Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!

Защита программ от несанкционированного копирования

Номер заказа
124790
Создан
28 апреля 2014
Выполнен
29 апреля 2014
Стоимость работы
500
Надо быстро сделать реферат по информационным технологиям. Есть буквально 1 день. Тема работы «Защита программ от несанкционированного копирования».
Всего было
18 предложений
Заказчик выбрал автора
Или вы можете купить эту работу...
Страниц: 17
Оригинальность: Неизвестно
500
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

1. USB2exit
Защита данных от копирования на Flash-карту необходима, если на Вашем компьютере есть информация, которую не желательно копировать, а к компьютеру имеет доступ еще кто-то кроме Вас. Для этой цели существуют различные программы, среди которых -USB2exit. Программа не требует установки, обладает простым и понятным интерфейсом и "весит" всего 0,4 Мбайта. При первом запуске программы вводим пароль, выбираем действие которое наступает, если пароль введен не правильно. Сохраняем настройки и нажимаем кнопку "Включить защиту" Принцип действия этой программы достаточно прост. Как только происходит подключение Flash-карты к USB порту компьютера появляется окошко: Человек естественно начинает беспокоиться и пытается отменить эту нежелательную операцию, нажав на кнопку "закрыть". Однако вме Показать все
Введение
Вряд ли в нашей стране найдётся хотя бы десяток программистов или людей, повседневно использующих ПК в своей профессиональной деятельности, которые с гордостью могут похвастаться тем, что никогда в жизни не использовали нелегально приобретённые программные продукты. Сегодня сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется “ворованное” программное обеспечение. Редкое исключение составляют те немногие профессионалы, которые работают в частных фирмах или на совместных предприятиях: как правило, здесь очень дорожат репутацией фирмы и поэтому стараются использовать только лицензионные (официально купленные) программы.
В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности Показать все
Содержание
Введение
1 Система защиты от несанкционированного копирования.
2 Методы, затрудняющие считывание скопированной информации
3 Методы, препятствующие использованию скопированной информации.
4 Основные функции средств защиты от копирования
5 Основные методы защиты от копирования
5.1. Криптографические методы
5.2. Метод привязки к идентификатору
5.3. Методы, основанные на работе с переходами и стеком
5.4. Манипуляция с кодом программы
5.5 Методы противодействия динамическим способам снятия защиты программ от копирования
6 Пример работы программ защиты от копирования
Список литературы



1. С.К. Варлатая, М.В. Шаханова Аппаратно-программные средства
и методы защиты информации.: Владивосток, 2007.
2. Касперский Е. Компьютерные вирусы в MS-DOS. М.: Издательство “ЭДЭЛЬ” , 2012. -
3. Правиков Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. – М.: Радио и связь, 2010. –.: ил.
4.2B Programmers Group: Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. - М.: Радио и связь, МП “Веста” , 2013..: ил. - (Библиотека системного программиста).
5. Щербаков А. Защита от копирования.: «Эдель», Москва, 2005
6. О.В. Казарин Теория и практика защиты ПО.: Москва, 2004
7. Интернет
2. Методы, затрудняющие считывание скопированной информации.Создание копий программных средств для изучения или несанкционированного использования осуществляется с помощью устройств вывода или каналов связи. Одним из самых распространенных каналов несанкционированного копирования является использование накопителей на съемных магнитных носителях. Угроза несанкционированного копирования информации[2] блокируется методами, которые могут быть распределены по двум группам:• методы, затрудняющие считывание скопированной информации;• методы, препятствующие использованию информации.Методы из первой группы основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС. Таким образом, эти методы нап Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована использовать исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать реферат