Повышение эффективности защиты автоматизированных систем оперативного управления от вредоносных программных воздействий тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Вялых, Сергей Ариевич
- Специальность ВАК РФ05.13.19
- Количество страниц 130
Оглавление диссертации кандидат технических наук Вялых, Сергей Ариевич
ВВЕДЕНИЕ.
1. ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОПЕРАТИВНОГО УПРАВЛЕНИЯ ОТ ВРЕДОНОСНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ, ПОСТАНОВКА ЗАДАЧИ.
1.1. Особенности вредоносных программных воздействий и защиты информации в автоматизированных системах оперативного управления.
1.2. Анализ современных подходов к защите информации в автоматизированных системах от вредоносных программных воздействий.
1.3. Постановка и технологическая схема решения задачи повышения эффективности защиты автоматизированных систем оперативного управления от вредоносных программных воздействий.
2. МОДЕЛИ ВОЗМОЖНЫХ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА ПРИ РАЗРАБОТКЕ И ПРИМЕНЕНИИ ИМ ВРЕДОНОСНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ.
2.1. Обобщенные математические модели алгоритмов вредоносных программных воздействий и оценка их потенциальных алгоритмических свойств.
2.2. Модель вредоносных программных воздействий на информацию в процессе функционирования автоматизированной системы.
2.3. Модель вскрытия злоумышленником программных средств защиты информации в лабораторных условиях.
3. ОБОСНОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ПОВЫШЕНИЯ СТОЙКОСТИ ПРОГРАММ К ВСКРЫТИЮ ЗЛОУМЫШЛЕННИКОМ
ИХ АЛГОРИТМА ФУНКЦИОНИРОВАНИЯ.
3.1. Оценка основных способов и инструментальных средств, используемых злоумышленником при разработке и осуществлении им вредоносных программных воздействий.
3.2. Методика построения генератора эквивалентных преобразований программного кода в целях защиты информации от вредоносных программных воздействий.
3.3. Предложения по способам реализации модулей подстановок в генераторе полиморфных преобразований при разработке средств защиты от вредоносных программных воздействий.
4. ОБОСНОВАНИЕ ТРЕБОВАНИЙ К СРЕДСТВАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОПЕРАТИВНОГО
УПРАВЛЕНИЯ И РЕКОМЕНДАЦИИ ПО ИХ ПРОГРАММНО-ТЕХНИЧЕСКОЙ РЕАЛИЗАЦИИ.
4.1. Оценка влияния вредоносных программных воздействий на оперативность обработки информации и обоснование требований к средствам защиты информации для автоматизированных систем оперативного управления.
4.2. Рекомендации по реализации основных механизмов защиты информации от вредоносных программных воздействий в автоматизированных системах оперативного управления.
4.3. Предложения по программно-технической реализации устройства выявления вредоносных программных воздействий в потоке программного кода.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам1999 год, доктор технических наук Скрыль, Сергей Васильевич
Метод и модель рефлексивного управления защищённостью сетевых автоматизированных систем2000 год, кандидат технических наук Карманов, Андрей Геннадиевич
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей2012 год, кандидат технических наук Козачок, Александр Васильевич
Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой2002 год, кандидат технических наук Лавлинский, Валерий Викторович
Введение диссертации (часть автореферата) на тему «Повышение эффективности защиты автоматизированных систем оперативного управления от вредоносных программных воздействий»
Актуальность. Стремительное внедрение современных информационных технологий на основе применения широко распространенных программно-аппаратных элементов привело к высокой зависимости эффективности работы автоматизированных систем (АС) от возможных вредоносных программных воздействий (ВПВ) на алгоритмы обработки информации.
Под ВПВ понимается преднамеренное воздействие на программно-аппаратное обеспечение АС со стороны программы, созданной и/или инициированной человеком, направленное на организацию (реализацию) несанкционированного доступа (НСД) к информационным (вычислительным) ресурсам АС или на создание условий, препятствующих ее нормальному функционированию [50,73].
В настоящее время сложилась ситуация, когда в России из-за отставания в области информационных технологий практически все отечественные АС строятся на импортном аппаратном и программном обеспечении. Из-за исключительной трудоемкости процесса анализа и достоверной оценки выполняемых функций вычислительных алгоритмов, реализованных в АС, сегодня нельзя гарантировать отсутствие скрытых в них недокументированных возможностей [29]. В результате, обработка информации в отечественных АС ведется с использованием потенциально опасных программно-аппаратных элементов.
Особую опасность угрозы ВПВ представляют для автоматизированных систем оперативного управления (ОУ), важнейшей из характеристик которых является оперативность обработки информации, так как для обезвреживания ВПВ требуются определенные временные затраты, и ущерб, причиненный таким воздействием, может составить миллиарды рублей или иметь непоправимые последствия [5,25,61].
Возможность заблаговременного изготовления средств ВПВ и внедрения их практически вместе с любым программно-аппаратным элементом, используемым в АС ОУ, на одном из этапов ее жизненного цикла, ставит в непосредственную зависимость эффективность использования таких систем от ВПВ. Вместе с тем злоумышленник имеет практически полное представление об особенностях используемых алгоритмов обработки информации в АС. Эти знания в настоящее время легко могут быть получены хакером из технической документации на программное обеспечение или за счет использования специальных средств исследования и вскрытия содержания программного алгоритма (отладчиков, трассировщиков, вьюверов и т.п.). Именно полная определенность для злоумышленника алгоритмов функционирования АС (в том числе и механизмов защиты) позволяет ему создавать эффективные средства ВПВ [76].
Текущая ситуация еще больше осложняется широким внедрением сетевых технологий и в частности глобальной сети INTERNET, что дает дополнительные возможности потенциальному злоумышленнику для осуществления удаленного воздействия [78].
Острая необходимость повышения эффективности ЗИ в АС от то и дело появляющихся (вплоть до «эпидемий») средств ВПВ, вызвала бурное развитие различных средств ЗИ (СЗИ) [54,55].
Однако современные СЗИ АС от ВПВ разработаны, как правило, для задач защиты информации от априори известных типов ВПВ, ориентированы, в первую очередь, на злоумышленников невысокой квалификации, не учитывают всего многообразия возможных способов организации ВПВ на информацию, и, в частности, не обладают стойкостью к возможному вскрытию злоумышленником алгоритма своего функционирования, что обычно является решающим при осуществлении им ВПВ [13,22,23,24]. При этом, разработка злоумышленником одного какого-либо способа преодоления СЗИ автоматически влечет несостоятельность данного СЗИ для всех АС, где это средство используется и необходимости проведения дорогостоящих работ по устранению выявленного дефекта [62].
Несмотря на то, что основной деятельностью хакеров является исследование и использование методов вскрытия алгоритмов защиты, что позволяет им в течение нескольких дней разрабатывать средства ВПВ, преодолевающие современные СЗИ [17,44,82,89,91], это не учитывается ни при эксплуатации разработанных СЗИ, ни в принятых подходах к их построению [27,28,35-42].
Одним из основных направлений противодействия указанным возможностям злоумышленника и повышения эффективности защиты АС от ВПВ в современных условиях являются методы, основанные на введении в программы дополнительных команд, которые ограничивают возможности злоумышленника по применению ВПВ и увеличивают время, необходимое ему для исследования и вскрытия программ обработки и защиты информации[13,17].
Однако возможности данных методов не исследованы. Не определено отношение предпочтения реализации одних программных алгоритмов над другими с точки зрения их стойкости к вскрытию злоумышленником. Нет методик, которые позволяли бы оценить время вскрытия программных алгоритмов с учетом формы их представления и, как следствие, не разработаны способы повышения стойкости программных средств к исследованию их злоумышленником и эта возможность должным образом не используется при построении современных СЗИ [22].
Данное положение связано, прежде всего, с отсутствием моделей, учитывающих возможности злоумышленника по вскрытию программных алгоритмов обработки и защиты информации. Отсутствуют исследования технологии разработки средств ВПВ, включающей непосредственно человека и используемые им средства разработки ВПВ. Нет удовлетворительного формального описания процесса функционирования современной АС, учитывающего возможности ВПВ, на основании которого можно было бы исследовать возможные способы применения средств ВПВ и оценивать эффективность различных СЗИ. Это не позволяет, не только выявить алгоритмические особенности средств защиты и средств ВПВ, связанные со спецификой самоприменения и размножения последних, но и исследовать потенциальные возможности злоумышленника по разработке и осуществлению им ВПВ [28].
Практика показывает, что ВПВ первоочередное влияние оказывают на оперативность обработки информации в АС ОУ, так как для своего обезвреживания требуют определенного времени. Однако пока не исследованы вопросы оценки влияния ВПВ на оперативность АС ОУ и аспекты формирования требований к СЗИ, обеспечивающих необходимые параметры оперативности информации. Более того, существующие рекомендации й требования по построению СЗИ, как правило, даже не учитывают надсистемные требования к эффективности функционирования защищаемой АС [33,35-42].
Учет перечисленных факторов накладывает определенную специфику на программно-технический облик средств ЗИ АС ОУ от ВПВ и требует разработки рекомендаций по их построению.
Эти обстоятельства позволяют утверждать, что задача повышения эффективности защиты АС от ВПВ за счет ограничения возможностей злоумышленника при разработки им ВПВ является актуальной, и требует проработки, как в методическом так и прикладном аспектах.
Работа выполнена в соответствии с тематическим планом НИР 5 ЦНИИИ МОРФ.
Целью работы является повышение эффективности защиты АС оперативного управления от вредоносных программных воздействий на основе разработки и исследования моделей и методов ограничения возможностей злоумышленника по преодолению программ защиты информации.
Задачи исследования. Для достижения поставленной цели необходимо решить следующие задачи:
I. Исследовать возможности злоумышленника по созданию и применению им средств ВПВ и предложить методы повышения эффективности защиты АС от ВПВ, что включает решение следующих задач:
1.1. Разработать обобщенные модели и исследовать потенциальные алгоритмические возможности средств ВПВ.
1.2. С учетом возможного наличия средств ВПВ в используемом программно-аппаратном обеспечении разработать модель функционирования АС и оценить возможности ВПВ по доступу к программно-аппаратным элементам и информационным ресурсам АС.
I.3. Разработать методику оценки времени, которое необходимо злоумышленнику для вскрытия ПА защиты информации атакуемой АС (в том числе времени, необходимого для разработки эффективных средств ВПВ), и предложить методы повышения эффективности защиты АС от ВПВ.
II. Разработать методы, ограничивающие возможности злоумышленника по исследованию и вскрытию программных алгоритмов обработки и защиты информации и эффективному применению им средств ВПВ.
III. Разработать рекомендации по программно-технической реализации средств ЗИ от ВПВ для АС ОУ.
Методы исследования. Для решения перечисленных выше задач использовались методы системного анализа, математический аппарат теории алгоритмов, теории формальных грамматик, метрической теории исследования программ, теории вероятности, теории исследования операций, методы исследования операционных систем и программного обеспечения, теории сетей Петри и имитационного моделирования. Экспериментальные исследования проводились на базе макета автоматизированного рабочего места АС ОУ с использованием персональных ЭВМ типа IBM PC/AT, выделенных средств ВПВ и инструментальных средств разработки ВПВ.
Научная новизна основных результатов работы состоит в следующем:
1. Разработаны модели ВПВ, основанные на методах теории машин Тьюринга, в которых для учета свойств самоприменимости алгоритмов ВПВ введено формальное описание "корректной применимости алгоритма". Эти модели позволили обосновать невозможность построения ПА, как универсальной антивирусной программы, так и универсальной вирусной программы, показать низкую эффективность метода построения антивирусных систем защиты, основанных на поиске известных сигнатур кода программных вирусов, а также обосновать необходимость ограничения возможностей злоумышленника-разработчика ВПВ по исследованию и вскрытию им ПА СЗИ.
2. Разработана модель ВПВ в условиях функционирования вычислительной системы с использованием сетей Петри, отличающаяся от известных учетом угроз информации, связанных с возможным наличием в системе недекла-рированных функций, за счет введения дополнительного состояния активизации алгоритмов ВГТВ и учета возможных несанкционированных воздействий в процессе обработки информации в АС. Это позволило учитывать дополнительные возможности злоумышленника по внедрению и использованию им средств ВПВ.
3. Разработана методика оценки времени, необходимого злоумышленнику для вскрытия ПА защиты информации и создания алгоритма ВПВ в лабораторных условиях. Методика основана на метрической теории программ Хол-стеда и теории тестирования программного обеспечения и отличается от известных тем, что позволяет учитывать влияние формы представления одного и того же алгоритма различными программными кодами на время распознавания его злоумышленником.
4. Для введения отношения предпочтения на множестве алгоритмов СЗИ впервые предложена метрика, учитывающая структуру программного кода, что позволило оценить степень подобия различных реализаций программного кода полиморфного алгоритма с точки зрения времени его идентификации злоумышленником .
5. Разработан новый метод, ограничивающий возможности злоумышленника по вскрытию алгоритмов обработки информации в АС, который основан на генерации параметрических рядов ПА. Метод использует полиморфные преобразования алгоритмов в заданном метрическом пространстве и, в отличие от аналогов, обеспечивает различие сигнатур программного кода в течение заданного количества итераций за счет возможности расширения словаря подстановок, что позволяет строить ПА заданной стойкости к вскрытию.
Практическая ценность и реализация результатов работы. Практическая ценность работы состоит в разработке методического обеспечения оценки угроз вскрытия злоумышленником программных алгоритмов ЗИ, разработке количественных требований к СЗИ от ВПВ в АС ОУ и разработке алгоритмов, повышающих эффективность ЗИ.
Результаты исследований были реализованы:
- при создании программного обеспечения системы предупреждения несанкционированного доступа к информации, разработанного Воронежским НИИ связи в ОКР мобильного автоматизированного командного пункта специального назначения «Реактор-1», в части предложений по организации ЗИ и обоснования требований к программным системам ЗИ в автоматизированных системах управления;
- в 5 ЦНИИИ МО РФ при разработке проектов дополнений и изменений в действующий руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требований по ЗИ», при разработке Федеральной программы работ по ЗИ в части модели ВПВ на информацию в процессе функционирования АС, а также методики оценки времени стойкости программных средств ЗИ к вскрытию их алгоритма функционирования злоумышленником и помещены в отчетах о НИР «СенсорУ», «Ведуга-98», «Видбол-98», «Угроза», «Основа-6»;
- в Воронежском институте МВД РФ при разработке учебного пособия «Основы организации ЗИ в ЭВМ по курсу «Программно-аппаратные средства обеспечения информационной безопасности» для курсантов радиотехнического факультета, обучающихся по специальности 201800 «Защищенные телекоммуникационные системы» (в части методических результатов и практических рекомендаций) и помещены в отчетах по НИР «Мозаика-В» и «Кобра», что подтверждено актами внедрения.
Апробация работы. Основные методические и прикладные результаты исследований, представленные в диссертации в систематизированном виде, докладывались и были одобрены на конференциях адъюнктов и соискателей 5 ЦНИИИ МО РФ в 1989-1999 годах и ВВИУРЭ, конференции «Безопасность компьютерных систем» СПГТУ в 1993г., НТК в войсковой части 11135 1995г., конференции «Охрана 95» (г.Воронеж 1995г.), Научно-практической конференции ВВШ МВД России (г.Воронеж 1996г.), на конференции «Проблемы защиты информации в системе высшей школы» (г.Москва 1996г.), II международной научно-практической конференции «Безопасность информации в компьютерных системах и связи»( 23-27 сентября 1996 года, Украина, Автономная республика Крым, Партенит. Киев, 1996 г.), Международной конференции и выставке «Безопасность информации» (Москва 14-18 апреля 1997г.), всероссийской научно-практической конференции: «Перспективы развития информационных технологий». (г.Воронеж, 1998 г.), межведомственной научно-практической конференции ВВШ МВД России (г.Воронеж, 1998 г.).
Публикации. По теме диссертационной работы опубликовано 39 научных трудов, в том числе, 23 научно-технических отчета и 16 печатных трудов.
Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения. Объем диссертации 130 страниц машинописного текста, включая 17 рисунков. Перечень использованной литературы содержит 106 наименований.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей2007 год, кандидат технических наук Аль-Хаммуд Ибрахим
Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения2005 год, доктор технических наук Иванов, Михаил Александрович
Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов2003 год, кандидат технических наук Тумоян, Евгений Петрович
Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации2011 год, кандидат технических наук Савельева, Александра Александровна
Автоматизированное проектирование экспертных систем для защиты информации в локальных вычислительных сетях2004 год, кандидат технических наук Рыбаков, Андрей Алексеевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Вялых, Сергей Ариевич
Основные результаты диссертационной работы заключаются в следующем.
1. Разработаны модели ВПВ и СЗИ, основанные на теории алгоритмов и формализме машин Тьюринга. С использованием данных моделей показано, что не может быть создано программного алгоритма, как универсальной вирусной программы, так и универсальной антивирусной программы, при этом доказано, что эффективное применение как программ ВПВ, так и программ защиты может быть основано только на скрытии алгоритмов своего функционирования.
2. Разработана модель ВПВ на информацию в процессе функционирования АС. Модель использует математический аппарат сетей Петри и учитывает с необходимым уровнем детализации технологию обработки информации в АС, а также вероятность наличия недекларированных функций ВПВ. Это позволило детализировать и уточнить возможные способы организации ВПВ в АС.
3. Разработана методика оценки времени распознавания злоумышленником программного кода, учитывающая форму его представления. Это позволило оценить время, которое необходимо злоумышленнику для разработки алгоритмов ВПВ.
4. Для повышения эффективности программных систем защиты информации предложено использование метода полиморфного преобразования программного кода элементов ЗИ, что позволяет существенно повысить стойкость СЗИ к распознаванию алгоритма их функционирования за счет препятствова-ния накоплению злоумышленником знаний о нем при длительном наблюдении. Для реализации предложенного метода разработан генератор полиморфных преобразований, обеспечивающий максимальное время дизассемблирова-ния и распознавания злоумышленником алгоритма ЗИ за счет маскирования сигнатуры защитного алгоритма в программном коде при ее неповторяемости в разных программных реализациях, а также учета психологических факторов, затрудняющих процесс анализа программ.
5. Получена зависимость влияния ВПВ на оперативность АС ОУ. Это позволило, используя требования к оперативности обработки информации в АС, обосновать количественные требования к используемым в ней СЗИ.
6. Разработаны и обоснованы рекомендации к программно-технической реализации СЗИ от ВПВ в АС ОУ. Практическая реализация предлагаемых решений позволяет автоматизировать процесс создания неповторяющихся программных СЗИ, в 20 и более раз увеличить время необходимое злоумышленнику для подготовки и осуществления ВПВ, а также повысить требования к уровню его квалификации.
7. Осуществлена экспериментальная проверка реализуемости способов построения СЗИ от ВПВ в АС ОУ путем создания макета на базе персональных ЭВМ типа IBM PC/AT [19]. При этом для анализа возможностей ВПВ использовалось следующее основное программно-аппаратное обеспечение: операционные системы MS DOS, WINDOWS, WINDOWS-95, WINDOWS NT; базовые системы ввода/вывода (BIOS) AWARD, Phoenix, AMI; дизассемблеры и отладчики Debug, Symdeb, TurboDebugger, CodeView, EDB, Afd, Sysshell, Deglucker, Souser, IDA, Softlce, SD; трансляторы Paskal, C, С++, MASM; системы управления базами данных FOXPRO и CLIPPER и средства их рекомпиляции REFOX и DECLIP; средства автоматической распаковки защищенных программ Autohack, Intruder, SnapShot, CUP, UNP, Tron, TSUP; средства ЗИ Super Guard, Nota, Shield, Convoy, Cerberus, AntyCop, CopyLock II, СНЕГ, Кобра, Secret Net, a также различные антивирусные программы и алгоритмы ВПВ.
На основе полученных результатов экспериментальной проверки работоспособности и характеристик выполненных разработок можно сделать вывод, что предложенные идеи и методы оценки и реализации СЗИ от ВПВ в АС ОУ могут быть эффективно реализованы на основе выполненных к настоящему времени теоретических проработок с помощью существующего и перспектив
Ill ного парка персональных ЭВМ при использовании стандартного программного обеспечения.
ЗАКЛЮЧЕНИЕ
Список литературы диссертационного исследования кандидат технических наук Вялых, Сергей Ариевич, 1999 год
1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. -М.: Гротек, 1997. -248 с.
2. Абель П. Язык Ассемблера для ШМ PC и программирования / Пер. с англ. М.: Высш. шк., 1992.
3. Алферова З.И. Теория алгоритмов,- М.: Статистика 1973,- 163 с.
4. Андерсон Р. Почему не срабатывает криптосистема: смена парадигмы. -Защита информации. Конфидент. 1996, № 2 с. 63.
5. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М. : Юридическая литература 1991.
6. Безруков H.H. Компьютерная вирусология.: Справ. Руководство. К.: УРЕ, 1991.-416 с.
7. Боэм Б.У. Инженерное проектирование программного обеспечения: Пер. с англ. -М.: Радио и связь. 1985.
8. Бредли Д. Программирование на языке ассемблера для персональной ЭВМ фирмы IBM: Пер. с англ. М.: Радио и связь, 1988.
9. Брябрин В.М. Программное обеспечение персональных ЭВМ. М.: Наука, 1988.
10. Вентцель Е.С. Исследование операций -М., 1972.
11. Вялых С.А., Мещеряков В.А. Защита программного обеспечения от исследования путем полиморфных преобразований алгоритмов. Тезисы докладов конференции "Охрана-95". НТО имени А. С. Попова. М.: Радио и связь, 1995.
12. Вялых С.А., Мещеряков В.А. Защита программного обеспечения от исследования путем полиморфных преобразований алгоритмов //Охрана-95: Материалы науч. техн. конф. -М.: Радио и связь, 1995.
13. Вялых С.А, Войналович В.Ю. Пути повышения эффективности защиты информации в ПЭВМ //Прикладные вопросы цифровой обработки и защиты информации: Межвуз. сб. науч. тр. Воронеж: Воронежская высшая школа МВД России, 1997.
14. Вялых С.А., Войналович В.Ю., Скрыль C.B. Современный метод защиты целостности информационных ресурсов //Международная конференция и выставка «Безопасность информации»: Сб. материалов Междунар. конф. М., 1997.
15. Вялых С:А., Мещеряков В.А. Методика оценки стойкости программной системы защиты информации от несанкционированного доступа //Материалы науч.-практ. конф. ВВШ МВД России. Воронеж: Воронежская высшая школа МВД России, 1996.
16. Повышение эффективности систем защиты информации от несанкционированного доступа на основе полиморфных преобразований программного кода /С.А. Вялых, В.А. Мещеряков, А.П. Панфилов, В.В. Сергеев //Вопросы ЗИ, 1996. №3. С. 20.
17. Вялых С.А., Храмов В.Ю. Об одном подходе к построению оптимальной структуры программного вируса//Безопасность компьютерных систем: Сб. науч. тр. СПб.: СПГТУ, 1993. С. 15-18.
18. Вялых С.А, Войналович В.Ю. Пути повышения эффективности защиты информации в автоматизированных системах //Перспективы развития информационных технологий: Материалы Всерос. науч.-практ. конф. -Воронеж: 5 ЦНИИИ МО РФ, 1998.
19. Вялых С.А., Войналович В.Ю. Пути повышения эффективности защиты информации и методов ее оценки // Материалы межвед. науч.-практ. Конф. ВВШ МВД России. Воронеж: Воронежская высшая школа МВД России, 1998.
20. Гайкович В.Ю., Першин A.B. Безопасность электронных банковских систем. М.: Единая Европа, 1994.
21. Гайкович В.Ю. Компьютерная безопасность: заметки о текущем состоянии дел. Банковские технологии, январь 1997г.
22. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоиздат, кн. 1 и 2, 1994.
23. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: ООО «Инкомбук» в ППО «Известия», 1997. - 537с.
24. Герасименко В.Г. Проблемы осуществления информационной безопасности при использовании открытых информационных технологий в системах критических приложений. Информационная безопасность, 1999. Вып. 4.
25. Глушков В.М. Кибернетика. Вопросы теории и практики. М: Наука, 1986.-488 с.
26. ГОСТ 28195-89. Оценка качества программных средств.
27. ГОСТ 28806-90. Качество программных средств, термины и определения.
28. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.
29. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
30. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Термины и определения. -М. : Военное издательство, 1992. 12 с.
31. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М. : Военное издательство, 1992. 39 с.
32. Гостехкомиссия России. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования. М.: Военное издательство, 1996.
33. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. -М. : Военное издательство, 1992. 12 с.
34. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М.: Военное издательство, 1992. 24 с.
35. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М.: Военное издательство, 1995.
36. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агенства "Яхтсмен", -1996. 192 с. Серия "Защита информации" Кн. I.
37. Денис Фери . Секреты супер-хакера. СПб.: Издательский дом "Невский проспект", 1998. -384с., ил. - (Серия "Пособие для начинающих вредителей").
38. Джордейн Р. Справочник программиста персональных компьютеров типа IBM PC, ХТ и AT: Пер. с англ./ Предисл. Н.В. Гайского. -М.: Финансы и статистика, 1991. -544с.
39. Донован Дж. Системное программирование. М.: Мир, 1975г.
40. Защита программного обеспечения: Пер. с англ. /Д. Гроувер, Р. Сатер, Дж. Фипс и др./Под редакцией Д. Гроувера. -М.: Мир, 1992. -286 с.
41. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Под научной редакцией Зегжды Д.П. и Платонова В.В. СПб: Мир и семья-95, 1997.-312с.
42. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство Агенства "Яхтсмен",-1996. 192 с. Серия "Защита информации" (книга вторая).
43. Итоговый отчет по НИР "Концепция-1П". Воронеж: 5 ЦНИИИ МО РФ, 1994, 34 с.
44. КарасикИ.Ш. Классификация антивирусных программ. Интеркомпьютер,1990, N 2. с.40-45.
45. Касперский Е.В. Компьютерные вирусы в MS DOS. -М.: «Эдель» «Ре-несанс», 1992.
46. Касперский Е.В. Компьютерные вирусы и методы борьбы с ними. -М.,1991.
47. Каталог сертифицированных средств защиты информации. -М., 1996.
48. Каталог средств защиты информации общего применения. 5 ЦНИИИ МО РФ. Часть 1. Воронеж, 1997.
49. Кнут Д. Искусство программирования для ЭВМ. В семи томах. М.: Мир, 1977г.
50. Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. JetlNFO, № 1(56), 1998 г.
51. Косовский Н.К. Основы теории элементарных алгоритмов./ЛГУ им. A.A. Жданова -Л. Изд-во ЛГУ, 1987. 152 с.
52. Котов И.С., Сабельфельд В.Г. Теория схем программ -М.: Наука, 1984.
53. Кузнецов О.П. Адельсон-Вельский Г.М. Дискретная математика для инженера. М.: Энергоатомиздат 1988,- 479 с.
54. Леонов А.П. и др. Безопасность автоматизированных банковских и офисных систем / Леонов А.П., Леонов К.А., Фролов Г.В. Мн.: НКП Беларуси, 1996. -280с.
55. Липаев В.В. Проектирование программных средств: Учеб. Пособие для вузов по спец. "Автом. сист. обр. информ. иупр.".-М.: Высш. шк., 1990. -303 с.
56. Липаев В.В. Управление разработкой программных средств: Методы, стандарты, технология. М.: Финансы и статистика, 1993. - 160 с.
57. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd», 1998. - 304с.
58. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. -М: Мир, 1993. -216 с.
59. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. -368с.
60. Мухин В.И. Информационно-программное оружие разрушающие программные воздействия. В А РВСН им. Петра Великого. Москва 1998г.
61. Нортон П. Персональный компьютер фирмы IBM и операционная система MS-DOS: Пер. с англ. -М.: Радио и связь, 1992.
62. Организация и современные методы защиты информации (под общей редакцией Диева С.А., Шаваева А.Г.). М., Концерн «Банковский Деловой Центр», 1998, 472 с.
63. Перспективы развития вычислительной техники: Кн.11: Программное обеспечение ЭВМ/А.С.Марков, М.П.Милов, Г.В.Пеледов. М.: Высш.шк., 1990.
64. Питерсон Дж. Теория сетей Петри и моделирование систем: Пер. с англ. -Мир, 1984.
65. Полонников Р.И., Никандров A.B. Методы оценки показателей надежности ПО. СПб.: Политехника, 1992.
66. Расторгуев С.П. Несанкционированное копирование // Электронный журнал "НСК", 1992 г. N 1.
67. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Издательство Агенства "Яхтсмен", 1993.
68. Расторгуев С.П., Дмитриевский H.H. Искусство защиты и "раздевания" программ.-М.: Совмаркет, 1991.
69. Самосук М. Компьютерное пиратство. Сб. Защита программного обеспечения. Под ред. Гроубера. М.: Мир, 1992.
70. Спесивцев A.B., Вегнер В. А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, МП "Веста", 1993. -192с.
71. Стенг Д., Мун С. Секреты безопасности сетей. К.: "Диалектика", 1995. -544 с
72. Сяо Д., Керр Д., Медник С. Защита ЭВМ. Пер. с англ.-М.: Мир, 1982.
73. Ф.Джордж Основы кибернетики. Пер. с англ. -М.: Радио связь 1984.
74. Хакеры. Системы безопасности. 1996 №1, с.30.
75. Холстед М. X. Начала науки о программах. -М.: Финансы и статистика, 1981.
76. Цейтин Г.С. Оценка числа шагов при применении нормального алгоритма. Математика в СССР за 40 лет, т. 1, М., 1959.
77. Шнейдерман Б. Психология программирования: Человеческие факторы в вычислительных и информационных системах. Пер. с англ. -М.: Радио и связь, 1984.
78. Шрайбер Т. Дж. Моделирование на GPSS: Пер. с англ. -М.: Машиностроение, 1980.
79. Щербаков А. Разрушающие программные воздействия. М.: Издательство Эдэль, 1993. 64 с.
80. Ярочкин В.И. Безопасность информационных систем. -М.: «Ось-89», 1996. 320 с. (Безопасность предпринимательства).
81. Anonymous. Maximum Security. A hacker's guide to protecting your Internet site and network. Sams.net Publishing, 1997.
82. ANSI/EEEE-STD. Software Engineering Standards. 1980-1989.
83. Bovteiller R. Das Hacker HACKBUCH, Edition Aragon, Moers, 1985.
84. Cohen F. Computatonal aspects of computer viruses. Computer and security, 1989, v.8, No 4, pp.325-344.
85. Cohen F. Computer viruses: theory and experiments. Computer and security, 1987, v.6, No 1, pp.22-35.
86. Cohen F. Computer viruses: theory and experiments// Proc. 2nd IFIP Int. Conf. on Computer Security, 1984.-P.143-158.
87. Cohen F. Ethical issues in computer virus distribution. Computer and security, 1988, v.7, No 4, pp.335-336.
88. Cohen F. Models of practical defences against computer viruses. Computer and security, 1989, v.8, No 2, pp.149-160.
89. Cohen F. On the implications of computer viruses and methods of defence. -Computer and security, 1988, v.7, No 2, pp. 167-184.
90. Common Criteria for Information Technology Security Evaluation (CCEB). Version 1.0. 96.0L31.
91. Computer Wold 37(145) США. -M.: 29.9.94. стр. 77.
92. DOD-STD-2167 A. Defense System Software Development, 1988.120
93. DOD-STD-2168. Defense System Software Quality Program (Draft), 1988.
94. Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II). National Institute of Standards and Technology, National Security Agency, US Government, 1993.
95. Frank A. Stevenson. Cracked WINDOWS. PWL. FIDO area LV.MTASK, 05.12.95.
96. Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France Germany - the Netherlands - the United Kingdom. -Department of Trade and Industry, London, 1991.
97. ISO/IEC-STD. Software Engineering Standards, 1980-1989.
98. Trusted Computer System Evaluation Criteria (TCSEC). USD D52.28-STD, 1983.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.