Читать онлайн «Защита информации в персональных ЭВМ. Производственное издание»

Автор В. А. Сидоров

2B PROGRAMMERS GROUP БИБЛИОТЕКА СИСТЕМНОГО ПРОГРАММИСТА А. В. Спесивцев В. А. Ветер А. Ю. Крутяков В. В. Серегин В. А. Сидоров ЗАЩИТА интотлции В ПЕРСОНАЛЬНЫХ ЭВМ Scan Pirat © МОСКВА •РАДИОИ СВЯЗЬ- ВЕСТА 1993 ЧТО НАДО ЗНАТЬ ПРИ ВЫБОРЕ СИСТЕМЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ Копируется ли ключевая дискета платой OPTION BOARD? В нашей стране платы OPTION BOARD получили широкое распространение и, скорее всего, защищенная дискета будет копироваться и распространяться. Используются ли средства системы BIOS для проверки информации о ключевой дискете? Если используются средства системы BIOS, то система защить! легко вскрывается и формат дискеты вряд ли достаточно сложный. Применяются ли в системе специальные меры для защиты от отладчиков в процессорах INTEL 80386 и INTEL 80486? Если такие меры не применяются, то легко выполнить трассировку программы на специализированных отладчиках, использующих режим виртуального процессора 8086 для процессоров INTEL 80386 и INTEL 80486. Имеется ли возможность установки защищенной программы на НЖМД (т. е. привязки программы к характеристикам компьютера)? Если данная возможность отсутствует, то система обеспечивает привязку защищенной программа только к ключевой дискете, что в ряде случаев не удобно. Изменяется ли характеристика, к которой система привязывает программу при установке на НЖМД, при сопровождении носителя (изменении параметров разбиения, уплотнении, переформатировании)? Если при сопровождении носителя данная характеристика изменяется, то система должна обеспечивать функцию снятия. Имеются ли в системе функции снятия установленной программы с НЖМД с восстановлением счетчика установок на ключевой дискете? Если такие функции присутствуют, то при использовании такой система легко получить нелегальную копию. Оглавление Введение 3 1. Анализ возможных каналов утечки информации, хранящейся в ПЭВМ 8 1. 1. Введение 8 1. 2. Классификация возможных каналов утечки информации в ПЭВМ 12 2. Системы защиты информации от НСД 15 2. 1. Введение 15 2. 2. Средства, позволяющие контролировать доступ . . 16 2. 2. 1. Главная загрузочная запись 16 2. 2. 2. Загрузочная запись 18 2. 2. 3. Командный процессор 18 2. 2. 4. ДРАЙВЕР 18 2. 2. 5. Вектор прерываний 19 2. 3. Реализация функций системы разграничения доступа 19 2.
4. Анализ некоторых систем 23 3. Криптографические методы защиты информации ... 27 3. 1. Введение 27 3. 2. Основные криптографические методы 29 3. 2. 1. Шифрование с помощью датчика псевдослучайных чисел 29 3. 2. 2. DES — Стандарт США на шифрование данных 33 3. 2. 3. ГОСТ 28147-89 — отечественный стандарт на шифрование данных 34 3. 2. 4. Системы с открытым ключом 39 3. 3. Сравнение криптографических методов 42 4. Системы защиты от копирования 45 4. 1. Введение 45 4. 2. Технические сведения 48 4. 2. 1. Гибкие магнитные диски (дискеты) ... . 48 4. 2. 2. Контроллер НГМД 51 4. 2. 3. Программы, позволяющие исследовать дискету 72 4. 2. 4. Программы, позволяющие копировать дискету 80 4. 3. Методы построения систем защиты от копирования 84 4. 3. 1.