Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Класифікацію систем захисту програмного забезпечення в цілому

Автор:   •  Декабрь 21, 2020  •  Курсовая работа  •  1,454 Слов (6 Страниц)  •  344 Просмотры

Страница 1 из 6

                                                                         ВСТУП

Складно переоцінити важливість такого пристрою, як персональний комп'ютер. Інтеграція комп'ютерів в повсякденне життя людей досягла дуже високого рівня, що дозволяє спрогнозувати ще більшу комп'ютеризацію всіх сфер життя. Така ситуація склалася завдяки тому, що комп'ютер перетворився в широко поширене і гнучке засіб для вирішення різноманітних завдань.

Персональний комп'ютер, як відомо, є універсальним пристроєм для обробки інформації. Персональні комп'ютери можуть виконувати практично будь-які дії з обробки інформації. Для цього необхідно скласти для комп'ютера зрозумілою йому мовою точну і детальну послідовність інструкцій (програму), як треба обробляти інформацію.

Абсолютна більшість всіх персональних комп'ютерів світу працюють під операційною системою Windows різних версій. Тому і більшість програм, які створюються, створені для використання саме під ОС Windows. Нескладно зрозуміти потенційну застосовність будь-якої Програми, адже робота декількох професійних програмістів може допомогти мільйонам користувачів в їх роботі, урізноманітнити їх дозвілля, полегшити спілкування і багато іншого.

У сучасних умовах розробки програмного забезпечення складно придумати що-небудь нове, тому практично в кожному напрямку розробки прикладних програм ведеться запекла боротьба «за Користувача». Якщо раніше програма повинна була всього лише виконувати певні функції, то тепер вона повинна володіти ще й рядом додаткових властивостей: зручним інтерфейсом, простотою використання, гармонійністю дизайну.

1 АНАЛІЗ СУЧАСНИХ СИСТЕМ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

  1. Класифікацію систем захисту програмного забезпечення в цілому

Системи захисту програмного забезпечення (СЗПЗ) широко поширені і знаходяться в постійному розвитку, завдяки розширенню ринку програмного забезпечення і телекомунікаційних технологій. Незважаючи на стрімкий розвиток систем захисту програмного забезпечення, за останні роки продовжується ріст комп'ютерного піратства.Необхідність використання систем захисту СЗПО обумовлена поруч проблем, серед яких варто виділити: незаконне використання алгоритмів, що є інтелектуальною власністю автора, при написанні аналогів продукту (промислове шпигунство); несанкціоноване використання ПО (крадіжка і копіювання); несанкціонована модифікація ПО з метою введення програмних зловживань; незаконне поширення і збут ПО (піратство).Комп'ютерне піратство – це нелегальне копіювання та розповсюдження програмних продуктів на дисках та через комп'ютерні мережі

Антивірусний захист є одним із базових компонентів захисту сучасних систем. Принципово цей метод полягає в тому, щоби на підставі різних ознак виявити і знешкодити програми, які створені для того, щоби порушити безпеку інформації в системі,але не слід переоцінювати його надійність – таргетовані атаки, як правило, успішно його обходять.

Системи захисту від несанкціонованого копіювання здійснюють «прив'язку» ПО до дистрибутивного носія  (CD та ін.). Даний тип захистів заснований на глибокому вивченні роботи контролерів нагромаджувачів, їх фізичних показників, нестандартних режимах розбивки, читання/запису і т.п. При цьому на фізичному рівні створюється дистрибутивний носій, що володіє приблизно неповторними властивостями (нестандартна розмітка носія інформації або/і запис на нього додаткової інформації – пароля або мітки), а на програмному – створюється модуль, набудований на ідентифікацію й аутентифікацію носія за його унікальним властивостями. При цьому можливо застосування прийомів, використовуваних пакувальниками/шифраторами.

  1. Аналіз існуючих методів захисту від конкретної загрози вказаної в індивідуальному завданні

Під час копіювання інформації або передачі її по мережі не гарантується її цілісність, що особливо актуально для великих обсягів інформації. Звичайно,можна порівняти розмір отриманого файлу з вихідним, але цього не достатньо,щоб стверджувати про ідентичність двох файлів. Тому були розробленіспеціальні алгоритми, що дозволяють вирішити цю задачу.

Найрозповсюдженим методом є перевірка контрольної суми даних. Контрольна сума, так само відома, як хеш сума, хеш-код або хеш файлу – це деяке значення, отримане за допомогою застосування певного алгоритму, що складаються з чисел, букв і знаків, що дозволяють упевнитися в цілісності і достовірності даних.

...

Скачать:   txt (20 Kb)   pdf (109 Kb)   docx (14.9 Kb)  
Продолжить читать еще 5 страниц(ы) »
Доступно только на Essays.club