Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





LSHead SDK

Набір бібліотек і документів для компаній-розробників ігрового ПЗ, які хочуть використовувати технологію міміки персонажів у своїх іграх

LSHead WWW

В 

PsyTest

Програма психологічного тестування

Game

Умовно-ігрова програма з елементами квесту і аркади


Так як будь-яка система захисту здорожує вихідний продукт, то потрібно вибрати саме ту захист, яка не однаково здорожує вартість продукту для кожної окремої категорії. br/>

Розглянемо основні вимоги, які можна пред'явити до сучасної системи захисту:

Захист повинна бути з великим запасом міцності. Враховувати високий рівень піратів взагалі, і Російських зокрема, здатна протистояти їх натиску довгий час;

Відомо, що абсолютно надійного захисту не буває, але обрана система повинна забезпечити компанії-розробнику достатню фору в часі, поки пірати не навчаться розкривати даний продукт.

По можливості не прив'язуватися до апаратної конфігурації комп'ютера, оскільки персональний комп'ютер не є річ в собі, і його окремі компоненти можуть і повинні бути замінними в міру старіння;

Даний критерій у процесі роботи над звітом змінювався досить часто, оскільки компанії-розробники захисту змогли зробити так, що прив'язка до обладнання не викликає особливих проблем при роботі. не слід прив'язуватися до апаратної конфігурації комп'ютера (правильно - логічніше прив'язувати захист до ключа або компакт-диску). Ключі - річ хороша, з їх допомогою можна реалізовувати різні схеми продажів. Але, найголовніше, - ключами осмислено захищати досить дорогий софт. І зовсім протилежна ситуація з дисками - для них підходять і недорогі програмні продукти

По можливості не використовувати для захисту дорогі додаткові апаратні пристосування, які тільки підвищують вартість захисту, а стало бути, і кінцевого продукту;


Захист від проникнення і копіювання можна організувати різними способами. При цьому враховується, що для недорогий програми не можна використовувати дорогу захист. По-друге, при розрахунку вартості захисту враховуємо вартість захищається програмного продукту

В 

Повинна бути заснована на оригінальних принципах захисту від злому. Показником критерію може служити той факт, що захист ще зламана, або зламана, але всіма можливими способами;

Це критерій прогресування. Захист може бути ефективною, якщо вона знаходиться в стані постійного розвитку. Якщо розробники захисту відстежують хакерські форуми і роблять висновки про дірки власних систем.

Чи не перешкоджає вільному копіювання матеріалів, захищених даних (повинна забороняти тільки несанкціонований запуск, тобто копіюється копіювальником, але не виповнюється);


У принципі мо...


Назад | сторінка 5 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Яка виборча система повинна бути в Україні
  • Реферат на тему: Захист трансформаторів. Струмові захисту трансформаторів. Газовий захист ...
  • Реферат на тему: Дистанційні захисту мереж. Односистемних і Многосістемность захисту. Мног ...
  • Реферат на тему: Система заходів з підготовки до захисту і щодо захисту населення