Методическое обеспечение процесса выявления инцидентов в работе комплексных сетей систем безопасности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Исхаков Сергей Юнусович

  • Исхаков Сергей Юнусович
  • кандидат науккандидат наук
  • 2015, ФГБОУ ВО «Томский государственный университет систем управления и радиоэлектроники»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 128
Исхаков Сергей Юнусович. Методическое обеспечение процесса выявления инцидентов в работе комплексных сетей систем безопасности: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГБОУ ВО «Томский государственный университет систем управления и радиоэлектроники». 2015. 128 с.

Оглавление диссертации кандидат наук Исхаков Сергей Юнусович

Список сокращений

Введение

1 Проблемы мониторинга систем безопасности

1.1 Архитектура комплексных сетей систем безопасности

1.2 Особенности функционирования комплексных сетей

систем безопасности

1.3 Проблемы мониторинга состояния комплексных сетей

систем безопасности

1.4 Выводы

2 Моделирование комплексных сетей систем безопасности

2.1 Имитационная модель штатной работы комплексных сетей систем безопасности

2.2 Понятие инцидента

2.3 Выводы

3 Подход к выявлению инцидентов в работе комплексных сетей

систем безопасности

3.1 Задача организации сбора информации о состоянии объектов

3.2 Методика сбора информации о состоянии объектов

3.2.1 Требования к методике

3.2.2 Описание методики

3.3 Методы выявления инцидентов

3.4 Метод Хольта-Винтерса как способ выявления инцидентов

3.5 Выводы

4 Экспериментальная апробация подхода к выявлению инцидентов в работе комплексных сетей систем безопасности

4.1 Система мониторинга комплексных сетей систем безопасности «SOWA»

4.1.1 Структура программного комплекса

4.1.2 Схема функционирования системы мониторинга

4.2 Выявление инцидентов в работе комплексных сетей

систем безопасности

4.2.1 Подготовка и проведение экспериментального исследования

4.2.2 Результаты эксперимента

4.3 Выводы

Заключение

Список использованных источников и литературы

Приложение 1. Свидетельство о регистрации программы для ЭВМ

Приложение 2. Акты внедрения

СПИСОК СОКРАЩЕНИЙ

лис Aвтоматизированная информационная система

Arn Aвтоматическая пожарная сигнализация

AСПТ Система автоматического пожаротушения

КССБ Комплексная сеть систем безопасности

ЛВС Локальная вычислительная сеть

МНК Метод наименьших квадратов

ОПС Охранно-пожарная сигнализация

СЗИ Средства защиты иинформации

СИУ Средства интеграции и управления

СКУД Система контроля и управления доступом

СОУЭ Система оповещения и управления эвакуацией

СПД Сеть передачи данных

СУБД Система управления базами данных

СЭ Сетевой элемент

ТСОБ Технические средства обеспечения безопасности

УОИ Устройства обработки информации

УОУ Устройство обнаружения угроз

BIS Building Integration System

BVMS Bosch Video Management System

OSI Open System Interconnection

SNMP Simple Network Management Protocol

TMN Telecommunication Management Network

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методическое обеспечение процесса выявления инцидентов в работе комплексных сетей систем безопасности»

ВВЕДЕНИЕ

Актуальность темы. Обеспечение безопасности населения является одним из приоритетных направлений государственной политики Российской Федерации. Согласно [1], под безопасностью человека и гражданина понимается состояние защищенности его материальных и духовных ценностей от преступных и иных противоправных посягательств, а также от чрезвычайных ситуаций природного и техногенного характера.

На протяжении последних 10 лет затраты на национальную безопасность являются одной из наиболее значительных статей расходной части бюджета Российской Федерации (рис.1) [2]. В список этих затрат входят расходы как на финансирование деятельности силовых структур, так и на разработку современных технических средств обеспечения безопасности (ТСОБ).

12 10 8

% от расходной 6 части бюджета РФ 4

2

0

# ^ ^ ^ # ^ ^ ^ ^

Годы

Рисунок 1 - Затраты на национальную безопасность в РФ за 2003-2014 гг.

Отсутствие единого системного подхода и возросшие требования к функциональному наполнению систем безопасности обусловили необходимость формирования на уровне субъектов Российской Федерации и муниципальных образований комплексной многоступенчатой системы

обеспечения общественной безопасности и правопорядка, базирующейся на современных подходах к мониторингу, прогнозированию, предупреждению правонарушений, происшествий и чрезвычайных ситуаций природного и техногенного характера, а также реагированию на них [3]. Так, во многих регионах страны активно реализуются муниципальные программы «Безопасный город» [4], значительная часть мероприятий которых направлена на оборудование объектов техническими средствами защиты и модернизацию уже существующих систем.

Вопросы обеспечения безопасности решаются не только органами государственной и муниципальной власти. Многие современные компании оборудуют свои объекты такими системами безопасности, как видеонаблюдение, охранно-пожарные сигнализации (ОПС), системы контроля и управления доступом (СКУД), системы оповещения и управления эвакуацией (СОУЭ), системы автоматического пожаротушения (АСПТ) и т.д.

Построение таких систем базируется на двух аспектах. С одной стороны, действующее законодательство [5] обязывает работодателя обеспечить безопасность жизни и здоровья сотрудников во время исполнения ими своих должностных обязанностей. С другой стороны, любая организация является участником рыночных отношений и заинтересована в обеспечении сохранности своего имущества. При этом необходимо отметить, что зачастую довольно сложно оценить прямой экономический эффект от внедрения подобных комплексов, поскольку их предназначение - минимизация рисков нанесения ущерба.

В настоящее время мировой рынок систем безопасности находится в стадии бурного развития в связи с активизацией угроз международного терроризма, катастроф природного и техногенного характера, а также ростом количества квалифицированных преступных посягательств, экономической нестабильностью, компьютерными преступлениями и промышленным шпионажем. Согласно аналитическому обзору компании РБК Research [6],

тенденция роста продаж в данной отрасли сохранится как минимум до 2018 г. (прогнозные исследования агентства Freedonia Group).

Развитие отрасли ТСОБ невозможно без внедрения наукоемких технологических решений. Учеными всего мира проводятся исследования, направленные на разработку новых способов передачи данных и идентификации пользователей, улучшение помехоустойчивости оборудования, анализ мер противодействия угрозам информационной безопасности и т.д.

Например, А.В. Гирик в своей диссертации [7] предложил метод обнаружения информационных угроз безопасности передачи данных на основе анализа сетевой статистики. В работе В.В. Меньших [8] разработана модель действий злоумышленника на охраняемом объекте с учетом возможных реакций системы защиты. Работа А.А. Грушо [9] посвящена определению необходимых и достаточных условий существования безопасных структур распределенных систем.

Несмотря на актуальность темы совершенствования систем безопасности и внедрения результатов научных исследований, неосвещенными остаются вопросы интеграции ТСОБ различных производителей. На практике часто возникает задача создания единого комплекса систем безопасности с централизованным управлением. Наиболее распространенным подходом к решению подобных задач является объединение гетерогенного оборудования на базе локальных вычислительных сетей (ЛВС): все управляющие блоки задействованных систем связываются в комплексную сеть систем безопасности (КССБ).

Применение технологий ЛВС в КССБ, помимо очевидного преимущества в виде создания инструмента для консолидированного управления всеми компонентами безопасности, приводит к появлению ряда существенных уязвимостей. В связи с тем, что эксплуатация этих уязвимостей

может поставить под угрозу безопасность жизни и здоровья человека, приоритетной становится задача обеспечения защиты самих КССБ.

В большинстве случаев на этапе проектирования сетей безопасности учитываются риски, связанные с внешними вторжениями. Для их минимизации принимаются решения, направленные на изоляцию сетей безопасности от сетей передачи данных (СПД), вплоть до разделения на физическом уровне. В точках соприкосновения с СПД внедряют системы обнаружения вторжений.

При этом вероятность реализации внутренних угроз нарушения доступности, целостности или конфиденциальности элементов КССБ обычно принимают низкой. К таковым относятся: выход из строя видеокамеры, повреждение архива видеозаписей, отключение питания шлейфов станций ОПС, отказ считывателей карт доступа, нарушение функционирования каналов связи, распространение вредоносных программ по причине человеческого фактора и т.д. В случае реализации таких угроз могут произойти как однозначно выявленные (явные), так и скрытые инциденты, которые способны привести не только к материальному ущербу, но и к человеческим жертвам.

Подверженность протекающих в КССБ информационных процессов угрозам безопасности определяет необходимость постоянного мониторинга и контроля состояния таких комплексов с целью выявления инцидентов в их работе.

В целом задача выявления инцидентов весьма многогранна и обладает множеством различных решений применительно к каждой предметной области. Анализ литературы показал, что данная проблема в различных аспектах нашла отражение в работах В.А. Гладцына, А.А. Грушо, В.В. Меньших, А.А. Шелупанова, П.Д. Зегжды, И.В. Бондаря, В.В. Золотарева, А.М. Попова, Л. Глизенте, Р. Хоури, Ш.К. Чина, Kim Zetter, а также других отечественных и зарубежных ученых.

Кроме того, исследования в этом направлении отражены в ряде диссертационных работ [10-12], в которых представлены модели и средства выявления угроз нарушения информационной безопасности, а также методы идентификации самих инцидентов. Так, А.В. Барановым была защищена диссертация [13], в которой разработан метод выявления инцидентов в информационных системах на основе обнаружения разладки процесса. Зарубежный исследователь N. Zegers разработал методологию обнаружения инцидентов и предложил методику снижения времени их расследования [14].

Все вышеперечисленные исследования направлены на решение научно-практических задач из смежных областей. При этом ярко выражены взаимосвязи научных изысканий и технических решений. Несмотря на видимую актуальность и наличие общих точек, в литературе не представлены исследования, направленные на анализ работы КССБ и прогнозирование инцидентов в системах обеспечения безопасности людей на предприятиях. В то же время отсутствуют полноописанные модели функционирования КССБ и методическое обеспечение процесса выявления инцидентов в сетях безопасности.

Следствием неразрешенности этого противоречия является объективная необходимость методического обобщения и развития методов и технологий обнаружения инцидентов в работе систем безопасности.

Таким образом, разработка теоретических основ моделирования КССБ и процесса выявления инцидентов в работе подобных комплексов является актуальной научной задачей.

Цель исследования состоит в разработке методического обеспечения процесса выявления инцидентов в работе КССБ.

Объектом исследования являются комплексные сети систем безопасности на предприятиях.

Предметом исследования является процесс выявления инцидентов.

Для достижения цели данного исследования необходимо решение следующих задач:

1. Исследовать типичные КССБ с целью описания особенностей их функционирования и проблем, возникающих в процессе выявления инцидентов в работе подобных комплексов.

2. Разработать имитационную модель штатной работы КССБ, позволяющую определять текущее состояние сети в заданный момент времени.

3. Разработать методическое обеспечение процесса сбора информации о состоянии объектов КССБ в различные моменты времени.

4. Разработать подход к выявлению инцидентов в работе КССБ и методические рекомендации по его применению на практике.

5. Разработать программный инструментарий, позволяющий выявлять инциденты в работе КССБ.

Методы исследования. Для решения поставленных задач в диссертационной работе использовались методы математического моделирования, теории множеств, теории вероятностей и теории защиты информации.

Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:

1. Предложен оригинальный подход к выявлению инцидентов в работе КССБ, основанный на обнаружении нехарактерных изменений в режиме работы сети, отличающийся возможностью проведения дополнительной адаптивной процедуры идентификации и позволяющий сформировать логическую и временную структуру процесса контроля состояния сети.

2. Создана оригинальная методика сбора информации, отличающаяся отсутствием зависимости от конкретных протоколов и технологий передачи данных и позволяющая организовать мониторинг объектов КССБ.

3. Разработана имитационная модель штатной работы КССБ, отличающаяся возможностью получения интегральной характеристики функционирования КССБ и позволяющая определять текущее состояние сети в заданный момент времени.

4. Предложен подход к применению метода Хольта-Винтерса в системах мониторинга, позволяющий автоматизировать процесс формирования критериев выявления инцидентов в работе КССБ.

Практическая значимость результатов. Автором разработан программный инструментарий, позволяющий в полной мере использовать предложенное методическое обеспечение для моделирования КССБ и организации процесса выявления инцидентов в работе подобных комплексов.

Положения, выносимые на защиту:

1. Подход к выявлению инцидентов в работе КССБ позволяет сформировать логическую и временную структуру процесса контроля состояния КССБ.

2. Методика сбора информации о состоянии объектов позволяет организовать мониторинг элементов КССБ без учета особенностей используемых протоколов и технологий передачи данных.

3. Имитационная модель штатной работы КССБ позволяет определять текущее состояние сети в заданный момент времени.

Достоверность результатов подтверждается их внутренней непротиворечивостью, согласованностью с физическими представлениями об исследуемом процессе, результатами проведенных практических экспериментов, а также положительным эффектом от внедрения научных исследований в работу действующих предприятий.

Внедрение результатов. Результаты диссертационной работы были внедрены в деятельность Государственного бюджетного образовательного учреждения высшего профессионального образования «Сибирский государственный медицинский университет» Министерства здравоохранения

и социального развития Российской Федерации, ОАО «Особая экономическая зона технико-внедренческого типа «Томск», а также в учебный процесс ТУСУРа по дисциплинам «Организационно-правовое обеспечение информационной безопасности», «Комплексное обеспечение информационной безопасности автоматизированных систем».

Личный вклад. В диссертационной работе использованы результаты, в которых автору принадлежит определяющая роль. Часть опубликованных работ написана в соавторстве с сотрудниками научной группы. Диссертант принимал непосредственное участие в разработке и внедрении системы мониторинга «SOWA» в локальную сеть ГОУ ВПО СибГМУ Минздравсоцразвития России и комплексную сеть систем безопасности ОАО «ОЭЗ ТВТ «Томск». Диссертантом предложено методическое обеспечение процесса выявления инцидентов, в том числе: методика сбора информации, имитационная модель штатной работы КССБ и подход к применению метода Хольта-Винтерса в системах мониторинга. Постановка задачи исследования осуществлялась научным руководителем - доктором технических наук, профессором А.А. Шелупановым.

Апробация работы. Основные научные и практические результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах:

1. Всероссийские научно-технические конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР», г. Томск (20102014 гг.).

2. Томские IEEE-семинары «Интеллектуальные системы моделирования, проектирования и управления», г. Томск (2010-2015 гг.).

3. Всероссийские научно-практические конференции студентов, аспирантов и молодых ученых «Технологии Microsoft в теории и практике программирования», г. Томск (2011-2012 гг.).

4. Международная научная студенческая конференция «МНСК-2012: Информационные технологии», г. Новосибирск, 2012 г.

5. Всероссийская молодежная конференция «Информационно -телекоммуникационные системы и технологии - 2012», г. Кемерово, 2012 г.

6. Международная научно-практическая конференция «Общество, современная наука и образование: проблемы и перспективы», г. Тамбов, 2012 г.

7. Международная научно-техническая конференция «Динамика систем, механизмов и машин», г. Омск, 2014 г.

8. Всероссийская научно-практическая конференция «Проблемы информационной безопасности государства, общества и личности», г. Иркутск, 2014 г.

9. XIX Международный форум Международной академии связи «Формирование инфокоммуникаций нового поколения в интересах устойчивого развития», г. Москва, 2015 г.

Публикации по теме диссертации. Результаты диссертационной работы отражены в 17 публикациях, в том числе 5 публикаций в рецензируемых журналах из перечня ВАК, 11 публикаций в сборниках трудов конференций, 1 публикация в изданиях из перечня SCOPUS.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка использованных источников из 110 наименований. Общий объем работы составляет 128 страниц, в том числе 17 рисунков и 6 таблиц.

1 ПРОБЛЕМЫ МОНИТОРИНГА СИСТЕМ БЕЗОПАСНОСТИ

Применение современных ТСОБ на предприятиях позволяет сократить убытки от наступления возможных противоправных действий, чрезвычайных ситуаций природного и техногенного характера, а также расходы на устранение последствий указанных событий [15]. Используемые подходы к проектированию систем безопасности зачастую не учитывают смежности решаемых задач. Кроме того, в настоящий момент в законодательной базе отсутствуют конкретные руководящие документы, регламентирующие протоколы и форматы обмена информацией в ТСОБ. В случае масштабирования комплекса ТСОБ классические подходы оказываются малоэффективными, так как при этом не учитывается возникновение новых системных эффектов. Например, большое количество видеокамер и считывателей СКУД при отсутствии механизма патрулирования [16, 17] может повлечь за собой увеличение времени расследования инцидента.

На практике часто возникает задача создания единого комплекса, лишенного подобных недостатков. Наиболее распространенным подходом в этом случае является объединение гетерогенного оборудования в КССБ. При этом процесс консолидации управления системами безопасности сопровождается проблемами интеграции разнородного оборудования. Подверженность протекающих в КССБ информационных процессов угрозам безопасности определяет необходимость постоянного мониторинга и контроля состояния таких комплексов с целью выявления инцидентов в их работе. Особенности функционирования ТСОБ накладывают ограничения на использование общепринятых методов и средств мониторинга и контроля состояния сети в КССБ.

В данной главе определено понятие КССБ и представлено описание архитектуры подобных комплексов, рассмотрены характерные признаки и

особенности функционирования сетей безопасности в сравнении с ЛВС, сформулированы основные проблемы организации мониторинга и контроля состояния КССБ.

1.1 Архитектура комплексных сетей систем безопасности

Согласно [18], комплексное обеспечение безопасности объекта определяется как деятельность по созданию условий и обеспечению ресурсов для предотвращения и уменьшения последствий от угроз различного характера. Первым шагом к реализации таких условий является разработка концепции безопасности защищаемого объекта, которая должна предусматривать различные направления защиты (экономическая, информационная, инженерно-техническая безопасность и др.) и может быть изложена в одном или нескольких внутренних организационно-распорядительных документах предприятия. Концепция безопасности является основополагающим звеном при оценке необходимого уровня защищенности объекта и, как правило, состоит из следующих разделов:

1. Цели и задачи комплексного обеспечения безопасности объекта.

2. Характеристики объектов защиты.

3. Анализ потенциальных угроз.

4. Принципы организации и функционирования системы безопасности.

5. Требования к основным подсистемам безопасности.

В [17] подробно рассмотрены вопросы разработки и реализации концепции безопасности и показано, что в общем случае система защиты объекта должна включать в себя следующие элементы:

- организационные мероприятия;

- физическую охрану;

- ТСОБ.

Таким образом, система защиты объекта формируется и поддерживается в соответствии с разработанной концепцией безопасности при использовании определенного набора организационных мер и ТСОБ. На рис. 1.1 представлена типовая структура системы обеспечения комплексной безопасности объекта [17, 19, 20].

Рисунок 1.1 - Типовая структура системы обеспечения комплексной

безопасности объекта

Комплекс ТСОБ является одной из важнейших составляющих системы защиты. Его формирование (цели, задачи, количество и состав подсистем, характеристики оборудования) осуществляется в соответствии с требуемым уровнем защищенности объекта и вероятностью реализации определенных внешних и внутренних угроз. Например, основная часть объекта может быть оснащена только охранно-пожарной сигнализацией, а СКУД применена в отдельных помещениях для организации контрольно-пропускного режима и повышения оперативности реагирования на инциденты.

В большинстве случаев раздельное применение специализированных средств и подсистем ТСОБ либо не позволяет достичь необходимого уровня обеспечения безопасности объекта, либо требует для этого большего количества аппаратных ресурсов и экономических затрат.

Например, пусть охраняемое помещение не оборудовано окнами, стены имеют достаточную в рамках практической задачи прочность, доступ возможен только через дверь. В этом случае использование постоянного режима записи по сравнению с режимом записи «по событию» (запись видео и дополнительная подсветка включаются в случае срабатывания считывателя СКУД или открытия двери) может привести к увеличению объема хранилища либо к уменьшению глубины архива видеозаписей. При этом реальный эффект от применения ТСОБ и в том, и в другом случае будет одинаков.

В свою очередь, применение сетевых версий программно-аппаратных средств защиты иинформации (СЗИ) для автоматизированных систем по сравнению с автономными версиями позволяет не только реализовать средства централизованного управления, но и значительно снизить экономические затраты на их приобретение.

Поэтому для организации эффективной защиты объекта целесообразным представляется интеграция всех задействованных ТСОБ в единую КССБ.

В настоящей работе под КССБ понимается гетерогенный комплекс программно-аппаратных средств обеспечения безопасности, различающихся по принципу действия и функциональному назначению, но объединенных общей задачей обеспечения безопасности жизни и здоровья людей, а также снижения вероятности нанесения материального ущерба. Объединение возможно на организационном или физическом уровне.

Организационный уровень предполагает построение комплекса на основе отдельных подсистем безопасности, физически не соединенных между собой. Интеграция в данном случае достигается использованием информации

от отдельных подсистем для решения общей задачи обеспечения безопасности объекта.

Физическая интеграция позволяет рассматривать систему безопасности как совокупность технических средств, которые обладают аппаратной, программной и эксплуатационной совместимостью и объединены каналами связи и общей системой обработки информации.

Основное предназначение КССБ - поддержка непрерывного и стабильного функционирования предприятия посредством обеспечения комплексной безопасности объекта с параллельным решением задач автоматизации и управления такими системами жизнеобеспечения, как энергоснабжение, водоснабжение, вентиляция, лифтовое оборудование и т.д.

Множество функций, выполняемых КССБ, можно разделить на три основные группы:

1) Информационные: сбор, обработка и представление информации о состоянии объекта и наличии угроз безопасности. Информация предоставляется дежурному персоналу и передается в специализированные подсистемы для осуществления управляющих воздействий.

2) Управляющие: выработка и реализация управляющих воздействий на технологические объекты или смежные системы. Например, в случае обнаружения пожара автоматическая пожарная сигнализация (АПС) может осуществлять управляющее воздействие на СКУД для централизованного открытия всех запасных выходов из здания.

3) Вспомогательные: обеспечивают решение внутрисистемных задач -контроль состояния ТСОБ, журналирование событий, балансировка нагрузки, резервирование электропитания и т.д.

Как было сказано ранее, КССБ формируется посредством объединения гетерогенных систем безопасности на базе технологий ЛВС. Несмотря на то, что каждая из подсистем может рассматриваться как отдельный полноценный

комплекс ТСОБ, существуют основные принципы формирования структуры сети безопасности [17, 21].

1) Ни одна из подсистем, входящих в КССБ, не должна нарушать режим функционирования объекта:

- функции совместно действующих подсистем должны дополнять друг друга, не оказывая деструктивного влияния на работоспособность смежных подсистем;

- в совместно действующих системах должны обеспечиваться алгоритмическая совместимость и раздельная регистрация поступающих от них служебных и тревожных сигналов;

- требования к эксплуатационной надежности одной из подсистем не должны уступать аналогичным требованиям, предъявляемым к другим работающим совместно с ней подсистемам, чтобы не снижать общий уровень безопасности объекта в целом;

- выход из строя одной или нескольких подсистем или каналов связи не должен приводить к выходу из строя всей КССБ.

2) КССБ должна иметь возможность как централизованного, так и децентрализованного управления. Допустимо дублирование автоматических средств управления ручными. При этом целесообразность дублирования определяется требованиями обеспечения эксплуатационной надежности систем.

3) КССБ не должна выходить из строя при отключении электроэнергии на объекте и должна сохранять работоспособное состояние при отключении основного источника электропитания в течение времени, определенного концепцией безопасности.

Как правило, различают три уровня КССБ:

- уровень устройств обнаружения угроз (УОУ): к ним относятся охранные и пожарные извещатели, видеокамеры, клиентские компоненты средств защиты от несанкционированного доступа и т.д.;

- уровень устройств обработки информации (УОИ): в их число входят контроллеры СКУД, станции ОПС, видеорегистраторы, серверы безопасности и т.д.;

- уровень средств интеграции и управления (СИУ): в большинстве случаев это программные комплексы, позволяющие агрегировать информацию, получаемую с уровня УОИ, и осуществлять управляющие воздействия на различные подсистемы. Уровень СИУ позволяет определить алгоритмы функционирования всей КССБ в целом.

Кроме того, неотъемлемыми частями любой КССБ являются каналы связи и система гарантированного электропитания. На рис. 1.2 представлена архитектура современных КССБ.

Система гарантированного электропитания

Рисунок 1.2 - Архитектура КССБ

Состав и количество комплексов ТСОБ могут варьироваться в зависимости от назначения защищаемого объекта и уровня защищенности, определенного концепцией безопасности.

1.2 Особенности функционирования комплексных сетей

систем безопасности

В ходе эволюции систем безопасности менялось представление об архитектуре КССБ, которое формировалось, исходя из реалий научно-технического прогресса и актуальных практических задач. Анализ литературы [6, 17, 22-29] в области развития КССБ позволяет выделить их характерные признаки:

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Исхаков Сергей Юнусович, 2015 год

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1. Концепция общественной безопасности в Российской Федерации (утв. Президентом РФ 20 нояб. 2013 г.) [Электронный ресурс] // КонсультантПлюс : справ. правовая система. - Версия Проф. - Электрон. дан. - М., 2015. - Доступ из локальной сети б-ки ТУСУРа.

2. Пустить в расход : как менялся бюджет России за десятилетие [Электронный ресурс] // Лента.Ру. - Электрон. дан. - [Б.м.], 2013. - URL: http://lenta.ru/articles/2013/10/08/budget (дата обращения: 18.09.2014).

3. Концепция построения и развития аппаратно-программного комплекса «Безопасный город» : утв. распоряжением Правительства Российской Федерации от 3 дек. 2014 г. № 2446-р [Электронный ресурс] // Правительство Российской Федерации : официальный сайт. - Электрон. дан. - М., 2014. - URL: http://government.ru/media/files/OapBppc8jyA.pdf (дата обращения: 06.02.2015).

4. Муниципальная программа «Безопасный Город» на 2015-2017 годы : Постановление Администрации города Томска от 19 сент. 2014 г. № 942 [Электронный ресурс] // Управление МВД России по Томской области. -Электрон. дан. - Томск., 2014. - URL: https://70.mvd.ru/document/3051536 (дата обращения: 06.02.2015).

5. Технический регламент о требованиях пожарной безопасности : Федеральный закон РФ от 22 июля 2008 г. № 123-Ф3 (ред. от 13.07.2015) [Электронный ресурс] // КонсультантПлюс : справ. правовая система. -Версия Проф. - Электрон. дан. - М., 2015. - Доступ из локальной сети б-ки ТУСУРа.

6. Российский рынок систем безопасности 2015 : аналитический обзор [Электронный ресурс] // РБК. - Электрон. дан. - [Б.м.], 2015. - URL: http://marketing.rbc.ru/research/562949995672767.shtml (дата обращения: 27.07.2015).

7. Гирик А.В. Метод обнаружения информационных угроз безопасности передачи данных на основе анализа сетевой статистики : автореферат дис. ... канд. техн. наук / А.В. Гирик. - СПб., 2013. - 23 с.

8. Меньших В.В. Автоматная модель действий злоумышленника на охраняемом объекте / В.В. Меньших, Д.Ю. Калков // Вестник Воронежского института МВД России. - 2014. - № 2. - С. 196-200.

9. Грушо А.А. Безопасные архитектуры распределенных систем // А.А. Грушо, Н.А. Грушо, Е.Е. Тимонина, С.Я. Шоргин // Системы и средства информатики. - 2014. - Т. 24, вып. 3. - С. 18-31.

10. Ковалев Д.О. Выявление нарушений информационной безопасности по данным мониторинга информационно -телекоммуникационных сетей : автореферат дис. ... канд. техн. наук / Д.О. Ковалев. - М., 2011. - 25 с.

11. Попов С.В. Повышение эффективности функционирования системы мониторинга инцидентов информационной безопасности банка на основе оценки надежности ее компонентов : автореферат дис. . канд. техн. наук / С.В. Попов. - Тамбов, 2012. - 16 с.

12. Ерохин С.С. Методика аудита информационной безопасности объектов электронной коммерции : автореферат дис. ... канд. техн. наук / С.С. Ерохин. - Томск, 2010. - 18 с.

13. Баранов В.А. Обнаружение инцидентов информационной безопасности как разладки процесса функционирования системы : дис. ... канд. техн. наук [Электронный ресурс] / В.А. Баранов // DisserCat : научная электронная библиотека. - Электрон. дан. - СПб., 2013. - URL: http://www.dissercat.com/content/obnaruzhenie-intsidentov-informatsionnoi-bezopasnosti-kak-razladki-protsessa-funktsionirovan#ixzz3lXtMntrK (дата обращения: 05.05.2015).

14. Zegers N. A methodology for improving information security incident identification and response : master thesis informatics & economics [Electronic resource] / N. Zegers // Delft University of Technology. Electronic data. - Delft,

2006. - URL: http://www.tbm.tudelft.nl/fileadmin/Faculteit/TBM/Over_de_ Faculteit/Afdelingen/Afdeling_Infrastructure_Systems_and_Services/Sectie_Infor matie_en_Communicatie_Technologie/medewerkers/jan_van_den_berg/news/doc/ nanno.pdf (access date: 12.10.2014).

15. Зайцев А.П. Технические средства и методы защиты информации : учебник / А.П. Зайцев, Р.В. Мещеряков, А.А. Шелупанов. - М. : Горячая Линия-Телеком, 2012. - 442 с.

16. Ворона В.А. Системы контроля и управления доступом / В.А Ворона, В.А. Тихонов. - М. : Горячая линия-Телеком, 2010. - 272 с.

17. Рыжова В.А. Проектирование и исследование комплексных систем безопасности / В.А. Рыжова. - СПб.: НИУ ИТМО, 2012. - 157 с.

18. ГОСТ Р 53704-2009. Системы безопасности комплексные и интегрированные. Общие технические требования. - М. : Стандартинформ, 2010.

19. Синилов В.Г. Системы охранной, пожарной и охранно-пожарной сигнализации : учебник / В.Г. Синилов. - 5-е изд., перераб. и доп. - М. : Академия, 2010. - 512 с.

20. Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения : учеб. пособие для вузов / Р.Г. Магауенов. - 2-е изд., перераб. и доп. - М. : Горячая линия-Телеком, 2008. - 367 с.

21. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах / В.Ф. Шаньгин. - М. : Форум, Инфра-М, 2010. -594 с.

22. Тютюньков В.Е. Система управления сетевыми сервисами и их распределения / В.Е. Тютюньков // Вестник Новосибирского государственного университета. Сер. Информационные технологии. - 2009. - Т. 7, вып. 2. -С. 104-111.

23. Производственная и пожарная автоматика : учебник / науч. ред. А.А. Навацкий. - М. : Академия, 2005. - Ч. 1 : Производственная автоматика для предупреждения пожаров и взрывов. Пожарная сигнализация. - 335 с.

24. Комплексные системы безопасности предприятия [Электронный ресурс] // Связь-сети. - Электрон. дан. - Екатеринбург, 2015. - URL: http://www.svyaz-seti.com/articles/13/345 (дата обращения: 31.07.2015).

25. Моделирование и анализ надежности корпоративной сети [Электронный ресурс] // Стандарты и качество. - Электрон. дан. - М., 2008. -URL: http://ria-stk.ru/stq/adetail.php?ID= 10236 (дата обращения: 10.08.2011).

26. Eric Johnson M. Managing information security / M. Eric Johnson. -New York : Springer, 2009. - 339 p.

27. Румянцев М.Н. Эффективная СКУД на крупном НПЗ : опыт завода «Славнефть-ЯНОС» (Ярославль) / М.Н. Румянцев // SS. Системы безопасности. - 2011. - Апрель-май. - C. 128-130.

28. Омельянчук А.М. Формирование системы комплексной безопасности. Ч. 1. Предпроектное обследование объектов и разработка технического задания / А.М. Омельянчук // SS. Системы безопасности. -2009. - Февраль-март. - С. 100-101.

29. Грибунин В.Г. Комплексная система защиты информации на предприятии / В.Г. Грибунин, В.В. Чудовский. - М. : Академия, 2009. - 416 c.

30. О техническом регулировании : Федеральный закон РФ от 27 дек. 2002 г. № 184-ФЗ (ред. от 29.06.2015) [Электронный ресурс] // КонсультантПлюс : справ. правовая система. - Версия Проф. - Электрон. дан. - М., 2015. - Доступ из локальной сети б-ки ТУСУРа.

31. International Electrotechnical Commision [Electronic resource]. -Electronic data. - Geneva, 2015. - URL: http://www.iec.ch (access date: 15.06.2015).

32. ISO-International Organization for Standardization [Electronic resource]. - Electronic data. - Geneva, 2015. - URL: http://www.iso.org (access date: 15.06.2015).

33. Европейский комитет электротехнической стандартизации (CENELEC) [Электронный ресурс] // Российский союз промышленников и

предпринимателей. - Электрон. дан. - М., 2015. - URL: http://www.rgtr.ru/ international_cooperation/regional/senelek (дата обращения: 26.05.2015).

34. Мещеряков Р.В. Основы информационной безопасности / Р.В. Мещеряков, А.А. Шелупанов, Е.Б. Белов, В.П. Лось. - М. : Горячая линия-Телеком, 2006. - 544 с.

35. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель [Электронный ресурс] // Техэксперт : электронный фонд правовой и технической документации. - Электрон. дан. - СПб., 2009. - URL: http://docs.cntd.ru/document/gost-r-iso-mek-15408-1-2008 (дата обращения: 22.01.2015).

36. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные требования безопасности [Электронный ресурс] // Техэксперт : электронный фонд правовой и технической документации. - Электрон. дан. - СПб., 2009. -URL: http://docs.cntd.ru/document/gost-r-iso-mek-15408-2-2008 (дата обращения: 22.01.2015).

37. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Требования доверия к безопасности [Электронный ресурс] // Техэксперт : электронный фонд правовой и технической документации. - Электрон. дан. - СПб., 2009. - URL: http://docs.cntd.ru/document/gost-r-iso-mek-15408-3-2008 (дата обращения: 22.01.2015).

38. ГОСТ Р ИСО/МЭК 17799. Информационные технологии. Практические правила управления информационной безопасностью. Прямое применение международного стандарта [Электронный ресурс] // Техэксперт : электронный фонд правовой и технической документации. - Электрон. дан. -

СПб., 2009. - URL: http://docs.cntd.ru/document/gost-r-iso-mek-17799-2005 (дата обращения: 22.01.2015).

39. Шумский А.А. Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. - М. : Гелеос АРВ, 2005. - 224 с.

40. Peltier T.L. Information security risk analysis / T.L. Peltier. - 2nd ed. -New York : Auerbach Publications, 2005. - 361 p.

41. Гребешков А.Ю. Управление сетями электросвязи по стандарту TMN : учеб. пособие. - М. : Радио и связь, 2004. - 155 с.

42. Архитектуры систем управления сетями. Протокол управления сетью SNMP [Электронный ресурс] // Информационные технологии. -Электрон. дан. - [Б.м., б.г.]. - URL: http://kunegin.narod.ru/ref3/snmp/file0.htm, свободный (дата обращения: 10.08.2011).

43. Высочина О.С. Анализ систем мониторинга телекоммуникационных сетей / О.С. Высочина, С.И. Шматков, С.А. Мухсин // Радюелектрошка, шформатика, управлшня. - 2010. - № 2. - С. 139-142.

44. Исхаков С.Ю. Разработка методического и программного обеспечения для мониторинга работы локальных сетей / С.Ю. Исхаков, А.А. Шелупанов // Телекоммуникации. - 2013. - № 6 - С. 16-21.

45. Исхаков С.Ю. Обзор систем управления сетью / С.Ю. Исхаков // Научная сессия ТУСУР-2011 : матер. Всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых, Томск, 4-6 мая 2011 г. - Томск : В-Спектр, 2011. - Ч. 3. - С. 40-43.

46. Исхаков С.Ю. Оценка защищенности комплексных сетей систем безопасности на основе методов прогнозирования / С.Ю. Исхаков //Динамика систем, механизмов и машин. - 2014. - № 4 - С. 76-78.

47. Сторожук Д.О. Методы и алгоритмы для систем мониторинга локальных сетей : автореферат дис. ... канд. техн. наук / Д.О. Сторожук. - М., 2008. - 17 с.

48. Ермилов Е.В. Анализ и управление рисками нарушения информационной безопасности критически важного объекта : автореферат дис. ... канд. техн. наук / Е.В. Ермилов. - Воронеж, 2014. - 17 с.

49. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы : учебник для вузов / В.Г. Олифер, Н.А. Олифер. - 4-е изд. - СПб. : Питер, 2010. - 944 с.

50. Духанов А.В. Имитационное моделирование сложных систем : курс лекций / А.В. Духанов, О.Н. Медведева ; Владимир. гос. ун-т. -Владимир : Изд-во Владимир. гос. ун-та, 2010. - 115 с.

51. Исхаков С.Ю. Анализ структуры сети учреждения здравоохранения / С.Ю. Исхаков // Научная сессия ТУСУР-2010 : матер. докл. Всерос. науч. -техн. конф. студентов, аспирантов и молодых ученых, Томск, 4-7 мая 2010 г. - Томск : В-Спектр, 2010. - Ч. 3. - С. 40-43.

52. Исхаков С.Ю. Получение данных с устройств сети, их обработка и представление / С.Ю. Исхаков, Н.С. Козыренко, А.О. Шумская // Научная сессия ТУСУР-2011 : матер. Всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых, Томск, 4-6 мая 2011 г. - Томск : В-Спектр, 2011. - Ч. 3. -С. 37-39.

53. Исхаков А.Ю. Обеспечение безопасности системы управления сетью / А.Ю. Исхаков, С.Ю. Исхаков // Технологии Microsoft в теории и практике программирования : сб. тр. VIII Всерос. науч.-практ. конф. студентов, аспирантов и молодых ученых, Томск, 23-24 марта 2011 г. -Томск : Изд-во Том. политехн. ун-та, 2011. - С. 214-215.

54. Исхаков С.Ю. Использование метода прогнозирования для определения аномальности трафика в системе мониторинга локальных сетей / С.Ю. Исхаков, А.А. Шелупанов // Технологии Microsoft в теории и практике программирования : сб. тр. IX Всерос. науч.-практ. конф. студентов, аспирантов и молодых ученых, Томск, 21-22 марта 2012 г. - Томск : Изд-во Том. политехн. ун-та, 2012. - С. 282-284.

55. Исхаков С.Ю. Прогнозирование в системе мониторинга локальных сетей / С.Ю. Исхаков, А.А. Шелупанов, С.В. Тимченко // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2012. - № 1 (25), ч. 2. - С. 100-103.

56. Исхаков С.Ю. Имитационная модель комплексной сети систем безопасности / С.Ю. Исхаков, А.А. Шелупанов, А.Ю. Исхаков // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. - № 2 (32) - С. 82-86.

57. Iskhakov S.Yu. Assessment of security systems complex networks security / S.Yu. Iskhakov, A.A. Shelupanov, R.V. Mescheryakov // Dynamics of Systems, Mechanisms and Machines (Dynamics) : Proceeding of the International Scientific and Technical Conference, Omsk, 11-13 Nov. 2014. - Omsk, 2014. -P. 1-4.

58. Исхаков С.Ю. Гибридная система встраивания интерактивных услуг в цифровой телевизионный поток / С.Ю. Исхаков, А.А. Шелупанов, Р.В. Мещеряков [и др.] // Телекоммуникации. - 2015. - № 1 - С. 11-19.

59. Бродский Б.Е. Сравнительный анализ некоторых непараметрических методов скорейшего обнаружения момента «разладки» случайной последовательности / Б.Е. Бродский, Б.С. Дарховский // Теория вероятностей и ее применения. - 1990. - Т. 35, вып. 4. - С. 655-668.

60. Ронжин А.Ф. Предельные теоремы для задачи о «разладке» последовательности независимых случайных величин / А.Ф. Ронжин // Теория вероятностей и ее применения. -1987. - Т. 32, вып. 2. - С. 309-316.

61. Ширяев А.Н. Статистический последовательный анализ / А.Н. Ширяев. - М. : Наука, 1968. - 231 с.

62. Бродский Б.Е. Дарховский Б.С. Апостериорное обнаружение момента разладки случайной последовательности / Б.Е. Бродский, Б.С. Дарховский // Теория вероятностей и ее применения. - 1980. - Т. 25, вып. 3. -С. 635- 639.

63. Исхаков С.Ю. Подход к контролю состояния локально-вычислительных сетей / С.Ю. Исхаков // Информационно-телекоммуникационные системы и технологии - 2012 : матер. Всерос. молодежной конф., Кемерово, 20-22 сентября 2012 г. / Кузбас. гос. техн. ун-т им. Т.Ф. Горбачева. - Кемерово, 2012. - С. 101-102.

64. Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети [Электронный ресурс] // SecurityLab.ru. - Электрон. дан. - М., 2008. - URL: http://www.securitylab.ru/ analytics/301808.php (дата обращения: 16.04.2014).

65. Кириллов В.В. Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб. : БХВ-Петербург, 2009. - 464 с.

66. Kurose J. Computer Networking: A Top-Down Approach / J. Kurose, K. Ross. - 6th ed. - [S.l.] : Pearson, 2012. - 864 p.

67. Lucas M.W. Network Flow Analysis / M.W. Lucas. - 1st ed. [S.l.] : No Starch Press, 2010. -224 p.

68. Воронин В.В. Система мониторинга технического состояния локальной вычислительной сети [Электронный ресурс] / В.В. Воронин, О.А. Давыдов // Ученые заметки ТОГУ : электронное научное издание. - 2013. - Т. 4, № 4. - С. 805-810. - URL: http://pnu.edu.ru/media/ejournal/articles-2013/TGU_4_164.pdf (дата обращения: 17.11.2014).

69. Исхаков С.Ю. Моделирование объектов в системе мониторинга локально-вычислительных сетей / С.Ю. Исхаков, А.Ю. Исхаков, Н.С. Козыренко, А.О. Шумская // Научная сессия ТУСУР-2012 : матер. Всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых, Томск, 16-18 мая 2012 г. - Томск : В-Спектр, 2012. - Ч. 3. - С. 75-77.

70. Использование ОСРВ QNX4 в системе технического диагностирования и мониторинга АПК-ДК (СТДМ) [Электронный ресурс] // SWD Software Ltd. - Электрон. дан. - [Б.м., б.г.]. - URL:http://www.swd.ru/ print.php3?pid=1086 (дата обращения: 05.08.2015).

71. Ризаев И.С. Применение CASE-технологии в процессе обучения [Электронный ресурс] / И.С. Ризаев, А.Л. Осипова // Образовательные технологии и общество. - 2011. - № 3. - С. 395-408. - Электрон. версия печатн. публ. - URL: http://cyberleninka.ru/article/n/primenenie-case-tehnologii-v-protsesse-obucheniya#ixzz3meiUPclE (дата обращения: 31.05.2015).

72. Гладцын В.А. Средства моделирования вычислительных сетей : учеб. пособие / В.А. Гладцын, В.В. Яновский. - СПб. : Изд-во ЛЭТИ, 2001. -128 с.

73. Леохин Ю.Л. Архитектура современных систем управления корпоративными сетями / Ю.Л. Леохин // Качество. Инновации. Образование. - 2009. - № 2. - С. 54-63.

74. Половко И.Ю. Анализ функциональных требований к системам обнаружения вторжений [Электронный ресурс] / И.Ю. Половко, О.Ю. Пескова // Известия ЮФУ. Технические науки. - 2014. - № 2 (151). - С. 8692. - Электрон. версия печатн. публ. - URL: http://cyberleninka.rU/article/n/ analiz-funktsionalnyh-trebovaniy-k-sistemam-obnaruzheniya-vtorzheniy#ixzz3mejyq18n (дата обращения: 31.05.2015).

75. Камаев В.А. Методология обнаружения вторжений [Электронный ресурс] / В.А. Камаев, В.В. Натров // Известия ВолгГТУ. -2006. - № 4. - С. 148-153. - Электрон. версия печатн. публ. - URL: http://cyberleninka.ru/article/n/metodologiya-obnaruzheniya-vtorzheniy#ixzz3mehexVma (дата обращения: 31.05.2015).

76. Слеповичев И.И. Обнаружение DDoS атак нечеткой нейронной сетью / И.И. Слеповичев, П.В. Ирматов, М.С. Комарова, А.А. Бежин // Известия Саратовского университета. Новая серия. Сер. Математика. Механика. Информатика. - 2009. - № 9:3. - C. 84-89.

77. Goyal A. GA-NIDS: A Genetic Algorithm based Network Intrusion Detection System [Electronic resource] / A. Goyal, Ch. Kumar // Northwestern University. - Electronic data. - Evanston, IL, [s.a.]. - URL:

http://www.cs.northwestern.edu/~ago210/ganids/GANIDS.pdf (access date: 01.12.2013).

78. Поздняков С.А. Использование схемы совпадений в системах обнаружения вторжений на основе нейронных сетей / С.А. Поздняков // Вестник Омского государственного университета. - 2012. - № 2 (64). -С. 189-190.

79. Ходашинский И.А. Построение компактных и точных нечетких моделей на основе статистических информационных критериев / И.А. Ходашинский // Информатика и системы управления. - 2014. - № 1 (39). -С. 99-107.

80. Ходашинский И.А. Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов / И.А. Ходашинский, Р.В. Мещеряков, С.А. Рубанов // Вопросы защиты информации. - 2013. - № 4. - С. 67-72

81. Дугин А.О. Управление инфраструктурой систем обнаружения вторжений / А.О. Дугин // Защита информации. Инсайд. - 2010. - № 4. -С. 46-49.

82. Баранов В.А. Оценка момента вторжения статистическими методами / В.А. Баранов // Проблемы информационной безопасности. Компьютерные системы. - 2011. - № 2. - С. 24-31.

83. Жуков В.Г. Модель синтеза коллективов интеллектуальных информационных технологий решения задачи обнаружения инцидентов информационной безопасности // В.Г. Жуков, В.В. Бухтояров // Программные продукты и системы : международный научно-практический журнал. - 2014. - № 1 (105). - С. 20-25.

84. Котов В.Д. Современное состояние проблемы обнаружения сетевых вторжений / В.Д. Котов, В.И. Васильев // Вестник УГАТУ. - 2012. -№ 3 (48). - С. 198-204.

85. Исхаков С.Ю. Анализ трафика и моделирование сетевых атак с использованием методов прогнозирования / С.Ю. Исхаков, А.О. Шумская //

Общество, современная наука и образование: проблемы и перспективы : сб. науч. тр. по матер. Межд. науч.-практ. конф., Тамбов, 30 нояб. 2012 г. -Тамбов : Бизнес-Наука-Общество, 2012. - Ч. 10. - С. 28-30.

86. Чучуева И. Модель экстраполяции временных рядов по выборке максимального подобия [Электронный ресурс] / И. Чучуева // Математические бюро. - Электрон. дан. - [Б.м.], 2011. - URL: http://www.mbureau.ru/articles/model-ekstrapolyacii-vremennyh-ryadov-po-vyborke-maksimalnogo-podobiya (дата обращения: 27.11.2014).

87. Тихонов Э.Е. Прогнозирование в условиях рынка : учеб. пособие / Э.Е. Тихонов. - Невинномысск, 2006. - 221 с.

88. Сидоров С.Г. Анализ временных рядов как метод построения потребления электроэнергии / С.Г. Сидоров, А.В. Никологорская // Вестник ИГЭУ. - 2010. - Вып. 3. - С. 81-83.

89. Чучуева И.А. Модель прогнозирования временных рядов по выборке максимального подобия : дис. ... канд. техн. наук [Электронный ресурс] / И.А. Чучуева. - М., 2012 // Математические бюро. - Электрон. дан. - URL: http://www.mbureau.ru/sites/default/files/pdf/Chuchueva-Dissertation.pdf (дата обращения: 27.11.2014).

90. Широков Л.А. Исследование систем управления : учеб. пособие / Л.А. Широков. - М. : Изд-во МГИУ, 2010. - 168 с.

91. Галустян М.Ж. Проблемы использования метода наименьших квадратов при оценке и прогнозировании динамики фондовых рынков / М.Ж. Галучтян // Известия ТулГУ. Экономические и юридические науки. - 2015. -№ 2-1. - С. 88-92.

92. Goodwin P. The Holt-Winters Approach to Exponential Smoothing: 50 Years Old and Going Strong [Electronic resource] / P. Goodwin // International Institute of Forecasters. - Electronic data. - [S.l.], 2010. - URL: http://forecasters.org/pdfs/foresight/free/Issue19_goodwin.pdf (access date: 01.06.2014).

93. Gelper S. Robust forecasting with exponential and Holt-Winters smoothing / S. Gelper, R. Fried, C. Croux // Journal of Forecasting. - 2010. -Vol. 29. Р. 285-300.

94. Kalekar P.S. Time series Forecasting using Holt-Winters Exponential Smoothing [Electronic resource] / P.S. Kalekar // OmniTI. - Electronic data. -[S.l., s.a]. - URL: http://www.it.iitb.ac.in/~praj/acads/seminar/04329008_ ExponentialSmoothing.pdf (access date: 15.12.2014).

95. Aberrant Behavior Detection in Time Series for Network Monitoring [Electronic resource] // USENIX Association. - Electronic data. - Berkeley, CA, [s.a.]. - URL: http://www.usenix.org/events/lisa00/full_papers/brutlag/brutlag_ html/index.html (access date: 17.10.2014).

96. Исхаков С.Ю. Разработка структуры системы управления сетью / С.Ю. Исхаков, А.А. Шелупанов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2011. - № 2 (24), ч. 2.

- С. 259-262.

97. Исхаков С.Ю. Система мониторинга устройств локальной сети / С.Ю. Исхаков, А.Ю. Исхаков, Н.С. Козыренко, А.О. Шумская // МНСК-2102: Информационные технологии : матер. 50-й Межд. науч. студ. конф. / Новосиб. гос. ун-т. - Новосибирск, 2012. - С. 29.

98. Исхаков С.Ю. Методика построения моделей сетевых устройств / С.Ю. Исхаков// Научная сессия ТУСУР-2012 : матер. Всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых, Томск, 16-18 мая 2012 г. -Томск : В-Спектр, 2012. - Ч. 3. - С. 72-74.

99. Воробьев О.В. Управление перегрузками мультисервисной телекоммуникационной сети [Электронный ресурс] / О.В. Воробьев, И.В. Ильина, А.А. Коваленко // Донецкий национальный технический университет.

- Электрон. дан. - Донецк, [б.г.]. - URL: http://masters.donntu.org/2012/fkita/ petrenko/library/article3.htm (дата обращения: 11.05.2015).

100. Homenda W. Modeling time series with fuzzy cognitive maps / W. Homenda, A. Jastrzebska, W. Pedrycz // Fuzzy Systems (FUZZ-IEEE) : IEEE International Conference, 6-11 July 2014. - [S.l.], 2014. - Р. 2055-2062.

101. Веллинг Л. Разработка веб-приложений с помощью PHP и MySQL / Л. Веллинг, Л. Томсон. - М. : Вильямс, 2010 -848 с.

102. Шварц Р.Л. Изучаем Perl / Р.Л. Шварц, Т. Феникс, Б.Д. Фой. -[Б.м.] : Символ-Плюс, 2009. - 384 с.

103. Колисниченко Д.Н. Drupal 7 : Руководство пользователя / Д.Н. Колисниченко. - [Б.м.] : Диалектика, 2011. - 256 с.

104. Мониторинг прогнозированием с помощью RRDTool [Электронный ресурс] // Habrahabr.ru. - Электрон. дан. - [Б.м., б.г.]. - URL: http://habrahabr.ru/post/134599 (дата обращения: 15.08.2012).

105. Онтужев В.В. Особенности применения программ, распространяемых по лицензии GNU/GPL в российских организациях [Электронный ресурс] / В.В. Онтужев, Г.А. Пузанова, О.А. Антамошкин // Актуальные проблемы авиации и космонавтики. - 2012. - № 8. - С. 401-402. Электрон. версия печатн. публ. - URL: http://cyberleninka.ru/article/n/ osobennosti-primeneniya-programm-rasprostranyaemyh-po-litsenzii-gnu-gpl-v-rossiyskih-organizatsiyah#ixzz3mqvg6mul (дата обращения: 27.05.2015).

106. Kumar P.A.R. Anomaly Detection Using REONIT and Attack Confirmation by Neural Ensemble / P.A.R. Kumar, S. Selvakumar // Computational Intelligence and Communication Networks (CICN) : International Conference, 7 -9 Oct. 2011. - [S.l.], 2011. - Р. 197 -201.

107. Building Integration System [Electronic resource] // Security Systems North America. - Electronic data. - [S.l.], 2015. - URL: http://us.boschsecurity.com/us_product/products/accessandsystems/buildingintegra tionsystem/buildingintegrationsystem_67 (access date: 28.06.2015).

108. Bosch video management system [Electronic resource] // Security Systems North America. - Electronic data. - [S.l.], 2015. - URL: https://us.boschsecurity.com/us_product/products/video/videosoftware/videomana

gementsystems/boschvideomanagementsyste_3/boschvideomanagementsyste_3_3 050 (access date: 28.06.2015).

109. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы [Электронный ресурс] // КонсультантПлюс : справ. правовая система. -Версия Проф. - Электрон. дан. - М., 2015. - Доступ из локальной сети б-ки ТУСУРа.

110. Серафинович Л.П. Основы теории подобия и моделирования : учеб. пособие / Л.П. Серафинович ; Том. гос. ун-т систем управления и радиоэлектроники. - 3-е изд., перераб. и доп. - Томск : В-Спектр, 2012. - 201 с.

ПРИЛОЖЕНИЕ 1. СВИДЕТЕЛЬСТВО О РЕГИСТРАЦИИ ПРОГРАММЫ ДЛЯ ЭВМ

ПРИЛОЖЕНИЕ 2. АКТЫ ВНЕДРЕНИЯ

Минздравсоцразвития России

УТВЕРЖДАЮ

Государственное бюджетное образовательное учреждение

высшего профессионального образования «Сибирский государственный медицинский университет» Министерства здравоохранения и социального развития Российской Федерации (ГБОУ ВПО СибГМУ Минздравсоцразвития России

Московский тракт, д. 2, г. Томск, 634050 Телефон (3822) 53 04 23; Факс (3822) 53 33 09 ОКПО 01963539 ОГРН 1027000885251 ИНН 7018013613 КПП 701701001

Ректор ГБОУ ВПО СибГМУ Минздравсоцразвития России д-р мед.наук, профессор, академик

Жженный деятель науки РФ

В.В. Новицкий 2012 г.

На №

№ от

АКТ

внедрения результатов диссертационной работы Исхакова Сергея Юнусовича

Мы, нижеподписавшиеся представители СибГМУ, настоящим подтверждаем, что результаты работы Исхакова С.Ю., а именно: система мониторинга локальной сети «80\^А» и рекомендации по оптимизации сети предприятия были успешно применены на действующей корпоративной сети, объединяющей более 1000 компьютеров.

В период с сентября 2010 по декабрь 2011 с помощью системы мониторинга «БОША» проводился анализ работы функционирования сети. Были получены статистические данные о функционировании сетевых устройств (состояние интерфейсов, загрузка процессоров и оперативной памяти и т.д.). За время исследования было спрогнозировано несколько сбоев локальной сети предприятия, которые удалось предотвратить. На основании полученных данных и предложенных Исхаковым С.Ю. критериев оценки пиковых нагрузок были произведены изменения в конфигурации сети.

В результате последующего мониторинга новой конфигурации сети было выявлено улучшение работы сети но следующим параметрам: равномерное распределение потоков трафика и уменьшение среднего за месяц значения загрузки центрального процессора корневого маршрутизатора до 15%.

Проректор по учебной работе, д-р мед. наук, доцент

Начальник отдела информационного обслуживания и технического обеспечения

Инженер но защите информации отдела информационного обслуживания и технического обеспечения

К.В.

А.В. Елисеев Вилкин

Е.А.

Басов

На м»_от

АКТ

О внедрении результатов кандидатской диссертационной работы Исхакова Сергея Юнусовича

Комиссия в составе:

Советник генерального директора по безопасности - Клименко Михаил Григорьевич Начальник службы безопасности - Сорокин Евгений Викторович Начальник управления правового обеспечения - Клименко Сергей Валерьевич составила настоящий акт о нижеследующем.

Особая экономическая зона технико-внедренческого типа «Томск» предоставляет современную инфраструктуру для компаний, занимающихся инновационным бизнесом. В задачи ОЭЗ ТВТ «Томск» входит обеспечение безопасности зданий и промышленных объектов, расположенных на Южной и Северной площадках.

В рамках совместной деятельности ТУСУРа и ОЭЗ ТВТ «Томск» результаты диссертационной работы Исхакова С.Ю. используются для выявления инцидентов в работе комплексной сети систем безопасности (КССБ), объединяющей слаботочные инженерные системы обеспечения безопасности всех объектов ОЭЗ в г. Томске.

Разработанное Исхаковым С.Ю. программное обеспечение (ПО) «БО\УА. Система мониторинга комплексных сетей систем безопасности» позволяет в полной мере использовать предложенное им методическое обеспечение процесса выявления инцидентов в работе КССБ. Отличительной особенностью ПО является применение метода прогнозирования Хольта-Винтерса в качестве способа автоматизации формирования критериев и механизма фиксации нехарактерных изменений в сценариях работы объектов сети безопасности. Достоинством ПО является возможность корректировки параметров прогнозирования, позволяющая

Экз.№1

учитывать особенности функционирования гетерогенного оборудования различных подсистем и тем самым повысить точность выявления инцидентов. ПО реализовано в виде веб-ориентированного приложения, что позволяет использовать его на различных программных и аппаратных платформах и значительно повышает практическую ценность.

Результаты работы Исхакова С.Ю. внедрены в деятельность ОЭЗ ТВТ «Томск», благодаря чему были достигнуты следующие показатели:

1. Программное обеспечение «50\УА. Система мониторинга комплексных сетей систем безопасности», разработанное Исхаковым С.Ю., используется администраторами сети безопасности для выявления инцидентов в работе КССБ. В результате эксплуатации данного ПО в течение 10 месяцев было выявлено, что уровень ошибок первого рода составил 5%, уровень ошибок второго рода 1%. При этом, несмотря на значительное количество оборудования (в КССБ ОЭЗ ТВТ «Томск» входит более 500 активных устройств), удалось значительно снизить время реагирования на инциденты за счет снижения зависимости от человеческого фактора.

2. Комиссия отмечает целесообразность использования методики сбора информации, имитационной модели штатной работы КССБ, подхода к применению метода Хольта-Винтерса, а также программного обеспечения, изложенных в кандидатской диссертации Исхакова С.Ю., для организации процесса выявления инцидентов в работе КССБ на реальных объектах.

Настоящий акт составлен в 3 (трех) экземплярах.

Члены комиссии:

Начальник службы безопасности

Начальник управления правового обеспечения

Председатель комиссии

Советник генерального директора по безопасност!

Е.В. Сорокин С.В. Клименко

М.Г. Клименко

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ»

ОКПО 02069326. ОГРН 1027000867068. тел: (382 2)510-530

ИНН 7021000043, КПП 701701001 факс: (382 2) 513-262, 526-365

e-mail: office@tusur.ru

пр. Ленина, 40, г. Томск, 634050 http:// www.tusur.ru

УТВЕРЖДАЮ

Проректор ТУСУР по учебной работе ^^—Л А. Боков

« » ^счр-я^_2015г.

АКТ

О внедрении результатов диссертационной работы Исхакова Сергея Юнусовича в учебный процесс

Комиссия в составе:

Председатель комиссии - Давыдова Е.М, к.т.н., декан факультета безопасности ТУСУР Члены комиссии:

Конев А.А., к.т.н., доцент каф. КИБЭВС ТУСУР; Костюченко Е.Ю., к.т.н., доцент каф. КИБЭВС ТУСУР; Евсютин О.О., к.т.н., доцент каф. КИБЭВС ТУСУР; составила настоящий акт о нижеследующем.

ТУСУР

Результаты диссертационной работы С.Ю. Исхакова используются в учебном процессе на факультете безопасности ТУСУР при чтении курса лекций по дисциплинам «Безопасность сетей ЭВМ» и «Основы информационной безопасности» для подготовки специалистов по защите информации, обучающихся по специааьностям «10.05.03 - Информационная безопасность автоматизированных систем» и «10.05.04 - Информационно-аналитические системы безопасности».

Кроме того, в ходе выполнения групповых проектов и научно-исследовательских работ студенты кафедры комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС) имеют возможность ознакомиться с моделированием работы комплексных сетей систем безопасности (КССБ).

Освоение студентами предложенного Исхаковым С.Ю. подхода позволяет сформировать навыки определения критериев выявления инцидентов в работе КССБ, а применение авторской методики организации сбора информации позволяет изучить особенности мониторинга программно-аппаратных комплексов, построенных на базе локально-вычислительных сетей.

Настоящий акт составлен в 3 (трех) экземплярах.

К.т.н., декан факультета безопасности ТУСУРа Давыдова Е.М.

К.т.н, доцент каф. КИБЭВС ТУСУРа Конев А.А.

К.т.н, доцент каф. КИБЭВС ТУСУРа Костюченко Е.Ю.

К.т.н, доцент каф. КИБЭВС ТУСУРа Евсютин О.О.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.