Разработка модели и технологии противодействия методам несанкционированного доступа типа переполнения буфера в операционных системах тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Ардашев, Дмитрий Васильевич

  • Ардашев, Дмитрий Васильевич
  • кандидат технических науккандидат технических наук
  • 2004, Ижевск
  • Специальность ВАК РФ05.13.01
  • Количество страниц 122
Ардашев, Дмитрий Васильевич. Разработка модели и технологии противодействия методам несанкционированного доступа типа переполнения буфера в операционных системах: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Ижевск. 2004. 122 с.

Оглавление диссертации кандидат технических наук Ардашев, Дмитрий Васильевич

ВВЕДЕНИЕ.

1. ГЛАВА 1. Исследование причин уязвимости ОС и анализ существующих методов противодействия НС Д.

1.1. Особенности ОС с точки зрения информационной безопасности. 1.1.1. Базовые средства защиты ОС.

1.2. Варианты НСД на уровне ОС.

1.2.1. Анализ методов организации внутренних атак.

1.2.2. Анализ методов организации внешних атак.

1.3. Анализ альтернативных систем обнаружения и блокирования атак.

1.4. Выводы.

2. ГЛАВА 2. Разработка модели оценки защищенности ОС от НСД.

2.1. Построение модели возможных вариантов НСД.

2.2. Определение условий и построение модели успешной организации .НСД.

2.3. Выработка критериев защищенности вычислительной системы от

2.4. Построение модели оценки защищенности ОС от различных вариантов НСД.

2.5. Оценка эффективности технологий защиты от НСД.

2.6. Выводы.

3. ГЛАВА 3. Разработка технологии защиты программного обеспечения от НСД типа переполнения буфера.

- - 3.1. Описание принципа построения защиты на основе двойного стека.

3.2. Разработка критериев и модели защищенной процедуры.

3.3. Разработка алгоритма защиты от возможных последствий переполнения буфера.

3.4. Разработка технологии двойного стека (ТДС).

3.5. Выводы.

4. ГЛАБА 4. Экспериментальные исследования применения технологии

4.1. Описание проводимых экспериментов.

4.2. Разработка программных средств оценки эффективности технологии ТДС.

4.3. Экспериментальная оценка эффективности технологии ТДС.

4.4. Особенности применения технологии ТДС.

4.5. Экспериментальная оценка производительности средств защиты технологии ТДС.

4.6. Выводы.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка модели и технологии противодействия методам несанкционированного доступа типа переполнения буфера в операционных системах»

Переход от индустриального общества к информационному характеризуется тем, что информация становится одним из наиболее важных ресурсов наряду с материальными и энергетическими ресурсами. Особую значимость приобретает необходимость сохранности информации как стратегического ресурса личности, организации, государства.

В литературе [1] понятие информационных ресурсов излагается следующим , образом: "Информационные ресурсы - отдельные документы и отдельные массивы документов и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)".

В современном мире информационные ресурсы, наряду с другими ресурсами, подлежат учету и защите, так как в условиях информационного общества информационные ресурсы представляют материальную ценность.

В условиях рыночной экономики, ценность информационных ресурсов определяется приносимыми ими доходами. Как известно, основным фактором рыночной экономики выступает конкуренция. Кто владеет самой свежей и досто-. верной информацией, тот в состоянии более качественно и оперативно управлять своей финансовой деятельностью.

В конкурентной борьбе используются различные методы получения конфиденциальной информации. К таким средствам относятся средства радиоперехвата, социальная инженерия, перехват информации передаваемой через различные сети связи, проникновение в информационные системы конкурентов при помощи "взлома" их компьютерных информационных систем и т.д.

В этих условиях защите информации от несанкционированного доступа (НСД) отводится весьма значительное место. При этом "целями защиты ин-. формации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения" [1].

В настоящее время одним из широко распространенных методов НСД является "взлом" компьютерных систем. НСД могут быть подвержены сервера, на которых хранятся и обрабатываются информационные ресурсы, маршрутизаторы, через которые ведется обмен информацией между различными сегментами сетей, а также персональные компьютеры.

Основой функционирования любой компьютерной системы является операционная система (ОС). Следовательно, система обеспечения информационной безопасности является важнейшим элементом любой ОС. Слабый уровень развития защитных функций ОС может привести как к потере информации, так и её утечке.

Современные ОС, несмотря на свою многофункциональность, имеют существенные недостатки в области обеспечения информационной безопасности.

Необходимо отметить, что большинство из новых методов защиты, вводимых в современные ОС, строится на принципе исправления ошибок и недостатков, присутствующих в базовых средствах защиты ОС, что не позволяет комплексно решать проблему защиты ОС. Кроме того, применение некоторых методов защиты приводит к значительному замедлению функционирования компьютерной системы (КС), а иногда и к невозможности выполнения некоторого системного ПО.

Основная причина уязвимости современных ОС заключается в том, что большинство сервисных программ ОС требует для своей работы полномочий привилегированного пользователя. Область распространения действия таких программ определяется их назначением и особенностями алгоритмов их работы. В то же время, уровень привилегий таких программ может распространяться фактически на всю систему в целом. Эти обстоятельства, в определенных условиях, могут привести к ситуации, когда становится возможной организация НСД к ресурсам вычислительной системы.

Привилегированный пользователь имеет исключительные права в системе, ему разрешено выполнять любые системные вызовы и выполнять любые действия с любыми файлами. Непривилегированные пользователи могут выполнять только непривилегированные системные вызовы и иметь доступ к ограниченному набору файлов определенного типа.

Возможны ситуации, когда процессу, принадлежащему непривилегированному пользователю, бывает необходимо выполнить привилегированный системный вызов. Для такого случая в ОС существуют механизмы, позволяющие непривилегированному пользователю осуществлять привилегированные системные вызовы путем использования специальных программ, выполняющихся с повышенными привилегиями.

Постоянное развитие различных видов программного обеспечения (ПО) и практика его эксплуатации показывает, что не существует абсолютно "правильно" написанного ПО. Очевидно, что чем сложнее ПО, тем больше вероятность того, что оно может содержать ошибки. При этом наиболее опасными ошибками считаются ошибки "переполнения буфера". Именно с этими ошибками связана большая часть всех уязвимостей, обнаруживаемых в современном программном обеспечении [30, 32, 33, 39,40, 96, 97].

Если подобная ошибка переполнения буфера присутствует в коде программного обеспечения, выполняющегося с повышенными привилегиями, то при определенных условиях это может стать причиной успешного НСД к ресурсам вычислительной системы.

Обеспечение безопасности ресурсов вычислительной системы в современных ОС, как правило, осуществляется на уровне доступа к файловой системе и системным вызовам. Такой подход осуществления контроля не позволяет бороться с атаками, которые построены на использовании ошибок в коде ПО.

Для решения проблем, связанных с защитой ОС от возможных последствий ошибок в ПО, актуальной является разработка методов комплексной оценки защищенности ОС от различных вариантов НСД, основанных на использовании ошибок в коде ПО.

Например, проблема защиты ПО от возможных последствий переполнения буфера настолько глобальна, что её последствия коснулись практически всех современных ОС. Развитие средств защиты ПО от возможных последствий переполнения буфера является в настоящее время одной из приоритетных и перспективных задач в области защиты информации.

Комплексная оценка защищенности ОС позволит выявлять наиболее вероятные угрозы безопасности ОС и принимать соответствующие меры для их устранения.

Исходя из выше сказанного, была сформулирована цель диссертационной работы: научное обоснование методов комплексной оценки защищенности ОС от НСД и разработка на их основе универсальной защиты ПО от возможных последствий переполнения буфера.

Для достижения поставленной цели в работе решались следующие задачи:

1. Построение модели возможных вариантов НСД.

2. Определение условий и построение модели успешной организации НСД.

3. Выработка критериев защищенности и построение модели оценки защищенности ОС от различных вариантов НСД.

4. Разработка средств защиты ПО от последствий переполнения буфера.

К наиболее значимым научным результатам (научная новизна), полученным в диссертационной работе относятся:

1. Разработка обобщенной модели вариантов НСД, позволяющая комплексно определить возможные варианты организации внешних и внутренних атак. Определение условий и построение модели успешной организации НСД, позволяющих оценить степень уязвимости ОС к различным видам НСД.

2. Разработка критериев и модели оценки защищенности ОС от различных видов НСД.

3. Разработка новой технологии защиты ПО на основе впервые предложенного способа вызова процедуры на основе двойного стека, обеспечивающего защиту от возможных последствий переполнения буфера.

Практическая ценность результатов диссертационной работы:

1. Разработанные в диссертационной работе модели позволяют производить оценку степени защищенности различных ОС по отношению к возможным вариантам НСД.

2. Разработанные алгоритмы и технология обеспечивают защиту ОС и ПО от широко распространенного метода НСД, основанного на переполнении буфера.

3. Полученные результаты могут быть использованы при построении новых принципов построения защиты различных ОС.

Основные положения, выносимые на защиту:

1. Модель оценки защищенности ОС к различным видам НСД.

2. Способ вызова процедуры на основе двойного стека.

3. Технология защиты ПО от возможных последствий переполнения буфера.

Материал, изложенный в главах диссертации, отражает работу, проделанную автором в области исследования проблемы переполнения буфера и разработки программных средств защиты от возможных последствий переполнения буфера.

В первой главе проводится обзор различных информационных источников по проблеме защиты ОС от НСД, исследуются возможные причины возникновения НСД, проводится анализ существующих технологий защиты от НСД, определяются цели и задачи исследования.

Во второй главе строится модель возможных вариантов НСД, определяются условия, на основе которых строится модель успешной организации НСД, определяются критерии и строится модель оценки защищенности ОС от возможных вариантов НСД.

В третьей главе изложены разработанные в диссертационной работе основные принципы и алгоритмы технологии защиты программного обеспечения от возможных последствий переполнения буфера, названной технологией двойного стека (ТДС).

В четвертой главе описываются эксперименты по исследованию возможности применения технологии ТДС.

Так как принципы функционирования современных ОС во многом схожи, то в качестве платформы для проведения исследований была выбрана ОС Linux, как наиболее динамично развивающаяся ОС, распространяемая вместе с исходными текстами, что дает возможность принципиального изучения механизмов функционирования ОС.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Ардашев, Дмитрий Васильевич

4.6. Выводы

В четвертой главе описывались эксперименты по исследованию возможности применения технологии ТДС.

Для определения эффективности выполнения защитных функций технологии ТДС были проведены эксперименты, связанные с моделированием возможных ситуаций умышленного переполнения буфера. Кроме того, проведены эксперименты по внедрению в различное программное обеспечение средств защиты, предложенных в технологии ТДС.

Для получения количественных оценок времени замедления выполняемых защищенных программ были проведены эксперименты по определению временных характеристик отдельных модулей защиты.

По результатам проведенных экспериментов были сделаны выводы, что разработанная технология ТДС успешно выполняет возложенные на нее функции защиты от атак на переполнение буфера в стеке программы и обладает приемлемым быстродействием.

ЗАКЛЮЧЕНИЕ

В диссертационной работе проведено научное обоснование методов комплексной оценки защищенности ОС от НСД, построены различные модели и разработана технология защиты ОС от атак на переполнение буфера.

В процессе исследования различных методов организации НСД к ресурсам -- КС выявлены различные варианты атак, рассчитанные на наличие ошибок в используемом программном обеспечении. Наиболее опасными и распространенными ошибками, которые встречаются в системном и прикладном ПО, являются ошибки позволяющие провести атаки, связанные с организацией переполнения буфера.

Для оценки уровня развития технологий защиты проведен сравнительный анализ эффективности существующих средств защиты ОС от НСД. Выявлены недостатки существующих методов, заключающиеся, в частности, в невозможности комплексного решения защиты ОС от НСД с помощью отдельно выбран- ной технологии или их комбинации. Ни одна из рассмотренных технологий не позволяет полностью устранить возможность атаки на переполнение буфера.

При реализации методов комплексной оценки защищенности ОС от НСД был разработан ряд логических моделей. Построена модель возможных вариантов НСД, на основе которой определены условия для реализации модели успешной организации НСД. Построение данной модели, в свою очередь, позволило выявить возможные варианты организации НСД к ресурсам КС и разработать критерии защищенности ОС.

Применение критериев защищенности использовано для построения модели оценки защищенности ОС от НСД, что позволило провести анализ эффективности применяемых на практике технологий защиты ОС.

Результаты проведенного анализа показали пригодность выявленных условий, разработанных критериев и построенных моделей для аналитической оценки эффективности тех или иных технологий защиты ОС от НСД. При этом фактически был подтвержден ранее сделанный вывод о неэффективности используемых технологий защиты в отношении атак, связанных с переполнением буфера в стеке.

Для решения задачи защиты от атак на переполнение буфера проведена алгоритмическая проработка, связанная с реализацией автоматических механизмов защиты ПО.

Определены основные принципы и разработаны алгоритмы технологии защиты ПО, названной технологией двойного стека.

Основной проблемой при разработке технологии ТДС являлось устранение возможности искажения адреса возврата из процедуры. Для разрешения этой проблемы был проведен анализ поведения процедуры в зависимости от вариантов заполнения буфера в стеке, разработана модель защищенной процедуры и определены критерии защищенности процедуры от атаки на переполнение буфера.

На основе разработанных критериев защищенности процедуры был разработан метод вызова процедуры на основе двойного стека. Метод вызова процедуры на основе двойного стека базируется на принципе дублирования адресов возврата и положен в основу технологии ТДС.

Эффективность применения технологии ТДС была; подтверждена экспериментальными исследованиями на основе использования специально разработанных программ, имитирующих процесс атаки на базе реальных программных продуктов.

Таким образом, в диссертационной работе решены следующие задачи:

• Проведена оценка эффективности существующих технологий защиты от НСД.

• Построена модель возможных вариантов НСД.

• Проведен анализ различных вариантов возникновения и развития как внутренних, так и удаленных атак на основе модели возможных вариантов

НСД, определены условия и построена модель успешной организации НСД.

• Разработаны критерии и построена модель защищенности ОС и ПО от НСД.

• Построена модель защищенной процедуры, разработаны критерии защищенности процедуры от атак на переполнение буфера.

• Разработан механизм дублирования адресов возврата из процедуры и на его основе сформулированы основные положения и разработана технология двойного стека.

Эксперименты, проведенные в ходе разработки и исследования возможностей применения технологии ТДС, обеспечили получение следующих результатов:

• Подтверждены основные теоретические положения технологии ТДС;

• Система защиты, построенная на основе технологии ТДС, обеспечила 100% защиту от НСД на всех программах, которые были использованы в экспериментах;

• Предложенная система защиты, реализуемая в рамках технологии ТДС, не требует затраты значительных системных ресурсов.

По материалам диссертационной работы имеется ряд публикаций в научной печати:

1. Ардашев Д.В., Моченов С.В. Проблемы обеспечения защиты информационных ресурсов корпоративных компьютерных сетей // Информационные технологии в инновационных проектах: Труды III международной научно-технической конференции (Ижевск, 23-24 мая 2001 г.). — Ч. 1. - Ижевск: Издательство Ижевского радиозавода, 2001. - С. 172-174.

2. Ардашев Д.В., Моченов С.В. Некоторые проблемы эффективного функционирования корпоративных сетей // Материалы Международной конференции, посвященной 50-летию ИжГТУ (19-22 февраля 2002 г.). —

Ч. 3. Моделирование технических и социотехнических систем. — Ижевск: Издательство ИжГТУ, 2002. - С. 3-6.

3. Ардашев Д.В., Моченов С.В. Сравнительный анализ некоторых реализаций расширенного контроля доступа в Unix-подобных операционных системах // Информационные технологии в инновационных проектах: Труды IV Международной научно-технической конференции (Ижевск, 29-30 мая, 2003 г.). - Ч. 4. Ижевск: Издательство ИжГТУ, 2003. С. -108-111.

4. Ардашев Д.В., Моченов С.В. К вопросу о выборе методов обнаружения и противодействия несанкционированному доступу к ресурсам информационных систем // Молодежь, студенчество и наука XXI века: III электронная заочная конференция с международным участием. — Ижевск: Издательство ИжГТУ, 2003. С. -3-9.

5. Моченов С.В., Ардашев Д.В. К вопросу обеспечения безопасности ОС UNIX // Труды международной научно-технической конференции (Computer - base conference). — Пенза: Пензенский технологический институт, 2003. С. - 92-94.

6. Ардашев Д.В. Расширение средств безопасности ОС UNIX //" Технологии интернет — на службу обществу. — Саратов: Саратовский государственный технический университет, 2003. С. — 39-44.

Апробация результатов проведенной работы проводилась на следующих конференциях:

1. IV Международная научно-техническая конференция "Информационные технологии в инновационных проектах", Ижевский государственный технический университет, Ижевск 2003.

2. Всероссийская научно-практическая конференция "Технологии интернет - на службу обществу", Саратовский государственный технический университет, Саратов 2003.

По результатам проведенных работ было подано заявление в Федеральный институт промышленной собственности о выдаче патента Российской Федерации на изобретение "Способ вызова процедуры на основе двойного стека". Регистрационный номер заявки 2004101029 от 20 января 2004 года.

Результаты диссертационной работы внедрены в корпоративной компьютерной сети ГОУ ВПО «Ижевский государственный технический университет» для защиты критичного ПО и используются при изучении соответствующих дисциплин, связанных с информационной безопасностью (см. приложение 2).

Список литературы диссертационного исследования кандидат технических наук Ардашев, Дмитрий Васильевич, 2004 год

1. Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. М.: Междунар. отношения, 2000. - 400 с.

2. Вахалия Ю. UNIX изнутри: пер. с англ. СПб.: Питер, 2003. - 843 с.

3. Митчелл М. и др. Программирование для Linux: Профессиональный подход: пер. с англ. М.: Вильяме, 2003. - 288 с.

4. Ядро Linux в комментариях / С. Максвелл: пер. с англ. К.: «ДиаСофт», 2000.

5. Эви Немет, Гарт Снайдер, Трент Хейн Руководство администратора Linux: пер. с англ. М.: Вильяме, 2003. - 880 с.

6. Столлингс В. Операционные системы: пер. с англ. — М.: Вильяме, 2002. — 848 с.

7. Кью Питер Использование UNIX. Специальное издание: пер. с англ. — М.: Вильяме, 1999. 624 с.

8. Джек Такет, младший, Джереми Московиц Использование Linux. Специальное издание: пер. с англ. М.: Вильяме, 2000. — 464 с.

9. Девид Бендел, Роберт Нейпир Использование Linux. Специальное издание: пер. с англ. М.: Вильяме, 2002. - 784 с.

10. Шон Уолтон Создание сетевых приложений в среде Linux: пер. с англ. — М.: Вильяме, 2001. 464 с.

11. Операционная система UNIX / Андрей Робачевский. BHV, 1999.

12. Сетевые операционные системы / В. Г. Олифер, Н.А. Олифер. СПб.: Питер, 2002.-544 с.

13. З.Кейт Хевиленд, Дайна Грей, Бен Салама Системное программирование в Unix. Руководство программиста по разработке ПО: пер. с англ. М., ДМК Пресс, 2000.-368 с.

14. Н.Померанц О. Ядро Linux. Программирование модулей: пер. с англ. М.: КУДИЦ-ОБРАЗ, 2000. - 112 с.-- 15.Стивене У. UNIX: взаимодействие процессов. СПб.: Питер, 2002. - 576 с.

15. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн UNIX: руководство системного администратора: Пер. с англ. К.: BHV, 1996. - 832 с.

16. Карлинг М., Деглер Стефен, Деннис Джеймс Системное администрирование Linux: пер. с англ. М.: Вильяме, 2000. - 320 с.

17. FreeBSD. Энциклопедия пользователя: пер. с англ. / Майкл Эбен, Брайан Таймэн. К.: ООО «ТИД «ДС», 2002. - 736 с.

18. Родерик Смит Сетевые средства Linux: пер. с англ. — М.: Вильяме, 2003. — 672 с.

19. Windows 2000 изнутри / Каплан Нильсен. ДМК, 2000.

20. OS/2 Warp изнутри / Минаси М., Камарда Б. СПб: «Питер», 1996.

21. The Magic Garden Explained: The Internal of UNIX System V Release 4, An Open System Design. B. Goodheart, J. Cox. Prentice Hall, 1994.

22. The Design of the UNIX Operating System. Maurice J. Bach. Prentice Hall, 1986.

23. Modern Operating System. A.S. Tannenbaum. Prentice Hall, 1992.

24. Operating System. W. Stalling. Prentice Hall, 1995.

25. Galimeister B.O. "POSIX.4: Programming for the Real World". Sebastopol, CA: O'Reilly & Associates, Inc., 1995.

26. Bach M.J. "The Design of the UNIX Operating System". Prentice-Hall, 1986.

27. Манн С., Митчел Э., Крелл М. Безопасность Linux: Руководство администратора по системам защиты с открытым исходным кодом: пер. с англ. — М.: Вильяме, 2003.-621 с.

28. Милославская Н.Г., Толстой А.И. Интрасети, обнаружение вторжений: Учеб. пособие для вузов. М.: ЮНИТА-ДАНА, 2000. - 587 с.

29. С. Мак-Клар. Секреты хакеров. Безопасность сетей готовые решения: пер. с англ. - М.: Вильяме, 2001. - 656 с.

30. Брайн Хатч, Джеймс Ли, Джордж Курц Секреты хакеров. Безопасность Linux готовые решения: пер. с англ. - М.: Вильяме, 2002. - 544 с.

31. Джоел Скембрей, Стьюарт Мак-Клар Секреты хакеров. Безопасность Windows 2000 готовые решения: пер. с англ. - М.: Вильяме, 2002. - 464 с.

32. Роберта Браг Система безопасности Windows 2000: пер. с англ. М.: Вильяме, 2001.

33. Атака на драйвера в Windows // Хакер. 2004. - № 62. - С. - 68-70.

34. Моя ХРепость // Компьютерра . 2004. - №11. - С. - 22-27.

35. Эрик Коул. Руководство по защите от хакеров: пер. с англ. — Мл Вильяме, 2002.-640 с.

36. Майк Шиффман Защита от хакеров. Анализ 20 сценариев взлома: пер. с англ. М.: Вильяме, 2002. - 304 с.

37. Вильям Столлингс Основы защиты сетей. Приложения и стандарты: пер. с англ. М.: Вильяме, 2002. - 432 с.

38. Стивен Норткат, Марк Купер, Мэтт Фирноу, Карен Фредерик Анализ типовых нарушений безопасности в сетях: пер. с англ. М.: Вильяме, 2001. — 464 с.

39. Диомидис Спинелис Анализ программного кода на примере проектов Open Source: пер. с англ. М.: Вильяме, 2004. — 528 с.

40. Конни У. Смит, Лойд Дж. Уильяме Эффективные решения: практическое руководство по созданию гибкого и масштабируемого программного обеспечения: пер. с англ. М.: Вильяме, 2003. - 448 с.

41. Кейт Грегори Использование Microsoft Visual C++.NET. Специальное издание: пер. с англ. М.: Вильяме, 2002. - 784 с.

42. Роберт Дж. Оберг, Питер Торстейнсон Архитектура .NET и программирование на Visual С++: пер. с англ. М.: Вильяме, 2002. - 656 с.

43. Робин Хантер Основные концепции компиляторов: пер. с англ. М.: Вильяме, 2002.-256 с.

44. Д. Ульман Компиляторы: принципы, технологии и инструменты: пер. с англ. М.: Вильяме, 2001. - 768 с.

45. Пабло Холперн Стандартная библиотека С++ на примерах: пер. с англ. — М.: Вильяме, 2001.-336 с.

46. Питер Абель Ассемблер. Язык и программирование для IBM PC: пер. с англ. К.: Век+, М.: ЭНТРОП, K.i НТИ, 2003. - 736 с.

47. Assembler / В.И. Юров СПб.: Питер, 2003. - 624 с.

48. Белецкий Я. Турбо Ассемблер: Версия 2.0: Учеб. пособие для студентов вузов / Пер. с полек. В.В. Яценко. М.: Машиностроение, 1994. - 160 с.

49. Нортон П., Уилтон P. IBM PC и PS/2. Руководство по программированию: пер. с англ. М.: Радио и связь, 1994. - 336 с.

50. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий.-М.:МИФИ, 1995.

51. Медведовский И., Семьянов П., Платонов П. Атака через Internet. СПб.: НПО "Мир и семья-95", 1997. - 296 с.

52. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / под ред. акад. Б.П.Смагоринскош М.: Право и закон, 1996. —182 с.

53. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационнуюсистему / Под научной ред. Зегжды П.Д. В 2-х кн. СПб.: НПО «Мир и се-мья-95», 1997.

54. Медведовский И., Семьянов П., Платонов В. Атака через Internet / Под научной ред. Зегжды П.Д. СПб.: НПО «Мир и семья-95», 1997. - 296 с.

55. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. — 368 с.

56. Кландер Л. Hacker Proof: Полное руководство по безопасности компьютера. СПб.: Попурри, 2002.

57. Тупота В.И. Адаптивные средства защиты информации в вычислительных сетях. М.: Радио и связь, 2003.

58. Купцевич Ю.Е. Безопасность в Microsoft .Net: Шифрование // Альманах программиста: Т.4. — М.: Русская редакция, 2004.

59. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: «ДиаСофт», 2001.

60. Левин М. «Библия хакера». М.: Майор, 2002.

61. HitList дает реальную статистику в реальном времени // PC WEEK/Русское издание. 1998. -№10.

62. Мюллер М. Совершенствование технологии зашиты // PC WEEK/Русское издание. 1997. - № 11.

63. Апшер Г. Опасности "Всемирной паутины" // Конфидент. 1996. - №5.

64. Трифаленко И. Система информационной безопасности на основе ОС Solaris // Open System Magazine. 1996. - №3.

65. Моченов С.В., Ардашев Д.В. К вопросу обеспечения безопасности ОС UNIX // Труды международной научно-технической конференции (Computer base conference). - Пенза: Пензенский технологический институт, 2003. С. - 9294.

66. Ардашев Д.В. Расширение средств безопасности ОС UNIX // Технологии интернет на службу обществу. - Саратов: Саратовский государственный технический университет, 2003. С. - 39-44.

67. Информатика: Энциклопедический словарь для начинающих / Сост. Д.А. Поспелов. — М.: Педагогика-Пресс, 1994. 352 с.

68. Australian Computer Emergency Response Team (AUSCERT) / http://www.auscert.org.au.81 .Coordination Center (CERT) / http://www.cert.org.

69. Computer Incident Advisory Capability (CIAC) / http://ciac.llnl.gov.83 .Defense Information System Agency Center for Automated System Security Incident Support Team (ASSIST) / http://www.assist.mil.

70. Federal Computer Incident Response Capability (FedCIRC) / http://www.fedcirc.gov.

71. Forum of Incident Response and Security Teams (FIRST) / http://www.first.org.

72. Frederic Raynal, Christophe Blaess, Christophe Granier. Как избежать дыр в безопасности при разработке приложений. Часть I / http://linuxfocus.org/Russian/Januarv200 l/articlel28.shtml.

73. Frederic Raynal, Christophe Blaess, Christophe Granier. Как избежать дыр в безопасности при разработке приложений. Часть II / http://linuxfocus.org/Russian/March2001/article 183 .shtml.

74. Frederic Raynal, Christophe Blaess, Christophe Granier. Как избежать дыр в безопасности при разработке приложений. Часть III / http://linuxfocus.org/Russian/May2001/articlel90.shtml.

75. Технологии для отражения неизвестных атак. Ч. 3: Точно выверенный уровень доступа. / http://www.securitvlab.ru/?ID=29264.

76. Project «Synthetix» / http://www.cse.edu.

77. Rule Set Based Access Control / http://www.rsbac.org.

78. Security-Enhanced Linux / http://www.nsa.gov/selinux.

79. Linux Intrusion Detection System / http://www.lids.org.

80. ALTLinux / http://www.altlinux.ru.

81. Slackware linux / http://www.slackware.org.

82. Сайт «XFORCE» по проблемам компьютерной безопасности / http://xforce.iss.net

83. Сайт «SECURITYFOCUS» по проблемам компьютерной безопасности / http ://security focus .com

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.