Разработка и исследование файловой системы со слежением за целостностью тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Косых, Петр Александрович
- Специальность ВАК РФ05.13.11
- Количество страниц 185
Оглавление диссертации кандидат технических наук Косых, Петр Александрович
Список иллюстраций б
Введение
1 Постановка задачи. Целостность файловой системы
1.1 Разрушающие программные воздействия (РПВ). Актуальность задачи поддержания целостности данных.
1.2 Уязвимости программных систем как угроза РПВ.
1.2.1 Атаки на переполнение буфера.
1.2.2 Атаки на переполнение целого.
1.2.3 Атаки на формат строки
1.2.4 Состязания на доступ к ресурсам.
1.2.5 Другие уязвимости.
1.3 Особенности существующих средств для поддержания целостности файловой системы.
1.3.1 Ведение базы данных контрольных кодов.
1.3.2 Аудит ядра.
1.3.3 Расширенные атрибуты файлов.
1.3.4 Внедрение цифровой подписи.
1.3.5 Антивирусное ПО (Мониторы).
1.3.6 Аппаратно-программные комплексы.
1.3.7 Расширение функциональности файловых систем
1.4 Требования по поддержанию целостности файловой системы
1.5 Выводы.
2 Анализ файловых систем поддержания целостности
2.1 Антивирусная файловая система, отслеживающая доступ к файлу (AVFS: An On-Access Anti-Virus File System).
2.2 Модуль безопасности Enforcer.
2.3 Криптографические файловые системы.
2.3.1 Криптографическая файловая система (CFS: Cryptographic File System)
2.3.2 Прозрачная криптографическая файловая система для UNIX (TCFS: Transparent Cryptographic Filesystem for UNIX).
2.3.3 Выводы из анализа файловых систем CFS и TCFS
2.4 Стеганографическая файловая система (StegFS).
2.5 Другие файловые системы
2.5.1 Файловая система преобразований или представлений (TrFS: Translation Filesystem).
2.5.2 Файловая система пользовательского режима (USERFS)
2.5.3 Файловая система в пользовательском режиме (FUSE:
File System In User Space).
2.6 Выводы.
3 Обоснование и разработка концепции файловой системы со слежением за целостностью (SignFS)
3.1 Выбор механизма контроля за целостностью.
3.2 Понятие контейнера и его представлений.
3.3 Защита целостности файлов.
3.4 Архитектура.
3.5 Выводы.
4 Реализация файловой системы со слежением за целостностью
4.1 Выбор версии ядра.
4.2 Перехват вызовов к файловой системе.
4.2.1 Способы перехвата управления вызовов к файловой системе
4.2.2 Существование представления как объекта ядра.
4.2.3 Перехватываемые операции файловой системы.
4.2.4 Перехват указателей на функции в структурах inodeoperations и fileoperations
4.3 Драйвер SignFS.
4.4 Формат контейнера.
4.5 Демон ^пР8с1.
4.5.1 Взаимодействие с ядром.
4.5.2 Архитектура демона.
4.5.3 Работа с ключами
4.5.4 Формат базы данных открытых ключей доверенных абонентов
4.5.5 Формат базы данных личных ключей.
4.6 Реализация ЭЦП.
4.6.1 Библиотека арифметики больших чисел.
4.6.2 Библиотека математических операций над точками эллиптических кривых.
4.6.3 Реализация операции хеширования по ГОСТ Р34.11
4.6.4 Реализация алгоритмов выработки и проверки ЭЦП
4.6.5 Вспомогательные утилиты.
4.7 Выводы.
5 Исследование файловой системы SignFS и разработка методов повышения ее быстродействия
5.1 Чтение каталога.
5.2 Открытие и чтение контейнеров.
5.3 Выполнение файла.
5.4 Повышение быстродействия операции выполнения файла
5.5 Режимы использования
5.5.1 Персональное использование.
5.5.2 Противодействие РПВ.
5.6 Выводы.
Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК
Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов2004 год, кандидат физико-математических наук Обернихин, Виталий Александрович
Модели и комплекс программ реализации операционной системы Российских интеллектуальных карт "ОСКАР"2006 год, кандидат технических наук Зырин, Николай Владимирович
Разработка моделей, методов и алгоритмов перспективных средств защиты информации в системах электронного документооборота на базе современных технологий скрытой связи2008 год, кандидат технических наук Алиев, Александр Тофикович
Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода2012 год, кандидат технических наук Гуров, Дмитрий Валерьевич
Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов2005 год, кандидат физико-математических наук Ермаков, Дмитрий Германович
Введение диссертации (часть автореферата) на тему «Разработка и исследование файловой системы со слежением за целостностью»
Жизнь современного общества не мыслима без повсеместного использования программных систем, связанных с вводом, хранением, обработкой и выводом информации. Всеобщая компьютеризация, помимо очевидных выгод несет с собой и многочисленные проблемы, наиболее сложной из которых является проблема информационной безопасности.
Можно выделить следующие причины трудоемкости решения задачи защиты программных систем: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники; сосредоточение в единых базах данных (БД) информации различного назначения и принадлежности; расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных; усложнение режимов функционирования и увеличение количества связей программных систем; использование зарубежной элементной базы и ПО; распространение сетевых технологий, объединение локальных сетей в глобальные; появление общедоступной, не находящейся ни в чьем владении сети Internet, практически во всех сегментах которой отсутствуют какие-либо контролирующие или защитные механизмы; бурное развитие ПО, в большинстве своем не отвечающего минимальным требованиям безопасности; все большее отстранение пользователя от процессов обработки информации и передача его полномочий ПО, обладающему некоторой свободой в своих действиях и поэтому вовсе пе обязательно работающему так, как предполагает пользователь; наличие различных стилей программирования, появление новых технологий программирования, затрудняющих оценку качества используемых программных продуктов.
Архитектуры современных многозадачных, многопользовательских ОС удовлетворяют следующим основным требованиям: наличие механизма дискреционного разграничения доступа; изоляция адресных пространств процессов; изоляция кода ядра от злонамеренного воздействия кода пользовательских процессов; невозможность получения пользовательским процессом неочищенной памяти при ее выделении; аудит событий, критических с точки зрения безопасности.
Однако выполнение этих и некоторых других требований само по себе не делает программную систему защищенной. Функционирование вредоносных программ (ВП) в среде компьютерной системы (КС) может свести на нет все преимущества ядра ОС и ОС в целом. Полностью возможность попадания ВП в КС исключать нельзя, поэтому проблема защиты от ВП актуальна для КС любого уровня защищенности. Необходима следующая поддержка со стороны программной среды: КС должна быть максимально стойкой к проникновению и действиям ВП; нужно быть готовым к возможным проникновениям ВП и уметь обнаруживать это проникновение; необходимы средства для борьбы с обнаруженными ВП и восстановления объектов КС от результатов деятельности КВ.
Актуальность. Серьезную угрозу безопасности КС представляют умышленные и случайные деструктивные воздействия. При этом наиболее трудоемкой является защита от разрушающих программных воздействий (РПВ). Можно выделить следующие основные причины трудоемкости решения задачи защиты от РПВ:
• постоянное совершенствование компьютерных технологий, появление новых математических методов, расширяющих возможности создателей РПВ;
• необходимость учета особенностей ОС при разработке средств защиты от РПВ;
• ограниченные возможности применяемых методов защиты от РПВ;
• недопустимость наличия дефектов в программном коде средств защиты типа "переполнение буфера", которые дают возможность атакующему подменять алгоритмы функционирования программных средств защиты, получать права администратора, вызывать отказы в обслуживании со стороны средств защиты;
• необходимость при разработке программных средств защиты обеспечения самозащиты от РПВ, наличия средств самоконтроля целостности, обеспечения гарантированпости свойств;
• недопустимость использование только пассивных методов защиты, при реализации которых нападающая сторона всегда находится в более выигрышном положении, чем защищающаяся сторона;
• необходимость оперативной реакции со стороны разработчиков средств защиты от РПВ па появление принципиально новых технологий создания ВП.
Эффективная защита от РПВ это не фиксированная совокупность методов и средств - это постоянный анализ защищенности системы на всех ее уровнях, опережающее совершенствование методов и средств защиты.
На данный момент идеология современной многозадачной операционной системы (ОС) является завершенной концепцией. Анализируя ядра самых распространенных ОС, таких как ядра ОС WindowsNT / 2000 / ХР, Linux и UNIX систем, можно утверждать, что, несмотря на некоторые внешние отличия, все они используют одинаковые парадигмы.
В мире ОС имеется две категории сущностей: субъекты - изолированные процессы, запущенные от имени пользователя и объекты: файлы - принадлежащие структурированной файловой системе (ФС) и обладающие рядом атрибутов. Эта схема не меняется уже десятки лет, что учитывая изменчивый мир информационных технологий (ИТ), позволяет сделать вывод о сформированной концепции ОС.
Файловая система это, вообще говоря, база данных особого рода. Исторически, в идеологии файловой системы заложен минимум требований к ресурсам при приемлемом удобстве доступа. В то же время с ростом мощности компьютерных систем, становятся очевидными недостатки такой модели: и в смысле удобства работы пользователя и в смысле вопросов защиты информации. В качестве доказательства можно отметить тот факт, что, несмотря на незыблемость технических идей при реализации файловой системы, имеется тенденция сближения концепций БД и файловой системы.
Файловая система является хранилищем информации, поэтому одним из базовых и актуальных вопросов является задача поддержания целостности информации. Действительно, нарушение целостности данных это фактически несанкционированная (или аварийная) модификация данных, причиной которой может быть целый класс угроз: умышленные и случайные деструктивные воздействия, ошибки администрирования и т.д.
В настоящее время существует множество решений для задачи поддержания целостности файлов в файловой системе: от расширенного протоколирования до ведения баз данных контрольных кодов, однако все они обладают рядом существенных недостатков. Основным недостатком является то, что обсуждаемые решения не интегрированы в файловую систему и обычно не прозрачны для пользователя.
Целью диссертационной работы является повышение устойчивости компьютерных систем к воздействию вредоносных программ за счет разработки и внедрения нового метода самоконтроля целостности и подлинности данных файловой системы.
Для достижения поставленной цели необходимо решение следующих задач:
• анализ уязвимостей программного кода, наличие которых позволяет вредоносным программам подменять алгоритмы функционирования, вызывать отказы в обслуживании со стороны программных средств защиты компьютерных систем;
• исследование существующих методов контроля целостности файлов, анализ существующих файловых систем с функцией поддержания целостности с целью выявления их недостатков;
• разработка нового метода слежения за целостностью и подлинностью информации файловой системы, лишенного недостатков существующих методов;
• разработка и исследование файловой системы со слежением за целостностью данных, разработка методов повышения ее быстродействия.
Методы исследований. При проведении исследований и разработок в диссертационной работе были использованы методы теории алгоритмов, основанных на свойствах эллиптических кривых, теории конечных полей, математической логики, системного программирования, методы безопасного программирования.
Научная новизна работы состоит в том, что: и
• разработана новая концепция контейнера и его представлений, при этом механизм контейнеров позволяет связывать с файлами произвольную информацию, которая не теряется при распространении контейнеров, а структура контейнера скрыта от пользователя за механизмом представлений;
• разработан новый метод слежения за целостностью и подлинностью файлов файловой системы во время их открытия, с использованием электронной цифровой иодписи (ЭЦП); при этом связь ЭЦП с файлом осуществляется с помощью механизма контейнеров;
• обоснована и разработана архитектура файловой системы со слежением за целостностью;
• разработан и исследован вариант построения системы безопасности, использующий новый способ слежения за целостностью;
• произведен анализ существующих файловых систем с функцией контроля целостности;
• доказана принципиальная возможность внедрения эллиптических алгоритмов в ядро ОС Linux (в файловую систему).
Практическая ценность работы заключается в следующем:
• разработана и реализована файловая система с функцией слежения за целостностью и подлинностью файлов, основанная на механизме представлений, позволяющим прозрачно для пользователя и администратора распространять защищаемые файлы;
• разработан и реализован быстрый алгоритм выработки и проверки ЭЦП;
• разработаны и реализованы базовые утилиты администрирования, которые позволяют внедрить файловую систему со слежением за целостностью в любую Linux систему;
• экспериментальное исследование разработанной файловой системы в режиме защиты от РПВ показало, что ее использование позволяет прозрачно для пользователя контролировать целостность распространяемых файлов и обеспечивать эффективную защиту от многих видов РПВ.
Основные полооюения, выносимые на защиту:
• результаты анализа уязвимостей программных систем;
• концепция представлений;
• разработанный механизм слежения за целостностью;
• архитектура файловой системы со слежением за целостностью;
• основные принципы построения файловой системы со слежением за целостностью;
• результаты исследования файловой системы со слежением за целостностью.
Работа состоит из введения, пяти глав, заключения и приложения.
В главе 1 проводится исчерпывающий анализ уязвимостей программных систем, которые не выявляются на стадии отладки и тестирования программных систем. Наличие подобных уязвимостей означает существование угрозы проникновения и функционирования РПВ в любой системе. На основании этого утверждения делается вывод о необходимости наличия у КС функции контроля целостности, как эффективного средства в борьбе против РПВ. Анализируются существующие подходы по поддержанию целостности файловой системы. Вводятся требования но поддержанию целостности файлов. Требования содержат в себе важный вывод о том, что реализация должна быть выполнена в виде файловой системы.
В главе 2 анализируются существующие файловые системы, а также выделяются наиболее общие решения, применяемые разработчиками файловых систем. Следует обратить внимание, что в результате анализа не было найдено ни одной файловой системы, прямо направленной на поддержание целостности, что совместно с обоснованием важности проблемы, свидетельствует об актуальности разработки.
В главе 3, на основе результатов, иолучениых в разделе 1.4, шаг за шагом описывается процесс разработки архитектуры файловой системы со слежением за целостностью. Анализируется способ поддержания целостности файлов файловой системы, обосновывается выбор механизма слежения за целостностью.
Вводится поиятие представления (3.2), которое пронизывает все слои архитектуры (как центральная идея и как способ реализации). Это понятие становится одной из главных составляющих в решении задачи по поддержания целостности файлов в файловой системе.
Глава 4 содержит ответы на вопрос, как реализовать спроектированную в главе 3 файловую систему рациональным образом (с точки зрения безопасности, быстродействия и простоты архитектуры). Структура главы представляет собой этапы реализации файловой системы. Результатом главы является законченная реализация, выполненная па основе представлений об оптимальной системе.
В главе 5 приводятся результаты экспериментального исследования разработанной файловой системы, которое с одной стороны доказало правильность выбранной архитектуры и реализации, а с другой, позволило выявить узкие места реализации и повысить быстродействие ее функционирования. Результаты исследования подкрепляются математической и логической интерпретацией. Также в главе демонстрируется прозрачность работы файловой системы со слежением за целостностью. Кроме того, очерчиваются границы областей применения данной файловой системы.
В приложении приводятся результаты анализа механизмов функционирования РПВ в среде защищенной ОС, а также встроенных в ОС программных средств защиты информации.
Результаты работы докладывались и обсуждались на научных сессиях МИФИ-2003, 2004, 2005, 60-й научной сессии, посвященной дню Радио (Москва, 2005), на XII Общероссийской научно-технической конференции (Санкт-Петербург, 2004), 3-й ежегодной международной научно-практической конференции (Казань, 2005).
Результаты работы внедрены:
• В НИОКР, проводимую ВНИИНС в рамках Межведомственной координационной программы "Информационные технологии специального назначении", подготовленной в соответствии с поручением Президента Российской Федерации от 24 мая 2004 г. №К863 с.
• В НИОКР, проводимую ВНИИНС и связанную с созданием комплекса программных средств антивирусной защиты для программных систем, функционирующих под управлением ОС семейства МСВС. Работа выполнялись по заказу Министерства обороны РФ. Основанием для выполнения работы является постановление правительства РФ от 30.12.2003 №790-48 "О государственном оборонном заказе".
Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК
Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ2012 год, кандидат технических наук Глазков, Александр Сергеевич
Модель распределенного хранилища в глобальной сети2001 год, кандидат физико-математических наук Хасин, Михаил Александрович
Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения2005 год, доктор технических наук Иванов, Михаил Александрович
Алгоритм и средства управления доступом к иерархической информации2004 год, кандидат технических наук Сидоров, Дмитрий Петрович
Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных2009 год, кандидат технических наук Архипочкин, Евгений Витальевич
Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Косых, Петр Александрович
5.6. Выводы
1. В данной главе было проведено экспериментальное исследование разработанной файловой системы, которое с одной стороны доказало правильность выбранной архитектуры, а с другой, позволило выявить узкие места реализации (5.3) и разработать методы повышения быстродействия (5.4);
2. После использования разработанных методов повышения быстродействия повторное исследование показало, что на современных системах использование SignFS не отражается критически па быстродействии и реализация проверки целостности в виде файловой системы в настоящее время может быть исиользоваиа. Кроме того, алгоритм ЭЦП на эллиптических кривых является достаточно быстрым для того, чтобы также быть встроенным в файловую систему и обеспечивать решение задач защиты целостности и подлинности данных;
3. Результаты экспериментального исследования были подкреплены математической интерпретацией (формула 5.1). В ряде случаев было проведено логическое обоснование результатов исследования.
4. Показано, что скорость алгоритма хеш-функции 8НА-250 существенно выше скорости алгоритма ГОСТ Р34.11-94 (слабая сторона Российского стандарта ЭЦП).
5. Приведена демонстрация работы файловой системы SignFS и сделан вывод о том, что для пользователя работа полностью прозрачна. Кроме того, были очерчены границы областей применения данной файловой системы и описаны режимы использования.
6. Проведено экспериментальное исследование функционирования SignFS в режиме защиты от разрушающих программных воздействий, по результатам которого сделан вывод об эффективности файловой системы со слежением за целостностью, функционирующей в этом режиме.
7. Продемонстрированы протоколы сообщений файловой системы и изображения, отражающие работу пользователя и показывающие простоту использования файловой системы в режиме персонального использования.
8. Доказана тривиальность решений задач администрирования для Linux администратора.
Заключение
В качестве основных результатов работы можно выделить следующие.
1. Сделан вывод о необходимости наличия у компьютерной системы функции контроля целостности файловой системы, как эффективного средства в борьбе против разрушающих программных воздействий.
2. Проведен детальный анализ уязвимостей программных систем, которые не выявляются на стадии отладки и тестирования программных систем: атаки на переполнение буфера, атаки на переполнение целого, атаки возможные при состязаниях иа доступ к ресурсу, атаки на формат строки. Наличие подобных уязвимостей сводит па пет все усилия по обеспечению безопасности компьютерной системы, так как позволяет атакующему получать права администратора, подменять алгоритмы функционирования программных средств защиты информации, вызывать отказы в обслуживании.
3. Доказана актуальность задачи поддержки целостности, как эффективного средства борьбы с разрушающими программными воздействиями.
4. Проанализированы существующие подходы к решению задачи поддержания целостности файловой системы: ведение базы данных контрольных кодов, аудит ядра, внедрение электронной цифровой подписи, аппаратно-программные решения, антивирусное программное обеспечение, расширение функциональности файловых систем. Были выделены наиболее общие решения применяемые в файловых системах с расширенной функциональностью: реализация в виде файловой системы-фильтра, использование механизма представлений ииформации, частичная реализация в пользовательском режиме, использование локальной аутентификации в криптографических файловых системах.
5. Сформулированы требования по поддержанию целостности файловой системы: должна присутствовать возможность гарантированной защиты произвольных файлов от модификации; должна быть обеспечена возможность контроля не только целостности, но и подлинности файла; операции "выполнение файла", "загрузка драйвера" должны выполняться только для доверенных файлов; при копировании и/или переносе файла связанные с ним и необходимые для проверки целостности данные не должны теряться; при обнаружении факта нарушения целостности файла факт нарушения должен быть отражен для последующего анализа администратором, доступ к такому файлу запрещен; реализация должна быть прозрачна для пользователя.
6. Введено новое понятие контейнера и его представлений, которое являясь центральной идеей проекта, пронизывает все слои архитектуры файловой системы. Механизм контейнеров позволяет связывать с произвольными файлами произвольную информацию, которая не теряется при распространении контейнеров, а структура контейнеров скрыта от пользователя за механизмом представлений.
7. Разработай новый механизм слежения за целостностью файлов в виде файловой системы, реализующей механизм представлений для связывания с файлами электронной цифровой подписи и выполняющей проверку подлинности и целостности "на лету".
8. Разработана архитектура файловой системы со слежением за целостностью, основными положениями которой являются: файловая система является файловой системой - фильтром; файловая система поддерживает механизм представлений на основе имен файлов; в случае работы с файлом по имени представления производится проверка электронной цифровой подписи; работа с электронной цифровой подписью производится в режиме пользователя; база данных открытых ключей является общей для пользователей системы и поддерживается администратором; ведется протоколирование нарушения целостности файлов при открытии и выполнении.
9. Спроектированная файловая система реализована и получен рабочий прототип, исследование функционирования которого показало выполнение поставленных задач проектирования с приемлемым быстродействием.
10. Проведено экспериментальное исследование разработанной файловой системы и разработаны методы повышения ее быстродействия. Для повышения быстродействия операции выполнения файла в файловую систему был введен кэш открытых ключей электронной цифровой подписи для заданных значений хеш-функции но содержимому файла, а также использована более быстрая хэш-фупкция.
11. Проведен анализ практической применимости файловой системы, который показал, что файловая система может быть задействована в различных режимах функционирования, основными из которых являются: режим защиты от разрушающих программных воздействий и режим персонального использования.
12. Проведено экспериментальное исследование функционирования разработанной файловой системы в режиме защиты от разрушающих программных воздействий и сделай вывод об эффективности файловой системы, функционирующей в данном режиме. В исследовании применялись существующие файловые вирусы и сетевые черви для ОС 1лпих.
Таким образом, можно сказать, что решены все поставленные задачи диссертации, работа является актуальной, а ее результаты содержат в себе как научную новизну, так и практическую ценность.
Однако не менее важно в ироведеииой работе то, что она доказывает тот факт, что в настоящее время реализация нового поколения файловых систем возможна, а необходимость таких файловых систем существовала всегда. Скорость современных систем такова, что позволяет реализовы-вать криптографические и другие сложные и ресурсоемкие алгоритмы "на лету", это означает, что в довольно близком будущем во всех системах можно ожидать интеграцию части высокоуровневой функциональности в файловые системы (шифрование, протоколирование, быстрый поиск, часть функций реляционных баз данных и др.), эта интеграция уже началась, однако до сих пор распространение ее сдерживали три фактора: быстродействие, узкая специализация и архаичная архитектура классической файловой системы. Поэтому, первым шагом к популярности таких файловых систем станет, по-видимому, интегрированная с файловой системой подсистема поиска и сближение файловой системы с реляционной базой данных. Такая функциональность необходима рядовым пользователям и поэтому не является узко специализированной. В тоже время она может быть получена путем расширения классической файловой системы, и, наконец, быстродействие систем вплотную приблизилось к порогу, когда такая интеграция становится возможной.
Затем интеграция будет закрепляться, и возможно, повлечет за собой и изменение классической архитектуры файловой системы.
Список литературы диссертационного исследования кандидат технических наук Косых, Петр Александрович, 2006 год
1. Антивирусная защита в АСОД / П.А.Косых, Д.В.Байбаков, Е.В.Егоров, И.И.Тетерин. Научная сессия МИФИ 2003. Сборник научных трудов. -М.:МИФИ,2003. -Т.12. -С.168-169.
2. Операционные системы для защищенных АСОД / П.А. Косых, Д.В.Байбаков, Е.В.Егоров, И.И.Тетерин. Научная сессия МИФИ 2003. Сборник научных трудов. -М.:МИФИ,2003. -Т.12. -С.170.
3. П.А.Косых. Файловая система со слежением за целостностью. Научная сессия МИФИ 2004. Сборник научных трудов. -М.:МИФИ, 2004. -Т.12. -С.170-171.
4. Уязвимости существующих средств защиты от разрушающих программных воздействий / И.Ю.Жуков, М.А.Иванов, П.А.Косых и др. Научная сессия МИФИ 2005. Сборник научных трудов. -М.:МИФИ,2005. -Т.12. -С.146-148.
5. Комплекс программных средств антивирусной защиты (КПС АВЗ) в среде ОС МСВС / И.Ю.Жуков, А.П.Ананьев, П.А.Косых и др. Научная сессия МИФИ 2005. Сборник научных трудов. -М.:МИФИ,2005. -Т.12. -С.149-150.
6. Защита от разрушающих программных воздействий / А.П.Апапьев, Р.Р.Арабгаджисв, П.А.Косых и др. 60-я НАУЧНАЯ СЕССИЯ, ПОСВЯЩЕННАЯ ДНЮ РАДИО. Сборник научных трудов. -Москва, 2005. -С.167.
7. Косых П.А. Файловая система со слежением за целостностью. 60-я НАУЧНАЯ СЕССИЯ, ПОСВЯЩЕННАЯ ДНЮ РАДИО. Сборник научных трудов. -Москва,2005, -С.167.
8. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ. -Гостехкомиссия России, М., 1992.
9. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. Руководящий документ. Гостехкомиссия России, М., 1992.
10. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика: Электронинформ, 1997.
11. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: Синтсг, 1999.
12. Столлиигс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. М.: Изд. дом "Вильяме", 2001.
13. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: Изд. Молгачева С.В., 2001.
14. Максимальная безопасность в Linux. Пер. с англ./ Автор анонимный. Диасофт, 2000.
15. Введение в криптографию, под общей редакцией В.В.Ященко, 2-е изд.,1999
16. Matt Blaze. A Cryptographic File System for Unix, http://www.crypto, com/papers/cfs. pdf ,1993
17. Giuseppe Cattaneo, Luigi Catuogno, Aniello DelSobro, Pino Persiano. The design and Implementation of a Transparent Cryptographic Filesystem for UNIX. USENIX Annual Technical Conference 2001. http://www.tcfs.it/ docs/freenixOl.pdf
18. Yevgeniy Miretskiy, Abhijith Das, Charles P. Wright, and Erez Zadok Stony Brook University. Avfs: An On-Access Anti-Virus File System, 13th USENIX Symposium (Security 2004). http://www.fsl.cs.sunysb.edu/ docs/avfs-security04/avfs.pdf
19. Andrew D. McDonald and Markus G. Kuhn. StegFS: A Steganographic File System for Linux.¡University of Cambridge, Computer Laboratory, http:// www. cl .cam.ac.uk/~mgk25/ih99-stegf s .pdf
20. Брюс Шнайер. Прикладная криптография, 2-е издание. Протоколы, алгоритмы и исходные тексты на языке "С"
21. Mathieu Ciet, Tanja Lange, Francesco Sica and Jean-Jacques Quisquater. Improved Algorithms for Efficient Arithmetic on Elliptic Curves using Fast Endomorphism: UCL Crypto Group, http://www.dice.ucl.ac.be/ crypto/
22. RECOMMENDED ELLIPTIC CURVES FOR FEDERAL GOVERNMENT USE, NIST, Jule 19992G. Dan Beauregard. Efficient Algorithms for Implementing Elliptic Curve Public-Key Schemes, May 199G
23. M.Bednara, M.Daldrup, J.Teich, J. von zur Gathen, J. Shokrollahi. TRADEOFF ANALYSIS OF FPGA BASED ELLIPTIC CURVE CRYPTOGRAPHY: Computer Engineering Laboratory and Algorithmic Mathematics at University of Paterborn.
24. Henna Pietilainen, Otaniemi. Elliptic curve cryptography on smart cards. -October 12, 2000
25. J. Solinas. Generalized Mersenne numbers// Technical Report CORR 99-39, Dept.of C&O, University of Waterloo, 1999.
26. ГОСТ 34.10-2001, ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ, Информационная технология, КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ, Процессы формирования и проверки электронной цифровой подписи, ГОССТАНДАРТ РОССИИ, Москва.
27. Darrel Hankerson (Auburn University), Alfred Menezes (University of Waterloo). Elliptic Curve Point Multiplication using Halving. -May 11, 2004.
28. Mullender, S.J. and A.S.Tanenbaum. "Immediate Files", Software Practice and Experience. -Vol. 14(4). - April 1984. -C. 365-368.
29. Домашняя страница проекта PaX (невыполняемый стек), http: / / pax.grsecurity.net /
30. Paul Starzetz, Wojciech Purczynski. Описание уязвимости переполнения целого в ядре Linux 2.4.25. http://isec.pl/vulnerabilities/isec-0015-msfilter.txt
31. Бюллютень безопасности Microsoft MS02-07, Уязвимость WMTIMER. http: / / www.microsoft.com / technet / security/bulletin/MS02-071 .mspx
32. Статьи о файловой системе WinFS, Microsoft. http://msdii.microsoft.com/data/winfs/
33. Федеральный закон об электронной цифровой подписи. http://www.internet-law.ru/intlaw/laws/ecp.htm
34. Домашняя страница проекта слежения за целостностью файлов Enforcer, http: / / enforcer.sourceforge.net /
35. Домашняя страница проекта файловой противовирусной файловой системы. http://www.fsl.es. sunysb.edu/project-antivirusfs. html
36. Модули безопасности Linux, http://lsm.immunix.org/
37. Домашняя страница прозрачной криптографической файловой системы. http://www.tcfs.it
38. Домашняя страница файловой системы EncFS. http://encfs.sf.net
39. Стегаиографическая файловая система, Andrew McDonald, Markus Kuhn. http://www.mcdonald.org.uk/StegFS/
40. Развитие стегапографической файловой системы, http: / / stegfs.sourceforge.net
41. Файловая система преобразований trfs. http://trfs.sf.net
42. Письмо Amit S. Kale о файловой системе trfs. http://lkinl.Org/lkml/2000/ll/8/70
43. Поисковая система, http://www.google.com
44. Пользовательская файловая система, http://uservfs.sourceforge.net/
45. Файловая система пользовательского режима, http://fuse.sourceforge.net/
46. Математическая библиотека, http://www.swox.com/gmp/
47. Математическая библиотека. http://www.informatik.tu-darmstadt.de/TI/LiDIA/Welcome.html
48. Библиотека операций на эллиптических кривых. http://libecc.sourceforge.net
49. Национальный Институт Стандартов и Технологий, http://www.nist.gov
50. Оконная среда, http://www.gnome.org
51. Сообщение Bruce Schneier о взломе SHA-1. http://www.schneier.com/blog/archives/2005/02/shalbroken.litml
52. Сообщение организации PGP об отказе от SHA-1. http://www.geekzone.co.nz/content.asp?contentid=4099
53. Исходный код экенлоита библиотеки zlib. http://buffer, antifork.org/security/zlib-exploit. с
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.