Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Чечулин, Андрей Алексеевич

  • Чечулин, Андрей Алексеевич
  • кандидат науккандидат наук
  • 2013, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 152
Чечулин, Андрей Алексеевич. Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2013. 152 с.

Оглавление диссертации кандидат наук Чечулин, Андрей Алексеевич

СОДЕРЖАНИЕ

Введение

Глава 1 Системный анализ задачи построения и анализа деревьев атак

1.1 Место и роль моделирования атак в задаче оценки защищенности компьютерных сетей

1.2 Современное состояние проблемы моделирования атак

1.2.1 Способы представления компьютерной сети и ее элементов

1.2.2 Способы представления нарушителей

1.2.3 Способы представления атак

1.2.4 Системы, основанные на моделировании атак

1.3 Требования к системам построения и анализа деревьев атак

1.4 Постановка задачи исследования

1.5 Выводы по главе 1

Глава 2 Модели и алгоритмы построения, модификации и анализа деревьев атак

2.1 Модель компьютерной сети

2.2 Модель нарушителей

2.3 Модель атак

2.4 Алгоритмы построения, модификации и анализа деревьев атак, учитывающие требования оперативности

2.4.1 Алгоритмы построения деревьев атак

2.4.2 Алгоритмы модификации деревьев атак

2.4.3 Алгоритмы анализа деревьев атак

2.5 Выводы по главе 2

Глава 3 Методика построения и анализа деревьев атак и ее экспериментальная оценка

3.1 Методика применения деревьев атак для оценки защищенности компьютерных сетей с учетом требования оперативности

3.2 Архитектура и программная реализация системы оценки защищенности компьютерных сетей на основе применения деревьев атак

3.3 Теоретическая и экспериментальная оценка предложенной методики применения деревьев атак

3.3.1 Оценка сложности методики

3.3.2 Описание тестового примера, используемого для оценки

методики

3.3.3 Экспериментальная оценка методики

3.3.4 Экспертная оценка методики и ее реализации

3.4 Сравнение предложенной методики применения деревьев атак с существующими аналогами

3.5 Предложения по практическому использованию результатов исследования

3.6 Выводы по главе 3

Заключение

Список использованной литературы и электронных ресурсов

Приложение 1. Общая методика оценивания качества

программного средства

Приложение 2. Копии актов внедрения результатов диссертационной работы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности»

Введение

Актуальность темы диссертации. Обеспечение безопасности информации в компьютерных сетях в настоящее время является одной из приоритетных задач, решаемых органами государственного, регионального и местного управления во всех развитых государствах мира [8]. Защита информации в компьютерной сети обладает несомненной спецификой, обусловленной как разнообразием угроз безопасности информации, так и широтой требований, предъявляемых к уровню информационной безопасности. Для повышения уровня защиты необходимо регулярно проводить анализ защищенности компьютерной сети на разных этапах ее жизненного цикла.

Одним из наиболее эффективных подходов к оценке защищенности является подход, основанный на моделировании атак, позволяющий учесть не только уязвимости, содержащиеся в отдельных хостах компьютерной сети, но и возможные последовательности действий нарушителя, которые могут привести к большему ущербу, нежели использование отдельных уязвимостей. Одним из представлений, описывающим возможные действия атакующего, являются деревья атак [77, 104]. Узлы дерева атак могут быть представлены как возможные атакующие действия, связанные между собой в соответствии с тем, в каком порядке их может выполнять нарушитель.

Анализ существующих исследований и разработок в области защиты информации выявил следующее противоречие: с одной стороны, оценка защищенности проектируемой или эксплуатируемой сети должна проводиться постоянно и оперативно, с другой стороны, существующие методики построения и анализа деревьев атак не позволяют формировать, обновлять и анализировать модели в режиме, близком к реальному времени, так как эти процессы должны учитывать состояние постоянно изменяющейся компьютерной сети и растущее количество уязвимостей программно-

аппаратного обеспечения. Высокие требования к доступным ресурсам обычно не критичны для анализа защищенности компьютерной сети на этапе проектирования, однако на этапе эксплуатации время, необходимое для анализа, становится очень важным параметром. На данном этапе в сети могут происходить изменения (добавляются/удаляются хосты, меняются списки и версии программного обеспечения и т. д.), которые требуют оперативной модификации деревьев атак для обновления результатов анализа защищенности компьютерной сети.

Одним из путей разрешения данного противоречия является разработка методики применения деревьев атак для оценки защищенности компьютерных сетей с учетом требования оперативности. Создание такой методики необходимо, так как использование средств автоматизированного анализа защищенности будет способствовать созданию и эксплуатации более безопасных компьютерных сетей.

Основной целью исследования является повышение оперативности процессов построения и анализа деревьев атак при оценке защищенности компьютерных сетей. Для достижения данной цели в диссертационной работе поставлены и решены следующие задачи:

1) анализ существующих методик и средств оценки защищенности компьютерных сетей для выделения их достоинств и недостатков, а также определения требований к ним;

2) анализ компьютерных атак и известных механизмов защиты от них для построения требований к разрабатываемым моделям;

3) разработка моделей, необходимых для оценки защищенности (моделей компьютерной сети, нарушителя и атак), позволяющих сформировать описание защищаемой компьютерной сети, возможных нарушителей и их действий;

4) разработка алгоритмов, учитывающих требование оперативности, для построения, модификации и анализа деревьев атак с целью обеспечения

возможности применения этих алгоритмов для оценки защищенности компьютерных сетей в режиме, близком к реальному времени;

5) формирование методики применения деревьев атак для оценки защищенности компьютерных сетей с учетом требования оперативности;

6) построение архитектуры и реализация программного прототипа системы оценки защищенности компьютерных сетей, основанного на предложенной методике;

7) экспериментальная оценка предложенных моделей, алгоритмов и методики, а также сравнение их с уже существующими аналогами.

Множество рассматриваемых атак ограничено активными атаками, предназначенными для сбора данных о компьютерной сети (сетевое сканирование, определение операционной системы и сервисов), а также использующими в процессе выполнения реализацию одной или нескольких уязвимостей. Существующие методики оценки защищенности рассматривались для сравнения времени, затрачиваемого на анализ. Также необходимо отметить, что целью данного диссертационного исследования является повышение оперативности процесса построения и анализа деревьев атак, задача же выбора и расчета наиболее значимых показателей защищенности выходит за рамки данной работы. Для демонстрации предложенного подхода были выбраны уже существующие показатели [9].

Научная задача заключается в разработке комплекса моделей, алгоритмов и методики для построения и анализа деревьев атак с учетом требования оперативности для оценки защищенности компьютерных сетей.

Объектом исследования являются атаки, основанные на использовании уязвимостей программно-аппаратного обеспечения элементов компьютерной сети, и способы противодействия им, а также процессы построения и анализа деревьев атак для проведения оценки защищенности.

Предметом исследования являются модели компьютерной сети, нарушителей и атак, а также алгоритмы и методика, используемые для построения и анализа деревьев атак.

Результаты, выносимые на защиту:

1) модели компьютерной сети, нарушителей и атак;

2) алгоритмы построения, модификации и анализа деревьев атак, учитывающие требования оперативности;

3) методика применения деревьев атак для оценки защищенности компьютерных сетей с учетом требования оперативности;

4) архитектура и программная реализация системы оценки защищенности компьютерных сетей на основе применения деревьев атак.

Научная новизна диссертационной работы состоит в следующем:

1. Модель компьютерной сети, включающая модели отдельных хостов с установленным программно-аппаратным обеспечением и связи между ними, отличается представлением архитектуры сети в виде иерархии уровней сетевой топологии и описания характеристик отдельных хостов. Отличительной особенностью данной модели является учет параметров механизмов защиты, установленных как на уровне сети, так и на отдельных хостах этой сети. В представленных моделях компьютерной сети, нарушителей и атак используются спецификации существующих стандартов представления программно-аппаратных платформ (для спецификации отдельных элементов модели сети) и описания уязвимостей и шаблонов атак (для моделей нарушителя и атак). Использование этих стандартов позволяет получать исходные данные от оператора, автоматизированных средств сбора информации, а также открытых баз уязвимостей и шаблонов атак.

2. Алгоритмы построения, модификации и анализа деревьев атак отличаются от существующих направленностью на оперативное получение результата. Алгоритм построения деревьев атак разделен на ряд независимых этапов (формирование списков возможных атакующих действий,

формирование графа доступности, ограничение списка атакующих действий на основе параметров модели нарушителя), что позволяет формировать модели атак одновременно для всех заданных нарушителей без значительного увеличения требуемых ресурсов и времени. Алгоритм модификации деревьев атак учитывает классификацию возможных изменений в моделях, что позволяет оперативно приводить модели атак в соответствие с изменениями или событиями, происходящими в реальной сети, за счет модификации только тех элементов деревьев атак, которые соответствуют измененным элементам компьютерной сети. Алгоритм анализа деревьев атак одновременно использует несколько способов анализа, имеющих различные показатели точности и оперативности, и позволяет за счет этого получить результаты оценки защищенности компьютерной сети уже на ранних стадиях анализа, итеративно повышая точность анализа с течением времени.

3. Методика применения деревьев атак для оценки защищенности компьютерных сетей основана на использовании разработанных моделей и алгоритмов и отличается от существующих возможностью ее применения в условиях, близких к реальному времени. Это достигается за счет формирования деревьев атак на этапе проектирования сети таким образом, что оперативность их модификации на этапе эксплуатации значительно возрастает. Использование в рамках данной методики алгоритма анализа, включающего различные подходы к оценке защищенности, также повышает скорость работы на разных этапах жизненного цикла компьютерной сети.

Обоснованность и достоверность представленных в диссертационной работе научных положений обеспечивается за счет тщательного анализа состояния исследований в данной области, подтверждается согласованностью результатов, полученных при компьютерной реализации, успешной апробацией основных теоретических положений диссертации на ряде научных конференций всероссийского и международного уровня, а

также публикацией основных положений, раскрывающих данные результаты, в ведущих рецензируемых научных изданиях.

Практическая значимость результатов исследования. Использование предложенной методики применения деревьев атак для оценки защищенности компьютерных сетей позволит повысить уровень информационной безопасности за счет постоянного отслеживания текущих показателей защищенности в режиме, близком к реальному времени. Кроме того, предлагаемый подход даст возможность производить предварительную оценку влияния формируемых оператором контрмер на показатели защищенности компьютерных сетей, что позволит повысить качество принимаемых решений. Данная методика должна лечь в основу разработки системы обнаружения сетевых атак, которая базируется на анализе деревьев атак, использует большое количество разнородных входных данных, позволяет обнаруживать слабые места и проверять эффективность контрмер. Одним из основных преимуществ подобных систем анализа является возможность обнаружения проблемных мест защиты еще на этапе проектирования системы. Результаты данного исследования могут быть использованы для защиты компьютерных сетей как государственными, так и коммерческими организациями.

Реализация результатов работы. Отраженные в диссертационной работе исследования проведены в рамках следующих научно-исследовательских работ: проекта седьмой рамочной программы (FP7) Европейского Сообщества "Управление информацией и событиями безопасности в инфраструктурах услуг (MASSIF)" [44], контракт № 257475, 2010-2013; проекта седьмой рамочной программы (FP7) Европейского Сообщества "Проектирование безопасных и энергосберегающих встроенных систем для приложений будущего Интернет (SecFutur)", контракт № 256668, 2010-2013; проекта по программе фундаментальных исследований Отделения нанотехнологий и информационных технологий РАН "Архитектурно-

программные решения и обеспечение безопасности суперкомпьютерных информационно-вычислительных комплексов новых поколений" "Математические модели, методы и алгоритмы моделирования атак, анализа защищенности компьютерных систем и сетей, анализа рисков безопасности информации и принятия решений о выборе механизмов защиты в компьютерных системах и сетях", 2012-2014; проекта Российского фонда фундаментальных исследований (РФФИ) "Математические модели и методы комплексной защиты от сетевых атак и вредоносного программного обеспечения в компьютерных сетях и системах, основывающиеся на гибридном многоагентном моделировании компьютерного противоборства, верифицированных адаптивных политиках безопасности и проактивном мониторинге на базе интеллектуального анализа данных", № 10-01-00826-а, 2010-2013 и др.

Апробация результатов работы. Основные положения и результаты диссертационной работы были представлены на следующих научных конференциях: 22-я научно-техническая конференция Методы и технические средства обеспечения безопасности информации (Санкт-Петербург, 2013); The 6th International Workshop on Information Fusion and Geographical Information Systems: Environmental and Urban Challenges "IF&GIS' 2013" (Санкт-Петербург, 2013); The 5th International Conference on Cyber Conflict 2013 "CyCon 2013" (Таллинн, Эстония, 2013); The IEEE 7th International Conference on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (Берлин, Германия, 2013); Пятнадцатая Международная конференция "РусКрипто'2013" (Москва, 2013); VIII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России (ИБРР-2013)" (Санкт-Петербург, 2012); Санкт-Петербургский научный форум "Наука и общество"- 7-я Петербургская встреча нобелевских лауреатов (Санкт-Петербург, 2012); Международная конференция "Информационные технологии в управлении" ИТУ-2012.

(Санкт-Петербург, 2012); 20-я международная конференция Parallel, Distributed and network-based Processing (Гарчинг/Мюнхен, Германия, 2012); Международная конференция Security and Cryptography (Рим, Италия, 2012); Четырнадцатая международная конференция "РусКрипто'2012" (Москва, 2012); Международный семинар Information Fusion and Geographic Information Systems (Брест, Франция, 2011); 20-я международная конференция International Conference on Parallel, Distributed and network-based ч Processing (Айа-Напа, Кипр, 2011); Тринадцатая международная

конференция "РусКрипто'2011" (Москва, 2011) и др.

Публикации. По материалам диссертационного исследования было опубликовано 15 статей, в том числе 4 в рецензируемых изданиях из перечня 4 ВАК ("Проблемы информационной безопасности. Компьютерные

системы" [20], "Системы высокой доступности" [55], "Труды СПИИРАН" [17, 52]) и получено 4 свидетельства о государственной регистрации программ для ЭВМ [21-23, 46].

Структура и объем диссертационной работы. Диссертационная работа включает введение, три главы, заключение, список использованных источников (109 наименований) и два приложения. Объем работы- 152 страницы машинописного текста; включая 23 рисунка и 18 таблиц.

Краткое содержание работы. Первая глава диссертации посвящена исследованию задачи построения и анализа деревьев атак на компьютерные сети с учетом требования оперативности для оценки защищенности компьютерных сетей. Определены место и роль моделирования атак в задаче повышения защищенности компьютерных сетей. Приведены основные определения и обзор действующих в настоящее время нормативных документов (ГОСТ Р ИСО/МЭК 15408-1-2008, ISO/IEC 18045:2005), описаны ч существующие методы и средства анализа защищенности на основе

моделирования атак (OpenSKE [73], COMNET III [62], SecurlTree [106], Nessus [93], Symantec ESM и др.), работающие на различных этапах

жизненного цикла сети. Определены достоинства и недостатки существующих подходов и систем. Выделены основные недостатки существующих методик, затрудняющие применение моделирования атак в системах защиты информации, работающих в режиме, близком к реальному времени. Обоснована актуальность цели исследования. Предложено использование методики, основанной на построении, изменении и анализе деревьев атак для решения поставленной в исследовании цели. Итогом проведенного анализа является формальная постановка задачи и определение критериев для оценки успешности ее решения.

Во второй главе диссертации представлены разработанные модели компьютерной сети, нарушителя и атак. Модель компьютерной сети состоит из трех элементов: (1) описание программно-аппаратной конфигурации хостов; (2) описание связей между хостами (рассмотрены как физические связи, так и логические, например, отношения функциональной зависимости и доверия); (3) описание системы защиты установленной на каждом хосте. Модель нарушителя определяет возможности злоумышленника выполнять различные атакующие действия в сети и цели, к выполнению которых он стремится. Модель атак позволяет описать различные варианты действий нарушителя в компьютерной сети, в том числе атаки, основанные на использовании уязвимостей программно-аппаратного обеспечения, и атаки, направленные на сбор информации. Также в данной главе представлены алгоритмы построения, модификации и анализа деревьев атак, позволяющие на основе информации, хранящейся в разработанных моделях, формировать списки возможных действий потенциальных нарушителей и оценивать уровень защищенности компьютерной сети против конкретных типов атакующих. Особенностью разработанных алгоритмов является их направленность на оперативное получение результата как на этапе проектирования, так и на этапе эксплуатации, на котором определены жесткие требования к затрачиваемому на анализ времени.

Третья глава диссертации содержит описание методики применения деревьев атак для выполнения оценки защищенности компьютерных сетей с учетом требования оперативности и определяет основные стадии использования разработанных моделей и алгоритмов. В главе выделяются три стадии выполнения методики (первые две относятся к этапу проектирования компьютерной сети, третья - к этапу эксплуатации): (1) сбор информации и формирование исходных данных (на основе внешних активных (Ъ1тар, Певвцв [93], МахРайхЯ [87] и т.д.) и пассивных (\¥1ге811агк [109]) систем сбора информации и на основе ручного ввода данных оператором формируется исходные данные для построения деревьев атак); (2) построение и анализ деревьев атак (на данной стадии заполняются структуры данных, позволяющие в дальнейшем оперативно вносить изменения в модели исходных данных; рассчитываются показатели безопасности, характеризующие защищаемую сеть); (3) анализ событий, происходящих в анализируемой компьютерной сети в реальном времени и модификация деревьев атак в соответствии с этими событиями.

Также в данной главе приведена архитектура прототипа, реализующего предложенную методику. Проведена оценка сложности разработанных алгоритмов и экспертная оценка разработанного прототипа. По основным показателям эффективности (оперативность, обоснованность и ресурсопотребление) оценены возможности применения методики в системах, работающих в режиме, близком к реальному времени. Результаты проведенных теоретических и экспериментальных исследований с использованием разработанного прототипа показали, что разработанная методика удовлетворяет предъявляемым требованиям. Также в третьей главе сформулированы предложения по использованию методики.

Глава 1 Системный анализ задачи построения и анализа деревьев атак

1.1 Место и роль моделирования атак в задаче оценки защищенности компьютерных сетей

Проблема обеспечения защиты больших и сложных компьютерных сетей не теряет своей актуальности [8]. Для поддержания уровня защиты часто применяются средства оценки защищенности компьютерных сетей. В настоящее время для этого чаще всего используются методы анализа уязвимостей и политик безопасности. Общей тенденцией является неуклонный рост количества известных уязвимостей (см. рисунок 1), что приводит к постоянному повышению сложности анализа. Одним из эффективных и инновационных направлений в этой области является подход, основанный на аналитическом моделировании атак. Данный подход позволяет при оценке защищенности учитывать не только уязвимости, присущие анализируемой компьютерной сети, но и возможных нарушителей и пути, по которым эти нарушители вероятнее всего будут проводить свои атаки, на этапе эксплуатации сети. Такой подход позволяет как повысить качество архитектуры компьютерных сетей на этапе их проектирования, так и обнаружить наиболее вероятного нарушителя на основе последовательности обнаруженных инцидентов безопасности. Однако в настоящее время существует ряд проблем и ограничений, не позволяющих в полной мере применить этот подход в сетях, работающих в режиме, близком к реальному времени.

Общее число уязвимостей

60000 : ^

2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013

■ 1

........................................ 1 1 1

¡3 1 1

.■lili - _

Рисунок 1 - Общее количество обнаруженных уязвимостей

В последнее время для защиты компьютерных сетей все чаще применяются комплексные средства мониторинга информационной безопасности - так называемые SIEM-системы. Предполагается, что система моделирования атак может повысить качество работы таких систем [51]. Рассмотрим подробнее свойства и архитектуру этих систем.

Основной задачей, выполняемой SIEM-системами, где SIEM означает управление информацией и событиями безопасности (Security Information and Event Management), является повышение уровня защищенности компьютерных сетей за счет обеспечения возможности в режиме, близком к реальному времени, манипулировать информацией о безопасности и осуществлять проактивное управление инцидентами и событиями безопасности [20].

«Проактивный» означает «действующий до того, как ситуация станет критической» [18]. Предполагается, что проактивное управление инцидентами и событиями безопасности основывается на автоматических

механизмах, которые используют информацию об «истории» анализируемых сетевых событий и прогнозе будущих событий, а также на автоматической подстройке параметров мониторинга событий к текущему состоянию защищаемой системы [14, 19].

Для достижения данной цели SIEM-система должна обладать возможностью успешного решения следующего комплекса задач [18]:

1. сбора, обработки и анализа событий безопасности, поступающих в систему из множества гетерогенных источников;

2. обнаружения в режиме реального времени атак и нарушений критериев и политик безопасности;

3. оперативной оценки защищенности информационных, телекоммуникационных и других ресурсов;

4. анализа и управления рисками безопасности;

5. проведения расследований инцидентов;

6. принятия эффективных решений по защите информации;

7. формирования отчетных документов.

Моделирование атак позволяет полностью выполнить задачу 3 и предоставить дополнительные исходные данные для повышения качества выполнения задач 2,4,5,6 и 7 [52].

В открытом доступе представлен ряд SIEM-систем, яркими представителями которых являются программные продукты OS SIM и Prelude. Система OSSIM [58, 99] является комплексным решением по управлению безопасностью, позволяющим обнаруживать и классифицировать компьютерные атаки на основе анализа, оценки рисков и корреляции событий в реальном времени. Функциональная структура системы OSSIM, также как и Prelude [102, 103], состоит из следующих основных компонентов: системы управления, коррелятора, сенсоров, получающих информацию из внешних источников, базы данных,

интерфейсной подсистемы и подсистемы управления событиями безопасности.

Таким образом, основными исходными данными, которые используются БШМ-системами для решения поставленных задач, являются записи различных журналов, протоколирующие события в сети, называемые «событиями безопасности». Данные события отражают такие действия пользователей и программ, которые могут оказать влияние на безопасность. Из общего множества событий безопасности 57£М-системы должны находить такие, которые свидетельствуют об атаках или иных нежелательных действиях в компьютерной сети. Существующие системы могут обнаруживать отдельные события, применение же подхода основанного на моделировании атак позволит выявлять не только отдельные действия нарушителей, но и последовательности таких действий (даже если часть этих действий не может быть обнаружена существующими средствами защиты информации) [56].

В связи с тем, что, с одной стороны, ни одна из существующих БШМ-систем не может считаться полностью пригодной для управления безопасностью, а с другой, учитывая постоянно увеличивающуюся значимость и предполагаемый эффект от применения 51ЕМ-систем в различных инфраструктурах, возникает необходимость разработки решений по построению компонентов 81ЕМ-систем нового поколения, способных эффективно функционировать в различных гетерогенных инфраструктурах [83].

На рисунке 2 представлен общий цикл данных в перспективной БШМ-системе.

'-—1— 1 1-

У рое« нь данных Уровень событий

Урооень приложений

СЕР -Правила

защиты

С коррелированные события

Сырые данные

Parsed Events

PEP

Контрмеры

Сенсоры Ядро SIEМ-системы

Рисунок 2 - Общий цикл обработки информации в SIEM-системе

На данной схеме представлен полный цикл обработки событий и информации безопасности в перспективной SIEM-системе. Поток данных начинается с внешних сенсоров, предоставляющих события безопасности в разных форматах (модуль Collector). Затем через внешние (защищенные) компоненты (GET) данные о событиях поступают на надежную шину данных (REB). Далее через шину данных (REB) события безопасности поступают в систему корреляции и обработки (СЕР), а затем в общее хранилище данных (REP). Далее, данные обрабатываются в компоненте моделирования атак и оценки рисков (AMSEC) и поступают в компонент поддержки принятия решений (DSR). В процессе обработки данных оператор SIEM-системы может получить отчет о текущем состоянии защищенности, правилах корреляции событий и предложениях от системы поддержки принятия решений через компонент визуализации (VIS). Далее, решения предложенные компонентом поддержки принятия решений (DSR) и утвержденные при необходимости пользователем через компонент визуализации (VIS) отправляются в компонент, ответственный за

применение этих решений (DSA). В защищаемой сети за применение выбранных контрмер отвечают множество эффекторов (PEP). Эта схема была предложена в проекте Европейской комиссии MASSIF [44]. Задачей данного проекта была разработка перспективной SIEM-системы, и поэтому среди прочих инноваций, в архитектуру был добавлен модель отвечающий за аналитическое моделирование атак [65, 64, 84].

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Чечулин, Андрей Алексеевич, 2013 год

Список использованной литературы и электронных ресурсов

1. Володько, Л.П. Оценка качества банковских информационных технологий и услуг в условиях неопределенностей // Аудит и финансовый анализ. - 2010. - № 3. - С. 1-12.

2. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Введ. 2008-12-27. - М. : Изд-во стандартов, 2008. -12 с.

3. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. - Введ. 2009-05-25. - М. : Изд-во стандартов.

4. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Функциональные требования безопасности. - Введ. 2009-10-01,-М. : Изд-во стандартов.

5. Десницкий В.А. Использование anytime-алгоритмов для моделирования атак и оценки защищенности в SIEM-системах / В.А. Десницкий, A.A. Чечулин, И.В. Котенко // XIII Санкт-Петербургская Международная Конференция «Региональная информатика-2012» («РИ-2012»), Материалы конференции. - СПб., 2012.-С. 92.

6. Дойникова Е.В. Комплексный подход к формированию системы показателей защищенности для оценки рисков и реагирования на компьютерные вторжения / Е.В. Дойникова, И.В. Котенко // XIII Санкт-Петербургская Международная Конференция «Региональная информатика-2012» («РИ-2012»). Материалы конференции. - СПб., 2012. - С. 94.

7. Калинина, Л.Ю. Оценка качества программных продуктов // Качество. Новации. Образование. - 2006. - № 4. - С.52-55.

8. Котенко И.В. Перспективные направления исследований в области компьютерной безопасности / И.В. Котенко, P.M. Юсупов // Защита информации. Инсайд. - СПб., 2006. - № 2. - С.46-57.

9. Котенко, И. В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак / И. В. Котенко, М. В. Степашкин // Защита информации. Инсайд. - СПб., 2006. - № 3. - С. 36^15.

10. Котенко, И.В, Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо-инженерных атак / И.В. Котенко, М.В. Степашкин, Котенко Д.И., Е.В. Дойникова // Изв. вузов. Приборостроение. - СПб., 2011. - Т.54, №12. - С.5-9.

11. Котенко, И.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак / И.В. Котенко, М.В. Степашкин, Е.В. Дойникова // Проблемы информационной безопасности. Компьютерные системы. - М., 2011. - № 3. - С.40-57.

12. Котенко, И.В. Анализ защищенности компьютерных сетей на различных этапах их жизненного цикла / И.В. Котенко, М.В. Степашкин, B.C. Богданов // Известия вузов. Приборостроение. - СПб., 2006. - Т.49 №5. - С.3-8.

13. Котенко, И.В. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников / И.В. Котенко, М.В. Степашкин, B.C. Богданов // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2006. - № 2. - С.7-24.

14. Котенко, И.В. Интеллектуальные механизмы управления кибербезопасностью / И.В. Котенко // Управление рисками и

безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). - М., 2009. - Т.41. - С.74-103.

15. Котенко, И.В. Общее перечисление и классификация шаблонов атак (СAPEC): описание и примеры применения / И.В. Котенко, Е.В. Дойникова, A.A. Чечулин // Защита информации. Инсайд. . - СПб., 2012. -№ 4. -С. 54-66.

16. Котенко, И.В. Оценка защищенности компьютерных сетей на основе анализа графов атак / И. В. Котенко, М. В. Степашкин // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). - М., 2007. -Т.31.- С. 126-207.

17. Котенко, И.В. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода / И.В. Котенко, О.В. Полубелова, A.A. Чечулин // Труды СПИИРАН. - СПб., 2013. - Т.27, №3. - С.26-39.

18. Котенко, И.В. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах / И.В. Котенко, И.Б. Саенко, О.В. Полубелова, A.A. Чечулин // Труды СПИИРАН. - СПб., 2012. -Т.20, №1.-С. 27-56.

19. Котенко, И.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов / И.В. Котенко, В.В. Воронцов, A.A. Чечулин, A.B. Уланов // Информационные технологии. - М., 2009. - № 1. - С.37-42.

20. Котенко, И.В. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей / И.В. Котенко, И.Б. Саенко, О.В. Полубелова, A.A. Чечулин // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2012. - №2. - С. 57-68.

21. Котенко, И.В. Конструктор спецификаций компьютерных сетей /И.В. Котенко, A.A. Чечулин, М.В. Степашкин. - Свидетельство о государственной регистрации программы для ЭВМ №2012615244. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

22. Котенко, И.В. Обновление базы данных уязвимостей/ И.В. Котенко, A.A. Чечулин, М.В. Степашкин. - Свидетельство о государственной регистрации программы для ЭВМ № 2012615247. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

23. Котенко, И.В. Система анализа защищенности компьютерных сетей / И.В. Котенко, A.A. Чечулин, М.В. Степашкин. - Свидетельство о государственной регистрации программы для ЭВМ №2012615245. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

24. Купер, А. Алан Купер об интерфейсе. Основы проектирования взаимодействия / А. Купер, Р. Рейман, Д. Кронин // М.: Символ-Плюс. - 2009. .-С 688 с.

25. Маркетинговый отчет к разработанной технологии в рамках государственного контракта № 11.519.11.4008 "Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах" по теме "Технология оперативного построения и анализа деревьев компьютерных атак" / Санкт-Петербургск. ин-т информатики и автоматизации РАН; рук. И.В. Котенко. - СПб. -2012.-53 с.

26. Новикова, Е.С. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью / Е.С. Новикова, A.A. Чечулин, И.В. Котенко // Санкт-Петербургский научный форум «Наука и общество» Тезисы пленарных докладов. Санкт-Петербург. - Издательство Политехнического университета. - 2012. - С. 151-152.

27. Новикова, Е.С. Механизмы визуализации в SIEM-системах / Е.С. Новикова, И.В. Котенко // Системы высокой доступности. -М., 2012. - Т.8 №2. - С. 91-99

28. Новикова, Е.С. Технологии визуализации для управления информацией и событиями безопасности / Е.С. Новикова, И.В. Котенко // Труды СПИИРАН. - СПб.: Наука, 2012. - Т.23, №4.

29. Описание уязвимости CVE-2009-2446 [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.]. — Режим доступа: http: // cve.mitre.org / cgi-bin / cvename.cgi?name= CVE-2009-2446 (по состоянию на 01.10.2013).

30. Описание уязвимости CVE-2010-3128 [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.]. — Режим доступа: http: // cve.mitre.org / cgi-bin / cvename.cgi?name=CVE-2010-3128 (по состоянию на 01.10.2013).

31. Описание уязвимости CVE-2012-1527 [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.].-Режим доступа: http: // cve.mitre.org / cgi-bin / cvename.cgi?name=CVE-2012-1527 (по состоянию на 01.10.2013).

32. Описание уязвимости CVE-2012-1537 [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. -Режим доступа: http: // cve.mitre.org / cgi-bin / cvename.cgi?name=CVE-2012-1537 (по состоянию на 01.10.2013).

33. Описание уязвимости CVE-2013-3079 [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. — Режим доступа: http: // cve.mitre.org / cgi-bin / cvename.cgi?name=CVE-2013-3079 (по состоянию на 01.10.2013).

34. Основы сетевого планирования и управления в физической культуре и спорте [Электронный ресурс] / Электрон, текстовые дан.

и граф. дан. - [Б. м. : б. и.]. - Режим доступа: http: // books.ifmo.ru / book / pdf / 51 .pdf (по состоянию на 27.06.2012).

35. Основы теории управления в системах военного назначения. Часть 2 / Под ред. А. Ю. Рунеева и И. В. Котенко. - СПб. : ВУС, 2000. -158 с.

36. Открытый словарь программно-аппаратного обеспечения на языке СРЕ [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // nvd.nist.gov / cpe.cfm (по состоянию на 01.10.2013).

37. Отчет о научно-исследовательской работе по этапу № 1 Государственного контракта от № 11.519.11.4008 «Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах». Этап 1 «Анализ проблемы исследований и разработка концепции интеллектуализации сервисов защиты информации в компьютерных системах и сетях объектов критически важных инфраструктур. Спецификация внешних языков представления событий и моделирование атак»: отчет о НИР (промежуточ.) / Санкт-Петербургск. ин-т информатики и автоматизации РАН; рук. И.В. Котенко. - СПб. - 2011. - 221 с.

38. Отчет о научно-исследовательской работе по этапу № 2 Государственного контракта № 11.519.11.4008 «Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах». Этап 2 «Разработка методов, моделей и алгоритмов анализа защищенности, оценки рисков и верификации политики безопасности в компьютерных системах и сетях объектов критически важных инфраструктур»: отчет о НИР (промежуточ.) /

Санкт-Петербургск. ин-т информатики и автоматизации РАН; рук. И.В. Котенко. - СПб. - 2011. - 149 с.

39. Отчет о научно-исследовательской работе по этапу № 3 Государственного контракта № 11.519.11.4008 «Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах». Этап 3 «Разработка моделей и алгоритмов использования репозитория и механизмов логического вывода в компьютерных системах и сетях объектов критически важных инфраструктур»: отчет о НИР (промежуточ.) / Санкт-Петербургск. ин-т информатики и автоматизации РАН; рук. И.В. Котенко. -СПб.-2012.- 140 с.

40. Отчет о научно-исследовательской работе по этапу № 4 Государственного контракта № 11.519.11.4008 «Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах». Этап 4 «Разработка моделей поддержки принятия решений по защите информации и визуализации»: отчет о НИР (заключительный.) / Санкт-Петербургск. ин-т информатики и автоматизации РАН; рук. И.В. Котенко. - СПб. -2013.-171 с.

41. Партнеры Олимпийских игр Сочи 2014 [Электронный ресурс] / Электронные текстовые и графические данные- [Б. м. : б. и.].-Режим доступа: http: // www.sochi2014.com / team / partners / 8599 (по состоянию на 01.10.2013).

42. Пономарев, И.А. Методы оценки качества пользовательского интерфейса [Электронный ресурс] / И.А. Пономарев // Электрон, текстовые дан. - Режим доступа: http://it-claim.ru / Library / Books / ITS / wwwbook / ist6 / ponomarev2 / ponomarev2.htm (по состоянию на 01.10.2013).

43. Портал государственных услуг Российской Федерации [Электронный ресурс] / Электронные текстовые и графические данные - [Б. м. : б. и.]. - Режим доступа: http: // www.gosuslugi.ru (по состоянию на 01.10.2013).

44. Проект MASSIF «Управление информацией и событиями безопасности в инфраструктурах услуг». Проект Седьмой рамочной программы Европейского Союза. MAnagement of Security information and events in Service InFrastructures (MASSIF) [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // www.massif-project.eu / description (по состоянию на 01.10.2013).

45. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации».

46. Саенко, И.Б. Решение задачи синтеза топологии сети VPN для распределенной системы управления предприятием с помощью генетического алгоритма / И.Б. Саенко, A.A. Чечулин -Свидетельство о государственной регистрации программы для ЭВМ №2012615246. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

47. Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак : дис. канд. тех. наук : 05.13.19 / Михаил Викторович Степашкин. — СПб., 2007. - 149 с.

48. Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак : автореф. дис. канд. тех. наук : 05.13.19 / Михаил Викторович Степашкин. -СПб., 2007. - 19 с.

49. Чечулин, A.A. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак / A.A. Чечулин, И.В. Котенко // Труды VII межрегиональной конференции "Информационная безопасность регионов России" ("ИБРР-2011"). - СПб. - 2012. - С. 93-98.

50. Чечулин, A.A. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак / A.A. Чечулин, И.В. Котенко // VII Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2011"). Труды конференции. - СПб., 2012. - С. 93-98.

51. Чечулин, A.A. Аналитическое моделирование атак для управления информацией и событиями безопасности / A.A. Чечулин, И.В. Котенко // Труды Международных научно-технических конференций "Интеллектуальные системы (AIS112)" и "Интеллектуальные САПР (CAD-2012)". - М.: Физматлит, 2012. -Т. 2. - С.385-391.

52. Чечулин, A.A. Методика оперативного построения, модификации и анализа деревьев атак / A.A. Чечулин // Труды СПИИРАН. - СПб., 2013. - Т.27, №3. - С.40-53.

53. Чечулин, A.A. Методика построения графов атак для систем анализа событий безопасности / A.A. Чечулин // XVI международная заочная научно-практическая конференция "Инновации в науке". Материалы конференции. - Новосибирск, 2013. -С.156-161.

54. Чечулин, A.A. Применение аналитического моделирования для повышения уровня защищенности распределенных информационных систем / A.A. Чечулин // VIII Санкт-Петербургская межрегиональная конференция «Информационная

безопасность регионов России (ИБРР-2013). Материалы конференции / СПОИСУ. - СПб., 2013. - С. 127-128.

55. Чечулин, A.A. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности / И.В. Котенко, A.A. Чечулин // Системы высокой доступности. - М., 2013. -Т.9, № 3. -С.103-111.

56. Чечулин, A.A. Распознавание нарушителей на основе анализа деревьев атак / A.A. Чечулин // Методы и технические средства обеспечения безопасности информации. Материалы 22-ой научно-технической конференции. - СПб., 2013. - С.75-77.

57. Чечулин, A.A. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности / A.A. Чечулин, И.В. Котенко, Е.С. Новикова, Е.В. Дойникова // конференция «Информационные технологии в управлении» (ИТУ-2012). 09-11 октября 2012 г. Материалы конференции, - СПб., 2012. - С. 735-739.

58. AlienVault User's Мапиа1[Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // www.alienvault.com / docs / Alienvault_Users_Manual_l-0.pdf (по состоянию на 01.10.2013).

59. Apache Tomcat [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.].- Режим доступа: http: // tomcat.apache.org (по состоянию на 01.10.2013).

60. Atos [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // atos.net (по состоянию на 01.10.2013).

61. Balzarotti D., Monga М., Sicari S. Assessing the risk of using vulnerable components // Quality of protection: security measurements and metrics,

Advances in Information Security 23. Springer, New York, 2006. P. 6577.

62. CACI Products Company [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // www.caciasl.com (по состоянию на 01.10.2013).

63. CAULDRON [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // proinfomd.com / how.html (по состоянию на 01.10.2013).

64. Chechulin, A.A. Analytical Attack Modeling in Security Information and Event Management Systems. / A.A. Chechulin, E.V. Doynikova, I.V. Kotenko // Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. ISBN 978-3-902457-31-8.

65. Chechulin, A.A. Attack Modeling and Security Evaluation in SIEM Systems / A.A. Chechulin, I.V. Kotenko // International Transactions on Systems Science and Applications, Vol. 8. - SIWN Press, 2012. - P. 129-147.-ISSN 1751-1461.

66. Common Attack Pattern Enumeration and Classification [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // capec.mitre.org (по состоянию на 01.10.2013).

67. Common Platform Епитегайоп[Электронный ресурс] / Электронные текстовые и графические данные — [S. 1. : s. п.]. - Режим доступа: http: // cpe.mitre.org/ (по состоянию на 01.10.2013).

68. Common Vulnerabilities and Exposures [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.].-Режим доступа: http: // cve.mitre.org/ (по состоянию на 01.10.2013).

69. Common Vulnerability Scoring System [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.].-Режим доступа: http: // www.first.org/cvss (по состоянию на 01.10.2013).

70. Common Weakness Enumeration (CWE) [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. -Режим доступа: http: // cwe.mitre.org / (по состоянию на 01.10.2013).

71. Comodo Firewall [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.]. - Режим доступа: http: // personalfirewall.comodo.com (по состоянию на 01.10.2013).

72. Cyber Observable expression (CybOX) [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.].-Режим доступа: http: // cybox.mitre.org / (по состоянию на 01.10.2013).

73. Gamal М. М., Hasan D., Hegazy A. F. A Security Analysis Framework Powered by an Expert System // International Journal of Computer Science and Security. 2011, Volume 4, Issue 6, P. 505-526.

74. Gerevini, A. Fast plan adaptation through planning graphs: Local and systematic search techniques / A. Gerevini, I. Serina //Proceedings of the International Conference on Artificial Intelligence Planning and Scheduling (AIPS), 2000. - P. 112-121.

75. Hawes, N. An anytime planning agent for computer game worlds / N. Hawes // Proceedings of the Workshop on Agents in Computer Games at The 3rd International Conference on Computers and Games (CG'02), 2002.

76. Ingols K., Chu M., Lippmann R., Webster S., Boyer S. Modeling modern network attacks and countermeasures using attack graphs // Proceedings of the 2009 Annual Computer Security Applications

Conference (ACSAC '09), Washington, D.C., USA, IEEE Computer Society, 2009. P. 117-126.

77. Ingols K., ,Chu M., Lippmann R., Webster S., Boyer S. Modeling modern network attacks and countermeasures using attack graphs // Proceedings of the 2009 Annual Computer Security Applications Conference (ACSAC '09), Washington, D.C., USA, IEEE Computer Society, 2009. P. 117-126.

78. Java [Электронный ресурс] / Электронные текстовые и графические данные— [S. 1. : s. п.]. - Режим доступа: http: // java.com (по состоянию на 01.10.2013).

79. Kheir N., Debar Н., Cuppens-Boulahia N., Cuppens F., Viinikka J. Cost evaluation for intrusion response using dependency graphs // IFIP International Conference on Network and Service Security (N2S), 2009. P. 1-6.

80. Kotenko I., Stepashkin M. Analyzing network security using malefactor action graphs // International Journal of Computer Science and Network Security, Vol.6 No.6, June 2006. P.226-235.

81. Kotenko I., Stepashkin M. Attack Graph based Evaluation of Network Security // Lecture Notes in Computer Science, Vol. 4237, 2006. P.216— 227.

82. Kotenko I., Stepashkin M., Doynikova E. Security Analysis of Computer-aided Systems taking into account Social Engineering Attacks // Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). IEEE Computer Society. 2011. P.611-618.

83. Kotenko, I.V. A Cyber Attack Modeling and Impact Assessment Framework / A.A. Chechulin, I.V. Kotenko // 5th International Conference on Cyber Conflict 2013 (CyCon 2013). Proceedings. IEEE

and NATO СОЕ Publications. 4-7 June 2013, Tallinn, Estonia. 2013. P.119-142.

84. Kotenko, I.V. Attack Modelling and Security Evaluation for Security Information and Event Management / I.V. Kotenko, E.S. Novikova, A.A. Chechulin // SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24-27 July 2012. P. 391394.

85. Leversage D., Byres E. Estimating a system's mean time-to-compromise // IEEE Security and Privacy, Vol.6, No.l, 2008. P.52-60.

86. Malware Attribute Enumeration and Characterization (MAEC) [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // maec.mitre.org/ (по состоянию на 01.10.2013).

87. MaxPatrol security scanner [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // www.ptsecurity.com / what_we_do / maxpatrol/ (по состоянию на 01.10.2013).

88. Mehta V., Bartzis С., et al. Ranking Attack Graphs // Lecture Notes in Computer Science, Springer-Verlag, Vol.4219, 2006. P. 127-144.

89. Mitre Corporation [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.]. - Режим доступа: http: // www.mitre.org (по состоянию на 01.10.2013).

90. National Institute of Standards and Technology [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. -Режим доступа: http: // csrc.nist.gov (по состоянию на 01.10.2013).

91. National Vulnerability Database [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // nvd.nist.gov (по состоянию на 01.10.2013).

92. Nessus Network Auditing. [Text] / R. Deraison, H. Meer. - [S. 1.] : Syngress Publishing, 2004.

93. Nessus Vulnerability Scanner [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // www.nessus.org (по состоянию на 01.10.2013).

94. Nmap ("Network Mapper") [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // www.nmap.org (по состоянию на 01.10.2013).

95. Noel S., Jajodia S., O'Berry В., Jacobs M. Efficient minimum-cost network hardening via exploit dependency graphs // Proceedings of the 19th Annual Computer Security Applications Conference (ACSAC'03), 2003. P.86-95.

96. Novikova, E. Analytical Visualization Techniques for Security Information and Event Management [Text] / E. Novikova, I. Kotenko. // Proceedings of the 21th Euro micro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February - 1st March 2013. Los Alamitos, California. IEEE Computer Society. - 2013. - P. 519-525.

97. OpenLink Virtuoso Universal Server [Электронный ресурс] / Электронные текстовые и графические данные - [S. I. : s. п.]. -Режим доступа: http: // virtuoso.openlinksw.com (по состоянию на 01.10.2013).

98. OPNET Technologies, Inc [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // www.opnet.com (по состоянию на 01.10.2013).

99. OSSIM [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.]. - Режим доступа: http: // www.alienvault.com / community (по состоянию на 01.10.2013).

100. Phillips С., Swiler L. A graph-based system for network-vulnerability analysis // Proceedings of the New Security Paradigms Workshop (NSPW'98), 1998.

101. Positive Technologies company [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.].— Режим доступа: http: // www.ptsecurity.com (по состоянию на 01.10.2013).

102. Prelude [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.]. - Режим доступа: http: // www.prelude-technologies.com (по состоянию на 01.10.2013).

103. Prelude as a Hybrid IDS Framework. SANS Institute InfoSec Reading Room, 2009. P. 43.

104. Salem M.B., Hershkop S., Stolfo S.J. A Survey of Insider Attack Detection Research // Insider Attack and Cyber Security, Springer, Vol.39, 2008. P.69-90.

105. Schneier B. Attack Trees // Dr. Dobb's Journal, Vol.12, 1999.

106. SecurlTree - программное средство для моделирования систем на основе деревьев атак. Amenaza Technologies Limited [Электронный ресурс] / Электронные текстовые и графические данные - [S. 1. : s. п.]. - Режим доступа: http: // www.amenaza.com (по состоянию на 01.10.2013).

107. Snort [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.].- Режим доступа: http: // www.snort.org (по состоянию на 01.10.2013).

108. Wang L., Noel S., Jajodia S. Minimum-cost network hardening using attack graphs // Computer Communications, 29(18), 2006. P.3812-3824.

109. Wireshark [Электронный ресурс] / Электронные текстовые и графические данные- [S. 1. : s. п.]. - Режим доступа: http: // www.wireshark.org (по состоянию на 01.10.2013).

Приложение 1. Общая методика оценивания качества программного средства

Общая методика оценивания качества программного продукта включает в себя следующие шаги.

На первом шаге осуществляется определение множества экспертов М и множества К возможных оцениваемых подхарактеристик (факторов).

Каждому эксперту предлагается выбрать {К} | г = 1..М, К, с К] факторов и установить между ними приоритет, т.е. отранжировать их в порядке убывания значимости, разместив между каждыми двумя соседними факторами условия «=» (равно), «>» (больше) или «»» (много больше) [61].

Эти условия позволяют установить весовые коэффициенты, характеризующие значимость двух соседних факторов Х} и Х}+\ . Предложим для этой цели следующие правила:

1) если между Х} и Х}+\ стоит условие «равно», то их весовые коэффициенты соотносятся друг с другом с соотношением 1:1;

2) если между Х} и Х]+\ стоит условие «больше», то их весовые коэффициенты соотносятся друг с другом с гармоническим соотношением, которое имеет вид (1 /у) : (1 / (/ + 1)) или, после упрощения, (/ + 1) :_/';

2) если между Х} и Х]+\ стоит условие «много больше», то их весовые коэффициенты относятся друг к другу с геометрическим соотношением, которое имеет вид 1 : (1 / 2) или, после упрощения, 2:1.

При этом следует учитывать, что для всех весовых коэффициентов справедливо условие нормировки, означающее, что их сумма равна 1.

На втором этапе каждый эксперт осуществляет присвоение каждому из оцениваемых факторов баллов от 0 до 5 в соответствии с таблицей 2 из опросной анкеты, приведенной на рисунке 23 [7].

Анкета экспертного опроса по оценке качества интеллектуального средства защиты

1. Выберите уровень своей теоретической подготовки (нужный отметьте знаком «V»):

- глубокие теоретические знания в области построения и функционирования программного средства, можете являться его разработчиком;

- знание теоретических основ построения и функционирования программного средства;

- отсутствие знаний о построении и функционировании программного средства.

2. Выберите уровень своей практической подготовки (нужный отметьте знаком «V»):

- имеется достаточный опыт применения практического средства по назначению;

- не имеется достаточного опыта применения данного программного средства по назначению, но имеется большой опыт применения похожих программных средств;

- не имеется опыта применения данного программного средства и похожих средств.

3. Выберите (в таблице 1) 10 показателей из предложенных (графа 2), расставьте их по приоритету (графа 3), начиная с наибольшей значимости, установите условие приоритетности (графа 4), дайте балльную оценку (графа 5), руководствуясь таблицей 2.

Таблица 1 — Оценка и приоритеты показателей

№ п/п Предлагаемый показатель Е риоритет Оценка в баллах (от 0 до 5)

Номер в списке Условие приоритетности («=» | «>» | «»»)

1 2 3 4 5

1 Показатель 1

2 Показатель 2

3 Показатель 3

Таблица 2 - Условия оценивания показателей качества в баллах

Степень удовлетворения фактора качества потребностям Баллы

Избыточное удовлетворение потребностей 0

Полностью соответствует потребностям 1

Соответствует потребностям в целом 2

Скорее соответствует потребностям, чем нет 3

Скорее не соответствует потребностям, чем соответствует 4

Полностью не соответствует потребностям 5

Рисунок 23 - Образец анкеты экспертного опроса

Балльная шкала сформирована таким образом, что чем выше балл, тем хуже качество программного средства по соответствующему фактору.

На третьем этапе осуществляется вычисление интегрального показателя качествау-го эксперта. Формула для расчета имеет следующий вид:

/ 1 Р11 ^и

ж -(30)

5

где - количество факторов качества, отобранных у'-м экспертом; Ху -значение в баллах ¿-го фактора, оцениваемого у'-м экспертом; рч - весовой коэффициент /-го фактора, оцениваемогоу'-м экспертом.

Для весовых коэффициентов должно быть справедливо условие 0 < ру < 1, поэтому они рассчитываются по следующей методике.

Вначале определяется множество ненормированных весовых коэффициентов для фактора с наибольшей значимостью (г=1)

устанавливается гу= 1, затем определяется весовой коэффициент г2у по следующим правилам:

1) = Г1р если между первым и вторым факторами стоит условие приоритетности «равно»;

2) г1} = (/"1; / 2), если между первым и вторым факторами стоит условие приоритетности «больше»;

3) г2, = (гу / 2) если между первым и вторым факторами стоит условие приоритетности «много больше».

Далее для каждой пары ненормализованных весовых коэффициентов г-1} и г,+^ применяются следующие правила:

1) = если между /-м и (г'+1)-м факторами стоит условие приоритетности «равно»;

2) г/ч-1^ = • / / (/+ ])), если между У-м и (/+1)-м факторами стоит условие приоритетности «больше»;

3) = 2) если между г'-м и (г'+1)-м факторами стоит условие приоритетности «много больше».

Переход от ненормализованных весовых коэффициентов {г^} к нормализованным {ру} осуществляется по следующей формуле:

Из (30) и (31) видно, что с использованием нормализованных весовых коэффициентов в случае, если все Хц —» 0, то тогда справедливо Щ 0. Это означает, что если программное средство имеет все факторы, превосходящие требования, то тогда Щ = 0.

С другой стороны, если все Хч 5, то тогда Следовательно,

значение Щ лежит в диапазоне от 0 до 1.

На четвертом этапе в зависимости от значения интегрального показателя качества И^ определяется обобщенный интегральный показатель качества IV и класс качества программного средства. Значение Ж рассчитывается как средневзвешенное значение на множестве {Ж,} с учетом нормированных весовых коэффициентов характеризующих компетентность экспертов по формуле

где М - общее количество экспертов.

Весовые коэффициенты вначале задаются в ненормализованном виде самими экспертами в виде баллов от 0 до 3 (чем больше балл, тем выше компетентность эксперта), а затем нормализуются, по аналогии с весовыми коэффициентами факторов качества, в соответствии со следующей формулой:

(31)

1=1

м

ж=у> -ж.

I У 1

(32)

где <2,— ненормализованный весовой коэффициент для у'-го эксперта, оцениваемый баллами от 1 до 5 и характеризующий компетентность эксперта.

Класс качества программного средства определяется согласно данным, представленным в таблице 16.

Таблица 18 - Уровни ранжирования и классы качества

Значение Ж Уровень ранжирования Класс качества

0 - 0,25 отличный 0

0,25 - 0,5 хорошии 1

0,5-0,75 удовлетворительный 2

0,75-1,0 неудовлетворительный 3

Следует отметить, что, несмотря на тот факт, что общее количество возможных факторов оценки качества программного средства, может быть достаточно большим, для экспертов нет необходимости их всех задействовать для своей оценки. В связи с тем, что с уменьшением приоритета очередного фактора уменьшается также его весовой коэффициент, с практической точки зрения представляется достаточным ограничиться при выборе подхарактеристик и установлении между ними приоритетности количеством, равным 10, если между всеми факторами условие приоритетности имеет значение «больше», и количеством, равным 5, если между всеми факторами установлены условия приоритетности «много больше».

Иными словами, после нормировки весовых коэффициентов можно ограничиться рассмотрением только тех факторов, чьи весовые коэффициенты имеют величину, превышающую 10 процентов от значения весового коэффициента первого, наиболее значащего фактора.

Определением класса качества фактически завершается оценка качества программного продукта. Полученное значение класса качества в дальнейшем дополняется экономическими показателями и используется для принятия

окончательного решения по приобретению или внедрению программного средства.

Методика экспертного анкетирования

Методика экспертного анкетирования предназначена для формирования анкеты для экспертного опроса, в ходе которого должны определяться следующие данные:

• уровень компетентности эксперта;

• окончательная номенклатура показателей качества (факторов), отбираемые экспертом для оценки качества программного средства;

« приоритетность факторов, определяемая порядковым номеров показателя в ряду приоритетов и условием приоритетности;

• оценка в баллах для каждого фактора.

Уровень компетентности эксперта целесообразно оценивать в баллах в соответствии со следующими градациями:

• высокая компетентность (3 балла);

• средняя компетентность (2 балла);

• низкая компетентность (1 балл);

• отсутствие компетентности (0 баллов).

Принадлежность компетентности эксперта к одной из перечисленных градаций зависит от уровня его теоретической и практической подготовки. Для оценки уровня теоретической подготовки предложим три градации:

• высокая (эксперт обладает глубокими теоретическими знаниями о построении и функционировании программного средства и может являться его разработчиком);

« низкая (эксперт обладает знаниями теоретических основ построения и функционирования программного средства);

• отсутствие (у эксперта отсутствуют знания о теоретических основах построения и функционирования программного средства).

Для оценки уровня практической подготовки предложим следующие градации:

• достаточная (эксперт имеет достаточный опыт применения практического средства по назначению);

• недостаточная (эксперт не имеет достаточного опыта применения данного программного средства по назначению, но обладает большим опытом применения похожих программных средств);

• отсутствие (эксперт не имеет опыта применения данного программного средства и похожих средств).

В зависимости от градации теоретической и практической подготовки эксперта его уровень компетентности определяется в соответствии с таблицей 19.

Таблица 19 - Уровни компетентности экспертов

Градация Градация Уровень компетентности

теоретической практической

подготовки подготовки баллы название

Высокая Достаточная 3 Высокая

Недостаточная 2 Средняя

Отсутствие 1 Низкая

Низкая Достаточная 2 Средняя

Недостаточная 1 Низкая

Отсутствие 0 Отсутствие

Отсутствие Достаточная 1 Низкая

Недостаточная 0 Отсутствие

Отсутствие 0 Отсутствие

Как видно из данной таблицы, уровень компетентности «высокий» (3 балла) возможен только в одном случае, когда градация теоретической подготовки равна значению «высокая», а градация практической подготовки - «достаточная».

Для отбора номенклатуры показателей, установления их приоритетности и указания их балльной оценки используется таблица 1 из опросной анкеты, приведенной на рисунке 23.

В графе 2 таблицы 1 из анкеты перечисляется исходный перечень показателей качества, предъявляемый эксперту для анализа.

Отбор номенклатуры показателей производится указанием в графе 3 номера показателя, который он имеет в итоговом списке показателей, упорядоченном по убыванию их значимости.

Для тех показателей, перечисленных в графе 2, которые не были отобранными экспертами и, тем самым, не попали в итоговый список, в графе 3 ставится прочерк («—»).

Кроме графы 3, для установления приоритетности необходимо заполнить графу 4. В графе 4 для показателей, у которых в графе 3 не проставлен прочерк, указывается одно из следующих обозначений: «=», «»> или «»».

Значение «=» обозначает, что текущий показатель имеет приоритет, «равный» приоритету показателя, предыдущего в итоговом списке, определяемом графой 3.

Значение «>» обозначает, что текущий показатель имеет приоритет, «меньший» приоритета показателя, предыдущего в итоговом списке.

Значение «»» обозначает, что текущий показатель имеет приоритет, «много меньший» приоритета показателя, предыдущего в итоговом списке.

В графе 5 эксперт указывает балльную оценку для каждого отобранного им показателя, руководствуясь таблицей 2 из анкеты.

Приложение 2. Копии актов внедрения результатов диссертационной работы

f-fuunbi/f 5iT 1 Rf н i SJa'Af lb 54?nr Dd fisu'j*

Ш Fraunhofer

SIT

frawOhpfei nstiiLrttfor Secjr» Information Technology SIT

Director

Ptoi Dr Michael Waidner

R> --■t'v t ass? lb

Of La'Sten Rjciolph

Oepan ner ■! •.• ->!i

Vt uc- £ng,neeorg

P юте - 6 5' 369 И J I fa. 2^4

•огчагк» lacrrvnH&sit i'ai.ni fn o-

www s t ''зьп K,!«(f '1С

Darmstadt Novemoer 30, ¿012

To whom il may concern

Conlt ¡button of Mi Andrev Chechultn to the MASS¡F project

As a research coordinator of the .MASSIF project. I can declare that Mr. \ndte\ t hechulm provided valuable contributions lo thus project in the following areas

1. Hardware, software. network, malefactor and attack graphs models,. 2 Algorithms foi the attack graphs construe!ion, modification and analysis,

3. '1 echniques for rapid evaluation of computer network security based on the attack graph construction and analysis.

4. Architecture of a software tool for network security evaluation

All the results are of equal importance to the MASSlb project. 1 he results represent substantial elements ot the MASSIF attack analysis and simulation process

Of«r '»rt-.it ^ , Sichgr«. >n* jrir.^tic->it>1ihT>,ogH" Sir

■ Ot^ns'r /3 ,--t^ittacn 100542

/ a!>««S»®arr,sti<ft C 64765 Otm.radt

Roland Rieke

Research coordinator oi the MASSIF project

fraunhofer Gesellschait zur Forrierurig der angewandtc i Porsc-iung e V Munchpn Cheques ana transfers Da-ab'e to

Executive Board Dp list!1 Sanr- Mr ne'v-r

P-ot Di -¡ГгС; hjbi pro' Eh U- El -,ult "> 1 r Ren un,i'.eug. U-ifr o-r*>Klpnt Account BIZ X -'00

Prof Or tar tj* Uirich Pul'r- ¡BAN Dr£5 '00" 00 it) 0/'■„..> <м300

Prof tJnv %t=>l enbosr n> Or pi poi VredGossner BICtSWIFT СогЯОOrjTO'f.'V

Фр.1\Н\1 фср С 1П PiHUll puut 71 < »2У) арчшп»

Фраунхофер БИТ

Фрпнчо tii р. кии i мстит йсюпасныч ¡тнформацж нныч но юти 'ВИ1 1 Дирекюр и, чр доктор Мнч i) ib Ваишер А три. "tu ¡i¡ рас^ 6429'' Дфчштиг U чг( р К« ^ 14 [in1»

I |4|>а О lv I С10НЙЧ-11ЫЧ pdíjMOO ПК

reí *1ун- кйЧ î44 i Лiu 224 \ ornóme паи m,-,.-v¡ rraunhoierde пил чц ¡¡¿tin wkr de

Дчр.шып i1 нояоря 201 ' i

Для предьяв ii.il,1я по ipeöoBjHHto

Як taà Лпорея Чгч\ п:на в н/;о< ; m U/1 SS//

В качестве координатора проема V/4SS// подтверждаю чю Лидией Чечмип внес wülit ¡ьный ВлЛаТ в проем но с le 1уюшим напрзн тениям

1 Mo млн атак нарушителя компьютерном сети профаммно-аппарагного обеспечения хостов

2 \л!оригмы построения, модификации и аналта деревьев а>г1к

"î Методика ошрапшнои оценки >ашншсиностн компыотц чыч сетей на основс поыроенпя и анализа графов атак

4 Арчитекпра программного компонента для оценки зашишечностп комлыотерныч сетей

Все Э1 и рептьтаты являются важными рез\ штатами проекта W/ISS/Г Гакже эти рет> штаты проставляю 1 собой значимые ) темен ы компонента мо те тнровання э а к проекта U4SS//

Po lau 1 Рпке

На)чный координатор проекта V/ 1S5/Г

ï.aa'-i-oier <,ew Isn*. Fe a« iri de <m«-v <t «.mmsc1! . <e < v x

'C< u' Boatâ

>' ! II ( > >1 I I I ' í J ■ < •< > <- Г J ' v n. J<»„.

- ' Bu'

Э-»' dl« '•<■)« ÎXftC1! 0' V Où)

Chç-tju^d ú trar iît'iiiï-1

î Ü.' v. l1"! lin A ГО' it ' 3 1Л i^l ,s

ЧД». ">OOJ -01» ( r /* BiC (i«IH fjtie

Pivincrosse 7S I 5'li9S D'jrrrsudt

Fraunhofer

SIT

Fraunhofer Institute fo' Secure information Technology SIT

Ditettor

Pro1 D' Michael Wa>dner

64295 Carr>v;tadl

Dr Carsten Kudoipi

>->^ar"oier ' Hciid

Securo Fog newmç,

Fhor c - <59 6151 365 3«W i F„< 224

vo'r^TK' ndfb«wrne©i î if^mhofc" do

w»w. sit fra«. rhr'f-r .1"

Darmstadt. Nover^oer 30, ?01<>

To whom it ma\ concern:

Contribution of M)\ Andrey Chechulm to the SecFutur project

Ah a coordinator of the Seerutur project, 1 can declare that Mr. Andie\ Chechulm provided valuable contributions to this project in the Following areas:

1 Hardware, software, network and malefactor models for embedded systems:

2. Techniques for static and dynamic evaluation of embedded systems network security,

3. Architecture of a software tool for embedded systems network seouriu e\aJ uation

All the results are of equal importance to the SecFutur project. The results 1 and 2 represent substantial elements of the SecFutur testing process. The software tool (result 3) is a part of the SecFutur Process fool

. y

Dr. Carsten Rudolph

Project coordinator of the SecFutur project

Fraunhofer-Gesellscnaft zu' Forderung der angewandten Forschung p V, Mönchen Executive Board

Prot Dr ->nq tabu P'ol ti D' im £ b n«uL ^ usund Näeugehduo? °r&s'.jpri

fVof 0: rot na' Unch Bui'c

Prr f {Jn v '»tel'pnbost h< Dr "-r A t^H (-ossrvi

Cheques and transfers payable >c Deot>OH» Bdi.k Muf'il-vi Account 7e>2*93300 BU /00 >QC w IBAN >86 ?QQ> 0010 0752 1933 00 SIC iSWlH" Code) DEUTDEMM

Ф| i\Hxoi(xp ( И I I Рсинипг ittt '1 6P9> 1ф«ш 1 ir

Фра> нхофер БИ Г

Фра НЧ > ^iC 5 i МЙ MHCIiU 1 ое?С!П HI l\ ИНфОр ! : <;< \ ICX к X'i I HI f ЬИ Г i

i ipU ( )p > ф "iUKiOp I Вал 1 ГЦ

\ l. tt i н n icv i>429 lipMint

1 1.1 p M> H Pv I II.!

iidiMtrst ; i ю мышч pitpan) i к

it 4J> 864 44 | 4 iKv ¿21

vi namt ii l irritn i runhofo (It

\V Sit it. Ik Jv

lj Mill I

l ! иГря i ^ r

(ля предъявтения no трубив ш» ю

Вкшо !норея Ч( п /иниь npoihtn Slit ul и

В кв iv^rbt, KOypjinidTi p i проем i ^cd ulur но пверж„дю н j Апории 'Л.м шн внес зна ишльныи вкла j и лроек^ по „ ie ivion им намрлпинням

! Модой нарушим к< мгиюгерно i uin npmpivMiiv inapainoio оо^спечения чо^юв lie v-iicTvM to ьсiроенными \ciponi- вами

: Методики uani letKoN и шн ми itCKOn опенки aiu i ichhoctii комиьклерныч ссгси to BCTpoi иными tстроис iвами

) Архитектура нрофаччного компонента дтя оценки i^L аценносги компьютерных сетей со встроенными \ стропе id гми

Все эти реплаты личюгся в^нымп pejs штатами грима SetTutur Резхпьглм I и 2 прелиавляюг еооои значимые j киенш iiojihoio процесса рафабс гки SecF urur 11ро1раммный ннстрчмеш ipeiv ibrir 5) npticiai) uei собой coci<ibii\ о и кп нметрчмеша ^ctl ( tjr Process [ool

г1ок гор Kapv н 14 к> 1ьф KoopiiiHPio •> проекта Stcfutur

й it r OtSt thrfi f U'-r j^O -it -у Soarn

v. kfi

< iM P Г С-

t С Г) t J J bt t

t s-

i jes t rf Fe- > si [^.vif^ I H Wi Vti t j fi^SlZ/M I8AN »*• '( f> ii J Ut Wl*-' CrxJO ,

Директор С П

ерево i верен Юсл нов Р М

МИНОБРНАУКИ РОССИИ Федеральное I ос> чаретвежюе бюджетное обраютнсчьнос преждение ныешего профессионального образования «Санкг-Петербур! ский государственный электротехнический университет

"ЛЭТИ" им. В.И. Ульянова (Ленина)» ________(СПбГЭТУ)_

УТВЕРЖДАЮ й^оп уо научной работе

Шее гопал ов МЛО.

£¿¿-2013 г.

оо использовании результатов диссертационной работы Чечулина Андрея Алексеевича «Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности» в учебном процессе университета

Настоящий Акт составлен в том, что результаты диссертационной работы Чечулина Андрея Алексеевича, а именно: ® модели компьютерной сети, нарушителей и атак;

® алгоритмы построения, модификации и анализа деревьев атак

учитывающие требования оперативности; ® методика применения деревьев атак для опенки защищенности

компьютерных сетей с учетом требования оперативности; • архитектура и программная реализация системы оценки защищенности

компьютерных сетей на основе применения деревьев атак, используются кафедрой автоматизированных систем обработки информации и управления (АСОИУ) Санкт-Петербургского государственного электротехнического университета в учебном процессе на старших курсах обучения студентов по специальности «Компьютерная безопасность» по дисциплинам «Методы нарушения безопасности и компьютерная вирусология» и «Сетевые технологии» при чтении курсов лекций, проведении практических и лабораторных работ.

и. о. заведующего кафедрой АСОИУ

к.т.н., доцент 4 /С--к Цехановский В.В.

Ученый секретарь кафедры АСОИУ Коробкин В.П.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.