Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 108 стр.

UptoLike

108
условий, гарантирующих защиту. Перечень таких средств пред-
ставлен на рис. 4.2.
4.3.1 Защита магнитных дисков
Методы защиты от копирования прежде всего были раз-
работаны для IBM PC и подобных персональных компьюте-
ров. Методы защиты гибких дисков используют два принципа:
либо помешать копированию программы на другой диск, либо
воспрепятствовать просмотру или операции обратного ас-
семблирования (реассемблирования).
О таких программах можно говорить как о «защищенных
от копирования» и «защищенных от просмотра». Метод пер-
вого типа защищает программу от несанкционированного вос-
произведения, а второгоот несанкционированной проверки.
Эти два типа защиты не взаимосвязаны: вполне возмож-
но, что допускающая копирование программа защищена от
просмотра и наоборот.
Весьма уязвимой является программа, размещенная на
диске, защищенном от копирования, но допускающая про-
смотр. Если пользователь достаточно разобрался в программе
и может обеспечить ее просмотр, то с большой долей вероят-
ности он сможет найти способ переписать на незащищенный
диск. В крайнем случае он может сделать распечатку и затем
ввести программу заново. И наоборот, если программа не до-
пускает просмотра, но находится на незащищенном диске,
квалифицированный специалист может, используя стандарт-
ные средства проверки и изменения содержимого диска, обес-
печить просмотр программы. По этой причине программные
продукты обычно имеют оба вида защиты.
Защита дисков выполняется различными способами. Ос-
новная техника заключается в форматировании диска специаль-
ными способами, которые предохраняют операционную систе-
му от копирования. Этонестандартное определение форматов
данных или каталогов, изменение размеров секторов, увеличение
числа синхронизирующих битов и замена информационных за-
головков. Поскольку время обращения к секторам различно, то
программным способом можно определить время запаздывания
                             108


условий, гарантирующих защиту. Перечень таких средств пред-
ставлен на рис. 4.2.

    4.3.1 Защита магнитных дисков

     Методы защиты от копирования прежде всего были раз-
работаны для IBM PC и подобных персональных компьюте-
ров. Методы защиты гибких дисков используют два принципа:
либо помешать копированию программы на другой диск, либо
воспрепятствовать просмотру или операции обратного ас-
семблирования (реассемблирования).
     О таких программах можно говорить как о «защищенных
от копирования» и «защищенных от просмотра». Метод пер-
вого типа защищает программу от несанкционированного вос-
произведения, а второго – от несанкционированной проверки.
     Эти два типа защиты не взаимосвязаны: вполне возмож-
но, что допускающая копирование программа защищена от
просмотра и наоборот.
     Весьма уязвимой является программа, размещенная на
диске, защищенном от копирования, но допускающая про-
смотр. Если пользователь достаточно разобрался в программе
и может обеспечить ее просмотр, то с большой долей вероят-
ности он сможет найти способ переписать на незащищенный
диск. В крайнем случае он может сделать распечатку и затем
ввести программу заново. И наоборот, если программа не до-
пускает просмотра, но находится на незащищенном диске,
квалифицированный специалист может, используя стандарт-
ные средства проверки и изменения содержимого диска, обес-
печить просмотр программы. По этой причине программные
продукты обычно имеют оба вида защиты.
     Защита дисков выполняется различными способами. Ос-
новная техника заключается в форматировании диска специаль-
ными способами, которые предохраняют операционную систе-
му от копирования. Это – нестандартное определение форматов
данных или каталогов, изменение размеров секторов, увеличение
числа синхронизирующих битов и замена информационных за-
головков. Поскольку время обращения к секторам различно, то
программным способом можно определить время запаздывания