Основы информатики. Хохлов А.Е. - 90 стр.

UptoLike

Составители: 

90
Защита программного обеспечения преследует следующие цели:
- ограничение несанкционированного доступа к программам или их
преднамеренное разрушение и хищение;
- исключение несанкционированного копирования.
Программный продукт и базы данных должны быть защищены по
нескольким направлениям от воздействия:
1) человекахищение машинных носителей и документации
программного обеспечения; нарушение работоспособности
программного продукта и др.;
2) аппаратурыподключение к компьютеру аппаратных средств для
считывания программ и данных или их физического разрушения;
3) специализированных программприведение программного продукта
или базы данных в неработоспособное состояние (например, вирусное
заражение), несанкционированное копирование программ и базы
данных и т.д.
Самый простой и доступный способ защиты программных
продуктов и базы данных
ограничение доступа. Контроль доступа к
программному продукту и базе данных строится путем:
парольной защиты программ при их запуске;
использования ключевой дискеты для запуска программ;
ограничения программ или данных, функций обработки, доступных
пользователям, и др.
Могут также использоваться и криптографические методы защиты
информации базы данных или головных программных модулей.
8.3. Программные
методы защиты программных продуктов
Данные системы предотвращают нелицензионное использование
программных продуктов и баз данных. Программа выполняется только при
опознании некоторого уникального некопируемого ключевого элемента.
Таким ключевым элементом могут быть:
дискета, на которой записан не подлежащий копированию ключ;
определенные характеристики аппаратуры компьютера;
специальное устройство (электронный ключ), подключаемое к
компьютеру и предназначенное для выдачи опознавательного кода.
Программные
системы защиты от копирования программных
продуктов:
идентифицируют среду, из которой будет запускаться программа;
      Защита программного обеспечения преследует следующие цели:
- ограничение несанкционированного доступа к программам или их
   преднамеренное разрушение и хищение;
- исключение несанкционированного копирования.
      Программный продукт и базы данных должны быть защищены по
нескольким направлениям от воздействия:
1) человека — хищение машинных носителей и документации
    программного      обеспечения;   нарушение      работоспособности
    программного продукта и др.;
2) аппаратуры — подключение к компьютеру аппаратных средств для
    считывания программ и данных или их физического разрушения;
3) специализированных программ — приведение программного продукта
    или базы данных в неработоспособное состояние (например, вирусное
    заражение), несанкционированное копирование программ и базы
    данных и т.д.
      Самый простой и доступный способ защиты программных
продуктов и базы данных— ограничение доступа. Контроль доступа к
программному продукту и базе данных строится путем:
      парольной защиты программ при их запуске;
      использования ключевой дискеты для запуска программ;
      ограничения программ или данных, функций обработки, доступных
пользователям, и др.
      Могут также использоваться и криптографические методы защиты
информации базы данных или головных программных модулей.

       8.3. Программные методы защиты программных продуктов

     Данные системы предотвращают нелицензионное использование
программных продуктов и баз данных. Программа выполняется только при
опознании некоторого уникального некопируемого ключевого элемента.
Таким ключевым элементом могут быть:
     дискета, на которой записан не подлежащий копированию ключ;
     определенные характеристики аппаратуры компьютера;
     специальное устройство (электронный ключ), подключаемое к
компьютеру и предназначенное для выдачи опознавательного кода.
     Программные системы защиты от копирования программных
продуктов:
     идентифицируют среду, из которой будет запускаться программа;

                                 90