Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 157 стр.

UptoLike

157
Основным требованием к записанному на винчестер уникальному
идентификатору является требование, согласно которому данный
идентификатор не должен копироваться стандартным способом. Для этого
идентификатор целесообразно записывать в следующие области жесткого
диска: в отдельные кластеры области данных, которые должны помечаться
затем в FAT как зарезервированные под операционную систему или как
дефектные; в зарезервированные сектора системной
области винчестера.
Некопируемый стандартным образом идентификатор может помещаться
на дискету, к которой должна будет обращаться при каждом своем запуске
программа. Такую дискету называют ключевой. Кроме того, защищаемая от
копирования программа может быть привязана и к уникальным
характеристикам ключевой дискеты. Следует учитывать, что при
использовании ключевой дискеты значительно увеличивается неудобство
пользователя,
так как он всегда должен вставлять в дисковод эту дискету перед
запуском защищаемой от копирования программы.
Методы, основанные на работа с переходами и стеком
Данные методы основаны на включение в тело программы переходов по
динамически изменяемым адресам и прерываниям, а также
самогенерирующихся команд (например, команд, полученных с помощью
сложения и
вычитания). Кроме того, вместо команды безусловного перехода
(JMP) может использоваться возврат из подпрограммы (RET). Предварительно
в стек записывается адрес перехода, который в процессе работы программы
модифицируется непосредственно в стеке.
При работе со стеком, стек определяется непосредственно в области
исполняемых команд, что приводит к затиранию при работе со стеком. Этот
способ применяется, когда
не требуется повторное исполнение кода
программы. Таким же способом можно генерировать исполняемые команды до
начала вычислительного процесса.
     Основным требованием к записанному на винчестер уникальному
идентификатору      является     требование,       согласно   которому       данный
идентификатор не должен копироваться стандартным способом. Для этого
идентификатор целесообразно записывать в следующие области жесткого
диска: в отдельные кластеры области данных, которые должны помечаться
затем в FAT как зарезервированные под операционную систему или как
дефектные; в зарезервированные сектора системной области винчестера.
     Некопируемый стандартным образом идентификатор может помещаться
на дискету, к которой должна будет обращаться при каждом своем запуске
программа. Такую дискету называют ключевой. Кроме того, защищаемая от
копирования    программа       может   быть     привязана     и   к    уникальным
характеристикам     ключевой     дискеты.      Следует    учитывать,     что    при
использовании ключевой дискеты значительно увеличивается неудобство
пользователя, так как он всегда должен вставлять в дисковод эту дискету перед
запуском защищаемой от копирования программы.


     Методы, основанные на работа с переходами и стеком
     Данные методы основаны на включение в тело программы переходов по
динамически       изменяемым      адресам      и      прерываниям,       а     также
самогенерирующихся команд (например, команд, полученных с помощью
сложения и вычитания). Кроме того, вместо команды безусловного перехода
(JMP) может использоваться возврат из подпрограммы (RET). Предварительно
в стек записывается адрес перехода, который в процессе работы программы
модифицируется непосредственно в стеке.
     При работе со стеком, стек определяется непосредственно в области
исполняемых команд, что приводит к затиранию при работе со стеком. Этот
способ применяется, когда не требуется              повторное исполнение        кода
программы. Таким же способом можно генерировать исполняемые команды до
начала вычислительного процесса.



                                       157