Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мета роботи




Оформление областей

Оформление текста

Параметр Значение
display Отображение текста: block(отдельный фрагмент, строка), none(отмена действия)
font-family Тип шрифта
font-size Размер шрифта
font-style Начертание текста: normal (обычный), italic (курсивный), oblique (рукописный)
font-weight Яркость шрифта: normal(обычный), bold(жирный), bolder(усиление яркости), lighter(максимальная яркость). Либо диапазон 100-900. Выбранное значение должно быть кратно 100.
color Цвет символов
text-transform Регистр символов: uppercase(прописные буквы), lowercase(строчные буквы), capitalize(все первые буквы слов прописные).
text-align Выравнивание текста в узле: left, right, center
text-decoration Оформление текста: underline (подстрочный), overline(надстрочный), line-through(перечеркнутый)

Третья группа параметров позволяет оформлять текстовые области.

С помощью них определяют обрамление, отступы, характер обтекания текстом узла и выравнивание по границе окна программы просмотра. Эти параметры даны в таблице 1.3.

Таблица 1.3

Параметр Значения
border-style Тип рамки:solid, double, none
border-width Толщина рамки: thin, medium, thick. Или размер
border-color Цвет рамки
padding-top Просвет между рамкой и окружающим ее текстом c верху
padding-bottom Просвет между рамкой и окружающим ее текстом с низу
padding-left Просвет между рамкой и окружающим ее текстом с лева
padding-right Просвет между рамкой и окружающим ее текстом с права
padding Просвет между рамкой и окружающим ее текстом
float Расположение элемента относительно другого: left, right, none.
clear Отмена действия float: left, right.
margin-left Левый отступ от окна программы
margin-right Правый отступ от окна программы
margin-bottom Отступ снизу от окна программы
margin-top Отступ сверху от окна программы

СПИСОК ЛИТЕРАТУРЫ

1. Баррет Д., Ливингстон Д., Браун М. JavaScript. Web —профессионалам: Пер. с англ.-К.: Издательская группа BHV, 2001. — 240с.

2. Дариелл Р. JavaScript: Справочник. — СПб.:Питер,2001.-192 с.

3. Дмитриева М.В. Самоучитель JavaScript. — Спб.: БХВ —Петербург, 2003. —512с.

4. Максимов Н.В. Попов И.И. Компьютерные сети: Учебное пособие.— М.: ФОРУМ: ИНФРА — М, 2004. — 336 с.

5. Рэй Э. Изучаем XML. — Пер.с англ. — СПб.: Символ—Плюс, 2001.— 408 с.

6. Сергеев А.П. HTML и XML профессиональная работа. — М.: Издательский дом «Вильямс», 2004. — 880с.

7. Янг М. XML. Шага за шагом: Практ. Пособ. /Пер. с англ. — М.: Издательство ЭКОМ, 2002. — 384 с.

Дослідити основні методи захисту програмного забезпечення. Навчитися їх реалізовувати.

ТЕОРЕТИЧНІ ВІДОМОСТІ

Основні поняття щодо захисту програмного забезпечення

Системи захисту програмного забезпечення (СЗПЗ) широко поширені і знаходяться в постійному розвитку, завдяки розширенню ринку програмного забезпечення і телекомунікаційних технологій. Необхідність використання систем захисту СЗПО обумовлена великою кількістю проблем, серед яких варто виділити:

· незаконне використання алгоритмів, що є інтелектуальною власністю автора, при написанні аналогів продукту (промислове шпигунство)

· несанкціоноване використання ПО (крадіжка і копіювання)

· несанкціонована модифікація ПО з метою введення програмних зловживань; незаконне поширення і збут ПО (піратство)

Існуючи системи захисту програмного забезпечення можна класифікувати по ряду ознак, серед яких можна виділити:

· метод установки

· використовувані механізми захисту

· принцип функціонування

Системи захисту ПО за методом установкиможна підрозділити на:

· системи, установки на скомпільовані модулі ПО

· системи, що вбудовуються у вихідний код ПО до компіляції

· комбіновані

Системи першого типу найбільш зручні для виробника ПО, тому що легко можна захистити вже цілком готове й протестоване ПО, а тому і найбільше популярні. У той же час стійкість цих систем досить низька (у залежності від принципу дії СЗ), тому що для обходу захисту досить визначити місце введення захисту і передачі керування захищеній програмі, а потім примусово її зберегти в незахищеному виді.

Системи другого типу незручні для виробника ПО, тому що виникає необхідність навчати персонал роботі з програмним інтерфейсом (API) системи захисту з вимиваючи звідси грошовими і тимчасовими витратами. Крім того, ускладнюється процес тестування ПО і знижується його надійність, тому що крім самого ПО помилки може містити API системи захисту або процедури, що використовуються. Але такі системи є більш стійкими до атак, тому що тут зникає чітка границя між системою захисту і як таким ПО.

Найбільш живучими є комбіновані системи захисту. Зберігаючи переваги і недоліки систем другого типу, вони максимально ускладнюють аналіз і дезактивацію своїх алгоритмів.

По використовуваних механізмах захисту СЗ можна класифікувати на:

· системи, що використовують складні логічні механізми

· системи, що використовують шифрування захищаючи ПО

· комбіновані системи

Системи першого типу використовують різні методи і прийоми, орієнтовані на ускладнення зворотної розробки, налагодження й аналізу алгоритму СЗ і ПО що захищається. Цей тип СЗ найменш стійкий до атак, тому що для подолання захисту досить проаналізувати логікові процедур перевірки і належним чином їх модифікувати. Більш стійкими є системи другого типу. Для дезактивації таких захистів необхідно визначення ключа дешифрування ПО. Самими стійкими до атак є комбіновані системи.

Для захисту ПО використовується ряд методів:

· Алгоритми заплутування– використовуються хаотичні переходи в різні частини коду, упровадження помилкових процедур – «пусток», не суміжних циклів, перекручування кількості реальних параметрів процедур ПО, розкид ділянок коду по різних областях ОЗУ і т.п.

· Алгоритми мутації– створюються таблиці відповідності операндів – синонімів і заміна їх один на інший при кожному запуску програми за визначеною схемою або випадковим чином, випадкові зміни структури програми.

· Алгоритми компресії даних– програма архівується, а потім розпаковуються в мірі виконання програми.

· Алгоритми шифрування даних– програма шифрується, а потім розшифровуються в мірі виконання програми.

· Обчислення складних математичних функцій у процесі роботи механізму захисту– елементи логіки захисту залежать від результату обчислення значення якої не будь математичної функції.

· Методи ускладнення зворотної розробки– використовуються різні прийоми, спрямовані для запобігання зворотної розробки в пакетному режимі.

· Методи ускладнення налагодження– використовуються різні прийоми, спрямовані на ускладнення налагодження програми.

· Емуляція процесорів і операційних систем– створюється віртуальний процес - процес і/або операційна система (не обов'язково існуючі) і програма перекладач із системи команд IBM у систему команд створеного процесора або ОС, після такого перекладу ПО може виконуватися тільки за допомогою емулятора, що різко утрудняє дослідження алгоритму ПО.

· Нестандартні методи роботи з апаратним забезпеченням– модулі системи захисти звертаються до апаратури ЕОМ, минаючи процедури ОС, і використовують маловідомі або не документовані її можливості.

У свою чергу, зловмисники так само застосовують ряд методів і засобів для порушення систем захисту. Ситуація протистояння розроблювачів СЗПО і зловмисників постійно змінюється за рахунок комбінування уже відомих методів захисту і нападу, а так само за рахунок створення і використання нових методів.

За принципом функціонування СЗ можна підрозділити на наступні:

· пакувальники/шифратори

· СЗ від несанкціонованого копіювання

· СЗ від несанкціонованого доступу (НСД)

Переваги і недоліки основних систем захисту

Розглянемо переваги і недоліки основних систем захисту ПО виходячи з принципів їхнього функціонування.




Поделиться с друзьями:


Дата добавления: 2014-12-25; Просмотров: 378; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.