ВУЗ:
Составители:
111
предназначенного для реализации наиболее важных процедур,
требующих защиты, например, процедур шифрования и дешиф-
рирования программ или данных, используемых исполняемой
программой.
4.3.3 Замки защиты
Замки защиты используются для того, чтобы запретить
доступ к программе, если при попытке обращения к ней не вы-
полнены некоторые проверки. Например, можно осуществлять
контроль предельного времени или даты использования согласно
лицензии; при этом эталоном служат часы компьютера. Во мно-
гих системах установка часов доступна оператору, и это позволя-
ет подстраивать часы под временной интервал действия лицензии.
Защиту часов компьютера, т.е. предотвращение доступа к ним,
можно выполнить, используя либо программный модуль, либо
дополнительное оборудование в составе центрального процессора
для контроля доступа к часам.
Контроль можно реализовать, если построить замок на ос-
нове уникального для каждого компьютера серийного номера.
Такой замок защиты относят к классу «мобильных» (настраивае-
мых, уникальных) замков. В этом случае программа функциони-
рует только на тех компьютерах, серийные номера которых
включены в лицензию. Доступ к серийному номеру невозможен
ни на одном компьютере, но хакеру это доставляет незначительные
трудности – достаточно внести изменения в машинные коды объ-
ектного модуля, чтобы обойти или имитировать проверку.
Такая возможность обхода присуща многим методам кон-
троля; данный недостаток можно устранить, если предусмотреть
проверки в многочисленных и случайно назначаемых местах
программы. Эти точки контроля должны быть проверены на
подлинность перед переходом к счету, а еще лучше и во время
счета, так чтобы никогда не возникали ситуации, когда вычисле-
ния идут без подтверждения проверки.
Интересный метод, который позволяет придать уникальную
характеристику каждому компьютеру, состоит в записи с частич-
ным разрушением памяти. Блоки динамической памяти в отли-
чие от статической характеризуются тем, что данные в ней должны
111 предназначенного для реализации наиболее важных процедур, требующих защиты, например, процедур шифрования и дешиф- рирования программ или данных, используемых исполняемой программой. 4.3.3 Замки защиты Замки защиты используются для того, чтобы запретить доступ к программе, если при попытке обращения к ней не вы- полнены некоторые проверки. Например, можно осуществлять контроль предельного времени или даты использования согласно лицензии; при этом эталоном служат часы компьютера. Во мно- гих системах установка часов доступна оператору, и это позволя- ет подстраивать часы под временной интервал действия лицензии. Защиту часов компьютера, т.е. предотвращение доступа к ним, можно выполнить, используя либо программный модуль, либо дополнительное оборудование в составе центрального процессора для контроля доступа к часам. Контроль можно реализовать, если построить замок на ос- нове уникального для каждого компьютера серийного номера. Такой замок защиты относят к классу «мобильных» (настраивае- мых, уникальных) замков. В этом случае программа функциони- рует только на тех компьютерах, серийные номера которых включены в лицензию. Доступ к серийному номеру невозможен ни на одном компьютере, но хакеру это доставляет незначительные трудности – достаточно внести изменения в машинные коды объ- ектного модуля, чтобы обойти или имитировать проверку. Такая возможность обхода присуща многим методам кон- троля; данный недостаток можно устранить, если предусмотреть проверки в многочисленных и случайно назначаемых местах программы. Эти точки контроля должны быть проверены на подлинность перед переходом к счету, а еще лучше и во время счета, так чтобы никогда не возникали ситуации, когда вычисле- ния идут без подтверждения проверки. Интересный метод, который позволяет придать уникальную характеристику каждому компьютеру, состоит в записи с частич- ным разрушением памяти. Блоки динамической памяти в отли- чие от статической характеризуются тем, что данные в ней должны
Страницы
- « первая
- ‹ предыдущая
- …
- 109
- 110
- 111
- 112
- 113
- …
- следующая ›
- последняя »