Пример готового реферата по предмету: Информационные технологии
Содержание
Содержание
Введение
1 Система защиты от несанкционированного копирования.
2 Методы, затрудняющие считывание скопированной информации
3 Методы, препятствующие использованию скопированной информации.
4 Основные функции средств защиты от копирования
5 Основные методы защиты от копирования
5.1. Криптографические методы
5.2. Метод привязки к идентификатору
5.3. Методы, основанные на работе с переходами и стеком
5.4. Манипуляция с кодом программы
5.5 Методы противодействия динамическим способам снятия защиты программ от копирования
6 Пример работы программ защиты от копирования
Список литературы
Выдержка из текста
Введение
Вряд ли в нашей стране найдётся хотя бы десяток программистов или людей, повседневно использующих ПК в своей профессиональной деятельности, которые с гордостью могут похвастаться тем, что никогда в жизни не использовали нелегально приобретённые программные продукты. Сегодня сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется “ворованное” программное обеспечение. Редкое исключение составляют те немногие профессионалы, которые работают в частных фирмах или на совместных предприятиях: как правило, здесь очень дорожат репутацией фирмы и поэтому стараются использовать только лицензионные (официально купленные) программы.
В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального дополнительного оборудования, если разумеется, не считать компьютер. В этом отношении программа намного беззащитнее, чем, скажем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных специалистов составляет от 2 до
1. млрд. долларов в год. Вряд ли в ближайшем будущем что-либо кардинально изменится в этом отношении, особенно в нашей стране.
Бурное развитие информационных технологий и использование их в самых различных, в том числе и критических, областях человеческой деятельности привело к тому, что помимо задач передачи, хранения и обработки информации возникла не менее, а в ряде случаев и более важная задача защиты информации. В соответствии с принятой классификацией выделяют шесть направлений деятельности по защите информации [3]:
1. Защита от несанкционированного доступа в автоматизированных информационных системах, имеющая как программную, так и аппаратную реализацию.
Список использованной литературы
1. С.К. Варлатая, М.В. Шаханова Аппаратно-программные средства
и методы защиты информации.: Владивосток, 2007.
2. Касперский Е. Компьютерные вирусы в MS-DOS. М.: Издательство “ЭДЭЛЬ” , 2012. —
3. Правиков Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. – М.: Радио и связь, 2010. –.: ил.
4.2B Programmers Group: Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. — М.: Радио и связь, МП “Веста” , 2013..: ил. — (Библиотека системного программиста).
5. Щербаков А. Защита от копирования.: «Эдель», Москва, 2005
6. О.В. Казарин Теория и практика защиты ПО.: Москва, 2004
7. Интернет