Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа
Диссертация
В первой главе диссертации рассмотрены программные продукты, для которых применяются ПСЗИ, проведен анализ применяемых при построении ППЗЛР способов защиты и средств их исследования, что позволяет определить причины снижения стойкости ПСЗИ к взлому и определить направление для дальнейших исследований. Из первой главы диссертации следуют выводы о необходимости разработки методов и средств, которые… Читать ещё >
Список литературы
- Beckett В. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997. 356 p.
- Beizer, «Black Box Testing», p.8.
- Beizer, «Software Testing Techniques», pp. 10, 11.
- Braun R. Interrupt List, 1991.
- Brumm P., Brumm D. 80 386 Assembly Language. USA: Tab. books, 1988. -626p.
- Compuware NuMega. Accelerating Device Driver Development. Using SoftlCE. April 1999.
- Infected Voice. Magazine of «Stealth» group, The Computer VIRUS Club. Issue 1−12. Электронный журнал.
- Intel Architecture Software Developer’s Manual. Volume 3: System Programming Guide, Order Number 243 192, 1997.
- Meyer С. H., Matyas S. M. Cryptography: A New Dimension in Computer Data Security. John Wiley & Sons, 1982. — 755 p.
- O.Microsoft Windows 2000 Driver Development Kit, June, 2000.1 l. MSDN, April, 2000. Exception Handling: Overview.12.MSDN.net, October, 2001.13,Odlyzko A.M. Public Key Cryptography // AT&T Techical Journal. -Sept./Oct. 1994.-P. 17−23.
- Pietrek M. January, 1997. Microsoft Systems Journal. A Crash Course on the Depths of Win32 Structured Exception Handling.
- Pietrek M. Windows 95 system programming secrets. IDG Books World Wide, 1995. 756p.
- Robbins J. Debugging Applications. Microsoft Press, 2000.
- Schmidt Robert. Handling Exception in С and С++. June 17, 1999.
- Schneier B. Applied Cryptography. John Wiley & Sons, Inc., 1996. — 758 p.
- Seberry J., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series. Prentice Hall of Australia Pty Ltd., 1989. — 375 p.
- Айвенс К. Эксплуатация Windows NT. Проблемы и решения: пер. с англ. -СПб.: BHV Санкт-Петербург, 1998. — 592 е., ил.
- Алексеенко В. Современная концепция комплексной защиты. Технические средства защиты, АО «Ноулидж Экспресс» и МИФИ, 1994, 38с.
- Анин Б. О шифровании и дешифровании // Конфидент. 1997. — № 1. -С. 71−79.
- Анин Б.Ю., Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. — 384 е.: ил.
- Аснис И. JI. Федоренко С. В., Шабунов К. Б. Краткий обзор криптосистем с открытым ключом // Защита информации. 1994 — № 2. — С. 35−43.
- Бабенко JI. К., Ищуков С. С., Макаревич О. Б. Защита информации с использованием смарт-карт и электронных брелоков. 352 стр., 2003 г. Издательство: Гелиос.
- Безруков Н. Н. Компьютерная вирусология. Киев: «УРЕ», 1991.
- Бурдаев О. В., Иванов М. А., Тетерин И. И. 320 стр., 2002 г. Издательство: КУДИЦ.
- Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 6-е изд. стер. — М.: Высш. шк., 1999. — 576 е.: ил.
- Вентцель Е.С., Овчаров JT.A. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. — 2-е изд., стер. -М.: Высш. шк., 2000. — 383 е.: ил.
- Вильямс А. Системное программирование в Windows 2000 для профессионалов СПб: Питер, 2001. — 624 е.: ил.
- Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992. — № 6−7. — С. 14−19.
- Гаврилин Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие. Под редакцией Ю. В. Гаврилина. 240 стр., 2003 г. Издательство: ЮИ МВД РФ- Серия: Высшая школа.
- ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
- Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: Военное издательство, 2002.
- Григорьев В. JL Микропроцессор i486. Архитектура и программирование (в 4-х книгах). Книга 1. Программная архитектура. М., ГРАНАЛ, 1993. -с.346, ил. 87.
- Григорьев В. JI. Микропроцессор i486. Архитектура и программирование (в 4-х книгах). Книги 2−4. М., ГРАНАЛ, 1993. с. 382, ил.
- Гроувер Д. и др. Защита программного обеспечения: Пер. с англ. Под ред. Д.Гроувера. М.: Мир, 1992. — 286с.
- Гук М. Процессоры Intel: от 8086 до Pentium II СПб.: Питер, 1998. — 224 е.: ил.
- Девянин П. Н. и др. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. М.: Радио и связь, 2000. — 192 е.: ил.
- Джеффри P. Windows для профессионалов: Программирование в Win32 API для Windows NT 3.5 и Windows 95. М: Русская Редакция «Channel Trad, 1995.
- Джон Д. Рули и др. Windows NT 4.0: Пер. с англ. К.: Издательская группа BHV, 1998. — 800 с.
- Джордейн Р. Справочник программиста персональных компьютеров типа IBM XT и AT. Перевод с английского Н. В. Гайского. М.: «Финансы и статистика», 1992. 495 с.
- Долгин А. Защита программного обечпечения от исследования // Электронный журнал «НСК», 1992 г. № 1.
- Долгин А., Расторгуев С. Защита программ от дизассемблеров и отладчиков // КомпьютерПресс. 1992. — № 4.
- Долгин А., Расторгуев С. Самомодифицирующиеся программные модули. //КомпьютерПресс, № 4, 1992.
- Дымов В. Хакинг и фрикинг. Хитрости, трюки, секреты. Издательство: Майор. Серия: Мой компьютер. 2002 г., 176с.
- Карлин С. Основы теории случайных процессов: Пер. с англ. М.: Мир, 1971.-536 с.
- Касперски К. Образ мышления дизассемблер IDA. «Солон» — 2001, 478 стр.
- Касперски К. Фундаментальные основы хакерства. Издательство Солон-Р, 2002 г., 448с.
- Касперский Е. Компьютерные вирусы в MS DOS. М.: Издательство «ЭДЭЛЬ», 1992.- 176 с.
- Кастер X. Основы Windows NT и NTFS/Пер. с англ. М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996. — 440 е.: ил.
- Кемени Дж., Снелл Дж. Конечные цепи Маркова. М.: Наука, 1970.
- Коберниченко А. Недокументированные возможности Windows NT. М.: «Нолидж», 1998. — 288 е., ил.
- Коваль И. Как написать компьютерный вирус: практика программирования на ассемблере /СПб: Символ Плюс, 2000.-189 с.
- Круглински Д., Уингоу С., Шеферд Дж. Программирование на Microsoft Visual С++ 6.0 для профессионалов / Пер. с англ. СПб: Питер- М.: Издательско-торговый дом «Русская редакция», 2000. — 864 е.: ил.
- Кэйт, Грегори. Использование Visual С++ 6. Специальное издание.: Пер. с англ. М.- СПб.- К: Издательский дом «Вильяме», 1999. — 864 е.: ил. -Парал. тит. англ., уч. пос.
- Ликарев С. Б. Базовые средства криптографической защиты информации в ПЭВМ. Защита информации, 1992, № 3. [26
- Мазуров В.А. Компьютерные преступления: классификация и способы противодействия, 148 стр., 2002 г. Издательство: Логос.
- Машевский Ю.В. Защита от дизассемблеров с помощью структурной обработки исключений. Межвузовская научно-техническая конференция «Управляющие и вычислительные системы. Новые технологии». ВоГТУ, Вологда, 2000 год.
- Машевский Ю.В. Защита от отладчиков с помощью структурной обработки исключений. Межвузовская научно-техническая конференция «Управляющие и вычислительные системы. Новые технологии». ВоГТУ, Вологда, 2000 год.
- Машевский Ю.В. Использование структурной обработки исключений в современных системах защиты информации. Шестая международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика». МЭИ, Москва, 2000 год.
- Машевский Ю.В. Методы защиты от дизассемблеров. Математическая морфология. Издательство СГМА. Том 3, Выпуск 2, 1999 г, Смоленск.
- Машевский Ю.В. Методы защиты от отладчиков. Математическая морфология. Издательство СГМА. Том 3, Выпуск 2, 1999 г, Смоленск.
- Машевский Ю.В. Принципы построения систем защиты в современных операционных системах. Шестая международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика». МЭИ, Москва, 2000 год.
- Молдовян А. А. Организация комплексной защиты ПЭВМ от несанкционированного доступа. // «Информатика» сер. Проблемы ВТ и информатизации, № 2 1991г.
- Николаев Ю.И. Проектирование защищенных информационных технологий. СПб.: Изд-во СПбГТУ, 1997.
- Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. — № 12. — С. 76−91.
- Петров А. А. Компьютерная безопасность. Криптографические методы защиты. 448 стр., 2000 г. Издательство: ДМК- Серия: Компьютерная безопасность.
- Правиков Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио и связь, 1995. — 128 е.: ил.
- Правиков Д. Регистрация работы отладчика // КомпьютерПресс. 1993. -№ 4.
- Правиков Д., Фролов К. Реализация пристыковочного модуля //Монитор. 1994.-№ 5.
- Расторгуев С. П. Исследование систем защиты информации // НТИ. Сер. 2 .— 1993 .—№ 12.—С. 10−15.
- Расторгуев С. П., Дмитриевский H. Н. Искусство защиты и «раздевания программ». М., 1991.
- Расторгуев С.П. «Программные методы защиты информации в компьютерах и сетях», М.: Издательство Агентства «Яхтсмен», 1993 г. -188 стр.
- Рихтер Дж. Windows для профессионалов: создание эффективных Win32-приложений с учетом специфики 64-разрядной Windows / Пер. с англ. 4-е изд. — СПб: Питер- М.: Издательско-торговый дом «Русская Редакция», 2001.-752 е.: ил.
- Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. М.: Радио и связь, 1999.-328 с.
- Румянцев А. Уголовная ответственность за компьютерные преступления в России // Компьютер и право. 1995.
- Скляров В.А. Программное и лингвистическое обеспечение персональных ЭВМ. Системы общего назначения: Справ, пособие. Мн. Выш. шк., 1992. — 462 е.: ил.
- Скляров В.А. Программное и лингвистическое обеспечение персональных ЭВМ: Новые системы: Справ, пособие. Мн. Выш. шк., 1992. — 334 е.: ил.
- Соломон Д., Русинович М. Внутреннее устройство Microsoft Windows 2000. Мастер-класс. / Пер. с англ. СПб: Питер- М.: Издательско-торговый дом «Русская Редакция», 2001. — 752 стр.: ил.
- Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: «Радио и связь», 1992. 190 с.
- Тихонов В.И., Миронов М. А. Марковские процессы. М.: Сов. радио, 1977.
- Федулов A.C., Машевский Ю. В. Общие принципы построения систем защиты. Сборник научных материалов шестой военно-научной конференции «Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях», часть 2. Смоленск, изд-во ВУ ВПВО ВС РФ, 1999.
- Федулов A.C., Машевский Ю. В. Сетевые атаки и способы защиты от них. Сборник научных материалов шестой военно-научной конференции «Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях», часть 2. Смоленск, изд-во ВУ ВПВО ВС РФ, 1999.
- Финогенов К. Г. Самоучитель по системным функциям MS-DOS. Изд. 2, перераб. и дополн. — М.: Радио и связь, Энтроп, 1995. — 382 е., ил.
- Фролов А. В., Фролов Г. В. Защищенный режим процессоров Intel 80 286, 80 386, 80 486. Практическое руководство по использованию защищенного режима. М.: «Диалог — МИФИ», 1993. — 240 с. — (Библиотека системного программиста- Т. 6).
- Фролов А. В., Фролов Г. В. Операционная система MS-DOS. Том 1, книга 3, М.: Диалог-МИФИ, 1992, 222 стр.
- Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. М.: ДИАЛОГ-МИФИ, 1996. — 256 с.
- Фролов A.B., Фролов Г. В. Программирование для Windows NT. М.: «Диалог — МИФИ», 1996. — 272 с. — (Библиотека системного программиста- Т.26, 27).
- Хижняк П. JI. Пишем вирус. и антивирус: для IBM-совместимых компьютеров / М.: INTO, 1991. 89с.
- Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2-х кн. Кн.1. М.: Радио и связь, 1995. -384 с.
- Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2-х кн. Кн.2. М.: Радио и связь, 1995. — 376 е.: ил.
- Холзнер С. Visual С++ 6: учебный курс СПб: ЗАО «Издательство «Питер», 1999. — 576 е.: ил.
- Хоффман JI. Современные методы защиты информации: Пер. с англ. /Под ред. В. А. Герасименко. М.: Сов. радио, 1980, 264 с.
- Шульман Э. Неофициальная Windows 95. К.: «Диалектика», 1995. — 464 е., ил.
- Щербаков А. Защита от копирования. М.: Издательство «Эдель», 1992. -80 с.
- Щербаков А. Ю. Нетрадиционные методы проникновения к информации в компьютерных системах // Информатика и вычислительная техника.— 1994 .— № 2−3 .— С. 49−56.
- Эдингтон Б. (и группа разработчиков Microsoft Windows 95). Знакомство с Microsoft Windows 95. M.: ТОО «Chanel Trading Ltd.» -1995г.
- Филиал Государственного образовательного учреждения высшего профессионального образования Московского энергетического института (технического университета) в г. Смоленске
- На правах рукописи Машевский Юрий Вячеславович
- РАЗРАБОТКА ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА