2B PROGRAMMERS GROUP
БИБЛИОТЕКА СИСТЕМНОГО ПРОГРАММИСТА
А. В. Спесивцев В. А. Ветер
А. Ю. Крутяков В. В. Серегин
В. А. Сидоров
ЗАЩИТА
интотлции
В ПЕРСОНАЛЬНЫХ
ЭВМ
Scan Pirat
©
МОСКВА
•РАДИОИ СВЯЗЬ-
ВЕСТА
1993
ЧТО НАДО ЗНАТЬ ПРИ ВЫБОРЕ СИСТЕМЫ ЗАЩИТЫ
ОТ КОПИРОВАНИЯ
Копируется ли ключевая дискета платой OPTION
BOARD? В нашей стране платы OPTION BOARD получили
широкое распространение и, скорее всего, защищенная
дискета будет копироваться и распространяться. Используются ли средства системы BIOS для
проверки информации о ключевой дискете? Если используются средства системы BIOS, то
система защить! легко вскрывается и формат дискеты вряд
ли достаточно сложный. Применяются ли в системе специальные меры для
защиты от отладчиков в процессорах INTEL 80386 и
INTEL 80486? Если такие меры не применяются, то легко
выполнить трассировку программы на специализированных
отладчиках, использующих режим виртуального
процессора 8086 для процессоров INTEL 80386 и INTEL
80486. Имеется ли возможность установки защищенной
программы на НЖМД (т. е. привязки программы к
характеристикам компьютера)? Если данная возможность отсутствует, то система
обеспечивает привязку защищенной программа только
к ключевой дискете, что в ряде случаев не удобно. Изменяется ли характеристика, к которой система
привязывает программу при установке на НЖМД, при
сопровождении носителя (изменении параметров
разбиения, уплотнении, переформатировании)? Если при сопровождении носителя данная
характеристика изменяется, то система должна обеспечивать
функцию снятия. Имеются ли в системе функции снятия
установленной программы с НЖМД с восстановлением счетчика
установок на ключевой дискете? Если такие функции присутствуют, то при
использовании такой система легко получить нелегальную
копию. Оглавление
Введение 3
1. Анализ возможных каналов утечки информации,
хранящейся в ПЭВМ 8
1. 1. Введение 8
1. 2. Классификация возможных каналов утечки
информации в ПЭВМ 12
2. Системы защиты информации от НСД 15
2. 1. Введение 15
2. 2. Средства, позволяющие контролировать доступ . . 16
2. 2. 1. Главная загрузочная запись 16
2. 2. 2. Загрузочная запись 18
2. 2. 3. Командный процессор 18
2. 2. 4. ДРАЙВЕР 18
2. 2. 5. Вектор прерываний 19
2. 3. Реализация функций системы разграничения доступа 19
2.
4. Анализ некоторых систем 23
3. Криптографические методы защиты информации ... 27
3. 1. Введение 27
3. 2. Основные криптографические методы 29
3. 2. 1. Шифрование с помощью датчика
псевдослучайных чисел 29
3. 2. 2. DES — Стандарт США на шифрование данных 33
3. 2. 3. ГОСТ 28147-89 — отечественный стандарт на
шифрование данных 34
3. 2. 4. Системы с открытым ключом 39
3. 3. Сравнение криптографических методов 42
4. Системы защиты от копирования 45
4. 1. Введение 45
4. 2. Технические сведения 48
4. 2. 1. Гибкие магнитные диски (дискеты) ... . 48
4. 2. 2. Контроллер НГМД 51
4. 2. 3. Программы, позволяющие исследовать дискету 72
4. 2. 4. Программы, позволяющие копировать дискету 80
4. 3. Методы построения систем защиты от копирования 84
4. 3. 1.