Помощь в написании студенческих работ
Антистрессовый сервис

Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Основным недостатком используемых аппаратных средств является снижение их обнаруживающей способности из-за программной доступности кодов атрибутов контролируемых областей диска, которые могут быть изменены либо в результате сбоя в работе системы контроля обращений, либо в результате ошибочного или преднамеренного искажения. Это влечёт за собой дополнительные временные затраты на обеспечение… Читать ещё >

Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска (реферат, курсовая, диплом, контрольная)

Содержание

  • СПИСОК СОКРАЩЕНИЙ
  • ГЛАВА 1. МЕТОДЫ КОНТРОЛЯ ОБРАЩЕНИЙ К ИНФОРМАЦИИ НА ПОСТОЯННЫХ НОСИТЕЛЯХ ПЭВМ
    • 1. 1. Проблема контроля обращений к данным в современных ЭВМ
    • 1. 2. Программные средства контроля обращений к данным и их основные недостатки
    • 1. 3. Аппаратные системы контроля обращений к данным
    • 1. 4. Проблема сохранности служебных данных, хранящихся в аппаратных средствах контроля обращений
    • 1. 5. Выводы по главе
  • ГЛАВА 2. ОРГАНИЗАЦИЯ ПРОГРАММНО — АППАРАТНОЙ СИСТЕМЫ КОНТРОЛЯ ОБРАЩЕНИЙ И ПРОЦЕДУР ДОСТУПА К СЕКТОРАМ ЖМД
    • 2. 1. Способ переноса функций контроля обращений к данным ЖМД с программного уровня на аппаратный в устройство контроля обращений к секторам (УКОС)
    • 2. 2. Архитектура программно-аппаратной системы контроля обращений к секторам данных ЖМД
    • 2. 3. Варианты реализации устройства контроля обращений
      • 2. 3. 1. Способы хранения атрибутов секторов
      • 2. 3. 2. Принципы построения и функционирования встроенного УКОС
      • 2. 3. 3. Принципы построения и функционирования интерфейсного УКОС
      • 2. 3. 4. Сравнение вариантов построения УКОС
      • 2. 3. 5. Хранение копий атрибутов секторов на диске
    • 2. 4. Теоретические основы организации аппаратного контроля процедур доступа к служебным данным УКОС
      • 2. 4. 1. Причины искажений служебных данных и способы их предотвращения
      • 2. 4. 2. Процедуры проверки программных команд в устройстве контроля обращений к секторам
        • 2. 4. 2. 1. Опознавание команды управляющего программного обеспечения по дополнительному ключевому полю
        • 2. 4. 2. 2. Контроль программных команд путём анализа повторений содержимого кодовых полей команд
        • 2. 4. 2. 3. Контроль программных команд путём подсчёта выданных устройству команд
      • 2. 4. 3. Механизмы проверки управляющим программным обеспечением команд, исполняемых устройством
        • 2. 4. 3. 1. Использование буфера программных команд устройства (БКУ)
        • 2. 4. 3. 2. Метод потоковой записи команд в буфер и их проверки до исполнения
        • 2. 4. 3. 3. Хеширование кодов команд для ускорения процедуры проверки содержимого буфера
    • 2. 5. Выводы по главе
  • ГЛАВА 3. ОЦЕНКА ЦЕЛЕСООБРАЗНЫХ ПАРАМЕТРОВ УСТРОЙСТВА КОНТРОЛЯ ОБРАЩЕНИЙ К СЕКТОРАМ И ЕГО ОБНАРУЖИВАЮЩЕЙ СПОСОБНОСТИ
    • 3. 1. Моделирование работы устройства в режиме программно — управляемой модификации атрибутов секторов
      • 3. 1. 1. Проблемы, возникающие при программно — управляемой модификации атрибутов секторов
      • 3. 1. 2. Расчёт вероятности искажения атрибутов при различных вариантах воздействий на систему контроля обращений
        • 3. 1. 2. 1. Расчёт вероятности искажения атрибутов при известном алгоритме преобразований над содержимым поля «Ключ»
        • 3. 1. 2. 2. Расчёт вероятности искажения атрибутов при подборе содержимого поля «Ключ» несколькими попытками
        • 3. 1. 2. 3. Оценка вероятности изменения атрибутов за счёт искажения многословной составной команды
    • 3. 2. Моделирование работы устройства в режиме контроля обращений к секторам ЖМД
    • 3. 3. Выводы по главе
  • ГЛАВА 4. Структурная и функциональная организация устройства контроля обращений к секторам
    • 4. 1. Алгоритмы функционирования устройства контроля обращений к секторам
      • 4. 1. 1. Основные функции устройства контроля обращений к секторам, реализованного в виде интерфейсного экрана
      • 4. 1. 2. Обобщенный алгоритм работы устройства
    • 4. 2. Структурные и функциональные схемы интерфейсного устройства контроля обращений к секторам
      • 4. 2. 1. Подключение устройства к линиям IDE — шлейфа и основные блоки устройства
      • 4. 2. 2. Описание блока сопряжения с интерфейсной шиной и блокирования сигналов
      • 4. 2. 3. Описание блока обмена данными с ОЗУ
      • 4. 2. 4. Описание блока формирования адресов записи на диск
      • 4. 2. 5. Описание блока анализа кодовых полей команд
      • 4. 2. 6. Описание узлов УКОС, организующих хранение исполняемых команд в БКУ
      • 4. 2. 7. Описание микропрограммного устройства управления
    • 4. 3. Проект реализации устройства ограничения несанкционированного доступа на ПЛИС и типовых микросхемах памяти. Оценка аппаратной сложности устройства и его тактовой частоты
    • 4. 4. Оценка быстродействия устройства и степени снижения скорости обмена данными с ЖМД
    • 4. 5. Выводы по главе

Актуальность работы. В современной вычислительной технике средства контроля обращений к информации, хранящейся в памяти ЭЦВМ, находят применение в системах различного назначения: управления базами данных, ограничения доступа к информации, мониторинга событий, определения нагрузок на узлы ЭЦВМ. Системные и пользовательские программы во время своей работы многократно обращаются к данным, большая часть которых хранится на жёстких магнитных дисках (ЖМД). В связи с этим совершенствование средств контроля обращений к ЖМД является важным направлением сокращения общих затрат времени при обработке данных и обеспечении целостности дискового информационного пространства.

Программная реализация большинства существующих систем контроля обращений к диску имеет два основных недостатка. Во-первых, необходимы дополнительные затраты процессорного времени на анализ каждого обращения к файлам, и, во-вторых, отсутствует возможность контролировать обращения к отдельным секторам файлов. В существующих системах указанные недостатки устраняются за счёт выполнения части операций по контролю обращений к данным специальными аппаратными средствами. При этом некоторые из таких устройств по адресам контролируемых областей диска, записанных в их памяти, лишь фиксируют факт обращения к секторам и передают информацию об этом на уровень программных средств, где осуществляется её анализ. Другие известные устройства выполняют анализ такой информации без участия программного обеспечения.

Основным недостатком используемых аппаратных средств является снижение их обнаруживающей способности из-за программной доступности кодов атрибутов контролируемых областей диска, которые могут быть изменены либо в результате сбоя в работе системы контроля обращений, либо в результате ошибочного или преднамеренного искажения. Это влечёт за собой дополнительные временные затраты на обеспечение достоверности контроля. Устранение указанного недостатка определяет необходимость поиска новых подходов и создания инструментальных средств для организации подсистемы контроля обращений к кодам атрибутов контролируемых областей данных ЖМД.

Таким образом, актуальной является научно-техническая задача повышения скорости выполнения и обнаруживающей способности процедур контроля обращений к секторам файлов путём их переноса с программного на аппаратный уровень.

Объект исследованиясистема контроля обращения к данным, хранящимся на ЖМД.

Предмет исследования: процедуры контроля обращений к секторам файлов ЖМД, а также структурная организация специализированных устройств, их реализующих.

Цель работы: создание способов, аппаратно-ориентированных процедур и быстродействующего устройства контроля обращений к секторам ЖМД, позволяющих повысить обнаруживающую способность и скорость выполнения процедур контроля обращений к файлам ЭЦВМ. Для достижения поставленной цели необходимо решить следующие задачи:

1) анализ современных методов и систем контроля обращений к данным, выбор направления исследования;

2) создание способа контроля обращений к файлам на основе аппаратной проверки атрибутов секторов ЖМД;

3) разработка архитектуры системы контроля обращений (СКО), распределение функций между устройством контроля обращений к секторам (УКОС) и программными компонентами СКО;

4) разработка процедур взаимодействия УКОС с управляющим программным обеспечением (УПО) и средств контроля процедур доступа к служебным данным УКОС;

5) исследование путём математического моделирования на ЭЦВМ процесса функционирования и эффективности применения УКОС;

6) разработка алгоритмов работы и структурно — функциональной организации УКОС.

Методы исследования базируются на современных достижениях теории математического моделирования, теории случайных процессов, теории вероятностей, теории проектирования ЭЦВМ и теории автоматов.

Научная новизна работы состоит в следующем.

1. На основе аппаратной проверки команд, записываемых в порты контроллера жёсткого магнитного диска, созданы два способа аппаратного контроля обращений и процедур доступа к секторам файлов, хранящихся на ЖМД, которые различаются организацией долговременного хранения кодов их атрибутов и позволяют повысить обнаруживающую способность устройства контроля обращений к секторам (УКОС), исключить несанкционированные запись и чтение контролируемых секторов, и ограничить доступ к секторам диска.

2. Разработаны аппаратно-ориентированные процедуры и функциональные узлы УКОС для проверки команд управляющего программного обеспечения (УПО), отличающиеся тем, что содержимое ключевых кодовых полей команд, проверяемых в УКОС формируется путём последовательных преобразований случайных чисел, и позволяющие организовать контроль процедур доступа к служебным данным УКОС с целью повышения вероятности заданной установки атрибутов секторов.

3. Синтезированы алгоритм функционирования, структурные и функциональные схемы интерфейсного УКОС, ориентированные на ускорение анализа кодов атрибутов секторов за счёт конвейерного выполнения операций по выборке из ОЗУ, позволяющие повысить быстродействие и обнаруживающую способность УКОС, снизить создаваемые им временные задержки до величины, на три порядка меньшей, чем время доступа к данным ЖМД, а также блокировать исполнение контроллером ЖМД заданного пользователем списка команд ЭЦВМ.

4. На основе аппарата цепей Маркова и метода вложенных подграфов созданы вероятностные математические модели процедур контроля обращений к секторам данных и процессов информационного обмена между УКОС и УПО, позволившие выбрать приемлемые для практической реализации значения параметров УКОС, а также обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Практическая ценность.

1. Разработана организация двух вариантов УКОС: встроенного в контроллер накопителя и в виде интерфейсного экрана, различающихся организацией долговременного хранения кодов атрибутов секторов ЖМД, и выполнено сравнение требуемых для их реализации затрат. Разработаны архитектура программно-аппаратной системы контроля обращений к секторам и проект реализации интерфейсного устройства контроля обращений.

2. Произведена оценка аппаратной сложности интерфейсного УКОС на основе ПЛИС (1014 слайсов, 265 блоков ввода-вывода и типовые микросхемы оперативных, постоянных и перепрограммируемых постоянных запоминающих устройств) и его быстродействия, (увеличение времени обращения к данным ЖМД при использовании разработанного устройства не превышает 0.1%).

3. Разработанное интерфейсное УКОС не требует изменения схем и конструкции контроллера жесткого диска и вводится в ЭЦВМ как переходная плата, вставляемая в его разъём, с использованием стандартных интерфейсов и системных программ типовых ЭЦВМ.

4. Созданные способы, процедуры и устройство контроля обращений к секторам могут быть применены в аппаратных системах контроля периферийных устройств ЭЦВМ, системах управления базами данных и в системах ограничения доступа к информации.

Реализация и внедрение. Результаты работы использованы и внедрены в ОКБ «Авиаавтоматика» (г. Курск), в Курском отделении Сберегательного банка.

РФ № 8596, а также в учебном процессе Курского государственного технического университета.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на международных и российских научно-технических конференциях: МНТК «Распознавание-2005» (г. Курск, 2005 г.), 23 межвузовской научно-технической конференции студентов и аспирантов в области научных исследований «Молодёжь и XXI век» (Курск, 2005 г.), 2-м международном студенческом форуме (Белгород, 2004 г.), МНТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» (Рязань, 2004, 2005 гг.), а также на научных семинарах кафедры ВТ КурскГТУ.

Публикации. По материалам диссертации опубликовано 11 работ, в том числе 2 патента на изобретение, 4 статьи, 3 из которых — в журналах, входящих в перечень ВАК, 4 тезиса докладов и 1 депонированная рукопись.

На защиту выносятся:

1. Способы аппаратного контроля обращений и процедур доступа к секторам файлов, хранящихся на ЖМД, основанные на переносе процедур контроля обращений с программного уровня ЭЦВМ на уровень контроллера жесткого магнитного диска и позволяющие повысить обнаруживающую способность УКОС, исключить несанкционированные запись и чтение контролируемых секторов и ограничить доступ к секторам диска.

2. Аппаратно — ориентированные процедуры и функциональные узлы УКОС для проверки команд УПО и основанные на них средства контроля процедур доступа к служебным данным УКОС, позволяющие снизить вероятность исполнения устройством команд, выданных иными, помимо УПО, программами и вероятность изменения атрибутов секторов без ведома пользователя.

3. Алгоритмы функционирования и структурно — функциональная организация интерфейсного УКОС, позволяющие за счёт конвейерного выполнения операций формирования адресов, чтения кодов атрибутов из ОЗУ и их анализа повысить быстродействие УКОС и его обнаруживающую способность, снизить создаваемые им временные задержки и блокировать исполнение контроллером жесткого магнитного диска команд ЭЦВМ.

4. Математические модели процедур контроля обращений к секторам ЖМД и процессов информационного обмена между УКОС и УПО, основанные на аппарате цепей Маркова и методе вложенных подграфов, позволившие выбрать приемлемые значения параметров УКОС и обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Структура и объем работы. Диссертационная работа состоит из введения, 4 разделов и заключения, содержащих 133 страницы основного текста, 29 рисунков, список использованных источников из 101 наименования на 12 страницах, и 8 приложений на 25 страницах.

4.5 Выводы по главе.

1. Материалы данной главы посвящены структурному и функциональному синтезу УКОС. Описаны основные функции интерфейсного УКОС и разработаны алгоритмы его функционирования. Разработаны структурная схема устройства и функциональные схемы основных его блоков.

2. Результаты разработки алгоритмов и схем УКОС показывают принципиальную возможность переноса функций контроля обращений и процедур доступа к данным ЖМД по атрибутам безопасности, присваиваемым секторам ЖМД, с программного уровня ЭВМ на аппаратный, в специальное устройство, являющееся интерфейсным экраном на входе контроллера ЖМД, при допустимой ёмкости внутреннего ОЗУ устройства 128 Мбайт, достаточной для контроля обращений к диску ёмкостью более 250 Гбайт, а также при реализации блоков устройства на типовых узлах вычислительной техники.

3. Разработанные схемы интерфейсного УКОС запатентованы и реализуют запатентованный способ ограничения несанкционированного доступа к информации на ЖМДони позволяют контролировать обращения к секторам диска на аппаратном уровне без изменения схем контроллера ЖМД, хранить атрибуты секторов на том же ЖМД при выключенной ЭВМ, выполнять проверку команд ЭВМ модификации атрибутов.

4. Устройство УКОС может быть реализовано с использованием элементной базы ПЛИС на микросхеме xc2s300e-7-fg456 в корпусе Spartan2e, с подключением к ней дополнительных микросхем ОЗУ, ПЗУ и ППЗУ.

5. Максимальная задержка распространения сигнала между входами и выходами УКОС составила 17,9 не, что позволило выбрать тактовую частоту работы устройства равной 55 МГц.

6. Применённая в устройстве трёхступенчатая конвейерная схема, выполняющая формирование кодов атрибутов, чтение данных из ОЗУ и параллельный анализ кодов атрибутов, позволяет выполнять в одном такте работы устройства анализ до 8 атрибутов и за счёт этого повысить скорость обработки команды на доступ к секторам по сравнению с аналогами.

7. Использование микросхем ОЗУ с временем доступа к данным, меньшим длительности такта работы устройства, позволяет повысить скорость выбора из памяти кодов атрибутов в 3−10 раз, по сравнению с аналогами, использующими микросхемы энергонезависимых запоминающих устройств.

8. Максимальная задержка, создаваемая УКОС при записи в порты контроллера НЖМД команды на доступ к секторам, составляет 1 мке, что практически не сказывается на среднем времени обращения к данным ЖМД, имеющим порядок нескольких миллисекунд.

ЗАКЛЮЧЕНИЕ

.

В диссертации решена актуальная научно-техническая задача разработки быстродействующих аппаратных средств контроля обращений к секторам жёсткого магнитного диска (ЖМД), обеспечения достоверности кодов атрибутов секторов и повышения обнаруживающей способности разработанных средств по сравнению с известными программными и аппаратными системами контроля обращений (СКО). Получены следующие результаты:

1. Созданы способы аппаратного контроля обращений и процедур доступа к секторам данных ЖМД, основанные на переносе функции проверки атрибутов файлов и их секторов с программного уровня ЭЦВМ на аппаратный уровень контроллера жёсткого магнитного диска (КЖМД), которые позволяют повысить быстродействие СКО, исключить в основных режимах обмена информацией с ЖМД возможность записи и чтения контролируемых файлов, своевременно обнаруживать деструктивные воздействия на данные, снижая при этом долю искажённых файлов до 0.1% от общего числа файлов диска.

2.Разработаны архитектурная организация СКО с аппаратным контролем обращений к секторам данных ЖМД, в состав которой включены аппаратное средство поддержки — устройство контроля обращений к секторам (УКОС), обслуживающее данное устройство управляющее программное обеспечение (УПО) и панель управления устройствомсформулированы принципы взаимодействия компонентов СКО друг с другом, дающие возможность управлять режимами работы УКОС, присваивать секторам задаваемые пользователем типы атрибутов, запрещать и разрешать исполнение устройством команд модификации атрибутов, организовывать оперативное и долговременное хранение кодов атрибутов, в реальном времени контролировать команды на доступ к секторам ЖМД и блокировать исполнение тех из них, которые запрещены атрибутами, передавать в УПО информацию об обращениях к контролируемым секторам.

3.Разработаны способ и процедуры организации взаимодействия УКОС и УПО, позволяющие обеспечить удобство и простоту управления УКОСснизить трудоёмкость и стоимость модификации атрибутов секторов ЖМД за счёт использования стандартных интерфейсов ЭЦВМвыполнять контроль процедур доступа к служебным данным УКОС, снизив за счёт этого величину вероятности искажения кодов атрибутов до 10″ на один сеанс их модификации.

4. Выполнено математическое моделирование марковскими цепями с вложенными подграфами процессов функционирования УКОС в режиме информационного обмена с УПО и стандартном режиме обмена данными с ЖМД, позволившее обосновать достигаемые показатели его обнаруживающей способности, определить характеристики функций хеширования кодов команд и преобразования содержимого ключевых полей команд и выбрать целесообразные величины параметров УКОС: глубину истории команд (г= 12), длину ключевого поля команды УПО (к = 13), частоту проверки контрольного слова (X < 10).

5. Разработаны алгоритмы функционирования, структурные и функциональные схемы и проект реализации на ПЛИС вставляемого в разъём КЖМД интерфейсного УКОС с конвейерным выполнением операций формирования адресов, чтения из ОЗУ кодов атрибутов и их анализа, имеющего приемлемую для практической реализации аппаратную сложность (1014 слайсов и 265 блоков ввода-вывода ПЛИС и микросхемы ОЗУ, ПЗУ, ППЗУ), что позволило повысить быстродействие УКОС и снизить создаваемую им при работе с ЖМД задержку до величины около 1 мкс, что на три порядка меньше, чем среднее время доступа к ЖМД.

Показать весь текст

Список литературы

  1. , С. А. Организация ЭВМ и систем. Учебник для вузов / С. А. Орлов, Б. Я. Цилькер СПб.: Питер, 2006 — 668 е.: ил.
  2. , Н. И. Технологии организации, хранения и обработки данных : учебн. пособ. / Н. И. Савицкий М.: ИНФРА — М, 2001. — 232 с.: ил.
  3. , Е. А. Технологии организации, хранения и обработки данных. Учебное пособие / Е. А. Левчук М.: Высшая школа — М, 2005. — 240 е.: ил.
  4. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Текст. М.: Воениздат, 1992.
  5. Information Technology Security Evaluation Criteria. Harmonized Criteria of France Germany — Netherlands — United Kingdom Text. // Department of Trade and Industry. — London, 1991
  6. Trusted Computer Systems Criteria Text. United States Department of Defense 5200.28-STD, 1993.
  7. , В. Л. Архитектура ЭВМ и систем / В. Л. Бройдо, О. П. Ильина СПб.: Питер, 2006 — 717 с.: ил.
  8. Ю.Пескова, С. А. Центральные и периферийные устройства ЭВС Текст. / С. А. Пескова М.: МП «БИНОМ», 2000. — 460 е.: ил.
  9. , Д. Внутреннее устройство Microsoft Windows 2000. Мастер-класс Текст. / Девид Соломон, Марк Руссинович — пер. с англ. СПб: Питер — М.: Издательско-торговый дом «Русская редакция», 2001. — 752 е.: ил.
  10. , Д. Н. Linux-сервер своими руками Текст. / Д.Н. Колисниченко- под ред. М. В. Финакова СПб: Наука и техника, 2002. — 576 с.
  11. Microsoft Windows ХР Professional Текст.: учебн. курс / Microsoft Corporation. Пер. с англ. 2-е изд., испр. — М.: Издательско-торговый дом «Русская Редакция», 2003. — 1008 стр.: ил.
  12. , С. Н. Организация управляющих воздействий в системах наблюдения и контроля // Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. Выпуск 1 — Пенза: ПНИЭИ, 1999.-С. 22−24.
  13. , Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика: 3-е издание / Т. Коннлолли, К. Бегг- пер. с англ. Р. Г. Имамутдиновой, К. JI. Птицына М.: Издательский дом «Вильяме», 2003. — 1440 е.: ил.
  14. , Р. Основы реляционных баз данных Текст. / Р. Райордан М.: Издательско-торговый дом «Русская Редакция», 2001. — 384 с.: ил.
  15. , А. И. Основы защиты информации Текст. / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. М.: Академия, 2006. — 256 с.
  16. , JI. Современные методы защиты информации Текст. / JI. Дж. Хофман М.: Советское радио, 1980 — 264 е.: ил.
  17. , H. Н. Компьютерная вирусология: справочное руководство Текст. / Н. Н. Безруков М.: УРЕ, 1991. — 416 с.: ил.
  18. , С. В. Информационная угроза: компьютерные шпионы Текст. / С. В. Булгаков, В. Я. Цветков // Информационные технологии. 2004. -№ 9. — С. 2−5.
  19. , В. А. Анализ современных тенденций построения информационных атак Текст. / В. А. Сердюк // Информационные технологии. -2004.-№ 5.-С. 20−27.
  20. Smith, L. Architecture for Secure Computing Systems Text. / L. Smith- Mitre Corp. Bedford, Massachusetts, MTR — 272, Apr. 1975 (NTIS AD — A009 221).
  21. , В. В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати) Текст.: учеб. пособие / В. В. Шураков. М.: Финансы и статистика, 1985. — 224 с.: ил.
  22. , П. Н. Теоретические основы компьютерной безопасности Текст.: учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. М.: Радио и связь, 2000. — 192 с.: ил.
  23. , В. Э. IBM PC для пользователя Текст. / В. Э. Фигурнов- 7-е изд., перераб. и доп. М.: ИНФРА — М, 2000 — 640 е.: ил.
  24. , А. В. Некоторые аспекты защиты информации на современном уровне развития информационных технологий Текст. / А. В. Воронов // Защита информации. Конфидент. 2004. — № 6. — С. 16 — 19.
  25. , А. Ю. Вопросы защиты информации от несанкционированного доступа Текст. / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. 2004. — № 3. — С. 2 — 7.
  26. , А. В. Системное программное обеспечение Текст. / A.B. Гордеев, А. Ю. Молчанов Спб.: Питер, 2001. — 736 с.
  27. , В.А. Самоучитель Linux для пользователя Текст. / В. А. Костромин СПб.: БХВ-Петербург, 2003. — 672 е.: ил.
  28. , В. Г. Программно аппаратные средства обеспечения информационной безопасности. Защита в операционных системах Текст.: учебное пособие для ВУЗов / В. Г. Проскурин, С. В. Крутов, И. В. Мацкевич -М.: Радио и связь, 2000 -168 с.
  29. , М. Б. Работа с IDE HDD через порты контроллера Текст. / М. Б. Маргулис, А. А. Ершов // Науковы прещи Донецкого державного технического университету 2003. — № 39. — С. 111−115.
  30. , И. П. Новые технологии защиты вычислительных систем Текст. / И. П. Павличенко, А. Ю. Щеглов // Информационные технологии. 2002. — № 12. — С. 25 — 31.
  31. , Р. А. О возможностях использования уязвимых звеньев современного программного обеспечения Текст. / Р. А. Хади // Искусственный интеллект. 2005. — № 4. — С. 783 — 790.
  32. , В. И. Комплексная защита информации в компьютерных системах Текст. / В. И. Завгородний, Н. А. Егоров. М.: Логос, 2001.-264 е.: ил.
  33. , Д. П. Способы безопасности компьютерных систем Текст. / Д. П. Зегжда М.: Горячая линия — Телеком — 2000,452 е.: ил.
  34. , Н. А. Разграничение доступа к информации в компьютерных системах Текст. / Н. А. Гайдамакин. Екатеринбург: Изд-во Урал, ун-та, 2003. — 328с.: ил.
  35. , А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1996. — 192 с.
  36. , L. Е. Secure Computer System: A Mathematical Model Text. / L. E. Bell, L. J. LaPadula // MITRE Corp. Technical Report 2547 vol.11. — 31 May, 1973.
  37. Lendwehr, С. E. Security models for military message system Text. / C. E. Lendwehr, C. L. Heitmeyer, J. A. McLean // ACM transactions of computer systems, 1984.
  38. , А. В. Обнаружение атак Текст. / А. В. Лукацкий СПб.: БХВ — Петербург, 2001. — 624с.: ил.
  39. Сяо, Д. Защита ЭВМ Текст. / Д. Сяо, Д. Керр, С. Мэдник — пер. с англ. под ред. к. т. н. В. Г. Потёмкина М.: Мир, 1982. — 264 с.: ил.
  40. Fuestal, Е. A. On the advantages of Tagged Architecture Text. / E. A. Fuestal // IEEE Transactions on Computers. 1973 — C-22, №.2. — P. 234 — 241.
  41. , С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции Текст.: учеб. пособие / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев М.: МИФИ, 1995.- 112.
  42. , М.В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа Текст. / М. В. Бочков // Известия ВУЗов. Приборостроение. 2004. — Т. 47, № 12. — С. 15−22.
  43. Goguen, J. Security Policies and Security Models Text. / J. Goguen, J. Messeguer // Proceedings of the 1982 Symposium on Security and Privacy, IEEE, April 20−21,1982, Oakland, CA. IEEE Catalog № 82CHI753. — P. 11 — 26.
  44. , А. Г. Построение систем защиты информации на нечётких множествах Текст. / А. Г. Корченко. М.: МК — Пресс, 2006. — 320 с.
  45. , А. А. Введение в защиту информации в автоматизированных системах Текст.: учеб. пособие / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. М.: Горячая Линия — Телеком, 2001. — 148 с.
  46. , Г. Ф. Безопасное хранение данных Текст. / Г. Ф. Нестерук // Известия ВУЗов. Приборостроение. 2003. — Т.46, № 7. — С.52 — 57.
  47. , Д. В. Архитектурные аспекты организации информационной безопасности нейросетевой среды Текст. / Г. Ф. Нестерук, Д. В. Пузанков // Известия ВУЗов. Приборостроение. 2003. — Т. 46, № 7. -С.57−62.
  48. Sindelar, F. A Two Level Disk Protection System: Technical Report Text. / F. Sindelar, L. J. Hoffman- University of California- Electronic Research Laboratory Berkeley, ERL — M452,1974.
  49. , M. В. Методы идентификации гибких магнитных дисков Текст. / М. В. Фёдоров // Информационные технологии. 2002. — № 12. — С. 31 -35.
  50. , А. В. Осторожно: компьютерные вирусы Текст. / А. В. Фролов, Г. В. Фролов М.: Диалог — МИФИ, 1996 — 256 с.: ил.
  51. , И. Программные и аппаратные средства защиты информации для персональных компьютеров Текст. / Игорь Красик // КомпьютерПресс 1992. — № 3. — С. 37 — 46.
  52. Патент РФ 2 215 321, МПК7 G 06 F 12/14. Защита доступа к памяти Текст. / Сигарз Саймон Энтони (GB) — заявитель и патентообладатель АРМ Лимитед (GB). № 99 124 789/09- заявл. 03.02.1998 — опубл. 27.10.2003, БИМП № 30. -1 с.
  53. , Л.В. Дисковая подсистема IBM-совместимых персональных компьютеров Текст. / Л. В. Букчин, Ю. Л. Безрукий М.: МП «БИНОМ», 1993.-284 с.: ил.
  54. , М. С. Моделирование работы дисковой подсистемы ввода/вывода при различных методах размещения данных Текст. / M. М. Косяков, А. А. Лукин. // Известия ВУЗов. Приборостроение. 2004. — Т.47, № 5. — С. 30−36.
  55. Application 1 507 414 ЕПВ, WPK7 H 04 N 7/16, G 06 F 12/14. Circuit for restriction data access Text. / Dellow Andrew, Bennett Peter- STMicroelectronics Ltd. № 32 550 931 — api. 2003.08.15, publ. 2004.02.16.
  56. С. Модернизация и ремонт ПК Текст. / С. Мюллер М: изд. дом «Вильяме», 1998. — 832 е.: ил.
  57. , Г. Ф. Защита информации в телекоммуникационных системах Текст. / Г. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов. -М.: МК Пресс, 2005. — 288 с.
  58. , Ю. В. Защита информации в компьютерных системах Текст. / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаныгин- под ред. В. Ф. Шаныгина. 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 е.: ил.
  59. Maxion Roy, A. Masquerade detection augmented with error analysis Text. / A. Maxion Roy // Townsend Tahlia N., IEEE Trans. Reliab. 2004. — vol. 53, # 1 — P. 124−147.
  60. , А. П. Архитектура системы аппаратного ограничения доступа к информации на жестком диске ЭВМ Текст. / А. П. Типикин, М. О. Таныгин//Телекоммуникации. -2006.- № 3.- С. 44−46.
  61. , В. В. Язык Си++ Текст.: учеб. пособие / В. В. Подбельский. 5-е изд. — М.: Финансы и статистика, 2003. — 560 с.: ил.
  62. , X. Как программировать на С++ Текст. / Харви Дейтел, Пол Дейтел — пер. с англ. 3-е изд. — М.: ЗАО «Издательство БИНОМ», 2003. -1152 е.: ил.
  63. , А. Я. Компоненты общего назначения библиотеки С++ Builder 5 Текст. / А. Я. Архангельский. М.: ЗАО «Издательство БИНОМ», 2001.-416 е.: ил.
  64. Разработка приложений на Microsoft Visual С++ 6.0 Текст.: учеб. курс / пер. с англ. М.: Издательско-торговый дом «Русская редакция», 2000. -576 с.: ил.
  65. , В. П. Программирование драйверов Windows Текст. / В. П. Солдатов. 2-е изд. — М.: ООО «Бином-Пресс», 2004. — 480 е.: ил.
  66. Backer, A. Windows 2000 Device Driver Book Text.: A Guide for Programmers / A. Backer, J. Lozano. New Jersey: Prentice Hall PTR, 2000.
  67. , M. О. Метод маркирования секторов жёсткого диска Текст. / М. О. Таныгин // Образование, наука, производство: Сб. тез. докл. II Международного студенческого форума. Белгород: Изд-во БГТУ им. В. Г. Шухова, 2004.-С. 261.
  68. , А. П. Маркирующий контроллер жёсткого диска Текст. / А. П. Типикин, М. О. Таныгин // Известия ВУЗов. Приборостроение. 2005. -Т. 48, № 2.- С.73−76.
  69. , Ф. Проектирование цифровых устройств Текст. / Ф. Джон, М. Уэйкерли — пер. с англ. -М.: Постмаркет, 2002. 543 с.: ил.
  70. , В. Диагностика и ремонт НЖМД типа винчестер Текст. / В. Морозов, А. Тарахтелюк М.: Звезды и С, 1993 — 345 е.: ил.
  71. , А. П. Методы аутентификации устройств защиты информации и управляющих программных средств Текст. / А. П. Типикин, М. О. Таныгин // Телекоммуникации. 2005. — № 9. — С. 37 — 42.
  72. , А. П. Модифицированный код Хэмминга, исправляющий пакет ошибок в информационной последовательности произвольной длины Текст. / А. П. Типикин, С. В. Бабушкин, Н. Е. Артамонов // Известия КГТУ. -1997.-№ 1.-С. 74−81.
  73. , Е. С. Теория вероятностей и её инженерные приложения Текст. / Е. С. Вентцель, Л. А. Овчаров. М.: Наука, 1988. — 480 с.: ил.
  74. , Е. С. Теория случайных процессов и её инженерные приложения Текст. / Е. С. Вентцель, Л. А. Овчаров. М.: Наука, 1991. — 384 с.: ил.
  75. , С. Основы теории случайных процессов Текст. / Самуэл Карлин- пер. с англ.В.В. Калашникова- под ред. И. Н. Коваленко М.: Мир, 1971.-536 с. :ил.
  76. , М. О. Анализ эффективности использования кодированных команд в программно аппаратных системах Текст. / М. О.
  77. Таныгин // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 14-й Международной науч.-техн. конф. -Рязань: Рязанская государственная радиотехническая академия, 2005. С. 72 -73.
  78. , Н. Ш. Теория вероятностей и математическая статистика Текст.: учеб. пособие для вузов / Н. Ш. Кремер М.: ЮНИТИ-ДАНА, 2003. -543 с.: ил
  79. , Н.В. Методы пошагового моделирования случайных событий Текст. / Н. В. Лубков // Автоматика и телемеханика. 2002. — № 9. -С. 174−184.
  80. , Г. Справочник по математике для научных работников и инженеров Текст. / Г. Корн, Т. Корн. -М.: Наука, 1978. 832 е.: ил.
  81. , А. Ю. Модели распространения компьютерных вирусов Текст. / А. Ю. Гоценко // Известия ВУЗов. Приборостроение. 1993. — № 2. -С. 73 -77.
  82. , М. О. Обнаружение вирусных атак с помощью аппаратной системы защиты файлов Текст. / М. О. Таныгин, А. П. Типикин // Известия Курского государственного технического университета. 2006. — №. — С.119 — 123. — Библиогр.: с. 123.
  83. , П. Таблицы по математической статистике Текст. / П. Мюллер, П. Нойман, Р. Шторм — пер. с нем. и предисл. В. М. Ивановой. М.: Финансы и статистика, 1982. — 278 с.: ил
  84. , М. Справочник по специальным функциям с формулами, графиками и математическими таблицами Текст. / под ред. М. Абрамовица и И. Стиган. М.: Наука, 1979. — 832 с.: ил.
  85. , Б. М. Цифровые вычислительные машины и системы Текст.: уч. пособие / Б. М. Каган, М. М. Каневский М., Энергоатомиздат, 1974, 689 с.: ил.
  86. , Г. Проектирование цифровых вычислительных устройств на интегральных системах Текст. / Гордон Хоуп М.: Радио и связь, 1983 — 538 с.: ил.
  87. AT Attachment Interface with Extensions (ATA-2) Text. / American National Standards Institute, Inc. New York, 1997. — 111 p.134
Заполнить форму текущей работой