Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ тема диссертации и автореферата по ВАК РФ 05.13.05, кандидат технических наук Глазков, Александр Сергеевич

  • Глазков, Александр Сергеевич
  • кандидат технических науккандидат технических наук
  • 2012, Курск
  • Специальность ВАК РФ05.13.05
  • Количество страниц 156
Глазков, Александр Сергеевич. Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ: дис. кандидат технических наук: 05.13.05 - Элементы и устройства вычислительной техники и систем управления. Курск. 2012. 156 с.

Оглавление диссертации кандидат технических наук Глазков, Александр Сергеевич

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. МЕТОДЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ НА ВНЕШНИХ НАКОПИТЕЛЯХ ЭВМ

1.1. Проблема ограничения доступа к информации ЭВМ

1.2. Аппаратные системы контроля и ограничения доступа к данным

1.3. Выводы по главе

ГЛАВА 2. ОРГАНИЗАЦИЯ СИСТЕМЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА К СЕКТОРАМ ФАЙЛОВ

2.1. Разработка архитектуры системы контроля и ограничения доступа (СКОД)

2.2. Способ извлечения метаданных носителя информации для ограничения доступа к секторам данных при хищении накопителя

2.3. Задачи и способы защиты управляющего программного обеспечения системы контроля и ограничения доступа

2.3.1. Задачи управляющего программного обеспечения

2.3.2. Защита управляющего программного обеспечения

2.4. Метод проверки подлинности команд

2.4.1. Формат кодированных команд управляющего программного обеспечения (УПО)

2.4.2. Метод проверки подлинности команд УПО при модификации атрибутов доступа

2.4.3. Программное моделирование процедур скрэмблирования команд УПО

2.5. Выводы по главе

ГЛАВА 3.ОЦЕНКА ОСНОВНЫХ ПАРАМЕТРОВ НАДЕЖНОСТИ РАБОТЫ СИСТЕМЫ КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА

3.1. Оценка надежности работы устройства контроля и ограничения доступа

3.2. Возможности выполнения несанкционированного доступа к данным при использовании известных встроенных средств защиты ЭВМ

3.3. Оценка вероятности несанкционированной модификации атрибутов при вскрытых алгоритмах преобразований ключевой информации

3.4. Математическое моделирование функционирования предлагаемого устройства в режиме контроля и ограничения доступа

3.5. Выводы по главе

ГЛАВА 4. СТРУКТУРНАЯ И ФУНКЦИОНАЛЬНАЯ ОРГАНИЗАЦИЯ УСТРОЙСТВА КОНТРОЛЯ И ОГРАНИЧЕНИЯ ДОСТУПА

4.1. Подключение устройства к внутренним линиям контроллера НЖМД

4.2. Формат сектора и способ размещения атрибута доступа

4.3. Функциональная организация устройства контроля и ограничения доступа

4.3.1. Основные функции устройства ограничения доступа

4.3.2. Описание алгоритма работы устройства контроля и ограничения доступа

4.4. Структурная организация и функциональные блоки устройства контроля и ограничения доступа

4.4.1. Функциональная схема устройства контроля и ограничения доступа

4.4.2. Алгоритм работы устройства контроля и ограничения доступа

4.4.3. Назначение и функциональная организация блоков разработанного устройства

4.4.3.1. Описание группы регистров портов

4.4.3.2. Дешифратор адрес

4.4.3.3. Дешифратор команд

4.4.3.4. Схема чтения

4.4.3.5. Схема сравнения адресов

4.4.3.6. Схема записи атрибута доступа

4.4.3.7. Подсистема блокирования стробов чтения/записи

4.4.3.8. Блок коммутаций

4.4.3.9. Блок анализа команд

4.4.3.Ю.Блок обмена с ОЗУ

4.4.3.11.Блок обмена с ППЗУ

4.5. Проект реализации устройства контроля и ограничения доступа на ПЛИС. Оценка аппаратной сложности устройства и его стоимости

4.6. Способ повышения скорости исполнения критичных операций устройством контроля и ограничения доступа

4.7. Выводы по главе

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

ПРИЛОЖЕНИЕ Д

Рекомендованный список диссертаций по специальности «Элементы и устройства вычислительной техники и систем управления», 05.13.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Аппаратные средства повышения надежности контроля обращений к данным во внешней памяти ЭВМ»

ВВЕДЕНИЕ

Актуальность работы. Контроль обращений к данным во внешней памяти выполняется в современных ЭВМ на программном уровне. Надежность работы известной системы ограничения несанкционированного доступа (СОНД) недостаточна, так как коды атрибутов доступа к файлам могут модифицироваться деструктивными программами или в результате сбоев, а деструктивные программы, кроме этого, могут получать прямой доступ к секторам данных, минуя СОНД.

Надежность и быстродействие СОНД можно существенно повысить, если ее дополнить аппаратным уровнем контроля обращений к секторам файлов в контроллере накопителя информации. С помощью специализированного устройства контроля и ограничения доступа (УКОД) организуется долговременное хранение на аппаратном уровне кодов атрибутов доступа к секторам данных, обнаруживаются случаи обхода деструктивными программами основной программной СОНД, своевременно предотвращаются атаки на файловую систему и повышается надежность хранения файлов вплоть до полного закрытия любых видов доступа без ведома легитимного пользователя, в том числе из-за случайных обращений, вызванных сбоями и отказами ЭВМ или ошибками пользователя.

Известны два основных способа введения УКОД в состав накопителя информации: 1) включение УКОД между интерфейсным шлейфом и разъемом контроллера накопителя; 2) встраивание УКОД непосредственно в контроллер. По первому способу коды атрибутов доступа к секторам долговременно хранятся в накопителе в специальном ограниченном по доступу файле, а в рабочем режиме ЭВМ переписываются в оперативную память интерфейсного УКОД и используются для контроля обращений к секторам данных. По второму способу коды атрибутов постоянно хранятся в накопителе в специальном поле сектора записи как служебные данные, а при обращении к сектору вначале считывается код его атрибута и сразу же по нему производится контроль команды ЭВМ и принимается решение о

запрещении или разрешении задаваемых командой операций контроллера над полем данных сектора.

Интерфейсное УКОД эффективно при контроле обращений к секторам в современных накопителях на жестких магнитных дисках (ЖМД). Однако в связи с существенным увеличением емкости памяти перспективных накопителей выявлены следующие недостатки интерфейсного УКОД: 1) непомерное возрастание требуемой емкости встроенной в УКОД оперативной памяти; 2) невозможность по той же причине увеличения числа типов атрибутов доступа; 3) принципиальная невозможность использования его для контроля обращений при хищении накопителя информации. Они могут быть преодолены, если в перспективных накопителях большой емкости перейти ко второму способу введения УКОД и реализовать его в составе блоков контроллера накопителя, как встраиваемое УКОД.

На аппаратном уровне с помощью встраиваемого УКОД сравнительно просто физически заблокировать возможность программно-управляемой модификации кодов атрибутов доступа к секторам в основном режиме обмена данными между ЭВМ и накопителем и тем самым достичь высокой достоверности контроля обращений. В то же время для снижения трудоемкости и стоимости модификации атрибутов доступа к секторам целесообразно использовать стандартные интерфейсы и монитор ЭВМ, а для автоматизации ввода кодов атрибутов в УКОД создать специализированное управляющее программное обеспечение. Поэтому в эпизодических режимах модификации атрибутов потребуется снимать в УКОД физическую блокировку их программно-управляемого изменения, а вероятность правильного функционирования УКОД повышать дополнительными аппаратными средствами.

Кроме того, из-за высокой стоимости информации, похищаемой совместно с конструктивным модулем накопителя большой емкости, требуется создание специальной программно-аппаратной подсистемы, позволяющей закрывать доступ к данным, накопленных во внешней памяти

ЭВМ. Встраиваемое в контроллер УКОД, похищаемое в составе накопителя, имеет принципиальную возможность во взаимодействии со специальными программными и идентифицирующими средствами, хранящимися на внешнем флэш-носителе только у легитимного пользователя ЭВМ, проконтролировать обращения к секторам данных в похищенном носителе.

В связи с вышеизложенным актуальной является научно-техническая задача повышения надежности аппаратного контроля обращений и ограничения доступа к секторам данных накопителя информации.

Объектом исследования является специализированное устройство контроля и ограничения доступа к информации, накопленной во внешней памяти ЭВМ.

Предметом исследования являются алгоритмы и схемы устройства, встраиваемого в контроллер накопителя информации для повышения надежности работы системы контроля и ограничения доступа к секторам файлов.

Диссертационная работа выполнена в совместной научно-исследовательской лаборатории Центра информационных технологий в проектировании РАН и Юго-Западного государственного университета: «Информационные распознающие телекоммуникационные

интеллектуальные системы».

Целью работы является повышение надежности контроля обращений и ограничения доступа к секторам данных накопителя информации путем разработки методов, алгоритмов и устройства контроля и ограничения доступа к секторам файлов на аппаратном уровне контроллера.

Для достижения поставленной цели в работе решены следующие основные задачи:

1. Анализ известных методов и аппаратных средств повышения надежности работы системы ограничения доступа к информации, накопленной во внешней памяти ЭВМ.

2. Разработка способа встраивания в контроллер накопителя устройства контроля и ограничения доступа (УКОД) к секторам файлов для повышения надежности и скорости работы системы контроля и ограничения доступа.

3. Разработка способа и функциональной организации программно-аппаратных средств извлечения метаданных описания разделов накопителя информации.

4. Разработка архитектуры программно-аппаратной пользовательской системы контроля и ограничения доступа к информации, накопленной во внешней памяти ЭВМ. Определение требований к специализированным аппаратным и программным средствам системы контроля.

5. Разработка метода, алгоритмов и аппаратных средств повышения надежности работы УКОД в режиме программно-управляемой модификации атрибутов доступа к секторам.

6. Разработка алгоритмов функционирования, структурных и функциональных схем встраиваемого УКОД. Определение достигнутой степени повышения надежности работы УКОД.

Научная новизна и положения, выносимые на защиту:

1. Аппаратно-ориентированный способ контроля обращений к данным во внешней памяти, основанный на хранении кодов атрибутов в служебных полях в конце заголовка каждого сектора накопителя информации, что позволяет по сравнению с интерфейсным УКОД существенно снизить объем оперативной памяти и осуществлять контроль чтения/записи полей данных при поиске секторов в режиме реального времени (п.2 паспорта 05.13.05).

2. Способ извлечения метаданных из магнитного жесткого диска, позволяющий снизить вероятность несанкционированного считывания данных при хищении накопителя информации (п. 13 паспорта 05.13.19).

3. Организация аппаратно-программных специализированных средств ограничения доступа, отличающаяся введением портативной памяти и разграничением хранения критически важной информации (загрузочный код, таблица описания разделов, ключевые записи метаданных файловой

системы) для доступа к данным, что позволяет повысить надежность контроля обращений к внешней памяти ЭВМ (п.4 паспорта 05.13.05).

4. Метод, алгоритмы и аппаратные средства У КОД проверки подлинности команд ЭВМ, отличающиеся применением алгоритмов скрэмблирования исходной кодовой последовательности и позволяющие снизить вероятность несанкционированного изменения кодов атрибутов доступа к секторам и тем самым повысить достоверность контроля обращений к секторам файлов (п. 13 паспорта 05.13.19).

5. Алгоритмы функционирования, структурные и функциональные схемы встраиваемого УКОД, основанные на разработанных методах, отличающиеся конвейерной организацией процедур анализа считываемых из накопителя кодов атрибутов доступа к секторам и блокирования операций чтения/записи их полей данных, и позволяющие повысить надежность работы системы контроля и ограничения несанкционированного доступа в современных ЭВМ (п.4 паспорта 05.13.05).

Практическая ценность результатов работы заключается в следующем:

1. Разработаны схема размещения устройства контроля и ограничения доступа (УКОД) в контроллере накопителя на жестких магнитных дисках (НЖМД) без изменения его схем и без вмешательства в алгоритмы его работы, позволяющая по сравнению с интерфейсным УОД уменьшить объем оперативной памяти в 103 раз и необходимость больших затрат времени на перезапись кодов атрибутов секторов из накопителя в УОД и обратно, а также использовать аппаратные средства УКОД для предотвращения несанкционированного доступа к секторам данных. Разработана архитектура программно-аппаратной системы контроля и ограничения доступа.

2. Произведена оценка скорости выполнения операций контроля устройством УКОД, которая определяется затратами времени на анализ атрибута доступа и принятие решения о блокировании управляющих стробов в режиме чтения, сниженными до 7,5 не на сектор.

3. Разработанный метод программно-аппаратной проверки подлинности команд ЭВМ в режиме программно-управляемой модификации кодов атрибутов доступа к секторам позволяет снизить вероятность несанкционированного изменения атрибутов до 2,4x10" за сеанс их модификации и тем самым повысить надежность работы системы контроля и ограничения доступа в 106 раз по сравнению с программной реализацией системы ограничения несанкционированного доступа (СОНД) и примерно в 10 раз по сравнению с известным интерфейсным УКОД.

4. Число файлов, пораженных деструктивными программами, может быть снижено в сто раз, если доля файлов, контролируемых устройством УКОД, составляет более 70%. Максимальная надежность их хранения может быть достигнута, если долю защищенных файлов повысить до 100%, а ошибочную попытку доступа пользователя, прошедшего авторизацию, разрешать с нарушением прав однократно только в режиме чтения.

5. Разработанный способ извлечения с носителя информации основных записей метаданных и защиты управляющего программного обеспечения позволяет снизить вероятность восстановления пользовательских данных злоумышленником и повысить достоверность контроля обращений к секторам файлов.

Реализация и внедрение. Результаты диссертационного исследования внедрены в ООО «Сайнер» с целью соблюдения режимов секретности и коммерческой тайны в компьютерной системе управления базой знаний, содержащей техническую и финансовую документацию по проектам компании, а также используются в учебном процессе кафедры ВТ Юго-Западного государственного университета в дисциплинах «Технические средства защиты и сжатия информации» и «Методы и средства защиты компьютерной информации», что подтверждается соответствующими актами.

Соответствие паспорту специальности. Содержание диссертации соответствует п.4 «Разработка научных подходов, методов, алгоритмов и

программ, обеспечивающих надежность, контроль и диагностику функционирования элементов и устройств вычислительной техники и систем управления» паспорта специальности 05.13.05 - Элементы и устройства вычислительной техники и систем управления, а также п. 13 «Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности» паспорта специальности 05.13.19 - Методы и системы защиты информации, информационная безопасность.

Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на региональных, Российских и международных конференциях: I Всероссийская научно-техническая конференция «Информтех 2008» (Курск, 2008); Всероссийская научно-техническая конференция «Интеллект 2009» (Тула, 2009); Всероссийская научно-техническая конференция «Интеллект 2011» (Тула, 2011); IX Международная конференция «Распознавание 2010» (Курск, 2010); III ежегодная международная научно-практическая конференция «Перспективы развития информационных технологий» (Новосибирск, 2011); Международная научная конференция «Теоретические и практические аспекты научных исследований» (Украина, Киев, 2011), а также на научных семинарах кафедры вычислительной техники ЮЗГУ с 2007 по 2011 гг.

Публикации. По результатам диссертационной работы опубликовано 12 печатных работ, из них 3 в рецензируемых научных журналах и изданиях, 1 патент на изобретение (№2359317). Список основных публикаций приведен в конце автореферата.

Объем и структура работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 89 источников и 5 приложений. Работа содержит 156 страниц машинописного текста, 41 рисунок, 4 таблицы.

Области возможного использования. Созданные способы, процедуры и устройство повышения надежности системы контроля и ограничения доступа к секторам могут быть применены в аппаратных системах контроля периферийных устройств ЭЦВМ, системах управления базами данных и в системах ограничения доступа к информации.

Похожие диссертационные работы по специальности «Элементы и устройства вычислительной техники и систем управления», 05.13.05 шифр ВАК

Заключение диссертации по теме «Элементы и устройства вычислительной техники и систем управления», Глазков, Александр Сергеевич

4.7. Выводы по главе.

1. Определены основные функции встраиваемого в контроллер ВЗУ устройства контроля и ограничения доступа (УКОД). Разработаны алгоритм работы, структурные и функциональные схемы УКОД и всех его блоков.

2. Разработан способ подключения встраиваемого УКОД к внутренним линиям контроллера ЖМД с возможностью управления процессом обращения к секторам носителя информации без вмешательства в алгоритмы работы остальных частей контроллера.

3. Разработан способ организации долговременного хранения атрибутов безопасности секторов файлов непосредственно на жестком магнитном диске (ЖМД) в заголовочных частях записей секторов с помощью встроенного в контроллер устройства УКОД, позволяющий по сравнению с известным интерфейсным устройством защиты исключить большие затраты времени на начальную загрузку кодов атрибутов с ЖМД в оперативную память устройства защиты при включении ЭВМ и финальную их перезапись на ЖМД перед выключением ЭВМ, а также уменьшить не менее, чем в 10 раз, требуемую емкость оперативной памяти устройства УКОД.

4. Разработанные схемы УКОД, встраиваемого в контроллер ВЗУ, запатентованы и позволяют контролировать обращения к секторам ЖМД на аппаратном уровне путем анализа атрибутов доступа и осуществлять проверку подлинности команд по модификации атрибутов доступа.

5. Повышена скорость анализа атрибута доступа к сектору путем выполненного логического синтеза соответствующих комбинационных схем, в результате которого время принятия решения снижено до 7,5 не, что в 50 раз менее времени доступа к полю данных сектора со стороны контроллера ЖМД. Разработанное устройство УКОД не вносит задержек при обмене данными с ЖМД и может быть применено в перспективных высокоскоростных накопителях информации

6. Проект УКОД реализован на интегральной схеме ПЛИС ХС2С384 семейства CoolRunner-II CPLD в корпусе 118-Pin TQ144, с подключенными к ней ОЗУ ALLIANCE MEMORYAS7C4098A и ППЗУ AMTEL АТ28С64В.

124

ЗАКЛЮЧЕНИЕ

В разработанном устройстве УКОД атрибуты защиты секторов файлов перенесены из программного уровня ЭВМ на аппаратный уровень контроллера накопителя информации. Это предотвращает возможность несанкционированного доступа к ним, их прочтения и модификации, что в конечном счёте способствует обеспечению приватности файлов и повышению надёжности всей компьютерной системы в целом без дополнительных затрат ресурсов ЭВМ. Кроме того, фиксируя инициализацию несанкционированного анализа атрибутов доступа, можно своевременно обнаруживать обращения к защищённым данным и выявлять атаки деструктивных программ.

Стойкость защиты информации разработанным устройством УКОД повышается путем проверки дополнительно введенным в УКОД аппаратным средством подлинности команд программно-управляемой модификации атрибутов доступа к секторам НЖМД.

Таким образом, существенной новизной обладают следующие результаты данной работы.

1. Разработан аппаратно-ориентированный способ контроля обращений к данным во внешней памяти, основанный на хранении кодов атрибутов в служебных полях в конце заголовка каждого сектора накопителя информации, что позволяет по сравнению с интерфейсным УКОД уменьшить не менее чем в 10 раз требуемую емкость оперативной памяти и осуществлять контроль чтения/записи полей данных при поиске секторов в режиме реального времени.

2. Разработана архитектура программно-аппаратной СКОД, позволяющая, без изменения программных и технических средств ЭВМ путем встраивания в контроллер НЖМД микросхемы устройства контроля УКОД и дополнения системного программного обеспечения ЭВМ утилитами и драйвером управления названным устройством, предоставить возможность обнаружения случаев обхода деструктивными программами имеющейся в

ЭВМ программной системы ограничения доступа и повышения степени защиты файлов вплоть до полного закрытия доступа к ним без ведома легитимного пользователя и администратора.

3. Разработан способ извлечения метаданных из магнитного жесткого диска, позволяющий снизить вероятность несанкционированного считывания данных при хищении накопителя информации.

4. Синтезирована организация аппаратно-программных специализированных средств ограничения доступа, отличающаяся введением портативной памяти и разграничением хранения критически важной информации (загрузочный код, таблица описания разделов, ключевые записи метаданных файловой системы) для доступа к данным, что позволяет повысить надежность контроля обращений к внешней памяти ЭВМ.

5. Разработан метод программно-аппаратной проверки подлинности команд ЭВМ в режиме программно-управляемой модификации кодов атрибутов доступа к секторам, позволяющий снизить вероятность несанкционированного изменения атрибутов до 2,4x10"7 за сеанс их модификации и тем самым повысить надежность работы системы контроля и ограничения доступа в 106 раз по сравнению с существующей ее программной реализацией и примерно в 10 раз по сравнению с известным интерфейсным УКОД.

6. Проведено математическое моделирование работы устройства УКОД цепями Маркова, в результате которого было установлено, что число файлов, пораженных деструктивными программами, может быть снижено в сто раз, если доля файлов, контролируемых устройством УКОД, составляет более 70%. Максимальная надежность их хранения может быть достигнута, если долю защищенных файлов повысить до 100%, а ошибочную попытку доступа пользователя, прошедшего авторизацию, разрешать однократно только в режиме чтения.

7. Разработаны алгоритмы работы, структурные и функциональные схемы устройства контроля и ограничения доступа к секторам файлов, встраиваемого в контроллер накопителя и позволяющего предотвратить несанкционированный доступ к файлам и оперативно обнаруживать атаки деструктивных программ. Для повышения скорости анализа атрибута доступа к сектору выполнен логический синтез соответствующих комбинационных схем, в результате которого время принятия решения снижено до 7,5 не, что в 50 раз менее времени доступа к полю данных сектора со стороны контроллера ЖМД. Разработанное устройство УКОД не вносит задержек при обмене данными с ЖМД и может быть применено в перспективных высокоскоростных накопителях информации.

127

Список литературы диссертационного исследования кандидат технических наук Глазков, Александр Сергеевич, 2012 год

СПИСОК ЛИТЕРАТУРЫ

1. Романец, Ю.В. Защита информации в компьютерных системах [Текст] / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаныгин; под ред. В.Ф. Шаныгина. 2-е изд., перераб. и доп. М.: Радио и связь, 2001. 376 с.

2. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. (Классификация АС и требования по защите информации). М.: Воениздат, 1992.

3. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Воениздат, 1992.

4. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. М.: Воениздат, 1992.

5. Information Technology Security Evaluation Criteria. Provisional Harmonised Criteria // Office for Official Publications of the European Communities. Brussels, Luxembourg, 1991. 163 p.

6. Information Security Program. DoD 5200.1-R. Department Of Defense, U.S.A., Washington D.C, 1997. 179 p.

7. Personnel Security Program. DoD 5200.2-R. Department Of Defense, U.S.A., Washington D.C, 1987. 186 p.

8. Хади, P.A. О возможностях использования уязвимых звеньев современного программного обеспечения [Текст] / Р.А. Хади // ФГНУ НИИ «Спецвузавтоматика». Ростов-на-Дону, 2005. №4. С. 783-790.

9. Хофман, Л. Современные методы защиты информации [Текст] / Л. Дж. Хофман. М.: Советское радио, 1980. 264 с.

10. Безруков, Н.Н. Компьютерная вирусология: справочное руководство [Текст] / Н.Н. Безруков. М.: УРЕ, 1991. 416 с.

11. Касперский, Е. Компьютерные вирусы в MS-DOS [Текст] / Евгений Касперский. М.: Эдель, 1992. 176 с.

12. Булгаков, С.В. Информационная угроза: компьютерные шпионы [Текст] / С.В. Булгаков, В .Я. Цветков // Информационные технологии. Москва, 2004. №9. С. 2-5.

13. Корт, С.С. Теоретические основы защиты информации [Текст] / С.С. Корт. М.: Гелиос АРВ, 2004. 240 с.

14. Pathamenanthan, Р. Detection of DoS attacks using intrusión detection sensor [Text] / Pamakrishna Pathamenanthan, Maaraf Mohd Aizani. // Conferense of APOC 2002: Asia Pacific Optical and Wireless Communications on Network Design and Management: Shanhai, 16-18 oct. 2002. Shanhai: ProcSPIE, 2002. pp. 69-80.

15. Пауэр, Р. Эксперты дискутируют о настоящем и будущем систем обнаружения атак [Электронный ресурс] / Ричард Пауэр, Computer Security Journal vol. XIV, #1; перевод Алексея Лукацкого, НИП "Информзащита" // прил. к Лукацкий, А. В. Обнаружение атак: Материалы НИП "Информзащита" - СПб.: БХВ. Петербург, 2001. 1 электрон, опт. диск (CD-ROM).

16. Сяо, Д. Защита ЭВМ [Текст] / Д. Сяо, Д. Керр, С. Мэдник; пер. с англ. под ред. к. т. н. В. Г. Потёмкина. М.: Мир, 1982. 264 с.

17. Михайлов, С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учеб. пособие [Текст] / С.Ф. Михайлов, В.А.Петров, Ю.А. Тимофеев. М.: МИФИ, 1995. 112 с.

18. Завгородний, В.И. Комплексная защита информации в компьютерных системах [Текст] / В.И. Завгородний, Н.А. Егоров. М.: Логос, 2001.264 с.

19. Бочков, M.B. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа [Текст] / М.В. Бочков // Известия ВУЗов. 2004. Т.47, №12. С. 39-44.

20. Goguen, J. Security Policies and Security Models [Text] / J. Goguen, J. Messeguer // IEEE Symposium on Security and Privacy 1982. Oakland, CA. IEEE Catalog №82CHI753. pp. 11-26.

21. Корченко, А.Г. Построение систем защиты информации на нечётких множествах [Текст] / А.Г. Корченко. М.: МК - Пресс, 2006. 320 с.

22. Карлов, В.В. Вероятностная модель оценки защищённости средств вычислительной техники с аппаратно - программным комплексом защиты информации от несанкционированного доступа [Текст] / В.В. Карпов // Программные продукты и системы. Тверь, 2003. №1. С. 31-36.

23. Соколов, В. Защита от компьютерного терроризма: справочное пособие [Текст] / В. Соколов, О. Степанюк. СПб.: БХВ-Петербург, 2002. 496 с.

24. Патент 98107582 Япония, МПК7 G 06 F 12/14, Н 04 L 9/00. Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации [Текст] / Риудзи Исигуро, Есимото Осава, Есио Осакабе, Макото Сато, Хисато Сима, Томоюки Асано; заявитель и патентообладатель Сони Корпорейшн. № 98107582/09; заявл. 1998.04.22; опубл. 2000.02.20, БИМП №1.

25. Патент 2130641 Российская Федерация, MnK7G06 F 12/14. Способ и устройство защиты информации от несанкционированного доступа [Текст] / В.И. Божич, М.Д. Скубилин, О.Б. Спиридонов; заявитель и патентообладатель Таганрогский государственный радиотехнический университет. №98116168/09; заявл. 1998.08.24; опубл. 1999.05.20, БИМП №14. 1 с.

26. Патент 2206120 Российская Федерация, MIIK7G06 F 12/14. Устройство защиты информации [Текст] / С.Ю.Карпов, С.Е.Морозов; заявитель и патентообладатель Военная академия Ракетных войск стратегического назначения им. Петра Великого. № 2001130732/09; заявл. 2001.11.15; опубл. 2003.06.10, БИМП№16.

27. Sindelar, F. A Two Level Disk Protection System [Text] / F. Sindelar, L.J. Hoffman. College of Engineering. California, Berkeley, 1974. IEEE Comp. Society Repository R75-86. pp. 25.

28. Патент 2002129329 Российская Федерация, МПК7 G 06 F 12/14, H 04 L 9/32. Способ защиты информации с разным уровнем доступа [Текст] / A.A. Кузнецов; заявитель и патентообладатель A.A. Кузнецов. № 2002129329/09; заявл. 2002.11.05; опубл. 2004.05.10, БИМП №1.

29. Домашев, A.B. Программирование алгоритмов защиты информации [Текст] / A.B. Домашев, В.О. Попов, Д.И. Правиков, И.В. Прокофьев, А.Ю. Щербаков. М.: Нолиждж, 2000. 288 с.

30. Панасенко, С.П. Комплексная защита информации на базе аппаратных шифраторов [Текст] / С.П. Панасенко // Вопросы защиты информации. Москва, 2003. №4. С. 29-44.

31. Семейство ПАК СЗИ НСД Аккорд [Электронный ресурс]. URL: http://www.accord.ru/ (20 янв. 2012).

32. Электронный замок ПАК Соболь [Электронный ресурс]. URL: http://www.securitycode.ru/products/sobol/ (20 янв. 2012).

33. Глас, Б. Запри свой компьютер на замок [Текст] / Глас Бретт // PC Magazine. Москва, 2003. №7. С. 102-103.

34. Патент 2221270 Российская Федерация, МПК7 G 06 F 12/14, Н 04 L 9/32. Устройство для контроля несанкционированного доступа [Текст] / С.П. Котиков, М.М. Пинский, В.В. Смирнов; заявитель и патентообладатель

ФГУП "Научно- производственное предприятие "Рубин". № 2002100342/09; заявл. 2002.01.03; опубл. 2004.01.10, БИМП №1.

35. Патент 2215321 Российская Федерация, МПК7 G 06 F 12/14. Защита доступа к памяти [Текст] / Сигарз Саймон Энтони (GB); заявитель и патентообладатель АРМ Лимитед (GB). № 99124789/09; заявл. 1998.02.03; опубл. 2003.10.27, БИМП №30.

36. Патент 2277720 РФ, МПК7 G 06 F 12/14, G 06 Q 90/00. Способ и устройство ограничения доступа к записанным на носителе цифровым данным [Текст] / М. О. Таныгин, А. П. Типикин; заявитель и патентообладатель ГОУ ВПО Курский государственный технический университет. № 2004120012/09 ; заявл. 30.06.2004 ; опубл. 10.06.2006, БИМП №16.

37. Букчин, Л.В. Дисковая подсистема IBM-совместимых персональных компьютеров [Текст] / Л.В. Букчин, Ю.Л. Безрукий. М.: МП "БИНОМ", 1993. 284 с.

38. Глазков, A.C. Организация пользовательской системы защиты информации, хранящейся на жестком магнитном диске [Текст] / A.C. Глазков, С.А. Муратов, А.П. Типикин // Телекоммуникации. М.: Изд-во «Наука и технологии», 2009. №10. С. 33-38.

39. Глазков, A.C. Аппаратная реализация ограничения доступа в пользовательской программно-аппаратной системе защиты информации [Текст] / А.С Глазков, М.О Таныгин, А.П Типикин // Современные информационные технологии в деятельности органов государственной власти (Информтех - 2008). Курск: изд-во КурскГТУ, 2008. С. 177-178.

40. Патент 2359317 РФ, MnK7G 06 F 12/14. Устройство ограничения доступа к секторам жесткого диска [Текст] / A.C. Глазков, М.О. Таныгин, А.П. Типикин; заявитель и патентообладатель ГОУ ВПО Курский государственный технический университет. № 2007117962/09; заявл. 14.05.2007; опубл. 20.06.2009, БИМП №17.

41. Пескова, С.А. Центральные и периферийные устройства ЭВС [Текст] / С.А Пескова, А.И Гуров, А.В Кузин. М.: Радио и связь, 2000. 460 с.

42. Глазков, A.C. Устройство аппаратной поддержки системы ограничения доступа [Текст] // Интеллектуальные и информационные системы (Интеллект - 2009). Тула: изд-во ТулГТУ, 2009. С. 193-194.

43. AT Attachment Interface with Extensions (ATA-2) [Text] / American National Standards Institute, Inc. U.S.A., New York, 1997. 111 p.

44. Глазков, A.C. Структура управляющего программного обеспечения системы контроля и ограничения доступа [Текст] / А. С Глазков, А.П. Типикин // Интеллектуальные и информационные системы (Интеллект -2011). Тула: изд-во ТулГТУ, 2011. С. 114-115.

45. Электронная энциклопедия Wikipedia: «Сравнение операционных систем» [Электронный ресурс]. URL: http:// en .wikipedia. org/wiki/Comparison ofoperating systems (28 дек. 2010).

46. Townsend, S. BIOS Boot Specification [Text] / S. Townsend // Phoenix Technologies. U.S.A, Boston, 2002. 46 p.

47. Stevens, С. E. PC 2001 System Design Guide [Text] / С. E. Stevens // Microsoft Press, 2001. 456 p.

48. Печинкин, А. В. Теория вероятностей: Учеб. для вузов [Текст] / А. В. Печинкин, О. И. Пескин, Г. М. Цветкова и др. М.: Изд-во МГТУ им. Н. Э. Баумана, 2004. 456 с.

49. Касперски, К. Восстановление данных. Практическое руководство [Текст] / К. Касперски. СПб.: БХВ-Петербург, 2006. 352 с.

50. Глазков, A.C. Метод и функциональная организация контроля обращений и закрытия доступа к секторам файлов при хищении накопителя информации [Текст] / A.C. Глазков, А.П. Типикин // Информационные технологии. М.: Изд-во «Новые технологии», 2010. №5. С. 25-30.

51. Глазков, A.C. Метод закрытия доступа к секторам файлов при хищении накопителя информации [Текст] // Оптико-электронные приборы и устройства в системах распознавания образов, обработки изображений и символьной информации (Распознавание - 2010). Курск: изд-во КурскГТУ, 2010. С. 131-133.

52. Воройский, Ф.С. Информатика. Новый систематизированный словарь-справочник (Вводный курс по информатике и вычислительной технике в терминах) [Текст] / Ф.С. Воройский. 2-е изд., перераб. и доп. М.: Изд-во Либерия, 2001. 536с.

53. Кэрриэ, Б. Криминалистический анализ файловых систем [Текст] / Б. Кэрриэ. СПб.: Изд-во «Питер», 2007. 480 с.

54. Гук, М. Интерфейсы устройств хранения: ATA, SCSI и другие. Энциклопедия [Текст] / М. Гук. СПб.: Изд-во «Питер», 2007. 477 с.

55. Казарин, О. В. Безопасность программного обеспечения компьютерных систем [Текст] / О. В. Казарин. М.: Изд-во МАИ, 2003. 450 с.

56. Дейтел, X. М. Операционные системы. Распределенные системы, сети и безопасность [Текст] / X. М. Дейтел, П. Дж. Дейтел, Чофнес Д. Р. М.: ООО «Бином-Пресс», 2006. 704 с.

57. Таненбаум, Э. Современные операционные системы [Текст] / Э. Таненбаум. СПб.: Питер, 2004. 1040 с.

58. Казарин, О. В. Теория и практика защиты программ [Текст] / О. В. Казарин. М.: Изд-во МАИ, 2004. 450 с.

59. Хоглунд, Г. Руткиты: внедрение в ядро Windows [Текст] / Г. Хоглунд, Дж. Батлер. СПб.: Питер, 2007. 258 с.

60. Колисниченко, Д. Н. Теория и практика программирования «шапок-невидимок», позволяющих скрывать от системы данные, процессы, сетевые соединения [Текст] / Д. Н. Колисниченко. СПб.: Наука и Техника, 2006. 320с.

61. Лукацкий, А. В. Обнаружение атак [Текст] / А. В. Лукацкий. СПб.: БХВ - Петербург, 2001. 624 с.

62. Maxion Roy, A. Masquerade detection augmented with error analysis [Text] / A. Maxion Roy // Townsend Tahlia N., IEEE Trans. Reliab, vol. 53, 2004. pp. 124 -147.

63. Глазков, A.C. Алгоритмы и технические средства аутентификации в системе ограничения доступа к информации на жестком диске [Текст] / А.С Глазков, М.О Таныгин, С.А. Муратов // Методы и средства систем обработки информации: сборник научных статей, 2007. №4. С. 65-70.

64. Глазков, A.C. Метод установления доверительного канала обмена данными между программным обеспечением и аппаратным средством [Текст] / А.С Глазков, М.О Таныгин, С.А. Муратов // Современные информационные технологии в деятельности органов государственной власти (Информтех - 2008). Курск: изд-во КурскГТУ, 2008. С. 171-172.

65. Глазков, A.C. Метод повышения надежности управления программно-аппаратной системой ограничения доступа [Текст] / А.С Глазков, А.П Типикин // Известия Курского государственного технического университета. Курск, 2010. № 1. С. 32-38.

66. Самсонов, Б.Б. Теория информации и кодирование [Текст] / Б.Б. Самсонов, Е.М. Плохов, А.И. Филоненков, Т.В. Кречет. Ростов: Изд-во «Феникс», 2003. 288 с.

67. Баженова, И.Ю. Delphi 7. Самоучитель программиста [Текст] / И.Ю. Баженова. М.: Изд-во «Кудиц-Образ», 2003. 448 с.

68. Окорков, В.Р. Надежность производственных систем [Текст] / В.Р. Окорков. СПб.: Изд-во ЛГУ, 1972. 166 с.

69. Рахвальский, В.М. Надежность кибернетических систем [Текст] / В.М. Рахвальский. М.: Изд-во «Знание», 1969. 60 с.

70. Reability prediction of electronic equipment. Military Handbook 217F. Department Of Defense, U.S.A., Washington D.C, 1991. 205 p.

71. Zimmermann, P. Энциклопедия Компьютерная безопасность [Электронный ресурс] / P.Zimmermann. М.: Изд-во «Мультитрейд», 2005. 1 эл. опт. диск (CD-ROM).

72. Взлом паролей учетных записей Windows [личный сайт]. URL: http://www.manhunter.m/underground/l 3 vzlom paroley uchetnih zapiseywind ows.html (20 янв. 2011).

73. Взлом забытого пароля. Компьютерная безопасность [Электронный ресурс]. URL: http://www.fssr.ru/hz.php?name=News&fíle=:article&sid=::4545 (20 янв. 2011).

74. Дешифрация существующего пароля BIOS [Электронный ресурс]. URL: http://white55.narod.ru/biospass.html (20 янв. 2011).

75. Гоценко, А.Ю. Модели распространения компьютерных вирусов [Текст] / А.Ю. Гоценко // Известия ВУЗов. Приборостроение. 1993. №2. С. 73-77.

76. Вентцель, Е.С. Теория случайных процессов и её инженерные приложения [Текст] / Е.С. Вентцель, Л.А.Овчаров. М.: Наука, 1991. 384 с.

77. Таныгин, М.О. Программно-аппаратная система ограничения доступа к данным на жёстком магнитном диске и оценка её эффективности [Текст] / М.О. Таныгин, А.П. Типикин // Деп. в ВИНИТИ 31.10.05, №1397-В2005. С. 51-52.

78. Глазков, A.C. Математическое моделирование системы ограничения доступа к файлам жесткого магнитного диска [Текст] / А. С Глазков, А.П. Типикин // Теоретические и практические аспекты научных исследований. Украина, Киев: Изд-во ООО «Миранда», 2011. С. 97-100.

79. Березин, И.С. Методы вычислений. Т.2 [Текст] / И.С. Березин, Н.П. Жидков. М.: ГИФМЛ, 1962. 640 с.

80. Очков, В.Ф. Mathcad 14 для студентов и инженеров: русская версия [Текст] / В.Ф. Очков. СПб.: Изд-во БХВ Петербург, 2009. 512 с.

81. Гореликов, С.Х. IBM PC. Дисковая система: контроллеры, накопители и их обслуживание [Текст] / С.Х. Гореликов. М.: АО «Звезды и С», 1993. 183 с.

82. Морозов, В. Диагностика и ремонт НЖМД типа Винчестер [Текст] / В. Морозов, А. Тарахтелюк. М.: АО «Звезды и С», 1993. 119 с.

83. Джон, Ф. Проектирование цифровых устройств [Текст] / Ф. Джон, М. Уэйкерли. М.: Постмаркет, 2002. 543 с.

84. Зотов, В.Ю. Проектирование цифровых устройств на основе ПЛИС фирмы XILINX в САПР WebPACK ISE [Текст] / В.Ю. Зотов. М.: Горячая линия-Телеком, 2003. 624 с.

85. Глазков, A.C. Повышение скорости аппаратных средств ограничения доступа к файлам носителя информации [Текст] // Перспективы развития информационных технологий. Новосибирск: изд-во НГТУ, 2011. С. 9-14.

86. Рональд Дж. Точчи. Цифровые системы - теория и практика [Текст] / Рональд Дж. Точчи, Нил С. Уидмер. 8-еиздание. М.: Вильяме, 2004. 1024 с.

87. Intel 82064 CHMOS winchester disk controller with on-chip error detection and correction. Datasheet [Электронный ресурс]. URL: http://www.datasheets.org.uk/pdf-datasheets/Datasheets-110/DSAP005673.html (29 дек. 2010).

88. Unicorn Microelectronics UM83C001hard disk controller. Datasheet [Электронный ресурс]. URL: http://www.datasheetarchive.com/pdf-datasheets/Datasheets-39/DSA-774539.html (29 дек. 2010).

89. Western Digital WD2010-05 winchester disk controller. Datasheet [Электронный ресурс]. URL: http://www.datasheetarchive.com/pdf-datasheets/Datasheets-110/DSAPOOl5698.html (29 дек. 2010).

137

ПРИЛОЖЕНИЕ А (Листинг программного кода моделирования работы скрэмблера)

unit UMain;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, ComCtrls, ExtCtrls, Math; const cRank = 8; type

TIntArray = array of integer; TSetStruct = packed record FInitSet: Smallint; FPolinomSet: Smallint; FScremblirSet: Smallint; FUnScremblirSet: Smallint; end;

TSetArray = array of TSetStruct; TfrmSkrembler = class(TForm) Panel 1: TPanel; Panel2: TPanel; Splitterl: TSplitter; bStart: TButton; pbScremblir: TProgressBar; pbOutlnfo: TProgressBar; pbSearchDublicat: TProgressBar; Label3: TLabel; Label4: TLabel; Label5: TLabel; Panel3: TPanel; reMain: TRichEdit; Panel4: TPanel; reDublicat: TRichEdit; Panel5: TPanel; Panel6: TPanel; Label 1: TLabel;

procedure bStartClick(Sender: TObject); procedure FormDestroy(Sender: TObject); private FSetArray: TSetArray;

FDublicateArray: TSetArray; function RShift(var S : String; Symb: char): Char; function OpXOR(Symbl: char; Symb2: char): Char; function IntToBin(Value: longint): string; function BinToInt(S: string): integer; function CheckMask(Value: integer): boolean;

function TransmissionScemblir(var S: String; Mask: TlntArray): string; function ReceiverScremblir(var S: String; Mask: TlntArray): string; function StrSkremblir(S: String; Polinom: String; ScremType: Shortint): string; procedure SearchDublicate();

procedure OutModelirInfo(ASetArray: TSetArray; ARichEdit: TRichEdit); public

end;

var

frmSkrembler: TfrmSkrembler; implementation {$R *.dfm}

// Сдвиг битовой строки вправо

function TfrmSkrembler.RShift(var S : String; Symb: char): Char; begin

Result:= S[Length(S)]; Delete(S, Length(S), Length(S)); Insert(Symb, S, 1); end;

//------------------------------------------------------------------------------

function TfrmSkrembler.OpXOR(Symbl: char; Symb2: char): Char; begin

if Symb 1 = Symb2 then

Result := '0' else Result := '1'; end;

//------------------------------------------------------------------------------

function TfrmSkrembler.IntToBin(Value: longint): string; Var j: byte; begin result := ";

for j := 1 to cRank do begin

if (Value and 1) > 0 then

result := '1' + result else

result := '0' + result; Value := Value shr 1; end; end;

function TfrmSkrembler.BinToInt(S: string): integer; Var

i, Value: integer; begin Value := 0;

for i := Length(S) downto 1 do if S[i] = '1' then

Value := Value + round(Power(2,cRank - i)); Result := Value; end;

//------------------------------------------------------------------------------

function TfhnSkrembler.CheckMask(Value: integer): boolean; begin

Result := not( (Value = 2) or (Value = 4) or (Value = 8) or (Value = 16) or (Value = 32) or (Value = 64) or (Value = 128) );

end;

function TfrmSkrembler.TransmissionScemblir(var S: String; Mask: TIntArray): string; Var

ij: integer; XorRes: char; ScremStr,TmpStr: string; begin for i := 1 to cRank do

begin TmpStr :=";

for j := 0 to Length(Mask) -1 do if Mask[j] <= Length(ScremStr) then TmpStr := TmpStr + ScremStr[Mask[j]];

// Получили строчку типа Bi = Ai + Bi-1.....

XorRes := s [cRank - i + 1]; for j := 1 to Length(TmpStr) do XorRes := OpXOR(XorRes, TmpStr[j]); ScremStr := XorRes + ScremStr; end;

Result := ScremStr; end;

//------------------------------------------------------------------------------

function TfrmSkrembler.ReceiverScremblir(var S: String; Mask: TIntArray): string; Var

i,j: integer; XorRes: char; ScremStr,TmpStr: string; begin for i := 1 to cRank do begin TmpStr := ";

for j := 0 to Length(Mask) - 1 do if Mask[j] < i then TmpStr := TmpStr + S[cRank - i + Mask[j] + 1];

// Получили строчку типа Bi = Ai + Bi-1.....

XorRes := s[cRank - i + 1]; for j := 1 to Length(TmpStr) do XorRes := OpXOR(XorRes, TmpStrQ']); ScremStr := XorRes + ScremStr; end;

Result := ScremStr; end;

//------------------------------------------------------------------------------

function TfrmSkrembler.StrSkremblir(S: String; Polinom: String; ScremType: Shortint): string; Var i: integer; Mask: TIntArray; begin Result :=";

SetLength(Mask,0); // Получаем номера позиций "1" в маске fori := cRank -1 downto 1 do ifPolinom[i] = 'l'then begin

SetLength(Mask, Length(Mask) + 1); Mask[High(Mask)] := cRank - i; end;

if ScremType = 1 then Result := TransmissionScemblir(S,Mask) else

Result := ReceiverScremblir(S,Mask); end;

//------------------------------------------------------------------------------

procedure TfrmSkrembler. SearchDublicate(); Var

i, j: integer; begin

SetLength(FDublicateArray, 0); for i := 0 to Length(FSetArray) - 1 do begin j:=i+l ;

while j < Length(F Set Array) - 1 do begin

if (FSetArray[i].FPolinomSet = FSetArray[j].FPolinomSet)

and (FSetArray[i].FScremblirSet = FSetArray[j].FScremblirSet) then begin

SetLength(FDublicateArray, Length(FDublicateArray) + 1); FDublicateArray[High(FDublicateArray)].FInitSet := FSetArray[i] .FInitSet;

FDublicateArray[High(FDublicateArray)].FPolinomSet := FSetArray[i] .FPolinomSet;

FDublicateArray[High(FDublicateArray)].FScremblirSet := FSetArray[i] .FScremblirSet;

FDublicateArray[High(FDublicateArray)].FUnScremblirSet := FSetArray [i] .FUnScremblirSet; end; inc(j); end;

pbSearchDublicat.Position := Trunc((100 * i) / (Length(FSetArray) - 1)); end;

end;

//------------------------------------------------------------------------------

procedure TfrmSkrembler.OutModelirInfo(ASetArray: TSetArray; ARichEdit: TRichEdit); Var

i: integer; begin

for i := 0 to Length(ASetArray) -1 do begin

ARichEdit.Lines.Add (IntToBin(ASetArray[i].FInitSet) + + IntToBin(ASetArray[i].FPolinomSet) + f+ IntToBin(ASetArray[i].FScremblirSet) + 'U' + IntToBin(ASetArray[i].FUnScremblirSet)); pbOutlnfo.Position := Trunc((100 * i) / (Length(ASetArray) - 1)); end;

ARichEdit.Lines.Add('KonHHecTBo:'+ IntToStr(Length(ASetArray))); end;

//------------------------------------------------------------------------------

procedure TfrmSkrembler.bStartClick(Sender: TObject); Var

i,j,z: integer; begin z := 0;

// CKp3M6nHpoBaHHe for i := 1 to trunc(Power(2,CRank)) - 1 do begin j:=2;

while j <= trunc(Power(2,CRank)) - 1 do begin

SetLength(FSetArray,Length(FSetArray)+1); FSetArray[High(FSetArray)].FInitSet := i; FSetArray[High(FSetArray)] .FPolinomSet := j;

FSetArray[High(FSetArray)] .FScremblirSet := BinToInt(StrSkremblir(IntToBin(i),IntToBinG), 1));

FSetArray[High(FSetArray)].FUnScremblirSet BinToInt(StrSkremblir(IntToBin(FSetArray[High(FSetArray)].FScremblirSet),

IntToBin(j),2));

j:=j+2; inc(z); end;

pbScremblir.Position := Trunc((100 * i) / (trunc(Power(2,CRank))-l)); inc(z); end;

ShowMessage(IntToStr(Z));

OutModelirInfo(FSetArray, reMain); II Поиск дубликатов SearchDublicate();

OutModelirInfo(FDublicateArray, reDublicat); end;

//-------------------------------------------------------------------------

procedure TfrmSkrembler.FormDestroy(Sender: TObject); begin

SetLength(FSetArray, 0); SetLength(FDublicateArray, 0); end; end.

144

ПРИЛОЖЕНИЕ Б (Флаги и управляющие сигналы устройства ограничения доступа)

Таблица Б-1

Флаги УКОД

№ Наименование Кол-во пазпядов Описание

1 F MBR ACS 1 Флаг обращения к загрузочной записи

2 F MBR WRITE 1 Флаг записи к загрузочной записи

3 F_CMD_WR_ATTR_ACS_START 1 Флаг начала модификации атрибутов доступа

4 F CMD WR ATTR ACS 1 Флаг выполнения команды записи атрибута

5 F_CMD_WR_ATTR_ACS_END 1 Флаг окончания модификации атрибутов доступа

6 FATTRACSCODE 2 Код атрибута доступа: 00 - полный доступ для любого пользователя 01 - чтение разрешено всем/запись разрешена легитимному пользователю 10 - чтение разрешено легитимному пользователю /запись запрещена легитимному пользователю 11 - доступ закрыт всем, кроме администратора СКОД

7 F ARD CMD VALID 1 Флаг подлинности команды УКОД

8 FCMDUROMRD 1 Флаг выполнения команды чтения идентификатора и типа пользователя из ППЗУ

9 F_CMD_U_ROM_WR 1 Флаг выполнения команды записи идентификатора и типа пользователя в ППЗУ

10 FUSERTYPE 2 Тип пользователя СКОД: 00 - обычный пользователь 01 - легитимный пользователь 10 - администратор СКОД

11 FCMDDATARD 1 Флаг выполнения команды чтения данных с HDD

12 FCMDDATAWR 1 Флаг выполнения команды записи данных на HDD

13 FSIDEQ 1 Флаг равенства считанного адреса сектора с адресом сектора регистра портов

14 F ATTR POS FIND 1 Флаг «Позиция атрибута найдена»

15 FEXCHANGEDEN 1 Флаг полного блокирования обмена данными между ЖМД и HOST. Становится активным в случае, если от УПО перестали приходить аутентифицирующие сигналы или достигнуто максимальное кол-во попыток регистрации пользователя в СКОД (см. Глава 2)

16 FCMDDWSRD 1 Флаг выполнения команды запроса слова состояния УКОД

Таблица Б-2

Управляющие сигналы блока коммутаций

№ Наименование Схема Условия активности

1 CEATTRWRSHM Схема записи атрибута Активность флагов F CMD WR ATTR ACS и F ATTR POS FIND и F ARD CMD VALID

2 CERDSHM Схема чтения Схема сравнения адреса Активность флага F CMD DATA RD или FCMDDATAWR

3 CEBLOCKRGSHM Схема блокирования стробов Активность флагов F ACS ALLOWED и F CMD DATA RD или F EXCHANGE DENIED

4 СЕ BLOCK WR SH М Схема блокирования стробов Активность флагов F ACS ALLOWED и F CMD DATA WR или FEXCHANGEDENIED

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.