Защита программ от несанкционированного копирования

Содержание

Содержание

Введение

1 Система защиты от несанкционированного копирования.

2 Методы, затрудняющие считывание скопированной информации

3 Методы, препятствующие использованию скопированной информации.

4 Основные функции средств защиты от копирования

5 Основные методы защиты от копирования

5.1. Криптографические методы

5.2. Метод привязки к идентификатору

5.3. Методы, основанные на работе с переходами и стеком

5.4. Манипуляция с кодом программы

5.5 Методы противодействия динамическим способам снятия защиты программ от копирования

6 Пример работы программ защиты от копирования

Список литературы

Выдержка из текста

Введение

Вряд ли в нашей стране найдётся хотя бы десяток программистов или людей, повседневно использующих ПК в своей профессиональной деятельности, которые с гордостью могут похвастаться тем, что никогда в жизни не использовали нелегально приобретённые программные продукты. Сегодня сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется “ворованное” программное обеспечение. Редкое исключение составляют те немногие профессионалы, которые работают в частных фирмах или на совместных предприятиях: как правило, здесь очень дорожат репутацией фирмы и поэтому стараются использовать только лицензионные (официально купленные) программы.

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального дополнительного оборудования, если разумеется, не считать компьютер. В этом отношении программа намного беззащитнее, чем, скажем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных специалистов составляет от 2 до 10 млрд. долларов в год. Вряд ли в ближайшем будущем что-либо кардинально изменится в этом отношении, особенно в нашей стране.

Бурное развитие информационных технологий и использование их в самых различных, в том числе и критических, областях человеческой деятельности привело к тому, что помимо задач передачи, хранения и обработки информации возникла не менее, а в ряде случаев и более важная задача защиты информации. В соответствии с принятой классификацией выделяют шесть направлений деятельности по защите информации [3]:

1. Защита от несанкционированного доступа в автоматизированных информационных системах, имеющая как программную, так и аппаратную реализацию.

Список использованной литературы

1. С.К. Варлатая, М.В. Шаханова Аппаратно-программные средства

и методы защиты информации.: Владивосток, 2007.

2. Касперский Е. Компьютерные вирусы в MS-DOS. М.: Издательство “ЭДЭЛЬ” , 2012. —

3. Правиков Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. – М.: Радио и связь, 2010. –.: ил.

4.2B Programmers Group: Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. — М.: Радио и связь, МП “Веста” , 2013..: ил. — (Библиотека системного программиста).

5. Щербаков А. Защита от копирования.: «Эдель», Москва, 2005

6. О.В. Казарин Теория и практика защиты ПО.: Москва, 2004

7. Интернет

Похожие записи