«Ақпаратты қорғау» ПӘнін оқыту-әдістемелік кешен



бет12/15
Дата14.06.2016
өлшемі2.22 Mb.
#135154
1   ...   7   8   9   10   11   12   13   14   15

Сигнатуралар. Сигнатура – бұл ЭЕМ-нің немесе қорғаныс үшін қолданылатын және бағдарламалық әдіспен тексерілген жүйе құрылғысын уникалды сипаттамасы. Иілгіш дискілердің уникалдылығы ең алдымен қалыптастыру кезінде байқалады. Уникалды қалыптастыру берілген бағдарламаға керекті файл катологтарын дискіге жазуға мүмкіндік береді. Берілген бағдарлама керекті есептеу ортасын орналастыру үшін қолданылады. Осыған байланысты бөлек бөлімшелерді сол дискетаға көшіру дұрыстықты кепілетеді, ал басқа дискетаға көшіруде дұрыс болмауы мүмкін. Басқа мүмкін сигнатураларға магниттік лентаның жазылмаған бөлімшелерінің ұзындығы, дискеттегі қолданылмаған тізім және т.б жатады.

Жалпы жағдайда өзгеріске ұшырамаған және өздері бағдарламалық қамтамассыз етудің қалыпты функциялануына әсер етпейтін аппаратура немесе жүйенің сипаттамасын іздеуге тура келеді. Егер сипаттамалар берілген есептеуіш жүйеге уникалды, яғни сәйкес болса, онда бағдарламаның орындалуы тек қана сол жүйеде қалыпты орындалады.



Қорғау аппаратурасы. Қорғаныс аппаратурасын қолданып бағдарламаны қорғау принципі ТЕСҚ-дағы бағдарламаны ОЕСҚ-ға санкциянирленбеген көшіру кезінде бағдарламаның жойылуы туралы сигнал берілуінде. ЭЕМ-де жады жетпегеннен немесе ТЕСҚ көшіру амалын бақылағысы келгеннен бағдарламалық қамтудың бөлігі ТЕСҚ-ға орналасады. Осындай қорғаныс хакерден қорғануға жеткіліксіз.

Ақпаратты түрлендіруші деректердің түрленуінің кейбір ерекшеліктерін қолданады. Түрлендірушінің іске асыру мүмкіндігінің бірінде микропроцессор қолданылады, бұл микропроцессор клавиатураның қайсы бір пернесін басқанда алгоритмнің кездейсоқ шамасымен генерирленеді. Егер есептеуіш қондырғысында дәл сондай алгоритм болса, онда операторға дұрыс шаманы таңдау жеткілікті, өзіне керекті реттілікті көрсету үшін. Басқа мүмкіндіктер оптикалық қондырғыларды қолдану кезінде іске асырылған. Мұны сәйкес оптикалық қондырғысы бар оператор ғана орындай алады. Осындай қондырғыны оптикалық материалдардың екілік сәулелендіру негізінде құрастыруға болады. Бұл сәулелендіру қондырғыға енгізілген санға сәйкес түрлі түсті сигналдар құрамын береді. Оптикалық жүйелерді жасау оңай және арзан болып келеді.



Ақпаратты түрлендірушінің артықшылығы: олар есептеуіш жүйенің белгіленуінен

тәуелсіз және басқару өрісінде ЭЕМ-нен қолданады. Электронды қорғаныс қондырғысы әдетте RS-232 стандартты интерфейс арқылы іске қосылады және шамалардың реттілігі немесе белгілі бір сандар түріндегі сүраныс арқылы өшіріледі.

Қайталанбас қорғаныстың құрылымы деректерді жоюға арналады, егер модульдің құпия деректері ашылса. Көбінде динамикалық жадының азықтануы сым үзілісінің жолымен желі блакировкаға түседі және ақпарат жойылады. Мұндай қорғаныстың керекті тәсілдері жасырынды түрде болып келеді.

Қорғайтын бағдарламаларды деректердің стандартты шифрленуі және ашық кілтті шифрленуді қолданып шифрлеуге болады. Ашық кілтті шифрлеудің ерекшелігі: Стандартты шифрлеуді тек қана құпия кілтпен дешифрлеуге болады. Ол арнайы аппарат модулінде тұрады, ал құралған бағдарлама дешифрленуі мүмкін және тек қана сол модульдің ішінде орындалады. Бір құрылымдағы бірнеше бағдарламаның орындалуын шешу бұл троян атының кіруін білдіреді. Ол құрамына заңды бағдарламаға ішкі бағдарлама енгізеді де, ол микропроцессордың жадысында сақталған деректерге сүйенуге мәжбүр болады. Сосын микропроцессордың жүктелуі қайта басталады және жаңа жадыдағы қорғаныс бағдарламаның басқармасында болады.

Ашық кілтті жүйе қорғанысы өзіне кілт жұбының пайда болуына жол бермеу мақсатымен заңды түрдегі кілттердің регистрленуін сақтауды талап етеді.Егер мұны алдын-ала қарамаса, шифпленген бағдарламалық қамтама қалған кілттермен дешифрленуі мүмкін. Неліктен ашық кілттің сақтау регистрі қажетті қорғаныстармен қамтиды? өйткені, бұл сандары ұзындығы реттелген 150 ондық цифрдан тұрады, олар осы кілттердің үлкен көлемдегі сандарға генирация жасауға мүмкіндік береді. Регистрде сақталған заңды жұп саны аз және регистрге сәйкес келетін жұп санды таңдамасы өте аз болып келеді. Арнайы плата архитектурасы шинадағы деректерді қорғауға мүмкіндік береді.

Бағдарламаны сақтауға арналған жады ол- ТЕСҚ немесе өшірілетін ТЕСҚ. Ол деректер жадысынан бөлек орналасқан және кіру жағынан қолайсыз болады. Плата ЭЕМ-нің түбінде сақталады.


Жүзеге асыру мысалы

Begin program

Сұраныс және парольді еңгізу;

If енгізу 0 then бағдарламадан

If пароль дұрыс then бағдарламаның ОЕСҚ-дағы көшірмесі;

If паролі дұрыс емес then ТЕСҚ-дағы бағдарламаның өшірілуі;

End program.
Бұл бағдарлама аппаратураны қорғауды ұйымдастырады.
Program demo;

Uses crt;

Const st=’ қараша, желтоқсан мен сол бір екі ай,’;

St1=’қыстың басы бірі ерте біреуі жай,’;

St2=’ерте барсам жерімді жеп қоямын деп,’;

St3=’қыстамамен күзеуде отырар бай.’;

St4=’кедейдің өзі жүрер малын бағып,’;

St5=’отыруға отын жоқ үзбей жағып,’;

St6=’тоңған үйін жібітіп, тонын илеп, шекпен тігер қатыны бүрсең қағып’;

Parol=’бұл пароль’;

Var parol1:string;

Procedure border (x,y:integer; head:string);

Var i: integer;

Begin


For i:=x to length(st)+x+1 do

Begin


Gotoxy(I,y);write(chr(196));

Gotoxy( x, y + 8); write(chr(196));

End;

For i:=y to y+7 do



Begin

Gotoxy(x,i); write(chr(179));

Gotoxy(length(st)+x+1,i); write(chr(179));

End;


Gotoxy(x,y); write(chr(218));

Gotoxy(length(st)+x+1,y+8); write(chr(217));

Gotoxy(length(st)+x+1,y); write(chr(191));

Gotoxy(x,y+8); write(chr(192));

Gotoxy(x+length(st) div 2, y-1); write(head);

End;


Procedure text(x,y:integer);

Begin


Gotoxy(x+1, y+1); write(st);

Gotoxy(x+1, y+2); write(st1);

Gotoxy(x+1, y+3); write(st2);

Ф ҚазҰПУ 0703-12-09 Білім алушыларға арналған пәннің оқу-әдістемелік кешені


Gotoxy(x+1, y+4); write(st3);

Gotoxy(x+1, y+5); write(st4);

Gotoxy(x+1, y+6); write(st5);

Gotoxy(x+1, y+7); write(st6);

End;

Begin


Clrscr;

Border(5,3,’ТЕСҚ’);

Text(5,3);

Border(75-length(st),3,’ОЕСҚ’);

Gotoxy(1,12);

Writeln(‘егер бағдарламаны ТЕСҚ-дан ОЕСҚ-ға көшіргіңіз келсе паролді

еңгізіңіз’);

Write(‘(шығу үшін 0-ді енгізіңіз ):’);

Readln(parol1);

If parol1=’0’ then halt;

If parol1=parol then

Begin


Text(75-length(st),3);

Gotoxy(1,12);

Clreol;

Gotoxy(1,13);

Clreol;

Write(‘Құттықтаймыз!!! Бағдарлама ОЕСҚ-ға көшірілді’);

End;

If parol<>parol then



Begin

Textcolor(black);

Text(5,3);

Gotoxy(1,13)

Clreol;

Textcolor(white);

Writeln(‘Пароль дұрыс еңгізілмеді! Бағдарлама өшірілді!’);

Writeln(‘Абайдың өлеңін білмеу ұят!!!’);

End;

Readln;


End.

Зертханалық жұмыс 2 сағатқа арналған. Зертханалық жұмысты тапсыру бақылау сұрақтарына жауап беру мен жеке тапсырманың орындалуымен анықталады.


Жұмыстың орындалу тәртібі:

  1. Теориялық мағлұматтармен танысу керек.

  2. Бақылау сұрақтарына жауап беру және мысалдарды орындау керек.

  3. Жеке тапсырмаларды орындау керек.


Бақылау сұрақтары

  1. Ақпараттық сұраныспен қорғау дегеніміз не?

  2. Парольдер мен шифрлер айырмашылығын атаңыз?

  3. Сигнатура қорғанысы туралы не білесіз?

  4. Әртүрлі аппаратураны қорғау қалай жүзеге асырылады?

  5. Аппараттық қорғауды қолдану мен бағдарламаны қорғау принципі туралы не білесіз?

  1. Ақпаратты шығаруды жүзеге асыру мүмкідіктерін атаңыз.

  1. Электрондық қорғау құрылымы дегеніміз не?

  2. Интеллект элементімен қорғау құрылғысын атаңыз.

  3. Альтернативті қорғау құрылымы дегеніміз не?

  4. Қайталанбас қорғаудың құрылғысын атаңыз.

  5. Трояндық бағдарламалар туралы не білісіз?

  6. Қорғаудың арнайы архитектуралық платасы дегеніміз не?


Жеке тапсырмалар

  1. Парольдік қорғау

  2. Персоналды мәліметтермен қорғау

  3. Арнайы сөздермен қорғау құрылғысы

  4. Қорғану үшін сигнатураны қолдану



Зертханалық жұмыс №6. Қорғаудың сенімділігін анықтау және дискілерді қорғау

бағдарламаларды құру.

Жұмыстың мақсаты: Дискілерді қорғау әдістерін меңгеру және дағдылау.
Қысқаша теориялық мағлұматтар

Иілгіш дискілерді қорғаудың әдістері екі қағиданы ұстанады:



  1. Бағдарламаны басқа дискіге көшіруге кері әсер ету

  2. Бағдарламаны қалпында көрсетуге мүмкіндік беретін кері ассемблерлеу амалын көруге кері әсерету.

Осындай бағдарламаларды (көшіруден қорғайтын ) және (көруден қорғайтын) деп

атауға болады. Осы екі қорғаныс типтері бір-біріне байланысты емес. Мысалы, көшірілуге

жіберілген бағдарлама көруден қорғалуы мүмкін. Көбінесе қорғаныстың екі түрі

қолданылады.



Қорғаныстың қарапайым механизмдері.

Лақтыру орны

Көптеген микро ЭЕМ-дерде reset және break пернелері бар. Олар ағымдағы бағдарламаның жұмысын тоқтата алады, компьютерді берілген күйге ауыстыра алады және қолданушыға басқаруды бере алады.қолданушыға компьютерді бастапқы күйіне келтіруге және бағдарламаны баспаға шығаруға мүмкіндік бермеу үшін (кері қайтару оры) енгізіледі. Кері қайтару орындалғанда, компьютер ТЕСҚ және ОЕСҚ – да сақталған бірнеше командалар ретін орындайды. Кері қайтару орын қолданылатын бағдарлама кері қайтару дұрыс аяқталмауы үшін ОЕСҚ да сақталатын командаларды өзгертеді. Егер қолданушы кері қайтару пернесін басса, онда компьютер орындалып жатқан бағдарламаға оралады немесе бағдарламаны жадыдан жояды. Қандай жағдайда болмасын қолданушы басқаруды алмайды. Кері қайтару орының негізгі мақсаты қолданушы RESET пернесін баспай тұрып, бағдарлама бөлігінің кері қайтаруды тексеруі болып табылады. Break пернесі немесе ctrl+с комбинациясы көптеген компьютерлерде бағдарламаның жұмысын тоқтатуға арналған.



Бағдарламаны көруге тиым салу

Әдетте бағдарлама ОЕСҚ да мәтіннің символдары түрінде орналасады. LIST командасының көмегімен бағдарламаның толық мәтіні терминалда бейнеленеді немесе принтер арқылы баспаға шығарылады. Осы әрекеттерге яғни бағдарламаның орындалуына кедергі жасайтын бірнеше әдістер бар. Кейбір операциялық жүйелер программисттерге (көруге тиым салынған) дегенді білдіретін таңба орналастыруға мүмкіндік береді. DOS IBM операциялық жүйесінде save <бағдарлама аты> Р командасы арқылы жүзеге асыруға болады. Бұл команда бағдарламаны сақтау кезінде оны көруге тиым салады, осы жағдайда операциялық жүйе LIST командасына ILLEGAL FUNCTION CALL (функцияны шақыруға тиым салынған) деген хабарлама береді.



Сілтемелік көрсеткіштерді жою

Бағдарлама қолданушы үшін экранда немесе әріптік-цифрлық символдар түрінде баспада көрсетіледі, ол ОЕСҚ-да немесе дискте 16-лық мәнді құрылыммен ұсынылады және олар ЛЕКСЕМА деп аталады. Әрбір 1 байттық лексема бір тіл операторына сәйкес келуі мүмкін. ОЕСҚ-ғы бағдарламаның әр жолында келесі жолдың басының көрсеткіші бар болады. Егер бағдарламада сілтемелік көрсеткішті жоятын POKE операторы бар болса, онда бағдарлама өзін қорғай алады. Алғашқы көрсеткішті жойғаннан кейін операторлар қатары бос болған себепті бағдарламаны іске қосқанда, оны көру мүмкін емес болады. Қорғаныстың бұл әдісін табу үшін дисктегі 16-лық кодтан немесе жадыдан іздеу қажет.



«Көрінбейтін» файлдар

Қорғаныстың бұл түрі қарапайым DOS бағдарламалары бар файлдармен жұмыс істеуді қиындату үшін диск каталогындағы бағдарлама файлының атын өзгертумен тығыз байланысты болып табылады. Мысалы, файлдың аты «көрінбейтін» басқару символдардан тұруы мүмкін, оларды каталогтан іздеген кезде көрінбейді. Жоғарыда көрсетілген қорғаныс түрі әдетте комбинацияларда қолданылады. Бұл бағдарлама периодты түрде жұмысқа кедергі келтірмей, ішінде өзінің қорғаныс тәсілін аз уақыт ішінде тексеруі керек. Басқа түрлі дисктердің қорғаныс әдістері дискжетектің техникалық ерекшеліктерімен байланысты.



Жақсартылған қорғаныс механизмдері

Қарапайым қорғаныс әдістері аса қымбат емес, кең түрде қолданылмайтын бағдарламалар жасайтын үлкен емес фирмалар үшін және дербес мекемелер үшін жарамды бола алады. Кәсіпкер емес пайдаланушы үшін де мұндай қорғаныс жеткілікті бола алады. Бүкіл дискіні көшіруден қорғаудың қарапайым әдісі, дискіні көшіру утилитінен көшіруден сақтауға келіп тіреледі, ол компьтер жасаушылар немесе ОЖ-мен келеді. Мұндай утилит негізіне қарапайым алгоритм (жүзеге асыру мысалын қараңыз) жатады.



Форматталмаған жолдар

Егер бағдарламаны қамтамасыздандыруды жасақтаушы утилиттік көшіруден бағдарламаны қорғағысы келсе, онда тек диск форматын басқа форматқа өзгертуі қажет, сонда көшіру утилиті оны тани алмайды. Қорғаныстың қарапайым әдісіне дискте бос (форматталмаған) жолдар немесе секторлар сақтау әрекеті жатады. Көшіру утилиті мұндай жолда адасады да ары қарай форматталмайды.



DOS модификациясы

Егер дискті көшіру мүмкін емес болса да одан бастапқы жүктелу орындалады және де ол DOS форматталмаған жолға қол жеткізгенге дейін дұрыс жұмыс істей береді. Стандартты Dosтың модификацияланған тұлғасын пайдаланып оның алдын алуға болады. Дисктен көшірілгенде дәл осы DOS ОЕСҚ-ке орналасады; ол кезкелген модификациядан тұруымумкін. Бірақ, бір талап әрқашан орындалуы қажет: DOS модификациясы диск форматын үнемі ескеруі тиіс.



Жолдар мен секторлар санының өзгеруі

Дискідегі жолдар саны мен жолдардағы секторлар саны, дискжетек сенімділігіне қойылатын талаптар мен рұхсаттық қабілетіне сай дисктегі мәліметтер жадысының максимал көлемімен қамтамасыз ету үшін таңдалады. Әйтсе де оларды аз өлшемде де қолдануға болады. Мысалы, бір жолда жеті сектордан тұратын дискіні немесе отыз жолдан тұратын IBM – ұқсас дискісін жасауға болар еді. DOS – тың бірнеше күрделі модификациясы көмегімен жолдағы секторлар саны әртүрлі бола алар еді: алғашқы бесеуі әрқайсысы алты сектордан тұратын, ал келесі бесеуі төрт сектордан т.с.с.



Сектор өлшемін өзгерту.

Әдетте IBM PC компьютеріне арналған дисктегі сектор 512 байт көлемге ие. Секторде әртүрлі сандар байтын алу үшін DOS - ты оңай өзгерткен ыңғайлы. Кейбір жағдайда үлкен секторлар қолданылған, олар барлық жолдарды толтырған. ЭЕМ фирмасының IBM бағдарламасында BIOS бағдарламасының қажет бөліміне сұраныс жіберген оңай, ол диск секторларын қалай оқып, жазуды білдіреді. Мұнда 512 емес 256 байт секторға қолданылған жөн. Бұл ЭЕМ фирмасының IBM- да қолданылған көшірмеден бірінші болған сұлба қорғанысы.



Жолдардың/секторлардың нөмірлерінің өзгеруі

Әрбір дисктағы сектор адрестік өрісіне ие, ол нөмір жолынан және нөмір секторынан құралады. DOS бұл өрісті жолдарды санамағанға дейін тексереді. Жолдардағы секторлар 0 ден 7 дейін нөмірленеді оның орнына 70 тен 77 дейін етіп нөмірлеуге болады. 40 жолдар ерекше нөмірлеуге ие бола алады: мысалы, бірінші қарапайым 40 сандармен нөмірленуі.



Бақылау қосындысының өзгеруі

Әрбір сектор байтқа ие, осы секторда сақталған бақылау қосындысының мәліметі болып табылады. Қосынды сектордағы барлық байтқа қатал дизъюнкция жолымен жүзеге асады. DOS қайтадан бақылау қосындысын әдетте санайды және оның мәнін осы секторда сақталғанмен салыстырады. Әрбір секторда бақылау қосындысын санау үшін әртүрлі алгоритмдерді қолдану арқылы дискті қорғауға болады. Дисктағы өзіндік DOS осы алгоритмді қолданады, сондықтан қосынды автоматты түрде бақылаумен сәйкес келеді, бірақ стандартты DOS дискті оқымайды деп ойлайды.



Пролог және Эпилогтың өзгеруі

Дискте өтетін жолдарды санаған кезде DOS биттарды қарастырады және бастапқы сектормен кездесуді күтеді. Адрес секторының пролог өрісінде байттарды кезектеп зерттейді, ол сектордың еш жерінде көрінбеуі тиіс. Содан кейін DOS қалған сектор бөлімдерін санап және шифрлай бастайды. Егер секторлар прологта байттардың кішкене өзгертілген кезегінен басталса, онда дискті құру оңайға түседі. Пролог, эпилог өріс мәліметтерін және де эпилог өріс адресін - идентификациялау арқылы байттарда аналогты өзгеріс болуы мүмкін.



Спиралді тректердің белгілері

Бұл жүйе форматты өзгертуде ең бастысы болып табылады. Қорғаныс тәсілінің аталуы нақты емес. Алынған доға сериясы жұлынған спиральды білдіреді. Әрбір жолдың қолданбаған бөлімі форматталмай қалады. Форматталмаған жолдардың облысы 0 ден 1 ге дейінгі магниттік сигналдардың үлкендігін құрайды. Мұндай сигналдар көшірме санауы болып табылмайды, сондықтан кезектеп санау принципін бұзады және бастапқы жолдың табуына қиындық туғызады.



Баяу жинақтағыштар

Қорғаныс тәсілінің бірі деп, қорғалған бағдарламалық қамтамасыздануды жазу үшін аз стандартты айналым жылдамдық дискжетек қолданады. Мәліметтер жолға жазылған кезде, жазу толықтығы артады. Бұл жолға көп мәліметті жазуға мүмкіндік береді. Мұндай бағытқа әдетте ең ұзын түрдегі жол қолданады. Егер қолданушы мұндай дисктің көшірмесін алғысы келсе, онда диск барлық мәлімет көшірілгенге дейін тоқтайды. Жолдың соңы оның басына қойылады және дисктағы жолдың бастапқысын өшіреді.



Күрделі қорғаныс механизмдері

Барлық қорғаныс тәсілдерін классификациялау арқылы, екі үлкен топты көрсетуге болады: біреуі формат өзгерісімен байланысты, ал басқасы сигнатура қолданысымен Жоғарыда айтылған тәсілдердің барлығы формат өзгеруіне байланысты: қарапайым бағдарламалық көшірмемен танылмайтын стандартты емес формат қолданылады. Сигнатура - әдетте белгілі бір ерекшелік, дисктің екінші қасиеті, ол диск-оригиналының идентификациялық белгісі ретінде қолданылады, бірақ бұл қасиет бағдарламалық тәсілмен көшірілмеуі керек. Әдетте сигнатуралар белгісіз және көшірме бағдарламасының, оларды көшіріп алуға күйі жеткіліксіз. Егер диск форматы өзгермесе, көшірме бағдарламасы дискті ешқандай кедергісіз көшіріп алады, бірақ диск-

дубликатындағы өзіндік жүктелу бағдарламасы сигнатураны таба алмайды және орындаудан бас тартады. Төменде сигнатуралық тәсілдердің қорғанысына мысалдар қарастырылған. Сигнатуралық тәсілдердің басты мақсаты - әртүрлі диск түрлерінің жолымен қолданушы дискті көшіру үшін қосымша кедергілер құру қажет. Қолданушы стандартты көшірме бағдарламасы арқылы дискті оңай көшіріп алады, бұл көшірме адекватты емес болады. Қолданушы диск-дубликаты арқылы жүктелмекші болса, бұл оған жүзеге аспайды. Көшірме бағдарламасы дискті дұрыс көшірілген деп көрсетсе, онда қолданушы себебін басқадан таппақшы: нашар тасымалдаушылар, басқарушы дискжетек және т.б. егер қолданушыға қосымша мүмкіндік көмектеспесе, ол диск көшірмесін қолданып, осыдан қорғаныс мақсаты жүзеге асады.

Ішкі жолдың сигнатурасы

Сигнатуралық қорғаныстың ең бірінші тәсілі деп, қосымша жолды қолдану болып табылады. Қарапайым IBM фирмасының дискісі 0-ден 33 дейінгі нөмірленген жолды пайдаланады. Шын мәнінде дискжетек қосымша головкаға алып келуі мүмкін. Егер қорғалған бағдарламады берілген жол форматталуы алдын-ала қарастырылса, онда ол дәлелдейді және сигнатура сияқты форматталған болып саналады. Ең ішкі жолда өзіндік ақпараттың кейбір бөлігі орналасуы мүмкін (мысалы, диск каталогы). Қарапайым көшірме бағдарламасы бұл жолды көрмейді.



Аралық жолдың сигнатурасы

Кейбір дискжетектердің ерекшелігі мынада, стандартты жолмен аралық қалпының арасына головканы орнатуы мүмкін. Бұл аралық қалыптар әдетте мәліметтерді жазуға арналмаған, стандартты жолдарға тым жақын болғандықтан сигналдардың бір-біріне беттесуіне алып келеді. Стандартты қолданбай-ақ сигналдар қарапайым жолдан аралық жолға жіберілетін еді, сонда стандартты көшірме бағдарламасы аралық жолды өткізеді.



Жолдың синхронизациясы

Стандартты иілгіш дискінің әр бір жолын нөлдік сектор құрайды, бірақ әр түрлі дискілердің нөлдік секторлары бір-бірімен байланыспайды. Бағдарлама дискетаны форматтаған кезде, ол тұрақты орын жолына нөлдік секторды орналастырады.

Синхронизацияланған жолдың дисксында нөлдік секторлар әрдайым орналасқан, мысалы, тік сызықпен. Мұндай синхронизацияға бағдарламалық форматтау арқылы қолдау көрсетілуі тиіс. Уақыттың кешігуі екі нөлдік сектордың қатынас қалпын анықтайды. Егер кешігу күту бағдарламасынмен сәйкес келмесе, өзіндік жүктелу жүзеге аспайды.

Айрықша дискілердің сигнатурасы

Жоғарыда қаралған тәсілдерде дискінің таралуы ұқсас болуы мүмкін делінген. Және бұл жағдайда жүктеме бағдарламасы дискінің оригиналдығы мен дубликат дискіні бір-бірінен айыра алу керек. Бұл жағдайда жақсы сәйкестендіретін әр диск өз сигнатурасын құрайды. Бұл сигнатураның тапсырмасы көшірмені қиындатады. Дискета өз сигнатурасының дискрипторын құрайды, егер дискриптор мен сигнатура сәйкес келмесе дискетамыз заңсыз көшірме болып табылады.



Биттер санағы

Екі дискжетекті бір қалыпты жылдамдықпен айналдыру өте қиын, кез келген дискі Мағлұматы жазба шығаратын жинақтың айналу жылдамдығына байланысты болуы жақсы сигнатураға қызмет ететін болады. Мысалы: дискінің форматталуында сектордың басы мен аяғында әр кезде бос орын қалып отырады. Форматтайтын бағдарлама ол бос орындарды мәні жоқ биттермен толтырып отырады. Бұл орынның өлшемі мен оның толық бит саны дискжетектің айналу жылдамдығына байланысты. Егер биттер санаулы болса, сандар дискіге жазылады, сосын жүктеме бағдарламасы бит сандарын әр сақталып отырған дискі жүктемесіндегі сандармен салыстырып отырады. Егер дубликат басқа жинақтамада орындалса дискінің дубликаты сол жолда басқа бит санын алады және подсчет сәйкес келмейді. Жинақтамадағы жылдамдықты реттеу үшін дискіні түрлі жолдағы бит сандармен қайта форматтау керек.



Кездейсоқ сигнатураларды қолдану

Жазылған дискінің құрылғысы дискінің сигнатурасы ретінде қолданамыз, мысалы, бит санағында. Басқа жақсырақ және жеңіл тәсілі – дискінің патенттелуі. Бұл тәсіл бойынша диск басында қарапайым тәсілімен жазылады. Содан кейін арнайы бағдарлама дискіні тексеріп, дискінің бір жеріне кездейсоқ өзгерістерге көшірме жасайды. Дискідегі жүктеме кезінде бағдарлама сәйкестіктерінің екі түрін салыстырамыз.



Тіркеу нөмірлері

Әр дискіні айрықша етіп шығарудың оңай тәсілі мынада: жасырын тоқтама (серийный) номерін енгізу мен оны дискінің бірнеше жеріне сақтап қоюда. Бұл қолданушыға дискіні көшіруге зиянын тигізбейді, бірақ жасырын номер санкцияналданбаған көшірменің түбін анықтауға көмектеседі. Сигнатуралық жүйе үшін дискриптор және бағдарлама оны анализдеп, шифрлейді және таратады. Бұл қарапайым салыстырудың алдын-алуға көмектеседі.



Аты – жөні коллизиясы

Қорғаудың қарапайым тәсілдерінің бірі “Аты – жөн коллизиясы” деп аталады. Ол жүйе ресурстарындағы пакет есебінде жиі қолданылады: дискетаға бірінші байланыстарға жүйе есебі фирманың атын сұрайды. Әрі қарай бұл ат бағдарламамен өндірілген барлық есеп берулерде шығады. Коллизия аты – хакерлер жағынан қорғаныс тәсілі, ол заңды қолданушыға резервті көшірмелерді фирманың айналасында қолдануға кедергі жасамайды.



Шифрленген дескриптор

Айрықша дескрипторға қол жеткізудің тағы бір жолы: дескрипторды жасырын түрде шифрлеуде. Әр дискіде синхронизацияны бұзу тек кейбір жерлерде ғана ұймдастырып қолданады. Бұл бөлік тізімі шифрлену тәсілімен кодталады – ашық кілтпен. Бұл тәсіл бір бағытты көшірмені береді: жүктеме бағдарламасы синхронизацияның бұзылуын шығарады, олардың тізімін құрайды, дескрипторды форматтайды, сосын тексереді, бірақ дискідегі мәліметтермен сәйкес келе ма келмей ма соны тексереді.



Келешек қорғаныс механизмі

Шығу кезінен бастап және компьютердің үлкен жетістіктері IBM PC жаңа қорғаныс тәсілдері шығарылған бірақ олар бұрын қолданылмаған болатын. Олардың бірі тасымалдаушыны құртуды ұйымдастырған: диск жиі құртылады және ол бағдарламалық құрылғылармен тексерілуі мүмкін. Құрту сигнатураның жұмысын атқарады.




Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   15




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет