Защита информационных ресурсов компьютерных систем и сетей
контрольные работы, Программирование Объем работы: 21 стр. Год сдачи: 2013 Стоимость: 10 бел рублей (323 рф рублей, 5 долларов) Просмотров: 335 | Не подходит работа? |
Оглавление
Содержание
Заказать работу
1. Методы и средства защиты программного обеспечения 3
2. Симметричная криптосистема DES 13
3.Асимметричая криптосистема RSA 20
2. Симметричная криптосистема DES 13
3.Асимметричая криптосистема RSA 20
Существующие системы защиты программного обеспечения можно классифицировать по ряду признаков, среди которых можно выделить:
o метод установки;
o используемые механизмы защиты;
o принцип функционирования.
Системы защиты ПО по методу установки можно подразделить на:
o системы, устанавливаемые на скомпилированные модули ПО;
o системы, встраиваемые в исходный код ПО до компиляции;
o комбинированные.
Системы первого типанаиболее удобны для производителя ПО, так как легко можно защитить уже полностью готовое и оттестированное ПО, а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы «конверта» защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.
Системы второго типа неудобны для производителя ПО, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования ПО и снижается его надежность, так как кроме самого ПО ошибки может содержать API системы защиты или процедуры, его использующие...
o метод установки;
o используемые механизмы защиты;
o принцип функционирования.
Системы защиты ПО по методу установки можно подразделить на:
o системы, устанавливаемые на скомпилированные модули ПО;
o системы, встраиваемые в исходный код ПО до компиляции;
o комбинированные.
Системы первого типанаиболее удобны для производителя ПО, так как легко можно защитить уже полностью готовое и оттестированное ПО, а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы «конверта» защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.
Системы второго типа неудобны для производителя ПО, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования ПО и снижается его надежность, так как кроме самого ПО ошибки может содержать API системы защиты или процедуры, его использующие...
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.