Система защиты от несанкционированного копирования

Файл : DOC/POSTER1.DOC

Блок ответной реакции

Блок сравнения характеристик среды

Блок установки характеристик среды

Подсистема противодействия нейтрализации защитных механизмов

Подсистема реализации защитных функций

Внедряемый защитный код

Подсистема внедрения управляющих механизмов

Система защиты от несанкционированного копирования

Файл : DOC/POSTER2.DOC

На дискету

Task

Ind

Install

Task

Ind

Install

Frozen

Task

Ind

С дискеты

Task

Ind

Install

Task

Task

Ind

Файл : DOC/RPZ.DOC

СОДЕРЖАНИЕ

41.Введение

2.Исследовательский раздел8

2.1.Структура системы защиты от несанкционированного копирования.8

2.2.Подсистема внедрения управляющих механизмов.10

2.3.Блок установки характеристик среды.12

2.4.Выбор структуры системы для реализации.14

3.Опытно-конструкторский раздел15

3.1.Выбор и обоснование языка программирования.15

3.2.Структура программы.17

3.2.1.Модуль Frozen.19

3.2.2.Модуль Install.20

3.2.3.Модуль Ind.20

3.2.4.Запуск внешней программы.26

3.2.5.Работа с НГМД.27

4.Выводы28

5.Литература29

6.Приложение31

6.1.Требования к аппаратуре.31

6.2.Требования к программному обеспечению.31

6.3.Фрагменты программ.31

Введение

Вряд ли в нашей стране найдётся хотя бы десяток программистов или людей, повседневно использующих ПК в своей профессиональной деятельности, которые с гордостью могут похвастаться тем, что никогда в жизни не использовали нелегально приобретённые программные продукты. Сегодня сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется «ворованное» программное обеспечение. Редкое исключение составляют те немногие профессионалы, которые работают в частных фирмах или на совместных предприятиях: как правило, здесь очень дорожат репутацией фирмы и поэтому стараются использовать только лицензионные (официально купленные) программы.

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального дополнительного оборудования, если разумеется, не считать компьютер. В этом отношении программа намного беззащитнее, чем, скажем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных специалистов составляет от 2 до 10 млрд. долларов в год. Вряд ли в ближайшем будущем что-либо кардинально изменится в этом отношении, особенно в нашей стране.

Бурное развитие информационных технологий и использование их в самых различных, в том числе и критических, областях человеческой деятельности привело к тому, что помимо задач передачи, хранения и обработки информации возникла не менее, а в ряде случаев и более важная задача защиты информации. В соответствии с принятой классификацией выделяют шесть направлений деятельности по защите информации [7]:

Защита от несанкционированного доступа в автоматизированных информационных системах, имеющая как программную, так и аппаратную реализацию.

Защита информации при передаче по каналам связи и в средствах их коммутации (в том числе в локальных (ЛВС) и распределённых вычислительных сетях).

Защита юридической значимости так называемых «электронных» документов (в системе электронной почты (e-mail) и др.)

Защита от утечки информации в виде побочных электромагнитных излучений и наводок (ПЭМИН).

Защита от программных средств скрытого информационного воздействия (частным случаем которых являются компьютерные вирусы).

Защита от несанкционированного копирования и распространения программ и баз данных.

В настоящее время в связи со сложным характером взаимоотношений на рынке программных продуктов проблема защиты от несанкционированного копирования является одной из наиболее острых в области разработки программных средств. Она обусловлена «самой сутью человеческой психологии и будет существовать до тех пор, пока программный продукт является товаром». Данное утверждение подчёркивает экономический базис рассматриваемой проблемы – несанкционированное копирование осуществляется тогда, когда у пользователя существует потребность в эксплуатации какого-то программного продукта, а затраты на копирование существенно меньше затрат на приобретение легальной копии.