Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обязательная




1. Аникин И.В., Глова В.И. Программно-аппаратная защита информации. Защита программного обеспечения от отладки и дизассемблирования. Учебное пособие. Казань, Изд. КГТУ им. А.Н. Туполева, 2003.

2. Белкин П.Ю., Михальский О.О. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999.

3. Бурдаев О.В., Иванов М.А., Тетерин И.И. Ассемблер в задачах защиты информации. М.: КУДИЦ-ОБРАЗ, 2002.

4. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.

5. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

6. Касперски К. Техника и философия хакерских атак. М.: 2000.

7. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. М.: Радио и связь, 2000.

8. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и раздевания программ. М.: 1991.

9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 2001. – 328 с.

10. Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вильямс, 2002.

11. Щербаков А. Разрушующие программные воздействия. М. Эдель, 1993. - 61 с.

12. Казарин О.В. Теория и практика защиты программ. М.: 2004. – 450 с.


 

Оглавление

Список используемых сокращений. 3

Введение. 4

Программно-аппаратные средства идентификации и аутентификации пользователей 6

Классификация подсистем идентификации и аутентификации пользователей 6

Парольные системы идентификации и аутентификации пользователей. 8

Технические устройства идентификации и аутентификации. 11

Устройства iButton. 12

Бесконтактные радиочастотные карты prоximity. 17

Пластиковые карты.. 19

USB-ключи eToken. 21

USB-ключи ruToken. 32

Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя. 33

Системы контроля доступа. 33

Типовая схема проектирования систем контроля доступа. 33

Биометрические системы контроля доступа. Решения BioLink. 33

Механизмы аутентификации пользователей. 33

Типовые схемы хранения ключевой информации, используемой для аутентификации 33

Аутентификация пользователей в ОС Windows. 33

Аутентификация пользователей в ОС Unix. 33

Протоколы безопасной удалённой аутентификации пользователей. 33

Вопросы для самоконтроля. 33

Защита программного обеспечения от несанкционированного использования 33

Проблема защиты программного обеспечения от несанкционированного использования. 33

Модульная архитектура технических средств защиты программного обеспечения от несанкционированного использования. 33

Функционирование подсистем и модулей системы защиты программного обеспечения от несанкционированного использования. 33

Защита программного обеспечения с помощью электронных ключей HASP 33

Электронные ключи серии HASP 4. 33

Электронные ключи серии HASP HL. 33

Защита программного обеспечения с помощью электронных ключей Guardant 33

Защита программного обеспечения с помощью технологии Starforce. 33

Вопросы для самоконтроля. 33

Защита программного обеспечения от исследования. 33

Базовые методы нейтрализации систем защиты от несанкционированного использования. 33

Понятие и средства обратного проектирования. 33

Анализ средств преодоления систем защиты программного обеспечения. 33

Локализация кода модуля защиты посредством отлова WinAPI-функций в режиме отладки. 33

Методы защиты.. 33

Базовые методы противодействия отладчикам. 33

Базовые методы противодействия дизассемблированию программного обеспечения 33

Защита от отладки, основанная на особенностях конвейеризации процессора 33

Использование недокументированных инструкций и недокументированных возможностей процессора. 33

Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию.. 33

Способы встраивания защитных механизмов в программное обеспечение. 33

Обфускация. 33

Вопросы для самоконтроля. 33

Защита от разрушающих программных воздействий. 33

Понятие разрушающего программного воздействия. 33

Модели взаимодействия прикладной программы и разрушающего программного воздействия. 33

Компьютерные вирусы как класс разрушающих программных воздействий. Антивирусные системы.. 33

Математические модели деструктивных функций закладок. 33

Особенности воздействия программных закладок на программно-аппаратные средства защиты информации. 33

Защита от разрушающих программных воздействий. Изолированная программная среда. 33

Защита от разрушающих программных воздействий путём создания изолированной программной среды.. 33

Защита программного обеспечения от внедрения недекларированных возможностей. 33

Понятие безопасного программного обеспечения. 33

Модель функционирования программного модуля. 33

Методы и модели анализа безопасности программного обеспечения. 33

Контрольно-испытательные методы поиска недекларированных возможностей. Метод Нельсона. 33

Сертификационные испытания программного обеспечения. 33

Перечень типовых дефектов программного обеспечения. 33

Руководящий документ «Защита от НСД. Часть 1. Программное обеспечение средств защиты. Классификация по уровню контроля отсутствия недекларированных возможностей». 33

Вопросы для самоконтроля. 33

Программно-аппаратная защита операционных систем.. 33

Угрозы безопасности операционной системы.. 33

Типовые атаки на операционную систему. 33

Понятие защищённой операционной системы.. 33

Подходы к построению защищённой операционной системы.. 33

Аппаратное обеспечение средств защиты операционной системы.. 33

Типовая архитектура подсистемы защиты операционной системы.. 33

Аудит в операционных системах. 33

Требования к аудиту. 33

Аудит событий в системе Windows. 33

Аудит доступа к файлам и объектам. 33

Реализация аудита. 33

Какой должна быть политика аудита. 33

Разграничение и контроль доступа в Windows и Linux. 33

Объекты ОС Windows. 33

Субъекты доступа ОС Windows. 33

Методы доступа. 33

Контроль доступа. 33

Дескриптор защиты.. 33

Вопросы для самоконтроля. 33

Программно-аппаратные комплексы защиты информации. 33

Программно-аппаратные комплексы защиты от несанкционированного доступа 33

Программно-аппаратный комплекс Secret Net 33

Программно-аппаратный комплекс Аккорд. 33

Программно-аппаратный комплекс eToken Windows Logon. 33

Программно-аппаратные комплексы защиты конфиденциальной информации 33

Программно-аппаратный комплекс Secret Disk. 33

Программно-аппаратный комплекс SafeDisk. 33

Программно-аппаратный комплекс Zdisk. 33

Программно-аппаратные средства подсистем криптографической защиты информации. 33

Устройства криптографической защиты информации «Криптон». 33

Электронный замок Соболь. 33

Вопросы для самоконтроля. 33

Заключение. 33

Список литературы.. 33


 

 

АНИКИН Игорь Вячеславович

ГЛОВА Виктор Иванович

КАТАСЁВ Алексей Сергеевич

КРИВИЛЁВ Михаил Александрович

 

 

ПРОГРАММНО-АППАРАТНАЯ

ЗАЩИТА ИНФОРМАЦИИ

 

 

Учебное пособие

 

Ответственный за выпуск О.П. Хабибуллина

Технический редактор С.В. Фокеева

Компьютерная вёрстка

 

 

 
 


Подписано в печать

Формат 60х84 1/16. Бумага офсетная. Печать офсетная.

Печ. л. Усл.печ.л. Уч.-изд.л. Усл.кр.-отт.

Тираж 100. Заказ

 
 


Издательство Казанского государственного технического университета

Типография Издательства Казанского государственного

технического университета

420111, г. Казань, ул. К.Маркса, 10




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 515; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.