Математика

Физика

Химия

Биология

Техника и    технологии

расторгуев СП. "ПРОГРАММНЫЕ МЕТОДЫ ЗАШИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРАХ И СЕТЯХ", - М.: Издательство Агентства "Яхтсмен", 1993 г. - 188 сгр. Книга посвящена организации компьютерной безопасности исключительно программными методами. Представлены математические модели, на базе которых можно осуществлять расчеты надежности защитных механизмов. Предложен новый, перспективный подход к защите данных на базе экспертных и самообучающихся систем, намечена тенденция развития программно-аппаратных средств защиты от несанкционированного доступа. Новым в данной работе является комплексный подход к решению задачи защиты информации программными средствами, который включает взаимоувязанное решение следующих задач: - защита файлов данных; - контроль вычислительного процесса с помощью экспертных и самообучающихся систем; - систематизация программных приемов и методов защиты информации; - построение обобщенной модели для динамической оценки надежности защитных механизмов. В книге приведены описания новых алгоритмов, которые могут быть использованы читателями в своих собственных разработках. Включение в книгу большого количества примеров на языках Си и ассемблер делает возможным применение ее в качестве учебного пособия для построения собственных надежны) систем защиты информации.
СОДЕРЖАНИЕ.
Введение. ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ................... 8
Глава 1. ЗАЩИТА ДАННЫХ...................................... 23
1.1. Шифрование данных и программ........................... 23
1.1.1. Архивация............................................ 24
1.1.2. Алгоритмы шифрования................................. 36
1.2. Как пометить защищенные файлы.......................... 43
Глава 2. ИСПОЛЬЗОВАНИЕ САМООБУЧАЮЩИХСЯ И ЭКСПЕРТНЫХ СИСТЕМ ДЛЯ РАСПОЗНАВАНИЯ ПОПЫТКИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА...... 46
2.1. Использование экспертных систем для распознавания по пытки несанкционированного копирования данных............... 49
2.2. Использование самообучающихся систем для распознавания попытки несанкционированного копирования данных............. 57
2.3. Перспективные направления организации контроля за р a b о
той ПЭВМ.................................................... 61
Глава 3. ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НСД............. 63
3. 1. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ............................. 64
3.1.1. Идентификация по клавиатурному почерку...............64
3.1.2. Идентификация пользователя по росписи мышкой......... 74
3.1.3. Другие способы идентификации пользователя............ 79
3.1.4. Компьютерная графология.............................." 80
3.2. Один из способов негласного выявления инициатора попытки НСД...................................................... 83
3. 3. ИДЕНТИФИКАЦИЯ ПЭВМ..................................... 85
3.3.1. Особенное г и аппаратной среды......................... 85
3.3.2. Особенности программной среды........................ 89
3.4. ИДЕНТИФИКАЦИЯ ДИСКЕТЫ.................................. 91
3. 5. ИДЕНТИФИКАЦИЯ ИСПОЛНЯЕМОГО МОДУЛЯ...................... 95
3.6. Способы получения информации об идентификаторах........ 99
Глава 4. ОРГАНИЗАЦИЯ ПРОФЕССИОНАЛЬНОЙ ЗАЩИТЫ ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ ОТ ИССЛЕДОВАНИЯ.................................101
4.1. Специальные приемы для защиты от отладчиков и дизассемблеров..............................................10,1
4 ¦ ? . "Изощренное" программирование..........................1 05 ¦
4. 2. 1. Внесение неопределенности в программный продукт......105
4.2.2. Полное изменение исполняемое кода...................109
4.3. Язык прог раммировання защищенных программ..............112
Глава 5. ТЕСТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. ВИРУСЫ И
АНТИВИРУСНЫЕ СРЕДСТВА - СОСТАВНЫЕ ЧАСТИ СПС ИМ ЗАШИТЫ.......119
5.1. "Закладки" и проблема теетпро на ни я npui раммного обеспечения.................................................119
5.1.1. Вирусы...............................................120
5.1.2. Тестирование программного обеспечения................122
5.1.3. Программная эмуляция вычислительного процесса........125
5. 2. Специальные вирусы для систем защиты...................127
5.3. Доработка программных продуктов при отсутствии
исходных текстов............................................130
5.4. Перспективные направления борьбы с вирусами............139
Глава 6. БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ..................141
6.1. Защита в локальных сетях с центральной базой данных.... 141
6.2. Программые средства индивидуальной защиты информации...145 Глава 7. ОЦЕНКА НАДЕЖНОСТИ ЗАЩИТНЫХ МЕХАНИЗМОВ..............151
7.1. Как оценить защищенность системы.......................151
7.2. Числовая оценка защищенности программ и данных.........153
Заключение..................................................169
СПЕЦИАЛЬНЫЕ ТЕРМИНЫ И СОКРАЩЕНИЯ............................170
Литература..................................................177
Приложение по материалам главы 1............................181
Приложение по материалам главы 3............................182
Специальное приложение 1. Как выбрать и "сфотографировать" функции исполняемой задачи. Как создать программный фантом..184 Специальное приложение 2. Рези дент - дешифратор...............187 »
Предисловие рецензента. Предлагаемая читателю монография С.П.Расторгуева "Прог-аммные методы защиты информации в компьютерах и сетях" на-еоняка "обречена" на успех. Тема защиты информации в компьютерах неисчерпаема, а "компьютерный бум" в нашей стране лишь придал ей особый драматизм. Наряду с непреходящей "пробл'емой вирусов" всегда остро стоял вопрос защиты программ и данных от несанкционированного копирования. И это понятно: в условиях полного отсутствия законов о защите авторских прав в области программного обеспечения, программы нелегально копировались всеми, и большинство не особенно обременяло себя размышлениями на тему морали. Как реакция на подобное положение, разрабатывались программы защиты от копирования, появился рынок, возникла необходимость в осмыслении уже¦с деланного и в результате - статьи и книги по проблеме защиты от несанкционированного копирования. Но защита от копирования - лишь часть общей проблемы защиты информации, куда входят и защита от несанкционированного доступа к информации, и защита от несанкционированного изменения информации, и проблема аутентификации пользователей и многое другое.
Монография "Программные методы з-ащиты информации в компьютерах и сетях" является первой отечественной попыткой "объять необъятное" - рассмотреть все вопросы защиты информации в компьютере, решить задачу в комплексе. Насколько это удалось автору должен решить читатель. Наверняка, каждый выделит в книге свои, наиболее яркие, по" его мнению разделы, а с содержанием других, может быть, будет готов поспорить. Здесь нет вины автора, дело лишь в сложности и неоднозначности самой проблемы.
Я, например, с наибольшим интересом и пользой для себя прочитал главу относящуюся к использованию экспертных и самообучающихся систем для распознавания попыток несанкционированного доступа, раздел по оценке защищенности системы, а также все, что относится к идентификации пользователя по биометрическим характеристикам. В то же время, на мой взгляд, для того, чтобы ознакомить читателя с проблемами криптографии, соответствующая глава содержит явно недостаточное количество материала.

Цена: 100руб.

Назад

Заказ

На главную страницу

Hosted by uCoz