Защита информации в персональных ЭВМ

Защита информации в персональных ЭВМ

Спесивцев А. В1993
ISBN5-256-01137-5
Страниц193
ЯзыкРусский
ИздательствоРадио и связь
Просмотры349

Описание

<p>
В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также средства разграничения доступа в ПЭВМ.
</p>
<p>
Приводятся основные методы и подробные алгоритмы, позволяющие в течение 10"минут "взломать" некоторые распространенные системы защиты от копирования. На примере разработанной авторами системы CERBERUS излагается методология построения систем защиты, не поддающихся "взлому" известными способами.
</p>
<p>
Приложения содержат тексты программ на ассемблере, иллюстрирующие положения обзора.
</p>
<p>
Для программистов и пользователей персональных ЭВМ типа IBM PC.
</p>

Оглавление
Введение 3
Анализ возможных каналов утечки информации, храня­щейся в ПЭВМ 8
Введение 8
Классификация возможных каналов утечки инфор­мации в ПЭВМ 12
Системы защиты информации от ИСД 15
Введение 15
Средства. позволяющие контролировать доступ 16
Главная загрузочная запись 16
Загрузочная запись 15
Командный процессор 15
ДРАЙВЕР 15
Вектор прерываний 19
Реализация функций системы разграничения доступа 19
Анализ некоторых систем 23
Криптографические методы защиты информации 27
Введение 27
Основные криптографические методы 29
Шифрование с помощью датчика псевдослу­чайных чисел 29
DES — Стандарт США на шифрование данных 33
ГОСТ 28147 89 — отечественный стандарт на шифрование данных 34
Системы с открытым ключом 39
Сравнение криптографических методов 42
Система защиты от копирования 45
Введение 45
Технические сведения 48
Гибкие магнитные диски (дискеты) 48
Контроллер НГМД 51
Программы, позволяющие исследовать дискету 72
Программы, позволяющие копировать дискету 30
Методы построения систем защиты от копирования 54
Общие принципы построения систем защиты от копирования 54
Методы построения защищенных от копирова­ния дискет 89
Методы противодействия изучению алгорит­мов систем защиты 91
Недостатки некоторых су шествующих систем защиты от копирования 102
Методы взлома систем защиты от копирования 105
Создание копии ключевой дискеты 105
Модификация кода программы с целью обхо­да проверки 106
Моделирование обращений к ключевой дискете 108
Использование аппарата установки/снятия 109
Снятие программы из памяти 110
Как скопировать защищенную от копирования дискету 111
Анализ форматов ключевых дискет 116
CERRERUS - Система зашиты программ от копи­рования 125
Приложение 1. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ SHELL 129
Приложение 2. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ DEVICE 136
Приложение 3- СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ В QUA 140
Приложение 4. ПРОГРАММА 1JГИФРОВАНИЯ ОБЛАСТИ ПА­МЯТИ С ПОМОЩЬЮ ПРОГРАММНОГО ДАТ­ЧИКА ПСЧ 150
Приложение 5. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПА­МЯТИ С ИСПОЛЬЗОВАНИЕМ ДРУГОЙ QR ЛАСТИ 151
Приложение 6. ПРОГРАММА «ДОПИСЫВАНИЯ» (ПО ВИ­РУСНОМУ ПРИНЦИПУ) СОМ-ФАЙЛА К EXE- ИЛИ СОМ-ФАЙЛУ 154
Приложение 7. ПРОГРАММА ОПРЕДЕЛЕНИЯ ТИПА ПРО­ЦЕССОРА И РЕЖИМА ЕГО РАБОТЫ 172
Приложение S. ПР01ТАММА КОНТРОЛЯ СОСТОЯНИЯ ЛИ­НИИ А 20 180
Приложение 9. ПРОЦЕДУРА ПРИВРАТНИКА 182
СПИСОК ЛИТЕРАТУРЫ 189

Похожие книги

Спесивцев А. В — Защита информации в персональных ЭВМ

Новости портала


Всемирный день книги и авторского права, Международный день интеллектуальной собственности и новый раздел портала НББ

Всемирный день книги и авторского права, Международный день интеллектуальной собственности и новый раздел портала НББ

Опубликовано: May 6, 2020

Национальная библиотека Беларуси поздравляет авторов и читателей со Всемирным днем книги и авторского права, Международным днем интеллектуал…