|
|
|
|
|
Прежде, чем начать саму Медитацию на умирание, мы должны хотя бы вкратце познакомить вас с основными правилами, которые следует соблюдать для того, чтобы достичь необходимого состояния мышечного расслабления физического тела и глубокого внутреннего расслабления, без чего даже нет смысла говорить о попытках довести своё Сознание до нужного медитационного уровня. Важно понять, что успех медитации будет полностью зависеть от того, сумеете ли вы настолько разотождествиться со своим низшим “я”, чтобы отчётливо увидеть самого себя со стороны, как обычно видят объект наяву. Тот, кто находится в Медитации, так и останется сидеть или лежать, медитируя, что видит себя со стороны, а тот, кто видит себя со стороны медитирующим, может переместиться куда угодно и совершать что угодно; при этом он может быть как невидимым для других, так и видимым. (Сколько раз мои знакомые, находившееся в моменты моих Медитаций на расстоянии более сотен километров, звонили мне и утверждали, что видели меня визуально именно в то время, когда я медитировал и даже описывали одежду, в которую я был одет!) Важно, чтобы тот, кто медитирует себя НЕ медитирующим, отсутствовал там, где он присутствует физически и присутствовал там, где он физически отсутствует. Для этого нужно обладать способностью абсолютного самоубеждения и безукоризненным воображением. Это и есть то, что подразумевается под понятием “Сила Духа”. Успех в этой технике во многом будет зависеть от того, сможете ли вы хорошо ощутить самого себя во всех подробностях и представить самого себя медитирующим в Медитации, чтобы затем отключиться от словесно-логического мышления и переключиться на образно-сюжетное воображение. Для этого сосредоточьте свой внутренний взор и всё своё внимание на “третьем глазе”, переключающим словесно-логическое мышление на образное. Если это вам удастся добиться, то дальше всё начнёт получаться само собою. Единственное, при этом не должно быть навязчивых Идей. Итак, для начала определитесь с позой, в которой вы будете медитировать. По этому поводу очень много спорят, но мы скажем вам только то, что в Медитации поза играет важную роль лишь как средство для достижения максимального расслабления абсолютно всех мышц физического тела. Если традиционная т.н. “поза лотоса” для вас не подходит, потому что вы не можете в ней чувствовать себя полностью комфортно и расслаблено, то примите любую другую сидячую позу, например, “позу возничего” или обычную позу, лёжа спиной на полу.
|
|
|
|
|
|
|
|
|
То, что люди привыкли называть “Смертью”, является не непосредственным опытом, а всего лишь понятием, выведенным людьми, не обладающими ясновидением, из визуального наблюдения чисто внешних событий, происходящих во время перехода человеческого Сознания на другой уровень своего существования. Поэтому большинству из людей, для более полного понимания ими данного явления, для преодоления страха перед ним, нужно прежде всего попытаться пересилить не саму Смерть, а понятие о ней, тщательно осмыслить своё представление об этом явлении. Проблема психологической победы над Смертью - чисто субъективная и может быть решена только с помощью субъективного переживания и непосредственного внутреннего опыта каждого человека, пытающегося решить для себя эту проблему. В каждом случае умирания, с объективной точки зрения, мы можем говорить только об остановке телесных функций и разложении физических органов умирающего, которые при его Жизни делали эти функции возможными. Другой вопрос: а что случилось с силами и энергиями, которые создали эти органы и обеспечивали их функции? Ответить правильно на этот вопрос невозможно до тех пор, пока вы не сместите своё Сознание с внешних объектов и не направите своё внимание внутрь самого явления умирания или Смерти. Эту проблему нельзя постичь только с помощью интеллекта, прочитав уйму книг на эту тему и путём анализа убедив самого себя в правильности чужой точки зрения. Чтобы полностью избавиться от страха перед этой неизбежной необходимостью, нужно попытаться приобрести собственный, непосредственный опыт осознанного переживания этого психофизического процесса. В книге “Дух и Душа” мы достаточно подробно остановились на описании того, что мы подразумеваем под понятием “эго”. Типичное свойство человеческого интеллекта - его стремление к объективности. Это бывает оправдано и полезно до тех пор, пока мы пребываем в Мире, переполненном объектами или вещами, то есть в Мире материальном, ограниченном и чётко обозначенном.
|
|
|
|
|
|
|
|
|
Утверждение, что аппаратные ключи способны остановить компьютерное пиратство, является мифом, многие годы распространяемым производителями ключей. Для хорошо подготовленного противника ключ редко является серьезным препятствием. К тому же, часто программисты слепо доверяют автоматизированным средствам защиты, поставляемым в составе SDK-ключа, и не прикладывают самостоятельных усилий для усиления защиты.
|
|
|
|
|
|
|
|
|
На практике в подавляющем большинстве случаев программисты не используют все возможности, предоставляемые аппаратными ключами. Так, например, очень часто в алгоритмических ключах с памятью используется только память, не говоря уже о случаях, когда все проверки наличия ключа производятся в одной функции, которая возвращает результат в виде логического значения. И для получения полнофункциональной версии программы даже не требуется ключ— достаточно исправить функцию проверки, чтобы она всегда возвращала состояние, соответствующее наличию ключа. Некоторые ключи (например Sentinel SuperPro) имеют довольно сложную систему разграничения доступа. Ключи Sentinel SuperPro поддерживают пароли для активации алгоритмов, выбираемые при программировании, и раздельные пароли для записи и перезаписи, одинаковые для всех ключей одной серии, поставляемых одному разработчику. И очень часто в теле программы оказывается пароль перезаписи, который позволяет противнику перепрограммировать ключ по своему усмотрению.
|
|
|
|
|
|
|
|
|
Очень интересным решением с точки зрения стойкости защиты являются аппаратные ключи, в которых может быть реализован произвольный алгоритм. Сложность алгоритма ограничивается только объемом памяти и системой команд ключа. В этом случае для защиты программы важная часть вычислений переносится в ключ, и у противника не будет возможности запротоколировать правильные ответы на все запросы или восстановить алгоритм по функции проверки.
|
|
|
|
|
|
|
|
|
В некоторых ключах программисту, реализующему защиту, предоставляется возможность выбрать из множества возможных преобразований данных, реализуемых ключом, одно конкретное преобразование. Причем подразумевается, что программист знает все детали выбранного преобразования и может повторить обратное преобразование в чисто программной системе. Например, аппаратный ключ реализует симметричный алгоритм шифрования, а программист имеет возможность выбирать используемый ключ шифрования. Разумеется, ни у кого не должно быть возможности прочитать значение ключашифрования из аппаратного ключа. В такой схеме программа может передавать данные на вход аппаратного ключа и получать в ответ результат шифрования на выбранном ключе. Но тут возникает дилемма. Если в программе отсутствует ключ шифрования, то возвращаемые данные можно проверять только табличным способом, а значит, в ограниченном объеме. Фактически имеем аппаратный ключ с неизвестным программе алгоритмом. Если же ключ шифрования известен программе, то можно проверить правильность обработки любого объема данных, но при этом существует возможность извлечения ключа шифрования и построения эмулятора. А если такая возможность существует, противник обязательно попытается ею воспользоваться. Так что аппаратное выполнение симметричного алгоритма шифрования с известным ключом не дает ничего нового с точки зрения защиты. Но есть еще и асимметричные алгоритмы.
|
|
|
|
|
|
|
|
|
Некоторые производители аппаратных ключей предлагают модели, имеющие встроенный таймер. Но для того чтобы таймер мог работать в то время, когда ключ не подключен к компьютеру, необходим встроенный источник питания. Среднее время жизни батареи, питающей таймер, составляет 4 го- да, и после ее разрядки ключ перестанет правильно функционировать. Возможно, именно из-за сравнительно короткого времени жизни ключи с таймером применяются довольно редко. Но как таймер может помочь усилить защищенность? Ключи HASP Time предоставляют возможность узнавать текущее время, установленное на встроенных в ключ часах. И защищенная программа может использовать ключ для того, чтобы отследить окончание тестового периода. Но очевидно, что эмулятор позволяет возвращать любые показания таймера, т. е. аппаратная часть никак не повышает стойкость защиты. Хорошей комбинацией является алгоритм, связанный с таймером.
|
|
|
|
|
|
|
|
|
В некоторых ключах алгоритму могут сопутствовать дополнительные атрибуты. Так, например, в ключах Sentinel SuperPro алгоритм может быть защищен паролем и начинает работать только после того, как будет выполнена активация, в ходе которой правильный пароль должен быть передан ключу. Активация позволяет разработчику предусмотреть возможность изменения функциональности ключа на стороне пользователя. То есть программа может иметь несколько версий (например базовую, расширенную и профессиональную), и в ключе изначально активированы только те алгоритмы, которые необходимы для функционирования базовой версии. Если же пользователь решит перейти к более полной версии, разработчик пришлет ему инструкции по активации алгоритмов, соответствующих расширенной или профессиональной версии. Однако все достоинства алгоритмов, активируемых по паролю, опираются на секретность пароля, а не на свойства аппаратного ключа. Следовательно, аналогичная защита может быть реализована чисто программными средствами.
|
|
|
|
|
|
|
|
|
Многие современные аппаратные ключи содержат секретную функцию преобразования данных, на которой и основывается секретность ключа. Иногда программисту предоставляется возможность выбрать константы, являющиеся параметрами преобразования, но сам алгоритм остается неизвестным. Проверка наличия ключа должна выполняться следующим образом. При разработке защиты программист делает несколько запросов к алгоритму и запоминает полученные ответы. Эти ответы в какой-то форме кодируются в программе. Во время выполнения программа повторяет те же запросы и сравнивает полученные ответы с сохраненными значениями. Если обнаруживается несовпадение, значит, программа получает ответ не от оригинального ключа. Эта схема имеет один существенный недостаток. Так как защищенная программа имеет конечный размер, то количество правильных ответов, которые она может хранить, также является конечным. А это значит, что существует возможность построения табличного эмулятора, который будет знать правильные ответы на все запросы, результат которых может проверить программа.
|
|
|
|
|
|
|
|
|
Это, наверное, самый простой тип ключей. Ключи с памятью имеют определенное число ячеек, из которых разрешено считывание. В некоторые из этих ячеек также может производиться запись. Обычно в ячейках, недоступных для записи, хранится уникальный идентификатор ключа. Когда-то давно существовали ключи, в которых перезаписываемой памяти не было вообще, а программисту для считывания был доступен только идентификатор ключа. Но очевидно, что на ключах с такой функциональностью построить серьезную защиту просто невозможно.
|
|
|
|
|
|
|