В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также средства разграничения доступа в ПЭВМ.
Приводятся основные методы и подробные алгоритмы, позволяющие в течение 10"минут "взломать" некоторые распространенные системы защиты от копирования. На примере разработанной авторами системы CERBERUS излагается методология построения систем защиты, не поддающихся "взлому" известными способами.
Приложения содержат тексты программ на ассемблере, иллюстрирующие положения обзора.
Для программистов и пользователей персональных ЭВМ типа IBM PC.
Кол-во страниц:193
Язык:Русский
Издательство:Радио и связь
Оглавление
Введение 3
Анализ возможных каналов утечки информации, хранящейся в ПЭВМ 8
Введение 8
Классификация возможных каналов утечки информации в ПЭВМ 12
Системы защиты информации от ИСД 15
Введение 15
Средства. позволяющие контролировать доступ 16
Главная загрузочная запись 16
Загрузочная запись 15
Командный процессор 15
ДРАЙВЕР 15
Вектор прерываний 19
Реализация функций системы разграничения доступа 19
Анализ некоторых систем 23
Криптографические методы защиты информации 27
Введение 27
Основные криптографические методы 29
Шифрование с помощью датчика псевдослучайных чисел 29
DES — Стандарт США на шифрование данных 33
ГОСТ 28147 89 — отечественный стандарт на шифрование данных 34
Системы с открытым ключом 39
Сравнение криптографических методов 42
Система защиты от копирования 45
Введение 45
Технические сведения 48
Гибкие магнитные диски (дискеты) 48
Контроллер НГМД 51
Программы, позволяющие исследовать дискету 72
Программы, позволяющие копировать дискету 30
Методы построения систем защиты от копирования 54
Общие принципы построения систем защиты от копирования 54
Методы построения защищенных от копирования дискет 89
Методы противодействия изучению алгоритмов систем защиты 91
Недостатки некоторых су шествующих систем защиты от копирования 102
Методы взлома систем защиты от копирования 105
Создание копии ключевой дискеты 105
Модификация кода программы с целью обхода проверки 106
Моделирование обращений к ключевой дискете 108
Использование аппарата установки/снятия 109
Снятие программы из памяти 110
Как скопировать защищенную от копирования дискету 111
Анализ форматов ключевых дискет 116
CERRERUS - Система зашиты программ от копирования 125
Приложение 1. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ SHELL 129
Приложение 2. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ DEVICE 136
Приложение 3- СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ В QUA 140
Приложение 4. ПРОГРАММА 1JГИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ПОМОЩЬЮ ПРОГРАММНОГО ДАТЧИКА ПСЧ 150
Приложение 5. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ИСПОЛЬЗОВАНИЕМ ДРУГОЙ QR ЛАСТИ 151
Приложение 6. ПРОГРАММА «ДОПИСЫВАНИЯ» (ПО ВИРУСНОМУ ПРИНЦИПУ) СОМ-ФАЙЛА К EXE- ИЛИ СОМ-ФАЙЛУ 154
Приложение 7. ПРОГРАММА ОПРЕДЕЛЕНИЯ ТИПА ПРОЦЕССОРА И РЕЖИМА ЕГО РАБОТЫ 172
Приложение S. ПР01ТАММА КОНТРОЛЯ СОСТОЯНИЯ ЛИНИИ А 20 180
Приложение 9. ПРОЦЕДУРА ПРИВРАТНИКА 182
СПИСОК ЛИТЕРАТУРЫ 189