Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мифы об эволюции человека Александра Соколова




Цель работы

Освоение теоретических положений и получение практических навыков разработки ПО на основе технологии визуального программирования, позволяющего защищать авторские права.

2. Теоретические положения

В настоящее время отличается большой актуальностью проблема защиты авторских прав разработчиков ПО. Незначительная модификация готовых программных продуктов (замена заголовков окон, переименование файлов и т. п.) позволяет претендовать на авторство лицам, не имеющим отношения к разработке и распространению ПО. В настоящей лабораторной работе рассматриваются вопросы затруднения модификации готовых программных продуктов. Борьбу с модификацией готовых программных продуктов предлагается вести, например, следующим образом:

− подсчитывать сумму байтов файла с расширением exe этого ПО и записывать ее в конец файла;

− при запуске такого exe -файла проверять соответствует ли сумма байтов требуемому значению. Если не соответствует, при возможности оповещать автора электронным письмом, выдавать соответствующие сообщения, прекращать выполнение предписанных функций и т. д.

При этом предъявляются высокие требования к программному коду, реализующему блокировку модификации. Если злоумышленник будет знать, что в конце exe -файла должна располагаться сумма его байтов, он без труда сможет скорректировать эту сумму с учетом модификации. Обычно затрудняют жизнь злоумышленнику следующим образом:

− вместо суммы вычисляют более сложную функцию от каждого байта;

− фрагменты программного кода хранят криптографически преобразованными и расшифровывают их лишь перед этапом выполнения. Это затрудняет дизассемблирование и понимание логики работы ПО;

− функции защиты от модификации рассредотачивают по программному коду.

Следует помнить, что не существует абсолютных методов защиты информации от несанкционированного доступа. Однако часто возможно сделать трудоемкость несанкционированного доступа не менее сложной, чем создание требуемого программного продукта.

3. Задание на работу

1) Разработать в среде визуального программирования ПО, позволяющее подсчитать сумму всех байтов файла с расширением exe этого ПО.

2) Разработать в среде визуального программирования ПО, позволяющее модифицировать первые 512 байт файла с расширением exe любого файла. Модификация заключается в побитном сложении по модулю 2 первых 512 байт файла с расширением exe с заданными произвольным образом 512 байтами.

3) Разработать в среде визуального программирования ПО, позволяющее к любому exe- файлу добавлять 4-х байтовое слово, содержащее сумму всех байтов этого файла по mod 232.

4) Разработать в среде визуального программирования ПО, позволяющее реализовывать проверку несанкционированной модификации модификации exe- файла следующим образом. Считывать 4-х байтовое слово в конце файла, содержащее сумму всех байтов этого файла по mod 232 и сравнивать его содержимое с реальной суммой.

4. Оборудование

ПЭВМ с архитектурой IBM PC, операционная система – Windows 95, интегрированная среда – C++ Builder или Delphi версии не ниже 3.0

5. Порядок выполнения работы

1) Согласно полученному варианту задания разработать и отладить ПО на основе технологии визуального программирования.

2) Разработать методику тестирования разработанного ПО для выявления степени реализации его функциональных возможностей.

3) Оформить отчет.

6. Оформление отчета

Отчет должен содержать:

− задание на лабораторную работу;

− листинг ПО на основе технологии визуального программирования;

− экранные формы интерфейса пользователя.

7. Контрольные вопросы

1) Перечислите основные визуальные компоненты библиотеки Win32.

2) Какие визуальные компоненты библиотеки Win32 необходимы для реализации смены графических изображений на кнопках при попадании на них курсора мыши (и удалении с них курсора мыши)?

3) Программированием какого свойства визуального компонента можно добиться, чтобы кнопка не выделялась по высоте на экранной форме? Каким образом?

4) Напишите фрагмент ПО, который бы определял сумму всех байтов заданного файла.

5) Напишите фрагмент ПО, который бы снимал (завершал выполнение) заданный (именем exe-файла) процесс.

6) С помощью каких визуальных компонентов можно отображать графики и диаграммы?

7) Каким образом можно из приложения запустить макрос MS Word, чтобы при этом не было видно окна MS Word?

ЛИТЕРАТУРА

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. –М.:Энергоатомиздат, 1994. Кн.1 –400 с., Кн. 2 –176 с.

2. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. М.С. Казарова, М.К. Размахнина; Под ред. Герасименко. М.:Сов. радио, 1980. – 264 с.

3. Мельников В.В. Защита информации в компьютерных системах. –М.:Финансы и статистика; Электроинформ, 1997. – 386 с.

4. Барсуков В.С. и др. Безопасность связи в каналах телекоммуникаций / В.С. Барсуков, С.В. Дворянкин, И.А. Шеремет. –М.: СП “ЭКО – ТРЕНЗ”, 1992, 122 с. – Технологии электронных коммутаций т. 20).

5. Галатенко В.А. Информационная безопасность: практический подход. - М.: Наука, 1998. – 301 с.

 

Методические указания к лабораторным работам подготовил:

Проф. каф. ЭВМ Ильин А.А.

Рассмотрено На заседании кафедры ЭВМ Протокол №___ От «___»__________2000 года _______________В.С. Карпов   Нормоконтролер, Ответственный по стандартизации на кафедре __________Т.И. Матикашвили «___»____________2000 года

 

http://vozduh.afisha.ru/books/mify-ob-evolyucii-cheloveka-aleksandra-sokolova/

 

В своей новой книге главный редактор сайта Antropogenez.ru Александр Соколов последовательно и подробно разоблачает самые распространенные мифы об эволюции человека. «Воздух» публикует отрывок с его разбором четырех мифов о Дарвине.

 

Книги 24 апреля

 

«Мифы об эволюции человека» Александра Соколова




Поделиться с друзьями:


Дата добавления: 2015-05-07; Просмотров: 318; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.