Помощь в написании студенческих работ
Антистрессовый сервис

Исследование и разработка телекоммуникационных адаптеров для защиты АСКУЭ

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Предложен схемный вариант контроллера линий для защиты линии от несанкционированного подключения, который содержит: мостовую схему формирования питания, пороговое устройство контроля напряжения линии, индикатор аварийного состояния линии. При установке на линии нештатного устройства, включенного параллельно или последовательно, что связано с разрывами линии или короткими замыканиями в ней на срок… Читать ещё >

Исследование и разработка телекоммуникационных адаптеров для защиты АСКУЭ (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. «Методы кодирования и средства защиты современных информационных систем
    • 1. 1. Сетевые средства защиты
    • 1. 2. Защита информации в NIS+
    • 1. 3. Системы защита RPC и NFS
    • 1. 4. Безопасность Х-приложений
    • 1. 5. Описание алгоритма шифра DES (Е2 — 128 бит)
    • 1. 6. Криптосистема RSA
    • 1. 7. Управление ключами
    • 1. 8. Шифр Эль-Гамаля
  • Выводы
  • Глава 2. Анализ характерных недостатков существующих криптоалгоритмов
    • 2. 1. Невозможность применения стойких криптоалгоритмов
    • 2. 2. Неправильная реализация криптоалгоритмов
    • 2. 3. Неправильное применение криптоалгоритмов
    • 2. 4. Человеческий фактор
    • 2. 5. Атаки на архитектуру
    • 2. 6. Атаки на конкретные реализации
    • 2. 7. Атаки на оборудование
    • 2. 8. Атаки на модели доверительных отношений
    • 2. 9. Атаки на пользователей
    • 2. 10. Атака на средства восстановления после сбоев
    • 2. 11. Атака на средства шифрования
  • Выводы
  • Глава 3. Комплект аппаратных устройств применяемых для передачи квантового сигнала и входящих в комплект коммутатора
    • 3. 1. Описание связного контроллера
    • 3. 2. Сетевой адаптер для выделенных линий
    • 3. 3. Двухканальный сетевой адаптер для выделенных линий
    • 3. 4. Сетевой адаптер для сборки моста Ethernet
    • 3. 5. Схемы согласования ТТЛ
    • 3. 6. Контролер линии
  • Выводы
  • Глава 4. Результаты испытаний разработанного коммутатора
    • 4. 1. Применяемое оборудование
    • 4. 2. Тестирование коммутатора для Unix и Windows
    • 4. 3. Результаты исследований для случаев атаки на DNS
      • 4. 3. 1. Межсегментная удаленная атака
      • 4. 3. 2. Атака на номер порта и текущего идентификатора
  • Выводы

Широкое внедрение автоматизированных систем контроля и учета электроэнергии (АСКУЭ) дает возможность оперативно контролировать и анализировать потребления электроэнергии, определять и прогнозировать все составляющие баланса электроэнергии, контролировать техническое состояние систем учета электроэнергии в электроустановках, автоматизировать финансово-банковские операции и расчеты с потребителями.

Современная АСКУЭ представляет собой мощный программно-аппаратный комплекс, включающий в себя телекоммуникационные каналы связи и оборудование обработки и хранения информации.

АСКУЭ является открытой системой и поэтому, кроме возможности ее развития всегда существует опасность несанкционированного доступа в систему. Степень опасности многократно возрастает из-за использования незащищенных каналов связи. Результатом несанкционированного доступа может стать не только нарушение финансово-банковских операций, но и сознательный вывод из строя всей системы управления энергетическим комплексом целого региона. Выбор каналов связи, оборудования и программного обеспечения должен производиться на стадии проектирования АСКУЭ с учетом необходимой степени защищенности системы от несанкционированного доступа.

Защита от несанкционированного доступа обеспечивается комплексом организационно-технических мероприятий, направленных на сведение к минимуму последствий возможных атак на систему. Поэтому здесь на первый план выдвигается анализ возможных сценариев атак на информационную систему, анализ существующих криптосистем и крипто алгоритмов с целью поиска возможных слабых мест, разработка телекоммуникационных адаптеров, позволяющих фиксировать несанкционированное подключение и начало атаки. Все это делает диссертационную работу весьма актуальной.

Представленная диссертационная работа выполнялась в соответствии с планом ГБ НИР МГУС № 01.20.000.86.77 «Исследование и разработка цифровых методов защиты и передачи аудио — видео информации в корпоративных сетях и системах».

Целью диссертационной работы является разработка алгоритмов работы и схемных вариантов телекоммуникационных адаптеров с использованием квантового метода передачи данных для защиты от несанкционированного доступа в АСКУЭ.

В соответствии с этим были поставлены и решены следующие основные задачи работы:

1. Анализ существующих средств защиты информационных систем от несанкционированного доступа и причин ненадежности современных криптосистем.

2. Анализ возможных сценариев атак на информационную систему.

3. Разработка алгоритмов работы и схемных вариантов телекоммуникационных адаптеров с использованием квантового метода передачи данных.

4. Проведение испытаний разработанных телекоммуникационных адаптеров.

Методы исследования. Теоретические исследования выполнены с использованием методов теории вероятности, теории линейного программирования, алгебры логики. Экспериментальные исследования выполнены методами физического моделирования в реальных эксплуатационных условиях.

Научая новизна диссертационной работы заключается в следующем:

1. Проведен анализ существующих криптосистем и криптоалгоритмов, позволяющий на этапе проектирования АСКУЭ сделать выбор системы защиты от несанкционированного доступа в зависимости от предъявляемых к ней требований и условий эксплуатации.

2. Выполнен анализ возможных сценариев атак на информационную систему и предложены варианты защиты от несанкционированного доступа.

3. Разработаны алгоритмы работы телекоммуникационных адаптеров с использованием квантового метода кодирования данных. Практическая ценность работы:

1. Даны практические рекомендации по выбору и построению системы защиты АСКУЭ от несанкционированного доступа.

2. Разработаны схемные варианты телекоммуникационных адаптеров с использованием квантового метода кодирования данных.

3. Проведены испытания разработанных телекоммуникационных адаптеров в реальных информационных системах. Результаты испытаний показали высокую обнаруживающую способность начала атаки на систему.

На защиту выносятся:

1. Результаты анализа существующих криптосистем с целью использования для разработки систем защиты от несанкционированного доступа в АСКУЭ.

2. Разработанные алгоритмы работы телекоммуникационных адаптеров с использованием квантового метода кодирования.

3. Результаты испытаний разработанных вариантов телекоммуникационных адаптеров.

Личный вклад:

Все основные результаты изложены в диссертационной работе и выносимые на защиту получены автором лично. Внедрение результатов работы.

Результаты диссертационной работы, использованы в филиале Государственного унитарного предприятия Московской области «Мособлгаз» «Мытищимежрайгаз», что подтверждается актами о внедрении.

Результаты использованы в курсах «Системы защиты информации и информационная безопасность», «Сети и системы компьютерной телефонии» Московского Государственного Университета Сервиса (МГУС), что подтверждается соответствующим актом о внедрении. Апробация работы.

Основные положения работы докладывались и обсуждались:

• на VI Международной научно-технической конференции «Современные средства управления бытовой техникой», МГУС (Москва 2004 г.);

• на IX Международной научно-технической конференции «Наука-сервису», МГУС (Москва 2004 г.);

• на X Международной научно-технической конференции «Наука-сервису», МГУС (Москва 2005 г.);

• на VIII Международной научно-технической конференции «Современные средства управления бытовой техникой», МГУС (Москва 2006 г.).

• На заседаниях кафедры «Информатика и компьютерный сервис» МГУС (Москва 2002;2006г.).

По теме диссертационной работы опубликованы 8 печатных работ.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, трех приложений. Работа изложена на 146 листах машинописного текста содержит рисунков 27 и 1 таблицу.

Выводы.

1. Результаты испытаний предложенного квантового коммутатора на начальном этапе сетевого анализа показали хорошую пропускную способность и возможность отсечения полезной информации в несущих информационных потоках, что позволяет реагировать на атаку, как на планируемый, а не как состоявшийся факт.

2. В случае попытки межсегментной атаки стандартный коммуникатор Cisco System совместно с программным комплексом не показал проведение атаки. Применение квантового коммуникатора в случае анализа такой атаки сразу зафиксировало несанкционированное подключение.

3. Применение квантового коммуникатора для анализа атаки на систему 1Р-телефонии выявило значительные скачки при передачи данных и последующую их стабилизацию, что дает возможность сделать заключение о несанкционированном подборе имени пользователя и пароля для доступа в сеть.

Заключение

.

Основной научно-технической задачей диссертационной работы было создание радикально нового и надежного коммуникатора, который может позволит перестроить сеть таким образом, что объединенные рабочие станции смогут работать на различных типах линий по выбору потребителя, с минимумом финансовых и энергетических затрат, а также получить максимальную защищенность данного сегмента сети. При этом получены следующие основные результаты исследования:

1. Рассмотрены особенности построения систем защиты информации на сетевом уровне. Установлено, что использование некоторых систем сопряжены с угрозами безопасности, например возможности несанкционированно получить привилегии суперпользователя (система NFS). Для проведения аутентификации рекомендуется использовать более безопасный режим защищенных удаленных вызовов процедур (Secure NFS).

2. Установлено что для многопользовательской информационной системы основной проблемой при защите информации является управление ключами. Анализ алгоритмов обмена ключами показывает, что некоторые распространенные алгоритмы (например алгоритм Диффи-Хеллмана) не дают гарантированной нижней оценки трудоемкости раскрытия ключа.

3. Определены основные требования к протоколу распределения ключей: возможность отказа от центра распределения ключей, возможное подтверждение подлинности участников сеанса, подтверждение достоверности сеанса механизмом запроса-ответа, использование при обмене ключами минимального числа сообщений.

4. Выделены следующие причины ненадежности криптографических программ: невозможность применения стойких криптоалгоритмов, ошибки в реализации криптоалгоритмов, неправильно применение криптоалгоритмов, человеческий фактор.

5. Анализ атак на архитектуру систем выявил возможные недостатки криптографических систем: использование связанных ключей, сложность разработки генераторов случайных чисел, возможность взаимодействия между различными протоколами шифрования.

6. Основную опасность представляют атаки на оборудование системы. Повышение надежности систем возможно только при полной защищенности аппаратных средств и при высокой квалификации обслуживающего персонала.

7. Результаты анализа систем шифрования дает возможность определить их недостатки: использование алгоритмов собственной разработки, повторное генерация случайных значений, невозможность контроля за передаваемыми параметрами с помощью алгоритмов цифровой подписи, произвольное изменение в протоколах шифрования.

8. Рассмотрены предложенные автором варианты построения схем сетевых контроллеров для квантового метода передачи данных.

9. Предложен вариант сетевого адаптера для связи PCсовместимых компьютеров с шиной ISA по выделенным двухпроводным линиям, который содержит следующие функциональные блоки: блок сетевого контроллера, блок сопряжения с шинной ISA, блок сопряжения с линией связи, тактовый генератор.

Ю.Предложен вариант двухканального сетевого адаптера для связи РС-совместимых компьютеров с шиной ISA по выделенным двух проводным линиям. Каждый из двух независимых каналов содержит блок сетевого контроллера и блок сопряжения с линией связи.

11 .Предложен схемный вариант контроллера линий для защиты линии от несанкционированного подключения, который содержит: мостовую схему формирования питания, пороговое устройство контроля напряжения линии, индикатор аварийного состояния линии. При установке на линии нештатного устройства, включенного параллельно или последовательно, что связано с разрывами линии или короткими замыканиями в ней на срок более 3 е., происходит генерация аварийных импульсов в виде вспышек на индикаторном устройстве.

12.Результаты испытаний предложенного квантового коммутатора на начальном этапе сетевого анализа показали хорошую пропускную способность и возможность отсечения полезной информации в несущих информационных потоках, что позволяет реагировать на атаку, как на планируемый, а не как состоявшийся факт.

13.В случае попытки межсегментной атаки стандартный коммуникатор Cisco System совместно с программным комплексом не показал проведение атаки. Применение квантового коммуникатора в случае анализа такой атаки сразу зафиксировало несанкционированное подключение.

14.Применение квантового коммуникатора для анализа атаки на систему IP-телефонии выявило значительные скачки при передачи данных и последующую их стабилизацию, что дает возможность сделать заключение о несанкционированном подборе имени пользователя и пароля для доступа в сеть.

Показать весь текст

Список литературы

  1. Д.В. Квантовые каналы // Материалы VII международной научно-практической конференции «Проблемы развития телекоммуникационной связи, электронных устройств и микропроцессорной техники». «Наука Сервису», МГУ сервиса, 2003., с. 162
  2. Д.В., Артюшенко В. М. Спуфинг нападение // Материалы VII международной научно-практической конференции «Проблемы развития телекоммуникационной связи, электронных устройств и микропроцессорной техники». «Наука Сервису», МГУ сервиса, 2003., с. 165
  3. З. Э. Шавшин Д.В. Квантовая корреляция ошибок // Материалы VII международной научно-практической конференции
  4. Проблемы развития телекоммуникационной связи, электронных устройств и микропроцессорной техники". «Наука Сервису», МГУ сервиса, 2003., с. 172
  5. Д.В. Квантовые двухуровневые информационные ячейки-кубиты основные элементы квантового коммутатора. // Материалы Наука Сервису, IX научно — практическая конференция, МГУ сервиса, 2004., с. 131
  6. Д.В. Пропускная способность квантового коммутатора. // Материалы Наука Сервису, IX научно — практическая конференция, МГУ сервиса, 2004., с. 136
  7. М. Bourennane, D. Ljunggren, A. Karlsson, P. Jonsson, A. Hening, J.P. Ciscar, «Experimental Long Wavelength Quantum Cryptography: From Single Photon Transmission To Key Extraction Protocols», J. Modern Optics, Vol. 47, 563 (1998).
  8. N. Luetkenhaus, «Security Against Eavesdropping in Quantum Cryptography», Phys. Rev. A, Vol. 54, 97 (1996).
  9. D. Mayers, A. Mao, «Quantum Cryptography with Imperfect Apparatus», arXiv: quant-ph/9 809 039 (1998).
  10. E. Biham, Т. Мог, «Security of Quantum Cryptography Against Collective Attacks», Phys. Rev. Lett., Vol. 78, 2256 (1997).
  11. G. Brassard, N. Luetkenhaus, Т. Мог, B.C. Sanders, «Security Aspects of Practical Quantum Cryptography», quant-ph/9 911 054 (1999).
  12. M. Dusek, M. Jahma, N. Luetkenhaus, «Unambigious-State-Discrimination Attack with Weak Coherent States», quant-ph/9 910 106 (1999).
  13. N. Luetkenhaus, «Estimates for Practical Quantum Cryptography», arXiv: quant-ph/9 806 008 v2 (1999).
  14. N. Luetkenhaus, «Security Against Individual Attacks for Realistic Quantum Key Distribution», arXiv: quant-ph?9 910 093 v2 (2000).
  15. D.S.Bethune, W.P.Risk, «An Autocompensating Fiber-Optic Quantum Cryptography system based on Polarization Splitting of Light», IEEE Journal of Quantum Electronics, Vol.36, 340 (2000).
  16. B.C. Jacobs, J.D. Franson, «Quantum Cryptography In Free Space», Opt. Lett., Vol. 21, 1854 (1996).
  17. P.Ch. Sun, E. Fineman, Yu.T. Mazurenko, «Transmission of Optical Phase Information Using Frequency Separation of Signals as Applied to Quantum Cryptography», Optics and Spectroscopy, Vol. 78, 887 (1995).
  18. J.-M. Merolla, Yu. Mazurenko, J.-P. Goedgebuer, W.T. Rhodes, «SinglePhoton Interference in Sidebands of Phase-Modulated Light for Quantum Cryptography», Phys. Rev. Lett., Vol. 82, No. 8, February 1999.
  19. G.P. Agrawal, «Fiber-Optic Communication Systems», p. 255−260, John Wiley & Sons, 1997.
  20. Reference Manual, Millimeter Resolution OTDR System, Opto-Electronics, Inc. Oakville, Canada (1994).
  21. S. Lomonaco, «A Quick Glance at Quantum Cryptography», quant-ph/9 811 056 (1998).
  22. C. Marand, P.D. Townsend, «Quantum Key Distribution Over Distances As Long As 30 km», Opt. Lett, Vol.20, 1695 (1995).
  23. B.A. Информсреда новых информационных технологий. Телекоммуникации./Под ред. Н. В. Петропольского. Учебное пособие (вып.2): /МГДТДиЮ, МИРЭА М., 1996, 21с.
  24. . «Информационные технологии», в том числе №№ 2−97, 2−98, 5−98, 6−98, тематическая подборка под ред. Норенкова И.П.
  25. В.З., Кузнецов С. Д. Аппаратно-программные платформы корпоративных информационных систем. Серверы корпоративных баз данных/ Информационно-аналитические материалы Центра Информационных Технологий, МГУ, М.: 1998, 6с.
  26. А. Сигалов Internet в России: сетевая инфраструктура и информационные ресурсы/ Информационно-аналитические материалы Центра Информационных Технологий, МГУ, М.: 1998, 8с.
  27. С. Мир компьютерных сетей. Пер. с англ. С. М. Тимачева / под ред. М.А. Мазина/ -K.:BHV Киев, 1996. — 228с., ил.
  28. Э.А. Информационные сети и системы. Проектирование. Справочная книга. Доп. издание, переработанное М.: Финансы и статистика, 1999. — 368с.: ил.
  29. В.В. Управление информационными ресурсами. Модульные программы для менеджеров", 1999 г.
  30. Баронов В.В. «Автоматизация управления предприятием»
  31. А.И. «Теория экономических информационных систем», М.: Финансы и статистика, 2001 -240с.
  32. Мишин В.М. «Исследование систем управления»
  33. В.Н. «Информационные системы». Учебное пособие.36.1an Sommerville. Software Engineering. Addison-Wesley Publishing Company, 1992.
  34. Г. Майерс. Надежность программного обеспечения. M.: Мир, 1980. -С. 49−77.
  35. Е.А. Жоголев. Введение в технологию программирования (конспект лекций). -М.: «ДИАЛОГ-МГУ», 1994.
  36. Criteria for Evaluation of Software. ISO TC97/SC7 #383.
  37. Revised version of DP9126 Criteria of the Evaluation of Software Quality Characteristics. ISO TC97/SC7 #610. — Part 6.
  38. Б. Боэм, Дж. Браун, X. Каспар и др. Характеристики качества программного обеспечения. М.: Мир, 1981. — С. 61−87.
  39. В.Н. Агафонов. Спецификация программ: понятийные средства и их организация. Новосибирск: Наука (Сибирское отделение), 1987.
  40. Ian Sommerville. Software Engineering. Addison-Wesley Publishing Company, 1992.
  41. Д. Скотт. Теория решеток, типы данных и семантика / Данные в языках программирования. М.: Мир, 1982. — С. 25−53.
  42. К. Хоор. О структурной организации данных / У. Дал, Э. Дейкстра, К. Хоор. Структурное программирование. М.: Мир, 1975.46. С. 98−197.
  43. Г. Майерс. Надежность программного обеспечения. М.: Мир, 1980. -С. 78−91.
  44. E.W. Dijkstra. The Structure of the THE-Multiprogramming // Communications of the ACM. 1968, 11(5). — Pp. 341−346.
  45. M. Кристиан. Введение в операционную систему UNIX. М.: Финансы и статистика, 1985. — С. 46−49.
  46. Дж.Хьюз, Дж.Мичтом. Структурный подход к программированию. М.: Мир, 1980.-С. 29−71.
  47. В.Турский. Методология программирования. М.: Мир, 1981. — С. 90 164.
  48. Е.А.Жоголев. Технологические основы модульного программирования//Программирование, 1980, #2. С. 44−49.
  49. R.C.Holt. Structure of Computer Programs: A Survey // Proceedings of the IEEE, 1975, 63(6). P. 879−893.
  50. Г. Майерс. Надежность программного обеспечения. М.: Мир, 1980. С. 92−113.
  51. Я.Пайл. АДА язык встроенных систем. М.: Финансы и статистика, 1984. — С. 67−75.
  52. М.Зелковец, А. Шоу, Дж.Гэннон. Принципы разработки программного обеспечения. М.: Мир, 1982. С. 65−71.
  53. А.Л.Фуксман. Технологические аспекты создания программных систем. М.: Статистика, 1979. С. 79−94.
  54. Г. Майерс. Надежность программного обеспечения. М.: Мир, 1980. -С. 127−154.
  55. Э.Дейкстра. Заметки по структурному программированию / У. Дал, Э. Дейкстра, К.Хоор. Структурное программирование. М.: Мир, 1975. — С. 24−97.
  56. Н.Вирт. Систематическое программирование. М.: Мир, 1977. — С. 94 164.
  57. С.А. Абрамов. Элементы программирования. М.: Наука, 1982. С. 8594.
  58. М. Зелковец, А. Шоу, Дж. Гэннон. Принципы разработки программного обеспечения. М.: Мир, 1982. С. 98−105.
  59. Г. Майерс. Надежность программного обеспечения. М.: Мир, 1980. -С. 171−262.
  60. Д. Ван Тассел. Стиль, разработка, эффективность, отладка и испытание программ. М.: Мир, 1985. — С. 179−295.
  61. Дж. Хьюз, Дж. Мичтом. Структурный подход к программированию. -М.: Мир, 1980. С. 254−268.
  62. Дж. Фокс. Программное обеспечение и его разработка. М.: Мир, 1985.-С. 227−241.
  63. М. Зелковиц, А. Шоу, Дж. Гэннон. Принципы разработки программного обеспечения. М.: Мир, 1982. — С. 105−116.
  64. Ю.М. Безбородов. Индивидуальная отладка программ. М.: Наука, 1982. — С. 9−79.
  65. В.В. Липаев. Тестирование программ. М.: Радио и связь, 1986. — С. 1547.
  66. Е.А. Жоголев. Введение в технологию программирования (конспект лекций). М.: «ДИАЛОГ-МГУ», 1994.
  67. Э. Дейкстра. Заметки по структурному программированию / У. Дал, Э. Дейкстра, К. Хоор. Структурное программирование. М.: Мир, 1975. — С.
  68. И.С. Березин, Н. П. Жидков. Методы вычислений, т.т. 1 и 2. М.: Физматгиз, 1959.
  69. Н.С. Бахвалов, Н. П. Жидков, Г. М. Кобелысов. Численные методы. М.: Наука, 1987.
  70. Г. Майерс. Надежность программного обеспечения. М.: Мир, 1980. С. 141−146.
  71. А.Н. Лебедев. Защита банковской информации и современная криптография //Вопросы защиты информации, 2(29), 1995.
  72. Ian Sommerville. Software Engineering. Addison-Wesley Publishing Company, 1992. P. 261−286.
  73. M. Кристиан. Введение в операционную систему UNIX. M.: Финансы и статистика, 1985.- С. 156−178.
  74. Г. Майерс. Надежность программного обеспечения. М.: Мир, 1980. С. 127−154, 160−164.
  75. Д. Ван Тассел. Стиль, разработка, эффективность, отладка и испытание программ. М.: Мир, 1985. С. 8−44, 117−178.
  76. М.М. Горбунов-Посадов. Конфигурации программ. Рецепты безболезненных изменений. — М.: «Малип», 1994.
  77. Ian Sommerville. Software Engineering. Addison-Wesley Publishing Company, 1992. P.
  78. ANSI/ШЕЕ Std 1063−1988, IEEE Standard for Software User Documentation.
  79. ANSI/IEEE Std 830−1984, IEEE Guide for Software Requirements Specification.
  80. ANSI/IEEE Std 1016−1987, IEEE Recommended Practice for Software Design Description.
  81. ANSI/IEEE Std 1008−1987, IEEE Standard for Software Unit Testing.
  82. ANSI/IEEE Std 1012−1986, IEEE Standard for Software Verification and Validation Plans.
  83. ANSI/IEEE Std 983−1986, IEEE Guide for Software Quality Assurance Planning.
  84. ANSI/IEEE Std 829−1983, IEEE Standard for Software Test Documentation.
  85. Ian Sommerville. Software Engineering. Addison-Wesley Publishing Company, 1992. — P. 479−493.
  86. B.B. Липаев. Управление разработкой программных средств. Методы, стандарты, технология. — М.: Финансы и статистика, 1993.
  87. Б. Шнейдерман. Психология программирования. — М.: Радио и связь, 1984.-С. 128−146.
  88. Ф.П. Брукс, мл. Как проектируются и создаются программные комплексы. М.: Наука, 1979.
  89. Г. Майерс. Надежность программного обеспечения. М.: Мир, 1980. -С. 174−175.
  90. Е.А. Жоголев. Введение в технологию программирования (конспект лекций).-М.: «ДИАЛОГ-МГУ», 1994.
  91. В.В. Липаев. Тестирование программ. М.: Радио и связь, 1986. — С. 231−245.
  92. Д. Ван Тассел. Стиль, разработка, эффективность, отладка и99. испытание программ. М.: Мир, 1985. — С. 281−283.
  93. К. Фути, Н. Судзуки. Языки программирования и схемотехника СБИС. -М.: Мир, 1988. С. 85−98.
  94. В. Даль. Толковый словарь русского языка. — М.: Советская энциклопедия, 1975
  95. J. Rumbaugh, M. Blaha, W. Premerlani, F. Eddy, W. Lorenzen. Objekt-Oriented Modeling and Design. Prentice Hall. 1991.
  96. Г. Буч. Объектно-ориентированное проектирование с примерами применения: пер. с англ. -М.: Конкорд, 1992.
  97. М. Фаулер, К. Скотт. UML в кратком изложении. М.: Мир, 1999.
  98. Ф. Крачтен. Введение в RATIONAL UNIFIED PROCESS. М.: Изд. Дом «Вильяме», 2002.
  99. В.Ш.Кауфман. Языки программирования. Концепции и принципы. М.: Радио и связь, 1993.
  100. М. Бен-Ари. Языки программирования. Практический сравнительный анализ. М.: Мир, 2000.
  101. Э. Дейкстра. Заметки по структурному программированию / У. Дал, Э. Дейкстра, К. Хоор. Структурное программирование. М.: Мир, 1975.-С. 7−97.
  102. Ian Sommerville. Software Engineering. Addison-Wesley Publishing Company, 1992. P. 349−369.
  103. E.A. Жоголев. Введение в технологию программирования (конспект лекций). -М.: «ДИАЛОГ-МГУ», 1994.
  104. М.М. Горбунов-Посадов. Конфигурации программ. Рецепты безболезненных изменений. М.: «Малип», 1994.
  105. CASE: Компьютерное проектирование программного обеспечения. Издательство Московского университета, 1994.
  106. Requirements for Ada Programming Support Environments. USA: DoD, Stoneman, 1980
Заполнить форму текущей работой