Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





>

Захист дрібних партій (CD/R/RW): НІ

Фірма - виробник: Link Data Security (# "1.files/image002.jpg">

Малюнок 1. Схема впровадження захистів Star-Force або "Аладдін"

Рекомендації з вибору захисту


Визначившись з фіналістами, давайте згадаємо, що ж нам необхідно захищати і підберемо захист для конкретного продукту, наявного у Замовника (Таблиця 4).


Таблиця 4 - Об'єкт захисту та тип ліцензії захищається продукту


Програма для ЕОМ

Тип ліцензії

Об'єкт захисту

LSHead

Робоче місце

EXE, DLL plug-in до 3D-MAX і Maya

LSHead Pro

Робоче місце. Критично за часом виконання

EXE, DLL plug-in до 3D-MAX і Maya

LSHead SDK

% з тиражу, час

LIB

LSHead WWW

Сайт, час

ActiveX

PsyTest

Індивідуальне використання

EXE

Game

Індивідуальне використання

EXE


Враховуючи специфіку кожного програмного продукту, спробуємо дати загальні рекомендації для організації ефективного захисту без прив'язки до конкретного виробника.


LSHead SDK

Найскладніший, з точки зору захисту програмний продукт, тому що являє собою не окремий виконуваний модуль, а окрему бібліотеку. Захистити повністю без втрат в продуктивності не представляється можливим. Якщо замовник буде постачати SDK у відкритому, вигляді, то захистити його неможливо зовсім. У цьому випадку можна ефективно організувати захист рекомендуючи компанії-виробнику програми (використовує даний SDK) користуватися максимально ефективним способом захисту від злому і копіювання.

LSHead і LSHead Pro

Оскільки ноу-хау замовника становить оригінальність модуля розрахунку міміки персонажа в реальному часу, то захистити відразу весь продукт неможливо. Тут основну роль відіграє фактор часу ... Будь-яка ефективна захист змушена певним чином шифрувати області виконуваного модуля, а це додаткові витрати в продуктивності. Відповідно, захистивши продукт "в лоб" губиться швидкість роботи. І тут на допомогу приходить SDK. Розробники замовника повинні самі визначити модулі, які необхідно захистити.

LSHead WWW

На даний момент не представляється можливим захистити іс...


Назад | сторінка 15 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Дистанційні захисту мереж. Односистемних і Многосістемность захисту. Мног ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Як захистити нирки від хвороби
  • Реферат на тему: Система заходів з підготовки до захисту і щодо захисту населення