"С.П.Расторгуев, А.Е.Долгин "Как защитить информацию" (пособие по борьбе с хакерами)" - читать интересную книгу авторапроблемой защиты ПО от НСК.
Первая дилемма, возникающая на этом пути: придумывать ли защиту самому или же приобрести существующий пакет "контрдействий", которых, к слову сказать, появилось у нас великое множество. Обычно выбор определяется важностью и стоимостью защищаемой информации, но, пожалуй, решающее значение играет квалификация программиста. Профессионал чаще приступает к созданию оригинальной защиты, ибо большинство ныне существующих представляют собой так называемый пристыкованный блок, который, чего греха таить, является чистым надувательством. Ведь опытные хакеры снимают его за считанные минуты, даже не удостаивая изучением (например, с помощью утилиты CATCHER, рекламируемой центром САПР Ассоциации "Наука"). Кроме того, профессионал никогда не отдаст на откуп другому такую интересную задачу, как создание защиты. А любитель выберет уже существующие охранные программы. Бывают еще случаи привлечения программистов "со стороны", но, поскольку передача исходных текстов сопряжена с утечкой информации (от которой как раз и стремятся застраховаться), это не типично для нашего рынка. Сейчас, выражаясь на жаргоне программистов, существуют три типа пресечения НСК: "по дискете", "по машине" и "по пользователю". Первый - проверяет характеристики и информацию ключевой дискеты, которая служит, как правило, и носителем защищаемого ПО. Второй - следит за совпадением некоторых заранее определенных характеристик допущенного для работы компьютера. О третьем и, пожалуй, самом интересном способе охраны речь шла в двух предыдущих главах. проста и непродолжительна, может часто повторяться по ходу работы, не снижая общего быстродействия. Если же режим реального времени не обязателен и возможны многократные обращение к "медленным устройствам" типа гибких дискет или проверка клавиатурного почерка пользователя (конечно, когда он участвует в работе программы), то и остальные типы охраны могут быть встроены в блок защиты. Разберем алгоритмы проверки компьютера. Программу удобнее привязать к следующим характеристиками машины: 1) быстродействие: процессор, память, контроллеры и т.д.; скорость вращения двигателей дисководов; скорость реакции на внешние воздействия; 2) конфигурация: тип микропроцессора (МП) и разрядность шины данных; наличие и тип контроллеров для внешних устройств и самих устройств (жесткие и гибкие диски, сопроцессор); 3) особенности: контрольная сумма BIOS; содержимое CMOS памяти; длина конвейера шины данных; аномальные явления в ходе его работы. Их разделение на группы обусловлено лишь похожими алгоритмами определения и применения, а вообщем-то, оно весьма условно. Легко заметить, что быстродействие (первая группа) в наибольшей степени отражает индивидуальные отличия машин - они, пожалуй, эффективнее других привяжут ПО к компьютеру. Правда, из-за нестабильности электронных элементов схемы, нестабильны и показатели его узлов. Незнание способов корректировки таких накладок чаще всего и отпугивает программистов. |
|
|