Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Топ:
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Интересное:
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Дисциплины:
2022-10-29 | 20 |
5.00
из
|
Заказать работу |
|
|
Классификация систем защиты:
Системы, устанавливаемые на скомпилированные модули ПC, удобны для производителя ПC, так как позволяют легко защитить полностью готовое и оттестированное ПС. Стойкость этих систем достаточно низка.
Системы, встраиваемые в исходный код ПС до компиляции, неудобны для производителя ПC, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Но такие системы являются стойкими к атакам.
Комбинированные системы защиты являются наиболее живучими.
Основные методы защиты:
· алгоритмы запутывания: используются хаотичные переходы в разные части кода, внедрение ложных процедур-«пустышек», холостые циклы, искажение количества реальных параметров процедур ПС, разброс участков кода по разным областям ОЗУ;
· алгоритмы мутации: cоздаются таблицы соответствия операндов-синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы;
· алгоритмы шифрования и сжатия данных и программ;
· вычисление сложных математических выражений в процессе отработки механизма защиты: элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул;
· нестандартные методы работы с аппаратным обеспечением: модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют мало известные или недокументированные ее возможности;
· защита от несанкционированного копирования обеспечивает «привязку» ПС к дистрибутивному носителю (гибкий диск, CD...);
|
· защита от несанкционированного доступа (НСД) обеспечивает аутентификацию пользователя ПС путем запроса дополнительной информации. К этому типу систем защиты (СЗ) можно отнести системы парольной защиты ПС, системы «привязки» ПС к компьютеру пользователя (оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.), системы с «ключевыми дисками» и аппаратно-программные системы с электронными ключами;
· программно-аппаратные СЗ ПС с электронными ключами, основанные на использовании так называемых «аппаратных (электронных) ключей». Электронный ключ – это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти, а в некоторых случаях – с микропроцессором, помещенную в корпус и предназначенную для установки в один из стандартных портов ПК или слот расширения материнской платы. В качестве такого устройства могут использоваться СМАРТ-карты. Электронные ключи по архитектуре можно подразделить на ключи с памятью (без микропроцессора) и ключи с микропроцессором (и памятью). Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа.
Основные показатели оценки СЗ ПС:
· технические: соответствие СЗ ПС функциональным требованиям производителя ПC и требованиям по стойкости, системные требования ПC и системные требования СЗ ПC, объем ПC и объем СЗ ПC, функциональная направленность ПC, наличие и тип СЗ у аналогов ПC – конкурентов;
· экономические: соотношение потерь от пиратства и общего объема прибыли, соотношение потерь от пиратства и стоимости СЗ ПC и ее внедрения, соотношение стоимости ПC и стоимости СЗ ПC, соответствие стоимости СЗ ПC и ее внедрения поставленным целям;
|
· организационные: распространенность и популярность ПC; условия распространения и использования ПC; уникальность ПC; наличие угроз; вероятность превращения пользователя в злоумышленника; роль документации и поддержки при использовании ПC;
· защита как таковая: затруднение нелегального копирования, затруднение нелегального доступа, защита от мониторинга, отсутствие логических брешей и ошибок в реализации системы;
· стойкость к исследованию/взлому: применение новых механизмов;
· надежность: вероятность отказа защиты (НСД), время наработки на отказ, вероятность отказа программы защиты, время наработки на отказ, частота ложных срабатываний;
|
|
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!