Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска
Диссертация
Основным недостатком используемых аппаратных средств является снижение их обнаруживающей способности из-за программной доступности кодов атрибутов контролируемых областей диска, которые могут быть изменены либо в результате сбоя в работе системы контроля обращений, либо в результате ошибочного или преднамеренного искажения. Это влечёт за собой дополнительные временные затраты на обеспечение… Читать ещё >
Список литературы
- Орлов, С. А. Организация ЭВМ и систем. Учебник для вузов / С. А. Орлов, Б. Я. Цилькер СПб.: Питер, 2006 — 668 е.: ил.
- Савицкий, Н. И. Технологии организации, хранения и обработки данных : учебн. пособ. / Н. И. Савицкий М.: ИНФРА — М, 2001. — 232 с.: ил.
- Левчук, Е. А. Технологии организации, хранения и обработки данных. Учебное пособие / Е. А. Левчук М.: Высшая школа — М, 2005. — 240 е.: ил.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Текст. М.: Воениздат, 1992.
- Information Technology Security Evaluation Criteria. Harmonized Criteria of France Germany — Netherlands — United Kingdom Text. // Department of Trade and Industry. — London, 1991
- Trusted Computer Systems Criteria Text. United States Department of Defense 5200.28-STD, 1993.
- Бройдо, В. Л. Архитектура ЭВМ и систем / В. Л. Бройдо, О. П. Ильина СПб.: Питер, 2006 — 717 с.: ил.
- Ю.Пескова, С. А. Центральные и периферийные устройства ЭВС Текст. / С. А. Пескова М.: МП «БИНОМ», 2000. — 460 е.: ил.
- Соломон, Д. Внутреннее устройство Microsoft Windows 2000. Мастер-класс Текст. / Девид Соломон, Марк Руссинович — пер. с англ. СПб: Питер — М.: Издательско-торговый дом «Русская редакция», 2001. — 752 е.: ил.
- Колисниченко, Д. Н. Linux-сервер своими руками Текст. / Д.Н. Колисниченко- под ред. М. В. Финакова СПб: Наука и техника, 2002. — 576 с.
- Microsoft Windows ХР Professional Текст.: учебн. курс / Microsoft Corporation. Пер. с англ. 2-е изд., испр. — М.: Издательско-торговый дом «Русская Редакция», 2003. — 1008 стр.: ил.
- Шумкин, С. Н. Организация управляющих воздействий в системах наблюдения и контроля // Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. Выпуск 1 — Пенза: ПНИЭИ, 1999.-С. 22−24.
- Коннолли, Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика: 3-е издание / Т. Коннлолли, К. Бегг- пер. с англ. Р. Г. Имамутдиновой, К. JI. Птицына М.: Издательский дом «Вильяме», 2003. — 1440 е.: ил.
- Райордан, Р. Основы реляционных баз данных Текст. / Р. Райордан М.: Издательско-торговый дом «Русская Редакция», 2001. — 384 с.: ил.
- Куприянов, А. И. Основы защиты информации Текст. / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. М.: Академия, 2006. — 256 с.
- Хофман, JI. Современные методы защиты информации Текст. / JI. Дж. Хофман М.: Советское радио, 1980 — 264 е.: ил.
- Безруков, H. Н. Компьютерная вирусология: справочное руководство Текст. / Н. Н. Безруков М.: УРЕ, 1991. — 416 с.: ил.
- Булгаков, С. В. Информационная угроза: компьютерные шпионы Текст. / С. В. Булгаков, В. Я. Цветков // Информационные технологии. 2004. -№ 9. — С. 2−5.
- Сердюк, В. А. Анализ современных тенденций построения информационных атак Текст. / В. А. Сердюк // Информационные технологии. -2004.-№ 5.-С. 20−27.
- Smith, L. Architecture for Secure Computing Systems Text. / L. Smith- Mitre Corp. Bedford, Massachusetts, MTR — 272, Apr. 1975 (NTIS AD — A009 221).
- Шураков, В. В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати) Текст.: учеб. пособие / В. В. Шураков. М.: Финансы и статистика, 1985. — 224 с.: ил.
- Девянин, П. Н. Теоретические основы компьютерной безопасности Текст.: учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. М.: Радио и связь, 2000. — 192 с.: ил.
- Фигурнов, В. Э. IBM PC для пользователя Текст. / В. Э. Фигурнов- 7-е изд., перераб. и доп. М.: ИНФРА — М, 2000 — 640 е.: ил.
- Воронов, А. В. Некоторые аспекты защиты информации на современном уровне развития информационных технологий Текст. / А. В. Воронов // Защита информации. Конфидент. 2004. — № 6. — С. 16 — 19.
- Щеглов, А. Ю. Вопросы защиты информации от несанкционированного доступа Текст. / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. 2004. — № 3. — С. 2 — 7.
- Гордеев, А. В. Системное программное обеспечение Текст. / A.B. Гордеев, А. Ю. Молчанов Спб.: Питер, 2001. — 736 с.
- Костромин, В.А. Самоучитель Linux для пользователя Текст. / В. А. Костромин СПб.: БХВ-Петербург, 2003. — 672 е.: ил.
- Проскурин, В. Г. Программно аппаратные средства обеспечения информационной безопасности. Защита в операционных системах Текст.: учебное пособие для ВУЗов / В. Г. Проскурин, С. В. Крутов, И. В. Мацкевич -М.: Радио и связь, 2000 -168 с.
- Маргулис, М. Б. Работа с IDE HDD через порты контроллера Текст. / М. Б. Маргулис, А. А. Ершов // Науковы прещи Донецкого державного технического университету 2003. — № 39. — С. 111−115.
- Павличенко, И. П. Новые технологии защиты вычислительных систем Текст. / И. П. Павличенко, А. Ю. Щеглов // Информационные технологии. 2002. — № 12. — С. 25 — 31.
- Хади, Р. А. О возможностях использования уязвимых звеньев современного программного обеспечения Текст. / Р. А. Хади // Искусственный интеллект. 2005. — № 4. — С. 783 — 790.
- Завгородний, В. И. Комплексная защита информации в компьютерных системах Текст. / В. И. Завгородний, Н. А. Егоров. М.: Логос, 2001.-264 е.: ил.
- Зегжда, Д. П. Способы безопасности компьютерных систем Текст. / Д. П. Зегжда М.: Горячая линия — Телеком — 2000,452 е.: ил.
- Гайдамакин, Н. А. Разграничение доступа к информации в компьютерных системах Текст. / Н. А. Гайдамакин. Екатеринбург: Изд-во Урал, ун-та, 2003. — 328с.: ил.
- Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1996. — 192 с.
- Bell, L. Е. Secure Computer System: A Mathematical Model Text. / L. E. Bell, L. J. LaPadula // MITRE Corp. Technical Report 2547 vol.11. — 31 May, 1973.
- Lendwehr, С. E. Security models for military message system Text. / C. E. Lendwehr, C. L. Heitmeyer, J. A. McLean // ACM transactions of computer systems, 1984.
- Лукацкий, А. В. Обнаружение атак Текст. / А. В. Лукацкий СПб.: БХВ — Петербург, 2001. — 624с.: ил.
- Сяо, Д. Защита ЭВМ Текст. / Д. Сяо, Д. Керр, С. Мэдник — пер. с англ. под ред. к. т. н. В. Г. Потёмкина М.: Мир, 1982. — 264 с.: ил.
- Fuestal, Е. A. On the advantages of Tagged Architecture Text. / E. A. Fuestal // IEEE Transactions on Computers. 1973 — C-22, №.2. — P. 234 — 241.
- Михайлов, С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции Текст.: учеб. пособие / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев М.: МИФИ, 1995.- 112.
- Бочков, М.В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа Текст. / М. В. Бочков // Известия ВУЗов. Приборостроение. 2004. — Т. 47, № 12. — С. 15−22.
- Goguen, J. Security Policies and Security Models Text. / J. Goguen, J. Messeguer // Proceedings of the 1982 Symposium on Security and Privacy, IEEE, April 20−21,1982, Oakland, CA. IEEE Catalog № 82CHI753. — P. 11 — 26.
- Корченко, А. Г. Построение систем защиты информации на нечётких множествах Текст. / А. Г. Корченко. М.: МК — Пресс, 2006. — 320 с.
- Малюк, А. А. Введение в защиту информации в автоматизированных системах Текст.: учеб. пособие / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. М.: Горячая Линия — Телеком, 2001. — 148 с.
- Нестерук, Г. Ф. Безопасное хранение данных Текст. / Г. Ф. Нестерук // Известия ВУЗов. Приборостроение. 2003. — Т.46, № 7. — С.52 — 57.
- Пузанков, Д. В. Архитектурные аспекты организации информационной безопасности нейросетевой среды Текст. / Г. Ф. Нестерук, Д. В. Пузанков // Известия ВУЗов. Приборостроение. 2003. — Т. 46, № 7. -С.57−62.
- Sindelar, F. A Two Level Disk Protection System: Technical Report Text. / F. Sindelar, L. J. Hoffman- University of California- Electronic Research Laboratory Berkeley, ERL — M452,1974.
- Фёдоров, M. В. Методы идентификации гибких магнитных дисков Текст. / М. В. Фёдоров // Информационные технологии. 2002. — № 12. — С. 31 -35.
- Фролов, А. В. Осторожно: компьютерные вирусы Текст. / А. В. Фролов, Г. В. Фролов М.: Диалог — МИФИ, 1996 — 256 с.: ил.
- Красик, И. Программные и аппаратные средства защиты информации для персональных компьютеров Текст. / Игорь Красик // КомпьютерПресс 1992. — № 3. — С. 37 — 46.
- Патент РФ 2 215 321, МПК7 G 06 F 12/14. Защита доступа к памяти Текст. / Сигарз Саймон Энтони (GB) — заявитель и патентообладатель АРМ Лимитед (GB). № 99 124 789/09- заявл. 03.02.1998 — опубл. 27.10.2003, БИМП № 30. -1 с.
- Букчин, Л.В. Дисковая подсистема IBM-совместимых персональных компьютеров Текст. / Л. В. Букчин, Ю. Л. Безрукий М.: МП «БИНОМ», 1993.-284 с.: ил.
- Косяков, М. С. Моделирование работы дисковой подсистемы ввода/вывода при различных методах размещения данных Текст. / M. М. Косяков, А. А. Лукин. // Известия ВУЗов. Приборостроение. 2004. — Т.47, № 5. — С. 30−36.
- Application 1 507 414 ЕПВ, WPK7 H 04 N 7/16, G 06 F 12/14. Circuit for restriction data access Text. / Dellow Andrew, Bennett Peter- STMicroelectronics Ltd. № 32 550 931 — api. 2003.08.15, publ. 2004.02.16.
- Мюллер С. Модернизация и ремонт ПК Текст. / С. Мюллер М: изд. дом «Вильяме», 1998. — 832 е.: ил.
- Конахович, Г. Ф. Защита информации в телекоммуникационных системах Текст. / Г. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов. -М.: МК Пресс, 2005. — 288 с.
- Романец, Ю. В. Защита информации в компьютерных системах Текст. / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаныгин- под ред. В. Ф. Шаныгина. 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 е.: ил.
- Maxion Roy, A. Masquerade detection augmented with error analysis Text. / A. Maxion Roy // Townsend Tahlia N., IEEE Trans. Reliab. 2004. — vol. 53, # 1 — P. 124−147.
- Типикин, А. П. Архитектура системы аппаратного ограничения доступа к информации на жестком диске ЭВМ Текст. / А. П. Типикин, М. О. Таныгин//Телекоммуникации. -2006.- № 3.- С. 44−46.
- Подбельский, В. В. Язык Си++ Текст.: учеб. пособие / В. В. Подбельский. 5-е изд. — М.: Финансы и статистика, 2003. — 560 с.: ил.
- Дейтел, X. Как программировать на С++ Текст. / Харви Дейтел, Пол Дейтел — пер. с англ. 3-е изд. — М.: ЗАО «Издательство БИНОМ», 2003. -1152 е.: ил.
- Архангельский, А. Я. Компоненты общего назначения библиотеки С++ Builder 5 Текст. / А. Я. Архангельский. М.: ЗАО «Издательство БИНОМ», 2001.-416 е.: ил.
- Разработка приложений на Microsoft Visual С++ 6.0 Текст.: учеб. курс / пер. с англ. М.: Издательско-торговый дом «Русская редакция», 2000. -576 с.: ил.
- Солдатов, В. П. Программирование драйверов Windows Текст. / В. П. Солдатов. 2-е изд. — М.: ООО «Бином-Пресс», 2004. — 480 е.: ил.
- Backer, A. Windows 2000 Device Driver Book Text.: A Guide for Programmers / A. Backer, J. Lozano. New Jersey: Prentice Hall PTR, 2000.
- Таныгин, M. О. Метод маркирования секторов жёсткого диска Текст. / М. О. Таныгин // Образование, наука, производство: Сб. тез. докл. II Международного студенческого форума. Белгород: Изд-во БГТУ им. В. Г. Шухова, 2004.-С. 261.
- Типикин, А. П. Маркирующий контроллер жёсткого диска Текст. / А. П. Типикин, М. О. Таныгин // Известия ВУЗов. Приборостроение. 2005. -Т. 48, № 2.- С.73−76.
- Джон, Ф. Проектирование цифровых устройств Текст. / Ф. Джон, М. Уэйкерли — пер. с англ. -М.: Постмаркет, 2002. 543 с.: ил.
- Морозов, В. Диагностика и ремонт НЖМД типа винчестер Текст. / В. Морозов, А. Тарахтелюк М.: Звезды и С, 1993 — 345 е.: ил.
- Типикин, А. П. Методы аутентификации устройств защиты информации и управляющих программных средств Текст. / А. П. Типикин, М. О. Таныгин // Телекоммуникации. 2005. — № 9. — С. 37 — 42.
- Типикин, А. П. Модифицированный код Хэмминга, исправляющий пакет ошибок в информационной последовательности произвольной длины Текст. / А. П. Типикин, С. В. Бабушкин, Н. Е. Артамонов // Известия КГТУ. -1997.-№ 1.-С. 74−81.
- Вентцель, Е. С. Теория вероятностей и её инженерные приложения Текст. / Е. С. Вентцель, Л. А. Овчаров. М.: Наука, 1988. — 480 с.: ил.
- Вентцель, Е. С. Теория случайных процессов и её инженерные приложения Текст. / Е. С. Вентцель, Л. А. Овчаров. М.: Наука, 1991. — 384 с.: ил.
- Карлин, С. Основы теории случайных процессов Текст. / Самуэл Карлин- пер. с англ.В.В. Калашникова- под ред. И. Н. Коваленко М.: Мир, 1971.-536 с. :ил.
- Таныгин, М. О. Анализ эффективности использования кодированных команд в программно аппаратных системах Текст. / М. О.
- Таныгин // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 14-й Международной науч.-техн. конф. -Рязань: Рязанская государственная радиотехническая академия, 2005. С. 72 -73.
- Кремер, Н. Ш. Теория вероятностей и математическая статистика Текст.: учеб. пособие для вузов / Н. Ш. Кремер М.: ЮНИТИ-ДАНА, 2003. -543 с.: ил
- Лубков, Н.В. Методы пошагового моделирования случайных событий Текст. / Н. В. Лубков // Автоматика и телемеханика. 2002. — № 9. -С. 174−184.
- Корн, Г. Справочник по математике для научных работников и инженеров Текст. / Г. Корн, Т. Корн. -М.: Наука, 1978. 832 е.: ил.
- Гоценко, А. Ю. Модели распространения компьютерных вирусов Текст. / А. Ю. Гоценко // Известия ВУЗов. Приборостроение. 1993. — № 2. -С. 73 -77.
- Таныгин, М. О. Обнаружение вирусных атак с помощью аппаратной системы защиты файлов Текст. / М. О. Таныгин, А. П. Типикин // Известия Курского государственного технического университета. 2006. — №. — С.119 — 123. — Библиогр.: с. 123.
- Мюллер, П. Таблицы по математической статистике Текст. / П. Мюллер, П. Нойман, Р. Шторм — пер. с нем. и предисл. В. М. Ивановой. М.: Финансы и статистика, 1982. — 278 с.: ил
- Абрамовиц, М. Справочник по специальным функциям с формулами, графиками и математическими таблицами Текст. / под ред. М. Абрамовица и И. Стиган. М.: Наука, 1979. — 832 с.: ил.
- Каган, Б. М. Цифровые вычислительные машины и системы Текст.: уч. пособие / Б. М. Каган, М. М. Каневский М., Энергоатомиздат, 1974, 689 с.: ил.
- Хоуп, Г. Проектирование цифровых вычислительных устройств на интегральных системах Текст. / Гордон Хоуп М.: Радио и связь, 1983 — 538 с.: ил.
- AT Attachment Interface with Extensions (ATA-2) Text. / American National Standards Institute, Inc. New York, 1997. — 111 p.134