Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 119 стр.

UptoLike

119
помещается в резервные гнезда компьютера. Считается, что пре-
одоление такой защиты по трудоемкости аналогично техноло-
гии воспроизведения архитектуры микропроцессора с помо-
щью шлифовки платы, как это делается при расслоении инте-
гральной микросхемы.
Степень защиты, обеспечиваемая рядом описанных выше
подсистем, поднимает интересные проблемы о потенциальных
возможностях такой защиты. Секретный ключ обычно можно
снова восстановить из записей и, вероятно, он будет разглашен
при судебном разбирательстве. Однако можно организовать
модуль так, чтобы секретный ключ порождался генератором
случайных чисел в обстановке секретности и помещался в за-
щищаемый модуль без участия человека и знания ключа.
В этом случае невозможно проверить содержимое модуля. То
же справедливо и по отношению к архитектуре специального
микропроцессора.
4.5 Средства активной защиты
Средства активной защиты делятся на две группы: внутрен-
ние и внешние, используемые в составе компьютера и вне его
соответственно. Средства защиты инициируются при возникно-
вении особых обстоятельстввводе неправильного пароля, ука-
зания неправильной даты или времени при запуске программы
на выполнение или других подобных условий. Попытки полу-
чить доступ к точной информации без разрешения на это мо-
гут также служить инициирующим обстоятельством для при-
ведения защиты в действие. Внутренние средства активной за-
щиты характеризуются тем, что их обычно не рекламируют ха-
керам: они либо блокируют программу, либо уничтожают ее.
4.5.1 Внутренние средства активной защиты
Ключи защиты для блокирования выполнения программы
могут быть настроены на любое недозволенное действие, кото-
рое будет обнаружено. Обычно это ключи, настроенные на да-
ту, определенное время или на перечень разрешенных ресур-
сов; в наибольшей степени это относится к арендуемым лицен-
                             119


помещается в резервные гнезда компьютера. Считается, что пре-
одоление такой защиты по трудоемкости аналогично техноло-
гии воспроизведения архитектуры микропроцессора с помо-
щью шлифовки платы, как это делается при расслоении инте-
гральной микросхемы.
     Степень защиты, обеспечиваемая рядом описанных выше
подсистем, поднимает интересные проблемы о потенциальных
возможностях такой защиты. Секретный ключ обычно можно
снова восстановить из записей и, вероятно, он будет разглашен
при судебном разбирательстве. Однако можно организовать
модуль так, чтобы секретный ключ порождался генератором
случайных чисел в обстановке секретности и помещался в за-
щищаемый модуль без участия человека и знания ключа.
В этом случае невозможно проверить содержимое модуля. То
же справедливо и по отношению к архитектуре специального
микропроцессора.

    4.5 Средства активной защиты

     Средства активной защиты делятся на две группы: внутрен-
ние и внешние, используемые в составе компьютера и вне его
соответственно. Средства защиты инициируются при возникно-
вении особых обстоятельств – вводе неправильного пароля, ука-
зания неправильной даты или времени при запуске программы
на выполнение или других подобных условий. Попытки полу-
чить доступ к точной информации без разрешения на это мо-
гут также служить инициирующим обстоятельством для при-
ведения защиты в действие. Внутренние средства активной за-
щиты характеризуются тем, что их обычно не рекламируют ха-
керам: они либо блокируют программу, либо уничтожают ее.

    4.5.1 Внутренние средства активной защиты

     Ключи защиты для блокирования выполнения программы
могут быть настроены на любое недозволенное действие, кото-
рое будет обнаружено. Обычно это ключи, настроенные на да-
ту, определенное время или на перечень разрешенных ресур-
сов; в наибольшей степени это относится к арендуемым лицен-