Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат наук Кабанов, Дмитрий Александрович
- Специальность ВАК РФ05.13.18
- Количество страниц 134
Оглавление диссертации кандидат наук Кабанов, Дмитрий Александрович
СОДЕРЖАНИЕ
Введение
Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МЕТОДОВ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
1.1. Анализ особенностей функционирования систем защиты информации от несанкционированного доступа в составе общесистемного программного обеспечения автоматизированных систем
1.2. Существующие способы и процедуры динамического контроля целостности информации в современных автоматизированных системах
1.3. Постановка задачи исследования и общая схема ее решения
Выводы по главе 1
Глава 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
2.1. Моделирование процесса функционирования специального программного обеспечения под управлением операционной
системы
2.1.1. Формализация процесса функционирования специального программного обеспечения в операционной системе
2.1.2. Имитационная модель процесса выполнения специального программного обеспечения в современных операционных системах
2.2. Моделирование процесса динамического контроля целостности специального программного обеспечения автоматизированных систем
2.2.1. Формализация процесса динамического контроля целостности специального программного обеспечения
2.2.2. Модель динамического контроля целостности специального программного обеспечения автоматизированных систем
Выводы по главе 2
Глава 3. РАЗРАБОТКА АЛГОРИТМОВ И ПРОЦЕДУР ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
3.1. Алгоритм имитационной модели выполнения специального программного обеспечения
3.2. Алгоритм динамического контроля целостности специального программного обеспечения автоматизированных систем
3.3. Особенности вычислительного процесса в существующих операционных системах современных автоматизированных
систем
3.4. Структура подсистемы динамического контроля целостности специального программного обеспечения
3.5. Предложения по реализации подсистемы динамического контроля целостности специального программного обеспечения в составе перспективного комплекса средств защиты информации автоматизированных систем
Выводы по главе 3
Глава 4. КОМПЛЕКС ПРОБЛЕМНО-ОРИЕНТИРОВАННЫХ ПРОГРАММ ДЛЯ СОПРОВОЖДЕНИЯ ВЫЧИСЛИТЕЛЬНОГО ЭКСПЕРИМЕНТА И ПРОВЕДЕНИЯ ИССЛЕДОВАНИЙ, СВЯЗАННЫХ С ДИНАМИЧЕСКИМ КОНТРОЛЕМ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
4.1. Описание программно-методического комплекса проведения 105 исследования
4.2. Оценка эффективности применения подсистемы динамического контроля целостности специального программного обеспечения
в виде прикладных программ автоматизированных систем
4.3. Особенности реализации подсистемы динамического контроля целостности специального программного обеспечения в составе перспективного комплекса средств защиты информации автоматизированных систем
Выводы по главе 4
Заключение
Литература
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел2018 год, кандидат наук Попов, Антон Дмитриевич
Разработка и исследование методов распределенного антивирусного контроля в автоматизированных информационных системах1998 год, кандидат технических наук Потанин, Виталий Евгеньевич
Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации2000 год, кандидат технических наук Рогозин, Евгений Алексеевич
Модели и комплекс программ реализации операционной системы Российских интеллектуальных карт "ОСКАР"2006 год, кандидат технических наук Зырин, Николай Владимирович
Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации2012 год, кандидат технических наук Быковский, Александр Николаевич
Введение диссертации (часть автореферата) на тему «Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем»
ВВЕДЕНИЕ
Актуальность работы. Важность проблемы защиты информации в автоматизированных системах (АС) в настоящее время обусловлена целым рядом причин.
Во-первых, использование средств вычислительной техники (СВТ) при организации управления в различных отраслях деятельности приобретает все более широкие масштабы.
Во-вторых, информационные процессы в АС подвержены ряду угроз безопасности. В целом ряде работ и документов проведён анализ факторов, обусловливающих их возникновение, а также рисков, возникающих при реализации такого рода угроз.
В-третьих, необходимо отметить важность фактора недостаточного использования программных и аппаратных средств отечественного производства и внедрения импортных аппаратных средств и общесистемного программного обеспечения (ПО), а также сетевых технологий, построенных на основе модели взаимодействия открытых систем.
Одной из важнейших задач обеспечения безопасности информационных процессов в АС является своевременное обнаружение и парирование угроз, реализуемых посредством несанкционированного доступа к информации (НСД), направленных на несанкционированное копирование, блокирование, а также искажение информации. Последнее является наиболее значимым фактором, влияющим на снижение работоспособности АС.
В соответствии с существующей классификацией угроз информационной безопасности (ИБ) искажение информации относится к классу угроз нарушения ее целостности.
Для обеспечения целостности информации в АС используются специализированные программные компоненты защиты информации, входящие в обязательном порядке в состав комплексов программных средств защиты ин-
формации (КПСрЗИ), разрабатываемые в процессе проектирования АС.
Методической основой для обоснования требований к КПСрЗИ при проектировании АС являются руководящие документы Федеральной службы технического и экспортного контроля (ФСТЭК). При этом задание требований к КПСрЗИ состоит в соотнесении его с одним из классов защищенности. Аналогичный подход используется во вновь вводимом в России международном стандарте 180ЯЕС 13335:2004, где вместо класса рассматривается профиль защиты.
Также стоит отметить, что разрабатываемые в соответствии с действующей нормативной документацией в сфере защиты компьютерной информации средства ориентированы на модель угроз ИБ, соответствующую времени их разработки. Реализуемые КПСрЗИ функции защиты не защищают от ряда угроз, появившихся в последнее время и, в первую очередь, от угроз, направленных на искажение программного кода. Следствием реализации таких угроз является нарушение работоспособности АС как системы, функционирующей по своему целевому назначению.
Это приводит к необходимости изыскания путей и методов построения механизмов обеспечения защищённости информационных процессов в АС от угроз рассматриваемого типа. Основой данных механизмов являются процедуры динамического контроля целостности специального программного обеспечения (СПО) АС. Следует отметить, что выполнение этих процедур осуществляется в процессе обработки СВТ информации АС, что приводит к снижению производительности системы за счет использования процедурой контроля части вычислительного ресурса АС в ущерб реализации ее целевых функций. Это, в свою очередь, требует разработки соответствующих моделей и алгоритма исследования характеристик процедуры контроля целостности СПО в рассматриваемых условиях.
Анализ существующей методической базы в области исследования проблемы защиты информации от искажения даёт основание утверждать, что
вопросам разработки методов и моделей защиты информации от угроз нарушения ее целостности посвящен целый ряд трудов известных специалистов в области моделирования процессов обеспечения информационной безопасности. Здесь следует отметить труды Ю.Г. Бугрова, В.А. Герасименко, В.Г. Герасименко, A.A. Грушо, П.Д. Зегжды, С.М. Климова, А.И. Костогрызова, А.И. Куприянова, И.Д. Медведовского, В.В. Мельникова, Ю.М. Мельникова, В.А. Минаева, Д.И. Михальского, Д.И. Правикова, Е.А. Рогозина, В.Ю. Скибы, C.B. Скрыля, М.П. Сычева, Е.Е. Тимониной, Н.С. Хохлова, Д.С. Чуйкова, АЛО. Щербакова и др. Обнаружению нарушений целостности информации при применении сетевых технологий посвятили свои труды B.C. Авраменко, A.B. Аграновский, М.В. Бочков, A.B. Ковалев, Д. Курц, И.Д. Левятов, С. Мак-Клар, Д. Новак, С. Норткат, Д. Скембрей и др.
Наиболее близкими в методическом плане являются работы М.В. Бочкова, E.H. Кореновского, В.А. Фатеева, определяющие общий подход к обеспечению защиты программного кода от искажения и разработке соответствующих моделей.
Актуальность настоящего исследования определяется противоречием между потребностями в гарантированном обеспечении высокой степени защищенности АС от искажения программных кодов в их СВТ, необходимой им для функционирования по своему целевому назначению, и возможностями механизмов защиты информации в условиях ограничения ресурсов для выполнения функций защиты. Разрешение этого противоречия базируется на создании аппарата математического моделирования исследуемых процессов, позволяющего обосновать возможности использования различных вариантов обеспечения защиты программного кода от искажения в условиях задаваемых ограничений на используемые ресурсы АС.
Это, в свою очередь, определяет необходимость решения научной задачи разработки научно обоснованного комплекса математических моделей обеспечения защиты программного кода от искажения в условиях задаваемых
ограничений на используемые ресурсы АС на основе адекватной интерпретации исследуемых процессов за счет применения результативных критериев оценки адекватности, что позволяет повысить работоспособность АС в условиях использования предложенных в диссертации алгоритмов динамического контроля целостности СПО АС.
Таким образом, для современных АС актуальной является задача разработки моделей и алгоритмов динамического контроля целостности СПО АС с целью защиты от искажений программного кода.
Работа выполнена в соответствии с научным направлением ФГКОУ ВПО «Воронежский институт МВД России», связанным с обоснованием способов повышения защищенности информации в АС органов внутренних дел.
Цель и задачи исследования. Целью диссертации является разработка и исследование способа повышения работоспособности АС на основе реализации процедуры динамического контроля целостности информации в условиях заданного объема вычислительного ресурса АС.
Для достижения поставленной цели предполагается решение следующих основных задач:
1. Анализ проблемы обеспечения целостности СПО АС и выбор метода повышения эффективности противодействия искажению программных кодов.
2. Разработка имитационной модели исполнения программ пользователя в операционной среде и выполнения динамического контроля целостности информации в АС при использовании различных дисциплин диспетчеризации процессов и потоков многозадачных распределенных вычислений.
3. Применение численного метода для реализации алгоритма динамического контроля безопасности информации в АС, обеспечивающего требуемый уровень защищенности СПО от угроз нарушения его целостности.
4. Разработка методического аппарата для моделирования процессов динамического контроля целостности СПО, позволяющего обосновать возможность создания в рамках КПСрЗИ дополнительной подсистемы, реали-
зующей функции контроля целостности в реальном масштабе времени.
5. Разработка комплекса программ для моделирования алгоритма контроля целостности СПО АС.
Методы исследования. Исследование осуществлялось на основе методологии математического моделирования, теории информационной безопасности, методов теории вероятностей и математической статистики, теории марковских и скрытых марковских процессов.
Новые научные результаты, выносимые на защиту:
1. Имитационная модель и алгоритм диспетчеризации процессов в операционной среде, позволяющие, в отличие от известных, моделировать процесс динамического контроля целостности СПО и исследовать статистические характеристики процесса выполнения прикладных программ.
2. Вариант применения численного метода проверки адекватности разработанной модели на основе натурного эксперимента путем проверки статистической гипотезы о соответствии моделируемого и реального процессов с использованием непараметрического критерия Вилкоксона для новой предметной области - динамического контроля целостности СПО АС.
3. Модель и алгоритм динамического контроля целостности СПО, основанные на использовании математического аппарата скрытых марковских моделей, позволившие реализовать в составе КПСрЗИ новую компоненту — подсистему динамического контроля целостности информации.
4. Комплекс программ имитационного моделирования процесса динамического контроля целостности информации в АС, позволяющий, в отличие от известных, реализовать возможность исследования статистических характеристик процесса выполнения прикладных программ и моделирования процесса динамического контроля целостности СПО.
Практическая значимость результатов работы заключается в разработке алгоритма и программных средств, которые могут применяться для динамического контроля целостности СПО АС, а также для формирования ста-
тистического профиля реальной программы, используемого как эталона ее безопасного состояния. Разработанный алгоритм контроля целостности СПО может быть использован в качестве основы подсистемы, позволяющей обеспечивать динамический контроль целостности информации в программной среде, реализуемой многозадачной операционной системой (ОС). Созданный в рамках такой подсистемы дополнительный нейросетевой процессор позволит повысить эффективность обеспечения целостности информации, в том числе от ранее неизвестных угроз (угроз нулевого дня).
Реализация н внедрение результатов работы. Научные результаты, полученные в диссертации, внедрены в научно-исследовательскую работу, образовательный процесс и практику деятельности ФГБОУ ВПО «Академия ГПС МЧС России», ФГКВОУ ВПО «Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина»» (г. Воронеж), ФГКОУ ВПО «Воронежский институт МВД России», ФГКУ «УВО ГУ МВД России по Краснодарскому краю», ФГКУ «УВО УМВД России по Владимирской области», ОАО «Научно-исследовательский институт специальных информационно-измерительных систем» (г. Ростов-на-Дону).
Соответствие паспортам специальностей. Содержание диссертации соответствует п. 5 «Комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента», п. 6 «Разработка новых математических методов и алгоритмов проверки адекватности математических моделей объектов на основе данных натурного эксперимента», п. 7 «Разработка новых математических методов и алгоритмов интерпретации натурного эксперимента на основе его математической модели», п. 8 «Разработка систем компьютерного и имитационного моделирования» паспорта специальности 05.13.18 — Математическое моделирование, численные методы и комплексы программ, а также п. 3 «Методы, модели и средства выявления, идентификации и класси-
фикации угроз нарушения информационной безопасности объектов различного вида и класса», п. 10 «Модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты» паспорта специальности 05.13.19 - Методы и системы защиты информации, информационная безопасность.
Апробация работы. Основные положения и результаты диссертации докладывались и обсуждались на следующих конференциях: международных конференциях «Системные проблемы надежности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2008, 2010-2013)» (Москва, 2008, 2010-2013); международной научно-практической конференции «Техника и безопасность объектов уголовно-исполнительной системы -2011» (Воронеж, 2011); международных научно-практических конференциях «Охрана, безопасность и связь - 2011, 2014» (Воронеж, 2011, 2014); международной научно-практической конференции «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2013).
Публикации. По теме исследования опубликовано 28 работ (1 монография, 1 учебное пособие, 14 статей, 11 материалов научных конференций, 1 зарегистрированная программа для ПЭВМ), в том числе 4 работы опубликованы без соавторов. Основное содержание работы изложено в 20 публикациях, 4 из которых [43, 51, 54, 81] опубликованы в изданиях, рекомендованных ВАК Минобрнауки России.
В работах, выполненных в соавторстве, автору лично принадлежат: в [8, 10, 11, 32, 42, 43, 45, 46, 48, 50, 51, 54, 56, 72-74, 81] - разработка основных концептуальных положений проектирования систем защиты информации, постановка задач, выбор методов их решения; в [9, 49, 52, 53, 55, 57, 59] - постановка экспериментов, анализ и интерпретация полученных результатов и выводы.
Структура и объем работы. Диссертационная работа состоит из вве-
дения, четырех глав, заключения, списка литературы из 96 наименований. Основная часть работы изложена на 134 страницах машинописного текста, содержит 26 рисунков и 4 таблицы.
Во введении обоснована актуальность диссертационной работы, сформулированы цель, задачи и методы исследования, показаны научная новизна и практическая значимость полученных результатов, выносимых на защиту, представлена структура диссертации, дана краткая аннотация работы по главам.
В первой главе рассмотрены особенности использования современных средств защиты информации (СЗИ) от НСД в составе общесистемного программного обеспечения АС, а также проведен анализ модели угроз безопасности информации, направленных на нарушение ее целостности. Рассмотрено существо методов и средств защиты информации и выявлены их основные недостатки. Сформулирована научная задача исследования, обоснованы ее общая постановка и метод решения.
Во второй главе разработана формальная модель выполнения процессов, потоков и заданий программ в ОС, а также предложен порядок расчета исходных данных для использования в модели процесса динамического контроля. На основе формальной модели разработана имитационная модель динамического контроля программ в ОС с вытесняющей многозадачностью и динамическими приоритетами, используемыми в современных ОС. Модель основана на формализации процессов, потоков и заданий программ в виде марковских (ММ) и скрытых марковских моделей (СММ) для различных иерархий динамического контроля. Механизм распознавания основан на использовании математического аппарата кумулятивных сумм. Предложен алгоритм расчета критериев принятия решений.
В третьей главе разработан алгоритм имитационной модели, воспроизводящей процесс функционирования ОС во времени (поведение системы). Разработан алгоритм динамического контроля целостности СПО АС. Рас-
смотрены ограничения и допущения, необходимые для обеспечения повышенных требований при реализации указанного алгоритма, к основным ресурсам системы (память, производительность) для реализации динамического контроля целостности в режиме реального времени.
В четвёртой главе разработан комплекс программ имитационного моделирования процесса функционирования СПО в ОС на основе модели, описанной в главе 2. С помощью данного комплекса оценена эффективность подсистемы динамического контроля целостности СПО. Приведены особенности практической реализации указанной подсистемы в составе перспективного КПСрЗИ.
В заключении представлены основные результаты и выводы по работе.
Глава 1. ОСНОВНЫЕ НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ МЕТОДОВ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
1.1. Анализ особенностей функционирования систем защиты информации от несанкционированного доступа в составе общесистемного программного обеспечения автоматизированных систем
Нарастающие темпы развития компьютерной техники привели к внедрению АС практически во все сферы человеческой деятельности [8, 9, 14, 18, 32, 33, 37-40, 61, 67, 71, 72]. Средства вычислительной техники и построенные на их основе АС широко применяются в высших органах государственной власти, кредитно-финансовой сфере, ядерно-техническом комплексе.
Современные АС представляют собой взаимосвязанную общими целями и алгоритмами функционирования совокупность средств вычислительной техники, пунктов управления, объединенных средствами связи и передачи данных и зачастую имеющие глобальный характер. К особенностям функционирования АС можно отнести [18, 32, 33, 37-40, 61, 67, 71, 72]:
1) построение в соответствии моделью взаимодействия открытых систем, реализующей на практике требования масштабируемости вычислительных систем вплоть до глобального всемирного размера;
2) широкий диапазон технических средств, программного обеспечения и методов обработки информации;
3) использование разнородных аппаратных платформ СВТ и сетевой технологии;
4) большой объем и качественное разнообразие обрабатываемой информации;
5) большое число пользователей;
6) глобализация на основе Internet, и вычислительными сетями различных организаций и корпораций.
Очевидно, при функционировании таких систем вопросы информационной безопасности, становятся достаточно остро. По статистическим данным, собираемым такими организациями как: Координационный центр CERT/CC в Институте разработки программного обеспечения при университете Карнеги-Меллона, финансируемым Министерством обороны США (http://www.cert.org), Центр компьютерной безопасности CAIC при Министерстве энергетики США (http://llnl.caic.gov), также РосНИИРОС в рамках проекта «CERT Russia» (http://www.cert.ru), объем потерь от НСД в мире составляет сумму порядка одного миллиарда долларов США в год. Также выявлена тенденция увеличения потерь от нарушения БИ с каждым годом. При этом основным субъектом, осуществляющим НСД, наряду с хакерами, конкурентами, правительственными органами враждебно настроенных государств являются недобросовестные сотрудники, авторизованные в АС и злоупотребляющие полученной информацией. По данным, опубликованным ФБР в Сан-Франциско (http://www.fbi.org), источниками угроз ИБ в восьмидесяти процентов случаев являлись именно недобросовестные сотрудники.
Подробный перечень и классификация типовых угроз ИБ, разработанный на основе анализа и обобщения ГОСТ [19] и работ [9-12, 14, 32, 33, 40, 41, 43-45, 72], представлены на рис. 1.1.
При этом согласно ОК под угрозой ИБ обычно понимают явление, действие или процесс, в результате которых может быть утечка, искажение, уничтожение, блокирование доступа к защищаемой информации.
Автоматизированные системы подвержены многим видам угроз. Угроза обладает способностью наносить ущерб ресурсам и, следовательно, организации.
Рис. 1.1. Классификация угроз нарушений ИБ на объектах существующих АС
Этот ущерб может возникать из-за атаки на обрабатываемую информацию, на саму систему или на иные ресурсы, приводя, например, к неавторизованному их разрушению, раскрытию, модификации, порче и недоступности или потере.
Для нанесения ущерба ресурсам угрозе требуется использовать уязвимость. Угрозы могут иметь естественное происхождение или связаны с человеческим фактором, и в последнем случае могут быть случайными или целенаправленными.
И случайные, и преднамеренные угрозы должны быть определены и оценены их уровни и вероятности возникновения. По многим видам угроз среды имеются статистические данные. Эти данные могут быть использованы организацией при оценке угроз.
Угрозы обладают характеристиками, устанавливающими их взаимосвязь с другими компонентами безопасности. Среди этих характеристик могут быть:
■ источник, то есть внутренний или внешний;
■ мотивация, например финансовая выгода, конкурентное преимущество;
■ частота возникновения;
■ правдоподобие;
■ вредоносное воздействие.
Некоторые угрозы могут поражать более одного вида ресурса. В таком случае они могут оказывать различное вредоносное воздействие в зависимости от того, какие именно ресурсы повреждены [9-11, 72].
Вопросам разработки СЗИ от НСД уделено достаточно много внимания [9-12, 14, 32, 33, 40, 41, 43-45, 72]. В одном из основополагающих трудов в области разработки СЗИ от НСД [72] освящен достаточно широко весь круг вопросов, связанный с их разработкой. В нем наиболее подробно рассматриваются технические вопросы, связанные с практическими методами защиты
дисков от несанкционированного копирования и идентификации программ. Для предотвращения доступа к программам здесь рассматриваются «интеллектуальные модули защиты», которые содержат процессор, а защита обеспечивается размещением части или всего программного обеспечения на устройствах, не допускающих копирования, с рекомендациями выбирать наиболее сложные части для защиты программы.
В данной работе с точки зрения защищенности АС автором разработан метод «мягкого администрирования» для организации управления подсистемой разграничения доступа в автоматизированных системах [51].Разработка методического обеспечения, в частности, модели и алгоритмов научной реализации этого метода является направлением дальнейших исследований и в данной работе он не рассматривается.
В [18, 31-33, 37, 40, 71, 94] рассмотрены особенности защиты в сетях ЭВМ, где основное внимание уделялось исследованию объединения отдельных механизмов защиты в интегрированную систему и использования криптографических методов ЗИ.
В [8] разработано абстрактное описание компьютерной системы, без связи с ее реализацией. В модели множество ограничений на систему, реализация которых будет гарантировать некоторые свойства потоков информации, связанных с безопасностью. Данное описание известно под названием модели безопасности компьютерных систем Белла Ла Падула, и широко использовалось при разработке управления доступом.
Фундаментальным исследованием в области ЗИ от НСД являются работы [18, 31-33, 37, 39, 71, 72]. В них обоснована необходимость комплексного подхода к решению задачи ЗИ от НСД, проведена классификация угроз информации и средств ее защиты, дано определение НСД и рассмотрены основные методы формального описания ПСЗИ АС. В монографии [18] обосновывается возможность получения числовых показателей уровня безопасности информации в компьютерных системах, однако проблема там рассмотрена
односторонне — без детализации и вскрытия сущности действий и возможностей злоумышленника по организации НСД и обоснования необходимых мер противодействия.
Одной из наиболее интересных работ, посвященных практическим методам построения СЗИ от НСД, является монография [72], в которой дается широкий обзор существующих практических программных методов ЗИ от НСД. Основными недостатками данной работы является узкое рассмотрение методов защиты программного обеспечения без анализа способов их преодоления и ориентированность на защиту программного обеспечения от нелегального копирования в коммерческих интересах. Во всех вышеперечисленных источниках обоснована необходимость защиты информации в АС, разработаны теоретические основы построения СЗИ, предложены конкретные механизмы реализации защитных функций.
Анализ открытых литературных источников [1-7, 18, 31-33, 37, 39, 71, 72], посвященных проблеме ЗИ в существующих АС, а также обеспечению заданного уровня БИ в данных системах, показал, что решению проблемы динамического контроля безопасности информации АС было посвящено недостаточно внимания. В то же время научные деятели А.М.Блинов, В.Г. Гри-бунин, В.И. Завгородний, В.М. Молдовян внесли значительный вклад в развитие теории ЗИ АС.
На практике сегодня существует два подхода к обеспечению информационной безопасности: использование встроенных в операционные системы (ОС) и приложения средств защиты от НСД и применение СЗИ [8, 72].
При использовании первого подхода возникает противоречие между реализованными в ОС и приложениях механизмами защиты и формализованными требованиями, изложенными в руководящих документах. Противоречие характеризует не какой-либо один механизм защиты, а общий подход к построению системы защиты и состоит в принципиальном различии подходов (соответственно требований) к построению схемы администрирования
механизмов защиты. Как следствие, это коренным образом сказывается на формировании общих принципов задания и реализации политики безопасности, распределения ответственности за защиту информации, а также на определении того, кого относить к потенциальным злоумышленникам (от кого защищать информацию).
При использовании встроенных в ОС семейства Windows NT/2000/XP механизмов дискреционного управления доступом, владельцем файлового объекта, то есть лицом, получающим право на задание атрибутов (или ПРД) доступа к файловому объекту, является лицо, создающее файловый объект. Файловые объекты создаются пользователями и ими же назначаются ПРД к создаваемым файловым объектам. Другими словами, в ОС реализуется распределенная схема назначения ПРД, где элементами схемы администрирования являются собственно конечные пользователи.
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел2022 год, кандидат наук Бацких Анна Вадимовна
Разграничение доступа к конфиденциальной информации в автоматизированных информационных системах обеспечения коммерческой деятельности предприятий2020 год, кандидат наук Губин Игорь Алексеевич
Модели и методы обеспечения информационной безопасности стационарных и бортовых суперкомпьютерных вычислительных систем2024 год, доктор наук Моляков Андрей Сергеевич
Алгоритмы и методы повышения степени доверия безопасности вычислительной среды на тонких клиентах2016 год, кандидат наук Теплоухова, Ольга Александровна
Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой2002 год, кандидат технических наук Лавлинский, Валерий Викторович
Список литературы диссертационного исследования кандидат наук Кабанов, Дмитрий Александрович, 2015 год
ЛИТЕРАТУРА
1. Canadian Trusted Computer Product Evaluation Criteria // Canadian System Security Center Communication Security Establishment, Government of Canada. — 1993, January. Version З.Ое. — P. 18-45.
2. Common Criteria for Information Technology Security Evaluation // National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), Communications-Electronics Security Group (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Sécurité des Systèmes d'Information (France), National Communications Security Agency (Netherlands). — 1999, August. Version 2.1. — P. 46-68.
3. Federal Criteria for Information Technology Security // National Institute of Standards and Technology & National Security Agency. — 1992, December. Version 1.0.— P. 18-45.
4. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment // US Department of Defense. — 1985, June. CSC-STD-003-85. — P. 23-47.
5. Information Technology Security Evaluation Criteria // Harmonized Criteria of France-Germany-Netherlands-United Kingdom. - Department of Trade and Industry. — 1991, London. — P. 16-29.
6. The Interpreted Trusted Computer System Evaluation // Criteria Requirements. National Computer Security Center. — 1995, January. NCSC-TG-001-95. —P. 36-58.
7. Trusted Computer System Evaluation Criteria // US Department of Defense. — 1993. 5200.28-STD. — P. 24-52.
8. Анализ методов контроля защищенности выполнения прикладных программ в АСУ критическими объектами / Д.А. Кабанов [и др.] // Проблемы обеспечения надёжности и качества приборов, устройств и систем: межвуз. сб. науч. тр. — Воронеж: ВГТУ, 2008. — С. 96-100.
9. Анализ способов обеспечения безопасности прикладных программ в АСУ критического применения / Д.А. Кабанов [и др.] // Системные проблемы надёжности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2010): тр. междунар. конф. и Росс. науч. шк. — Ч. 2. — М.: Энергоатомиздат, 2010. — С. 141-143.
10. Анализ существующих методов и средств защиты от угроз нарушения защищенности прикладного программного обеспечения / Д.А. Кабанов [и др.] // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвуз. сб. науч. тр. — Воронеж, ВГТУ, 2008. — С. 91-96.
11. Анализ угроз активизации «разрушающего кода» в АСУ критическими объектами / Д.А. Кабанов [и др.] // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвуз. сб. науч. тр. — Воронеж: ВГТУ, 2008.— С. 100-104.
12. Аппаратно-программный комплекс защиты информации (АПКЗИ) «Ребус 1.0» (БШАИ. 461262.001): Программное обеспечение. Описание применения. — 46 с.
13. Бассвиль М. Обнаружение изменения свойств сигналов и динамических систем / М. Бассвиль, А. Банвениста. — М.: Мир, 1989. — 89 с.
14. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность. — М.: МГФ «Знание», ГЭИТИ, 2005. — 512 с.
15. Бронштейн И.Н. Справочник по математике / И.Н. Бронштейн, К.А. Семендяев. — М.: Наука, 1986. — 246 с.
16. Гмурман В.Е. Теория вероятностей и математическая статистика / В.Е. Гмурман. — М.: Высшая школа, 2003. — 216 с.
17. Голубева Н.В. Математическое моделирование систем и процессов / Н.В. Голубева. -М.: Изд. «Лань», 2013. — 192 с.
18. Гончаревский B.C. Автоматизированные системы управления вой-
сками / B.C. Гончаревский, С.П. Присяжнюк. — СПб.: ВИКУ им. А.Ф. Можайского, 1999. — 370 с.
19. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
20. ГОСТ Р 50992-96. Защита информации. Основные термины и определения.
21. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
22. ГОСТ Р 52333/2-2006. Автоматизированные системы управления войсками. Общие технические требования.
23. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: Воениздат, 1992. — 28 с.
24. Гостехкомиссия РФ. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. — М.: Воениздат, 1992. — 32 с.
25. Гостехкомиссия РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. — М.: Воениздат, 1992. — 18 с.
26. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. — М.: Воениздат, 1992. — 22 с.
27. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информа-
ции. — M.: Воениздат, 1992. — 19 с.
28. Дворецкий С.И. Моделирование систем / С.И. Дворецкий. — М.: Изд. «Academia», 2009. — 320 с.
29. Дынкин Е.Б. Марковские процессы / Е.Б. Дынкин.— М., 1963. —
187 с.
30. Загоруйко Н.Г. Прикладные методы анализа данных и знаний / Н.Г. Загоруйко. — Новосибирск: Изд-во института математики, 1999. — 217 с.
31. Защита информации в телекоммуникационных системах: учебник для высших учебных заведений МВД России / A.B. Заряев [и др.]. — Воронеж: Воронежский институт МВД России, 2002. — 300 с.
32. Защита информации в экономических информационных системах: учеб. пособие / Д.А. Кабанов [и др.]. — Воронеж: ВЭПИ, 2011. — 145 с.
33. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, A.A. Молдовян, H.A. Молдовян. — СПб.: БХВ-Петербург, 2000. — 320 с.
34. Зубков C.B. Assembler. Язык неограниченных возможностей / B.C. Зубков. — М.: ДМК, 1999. — 596 с.
35. Зубков C.B. Assembler для DOS, Windows и UNIX / C.B. Зубков. — М.: ДМК, 2003. —608 с.
36. Иванов Е.В. Имитационное моделирование средств и комплексов связи и автоматизации / Е.В. Иванов. — СПб.: ВАС, 1992. — 484 с.
37. Информатика: учебник для высших учебных заведений МВД России. Том 2. Информатика: Средства и системы обработки данных / В.А. Минаев [и др.]. — М.: Маросейка, 2008. — 544 с.
38. Информационная безопасность открытых систем: учебник для вузов. В 2-х томах. Том 1. - Угрозы, уязвимости, атаки и подходы к защите / C.B. За-печников [и др.]. — М.: Горячая линия-Телеком, 2006. — 536 с.
39. Информационная безопасность телекоммуникационных систем (технические вопросы): учеб. пособие для системы высшего профессионального образования России / A.B. Заряев [и др.]. — М.: Радио и связь, 2004. — 388 с.
40. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография / Д.В. Литвинов, C.B. Скрыль, A.B. Тямкин. — Воронеж: Воронежский институт МВД России, 2009. — 218 с.
41. Кабанов Д.А. Анализ угроз информационной безопасности в АСУ критического применения / Д.А. Кабанов // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвуз. сб. науч. тр. — Воронеж: ВГТУ, 2007. — С. 43-46.
42. Кабанов Д.А. К вопросу терминологии в проблематике защищенного электронного документооборота / Д.А. Кабанов, O.A. Гуляев, С.А. Малышев, Д.В. Солод // Управление, технологии и безопасность в информационных системах специального назначения: сб. науч. тр. — Воронеж: Научная книга, 2012. —С. 107-112.
43. Кабанов Д.А. К вопросу управления контролем целостности специального программного обеспечения автоматизированной системы / И.Г. Дровникова, Д.А. Кабанов // Вестник Воронежского института МВД России.
— Воронеж: Воронежский институт МВД России, 2013. — № 2. — С. 188195.
44. Кабанов Д.А. Контроль целостности прикладного программного обеспечения АСУ критического применения / Д.А. Кабанов // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвуз. сб. науч. тр. — Воронеж: ВГТУ, 2007. — С. 46-53.
45. Кабанов Д.А. Контроль целостности специального программного обеспечения в автоматизированных системах / И.Г. Дровникова, Д.А. Кабанов, В.В. Гундарев, A.A. Никитин // Системные проблемы надежности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика
— 2013): тр. междунар. конф. и Росс. науч. шк. — М.: Энергоатомиздат, 2013.
— С. 74-80.
46. Кабанов Д.А. Методический подход к контролю целостности прикладного программного обеспечения автоматизированных систем управления критического применения / И.Г. Дровникова, Д.А. Кабанов // Охрана, безопасность, связь - 2014: матер, междунар. науч.-практич. конф. — Воронеж: Воронежский институт МВД России, 2014. — С. 45-47.
47. Кабанов Д.А. Модель процесса функционирования прикладной программы под управлением операционной системы / Д.А. Кабанов // Системные проблемы надежности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2008): тр. междунар. конф. и Росс. науч. шк. -Ч. 4. — М.: Энергоатомиздат, 2008. — С. 72-75.
48. Кабанов Д.А. Несанкционированный доступ к информации как фактор снижения эффективности применения систем электронного документооборота / Д.А. Кабанов, P.P. Абулханов, A.A. Никитин, A.B. Тюхов // Управление, технологии и безопасность в информационных системах специального назначения: сб. науч. тр. —Воронеж: Научная книга, 2012. — С. 99-100.
49. Кабанов Д.А. Особенности реализации процедур контроля целостности программного обеспечения / Д.А. Кабанов, A.A. Никитин // Охрана, безопасность, связь - 2011: матер, междунар. науч.-практич. конф. — Воронеж: Воронежский институт МВД России, 2011. — С. 45-47.
50. Кабанов Д.А. Постановка задачи оптимизации структуры и состава систем защиты информации в системах электронного документооборота / Д.А. Кабанов, С.А. Малышев, И.Н. Селютин, C.B. Сергеев // Системные проблемы надежности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2012): тр. междунар. конф. и Росс. науч. шк. - Ч. 2. —- М.: Энергоатомиздат, 2012. — С. 84-89.
51. Кабанов Д.А. Разработка метода «мягкого администрирования» для организации управления подсистемой разграничения доступа в автоматизи-
рованных системах / И.Г. Дровиикова, Д.А. Кабанов // Вестник Воронежского института МВД России. — Воронеж: Воронежский институт МВД России, 2014.— №4. — С. 269-276.
52. Кабанов Д.А. Способ задания требований к информационной безопасности АС на основе применения общих критериев / Д.А. Кабанов, A.A. Никитин, Е.Ф. Иванкин // Системные проблемы надежности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2011): тр. междунар. конф. и Росс. науч. шк. — Ч. 2. — М.: Энергоатомиздат, 2011. — С. 118-122. м
53. Кабанов Д.А. Способ оценки эффективности программных систем защиты информации в системах электронного документооборота / Д.А. Кабанов, В.В. Гундарев, И.И. Застрожнов // Техника и безопасность объектов уголовно-исполнительной системы - 2011: сб. матер, междунар. науч.-практич. конф.: в 2 т. — Том 1. — Воронеж: Воронежский институт ФСИН России,
2011. —С. 115-121.
54. Кабанов Д.А. Способ формализации процесса функционирования специального программного обеспечения в операционной системе / И.Г. Дровникова, Д.А. Кабанов // Интернет-журнал «Технологии техносферной безопасности». — 2013. — Вып. № 2 (48) (апрель). — http:// ipb.mos.ru/ttb/2013-2.
55. Кабанов Д.А. Способы реализации угроз безопасности информации в системах электронного документооборота / Д.А. Кабанов, В.К. Джоган, A.B. Тюхов // Управление, технологии и безопасность в информационных системах специального назначения: сб. науч. тр. — Воронеж: Научная книга,
2012. —С. 103-107.
56. Кабанов Д.А. Требования к структуре механизмов защиты информации в системах электронного документооборота / Д.А. Кабанов, P.P. Абул-ханов, A.A. Никитин, A.B. Тюхов // Управление, технологии и безопасность в
информационных системах специального назначения: сб. науч. тр. — Воронеж: Научная книга, 2012. — С. 100-103.
57. Кабанов Д.А. Управление учебной деятельностью курсантов (слушателей) на основе применения компьютерных образовательных технологий / И.Г. Дровникова, Д.А. Кабанов // Общественная безопасность, законность и правопорядок в III тысячелетии: сб. матер, междунар. науч.-практич. конф. (Воронеж, 27 июня 2013 г.). — Ч. 3. Естественные, математические и технические науки. — Воронеж: ВИ МВД России, 2013. — С. 35-39.
58. Кабанов Д.А. Формализация процесса контроля защищенности выполнения прикладных программ в системах электронного документооборота / Д.А. Кабанов // Системные проблемы надежности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика — 2010): тр. междунар. конф. и Росс. науч. шк. — Ч. 2. —М.: Энергоатомиздат, 2010. — С. 135-141.
59. Кабанов Д.А. Электронная программа «Расчет параметров адекватности и временной агрессивности» / Д.А. Кабанов, В.Ф. Лазукин, И.И. За-строжнов. — Воронеж: ФГКВОУ ВПО ВУНЦ ВВС «ВВА» (г. Воронеж), 2013. Per. № 1212 от 10.10.2013 г.
60. Каллан Р. Основные концепции нейронных сетей / Р. Каллан. — М.: Издательский дом «Вильяме», 2001. — 256 с.
61. Карпов В.В. Разработка автоматизированных систем управления в защищенном исполнении / В.В. Карпов // Программные продукты и системы. — 2013. —№2. —С. 3-5.
62. Кастер X. Основы Windows NT и NTFS / X. Кастер: пер. с англ. — М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996.— 440 с.
63. Кнышев Д.А. ПЛИС фирмы «XILINX»: описание структуры основных семейств / Д.А. Кнышев, М.О. Кузелин. — М.: Додека, 2001. — 316 с.
64. Козин Р.Г. Математическое моделирование: учеб. пособие / Р.Г. Ко-
зин. — М.:Изд.МИФИ, 2008. — 388 с.
65. Колокольцов В.Н. Математическое моделирование многоагентных систем конкуренции и кооперации (Теория игр для всех): учеб. пособие / В.Н. Колокольцов, O.A. Малафеев. — СПб.: Лань, 2012. — 624 с.
66. Коршунов Ю.М. Математические основы кибернетики: учеб. пособие для вузов / Ю.М. Коршунов. — М.: Энергия, 1980. — 424 с.
67. Костин А.Е. Организация и обработка структур данных в вычислительных системах / А.Е. Костин, В.Ф. Шаньгин. — М.: Высш. шк., 1987. — 248 с.
68. Куприянов М.С. Цифровая обработка сигналов / М.С. Куприянов, Б.Д. Матюшкин. — СПб.: Политехника, 1999. — 347 с.
69. Ларионов A.M. Вычислительные комплексы, системы и сети / A.M. Ларионов, С.А. Майоров, Г.И. Новиков. — Ленинград: Энергоатомиздат, 1987. —318 с.
70. Липаев В.В. Качество программного обеспечения / В.В. Липаев. — М.: Финансы и статистика, 1983. — 250 с.
71. Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие для вузов / A.A. Малюк. — М: Горячая линия-Телеком, 2004. — 280 с.
72. Модели и алгоритмы контроля защищенности прикладного программного обеспечения АСУ критического применения: монография / Д.А. Кабанов [и др.]. — Воронеж: ГОУВПО ВГТУ, 2008. — 138 с.
73. Моделирование контроля защищенности выполнения прикладных программ в системах электронного документооборота / Д.А. Кабанов [и др.] // Системные проблемы надежности, качества, компьютерного моделирования, кибернетических, информационных и телекоммуникационных технологий в инновационных проектах (Инноватика - 2010): тр. междунар. конф. и Росс, науч. шк. — Ч. 2. — М.: Энергоатомиздат, 2010. — С. 123-134.
74. Модель процесса функционирования прикладной программы под
управлением традиционной операционной системы / Д.А. Кабанов [и др.] // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвуз. сб. науч. тр. — Воронеж: ВГТУ, 2008. — С. 87-91.
75. Моттль В.В. Скрытые марковские модели в структурном анализе сигналов / В.В. Моттль. — М.: Физматлит, 1999. — 434 с.
76. Никифоров И.В. Последовательное обнаружение изменения свойств временных рядов / И.В. Никифоров. — М.: Наука, 1983. — 396 с.
77. Нормативно-методический документ. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). — М.: Гостехкомиссия России, 2002. — 80 е..
78. Олифер В.Г. Сетевые операционные системы / В.Г. Олифер, H.A. Олифер. — СПб.: Питер, 2001. — 576 с.
79. Основы системного анализа в защите информации: учеб. пособие для студентов высших учебных заведений. / A.A. Шелупанов, C.B. Скрыль. — М.: Машиностроение, 2008. — 138 с.
80. Осовский С. Нейронные сети для обработки информации / С. Осов-ский. — М.: Финансы и статистика, 2002. — 366 с.
81. Проблема контроля защищенности прикладного программного обеспечения АСУ критического применения / Д.А. Кабанов [и др.] // Вестник Воронежского государственного технического университета. — Т. 3. — 2007.— № П. —С. 117-120.
82. Программист ОАО «Молодая Гвардия». — 2001. — № 10.
83. Программист: ОАО «Молодая Гвардия». — 2002. — № 1.
84. Программист: ОАО «Молодая Гвардия». — 2002. — № 7.
85. Процессоры Pentium II, Pentium Pro, и просто Pentium. — СПб.: «Питер», 1999. — 288 с.
86. Процессоры цифровой обработки сигналов фирмы TEXAS INSTRUMENTS. — M.: ЗАО СКАНТИ-Рус, 2001. — 258 с.
87. Рабинер JI.P. Скрытые марковские модели и их применение в из-
бранных приложениях при распознавании речи / JI.P. Рабинер: обзор. ТИИЭР. — 1989. — № 2. — С. 23-54.
88. Свами М. Графы, сети и алгоритмы / М. Свами, К. Тхуласираман. — М.: Мир, 1984. —455 с.
89. Система OTT к видам вооружения и военной техники. Системы и комплексы (образцы) вооружения и военной техники. Общие требования по безопасности. OTT II. 10/90. — М.: МО, 1991. — 168 с.
90. Системный анализ и его приложения: учеб. пособие / под ред. В.Н. Буркова. — Воронеж: Научная книга, 2008. — 439 с.
91. Скляров В.А. Применение ПЭВМ / В.А. Скляров. В 3 кн. Кн. 2. Операционные системы ПЭВМ: практич. пособие. — М.: Высш. шк., 1992. — 456 с.
92. Соломон Д. Внутреннее устройство Windows 2000. Мастер-класс / Д. Соломон, М. Руссинович: пер. с англ. — СПб.: Питер; М.: Издательско-торговый дом «Русская редакция», 2001. — 752 с.
93. Татт У. Теория графов / У. Татт: пер. с англ. — М.: Мир, 1988. —424 с.
94. Теоретические и организационно-методические основы комплексной оценки защищенности информации правоохранительных органов: монография / В.К. Джоган, А.П. Курило, Д.Ю. Лиходедов. — Воронеж: Воронежский институт МВД России, 2011. — 88 с.
95. Тихонов В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. — М.: Сов. Радио, 1977. — 387 с.
96. Шаньгин В.Ф. Программирование микропроцессорных систем: учеб. пособие для вузов по спец. «Автоматиз. сист. обр. информ. и упр.» / В.Ф. Шаньгин, А.Е. Костин, В.М. Илюшечкин, П.А. Тимофеев. — М.: Высш. шк., 1990. —468 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.