Искусство защиты и взлома информации | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Искусство защиты и взлома информации

Автор:

Скляров Д.В.

Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. - 288 с: ил.

Защита информации — очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии — пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств зашиты и объяснением причин их появления. Рассказывается также об анализе средств зашиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.

 

СОДЕРЖАНИЕ

Введение

ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА?

Глава 1. Общие сведения о защите информации

1.1. Что и от чего защищать

1.2. Задачи информационной безопасности

Глава 2. Основные способы обеспечения защиты

2.1. Общая классификация

2.2. Технические методы защиты

2.3. Методы решения задач информационной безопасности

Глава 3. Когда защиты слишком много

3.1. Неудобства для пользователя

3.2. Снижение производительности

3.3. Сбои в системе защиты

3.4. Материальные затраты пользователей

3.5. Здравый смысл

Глава 4. Методы оценки эффективности защиты

4.1. Оценка обычных программ

4.2. Оценка средств защиты

ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ

Глава 5. Базовые понятия

5.1. Происхождение названий

5.2. Криптография и наука

5.3. Терминология

5.4. Криптографические примитивы

5.5. Модели основных криптоаналитических атак

5.6. Анализ стойкости криптографических примитивов

Глава 6. Криптография для нематематиков

6.1. Открытая криптография в России

6.2. Литература по криптологии

6.3. Что нужно знать программисту

6.4. Разработка собственных криптографических алгоритмов

Глава 7. Насколько надежны алгоритмы и протоколы

7.1. Слабости в алгоритмах

7.2. Ошибки в кодировании алгоритмов

7.3. Многократное использование ключа потокового шифра

7.4. Ошибки в генераторах псевдослучайных чисел

7.5. Блочный шифр в режиме простой замены

7.6. Использование обратимых хэш-функций

7.7. Точное следование протоколам

Глава 8. Рекомендации по выбору алгоритмов

8.1. Конкурсы по выбору стандартов шифрования

8.2. Практические рекомендации известных специалистов

8.3. Патенты на алгоритмы и протоколы

ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ

Глава 9. Актуальные задачи защиты программ

9.1. Модели распространения программного обеспечения

9.2. От чего защищают программы

9.3. Основные форматы исполняемых файлов

9.4. Особенности внутреннего устройства исполняемых файлов в 32-битовых версиях Windows

Глава 10. Регистрационные коды для программ

10.1. Требования и классификация

10.2. Методы проверки регистрационных кодов

10.3. Какой метод выбрать

Глава 11. Привязка к носителям информации

11.1. Ключевые дискеты

11.2. Привязка к компакт-дискам

11.3. Система защиты StarForce Professional

Глава 12. Аппаратные ключи защиты

12.1. Классификация ключей

12.2. Модификация кода и эмуляция

12.3. Ключи с памятью

12.4. Ключи с неизвестным алгоритмом

12.5. Атрибуты алгоритмов

12.6. Ключи с таймером

12.7. Ключи с известным алгоритмом

12.8. Ключи с программируемым алгоритмом

12.9. Что происходит на практике

12.10. Выводы о полезности аппаратных ключей

Глава 13. Использование навесных защит

13.1. Какую защиту обеспечивают протекторы

13.2. Как работают протекторы

13.3. Сценарии атаки

13.4. Борьба технологий защиты и взлома

13.5. Несколько интересных протекторов

13.6. Что плохого в протекторах

Глава 14. Приемы, облегчающие работу противника

14.1. Осмысленные имена функций

14.2. Транслируемые языки

14.3. Условно бесплатные и Demo-версии

14.4. Распределенные проверки

14.5. Инсталляторы с защитой

ЧАСТЬ IV. ОСНОВНЫЕ АСПЕКТЫ ЗАЩИТЫ ДАННЫХ

Глава 15. Обеспечение секретности

15.1. Архивация с шифрованием

15.2. Секретность в реализации Microsoft

15.3. Шифрование дисков

15.4. Документы PDF

15.5. Уничтожение информации

Глава 16. Особенности реализации DRM

16.1. Что такое DRM

16.2. Возникновение DRM

16.3. Очевидное препятствие

16.4. Защита электронных книг

16.5. Digital Property Protection

Глава 17. Стеганографическая защита данных

17.1. Защита программ в исходных текстах

17.2. Защита от утечек информации

17.3. Альтернатива DRM

Глава 18. Причины ослабления средств защиты

18.1. Непрофессионализм

18.2. Влияние законодательства

18.3. Претензии на универсальность

18.4. Погоня за прибылью

18.5. Технологические причины

18.6. Отсутствие ответственности

18.7. Сложность контроля

ЧАСТЬ V. ЗАМЕТКИ ОБ ИССЛЕДОВАНИЯХ СРЕДСТВ ЗАЩИТЫ

Глава 19. Кому это нужно

19.1. Время создавать защиту

19.2. Время исследовать защиту

19.3. Синтез и анализ

Глава 20. Интернет — кладезь информации

20.1. Что искать в Интернете

20.2. Как и где искать

20.3. Саморазвитие и интеллектуальные игры

Глава 21. Инструментарий исследователя.

21.1. Классификация инструментов

21.2. Анализ кода программ

21.3. Работа с ресурсами

21.4. Доступ к файлам и реестру

21.5. Содержимое оперативной памяти

21.6. Устройства ввода и вывода

21.7. Сообщения Windows

21.8. Сетевой обмен

21.9. Вызовы библиотечных функций

Глава 22. Реконструкция криптографических протоколов

22.1. Область применения

22.2. Идентификация криптографической библиотеки

22.3. Идентификация криптографических примитивов

22 4. Протоколирование

22.5. Внесение искажений

Глава 23. Чего ожидать в будущем

23.1. Концепции безопасности

23.2. Перспективы развития криптографии

23.3. Защита программ

23.4. Защита данных

23.5. Методы анализа программ

Список использованных источников



Поиск по сайту


Смотрите также