Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 121 стр.

UptoLike

121
которых хакеров. Законность совместного (коллективного) поль-
зования программами должна быть подтверждена приобретением
лицензии, что может служить эффективным методом борьбы с
нарушителями авторского права.
Запуск распечатки этикетки или других деталей из защи-
щенных участков программы осуществляется только при наличии
ключевых слов. В то время как этикетка, появившаяся на листин-
ге, может быть вырезана из него, защищенные данные, о кото-
рых мы еще будем говорить при обсуждении методов пассивной
защиты не так просто, во-первых, найти, а во-вторых, декодиро-
вать для получения распечатки, используя подпрограмму, кото-
рая инициируется при вводе нужного ключевого слова или дру-
гой операцией (активная защита). Метод применим и в иных
случаях, не обязательно связанных с анализом программного лис-
тинга.
4.6 Средства пассивной защиты
К средствам пассивной защиты относятся предостережения,
контроль, а также методы, направленные на поиск улик и доказа-
тельство копирования, чтобы создать обстановку неотвратимости
раскрытия.
4.6.1 Идентификация программ
Идентификация программы или отдельного модуля пред-
ставляет интерес в том случае, когда другие методы защиты не
приносят успех. Эти вопросы слабо освещены в литературе, за ис-
ключением обсуждения нескольких программных процедур и
ряда отчетов о судебных тяжбах в США. Широко обсуждаются
проблемы авторского права для отдельной процедуры програм-
мы и взаимосвязь между идеей и способом ее реализации.
Выделение объективных характеристик программыдо-
вольно сложная процедура, тем не менее признаки подобия
двух программ или модулей, содержащихся в больших програм-
мах, указать можно. Проблема заключается в том, чтобы уметь
идентифицировать программы, которые изменены хакером, по-
гружены в другую программу или откомпилированы в машинный
                              121


которых хакеров. Законность совместного (коллективного) поль-
зования программами должна быть подтверждена приобретением
лицензии, что может служить эффективным методом борьбы с
нарушителями авторского права.
     Запуск распечатки этикетки или других деталей из защи-
щенных участков программы осуществляется только при наличии
ключевых слов. В то время как этикетка, появившаяся на листин-
ге, может быть вырезана из него, защищенные данные, о кото-
рых мы еще будем говорить при обсуждении методов пассивной
защиты не так просто, во-первых, найти, а во-вторых, декодиро-
вать для получения распечатки, используя подпрограмму, кото-
рая инициируется при вводе нужного ключевого слова или дру-
гой операцией (активная защита). Метод применим и в иных
случаях, не обязательно связанных с анализом программного лис-
тинга.

    4.6 Средства пассивной защиты

     К средствам пассивной защиты относятся предостережения,
контроль, а также методы, направленные на поиск улик и доказа-
тельство копирования, чтобы создать обстановку неотвратимости
раскрытия.

    4.6.1 Идентификация программ

     Идентификация программы или отдельного модуля пред-
ставляет интерес в том случае, когда другие методы защиты не
приносят успех. Эти вопросы слабо освещены в литературе, за ис-
ключением обсуждения нескольких программных процедур и
ряда отчетов о судебных тяжбах в США. Широко обсуждаются
проблемы авторского права для отдельной процедуры програм-
мы и взаимосвязь между идеей и способом ее реализации.
     Выделение объективных характеристик программы – до-
вольно сложная процедура, тем не менее признаки подобия
двух программ или модулей, содержащихся в больших програм-
мах, указать можно. Проблема заключается в том, чтобы уметь
идентифицировать программы, которые изменены хакером, по-
гружены в другую программу или откомпилированы в машинный