Синтез резервного контура управления службы безопасности организации на основе сетей Петри тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Мамаев, Александр Владимирович
- Специальность ВАК РФ05.13.19
- Количество страниц 141
Оглавление диссертации кандидат технических наук Мамаев, Александр Владимирович
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ
1.1 Средства контроля доступа и предотвращения утечки информации
1.2 Системы обнаружения и предотвращения утечек информации
1.3 Анализ систем для защиты информации от утечек
1.3.1 Info Watch Traffic Monitor Enterprise
1.3.2 SeciirIT Zlock и Zgate
1.3.3 SecureTower
1.3.4 Symantec DIP
1.3.5 Websense DSS
1.3.6 Trend Micro DLP
1.3.7 McAfee Host Data Loss Prevention
1.4 Выводы
2 РАЗРАБОТКА СИСТЕМЫ ПЕРЕДАЧИ СИГНАЛОВ ОПОВЕЩЕНИЯ. ПОСТАНОВКА ЗАДАЧИ
2.1 Модель нарушителя
2.2 Синтез резервного информационного канала контура
управления службы безопасности
2.2.1 Математическая модель существующих систем мониторинга
2.2.2 Математическая модель системы мониторинга с учетом возможных действий нарушителя
2.2.3 Математическая модель резервного канала передачи сигналов оповещения по сети электропитания ЭВМ
2.3 Методика противодействия работе пользователя на неконтролируемой ЭВМ
2.4 Выводы
3 АРХИТЕКТУРА СИСТЕМЫ МОНИТОРИНГА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ
3.1 Функциональное описание основных модулей программно-аппаратного комплекса
3.2 Передача сигналов по сети электропитания ЭВМ
3.3 Канал передачи низкочастотных сигналов по сети электропитания
3.4 Выводы
4 РЕАЛИЗАЦИЯ СИСТЕМЫ МОНИТОРИНГА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ
4.1 Описание электрической схемы аппаратной части компьютера-отправителя
4.2 Передачи сигналов оповещения по сети электропитания
4.3 Обнаружение и обработка информационных скачков тока в
сети электропитания
4.4 Модификация кода базовой системы ввода/вывода, с целью программирования выбранного для защиты интерфейса RS-232C
4.5 Протокол передачи сигналов оповещения
4.5.1 Описание стандарта RS-232C применительно к разработан ному каналу связи
4.5.2 Управление потоком данных и системная поддержка СОМ-портовГ17
4.6 Обращение к BIOS из операционной системы
4.7 Аппаратные меры обеспечения безопасности микропрограммы
BIOS
4.8 Тестирование реализованной системы мониторинга
4.9 Внедрение результатов работы
4.10 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
3
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод и алгоритм гарантированного уничтожения информации, хранимой на магнитных дисках2005 год, кандидат технических наук Мирин, Анатолий Юрьевич
Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения2007 год, кандидат технических наук Супрун, Александр Федорович
Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак2009 год, кандидат технических наук Липатов, Алексей Леонидович
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Теоретические исследования, разработка и внедрение семейства радиосистем автоматизированного радиомониторинга, пеленгования и идентификации источников электромагнитного излучения2003 год, доктор технических наук Рембовский, Анатолий Маркович
Введение диссертации (часть автореферата) на тему «Синтез резервного контура управления службы безопасности организации на основе сетей Петри»
Введение
Актуальность темы. Широкое применение современных информационных технологий в правительственных организациях, банковских структурах, промышленности и других организациях привело к возникновению новых видов преступлений связанных с использованием средств вычислительной техники (СВТ) и различных технических средств. При этом внутри учреждений для обработки, хранения, передачи основных объемов информации повсеместно используются автоматизированные системы или пакеты прикладных программ. Обеспечение безопасности информации является одним из важных вопросов в области информационного обеспечения деятельности любой организации. Необходимым условием нормального существования и развития для них является защищенность, как от внешних, так и от внутренних угроз.
Исследование PricewaterhouseCoopers, крупнейшей в мире международной сети компаний, предлагающих профессиональные услуги в области консалтинга и аудита, проводимое на основе анкет показало, что в 2011 году в 55% случаев нарушители были внутри компании против 35% в 2009 году. Это свидетельствует о том, что проблемам внутренних угроз уделяется недостаточное внимание со стороны служб безопасности.
По данным исследования, проведенного российской компанией Info Watch, утечка информации является одним из самых распространенных и опасных видов внутренних угроз. Средства защиты от несанкционированного доступа (НСД) здесь оказываются практически бесполезными, поскольку в качестве основного источника угрозы выступает внутренний нарушитель -пользователь информационной системы, имеющий вполне легальный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему средств для того, чтобы использовать конфиденциальную информацию в своих интересах.
Существенным моментом является то, что внутренний нарушитель может получить доступ к инфраструктуре информационной системы, а значит и возможность совершения деструктивного воздействия на ее отдельные элементы или систему в целом.
При эксплуатации объекта информатизации (ОИ) неизбежно возникает вопрос о защищенности ОИ в целом и отдельных его составляющих в частности от реализаций угроз безопасности информации. Постоянное увеличение объемов конфиденциальной информации в организациях, непостоянство штата сотрудников, изменение бизнес-процессов — все это приводит к увеличению рисков утечки информации. Большие, сильно распределенные информационные системы крайне сложно контролировать службам безопасности.
Системы комплексной защиты информации от утечек, активно развивающиеся в последнее время, призваны на помощь для решения данной проблемы. Однако не всегда компьютерная программа может сама распознать в действиях пользователя умышленную утечку информации. Как заявляют специалисты, такие системы защищают ото всех случайных утечек и части умышленных, поэтому роль человека, сотрудника службы безопасности, остается крайне важной, и для ее выполнения система комплексной защиты информации от утечек должна максимально быстро и полно сообщать о подозрительных действиях пользователя. На рисунке 1 приведены данные из исследования компании 1п]Ео\¥а1с11, показывающие растущую тенденцию количества утечек информации [1,2].
Защита каждого объекта информатизации, а также подходы к ее реализации строго индивидуальны. Обеспечение информационной безопасности предполагает проведение целого комплекса организационных и технических мероприятий по обнаружению, отражению, ликвидации воздействий угроз различного рода. Даже одно слабое звено в системе безопасности, возникающее в результате какого-либо изъяна в ее организации,
не позволит прочим звеньям в нужный момент противостоять возникшим угрозам [3-6].
Количество
237
450
утечек, 40()
шт. 350 300 250 200 150 100 50 0
96
я ш
2006
295
382
420
223
242 I
ш
I I
U 325 334 » ■ Умышленные В в Случайные
Не определено
I
38
2007
Щ
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод защищенной передачи информации на основе кодового зашумления в радиоканалах систем управления и обеспечения безопасности движения2010 год, кандидат технических наук Ададуров, Александр Сергеевич
Защита от утечки информации на основе разделения зашифрованных и сжатых данных2022 год, кандидат наук Спирин Андрей Андреевич
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Мамаев, Александр Владимирович
4.10 Выводы
В главе получены следующие результаты:
• приведено описание процесса реализации методики противодействия временному отключению системы защиты в виде аппаратно-программного комплекса, реализующего систему мониторинга для защиты информации от утечки.
• приведена схема аппаратной составляющей комплекса;
• приведено описание канала передачи низкочастотных сигналов по сети электропитания, процесса передачи и получения сообщений.
В главе приводятся результаты тестирования реализованной системы мониторинга для защиты информации от утечки и примеры практического применения результатов работы для решения конкретных прикладных задач в трёх проектах.
Заключение
В ходе выполнения диссертационной работы были получены следующие научные и практические результаты:
1. Проведен анализ существующих систем мониторинга для защиты информации от внутреннего нарушителя. Обоснована необходимость создания новой системы мониторинга, использующей сеть электропитания в качестве резервного канала передачи тревожных сообщений.
2. Построена модель нарушителя, осуществляющего несанкционированный съем информации, которая позволила провести анализ возможных способов преодоления системы мониторинга, вследствие чего была обоснована возможность и предложены методические основы в рамках концепции передачи низкочастотных сигналов по сети электропитания.
3. Предложена математическая модель систем мониторинга для защиты информации от внутреннего нарушителя в терминах теории сетей Петри, которая позволяет выявить уязвимости систем мониторинга, влияющие на стойкость к деструктивным воздействиям внутреннего нарушителя.
4. Построена математическая модель функционирования резервного канала передачи сигналов оповещения по сети электропитания ЭВМ, который позволяет обеспечить непрерывность работы контура управления службы безопасности.
5. Разработана методика противодействия работе пользователя на неконтролируемой ЭВМ.
6. Предложена архитектура аппаратно-программного комплекса, реализующего систему мониторинга для защиты от утечки информации. Реализован контур управления службы безопасности, который включает в себя новую систему мониторинга на основе аппаратно-программного комплекса передачи низкочастотных сигналов по сети электропитания ЭВМ.
7. Реализованный аппаратно-программный комплекс использован при создании систем оповещения ЗАО «Амулет». При конструировании систем инженерно-технической защиты, для передачи сигналов с устройств прокладываются специальные линии передачи. Предложенные методические основы в рамках концепции передачи низкочастотных сигналов по сети электропитания позволяют не тратить ресурсы на прокладывание новых линий передачи, а использовать штатные, без ущерба надежности систем.
8. Разработанная методика применена в службе безопасности ООО «Еврокорр-2010». Ее использование позволило сократить расходы на защиту одной ЭВМ в 3-5 раз. При дальнейшей эксплуатации новой системы было выявлено несколько попыток загрузки ОС с внешних носителей.
9. Проведенный анализ систем защиты информации от утечки для случаев отсутствия и присутствия деструктивного воздействия внутреннего нарушителя был использован при создании лабораторных работ учебного курса «Аппаратные средства вычислительной техники» кафедры «Криптология и дискретная математика» НИЯУ МИФИ.
Список литературы диссертационного исследования кандидат технических наук Мамаев, Александр Владимирович, 2012 год
Список использованных источников
1. Глобальное исследование утечек за 2010 год -http://www.infowatch.m/sites/default/files/report/infowatch_global_data_le akage_report_2010_russian.pdf
2. Глобальное исследование утечек за 2009 год -http://www.mfowatch.ru/sites/default/files/infowatch_global_data_leakage _report_2009_russian.pdf
3. Емельяненков М. Защита от инсайдеров —проблема нетехническая -Журнал «СЮ» - 2008
4. Ульянов В. Защита от инсайдеров: от поставщиков к заказчикам -КомпьютерПресс - 2007
5. Костров Д. DLP-системы необходимы любой современной компании - Информационная безопасность №2 — 2011
6. Костров Д. Разграничение информации в современном коммерческом предприятии - Защита информации. Конфидент №2 - 2004
7. Загородный А.И. Проблемы киберугроз управляющих систем АЭС -http://www.scicet.ru/uploads/assets/file/mat_l 11213/16 27 111213.pdf
8. Leach Е. Mitigating insider sabotage and espionage: a review of the US air force's current posture - Air Force Institute of Thechnology - 2009
9. Stephens K. The Cyberspace Insider Threat - National Security Cyberspace Institute, Inc. - 2010
10. Liu D., Wang X., Camp J. Mitigating Inadvertent Insider Threats with Incentives - School of Informatics, Indiana University
11. А. В. Мамаев Надежны ли системы комплексной защиты информации от утечек против умышленного инсайда? М. Научная Сессия НИЯУ «МИФИ» Сборник аннотаций. 2011
12. Скиба В.Ю., Ухлинов JI.M. Задачи и принципы управления процессами обеспечения безопасности информации в АСУ // Тезисы докладов 13 научно-военной конференции в 18 ЦНИИ МО РФ (г. Москва, 25 26 мая 1995 г.). - 18 ЦНИИ МО РФ, 1995
13. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Основы информационной безопасности предпринимательской деятельности: Учебное пособие. Издательство МГТУ им. Н.Э. Баумана, 2004
14. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности - СПб.: Питер - 2008
15. Курбатов В.А., Петренко С.А. Лучшие практики создания корпоративных нормативных документов по безопасности. Защита информации. INSIDE № 5, 2005. С. 58-69.
16. Курбатов В.А., Петренко С.А. Лучшие практики создания корпоративных нормативных документов по безопасности. Защита информации. INSIDE № 6, 2005.
17. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001 -624 с.
18. Лукацкий A.B. Российский рынок средств защиты информации // ИнформКурьер-Связь, 2005, № 7. С. 31 - 34.
19. Лукацкий A.B. Современная ситуация на российском рынке информационной безопасности и основные направления его развития // Технологии и средства связи. Ежегодный отраслевой каталог, 2005. С. 142 —146.
20. Jones A. The 2008 Analysis of Information Remaining on Disks Offered for Sale on the Second Hand Market - Journal of International Commercial Law and Technology - 2009
21. Colwill C., Jones A. Dealing with the Malicious Insider -http://ro. ecu.edu. au/cgi/viewcontent.cgi?article=T 051 &context=ism
22. Colwill, С. Outsourcing and the Insider Threat: an Increasing Security Risk, International Conference on Information Warfare, 2008
23. Moore A., Cappelli D. et al Insider Theft of Intellectual Property for Business Advantage: A Preliminary Model MIST - 2009
24. Moore A., Cappelli D. et al Common Sense Guide to Prevention and Detection of Insider Threats - Carnegie Mellon University - 2006
25. Moore A., Cappelli D. et al Insider Threat Study: Computer System Sabotage in Critical Infrastructure Sectors - Carnegie Mellon University -2005
26. А. В. Мамаев Проблема временной потери контроля за ПЭВМ в системах комплексной защиты информации. XIV Международная телекоммуникационная конференция студентов и молодых учёных «Молодёжь и наука». Тезисы докладов. Ч. 3. М.:,НИЯУ МИФИ, 2011
27. А. В. Мамаев Использование сети электропитания ЭВМ в качестве резервного канала передачи сигналов оповещения DLP-систем. XV Международная телекоммуникационная конференция студентов и молодых учёных «Молодёжь и наука». Тезисы докладов. Ч. 3. М.:,НИЯУ МИФИ, 2012
28. Защита информации в Microsoft Office 2003 с помощью служб RMS и IRM - http://www.oszone.net/4196/
29. Защита информации и бизнеса от инсайдеров 2007 -http://www.cnews.ru/reviews/free/insiders2007/articles/negligence.shtml
30. Haigh Т., Harp S., Brien R. et al Trapping Malicious Insiders in the SPDR Web - Proceedings of the 42nd Hawaii International Conference on System Sciences - 2009
31. Data Leak Prevention. An IS АСА White Paper - ISACA - 2010
32. Рожков В. Не упусти свои данные -http://www.infowatch.m/sites/default/files/publications/mstem_hayretdmo v_o_dlp-sistemah_dlya_computerworld.pdf
33. Кораблев С. DLP-системы: способ борьбы с инсайдерами http://www.it-world.ru/upload/iblock/535/55963.pdf
34. Харченко Д. DLP - решения -
http:// www. infosecurity. ru/iprotect/info sec/dip/
35. Шабанов И. Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2008-2010 -http://www.anti-malware.ru/mssian_dlp_market_2008_2010
36. Описание продукта Infowatch Traffic Monitor http://www.infowatch.ru/sites/default/files/infowatch_traffic_monitor_ente rprise_datasheet_russian.pdf
37. Описание продукта Zlock -http://www.securit.ru/products/info/zlock/features/
38. Брод М. Обзор Zlock - программы для ограничения доступа к внешним устройствам - http://www.ixbt.com/soft/zlock.shtml
39. Описание продукта Zgate - http://www.securit.ru/products/info/zgate/
40. Давлетханов М. Защита от инсайдеров при помощи связки из Zgate и Zlock - http://www.ixbt.com/soft/insiders-zgate-zlock.shtml
41. Описание продукта SecureTower - http://falcongaze.ru/products/secure-tower/ opportunities.html
42. Панасенко А. Falcongaze SecureTower. Практический пример выявления и пресечения утечки информации - http://www.anti-malware.ru/reviews/Falcongaze_SecureTower_DLP
43. Описание продукта Symantec DLP -http://www.symantec.com/rn/ru/data-loss-prevention
44. Symantec Data Loss Prevention -http://www.interface.ra/home.asp?artld=23770
45. Описание продукта Websense DSS -http://www.websense.com/assets/datasheets/datasheet-data-security-solutions-en.pdf
46. Технологии Websense Data Security Suite для предотвращения утечек конфиденциальных данных - http://blog.oreshin.com/wp-content/uploads/2008/l 1/websense_dss_whitepaper.pdf
47. Описание продукта Trend Micro DLP -http://ru.trendmicro.com/imperia/md/content/ru/products/data-loss-prevention/datasheet_data-loss-prevention_l 01013_ra.pdf
48. Trend Micro Data Loss Prevention for Endpoint 5 vs. McAfee Host Data Loss Prevention 3: Endpoint Data Loss Prevention Effectiveness Evaluation - http://tolly.com/DocDetail.aspx?DocNumber=210107
49. Описание продукта McAfee DLP -http://www.mcafee.com/ru/products/data-protection/data-loss-prevention.aspx
50. Система предотвращения потери данных McAfee Data Loss Prevention - http://www.msmax.kz/img/docs/650.pdf
51. Bowen В., Salem M. et al Monitoring Technologies for Mitigating Insider Threats - Department of Computer Science Columbia University - 2009
52. Панасенко А. Сравнение систем защиты от утечек (DLP) - часть 1 -http://www.anti-malware.ru/comparisons/data_leak_protection_2011 parti
53. Панасенко А. Сравнение систем защиты от утечек (DLP) - часть 2 -http://www.anti-malware.ru/comparisons/data_leak_protection_2011_part2
54. Н. П. Лаврентьев, А. В. Мамаев Анализ систем комплексной защиты информации от утечек с целью закрытия возможных уязвимостей. М. БИТ №4 2009
55. А. В. Мамаев Повышение надежности систем комплексной защиты информации от внутреннего нарушителя. М. БИТ №1 2011
56. Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота. Диссертация на соискание ученой степени док тора технических наук. ВНИИПВТИ, 2005. -360 с.
57. А. В. Мамаев Повышение надежности систем комплексной защиты информации от утечек. М. Научная Сессия НИЯУ «МИФИ» Сборник аннотаций. 2012
58. Человеческий фактор в угрозах безопасности и модель нарушителя -http://www. sinkler.ru/t/1/7 .htm
59. Модель действий вероятного нарушителя и модель построения защиты - http://www.m-g.ru/about/articles/106.html
60. Журин С.И. Оценка опасности утечки информации через сотрудника: анализ массовых методов и стереотипы поведения сотрудников. //Безопасность информационных технологий, 1999, №3
61. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации - Руководящий документ. Гостехкомиссия РФ - 1992
62. Conrad et al, Employee Life Cycle SD Model - Int'l System Dynamics Conference - 2009
63. Caputo D., Stephens G., et al Human Behavior, Insider Threat, and Awareness - I3P - 2009
64. Buenger A. Developing an Insider Threat Mitigation Strategy - ISSA Journal - 2008
65. Герасименко В.А., Малюк А.А. Основы защиты информации - M.: МИФИ - 1997
66. Chinchani R. Iyer A. et al A Target-Centric Formal Model For Insider Threat and More - Department of Computer Science and Engineering State University of New York at Buffalo - 2005
67. Береснев Ю.И., Ильин B.E. Моделирование систем защиты информации на основе сетей Петри -
http://www.ssl.stu.neva.ni/ssl/conference/1998/tez/l/beres.zip
68. Криволапов В.Г. Возможность моделированиясистем информационной безопасности на основе сетей Петри — М.: БИТ №3 — 2007
69. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов -3-е изд., перераб. и доп. - М.: Высш. шк., 2001. — 343 с.
70. Котов В.Е. Сети Петри - М.: Наука - 1984
71. Сети Петри -http://www.iacp.dvo.rU/lab_ll/otchet/ot2000/pn3.html#theory
72. Скиба В.Ю. Временные алгебраические сети Петри // Проблемыинформационной безопасности. Компьютерные системы, 2008,№2.-С. 15-22.
73. Питерсон Д. Теория сетей Петри и моделирование систем. -М.: Мир, 1984,-264 с.
74. Зыков А. А., Теория конечных графов. I, Новосибирск, 1969
75. А.Ю.Щеглов, К.А.Щеглов КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ Новые технологии, методы и средства добавочной защиты
информации от несанкционированного доступа - СПб.: ЗАО «НПП «Информационные технологии в бизнесе» - 2005
76. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации — М.: Горячая линия-Телеком - 2004
77. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах — М.: Горячая линия-Телеком — 2001
78. Stott J. "AM broadcasting and emission from x DSL/PLT/etc. Compatibility analysis of various proposals for limits". Research & Development British Broadcasting Corporation, November 2001.
79. Stott J. "Emission limits". Research & Development British Broadcasting Corporation, November 2001.
80. Никифоров A.B. Технология PLC — телекоммуникации по сетям электропитания - «Сети и системы связи» № 5 — 2002
81. Часто задаваемые вопросы по Power! те-адаптерам HomePlug AV -http://zyxel.ru/kb/1725
82. Технология PLC (Power Line Communication) -http://www.network.xsp.rn/5_5.php
83. А. В. Мамаев Использование низкочастотного активного канала передачи сигналов в системах комплексной защиты информации от утечек. М. БИТ №2 2011
84. А. В. Мамаев Программно-аппаратная реализация низкочастотного активного канала передачи сигналов в системах комплексной защиты информации от утечек. М. БИТ №4 2011
85. Яшкардин B.JI. RS-2 32.Рекомендованный стандарт для последовательной передачи данных -http://www.softelectro.ru/rs232.html
86. Последовательные интерфейсы - http://digteh.ru/PC/lJART/2.HTM
87. Зюко А. Г., Кловский Д. Д., Назаров М. В., Финк JI. М. Теория передачи сигналов: Учебник для вузов - 2-е издание., перераб. и доп. - М.: Радио и связь, 1986
88. Тук М. Аппаратные средства IBM PC. Энциклопедия, 2-е изд. - СПб.: Питер 2003.-928 с.
89. Васильев В. Н., Гуров И. JI. Компьютерная обработка сигналов в приложении к интерферометрисческим системам - СПб.: БХВ -Санкт-Петербург, 1998. -240 е., ил.
90. Секунов Н.Ю. Обработка звука на PC - СПб.: БХВ-Петербург, 2001. -1248 е.: ил.
91. Сергиенко А.Б. Цифровая обработка сигналов - СПб.: Питер, 2003604 с.
92. Быстрое преобразование Фурье и его приложения -http: // alglib. sources.ru/fft/
93. Закер К. Компьютерные сети. Модернизация и поиск неисправностей: Пер. с англ. - СПб.: БХВ-Петербург, 2003 - 1008 с.
94. Давиденко Ю.Н. Настольная книга домашнего электрика. Люминесцентные лампы. СПб.: Наука и Техника, 2005 - 224с.
95. Афанасьев Ю.В. Феррозонды - Л.: Энергия, 1969 - 168с.
96. Бессонов Л.А. Теоретические основы электротехники. Электрические цепи — М.: Гардарики, 2002
97. Хоровиц П., Хилл У. Искусство схемотехники: В 3-х томах —
Cambridge University Press, 1980, 1989 / Пер. с англ.: Б. Н. Бронина, И.
140
И. Короткевич, А. И. Коротова, М. Н. Микшиса, Л. В. Поспелова, О. А. Соболевой, К. Г. Финогенова, Ю. В. Чечёткина, М. П. Шарапова — Изд. 4-е, переработанное и дополненное. — М.: Мир, 1993
98. BIOS: Базовая система ввода-вывода - www.hardline.ru/3/34/647
99. БИОС-моддинг - www.insidepro.com/kk/046/046r.shtml
100. Искусство перешивки BIOS -www.rom.by/Iskusstvo_pereshivki_BIOS
101. Кузьминов А.Ю. Интерфейс RS232. Связь между компьютером и микроконтроллером. - М.: Радио и связь, 2004
102. Кубин A.B., Дмитриев П.А., Финкова М.А. 1000 и 1 секрет BIOS по «тонкой» настройке,решению проблем и оптимизации работы компьютера(2 изд.). СПб.: Наука и Техника, 2008 — 368с.
103. Салихан Д. BIOS: дизассемблирование, модификация, программирование: Пер. с англ. - СПб.: БХВ-Петербург, 2007 — 784с.
104. Грушо A.A. Тимонина Е.Е. Теоретические основы защиты информации - СПб.: Яхтсмен - 1996
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.