ВУЗ:
Составители:
151
будет задаваться в направлении, обратном фактически записанным на дискете
номерам дорожек, и успешное завершение позиционирования невозможно.
Выбор конкретного метода изменения алгоритма работы ВЗУ (или их
композиции) осуществляется с учетом удобства практической реализации и
сложности повторения алгоритма злоумышленником. При разработке ВЗУ
необходимо учитывать потребность использования устройств в двух режимах:
в стандартном режиме
и в режиме совместимости на уровне КС. Выбор одного
из режимов, а также выбор конкретного алгоритма нестандартного
использования должен осуществляться, например, записью в ПЗУ двоичного
кода. Число нестандартных режимов должно быть таким, чтобы исключался
подбор режима методом перебора. Процесс смены режима должен исключать
возможность автоматизированного подбора кода. Установку кода на
ВЗУ всего
объекта должен производить администратор системы безопасности.
6.2 Методы, препятствующие использованию скопированной информации
Эта группа методов имеет целью затруднить использование полученных
копированием данных. Скопированная информация может быть программой
или данными. Данные и программы могут быть защищены, если они хранятся
на ВЗУ в преобразованном криптографическими методами виде. Программы,
кроме того, могут
защищаться от несанкционированного исполнения и
тиражирования, а также от исследования.
Наиболее действенным (после криптографического преобразования)
методом противодействия несанкционированному выполнению скопированных
программ является использование блока контроля среды размещения
программы. Блок контроля среды размещения является дополнительной частью
программ. Он создается при инсталляции (установке) программ. В него
включаются характеристики среды, в которой размещается
программа, а также
средства получения и сравнения характеристик.
В качестве характеристик используются характеристики ЭВМ или
носителя информации, или совместно, характеристики ЭВМ и носителя. С
будет задаваться в направлении, обратном фактически записанным на дискете
номерам дорожек, и успешное завершение позиционирования невозможно.
Выбор конкретного метода изменения алгоритма работы ВЗУ (или их
композиции) осуществляется с учетом удобства практической реализации и
сложности повторения алгоритма злоумышленником. При разработке ВЗУ
необходимо учитывать потребность использования устройств в двух режимах:
в стандартном режиме и в режиме совместимости на уровне КС. Выбор одного
из режимов, а также выбор конкретного алгоритма нестандартного
использования должен осуществляться, например, записью в ПЗУ двоичного
кода. Число нестандартных режимов должно быть таким, чтобы исключался
подбор режима методом перебора. Процесс смены режима должен исключать
возможность автоматизированного подбора кода. Установку кода на ВЗУ всего
объекта должен производить администратор системы безопасности.
6.2 Методы, препятствующие использованию скопированной информации
Эта группа методов имеет целью затруднить использование полученных
копированием данных. Скопированная информация может быть программой
или данными. Данные и программы могут быть защищены, если они хранятся
на ВЗУ в преобразованном криптографическими методами виде. Программы,
кроме того, могут защищаться от несанкционированного исполнения и
тиражирования, а также от исследования.
Наиболее действенным (после криптографического преобразования)
методом противодействия несанкционированному выполнению скопированных
программ является использование блока контроля среды размещения
программы. Блок контроля среды размещения является дополнительной частью
программ. Он создается при инсталляции (установке) программ. В него
включаются характеристики среды, в которой размещается программа, а также
средства получения и сравнения характеристик.
В качестве характеристик используются характеристики ЭВМ или
носителя информации, или совместно, характеристики ЭВМ и носителя. С
151
Страницы
- « первая
- ‹ предыдущая
- …
- 149
- 150
- 151
- 152
- 153
- …
- следующая ›
- последняя »
