vadim_proskurin (vadim_proskurin) wrote,
vadim_proskurin
vadim_proskurin

Categories:

Защита программ и данных - вторая версия 12 лет спустя



В 1997-1999 годах я поучаствовал в написании учебного пособия по разделу "Защита программ и данных" дисциплины "Программно-аппаратные средства обеспечения информационной безопасности" специальности "Компьютерная безопасность". Удивительное название "Защита программ и данных" возникло в результате затейливой эволюции мемов, на самом деле в этом разделе изучается анализ программных реализаций (кодокопание), защита кода от анализа, а также все, связанное с вирусами, троянами и иной компьютерной нежитью. После выхода той книги я ожидал, что вскоре появится гора аналогичных пособий и учебников с грифами минобраза и разных УМО, но этого не случилось, до последнего времени та синенькая книжечка оставалась единственным в России официальным учебным пособием по данной тематике. Даже то, что в новом стандарте "Компьютерной безопасности" "Защита программ и данных" стала отдельной дисциплиной, эту ситуацию не изменило.

И вот спустя 12 лет издалась вторая версия (еще есть здесь). Это не переиздание, а совершенно новая книга. Копипасты из первой версии почти нет, а та, что есть, вся по делу. Текст книги в основном писался в 2007-2009 годах (издательский цикл занял более полутора лет, говорят, для учебников это сейчас обычное дело), кое-что успело устареть, но такого текста немного и устарел он не сильно. В целом книжка, на мой взгляд, получилась неплохая, рекомендую. Но для узкого круга читателей.



Оглавление взято из файла-исходника, в бумажной книжке номера страниц другие.

Предисловие 3
Раздел 1. Анализ программных реализаций, защита программ от анализа 6
1.1. Общие сведения 6
1.2. Метод экспериментов с черным ящиком 11
1.3. Статический метод 17
1.4. Динамический метод 28
1.4.1. Программные отладочные средства 28
1.4.2. Методика изучения программ динамическим методом 34
1.4.3. Пример применения динамического метода 44
1.5. Особенности анализа некоторых видов программ 56
1.5.1. Особенности анализа оверлейных программ 56
1.5.2. Особенности анализа графических программ Windows 58
1.5.3. Пример анализа графической программы Windows 62
1.5.4. Особенности анализа параллельного кода 68
1.5.5. Особенности анализа кода в режиме ядра Windows 70
1.6. Вспомогательные инструменты анализа программ 73
1.7. Защита программ от анализа 78
1.8. Вопросы для самопроверки 101
Раздел 2. Программные закладки, пути их внедрения, средства и методы противодействия программным закладкам 109
2.1. Общие сведения 109
2.2. Субъектно-ориентированная модель компьютерной системы 111
2.3. Модели взаимодействия программной закладки с атакуемой системой 116
2.3.1. Модель «наблюдатель» 116
2.3.2. Модель «перехват» 122
2.3.3. Модель «искажение» 128
2.4. Предпосылки к внедрению программных закладок 136
2.4.1. Общие сведения 136
2.4.2. Переполнения буферов 138
2.4.3. Отсутствие необходимых проверок входных данных 152
2.4.4. Некорректный контекст безопасности 155
2.4.5. Устаревшие функции 157
2.4.6. Другие уязвимости 159
2.5. Методы внедрения программных закладок 161
2.6. Компьютерные вирусы как особый класс программных закладок 175
2.7. Средства и методы защиты от программных закладок 207
2.8. Организационные и административные меры антивирусной защиты 228
2.9. Выявление программных закладок в ручном режиме 236
2.10. Вопросы для самопроверки 246
Список использованных источников 254
1. Литература 254
2. Источники Internet 255
Приложение. Методические рекомендации по организации изучения моделей безопасности компьютерных систем 257
Анализ требований ФГОС ВПО 257
Организация изучения защиты программ и данных 260

Пять скриншотов случайно выбранных страниц исходника (кликабельно):












Лучшая аннотация гласит:
----------
бесплатные программы для защиты данных? Это смешно, читайте эту книгу.
----------
Subscribe
  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 1 comment