ПРог_ЗАкл (1085436), страница 6
Текст из файла (страница 6)
инициализируют вектора прерывания, затем считывает сектор с
номером 1 с нулевой дорожки нулевой поверхности в дисководе А,
загружая его с адреса 0:7С00 в оперативную память, после чего
управление передается на данный адрес. На дискете в этом месте
находится программа начальной загрузки (BOOTсектор), которая
загружает в память драйверы DOS и передает им управление. На
нулевой дорожке дискеты также находятся системные области File
Allocation Table и Root Directory, которые формируют файловую
структуру дискеты.
Предлагается следующий метод. Нулевая дорожка целиком
копируется на место k-ой дорожки. Исходная нулевая дорожка
заполняется нулями. На место загрузочного сектора устанавливается
новая загрузочная программа (блок-схема на рис. 5).
Предлагаемый метод позволяет исключить пользование
изготовленной дискетой без загрузки с нее. Дополнив DOS
программами проверки, можно добиться соблюдения требования
изолированности программно-аппаратной среды.
Важными моментом является также необходимость немедленного
после загрузки DOS входа в прикладную программу и выхода из нее
только путем <холодной> перезагрузки ПЭВМ.
8. Заключение
Рассмотренные примеры воздействия закладок на компьютерные
системы позволяют сделать вывод об их огромной опасности. Растет
число случаев внедрения закладок в сети и системы коммерческого
назначения. Метод внедрения закладки способен причинить системе,
ее пользователям и абонентам ущерб, соизмеримый со стоимостью
самой системы, полностью скомпрометировать системы защиты
информации и саму информацию. В зарубежной литературе
рассматриваются также методы дистанционного внедрения закладок
путем влияния наведенных полей и излучений на системы
автоматического управления.
На сегодняшний день известно уже несколько случаев проводок
фальшивых финансовых документов в системах автоматизированного
документооборота банков при помощи внедренных программных
закладок.
Литература
1. Давыдовский А.И. Использование средств автоматизации,
заслуживающих доверие. Защита информации, 1992, 1, с. 63-71
2. Джордейн Р. Справочник программиста персональных
компьютеров типа IBM PC ХТ и AT. Перевод с английского Н.В.
Гайского. М.: <Финансы и статистика>, 1992. - 495 с.
3. Головкин Б.А. Надежное программное обеспечение (обзор).
Зарубежная радиоэлектроника, 1978, - 12, с. 3-61.
4. Защита программного обеспечения. Пер, с англ. Д. Гроувер,
Р. Сатер, Дж. Фипс и др. Под редакцией Д. Гроувера - М.:, <Мир>,
1992. -285 с., ил.
5. Е. Касперский. <Дыры> в MS-DOS и программы защиты
информации. КомпьютерПресс, 1991, - 10.
6. Е. Касперский Компьютерные вирусы в MS-DOS. - М.: <Эдэль>,
1992. - 120 с.
7. Клоков Ю.К. , Папушин В.К. , Хамитов P.P. Методы повышения
надежности программного обеспечения. Зарубежная радиоэлектроника,
1984, 6, с. 3-22.
8. Карасик И. Математические аспекты компьютерных вирусов.
КомпьютерПресс, 1992, - 10-11, с. 51-56, 59-69.
9. Краснов А.В. Некоторые проблемы безопасности в сетях ЭВМ и
способы их решения. Защита информации, 1992, -- 3-4.
10. Липаев В.В. Надежность программного обеспечения (обзор
концепций). Автоматика и телемеханика, 1986, - 10, 1 0.5-31.
11. Лихарев С.Б. Базовые средства криптографической защиты
информации в ПЭВМ. Защита информации, 1992, - 3
12. 0 вирусах, червях, троянцах и бомбах. Защита информании.
Переводы. М., <Знание>, 1990. (Новое в жизни, науке и технике.
Сер. <Вычислительная техника и ее применение>, с. 9).
13. Перший А.Ю. Организация защиты вычислительных систем, и
КомпьютерПресс, 1992, -- 10-11, с. 35-50, 33-42.
14 . Расторгуев С . П . , Дмитриевский Н . Н . Искусство
защиты и <раздевания> программ. М.: <Совмаркет>, 1991. - 60 с.
15. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В.,
Сидоров В.А. Защита информации в персональных ЭВМ. М: <Радио и
связь>, 1992. - 190 с.
16. Тимофеев Ю.А. Комплексный подход к защите коммерческой
информации (почему и как надо защищать компьютерную систему).
Защита информации, 1992, - 1.
17. А.В. Фролов, F.B. Фролов. Операционная система MS-DOS. -
М.: Диалог-МИФИ, 1991. - 224 с.
18. Щербаков А. Построение программных средств защиты от
копирования. Практические рекомендации. Москва, <Эдэль>, 1992, -
80 с.
19. Anderson L.B. Software protection: а survey of the
industry. Final Report. University of Kent, Aug., 1976.
20. Denning D.E. Cryptography and Data Security,
Addison-Wesley Publishing Company, 1982.
21. Hartson H.K., Hsiao D.K. Full Protection Specification in
the Semantic Model for Data Bases Protection Languages.
Proceeding of ASM Annual Conference, October 1976, Houston,
Texas.
22. Harrison M.A., Ruzzo W.L. and Unman J.D. Protection in
Operating Systems. Communications of ASM, vol. 19, no. 8, 1976.
23. Denning D.E. A Lattice Model of Secure Information Flow.
Communications of the ASM, vol. 19, no. 15, 1976.
24. Зегжда Д.П. и дp. Защита инфоpмации в компьютеpных
системах Под pед пpоф. Шмакова Э.М. СпбГТУ, 1992, - 100с.
27