Сборник лабораторных работ по дисциплине "Прикладное программное обеспечение". Самохвалов К.М. - 28 стр.

UptoLike

Составители: 

28
Суть способа состоит в нестандартном использовании стандартных областей,
скажем, хранить ключи, пароли и т.п., совсем не там, где их будут искать при
взломе в первую очередь.
Использовать операции сравнения нестандартными способами, во из-
бежание их явного присутствия. Для сравнения есть определенные инструк-
ции микропроцессора, о которых знают и разработчики и
хакеры. А если по-
пытаться использовать нестандартные виды сравнения, то можно слегка за-
путать хакера, ожидающего стандартного ответа.
Избегать обращений к переменным, относящимся к защите напрямую.
То есть использовать любые косвенные способы доступа к специальным об-
ластям.
Использовать метод «зеркалирования» событий, то есть применять не-
стандартные действия на стандартные вызовы.
Об этом говорилось выше.
Использовать для шифрования надежные, проверенные временем алго-
ритмы и т. д.
Содержание задания:
Создать и протестировать программу, содержащую, по крайней мере,
два алгоритма защиты от несанкционированного копирования. Алгоритмы
выбираются из вариантов заданий. Для создания программы используется
среда программирования Turbo Explorer либо Turbo C++.
Варианты заданий:
1. Пароль на запуск программы
.
2. Ключ, генерируемый по аппаратным характеристикам компьютера
пользователя (код жесткого диска, процессора и т.п.).
3. Ключ, генерируемый по программным характеристикам компьютера
(метка жесткого диска, имя компьютера и т.п.).
4. Ограничение количества запусков программы.