Оглавление				
	Введение		3		
	Анализ возможных каналов утечки информации, хранящейся в ПЭВМ		8		
	 Введение		8		
	Классификация возможных каналов утечки информации в ПЭВМ		12		
	Системы защиты информации от ИСД		15		
	Введение		15		
	Средства. позволяющие контролировать доступ		16		
	Главная загрузочная запись		16		
	Загрузочная запись		15		
	Командный процессор		15		
	ДРАЙВЕР		15		
	Вектор прерываний		19		
	Реализация функций системы разграничения доступа		19		
	Анализ некоторых систем		23		
	Криптографические методы защиты информации		27		
	Введение 		27		
	Основные криптографические методы		29		
	Шифрование с помощью датчика псевдослучайных чисел		29		
	DES — Стандарт США на шифрование данных		33		
	ГОСТ 28147 89 — отечественный стандарт на шифрование данных		34		
	Системы с открытым ключом		39		
	Сравнение криптографических методов		42		
	Система защиты от копирования		45		
	Введение		45		
	Технические сведения		48		
	Гибкие магнитные диски (дискеты)		48		
	Контроллер НГМД		51		
	Программы, позволяющие исследовать дискету 		72		
	Программы, позволяющие копировать дискету		30		
	Методы построения систем защиты от копирования		54		
	Общие принципы построения систем защиты от копирования		54		
	Методы построения защищенных от копирования дискет		89		
	Методы противодействия изучению алгоритмов систем защиты 		91		
	Недостатки некоторых су шествующих систем защиты от копирования		102		
	Методы взлома систем защиты от копирования		105		
	Создание копии ключевой дискеты		105		
	Модификация кода программы с целью обхода проверки		106		
	Моделирование обращений к ключевой дискете		108		
	Использование аппарата установки/снятия  		109		
	Снятие программы из памяти		110		
	Как скопировать защищенную от копирования дискету		111		
	Анализ форматов ключевых дискет  		116		
	CERRERUS - Система зашиты программ от копирования		125		
	Приложение 1. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ SHELL		129		
	Приложение 2. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ DEVICE		136		
	Приложение 3- СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ В QUA		140		
	Приложение 4. ПРОГРАММА 1JГИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ПОМОЩЬЮ ПРОГРАММНОГО ДАТЧИКА ПСЧ		150		
	Приложение 5. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ИСПОЛЬЗОВАНИЕМ ДРУГОЙ QR ЛАСТИ		151		
	Приложение 6. ПРОГРАММА «ДОПИСЫВАНИЯ» (ПО ВИРУСНОМУ ПРИНЦИПУ) СОМ-ФАЙЛА К EXE- ИЛИ СОМ-ФАЙЛУ		154		
	Приложение 7. ПРОГРАММА ОПРЕДЕЛЕНИЯ ТИПА ПРОЦЕССОРА И РЕЖИМА ЕГО РАБОТЫ		172		
	Приложение S. ПР01ТАММА КОНТРОЛЯ СОСТОЯНИЯ ЛИНИИ А 20		180		
	Приложение 9. ПРОЦЕДУРА ПРИВРАТНИКА		182		
	СПИСОК ЛИТЕРАТУРЫ		189