23.5. Методы анализа программ | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



23.5. Методы анализа программ

Основное преимущество исследователя перед разработчиком — неограниченность времени. В распоряжении разработчика есть период с момента запуска проекта и до момента выхода готовой программы. Этот период может длиться 2 недели, а может 3 года. Но именно за это время необходимо продумать и реализовать все необходимые средства защиты.

Исследователь получает систему защиты в свое распоряжение после того, как разработка завершена. И, начиная с этого момента, он может пробовать самые разные подходы для того, чтобы найти в защите слабое место. Исследователь не ограничен во времени — с программой ничего не случится ни через год, ни через 10 лет. В крайнем случае, всегда можно отключить компьютер от сети, отвести часы назад и восстановить конфигурацию системы с предварительно сохраненной резервной копии.

Разработчик может выпускать новые версии программ, добавляя или модифицируя их защитные механизмы, но он не может исправить уже существующую версию программы. А его противник, исследователь, имеет возможность обновлять свой инструментарий и навыки до тех пор, пока не найдет правильный подход.

То есть, несмотря на то, что разработчик всегда может оказаться впереди исследователя (о чем очень любят заявлять некоторые производители средств защиты от несанкционированного тиражирования программного обеспечения), их преимущество всегда носит локальный, временный характер. Для каждой защиты рано или поздно отыскивается метод противодействия, а программы, использующие такую защиту, оказываются взломаны.

И если разработчиком зачастую руководят только материальные стимулы, то исследователи почти всегда движимы любопытством, интересом. А для увлеченного человека это очень сильный мотив. Так что новые методы анализа будут появляться ничуть не медленнее, чем методы защиты.

С учетом всего вышесказанного, хочется пожелать удачи тем, кто пытается найти свое место в сфере информационной безопасности. По большому счету, стать специалистом по защите информации не так уж и сложно. Достаточно понимать, что можно делать с информацией, владеть современными технологиями безопасности, знать методы работы противника (независимо от того, на какой вы стороне) и никогда не переставать изучать, исследовать, докапываться до сути.

Благодарности

Книга закончена, и хочется сказать спасибо всем тем, кто способствовал ее скорейшему появлению на свет, а именно:

руководителям и работникам компании ElcomSoft Co. Ltd. (www.elcomsoft.cora) за моральную поддержку, практическую помощь и возможность писать книгу в рабочее время;

кафедре информационной безопасности МГТУ им. Баумана (www.iu8.bmstu.ruза создание  идеальных условий для преподавания;

работникам компании SmartLine, Inc. (www.protect-me.com)  Ашоту Оганесяну (Ashot Oganesyan) за консультации в NT Drivers Development и Станиславу Винокурову (Stanislav Vinokurov) за подборку информации о протекторах;

посетителям форума Reversing.net за сложные вопросы и интересные ответы;

Брюсу Шнайеру (Bruce Schneier), www.counterpane.com, за замечательные книги, выпуски CRYPTOGRAM и тяжелую работу по популяризации идей криптографии и информационной безопасности;

Эрику Янгу (Eric Young) и Тиму Хадсону (Tim Hudson) за великолепную криптографическую библиотеку SSLeay, распространяемую в исходных текстах;

работникам издательства БХВ-Петербург, сделавшим все возможное для того, чтобы эта книга попала в руки читателей;

читателям, для которых писалась эта книга и которые, надеюсь, нашли в ней для себя много интересного и полезного.



Поиск по сайту


Смотрите также