Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...

Реферат Комплекс технічних рішень по захисту інформації, записаної на відчужуваних електронних носіях про ...





о HASP повертає правильну відповідь і працює по необхідному алгоритмом, програма виконується нормально. В іншому випадку (на розсуд), вона може завершуватися, перемикатися в демонстраційний режим або блокувати доступ до будь-яких функцій програми.


Більшість моделей ключів HASP мають енергонезалежну програмно-перезаписуваний пам'ять (так звану EEPROM). Залежно від реалізації HASP пам'ять може бути від одного до чотирьох кілобита).


Наявність незалежній пам'яті дає можливість програмувати HASP, розміщуючи всередині модуля різні процедури, або зберігати додаткові ключі, а також:

керувати доступом до різних програмних модулів і пакетів програм;

призначати кожному користувачеві захищених програм унікальний номер;

здавати програми в оренду і поширювати їх демо-версії з обмеженням кількості запусків;

зберігати в ключі паролі, фрагменти коду програми, значення змінних та іншу важливу інформацію. br/>

У кожного ключа HASP з пам'яттю мається унікальний пізнавальний номер, або ідентифікатор (ID-number), доступний для зчитування захищеними програмами. Ідентифікатори дозволяють розрізняти користувачів програми. Перевіряючи в програмі ідентифікатор HASP, користувач має можливість робити ті чи інші дії в Залежно від наявності конкретного ключа. Ідентифікатор присвоюється електронному ключу в процесі виготовлення, що унеможливлює його заміну, але гарантує надійний захист від повтору. З використанням ідентифікатора можна шифрувати вміст пам'яті і використовувати можливість її дистанційного перепрограмування.


Система HASP дозволяє захищати програмне забезпечення двома різними способами: автоматично (стандартно) і вручну (через спеціальний API).

Надання SDK з боку розробників захисту


SDK (Software Developer Kit, комплект розробника ПЗ) дозволяє детально ознайомитися з продуктом. Для цього до складу SDK включені повна технічна документація, опис утиліт і засобів розробки. p> У комплект розробника входить все необхідне для початку використання представленої технології у власних програмних продуктах - детальні приклади, фрагменти коду, підтримка різних ОС, засобів розробки.

Також SDK включає в себе обладнання (hardware) для побудови тестових проектів (наприклад, SDK HASP, який містить демонстраційні ключі HASP). br/>

Досить часто надибуємо додаток до систем захисту. SDK дозволить на найбільш ранніх етапах розробки програми впровадити захист в додаток. Як відомо, захист, яка вбудовується в додаток на останньому етапі, досить легко нейтралізується. Нейтралізувати ж захист, вбудовану в сам додаток досить важко. Прикладом подібної захисту може служити IBM Rational ClearCase, захист якого настільки "розмазана" по продукту, що пірату просто не реально за скільки-небудь прийнятний проміжок часу провести його аналіз і нейтралізувати саму захист.

Що ж відбувається при використанні SDK? Як правило, SDK визначає захищ...


Назад | сторінка 8 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз конкурентоспроможності продукції і використання його результатів у п ...
  • Реферат на тему: Захист авторських прав на програми для ЕОМ і бази даних
  • Реферат на тему: Захист тягової мережі змінного струму. Селективний захист з взаємними зв&# ...
  • Реферат на тему: Озонова захист живого: проблема збереження і можливість відновлення
  • Реферат на тему: Додаток, що дозволяє проводити розрахунок заданої електричної схеми з різни ...