Синтез резервного контура управления службы безопасности организации на основе сетей Петри тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Мамаев, Александр Владимирович

  • Мамаев, Александр Владимирович
  • кандидат технических науккандидат технических наук
  • 2012, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 141
Мамаев, Александр Владимирович. Синтез резервного контура управления службы безопасности организации на основе сетей Петри: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2012. 141 с.

Оглавление диссертации кандидат технических наук Мамаев, Александр Владимирович

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

1 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ

1.1 Средства контроля доступа и предотвращения утечки информации

1.2 Системы обнаружения и предотвращения утечек информации

1.3 Анализ систем для защиты информации от утечек

1.3.1 Info Watch Traffic Monitor Enterprise

1.3.2 SeciirIT Zlock и Zgate

1.3.3 SecureTower

1.3.4 Symantec DIP

1.3.5 Websense DSS

1.3.6 Trend Micro DLP

1.3.7 McAfee Host Data Loss Prevention

1.4 Выводы

2 РАЗРАБОТКА СИСТЕМЫ ПЕРЕДАЧИ СИГНАЛОВ ОПОВЕЩЕНИЯ. ПОСТАНОВКА ЗАДАЧИ

2.1 Модель нарушителя

2.2 Синтез резервного информационного канала контура

управления службы безопасности

2.2.1 Математическая модель существующих систем мониторинга

2.2.2 Математическая модель системы мониторинга с учетом возможных действий нарушителя

2.2.3 Математическая модель резервного канала передачи сигналов оповещения по сети электропитания ЭВМ

2.3 Методика противодействия работе пользователя на неконтролируемой ЭВМ

2.4 Выводы

3 АРХИТЕКТУРА СИСТЕМЫ МОНИТОРИНГА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ

3.1 Функциональное описание основных модулей программно-аппаратного комплекса

3.2 Передача сигналов по сети электропитания ЭВМ

3.3 Канал передачи низкочастотных сигналов по сети электропитания

3.4 Выводы

4 РЕАЛИЗАЦИЯ СИСТЕМЫ МОНИТОРИНГА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ

4.1 Описание электрической схемы аппаратной части компьютера-отправителя

4.2 Передачи сигналов оповещения по сети электропитания

4.3 Обнаружение и обработка информационных скачков тока в

сети электропитания

4.4 Модификация кода базовой системы ввода/вывода, с целью программирования выбранного для защиты интерфейса RS-232C

4.5 Протокол передачи сигналов оповещения

4.5.1 Описание стандарта RS-232C применительно к разработан ному каналу связи

4.5.2 Управление потоком данных и системная поддержка СОМ-портовГ17

4.6 Обращение к BIOS из операционной системы

4.7 Аппаратные меры обеспечения безопасности микропрограммы

BIOS

4.8 Тестирование реализованной системы мониторинга

4.9 Внедрение результатов работы

4.10 Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

3

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Синтез резервного контура управления службы безопасности организации на основе сетей Петри»

Введение

Актуальность темы. Широкое применение современных информационных технологий в правительственных организациях, банковских структурах, промышленности и других организациях привело к возникновению новых видов преступлений связанных с использованием средств вычислительной техники (СВТ) и различных технических средств. При этом внутри учреждений для обработки, хранения, передачи основных объемов информации повсеместно используются автоматизированные системы или пакеты прикладных программ. Обеспечение безопасности информации является одним из важных вопросов в области информационного обеспечения деятельности любой организации. Необходимым условием нормального существования и развития для них является защищенность, как от внешних, так и от внутренних угроз.

Исследование PricewaterhouseCoopers, крупнейшей в мире международной сети компаний, предлагающих профессиональные услуги в области консалтинга и аудита, проводимое на основе анкет показало, что в 2011 году в 55% случаев нарушители были внутри компании против 35% в 2009 году. Это свидетельствует о том, что проблемам внутренних угроз уделяется недостаточное внимание со стороны служб безопасности.

По данным исследования, проведенного российской компанией Info Watch, утечка информации является одним из самых распространенных и опасных видов внутренних угроз. Средства защиты от несанкционированного доступа (НСД) здесь оказываются практически бесполезными, поскольку в качестве основного источника угрозы выступает внутренний нарушитель -пользователь информационной системы, имеющий вполне легальный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему средств для того, чтобы использовать конфиденциальную информацию в своих интересах.

Существенным моментом является то, что внутренний нарушитель может получить доступ к инфраструктуре информационной системы, а значит и возможность совершения деструктивного воздействия на ее отдельные элементы или систему в целом.

При эксплуатации объекта информатизации (ОИ) неизбежно возникает вопрос о защищенности ОИ в целом и отдельных его составляющих в частности от реализаций угроз безопасности информации. Постоянное увеличение объемов конфиденциальной информации в организациях, непостоянство штата сотрудников, изменение бизнес-процессов — все это приводит к увеличению рисков утечки информации. Большие, сильно распределенные информационные системы крайне сложно контролировать службам безопасности.

Системы комплексной защиты информации от утечек, активно развивающиеся в последнее время, призваны на помощь для решения данной проблемы. Однако не всегда компьютерная программа может сама распознать в действиях пользователя умышленную утечку информации. Как заявляют специалисты, такие системы защищают ото всех случайных утечек и части умышленных, поэтому роль человека, сотрудника службы безопасности, остается крайне важной, и для ее выполнения система комплексной защиты информации от утечек должна максимально быстро и полно сообщать о подозрительных действиях пользователя. На рисунке 1 приведены данные из исследования компании 1п]Ео\¥а1с11, показывающие растущую тенденцию количества утечек информации [1,2].

Защита каждого объекта информатизации, а также подходы к ее реализации строго индивидуальны. Обеспечение информационной безопасности предполагает проведение целого комплекса организационных и технических мероприятий по обнаружению, отражению, ликвидации воздействий угроз различного рода. Даже одно слабое звено в системе безопасности, возникающее в результате какого-либо изъяна в ее организации,

не позволит прочим звеньям в нужный момент противостоять возникшим угрозам [3-6].

Количество

237

450

утечек, 40()

шт. 350 300 250 200 150 100 50 0

96

я ш

2006

295

382

420

223

242 I

ш

I I

U 325 334 » ■ Умышленные В в Случайные

Не определено

I

38

2007

Щ

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Мамаев, Александр Владимирович

4.10 Выводы

В главе получены следующие результаты:

• приведено описание процесса реализации методики противодействия временному отключению системы защиты в виде аппаратно-программного комплекса, реализующего систему мониторинга для защиты информации от утечки.

• приведена схема аппаратной составляющей комплекса;

• приведено описание канала передачи низкочастотных сигналов по сети электропитания, процесса передачи и получения сообщений.

В главе приводятся результаты тестирования реализованной системы мониторинга для защиты информации от утечки и примеры практического применения результатов работы для решения конкретных прикладных задач в трёх проектах.

Заключение

В ходе выполнения диссертационной работы были получены следующие научные и практические результаты:

1. Проведен анализ существующих систем мониторинга для защиты информации от внутреннего нарушителя. Обоснована необходимость создания новой системы мониторинга, использующей сеть электропитания в качестве резервного канала передачи тревожных сообщений.

2. Построена модель нарушителя, осуществляющего несанкционированный съем информации, которая позволила провести анализ возможных способов преодоления системы мониторинга, вследствие чего была обоснована возможность и предложены методические основы в рамках концепции передачи низкочастотных сигналов по сети электропитания.

3. Предложена математическая модель систем мониторинга для защиты информации от внутреннего нарушителя в терминах теории сетей Петри, которая позволяет выявить уязвимости систем мониторинга, влияющие на стойкость к деструктивным воздействиям внутреннего нарушителя.

4. Построена математическая модель функционирования резервного канала передачи сигналов оповещения по сети электропитания ЭВМ, который позволяет обеспечить непрерывность работы контура управления службы безопасности.

5. Разработана методика противодействия работе пользователя на неконтролируемой ЭВМ.

6. Предложена архитектура аппаратно-программного комплекса, реализующего систему мониторинга для защиты от утечки информации. Реализован контур управления службы безопасности, который включает в себя новую систему мониторинга на основе аппаратно-программного комплекса передачи низкочастотных сигналов по сети электропитания ЭВМ.

7. Реализованный аппаратно-программный комплекс использован при создании систем оповещения ЗАО «Амулет». При конструировании систем инженерно-технической защиты, для передачи сигналов с устройств прокладываются специальные линии передачи. Предложенные методические основы в рамках концепции передачи низкочастотных сигналов по сети электропитания позволяют не тратить ресурсы на прокладывание новых линий передачи, а использовать штатные, без ущерба надежности систем.

8. Разработанная методика применена в службе безопасности ООО «Еврокорр-2010». Ее использование позволило сократить расходы на защиту одной ЭВМ в 3-5 раз. При дальнейшей эксплуатации новой системы было выявлено несколько попыток загрузки ОС с внешних носителей.

9. Проведенный анализ систем защиты информации от утечки для случаев отсутствия и присутствия деструктивного воздействия внутреннего нарушителя был использован при создании лабораторных работ учебного курса «Аппаратные средства вычислительной техники» кафедры «Криптология и дискретная математика» НИЯУ МИФИ.

Список литературы диссертационного исследования кандидат технических наук Мамаев, Александр Владимирович, 2012 год

Список использованных источников

1. Глобальное исследование утечек за 2010 год -http://www.infowatch.m/sites/default/files/report/infowatch_global_data_le akage_report_2010_russian.pdf

2. Глобальное исследование утечек за 2009 год -http://www.mfowatch.ru/sites/default/files/infowatch_global_data_leakage _report_2009_russian.pdf

3. Емельяненков М. Защита от инсайдеров —проблема нетехническая -Журнал «СЮ» - 2008

4. Ульянов В. Защита от инсайдеров: от поставщиков к заказчикам -КомпьютерПресс - 2007

5. Костров Д. DLP-системы необходимы любой современной компании - Информационная безопасность №2 — 2011

6. Костров Д. Разграничение информации в современном коммерческом предприятии - Защита информации. Конфидент №2 - 2004

7. Загородный А.И. Проблемы киберугроз управляющих систем АЭС -http://www.scicet.ru/uploads/assets/file/mat_l 11213/16 27 111213.pdf

8. Leach Е. Mitigating insider sabotage and espionage: a review of the US air force's current posture - Air Force Institute of Thechnology - 2009

9. Stephens K. The Cyberspace Insider Threat - National Security Cyberspace Institute, Inc. - 2010

10. Liu D., Wang X., Camp J. Mitigating Inadvertent Insider Threats with Incentives - School of Informatics, Indiana University

11. А. В. Мамаев Надежны ли системы комплексной защиты информации от утечек против умышленного инсайда? М. Научная Сессия НИЯУ «МИФИ» Сборник аннотаций. 2011

12. Скиба В.Ю., Ухлинов JI.M. Задачи и принципы управления процессами обеспечения безопасности информации в АСУ // Тезисы докладов 13 научно-военной конференции в 18 ЦНИИ МО РФ (г. Москва, 25 26 мая 1995 г.). - 18 ЦНИИ МО РФ, 1995

13. Скиба В.Ю., Садовская Т.Г., Дадонов В.А. Основы информационной безопасности предпринимательской деятельности: Учебное пособие. Издательство МГТУ им. Н.Э. Баумана, 2004

14. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности - СПб.: Питер - 2008

15. Курбатов В.А., Петренко С.А. Лучшие практики создания корпоративных нормативных документов по безопасности. Защита информации. INSIDE № 5, 2005. С. 58-69.

16. Курбатов В.А., Петренко С.А. Лучшие практики создания корпоративных нормативных документов по безопасности. Защита информации. INSIDE № 6, 2005.

17. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001 -624 с.

18. Лукацкий A.B. Российский рынок средств защиты информации // ИнформКурьер-Связь, 2005, № 7. С. 31 - 34.

19. Лукацкий A.B. Современная ситуация на российском рынке информационной безопасности и основные направления его развития // Технологии и средства связи. Ежегодный отраслевой каталог, 2005. С. 142 —146.

20. Jones A. The 2008 Analysis of Information Remaining on Disks Offered for Sale on the Second Hand Market - Journal of International Commercial Law and Technology - 2009

21. Colwill C., Jones A. Dealing with the Malicious Insider -http://ro. ecu.edu. au/cgi/viewcontent.cgi?article=T 051 &context=ism

22. Colwill, С. Outsourcing and the Insider Threat: an Increasing Security Risk, International Conference on Information Warfare, 2008

23. Moore A., Cappelli D. et al Insider Theft of Intellectual Property for Business Advantage: A Preliminary Model MIST - 2009

24. Moore A., Cappelli D. et al Common Sense Guide to Prevention and Detection of Insider Threats - Carnegie Mellon University - 2006

25. Moore A., Cappelli D. et al Insider Threat Study: Computer System Sabotage in Critical Infrastructure Sectors - Carnegie Mellon University -2005

26. А. В. Мамаев Проблема временной потери контроля за ПЭВМ в системах комплексной защиты информации. XIV Международная телекоммуникационная конференция студентов и молодых учёных «Молодёжь и наука». Тезисы докладов. Ч. 3. М.:,НИЯУ МИФИ, 2011

27. А. В. Мамаев Использование сети электропитания ЭВМ в качестве резервного канала передачи сигналов оповещения DLP-систем. XV Международная телекоммуникационная конференция студентов и молодых учёных «Молодёжь и наука». Тезисы докладов. Ч. 3. М.:,НИЯУ МИФИ, 2012

28. Защита информации в Microsoft Office 2003 с помощью служб RMS и IRM - http://www.oszone.net/4196/

29. Защита информации и бизнеса от инсайдеров 2007 -http://www.cnews.ru/reviews/free/insiders2007/articles/negligence.shtml

30. Haigh Т., Harp S., Brien R. et al Trapping Malicious Insiders in the SPDR Web - Proceedings of the 42nd Hawaii International Conference on System Sciences - 2009

31. Data Leak Prevention. An IS АСА White Paper - ISACA - 2010

32. Рожков В. Не упусти свои данные -http://www.infowatch.m/sites/default/files/publications/mstem_hayretdmo v_o_dlp-sistemah_dlya_computerworld.pdf

33. Кораблев С. DLP-системы: способ борьбы с инсайдерами http://www.it-world.ru/upload/iblock/535/55963.pdf

34. Харченко Д. DLP - решения -

http:// www. infosecurity. ru/iprotect/info sec/dip/

35. Шабанов И. Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2008-2010 -http://www.anti-malware.ru/mssian_dlp_market_2008_2010

36. Описание продукта Infowatch Traffic Monitor http://www.infowatch.ru/sites/default/files/infowatch_traffic_monitor_ente rprise_datasheet_russian.pdf

37. Описание продукта Zlock -http://www.securit.ru/products/info/zlock/features/

38. Брод М. Обзор Zlock - программы для ограничения доступа к внешним устройствам - http://www.ixbt.com/soft/zlock.shtml

39. Описание продукта Zgate - http://www.securit.ru/products/info/zgate/

40. Давлетханов М. Защита от инсайдеров при помощи связки из Zgate и Zlock - http://www.ixbt.com/soft/insiders-zgate-zlock.shtml

41. Описание продукта SecureTower - http://falcongaze.ru/products/secure-tower/ opportunities.html

42. Панасенко А. Falcongaze SecureTower. Практический пример выявления и пресечения утечки информации - http://www.anti-malware.ru/reviews/Falcongaze_SecureTower_DLP

43. Описание продукта Symantec DLP -http://www.symantec.com/rn/ru/data-loss-prevention

44. Symantec Data Loss Prevention -http://www.interface.ra/home.asp?artld=23770

45. Описание продукта Websense DSS -http://www.websense.com/assets/datasheets/datasheet-data-security-solutions-en.pdf

46. Технологии Websense Data Security Suite для предотвращения утечек конфиденциальных данных - http://blog.oreshin.com/wp-content/uploads/2008/l 1/websense_dss_whitepaper.pdf

47. Описание продукта Trend Micro DLP -http://ru.trendmicro.com/imperia/md/content/ru/products/data-loss-prevention/datasheet_data-loss-prevention_l 01013_ra.pdf

48. Trend Micro Data Loss Prevention for Endpoint 5 vs. McAfee Host Data Loss Prevention 3: Endpoint Data Loss Prevention Effectiveness Evaluation - http://tolly.com/DocDetail.aspx?DocNumber=210107

49. Описание продукта McAfee DLP -http://www.mcafee.com/ru/products/data-protection/data-loss-prevention.aspx

50. Система предотвращения потери данных McAfee Data Loss Prevention - http://www.msmax.kz/img/docs/650.pdf

51. Bowen В., Salem M. et al Monitoring Technologies for Mitigating Insider Threats - Department of Computer Science Columbia University - 2009

52. Панасенко А. Сравнение систем защиты от утечек (DLP) - часть 1 -http://www.anti-malware.ru/comparisons/data_leak_protection_2011 parti

53. Панасенко А. Сравнение систем защиты от утечек (DLP) - часть 2 -http://www.anti-malware.ru/comparisons/data_leak_protection_2011_part2

54. Н. П. Лаврентьев, А. В. Мамаев Анализ систем комплексной защиты информации от утечек с целью закрытия возможных уязвимостей. М. БИТ №4 2009

55. А. В. Мамаев Повышение надежности систем комплексной защиты информации от внутреннего нарушителя. М. БИТ №1 2011

56. Конявский В.А. Методы и аппаратные средства защиты информационных технологий электронного документооборота. Диссертация на соискание ученой степени док тора технических наук. ВНИИПВТИ, 2005. -360 с.

57. А. В. Мамаев Повышение надежности систем комплексной защиты информации от утечек. М. Научная Сессия НИЯУ «МИФИ» Сборник аннотаций. 2012

58. Человеческий фактор в угрозах безопасности и модель нарушителя -http://www. sinkler.ru/t/1/7 .htm

59. Модель действий вероятного нарушителя и модель построения защиты - http://www.m-g.ru/about/articles/106.html

60. Журин С.И. Оценка опасности утечки информации через сотрудника: анализ массовых методов и стереотипы поведения сотрудников. //Безопасность информационных технологий, 1999, №3

61. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации - Руководящий документ. Гостехкомиссия РФ - 1992

62. Conrad et al, Employee Life Cycle SD Model - Int'l System Dynamics Conference - 2009

63. Caputo D., Stephens G., et al Human Behavior, Insider Threat, and Awareness - I3P - 2009

64. Buenger A. Developing an Insider Threat Mitigation Strategy - ISSA Journal - 2008

65. Герасименко В.А., Малюк А.А. Основы защиты информации - M.: МИФИ - 1997

66. Chinchani R. Iyer A. et al A Target-Centric Formal Model For Insider Threat and More - Department of Computer Science and Engineering State University of New York at Buffalo - 2005

67. Береснев Ю.И., Ильин B.E. Моделирование систем защиты информации на основе сетей Петри -

http://www.ssl.stu.neva.ni/ssl/conference/1998/tez/l/beres.zip

68. Криволапов В.Г. Возможность моделированиясистем информационной безопасности на основе сетей Петри — М.: БИТ №3 — 2007

69. Советов Б.Я., Яковлев С.А. Моделирование систем: учеб. для вузов -3-е изд., перераб. и доп. - М.: Высш. шк., 2001. — 343 с.

70. Котов В.Е. Сети Петри - М.: Наука - 1984

71. Сети Петри -http://www.iacp.dvo.rU/lab_ll/otchet/ot2000/pn3.html#theory

72. Скиба В.Ю. Временные алгебраические сети Петри // Проблемыинформационной безопасности. Компьютерные системы, 2008,№2.-С. 15-22.

73. Питерсон Д. Теория сетей Петри и моделирование систем. -М.: Мир, 1984,-264 с.

74. Зыков А. А., Теория конечных графов. I, Новосибирск, 1969

75. А.Ю.Щеглов, К.А.Щеглов КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ Новые технологии, методы и средства добавочной защиты

информации от несанкционированного доступа - СПб.: ЗАО «НПП «Информационные технологии в бизнесе» - 2005

76. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации — М.: Горячая линия-Телеком - 2004

77. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах — М.: Горячая линия-Телеком — 2001

78. Stott J. "AM broadcasting and emission from x DSL/PLT/etc. Compatibility analysis of various proposals for limits". Research & Development British Broadcasting Corporation, November 2001.

79. Stott J. "Emission limits". Research & Development British Broadcasting Corporation, November 2001.

80. Никифоров A.B. Технология PLC — телекоммуникации по сетям электропитания - «Сети и системы связи» № 5 — 2002

81. Часто задаваемые вопросы по Power! те-адаптерам HomePlug AV -http://zyxel.ru/kb/1725

82. Технология PLC (Power Line Communication) -http://www.network.xsp.rn/5_5.php

83. А. В. Мамаев Использование низкочастотного активного канала передачи сигналов в системах комплексной защиты информации от утечек. М. БИТ №2 2011

84. А. В. Мамаев Программно-аппаратная реализация низкочастотного активного канала передачи сигналов в системах комплексной защиты информации от утечек. М. БИТ №4 2011

85. Яшкардин B.JI. RS-2 32.Рекомендованный стандарт для последовательной передачи данных -http://www.softelectro.ru/rs232.html

86. Последовательные интерфейсы - http://digteh.ru/PC/lJART/2.HTM

87. Зюко А. Г., Кловский Д. Д., Назаров М. В., Финк JI. М. Теория передачи сигналов: Учебник для вузов - 2-е издание., перераб. и доп. - М.: Радио и связь, 1986

88. Тук М. Аппаратные средства IBM PC. Энциклопедия, 2-е изд. - СПб.: Питер 2003.-928 с.

89. Васильев В. Н., Гуров И. JI. Компьютерная обработка сигналов в приложении к интерферометрисческим системам - СПб.: БХВ -Санкт-Петербург, 1998. -240 е., ил.

90. Секунов Н.Ю. Обработка звука на PC - СПб.: БХВ-Петербург, 2001. -1248 е.: ил.

91. Сергиенко А.Б. Цифровая обработка сигналов - СПб.: Питер, 2003604 с.

92. Быстрое преобразование Фурье и его приложения -http: // alglib. sources.ru/fft/

93. Закер К. Компьютерные сети. Модернизация и поиск неисправностей: Пер. с англ. - СПб.: БХВ-Петербург, 2003 - 1008 с.

94. Давиденко Ю.Н. Настольная книга домашнего электрика. Люминесцентные лампы. СПб.: Наука и Техника, 2005 - 224с.

95. Афанасьев Ю.В. Феррозонды - Л.: Энергия, 1969 - 168с.

96. Бессонов Л.А. Теоретические основы электротехники. Электрические цепи — М.: Гардарики, 2002

97. Хоровиц П., Хилл У. Искусство схемотехники: В 3-х томах —

Cambridge University Press, 1980, 1989 / Пер. с англ.: Б. Н. Бронина, И.

140

И. Короткевич, А. И. Коротова, М. Н. Микшиса, Л. В. Поспелова, О. А. Соболевой, К. Г. Финогенова, Ю. В. Чечёткина, М. П. Шарапова — Изд. 4-е, переработанное и дополненное. — М.: Мир, 1993

98. BIOS: Базовая система ввода-вывода - www.hardline.ru/3/34/647

99. БИОС-моддинг - www.insidepro.com/kk/046/046r.shtml

100. Искусство перешивки BIOS -www.rom.by/Iskusstvo_pereshivki_BIOS

101. Кузьминов А.Ю. Интерфейс RS232. Связь между компьютером и микроконтроллером. - М.: Радио и связь, 2004

102. Кубин A.B., Дмитриев П.А., Финкова М.А. 1000 и 1 секрет BIOS по «тонкой» настройке,решению проблем и оптимизации работы компьютера(2 изд.). СПб.: Наука и Техника, 2008 — 368с.

103. Салихан Д. BIOS: дизассемблирование, модификация, программирование: Пер. с англ. - СПб.: БХВ-Петербург, 2007 — 784с.

104. Грушо A.A. Тимонина Е.Е. Теоретические основы защиты информации - СПб.: Яхтсмен - 1996

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.