Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсова зпз_шевчук.docx
Скачиваний:
33
Добавлен:
24.12.2018
Размер:
629.15 Кб
Скачать

Анотація

В курсовій роботі було проведено аналіз найпоширеніших методів захисту програмного забезпечення.

Було розглянуто методи захисту шляхом прив’язки до унікальних параметрів комп’ютера. Розроблено захист програмного забезпечення від несанкціонованого копіювання шляхом прив’язки до унікальних параметрів вінчестера. Для цього було розроблено модуль захисту, вбудований у захищувану програму, який дозволяє уникнути несанкціонованого копіювання програми. Також було проведено тестування розробленої програми, результат якого показав високу ефективність та достатній рівень захисту він несанкціонованого доступу.

ЗМІСТ

ВСТУП 5

1ОГЛЯД СИСТЕМ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 6

1.1Класифікація систем захисту програмного забезпечення 7

1.2Системи захисту від несанкціонованого копіювання 10

1.3Методи захисту програмного забезпечення шляхом прив’язки до комп’ютера 13

2РОЗРОБКА АЛГОРИТМУ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВІД НЕСАНКЦІОНОВАНОГО КОПІЮВАННЯ 15

2.1Методи прив’язки до параметрів вінчестера 15

2.2Захист на основі генерації коду активації програмного забезпечення 18

2.3Розробка алгоритму захисту програмного забезпечення від несанкціонованого копіювання 19

3РОЗРОБКА МОДУЛЯ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВІД НЕСАНКЦІОНОВАНОГО КОПІЮВАННЯ 23

3.1Обґрунтування вибору мови програмування 23

3.2 Розробка модуля захисту програмного забезпечення від НСК шляхом прив’язки до унікальних параметрів вінчестера 24

3.3Робота програми захисту від несанкціонованого копіювання 25

3.4Тестування роботи програми 27

ВИСНОВКИ 29

ПЕРЕЛІК ПОСИЛАНЬ 30

ДОДАТКИ 31

Додаток А 32

Модуль захисту програмного забезпечення 32

Додаток Б 34

Генерація коду активації програмного забезпечення 34

ВСТУП

З розвитком і ускладненням засобів, методів і процесів обробки інформації підвищується залежність сучасного суспільства від ступеня безпеки використовуваних ними інформаційних технологій.

Незважаючи на закони України «Про авторське право й суміжні права» і «Про поширення екземплярів аудіовізуальних творів, фонограм, відеограм, комп'ютерних програм, баз даних», нелегальне копіювання, комп'ютерні диверсії, а також кількість фінансових злочинів з використанням обчислювальної техніки не зменшується. Тому безпека інформації є однією з найважливіших проблем інформаційних технологій. Її важливість підвищує легкість безкоштовного одержання дорогого програмного забезпечення.

На сьогодні захист комерційних версій програм звичайно зводиться до вбудовування фрагмента, що містить перевірку ключа, а для злому сучасних програм найчастіше використовують їхній динамічний аналіз і за допомогою різних наладчиків визначають місця перевірки ключа. Як правило, досить легко виявити місце звірення уведеного ключа з «правильним» значенням і, модифікувавши код захищеної програми, домогтися її працездатності. Найбільш відомі методи захисту змінюють або блокують роботу налагоджувальних засобів.

Таким чином, у відповідь на різні створювані засоби захисту хакери розробляють способи їхнього злому, тому необхідно постійно шукати та вдосконалювати методи захисту програмного забезпечення.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]