SSL

Публикации по компьютерной безопасности

В настоящее время я работаю в Специализированном Центре Защиты Информации и на кафедре Информационной безопасности компьютерных систем (ИБКС) при Санкт-Петербургском Государственном Техническом Университете.

Здесь представлены мои публикации по тематике информационной безопасности как в периодических изданиях, так и в Интернете.

Присылайте свои отзывы на эти работы - и я (по вашему желанию) смогу их опубликовать здесь же.

Книги

Брошюра посвящена классификации разрушающих программных средств (РПС) и методам их обнаружения в исполняемом коде

Причины возникновения и история развития компьютерных вирусов, алгоритмы их размножения. Способы борьбы с ними и восстановление системы после вирусной атаки. Огромное приложение с описаниями реальных вирусов, их классификация и глоссарий. К сожалению, все это было актуально только на 1994 г. и быстро устарело.

Основы теории компьютерной безопасности, подходы к защите информации ISO и Минобороны США, теоретические основы анализа безопасности, концепция системы анализа исполняемого кода.

Теоретические основы и таксономия нарушений информационной безопасности, классификация удаленных атак и анализ Novell Netware, теория построения и применения систем Firewall.

  • "Атака через Internet", 1997 - полный официальный вариант! Спасибо Дмитрию Леонову за подготовку электронной публикации.

Анализ (без)опасности сети Интернет, как на уровне протоколов, так и на уровне ОС UNIX.

  • "Атака на Internet", 1999 - полный официальный вариант! Спасибо Дмитрию Леонову за подготовку электронной публикации.

Новая книга, являющаяся серьезно переработанным и дополененным в 1.5 раза изданием предыдущей.

Статьи

Моя первая статья. Опасения, который в ней изложены, к сожалению, подтвердились.

Как исследовать алгоритм программ по исполняемому коду и как противодействовать этому.

Описание программы AVG, призванной облегчить борьбу с вирусами для непрофессионала. На сегодня также неактуально.

Математическая модель одного подкласса компьютерных вирусов и автоматизация борьбы с ними.

Концептуальные идеи по построению эвристического анализатора наличия РПС в исполняемом коде, которые потом вылились в мой выпускной диплом.

А это и сам диплом.

Самый подробный анализ уязвимостей Novell Netware 3.x

Почему некоторые криптоалгоритмы или их реализации в конкретных программах оказываются не так хороши, как хотелось бы.

Тезисы выступления с демонстрацией уязвимостей Windows NT 4.0

Как одни решения, принимаемые для повышения безопасности системы, могут понизить ее в другом месте.

Подход к разработке требований к современным антивирусным средствам

Переводы

Анализ ошибок при написании CGI-программ.

Криптоанализ протокола PPTP и хэш-функций от Microsoft с весьма неутешительными выводами.

Новое направление в криптоанализе - по зависимостям во времени обработки информации.


Back to main page

(c) This page created with Netscape Navigator Gold by P. Semjanov