Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 34 стр.

UptoLike

Составители: 

34
Доступ к ключу защищается специальным паролем, назначаемым са-
мим разработчиком программного обеспечения. Пароль, как правило, хранится
в специальной привилегированной памяти ключа, доступ к которой ограничи-
вается.
Основные достоинства ключей на базе микропроцессоровплатфор-
монезависимость; возможность аппаратной реализации функции шифрования;
открытый интерфейс.
Недостаткидовольно высокая цена.
2.3.Схемы построения защиты.
Важнейшей
составной частью системы защиты с использованием элек-
тронных ключей является ее программная компонента. Как правило, она вклю-
чает в себя:
-защитный "конверт" (Envelope);
-библиотечные функции обращения к ключу (API – Application Program
Interface).
Оба способа обеспечения защиты имеют свое назначение и, по возмож-
ности, должны применяться совместно.
Защита с использованием пристыковочного механизма (Envelope).
Системы автоматической защиты (automatic implementation systems)
предназначены для защиты уже готовых программ (DOS- или WINDOWS-
приложений) без вмешательства в исходный код программы. Таким способом
могут быть защищены COM и EXE-файлы, в том числе и содержащие внутрен-
ние оверлеи. Для встраивания защитного модуля внутрь готовой программы ис-
пользуется "вирусная" технология вживления и перехвата на себя управления
после
загрузки.
При защите тело программы шифруется и в нее добавляется специаль-
ный модуль, который при запуске защищенной программы перехватывает
управление на себя. После обработки специальных антиотладочных и антитрас-
сировочных механизмов, выполняются следующие действия:
-проверяется наличие электронного ключа и считывание из него тре-
буемых параметров;
-проверка "ключевых" условий и выработка
решения.
В случае TRUE производится загрузка, расшифровка и настройка на
выполнение тела защищенной программы и передача на нее управления после
выгрузки защитного модуля из памяти.
В случае FALSE загрузка и расшифровка тела защищенной программы
в память не производится. Обычно после этого выполняются некоторые маски-