Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





равило, вартість Floating ліцензії вище, ніж NodeLocked чинності вищевказаних причин. Також ліцензії діляться на дві категорії: постійні і тимчасові.


Тимчасові - не прив'язуються до робочої машині, не обмежують у функціональності, але обмежують термін пробної експлуатації.


Постійні - знімають всі обмеження по термінах, але прив'язуються до конкретної машини.


Модулі ліцензування типу FlexLM є вбудованими системами, тобто вони вбудовуються в програмний продукт вже після його остаточної розробки. Ліцензія FlexLM запитується або в момент старту продукту, або при виконанні певних операцій. У момент запуску перевіряється валідність ключа і характеристики комп'ютера, якщо він прив'язаний до таких.

Для ідентифікації машини використовується безліч способів. Ось основні способи прив'язок:

В· до се Рійна номером жорсткого диска;

В· до MAC-адресою мережевої катрти;

В· до контрольної сумі BIOS;

В· до різних характеристиках системи. br/>

Метод авторизації через Інтернет


У силу того, що ІТ галузь переходить від платних до продуктів до продуктів Shareware, цікавим представляється метод отримання ключів через Інтернет. p> Багато компаній - як середні, так і великі - дозволяють користувачам працювати зі своїми продуктами деякий час безкоштовно. Це обгрунтоване рішення, оскільки вартість ліцензій може бути досить високою, а користувач, часто не знає, потрібен йому продукт чи ні.


FlexLM має в своєму арсеналі тимчасові ключі, що не обмежують функціональні можливості продукту, але мають істотний недолік. FlexLM розрахований на сверхчестних користувачів, які не підкручують системний час назад, з метою продовження терміну експлуатація. Відповідно, в чистому вигляді подібний захист не підходить більшості компаній-розробників ПЗ.


На відміну від класичного тимчасового ключа, активація має ряд незаперечних переваг. Схема роботи продукту виглядає наступним чином:

При первісному запуску, користувача просять зареєструватися, заповнивши анкету. Після заповнення через Інтернет відбувається активація продукту для даної машини. Далі сервер починає відстежувати або число запусків продукту, або веде зворотний відлік часу експлуатації. Враховується, що при кожному запуску користувальницький комп'ютер автоматично через Інтернет надсилає запит на сервер реєстрації про можливості запуску. Якщо ключі ще валидни, сервер дає "добро" на запуск програми.

Даний спосіб дозволяє отримати список користувачів, що працюють з тимчасовими версіями, обмежити терміни експлуатації і посунути людей до офіційного придбання продукту.


До технічних достоїнств можна віднести те, що ні перевстановлення продукту, ні чищення реєстру не дозволяють повторно використовувати пробний період для однієї і тієї ж машини. До недоліків захисту можна віднести вимогу виходу в Інтернет на момент запуску захищ...


Назад | сторінка 10 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проектування продукту, вартісний аналіз при проектуванні продукту
  • Реферат на тему: Розробка нейромережевої технології та програмного продукту авторизації кори ...
  • Реферат на тему: Ризико Здійснення платіжніх операцій через Інтернет
  • Реферат на тему: Загальні функціональні можливості програмного продукту "1С Бухгалтерія ...
  • Реферат на тему: Методика розробки програмного продукту для пошуку причин у змінах трендів в ...