогодні захист комерційних версій програм звичайно зводиться до вбудовування фрагмента, що містить перевірку ключа, а для злому сучасних програм найчастіше використовують їхній динамічний аналіз і за допомогою різних наладчиків визначають місця перевірки ключа. Як правило, досить легко виявити місце звірення уведеного ключа з «правильним» значенням і, модифікувавши код захищеної програми, домогтися її працездатності. Найбільш відомі методи захисту змінюють або блокують роботу налагоджувальних засобів.
Таким чином, у відповідь на різні створювані засоби захисту хакери розробляють способи їхнього злому, тому необхідно постійно шукати та вдосконалювати методи захисту програмного забезпечення.