Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 111 стр.

UptoLike

111
предназначенного для реализации наиболее важных процедур,
требующих защиты, например, процедур шифрования и дешиф-
рирования программ или данных, используемых исполняемой
программой.
4.3.3 Замки защиты
Замки защиты используются для того, чтобы запретить
доступ к программе, если при попытке обращения к ней не вы-
полнены некоторые проверки. Например, можно осуществлять
контроль предельного времени или даты использования согласно
лицензии; при этом эталоном служат часы компьютера. Во мно-
гих системах установка часов доступна оператору, и это позволя-
ет подстраивать часы под временной интервал действия лицензии.
Защиту часов компьютера, т.е. предотвращение доступа к ним,
можно выполнить, используя либо программный модуль, либо
дополнительное оборудование в составе центрального процессора
для контроля доступа к часам.
Контроль можно реализовать, если построить замок на ос-
нове уникального для каждого компьютера серийного номера.
Такой замок защиты относят к классу «мобильных» (настраивае-
мых, уникальных) замков. В этом случае программа функциони-
рует только на тех компьютерах, серийные номера которых
включены в лицензию. Доступ к серийному номеру невозможен
ни на одном компьютере, но хакеру это доставляет незначительные
трудностидостаточно внести изменения в машинные коды объ-
ектного модуля, чтобы обойти или имитировать проверку.
Такая возможность обхода присуща многим методам кон-
троля; данный недостаток можно устранить, если предусмотреть
проверки в многочисленных и случайно назначаемых местах
программы. Эти точки контроля должны быть проверены на
подлинность перед переходом к счету, а еще лучше и во время
счета, так чтобы никогда не возникали ситуации, когда вычисле-
ния идут без подтверждения проверки.
Интересный метод, который позволяет придать уникальную
характеристику каждому компьютеру, состоит в записи с частич-
ным разрушением памяти. Блоки динамической памяти в отли-
чие от статической характеризуются тем, что данные в ней должны
                              111


предназначенного для реализации наиболее важных процедур,
требующих защиты, например, процедур шифрования и дешиф-
рирования программ или данных, используемых исполняемой
программой.

    4.3.3 Замки защиты

     Замки защиты используются для того, чтобы запретить
доступ к программе, если при попытке обращения к ней не вы-
полнены некоторые проверки. Например, можно осуществлять
контроль предельного времени или даты использования согласно
лицензии; при этом эталоном служат часы компьютера. Во мно-
гих системах установка часов доступна оператору, и это позволя-
ет подстраивать часы под временной интервал действия лицензии.
Защиту часов компьютера, т.е. предотвращение доступа к ним,
можно выполнить, используя либо программный модуль, либо
дополнительное оборудование в составе центрального процессора
для контроля доступа к часам.
     Контроль можно реализовать, если построить замок на ос-
нове уникального для каждого компьютера серийного номера.
Такой замок защиты относят к классу «мобильных» (настраивае-
мых, уникальных) замков. В этом случае программа функциони-
рует только на тех компьютерах, серийные номера которых
включены в лицензию. Доступ к серийному номеру невозможен
ни на одном компьютере, но хакеру это доставляет незначительные
трудности – достаточно внести изменения в машинные коды объ-
ектного модуля, чтобы обойти или имитировать проверку.
     Такая возможность обхода присуща многим методам кон-
троля; данный недостаток можно устранить, если предусмотреть
проверки в многочисленных и случайно назначаемых местах
программы. Эти точки контроля должны быть проверены на
подлинность перед переходом к счету, а еще лучше и во время
счета, так чтобы никогда не возникали ситуации, когда вычисле-
ния идут без подтверждения проверки.
     Интересный метод, который позволяет придать уникальную
характеристику каждому компьютеру, состоит в записи с частич-
ным разрушением памяти. Блоки динамической памяти в отли-
чие от статической характеризуются тем, что данные в ней должны