Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска тема диссертации и автореферата по ВАК РФ 05.13.05, кандидат технических наук Таныгин, Максим Олегович

  • Таныгин, Максим Олегович
  • кандидат технических науккандидат технических наук
  • 2007, Курск
  • Специальность ВАК РФ05.13.05
  • Количество страниц 158
Таныгин, Максим Олегович. Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска: дис. кандидат технических наук: 05.13.05 - Элементы и устройства вычислительной техники и систем управления. Курск. 2007. 158 с.

Оглавление диссертации кандидат технических наук Таныгин, Максим Олегович

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ

ГЛАВА 1. МЕТОДЫ КОНТРОЛЯ ОБРАЩЕНИЙ К ИНФОРМАЦИИ НА ПОСТОЯННЫХ НОСИТЕЛЯХ ПЭВМ.

1.1 Проблема контроля обращений к данным в современных ЭВМ.

1.2 Программные средства контроля обращений к данным и их основные недостатки

1.3 Аппаратные системы контроля обращений к данным

1.4 Проблема сохранности служебных данных, хранящихся в аппаратных средствах контроля обращений

1.5 Выводы по главе

ГЛАВА 2. ОРГАНИЗАЦИЯ ПРОГРАММНО - АППАРАТНОЙ СИСТЕМЫ КОНТРОЛЯ ОБРАЩЕНИЙ И ПРОЦЕДУР ДОСТУПА К СЕКТОРАМ ЖМД.

2.1 Способ переноса функций контроля обращений к данным ЖМД с программного уровня на аппаратный в устройство контроля обращений к секторам (УКОС)

2.2 Архитектура программно-аппаратной системы контроля обращений к секторам данных ЖМД

2.3 Варианты реализации устройства контроля обращений

2.3.1 Способы хранения атрибутов секторов

2.3.2 Принципы построения и функционирования встроенного УКОС

2.3.3 Принципы построения и функционирования интерфейсного УКОС

2.3.4 Сравнение вариантов построения УКОС

2.3.5 Хранение копий атрибутов секторов на диске

2.4 Теоретические основы организации аппаратного контроля процедур доступа к служебным данным УКОС

2.4.1 Причины искажений служебных данных и способы их предотвращения

2.4.2 Процедуры проверки программных команд в устройстве контроля обращений к секторам

2.4.2.1 Опознавание команды управляющего программного обеспечения по дополнительному ключевому полю

2.4.2.2 Контроль программных команд путём анализа повторений содержимого кодовых полей команд

2.4.2.3 Контроль программных команд путём подсчёта выданных устройству команд

2.4.3 Механизмы проверки управляющим программным обеспечением команд, исполняемых устройством

2.4.3.1 Использование буфера программных команд устройства (БКУ)

2.4.3.2 Метод потоковой записи команд в буфер и их проверки до исполнения

2.4.3.3 Хеширование кодов команд для ускорения процедуры проверки содержимого буфера

2.5 Выводы по главе

ГЛАВА 3. ОЦЕНКА ЦЕЛЕСООБРАЗНЫХ ПАРАМЕТРОВ УСТРОЙСТВА КОНТРОЛЯ ОБРАЩЕНИЙ К СЕКТОРАМ И ЕГО ОБНАРУЖИВАЮЩЕЙ СПОСОБНОСТИ

3.1 Моделирование работы устройства в режиме программно - управляемой модификации атрибутов секторов

3.1.1 Проблемы, возникающие при программно - управляемой модификации атрибутов секторов

3.1.2 Расчёт вероятности искажения атрибутов при различных вариантах воздействий на систему контроля обращений

3.1.2.1 Расчёт вероятности искажения атрибутов при известном алгоритме преобразований над содержимым поля «Ключ»

3.1.2.2 Расчёт вероятности искажения атрибутов при подборе содержимого поля «Ключ» несколькими попытками

3.1.2.3 Оценка вероятности изменения атрибутов за счёт искажения многословной составной команды

3.2 Моделирование работы устройства в режиме контроля обращений к секторам ЖМД

3.3 Выводы по главе

ГЛАВА 4. Структурная и функциональная организация устройства контроля обращений к секторам.

4.1 Алгоритмы функционирования устройства контроля обращений к секторам

4.1.1 Основные функции устройства контроля обращений к секторам, реализованного в виде интерфейсного экрана

4.1.2 Обобщенный алгоритм работы устройства

4.2 Структурные и функциональные схемы интерфейсного устройства контроля обращений к секторам

4.2.1 Подключение устройства к линиям IDE - шлейфа и основные блоки устройства

4.2.2 Описание блока сопряжения с интерфейсной шиной и блокирования сигналов

4.2.3 Описание блока обмена данными с ОЗУ

4.2.4 Описание блока формирования адресов записи на диск

4.2.5 Описание блока анализа кодовых полей команд

4.2.6 Описание узлов УКОС, организующих хранение исполняемых команд в БКУ

4.2.7 Описание микропрограммного устройства управления

4.3 Проект реализации устройства ограничения несанкционированного доступа на ПЛИС и типовых микросхемах памяти. Оценка аппаратной сложности устройства и его тактовой частоты

4.4 Оценка быстродействия устройства и степени снижения скорости обмена данными с ЖМД

4.5 Выводы по главе

Рекомендованный список диссертаций по специальности «Элементы и устройства вычислительной техники и систем управления», 05.13.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска»

Актуальность работы. В современной вычислительной технике средства контроля обращений к информации, хранящейся в памяти ЭЦВМ, находят применение в системах различного назначения: управления базами данных, ограничения доступа к информации, мониторинга событий, определения нагрузок на узлы ЭЦВМ. Системные и пользовательские программы во время своей работы многократно обращаются к данным, большая часть которых хранится на жёстких магнитных дисках (ЖМД). В связи с этим совершенствование средств контроля обращений к ЖМД является важным направлением сокращения общих затрат времени при обработке данных и обеспечении целостности дискового информационного пространства.

Программная реализация большинства существующих систем контроля обращений к диску имеет два основных недостатка. Во-первых, необходимы дополнительные затраты процессорного времени на анализ каждого обращения к файлам, и, во-вторых, отсутствует возможность контролировать обращения к отдельным секторам файлов. В существующих системах указанные недостатки устраняются за счёт выполнения части операций по контролю обращений к данным специальными аппаратными средствами. При этом некоторые из таких устройств по адресам контролируемых областей диска, записанных в их памяти, лишь фиксируют факт обращения к секторам и передают информацию об этом на уровень программных средств, где осуществляется её анализ. Другие известные устройства выполняют анализ такой информации без участия программного обеспечения.

Основным недостатком используемых аппаратных средств является снижение их обнаруживающей способности из-за программной доступности кодов атрибутов контролируемых областей диска, которые могут быть изменены либо в результате сбоя в работе системы контроля обращений, либо в результате ошибочного или преднамеренного искажения. Это влечёт за собой дополнительные временные затраты на обеспечение достоверности контроля. Устранение указанного недостатка определяет необходимость поиска новых подходов и создания инструментальных средств для организации подсистемы контроля обращений к кодам атрибутов контролируемых областей данных ЖМД.

Таким образом, актуальной является научно-техническая задача повышения скорости выполнения и обнаруживающей способности процедур контроля обращений к секторам файлов путём их переноса с программного на аппаратный уровень.

Объект исследования; система контроля обращения к данным, хранящимся на ЖМД.

Предмет исследования: процедуры контроля обращений к секторам файлов ЖМД, а также структурная организация специализированных устройств, их реализующих.

Цель работы: создание способов, аппаратно-ориентированных процедур и быстродействующего устройства контроля обращений к секторам ЖМД, позволяющих повысить обнаруживающую способность и скорость выполнения процедур контроля обращений к файлам ЭЦВМ. Для достижения поставленной цели необходимо решить следующие задачи:

1) анализ современных методов и систем контроля обращений к данным, выбор направления исследования;

2) создание способа контроля обращений к файлам на основе аппаратной проверки атрибутов секторов ЖМД;

3) разработка архитектуры системы контроля обращений (СКО), распределение функций между устройством контроля обращений к секторам (УКОС) и программными компонентами СКО;

4) разработка процедур взаимодействия УКОС с управляющим программным обеспечением (УПО) и средств контроля процедур доступа к служебным данным УКОС;

5) исследование путём математического моделирования на ЭЦВМ процесса функционирования и эффективности применения УКОС;

6) разработка алгоритмов работы и структурно - функциональной организации УКОС.

Методы исследования базируются на современных достижениях теории математического моделирования, теории случайных процессов, теории вероятностей, теории проектирования ЭЦВМ и теории автоматов.

Научная новизна работы состоит в следующем.

1. На основе аппаратной проверки команд, записываемых в порты контроллера жёсткого магнитного диска, созданы два способа аппаратного контроля обращений и процедур доступа к секторам файлов, хранящихся на ЖМД, которые различаются организацией долговременного хранения кодов их атрибутов и позволяют повысить обнаруживающую способность устройства контроля обращений к секторам (УКОС), исключить несанкционированные запись и чтение контролируемых секторов, и ограничить доступ к секторам диска.

2. Разработаны аппаратно-ориентированные процедуры и функциональные узлы УКОС для проверки команд управляющего программного обеспечения (УПО), отличающиеся тем, что содержимое ключевых кодовых полей команд, проверяемых в УКОС формируется путём последовательных преобразований случайных чисел, и позволяющие организовать контроль процедур доступа к служебным данным УКОС с целью повышения вероятности заданной установки атрибутов секторов.

3. Синтезированы алгоритм функционирования, структурные и функциональные схемы интерфейсного УКОС, ориентированные на ускорение анализа кодов атрибутов секторов за счёт конвейерного выполнения операций по выборке из ОЗУ, позволяющие повысить быстродействие и обнаруживающую способность УКОС, снизить создаваемые им временные задержки до величины, на три порядка меньшей, чем время доступа к данным ЖМД, а также блокировать исполнение контроллером ЖМД заданного пользователем списка команд ЭЦВМ.

4. На основе аппарата цепей Маркова и метода вложенных подграфов созданы вероятностные математические модели процедур контроля обращений к секторам данных и процессов информационного обмена между УКОС и УПО, позволившие выбрать приемлемые для практической реализации значения параметров УКОС, а также обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Практическая ценность.

1. Разработана организация двух вариантов УКОС: встроенного в контроллер накопителя и в виде интерфейсного экрана, различающихся организацией долговременного хранения кодов атрибутов секторов ЖМД, и выполнено сравнение требуемых для их реализации затрат. Разработаны архитектура программно-аппаратной системы контроля обращений к секторам и проект реализации интерфейсного устройства контроля обращений.

2. Произведена оценка аппаратной сложности интерфейсного УКОС на основе ПЛИС (1014 слайсов, 265 блоков ввода-вывода и типовые микросхемы оперативных, постоянных и перепрограммируемых постоянных запоминающих устройств) и его быстродействия, (увеличение времени обращения к данным ЖМД при использовании разработанного устройства не превышает 0.1%).

3. Разработанное интерфейсное УКОС не требует изменения схем и конструкции контроллера жесткого диска и вводится в ЭЦВМ как переходная плата, вставляемая в его разъём, с использованием стандартных интерфейсов и системных программ типовых ЭЦВМ.

4. Созданные способы, процедуры и устройство контроля обращений к секторам могут быть применены в аппаратных системах контроля периферийных устройств ЭЦВМ, системах управления базами данных и в системах ограничения доступа к информации

Реализация и внедрение. Результаты работы использованы и внедрены в ОКБ «Авиаавтоматика» (г. Курск), в Курском отделении Сберегательного банка

РФ № 8596, а также в учебном процессе Курского государственного технического университета.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на международных и российских научно-технических конференциях: МНТК «Распознавание-2005» (г. Курск, 2005 г.), 23 межвузовской научно-технической конференции студентов и аспирантов в области научных исследований «Молодёжь и XXI век» (Курск, 2005 г.), 2-м международном студенческом форуме (Белгород, 2004 г.), МНТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» (Рязань, 2004, 2005 гг.), а также на научных семинарах кафедры ВТ КурскГТУ.

Публикации. По материалам диссертации опубликовано 11 работ, в том числе 2 патента на изобретение, 4 статьи, 3 из которых - в журналах, входящих в перечень ВАК, 4 тезиса докладов и 1 депонированная рукопись.

На защиту выносятся:

1. Способы аппаратного контроля обращений и процедур доступа к секторам файлов, хранящихся на ЖМД, основанные на переносе процедур контроля обращений с программного уровня ЭЦВМ на уровень контроллера жесткого магнитного диска и позволяющие повысить обнаруживающую способность УКОС, исключить несанкционированные запись и чтение контролируемых секторов и ограничить доступ к секторам диска.

2. Аппаратно - ориентированные процедуры и функциональные узлы УКОС для проверки команд УПО и основанные на них средства контроля процедур доступа к служебным данным УКОС, позволяющие снизить вероятность исполнения устройством команд, выданных иными, помимо УПО, программами и вероятность изменения атрибутов секторов без ведома пользователя.

3. Алгоритмы функционирования и структурно - функциональная организация интерфейсного УКОС, позволяющие за счёт конвейерного выполнения операций формирования адресов, чтения кодов атрибутов из ОЗУ и их анализа повысить быстродействие УКОС и его обнаруживающую способность, снизить создаваемые им временные задержки и блокировать исполнение контроллером жесткого магнитного диска команд ЭЦВМ.

4. Математические модели процедур контроля обращений к секторам ЖМД и процессов информационного обмена между УКОС и УПО, основанные на аппарате цепей Маркова и методе вложенных подграфов, позволившие выбрать приемлемые значения параметров УКОС и обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Структура и объем работы. Диссертационная работа состоит из введения, 4 разделов и заключения, содержащих 133 страницы основного текста, 29 рисунков, список использованных источников из 101 наименования на 12 страницах, и 8 приложений на 25 страницах.

Похожие диссертационные работы по специальности «Элементы и устройства вычислительной техники и систем управления», 05.13.05 шифр ВАК

Заключение диссертации по теме «Элементы и устройства вычислительной техники и систем управления», Таныгин, Максим Олегович

4.5 Выводы по главе

1. Материалы данной главы посвящены структурному и функциональному синтезу УКОС. Описаны основные функции интерфейсного УКОС и разработаны алгоритмы его функционирования. Разработаны структурная схема устройства и функциональные схемы основных его блоков.

2. Результаты разработки алгоритмов и схем УКОС показывают принципиальную возможность переноса функций контроля обращений и процедур доступа к данным ЖМД по атрибутам безопасности, присваиваемым секторам ЖМД, с программного уровня ЭВМ на аппаратный, в специальное устройство, являющееся интерфейсным экраном на входе контроллера ЖМД, при допустимой ёмкости внутреннего ОЗУ устройства 128 Мбайт, достаточной для контроля обращений к диску ёмкостью более 250 Гбайт, а также при реализации блоков устройства на типовых узлах вычислительной техники.

3. Разработанные схемы интерфейсного УКОС запатентованы и реализуют запатентованный способ ограничения несанкционированного доступа к информации на ЖМД; они позволяют контролировать обращения к секторам диска на аппаратном уровне без изменения схем контроллера ЖМД, хранить атрибуты секторов на том же ЖМД при выключенной ЭВМ, выполнять проверку команд ЭВМ модификации атрибутов.

4. Устройство УКОС может быть реализовано с использованием элементной базы ПЛИС на микросхеме xc2s300e-7-fg456 в корпусе Spartan2e, с подключением к ней дополнительных микросхем ОЗУ, ПЗУ и ППЗУ.

5. Максимальная задержка распространения сигнала между входами и выходами УКОС составила 17,9 не, что позволило выбрать тактовую частоту работы устройства равной 55 МГц.

6. Применённая в устройстве трёхступенчатая конвейерная схема, выполняющая формирование кодов атрибутов, чтение данных из ОЗУ и параллельный анализ кодов атрибутов, позволяет выполнять в одном такте работы устройства анализ до 8 атрибутов и за счёт этого повысить скорость обработки команды на доступ к секторам по сравнению с аналогами.

7. Использование микросхем ОЗУ с временем доступа к данным, меньшим длительности такта работы устройства, позволяет повысить скорость выбора из памяти кодов атрибутов в 3-10 раз, по сравнению с аналогами, использующими микросхемы энергонезависимых запоминающих устройств.

8. Максимальная задержка, создаваемая УКОС при записи в порты контроллера НЖМД команды на доступ к секторам, составляет 1 мке, что практически не сказывается на среднем времени обращения к данным ЖМД, имеющим порядок нескольких миллисекунд.

120

ЗАКЛЮЧЕНИЕ

В диссертации решена актуальная научно-техническая задача разработки быстродействующих аппаратных средств контроля обращений к секторам жёсткого магнитного диска (ЖМД), обеспечения достоверности кодов атрибутов секторов и повышения обнаруживающей способности разработанных средств по сравнению с известными программными и аппаратными системами контроля обращений (СКО). Получены следующие результаты:

1. Созданы способы аппаратного контроля обращений и процедур доступа к секторам данных ЖМД, основанные на переносе функции проверки атрибутов файлов и их секторов с программного уровня ЭЦВМ на аппаратный уровень контроллера жёсткого магнитного диска (КЖМД), которые позволяют повысить быстродействие СКО, исключить в основных режимах обмена информацией с ЖМД возможность записи и чтения контролируемых файлов, своевременно обнаруживать деструктивные воздействия на данные, снижая при этом долю искажённых файлов до 0.1% от общего числа файлов диска.

2.Разработаны архитектурная организация СКО с аппаратным контролем обращений к секторам данных ЖМД, в состав которой включены аппаратное средство поддержки - устройство контроля обращений к секторам (УКОС), обслуживающее данное устройство управляющее программное обеспечение (УПО) и панель управления устройством; сформулированы принципы взаимодействия компонентов СКО друг с другом, дающие возможность управлять режимами работы УКОС, присваивать секторам задаваемые пользователем типы атрибутов, запрещать и разрешать исполнение устройством команд модификации атрибутов, организовывать оперативное и долговременное хранение кодов атрибутов, в реальном времени контролировать команды на доступ к секторам ЖМД и блокировать исполнение тех из них, которые запрещены атрибутами, передавать в УПО информацию об обращениях к контролируемым секторам.

3.Разработаны способ и процедуры организации взаимодействия УКОС и УПО, позволяющие обеспечить удобство и простоту управления УКОС; снизить трудоёмкость и стоимость модификации атрибутов секторов ЖМД за счёт использования стандартных интерфейсов ЭЦВМ; выполнять контроль процедур доступа к служебным данным УКОС, снизив за счёт этого величину вероятности искажения кодов атрибутов до 10" на один сеанс их модификации.

4. Выполнено математическое моделирование марковскими цепями с вложенными подграфами процессов функционирования УКОС в режиме информационного обмена с УПО и стандартном режиме обмена данными с ЖМД, позволившее обосновать достигаемые показатели его обнаруживающей способности, определить характеристики функций хеширования кодов команд и преобразования содержимого ключевых полей команд и выбрать целесообразные величины параметров УКОС: глубину истории команд (г= 12), длину ключевого поля команды УПО (к = 13), частоту проверки контрольного слова (X < 10).

5. Разработаны алгоритмы функционирования, структурные и функциональные схемы и проект реализации на ПЛИС вставляемого в разъём КЖМД интерфейсного УКОС с конвейерным выполнением операций формирования адресов, чтения из ОЗУ кодов атрибутов и их анализа, имеющего приемлемую для практической реализации аппаратную сложность (1014 слайсов и 265 блоков ввода-вывода ПЛИС и микросхемы ОЗУ, ПЗУ, ППЗУ), что позволило повысить быстродействие УКОС и снизить создаваемую им при работе с ЖМД задержку до величины около 1 мкс, что на три порядка меньше, чем среднее время доступа к ЖМД.

122

Список литературы диссертационного исследования кандидат технических наук Таныгин, Максим Олегович, 2007 год

1. Орлов, С. А. Организация ЭВМ и систем. Учебник для вузов / С. А.Орлов, Б. Я. Цилькер СПб.: Питер, 2006 - 668 е.: ил.

2. Савицкий, Н. И. Технологии организации, хранения и обработки данных : учебн. пособ. / Н. И. Савицкий М. : ИНФРА - М, 2001. - 232 с. : ил.

3. Левчук, Е. А. Технологии организации, хранения и обработки данных. Учебное пособие / Е.А. Левчук М. : Высшая школа - М, 2005. - 240 е.: ил.

4. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Текст. М. : Воениздат, 1992.

5. Information Technology Security Evaluation Criteria. Harmonized Criteria of France Germany - Netherlands - United Kingdom Text. // Department of Trade and Industry. - London, 1991

6. Trusted Computer Systems Criteria Text. United States Department of Defense 5200.28-STD, 1993.

7. Бройдо, В. Л. Архитектура ЭВМ и систем / В. Л. Бройдо, О. П. Ильина СПб. : Питер, 2006 - 717 с. : ил.

8. Ю.Пескова, С. А. Центральные и периферийные устройства ЭВС Текст. / С. А. Пескова М. : МП "БИНОМ", 2000. - 460 е.: ил.

9. Соломон, Д. Внутреннее устройство Microsoft Windows 2000. Мастер-класс Текст. / Девид Соломон, Марк Руссинович ; пер. с англ. СПб : Питер ; М. : Издательско-торговый дом «Русская редакция», 2001. - 752 е.: ил.

10. Колисниченко, Д. Н. Linux-сервер своими руками Текст. / Д.Н. Колисниченко; под ред. М.В. Финакова СПб: Наука и техника, 2002. - 576 с.

11. Microsoft Windows ХР Professional Текст. : учебн. курс / Microsoft Corporation. Пер. с англ. 2-е изд., испр. - М. : Издательско-торговый дом «Русская Редакция», 2003. - 1008 стр. : ил.

12. Шумкин, С. Н. Организация управляющих воздействий в системах наблюдения и контроля // Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. Выпуск 1 - Пенза : ПНИЭИ, 1999.-С. 22-24.

13. Коннолли, Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика: 3-е издание / Т. Коннлолли, К. Бегг; пер. с англ. Р. Г. Имамутдиновой, К. JI. Птицына М. : Издательский дом "Вильяме", 2003. - 1440 е.: ил.

14. Райордан, Р. Основы реляционных баз данных Текст. / Р. Райордан М. : Издательско-торговый дом «Русская Редакция», 2001. - 384 с. : ил.

15. Куприянов, А. И. Основы защиты информации Текст. / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. М. : Академия, 2006. - 256 с.

16. Хофман, JI. Современные методы защиты информации Текст. / JI. Дж. Хофман М. : Советское радио, 1980 - 264 е.: ил.

17. Безруков, H. Н. Компьютерная вирусология: справочное руководство Текст. / Н.Н. Безруков М. : УРЕ, 1991. - 416 с. : ил.

18. Булгаков, С. В. Информационная угроза: компьютерные шпионы Текст. / С. В. Булгаков, В. Я. Цветков // Информационные технологии. 2004. -№9. - С. 2-5.

19. Сердюк, В. А. Анализ современных тенденций построения информационных атак Текст. / В. А. Сердюк // Информационные технологии. -2004.-№5.-С. 20-27.

20. Smith, L. Architecture for Secure Computing Systems Text. / L. Smith; Mitre Corp. Bedford, Massachusetts, MTR - 272, Apr. 1975 (NTIS AD - A009 221).

21. Шураков, В. В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати) Текст.: учеб. пособие / В.В. Шураков. М.: Финансы и статистика, 1985. - 224 с.: ил.

22. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст.: учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. М.: Радио и связь, 2000. - 192 с.: ил.

23. Фигурнов, В. Э. IBM PC для пользователя Текст. / В. Э. Фигурнов- 7-е изд., перераб. и доп. М.: ИНФРА - М, 2000 - 640 е.: ил.

24. Воронов, А. В. Некоторые аспекты защиты информации на современном уровне развития информационных технологий Текст. / А. В. Воронов // Защита информации. Конфидент. 2004. - №6. - С. 16 - 19.

25. Щеглов, А. Ю. Вопросы защиты информации от несанкционированного доступа Текст. / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. 2004. - №3. - С. 2 - 7.

26. Гордеев, А. В. Системное программное обеспечение Текст. / A.B. Гордеев, А. Ю. Молчанов Спб.: Питер, 2001. - 736 с.

27. Костромин, В.А. Самоучитель Linux для пользователя Текст. / В.А. Костромин СПб.: БХВ-Петербург, 2003. - 672 е.: ил.

28. Проскурин, В. Г. Программно аппаратные средства обеспечения информационной безопасности. Защита в операционных системах Текст.: учебное пособие для ВУЗов / В. Г. Проскурин, С. В. Крутов, И. В. Мацкевич -М.: Радио и связь, 2000 -168 с.

29. Маргулис, М. Б. Работа с IDE HDD через порты контроллера Текст. / М. Б. Маргулис, А. А. Ершов // Науковы прещи Донецкого державного технического университету 2003. - № 39. - С. 111-115.

30. Павличенко, И. П. Новые технологии защиты вычислительных систем Текст. / И. П. Павличенко, А. Ю. Щеглов // Информационные технологии. 2002. - №12. - С. 25 - 31.

31. Хади, Р. А. О возможностях использования уязвимых звеньев современного программного обеспечения Текст. / Р. А. Хади // Искусственный интеллект. 2005. - №4. - С. 783 - 790.

32. Завгородний, В. И. Комплексная защита информации в компьютерных системах Текст. / В. И. Завгородний, Н. А. Егоров. М.: Логос, 2001.-264 е.: ил.

33. Зегжда, Д. П. Способы безопасности компьютерных систем Текст. / Д. П. Зегжда М.: Горячая линия - Телеком - 2000,452 е.: ил.

34. Гайдамакин, Н. А. Разграничение доступа к информации в компьютерных системах Текст. / Н. А. Гайдамакин. Екатеринбург: Изд-во Урал, ун-та, 2003. - 328с.: ил.

35. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1996. - 192 с.

36. Bell, L. Е. Secure Computer System: A Mathematical Model Text. / L. E. Bell, L. J. LaPadula // MITRE Corp. Technical Report 2547 vol.11. - 31 May, 1973.

37. Lendwehr, С. E. Security models for military message system Text. / C. E. Lendwehr, C. L. Heitmeyer, J. A. McLean // ACM transactions of computer systems, 1984.

38. Лукацкий, А. В. Обнаружение атак Текст. / А. В. Лукацкий СПб.: БХВ - Петербург, 2001. - 624с.: ил.

39. Сяо, Д. Защита ЭВМ Текст. / Д. Сяо, Д. Керр, С. Мэдник ; пер. с англ. под ред. к. т. н. В. Г. Потёмкина М.: Мир, 1982. - 264 с.: ил.

40. Fuestal, Е. A. On the advantages of Tagged Architecture Text. / E. A. Fuestal // IEEE Transactions on Computers. 1973 - C-22, №.2. - P. 234 - 241.

41. Михайлов, С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции Текст.: учеб. пособие / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев М. : МИФИ, 1995.- 112.

42. Бочков, М.В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа Текст. / М. В. Бочков // Известия ВУЗов. Приборостроение. 2004. - Т. 47, №12. - С. 15-22.

43. Goguen, J. Security Policies and Security Models Text. / J. Goguen, J. Messeguer // Proceedings of the 1982 Symposium on Security and Privacy, IEEE, April 20-21,1982, Oakland, CA. IEEE Catalog №82CHI753. - P. 11 - 26.

44. Корченко, А. Г. Построение систем защиты информации на нечётких множествах Текст. / А. Г. Корченко. М.: МК - Пресс, 2006. - 320 с.

45. Малюк, А. А. Введение в защиту информации в автоматизированных системах Текст.: учеб. пособие / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. М.: Горячая Линия - Телеком, 2001. - 148 с.

46. Нестерук, Г. Ф. Безопасное хранение данных Текст. / Г. Ф. Нестерук // Известия ВУЗов. Приборостроение. 2003. - Т.46, №7. - С.52 - 57.

47. Пузанков, Д. В. Архитектурные аспекты организации информационной безопасности нейросетевой среды Текст. / Г. Ф. Нестерук, Д. В. Пузанков // Известия ВУЗов. Приборостроение. 2003. - Т. 46, №7. -С.57-62.

48. Sindelar, F. A Two Level Disk Protection System : Technical Report Text. / F. Sindelar, L. J. Hoffman; University of California; Electronic Research Laboratory Berkeley, ERL - M452,1974.

49. Фёдоров, M. В. Методы идентификации гибких магнитных дисков Текст. / М. В. Фёдоров // Информационные технологии. 2002. - № 12. - С. 31 -35.

50. Фролов, А. В. Осторожно: компьютерные вирусы Текст. / А. В. Фролов, Г. В. Фролов М. : Диалог - МИФИ, 1996 - 256 с. : ил.

51. Красик, И. Программные и аппаратные средства защиты информации для персональных компьютеров Текст. / Игорь Красик // КомпьютерПресс 1992. - №3. - С. 37 - 46.

52. Патент РФ 2215321, МПК7 G 06 F 12/14. Защита доступа к памяти Текст. / Сигарз Саймон Энтони (GB) ; заявитель и патентообладатель АРМ Лимитед (GB). № 99124789/09; заявл. 03.02.1998 ; опубл. 27.10.2003, БИМП №30. -1 с.

53. Букчин, Л.В. Дисковая подсистема IBM-совместимых персональных компьютеров Текст. / Л.В. Букчин, Ю.Л. Безрукий М. : МП "БИНОМ", 1993.-284 с. : ил.

54. Косяков, М. С. Моделирование работы дисковой подсистемы ввода/вывода при различных методах размещения данных Текст. / M. М. Косяков, А. А. Лукин. // Известия ВУЗов. Приборостроение. 2004. - Т.47, №5. - С. 30-36.

55. Application 1507414 ЕПВ, WPK7 H 04 N 7/16, G 06 F 12/14. Circuit for restriction data access Text. / Dellow Andrew, Bennett Peter; STMicroelectronics Ltd. № 032550931 ; api. 2003.08.15, publ. 2004.02.16.

56. Мюллер С. Модернизация и ремонт ПК Текст. / С.Мюллер М: изд. дом «Вильяме», 1998. - 832 е.: ил.

57. Конахович, Г. Ф. Защита информации в телекоммуникационных системах Текст. / Г. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов. -М.: МК Пресс, 2005. - 288 с.

58. Романец, Ю. В. Защита информации в компьютерных системах Текст. / Ю.В. Романец, П. А. Тимофеев, В. Ф. Шаныгин; под ред. В. Ф. Шаныгина. 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 е.: ил.

59. Maxion Roy, A. Masquerade detection augmented with error analysis Text. / A. Maxion Roy // Townsend Tahlia N., IEEE Trans. Reliab. 2004. - vol. 53, # 1 - P. 124-147.

60. Типикин, А. П. Архитектура системы аппаратного ограничения доступа к информации на жестком диске ЭВМ Текст. / А. П. Типикин, М. О. Таныгин//Телекоммуникации. -2006.- №3.- С. 44-46.

61. Подбельский, В. В. Язык Си++ Текст. : учеб. пособие / В. В. Подбельский. 5-е изд. - М.: Финансы и статистика, 2003. - 560 с.: ил.

62. Дейтел, X. Как программировать на С++ Текст. / Харви Дейтел, Пол Дейтел ; пер. с англ. 3-е изд. - М.: ЗАО «Издательство БИНОМ», 2003. -1152 е.: ил.

63. Архангельский, А. Я. Компоненты общего назначения библиотеки С++ Builder 5 Текст. / А. Я. Архангельский. М. : ЗАО «Издательство БИНОМ», 2001.-416 е.: ил.

64. Разработка приложений на Microsoft Visual С++ 6.0 Текст. : учеб. курс / пер. с англ. М.: Издательско-торговый дом «Русская редакция», 2000. -576 с.: ил.

65. Солдатов, В. П. Программирование драйверов Windows Текст. / В. П. Солдатов. 2-е изд. - М.: ООО «Бином-Пресс», 2004. - 480 е.: ил.

66. Backer, A. Windows 2000 Device Driver Book Text. : A Guide for Programmers / A. Backer, J. Lozano. New Jersey : Prentice Hall PTR, 2000.

67. Таныгин, M. О. Метод маркирования секторов жёсткого диска Текст. / М. О. Таныгин // Образование, наука, производство: Сб. тез. докл. II Международного студенческого форума. Белгород: Изд-во БГТУ им. В. Г. Шухова, 2004.-С. 261.

68. Типикин, А. П. Маркирующий контроллер жёсткого диска Текст. / А. П. Типикин, М. О. Таныгин // Известия ВУЗов. Приборостроение. 2005. -Т. 48, №2.- С.73-76.

69. Джон, Ф. Проектирование цифровых устройств Текст. / Ф. Джон, М. Уэйкерли ; пер. с англ. -М.: Постмаркет, 2002. 543 с.: ил.

70. Морозов, В. Диагностика и ремонт НЖМД типа винчестер Текст. / В. Морозов, А. Тарахтелюк М.: Звезды и С, 1993 - 345 е.: ил.

71. Типикин, А. П. Методы аутентификации устройств защиты информации и управляющих программных средств Текст. / А. П. Типикин, М. О. Таныгин // Телекоммуникации. 2005. - №9. - С. 37 - 42.

72. Типикин, А. П. Модифицированный код Хэмминга, исправляющий пакет ошибок в информационной последовательности произвольной длины Текст. / А. П. Типикин, С. В. Бабушкин, Н. Е. Артамонов // Известия КГТУ. -1997.-№1.-С. 74-81.

73. Вентцель, Е. С. Теория вероятностей и её инженерные приложения Текст. / Е. С. Вентцель, Л. А.Овчаров. М.: Наука, 1988. - 480 с.: ил.

74. Вентцель, Е. С. Теория случайных процессов и её инженерные приложения Текст. / Е. С. Вентцель, Л. А.Овчаров. М.: Наука, 1991. - 384 с. : ил.

75. Карлин, С. Основы теории случайных процессов Текст. / Самуэл Карлин; пер. с англ.В.В. Калашникова; под ред. И.Н. Коваленко М. : Мир, 1971.-536 с. :ил.

76. Таныгин, М. О. Анализ эффективности использования кодированных команд в программно аппаратных системах Текст. / М. О.

77. Таныгин // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций : Материалы 14-й Международной науч.-техн. конф. -Рязань : Рязанская государственная радиотехническая академия, 2005. С.72 -73.

78. Кремер, Н. Ш. Теория вероятностей и математическая статистика Текст.: учеб. пособие для вузов / Н. Ш. Кремер М.: ЮНИТИ-ДАНА, 2003. -543 с.: ил

79. Лубков, Н.В. Методы пошагового моделирования случайных событий Текст. / Н.В. Лубков // Автоматика и телемеханика. 2002. - №9. -С. 174-184.

80. Корн, Г. Справочник по математике для научных работников и инженеров Текст. / Г. Корн, Т. Корн. -М.: Наука, 1978. 832 е.: ил.

81. Гоценко, А. Ю. Модели распространения компьютерных вирусов Текст. / А. Ю. Гоценко // Известия ВУЗов. Приборостроение. 1993. - №2. -С. 73 -77.

82. Таныгин, М. О. Обнаружение вирусных атак с помощью аппаратной системы защиты файлов Текст. / М. О. Таныгин, А. П. Типикин // Известия Курского государственного технического университета. 2006. - №. - С.119 - 123. - Библиогр.: с. 123.

83. Мюллер, П. Таблицы по математической статистике Текст. / П. Мюллер, П. Нойман, Р. Шторм ; пер. с нем. и предисл. В. М. Ивановой. М. : Финансы и статистика, 1982. - 278 с.: ил

84. Абрамовиц, М. Справочник по специальным функциям с формулами, графиками и математическими таблицами Текст. / под ред. М. Абрамовица и И. Стиган. М.: Наука, 1979. - 832 с.: ил.

85. Каган, Б. М. Цифровые вычислительные машины и системы Текст. : уч. пособие / Б. М. Каган, М. М. Каневский М., Энергоатомиздат, 1974, 689 с.: ил.

86. Хоуп, Г. Проектирование цифровых вычислительных устройств на интегральных системах Текст. / Гордон Хоуп М.: Радио и связь, 1983 - 538 с.: ил.

87. AT Attachment Interface with Extensions (ATA-2) Text. / American National Standards Institute, Inc. New York, 1997. - 111 p.134

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.