Author(s): Спесивцев А.В., Вегнер В.А., Крутиков А.Ю., Серегин В.В., Сидоров В.А.
Series: Библиотека системного программиста
Publisher: Радио и связь, МП «Веста»
Year: 1993
Language: Russian
Commentary: Scan, Djvuing: Pirat, 2004+OCR
Pages: 193
City: М.
ОГЛАВЛЕНИЕ: Введение (3). 1. Анализ возможных каналов утечки информации, хранящейся в ПЭВМ (8). 1.1. Введение (8). 1.2. Классификация возможных каналов утечки информации в ПЭВМ (12). 2. Системы защиты информации от НСД (15). 2.1. Введение (15). 2.2. Средства, позволяющие контролировать доступ (16). 2.2.1. Главная загрузочная запись (16). 2.2.2. Загрузочная запись (18). 2.2.3. Командный процессор (18). 2.2.4. Драйвер (18). 2.2.5. Вектор прерываний (19). 2.3. Реализация функций системы разграничения доступа (19). 2.4. Анализ некоторых систем (23). 3. Криптографические методы защиты информации (27). 3.1. Введение (27). 3.2. Основные криптографические методы (29). 3.2.1. Шифрование с помощью датчика псевдослучайных чисел (29). 3.2.2. DES - Стандарт США на шифрование данных (33). 3.2.3. ГОСТ 28147-89 - отечественный стандарт на шифрование данных (34). 3.2.4. Системы с открытым ключом (39). 3.3. Сравнение криптографических методов (42). 4. Системы защиты от копирования (45). 4.1. Введение (45). 4.2. Технические сведения (48). 4.2.1. Гибкие магнитные диски (дискеты) (48). 4.2.2. Контроллер НГМД (51). 4.2.3. Программы, позволяющие исследовать дискету (72). 4.2.4. Программы, позволяющие копировать дискету (80). 4.3. Методы построения систем защиты от копирования (84). 4.3.1. Общие принципы построения систем защиты от копирования (84). 4.3.2. Методы построения защищенных от копирования дискет (89). 4.3.3. Методы противодействия изучению алгоритмов систем защиты (91). 4.3.4. Недостатки некоторых существующих систем защиты от копирования (102). 4.4. Методы взлома систем защиты от копирования (105). 4.4.1. Создание копии ключевой дискеты (105). 4.4.2. Модификация кода программы с целью обхода проверки (106). 4.4.3. Моделирование обращений к ключевой дискете (108). 4.4.4. Использование аппарата установки/снятия (109). 4.4.5. Снятие программы из памяти (110). 4.5. Как скопировать защищенную от копирования дискету (111). 4.6. Анализ форматов ключевых дискет (116). 4.7. CERBERUS - Система защиты программ от копирования (125). Приложение 1. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ SHELL (129). Приложение 2. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ DEVICE (136). Приложение 3. СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ В США (140). Приложение 4. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ПОМОЩЬЮ ПРОГРАММНОГО ДАТЧИКА ПСЧ (150). Приложение 5. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ИСПОЛЬЗОВАНИЕМ ДРУГОЙ ОБЛАСТИ (151). Приложение 6. ПРОГРАММА «ДОПИСЫВАНИЯ» (ПО ВИРУСНОМУ ПРИНЦИПУ) СОМ-ФАЙЛА К ЕХЕ- ИЛИ СОМ-ФАЙЛУ (154). Приложение 7. ПРОГРАММА ОПРЕДЕЛЕНИЯ ТИПА ПРОЦЕССОРА И РЕЖИМА ЕГО РАБОТЫ (172). Приложение 8. ПРОГРАММА КОНТРОЛЯ СОСТОЯНИЯ ЛИНИИ А20 (180). Приложение 9. ПРОЦЕДУРА ПРИВРАТНИКА (182). СПИСОК ЛИТЕРАТУРЫ (189). Аннотация издательства: В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также средства разграничения доступа в ПЭВМ. Приводятся основные методы и подробные алгоритмы, позволяющие в течение 10 минут «взломать» некоторые распространенные системы защиты от копирования. На примере разработанной авторами системы CERBERUS излагается методология построения систем защиты, не поддающихся «взлому» известными способами. Приложения содержат тексты программ на ассемблере, иллюстрирующие положения обзора. Для программистов и пользователей персональных ЭВМ типа IBM PC.