«И» «ИЛИ»  
© Публичная Библиотека
 -  - 
Универсальная библиотека, портал создателей электронных книг. Только для некоммерческого использования!
«Библиотека системного программиста» (серия)

«Библиотека системного программиста» 60k

-

(1992 - 1996)

  ◄  СМЕНИТЬ  ►  |▼ О СТРАНИЦЕ ▼
▼ ОЦИФРОВЩИКИ ▼|  ◄  СМЕНИТЬ  ►  
Серия книг издательств АО «Диалог-МИФИ», «Радио и связь», МП «Веста».
:
Pirat...



* Защита информации в персональных ЭВМ. (1993)
* Спесивцев А.В... Защита информации в персональных ЭВМ. (1993)
* Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBM PC. Часть 1. (1992)
* Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBM PC. Часть 2. (1992)
* Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBM PT. Часть 1. (1993)
* Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBM PT. Часть 2. (1993)
* Фролов А.В... Операционная система IBM OS/2 Warp. (1996) Учебно-справочное издание
* Фролов А.В., Фролов Г.В. Программирование видеоадаптеров CGA, EGA и VGA. (1993)

  • Спесивцев А.В... Защита информации в персональных ЭВМ. [Djv- 1.5M] Производственное издание. Авторы: Александр Владимирович Спесивцев, Владимир Адольфович Вегнер, Алексей Ювеналиевич Крутяков, Владимир Всеволодович Серегин, Владимир Александрович Сидоров.
    (Москва: Издательство «Радио и связь», МП «Веста», 1993. - Серия «Библиотека системного программиста»)
    Скан, обработка, формат Djv: Pirat, 2004
    • ОГЛАВЛЕНИЕ:
      Введение (3).
      1. Анализ возможных каналов утечки информации, хранящейся в ПЭВМ (8).
      1.1. Введение (8).
      1.2. Классификация возможных каналов утечки информации в ПЭВМ (12).
      2. Системы защиты информации от НСД (15).
      2.1. Введение (15).
      2.2. Средства, позволяющие контролировать доступ (16).
      2.2.1. Главная загрузочная запись (16).
      2.2.2. Загрузочная запись (18).
      2.2.3. Командный процессор (18).
      2.2.4. Драйвер (18).
      2.2.5. Вектор прерываний (19).
      2.3. Реализация функций системы разграничения доступа (19).
      2.4. Анализ некоторых систем (23).
      3. Криптографические методы защиты информации (27).
      3.1. Введение (27).
      3.2. Основные криптографические методы (29).
      3.2.1. Шифрование с помощью датчика псевдослучайных чисел (29).
      3.2.2. DES - Стандарт США на шифрование данных (33).
      3.2.3. ГОСТ 28147-89 - отечественный стандарт на шифрование данных (34).
      3.2.4. Системы с открытым ключом (39).
      3.3. Сравнение криптографических методов (42).
      4. Системы защиты от копирования (45).
      4.1. Введение (45).
      4.2. Технические сведения (48).
      4.2.1. Гибкие магнитные диски (дискеты) (48).
      4.2.2. Контроллер НГМД (51).
      4.2.3. Программы, позволяющие исследовать дискету (72).
      4.2.4. Программы, позволяющие копировать дискету (80).
      4.3. Методы построения систем защиты от копирования (84).
      4.3.1. Общие принципы построения систем защиты от копирования (84).
      4.3.2. Методы построения защищенных от копирования дискет (89).
      4.3.3. Методы противодействия изучению алгоритмов систем защиты (91).
      4.3.4. Недостатки некоторых существующих систем защиты от копирования (102).
      4.4. Методы взлома систем защиты от копирования (105).
      4.4.1. Создание копии ключевой дискеты (105).
      4.4.2. Модификация кода программы с целью обхода проверки (106).
      4.4.3. Моделирование обращений к ключевой дискете (108).
      4.4.4. Использование аппарата установки/снятия (109).
      4.4.5. Снятие программы из памяти (110).
      4.5. Как скопировать защищенную от копирования дискету (111).
      4.6. Анализ форматов ключевых дискет (116).
      4.7. CERBERUS - Система защиты программ от копирования (125).
      Приложение 1. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ SHELL (129).
      Приложение 2. ПРОГРАММА КОНТРОЛЯ ВХОДА В ПЭВМ С ПОМОЩЬЮ КОМАНДЫ DEVICE (136).
      Приложение 3. СТАНДАРТ ШИФРОВАНИЯ ДАННЫХ В США (140).
      Приложение 4. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ПОМОЩЬЮ ПРОГРАММНОГО ДАТЧИКА ПСЧ (150).
      Приложение 5. ПРОГРАММА ШИФРОВАНИЯ ОБЛАСТИ ПАМЯТИ С ИСПОЛЬЗОВАНИЕМ ДРУГОЙ ОБЛАСТИ (151).
      Приложение 6. ПРОГРАММА «ДОПИСЫВАНИЯ» (ПО ВИРУСНОМУ ПРИНЦИПУ) СОМ-ФАЙЛА К ЕХЕ- ИЛИ СОМ-ФАЙЛУ (154).
      Приложение 7. ПРОГРАММА ОПРЕДЕЛЕНИЯ ТИПА ПРОЦЕССОРА И РЕЖИМА ЕГО РАБОТЫ (172).
      Приложение 8. ПРОГРАММА КОНТРОЛЯ СОСТОЯНИЯ ЛИНИИ А20 (180).
      Приложение 9. ПРОЦЕДУРА ПРИВРАТНИКА (182).
      СПИСОК ЛИТЕРАТУРЫ (189).
ИЗ ИЗДАНИЯ: В книге приводится аналитический обзор отечественных систем защиты информации от несанкционированного доступа, криптографических методов защиты информации и систем защиты программ от копирования. Рассмотрены варианты программной реализации систем защиты информации (включая авторскую систему КРИПТОН), а также средства разграничения доступа в ПЭВМ.
Приводятся основные методы и подробные алгоритмы, позволяющие в течение 10 минут «взломать» некоторые распространенные системы защиты от копирования. На примере разработанной авторами системы CERBERUS излагается методология построения систем защиты, не поддающихся «взлому» известными способами.
Приложения содержат тексты программ на ассемблере, иллюстрирующие положения обзора.
Для программистов и пользователей персональных ЭВМ типа IBM PC.
  • Фролов А.В... Операционная система IBM OS/2 Warp. [Djv- 3.6M] Учебно-справочное издание. Авторы: Александр Вячеславович Фролов, Григорий Вячеславович Фролов.
    (Москва: Издательство «Диалог-МИФИ», 1996. - Серия «Библиотека системного программиста». Том 20)
    Скан, обработка, формат Djv: Pirat, 2005
    • СОДЕРЖАНИЕ:
      Фролов А.В... Операционная система IBM OS/2 Warp.
ИЗ ИЗДАНИЯ: Посвящена операционной системе IBM OS/2 Warp и предназначена как для пользователей, так и для программистов. В ней вы найдете все, необходимое для того, чтобы приступить к работе с этой операционной системой. Это описание принципов, положенных в основу IBM OS/2 Warp версии 3.0, процедуру установки, описание основных приемов работы с оболочкой Workplace Shell, реализующей объектно-ориентированный интерфейс пользователя, работа в среде IBM OS/2 Warp с программами DOS и приложениями Microsoft Windows. Мы также расскажем о приложениях, которые поставляются в составе IBM OS/2 Warp.
Отдельная глава посвящена серверу IBM IAN Server 4.0 Advanced. Вы научитесь создавать локальную сеть на базе этого сервера, а также получать доступ из рабочей станции IBM OS/2 Warp к серверам Novell NetWare.