Автор работы: Пользователь скрыл имя, 29 Мая 2013 в 07:58, курсовая работа
В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год.
Введение 3
Раздел I. Программные средства защиты информации 5
Глава 1. Защита информации от несанкционированного доступа 5
1.1 Аппаратные средства защиты информационных систем 6
1.2 Защита программного обеспечения 6
1.2.1 Технические средства защиты 7
1.2.2 Локальная программная защита 7
1.2.3 Сетевая программная защита 7
1.2.4 Защита при помощи компакт дисков 8
1.2.5 Защита при помощи электронных ключей 9
1.2.6 Привязка к параметрам компьютера и активация 11
1.2.7 Защита программ от копирования пуиём переноса их в онлайн 12
1.2.8 Защита кода от анализа 13
1.2.9 Защита программного обеспечения на мобильных платформах 13
1.3 Устаревшие технические средства защиты 13
1.3.1 Ключевая дискета 13
1.3.2 Запись некопируемых меток на жесткий диск 14
1.3.3 Привязка к некоторому физическому объекту 14
1.4 Юридические средства защиты 15
1.5 Организационные средства защиты 15
1.6 Уязвимости современных методов защиты ПО 16
1.7 Использование автоматических средств защиты 18
1.8 Проблема "лучше, чем легальное" 18
1.9 Защищенные носители информации 19
1.9.1 Возможности использования носителей информации 20
1.9.2 Аппаратные средства шифрования 22
1.9.3 Программные методы шифрования 22
Глава 2. Защита от копирования 25
2.1 Организационные меры защиты 26
2.2 Правовые меры защиты 26
2.3 Технические меры защиты 26
2.3.1 Защита аудио треков 26
2.3.2 Защита аудио компакт-дисков 26
2.3.3 Защита программного обеспечения 27
2.4 Методы обхода технических мер защиты от копирования 27
2.5 Проблема "лучше, чем легальное" 28
Глава 3. Защита информации от разрушения 29
Раздел II. Взлом программного обеспечения 30
Глава 1. Взлом 30
1.1 Виды взлома 30
1.2 Принципы взлома 32
Заключение 34
Список использованной литературы и ссылки на сайты 35