Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 146 стр.

UptoLike

146
алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно,
что любая программная или программно-аппаратная система защиты от
копирования может быть преодолена за конечное время, так как процессорные
команды системы защиты в момент своего исполнения присутствуют в опера-
тивной памяти компьютера в открытом виде. Также очевидно, что надежность
системы
защиты равна надежности наименее защищенного из ее модулей.
Выделим принципы создания и использования систем защиты от
копирования.
1. Учет условий распространения программных продуктов:
распространение дистрибутивных файлов на магнитных носителях
через сеть торговых агентов или через сеть Интернет с
последующей установкой самим пользователем, который при этом
может пытаться копировать дистрибутивные магнитные
диски,
исследовать алгоритм работы системы защиты при помощи
специальных программных средств (отладчиков и дисассемблеров),
пытаться нарушить условия лицензионного соглашения и устано-
вить продукт на большем числе компьютеров, пытаться смоде-
лировать алгоритм работы системы защиты для изготовления ана-
логичного варианта дистрибутивных файлов и распространения их
от своего имени;
установка программного
продукта официальным представителем
правообладателя, при котором пользователь может пытаться
нарушить условия лицензионного соглашения или исследовать
алгоритм работы системы защиты;
приобретение и использование программного продукта лицами или
организациями, не заинтересованными в его нелегальном
распространении среди их коммерческих конкурентовв этом
случае возможны только попытки несанкционированного
использования продукта другими лицами;
алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно,
что любая программная или программно-аппаратная система защиты от
копирования может быть преодолена за конечное время, так как процессорные
команды системы защиты в момент своего исполнения присутствуют в опера-
тивной памяти компьютера в открытом виде. Также очевидно, что надежность
системы защиты равна надежности наименее защищенного из ее модулей.
     Выделим принципы создания и использования систем защиты от
копирования.
     1. Учет условий распространения программных продуктов:
        − распространение дистрибутивных файлов на магнитных носителях
           через сеть торговых агентов или через сеть Интернет с
           последующей установкой самим пользователем, который при этом
           может пытаться копировать дистрибутивные магнитные диски,
           исследовать алгоритм работы системы защиты при помощи
           специальных программных средств (отладчиков и дисассемблеров),
           пытаться нарушить условия лицензионного соглашения и устано-
           вить продукт на большем числе компьютеров, пытаться смоде-
           лировать алгоритм работы системы защиты для изготовления ана-
           логичного варианта дистрибутивных файлов и распространения их
           от своего имени;
        − установка программного продукта официальным представителем
           правообладателя, при котором пользователь может пытаться
           нарушить условия лицензионного соглашения или исследовать
           алгоритм работы системы защиты;
        − приобретение и использование программного продукта лицами или
           организациями,     не   заинтересованными   в   его   нелегальном
           распространении среди их коммерческих конкурентов — в этом
           случае   возможны       только   попытки    несанкционированного
           использования продукта другими лицами;


                                     146