25. Устойчивость к взлому
Второй по счету, но не по важности компонент защиты - это устойчивость к взлому. Если защиту не удается обойти копированием и эмулированием, хакеру необходимо при помощи механизмов дизассемблирования и пошаговой отладки просканировать приложение, выделить логику защиты и нейтрализовать ее. Соответственно, если у защиты имеется надежный способ работы с метками (или с характеристиками носителя), то есть когда есть возможность однозначно идентифицировать валидность представленного носителя, но модуль идентификации не защищен должным образом, то подобную систему нет смысла использовать, так как она не выдержит даже минимальной хакерской атаки (любительской атаки, которая проводится из интереса).
Про специально направленную на взлом данного приложения атаку и говорить не приходится. В следующем разделе описаны основные методы взлома и противодействия, а пока рассмотрим ещё несколько аспектов, относящихся к средствам защиты.
- 1. Информационная безопасность
- 2. Информационная безопасность – дело межгосударственное
- 3. Информационная безопасность и геоинформационные системы
- 4. Информационная безопасность и интересы бизнеса
- 5. Информационная безопасность корпоративных (ведомственных) сетей связи
- 6. Каналы утечки информации
- 7. Классификация угроз безопасности информации
- 8. Угрозы, не связанные с деятельностью человека
- 9. Угрозы, связанные с деятельностью человека
- 10. Утечка акустической информации из-за применения подслушивающих устройств
- 11. Прослушивание и запись переговоров по телефонным линиям
- 12. Утечка информации за счет скрытного и дистанционного видеонаблюдения
- 13. Лазерный съем речевой информации
- 14. Основные понятия компьютерной безопасности
- 15. Лицензирование
- 16. Особенности безопасности компьютерных сетей
- 17. Нарушения безопасности сети
- 18. Взлом программного модуля
- 19. Меры защиты информационной безопасности
- 20. Меры защиты: четыре уровня защиты
- 21. Метод авторизации через интернет
- 22. Побитовое копирование cd
- 23. Признаки наличия язвимых мест в информационной безопасности
- 24. Пути утечки информации в вычислительных системах
- 25. Устойчивость к взлому
- 26. Устойчивость к прямому копированию
- 27. Законы ук рф, связанные с «Преступлениями в сфере компьютерной информации»
- 28. Утечка информации при использовании средств связи и различных проводных коммуникаций
- 29. Перехват разговоров по радиотелефонам и сотовой связи
- 30. Использование сети 220 в для передачи акустической информации из помещений.
- 31. Комплексный подход к обеспечению информационной безопасности
- 32. Организованные меры обеспечения защиты информации
- 33. Подбор персонала для обеспечения безопасности
- 34. Краткая характеристика источников информации
- 35. Безопасность оптоволоконных кабельных систем
- 36. Защита информации в оптическом диапазоне частот
- 37. Классификация современных биометрических средств защиты информации
- 38. Принципы построения системы информационной безопасности объекта
- 39. Определение границ управления информационной безопасностью объекта
- 40. Выбор контрмер, обеспечивающих информационную безопасность
- 41. Проверка системы защиты информации
- 42. Составление плана защиты информации
- 43. Реализация плана защиты информации (управление системой защиты информации)
- 44. Практические проблемы обеспечения информационной безопасности
- 45. Новые приборы виброакустической защиты информации
- 46. Персонал как основная опасность утраты конфиденциальной информации
- 47. Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией
- 48. Доступ персонала к конфиденциальным сведениям, документам и базам данных
- 49. Текущая работа с персоналом, владеющим конфиденциальной информацией
- 50. Особенности увольнения сотрудников, владеющих конфиденциальной информацией
- 51. Защищенный документооборот
- 52. Технологические системы защиты и обработки конфиденциальных документов
- 53. Принципы учета конфиденциальных документов
- 54. Этапы подготовки конфиденциальных документов
- 55. Защита информации при проведении совещаний и переговоров
- 56. Защита информации при работе с посетителями
- 57. Защита информации в работе кадровой службы
- 58. Нормативно-методические документы по обеспечению безопасности информации