Помощь в написании студенческих работ
Антистрессовый сервис

Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В первой главе диссертации рассмотрены программные продукты, для которых применяются ПСЗИ, проведен анализ применяемых при построении ППЗЛР способов защиты и средств их исследования, что позволяет определить причины снижения стойкости ПСЗИ к взлому и определить направление для дальнейших исследований. Из первой главы диссертации следуют выводы о необходимости разработки методов и средств, которые… Читать ещё >

Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. АНАЛИЗ ПРОБЛЕМ ПОСТРОЕНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СРЕДСТВ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО ИЗУЧЕНИЯ ПРОГРАММ
    • 1. 1. Анализ проблем построения программных систем защиты информации от средств динамического и статического изучения программ для дисковых операционных систем
      • 1. 1. 1. Структура программной системы защиты информации для дисковых операционных систем
      • 1. 1. 2. Классификация средств анализа программного кода
      • 1. 1. 3. Структурная модель программной среды дисковой операционной системы в аспекте применяемых средств анализа
      • 1. 1. 4. Классификация способов противодействия средствам анализа программного кода для дисковой операционной системы
      • 1. 1. 5. Программная среда дисковой операционной системы в аспекте системы защиты информации от средств динамического и статического анализа
    • 1. 2. Анализ проблем построения программных систем защиты информации от средств динамического и статического изучения программ для операционных систем windows
      • 1. 2. 1. Структура операционной системы Windows
      • 1. 2. 2. Классификация средств анализа и способов исследования механизмов работы программного кода для операционной системы Windows
      • 1. 2. 3. Классификация способов противодействия средствам анализа программного кода для операционной системы Windows
      • 1. 2. 4. Анализ проблем практической реализации программных систем защиты для операционной системы Windows
    • 1. 3. Существующая оценочная модель программных систем защиты информации
      • 1. 3. 1. Модель оценки надежности программных систем защиты информации
      • 1. 3. 2. Недостатки модели оценки надежности программных систем защиты информации
    • 1. 4. Классы программного обеспечения, для которых целесообразно применение результатов работы
    • 1. 5. Постановка задач исследований
    • 1. 6. Выводы по первой главе
  • 2. РАЗРАБОТКА МОДЕЛЕЙ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СРЕДСТВ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА
    • 2. 1. Разработка структурных моделей программной среды операционной системы Windows в аспекте защиты информации от средств динамического и статического анализа
      • 2. 1. 1. Понятие информационного потока в среде функционирования программной системы защиты информации
      • 2. 1. 2. Классификация информационных потоков в среде функционирования программной системы защиты информации
      • 2. 1. 3. Структурная модель среды функционирования пользовательского
  • приложения
    • 2. 1. 4. Структурная модель среды функционирования пользовательского
  • приложения в аспекте используемых средств анализа
    • 2. 1. 5. Структурная модель среды функционирования пользовательского
  • приложения в аспекте программных систем защиты информации
    • 2. 2. Разработка математической модели программной системы защиты информации на основе марковских процессов с дискретными состояниями и непрерывным временем
    • 2. 2. 1. Недостатки существующих моделей
    • 2. 2. 2. Принятые при разработке модели допущения
    • 2. 2. 3. Определение состояний для программных систем защиты информации, функционирующих в пользовательском режиме
    • 2. 2. 4. Определение переходов между состояниями для программных систем защиты информации, функционирующих в пользовательском режиме
    • 2. 2. 5. Математическое описание модели
    • 2. 3. Показатели применимости разработанной модели
    • 2. 4. Выводы по второй главе
  • 3. РАЗРАБОТКА СПОСОБОВ ПРОТИВОДЕЙСТВИЯ СРЕДСТВАМ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА
    • 3. 1. Выявление слабых мест средств анализа
    • 3. 2. Анализ структур и компонентов операционной системы в аспекте их использования при разработке способов противодействия
      • 3. 2. 1. Использование структурной обработки исключений для разработки способов противодействия средствам анализа
      • 3. 2. 2. Использование таблиц импорта загружаемых файлов для разработки способов противодействия средствам анализа
      • 3. 2. 3. Использование атрибутов страниц памяти для противодействия получению образов программ
      • 3. 2. 4. Использование недокументированных возможностей операционных систем для противодействия эмуляторам
    • 3. 3. Практическая разработка способов противодействия средствам динамического и статического анализа
      • 3. 3. 1. Разработка программной подсистемы защиты логики работы
      • 3. 3. 2. Разработка способов противодействия средствам анализа
      • 3. 3. 3. Противодействие исследованию таблиц импорта средствами анализа
      • 3. 3. 4. Противодействие получению дампа памяти
      • 3. 3. 5. Противодействие программным эмуляторам кода
    • 3. 4. Разработка блок-схем алгоритмов разработанных способов противодействия
      • 3. 4. 1. Использование структурной обработки исключений для противодействия отладчикам
      • 3. 4. 2. Использование структурной обработки исключений при переключении контекста потоков
      • 3. 4. 3. Противодействие получению информации через таблицу импорта статическими средствами анализа
      • 3. 4. 4. Противодействие установке контрольных точек на вход API-функций
      • 3. 4. 5. Противодействие получению дампа памяти
      • 3. 4. 6. Противодействие программным эмуляторам кода
    • 3. 5. Выводы по третьей главе
  • 4. РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНОЙ ПРОВЕРКИ РАЗРАБОТАННЫХ СПОСОБОВ ПРОТИВОДЕЙСТВИЯ СРЕДСТВАМ АНАЛИЗА
    • 4. 1. Тестирование
      • 4. 1. 1. Выбор объекта тестирования
      • 4. 1. 2. Выбор стратегии тестирования
      • 4. 1. 3. Описание процесса тестирования
      • 4. 1. 4. Влияние разработанных способов противодействия на быстродействие
    • 4. 2. Независимость реализации способов противодействия от различных версий операционных систем
    • 4. 3. Оценка достоверности результатов выполненной работы
      • 4. 3. 1. Расчет количественных характеристик программной системы защиты информации на основе разработанной математической модели
      • 4. 3. 2. Оценка адекватности теоретических результатов диссертации с помощью существующей оценочной модели
      • 4. 3. 3. Оценка практических результатов работы с использованием разработанной структурной модели
    • 4. 4. Сравнительный анализ существующих систем защиты
    • 4. 5. Показатели применимости разработанных способов противодействия
      • 4. 5. 1. Технические показатели
      • 4. 5. 2. Экономические показатели
      • 4. 5. 3. Положительные аспекты использования результатов диссертации
      • 4. 5. 4. Отрицательные аспекты использования результатов диссертации
    • 4. 6. Направление дальнейших исследований
    • 4. 7. Патентная защита и внедрение
    • 4. 8. Выводы по четвертой главе

Необходимость использования систем защиты программного обеспечения (ПО) обусловлена рядом факторов, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, несанкционированный доступ [34], использование и модификация ПО, незаконное распространение и сбыт ПО.

Имеется тенденция роста уровня пиратства [32, 58, 79], которая сохраняется и в настоящее время, что увеличивает финансовые потери производителей ПО.

В связи с этим задача разработки надежных программных систем защиты информации (ПСЗИ) приобретает все большую значимость.

Согласно [75, 76, 83], стойкость к взлому ПСЗИ во многом определяется стойкостью к взлому программной подсистемы защиты логики работы (ППЗЛР), которая является составной частью любой ПСЗИ.

В настоящее время можно говорить о нехватке новых способов противодействия средствам изучения программ для операционных систем (ОС) Windows, которые могут быть использованы при разработке ППЗЛР, что влечет снижение стойкости к взлому ПСЗИ, которые функционируют в пользовательском режиме ОС Windows.

В первой главе диссертации рассмотрены программные продукты, для которых применяются ПСЗИ, проведен анализ применяемых при построении ППЗЛР способов защиты и средств их исследования, что позволяет определить причины снижения стойкости ПСЗИ к взлому и определить направление для дальнейших исследований. Из первой главы диссертации следуют выводы о необходимости разработки методов и средств, которые могут быть использованы для построения ППЗЛР.

Внедрение разработанных в данной работе способов противодействия средствам анализа позволяет увеличить стойкость к взлому ПСЗИ, разрабатываемых для ОС семейства Windows, позволяет осуществлять успешное противодействие средствам анализа потенциального злоумышленника, которые применяются при изучении защищенного ПО.

Решение задачи разработки математических моделей для оценки стойкости к взлому ГОТЗЛР наталкивается на серьезные трудности. Во-первых, необходимо отметить, что, как правило, отсутствуют строго адекватные модели и методы оценки таких систем. Практика показывает, что методы оценки в подавляющем большинстве случаев создаются для каждой ППЗЛР индивидуально [76], что позволяет учитывать для них различные аспекты использования. Во-вторых, часть информации, необходимая для разработки способов противодействия средствам анализа, недоступна из-за недокументированности кода операционной системы, что заставляет проводить дополнительные исследования принципов функционирования ОС Windows.

Разработка математических и структурных моделей осложняется неочевидными зависимостями между параметрами, а также неизвестными закономерностями их влияния на целевые характеристикивыборки данных зачастую непредставительны.

Целью диссертационной работы является исследование существующих и разработка новых средств защиты программ от динамического и статического анализа для повышения эффективности противодействия средствам анализа потенциального злоумышленника путем повышения степени контроля за информационными потоками в операционной среде, практическая реализация и внедрение разработанных программных средств, оценка их эффективности.

Для достижения указанной цели в работе необходимо решить следующие научные задачи:

1) исследование и классификация существующих средств динамического и статического анализа программ. Исследование и классификация существующих средств защиты программ. Анализ степени защищенности информационных потоков;

2) разработка структурной модели информационных потоков в операционной среде с точки зрения возможного использования их средствами динамического и статического анализа;

3) разработка метода количественной оценки эффективности системы защиты от динамического и статического анализа программ;

4) разработка алгоритмов способов противодействия средствам исследования программ.

В ходе работы над диссертацией были использованы следующие методы исследований:

1) методы теории Марковских процессов;

2) методы теории вычислительных систем;

3) экспериментальные методы.

Обоснование научных результатов, выводов и рекомендаций, сформулированных в диссертации, определяется корректным применением использованных методов исследования и экспериментальной проверкой полученных результатов. А также подтверждается приведенной оценкой адекватности разработанной модели.

Достоверность научных положений и результатов диссертационной работы подтверждается:

1) совпадением полученных теоретических результатов с экспериментальными результатами;

2) апробацией основных результатов;

3) практическим внедрением разработанных средств защиты программ от исследования, что подтверждено двумя актами о внедрении и актом о тестировании разработанных алгоритмов.

Научный вклад и научная новизна работы заключается в следующем:

1) Разработаны структурные модели информационных потоков при выполнении программы в среде Win32, которые могут использоваться средствами анализа программ.

2) Разработана модель систем защиты программ от статического и динамического анализа, которая может быть использована для получения количественной оценки эффективности средств противодействия исследованию программ.

3) Разработаны алгоритмы противодействия средствам динамического и статического анализа программ.

Основные положение, выносимые на защиту.

1. Классификация и структурные модели информационных потоков пользовательской среды Win32.

2. Модель систем защиты программ от статического и динамического анализа.

3. Алгоритмы противодействия средствам динамического и статического анализа программ.

Практическая значимость работы:

1) разработки программных средств защиты прикладных приложений операционной системы Windows от их динамического и статического анализа;

2) получения количественных оценок эффективности способов противодействия средствам динамического и статического анализа программ;

3) увеличения стойкости программных средств защиты информации к их анализу и последующему преодолению.

Практическая значимость работы подтверждена также тремя актами о внедрении.

Реализация результатов исследований.

Результаты диссертационной работы используются в следующих организациях:

1) ООО «Руссобит-Трейд», г. Москва — завод по производству СО-дисков и игрового программного обеспечения;

2) ООО «Протекшей Технолоджи», г. Москва — фирма-разработчик новых систем защиты информации.

3) филиал государственного образовательного учреждения высшего профессионального образования «Московский энергетический институт (технический университет)» в г. Смоленске.

Факт использования результатов работы подтверждается соответствующими актами, приведенными в приложениях.

Апробация работы.

Основные результаты диссертации докладывались на следующих конференциях:

1) шестая военно-научная конференция «Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях». Военный университет войсковой ПВО ВС РФ, Смоленск, 1999 год;

2) шестая международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика». МЭИ, Москва, 2000 год;

3) межвузовская научно-техническая конференция «Управляющие и вычислительные системы. Новые технологии». ВоГТУ, Вологда, 2000 год;

4) пятая международная научная конференция «Современные проблемы информатизации в технике и технологиях». ЦЧКИ, Воронеж, 2000 год;

5) восьмая военно-научная конференция «Уроки и выводы из опыта локальных войн и их влияние на развитие теории и практики войсковой ПВО». Военный университет войсковой ПВО ВС РФ, Смоленск, 2000 год.

Публикации.

По результатам исследований автором опубликовано 11 работ.

Структура и объем работы.

Диссертация состоит из введения, четырех глав, заключения, списка литературы (всего 101 наименование) и 17 приложений. Диссертация содержит 207 страниц машинописного текста, рисунков итаблиц.

4.8. Выводы по четвертой главе.

В главе определен объект тестирования, выбрана стратегия тестирования и определены программные платформы, на которых проводилось тестирование результатов работы.

Проведенное тестирование показало высокую эффективность разработанных способов противодействия. Получена оценка влияния разработанных способов противодействия на быстродействие защищенного приложения. Падение быстродействия после внедрения разработанных способов противодействия составляет 3.1%. Рассмотрена независимость разработанных способов противодействия от различных версий операционных систем.

Выполнена оценка достоверности результатов проделанной работы. Проведенный на основе разработанной математической модели расчет показал, что эффективность противодействия средствам анализа при использовании разработанных способов противодействия увеличивается на 20%.

Для оценки адекватности разработанной математической модели был проведен расчет эффективности разработанных способов противодействия с использованием существующей модели (приведена в разделе 1.3). Выполненный расчет показал, что эффективность противодействия при внедрении разработанных способов увеличивается на 21%, что согласуется с результатами, полученными с использованием разработанной модели. Сравнение полученных на основе двух моделей результатов позволяет судить об адекватности разработанной в данной работе модели.

Выполнена оценка результатов диссертации с использованием разработанной во второй главе структурной моделью.

Проведен сравнительный анализ с существующими аналогами, из которого видна эффективность противодействия средствам анализа по сравнению с аналогами.

Рассмотрены технические и экономические показатели применимости результатов диссертации.

Указаны положительные и отрицательные аспекты использования выполненных разработок.

Определены возможные направления дальнейших исследований.

Приведены организации, в которых выполнено внедрение теоретических и практических результатов диссертации. Акты об использовании результатов диссертации, тестировании разработанных способов противодействия сторонними организациями, свидетельства о регистрации разработок в РОСПАТЕНТ приведены в приложениях.

Заключение

.

В данной работе проведено исследование существующих принципов построения программных систем защиты информации, являющихся целью для средств анализа программного кода. Приведена классификация существующих способов противодействия средствам исследования программного кода, используемых в программных подсистемах защиты логики работы ПСЗИ. Проведен анализ существующих способов противодействия средствам анализа.

Проведенный анализ позволил выявить недостатки, которые имеют существующие способы противодействия при их практической реализации в пользовательских приложениях ОС Windows.

Выполнен анализ существующих для ОС DOS и ОС Windows средств исследования программного кода, рассмотрены структуры и компоненты операционных систем, которые используются средствами исследования при их работе, что позволило выявить средства исследования программного кода, которым не может быть оказано эффективного противодействия существующими способами защиты со стороны ПСЗИ.

Рассмотрены проблемы, возникающие при практической реализации ПСЗИ для ОС Windows.

Рассмотрены недостатки существующей оценочной для ПСЗИ модели.

На основании проведенных анализов поставлены задачи диссертационного исследования.

Разработана классификация информационных потоков программной среды в аспекте защиты от средств анализа. Представленная классификация позволяет провести систематизацию мест внедрения в программную среду средств анализа.

Разработаны структурные модели программной среды в аспекте защиты от средств анализа.

Впервые определены состояния ПСЗИ пользовательского режима, в которых она может находиться в процессе исследования ее средствами анализа, заданы условия перехода между состояниями.

Разработана математическая модель, применение которой позволяет рассчитывать вероятности нахождения произвольной ПСЗИ пользовательского режима в каждом из определенных состояний, позволяет провести качественный и количественный анализ рассматриваемых ПСЗИ.

На основании рассмотренных слабых мест существующих способов противодействия и проведенных исследований средств анализа, были предложены способы противодействия тем средствам анализа, которым до настоящего момента не могло быть оказано эффективного противодействия со стороны ПСЗИ пользовательского режима, а именно:

1) средствам противодействия динамического анализа;

2) средствам противодействия статического анализа;

3) средствам получения дампа памяти.

Из проведенных машинных экспериментов получены зависимости, на основании которых можно определять «возмущения», вносимые средствами анализа в программную среду выполнения.

Разработанные способы противодействия согласуются с методикой создания систем защиты и дальнейшего их совершенствования.

Разработаны схемы алгоритмов предложенных способов противодействия.

Проведено тестирование, которое показало высокую эффективность разработанных способов противодействия. Результаты проведенного тестирования согласуются с тестированием разработанных способов противодействия, проведенных сторонней организацией (приложение 10). Получена оценка влияния разработанных способов противодействия на быстродействие защищенного приложения — падение быстродействия составляет 3.1%, рассмотрены вопросы независимость реализации способов противодействия от различных версий ОС.

Выполнена оценка достоверности результатов проделанной работы. Проведенный на основе разработанной математической модели расчет показал, что эффективность противодействия средствам анализа при использовании разработанных способов противодействия увеличивается на 20%.

Для оценки адекватности разработанной математической модели был проведен расчет эффективности разработанных способов противодействия с использованием существующей модели, который показал, что эффективность противодействия при внедрении разработанных способов увеличивается на 21%.

Выполнена оценка результатов диссертации с использованием разработанной во второй главе структурной моделью.

Проведен сравнительный анализ с существующими аналогами, рассмотрены технические и экономические показатели применимости, определены направления для дальнейших исследований.

Разработка теоретических положений и создание на их основе практических способов противодействия средствам анализа стало возможным благодаря комплексному использованию теоретических и экспериментальных методов исследования.

Результаты диссертации используются в следующих организациях:

1) Смоленский филиала МЭИ (технический университет);

2) ООО «Руссобит-Трейд», г. Москва — завод по производству СБ-дисков и игрового программного обеспечения;

3) ООО «Протекшей Технолоджи», г. Москва — фирма-разработчик систем защиты информации.

Разработанные в данной диссертационной работе способы противодействия защищены свидетельством о регистрации в РОСПАТЕНТе.

Основные положения и результаты работы докладывались и обсуждались следующих конференциях:

1) шестая военно-научная конференция «Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях». Военный университет войсковой ПВО ВС РФ, Смоленск, 1999 год;

2) шестая международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика». МЭИ, Москва, 2000 год;

3) межвузовская научно-техническая конференция «Управляющие и вычислительные системы. Новые технологии». ВоГТУ, Вологда, 2000 год;

4) пятая международная научная конференция «Современные проблемы информатизации в технике и технологиях». ЦЧКИ, Воронеж, 2000 год;

5) восьмая военно-научная конференция «Уроки и выводы из опыта локальных войн и их влияние на развитие теории и практики войсковой ПВО». Военный университет войсковой ПВО ВС РФ, Смоленск, 2000 год.

Применение практических результатов диссертации возможно в любых ПСЗИ с целью противодействия анализу логики работы, при сокрытии принципов функционирования алгоритмов, являющихся коммерческой тайной или авторской собственностью.

Как следует из четвертой главы данной работы, внедрение разработанных способов противодействия позволяет увеличивать эффективность противодействия средствам анализа.

Применение теоретических результатов возможно для получения количественных оценок ПСЗИ, функционирующих в пользовательском режиме, а также в использовании учебных процессов.

Показать весь текст

Список литературы

  1. Beckett В. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997. 356 p.
  2. Beizer, «Black Box Testing», p.8.
  3. Beizer, «Software Testing Techniques», pp. 10, 11.
  4. Braun R. Interrupt List, 1991.
  5. P., Brumm D. 80 386 Assembly Language. USA: Tab. books, 1988. -626p.
  6. Compuware NuMega. Accelerating Device Driver Development. Using SoftlCE. April 1999.
  7. Infected Voice. Magazine of «Stealth» group, The Computer VIRUS Club. Issue 1−12. Электронный журнал.
  8. Intel Architecture Software Developer’s Manual. Volume 3: System Programming Guide, Order Number 243 192, 1997.
  9. Meyer С. H., Matyas S. M. Cryptography: A New Dimension in Computer Data Security. John Wiley & Sons, 1982. — 755 p.
  10. O.Microsoft Windows 2000 Driver Development Kit, June, 2000.1 l. MSDN, April, 2000. Exception Handling: Overview.12.MSDN.net, October, 2001.13,Odlyzko A.M. Public Key Cryptography // AT&T Techical Journal. -Sept./Oct. 1994.-P. 17−23.
  11. Pietrek M. January, 1997. Microsoft Systems Journal. A Crash Course on the Depths of Win32 Structured Exception Handling.
  12. Pietrek M. Windows 95 system programming secrets. IDG Books World Wide, 1995. 756p.
  13. Robbins J. Debugging Applications. Microsoft Press, 2000.
  14. Schmidt Robert. Handling Exception in С and С++. June 17, 1999.
  15. Schneier B. Applied Cryptography. John Wiley & Sons, Inc., 1996. — 758 p.
  16. Seberry J., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series. Prentice Hall of Australia Pty Ltd., 1989. — 375 p.
  17. К. Эксплуатация Windows NT. Проблемы и решения: пер. с англ. -СПб.: BHV Санкт-Петербург, 1998. — 592 е., ил.
  18. В. Современная концепция комплексной защиты. Технические средства защиты, АО «Ноулидж Экспресс» и МИФИ, 1994, 38с.
  19. . О шифровании и дешифровании // Конфидент. 1997. — № 1. -С. 71−79.
  20. .Ю., Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. — 384 е.: ил.
  21. И. JI. Федоренко С. В., Шабунов К. Б. Краткий обзор криптосистем с открытым ключом // Защита информации. 1994 — № 2. — С. 35−43.
  22. JI. К., Ищуков С. С., Макаревич О. Б. Защита информации с использованием смарт-карт и электронных брелоков. 352 стр., 2003 г. Издательство: Гелиос.
  23. Н. Н. Компьютерная вирусология. Киев: «УРЕ», 1991.
  24. О. В., Иванов М. А., Тетерин И. И. 320 стр., 2002 г. Издательство: КУДИЦ.
  25. Е.С. Теория вероятностей: Учеб. для вузов. 6-е изд. стер. — М.: Высш. шк., 1999. — 576 е.: ил.
  26. Е.С., Овчаров JT.A. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. — 2-е изд., стер. -М.: Высш. шк., 2000. — 383 е.: ил.
  27. А. Системное программирование в Windows 2000 для профессионалов СПб: Питер, 2001. — 624 е.: ил.
  28. В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992. — № 6−7. — С. 14−19.
  29. Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие. Под редакцией Ю. В. Гаврилина. 240 стр., 2003 г. Издательство: ЮИ МВД РФ- Серия: Высшая школа.
  30. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  31. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: Военное издательство, 2002.
  32. Григорьев В. JL Микропроцессор i486. Архитектура и программирование (в 4-х книгах). Книга 1. Программная архитектура. М., ГРАНАЛ, 1993. -с.346, ил. 87.
  33. В. JI. Микропроцессор i486. Архитектура и программирование (в 4-х книгах). Книги 2−4. М., ГРАНАЛ, 1993. с. 382, ил.
  34. Д. и др. Защита программного обеспечения: Пер. с англ. Под ред. Д.Гроувера. М.: Мир, 1992. — 286с.
  35. Гук М. Процессоры Intel: от 8086 до Pentium II СПб.: Питер, 1998. — 224 е.: ил.
  36. П. Н. и др. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. М.: Радио и связь, 2000. — 192 е.: ил.
  37. Джеффри P. Windows для профессионалов: Программирование в Win32 API для Windows NT 3.5 и Windows 95. М: Русская Редакция «Channel Trad, 1995.
  38. Д. Рули и др. Windows NT 4.0: Пер. с англ. К.: Издательская группа BHV, 1998. — 800 с.
  39. Р. Справочник программиста персональных компьютеров типа IBM XT и AT. Перевод с английского Н. В. Гайского. М.: «Финансы и статистика», 1992. 495 с.
  40. А. Защита программного обечпечения от исследования // Электронный журнал «НСК», 1992 г. № 1.
  41. А., Расторгуев С. Защита программ от дизассемблеров и отладчиков // КомпьютерПресс. 1992. — № 4.
  42. А., Расторгуев С. Самомодифицирующиеся программные модули. //КомпьютерПресс, № 4, 1992.
  43. В. Хакинг и фрикинг. Хитрости, трюки, секреты. Издательство: Майор. Серия: Мой компьютер. 2002 г., 176с.
  44. С. Основы теории случайных процессов: Пер. с англ. М.: Мир, 1971.-536 с.
  45. К. Образ мышления дизассемблер IDA. «Солон» — 2001, 478 стр.
  46. К. Фундаментальные основы хакерства. Издательство Солон-Р, 2002 г., 448с.
  47. Е. Компьютерные вирусы в MS DOS. М.: Издательство «ЭДЭЛЬ», 1992.- 176 с.
  48. X. Основы Windows NT и NTFS/Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996. — 440 е.: ил.
  49. Дж., Снелл Дж. Конечные цепи Маркова. М.: Наука, 1970.
  50. А. Недокументированные возможности Windows NT. М.: «Нолидж», 1998. — 288 е., ил.
  51. И. Как написать компьютерный вирус: практика программирования на ассемблере /СПб: Символ Плюс, 2000.-189 с.
  52. Д., Уингоу С., Шеферд Дж. Программирование на Microsoft Visual С++ 6.0 для профессионалов / Пер. с англ. СПб: Питер- М.: Издательско-торговый дом «Русская редакция», 2000. — 864 е.: ил.
  53. Кэйт, Грегори. Использование Visual С++ 6. Специальное издание.: Пер. с англ. М.- СПб.- К: Издательский дом «Вильяме», 1999. — 864 е.: ил. -Парал. тит. англ., уч. пос.
  54. С. Б. Базовые средства криптографической защиты информации в ПЭВМ. Защита информации, 1992, № 3. [26
  55. В.А. Компьютерные преступления: классификация и способы противодействия, 148 стр., 2002 г. Издательство: Логос.
  56. Ю.В. Защита от дизассемблеров с помощью структурной обработки исключений. Межвузовская научно-техническая конференция «Управляющие и вычислительные системы. Новые технологии». ВоГТУ, Вологда, 2000 год.
  57. Ю.В. Защита от отладчиков с помощью структурной обработки исключений. Межвузовская научно-техническая конференция «Управляющие и вычислительные системы. Новые технологии». ВоГТУ, Вологда, 2000 год.
  58. Ю.В. Использование структурной обработки исключений в современных системах защиты информации. Шестая международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика». МЭИ, Москва, 2000 год.
  59. Ю.В. Методы защиты от дизассемблеров. Математическая морфология. Издательство СГМА. Том 3, Выпуск 2, 1999 г, Смоленск.
  60. Ю.В. Методы защиты от отладчиков. Математическая морфология. Издательство СГМА. Том 3, Выпуск 2, 1999 г, Смоленск.
  61. Ю.В. Принципы построения систем защиты в современных операционных системах. Шестая международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика». МЭИ, Москва, 2000 год.
  62. А. А. Организация комплексной защиты ПЭВМ от несанкционированного доступа. // «Информатика» сер. Проблемы ВТ и информатизации, № 2 1991г.
  63. Ю.И. Проектирование защищенных информационных технологий. СПб.: Изд-во СПбГТУ, 1997.
  64. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. — № 12. — С. 76−91.
  65. А. А. Компьютерная безопасность. Криптографические методы защиты. 448 стр., 2000 г. Издательство: ДМК- Серия: Компьютерная безопасность.
  66. Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио и связь, 1995. — 128 е.: ил.
  67. Д. Регистрация работы отладчика // КомпьютерПресс. 1993. -№ 4.
  68. Д., Фролов К. Реализация пристыковочного модуля //Монитор. 1994.-№ 5.
  69. С. П. Исследование систем защиты информации // НТИ. Сер. 2 .— 1993 .—№ 12.—С. 10−15.
  70. С. П., Дмитриевский H. Н. Искусство защиты и «раздевания программ». М., 1991.
  71. С.П. «Программные методы защиты информации в компьютерах и сетях», М.: Издательство Агентства «Яхтсмен», 1993 г. -188 стр.
  72. Рихтер Дж. Windows для профессионалов: создание эффективных Win32-приложений с учетом специфики 64-разрядной Windows / Пер. с англ. 4-е изд. — СПб: Питер- М.: Издательско-торговый дом «Русская Редакция», 2001.-752 е.: ил.
  73. Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. М.: Радио и связь, 1999.-328 с.
  74. А. Уголовная ответственность за компьютерные преступления в России // Компьютер и право. 1995.
  75. В.А. Программное и лингвистическое обеспечение персональных ЭВМ. Системы общего назначения: Справ, пособие. Мн. Выш. шк., 1992. — 462 е.: ил.
  76. В.А. Программное и лингвистическое обеспечение персональных ЭВМ: Новые системы: Справ, пособие. Мн. Выш. шк., 1992. — 334 е.: ил.
  77. Д., Русинович М. Внутреннее устройство Microsoft Windows 2000. Мастер-класс. / Пер. с англ. СПб: Питер- М.: Издательско-торговый дом «Русская Редакция», 2001. — 752 стр.: ил.
  78. А. В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: «Радио и связь», 1992. 190 с.
  79. В.И., Миронов М. А. Марковские процессы. М.: Сов. радио, 1977.
  80. A.C., Машевский Ю. В. Общие принципы построения систем защиты. Сборник научных материалов шестой военно-научной конференции «Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях», часть 2. Смоленск, изд-во ВУ ВПВО ВС РФ, 1999.
  81. A.C., Машевский Ю. В. Сетевые атаки и способы защиты от них. Сборник научных материалов шестой военно-научной конференции «Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях», часть 2. Смоленск, изд-во ВУ ВПВО ВС РФ, 1999.
  82. К. Г. Самоучитель по системным функциям MS-DOS. Изд. 2, перераб. и дополн. — М.: Радио и связь, Энтроп, 1995. — 382 е., ил.
  83. А. В., Фролов Г. В. Защищенный режим процессоров Intel 80 286, 80 386, 80 486. Практическое руководство по использованию защищенного режима. М.: «Диалог — МИФИ», 1993. — 240 с. — (Библиотека системного программиста- Т. 6).
  84. А. В., Фролов Г. В. Операционная система MS-DOS. Том 1, книга 3, М.: Диалог-МИФИ, 1992, 222 стр.
  85. А. В., Фролов Г. В. Осторожно: компьютерные вирусы. М.: ДИАЛОГ-МИФИ, 1996. — 256 с.
  86. A.B., Фролов Г. В. Программирование для Windows NT. М.: «Диалог — МИФИ», 1996. — 272 с. — (Библиотека системного программиста- Т.26, 27).
  87. П. JI. Пишем вирус. и антивирус: для IBM-совместимых компьютеров / М.: INTO, 1991. 89с.
  88. Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2-х кн. Кн.1. М.: Радио и связь, 1995. -384 с.
  89. Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2-х кн. Кн.2. М.: Радио и связь, 1995. — 376 е.: ил.
  90. Холзнер С. Visual С++ 6: учебный курс СПб: ЗАО «Издательство «Питер», 1999. — 576 е.: ил.
  91. JI. Современные методы защиты информации: Пер. с англ. /Под ред. В. А. Герасименко. М.: Сов. радио, 1980, 264 с.
  92. Э. Неофициальная Windows 95. К.: «Диалектика», 1995. — 464 е., ил.
  93. А. Защита от копирования. М.: Издательство «Эдель», 1992. -80 с.
  94. А. Ю. Нетрадиционные методы проникновения к информации в компьютерных системах // Информатика и вычислительная техника.— 1994 .— № 2−3 .— С. 49−56.
  95. . (и группа разработчиков Microsoft Windows 95). Знакомство с Microsoft Windows 95. M.: ТОО «Chanel Trading Ltd.» -1995г.
  96. Филиал Государственного образовательного учреждения высшего профессионального образования Московского энергетического института (технического университета) в г. Смоленске
  97. На правах рукописи Машевский Юрий Вячеславович
  98. РАЗРАБОТКА ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА
Заполнить форму текущей работой