Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 36 стр.

UptoLike

Составители: 

36
Как уже отмечалось выше, общая схема защиты приложения с исполь-
зованием API такова: вызовы процедур API встраиваются в защищаемое при-
ложение, а возвращаемые значения проверяются с целью принятия решения о
дальнейшей работе приложения. Потенциально, с использованием функций API
можно построить защиту приложения неограниченной стойкости. Однако в
описанной схеме существует определенный недостаток, наличие которого
сильно ограничивает качество защиты с использованием API.
Проблема заключается в том, что процедуры работы с ключом, которые
вызываются из основной программы, являются "низкоуровневыми". Как пра-
вило, это процедуры чтения/записи памяти ключа, получения значений аппа-
ратно реализованной в ключе функции и т.д. Вызовы таких процедур резко вы-
деляются из общей
логической структуры приложения, что позволяет потенци-
альному взломщику достаточно легко их обнаружить и нейтрализовать.
Теперь представим, что разработчик прикладного программного про-
дукта имеет в своем распоряжении библиотеку функций, специализированных
для его приложения, в которой каждая функция обращается к электронному
ключу и возвращает корректный результат, в случае наличия нужного ключа
(и/
или соответствующего значения памяти ключа) и некорректныйпри отсут-
ствии ключа (и/или соответствующего значения памяти). Использование такой
библиотеки "высокоуровневых" функций работы с ключом имеет следующие
преимущества:
-отсутствие в программе проверки значений, полученных из ключа. В
случае, если электронный ключ не найден, программа работает некорректно,
выдает неправильные результаты. Само собой
разумеется, что в программе
должны присутствовать и обычные проверки наличия ключа с выдачей соответ-
ствующих сообщений, чтобы легальный пользователь не стал жертвой системы
защиты;
-необходимость потенциальному взломщику детально разбираться в
логике работы приложения, чтобы взломать защиту (а это иногда не под силу
даже разработчику);
-автоматическое обеспечение идеологии разнесения "во времени
" и "в
пространстве" операций получения значений из ключа и их обработки по це-
почке "основная программа" – "высокоуровневые процедуры" – "низкоуровне-
вые процедуры".
3. Особенности защиты при передаче речевых сигналов
3.1.Устройства перехвата телефонных сообщений
Ценность телефонной информации велика. Так как телефоном пользу-
ются все не страхуясь. Серьёзно записывать телефонные разговоры
сложно.
Технически и финансово более вероятно прослушивание без санкции прокуро-
ра.