Защита компьютерных программ и БД

Автор работы: Пользователь скрыл имя, 10 Октября 2011 в 14:03, доклад

Краткое описание

Описание способов и методов защиты компьютерной информации, указанной взаконе РБ "Об авторских и смежных правах".

Содержание работы

Компьютерная программа
Базы данных
Содержание авторских прав в отношении компьютерных программ и баз данных
О правовой охране программ для ЭВМ и баз данных

Содержимое работы - 1 файл

Защита программ и баз данных.docx

— 23.18 Кб (Скачать файл)

 Так почему  же защита большинства программ  настолько примитивна и может  быть легко вскрыта? Обычно  по двум простым причинам: во-первых, авторы этих защит, как правило, не знают, как защиты "ломаются". И во-вторых: они (мы) не умеют программировать на ассемблере; практически все защиты, написанные на языках высокого уровня, можно обойти в два счета. Чаще всего достаточно бывает поменять всего пару байт.

 Для обеспечения  высокого уровня защиты, защита  программы должна обладать следующими  характеристиками:

1.   Защита должна  быть написана на языке низкого  уровня. Лучше всего на ассемблере.

2.   Важные функции  не должны носить  имена типа ValidSerialNum, лучше придумать им имена, похожие на стандартные функции.

3.   Не надо  сразу предупреждать пользователя  о том, что защита нарушена. Лучше сделать это через два-три  дня — хакеры это ненавидят.

4.   Хорошо работают "перекрестные" проверки CRC-кодов ЕХЕ- и DLL-файлов.

5.   После ввода  пароля и перед возвратом результата  желательно сделать паузу в несколько секунд. При этом подобрать правильный пароль путем прямого перебора  будет совершенно невозможно.

6.   Пароли должны  храниться в каком-нибудь "необычном"  месте, например, в свойствах поля  базы данных.

7.   Не рекомендуется  привязываться к  системной дате. Текущую  дату лучше вычислять  из времени создания  каких-нибудь системных  файлов, например  в Windows SYSTEM.DAT или USER.DAT.

8.   Пароль нужно  хранить в нескольких местах  одновременно.

9.   Лучше не  использовать "статические" строчки  текста для уведомления пользователя  о том, что пароль правильный (или неправильный). Это первое, на  что смотрит хакер. Эти строчки  надо генерировать динамически  или использовать шифрование, хотя  бы самое простенькое. 

10.   Для защиты от  дизассемблирования  и отладки надо  использовать "мелкие  хитрости".

  11.   Наконец, нельзя рассказывать о том, как построена защита программы.

Информация о работе Защита компьютерных программ и БД