Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и.

Презентация:



Advertisements
Похожие презентации
1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ.
Advertisements

Лекция 6 Понятие операционных систем Учебные вопросы: 1. Характеристики ОС 2. Свободные и проприетарные ОС.
П рограммное обеспечение (англ. software) – это совокупность программ, обеспечивающих функционирование компьютеров и решение с их помощью задач предметных.
Лекция 3. Исключения и прерывания в встроенных системах.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Презентацию подготовили учителя начальных классов МОУ Тутурской СОШ Бережных Е. В. Шабалина Н. А. Пугачева А. С. Нечаева О. Ю.
«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
Отладка программного обеспечения
Расулов О. Х. г. Ташкент Республика Узбекистан Актуальные проблемы использования аппаратно- программных средств криптографической защиты информации для.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Подготовила асс. кафедры СМК Воробьева Т.А.. Программное обеспечение (ПО) - комплекс программ, обеспечивающих обработку или передачу данных, а также предназначенных.
Защита приложений от пиратства занимает важное место у разработчиков. На сегодняшний день программные способы защиты от взлома и копирования теряют свою.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Защиты базы данных от несанкционированного доступа Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет.
комплекс программ, обеспечивающих функционирование всех устройств компьютера и представляющих пользователю доступ к ресурсам компьютера.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Правовая охрана программы данных. Защита информации.
Компьютер как универсальное средство обработки информации.
Презентация на тему: Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов. Выполнил: Каскинов И.
Транксрипт:

Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.англ.защитыпрограммного обеспечения

Принцип действия электронных ключей Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

проверка наличия подключения ключа; считывание с ключа необходимых программе данных в качестве параметра запуска; запрос на расшифрование данных или исполняемого кода, необходимых для работы программы (предварительно разработчик защиты шифрует часть кода программы и, понятно, непосредственное выполнение такого зашифрованного кода приводит к ошибке); проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа; запрос к встроенным в ключ часам реального времени (при их наличии) и т. д.

Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу (взломать программный модуль), или эмулировать наличие ключа. При эмуляции никакого воздействия на код программы не происходит, и эмулятор, если его удается построить, просто повторяет все поведение реального ключа. Взлом программного модуля - исследуется логика самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошаговое исполнение), декомпиляции и дампа оперативной памяти.