Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 160 стр.

UptoLike

160
ограничений в области работы со стеком, регистрами, памятью, портами
ввода/вывода и т.п.
Автокорреляция представляет значительный интерес, поскольку дает
некоторую числовую характеристику программы. По всей вероятности
автокорреляционные функции различного типа можно использовать и
тестировании программ на технологическую безопасность, когда
разработанную программу еще не с чем сравнивать на подобие с целью
обнаружения программных дефектов. Таким образом, программы имеют целую
иерархию структур, которые могут быть выявлены, измерены и использованы в
качестве характеристик последовательности данных. При этом в ходе
тестирования, измерения не должны зависеть от типа данных, хотя данные,
имеющие структуру программы, должны обладать специфическими
параметрами, позволяющими указать меру распознавания программы. Поэтому
указанные
методы позволяют в определенной мере выявить те изменения в
программе, которые вносятся нарушителем либо в результате преднамеренной
маскировки, либо преобразованием некоторых функций программы, либо
включением модуля, характеристики которого отличаются от характеристик
программы, а также позволяют оценить степень обеспечения безопасности
программ при внесении программных закладок.
6.6 Контрольные вопросы
1. Перечислите основные требования, предъявляемые к системе защиты от
копирования.
2. Назовите методы, затрудняющие считывание скопированной
информации.
3. Отобразите схематично общий алгоритм механизма защиты от
несанкционированного использования программ в «чужой» среде
размещения.
4. Приведите примеры статических и динамических методов для снятия
защиты от копирования.
ограничений в области работы со стеком, регистрами, памятью, портами
ввода/вывода и т.п.
     Автокорреляция представляет значительный интерес, поскольку дает
некоторую числовую характеристику программы. По всей вероятности
автокорреляционные функции различного типа можно использовать и
тестировании    программ       на    технологическую      безопасность,   когда
разработанную программу еще не с чем сравнивать на подобие с целью
обнаружения программных дефектов. Таким образом, программы имеют целую
иерархию структур, которые могут быть выявлены, измерены и использованы в
качестве характеристик последовательности данных. При этом в ходе
тестирования, измерения не должны зависеть от типа данных, хотя данные,
имеющие     структуру     программы,    должны      обладать   специфическими
параметрами, позволяющими указать меру распознавания программы. Поэтому
указанные методы позволяют в определенной мере выявить те изменения в
программе, которые вносятся нарушителем либо в результате преднамеренной
маскировки, либо преобразованием некоторых функций программы, либо
включением модуля, характеристики которого отличаются от характеристик
программы, а также позволяют оценить степень обеспечения безопасности
программ при внесении программных закладок.


                           6.6 Контрольные вопросы
  1. Перечислите основные требования, предъявляемые к системе защиты от
     копирования.
  2. Назовите      методы,     затрудняющие       считывание     скопированной
     информации.
  3. Отобразите       схематично    общий    алгоритм   механизма   защиты   от
     несанкционированного использования программ в «чужой» среде
     размещения.
  4. Приведите примеры статических и динамических методов для снятия
     защиты от копирования.

                                       160