Методическое и программное обеспечение управления поиском информативных гармоник сигналов электромагнитных излучений от средств вычислительной техники
Диссертация
Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на Всероссийской научно-методической конференции «Моделирование географических систем» (Иркутск, 2004 г.), Байкальской конференции «Информационные и математические технологии в науке, технике и образовании» (Иркутск, 2006 г.), международных научно-практических конференциях «Актуальные проблемы права, экономики… Читать ещё >
Содержание
- ГЛАВА 1. АНАЛИЗ ПРОБЛЕМ ОЦЕНКИ ЗАЩИЩЕННОСТИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
- 1. 1. Технические каналы утечки информации
- 1. 2. Природа ПЭМИ
- 1. 2. 1. Обнаружение сигналов ПЭМИ
- 1. 2. 2. Методы поиска сигналов ПЭМИ
- 1. 3. Существующее программное обеспечение оценки защищенности аппаратных составляющих ПЭВМ
- 1. 4. Математические основы построения моделей
- 1. 4. 1. Методы оценивания параметров регрессионных уравнений
- 1. 4. 2. Критерии адекватности моделей
- 1. 5. Технологии межплатформенного взаимодействия
- 1. 6. Современные средства проектирования ПО
- 1. 7. Выводы
- ГЛАВА 2. АЛГОРИТМИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ УПРАВЛЕНИЯ ПОИСКОМ ИНФОРМАТИВНЫХ СИГНАЛОВ
- 2. 1. Принципы создания аппаратно-программного комплекса
- 2. 2. Структура и алгоритм работы комплекса
- 2. 3. Модель взаимодействия объектов системы
- 2. 3. 1. Системная и функциональная компоненты автоматизированного комплекса
- 2. 3. 2. Диаграммы взаимодействия компонент комплекса
- 2. 4. Выводы
- ГЛАВА 3. МОДЕЛИРОВАНИЕ И ПРОГНОЗИРОВАНИЕ ИНФОРМАТИВНЫХ ГАРМОНИК СИГНАЛОВ
- 3. 1. Групповая и одиночная верификации гармоник ПЭМИ методом разности панорам
- 3. 2. Математическая модель прогнозирования информативных гармоник сигнала ПЭМИ
- 3. 3. Применение корреляционно-параметрического метода для поиска гармоник информативного сигнала
- 3. 4. Выводы
- ГЛАВА 4. АНАЛИЗ УРОВНЯ ЗАЩИЩЕННОСТИ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ИРКУТСКОГО РЕЛЕЙНОГО ЗАВОДА
- 4. 1. Особенности функционирования парка вычислительной техники Иркутского релейного завода
- 4. 2. Расчет и анализ результатов измерений
- 4. 3. Выводы
Список литературы
- А. с. 1 773 220. СССР. Кл. 04 К. 3/00. Способ маскировки радиоизлучений средств вычислительной техники и устройство для его реализации Текст. / А. С. Дмитриев [и др.]. — Приоритет от 21.09.1981.-7 с.
- Автоматизированный комплекс для проведения специальных исследований «Сигурд» Электронный ресурс. Электрон, дан. -Режим доступа: http://www.sgpvti.ru/katalog/sist.htm. — 10.04.2006.
- Анализатор спектра «СК4—Белан» Текст.: руководство по эксплуатации ЕЛКБ.402 240.001 РЭ. [Б. м.], 2000. — 83 с.
- Басс, Л. Архитектура программного обеспечения на практике Текст.: моногр. / Л. Басс, П. Клементе, Р. Кацман. 2-е изд. — М. [и др.]: Питер: ООО Питер Принт, 2006. — 574 с. — (Классика Computer Science). — Библиогр.: с. 554−560.
- Безбогов, А. А. Методы и средства защиты компьютерной информации Текст.: учеб. пособие / А. А. Безбогов, А. В. Яковлев, В. Н. Шамкин — ГОУ ВПО Тамбов, гос. техн. ун-т. — Тамбов: Изд-во ТГТУ, 2006. 196 с. — Библиогр.: с. 194−196 (43 назв.).
- Бузов, Г. А. Защита от утечки информации по техническим каналам Текст.: учеб. пособие / Г. А. Бузов, С. В. Калинин, А. В. Кондратьев. — М.: Горячая линия-Телеком, 2005. 414 с.: ил. — (Учебное пособие). -Библиогр.: с. 404−410 (125 назв.).
- Буч, Г. Язык UML. Руководство пользователя Текст.: пер. с англ. / Г. Буч, Г. Дж. Рамбо, А. Джекобсон. М.: ДМК, 2000. — 432 с.
- Ю.Вендров, А. М. CASE—технологии. Современные методы и средства проектирования информационных систем Электронный ресурс. / А. М. Вендров. — Электрон. дан. — Режим доступа: http://www.citforam.ru/database/case/index.shtml. — 05.02.2005.
- Винниченко, И. Автоматизация процессов тестирования Текст.: моногр. / И. Винниченко. — СПб.: Питер: Питер Принт, 2005. — 202 с.
- Гамма, Э. Приемы объектно-ориентированного проектирования. Паттерны проектирования Текст. / Э. Гамма [и др.]. — СПб.: Питер-ДМК, 2001. — 368 с.
- Генне, В. И. К вопросу оценки уровня ПЭМИ цифрового электронного оборудования Текст. / В. И. Генне // Защита информации. Конфидент. 1999. -№ 6. — С. 61−64.
- Гоноровский, И. С. Радиотехнические цепи и сигналы Текст.: учеб. пособие / И. С. Гоноровский. Изд. 5-е, испр. — М.: Дрофа, 2006. — 719 с. — (Классики отечественной науки) (Высшее образование).
- ГОСТ 34.601—90. Автоматизированные системы. Стадии создания Текст. / Information technology. Set of standards for automated systems. Stages of development. Введ. с 01.01.1992. — M.: Госстандарт, 1991. — 7 с.
- Грегори, К. Использование Visual С++ 6. Специальное издание Текст.: пер. с англ. / Кейт Грегори. М. — СПб. — Киев: ИД «Вильяме». — 2000. — 864 с.
- Губарь Ю. В. Введение в математическое программирование Электронный ресурс.: курс Интернет-университета информационных технологий. Режим доступа: http://www.intuit.rU/department/calculate/intromathmodel/2/2.htm. —0502.2005.
- Домарев,. В. В. Энциклопедия безопасности, информационных . технологий. Методология создания систем защиты информации Текст. / В. В. Домарев. Киев: ООО «ТИД «ДС», 2001. — 688 с.
- Дрейпер, Н. Прикладной регрессионный анализ Текст.: в 2 т. / Н. Дрейпер, Г. Смит. — М.: Финансы и статистика, 1981. Т. 1. — 366 с.
- Дрейпер, Н. Прикладной регрессионный анализ Текст.: в 2 т. / Н. Дрейпер, Г. Смит. М.: Финансы и статистика, 1981. — Т. 2. — 351 с.
- Дроздов, Н. Д. Основы системного анализа Текст.: учеб. пособие для студентов вузов, обучающихся по спец. «Прикладная математика» / Н. Д. Дроздов. 2-е изд., перераб. и доп. — Тверь: Твер. гос. ун-т, 2002. -88 с.: ил.
- Завгородний, В. И. Комплексная защита информации в компьютерных системах Текст.: учеб. пособие / В. И. Завгородний. М.: Логос,. 2001. — 263 с.: рис., граф. -Библиогр.: С. 260−263.
- Игнатьева, А. В. Исследование систем управления Текст.: учеб. пособие для вузов / А. В. Игнатьева, М. М. Максимцов. — М.: ЮНИТИ-ДАНА, 2003. 157 с.
- Ким, В. X. Математическое моделирование влияния структуры фонда оплаты труда на эффективность производства Текст.: моногр. / В. X. Ким, С. И. Носков — ред. Ю. Ф. Мухопад — МПС РФ, ИрГУПС, ИрГТУ. Иркутск: ИрГТУ, 2002. — 79 с.
- Корнюшин, П. Н. Информационная безопасность Текст.: учеб. пособие / П. Н. Корнюшин, С. С. Костерин. Владивосток: ТИДОТ ДВГУ, 2003 .- 154 с.
- Кузнецов, Ю. В. Методы измерение ПЭМИН: сравнительный анализ Текст. / Ю. В. Кузнецов, А. Б. Баев // Защита информации. Конфидент. 2002. — № 4−5. — С. 54−57.
- Курак, Я. А. Проблема оценки защищенности аппаратных средств вычислительной техники Текст. / Я. А. Курак // Информационные технологии проблемы моделирования сложных систем. — Иркутск: ИИТМ ИрГУПС, 2005. Вып. 2. — С. 130−137.
- Куренков, Е. В. Рекомендации по оценке защищенности конфиденциальной информации от утечки её за счет ПЭМИ Текст. / Е. В. Куренков, А. В Лысов., А. Н. Остапенко // Защита информации. Конфидент. 1998. — № 4. — С. 48−51.
- Липкин, И. А. Статистическая радиотехника. Теория информации и кодирования Текст.: моногр. / И. А. Липкин. — М.: Вузовская книга, 2002. 214 с.: ил. — Библиогр.: 208 с.
- Малин, А. С. Исследования систем управления Текст.: учеб. для вузов / А. С. Малин, В. И. Мухин. 2-е изд. — М.: Издательский дом ГУ ВШЭ, 2004. — 400 с.
- Маркус Г. Кун, Программный Темпест: скрытная передача данных с помощью электромагнитных излучений Электронный ресурс. /
- Маркус Г. Кун, Росс Дж. Андерсон. — Электрон, дан. // Бюро технической информации. — Режим доступа: http://www.bnti.ru/showart.asp?aid=39&lvl=03.02.01. 19.07.2005.
- Марченко, A. JI. С++. Бархатный путь Текст.: моногр. / A. JT. Марченко. М.: Горячая линия — Телеком, 2000. — 399 с.: ил.
- Мотуз, О. В. Побочные электромагнитные излучения: моменты истории Текст. / О. В. Мотуз // Защита информации. Конфидент. -2001.-№ 1.-С. 86−89.
- Мудров, В. И. Методы обработки измерений. Квазиправдоподобные оценки Текст. / В. И. Мудров, В. А. Кушко. — М.: Радио и связь, 1983.-304 с.
- Мусатов, С. 12 вопросов о корректных измерениях побочных электромагнитных излучений Текст. / С. Мусатов, Д. Белорусов // Системы безопасности связи и телекоммуникаций. — 2000. — № 36. С. 64−67.
- Мыльник, В. В. Системы управления Текст.: учеб. пособие / В. В. Мыльник, Б. П. Титаренко, В. А. Волочиенко — под ред. В. В. Мыльника. М.: Экономика и финансы, 2002. — 384 с.: ил. — (Высшее образование).
- Наваркин, В. В. Об основных принципах оценки защищенности информации, обрабатываемой средствами вычислительной техники Текст. / В. В. Наваркин, Н. С, Данилов // Специальная техника. — 2003.-№ 6.- 13 с.
- Наваркин, В. В. Оценка эффективности защиты информации, обрабатываемой средствами вычислительной техники, при применении средств активной защиты Текст. /В. В. Наваркин // Специальная Техника. — 2004. № 6. — 7 с.
- Никаноров, С. П. Системный анализ: этап развития методологии решения проблем в США Текст. / С. П. Никаноров // Системное управление — проблемы и решения. 2001. — Вып. 12. — С. 62—87.
- Носков, С. И. L-множество в многокритериальной задаче оценивания параметров регрессионных уравнений Текст. // Информационные технологии и проблемы математического моделирования сложных систем. Иркутск: ИИТМ ИрГУПС, 2004. — Вып. 1. — С. 1−4.
- Носков, С. И. Технология моделирования объектов с нестабильным функционированием и неопределенностью в данных Текст. / С. И. Носков — ред. А. И. Тятюшкин, JI. В. Югова — МВД. Иркут. высш. шк. — Иркутск: Облинформпечать, 1996. — 320 с.
- Ноутон, П. Java™ 2 Текст.: пер. с англ. / П. Ноутон, П. Г. Шилдт. — Спб.: БХВ-Петербург, 2003. 1072 с.: ил.
- Переносной комплекс для автоматизации измерений при проведении специальных исследований Зарница-П Электронный ресурс.. — Электрон, дан. — Режим доступа: http://www.eleron.ru/zarnica-p.html. — 07.05.2005.
- Подбельский, В. В. Язык С++ Текст.: учеб. пособие для вузов / В. В. Подбельский. — М.: Финансы и статистика, 1995. — 560 с.
- Положение по аттестации объектов информатизации по требованиям безопасности информации Электронный ресурс.: утв. Пред. Гос. техн. комис. при Президенте РФ 25.11.1994. — Электрон, дан. — Режим доступа: http://zintur.ru/docs/info/22.DOC. 07.05.2005.
- Программно-аппаратный комплекс «Легенда» Электронный ресурс. Электрон, дан. — Режим доступа: http://catalog.radio-shop.ru/catalog2/3 020 101/2133. — 10.05.2005.
- Программно-аппаратный комплекс для проведения специальных исследований «НАВИГАТОР». Программа «НАВИГАТОР 5.0» Текст. Описание применения: НЭ. 14 333−01 31 01−1. -М.: НПЦ «НЕЖ». -2002.- 104 с.
- Программно-аппаратный комплекс поиска и измерения побочных электромагнитных излучений и наводок «НАВИГАТОР-Пх» Текст.: рук. по эксплуатации. М., 2004. — 107 с.
- Рамбо, Д. UML Текст.: спец. справ. / Д. Рамбо, А. Якобсон, Г. Буч. -СПб.: Питер, 2002. 652 с.: ил. — Пер. изд.: The Unified Modeling Language: Reference Manual / J. Rumbaugh, I. Jacobson, G. Booch. — Reading etal., 2001.
- Ржавский, К. В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем Текст.: учеб. пособие / К. В. Ржавский. Волгоград: [Б. и.], 2002. — 121 с.: ил. — (Информационная безопасность).
- Рудометов, Е. А. Электронные средства коммерческой разведки и защита информации Текст.: моногр. / Е. А. Рудометов, В. Е.
- Рудометов. СПб. — М.: Полигон: ACT, 2000. — 218 с.: ил. -(Шпионские штучки). -Библиогр.: с. 214−215 (33 назв.).
- Семихатов, С. Технологии WWW, Corba и Java в построении распределенных объектных систем Электронный ресурс. / С. Семихатов. Электрон, дан. — М., 1999. — Режим доступа: http://khpi-iip.mipk.kharkiv.edu/library/extent/prog/msc/www.html. — 28.07.2005.
- Сергиенко, А. Б. Цифровая обработка сигналов Текст.: учеб. пособие для вузов / А. Б. Сергиенко. СПб.: Питер, 2002. — 608 с. — (Учебник для вузов).
- Сигурд. Автоматизированная система оценки защищенности технических средств от утечки информации по каналу ПЭМИН Электронный ресурс. — Электрон, дан. — Режим доступа: http://www.mascom.ru/node/204. 28.07.2005.
- Сидорин, Ю. С. Технические средства защиты информации Текст.: учеб. пособие / Ю. С. Сидорин. СПб.: Изд-во Политехи, ун-та, 2005. — 151 с.: ил. — Библиогр.: с. 148−149 (21 назв.).
- Соколов, А. В. Шпионские штучки Текст.: методы информационной защиты объектов и компьютерных сетей / А. В. Соколов, О. М. Степанюк. М.- СПб.: ACT: Полигон, 2000. — 269 с.
- Сталенков, С. Е. Проблемы автоматизации поиска ПЭМИН и их решение в комплексе «Навигатор» Текст. / С. Е. Сталенков, И. В. Василевский, С. В. Мусатов // Защита информации. Конфидент. — 2002. № 4−5. — С. 58−64.
- Страуструп, Б. Язык программирования С++ Текст.: пер. с англ. / Б. Страуструп. — 3-е изд. — М. — СПб.: Бином: Невский диалект, 1999. — 462 с.
- Судаков, А. Н. К вопросу о выборе средств измерений ПЭМИН Электронный ресурс. / А. Н. Судаков, П. Н. Федоров. — Электрон, дан. // Защита информации. Конфидент. 2002. — № 4−5. — Режим доступа: http://www.cprspb.rU/bibl/spi/8.html. — 5.02.2004.
- Терминология в области защиты информации Текст.: справ. — М.: ВНИИ Стандарт, 1993. 110 с.
- Трофимов, С. A. Case-технологии. Практическая работа в Rational Rose Текст.: моногр. / С. А. Трофимов. М.: ЗАО «Изд-во БИНОМ», 2001. — 269 с.: ил. — Библиогр.: с. 267 (3 назв.).
- Трофимов, С. A. UML диаграммы в Rational Rose Электронный ресурс. / С. А. Трофимов. — Электрон, дан. М., 2002. — Режим доступа: http://www.casecIub.ru/articles/rose2.html. — 29.08.2005.
- Тупота В. И. Автоматизация исследования защищенности информации от утечки по каналу ПЭМИН Текст. / В. И. Тупота [и др.] // Специальная техника. — 2007. № 3. — С. 36−48.
- Тупота В. И. Совместное обнаружение и оценка информативности побочных электромагнитных излучений Электронный ресурс. / В. И. Тупота [и др.]. — Электрон, дан. // Специальная техника. — 2006. — № 2.
- Режим доступа: http://st.ess.ru. 28.09.2005.
- Фаулер, М. UML в кратком изложении. Применение стандартного языка объектного моделирования Текст.: моногр.: пер. с англ. / М. Фаулер, К. Скотт — пер. А. М. Вендрова — под ред. JI. А. Калиниченко. -2-е изд. -М.: Мир, 2002. 191 с.: ил.
- Хорев, П. Б. Методы и средства защиты информации в компьютерных системах Текст.: учеб. пособие для вузов / П. Б. Хорев. — М.: Академия, 2005. — 255 с.
- Хорев, А. А. Защита информации от утечки по техническим каналам Текст. / А. А Хорев. М.: Гостехкомиссия РФ, 1998. — Ч. 1.: Технические каналы утечки информации. — 320 с.
- Христофоров, А. В. Методы анализа спектра сигнала Текст.: учеб.-метод. пособие к спец. лаб. практикуму для студентов ст. курсов и магистрантов каф. радиофиз. направления / А. В. Христофоров. -Казань, 2004.-21 с.
- Элджер, Дж. С++ Текст. / Дж. Элджер. СПб.: Питер, 2000. — 320 с. — (Библиотека программиста).
- Юранов, Ю. Г. Об опыте использования измерительно-вычислительного комплекса IRS—1000 для измерения малых сигналов на фоне больших помех Электронный ресурс. / Ю. Г. Юранов, В. Л. Шутов. — Электрон, дан. // Специальная техника. — 2008. № 3−4. —
- Режим доступа: http://www.centeradc.ru/stati/web-servisy/ob-opyte-ispolzovanija-izmeritelno-vychislitelnogo. 7.05.2006.
- Booch,. Grady. Unified Method for Object-Oriented .Development TEXT.: Documentation Set Version 0.8. / Grady Booch, James Rumbaugh — Copyright by Rational Software Corporation. 1995. — 122 p.
- Harold Joseph Highland: Electromagnetic Radiation Revisited Text. // Computers & Security. 1986. -№ 5. — C. 85−93.
- ISO/IEC 12 207. Information Technology. Software Life Cycle Processes Electronic resources. / Software Engineering Process Technology. — [USA], 1995. URL: www.12 207.com/.-31.01.2006.
- ISO/IEC 9126−1:2001. Software engineering Software product quality: Quality model Electronic resources. / International Organization for Standartization. — Part 1. — URL: http://www.iso.org/iso/cataloguedetail.htm?csnumber=22 749. — 31.01.2006.
- Van Eck, Wim. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk Text. // Computers & Security. 1985. — № 4. — C. 269−286.