Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 103 стр.

UptoLike

103
Технические методы защиты, начиная от дешевых простых
устройств и кончая мощными методами, включающими
сложные способы шифрования, описаны ниже. Наша цель
рассмотреть все возможные виды компьютерного пиратстваот
простых нарушений до злостных действий. Если для выявления
нарушений требуются значительные усилия, это с большой веро-
ятностью означает, что злоумышленник не является случайным
лицом, однако обеспокоенность и постоянное чувство страха
разоблачения делает его уязвимым по отношению к юридиче-
ским действиям, направленным на возмещение ущерба.
При чисто коммерческом отношении к оценке ущерба
уменьшение числа посягательств на копирование программы,
защищенной техническими средствами, должно быть сопос-
тавлено с неприятием обычным покупателем того, что куплен-
ный товар имеет ограничения на его использование. Например,
это может быть связано с тем, что пользователю запрещено соз-
давать резервные копии программы; или один из портов компь-
ютера должен быть выделен для подключения устройства защи-
ты и тем самым ограничиваются его функциональные воз-
можности; кроме того, защита может сделать программу более
уязвимой и вызвать конфликт при взаимодействии с другими
программами. Эти критические ситуации хорошо известны, и
поэтому продолжаются поиски методов, которые могут удовле-
творить таким противоречивым требованиям, как высокая сте-
пень защищенности и удобство применения. В идеале пользова-
тель не должен «замечать» механизмов защиты, до тех пор пока
он не попытается скопировать и выполнить программу на ком-
пьютере, на котором эти операции не разрешены.
Существует важное различие между методами защиты
программного обеспечения и методами защиты компьютера и
данных. Защита компьютера, основанная на использовании па-
ролей и ограничении физического доступа к аппаратуре, сов-
падает с интересами законопослушного пользователя; в то же
время, если программа успешно эксплуатируется и ее целост-
ность не нарушена, пользователь не проявляет большой заин-
тересованности в защите прав автора программы.
Вычислительную установку разумно размещать на не-
большой площади, и тогда упрощается контроль за ее защи-
                             103


     Технические методы защиты, начиная от дешевых простых
устройств и кончая мощными методами, включающими
сложные способы шифрования, описаны ниже. Наша цель –
рассмотреть все возможные виды компьютерного пиратства – от
простых нарушений до злостных действий. Если для выявления
нарушений требуются значительные усилия, это с большой веро-
ятностью означает, что злоумышленник не является случайным
лицом, однако обеспокоенность и постоянное чувство страха
разоблачения делает его уязвимым по отношению к юридиче-
ским действиям, направленным на возмещение ущерба.
     При чисто коммерческом отношении к оценке ущерба
уменьшение числа посягательств на копирование программы,
защищенной техническими средствами, должно быть сопос-
тавлено с неприятием обычным покупателем того, что куплен-
ный товар имеет ограничения на его использование. Например,
это может быть связано с тем, что пользователю запрещено соз-
давать резервные копии программы; или один из портов компь-
ютера должен быть выделен для подключения устройства защи-
ты и тем самым ограничиваются его функциональные воз-
можности; кроме того, защита может сделать программу более
уязвимой и вызвать конфликт при взаимодействии с другими
программами. Эти критические ситуации хорошо известны, и
поэтому продолжаются поиски методов, которые могут удовле-
творить таким противоречивым требованиям, как высокая сте-
пень защищенности и удобство применения. В идеале пользова-
тель не должен «замечать» механизмов защиты, до тех пор пока
он не попытается скопировать и выполнить программу на ком-
пьютере, на котором эти операции не разрешены.
     Существует важное различие между методами защиты
программного обеспечения и методами защиты компьютера и
данных. Защита компьютера, основанная на использовании па-
ролей и ограничении физического доступа к аппаратуре, сов-
падает с интересами законопослушного пользователя; в то же
время, если программа успешно эксплуатируется и ее целост-
ность не нарушена, пользователь не проявляет большой заин-
тересованности в защите прав автора программы.
     Вычислительную установку разумно размещать на не-
большой площади, и тогда упрощается контроль за ее защи-