«Компьютерлік жүйеде ақпаратты қорғау» пәнінен оқу-әдістемелік кешен



бет25/62
Дата06.02.2022
өлшемі3,39 Mb.
#33471
1   ...   21   22   23   24   25   26   27   28   ...   62
Программаның біркелкілігі

Қорғаныстың басқа әдістері жетістікке жеткізбегенде, программаның біркелкілігі немесе бөлек модульі қызықтырушылық білдіреді. Бұл сұрақтар әдебиетте шала түсіндірілген. Программаның бөлек процедурасына немесе пікір арасы мен оның амалының реализациясындағы өзара байланыс үшін авторлық құқықты мәселе кең көлемде қарастырылады. Программаның объективті сипаттамаларының бөлінуі – қиын процедура болып келеді, бірақ үлкен программаларда құралған модульдер немесе ұқсас 2 программа белгісін көрсетуге болады.


Мәселенің қорытындысы хакердің өзгерткен программасын біркелкілеу, басқа жерге жүктеліп тасталған программаны ажырату не машиналық кодка магиналық команда мен оператордың пайда болу жилігіне қатыстылығын бағлау – программа сипаттамасының мөлшерінің бағасының практикалық тәсілі.
Бұл көлем программаға хакердің енгізілуімен өзгереді, бірақта үлкен программада бар сипаттамасының өзгерілуіне едәуір жұмыс істеу керек; бұған қоса программаның сенімділігін төмендететін қосымша қатерлердің шығуы мен келіспеген процедуралардың болуын айтамыз. Үлкен программаға енгізілген программалық модульмен байланысатын корреляционды сипаттаманы алу үшін көп еңбекті есеп керек, бірақта орынды детальды зерттеуді көрсететін маңызды қатар белгісін көрсетуге болады.
Үлкен программаға программалық модульді енгізуге байланысты корреляциялық спатама алу үшін детальды түрде зертелудің бір тұтастығын нұсқайтын көптеген маңызды белгілерін көрсетуге тереңірек еңбектенуді талап етеді.
“Дақ” түсінігі қалапты программаны жасау процесі нәтижесінде пайда болатын және программалау стилін ерекшелігіне жататын жазылған программада орын алмасуға тиіс қателер мен қажетсіздік жағдайында қолданылады.
Әрқайсысы авторлық құқықтың бұзылуының сенімді айғағы бола алады.
Айрықша белгілер авторлық құқықтың қолдануына немесе автор туралы ақпарат беруге кездей соқ болмайтын, арнайы енгізілетін белгілерге қарайды. Басқа теңестірілген белгілердің қолданушылары – ол заңсыз көшірмелердің жолдарын анықтау немесе басқа қаскүнемдік амалдар. “Айрықша белгі” термині белсенді емес қорғаныс амалдарына жатады. Ол дағдылы құрылым жағадайында компьютер қолданушыға байқалмайды.
Көшіріп алу ең бір нанымды дәлелдердің бірі – көшірілген қателердің болуы. Әр программада артық бөлімдері қалады. Олар программалық азықты жобалау процесінде қалдырылуға тиіс бөліктер.
Осылай кез-келген тәсілде жұмыстың ізі сақталатын, әр программада ішкі айғағы болады. Егерде авторлық құқық иесі туралы ақпарат кодталған болса, айғақтың сенімділігі өседі. Кодталған ерекше белгіні қолдану – барынша таралған практика, сонымен қатар олар машинадағы кодта жолы ашық болады.
Айрықша белгілер – берілгендерге бақылауды ұйымдастырушыға, шын мәнінде артық екенін анықтай алған жағдайда толықтай артық болып табылмайды.
Мәліметтер программасында кодталғандарды қолдануға болатын амалдарды жасауға болады.
Айрықша белгілердің ерекшелігі, олар бүлікшілерге таныс емес болып келеді.


Бақылау қондырғысы.
Мәліметтерге жол ашу немесе жағдайларды тіркеу құрылғысы жалпы қорғаныс жүйесінің бөлігі ретінде қаралады. Программаның нақтылығын растау ағымдағы программаның жұмыс жасауының біркелкілігін қалыптастыруын қамтамассыз етеді. Бұл әдіс қорғанысқа байланысты тексеріс мүмкін болған жағдайда, егер қорғаныстың төменгі денгейдегі құрылғысы қолданылғанда аса маңызды.


Сулы (водяные) белгілер.
Сулы белгілер пайдалану, жалғандықты анықтауда ерекше орын алады. Олар дәл көшірме жасауда кедергі тигізеді. Компьютер қолданушысы түпнұсқа мен көшірмені ажырата алмайтын жағдайға келтіреді.


Қорғаныстың психологиялық әдісі.
Бұл әдістер бүлікшеде сенімсіздік және психологиялық қысым сезімін тудыруға және ұрланған программалық өнімде қорғаныс құралдары сақталуы мүмкін екенін есте шығармауға негізделген. Сондықтан программалық қамтуда қорғаныс тетігі орналасқандығы туралы хабарландыру бергені дұрыс. Программада айрықша белгілердің орналасуының көптеген айлалық тәсілдері бар, осының нәтижесінде ешбір хакер қорғаныстың тетігі мен барлық құлыптарды жойып жібергеніне сенімсз болады.


Достарыңызбен бөлісу:
1   ...   21   22   23   24   25   26   27   28   ...   62




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет