ВУЗ:
Составители:
146
алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно,
что любая программная или программно-аппаратная система защиты от
копирования может быть преодолена за конечное время, так как процессорные
команды системы защиты в момент своего исполнения присутствуют в опера-
тивной памяти компьютера в открытом виде. Также очевидно, что надежность
системы
защиты равна надежности наименее защищенного из ее модулей.
Выделим принципы создания и использования систем защиты от
копирования.
1. Учет условий распространения программных продуктов:
− распространение дистрибутивных файлов на магнитных носителях
через сеть торговых агентов или через сеть Интернет с
последующей установкой самим пользователем, который при этом
может пытаться копировать дистрибутивные магнитные
диски,
исследовать алгоритм работы системы защиты при помощи
специальных программных средств (отладчиков и дисассемблеров),
пытаться нарушить условия лицензионного соглашения и устано-
вить продукт на большем числе компьютеров, пытаться смоде-
лировать алгоритм работы системы защиты для изготовления ана-
логичного варианта дистрибутивных файлов и распространения их
от своего имени;
− установка программного
продукта официальным представителем
правообладателя, при котором пользователь может пытаться
нарушить условия лицензионного соглашения или исследовать
алгоритм работы системы защиты;
− приобретение и использование программного продукта лицами или
организациями, не заинтересованными в его нелегальном
распространении среди их коммерческих конкурентов — в этом
случае возможны только попытки несанкционированного
использования продукта другими лицами;
алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно,
что любая программная или программно-аппаратная система защиты от
копирования может быть преодолена за конечное время, так как процессорные
команды системы защиты в момент своего исполнения присутствуют в опера-
тивной памяти компьютера в открытом виде. Также очевидно, что надежность
системы защиты равна надежности наименее защищенного из ее модулей.
Выделим принципы создания и использования систем защиты от
копирования.
1. Учет условий распространения программных продуктов:
− распространение дистрибутивных файлов на магнитных носителях
через сеть торговых агентов или через сеть Интернет с
последующей установкой самим пользователем, который при этом
может пытаться копировать дистрибутивные магнитные диски,
исследовать алгоритм работы системы защиты при помощи
специальных программных средств (отладчиков и дисассемблеров),
пытаться нарушить условия лицензионного соглашения и устано-
вить продукт на большем числе компьютеров, пытаться смоде-
лировать алгоритм работы системы защиты для изготовления ана-
логичного варианта дистрибутивных файлов и распространения их
от своего имени;
− установка программного продукта официальным представителем
правообладателя, при котором пользователь может пытаться
нарушить условия лицензионного соглашения или исследовать
алгоритм работы системы защиты;
− приобретение и использование программного продукта лицами или
организациями, не заинтересованными в его нелегальном
распространении среди их коммерческих конкурентов — в этом
случае возможны только попытки несанкционированного
использования продукта другими лицами;
146
Страницы
- « первая
- ‹ предыдущая
- …
- 144
- 145
- 146
- 147
- 148
- …
- следующая ›
- последняя »
