Курс лекций Защита Информации/Несанкционированное копирование как вид НСД: различия между версиями
Содержимое удалено Содержимое добавлено
Нет описания правки |
|||
Строка 1:
Несанкционированное копирование как вид
== Злоумышленники ==
Строка 20 ⟶ 19 :
* Правовые
** Закон РФ «О правовой охране программ для ЭВМ и БД»
** [http://www.uk-rf.com/glava28.html 28 глава УК РФ] статьи 272, 273, 274.
* Технические
== Методы хранения идентифицирующей информации ==
Методы хранения идентифицирующей информации используемой для подтверждения легальности:
Требования к СЗ от НСК:
*
*
*
# Разработчик программы внедряет защитные механизмы в защищаемую программу▼
# В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию▼
# При каждом запуске программы:▼
## Снимаются текущие характеристики▼
## Текущие характеристики сравниваются с эталонными▼
## Если сравнение характеристик даёт положительный результат – запускается, либо продолжает работать защищающая программа▼
## Если сравнение характеристик даёт отрицательный результат, то запускается блок ответной реакции▼
== Обобщенный алгоритм работы системы защиты ==
▲# Разработчик программы внедряет защитные механизмы в защищаемую программу.
▲# В защитный механизм заключаются эталонные характеристики, которые идентифицируют конкретную копию.
▲# При каждом запуске программы:
▲###
▲###
== Подсистемы внедрения защитных механизмов ==
Строка 60 ⟶ 59 :
== Методы защиты от статической нейтрализации ==
* Шифрование (архивация исходного модуля).
* Размещение в начале программы команд неявного перехода.
* Совмещение сегмента стека и кода.
== Методы защиты от динамической нейтрализации ==
* Подсчёт контрольной суммы
* Проверка действительного запрещения аппаратных прерываний
|