Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





Зазвичай в програму вбудовується додатковий фрагмент коду, званий модулем захисту (Guard module), який дозволяє виконати процедуру ініціалізації тільки при дотриманні певних умов (наприклад, при наявності ключа). Функції модуля захисту полягають у перевірці наявності та визначенні справжності фізичного ключа (це може бути спеціальна мітка на компакт-диску, ключова дискета, смарт-карта і т.п.) і, при дотриманні заданих умов, у відновленні працездатності коду основної програми або проведенні процедури її ініціалізації. Дані, якими обмінюються основна програма, захисний модуль і фізичний ключ, зазвичай піддаються шифруванню, що значно ускладнює злом такої системи. Крім того, найчастіше код модуля захисту створюється із застосуванням технології, що утрудняє його декомпіляцію. br/>

Способи злому


Практично жодна з сучасних систем захисту не гарантує 100% захисту від злому. Ось найбільш популярні способи, використовувані хакерами для усунення захисту:

декомпіляція програмного коду і вивчення алгоритму його роботи з метою зміни програми. Цей процес вимагає високої кваліфікації, а також великих тимчасових витрат;

створення В«ЗламаноюВ» копії. Виконуваний файл модифікується таким чином, щоб він міг запускатися і нормально функціонувати навіть за відсутності захисного модуля;

копіювання ключа. В даний час використовується величезна кількість різноманітних ключів, деякі з них досить просто скопіювати за наявності відповідного обладнання;

емуляція роботи захисного модуля. Спеціально створена резидентна програма імітує роботу захисного модуля. br/>

Система захисту Cactus Data Shield


Ця система розроблена приватної ізраїльською компанією Midbar, що спеціалізується на розробці технологій захисту різноманітних оптичних носіїв від несанкціонованого копіювання. Одним з головних досягнень фахівців Midbar є створення технології прихованого маскування (Embedded Masking Technology), що стала одним з індустріальних стандартів і покладеної в основу системи Cactus Data Shield.


Система реалізується за допомогою апаратного пристрою, що вбудовується у виробничу лінію між комп'ютером і установкою для мастерингу, завдяки чому не потрібно модифікації наявного устаткування або внесення змін у процес премастерінгу. Використання Cactus Data Shield абсолютно прозоро не тільки для виробника вмісту дисків, але і для кінцевих користувачів, оскільки для забезпечення захисних функцій не потрібно використовувати ні апаратні ключі, ні зовнішні програмні модулі. Забезпечуючи нормальний відтворення AudioCD і DVD в побутових плейерах, Cactus Data Shield перешкоджає копіюванню їх вмісту в цифровому вигляді засобами персональних комп'ютерів. br/>

Що стосується захисту AudioCD, то Cactus Data Shield змінює вміст адресної таблиці диска (TOC), вносячи в неї неправдиві відомості про мітки закінчення треків. Крім того, неправильно указується довжина останнього треку....


Назад | сторінка 18 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Система заходів з підготовки до захисту і щодо захисту населення
  • Реферат на тему: Роль державного нормативного регулювання в формуванні російського ринку зас ...
  • Реферат на тему: Роль державного нормативного регулювання у формуванні російського ринку зас ...