Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ
Диссертация
Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на региональных, Российских и международных конференциях: I Всероссийская научно-техническая конференция «Информтех 2008» (Курск, 2008) — Всероссийская научно-техническая конференция «Интеллект 2009» (Тула, 2009) — Всероссийская научно-техническая конференция «Интеллект 2011» (Тула, 2011… Читать ещё >
Список литературы
- Романец, Ю.В. Защита информации в компьютерных системах Текст. / Ю. В. Романец, П. А. Тимофеев, В.Ф. Шаныгин- под ред. В. Ф. Шаныгина. 2-е изд., перераб. и доп. М.: Радио и связь, 2001. 376 с.
- Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. (Классификация АС и требования по защите информации). М.: Воениздат, 1992.
- Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Воениздат, 1992.
- Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. М.: Воениздат, 1992.
- Information Technology Security Evaluation Criteria. Provisional Harmonised Criteria // Office for Official Publications of the European Communities. Brussels, Luxembourg, 1991. 163 p.
- Information Security Program. DoD 5200.1-R. Department Of Defense, U.S.A., Washington D. C, 1997. 179 p.
- Personnel Security Program. DoD 5200.2-R. Department Of Defense, U.S.A., Washington D. C, 1987. 186 p.
- Хади, P.A. О возможностях использования уязвимых звеньев современного программного обеспечения Текст. / Р. А. Хади // ФГНУ НИИ «Спецвузавтоматика». Ростов-на-Дону, 2005. № 4. С. 783−790.
- Хофман, Л. Современные методы защиты информации Текст. / Л. Дж. Хофман. М.: Советское радио, 1980. 264 с.
- Безруков, Н.Н. Компьютерная вирусология: справочное руководство Текст. / Н. Н. Безруков. М.: УРЕ, 1991. 416 с.
- Касперский, Е. Компьютерные вирусы в MS-DOS Текст. / Евгений Касперский. М.: Эдель, 1992. 176 с.
- Булгаков, С.В. Информационная угроза: компьютерные шпионы Текст. / С. В. Булгаков, В .Я. Цветков // Информационные технологии. Москва, 2004. № 9. С. 2−5.
- Корт, С.С. Теоретические основы защиты информации Текст. / С. С. Корт. М.: Гелиос АРВ, 2004. 240 с.
- Сяо, Д. Защита ЭВМ Текст. / Д. Сяо, Д. Керр, С. Мэдник- пер. с англ. под ред. к. т. н. В. Г. Потёмкина. М.: Мир, 1982. 264 с.
- Михайлов, С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учеб. пособие Текст. / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев. М.: МИФИ, 1995. 112 с.
- Завгородний, В.И. Комплексная защита информации в компьютерных системах Текст. / В. И. Завгородний, Н. А. Егоров. М.: Логос, 2001.264 с.
- Бочков, M.B. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа Текст. / М. В. Бочков // Известия ВУЗов. 2004. Т.47, № 12. С. 39−44.
- Goguen, J. Security Policies and Security Models Text. / J. Goguen, J. Messeguer // IEEE Symposium on Security and Privacy 1982. Oakland, CA. IEEE Catalog № 82CHI753. pp. 11−26.
- Корченко, А.Г. Построение систем защиты информации на нечётких множествах Текст. / А. Г. Корченко. М.: МК Пресс, 2006. 320 с.
- Карлов, В.В. Вероятностная модель оценки защищённости средств вычислительной техники с аппаратно программным комплексом защиты информации от несанкционированного доступа Текст. / В. В. Карпов // Программные продукты и системы. Тверь, 2003. № 1. С. 31−36.
- Соколов, В. Защита от компьютерного терроризма: справочное пособие Текст. / В. Соколов, О. Степанюк. СПб.: БХВ-Петербург, 2002. 496 с.
- Sindelar, F. A Two Level Disk Protection System Text. / F. Sindelar, L.J. Hoffman. College of Engineering. California, Berkeley, 1974. IEEE Comp. Society Repository R75−86. pp. 25.
- Домашев, A.B. Программирование алгоритмов защиты информации Текст. / A.B. Домашев, В. О. Попов, Д. И. Правиков, И. В. Прокофьев, А. Ю. Щербаков. М.: Нолиждж, 2000. 288 с.
- Панасенко, С.П. Комплексная защита информации на базе аппаратных шифраторов Текст. / С. П. Панасенко // Вопросы защиты информации. Москва, 2003. № 4. С. 29−44.
- Семейство ПАК СЗИ НСД Аккорд Электронный ресурс. URL: http://www.accord.ru/ (20 янв. 2012).
- Электронный замок ПАК Соболь Электронный ресурс. URL: http://www.securitycode.ru/products/sobol/ (20 янв. 2012).
- Глас, Б. Запри свой компьютер на замок Текст. / Глас Бретт // PC Magazine. Москва, 2003. № 7. С. 102−103.
- Патент 2 221 270 Российская Федерация, МПК7 G 06 F 12/14, Н 04 L 9/32. Устройство для контроля несанкционированного доступа Текст. / С. П. Котиков, М. М. Пинский, В.В. Смирнов- заявитель и патентообладатель
- ФГУП «Научно- производственное предприятие «Рубин». № 2 002 100 342/09- заявл. 2002.01.03- опубл. 2004.01.10, БИМП № 1.
- Патент 2 215 321 Российская Федерация, МПК7 G 06 F 12/14. Защита доступа к памяти Текст. / Сигарз Саймон Энтони (GB) — заявитель и патентообладатель АРМ Лимитед (GB). № 99 124 789/09- заявл. 1998.02.03- опубл. 2003.10.27, БИМП № 30.
- Букчин, Л.В. Дисковая подсистема IBM-совместимых персональных компьютеров Текст. / Л. В. Букчин, Ю. Л. Безрукий. М.: МП «БИНОМ», 1993. 284 с.
- Глазков, A.C. Организация пользовательской системы защиты информации, хранящейся на жестком магнитном диске Текст. / A.C. Глазков, С. А. Муратов, А. П. Типикин // Телекоммуникации. М.: Изд-во «Наука и технологии», 2009. № 10. С. 33−38.
- Пескова, С.А. Центральные и периферийные устройства ЭВС Текст. / С. А Пескова, А. И Гуров, А. В Кузин. М.: Радио и связь, 2000. 460 с.
- Глазков, A.C. Устройство аппаратной поддержки системы ограничения доступа Текст. // Интеллектуальные и информационные системы (Интеллект 2009). Тула: изд-во ТулГТУ, 2009. С. 193−194.
- AT Attachment Interface with Extensions (ATA-2) Text. / American National Standards Institute, Inc. U.S.A., New York, 1997. 111 p.
- Глазков, A.C. Структура управляющего программного обеспечения системы контроля и ограничения доступа Текст. / А. С Глазков, А. П. Типикин // Интеллектуальные и информационные системы (Интеллект -2011). Тула: изд-во ТулГТУ, 2011. С. 114−115.
- Электронная энциклопедия Wikipedia: «Сравнение операционных систем» Электронный ресурс. URL: http:// en.wikipedia. org/wiki/Comparison ofoperating systems (28 дек. 2010).
- Townsend, S. BIOS Boot Specification Text. / S. Townsend // Phoenix Technologies. U.S.A, Boston, 2002. 46 p.
- Stevens, С. E. PC 2001 System Design Guide Text. / С. E. Stevens // Microsoft Press, 2001. 456 p.
- Печинкин, А. В. Теория вероятностей: Учеб. для вузов Текст. / А. В. Печинкин, О. И. Пескин, Г. М. Цветкова и др. М.: Изд-во МГТУ им. Н. Э. Баумана, 2004. 456 с.
- Касперски, К. Восстановление данных. Практическое руководство Текст. / К. Касперски. СПб.: БХВ-Петербург, 2006. 352 с.
- Воройский, Ф.С. Информатика. Новый систематизированный словарь-справочник (Вводный курс по информатике и вычислительной технике в терминах) Текст. / Ф. С. Воройский. 2-е изд., перераб. и доп. М.: Изд-во Либерия, 2001. 536с.
- Кэрриэ, Б. Криминалистический анализ файловых систем Текст. / Б. Кэрриэ. СПб.: Изд-во «Питер», 2007. 480 с.
- Гук, М. Интерфейсы устройств хранения: ATA, SCSI и другие. Энциклопедия Текст. / М. Гук. СПб.: Изд-во «Питер», 2007. 477 с.
- Казарин, О. В. Безопасность программного обеспечения компьютерных систем Текст. / О. В. Казарин. М.: Изд-во МАИ, 2003. 450 с.
- Дейтел, X. М. Операционные системы. Распределенные системы, сети и безопасность Текст. / X. М. Дейтел, П. Дж. Дейтел, Чофнес Д. Р. М.: ООО «Бином-Пресс», 2006. 704 с.
- Таненбаум, Э. Современные операционные системы Текст. / Э. Таненбаум. СПб.: Питер, 2004. 1040 с.
- Казарин, О. В. Теория и практика защиты программ Текст. / О. В. Казарин. М.: Изд-во МАИ, 2004. 450 с.
- Хоглунд, Г. Руткиты: внедрение в ядро Windows Текст. / Г. Хоглунд, Дж. Батлер. СПб.: Питер, 2007. 258 с.
- Колисниченко, Д. Н. Теория и практика программирования «шапок-невидимок», позволяющих скрывать от системы данные, процессы, сетевые соединения Текст. / Д. Н. Колисниченко. СПб.: Наука и Техника, 2006. 320с.
- Лукацкий, А. В. Обнаружение атак Текст. / А. В. Лукацкий. СПб.: БХВ Петербург, 2001. 624 с.
- Maxion Roy, A. Masquerade detection augmented with error analysis Text. / A. Maxion Roy // Townsend Tahlia N., IEEE Trans. Reliab, vol. 53, 2004. pp. 124 -147.
- Глазков, A.C. Метод повышения надежности управления программно-аппаратной системой ограничения доступа Текст. / А. С Глазков, А. П Типикин // Известия Курского государственного технического университета. Курск, 2010. № 1. С. 32−38.
- Самсонов, Б.Б. Теория информации и кодирование Текст. / Б. Б. Самсонов, Е. М. Плохов, А. И. Филоненков, Т. В. Кречет. Ростов: Изд-во «Феникс», 2003. 288 с.
- Баженова, И.Ю. Delphi 7. Самоучитель программиста Текст. / И. Ю. Баженова. М.: Изд-во «Кудиц-Образ», 2003. 448 с.
- Окорков, В.Р. Надежность производственных систем Текст. / В. Р. Окорков. СПб.: Изд-во ЛГУ, 1972. 166 с.
- Рахвальский, В.М. Надежность кибернетических систем Текст. / В. М. Рахвальский. М.: Изд-во «Знание», 1969. 60 с.
- Reability prediction of electronic equipment. Military Handbook 217 °F. Department Of Defense, U.S.A., Washington D. C, 1991. 205 p.
- Zimmermann, P. Энциклопедия Компьютерная безопасность Электронный ресурс. / P.Zimmermann. М.: Изд-во «Мультитрейд», 2005. 1 эл. опт. диск (CD-ROM).
- Взлом паролей учетных записей Windows личный сайт. URL: http://www.manhunter.m/underground/l 3 vzlom paroley uchetnih zapiseywind ows. html (20 янв. 2011).
- Взлом забытого пароля. Компьютерная безопасность Электронный ресурс. URL: http://www.fssr.ru/hz.php?name=News&file=:article&sid=:4545 (20 янв. 2011).
- Дешифрация существующего пароля BIOS Электронный ресурс. URL: http://white55.narod.ru/biospass.html (20 янв. 2011).
- Гоценко, А.Ю. Модели распространения компьютерных вирусов Текст. / А. Ю. Гоценко // Известия ВУЗов. Приборостроение. 1993. № 2. С. 73−77.
- Вентцель, Е.С. Теория случайных процессов и её инженерные приложения Текст. / Е. С. Вентцель, Л. А. Овчаров. М.: Наука, 1991. 384 с.
- Таныгин, М.О. Программно-аппаратная система ограничения доступа к данным на жёстком магнитном диске и оценка её эффективности Текст. / М. О. Таныгин, А. П. Типикин // Деп. в ВИНИТИ 31.10.05, № 1397-В2005. С. 51−52.
- Березин, И.С. Методы вычислений. Т.2 Текст. / И. С. Березин, Н. П. Жидков. М.: ГИФМЛ, 1962. 640 с.
- Очков, В.Ф. Mathcad 14 для студентов и инженеров: русская версия Текст. / В. Ф. Очков. СПб.: Изд-во БХВ Петербург, 2009. 512 с.
- Гореликов, С.Х. IBM PC. Дисковая система: контроллеры, накопители и их обслуживание Текст. / С. Х. Гореликов. М.: АО «Звезды и С», 1993. 183 с.
- Морозов, В. Диагностика и ремонт НЖМД типа Винчестер Текст. / В. Морозов, А. Тарахтелюк. М.: АО «Звезды и С», 1993. 119 с.
- Джон, Ф. Проектирование цифровых устройств Текст. / Ф. Джон, М. Уэйкерли. М.: Постмаркет, 2002. 543 с.
- Зотов, В.Ю. Проектирование цифровых устройств на основе ПЛИС фирмы XILINX в САПР WebPACK ISE Текст. / В. Ю. Зотов. М.: Горячая линия-Телеком, 2003. 624 с.
- Глазков, A.C. Повышение скорости аппаратных средств ограничения доступа к файлам носителя информации Текст. // Перспективы развития информационных технологий. Новосибирск: изд-во НГТУ, 2011. С. 9−14.
- Рональд Дж. Точчи. Цифровые системы теория и практика Текст. / Рональд Дж. Точчи, Нил С. Уидмер. 8-еиздание. М.: Вильяме, 2004. 1024 с.
- Intel 82 064 CHMOS winchester disk controller with on-chip error detection and correction. Datasheet Электронный ресурс. URL: http://www.datasheets.org.uk/pdf-datasheets/Datasheets-110/DSAP005673.html (29 дек. 2010).
- Unicorn Microelectronics UM83C001hard disk controller. Datasheet Электронный ресурс. URL: http://www.datasheetarchive.com/pdf-datasheets/Datasheets-39/DSA-774 539.html (29 дек. 2010).
- Western Digital WD2010−05 winchester disk controller. Datasheet Электронный ресурс. URL: http://www.datasheetarchive.com/pdf-datasheets/Datasheets-110/DSAPOOl5698.html (29 дек. 2010).137