автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.05, диссертация на тему:Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска

кандидата технических наук
Таныгин, Максим Олегович
город
Курск
год
2007
специальность ВАК РФ
05.13.05
Диссертация по информатике, вычислительной технике и управлению на тему «Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска»

Автореферат диссертации по теме "Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска"

12

На правах рукописи

Таныгин Максим Олегович

УСТРОЙСТВО КОНТРОЛЯ ОБРАЩЕНИЙ И ПРОЦЕДУР ДОСТУПА К СЕКТОРАМ ЖЁСТКОГО МАГНИТНОГО ДИСКА

Специальность 05.13.05 - Элементы и устройства вычислительной техники и систем управления

Автореферат диссертации на соискание учёной степени кандидата технических наук

КУРСК-2007

003056812

Работа выполнена в ГОУ ВПО «Курский государственный технический университет»

на кафедре вычислительной техники в совместной научно-исследовательской лаборатории Центра информационных технологий в проектировании РАН и Курского государственного технического университета: «Информационные распознающие телекоммуникационные интеллектуальные системы»

Научный руководитель: Официальные оппоненты:

Ведущая организация:

доктор технических наук, профессор Типикин А. П.

доктор технических наук, профессор Довгаль В. М. кандидат технических наук Жуковский Д. В.

Тульский государственный университет

Защита состоится 27 апреля 2007 г. в 16 часов на заседании диссертационного совета Д.212.105.02 в Курском государственном техническом университете (305040 г. Курск, ул. 50 лет Октября, д. 94, конференц-зал)

Отзывы на автореферат в двух экземплярах, заверенные печатью, направлять по указанному выше адресу на имя учёного секретаря диссертационного совета Д.212.105.02.

С диссертацией можно ознакомиться в библиотеке Курского государственного технического университета.

Автореферат разослан 27 марта 2007 г.

Учёный секретарь диссертационного совета:

Титенко Е. А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. В современной вычислительной технике средства контроля обращений к информации, хранящейся в памяти ЭЦВМ, находят применение в системах различного назначения: управления базами данных, ограничения доступа к информации, мониторинга событий, определения нагрузок на узлы ЭЦВМ. Системные и пользовательские программы во время своей работы многократно обращаются к данным, большая часть которых хранится на жёстких магнитных дисках (ЖМД). В связи с этим совершенствование средств контроля обращений к ЖМД является важным направлением сокращения общих затрат времени при обработке данных и обеспечении целостности дискового информационного пространства.

Программная реализация большинства существующих систем контроля обращений к диску имеет два основных недостатка. Во-первых, необходимы дополнительные затраты процессорного времени на анализ каждого обращения к файлам, и, во-вторых, отсутствует возможность контролировать обращения к отдельным секторам файлов. В существующих системах указанные недостатки устраняются за счёт выполнения части операций по контролю обращений к данным специальными аппаратными средствами. При этом некоторые из таких устройств по адресам контролируемых областей диска, записанных в их памяти, лишь фиксируют факт обращения к секторам и передают информацию об этом на уровень программных средств, где осуществляется её анализ. Другие известные устройства выполняют анализ такой информации без участия программного обеспечения.

Основным недостатком используемых аппаратных средств является снижение их обнаруживающей способности из-за программной доступности кодов атрибутов контролируемых областей диска, которые могут быть изменены либо в результате сбоя в работе системы контроля обращений, либо в результате ошибочного или преднамеренного искажения. Это влечёт за собой дополнительные временные затраты на обеспечение достоверности контроля. Устранение указанного недостатка определяет необходимость поиска новых подходов и создания инструментальных средств для организации подсистемы контроля обращений к кодам атрибутов контролируемых областей данных ЖМД.

Таким образом, актуальной является научно-техническая задача повышения скорости выполнения и обнаруживающей способности процедур контроля обращений к секторам файлов путём их переноса с программного на аппаратный уровень.

Объект исследования: система контроля обращения к данным, хранящимся на ЖМД.

Предмет исследования: процедуры контроля обращений к секторам файлов ЖМД, а также структурная организация специализированных устройств, их реализующих.

Цель работы: создание способов, аппаратно-ориентированиых процедур и быстродействующего устройства контроля обращений к секторам ЖМД, позволяющих повысить обнаруживающую способность и скорость выполнения процедур контроля обращений к файлам ЭЦВМ. Для достижения поставленной цели необходимо решить следующие задачи:

1) анализ современных методов и систем контроля обращений к данным, выбор направления исследования;

2) создание способа контроля обращений к файлам на основе аппаратной проверки атрибутов секторов ЖМД;

3) разработка архитектуры системы контроля обращений (СКО), распределение функций между устройством контроля обращений к секторам (УКОС) и программными компонентами СКО;

4) разработка процедур взаимодействия УКОС с управляющим программным обеспечением (УПО) и средств контроля процедур доступа к служебным данным УКОС;

5) исследование путём математического моделирования на ЭЦВМ процесса функционирования УКОС и эффективности его применения;

6) разработка алгоритмов работы и структурно - функциональной организации УКОС.

Методы исследования базируются на современных достижениях теории математического моделирования, теории случайных процессов, теории вероятностей, теории проектирования ЭЦВМ и теории автоматов.

Научная новизна работы состоит в следующем.

1. На основе аппаратной проверки команд, записываемых в порты контроллера жёсткого магнитного диска, созданы два способа аппаратного контроля обращений и процедур доступа к секторам файлов, хранящихся на ЖМД, которые различаются организацией долговременного хранения кодов их атрибутов и позволяют повысить обнаруживающую способность устройства контроля обращений к секторам (УКОС), исключить несанкционированные запись и чтение контролируемых секторов, и ограничить доступ к секторам диска.

2. Разработаны аппаратно-ориентированные процедуры и функциональные узлы УКОС для проверки команд управляющего программного обеспечения (УПО), отличающиеся тем, что содержимое ключевых кодовых полей команд, проверяемых в УКОС формируется путём последовательных преобразований случайных чисел, и позволяющие организовать контроль процедур доступа к служебным данным УКОС с целью повышения вероятности заданной установки атрибутов секторов.

3. Синтезированы алгоритм функционирования, структурные и функциональные схемы интерфейсного УКОС, ориентированные на ускорение анализа кодов атрибутов секторов за счёт конвейерного выполнения операций по выборке из ОЗУ, позволяющие повысить быстродействие и обнаруживающую способ-

ность УКОС, снизить создаваемые им временные задержки до величины, на три порядка меньшей, чем время доступа к данным ЖМД, а также блокировать исполнение контроллером ЖМД заданного пользователем списка команд ЭЦВМ.

4. На основе аппарата цепей Маркова и метода вложенных подграфов созданы вероятностные математические модели процедур контроля обращений к секторам данных и процессов информационного обмена между УКОС и УПО, позволившие выбрать приемлемые для практической реализации значения параметров УКОС, а также обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Практическая ценность:

1. Разработана организация двух вариантов УКОС: встроенного в контроллер накопителя и в виде интерфейсного экрана, различающихся организацией долговременного хранения кодов атрибутов секторов ЖМД, и выполнено сравнение требуемых для их реализации затрат. Разработаны архитектура программно-аппаратной системы контроля обращений к секторам и проект реализации интерфейсного устройства контроля обращений.

¿.Произведена оценка аппаратной сложности интерфейсного УКОС на основе ПЛИС (1014 слайсов, 265 блоков ввода-вывода и типовые микросхемы оперативных, постоянных и перепрограммируемых постоянных запоминающих устройств) и его быстродействия, (увеличение времени обращения к данным ЖМД при использовании разработанного устройства не превышает 0.1%).

3.Разработанное интерфейсное УКОС не требует изменения схем и конструкции контроллера жесткого диска и вводится в ЭЦВМ как переходная плата, вставляемая в его разъём, с использованием стандартных интерфейсов и системных программ типовых ЭЦВМ.

4. Созданные способы, процедуры и устройство контроля обращений к секторам могут быть применены в аппаратных системах контроля периферийных устройств ЭЦВМ, системах управления базами данных и в системах ограничения доступа к информации.

Реализация и внедрение. Результаты работы использованы и внедрены в ОКБ «Авиаавтоматика» (г. Курск), в Курском отделении Сберегательного банка РФ № 8596, а также в учебном процессе Курского государственного технического университета.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на международных и российских научно-технических конференциях: МНТК «Распознавание-2005» (г. Курск, 2005 г.), 23 межвузовской научно-технической конференции студентов и аспирантов в области научных исследований «Молодёжь и XXI век» (Курск, 2005 г.), 2-м международном студенческом форуме (Белгород, 2004 г.), МНТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» (Рязань, 2004,2005 гг.), а также на научных семинарах кафедры ВТ КурскГТУ.

Публикации. По материалам диссертации опубликовано 11 работ, в том числе 2 патента на изобретение, 4 статьи, 3 из которых — в журналах, входящих в перечень ВАК, 4 тезиса докладов и 1 депонированная рукопись.

Личный вклад соискателя в работах, опубликованных в соавторстве, состоит в следующем: в [3] - произведено математическое моделирование работы системы, контролирующей обращения к данным ЖМД; в [5, 11] - разработаны способ и процедуры проверки программных команд, выдаваемых устройству, и выполнен ряд математических экспериментов, позволивших получить численные характеристики вероятности исполнения устройством посторонних команд; в [6]

- разработаны принципы работы и структурная организация интерфейсного устройства, контролирующего команды, записываемые в порты КЖД и предложен способ хранения атрибутов секторов в памяти устройства; в [7] - разработаны способ фиксации обращений к секторам накопителя информации и способ хранения атрибутов секторов в их заголовочных частях, разработана структурная организация блоков устройства ограничения доступа, их осуществляющих; в [9]

- разработаны принципы функционирования компонентов программно - аппаратной системы, осуществляющих контроль обращений к данным ЖМД, и определены основные информационные потоки между ними; в [10] - разработана структурная организация контроллера ЖМД с дополнительной функцией контроля и обращений к отдельным секторам.

На защиту выносятся:

1. Способы аппаратного контроля обращений и процедур доступа к секторам файлов, хранящихся на ЖМД, основанные на переносе процедур контроля обращений с программного уровня ЭЦВМ на уровень контроллера жесткого магнитного диска и позволяющие повысить обнаруживающую способность УКОС, исключить несанкционированные запись и чтение контролируемых секторов и ограничить доступ к секторам диска.

2. Аппаратно-ориентированные процедуры и функциональные узлы УКОС для проверки команд УПО и основанные на них средства контроля процедур доступа к служебным данным УКОС, позволяющие снизить вероятность исполнения устройством команд, выданных иными, помимо УПО, программами и вероятность изменения атрибутов секторов без ведома пользователя.

3. Алгоритмы функционирования и структурно — функциональная организация интерфейсного УКОС, позволяющие за счёт конвейерного выполнения операций формирования адресов, чтения кодов атрибутов из ОЗУ и их анализа повысить быстродействие УКОС и его обнаруживающую способность, снизить создаваемые им временные задержки и блокировать исполнение контроллером жесткого магнитного диска команд ЭЦВМ.

4. Математические модели процедур контроля обращений к секторам ЖМД и процессов информационного обмена между УКОС и УПО, основанные на аппарате цепей Маркова и методе вложенных подграфов, позволившие выбрать приемлемые значения параметров УКОС и обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Структура и объем работы. Диссертационная работа состоит из введения, 4 разделов и заключения, содержащих 133 страницы основного текста, 29 рисунков, список использованных источников из 101 наименования на 12 страницах, и 8 приложений на 25 страницах.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении показана актуальность темы диссертационной работы, сформулированы цели и задачи исследований, научная новизна, практическая ценность и результаты апробации работы, структура и объём диссертации.

В первой главе дана общая характеристика систем контроля обращений (СКО) к данным ЭЦВМ, и в частности систем, контролирующих обращения к ЖМД; приводятся основные принципы работы таких систем и требования, предъявляемые к ним. Отмечено, что при программной реализации СКО, каждое обращение требует затрат процессорного времени на выполнение операций по проверке атрибутов, что снижает производительность ЭЦВМ и скорость работы с диском. В этой связи наиболее предпочтительными с точки зрения повышения быстродействия, а также обнаруживающей способности являются аппаратные СКО, контролирующие обращения путём анализа атрибутов областей ЖМД. Известным аппаратным СКО присущи следующие недостатки:

- структурная организация тех их них, которые обеспечивают наибольшую достоверность контроля, не обеспечивает возможности быстрого и удобного изменения атрибутов секторов;

- контролируемые данные обычно описываются адресами контролируемых областей диска, что при большой фрагментации файлов требует существенных временных затрат для их анализа;

- используемые в известных системах для хранения атрибутов элементы энергонезависимой памяти имеют сравнительно большое время доступа к данным;

- программная доступность атрибутов данных снижает достоверность контроля.

Исходя из этого, для повышения быстродействия аппаратных СКО и снижения создаваемых ими задержек необходимо контролировать обращения к ЖМД по атрибутам отдельных секторов, а также максимально ускорить выполнение операций по выборке из банков памяти кодов атрибутов и их анализу. Для удобства управления такими системами и обеспечения возможности их гибкой настройки необходимо организовывать взаимодействие аппаратных компонентов СКО с системными и пользовательскими программами. Для повышения достоверности контроля необходимо реализовать в аппаратных компонентах СКО дополнительные механизмы обеспечения невозможности несанкционированного изменения атрибутов. Они включают в себя проверку устройством команд программного обеспечения и обязательный контроль программными компонентами СКО выполнения этих команд и применены в данной работе при разработке средств контроля процедур доступа к служебным данным устройства контроля обращений к секторам (УКОС).

Таким образом, решена первая задача данной диссертации.

Во второй главе описывается аппаратная реализация функций контроля обращений к секторам ЖМД. Разработаны основные принципы работы программно-аппаратной системы контроля обращений и её архитектура (рис. 1).

В компьютер на уровне контроллера жесткого магнитного диска (КЖМД)

вводится дополнительное аппаратное средство - УКОС. Оно выполняет хранение, обработку и модификацию двоичных кодов атрибутов секторов данных ЖМД, и по ним, путём анализа потока команд, записываемых в порты КЖМД, контролирует обращения к секторам со стороны ЭЦВМ. На программном уровне атрибуты присваиваются файлу, а устройство анализирует атрибуты отдельных секторов. Для этого с помощью дополнительных программ по таблице размещения файлов определяются адреса секторов файлов и передаются в УКОС. На аппаратном уровне вводятся четыре типа атрибутов: первый - обращения к сектору не контролируются; второй - контролируется запись в сектор; третий - контролируются любые обращения к сектору; четвёртый - доступ к сектору может быть закрыт по внешним управляющим сигналам разрешения/запрещения чтения и записи, подаваемым со специальной панели управления.

В материалах данной главы приводятся основные функции программой части СКО - так называемого управляющего программного обеспечения (УПО), и определены основные информационные потоки между ним и УКОС: от УПО в УКОС передаются команды модификации атрибутов секторов; от УКОС в УПО - информация о зафиксированных или предотвращённых попытках доступа к секторам диска, по которой программа УПО делает запись в журнал регистрации обращений к секторам (рис. 1).

Созданы два способа аппаратного контроля обращений. По первому способу коды атрибутов записываются на долговременное хранение непосредственно в заголовочные части секторов ЖМД в дополнительные служебные поля, имеющиеся у большинства моделей дисков, читаются вместе с заголовочными частями секторов и анализируются УКОС, выполненным в виде дополнительной микросхемы, размещённой на плате КЖМД как один из его узлов. Устройство контролирует внутренние управляющие сигналы контроллера и управляет его работой без вмешательства в алгоритмы работы остальных его узлов. При этом оно выполняет чтение, анализ и модификацию атрибутов во взаимодействии с остальной частью КЖМД.

Второй способ предусматривает хранение атрибутов в оперативной памяти УКОС, включаемого между интерфейсным шлейфом и разъёмом КЖМД, обработку устройством записываемых в порты КЖМД команд на доступ к секторам, чтение атрибутов адресуемых секторов из памяти, их анализ и фиксацию обращений к секторам. Кроме того, если поданы соответствующие внешние сигналы,

Рис. 1. Основные компоненты программно-аппаратной СКО

УКОС блокирует передачу в порты контролера команд на доступ к секторам. Основное отличие интерфейсного УКОС от встраиваемого заключается в увеличении аппаратных затрат на оперативное хранение кодов атрибутов секторов (в оперативной памяти УКОС) и расходов времени на организацию их долговременного хранения (сохранение на ЖМД).

Достоверность контроля обращений зависит от достоверности внутренних служебных данных УКОС, в том числе атрибутов секторов. В материалах данной главы описаны четыре аппаратно-ориентированные процедуры проверки команд программного обеспечения, позволяющие выполнять контроль обращений к служебным данным УКОС, в том числе к атрибутам секторов, в режимах их программно-управляемой модификации. Это снижает как вероятность исполнения устройством «ложных» модифицирующих команд, так и вероятность недопустимой установки атрибутов в результате сбоя в аппаратуре. Режим программно-управляемой модификации атрибутов определяется подачей в УКОС соответствующего внешнего сигнала с панели управления.

Процедура проверки ключевого слова команды и контроля целостности команды основана на введении в формат многословной составной команды (МСК), обрабатываемой устройством, дополнительного поля «Ключ». В момент запуска пользователем программы УПО, выдающей команды модификации атрибутов, та выдаёт УКОС нулевую команду «Старт», в состав поля «Ключ» которой введено дополнительное подполе А. Пусть 5 - содержимое поля «Ключ» очередной полученной УКОС команды, 5, - содержимое поля «Ключ» ¿-й (предыдущей) переданной на исполнение в УКОС команды. Полученная команда будет передана на исполнение, если выполнится равенство:

(1)

где F - выполненное устройством преобразование слова в соответствии с содержимым ^ подполя А команды «Старт»; Г м - выполненное / раз преобразование 5"] — содержимое поля «Ключ» первой команды, переданной на исполнение в УКОС после команды «Старт». Рекуррентное преобразование Р, в качестве которого был выбран циклический сдвиг на определяемое число разрядов, выполняется идентично в устройстве и УПО. Дополнительно по контрольным битам, введённым в каждое слово МСК, проверяется её целостность.

Процедура сравнения ключевого поля с содержимым буфера истории команд (БИК) основана на введении в состав УКОС специального буфера, хранящего содержимое полей «Ключ» ранее переданных на исполнение МСК. При ёмкости буфера в г слов, где г - глубина истории команд, множество {а}' слов, записанных в нём после передачи на исполнение I команд, определится как:

{а}'5,)}, У-1...Г. (2)

Содержимое поля «Ключ» 5 полученной УКОС команды, сравнивается с содержимым регистров БИК {а}'. Выполнение условия 5е {с}' свидетельствует о том, что в устройстве были переданы на исполнение одна или несколько «ложных» команд, выданных иными, помимо УПО приложениями.

Процедура подсчёта числа исполненных команд заключается в сравнении по команде «Счёт» числа команд, переданных в УКОС на исполнение, с числом команд, выданных УПО. Данная команда выдаётся периодически во время выполнения программно-управляемой модификации атрибутов.

Процедура буферизации команд и их дополнительной проверки подразумевает введение в состав УКОС дополнительной оперативной памяти, служащей буфером команд устройства (БКУ), передаваемых в устройство во время сеанса модификации атрибутов. Каждая МСК, полученная УКОС, проверяется по описанной выше алгоритмической схеме и в случае выполнения условия (1) записывается в БКУ. В буфере БКУ формируется очередь команд, исполняемых устройством после их проверки. В систему команд устройства вводится дополнительная команда «Финиш», получив которую, устройство прекращает запись команд в БКУ. После этого УПО проверяет содержимое БКУ. Для упрощения процедуры проверки, повышения её скорости и достоверности анализируется небольшое по объёму контрольное слово, формируемое устройством из записываемых в БКУ данных и сопоставляемое с контрольным словом, сформированным УПО по выданным в УКОС командам. Для формирования контрольного слова применён простой в аппаратной реализации алгоритм сложения по модулю 2. Проверка содержимого БКУ осуществляют не только однократно, после выдачи команды «Финиш», но и параллельно с заполнением БКУ, по специальной команде «Проверка БКУ». Команды из БКУ, исполняются УКОС только при получении специального разрешающего сигнала, подаваемого пользователем после окончательной проверки содержимого БКУ.

Таким образом, решены вторая, третья и четвёртая задачи диссертации.

В третьей главе рассматривается задача выбора приемлемых для аппаратной реализации значений параметров УКОС и обоснования показателей его обнаруживающей способности. Оценки выполнялись путём математического моделирования функционирования УКОС в составе СКО в двух основных режимах работы: в режиме модификации атрибутов и в обычном режиме контроля обращений к секторам. Основным показателем в режиме модификации атрибутов выбрана вероятность искажения их кодов за счёт исполнения УКОС «ложных» команд. Проанализированы три возможных варианта искажения.

При известном алгоритме преобразований содержимого поля «Ключ» посторонней программе (ПП) необходимо для выдачи серии «ложных» команд подобрать содержимое поля «Ключ» 5, слова-инструкции предыдущей МСК, записанной в БКУ, и содержимое 50А подполя А команды «Старт», задающее вид преобразования F. Вероятность этого события рпдв определяется разрядностью поля «Ключ» и подполя А и составляет рпяб = 2"'3х2"4=10"5. В качестве хеш-функции, формирующей контрольное слово, выбрано побитовое суммирование по модулю 2 слов МСК, обозначенное ниже и где первое — шестнадцатиразрядная сумма слов каждой МСК, второе - итоговая сумма кодов всех МСК. «Ложные» команды не будут обнаружены в случае совпадения двух контроль-

ных слов, одно из которых сформировано в устройстве из кодов «ложных» МСК, а другое - в УПО из кодов МСК, выданных после серии «ложных» команд:

X О)

где/*:]' - коды МСК УПО, АГ™- коды «ложных» МСК, V- количество записанных в БКУ «ложных» МСК, /- номер команды УПО, после которой была выдана серия «ложных» МСК, IV-общее количество выданных УПО команд.

Вероятность выполнения равенства (3) равна вероятности совпадения двух независимо формируемых 16-битовых слов ркс= 2">6 = 1,5-10'5. Итоговая величина вероятности искажения кодов атрибутов за счёт исполнения УКОС команд, сформированных ПП при известном алгоритме Г, равна произведению вероятностей рж] -рПф-рк и не превышает 10"9.

При втором варианте искажения атрибутов «ложные» команды, передаваемые в УКОС, содержат в поле «Ключ» случайно сформированные коды. Случайный процесс подбора содержимого поля «Ключ» моделировался с использованием аппарата марковских цепей (рис. 2). На рисунке: состояние соответствует записи в БКУ / «ложных» команд из выданных ПП I пробных; поглощающее состояние 5 соответствует обнаружению действий ПП за счёт случайного совпадения содержимого поля «Ключ» очередной

^¿0

Рис. 2. Марковская цепь, имитирующая подбор содержимого поля «Ключ»

пробной МСК с содержимым БИК; - вероятность перехода из состояния

Б в состояние ц - максимальное число записанных в БКУ «ложных» команд.

Получены оценки значений вероятности ргт записи в БКУ хотя бы одной «ложной» команды, в результате анализа которых были найдены рекомендуемые величины параметров разрядности поля «Ключ» к = 8... 14 и глубины истории команд г =10... 15, а также максимальное значение вероятностир^,, равное 3-10"2. Установлено, что вероятность рит того, что одна или несколько «ложных» команд не будут обнаружены при подсчёте числа команд, определяется как произведение двух сомножителей рисп= (р,ап)\ и при выбранных параметрах к = 3, г =12 она не превысит 10"3. Проверка содержимого БКУ по контрольному слову позволяет снизить вероятность искажения атрибутов, так как результирующая вероятность исполнения «ложных» командркЛ равна произведениюрис2 = РитР™- При таком варианте искажения кодов атрибутов заранее не известны коды «ложных» команд, записанных в БКУ, поэтому слово в правой части равенства (3) формируется случайно и независимо от слова в левой. Следовательно, вероятность их совпадения равна показателю обнаруживающей способности хеширования рКС~

~1,5 10"!. При этих условиях вероятность необнаружения «ложных» команд и искажения атрибутов р„а ~

Исследован третий возможный вариант искажения кодов атрибутов, когда ПП могут изменить файл задания МСК программы УПО (адреса секторов, атрибуты которых должны быть модифицированы), записывая в соответствующие порты УКОС собственные коды. Существует конечная вероятность того, что после окончания записи программой УПО в порт УКОС кода команды модификации атрибутов, в БКУ устройства она запишется с изменёнными словами файла задания. Подобные изменения обнаруживаются проверкой контрольного слова и контролем целостности команды. Вероятности модификации файла задания была определена путём математического моделирования процесса выдачи команд устройству. Кроме рабо ты программ УПО и работы ПП в модели, также учтена работа системных процессов. Выдача устройству команд программами была представлена как случайный полу марковский процесс. Интервалы времени пребывания системы в состояниях «работает ПП» и «работает системный процесс» имитировались вложенными подграфами. В результате математических экспериментов установлено, что ожидаемый диапазон изменения вероятности модификации файла задания МСК /Лф = 0,015.. .0,15. Вероятность модификации файлов заданий одной или более команд в группе проверяемых команд, подчиняется биномиальному закону и зависит от длины Ь этой группы. Получена следующая формула вероятности искажения атрибутов по данному типу действий ПП:

=Л<с-Х И ■ (рмф5 У (1 )' " ■ (р^ )' ], (4)

где рм - вероятность необнаружения модификации файла задания одной МСК системой контроля целостности команды (рШ1=2"й).

Из вычисленной по формуле (4) зависимости рнсу=АА, Риф,) при Асс= 1,5-10"5 и р№ - 2', приведённой на рис. 3, следует, что при достаточно частой подаче в устройство команды «Проверка БКУ» (при Ь < ! 0), вероятность искажен ия кодов атрибутов по данному типу попыток не превышает 10"3.

Рассмотренные варианты искажения кодов атрибутов не являются взаимоисключающими. Поэтому результирующее значение оценки вероятности искажения кодов атрибутов может превысить найденные частные её значения по ка-

Рис, 3. Зависимость вероятности искажения атрибутов Ржъ от длины группы проверяемых команд Ь и вероятности искажения файла задания р^ф, одной МСК.

ждому из вариантов, и в худшем случае увеличиться до 10"7 на один сеанс модификации атрибутов пользователем.

В данной главе также приведено описание математической модели процесса функционирования УКОС в режиме контроля обращений к данным. Основное

внимание при этом уделено исследованию возможности СКО обнаруживать и своевременно предотвращать деструктивные воздействия на файлы ЖМД, появившейся в результате аппаратной реализации процедуры контроля обращений к секторам. С помощью аппарата марковских цепей (рис. 4) выполнено математическое моделирование одного из вероятных вариантов деструктивного воздействия на ЖМД, заключающегося в серии попыток доступа к файлам, при котором обращения к неконтролируемым файлам случайно чередуются с обнаруженными обращениями к контролируемым. На рисунке: N - число неконтролируемых файлов, определяемое как N = 7Уф-(1 - £>); Щ - общее число файлов диска; £> - доля контролируемых файлов; р - пороговое число обращений к контролируемым файлам, после превышения которого они признаются деструктивным воздействием (введено для снижения вероятности «ложной тревоги» из-за ошибочных действий пользователя); состояние соответствует] обращениям к неконтролируемым файлам и / обращениям к контролируемым. Переходы из состояния при обращении к неконтролируемому и контролируемому файлу происходят с интенсивностями кц и тц соответственно. Поглощающее состояние 5 соответствует обнаружению деструктивного воздействия после обращения к р контролируемым файлам.

1 5

0 5

° 1 Ю г. юо

А и

Рис. 5. Зависимость доли искажённых файлов Иа^/Щ от объёма контролируемых файлов И (данные по оси абсцисс приведены в логарифмическом масштабе) при: а) £/= 0,8, р= 5; Ь) С/= 0,9, р = 5; с) и* 1, р= 5; ф £/ = 0,8,р=7,е){/=0,9,р = 7;0 I/- 1,р=7; и - значение вероятности обнаружения деструктивного воздействия.

рующая обращения к ЖМД

а Ъ с <1 е /

, , ,

1 ч \

за ¡к 5 £ ЬдЯ». д

В результате моделирования получены оценки (рис. 5) обнаруживающей способности СКО, в состав которой введено УКОС, которые показали, что при целесообразной доле аппаратно контролируемых файлов, равной 60%, и изменении величины вероятности обнаружения деструктивного воздействия в диапазоне 0.8...1, доля искажаемых файлов снижается за счёт своевременной приостановки воздействия до уровня 0,1% от общего числа файлов диска.

Таким образом, решена пятая задача диссертационного исследования.

В четвёртой главе разработан алгоритм функционирования интерфейсного УКОС. В соответствии с приведенными в предыдущих главах способами контроля обращений определены основные функции устройства и последовательность микроопераций блока управления. Синтезирована структурная схема устройства (рис. 6), разработаны функциональные схемы отдельных блоков устройства и схема подключения устройства к интерфейсам ЭЦВМ и КЖМД.

Функциональные блоки обмениваются данными по 16-разрядной внутренней шине ВШ[15:0]. Все блоки формируют сигналы для записи флагов условий в группе триггеров флагов (ГТФ) блока управления (БУ). Флаги записываются также по сигналам от таймера, отсчитывающего интервалы времени проведения процедуры модификации атрибутов. Кроме того, флаги записываются по внешним разрешающим сигналам, а также формируются из анализируемых слов, передаваемых по ВШ[15:0]. По этим флагам микропрограммное устройство управления вырабатывает управляющие сигналы для остальных блоков устройства. Формирователь слова вырабатывает 16-разрядное слово данных (слово состояния устройства, команды КЖМД и т. д.) и выдаёт его на ВШ[15:0].

Рис. 6. Структурная схема интерфейсного УКОС

Назначение других блоков устройства (рис. 6):

- блок внутренних регистров служит для временного хранения данных, полученных с интерфейсной шины;

- блок обмена данными с ОЗУ, формирует адреса, по которым производится чтение или запись кодов атрибутов в ОЗУ; выполняет модификацию кодов атрибутов; формирует сигналы записи флагов в ГТФ, информирующие БУ о процессе обмена данными с ОЗУ и о типе прочитанных атрибутов;

- буфер БКУ хранит предаваемые в устройство команды модификации атрибутов, а формирователь контрольного слова формирует из их кодов контрольное слово, выдаваемое на ВШ[15:0];

- блок формирования адресов записи на диск формирует из записанных в ППЗУ данных (адреса начального сектора и требуемого количества секторов) адрес сектора ЖМД для записи (чтения) очередного 512 - байтового блока кодов атрибутов при их сохранении на ЖМД;

- блок сопряжения с интерфейсной шиной и блокирования сигналов контролирует передачу данных по линиям интерфейса IDE, а также определяет порядок выдачи данных из группы регистров, подключённых к интерфейсным линиям (РПИЛ), на линии HD[15:0], идущие к ЭЦВМ и КЖМД;

- регистры из группы РПИЛ по сигналам от дешифратора адреса выдают/принимают данные на линии HD[ 15:0], идущие к ЭЦВМ и КЖМД.

Одним из основных требований к интерфейсному УКОС в режиме контроля обращений является необходимость быстрого чтения атрибутов из ОЗУ и их анализа. Поскольку особенностью работы устройства является возможность чтения атрибутов только после появления на интерфейсных линиях, идущих от ЭЦВМ, последнего слова команды доступа к секторам, блоки УКОС сконфигурированы таким образом, чтобы сохранить все предыдущие слова данной команды во внутренних регистрах, сформировать адреса читаемых атрибутов и другие необходимые данные за наименьшее число тактов. Это достигается за счёт одновременного параллельного выполнения нескольких микроопераций независимыми узлами УКОС: блоком внутренних регистров, блоком обмена данными с ОЗУ, формирователем слова.

Блок обмена данными с ОЗУ может читать 8 двухбитных кодов атрибутов за один такт (рис. 6), тогда как в одной команде ЭЦВМ может быть адресовано до 256 секторов, что может потребовать для прочтения всех атрибутов до 32 тактов чтения. Поэтому данный блок построен так, чтобы в текущем одном такте чтения атрибутов конвейерно формировать адреса для следующего. Схема анализа считанных кодов введена в состав третьей ступени названного конвейера, что при подобранных соответствующим образом кодах атрибутов обеспечивает формирование флагов условий ГТФ параллельно с чтением атрибутов из ОЗУ, Всё это обеспечивает максимальную скорость выполнения операций контроля обращений к секторам ЖМД.

Описанные выше процедуры проверки устройством команд программного обеспечения, позволяющие выполнить контроль обращений к служебным данным УКОС, реализуются по специальным микропрограммам БУ и поддерживаются формирователем контрольного слова, буфером БКУ и блоком анализа кодовых полей команд, функциональная схема которого приведена на рис. 7.

ч

Программ и

Г ~~ Буфер истории команл

•II Регистр 1 I Pfjl

—rs

Регистр 12

Схема сравнения 1

Схема сравнении 12

ы

-III

F ® е

M's

Регистр подполе В

* Т Регистр Т 4 ^ п«л*<ия Л

Преобразователь

(программируемый сдвиговый регистр)

Схема сравнения

Схема сравнения

"iSi

И

Выполнена оценка аппаратной сложности устройства, которая составила 1014 слайсов и 265 блоков ввода-вызода при реализации устройства на микросхеме ПЛИС хс2в300е-7-ГЕ456 фирмы ХШпх. Коды атрибутов секторов, микропрограмма блока управления и

Рис. 7. Функциональная схема блока анализа кодовых полей команд параметры записи содержимого ОЗУ на диск хранятся соответственно в дополнительных микросхемах ОЗУ, ПЗУ, ППЗУ. В соответствии с максимальной задержкой распространения сигнала в схеме УКОС, запрограммированной в ПЛИС, которая составила 17.9 не, была выбрана тактовая частота работы устройства, равная 55 МГц. С учётом выбранной тактовой частоты были рассчитаны временные задержки, создаваемые УКОС при каждом обращении ЭЦВМ к диску. Они определены на основании анализа алгоритма работы УКОС, показавшего, что для сохранения поступившей команды во внутренних регистрах, чтения из ОЗУ кодов атрибутов заданных секторов и их анализа требуется (]/</8[+20) тактов работы устройства, где /и - заданное в команде ЭЦВМ количество секторов, к которым производится обращение, Jm/8[ - целая часть результата деления ц на 8. При максимально возможном /и = 256 задержка, создаваемая УКОС, составит около 1 мке, что практически не отразится на времени доступа к данным ЖМД, которое имеет величину порядка миллисекунд.

Таким образом, решена шестая задача диссертационного исследования.

В заключении приведены основные результаты диссертационного исследования. В приложениях приведены: структурная схема модулей УПО, результаты математических экспериментов, сведения об интерфейсе IDE, алгоритм работы УКОС, функциональные схемы его узлов, списки флагов условий микропрограммы и управляющих сигналов БУ, оценки аппаратной сложности и быстродействия УКОС при его реализации на ПЛИС, акты о внедрении.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В диссертации решена актуальная научно-техническая задача разработки быстродействующих аппаратных средств контроля обращений к секторам жёсткого магнитного диска (ЖМД), обеспечения достоверности кодов атрибутов секторов и повышения обнаруживающей способности разработанных средств по сравнению с известными программными и аппаратными системами контроля обращений (СКО). Получены следующие результаты:

1. Созданы способы аппаратного контроля обращений и процедур доступа к секторам данных ЖМД, основанные на переносе функции проверки атрибутов файлов и их секторов с программного уровня ЭЦВМ на аппаратный уровень контроллера жёсткого магнитного диска (КЖМД), которые позволяют повысить быстродействие СКО, исключить в основных режимах обмена информацией с ЖМД возможность записи и чтения контролируемых файлов, своевременно обнаруживать деструктивные воздействия на данные, снижая при этом долю искажённых файлов до 0.1 % от общего числа файлов диска.

2. Разработаны архитектурная организация СКО с аппаратным контролем обращений к секторам данных ЖМД, в состав которой включены аппаратное средство поддержки - устройство контроля обращений к секторам (УКОС), обслуживающее данное устройство управляющее программное обеспечение (УПО) и панель управления устройством; сформулированы принципы взаимодействия компонентов СКО друг с другом, дающие возможность управлять режимами работы УКОС, присваивать секторам задаваемые пользователем типы атрибутов, запрещать и разрешать исполнение устройством команд модификации атрибутов, организовывать оперативное и долговременное хранение кодов атрибутов, в реальном времени контролировать команды на доступ к секторам ЖМД и блокировать исполнение тех из них, которые запрещены атрибутами, передавать в УПО информацию об обращениях к контролируемым секторам.

3.Разработаны способ и процедуры организации взаимодействия УКОС и УПО, позволяющие обеспечить удобство и простоту управления УКОС; снизить трудоёмкость и стоимость модификации атрибутов секторов ЖМД за счёт использования стандартных интерфейсов ЭЦВМ; выполнять контроль процедур доступа к служебным данным УКОС, снизив за счёт этого величину вероятности искажения кодов атрибутов до 10'7 на один сеанс их модификации.

4. Выполнено математическое моделирование марковскими цепями с вложенными подграфами процессов функционирования УКОС в режиме информационного обмена с УПО и стандартном режиме обмена данными с ЖМД, позволившее обосновать достигаемые показатели его обнаруживающей способности, определить характеристики функций хеширования кодов команд и преобразования содержимого ключевых полей команд и выбрать целесообразные величины параметров УКОС: глубину истории команд (г = 12), длину ключевого поля команды УПО (к - 13), частоту проверки имитоприставки {Ь < 10).

5.Разработаны алгоритмы функционирования, структурные и функциональные схемы и проект реализации на ПЛИС вставляемого в разъём КЖМД интерфейсного УКОС с конвейерным выполнением операций формирования адресов, чтения из ОЗУ кодов атрибутов и их анализа, имеющего приемлемую для практической реализации аппаратную сложность (1014 слайсов и 265 блоков ввода-вывода ПЛИС и микросхемы ОЗУ, ПЗУ, ППЗУ), что позволило повысить быстродействие УКОС и снизить создаваемую им при работе с ЖМД задержку до величины около 1 мкс, что на три порядка меньше, чем среднее время доступа к диску.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ.

1.Таныгин, М.О. Анализ эффективности использования кодированных команд в программно - аппаратных системах [Текст] / М.О. Таныгин // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 14-й Международной науч.-техн. конф. Рязань: РГРА, 2005. - С. 72 - 73.

2. Таныгин, М.О. Метод маркирования секторов жёсткого диска [Текст] / М.О. Таныгин П Образование, наука, производство: Сб. тез. докл. II Международного студенческого форума.- Белгород: БГТУ им. В.Г. Шухова, 2004.-С. 261.

3. Таныгин, М.О. Обнаружение вирусных атак с помощью аппаратной системы защиты файлов [Текст] / М.О. Таныгин, А.П. Типикин // Известия Курского государственного технического университета. - 2006 - №.2-С.119 - 123.

4. Таныгин, М.О. Обнаружение при программном управлении работой устройства команд, выданных посторонними программами [Текст] / М.О. Таныгин // Оптико - электронные приборы и устройства в системах распознавания образов, обработки изображений и символьной информации. Распознавание-2005: сб. матер. 7 Межд. конф. - Курск: КурскГТУ, 2005. - С. 202 - 203.

5. Таныгин, М.О. Программно - аппаратная система ограничения доступа к данным на жёстком магнитном диске и оценка её эффективности [Текст] / М.О. Таныгин, А.П. Типикин // № 1397 - В2005 от 31.10.05 в ВИНИТИ.

6. Таныгин, М.О. Способ и устройство блокирования команд для ограничения доступа к записанным на носителе данным [Текст] / М.О. Таныгин, А.П. Типикин // Патент РФ № 2280890, МПК7 G 06 F 12/14. - № 2005101010/09; заявл. 2004.18.01; опубл. 2006.27.07, БИМП№21. - 1 с.

7. Таныгин, М.О. Способ и устройство ограничения доступа к записанным на носителе цифровым данным [Текст] / М.О. Таныгин, А.П. Типикин // Патент РФ № 2277720, МПК7 G 06 F 12/14, G 06 Q 90/00. - № 2004120012/09; заявл. 2004.30.06; опубл. 2006.10.06, БИМП №16. - 1 с.

8. Таныгин, М.О., Устройство ограничения доступа к информации в ЭЦВМ [Текст] / М.О. Таныгин // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 13-й Межд. науч.- техн. конф. - Рязань: РГРА, 2004. - С. 174 - 175.

9. Типикин, А.П. Архитектура системы аппаратного ограничения доступа к информации на жестком диске ЭЦВМ [Текст] / А.П. Типикин, М.О. Таныгин // Телекоммуникации. - 2006. - №3.- С. 44-46.

10. Типикин, А.П. Маркирующий контроллер жёсткого диска [Текст] / А.П. Типикин, М.О. Таныгин // Известия ВУЗов. Приборостроение. - 2005. -Т.48, №2. - С.73-76.

11. Типикин, А.П. Методы аутентификации устройств защиты информации и управляющих программных средств [Текст] / А.П. Типикин, М.О. Таныгин // Телекоммуникации. - 2005. - №9. - С. 37 - 42.

Соискатель

М.О. Таныгин

ИД №06430 от 10.12.01 Подписано в печать36.GS.Q7Формат 60x84 1/16. Печать офсетная.

Печ. л. Тираж 100 экз. Заказ £_

Курский государственный технический университет. Издательско-полиграфический отдел Курского государственного технического университета. 305040, г. Курск, ул. 50 лет Октября, 94

Оглавление автор диссертации — кандидата технических наук Таныгин, Максим Олегович

СПИСОК СОКРАЩЕНИЙ.

ВВЕДЕНИЕ

ГЛАВА 1. МЕТОДЫ КОНТРОЛЯ ОБРАЩЕНИЙ К ИНФОРМАЦИИ НА ПОСТОЯННЫХ НОСИТЕЛЯХ ПЭВМ.

1.1 Проблема контроля обращений к данным в современных ЭВМ.

1.2 Программные средства контроля обращений к данным и их основные недостатки

1.3 Аппаратные системы контроля обращений к данным

1.4 Проблема сохранности служебных данных, хранящихся в аппаратных средствах контроля обращений

1.5 Выводы по главе

ГЛАВА 2. ОРГАНИЗАЦИЯ ПРОГРАММНО - АППАРАТНОЙ СИСТЕМЫ КОНТРОЛЯ ОБРАЩЕНИЙ И ПРОЦЕДУР ДОСТУПА К СЕКТОРАМ ЖМД.

2.1 Способ переноса функций контроля обращений к данным ЖМД с программного уровня на аппаратный в устройство контроля обращений к секторам (УКОС)

2.2 Архитектура программно-аппаратной системы контроля обращений к секторам данных ЖМД

2.3 Варианты реализации устройства контроля обращений

2.3.1 Способы хранения атрибутов секторов

2.3.2 Принципы построения и функционирования встроенного УКОС

2.3.3 Принципы построения и функционирования интерфейсного УКОС

2.3.4 Сравнение вариантов построения УКОС

2.3.5 Хранение копий атрибутов секторов на диске

2.4 Теоретические основы организации аппаратного контроля процедур доступа к служебным данным УКОС

2.4.1 Причины искажений служебных данных и способы их предотвращения

2.4.2 Процедуры проверки программных команд в устройстве контроля обращений к секторам

2.4.2.1 Опознавание команды управляющего программного обеспечения по дополнительному ключевому полю

2.4.2.2 Контроль программных команд путём анализа повторений содержимого кодовых полей команд

2.4.2.3 Контроль программных команд путём подсчёта выданных устройству команд

2.4.3 Механизмы проверки управляющим программным обеспечением команд, исполняемых устройством

2.4.3.1 Использование буфера программных команд устройства (БКУ)

2.4.3.2 Метод потоковой записи команд в буфер и их проверки до исполнения

2.4.3.3 Хеширование кодов команд для ускорения процедуры проверки содержимого буфера

2.5 Выводы по главе

ГЛАВА 3. ОЦЕНКА ЦЕЛЕСООБРАЗНЫХ ПАРАМЕТРОВ УСТРОЙСТВА КОНТРОЛЯ ОБРАЩЕНИЙ К СЕКТОРАМ И ЕГО ОБНАРУЖИВАЮЩЕЙ СПОСОБНОСТИ

3.1 Моделирование работы устройства в режиме программно - управляемой модификации атрибутов секторов

3.1.1 Проблемы, возникающие при программно - управляемой модификации атрибутов секторов

3.1.2 Расчёт вероятности искажения атрибутов при различных вариантах воздействий на систему контроля обращений

3.1.2.1 Расчёт вероятности искажения атрибутов при известном алгоритме преобразований над содержимым поля «Ключ»

3.1.2.2 Расчёт вероятности искажения атрибутов при подборе содержимого поля «Ключ» несколькими попытками

3.1.2.3 Оценка вероятности изменения атрибутов за счёт искажения многословной составной команды

3.2 Моделирование работы устройства в режиме контроля обращений к секторам ЖМД

3.3 Выводы по главе

ГЛАВА 4. Структурная и функциональная организация устройства контроля обращений к секторам.

4.1 Алгоритмы функционирования устройства контроля обращений к секторам

4.1.1 Основные функции устройства контроля обращений к секторам, реализованного в виде интерфейсного экрана

4.1.2 Обобщенный алгоритм работы устройства

4.2 Структурные и функциональные схемы интерфейсного устройства контроля обращений к секторам

4.2.1 Подключение устройства к линиям IDE - шлейфа и основные блоки устройства

4.2.2 Описание блока сопряжения с интерфейсной шиной и блокирования сигналов

4.2.3 Описание блока обмена данными с ОЗУ

4.2.4 Описание блока формирования адресов записи на диск

4.2.5 Описание блока анализа кодовых полей команд

4.2.6 Описание узлов УКОС, организующих хранение исполняемых команд в БКУ

4.2.7 Описание микропрограммного устройства управления

4.3 Проект реализации устройства ограничения несанкционированного доступа на ПЛИС и типовых микросхемах памяти. Оценка аппаратной сложности устройства и его тактовой частоты

4.4 Оценка быстродействия устройства и степени снижения скорости обмена данными с ЖМД

4.5 Выводы по главе

Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Таныгин, Максим Олегович

Актуальность работы. В современной вычислительной технике средства контроля обращений к информации, хранящейся в памяти ЭЦВМ, находят применение в системах различного назначения: управления базами данных, ограничения доступа к информации, мониторинга событий, определения нагрузок на узлы ЭЦВМ. Системные и пользовательские программы во время своей работы многократно обращаются к данным, большая часть которых хранится на жёстких магнитных дисках (ЖМД). В связи с этим совершенствование средств контроля обращений к ЖМД является важным направлением сокращения общих затрат времени при обработке данных и обеспечении целостности дискового информационного пространства.

Программная реализация большинства существующих систем контроля обращений к диску имеет два основных недостатка. Во-первых, необходимы дополнительные затраты процессорного времени на анализ каждого обращения к файлам, и, во-вторых, отсутствует возможность контролировать обращения к отдельным секторам файлов. В существующих системах указанные недостатки устраняются за счёт выполнения части операций по контролю обращений к данным специальными аппаратными средствами. При этом некоторые из таких устройств по адресам контролируемых областей диска, записанных в их памяти, лишь фиксируют факт обращения к секторам и передают информацию об этом на уровень программных средств, где осуществляется её анализ. Другие известные устройства выполняют анализ такой информации без участия программного обеспечения.

Основным недостатком используемых аппаратных средств является снижение их обнаруживающей способности из-за программной доступности кодов атрибутов контролируемых областей диска, которые могут быть изменены либо в результате сбоя в работе системы контроля обращений, либо в результате ошибочного или преднамеренного искажения. Это влечёт за собой дополнительные временные затраты на обеспечение достоверности контроля. Устранение указанного недостатка определяет необходимость поиска новых подходов и создания инструментальных средств для организации подсистемы контроля обращений к кодам атрибутов контролируемых областей данных ЖМД.

Таким образом, актуальной является научно-техническая задача повышения скорости выполнения и обнаруживающей способности процедур контроля обращений к секторам файлов путём их переноса с программного на аппаратный уровень.

Объект исследования; система контроля обращения к данным, хранящимся на ЖМД.

Предмет исследования: процедуры контроля обращений к секторам файлов ЖМД, а также структурная организация специализированных устройств, их реализующих.

Цель работы: создание способов, аппаратно-ориентированных процедур и быстродействующего устройства контроля обращений к секторам ЖМД, позволяющих повысить обнаруживающую способность и скорость выполнения процедур контроля обращений к файлам ЭЦВМ. Для достижения поставленной цели необходимо решить следующие задачи:

1) анализ современных методов и систем контроля обращений к данным, выбор направления исследования;

2) создание способа контроля обращений к файлам на основе аппаратной проверки атрибутов секторов ЖМД;

3) разработка архитектуры системы контроля обращений (СКО), распределение функций между устройством контроля обращений к секторам (УКОС) и программными компонентами СКО;

4) разработка процедур взаимодействия УКОС с управляющим программным обеспечением (УПО) и средств контроля процедур доступа к служебным данным УКОС;

5) исследование путём математического моделирования на ЭЦВМ процесса функционирования и эффективности применения УКОС;

6) разработка алгоритмов работы и структурно - функциональной организации УКОС.

Методы исследования базируются на современных достижениях теории математического моделирования, теории случайных процессов, теории вероятностей, теории проектирования ЭЦВМ и теории автоматов.

Научная новизна работы состоит в следующем.

1. На основе аппаратной проверки команд, записываемых в порты контроллера жёсткого магнитного диска, созданы два способа аппаратного контроля обращений и процедур доступа к секторам файлов, хранящихся на ЖМД, которые различаются организацией долговременного хранения кодов их атрибутов и позволяют повысить обнаруживающую способность устройства контроля обращений к секторам (УКОС), исключить несанкционированные запись и чтение контролируемых секторов, и ограничить доступ к секторам диска.

2. Разработаны аппаратно-ориентированные процедуры и функциональные узлы УКОС для проверки команд управляющего программного обеспечения (УПО), отличающиеся тем, что содержимое ключевых кодовых полей команд, проверяемых в УКОС формируется путём последовательных преобразований случайных чисел, и позволяющие организовать контроль процедур доступа к служебным данным УКОС с целью повышения вероятности заданной установки атрибутов секторов.

3. Синтезированы алгоритм функционирования, структурные и функциональные схемы интерфейсного УКОС, ориентированные на ускорение анализа кодов атрибутов секторов за счёт конвейерного выполнения операций по выборке из ОЗУ, позволяющие повысить быстродействие и обнаруживающую способность УКОС, снизить создаваемые им временные задержки до величины, на три порядка меньшей, чем время доступа к данным ЖМД, а также блокировать исполнение контроллером ЖМД заданного пользователем списка команд ЭЦВМ.

4. На основе аппарата цепей Маркова и метода вложенных подграфов созданы вероятностные математические модели процедур контроля обращений к секторам данных и процессов информационного обмена между УКОС и УПО, позволившие выбрать приемлемые для практической реализации значения параметров УКОС, а также обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Практическая ценность.

1. Разработана организация двух вариантов УКОС: встроенного в контроллер накопителя и в виде интерфейсного экрана, различающихся организацией долговременного хранения кодов атрибутов секторов ЖМД, и выполнено сравнение требуемых для их реализации затрат. Разработаны архитектура программно-аппаратной системы контроля обращений к секторам и проект реализации интерфейсного устройства контроля обращений.

2. Произведена оценка аппаратной сложности интерфейсного УКОС на основе ПЛИС (1014 слайсов, 265 блоков ввода-вывода и типовые микросхемы оперативных, постоянных и перепрограммируемых постоянных запоминающих устройств) и его быстродействия, (увеличение времени обращения к данным ЖМД при использовании разработанного устройства не превышает 0.1%).

3. Разработанное интерфейсное УКОС не требует изменения схем и конструкции контроллера жесткого диска и вводится в ЭЦВМ как переходная плата, вставляемая в его разъём, с использованием стандартных интерфейсов и системных программ типовых ЭЦВМ.

4. Созданные способы, процедуры и устройство контроля обращений к секторам могут быть применены в аппаратных системах контроля периферийных устройств ЭЦВМ, системах управления базами данных и в системах ограничения доступа к информации

Реализация и внедрение. Результаты работы использованы и внедрены в ОКБ «Авиаавтоматика» (г. Курск), в Курском отделении Сберегательного банка

РФ № 8596, а также в учебном процессе Курского государственного технического университета.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на международных и российских научно-технических конференциях: МНТК «Распознавание-2005» (г. Курск, 2005 г.), 23 межвузовской научно-технической конференции студентов и аспирантов в области научных исследований «Молодёжь и XXI век» (Курск, 2005 г.), 2-м международном студенческом форуме (Белгород, 2004 г.), МНТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» (Рязань, 2004, 2005 гг.), а также на научных семинарах кафедры ВТ КурскГТУ.

Публикации. По материалам диссертации опубликовано 11 работ, в том числе 2 патента на изобретение, 4 статьи, 3 из которых - в журналах, входящих в перечень ВАК, 4 тезиса докладов и 1 депонированная рукопись.

На защиту выносятся:

1. Способы аппаратного контроля обращений и процедур доступа к секторам файлов, хранящихся на ЖМД, основанные на переносе процедур контроля обращений с программного уровня ЭЦВМ на уровень контроллера жесткого магнитного диска и позволяющие повысить обнаруживающую способность УКОС, исключить несанкционированные запись и чтение контролируемых секторов и ограничить доступ к секторам диска.

2. Аппаратно - ориентированные процедуры и функциональные узлы УКОС для проверки команд УПО и основанные на них средства контроля процедур доступа к служебным данным УКОС, позволяющие снизить вероятность исполнения устройством команд, выданных иными, помимо УПО, программами и вероятность изменения атрибутов секторов без ведома пользователя.

3. Алгоритмы функционирования и структурно - функциональная организация интерфейсного УКОС, позволяющие за счёт конвейерного выполнения операций формирования адресов, чтения кодов атрибутов из ОЗУ и их анализа повысить быстродействие УКОС и его обнаруживающую способность, снизить создаваемые им временные задержки и блокировать исполнение контроллером жесткого магнитного диска команд ЭЦВМ.

4. Математические модели процедур контроля обращений к секторам ЖМД и процессов информационного обмена между УКОС и УПО, основанные на аппарате цепей Маркова и методе вложенных подграфов, позволившие выбрать приемлемые значения параметров УКОС и обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Структура и объем работы. Диссертационная работа состоит из введения, 4 разделов и заключения, содержащих 133 страницы основного текста, 29 рисунков, список использованных источников из 101 наименования на 12 страницах, и 8 приложений на 25 страницах.

Заключение диссертация на тему "Устройство контроля обращений и процедур доступа к секторам жесткого магнитного диска"

4.5 Выводы по главе

1. Материалы данной главы посвящены структурному и функциональному синтезу УКОС. Описаны основные функции интерфейсного УКОС и разработаны алгоритмы его функционирования. Разработаны структурная схема устройства и функциональные схемы основных его блоков.

2. Результаты разработки алгоритмов и схем УКОС показывают принципиальную возможность переноса функций контроля обращений и процедур доступа к данным ЖМД по атрибутам безопасности, присваиваемым секторам ЖМД, с программного уровня ЭВМ на аппаратный, в специальное устройство, являющееся интерфейсным экраном на входе контроллера ЖМД, при допустимой ёмкости внутреннего ОЗУ устройства 128 Мбайт, достаточной для контроля обращений к диску ёмкостью более 250 Гбайт, а также при реализации блоков устройства на типовых узлах вычислительной техники.

3. Разработанные схемы интерфейсного УКОС запатентованы и реализуют запатентованный способ ограничения несанкционированного доступа к информации на ЖМД; они позволяют контролировать обращения к секторам диска на аппаратном уровне без изменения схем контроллера ЖМД, хранить атрибуты секторов на том же ЖМД при выключенной ЭВМ, выполнять проверку команд ЭВМ модификации атрибутов.

4. Устройство УКОС может быть реализовано с использованием элементной базы ПЛИС на микросхеме xc2s300e-7-fg456 в корпусе Spartan2e, с подключением к ней дополнительных микросхем ОЗУ, ПЗУ и ППЗУ.

5. Максимальная задержка распространения сигнала между входами и выходами УКОС составила 17,9 не, что позволило выбрать тактовую частоту работы устройства равной 55 МГц.

6. Применённая в устройстве трёхступенчатая конвейерная схема, выполняющая формирование кодов атрибутов, чтение данных из ОЗУ и параллельный анализ кодов атрибутов, позволяет выполнять в одном такте работы устройства анализ до 8 атрибутов и за счёт этого повысить скорость обработки команды на доступ к секторам по сравнению с аналогами.

7. Использование микросхем ОЗУ с временем доступа к данным, меньшим длительности такта работы устройства, позволяет повысить скорость выбора из памяти кодов атрибутов в 3-10 раз, по сравнению с аналогами, использующими микросхемы энергонезависимых запоминающих устройств.

8. Максимальная задержка, создаваемая УКОС при записи в порты контроллера НЖМД команды на доступ к секторам, составляет 1 мке, что практически не сказывается на среднем времени обращения к данным ЖМД, имеющим порядок нескольких миллисекунд.

120

ЗАКЛЮЧЕНИЕ

В диссертации решена актуальная научно-техническая задача разработки быстродействующих аппаратных средств контроля обращений к секторам жёсткого магнитного диска (ЖМД), обеспечения достоверности кодов атрибутов секторов и повышения обнаруживающей способности разработанных средств по сравнению с известными программными и аппаратными системами контроля обращений (СКО). Получены следующие результаты:

1. Созданы способы аппаратного контроля обращений и процедур доступа к секторам данных ЖМД, основанные на переносе функции проверки атрибутов файлов и их секторов с программного уровня ЭЦВМ на аппаратный уровень контроллера жёсткого магнитного диска (КЖМД), которые позволяют повысить быстродействие СКО, исключить в основных режимах обмена информацией с ЖМД возможность записи и чтения контролируемых файлов, своевременно обнаруживать деструктивные воздействия на данные, снижая при этом долю искажённых файлов до 0.1% от общего числа файлов диска.

2.Разработаны архитектурная организация СКО с аппаратным контролем обращений к секторам данных ЖМД, в состав которой включены аппаратное средство поддержки - устройство контроля обращений к секторам (УКОС), обслуживающее данное устройство управляющее программное обеспечение (УПО) и панель управления устройством; сформулированы принципы взаимодействия компонентов СКО друг с другом, дающие возможность управлять режимами работы УКОС, присваивать секторам задаваемые пользователем типы атрибутов, запрещать и разрешать исполнение устройством команд модификации атрибутов, организовывать оперативное и долговременное хранение кодов атрибутов, в реальном времени контролировать команды на доступ к секторам ЖМД и блокировать исполнение тех из них, которые запрещены атрибутами, передавать в УПО информацию об обращениях к контролируемым секторам.

3.Разработаны способ и процедуры организации взаимодействия УКОС и УПО, позволяющие обеспечить удобство и простоту управления УКОС; снизить трудоёмкость и стоимость модификации атрибутов секторов ЖМД за счёт использования стандартных интерфейсов ЭЦВМ; выполнять контроль процедур доступа к служебным данным УКОС, снизив за счёт этого величину вероятности искажения кодов атрибутов до 10" на один сеанс их модификации.

4. Выполнено математическое моделирование марковскими цепями с вложенными подграфами процессов функционирования УКОС в режиме информационного обмена с УПО и стандартном режиме обмена данными с ЖМД, позволившее обосновать достигаемые показатели его обнаруживающей способности, определить характеристики функций хеширования кодов команд и преобразования содержимого ключевых полей команд и выбрать целесообразные величины параметров УКОС: глубину истории команд (г= 12), длину ключевого поля команды УПО (к = 13), частоту проверки контрольного слова (X < 10).

5. Разработаны алгоритмы функционирования, структурные и функциональные схемы и проект реализации на ПЛИС вставляемого в разъём КЖМД интерфейсного УКОС с конвейерным выполнением операций формирования адресов, чтения из ОЗУ кодов атрибутов и их анализа, имеющего приемлемую для практической реализации аппаратную сложность (1014 слайсов и 265 блоков ввода-вывода ПЛИС и микросхемы ОЗУ, ПЗУ, ППЗУ), что позволило повысить быстродействие УКОС и снизить создаваемую им при работе с ЖМД задержку до величины около 1 мкс, что на три порядка меньше, чем среднее время доступа к ЖМД.

122

Библиография Таныгин, Максим Олегович, диссертация по теме Элементы и устройства вычислительной техники и систем управления

1. Орлов, С. А. Организация ЭВМ и систем. Учебник для вузов / С. А.Орлов, Б. Я. Цилькер СПб.: Питер, 2006 - 668 е.: ил.

2. Савицкий, Н. И. Технологии организации, хранения и обработки данных : учебн. пособ. / Н. И. Савицкий М. : ИНФРА - М, 2001. - 232 с. : ил.

3. Левчук, Е. А. Технологии организации, хранения и обработки данных. Учебное пособие / Е.А. Левчук М. : Высшая школа - М, 2005. - 240 е.: ил.

4. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Текст. М. : Воениздат, 1992.

5. Information Technology Security Evaluation Criteria. Harmonized Criteria of France Germany - Netherlands - United Kingdom Text. // Department of Trade and Industry. - London, 1991

6. Trusted Computer Systems Criteria Text. United States Department of Defense 5200.28-STD, 1993.

7. Бройдо, В. Л. Архитектура ЭВМ и систем / В. Л. Бройдо, О. П. Ильина СПб. : Питер, 2006 - 717 с. : ил.

8. Ю.Пескова, С. А. Центральные и периферийные устройства ЭВС Текст. / С. А. Пескова М. : МП "БИНОМ", 2000. - 460 е.: ил.

9. Соломон, Д. Внутреннее устройство Microsoft Windows 2000. Мастер-класс Текст. / Девид Соломон, Марк Руссинович ; пер. с англ. СПб : Питер ; М. : Издательско-торговый дом «Русская редакция», 2001. - 752 е.: ил.

10. Колисниченко, Д. Н. Linux-сервер своими руками Текст. / Д.Н. Колисниченко; под ред. М.В. Финакова СПб: Наука и техника, 2002. - 576 с.

11. Microsoft Windows ХР Professional Текст. : учебн. курс / Microsoft Corporation. Пер. с англ. 2-е изд., испр. - М. : Издательско-торговый дом «Русская Редакция», 2003. - 1008 стр. : ил.

12. Шумкин, С. Н. Организация управляющих воздействий в системах наблюдения и контроля // Специальная техника средств связи. Системы, сети и технические средства конфиденциальной связи. Выпуск 1 - Пенза : ПНИЭИ, 1999.-С. 22-24.

13. Коннолли, Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика: 3-е издание / Т. Коннлолли, К. Бегг; пер. с англ. Р. Г. Имамутдиновой, К. JI. Птицына М. : Издательский дом "Вильяме", 2003. - 1440 е.: ил.

14. Райордан, Р. Основы реляционных баз данных Текст. / Р. Райордан М. : Издательско-торговый дом «Русская Редакция», 2001. - 384 с. : ил.

15. Куприянов, А. И. Основы защиты информации Текст. / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. М. : Академия, 2006. - 256 с.

16. Хофман, JI. Современные методы защиты информации Текст. / JI. Дж. Хофман М. : Советское радио, 1980 - 264 е.: ил.

17. Безруков, H. Н. Компьютерная вирусология: справочное руководство Текст. / Н.Н. Безруков М. : УРЕ, 1991. - 416 с. : ил.

18. Булгаков, С. В. Информационная угроза: компьютерные шпионы Текст. / С. В. Булгаков, В. Я. Цветков // Информационные технологии. 2004. -№9. - С. 2-5.

19. Сердюк, В. А. Анализ современных тенденций построения информационных атак Текст. / В. А. Сердюк // Информационные технологии. -2004.-№5.-С. 20-27.

20. Smith, L. Architecture for Secure Computing Systems Text. / L. Smith; Mitre Corp. Bedford, Massachusetts, MTR - 272, Apr. 1975 (NTIS AD - A009 221).

21. Шураков, В. В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати) Текст.: учеб. пособие / В.В. Шураков. М.: Финансы и статистика, 1985. - 224 с.: ил.

22. Девянин, П. Н. Теоретические основы компьютерной безопасности Текст.: учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. М.: Радио и связь, 2000. - 192 с.: ил.

23. Фигурнов, В. Э. IBM PC для пользователя Текст. / В. Э. Фигурнов- 7-е изд., перераб. и доп. М.: ИНФРА - М, 2000 - 640 е.: ил.

24. Воронов, А. В. Некоторые аспекты защиты информации на современном уровне развития информационных технологий Текст. / А. В. Воронов // Защита информации. Конфидент. 2004. - №6. - С. 16 - 19.

25. Щеглов, А. Ю. Вопросы защиты информации от несанкционированного доступа Текст. / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. 2004. - №3. - С. 2 - 7.

26. Гордеев, А. В. Системное программное обеспечение Текст. / A.B. Гордеев, А. Ю. Молчанов Спб.: Питер, 2001. - 736 с.

27. Костромин, В.А. Самоучитель Linux для пользователя Текст. / В.А. Костромин СПб.: БХВ-Петербург, 2003. - 672 е.: ил.

28. Проскурин, В. Г. Программно аппаратные средства обеспечения информационной безопасности. Защита в операционных системах Текст.: учебное пособие для ВУЗов / В. Г. Проскурин, С. В. Крутов, И. В. Мацкевич -М.: Радио и связь, 2000 -168 с.

29. Маргулис, М. Б. Работа с IDE HDD через порты контроллера Текст. / М. Б. Маргулис, А. А. Ершов // Науковы прещи Донецкого державного технического университету 2003. - № 39. - С. 111-115.

30. Павличенко, И. П. Новые технологии защиты вычислительных систем Текст. / И. П. Павличенко, А. Ю. Щеглов // Информационные технологии. 2002. - №12. - С. 25 - 31.

31. Хади, Р. А. О возможностях использования уязвимых звеньев современного программного обеспечения Текст. / Р. А. Хади // Искусственный интеллект. 2005. - №4. - С. 783 - 790.

32. Завгородний, В. И. Комплексная защита информации в компьютерных системах Текст. / В. И. Завгородний, Н. А. Егоров. М.: Логос, 2001.-264 е.: ил.

33. Зегжда, Д. П. Способы безопасности компьютерных систем Текст. / Д. П. Зегжда М.: Горячая линия - Телеком - 2000,452 е.: ил.

34. Гайдамакин, Н. А. Разграничение доступа к информации в компьютерных системах Текст. / Н. А. Гайдамакин. Екатеринбург: Изд-во Урал, ун-та, 2003. - 328с.: ил.

35. Грушо, А. А. Теоретические основы защиты информации Текст. / А. А. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1996. - 192 с.

36. Bell, L. Е. Secure Computer System: A Mathematical Model Text. / L. E. Bell, L. J. LaPadula // MITRE Corp. Technical Report 2547 vol.11. - 31 May, 1973.

37. Lendwehr, С. E. Security models for military message system Text. / C. E. Lendwehr, C. L. Heitmeyer, J. A. McLean // ACM transactions of computer systems, 1984.

38. Лукацкий, А. В. Обнаружение атак Текст. / А. В. Лукацкий СПб.: БХВ - Петербург, 2001. - 624с.: ил.

39. Сяо, Д. Защита ЭВМ Текст. / Д. Сяо, Д. Керр, С. Мэдник ; пер. с англ. под ред. к. т. н. В. Г. Потёмкина М.: Мир, 1982. - 264 с.: ил.

40. Fuestal, Е. A. On the advantages of Tagged Architecture Text. / E. A. Fuestal // IEEE Transactions on Computers. 1973 - C-22, №.2. - P. 234 - 241.

41. Михайлов, С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции Текст.: учеб. пособие / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев М. : МИФИ, 1995.- 112.

42. Бочков, М.В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа Текст. / М. В. Бочков // Известия ВУЗов. Приборостроение. 2004. - Т. 47, №12. - С. 15-22.

43. Goguen, J. Security Policies and Security Models Text. / J. Goguen, J. Messeguer // Proceedings of the 1982 Symposium on Security and Privacy, IEEE, April 20-21,1982, Oakland, CA. IEEE Catalog №82CHI753. - P. 11 - 26.

44. Корченко, А. Г. Построение систем защиты информации на нечётких множествах Текст. / А. Г. Корченко. М.: МК - Пресс, 2006. - 320 с.

45. Малюк, А. А. Введение в защиту информации в автоматизированных системах Текст.: учеб. пособие / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. М.: Горячая Линия - Телеком, 2001. - 148 с.

46. Нестерук, Г. Ф. Безопасное хранение данных Текст. / Г. Ф. Нестерук // Известия ВУЗов. Приборостроение. 2003. - Т.46, №7. - С.52 - 57.

47. Пузанков, Д. В. Архитектурные аспекты организации информационной безопасности нейросетевой среды Текст. / Г. Ф. Нестерук, Д. В. Пузанков // Известия ВУЗов. Приборостроение. 2003. - Т. 46, №7. -С.57-62.

48. Sindelar, F. A Two Level Disk Protection System : Technical Report Text. / F. Sindelar, L. J. Hoffman; University of California; Electronic Research Laboratory Berkeley, ERL - M452,1974.

49. Фёдоров, M. В. Методы идентификации гибких магнитных дисков Текст. / М. В. Фёдоров // Информационные технологии. 2002. - № 12. - С. 31 -35.

50. Фролов, А. В. Осторожно: компьютерные вирусы Текст. / А. В. Фролов, Г. В. Фролов М. : Диалог - МИФИ, 1996 - 256 с. : ил.

51. Красик, И. Программные и аппаратные средства защиты информации для персональных компьютеров Текст. / Игорь Красик // КомпьютерПресс 1992. - №3. - С. 37 - 46.

52. Патент РФ 2215321, МПК7 G 06 F 12/14. Защита доступа к памяти Текст. / Сигарз Саймон Энтони (GB) ; заявитель и патентообладатель АРМ Лимитед (GB). № 99124789/09; заявл. 03.02.1998 ; опубл. 27.10.2003, БИМП №30. -1 с.

53. Букчин, Л.В. Дисковая подсистема IBM-совместимых персональных компьютеров Текст. / Л.В. Букчин, Ю.Л. Безрукий М. : МП "БИНОМ", 1993.-284 с. : ил.

54. Косяков, М. С. Моделирование работы дисковой подсистемы ввода/вывода при различных методах размещения данных Текст. / M. М. Косяков, А. А. Лукин. // Известия ВУЗов. Приборостроение. 2004. - Т.47, №5. - С. 30-36.

55. Application 1507414 ЕПВ, WPK7 H 04 N 7/16, G 06 F 12/14. Circuit for restriction data access Text. / Dellow Andrew, Bennett Peter; STMicroelectronics Ltd. № 032550931 ; api. 2003.08.15, publ. 2004.02.16.

56. Мюллер С. Модернизация и ремонт ПК Текст. / С.Мюллер М: изд. дом «Вильяме», 1998. - 832 е.: ил.

57. Конахович, Г. Ф. Защита информации в телекоммуникационных системах Текст. / Г. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов. -М.: МК Пресс, 2005. - 288 с.

58. Романец, Ю. В. Защита информации в компьютерных системах Текст. / Ю.В. Романец, П. А. Тимофеев, В. Ф. Шаныгин; под ред. В. Ф. Шаныгина. 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 е.: ил.

59. Maxion Roy, A. Masquerade detection augmented with error analysis Text. / A. Maxion Roy // Townsend Tahlia N., IEEE Trans. Reliab. 2004. - vol. 53, # 1 - P. 124-147.

60. Типикин, А. П. Архитектура системы аппаратного ограничения доступа к информации на жестком диске ЭВМ Текст. / А. П. Типикин, М. О. Таныгин//Телекоммуникации. -2006.- №3.- С. 44-46.

61. Подбельский, В. В. Язык Си++ Текст. : учеб. пособие / В. В. Подбельский. 5-е изд. - М.: Финансы и статистика, 2003. - 560 с.: ил.

62. Дейтел, X. Как программировать на С++ Текст. / Харви Дейтел, Пол Дейтел ; пер. с англ. 3-е изд. - М.: ЗАО «Издательство БИНОМ», 2003. -1152 е.: ил.

63. Архангельский, А. Я. Компоненты общего назначения библиотеки С++ Builder 5 Текст. / А. Я. Архангельский. М. : ЗАО «Издательство БИНОМ», 2001.-416 е.: ил.

64. Разработка приложений на Microsoft Visual С++ 6.0 Текст. : учеб. курс / пер. с англ. М.: Издательско-торговый дом «Русская редакция», 2000. -576 с.: ил.

65. Солдатов, В. П. Программирование драйверов Windows Текст. / В. П. Солдатов. 2-е изд. - М.: ООО «Бином-Пресс», 2004. - 480 е.: ил.

66. Backer, A. Windows 2000 Device Driver Book Text. : A Guide for Programmers / A. Backer, J. Lozano. New Jersey : Prentice Hall PTR, 2000.

67. Таныгин, M. О. Метод маркирования секторов жёсткого диска Текст. / М. О. Таныгин // Образование, наука, производство: Сб. тез. докл. II Международного студенческого форума. Белгород: Изд-во БГТУ им. В. Г. Шухова, 2004.-С. 261.

68. Типикин, А. П. Маркирующий контроллер жёсткого диска Текст. / А. П. Типикин, М. О. Таныгин // Известия ВУЗов. Приборостроение. 2005. -Т. 48, №2.- С.73-76.

69. Джон, Ф. Проектирование цифровых устройств Текст. / Ф. Джон, М. Уэйкерли ; пер. с англ. -М.: Постмаркет, 2002. 543 с.: ил.

70. Морозов, В. Диагностика и ремонт НЖМД типа винчестер Текст. / В. Морозов, А. Тарахтелюк М.: Звезды и С, 1993 - 345 е.: ил.

71. Типикин, А. П. Методы аутентификации устройств защиты информации и управляющих программных средств Текст. / А. П. Типикин, М. О. Таныгин // Телекоммуникации. 2005. - №9. - С. 37 - 42.

72. Типикин, А. П. Модифицированный код Хэмминга, исправляющий пакет ошибок в информационной последовательности произвольной длины Текст. / А. П. Типикин, С. В. Бабушкин, Н. Е. Артамонов // Известия КГТУ. -1997.-№1.-С. 74-81.

73. Вентцель, Е. С. Теория вероятностей и её инженерные приложения Текст. / Е. С. Вентцель, Л. А.Овчаров. М.: Наука, 1988. - 480 с.: ил.

74. Вентцель, Е. С. Теория случайных процессов и её инженерные приложения Текст. / Е. С. Вентцель, Л. А.Овчаров. М.: Наука, 1991. - 384 с. : ил.

75. Карлин, С. Основы теории случайных процессов Текст. / Самуэл Карлин; пер. с англ.В.В. Калашникова; под ред. И.Н. Коваленко М. : Мир, 1971.-536 с. :ил.

76. Таныгин, М. О. Анализ эффективности использования кодированных команд в программно аппаратных системах Текст. / М. О.

77. Таныгин // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций : Материалы 14-й Международной науч.-техн. конф. -Рязань : Рязанская государственная радиотехническая академия, 2005. С.72 -73.

78. Кремер, Н. Ш. Теория вероятностей и математическая статистика Текст.: учеб. пособие для вузов / Н. Ш. Кремер М.: ЮНИТИ-ДАНА, 2003. -543 с.: ил

79. Лубков, Н.В. Методы пошагового моделирования случайных событий Текст. / Н.В. Лубков // Автоматика и телемеханика. 2002. - №9. -С. 174-184.

80. Корн, Г. Справочник по математике для научных работников и инженеров Текст. / Г. Корн, Т. Корн. -М.: Наука, 1978. 832 е.: ил.

81. Гоценко, А. Ю. Модели распространения компьютерных вирусов Текст. / А. Ю. Гоценко // Известия ВУЗов. Приборостроение. 1993. - №2. -С. 73 -77.

82. Таныгин, М. О. Обнаружение вирусных атак с помощью аппаратной системы защиты файлов Текст. / М. О. Таныгин, А. П. Типикин // Известия Курского государственного технического университета. 2006. - №. - С.119 - 123. - Библиогр.: с. 123.

83. Мюллер, П. Таблицы по математической статистике Текст. / П. Мюллер, П. Нойман, Р. Шторм ; пер. с нем. и предисл. В. М. Ивановой. М. : Финансы и статистика, 1982. - 278 с.: ил

84. Абрамовиц, М. Справочник по специальным функциям с формулами, графиками и математическими таблицами Текст. / под ред. М. Абрамовица и И. Стиган. М.: Наука, 1979. - 832 с.: ил.

85. Каган, Б. М. Цифровые вычислительные машины и системы Текст. : уч. пособие / Б. М. Каган, М. М. Каневский М., Энергоатомиздат, 1974, 689 с.: ил.

86. Хоуп, Г. Проектирование цифровых вычислительных устройств на интегральных системах Текст. / Гордон Хоуп М.: Радио и связь, 1983 - 538 с.: ил.

87. AT Attachment Interface with Extensions (ATA-2) Text. / American National Standards Institute, Inc. New York, 1997. - 111 p.134