Защита программ от взлома и нелегального копирования

  • Добавили22.06.2006
  • Размер1319,34 Kб
  • Скачали2445

записи и чтения. Поэтому для полноты списка процедур обеспечения защиты при управлении процессами необходимо добавить условие соблюдения порядка следования сообщений, что гарантирует поддержку целостности ресурсов сети. Защита процессов как сетевых ресурсов имеет два аспекта защита от нелегального просмотра защита содержания и защита от несанкционированного копирования и распространения.

Наиболее подходящий механизм для защиты содержания сообщений - криптография, хотя для реализации защиты програмного обеспечения никаких практически значимых криптографических схем до сих пор не предложено. Но некоторые идеи и решения уже можно найти в литературе HERZ86 . Защита от несанкционированного копирования и распространения может быть обеспечена механизмами защиты, используемыми для обеспечения контроля доступа.

Другая процедура, связанная с защитой процессов в ВС взаимодействие недружественных подсистем. Эта защита должна обеспечивать процессы некоторыми сетевыми ресурсами с гарантией, что их активность санкционирована. Одна из хорошо известных угроз такой защите - так называемая атака троянского коня.

Сетевой процесс рассматривается как некоторая машина с конечным числом состояний, память которой может быть источником нелегального доступа к несанкционированной информации, процессам или подсистемам. Такая память может быть представлена как память, аккумулирующая отдельные значения, некоторую информацию или последовательности состояний процесса. Для того чтобы предотвратить эти угрозы, реализация сетевых подсистем с забыванием должна быть одной из функций защиты ВС.

Применение таких средств означает, что никакие процессы не могут порождать защищенную информацию ни путем сохранения данных и информации, ни путем выполнения каких-либо специальных последовательностей .

Скачать
Курсовая Коммуникации и связь 11.06.2009

Защита от внутренних угроз на предприятиях связи

1. Самые громкие инсайдерские инциденты в области телекоммуникаций 2. Внутренние нарушители 3. Законы в области защиты от внутренних угроз 3.1. Правовое и нормативное регулирование 3.2. Сертификация по международным стандартам 4. Статистические исследования

Реферат Компьютерные сети 22.06.2006

Защита информации. Основные методы защиты.

- 2 - Угрозы компьютерной безопасности - 2 - Компьютерная преступность - 2 - Internet как среда и как орудие совершения компьютерных преступлений - 2 - Синдром Робина Гуда - 2 - Компьютер глазами хакера - 2 - Кто такие хакеры - 2 - Методы взлома компьютерных

Реферат Компьютерные сети 25.01.2002

Взлом компьютерных систем

В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется.

Реферат Компьютерные сети 21.06.2006

Защита информации глобальной сети Internet

3 1. Защита информации в глобальной сети Internet 4 1.1. Проблемы защиты информации 4 1.2. Информационная безопасность и информационные технологии 7 1.3. Средства защиты информации 11 1.4. Технология работы в глобальных сетях Solstice FireWall-1 11 1.5.

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов