Помощь в написании студенческих работ
Антистрессовый сервис

Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на региональных, Российских и международных конференциях: I Всероссийская научно-техническая конференция «Информтех 2008» (Курск, 2008) — Всероссийская научно-техническая конференция «Интеллект 2009» (Тула, 2009) — Всероссийская научно-техническая конференция «Интеллект 2011» (Тула, 2011… Читать ещё >

Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. МЕТОДЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ НА ВНЕШНИХ НАКОПИТЕЛЯХ ЭВМ
    • 1. 1. Проблема ограничения доступа к информации ЭВМ
    • 1. 2. Аппаратные системы контроля и ограничения доступа к данным
    • 1. 3. Выводы по главе
  • ГЛАВА 2. ОРГАНИЗАЦИЯ СИСТЕМЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА К СЕКТОРАМ ФАЙЛОВ
    • 2. 1. Разработка архитектуры системы контроля и ограничения доступа (СКОД)
    • 2. 2. Способ извлечения метаданных носителя информации для ограничения доступа к секторам данных при хищении накопителя
    • 2. 3. Задачи и способы защиты управляющего программного обеспечения системы контроля и ограничения доступа
      • 2. 3. 1. Задачи управляющего программного обеспечения
      • 2. 3. 2. Защита управляющего программного обеспечения
    • 2. 4. Метод проверки подлинности команд
      • 2. 4. 1. Формат кодированных команд управляющего программного обеспечения (УПО)
      • 2. 4. 2. Метод проверки подлинности команд УПО при модификации атрибутов доступа
      • 2. 4. 3. Программное моделирование процедур скрэмблирования команд УПО
    • 2. 5. Выводы по главе
  • ГЛАВА 3. ОЦЕНКА ОСНОВНЫХ ПАРАМЕТРОВ НАДЕЖНОСТИ РАБОТЫ СИСТЕМЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА
    • 3. 1. Оценка надежности работы устройства контроля и ограничения доступа
    • 3. 2. Возможности выполнения несанкционированного доступа к данным при использовании известных встроенных средств защиты ЭВМ
    • 3. 3. Оценка вероятности несанкционированной модификации атрибутов при вскрытых алгоритмах преобразований ключевой информации
    • 3. 4. Математическое моделирование функционирования предлагаемого устройства в режиме контроля и ограничения доступа
    • 3. 5. Выводы по главе
  • ГЛАВА 4. СТРУКТУРНАЯ И ФУНКЦИОНАЛЬНАЯ ОРГАНИЗАЦИЯ УСТРОЙСТВА КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА
    • 4. 1. Подключение устройства к внутренним линиям контроллера НЖМД
    • 4. 2. Формат сектора и способ размещения атрибута доступа
    • 4. 3. Функциональная организация устройства контроля и ограничения доступа
      • 4. 3. 1. Основные функции устройства ограничения доступа
      • 4. 3. 2. Описание алгоритма работы устройства контроля и ограничения доступа
    • 4. 4. Структурная организация и функциональные блоки устройства контроля и ограничения доступа
      • 4. 4. 1. Функциональная схема устройства контроля и ограничения доступа
      • 4. 4. 2. Алгоритм работы устройства контроля и ограничения доступа
      • 4. 4. 3. Назначение и функциональная организация блоков разработанного устройства
        • 4. 4. 3. 1. Описание группы регистров портов
        • 4. 4. 3. 2. Дешифратор адрес
        • 4. 4. 3. 3. Дешифратор команд
        • 4. 4. 3. 4. Схема чтения
        • 4. 4. 3. 5. Схема сравнения адресов
        • 4. 4. 3. 6. Схема записи атрибута доступа
        • 4. 4. 3. 7. Подсистема блокирования стробов чтения/записи
        • 4. 4. 3. 8. Блок коммутаций
        • 4. 4. 3. 9. Блок анализа команд
      • 4. 4. 3. Ю.Блок обмена с ОЗУ
        • 4. 4. 3. 11. Блок обмена с ППЗУ
    • 4. 5. Проект реализации устройства контроля и ограничения доступа на ПЛИС. Оценка аппаратной сложности устройства и его стоимости
    • 4. 6. Способ повышения скорости исполнения критичных операций устройством контроля и ограничения доступа
    • 4. 7. Выводы по главе

Актуальность работы. Контроль обращений к данным во внешней памяти выполняется в современных ЭВМ на программном уровне. Надежность работы известной системы ограничения несанкционированного доступа (СОНД) недостаточна, так как коды атрибутов доступа к файлам могут модифицироваться деструктивными программами или в результате сбоев, а деструктивные программы, кроме этого, могут получать прямой доступ к секторам данных, минуя СОНД.

Надежность и быстродействие СОНД можно существенно повысить, если ее дополнить аппаратным уровнем контроля обращений к секторам файлов в контроллере накопителя информации. С помощью специализированного устройства контроля и ограничения доступа (УКОД) организуется долговременное хранение на аппаратном уровне кодов атрибутов доступа к секторам данных, обнаруживаются случаи обхода деструктивными программами основной программной СОНД, своевременно предотвращаются атаки на файловую систему и повышается надежность хранения файлов вплоть до полного закрытия любых видов доступа без ведома легитимного пользователя, в том числе из-за случайных обращений, вызванных сбоями и отказами ЭВМ или ошибками пользователя.

Известны два основных способа введения УКОД в состав накопителя информации: 1) включение УКОД между интерфейсным шлейфом и разъемом контроллера накопителя- 2) встраивание УКОД непосредственно в контроллер. По первому способу коды атрибутов доступа к секторам долговременно хранятся в накопителе в специальном ограниченном по доступу файле, а в рабочем режиме ЭВМ переписываются в оперативную память интерфейсного УКОД и используются для контроля обращений к секторам данных. По второму способу коды атрибутов постоянно хранятся в накопителе в специальном поле сектора записи как служебные данные, а при обращении к сектору вначале считывается код его атрибута и сразу же по нему производится контроль команды ЭВМ и принимается решение о запрещении или разрешении задаваемых командой операций контроллера над полем данных сектора.

Интерфейсное УКОД эффективно при контроле обращений к секторам в современных накопителях на жестких магнитных дисках (ЖМД). Однако в связи с существенным увеличением емкости памяти перспективных накопителей выявлены следующие недостатки интерфейсного УКОД: 1) непомерное возрастание требуемой емкости встроенной в УКОД оперативной памяти- 2) невозможность по той же причине увеличения числа типов атрибутов доступа- 3) принципиальная невозможность использования его для контроля обращений при хищении накопителя информации. Они могут быть преодолены, если в перспективных накопителях большой емкости перейти ко второму способу введения УКОД и реализовать его в составе блоков контроллера накопителя, как встраиваемое УКОД.

На аппаратном уровне с помощью встраиваемого УКОД сравнительно просто физически заблокировать возможность программно-управляемой модификации кодов атрибутов доступа к секторам в основном режиме обмена данными между ЭВМ и накопителем и тем самым достичь высокой достоверности контроля обращений. В то же время для снижения трудоемкости и стоимости модификации атрибутов доступа к секторам целесообразно использовать стандартные интерфейсы и монитор ЭВМ, а для автоматизации ввода кодов атрибутов в УКОД создать специализированное управляющее программное обеспечение. Поэтому в эпизодических режимах модификации атрибутов потребуется снимать в УКОД физическую блокировку их программно-управляемого изменения, а вероятность правильного функционирования УКОД повышать дополнительными аппаратными средствами.

Кроме того, из-за высокой стоимости информации, похищаемой совместно с конструктивным модулем накопителя большой емкости, требуется создание специальной программно-аппаратной подсистемы, позволяющей закрывать доступ к данным, накопленных во внешней памяти.

ЭВМ. Встраиваемое в контроллер УКОД, похищаемое в составе накопителя, имеет принципиальную возможность во взаимодействии со специальными программными и идентифицирующими средствами, хранящимися на внешнем флэш-носителе только у легитимного пользователя ЭВМ, проконтролировать обращения к секторам данных в похищенном носителе.

В связи с вышеизложенным актуальной является научно-техническая задача повышения надежности аппаратного контроля обращений и ограничения доступа к секторам данных накопителя информации.

Объектом исследования является специализированное устройство контроля и ограничения доступа к информации, накопленной во внешней памяти ЭВМ.

Предметом исследования являются алгоритмы и схемы устройства, встраиваемого в контроллер накопителя информации для повышения надежности работы системы контроля и ограничения доступа к секторам файлов.

Диссертационная работа выполнена в совместной научно-исследовательской лаборатории Центра информационных технологий в проектировании РАН и Юго-Западного государственного университета: «Информационные распознающие телекоммуникационные интеллектуальные системы».

Целью работы является повышение надежности контроля обращений и ограничения доступа к секторам данных накопителя информации путем разработки методов, алгоритмов и устройства контроля и ограничения доступа к секторам файлов на аппаратном уровне контроллера.

Для достижения поставленной цели в работе решены следующие основные задачи:

1. Анализ известных методов и аппаратных средств повышения надежности работы системы ограничения доступа к информации, накопленной во внешней памяти ЭВМ.

2. Разработка способа встраивания в контроллер накопителя устройства контроля и ограничения доступа (УКОД) к секторам файлов для повышения надежности и скорости работы системы контроля и ограничения доступа.

3. Разработка способа и функциональной организации программно-аппаратных средств извлечения метаданных описания разделов накопителя информации.

4. Разработка архитектуры программно-аппаратной пользовательской системы контроля и ограничения доступа к информации, накопленной во внешней памяти ЭВМ. Определение требований к специализированным аппаратным и программным средствам системы контроля.

5. Разработка метода, алгоритмов и аппаратных средств повышения надежности работы УКОД в режиме программно-управляемой модификации атрибутов доступа к секторам.

6. Разработка алгоритмов функционирования, структурных и функциональных схем встраиваемого УКОД. Определение достигнутой степени повышения надежности работы УКОД.

Научная новизна и положения, выносимые на защиту:

1. Аппаратно-ориентированный способ контроля обращений к данным во внешней памяти, основанный на хранении кодов атрибутов в служебных полях в конце заголовка каждого сектора накопителя информации, что позволяет по сравнению с интерфейсным УКОД существенно снизить объем оперативной памяти и осуществлять контроль чтения/записи полей данных при поиске секторов в режиме реального времени (п. 2 паспорта 05.13.05).

2. Способ извлечения метаданных из магнитного жесткого диска, позволяющий снизить вероятность несанкционированного считывания данных при хищении накопителя информации (п. 13 паспорта 05.13.19).

3. Организация аппаратно-программных специализированных средств ограничения доступа, отличающаяся введением портативной памяти и разграничением хранения критически важной информации (загрузочный код, таблица описания разделов, ключевые записи метаданных файловой системы) для доступа к данным, что позволяет повысить надежность контроля обращений к внешней памяти ЭВМ (п. 4 паспорта 05.13.05).

4. Метод, алгоритмы и аппаратные средства У КОД проверки подлинности команд ЭВМ, отличающиеся применением алгоритмов скрэмблирования исходной кодовой последовательности и позволяющие снизить вероятность несанкционированного изменения кодов атрибутов доступа к секторам и тем самым повысить достоверность контроля обращений к секторам файлов (п. 13 паспорта 05.13.19).

5. Алгоритмы функционирования, структурные и функциональные схемы встраиваемого УКОД, основанные на разработанных методах, отличающиеся конвейерной организацией процедур анализа считываемых из накопителя кодов атрибутов доступа к секторам и блокирования операций чтения/записи их полей данных, и позволяющие повысить надежность работы системы контроля и ограничения несанкционированного доступа в современных ЭВМ (п. 4 паспорта 05.13.05).

Практическая ценность результатов работы заключается в следующем:

1. Разработаны схема размещения устройства контроля и ограничения доступа (УКОД) в контроллере накопителя на жестких магнитных дисках (НЖМД) без изменения его схем и без вмешательства в алгоритмы его работы, позволяющая по сравнению с интерфейсным УОД уменьшить объем оперативной памяти в 103 раз и необходимость больших затрат времени на перезапись кодов атрибутов секторов из накопителя в УОД и обратно, а также использовать аппаратные средства УКОД для предотвращения несанкционированного доступа к секторам данных. Разработана архитектура программно-аппаратной системы контроля и ограничения доступа.

2. Произведена оценка скорости выполнения операций контроля устройством УКОД, которая определяется затратами времени на анализ атрибута доступа и принятие решения о блокировании управляющих стробов в режиме чтения, сниженными до 7,5 не на сектор.

3. Разработанный метод программно-аппаратной проверки подлинности команд ЭВМ в режиме программно-управляемой модификации кодов атрибутов доступа к секторам позволяет снизить вероятность несанкционированного изменения атрибутов до 2,4×10″ за сеанс их модификации и тем самым повысить надежность работы системы контроля и ограничения доступа в 106 раз по сравнению с программной реализацией системы ограничения несанкционированного доступа (СОНД) и примерно в 10 раз по сравнению с известным интерфейсным УКОД.

4. Число файлов, пораженных деструктивными программами, может быть снижено в сто раз, если доля файлов, контролируемых устройством УКОД, составляет более 70%. Максимальная надежность их хранения может быть достигнута, если долю защищенных файлов повысить до 100%, а ошибочную попытку доступа пользователя, прошедшего авторизацию, разрешать с нарушением прав однократно только в режиме чтения.

5. Разработанный способ извлечения с носителя информации основных записей метаданных и защиты управляющего программного обеспечения позволяет снизить вероятность восстановления пользовательских данных злоумышленником и повысить достоверность контроля обращений к секторам файлов.

Реализация и внедрение. Результаты диссертационного исследования внедрены в ООО «Сайнер» с целью соблюдения режимов секретности и коммерческой тайны в компьютерной системе управления базой знаний, содержащей техническую и финансовую документацию по проектам компании, а также используются в учебном процессе кафедры ВТ Юго-Западного государственного университета в дисциплинах «Технические средства защиты и сжатия информации» и «Методы и средства защиты компьютерной информации», что подтверждается соответствующими актами.

Соответствие паспорту специальности. Содержание диссертации соответствует п. 4 «Разработка научных подходов, методов, алгоритмов и программ, обеспечивающих надежность, контроль и диагностику функционирования элементов и устройств вычислительной техники и систем управления» паспорта специальности 05.13.05 — Элементы и устройства вычислительной техники и систем управления, а также п. 13 «Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности» паспорта специальности 05.13.19 — Методы и системы защиты информации, информационная безопасность.

Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на региональных, Российских и международных конференциях: I Всероссийская научно-техническая конференция «Информтех 2008» (Курск, 2008) — Всероссийская научно-техническая конференция «Интеллект 2009» (Тула, 2009) — Всероссийская научно-техническая конференция «Интеллект 2011» (Тула, 2011) — IX Международная конференция «Распознавание 2010» (Курск, 2010) — III ежегодная международная научно-практическая конференция «Перспективы развития информационных технологий» (Новосибирск, 2011) — Международная научная конференция «Теоретические и практические аспекты научных исследований» (Украина, Киев, 2011), а также на научных семинарах кафедры вычислительной техники ЮЗГУ с 2007 по 2011 гг.

Публикации. По результатам диссертационной работы опубликовано 12 печатных работ, из них 3 в рецензируемых научных журналах и изданиях, 1 патент на изобретение (№ 2 359 317). Список основных публикаций приведен в конце автореферата.

Объем и структура работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 89 источников и 5 приложений. Работа содержит 156 страниц машинописного текста, 41 рисунок, 4 таблицы.

4.7. Выводы по главе.

1. Определены основные функции встраиваемого в контроллер ВЗУ устройства контроля и ограничения доступа (УКОД). Разработаны алгоритм работы, структурные и функциональные схемы УКОД и всех его блоков.

2. Разработан способ подключения встраиваемого УКОД к внутренним линиям контроллера ЖМД с возможностью управления процессом обращения к секторам носителя информации без вмешательства в алгоритмы работы остальных частей контроллера.

3. Разработан способ организации долговременного хранения атрибутов безопасности секторов файлов непосредственно на жестком магнитном диске (ЖМД) в заголовочных частях записей секторов с помощью встроенного в контроллер устройства УКОД, позволяющий по сравнению с известным интерфейсным устройством защиты исключить большие затраты времени на начальную загрузку кодов атрибутов с ЖМД в оперативную память устройства защиты при включении ЭВМ и финальную их перезапись на ЖМД перед выключением ЭВМ, а также уменьшить не менее, чем в 10 раз, требуемую емкость оперативной памяти устройства УКОД.

4. Разработанные схемы УКОД, встраиваемого в контроллер ВЗУ, запатентованы и позволяют контролировать обращения к секторам ЖМД на аппаратном уровне путем анализа атрибутов доступа и осуществлять проверку подлинности команд по модификации атрибутов доступа.

5. Повышена скорость анализа атрибута доступа к сектору путем выполненного логического синтеза соответствующих комбинационных схем, в результате которого время принятия решения снижено до 7,5 не, что в 50 раз менее времени доступа к полю данных сектора со стороны контроллера ЖМД. Разработанное устройство УКОД не вносит задержек при обмене данными с ЖМД и может быть применено в перспективных высокоскоростных накопителях информации.

6. Проект УКОД реализован на интегральной схеме ПЛИС ХС2С384 семейства CoolRunner-II CPLD в корпусе 118-Pin TQ144, с подключенными к ней ОЗУ ALLIANCE MEMORYAS7C4098A и ППЗУ AMTEL АТ28С64 В.

ЗАКЛЮЧЕНИЕ

.

В разработанном устройстве УКОД атрибуты защиты секторов файлов перенесены из программного уровня ЭВМ на аппаратный уровень контроллера накопителя информации. Это предотвращает возможность несанкционированного доступа к ним, их прочтения и модификации, что в конечном счёте способствует обеспечению приватности файлов и повышению надёжности всей компьютерной системы в целом без дополнительных затрат ресурсов ЭВМ. Кроме того, фиксируя инициализацию несанкционированного анализа атрибутов доступа, можно своевременно обнаруживать обращения к защищённым данным и выявлять атаки деструктивных программ.

Стойкость защиты информации разработанным устройством УКОД повышается путем проверки дополнительно введенным в УКОД аппаратным средством подлинности команд программно-управляемой модификации атрибутов доступа к секторам НЖМД.

Таким образом, существенной новизной обладают следующие результаты данной работы.

1. Разработан аппаратно-ориентированный способ контроля обращений к данным во внешней памяти, основанный на хранении кодов атрибутов в служебных полях в конце заголовка каждого сектора накопителя информации, что позволяет по сравнению с интерфейсным УКОД уменьшить не менее чем в 10 раз требуемую емкость оперативной памяти и осуществлять контроль чтения/записи полей данных при поиске секторов в режиме реального времени.

2. Разработана архитектура программно-аппаратной СКОД, позволяющая, без изменения программных и технических средств ЭВМ путем встраивания в контроллер НЖМД микросхемы устройства контроля УКОД и дополнения системного программного обеспечения ЭВМ утилитами и драйвером управления названным устройством, предоставить возможность обнаружения случаев обхода деструктивными программами имеющейся в.

ЭВМ программной системы ограничения доступа и повышения степени защиты файлов вплоть до полного закрытия доступа к ним без ведома легитимного пользователя и администратора.

3. Разработан способ извлечения метаданных из магнитного жесткого диска, позволяющий снизить вероятность несанкционированного считывания данных при хищении накопителя информации.

4. Синтезирована организация аппаратно-программных специализированных средств ограничения доступа, отличающаяся введением портативной памяти и разграничением хранения критически важной информации (загрузочный код, таблица описания разделов, ключевые записи метаданных файловой системы) для доступа к данным, что позволяет повысить надежность контроля обращений к внешней памяти ЭВМ.

5. Разработан метод программно-аппаратной проверки подлинности команд ЭВМ в режиме программно-управляемой модификации кодов атрибутов доступа к секторам, позволяющий снизить вероятность несанкционированного изменения атрибутов до 2,4×10″ 7 за сеанс их модификации и тем самым повысить надежность работы системы контроля и ограничения доступа в 106 раз по сравнению с существующей ее программной реализацией и примерно в 10 раз по сравнению с известным интерфейсным УКОД.

6. Проведено математическое моделирование работы устройства УКОД цепями Маркова, в результате которого было установлено, что число файлов, пораженных деструктивными программами, может быть снижено в сто раз, если доля файлов, контролируемых устройством УКОД, составляет более 70%. Максимальная надежность их хранения может быть достигнута, если долю защищенных файлов повысить до 100%, а ошибочную попытку доступа пользователя, прошедшего авторизацию, разрешать однократно только в режиме чтения.

7. Разработаны алгоритмы работы, структурные и функциональные схемы устройства контроля и ограничения доступа к секторам файлов, встраиваемого в контроллер накопителя и позволяющего предотвратить несанкционированный доступ к файлам и оперативно обнаруживать атаки деструктивных программ. Для повышения скорости анализа атрибута доступа к сектору выполнен логический синтез соответствующих комбинационных схем, в результате которого время принятия решения снижено до 7,5 не, что в 50 раз менее времени доступа к полю данных сектора со стороны контроллера ЖМД. Разработанное устройство УКОД не вносит задержек при обмене данными с ЖМД и может быть применено в перспективных высокоскоростных накопителях информации.

Показать весь текст

Список литературы

  1. , Ю.В. Защита информации в компьютерных системах Текст. / Ю. В. Романец, П. А. Тимофеев, В.Ф. Шаныгин- под ред. В. Ф. Шаныгина. 2-е изд., перераб. и доп. М.: Радио и связь, 2001. 376 с.
  2. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. (Классификация АС и требования по защите информации). М.: Воениздат, 1992.
  3. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Воениздат, 1992.
  4. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. М.: Воениздат, 1992.
  5. Information Technology Security Evaluation Criteria. Provisional Harmonised Criteria // Office for Official Publications of the European Communities. Brussels, Luxembourg, 1991. 163 p.
  6. Information Security Program. DoD 5200.1-R. Department Of Defense, U.S.A., Washington D. C, 1997. 179 p.
  7. Personnel Security Program. DoD 5200.2-R. Department Of Defense, U.S.A., Washington D. C, 1987. 186 p.
  8. , P.A. О возможностях использования уязвимых звеньев современного программного обеспечения Текст. / Р. А. Хади // ФГНУ НИИ «Спецвузавтоматика». Ростов-на-Дону, 2005. № 4. С. 783−790.
  9. , Л. Современные методы защиты информации Текст. / Л. Дж. Хофман. М.: Советское радио, 1980. 264 с.
  10. , Н.Н. Компьютерная вирусология: справочное руководство Текст. / Н. Н. Безруков. М.: УРЕ, 1991. 416 с.
  11. , Е. Компьютерные вирусы в MS-DOS Текст. / Евгений Касперский. М.: Эдель, 1992. 176 с.
  12. , С.В. Информационная угроза: компьютерные шпионы Текст. / С. В. Булгаков, В .Я. Цветков // Информационные технологии. Москва, 2004. № 9. С. 2−5.
  13. , С.С. Теоретические основы защиты информации Текст. / С. С. Корт. М.: Гелиос АРВ, 2004. 240 с.
  14. Сяо, Д. Защита ЭВМ Текст. / Д. Сяо, Д. Керр, С. Мэдник- пер. с англ. под ред. к. т. н. В. Г. Потёмкина. М.: Мир, 1982. 264 с.
  15. , С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учеб. пособие Текст. / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев. М.: МИФИ, 1995. 112 с.
  16. , В.И. Комплексная защита информации в компьютерных системах Текст. / В. И. Завгородний, Н. А. Егоров. М.: Логос, 2001.264 с.
  17. , M.B. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа Текст. / М. В. Бочков // Известия ВУЗов. 2004. Т.47, № 12. С. 39−44.
  18. Goguen, J. Security Policies and Security Models Text. / J. Goguen, J. Messeguer // IEEE Symposium on Security and Privacy 1982. Oakland, CA. IEEE Catalog № 82CHI753. pp. 11−26.
  19. , А.Г. Построение систем защиты информации на нечётких множествах Текст. / А. Г. Корченко. М.: МК Пресс, 2006. 320 с.
  20. , В.В. Вероятностная модель оценки защищённости средств вычислительной техники с аппаратно программным комплексом защиты информации от несанкционированного доступа Текст. / В. В. Карпов // Программные продукты и системы. Тверь, 2003. № 1. С. 31−36.
  21. , В. Защита от компьютерного терроризма: справочное пособие Текст. / В. Соколов, О. Степанюк. СПб.: БХВ-Петербург, 2002. 496 с.
  22. Sindelar, F. A Two Level Disk Protection System Text. / F. Sindelar, L.J. Hoffman. College of Engineering. California, Berkeley, 1974. IEEE Comp. Society Repository R75−86. pp. 25.
  23. , A.B. Программирование алгоритмов защиты информации Текст. / A.B. Домашев, В. О. Попов, Д. И. Правиков, И. В. Прокофьев, А. Ю. Щербаков. М.: Нолиждж, 2000. 288 с.
  24. , С.П. Комплексная защита информации на базе аппаратных шифраторов Текст. / С. П. Панасенко // Вопросы защиты информации. Москва, 2003. № 4. С. 29−44.
  25. Семейство ПАК СЗИ НСД Аккорд Электронный ресурс. URL: http://www.accord.ru/ (20 янв. 2012).
  26. Электронный замок ПАК Соболь Электронный ресурс. URL: http://www.securitycode.ru/products/sobol/ (20 янв. 2012).
  27. , Б. Запри свой компьютер на замок Текст. / Глас Бретт // PC Magazine. Москва, 2003. № 7. С. 102−103.
  28. Патент 2 221 270 Российская Федерация, МПК7 G 06 F 12/14, Н 04 L 9/32. Устройство для контроля несанкционированного доступа Текст. / С. П. Котиков, М. М. Пинский, В.В. Смирнов- заявитель и патентообладатель
  29. ФГУП «Научно- производственное предприятие «Рубин». № 2 002 100 342/09- заявл. 2002.01.03- опубл. 2004.01.10, БИМП № 1.
  30. Патент 2 215 321 Российская Федерация, МПК7 G 06 F 12/14. Защита доступа к памяти Текст. / Сигарз Саймон Энтони (GB) — заявитель и патентообладатель АРМ Лимитед (GB). № 99 124 789/09- заявл. 1998.02.03- опубл. 2003.10.27, БИМП № 30.
  31. , Л.В. Дисковая подсистема IBM-совместимых персональных компьютеров Текст. / Л. В. Букчин, Ю. Л. Безрукий. М.: МП «БИНОМ», 1993. 284 с.
  32. , A.C. Организация пользовательской системы защиты информации, хранящейся на жестком магнитном диске Текст. / A.C. Глазков, С. А. Муратов, А. П. Типикин // Телекоммуникации. М.: Изд-во «Наука и технологии», 2009. № 10. С. 33−38.
  33. , С.А. Центральные и периферийные устройства ЭВС Текст. / С. А Пескова, А. И Гуров, А. В Кузин. М.: Радио и связь, 2000. 460 с.
  34. , A.C. Устройство аппаратной поддержки системы ограничения доступа Текст. // Интеллектуальные и информационные системы (Интеллект 2009). Тула: изд-во ТулГТУ, 2009. С. 193−194.
  35. AT Attachment Interface with Extensions (ATA-2) Text. / American National Standards Institute, Inc. U.S.A., New York, 1997. 111 p.
  36. , A.C. Структура управляющего программного обеспечения системы контроля и ограничения доступа Текст. / А. С Глазков, А. П. Типикин // Интеллектуальные и информационные системы (Интеллект -2011). Тула: изд-во ТулГТУ, 2011. С. 114−115.
  37. Электронная энциклопедия Wikipedia: «Сравнение операционных систем» Электронный ресурс. URL: http:// en.wikipedia. org/wiki/Comparison ofoperating systems (28 дек. 2010).
  38. Townsend, S. BIOS Boot Specification Text. / S. Townsend // Phoenix Technologies. U.S.A, Boston, 2002. 46 p.
  39. Stevens, С. E. PC 2001 System Design Guide Text. / С. E. Stevens // Microsoft Press, 2001. 456 p.
  40. , А. В. Теория вероятностей: Учеб. для вузов Текст. / А. В. Печинкин, О. И. Пескин, Г. М. Цветкова и др. М.: Изд-во МГТУ им. Н. Э. Баумана, 2004. 456 с.
  41. , К. Восстановление данных. Практическое руководство Текст. / К. Касперски. СПб.: БХВ-Петербург, 2006. 352 с.
  42. , Ф.С. Информатика. Новый систематизированный словарь-справочник (Вводный курс по информатике и вычислительной технике в терминах) Текст. / Ф. С. Воройский. 2-е изд., перераб. и доп. М.: Изд-во Либерия, 2001. 536с.
  43. , Б. Криминалистический анализ файловых систем Текст. / Б. Кэрриэ. СПб.: Изд-во «Питер», 2007. 480 с.
  44. Гук, М. Интерфейсы устройств хранения: ATA, SCSI и другие. Энциклопедия Текст. / М. Гук. СПб.: Изд-во «Питер», 2007. 477 с.
  45. , О. В. Безопасность программного обеспечения компьютерных систем Текст. / О. В. Казарин. М.: Изд-во МАИ, 2003. 450 с.
  46. , X. М. Операционные системы. Распределенные системы, сети и безопасность Текст. / X. М. Дейтел, П. Дж. Дейтел, Чофнес Д. Р. М.: ООО «Бином-Пресс», 2006. 704 с.
  47. , Э. Современные операционные системы Текст. / Э. Таненбаум. СПб.: Питер, 2004. 1040 с.
  48. , О. В. Теория и практика защиты программ Текст. / О. В. Казарин. М.: Изд-во МАИ, 2004. 450 с.
  49. , Г. Руткиты: внедрение в ядро Windows Текст. / Г. Хоглунд, Дж. Батлер. СПб.: Питер, 2007. 258 с.
  50. , Д. Н. Теория и практика программирования «шапок-невидимок», позволяющих скрывать от системы данные, процессы, сетевые соединения Текст. / Д. Н. Колисниченко. СПб.: Наука и Техника, 2006. 320с.
  51. , А. В. Обнаружение атак Текст. / А. В. Лукацкий. СПб.: БХВ Петербург, 2001. 624 с.
  52. Maxion Roy, A. Masquerade detection augmented with error analysis Text. / A. Maxion Roy // Townsend Tahlia N., IEEE Trans. Reliab, vol. 53, 2004. pp. 124 -147.
  53. , A.C. Метод повышения надежности управления программно-аппаратной системой ограничения доступа Текст. / А. С Глазков, А. П Типикин // Известия Курского государственного технического университета. Курск, 2010. № 1. С. 32−38.
  54. , Б.Б. Теория информации и кодирование Текст. / Б. Б. Самсонов, Е. М. Плохов, А. И. Филоненков, Т. В. Кречет. Ростов: Изд-во «Феникс», 2003. 288 с.
  55. Баженова, И.Ю. Delphi 7. Самоучитель программиста Текст. / И. Ю. Баженова. М.: Изд-во «Кудиц-Образ», 2003. 448 с.
  56. , В.Р. Надежность производственных систем Текст. / В. Р. Окорков. СПб.: Изд-во ЛГУ, 1972. 166 с.
  57. , В.М. Надежность кибернетических систем Текст. / В. М. Рахвальский. М.: Изд-во «Знание», 1969. 60 с.
  58. Reability prediction of electronic equipment. Military Handbook 217 °F. Department Of Defense, U.S.A., Washington D. C, 1991. 205 p.
  59. , P. Энциклопедия Компьютерная безопасность Электронный ресурс. / P.Zimmermann. М.: Изд-во «Мультитрейд», 2005. 1 эл. опт. диск (CD-ROM).
  60. Взлом паролей учетных записей Windows личный сайт. URL: http://www.manhunter.m/underground/l 3 vzlom paroley uchetnih zapiseywind ows. html (20 янв. 2011).
  61. Взлом забытого пароля. Компьютерная безопасность Электронный ресурс. URL: http://www.fssr.ru/hz.php?name=News&file=:article&sid=:4545 (20 янв. 2011).
  62. Дешифрация существующего пароля BIOS Электронный ресурс. URL: http://white55.narod.ru/biospass.html (20 янв. 2011).
  63. , А.Ю. Модели распространения компьютерных вирусов Текст. / А. Ю. Гоценко // Известия ВУЗов. Приборостроение. 1993. № 2. С. 73−77.
  64. , Е.С. Теория случайных процессов и её инженерные приложения Текст. / Е. С. Вентцель, Л. А. Овчаров. М.: Наука, 1991. 384 с.
  65. , М.О. Программно-аппаратная система ограничения доступа к данным на жёстком магнитном диске и оценка её эффективности Текст. / М. О. Таныгин, А. П. Типикин // Деп. в ВИНИТИ 31.10.05, № 1397-В2005. С. 51−52.
  66. , И.С. Методы вычислений. Т.2 Текст. / И. С. Березин, Н. П. Жидков. М.: ГИФМЛ, 1962. 640 с.
  67. Очков, В.Ф. Mathcad 14 для студентов и инженеров: русская версия Текст. / В. Ф. Очков. СПб.: Изд-во БХВ Петербург, 2009. 512 с.
  68. Гореликов, С.Х. IBM PC. Дисковая система: контроллеры, накопители и их обслуживание Текст. / С. Х. Гореликов. М.: АО «Звезды и С», 1993. 183 с.
  69. , В. Диагностика и ремонт НЖМД типа Винчестер Текст. / В. Морозов, А. Тарахтелюк. М.: АО «Звезды и С», 1993. 119 с.
  70. , Ф. Проектирование цифровых устройств Текст. / Ф. Джон, М. Уэйкерли. М.: Постмаркет, 2002. 543 с.
  71. , В.Ю. Проектирование цифровых устройств на основе ПЛИС фирмы XILINX в САПР WebPACK ISE Текст. / В. Ю. Зотов. М.: Горячая линия-Телеком, 2003. 624 с.
  72. , A.C. Повышение скорости аппаратных средств ограничения доступа к файлам носителя информации Текст. // Перспективы развития информационных технологий. Новосибирск: изд-во НГТУ, 2011. С. 9−14.
  73. Дж. Точчи. Цифровые системы теория и практика Текст. / Рональд Дж. Точчи, Нил С. Уидмер. 8-еиздание. М.: Вильяме, 2004. 1024 с.
  74. Intel 82 064 CHMOS winchester disk controller with on-chip error detection and correction. Datasheet Электронный ресурс. URL: http://www.datasheets.org.uk/pdf-datasheets/Datasheets-110/DSAP005673.html (29 дек. 2010).
  75. Unicorn Microelectronics UM83C001hard disk controller. Datasheet Электронный ресурс. URL: http://www.datasheetarchive.com/pdf-datasheets/Datasheets-39/DSA-774 539.html (29 дек. 2010).
  76. Western Digital WD2010−05 winchester disk controller. Datasheet Электронный ресурс. URL: http://www.datasheetarchive.com/pdf-datasheets/Datasheets-110/DSAPOOl5698.html (29 дек. 2010).137
Заполнить форму текущей работой