libcats.org
Главная

Защита информации в персональных ЭВМ. Производственное издание

Обложка книги Защита информации в персональных ЭВМ. Производственное издание

Защита информации в персональных ЭВМ. Производственное издание

, , , ,
ОГЛАВЛЕНИЕ: Введение (3). 1. Анализ возможных каналов утечки информации, хранящейся в ПЭВМ (8). 1.1. Введение (8). 1.2. Классификация возможных каналов утечки информации в ПЭВМ (12). 2. Системы защиты информации от НСД (15). 2.1. Введение (15). 2.2. Средства, позволяющие контролировать доступ (16). 2.2.1. Главная загрузочная запись (16). 2.2.2. Загрузочная запись (18). 2.2.3. Командный процессор (18). 2.2.4. Драйвер (18). 2.2.5. Вектор прерываний (19). 2.3. Реализация функций системы разграничения доступа (19). 2.4. Анализ некоторых систем (23). 3. Криптографические методы защиты информации (27). 3.1. Введение (27). 3.2. Основные криптографические методы (29). 3.2.1. Шифрование с помощью датчика псевдослучайных чисел (29). 3.2.2. DES - Стандарт США на шифрование данных (33). 3.2.3. ГОСТ 28147-89 - отечественный стандарт на шифрование данных (34). 3.2.4. Системы с открытым ключом (39). 3.3. Сравнение криптографических методов (42). 4. Системы защиты от копирования (45). 4.1. Введение (45). 4.2. Технические сведения (48). 4.2.1. Гибкие магнитные диски (дискеты) (48). 4.2.2. Контроллер НГМД (51). 4.2.3. Программы, позволяющие исследовать дискету (72). 4.2.4. Программы, позволяющие копировать дискету (80). 4.3. Методы построения систем защиты от копирования (84). 4.3.1. Общие принципы построения систем защиты от копирования (84). 4.3.2. Методы построения защищенных от копирования дискет (89). 4.3.3. Методы противодействия изучению алгоритмов систем защиты (91). 4.3.4. Недостатки некоторых существующих систем защиты от копирования (102). 4.4. Методы взлома систем защиты от копирования (105). 4.4.1. Создание копии ключевой дискеты (105). 4.4.2. Модификация кода программы с целью обхода проверки (106). 4.4.3. Моделирование обращений к ключевой дискете (108). 4.4.4. Использование аппарата установки/снятия (109). 4.4.5. Снятие программы из памяти (110). 4.5. Как скопировать защищенную от копирования дискету (111). 4.6. Анализ форматов ключевых дискет (116). 4.7. CERBERUS - Система защиты программ от копирования (125). Приложение 1. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ SHELL (129). Приложение 2. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ DEVICE (136). Приложение 3. СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ В США (140). Приложение 4. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ПОМОЩЬЮ ПРОГРАММНОГО ДАТЧИКА ПСЧ (150). Приложение 5. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ИСПОЛЬЗОВАНИЕМ ДРУГОЙ ОБЛАСТИ (151). Приложение 6. ПРОГРАММА «ДОПИСЫВАНИЯ» (ПО ВИРУСНОМУ ПРИНЦИПУ) СОМ-ФАЙЛА К ЕХЕ- ИЛИ СОМ-ФАЙЛУ (154). Приложение 7. ПРОГРАММА ОПРЕДЕЛЕНИЯ ТИПА ПРОЦЕССОРА И РЕЖИМА ЕГО РАБОТЫ (172). Приложение 8. ПРОГРАММА КОНТРОЛЯ СОСТОЯНИЯ ЛИНИИ А20 (180). Приложение 9. ПРОЦЕДУРА ПРИВРАТНИКА (182). СПИСОК ЛИТЕРАТУРЫ (189). Аннотация издательства: В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также средства разграничения доступа в ПЭВМ. Приводятся основные методы и подробные алгоритмы, позволяющие в течение 10 минут «взломать» некоторые распространенные системы защиты от копирования. На примере разработанной авторами системы CERBERUS излагается методология построения систем защиты, не поддающихся «взлому» известными способами. Приложения содержат тексты программ на ассемблере, иллюстрирующие положения обзора. Для программистов и пользователей персональных ЭВМ типа IBM PC.
Популярные книги за неделю:

О физической природе шаровой молнии

Автор:
Категория: science, science, exact
Размер книги: 5.03 Mb

Ключ к сверхсознанию

Автор:
Категория: Путь к себе
Размер книги: 309 Kb

Древо жизни

Автор:
Категория: Путь к себе
Размер книги: 1.70 Mb

Здоровье надо созидать

Автор:
Категория: Здоровье
Размер книги: 363 Kb

100 statistical tests

Автор:
Размер книги: 915 Kb
Только что пользователи скачали эти книги:

0743435788___6

Автор:
Размер книги: 36 Kb

Куб

Автор:
Размер книги: 64 Kb

Complete Wireless Design

Автор:
Размер книги: 9.57 Mb

Я-сам как другой

Автор:
Размер книги: 5.92 Mb

Unequal Partners: User Groups and Community Care

Автор:
Размер книги: 462 Kb

Ravelstein

Автор:
Категория: fiction
Размер книги: 399 Kb

Die Weltuntergangs-Maschine

Автор:
Категория: fiction
Размер книги: 821 Kb

Captain's Glory

Автор: , Автор: , Автор:
Категория: fiction
Размер книги: 364 Kb