Как защитить файл от модификации

Обновлено: 03.07.2024

Защита от несанкционированной модификации (записи) FLASH EPROM
Друзья, прошу о помощи! Ломаю голову над тем, что это такое и с чем его едят. "защита от.

Защита флешки
Идея такова: при изменении файлов на флешке будет запускаться форма которая будет запрашивать.

Переименование файлов по дате модификации
Добрый день. Помогите с BAT файлом. Требования Скрипт должен переименовывать файлы типа.

Защита флешки от копирования
Доброго времени суток. Возникла очень интересная, для меня, задачка: какими способами можно.

Подскажите, народ, как установить элементарнейшую защиту от записи.
Нужно потестить проги с флехи. Одно из условий чтобы эти проги не делали никаких изменений на флэхе. Эдакая эмуляция CD. поищите здесь Защита Flash-ки от записи новых файлов "Защита Flash-ки"

grystik, нужно протестить проги на предмет обновления на ramdisk. Чтобы они не цапанули пространство флэхи. На флэхе находится Bart. Нужно посмотретькак будут обновляться базы портабл антивирей используя для этого исключительно память.

Добавлено через 4 минуты
bombus, так нужно не только запретить создание новых файлов, но запретить и внесение изменений в существующие файлы даже без изменения их размера.

Решение

bombus, так нужно не только запретить создание новых файлов, но запретить и внесение изменений в существующие файлы даже без изменения их размера. как вариант - отформатировать флешку в NTFS и через ролитику безопасности запретить доступ на запись. bombus, спасибо!
Наверняка классное решение вопроса!
Да, тут, видите-ли беда такая. Чтобы сообразить загрузочную флэху пытался освоить массу утилит. В них, действительно, одним из обязательных условий было форматирование флэхи в НТФС. Но не смог осилить!((( То-ли туп безнадежно,то-ли.
И вот подкинули прогу - обезьяна разберется, но обязательное условие - форматирование в ФАТ!( Bazaroff, я так понял, что флешка длжна быть еще и загрузочной?

Bazaroff, на фате права доступа к файлам не работают, их просто нет

И вот подкинули прогу - обезьяна разберется, но обязательное условие - форматирование в ФАТ!( и что за она? и почему обязательно фат?
еще как вариант можешь ознакомиться Как на флешке создать три раздела с разными файловыми системами с чего вы взяли что ей нужен ТОЛЬКО жир32? Рекомендуется, да, потому что в ряде случаев эта ФС работает быстрее, да и флеш размером до 4-х гигов рекомендуют форматить в фат. но и в NTFS будет все работать. хстати, существуют еще как минимум три рабочие проги такого типа а использовать карту памяти SD не пойдёт?
там вроде переключатель есть для защиты от записи не в каждом стационаре есть кард-ридер
хотя как вариант есть переходники - microSD to USB и некоторые даже с переключателем Lock

Это, вроде как противоречит

Пойди-купи, да еще ридер.

Вопрос был таков, что-либо на уровне атрибутики (может я фокус какой не знаю) или Локов каких-нибудь.
Но если элемантарного нет - так нет.

а что свойство файлов не устраивает .
файлы только для чтения

ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I
[диск:][путь][имя_файла] [/S [/D] [/L]]

+ Установка атрибута.
- Снятие атрибута.
R Атрибут "Только чтение".
A Атрибут "Архивный".
S Атрибут "Системный".
H Атрибут "Скрытый".
I Атрибут "Неиндексированное содержимое".
[диск:][путь][имя файла]
Указание файла или набора файлов для обработки.
/S Обработка файлов с указанными именами в текущем ка
и во всех его подкаталогах.
/D Обработка файлов и каталогов.
/L Работать с атрибутами самой символической ссылки,
а не целевого объекта этой символической ссылки.

С момента изобретения письменности человечество стало переносить личные, государственные и вселенские тайны на подходящие материальные носители. Как только предки не изощрялись в том, чтобы тексты не были прочитаны чужими глазами. Самым древним и востребованным способом защиты по праву является криптограмма (в переводе с греческого означает «тайнопись»). Например, священные иудейские тексты шифровались методом замены - вместо первой буквы алфавита писалась последняя буква, вместо второй — предпоследняя и т.д. Этот древний шифр называется Атбаш.

защита документов

Люди выдумали великое множество способов защитить бумажные документы от копирования и редактирования (подмены). Часть из них перебрались в «цифру», а часть была придумана специально для защиты электронных документов.

Зачем защищать документы от копирования и редактирования

В основном, защита от копирования и редактирования требуется для рабочих документов в форматах DOCX и PDF. Аналитические агентства, проектные институты и другие компании, предлагающие информационные продукты, предоставляют результаты исследований в защищенном формате, чтобы предотвратить несанкционированное использование и распространение. Также для бизнеса важно обеспечить защиту от подмены – для снижения рисков нужно гарантировать, что документ навсегда останется в неизменном виде.

Однако защита от копирования и редактирования может пригодиться и для личных целей, например, при создании книги, курса обучения, оказании консалтинговых услуг. То есть такой функционал может пригодиться каждому, кто разрабатывает интеллектуальные продукты и хочет контролировать их распространение.

Защита электронных документов DOC и PDF в наши дни

Давайте кратко пробежимся по самым распространенным методам.

Маркировка

На документ можно нанести информацию о том, что он имеет особый статус и его нельзя редактировать и копировать. Иногда маркировку делают незаметной, чтобы выявить «крота» - источник утечки. В простой реализации точку в документе ставят в разных местах и отслеживают какой вариант «всплывет». Усовершенствованный вариант – использование специализированных программно-аппаратных комплексов в связке с МФУ, позволяющих менять интервалы и кегль шрифта индивидуально для каждого экземпляра документа. Такая защита носит реактивный характер, то есть позволяет выявить виновного по факту обнаружения инцидента. Далее мы посмотрим методы, имеющие проактивный характер.

Пароль

Самый распространенный и доступный всем способ защитить электронные документы от несанкционированного доступа заключается в установке пароля на документ или архив. Обычно это делается встроенными инструментами программы, например, в приложении Acrobat можно ограничить редактирование, копирование содержимого и печать (ссылка на инструкцию). Но нужно учитывать следующее – сам файл можно копировать, и если выложить защищенный таким образом документ и пароль в интернет, то его легко сможет открыть каждый желающий.

пароль для защиты документов PDF и DOC

Доступ по цифровому ключу (флешке)

Метод основывается на наличии у пользователя физического ключа (флешки или SD карты) для расшифровки документа. Есть флешка – есть доступ. То есть файл можно копировать, но копию нельзя открыть без определенного материального носителя. Это решает проблему несанкционированного распространения, но с ограничениями. Во-первых, флешка или SD карта стоит денег, и, во-вторых, нужно обеспечить доставку этого предмета до пользователя, что увеличивает стоимость и затрудняет обмен документами в оперативном режиме. В-третьих, пользователю всегда придется иметь этот ключ при себе, и, в-четвертых, любая техника имеет свойство ломаться – и вам нужно будет оговаривать срок гарантии и обеспечивать замену в случае поломки.

Система управления правами доступа

В основном этот метод защиты документов используется для корпоративных пользователей на базе службы управления правами Active Directory (AD RMS). Документы, защищенные AD RMS, шифруются, а автор может устанавливать разрешения для тех, кто получит доступ к файлам.

  • Чтение, изменение, печать.
  • Срок действия документа.
  • Запрет пересылки электронного письма.
  • Запрет печати электронного письма.

Комбинированные методы защиты документов

Во всех вышеперечисленных методах есть свои достоинства и недостатки. Производители систем защиты документов постоянно работают над тем, чтобы соединить сильные стороны в одном решении. Идеальной кажется такая комбинация:

В качестве уникального материального носителя в итоге можно использовать компьютер или мобильное устройство пользователя, например, операционная система и процессор имеют собственные серийные номера, которые нельзя подделать. Это позволит контролировать количество копий защищенного документа.

Управление правами доступа через интернет обеспечивает DRM. При создании пароля задаются параметры доступа: на скольких устройствах можно открыть документ, сколько времени доступ будет действовать, возможно ли оперативно отозвать доступ. При активации пароля начинают действовать все заданные ограничения.

Метки сами по себе не обеспечивают защиту, но позволяют детектировать утечку по цифровому отпечатку, так как для каждого пользователя формируется уникальная комбинация цифр и букв, отображаемых на документе.

Профессиональный онлайн-сервис для защиты документов, включающий DRM, привязку к устройству пользователя, водяные метки и серийные номера (вместо паролей). Данный сайт предлагает услуги на платной основе, но есть бесплатное тестирование. Если доступ к файлам нужно предоставлять не более чем на 14 дней, то можно пользоваться только тестовыми серийными номерами, каждый раз открывая новое пространство (проект) в своем аккаунте.

защита документов от копирования

Если 14 дней недостаточно, то можно приобрести лицензию на 30 дней. В ее стоимость входят 10 серийных номеров с неограниченным сроком использования. Лицензия дает право на трансформацию файлов в защищенный формат. Когда срок действия лицензии закончится, файлы останутся в защищенном виде, и серийные номера продолжат работать, но для того, чтобы трансформировать новые файлы в защищенный формат нужно приобрести продление лицензии или лицензию на новый проект.

Разработчики данного сервиса позаботились о пользователях чуть больше, чем надо. Они создали не только инструмент для надежной защиты документов от копирования и редактирования, но и полноценную электронную почту, чтобы вы точно были уверены, что ваши данные улетят к получателю в целостности и сохранности.

защита вложений от утечки

Основной функционал сервиса доступен бесплатно, такие функции как отзыв доступа к письму, установка таймера на просмотр, отправка от собственного доменного имени предоставляются в рамках платных тарифных планов. Идеально подходит для платных рассылок. Под простотой интерфейса кроются серьезные технологии защиты, но вам о них думать не нужно – ставите галочку и письмо с документом защищено и отправлено по списку адресов. Если вы автор с ответственным подходом к защите информации, то вам сюда.

Если говорить о недостатках этого решения, то для просмотра требуется установить программу-просмотрщик по аналогии с PDF. Она есть для всех платформ кроме Linux.

Защита документов от копирования и редактирования всегда накладывает ограничения на использование. Важно сохранить баланс между удобством, защищенностью и стоимостью.

chattr (Change Attribute) - это утилита командной строки в linux, которая используется для установки/снятия специальных атрибутов файлов для предотвращения случайной модификации и удаления файлов или директорий, даже если вы авторизованы как root.

Нативные файловые системы в Linux, такие как ext2, ext3, ext4, btrfs, поддерживают все флаги для файлов. Никто не сможет удалить или модифицировать файл/директорию, защищенный атрибутами, установленными с помощью команды chattr, даже имея полный доступ ко всем операциям с файлом. Очень полезно защитить атрибутами такие файлы , как passwd и shadow, содержащие информацию о пользователе.

Атрибуты и флаги

Ниже приведен список часто используемых атрибутов и соответствующих флагов, которые согут быть установлены с помощью команды chattr.
1. Если обращаются к файлу с установленным атрибутом "А", его запись atime не обновляется.
2. Если модифицируется файл с установленным атрибутом "S", изменения синхронизируются с диском.
3. Если установлен атрибут "a", файл может быть открыт для записи только в режиме добавления текста.
4. Если установлен атрибут "i", файл нельзя модифицировать (immutable). Это значит нельзя переименовывать, создавать символьные ссылки, исполнять и записывать, снять этот втрибут может только суперпользователь.
5. Если установлен атрибут "j", то при модификации файла сначала будет обновлена информация о файле в журнале ext3, а затем уже сам файл.
6. Если установлен атрибут "t", файл нельзя объединять с другими файлами.
7. Файл с атрибутом "d" не будет являться кандидатом для резервного копирования при запуске процесса dump.
8. При удалении файла с атрибутом "u" его данные сохраняются, и пользователь сможет восстановить его.

Операторы

+ : добавляет атрибут к существующим у файла атрибутам.
- : удаляет атрибут файла.
= : оставляет существующие у файла атрибуты.

Теперь мы продемонстрируем вам несколько примеров применения команды chattr.

1. Как защитить файл от удаления

Для демонстрационных целей мы будем использовать директорию demo и файл important_file.conf. Сначала посмотрим, какие атрибуты у них установлены, с помощью команды ls -l. Как можно видеть ниже пока никаких атрибутов нет.

Для установки атрибута мы используем оператор +, для снятия - оператор -. Давайте защитим файл от удаления кем бы то ни было, даже суперпользователем.

Замечание: Бит +i может быть установлен только суперпользователем, либо пользователем с привилегиями sudo.
Давайте проверим установленные атрибуты с помощью команды 'lsattr'.

2. Как снять атрибут с файла

В приведенном выше примере мы увидели, как установить атрибут для предотвращения непреднамеренного удаления файл, здесь же мы научимся удалять атрибут, чтобы снова поучить возможность удалять или редактировать файл.

Теперь снова проверим наличие атрибутов с помощью команды 'lsattr'.

Флаг '-i' удален, поэтому мы спокойно можем удалить файлы и директории.

3. Как защитить файлы /etc/passwd и /etc/shadow

Предотвратив модификацию файлов /etc/passwd или /etc/shadow, мы защитим их от случайного удаления или подмены, а также отключим создание пользовательских аккаунтов.

Таким образом вы можете защитить важные файлы от удаления.

4. Добавление данных в файл без изменения уже существующих

Если вы хотите разрешить только добавление данных файл, без редактирования уже существующих данных, это можно сделать с помощью установки атрибута 'a':

Попытаемся добавить в файл новый контент и проверить результат:

5. Как защищать директории

Для защиты всей директории вместе с содержащимися в ней файлами используется флаг '-R' (рекурсия) вместе с '+i'.

После рекурсивной установки атрибута попробуем удалить директорию вместе со всеми файлами:

Если вы работаете над документом с другими людьми, всегда есть вероятность, что текст, который вы хотели оставить без изменений, будет отредактирован. Защитите себя от человеческих ошибок, поставив пароль на определенные части документа, чтобы защитить Word.

защитить word

Как же защитить Word и часть документа?

Нужно сделать определенные части документа только для чтения (read only). Особенно это актуально в юридических документах, договорах и их неизменной части.

Word-рецензирование

Для начала откройте документ Word, который нужно защитить, и перейдите на вкладку Рецензирование.

Как защитить Word от редактирования

Затем справа в меню кликните по кнопке защитить и выбрать Ограничить редактирование.

Как защитить Word от редактирования

После выделения текста вернитесь на панель «Ограничить редактирование» и установите флажок «Все» в разделе «Исключения». Это позволяет каждому, кто получает документ, редактировать выбранный Текст, не имея возможности изменять другой. Можно настроить права пользователей в корпоративной или локальной сети.

Как защитить Word от редактирования

Как защитить Word от редактирования

Редактируемый текст выделяется квадратными скобками и подсвечен молочно-желтым цветом для вашего удобства. Есть также кнопка показать все области редактирования.

Теперь вы можете спокойно отправлять коллегам и другим людям, зная, что чувствительная информация в нем не изменится.

Проблема защиты программного обеспечения (ПО) от несанкционированной модификации остается актуальной для большинства программистов, которые занимаются разработкой платного программного обеспечения. Хорошо защищенная программа гораздо дольше остается не взломанной, что способствует получению максимальной прибыли от её продаж. Сравнительный график получения прибыли от продаж плохо защищенного и хорошо защищенного продуктов представлен на рисунке 1.

Графики получения прибыли от продаж плохо защищенного и хорошо защищенного продуктов

Рисунок 1 – Графики получения прибыли от продаж плохо защищенного и хорошо защищенного продуктов

Введение

Взлом защиты программного обеспечения невозможен без изучения защитных механизмов, используемых в этом ПО. Изучение программного продукта может осуществляться методом статического и/или динамического анализа. При статическом анализе разработка алгоритма взлома защиты производится на основе анализа результатов дизассемблирования или декомпиляции исследуемой программы. Для динамического анализа взламываемую программу запускают в среде отладчика, при этом становится возможным контроль всех изменений, возникающих в процессе функционирования приложения. В процессе динамического анализа, используя режим отладки, производят пошаговое прохождение «защитных» алгоритмов программы, например алгоритмов проверки или генерации корректного регистрационного кода.

Схема получения исходного кода на языке ассемблера для программного обеспечения представлена на рисунке 1.

Рисунок 2 – Схема получения исходного кода на языке ассемблера для программного обеспечения

Исследование существующих методов защиты ПО

Среди наиболее часто применяемых методов защиты ПО можно выделить следующие:

1. Упаковка и/или шифрование исходного файла

Защищаемый файл полностью или частично упаковывается и/или шифруется криптографическим алгоритмом. Распаковка и/или расшифровка, а также передача управления на оригинальный код происходит в памяти, что делает невозможным проведение статического анализа. Однако, в процессе динамического анализа такая защита может быть полностью снята исследователем, т.е. после распаковки и/или расшифровки исходный файл находится в памяти компьютера в «чистом» виде. Т. о., после снятия дампа с области памяти, в которой находится исходный файл, можно продолжить анализ.

2. Запутывание (обфускация) кода

Эффективность данного метода достигается за счет использования особенностей человеческого фактора — чем сложнее исходный код и чем больше ресурсов использует приложение, тем сложнее исследователю понять логику работы программы, а, следовательно, и взломать примененные средства защиты. Обфускация (запутывание) кода может быть произведена различными способами, при этом наибольший эффект защиты достигается при комбинировании их друг с другом. Ниже представлены основные методы обфускации.

2.1. Вставка мусорного кода

В код программы осуществляется вставка случайного числа инструкций, которые не изменяют поведение программы, но при этом вносят неясность в код, увеличивая тем самым количество необходимого времени, требуемого исследователю на изучение алгоритма. Пример данного метода обфускации приведен на рисунке 3.

Вставка мусорного кода

Рисунок 3 – Вставка мусорного кода

2.2. Изменение потока выполнения

В код программы осуществляется вставка случайных условных и/или безусловных переходов в код, которые запутывают код, и, соответственно, затрудняют понимание алгоритма исследователем. Пример данного метода обфускации приведен на рисунке 4.

Изменение потока выполнения

Рисунок 4 – Изменение потока выполнения

2.3. Мутация кода

Существующие инструкции в коде одно- или многократно преобразовываются в другие, аналогичные по функциональности. Пример данного метода обфускации приведен на рисунке 5.

Мутация кода

Рисунок 5 – Мутация кода

2.4. Виртуализация кода

Инструкции кода защищаемого приложения преобразуются в инструкции абстрактной виртуальной машины с неизвестной системой команд, архитектурой и логикой работы. Виртуализованные участки кода выполняются интерпретатором без предварительного преобразования в инструкции процессора. Является одним из наиболее эффективных методов затруднения анализа кода исполняемых файлов, т. к. для внесения изменения в защитные алгоритмы ПО с целью взлома, исследователю необходимо полностью изучить архитектуру виртуальной машины, создать дизассемблер, соответствующий этой архитектуре, и проанализировать полученный дизассемблерный код.

3. Скрытие вызовов API-функций

  • Скрываемые функции отсутствуют в таблице импорта, адреса этих функций определяются динамически уже во время работы защищенного файла, а не на этапе работы стандартного загрузчика Windows.
  • Эмуляция некоторых API-функций — перенаправление прямого вызова API-функции на вызов внутренней функции, которая полностью повторяет поведение скрываемой функции.

4. Применение анти-отладочных методов

  • Использование API-функций (IsDebuggerPresent, CheckRemoteDebuggerPresent);
  • Поиск отладчика в системе (по имени процесса, по имени/классу окна отладчика, по создаваемым объектам ядра).

5. Применение анти-дамп методов

Способ заключается в применении технологий, затрудняющих получение дампа процесса после распаковки/расшифровки. Наиболее распространенные методы приведены ниже.

Затирание заголовка исполняемого файла в оперативной памяти — в результате чего образ, полученный после дампа, невозможно будет запустить.

«Краденые байты (stolen bytes)» — технология заключается в «краже» случайных команд из кода и перемещении их в динамически выделяемую память. Т. к. память, выделенная в процессе исполнения, не принадлежит образу исполняемого файла, то адреса безусловных переходов в дампе будут ссылаться на несуществующие адреса. Т. о., для восстановления работоспособности, исследователю необходимо будет найти все такие места и полностью восстановить весь «украденный» код.

«Краденые байты (stolen bytes)»

Рисунок 6 – «Краденые байты (stolen bytes)»

6. Скрытие строк

Применяется для скрытия строк, которые неявно могут указывать на функции проверки/генерации серийных номеров и т.п.. На рисунках 7 и 8 приведен пример приложения, в секции данных которого находятся строки, которые однозначно указывают на функцию проверки серийного номера.

Содержимое секции данных исследуемого приложения

Рисунок 7 – Содержимое секции данных исследуемого приложения

Функция проверки серийного номера исследуемого приложения в отладчике

Рисунок 8 – Функция проверки серийного номера исследуемого приложения в отладчике

Обзор существующих решений защиты программ от взлома

Основным инструментом, применяемым для защиты приложений от взлома, являются программы-протекторы. Описания и характеристики наиболее популярных из них приведены ниже.

1. VmProtect

  1. Обфускация кода в VMProtect: виртуализация, мутация и смешанный метод защиты, сочетающий мутацию кода приложения с его последующей виртуализацией. При виртуализации участков кода, VMProtect позволяет использовать несколько отличных друг от друга виртуальных машин для защиты разных участков кода одного приложения, что еще больше усложняет процесс взлома защиты, так как взломщику будет необходимо анализировать архитектуру уже нескольких виртуальных машин. В процессе мутации, помимо замены команд их функциональными аналогами, в код приложения добавляются «мусорные» команды, и случайные условные и безусловные переходы.
  2. Применение анти-отладочных приемов для защиты от динамического анализа — в VMProtect применяются различные методы обнаружения отладчика.
  3. Скрытие вызовов API-функций.

2. The Enigma Protector

  1. Обфускация кода выполняется виртуализацией заданных участков кода.
  2. Применение различных анти-отладочных приемов
  3. Скрытие вызовов API-функций.

3. Themida

  1. Для обфускации кода, применяются следующие техники: SmartMetamorph и MutatorEngine (мутация кода), GarbageCode (вставка мусорного кода), VirtualMachine (виртуализация кода).
  2. Шифрование части исполняемого файла: техника CodeEncrypt (зашифрованные блоки кода расшифровываются только при обращении к ним).
  3. Применение анти-отладочных приемов — MemoryGuard (защита памяти приложения от изменения в момент выполнения), DebuggerGuard (техника обнаружения отладчиков в системе), AntiBreakpoints (техника, затрудняющая установку точек останова при запуске приложения в среде отладчика), AntiDumperPro (техники, затрудняющие получение «дампа» процесса защищенного приложения).
  4. Скрытие вызовов API-функций — SecureAPIWrapper (скрытие таблицы импорта).

4. Obsidium

  1. Для обфускации кода применяются упаковка, шифрование и виртуализация кода.
  2. Применение анти-отладочных приемов.
  3. Скрытие API-функций.

Сравнение рассмотренных продуктов

На рисунках 9, 10, 11 приведены сравнительные диаграммы количественных параметров рассмотренных протекторов, полученные при защите тестового приложения

  • Обфускация кода: виртуализация одной выбранной функции
  • Скрытие вызовов API-функций
  • Анти-отладочные приемы: обнаружение отладчиков
  • размер исходного файла: 2 (кБ);
  • объем оперативной памяти, занимаемой программой: 2076 (кБ);
  • время выполнения программы: 0.01 (сек).

Сравнительная характеристика описанных протекторов по параметру «размер файла» после обработки протектором приведена на рисунке 9.

Сравнительная характеристика описанных протекторов по параметру «размер файла»

Рисунок 9 – Сравнительная характеристика описанных протекторов по параметру «размер файла»

Сравнительная характеристика описанных протекторов по параметру «время выполнения программы» после обработки протектором приведена на рисунке 10.

Сравнительная характеристика описанных протекторов по параметру «время выполнения программы»

Рисунок 10 – Сравнительная характеристика описанных протекторов по параметру «время выполнения программы»

Сравнительная характеристика описанных протекторов по параметру «объем занимаемой оперативной памяти» после обработки протектором приведена на рисунке 11.

Сравнительная характеристика описанных протекторов по параметру «объем занимаемой оперативной памяти»

Рисунок 11 – Сравнительная характеристика описанных протекторов по параметру «объем занимаемой оперативной памяти»

Исходя из вышеизложенного, можно сказать что защита, добавленная протектором Enigma, более «сложная», т. к. защищенный файл имеет максимальный размер, что означает большее количество добавленного кода, который необходимо будет проанализировать исследователю. Также, на выполнение кода ушло максимальное количество времени. Однако, при более глубоком анализе защищенного приложения в отладчике, было выяснено, что значительное увеличение времени выполнения достигается благодаря добавлению большого количества бесполезных циклов. Т. о., необходимо отметить, что данный пункт не может рассматриваться как пункт, однозначно оценивающий степень защищенности приложения. Также, нужно отметить, что выбранные количественные параметры, по которым сравнивались рассматриваемые протекторы, не позволяют в полной мере оценить сложность взлома программы, защищенной соответствующим протектором, т.к. важнейшим фактором является уровень квалификации исследователя.

Читайте также: