Защита информации в персональных ЭВМ

Для возможности скачивать книги Вам необходимо пройти

Регистрацию

Защита информации в персональных ЭВМ


Автор: Спесивцев А. В

Год: 1993

В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также средства разграничения доступа в ПЭВМ.

Приводятся основные методы и подробные алгоритмы, позволяющие в течение 10"минут "взломать" некоторые распространенные системы защиты от копирования. На примере разработанной авторами системы CERBERUS излагается методология построения систем защиты, не поддающихся "взлому" известными способами.

Приложения содержат тексты программ на ассемблере, иллюстрирующие положения обзора.

Для программистов и пользователей персональных ЭВМ типа IBM PC.

В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также средства разграничения доступа в ПЭВМ.

Приводятся основные методы и подробные алгоритмы, позволяющие в течение 10"минут "взломать" некоторые распространенные системы защиты от копирования. На примере разработанной авторами системы CERBERUS излагается методология построения систем защиты, не поддающихся "взлому" известными способами.

Приложения содержат тексты программ на ассемблере, иллюстрирующие положения обзора.

Для программистов и пользователей персональных ЭВМ типа IBM PC.

Кол-во страниц:193 Язык:Русский Издательство:Радио и связь

Оглавление
Введение 3
Анализ возможных каналов утечки информации, храня­щейся в ПЭВМ 8
Введение 8
Классификация возможных каналов утечки инфор­мации в ПЭВМ 12
Системы защиты информации от ИСД 15
Введение 15
Средства. позволяющие контролировать доступ 16
Главная загрузочная запись 16
Загрузочная запись 15
Командный процессор 15
ДРАЙВЕР 15
Вектор прерываний 19
Реализация функций системы разграничения доступа 19
Анализ некоторых систем 23
Криптографические методы защиты информации 27
Введение 27
Основные криптографические методы 29
Шифрование с помощью датчика псевдослу­чайных чисел 29
DES — Стандарт США на шифрование данных 33
ГОСТ 28147 89 — отечественный стандарт на шифрование данных 34
Системы с открытым ключом 39
Сравнение криптографических методов 42
Система защиты от копирования 45
Введение 45
Технические сведения 48
Гибкие магнитные диски (дискеты) 48
Контроллер НГМД 51
Программы, позволяющие исследовать дискету 72
Программы, позволяющие копировать дискету 30
Методы построения систем защиты от копирования 54
Общие принципы построения систем защиты от копирования 54
Методы построения защищенных от копирова­ния дискет 89
Методы противодействия изучению алгорит­мов систем защиты 91
Недостатки некоторых су шествующих систем защиты от копирования 102
Методы взлома систем защиты от копирования 105
Создание копии ключевой дискеты 105
Модификация кода программы с целью обхо­да проверки 106
Моделирование обращений к ключевой дискете 108
Использование аппарата установки/снятия 109
Снятие программы из памяти 110
Как скопировать защищенную от копирования дискету 111
Анализ форматов ключевых дискет 116
CERRERUS - Система зашиты программ от копи­рования 125
Приложение 1. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ SHELL 129
Приложение 2. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ DEVICE 136
Приложение 3- СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ В QUA 140
Приложение 4. ПРОГРАММА 1JГИФРОВАНИЯ ОБЛАСТИ ПА­МЯТИ С ПОМОЩЬЮ ПРОГРАММНОГО ДАТ­ЧИКА ПСЧ 150
Приложение 5. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПА­МЯТИ С ИСПОЛЬЗОВАНИЕМ ДРУГОЙ QR ЛАСТИ 151
Приложение 6. ПРОГРАММА «ДОПИСЫВАНИЯ» (ПО ВИ­РУСНОМУ ПРИНЦИПУ) СОМ-ФАЙЛА К EXE- ИЛИ СОМ-ФАЙЛУ 154
Приложение 7. ПРОГРАММА ОПРЕДЕЛЕНИЯ ТИПА ПРО­ЦЕССОРА И РЕЖИМА ЕГО РАБОТЫ 172
Приложение S. ПР01ТАММА КОНТРОЛЯ СОСТОЯНИЯ ЛИ­НИИ А 20 180
Приложение 9. ПРОЦЕДУРА ПРИВРАТНИКА 182
СПИСОК ЛИТЕРАТУРЫ 189