Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Теоретичні відомості. Лабораторна робота № 4.

Читайте также:
  1. I. Загальні відомості
  2. I. Теоретичні відомості
  3. II. Відомості про військовий облік
  4. Біографічні відомості
  5. Відомості про підприємство
  6. Відомості про членів РМО вчителів біології
  7. Відповідальність за всі викладені в дипломній роботі (проекті) відомості, прийняті рішення та вірогідність даних несе безпосередньо автор цієї роботи (проекту) — випускник.

Лабораторна робота № 4.

 

Розробка підсистеми захисту програмного продукту від несанкціонованого доступу (НСД).

 

Мета роботи: ознайомити студента зі структурою та компонентами підсистеми захисту від несанкціонованого доступу, яка розробляється як вбудований модуль. Набути практичних навичок з реалізації захисту програмного продукту, який розроблений студентом, від НСД.

Завдання: Освоїти та реалізувати на практиці алгоритми захисту власного програмного продукту від НСД.

Теоретичні відомості

Технічний захист від несанкціонованого копіювання реалізується за допомогою програмних та апаратних засобів. Система захисту від НСК є комплексом засобів, що призначаються для ускладнення (в ідеальному випадку – для недопущення) нелегального копіювання програмного продукту, що захищається. Структурна схема захисту інформації представлена на рисунку 1.

 

Рис 1. Структура системи захисту від несанкціонованого копіювання.

 

Підсистема впровадження керуючих механізмів – комплекс програмних засобів для підключення впроваджуваного захисного коду до програмного модуля, що захищається. Впроваджуваний захисний код є програмним модулем, що протидіє спробам запуску нелегальної копії програми, що захищається.

Підсистема реалізації захисних функцій вирішує завдання розпізнавання легальності запуску програмного продукту, що захищається. Підсистема протидії нейтралізації захисних механізмів служить для боротьби зі спробами нейтралізації системи захисту від НСК і (чи) її дискредитації.

Блок встановлення характеристик середовища отримує ідентифікаційні характеристики обчислювального середовища. Блок порівняння характеристик середовища встановлює факт легальності запуску захищеної програми. Блок зворотної реакції відтворює відповідь системи захисту на спроби несанкціонованого виконання програми, що захищається.

При реальному розгляді питань захисту інформації треба розуміти, що абсолютно стійкого захисту не існує. Існують системи захисту, на нейтралізацію яких витрачається такий же час, як на розробку аналогічного ПО. Виходячи з цього твердження робимо висновок – нейтралізація захисту простих програмних продуктів з середнім рівнем захищеності менш імовірна, ніж складних програм з високим рівнем захисту.

n Пароль – це просто набір символів. Частіше за все у системи немає іншого способу впізнати Вас, крім як за паролем.

n Це також означає, що хто завгодно може ввести правильний пароль і отримати відповідні повноваження.

n Пароль може бути розпізнаний, угаданий чи підібраний.

До цього додається можливість в деяких випадках обійти систему захисту по причині слабкого захисного алгоритму, помилок у реалізації, backdoor‘ів

 


Дата добавления: 2015-10-24; просмотров: 39 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
С приведением схем опешите способы объемной холодной штамповки.| Завдання до лабораторної роботи

mybiblioteka.su - 2015-2024 год. (0.007 сек.)