Курс лекций Защита Информации/Несанкционированное копирование как вид НСД: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 1:
Несанкционированное копирование как вид НСД
 
 
== Злоумышленники ==
 
К злоумышленникам относятся лица, которые занимаются:
Строка 47 ⟶ 50 :
 
== Методы нейтрализации ==
* Статическая:
** дезасемблировние;
** Дезасемблировние
** Изучениеизучение логики;
** Внесениевнесение изменений;
** перекомпиляция;
** Перекомпиляция
* Динамическая:
** Подключениеподключение к отладчикам или эмуляторам;
** Изучениеизучение логики;
** Внесениевнесение изменений;
 
== Методы защиты от статической нейтрализации:
** Шифрование (архивация исходного модуля)
** Размещение в начале программы команд неявного перехода
** Совмещение сегмента стека и кода
 
== Методы защиты от динамической нейтрализации==
 
** Подсчёт контрольной суммы
** Проверка действительного запрещения аппаратных прерываний
** Измерение времени выполнения участков программы
 
== Блок ответной реакции ==
Требования:
** Установка среды функционирования защитной программы