Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Машевский, Юрий Вячеславович
- Специальность ВАК РФ05.13.11
- Количество страниц 207
Оглавление диссертации кандидат технических наук Машевский, Юрий Вячеславович
ВВЕДЕНИЕ.
1. АНАЛИЗ ПРОБЛЕМ ПОСТРОЕНИЯ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СРЕДСТВ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО ИЗУЧЕНИЯ ПРОГРАММ.
1.1. Анализ проблем построения программных систем защиты информации от средств динамического и статического изучения программ для дисковых операционных систем.
1.1.1. Структура программной системы защиты информации для дисковых операционных систем.
1.1.2. Классификация средств анализа программного кода.
1.1.3. Структурная модель программной среды дисковой операционной системы в аспекте применяемых средств анализа.
1.1.4. Классификация способов противодействия средствам анализа программного кода для дисковой операционной системы.
1.1.5. Программная среда дисковой операционной системы в аспекте системы защиты информации от средств динамического и статического анализа.
1.2. Анализ проблем построения программных систем защиты информации от средств динамического и статического изучения программ для операционных систем windows.
1.2.1. Структура операционной системы Windows.
1.2.2. Классификация средств анализа и способов исследования механизмов работы программного кода для операционной системы Windows.
1.2.3. Классификация способов противодействия средствам анализа программного кода для операционной системы Windows.
1.2.4. Анализ проблем практической реализации программных систем защиты для операционной системы Windows.
1.3. Существующая оценочная модель программных систем защиты информации.
1.3.1. Модель оценки надежности программных систем защиты информации.
1.3.2. Недостатки модели оценки надежности программных систем защиты информации.
1.4. Классы программного обеспечения, для которых целесообразно применение результатов работы.
1.5. Постановка задач исследований.
1.6. Выводы по первой главе.
2. РАЗРАБОТКА МОДЕЛЕЙ ПРОГРАММНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ СРЕДСТВ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА.
2.1. Разработка структурных моделей программной среды операционной системы Windows в аспекте защиты информации от средств динамического и статического анализа.
2.1.1. Понятие информационного потока в среде функционирования программной системы защиты информации.
2.1.2. Классификация информационных потоков в среде функционирования программной системы защиты информации.
2.1.3. Структурная модель среды функционирования пользовательского приложения.
2.1.4. Структурная модель среды функционирования пользовательского приложения в аспекте используемых средств анализа.
2.1.5. Структурная модель среды функционирования пользовательского приложения в аспекте программных систем защиты информации.
2.2. Разработка математической модели программной системы защиты информации на основе марковских процессов с дискретными состояниями и непрерывным временем.
2.2.1. Недостатки существующих моделей.
2.2.2. Принятые при разработке модели допущения.
2.2.3. Определение состояний для программных систем защиты информации, функционирующих в пользовательском режиме.
2.2.4. Определение переходов между состояниями для программных систем защиты информации, функционирующих в пользовательском режиме.
2.2.5. Математическое описание модели.
2.3. Показатели применимости разработанной модели.
2.4. Выводы по второй главе.
3. РАЗРАБОТКА СПОСОБОВ ПРОТИВОДЕЙСТВИЯ СРЕДСТВАМ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА.
3.1. Выявление слабых мест средств анализа.
3.2. Анализ структур и компонентов операционной системы в аспекте их использования при разработке способов противодействия
3.2.1. Использование структурной обработки исключений для разработки способов противодействия средствам анализа.
3.2.2. Использование таблиц импорта загружаемых файлов для разработки способов противодействия средствам анализа.
3.2.3. Использование атрибутов страниц памяти для противодействия получению образов программ.
3.2.4. Использование недокументированных возможностей операционных систем для противодействия эмуляторам:.
3.3. Практическая разработка способов противодействия средствам динамического и статического анализа.
3.3.1. Разработка программной подсистемы защиты логики работы.
3.3.2. Разработка способов противодействия средствам анализа.
3.3.3. Противодействие исследованию таблиц импорта средствами анализа.
3.3.4. Противодействие получению дампа памяти.
3.3.5. Противодействие программным эмуляторам кода.
3.4. Разработка блок-схем алгоритмов разработанных способов противодействия.
3.4.1. Использование структурной обработки исключений для противодействия отладчикам.
3.4.2. Использование структурной обработки исключений при переключении контекста потоков.
3.4.3. Противодействие получению информации через таблицу импорта статическими средствами анализа.
3.4.4. Противодействие установке контрольных точек на вход API-функций.
3.4.5. Противодействие получению дампа памяти.
3.4.6. Противодействие программным эмуляторам кода.
3.5. Выводы по третьей главе.
4. РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНОЙ ПРОВЕРКИ РАЗРАБОТАННЫХ СПОСОБОВ ПРОТИВОДЕЙСТВИЯ СРЕДСТВАМ АНАЛИЗА.
4.1. Тестирование.
4.1.1. Выбор объекта тестирования.
4.1.2. Выбор стратегии тестирования.
4.1.3. Описание процесса тестирования.
4.1.4. Влияние разработанных способов противодействия на быстродействие.
4.2. Независимость реализации способов противодействия от различных версий операционных систем.
4.3. Оценка достоверности результатов выполненной работы.
4.3.1. Расчет количественных характеристик программной системы защиты информации на основе разработанной математической модели
4.3.2. Оценка адекватности теоретических результатов диссертации с помощью существующей оценочной модели.
4.3.3. Оценка практических результатов работы с использованием разработанной структурной модели.
4.4. Сравнительный анализ существующих систем защиты.
4.5. Показатели применимости разработанных способов противодействия
4.5.1. Технические показатели.
4.5.2. Экономические показатели.
4.5.3. Положительные аспекты использования результатов диссертации.
4.5.4. Отрицательные аспекты использования результатов диссертации
4.6. Направление дальнейших исследований.
4.7. Патентная защита и внедрение.
4.8. Выводы по четвертой главе.
Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК
Исследование и реализация эффективных методов записи активности пользователя персонального компьютера2005 год, кандидат технических наук Лавров, Валерий Александрович
Разработка архитектуры, алгоритмических методов создания и моделирования распределенных программных систем2001 год, кандидат технических наук Бабкин, Эдуард Александрович
Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода2012 год, кандидат технических наук Гуров, Дмитрий Валерьевич
Повышение эффективности защиты автоматизированных систем оперативного управления от вредоносных программных воздействий1999 год, кандидат технических наук Вялых, Сергей Ариевич
Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT2002 год, кандидат технических наук Прохоров, Павел Владимирович
Введение диссертации (часть автореферата) на тему «Исследование существующих и разработка новых программных средств защиты информации от динамического и статического анализа»
Необходимость использования систем защиты программного обеспечения (ПО) обусловлена рядом факторов, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, несанкционированный доступ [34], использование и модификация ПО, незаконное распространение и сбыт ПО.
Имеется тенденция роста уровня пиратства [32, 58, 79], которая сохраняется и в настоящее время, что увеличивает финансовые потери производителей ПО.
В связи с этим задача разработки надежных программных систем защиты информации (ПСЗИ) приобретает все большую значимость.
Согласно [75, 76, 83], стойкость к взлому ПСЗИ во многом определяется стойкостью к взлому программной подсистемы защиты логики работы (ППЗЛР), которая является составной частью любой ПСЗИ.
В настоящее время можно говорить о нехватке новых способов противодействия средствам изучения программ для операционных систем (ОС) Windows, которые могут быть использованы при разработке ППЗЛР, что влечет снижение стойкости к взлому ПСЗИ, которые функционируют в пользовательском режиме ОС Windows.
В первой главе диссертации рассмотрены программные продукты, для которых применяются ПСЗИ, проведен анализ применяемых при построении ППЗЛР способов защиты и средств их исследования, что позволяет определить причины снижения стойкости ПСЗИ к взлому и определить направление для дальнейших исследований. Из первой главы диссертации следуют выводы о необходимости разработки методов и средств, которые могут быть использованы для построения ППЗЛР.
Внедрение разработанных в данной работе способов противодействия средствам анализа позволяет увеличить стойкость к взлому ПСЗИ, разрабатываемых для ОС семейства Windows, позволяет осуществлять успешное противодействие средствам анализа потенциального злоумышленника, которые применяются при изучении защищенного ПО.
Решение задачи разработки математических моделей для оценки стойкости к взлому ГОТЗЛР наталкивается на серьезные трудности. Во-первых, необходимо отметить, что, как правило, отсутствуют строго адекватные модели и методы оценки таких систем. Практика показывает, что методы оценки в подавляющем большинстве случаев создаются для каждой ППЗЛР индивидуально [76], что позволяет учитывать для них различные аспекты использования. Во-вторых, часть информации, необходимая для разработки способов противодействия средствам анализа, недоступна из-за недокументированности кода операционной системы, что заставляет проводить дополнительные исследования принципов функционирования ОС Windows.
Разработка математических и структурных моделей осложняется неочевидными зависимостями между параметрами, а также неизвестными закономерностями их влияния на целевые характеристики; выборки данных зачастую непредставительны.
Целью диссертационной работы является исследование существующих и разработка новых средств защиты программ от динамического и статического анализа для повышения эффективности противодействия средствам анализа потенциального злоумышленника путем повышения степени контроля за информационными потоками в операционной среде, практическая реализация и внедрение разработанных программных средств, оценка их эффективности.
Для достижения указанной цели в работе необходимо решить следующие научные задачи:
1) исследование и классификация существующих средств динамического и статического анализа программ. Исследование и классификация существующих средств защиты программ. Анализ степени защищенности информационных потоков;
2) разработка структурной модели информационных потоков в операционной среде с точки зрения возможного использования их средствами динамического и статического анализа;
3) разработка метода количественной оценки эффективности системы защиты от динамического и статического анализа программ;
4) разработка алгоритмов способов противодействия средствам исследования программ.
В ходе работы над диссертацией были использованы следующие методы исследований:
1) методы теории Марковских процессов;
2) методы теории вычислительных систем;
3) экспериментальные методы.
Обоснование научных результатов, выводов и рекомендаций, сформулированных в диссертации, определяется корректным применением использованных методов исследования и экспериментальной проверкой полученных результатов. А также подтверждается приведенной оценкой адекватности разработанной модели.
Достоверность научных положений и результатов диссертационной работы подтверждается:
1) совпадением полученных теоретических результатов с экспериментальными результатами;
2) апробацией основных результатов;
3) практическим внедрением разработанных средств защиты программ от исследования, что подтверждено двумя актами о внедрении и актом о тестировании разработанных алгоритмов.
Научный вклад и научная новизна работы заключается в следующем:
1) Разработаны структурные модели информационных потоков при выполнении программы в среде Win32, которые могут использоваться средствами анализа программ.
2) Разработана модель систем защиты программ от статического и динамического анализа, которая может быть использована для получения количественной оценки эффективности средств противодействия исследованию программ.
3) Разработаны алгоритмы противодействия средствам динамического и статического анализа программ.
Основные положение, выносимые на защиту.
1. Классификация и структурные модели информационных потоков пользовательской среды Win32.
2. Модель систем защиты программ от статического и динамического анализа.
3. Алгоритмы противодействия средствам динамического и статического анализа программ.
Практическая значимость работы:
1) разработки программных средств защиты прикладных приложений операционной системы Windows от их динамического и статического анализа;
2) получения количественных оценок эффективности способов противодействия средствам динамического и статического анализа программ;
3) увеличения стойкости программных средств защиты информации к их анализу и последующему преодолению.
Практическая значимость работы подтверждена также тремя актами о внедрении.
Реализация результатов исследований.
Результаты диссертационной работы используются в следующих организациях:
1) ООО "Руссобит-Трейд", г.Москва - завод по производству СО-дисков и игрового программного обеспечения;
2) ООО "Протекшей Технолоджи", г. Москва - фирма-разработчик новых систем защиты информации.
3) филиал государственного образовательного учреждения высшего профессионального образования "Московский энергетический институт (технический университет)" в г. Смоленске.
Факт использования результатов работы подтверждается соответствующими актами, приведенными в приложениях.
Апробация работы.
Основные результаты диссертации докладывались на следующих конференциях:
1) шестая военно-научная конференция "Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях". Военный университет войсковой ПВО ВС РФ, Смоленск, 1999 год;
2) шестая международная научно-техническая конференция студентов и аспирантов "Радиоэлектроника, электротехника и энергетика". МЭИ, Москва, 2000 год;
3) межвузовская научно-техническая конференция "Управляющие и вычислительные системы. Новые технологии". ВоГТУ, Вологда, 2000 год;
4) пятая международная научная конференция "Современные проблемы информатизации в технике и технологиях". ЦЧКИ, Воронеж, 2000 год;
5) восьмая военно-научная конференция "Уроки и выводы из опыта локальных войн и их влияние на развитие теории и практики войсковой ПВО". Военный университет войсковой ПВО ВС РФ, Смоленск, 2000 год.
Публикации.
По результатам исследований автором опубликовано 11 работ.
Структура и объем работы.
Диссертация состоит из введения, четырех глав, заключения, списка литературы (всего 101 наименование) и 17 приложений. Диссертация содержит 207 страниц машинописного текста,рисунков итаблиц.
Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК
Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ2003 год, кандидат технических наук Панасенко, Сергей Петрович
Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа2008 год, кандидат технических наук Нопин, Сергей Викторович
Метод и средства защиты исполняемого программного кода от динамического и статического анализа2014 год, кандидат наук Аранов, Владислав Юрьевич
Метод защиты программных средств на основе запутывающих преобразований2006 год, кандидат технических наук Буинцев, Дмитрий Николаевич
Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам1999 год, доктор технических наук Скрыль, Сергей Васильевич
Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Машевский, Юрий Вячеславович
4.8. Выводы по четвертой главе
В главе определен объект тестирования, выбрана стратегия тестирования и определены программные платформы, на которых проводилось тестирование результатов работы.
Проведенное тестирование показало высокую эффективность разработанных способов противодействия. Получена оценка влияния разработанных способов противодействия на быстродействие защищенного приложения. Падение быстродействия после внедрения разработанных способов противодействия составляет 3.1%. Рассмотрена независимость разработанных способов противодействия от различных версий операционных систем.
Выполнена оценка достоверности результатов проделанной работы. Проведенный на основе разработанной математической модели расчет показал, что эффективность противодействия средствам анализа при использовании разработанных способов противодействия увеличивается на 20%.
Для оценки адекватности разработанной математической модели был проведен расчет эффективности разработанных способов противодействия с использованием существующей модели (приведена в разделе 1.3). Выполненный расчет показал, что эффективность противодействия при внедрении разработанных способов увеличивается на 21%, что согласуется с результатами, полученными с использованием разработанной модели. Сравнение полученных на основе двух моделей результатов позволяет судить об адекватности разработанной в данной работе модели.
Выполнена оценка результатов диссертации с использованием разработанной во второй главе структурной моделью.
Проведен сравнительный анализ с существующими аналогами, из которого видна эффективность противодействия средствам анализа по сравнению с аналогами.
Рассмотрены технические и экономические показатели применимости результатов диссертации.
Указаны положительные и отрицательные аспекты использования выполненных разработок.
Определены возможные направления дальнейших исследований.
Приведены организации, в которых выполнено внедрение теоретических и практических результатов диссертации. Акты об использовании результатов диссертации, тестировании разработанных способов противодействия сторонними организациями, свидетельства о регистрации разработок в РОСПАТЕНТ приведены в приложениях.
Заключение
В данной работе проведено исследование существующих принципов построения программных систем защиты информации, являющихся целью для средств анализа программного кода. Приведена классификация существующих способов противодействия средствам исследования программного кода, используемых в программных подсистемах защиты логики работы ПСЗИ. Проведен анализ существующих способов противодействия средствам анализа.
Проведенный анализ позволил выявить недостатки, которые имеют существующие способы противодействия при их практической реализации в пользовательских приложениях ОС Windows.
Выполнен анализ существующих для ОС DOS и ОС Windows средств исследования программного кода, рассмотрены структуры и компоненты операционных систем, которые используются средствами исследования при их работе, что позволило выявить средства исследования программного кода, которым не может быть оказано эффективного противодействия существующими способами защиты со стороны ПСЗИ.
Рассмотрены проблемы, возникающие при практической реализации ПСЗИ для ОС Windows.
Рассмотрены недостатки существующей оценочной для ПСЗИ модели.
На основании проведенных анализов поставлены задачи диссертационного исследования.
Разработана классификация информационных потоков программной среды в аспекте защиты от средств анализа. Представленная классификация позволяет провести систематизацию мест внедрения в программную среду средств анализа.
Разработаны структурные модели программной среды в аспекте защиты от средств анализа.
Впервые определены состояния ПСЗИ пользовательского режима, в которых она может находиться в процессе исследования ее средствами анализа, заданы условия перехода между состояниями.
Разработана математическая модель, применение которой позволяет рассчитывать вероятности нахождения произвольной ПСЗИ пользовательского режима в каждом из определенных состояний, позволяет провести качественный и количественный анализ рассматриваемых ПСЗИ.
На основании рассмотренных слабых мест существующих способов противодействия и проведенных исследований средств анализа, были предложены способы противодействия тем средствам анализа, которым до настоящего момента не могло быть оказано эффективного противодействия со стороны ПСЗИ пользовательского режима, а именно:
1) средствам противодействия динамического анализа;
2) средствам противодействия статического анализа;
3) средствам получения дампа памяти.
Из проведенных машинных экспериментов получены зависимости, на основании которых можно определять "возмущения", вносимые средствами анализа в программную среду выполнения.
Разработанные способы противодействия согласуются с методикой создания систем защиты и дальнейшего их совершенствования.
Разработаны схемы алгоритмов предложенных способов противодействия.
Проведено тестирование, которое показало высокую эффективность разработанных способов противодействия. Результаты проведенного тестирования согласуются с тестированием разработанных способов противодействия, проведенных сторонней организацией (приложение 10). Получена оценка влияния разработанных способов противодействия на быстродействие защищенного приложения - падение быстродействия составляет 3.1%, рассмотрены вопросы независимость реализации способов противодействия от различных версий ОС.
Выполнена оценка достоверности результатов проделанной работы. Проведенный на основе разработанной математической модели расчет показал, что эффективность противодействия средствам анализа при использовании разработанных способов противодействия увеличивается на 20%.
Для оценки адекватности разработанной математической модели был проведен расчет эффективности разработанных способов противодействия с использованием существующей модели, который показал, что эффективность противодействия при внедрении разработанных способов увеличивается на 21%.
Выполнена оценка результатов диссертации с использованием разработанной во второй главе структурной моделью.
Проведен сравнительный анализ с существующими аналогами, рассмотрены технические и экономические показатели применимости, определены направления для дальнейших исследований.
Разработка теоретических положений и создание на их основе практических способов противодействия средствам анализа стало возможным благодаря комплексному использованию теоретических и экспериментальных методов исследования.
Результаты диссертации используются в следующих организациях:
1) Смоленский филиала МЭИ (технический университет);
2) ООО "Руссобит-Трейд", г.Москва - завод по производству СБ-дисков и игрового программного обеспечения;
3) ООО "Протекшей Технолоджи", г. Москва - фирма-разработчик систем защиты информации.
Разработанные в данной диссертационной работе способы противодействия защищены свидетельством о регистрации в РОСПАТЕНТе.
Основные положения и результаты работы докладывались и обсуждались следующих конференциях:
1) шестая военно-научная конференция "Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях". Военный университет войсковой ПВО ВС РФ, Смоленск, 1999 год;
2) шестая международная научно-техническая конференция студентов и аспирантов "Радиоэлектроника, электротехника и энергетика". МЭИ, Москва, 2000 год;
3) межвузовская научно-техническая конференция "Управляющие и вычислительные системы. Новые технологии". ВоГТУ, Вологда, 2000 год;
4) пятая международная научная конференция "Современные проблемы информатизации в технике и технологиях". ЦЧКИ, Воронеж, 2000 год;
5) восьмая военно-научная конференция "Уроки и выводы из опыта локальных войн и их влияние на развитие теории и практики войсковой ПВО". Военный университет войсковой ПВО ВС РФ, Смоленск, 2000 год.
Применение практических результатов диссертации возможно в любых ПСЗИ с целью противодействия анализу логики работы, при сокрытии принципов функционирования алгоритмов, являющихся коммерческой тайной или авторской собственностью.
Как следует из четвертой главы данной работы, внедрение разработанных способов противодействия позволяет увеличивать эффективность противодействия средствам анализа.
Применение теоретических результатов возможно для получения количественных оценок ПСЗИ, функционирующих в пользовательском режиме, а также в использовании учебных процессов.
Список литературы диссертационного исследования кандидат технических наук Машевский, Юрий Вячеславович, 2004 год
1. Beckett В. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997. 356 p.
2. Beizer, "Black Box Testing", p.8.
3. Beizer, "Software Testing Techniques", pp. 10, 11.
4. Braun R. Interrupt List, 1991.
5. Brumm P., Brumm D. 80386 Assembly Language. USA: Tab. books, 1988. -626p.
6. Compuware NuMega. Accelerating Device Driver Development. Using SoftlCE. April 1999.
7. Infected Voice. Magazine of "Stealth" group, The Computer VIRUS Club. Issue 1-12. Электронный журнал.
8. Intel Architecture Software Developer's Manual. Volume 3: System Programming Guide, Order Number 243192, 1997.
9. Meyer С. H., Matyas S. M. Cryptography: A New Dimension in Computer Data Security. John Wiley & Sons, 1982. - 755 p.
10. O.Microsoft Windows 2000 Driver Development Kit, June, 2000.1 l.MSDN, April, 2000. Exception Handling: Overview.12.MSDN.net, October, 2001.13,Odlyzko A.M. Public Key Cryptography // AT&T Techical Journal. -Sept./Oct. 1994.-P. 17-23.
11. Pietrek M. January, 1997. Microsoft Systems Journal. A Crash Course on the Depths of Win32 Structured Exception Handling.
12. Pietrek M. Windows 95 system programming secrets. IDG Books World Wide, 1995. 756p.
13. Robbins J. Debugging Applications. Microsoft Press, 2000.
14. Schmidt Robert. Handling Exception in С and С++. June 17, 1999.
15. Schneier B. Applied Cryptography. John Wiley & Sons, Inc., 1996. - 758 p.
16. Seberry J., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series. Prentice Hall of Australia Pty Ltd., 1989. - 375 p.
17. Айвенс К. Эксплуатация Windows NT. Проблемы и решения: пер. с англ. -СПб.: BHV Санкт-Петербург, 1998. - 592 е., ил.
18. Алексеенко В. Современная концепция комплексной защиты. Технические средства защиты, АО "Ноулидж Экспресс" и МИФИ, 1994, 38с.
19. Анин Б. О шифровании и дешифровании // Конфидент. 1997. - №1. -С. 71-79.
20. Анин Б.Ю., Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. - 384 е.: ил.
21. Аснис И. JI. Федоренко С. В., Шабунов К. Б. Краткий обзор криптосистем с открытым ключом // Защита информации. 1994 - №2. - С. 35-43.
22. Бабенко JI. К., Ищуков С. С., Макаревич О. Б. Защита информации с использованием смарт-карт и электронных брелоков. 352 стр., 2003 г. Издательство: Гелиос.
23. Безруков Н. Н. Компьютерная вирусология. Киев: "УРЕ", 1991.
24. Бурдаев О. В., Иванов М. А., Тетерин И. И. 320 стр., 2002 г. Издательство: КУДИЦ.
25. Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 6-е изд. стер. - М.: Высш. шк., 1999. - 576 е.: ил.
26. Вентцель Е.С., Овчаров JT.A. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. - 2-е изд., стер. -М.: Высш. шк., 2000. - 383 е.: ил.
27. Вильямс А. Системное программирование в Windows 2000 для профессионалов СПб: Питер, 2001. - 624 е.: ил.
28. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992. - № 6-7. - С. 14-19.
29. Гаврилин Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие. Под редакцией Ю. В. Гаврилина. 240 стр., 2003 г. Издательство: ЮИ МВД РФ; Серия: Высшая школа.
30. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
31. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: Военное издательство, 2002.
32. Григорьев В. JL Микропроцессор i486. Архитектура и программирование (в 4-х книгах). Книга 1. Программная архитектура. М., ГРАНАЛ, 1993. -с.346, ил.87.
33. Григорьев В. JI. Микропроцессор i486. Архитектура и программирование (в 4-х книгах). Книги 2-4. М., ГРАНАЛ, 1993. с.382, ил.
34. Гроувер Д. и др. Защита программного обеспечения: Пер. с англ. Под ред. Д.Гроувера. М.: Мир, 1992. - 286с.
35. Гук М. Процессоры Intel: от 8086 до Pentium II СПб.: Питер, 1998. - 224 е.: ил.
36. Девянин П. Н. и др. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов. М.: Радио и связь, 2000. - 192 е.: ил.
37. Джеффри P. Windows для профессионалов: Программирование в Win32 API для Windows NT 3.5 и Windows 95. М: Русская Редакция "Channel Trad, 1995.
38. Джон Д. Рули и др. Windows NT 4.0: Пер. с англ. К.: Издательская группа BHV, 1998. - 800 с.
39. Джордейн Р. Справочник программиста персональных компьютеров типа IBM XT и AT. Перевод с английского Н.В. Гайского. М.: "Финансы и статистика", 1992. 495 с.
40. Долгин А. Защита программного обечпечения от исследования // Электронный журнал "НСК", 1992г. №1.
41. Долгин А., Расторгуев С. Защита программ от дизассемблеров и отладчиков // КомпьютерПресс. 1992. - №4.
42. Долгин А., Расторгуев С. Самомодифицирующиеся программные модули. //КомпьютерПресс, №4, 1992.
43. Дымов В. Хакинг и фрикинг. Хитрости, трюки, секреты. Издательство: Майор. Серия: Мой компьютер. 2002г., 176с.
44. Карлин С. Основы теории случайных процессов: Пер. с англ. М.: Мир, 1971.-536 с.
45. Касперски К. Образ мышления дизассемблер IDA. "Солон" - 2001, 478 стр.
46. Касперски К. Фундаментальные основы хакерства. Издательство Солон-Р, 2002г., 448с.
47. Касперский Е. Компьютерные вирусы в MS DOS. М.: Издательство "ЭДЭЛЬ", 1992.- 176 с.
48. Кастер X. Основы Windows NT и NTFS/Пер. с англ. М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.", 1996. - 440 е.: ил.
49. Кемени Дж., Снелл Дж. Конечные цепи Маркова. М.: Наука, 1970.
50. Коберниченко А. Недокументированные возможности Windows NT. М.: "Нолидж", 1998. - 288 е., ил.
51. Коваль И. Как написать компьютерный вирус: практика программирования на ассемблере /СПб: Символ Плюс, 2000.-189 с.
52. Круглински Д., Уингоу С., Шеферд Дж. Программирование на Microsoft Visual С++ 6.0 для профессионалов / Пер. с англ. СПб: Питер; М.: Издательско-торговый дом "Русская редакция", 2000. - 864 е.: ил.
53. Кэйт, Грегори. Использование Visual С++ 6. Специальное издание.: Пер. с англ. М.; СПб.; К: Издательский дом "Вильяме", 1999. - 864 е.: ил. -Парал. тит. англ., уч. пос.
54. Ликарев С. Б. Базовые средства криптографической защиты информации в ПЭВМ. Защита информации, 1992, №3. [26
55. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия, 148 стр., 2002 г. Издательство: Логос.
56. Машевский Ю.В. Защита от дизассемблеров с помощью структурной обработки исключений. Межвузовская научно-техническая конференция "Управляющие и вычислительные системы. Новые технологии". ВоГТУ, Вологда, 2000 год.
57. Машевский Ю.В. Защита от отладчиков с помощью структурной обработки исключений. Межвузовская научно-техническая конференция "Управляющие и вычислительные системы. Новые технологии". ВоГТУ, Вологда, 2000 год.
58. Машевский Ю.В. Использование структурной обработки исключений в современных системах защиты информации. Шестая международная научно-техническая конференция студентов и аспирантов "Радиоэлектроника, электротехника и энергетика". МЭИ, Москва, 2000 год.
59. Машевский Ю.В. Методы защиты от дизассемблеров. Математическая морфология. Издательство СГМА. Том 3, Выпуск 2, 1999г, Смоленск.
60. Машевский Ю.В. Методы защиты от отладчиков. Математическая морфология. Издательство СГМА. Том 3, Выпуск 2, 1999г, Смоленск.
61. Машевский Ю.В. Методы защиты от программных эмуляторов кода. Пятая международная научная конференция "Современные проблемы информатизации в технике и технологиях". ЦЧКИ, Воронеж, 2000 год.
62. Машевский Ю.В. Принципы построения систем защиты в современных операционных системах. Шестая международная научно-техническая конференция студентов и аспирантов "Радиоэлектроника, электротехника и энергетика". МЭИ, Москва, 2000 год.
63. Машевский Ю.В. Сложности построения систем защиты в современных операционных системах. Пятая международная научная конференция "Современные проблемы информатизации в технике и технологиях". ЦЧКИ, Воронеж, 2000 год.
64. Молдовян А. А. Организация комплексной защиты ПЭВМ от несанкционированного доступа. // "Информатика" сер. Проблемы ВТ и информатизации, №2 1991г.
65. Николаев Ю.И. Проектирование защищенных информационных технологий. СПб.: Изд-во СПбГТУ, 1997.
66. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника. 1989. - №12. - С. 76-91.
67. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. 448 стр., 2000 г. Издательство: ДМК; Серия: Компьютерная безопасность.
68. Правиков Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио и связь, 1995. - 128 е.: ил.
69. Правиков Д. Регистрация работы отладчика // КомпьютерПресс. 1993. -№4.
70. Правиков Д., Фролов К. Реализация пристыковочного модуля //Монитор. 1994.-№5.
71. Расторгуев С. П. Исследование систем защиты информации // НТИ. Сер. 2 .— 1993 .—№ 12.—С. 10-15.
72. Расторгуев С. П., Дмитриевский H. Н. Искусство защиты и "раздевания программ". М., 1991.
73. Расторгуев С.П. "Программные методы защиты информации в компьютерах и сетях", М.: Издательство Агентства "Яхтсмен", 1993 г. -188 стр.
74. Рихтер Дж. Windows для профессионалов: создание эффективных Win32-приложений с учетом специфики 64-разрядной Windows / Пер. с англ. 4-е изд. - СПб: Питер; М.: Издательско-торговый дом "Русская Редакция", 2001.-752 е.: ил.
75. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М.: Радио и связь, 1999.-328 с.
76. Румянцев А. Уголовная ответственность за компьютерные преступления в России // Компьютер и право. 1995.
77. Скляров В.А. Программное и лингвистическое обеспечение персональных ЭВМ. Системы общего назначения: Справ, пособие. Мн. Выш. шк., 1992. - 462 е.: ил.
78. Скляров В.А. Программное и лингвистическое обеспечение персональных ЭВМ: Новые системы: Справ, пособие. Мн. Выш. шк., 1992. - 334 е.: ил.
79. Соломон Д., Русинович М. Внутреннее устройство Microsoft Windows 2000. Мастер-класс. / Пер. с англ. СПб,: Питер; М.: Издательско-торговый дом "Русская Редакция", 2001. - 752 стр.: ил.
80. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: "Радио и связь", 1992. 190 с.
81. Тихонов В.И., Миронов М.А. Марковские процессы. М.: Сов. радио, 1977.
82. Федулов A.C., Машевский Ю.В. Общие принципы построения систем защиты. Сборник научных материалов шестой военно-научной конференции "Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях", часть 2. Смоленск, изд-во ВУ ВПВО ВС РФ, 1999.
83. Федулов A.C., Машевский Ю.В. Сетевые атаки и способы защиты от них. Сборник научных материалов шестой военно-научной конференции "Проблемы теории и практики войсковой ПВО ВС РФ в современных условиях", часть 2. Смоленск, изд-во ВУ ВПВО ВС РФ, 1999.
84. Финогенов К. Г. Самоучитель по системным функциям MS-DOS. Изд. 2, перераб. и дополн. - М.: Радио и связь, Энтроп, 1995. - 382 е., ил.
85. Фролов А. В., Фролов Г. В. Защищенный режим процессоров Intel 80286, 80386, 80486. Практическое руководство по использованию защищенного режима. М.: "Диалог - МИФИ", 1993. - 240 с. - (Библиотека системного программиста; Т. 6).
86. Фролов А. В., Фролов Г. В. Операционная система MS-DOS. Том 1, книга 3, М.: Диалог-МИФИ, 1992, 222 стр.
87. Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. М.: ДИАЛОГ-МИФИ, 1996. - 256 с.
88. Фролов A.B., Фролов Г.В. Программирование для Windows NT. М.: "Диалог - МИФИ", 1996. - 272 с. - (Библиотека системного программиста; Т.26, 27).
89. Хижняк П. JI. Пишем вирус. и антивирус: для IBM-совместимых компьютеров / М.: INTO, 1991. 89с.
90. Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2-х кн. Кн.1. М.: Радио и связь, 1995. -384 с.
91. Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2-х кн. Кн.2. М.: Радио и связь, 1995. - 376 е.: ил.
92. Холзнер С. Visual С++ 6: учебный курс СПб: ЗАО "Издательство "Питер", 1999. - 576 е.: ил.
93. Хоффман JI. Современные методы защиты информации: Пер. с англ. /Под ред. В.А. Герасименко. М.: Сов. радио, 1980, 264 с.
94. Шульман Э. Неофициальная Windows 95. К.: "Диалектика", 1995. - 464 е., ил.
95. Щербаков А. Защита от копирования. М.: Издательство "Эдель", 1992. -80 с.
96. Щербаков А. Ю. Нетрадиционные методы проникновения к информации в компьютерных системах // Информатика и вычислительная техника.— 1994 .— № 2-3 .— С. 49-56.
97. Эдингтон Б. (и группа разработчиков Microsoft Windows 95). Знакомство с Microsoft Windows 95. M.: ТОО "Chanel Trading Ltd." -1995г.
98. Филиал Государственного образовательного учреждения высшего профессионального образования Московского энергетического института (технического университета) в г. Смоленске
99. На правах рукописи Машевский Юрий Вячеславович
100. РАЗРАБОТКА ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.