"С.П.Расторгуев, А.Е.Долгин "Как защитить информацию" (пособие по борьбе с хакерами)" - читать интересную книгу авторапрограммное обеспечение непереносимым без санкции разработчика.
Правда, в архитектуре большинства компьютеров не существует аппаратной особенности, анализ которой помог бы выделить одну машину из серии таких же. Зато динамические характеристики различных частей (вращение винчестера и дисководов, скорость обращения к оперативной памяти и реакции клавиатуры) и их соотношения между собой индивидуальны, хотя и не очень устойчивы. Для повышения надежности рекомендуется использовать аппарат математической статистики. Вы не знакомы с ней? Мы снабдим вас необходимыми алгоритмами. Кстати, передаваемые в комплекте с лицензионными программами специальные электронные устройства, искусственно создающие аппаратную уникальность конкретной машины (так называемые "заглушки", которые подключаются к одному из разъемов ПЭВМ и по предусмотренному автором ПО запросу выдают парольную комбинацию байт), не всегда эффективны. Хакеры, используя принцип спаривания компьютеров, отслеживают на втором все передаваемые "заглушкой" сигналы, чтобы затем для несанкционированных копий повторить их программой-"псевдозаглушкой". Простой царапиной можно пометить дискету - сделать точно такую же на другой дискете невозможно, а охранный механизм по характеру и местоположению сбойных блоков (или их отсутствию) легко определит подмену. (Но и с этим хакеры успешно справляются: особый драйвер дисковода перехватывает поступающую информацию и заменяет ее на выявленную предварительным тестом с ключевой дискеты.) Надежную ИДЕНТИФИКАЦИЮ ПОЛЬЗОВАТЕЛЯ можно провести по почерку (скорость, привычки в использовании основных или вспомогательных вариантах, выполнение "сдвоенных" и "строенных" нажатий одной или двумя руками и т.д.), по росписи с использованием мышки, с помощью психологических тестов и паролей. ПОИСК И УНИЧТОЖЕНИЕ ПОХИЩЕННОЙ ИНФОРМАЦИИ осуществляется специальными резидентными драйверами (находящимися в памяти даже после выгрузки пакета), которые постоянно контролируют операции ввода-вывода, "просматривают" другие директории винчестера и дискет, вставленных в дисководы. По сути это практическое применение вирусных механизмов для защиты. Отдельных читателей может шокировать такой способ охраны. Однако, если речь идет о важной информации и вирус настроен исключительно на уничтожение украденных данных, то криминала нет. Даже сторож яблоневого сада вооружается ружьем, так что же говорить о допустимых средствах борьбы с утечкой интеллектуальных ценностей? Это далеко не полный перечень различных вариантов "предохранения". Однако следует учесть: их применение нередко мешает работе легальных пользователей, поэтому включение того или иного способа в защитный механизм требует тщательной оценки всех положительных и отрицательных сторон. Каждый алгоритм обладает своей степенью НАДЕЖНОСТИ. Как показывает опыт - 98 процентов "любознательных" программистов отступятся от защиты, если она гарантирует: невозможность копирования дискет с двух - трех попыток распространенными средствами типа COPY II-PC, COPYWRITE или UNLOCK; невозможность разобраться в алгоритме |
|
|