Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Снстема защиты программных средств от копирования и исследования

Угроза несанкционированного копирования информации блоки­руется методами, которые могут быть распределены по двум группам [15]: методы, затрудняющие считывание скопированной информации, и методы, препятствующие использованию информации.

Методы из первой группы основываются на придатс»! особенностей процессу записи информации, которые не позволяют считывать полу­ченную копию на других накопителях, не входящих в защищаемую КС.

Самым простым решением является нестандартная разметка (фор­матирование) носителя информации [15]. Изменение длины секторов, межсекторных расстояний, порядка нумерации секторов и некоторые другие способы нестандартного форматирования дискет затрудняют их использование стандартными средствами операционных систем.

Методы, препятствующие использованию информации, имеют цель затруднить использование полученных копированием данных. Скопированная информация может быть программой или данными. Данные и программы могут быть защищены, если они хранятся на внешних носителях информации в преобразованном криптографическими методами виде. Кроме того, программы, мо­гут защищаться от несанкционированного исполнения и тиражиро­вания, а также от исследования.

Сложнее осуществляется привязка программ к носителям инфор­мации, так как они стандартны и не имеют индивидуальных призна­ков [15]. Поэтому такие индивидуальные признаки создаются искус­ственно путем нанесения физических повреждений или изменением системной информации и структуры физических записей на носителе.

<== предыдущая лекция | следующая лекция ==>
Современные системы защиты КС от НСД | Криптографические методы защиты информации
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 561; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.