Главная » Компьютерный шпионаж » Статьи книги обзоры » Скляров Д.В. — Искусство защиты и взлома информации

Скляров Д.В. — Искусство защиты и взлома информации

Скляров Д.В. - Искусство защиты и взлома информации

Защита информации — очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность, и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии — пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии.

Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств зашиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.

СОДЕРЖАНИЕ
ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА? 5
Глава ]. Общие сведения о защите информации 7
1.1. Что и от чего защищать 7
1.1.1. Характеристики информации 7
1.1.2. Угрозы безопасности 10
1.1.3. Потенциальный противник 11
1.2. Задачи информационной безопасности 13
Глава 2. Основные способы обеспечения защиты 17
2.1. Общая классификация 17
2.2. Технические методы защиты 19
2.3. Методы решения задач информационной безопасности 20
Глава 3. Когда защиты слишком много 29
3.1. Неудобства для пользователя 30
3.2. Снижение производительности 31
3.3. Сбои в системе защиты 32
3.4. Материальные затраты пользователей 35
3.5. Здравый смысл 35

Глава 4. Методы оценки эффективности защиты 39
4.1. Оценка обычных программ 39
4.1.1. Качество программ 39
4.1.2. Надежность программ 40
4.1.3. Экономическая эффективность программ 40
4.2. Оценка средств защиты 41
4.2.1. Качество защиты 41
4.2.2. Надежность защиты 43
4.2.3. Экономическая эффективность защиты 44
ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ 47
Глава 5. Базовые понятия 49
5.1. Происхождение названий 49
5.2. Криптография и наука 50
5.3. Терминология 50
5.3.1. Участники взаимодействия 50
5.3.2. Объекты и операции 51
5.4. Криптографические примитивы 52
5.4.1. Алгоритмы шифрования 52
5.4.2. Криптографические хэш-функции 53
5.4.3. Криптографические генераторы псевдослучайных чисел 54
5.5. Модели основных криптоаналитических атак 55
5.5.1. Атака на основе только шифртекста 55
5.5.2. Атака на основе открытого текста 55
5.5.3. Атака на основе подобранного открытого текста 56
5.5.4. Атака на основе адаптивно подобранного открытого текста 56
5.6. Анализ стойкости криптографических примитивов 57
Глава 6. Криптография для нематематиков 61
6.1. Открытая криптография в России 61
6.2. Литература по криптологии 63
6.3. Что нужно знать программисту 66
6.3.1. Блочные шифры 66
6.3.2. Потоковые шифры 68
6.3.3. Алгоритмы с открытым ключом 69
6.3.4. Хэш-функции 70
6.3.5. Генераторы случайных чисел 71
6.3.6. Криптографические протоколы 72
6.4. Разработка собственных криптографических алгоритмов 72
Глава 7. Насколько надежны алгоритмы и протоколы 75
7.1. Слабости в алгоритмах 75
7.2. Ошибки в кодировании алгоритмов 77
7.3. Многократное использование ключа потокового шифра 80
7.4. Ошибки в генераторах псевдослучайных чисел 81
7.5. Блочный шифр в режиме простой замены 85
7.6. Использование обратимых хэш-функций 86
7.7. Точное следование протоколам 86
Глава 8. Рекомендации по выбору алгоритмов 89
8.1. Конкурсы по выбору стандартов шифрования 89
8.1.1. Стандарт шифрования США 89
8.1.2. Европейские криптографические схемы 92
8.1.3. Стандарт ISO/IEC 18033 93
8.1.4. Стандарт шифрования Японии 93
8.2. Практические рекомендации известных специалистов 94
8.3. Патенты на алгоритмы и протоколы 95
ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ 97
Глава 9. Актуальные задачи защиты программ 99
9.1. Модели распространения программного обеспечения 99
9.1.1. Бесплатные программы (Freeware) 99
9.1.2. Почти бесплатные программы 100
9.1.3. Программы, показывающие рекламу (Adware) 101
9.1.4. Коммерческие программы (Commercial) 101
9.1.5. Почти работоспособные программы 102
9.1.6. Условно бесплатные продукты (Shareware) 103
9.2. От чего защищают программы 104
9.3. Основные форматы исполняемых файлов 105
9.4. Особенности внутреннего устройства исполняемых файлов в 32-битовых версиях Windows 106
Глава 10. Регистрационные коды для программ 109
10.1. Требования и классификация 110
10.2. Методы проверки регистрационных кодов ПО
10.2.1. «Черный ящик 111
10.2.2. Сложная математическая задача 111
10.2.3. Табличные методы 113
10.3. Какой метод выбрать 115
Глава 11. Привязка к носителям информации 117
11.1. Ключевые дискеты 117
11.2. Привязка к компакт-дискам 119
11.2.1. Простейшие защиты 120
11.2.2. Диски большой емкости 121
11.2.3. Отклонение

Скачать Искусство защиты и взлома информации от Скляров Дмитрий Витальевич - скачайте цифровую книгу Искусство защиты и взлома информации в fb2, txt, pdf, epub, mobi и других форматах | ISBN Скачать Искусство защиты и взлома информации от Скляров Дмитрий Витальевич — скачайте цифровую книгу Искусство защиты и взлома информации в fb2, txt, pdf, epub, mobi и других форматах | ISBN

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *