![]() |
Публикации по компьютерной безопасностиВ настоящее время я работаю в Специализированном Центре Защиты Информации и на кафедре Информационной безопасности компьютерных систем (ИБКС) при Санкт-Петербургском Государственном Техническом Университете. Здесь представлены мои публикации по тематике информационной безопасности как в периодических изданиях, так и в Интернете. |
| Присылайте свои отзывы на эти работы - и я (по вашему желанию) смогу их опубликовать здесь же. | |
КнигиБрошюра посвящена классификации разрушающих программных средств (РПС) и методам их обнаружения в исполняемом коде Причины возникновения и история развития компьютерных вирусов, алгоритмы их размножения. Способы борьбы с ними и восстановление системы после вирусной атаки. Огромное приложение с описаниями реальных вирусов, их классификация и глоссарий. К сожалению, все это было актуально только на 1994 г. и быстро устарело. Основы теории компьютерной безопасности, подходы к защите информации ISO и Минобороны США, теоретические основы анализа безопасности, концепция системы анализа исполняемого кода. Теоретические основы и таксономия нарушений информационной безопасности, классификация удаленных атак и анализ Novell Netware, теория построения и применения систем Firewall.
Анализ (без)опасности сети Интернет, как на уровне протоколов, так и на уровне ОС UNIX.
Новая книга, являющаяся серьезно переработанным и дополененным в 1.5 раза изданием предыдущей. Статьи
Моя первая статья. Опасения, который в ней изложены, к сожалению, подтвердились.
Как исследовать алгоритм программ по исполняемому коду и как противодействовать этому.
Описание программы AVG, призванной облегчить борьбу с вирусами для непрофессионала. На сегодня также неактуально.
Математическая модель одного подкласса компьютерных вирусов и автоматизация борьбы с ними.
Концептуальные идеи по построению эвристического анализатора наличия РПС в исполняемом коде, которые потом вылились в мой выпускной диплом. А это и сам диплом. Самый подробный анализ уязвимостей Novell Netware 3.x
Почему некоторые криптоалгоритмы или их реализации в конкретных программах оказываются не так хороши, как хотелось бы.
Тезисы выступления с демонстрацией уязвимостей Windows NT 4.0
Как одни решения, принимаемые для повышения безопасности системы, могут понизить ее в другом месте.
Подход к разработке требований к современным антивирусным средствам ПереводыАнализ ошибок при написании CGI-программ. Криптоанализ протокола PPTP и хэш-функций от Microsoft с весьма неутешительными выводами. Новое направление в криптоанализе - по зависимостям во времени обработки информации. |
|
|
(c) This page created with Netscape Navigator Gold by P. Semjanov |