Построение защищенных информационных систем с использованием технологии гибридных ОС тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Вовк, Александр Михайлович

  • Вовк, Александр Михайлович
  • кандидат технических науккандидат технических наук
  • 2005, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 102
Вовк, Александр Михайлович. Построение защищенных информационных систем с использованием технологии гибридных ОС: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2005. 102 с.

Оглавление диссертации кандидат технических наук Вовк, Александр Михайлович

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

1. ПОДХОДЫ К РЕШЕНИЮ ЗАДАЧИ ПОСТРОЕНИЯ ГИБРИДНЫХ ОПЕРАЦИОННЫХ СИСТЕМ.•.

1.1 Обоснование выбора технологии гибридных операционных систем для обеспечения безопасности информационных систем.

1.2 Подходы к решению задачи построения гибридных ОС.

1.2.1 Эмуляция аппаратной платформы.

1.2.2 Создание в составе базовой ОС виртуальной машины для запуска встраиваемой ОС.

1.2.3 Эмуляция прикладного программного интерфейса.

1.2.4 Преобразование встраиваемой ОС в приложение базовой ОС

1.3 Способы создания среды для работы приложений встраиваемой ОСЗЗ

1.4 Выбор подхода к решению задачи построения гибридной ОС для обеспечения безопасности информационной системы.

1.5 Выводы.

2. АРХИТЕКТУРА ЗГОС.

2.1 Требования к архитектуре ЗГОС.

2.2 Архитектура ЗГОС.

2.3 Доступ к ресурсам ЗГОС.:.

2.4 Требование контроля базовой ЗОС всех взаимодействий как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС.

2.5 Требование контроля доступа со стороны базовой ЗОС обращений встраиваемой ОС к ресурсам базовой ЗОС.

2.5.1 Сетевые средства защиты ЗГОС.

2.5.2 Обеспечение контроля доступа к терминалу базовой ЗОС из встраиваемой ОС.'.

2.5.3 Обеспечение контроля доступа к файловым системам базовой ЗОС из встраиваемой ОС.

2.6 Преимущества ЗГОС по сравнению с распространенной ОС и защищенной ОС.

2.7 Выводы.

3. МОДЕЛЬ БЕЗОПАСНОСТИ ЗГОС.

3.1 Общая модель безопасности ЗГОС.

3.2 Зависимость безопасности ЗГОС от безопасности базовой ЗОС.

3.4 Выводы.

4. ЗАЩИЩЕННАЯ ГИБРИДНАЯ ОС "ЛИНУКС-ФЕНИКС".

4.1 Выбор встраиваемой ОС и базовой ЗОС для построения ЗГОС.

4.2 Архитектура ЗГОС "Линукс-Феникс".

4.3 Требование контроля базовой ЗОС всех взаимодействий как между встраиваемыми ОС, так и между встраиваемой ОС и базовой ЗОС.

4.4 Требование контроля доступа со стороны базовой ЗОС обращений встраиваемой ОС к ресурсам базовой ЗОС.

4.5 Алгоритм работы средств защиты ЗОС "Феникс" при попытке обращения задачи ОС "Линукс" к ресурсу ЗОС "Феникс".

4.6 Пример работы средств защиты ЗОС "Феникс".

4.7 Полиморфность контроля доступа к ресурсам ЗОС "Феникс".

4.8 Средства разработки приложений для ЗГОС "Линукс-Феникс".

4.8.1 Среда разработки приложений для ЗГОС "Линукс-Феникс".

4.8.2 Программные интерфейсы ЗГОС "Линукс-Феникс".

4.8.3 Разработка приложений для ЗГОС "Линукс-Феникс".

4.9 Работа со встраиваемой ОС "Линукс" в ЗГОС "Линукс-Феникс"

4.10 Выводы.

5. ПРИМЕНЕНИЕ ЗГОС "ЛИНУКС-ФЕНИКС".

5.1 Области применения ЗГОС "Линукс-Феникс".

5.2 Создание на базе ЗГОС "Линукс-Феникс" макета защищенной системы документооборота.

5.2.1 Угрозы конфиденциальности информации в информационной системе, имеющей доступ к локальной сети и к Интернет.

5.2.2 Обеспечение конфиденциальности информации при помощи ЗГОС "Линукс-Феникс".

5.3 Модель нарушителя в ЗГОС.

5.4 Оценка эффективности применения ЗГОС.

5.5 Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Построение защищенных информационных систем с использованием технологии гибридных ОС»

В настоящее время уделяется большое внимание вопросам построения защищенных информационных систем, что связано с растущей необходимостью применения современных информационных технологий в тех областях, для которых основным требованием к автоматизированным системам обработки информации является обеспечение безопасности. Широко распространенные операционные системы (ОС) типа Linux или Windows не могут удовлетворить этому критерию. В то же время эти ОС обладают огромным количеством приложений для обработки информации и имеют привычный для пользователя интерфейс.

Наиболее полные исследования проблем обеспечения безопасности информации, использования незащищенных компонентов для безопасной обработки информации, подходов к построению защищенных информационных систем и моделей безопасности выполнены в работах В.А. Герасименко, С.П. Расторгуева, JI.M. Ухлинова, А.И. Толстого, С.Н. Смирнова, A.A. Грушо, А.Ю. Щербакова, Зегжды П.Д., а также зарубежных К. Лендвера, Д. МакЛина, Р. Сандху, П. Самарати, М. Бишопа, К. Брайса, П. Ньюмена, Т. Джегера и многих других.

На основе этих результатов для удовлетворения высоких требований к безопасности создаются специальные защищенные ОС (ЗОС), нацеленные в основном на обеспечение безопасности и сохранение целостности защищаемых информационных ресурсов.

Примером такой ЗОС является МСВС — защищенная многопользовательская многозадачная ОС с разделением времени, разработанная на основе ОС Линукс. Операционная система обеспечивает многоуровневую систему приоритетов с вытесняющей многозадачностью, виртуальную организацию памяти и полную сетевую поддержку.

Особенность МСВС — встроенные средства защиты от несанкционированного доступа, включающие в себя мандатное управление доступом, списки контроля доступа, ролевую модель и развитые средства аудита (протоколирования событий). Недостаток данной ЗОС состоит в низкой совместимости с существующими распространенными средствами обработки информации.

Другим примером подобной ЗОС является ЗОС "Феникс". Операционная система "Феникс" изначально разрабатывалась как специальная отечественная защищенная ОС класса UNIX, которая должна служить основой для создания защищенных систем обработки информации, отвечающих отечественным требованиями и стандартам информационной безопасности. Поскольку обеспечение безопасности являлось основной целью проекта "ЗОС "Феникс"", то именно пригодность архитектуры ОС для реализации в ее составе средств защиты служила определяющим фактором, которому были подчинены все остальные аспекты функционирования ОС. ЗОС "Феникс" содержит в своем составе оригинальные средства контроля и управления доступом, идентификации и аутентификации, контроля целостности и аудита. Функциональные возможности ЗОС "Феникс" позволяют использовать ее в среде современных локальных сетей и Интернет совместно с распространенными средствами обработки информации, а наличие интерфейса прикладного программирования, совместимого со стандартом POSIX, обеспечивает возможность портирования на платформу "Феникс" приложений ОС UNIX. Системная архитектура ЗОС "Феникс", опирающаяся на концепцию микроядра, технологию клиент-сервер и объектно-ориентированный подход, обеспечивает тотальный контроль всех взаимодействий в системе. Универсальность механизмов контроля и управления доступом ЗОС "Феникс" позволяет гарантировать соблюдение правил политики безопасности при выполнении любых операций доступа, независимо от способа его осуществления и природы защищаемых информационных ресурсов [7]. Минусом ЗОС "Феникс" является недостаточное количество средств обработки информации, совместимых с общепризнанными стандартами и протоколами.

Такие ОС используются в узкоспециализированных областях и не имеют достаточно широкого набора пользовательских приложений, при помощи которых можно было бы работать с защищаемыми информационными ресурсами. Задача создания ЗОС, совместимой с распространенными приложениями, может быть решена при помощи портирования распространенных приложений в среду ЗОС. Однако этот путь требует значительных временных финансовых и интеллектуальных затрат.

Данная работа посвящена использованию другого подхода к обеспечению совместимости ЗОС с распространенными приложениями -выполнению в среде ЗОС приложений распространенной ОС без их модификации с использованием технологии гибридных ОС.

Суть технологии гибридных ОС в том, что на компьютере, работающем под управлением одной ОС (т.н. "базовой"), создается одна или несколько отдельных копий другой ОС (т.н. "встраиваемой"). Базовая ОС имеет эксклюзивный доступ к аппаратуре и контролирует все ресурсы вычислительной системы. Встраиваемые ОС не имеют непосредственного доступа к аппаратуре и взаимодействуют лишь с базовой ОС.

Гибридную ОС, в которой базовая ОС является защищенной, а встраиваемая ОС совместима с широким набором приложений, будем называть защищенной гибридной ОС (ЗГОС). Такое решение позволяет включать в состав защищенной информационной системы незащищенные компоненты - распространенную ОС и ее приложения, которые изначально не были рассчитаны на безопасную обработку конфиденциальной информации и работу со средствами защиты (Рис. В.]).

Расщинчрашмтии ОС тг Г ^Р* ~

В Г1р>клйжс11нс I Средства кщитьГ^

Защищенная ОС

Е В

Приклеим При.».же ни: > У ,

Средства защиты

Ряспоострале» ш ОС В Е1 —

Приложен

1|И1Л0ЖСННС

Прншсннс с ашмшен пня I нбрхлиян ОС (ЗГОС)

В в

Пркиоуснк „

- ТТрнлоа и.

При телепне

Ряспрос I ранем пая ОС

Л ш рР'"в«С»"«и^"ЧПрнлО*:СНИС I вг ! ■ I ЛрКЛОЖГНнЛ

Приложение

Сродства защиты

Рис. В. I. Защищенная Гибридная ОС

По сравнению с традиционными технологиями построения защищенных информационных систем, основанными либо на разработке специальных ЗОС, либо на интеграции средств защиты в распространенные ОС, применение технологии ЗГОС имеет следующие преимущества:

1. Полный контроль доступа распространенных приложений к информационным ресурсам со стороны доверенных средств защиты из состава базовой ЗОС.

2. Невозможность обхода или отключения защиты с помощью распространенных приложений, поскольку они находятся под контролем базовой ЗОС и не имеют доступа к аппаратуре.

3. Множество доступных приложений базовой ЗОС расширяется за счет приложений встраиваемой ОС, что позволяет использовать ЗГОС практически везде, где применяется встраиваемая ОС.

4. Накладные расходы на выполнение распространенных приложений в среде ЗГОС не велики — фактически единственным дополнительно исполняемым кодом, по сравнению с обычной встраиваемой ОС, является код средств защиты базовой ЗОС.

Следовательно, научные исследования проблемы безопасного использования распространенных приложений для обработки конфиденциальной информации и расширения множества приложений ЗОС можно признать АКТУАЛЬНЫМИ.

Данный вывод обусловил необходимость постановки и решения НАУЧНОЙ ЗАДАЧИ создания защищенной информационной системы, состоящей из защищенных и незащищенных компонентов с использованием технологии гибридных операционных систем.

Пусть Р = {Р1 . Рп} - множество операционных систем, каждая из которых обеспечивает безопасность обрабатываемой информации 8 = { 81 . 8"} и набор средств обработки информации N = { 1Ч1 . >Г}. Таким образом защищенная информационная система, построенная на базе ЗГОС есть кортеж и' = { Рт, 8т, Рг, Г/}. Возьмем операционную систему с г

Р. При увеличении безопасности обрабатываемой информации 8 г снижается набор средств обработки информации N и наоборот, увеличить набор средств обработки информации N можно только за счет снижения

Рис. В. 2 Построение защищенной информационной системы на основе нескольких ОС

Необходимо решить задачу построения защищенной информационной системы и1 с оптимальными значениями безопасности обрабатываемой информации 8т и набора средств обработки информации Г/.

ЦЕЛЬЮ диссертации является обеспечение безопасного применения приложений распространенных ОС для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем. Для достижения этой цели в работе решались следующие основные задачи:

1. Анализ подходов к решению задачи построения гибридных ОС и выбор подхода для создания ЗГОС;

2. Разработка на базе выбранного подхода архитектуры ЗГОС, позволяющей безопасно использовать приложения встраиваемой ОС для обработки информации, находящейся под защитой базовой ЗОС;

3. Разработка общей модели безопасности ЗГОС, устанавливающей связь между безопасностью ЗГОС и безопасностью базовой ЗОС;

4. Реализация ЗГОС на базе предложенной архитектуры и общей модели безопасности ЗГОС;

5. Создание на базе разработанной ЗГОС макета защищенной информационной системы, позволяющего продемонстрировать преимущества данного подхода к построению защищенных информационных систем;

6. Исследование эффективности предлагаемого подхода к построению защищенных информационных систем при помощи построения модели нарушителя.

ОБЪЕКТОМ ИССЛЕДОВАНИЙ данной работы являются защищенные операционные системы, построенные с использованием незащищенных компонентов, а ПРЕДМЕТОМ - методы защиты, обеспечения безопасности и обработки информации в защищенных информационных системах.

ОСНОВНЫЕ НАУЧНЫЕ РЕЗУЛЬТАТЫ И ИХ НОВИЗНА.

1. Проведен анализ подходов к построению гибридных операционных систем, позволяющий выбрать архитектуру построения ЗГОС.

2. Сформулированы требования к архитектуре ЗГОС, позволяющие базовой ЗОС обеспечить контроль доступа к ресурсам со стороны встраиваемой ОС. Предложена архитектура ЗГОС, удовлетворяющая сформулированным требованиям и позволяющая использовать приложения встраиваемой ОС для работы с ресурсами, находящимися под защитой базовой ЗОС.

3. Предложена общая модель безопасности ЗГОС, описывающая взаимодействие средств контроля доступа базовой и встраиваемой ОС, которая показывает, что при соблюдении сформулированных требований к архитектуре безопасность ЗГОС определяется безопасностью базовой ЗОС.

4. На базе предложенной архитектуры и общей модели безопасности ЗГОС на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" разработана ЗГОС "Линукс-Феникс".

5. На базе разработанной ЗГОС создан макет защищенной системы документооборота, позволяющий обеспечить безопасное применение приложений для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем.

6. Построена модель нарушителя, позволяющая продемонстрировать эффективность и практическую значимость предлагаемого решения для построения защищенных информационных систем с использованием незащищенных компонентов.

ПОЛОЖЕНИЯ, ВЫНОСИМЫЕ НА ЗАЩИТУ:

1. Анализ подходов к решению задачи построения гибридных ОС, позволяющий выбрать архитектуру ЗГОС.

2. Архитектура ЗГОС и требования к архитектуре ЗГОС, позволяющие использовать приложения встраиваемой ОС для обработки информации, находящейся под защитой базовой ЗОС.

3. Общая модель безопасности ЗГОС, показывающая, что безопасность ЗГОС определяется безопасностью базовой ЗОС.

4. ЗГОС, разработанная на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" на базе предложенной архитектуры и общей модели безопасности ЗГОС "Линукс-Феникс".

5. Макет защищенной системы документооборота, построенный на базе разработанной ЗГОС, предоставляющий пользователю изолированные среды для обработки информации разного уровня конфиденциальности.

6. Модель нарушителя, позволяющая продемонстрировать эффективность и практическую значимость предложенного решения для построения защищенных информационных систем с использованием незащищенных компонентов.

СТРУКТУРА И ОБЪЕМ ДИССЕРТАЦИИ. Диссертационная работа состоит из введения, пяти глав, заключения, приложения и списка литературы. Работа изложена на 102 листах машинописного текста (включая 29 рисунков, 6 таблиц и список литературы из 81 наименования).

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Вовк, Александр Михайлович

5.5 Выводы

В данной главе получены следующие результаты:

1. Проанализированы возможности применения ЗГОС "Линукс-Феникс" для решения различных задач. Система "Линукс-Феникс" совмещает высокий уровень защищенности хранимой информации, что является прерогативой узкоспециализированных систем, с широким набором совместимых с ОС "Линукс" приложений, которые могут быть использованы для доступа к конфиденциальной информации;

2. Создан макет защищенной системы документооборота на базе ЗГОС "Линукс-Феникс", обеспечивающий безопасное применение приложений для обработки конфиденциальной информации;

3. Продемонстрирована возможность решения задачи создания системы обработки конфиденциальной информации с использованием защищенных и незащищенных компонент на основе технологии ЗГОС;

4. Построена модель нарушителя для ЗГОС, позволяющая продемонстрировать эффективность и практическую значимость предлагаемого решения;

5. Произведена оценка эффективности предлагаемого решения.

ЗАКЛЮЧЕНИЕ

В основу диссертационной работы положены результаты, полученные автором в научно-исследовательских работах и практических разработках защищенных информационных систем, проводимых на кафедре информационной безопасности компьютерных систем СПбГПУ в период с 2001 по 2005 год

По сравнению с традиционными технологиями построения защищенных информационных систем, основанными либо на разработке специальных ЗОС, либо на интеграции средств защиты в распространенные ОС, применение технологии ЗГОС имеет следующие преимущества:

1. Полный контроль доступа распространенных приложений к информационным ресурсам со стороны доверенных средств защиты из состава базовой ЗОС.

2. Невозможность обхода или отключения защиты с помощью распространенных приложений, поскольку они находятся под контролем базовой ЗОС и не имеют доступа к аппаратуре.

3. Множество доступных приложений базовой ЗОС расширяется за счет приложений встраиваемой ОС, что позволяет использовать ЗГОС практически везде, где применяется встраиваемая ОС.

4. Накладные расходы на выполнение распространенных приложений в среде ЗГОС не велики — фактически единственным дополнительно исполняемым кодом, по сравнению с обычной встраиваемой ОС, является код средств защиты базовой ЗОС.

Поставленные в работе исследовательские задачи решены в полном объеме. При этом получены следующие основные результаты, имеющие научную новизну, самостоятельное научное и прикладное значение:

1. Проведен анализ подходов к построению гибридных операционных систем, позволяющий выбрать архитектуру построения ЗГОС.

2. Сформулированы требования к архитектуре ЗГОС, позволяющие базовой ЗОС обеспечить контроль доступа к ресурсам со стороны встраиваемой ОС. Предложена архитектура ЗГОС, удовлетворяющая сформулированным требованиям и позволяющая использовать приложения встраиваемой ОС для работы с ресурсами, находящимися под защитой базовой ЗОС.

3. Предложена общая модель безопасности ЗГОС, описывающая взаимодействие средств контроля доступа базовой и встраиваемой ОС, которая показывает, что при соблюдении сформулированных требований к архитектуре безопасность ЗГОС определяется безопасностью базовой ЗОС.

4. На базе предложенной архитектуры и общей модели безопасности ЗГОС на основе защищенной ОС "Феникс" и распространенной ОС "Линукс" разработана ЗГОС "Линукс-Феникс".

5. На базе разработанной ЗГОС создан макет защищенной системы документооборота, позволяющий обеспечить безопасное применение приложений для обработки конфиденциальной информации на основе использования технологии гибридных операционных систем.

6. Построена модель нарушителя, позволяющая продемонстрировать эффективность и практическую значимость предлагаемого решения для построения защищенных информационных систем с использованием незащищенных компонентов.

Результаты проведенных исследований нашли практическое применение в разработках, в которых автор принимал личное участие в качестве ответственного исполнителя.

1. Созданная ЗГОС "Линукс-Феникс" использовалась в ЗАО "Инфосистемы Джет" для обеспечения защиты распределенных локальных сетей, обрабатывающих конфиденциальную информацию (акт об использовании результатов от 10 октября 2005 г.).

2. Созданный в процессе работы над диссертацией макет защищенной системы документооборота на базе ЗГОС "Линукс-Феникс" использовался в ЗАО "Санкт-Петербургский Региональный Центр Защиты Информации" (акт об использовании результатов от 17 октября 2005 г.).

АПРОБАЦИЯ И ПУБЛИКАЦИЯ РЕЗУЛЬТАТОВ РАБОТЫ. Научные результаты, полученные в диссертационной работе докладывались на межведомственных и международных научно-технических конференциях, опубликованы в 9 статьях.

В дальнейшем результаты диссертации целесообразно использовать в специализированных организациях Министерства Обороны Российской Федерации, ФСБ, ФСТЭК, системе Банка России и промышленности при организации систем защиты и хранения конфиденциальной информации.

Список литературы диссертационного исследования кандидат технических наук Вовк, Александр Михайлович, 2005 год

1. Вовк A.M. Описание механизма удаленной отладки с использованием GDB // Журнал "Проблемы информационной безопасности, компьютерные системы", №2, Санкт-Петербург 2002, С. 18-22.

2. Вовк A.M., Зегжда Д.П. Построение гибридных систем на основе защищенной и популярной ОС // Конференция "Региональная информатика 2002", Санкт-Петербург 2002, С. 27-29.

3. Вовк A.M. Зегжда Д.П. Построение гибридных систем на основе защищенной и популярной ОС // Сб. материалов конференции "Проблемы информационной безопасности в системе Высшей школы", МИФИ, Санкт-Петербург 2003, С. 83-85.

4. Вовк A.M. Эмуляция операционных систем // Журнал «Проблемы информационной безопасности. Компьютерные системы», №3, Санкт-Петербург 2003, С. 10-13.

5. Вовк A.M., Зегжда Д.П. Применение гибридных операционных систем // Сб. материалов конференции «ИБРР-2003», т.2, XI конференция «Методы и технические средства обеспечения безопасности информации», Санкт-Петербург 2003, С. 86-88.

6. Официальный сайт Федеральной службы по техническому и экспортному контролю, www.fstec.ru.

7. Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы // Журнал "Проблемы информационной безопасности. Компьютерные системы.", №2 Санкт-Петербург 1999, .19-25.

8. Максвелл Скотт Ядро Linux в комментариях // ДиаСофт, Киев 2000 г., с. 484.

9. Григорьев B.JI. Микропроцессор i486 книга I Архитектура и программирование // Бином, Москва 1993, с.346.

10. Григорьев В.Л. Микропроцессор i486 книга II Аппаратная архитектура // Бином, Москва 1993, с.324.

11. Григорьев В.Л. Микропроцессор i486 книга III Устройство с плавающей точкой // Бином, Москва 1993, с.283.

12. Григорьев В.Л. Микропроцессор i486 книга IV Справочник по системе команд // Бином, Москва 1993, с.475.

13. Зегжда Д. П., Ивашко A.M. Основы безопасности информационных систем // "Горячая Линия — Телеком", Санкт-Петербург 2000, ISBN 593517-018-3, с.452.

14. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему // "Мир и семья 95, Интерлайн", Санкт-Петербург 1998, с.255.

15. Virtual Private Servers технология эмуляции ОС "Линукс" для ОС "Линукс" компании Ensim, www.ensim.com/products/privateservers.

16. Зегжда П.Д., Зегжда Д.П., Семьянов П.В., Корт С.С., Кузьмич В.М., Медведовский И.Д., Ивашко A.M., Баранов А.П. Теория и практика обеспечения информационной безопасности // Издательство Агенства "Яхтсмен", Москва 1996, с.298.

17. Официальные документы гостехкомиссии при президенте РФ, www.sbcinfo.ru/articles/doc/gtcdoc/contents.htm.

18. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа // Наука и Техника, Москва 2004, ISBN 5-94387-123-3, с. 384.

19. Орловский Г.В. Введение в архитектуру микропроцессора 80386 // Сеанс-Пресс LTD, Центр инфотехнологии ИНФОКОН, Санкт-Петербург 1992, с.240.

20. Столлингс В. Операционные системы // Издательский дом "Вильяме", Москва 2002, с.848.

21. Таненбаум Э. Современные операционные системы // Питер, Санкт-Петербург 2002, с. 1040.

22. Дейтел Г. Введение в операционные системы, том 1 // Мир, Москва, 1987, с. 375.

23. Дейтел Г. Введение в операционные системы, том 2 // Мир, Москва, 1987, с. 398.

24. Кастер X. Основы Windows NT и NTFS // Русская редакция Microsoft Press, Москва 1996, с.440.

25. Медведовский И. Д., Семьянов Б. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet // "СОЛОН", Ростов 2002, ISBN 5-93455-159-0, с.368.

26. Померанц О. Ядро Linux, программирование модулей // "Кудиц-образ", Москва, 2000, с.112.

27. Олифер В.Г., Олифер Н.А., Сетевые операционные системы // Питер, Санкт-Петербург, 2001, с.544.

28. Сэтчелл С., Клиффорд X. Linux IP Stacks в комментариях // "ДиаСофт", Киев, ISBN 966-7393-83-6, с.288.

29. VMware Enterprise-class virtual machine software, www.vmware.com.

30. Plex86 PC visualization program to run x86 operating systems, www.gnu.org/directory/plex86.html.

31. Bochs IA-32 Emulator Project, www.bochs.sourceforge.net.

32. Wine Implementation of Windows API on top of X and Unix, www.winehq.com.

33. The Linux kernel archives (source code), www.kernel.org.

34. Защищенная ОС "Феникс", ssl.stu.neva.ru/fenix/index.html.

35. User Mode Linux — эмулятор Linux под Linux, www.user-mode-linux.sourceforge.net.

36. Sirnics кроссплатформенный эмулятор АГГ, www.simics.com.

37. IA-32 Intel(r) Architecture Software Developer's Manual, Volume 1: Basic architecture, Intel Corporation 2002 (www.intel.com).

38. IA-32 Intel(r) Architecture Software Developer4s Manual, Volume 2: Instruction set reference, Intel Corporation 2002 (www.intel.com).

39. IA-32 Intel(r) Architecture Software Developer's Manual, Volume 3: System programming guide, Intel Corporation 2002 (www.intel.com).

40. Robbins J. Debugging applications // Microsoft Press, Redmond, Washington, 2000.

41. Blunden B. Virtual Machine Design and implementation in C/C++ // Worldware Publishing, Inc., Los Rios Boulevard Piano, Texas 2002, ISBN 1-55622-903-8 p.668.

42. Bovet D.P., Cesati M. Understanding the Linux Kernel // CTRelly, 2000, ISBN 0-596-00002-2, p.702.

43. Orange book full text // DoD 5200.28-STD, Supersedes CSC-STD-001-83, dtd 15 Aug 83 Library No. S225,711, www.dynamoo.com/orange/fulltext.htm.

44. Aivazian T. Linux Kernel 2.4 Internals, www.moses/uklinux.net/patches/lki.sgml.

45. Executeble and Linkable Format (ELF) specification/Portable Formats Specification, Version 1.1 //Tool Interface Standards (TIS).

46. Request For Comment (RFC)791 : Internet protocol, DARPA internet program protocol specification.

47. Request For Comment (RFC) 792 : Internet control message protocol, DARPA internet program protocol specification.

48. Portable Executable (PE) format specification/Formats Specification for Windows(tm), Version 1.0 // Tool Interface Standards (TIS).

49. Защищенная операционная система "Феникс", Описание применения // СЦЗИ.11050-01 31 01, Санкт-Петербург 2002, с.46.

50. Теренс Чан, Системное программирование на С+ь для Unix // BHV Киев 1997, с.592.

51. Робачевский А., Операционная система Unix // BHV Санкт-Петербург 1997, с. 528.

52. Петерсен Ричард, Linux Руководство по операционной системе // BHV Киев 1997, с.688.

53. Microsoft Virtual PC Виртуальная машина Virtual PC, www.microsoft.com/windows/virtualpc/default.mspx.

54. Win4Lin Эмулятор Win4Lin, www.netraverse.com.

55. Super Operating System технология виртуализации компании FlashVOS, www.flashvos.com.

56. HyperOS — виртуализующий менеджер операционных систем компании HyperOs Systems, www.hyperos2002.com.

57. DOSEMU эмулятор ОС MS-DOS для ОС "Линукс", www.dosemu.org.

58. Virtuozzo — эмуляция ОС "Линукс" для ОС "Линукс" компании Svvsoft, www.swsoft.ru.

59. Зегжда Д.П., Вовк A.M. Гибридная операционная система Линукс -Феникс// XII Российская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург 2004, С. 86-87.

60. Cooperative Linux эмулятор Linux под Windows, www.colinux.org.

61. Зегжда Д.П., Вовк A.M. Защищенная гибридная ОС Linux over Феникс // III общероссийская конференция "Математика и безопасность информационных технологий" (МаБИТ-04), Москва 2004, С. 43-45.

62. Peter М. Chen, Brian D. Noble. "When Virtual Is Better Than Real" // Department of Electrical Engineering and Computer Science, University of Michigan, 2002.

63. Paul England, Marcus Peinado. A Trusted Open Platform // Microsoft corporation, published by IEEE Computer Society, 0018-9162/03, july 2003.

64. Tal Garfinkel, Ben Pfaff. Terra: A Virtual Machine-Based Platform for Trusted Computing // Computer Science Department, Stanford University, 2003.

65. Paul England, Marcus Peinado. Authenticated Operation of Open Computing Devices // Microsoft Redmond, WA 98052, USA, 2002.

66. Julian B. Grizzard, Eric R. Dodson. Towards a Trusted Immutable Kernel Extension (TIKE) for Self-Healing Systems: a Virtual Machine Approach // Georgia Institute of Technology; Atlanta, Georgia 30332-0250, 2004.

67. Dmitry P. Zegzhda, Alex M. Vovk. Secure Hybrid Operating System "Linux over Fenix" // Mathematical Methods, Models and Architectures for Computer Networks Security Workshop, St.Petarsburg, Russia, 2005, P 3233.

68. R. Goldberg. Architectural Principles for Virtual Computer Systems. PhD thesis, Harvard University, 1972.

69. R. Goldberg. Survey of virtual machine research. IEEE Computer Magazine, 7:34^15, June 1974.

70. E. Bugnion, S. Devine, and M. Rosenblum. Disco: running commodity operating systems on scalable multiprocessors. In Proc. 16th ACM Symp. Operating Sys. Principles, Oct. 1997.

71. J. Sugerman, G. Venkitachalam, and B. Lim. Virtualizing I/O devices on VMware workstation's hosted virtual machine monitor. In Proc. 2001 Ann. USENIX Tech. Conf., Boston, MA, USA, June 2001.

72. C. A. Waldspurger. Memory resource management in VMware ESX Server. In Proc. 2002 Symp. Operating Sys. Design and Implementation, December 2002.

73. P. M. Chen and B. D. Noble. When virtual is better than real. In Proc. 2001 Workshop on Hot Topics in Operating Sys. (HotOS-VIII), Schloss Elmau, Germany, May 2001.

74. D. Engler, M. Kaashoek, and J. O'Toole. Exokernel: Anoperating system architecture for application-level resource managment. In Proc. 15th ACM Symp. on Operating Sys. Principles, Dec. 1995.

75. J. Grizzard, E. Dodson, G. Conti, J. Levine, and H. Owen, "Towards a trusted immutable kernel extension (TIKE) for selfhealing systems: a virtual machine approach," in Proc. 5th IEEE Information Assurance Workshop, June 2004, pp. 444-446.

76. T. Garfinkel, B. Pfaff, J. Chow, M. Rosenblum, and D. Boneh, "Terra: a Virtual Machine-Based Platform for Trusted Computing,'1 in Proceedings of the nineteenth ACM Symposium on Operating Systems Principles, pp. 193-206, ACM Press, 2003.

77. Trusted Computing Platform Alliance. TCPA main specification v. 1.1b, www.trustedcomputing.org.

78. A. Carroll, M. Juarez, J. Polk, and T. Leininger. Microsoft Palladium: A business overview. www.microsoft.com/PressPass/features/2002/ jul02/0724palladiumwp.asp, August 2002.

79. Microsoft next-generation secure computing base—technical FAQ. www.microsoft.com/technet/treeview/default.asp?url=/technet/security/%n ews/NGSCB.asp, February 2003.

80. Вовк A.M. Подходы к решению задачи построения гибридных ОС // XIII Российская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург 2005, С. 19-20.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.