Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 216 стр.

UptoLike

216
характеристик форматирования дорожки. Технология "слабых битов".
Физические метки и технология работы с ними. Привязка программ к жестким
магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на
ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.
Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым
ключам. Использование дополнительных плат расширения. Методы "водяных
знаков" и методы "отпечатков пальцев".
РАЗДЕЛ 7. Хранения ключевой информации
7.1 Пароли и ключи
Секретная информация, используемая для контроля доступа: ключи
и пароли. Злоумышленник и ключи. Классификация средств хранения
ключей и идентифицирующей информации.
7.2 Организация хранения ключей (с примерами реализации)
Магнитные диски прямого доступа. Магнитные и
интеллектуальные. Средство TouchMemory.
7.3 Типовые решения в организации ключевых систем
Открытое распределение ключей. Метод управляемых векторов.
РАЗДЕЛ 8. Защита программ от изучения
8.1 Изучение и обратное проектирование ПО
Понятие изучения и обратного проектирования ПО. Цели и задачи изу-
чения работы ПО. Способы изучения ПО: статическое и динамическое изу-
чение. Роль программной и аппаратной среды. Временная надежность (не-
возможность обеспечения гарантированной надежности).
8.2 Задачи защиты от изучения и способы их решения
Защита от отладки. Динамическое преобразование кода. Итеративный
программный замок А. Долгина. Принцип ловушек и избыточного кода. За-
щита от дизассемблирования. Принцип внешней загрузки файлов. Динами-
ческая модификация программы. Защита от трассировки по прерываниям.
характеристик    форматирования    дорожки.   Технология   "слабых   битов".
Физические метки и технология работы с ними. Привязка программ к жестким
магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на
ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.
Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым
ключам. Использование дополнительных плат расширения. Методы "водяных
знаков" и методы "отпечатков пальцев".


                   РАЗДЕЛ 7. Хранения ключевой информации
                               7.1 Пароли и ключи
     Секретная информация, используемая для контроля доступа: ключи
и пароли. Злоумышленник и ключи. Классификация средств хранения
ключей и идентифицирующей информации.
         7.2 Организация хранения ключей (с примерами реализации)
     Магнитные         диски      прямого     доступа.     Магнитные      и
интеллектуальные. Средство TouchMemory.
             7.3 Типовые решения в организации ключевых систем
     Открытое распределение ключей. Метод управляемых векторов.


                    РАЗДЕЛ 8. Защита программ от изучения
                    8.1 Изучение и обратное проектирование ПО
     Понятие изучения и обратного проектирования ПО. Цели и задачи изу-
чения работы ПО. Способы изучения ПО: статическое и динамическое изу-
чение. Роль программной и аппаратной среды. Временная надежность (не-
возможность обеспечения гарантированной надежности).
                8.2 Задачи защиты от изучения и способы их решения
     Защита от отладки. Динамическое преобразование кода. Итеративный
программный замок А. Долгина. Принцип ловушек и избыточного кода. За-
щита от дизассемблирования. Принцип внешней загрузки файлов. Динами-
ческая модификация программы. Защита от трассировки по прерываниям.

                                     216