Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 112 стр.

UptoLike

112
периодически восстанавливаться путем регенерации. Данные ис-
чезают, если регенерация, связанная с периодической перезапи-
сью, по каким-либо причинам приостанавливается. Это свойство
изменчивости структуры памяти можно использовать в целях
идентификации. Если сигнал перезаписи прерывать на некоторое
время, можно убедиться, что элементы памяти разрушаются спе-
цифическим образом для каждого конкретного модуля памяти.
Условие функционирования программы можно связать с уникаль-
ной структурой памяти. Запись с частичным разрушением дает
уникальный ключ защиты, который предохраняет программу от
функционирования на другом компьютере.
Ключи защиты позволяют контролировать использование
программного средства в течение заданных интервалов времени
с последующим продолжением. Допустим, пользователь выплачи-
вает периодическую (например, ежемесячную) арендную плату и
получает на этот срок определенный пароль. Схема защиты за-
прещает доступ к программе, если пароль или ключ не будут
соответствовать показаниям внутренних часов.
Другое применение таких ключей защиты заключается в
том, что не период аренды, а ресурс программного продукта
служит критерием. В этом случае необходимо определить еди-
ницу ресурса, которой может быть время функционирования
программы в секундах или объем данных, извлеченных из базы
данных. В этом методе ключевые слова присваиваются в соот-
ветствии с различными номерами устройств, так что пользова-
тель может покупать блоки устройств в соответствии с работой,
которая должна быть выполнена. В дальнейшем длительность
использования может быть установлена заново и перезаписана
в памяти.
4.3.4 Изменение функций
Существует ряд методов защиты, которые основаны на че-
редовании действий ключей или функций системы. Эти чередо-
вания могут предотвратить просмотр программного листинга
или приостановить выполнение подпрограмм копирования. Из-
менения в визуальном представлении данных могут быть неза-
метными для пользователя, и он может не осознавать, что ин-
                             112


периодически восстанавливаться путем регенерации. Данные ис-
чезают, если регенерация, связанная с периодической перезапи-
сью, по каким-либо причинам приостанавливается. Это свойство
изменчивости структуры памяти можно использовать в целях
идентификации. Если сигнал перезаписи прерывать на некоторое
время, можно убедиться, что элементы памяти разрушаются спе-
цифическим образом для каждого конкретного модуля памяти.
Условие функционирования программы можно связать с уникаль-
ной структурой памяти. Запись с частичным разрушением дает
уникальный ключ защиты, который предохраняет программу от
функционирования на другом компьютере.
     Ключи защиты позволяют контролировать использование
программного средства в течение заданных интервалов времени
с последующим продолжением. Допустим, пользователь выплачи-
вает периодическую (например, ежемесячную) арендную плату и
получает на этот срок определенный пароль. Схема защиты за-
прещает доступ к программе, если пароль или ключ не будут
соответствовать показаниям внутренних часов.
     Другое применение таких ключей защиты заключается в
том, что не период аренды, а ресурс программного продукта
служит критерием. В этом случае необходимо определить еди-
ницу ресурса, которой может быть время функционирования
программы в секундах или объем данных, извлеченных из базы
данных. В этом методе ключевые слова присваиваются в соот-
ветствии с различными номерами устройств, так что пользова-
тель может покупать блоки устройств в соответствии с работой,
которая должна быть выполнена. В дальнейшем длительность
использования может быть установлена заново и перезаписана
в памяти.

    4.3.4 Изменение функций

     Существует ряд методов защиты, которые основаны на че-
редовании действий ключей или функций системы. Эти чередо-
вания могут предотвратить просмотр программного листинга
или приостановить выполнение подпрограмм копирования. Из-
менения в визуальном представлении данных могут быть неза-
метными для пользователя, и он может не осознавать, что ин-