Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

1 2 Рис. 5.15. Вероятность преодоления парольной защиты на вход в ос при условии, что неизвестен алфавит символов:

1 – без мер защиты

2 – с мерой защиты

Шаг.5 Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)

По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности.

Шаг.6 Определение эффективности мер и средств защиты информации

Подставляя значения из формул (5.1) и (5.2) в (5.5) получаем:

(5.12)

Эффективность парольной защиты при условии, что алфавит неизвестен показана на рис. 5.16.

Рис. 5.16. Эффективность парольной защиты при условии, что алфавит неизвестен

5.3.7. Эффективность применения биометрической мыши при входе в операционную среду

Шаг. 1 идентичен первому примеру.

Шаг. 2 непосредственное проникновение в ОС компьютера =221,89.

Шаг.3 =10,52с.

Шаг.4 непосредственное проникновение в ОС компьютера посредством подбора паролей на вход в ОС компьютера, с учетом увеличения длины паролей на вход в ОС компьютера. Пароли состоят из шести символов (английский алфавит: A-Z, цифры: 0-9, специальные символы: !»№ и т.д.)

=24,82с

Вероятность входа в ОС при защите биометрической мышью изображена на рис. 5.17.

Шаг.5 Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)

По формуле (5.7) находим коэффициент защищенности, подставляя в него полученные вероятности.

Шаг.6 Определение эффективности мер и средств защиты информации

Подставляя значения из формул (5.1) и (5.2) в (5.5) получаем:

(5.13)

Эффективность применения биометрической мыши показана на рис. 5.18.

Рис. 5.17. Вероятность входа в ОС при защите биометрической мышью

Рис. 5.18. Эффективность применения биометрической мыши

Используя вербальную интерпретацию интервалов значений показателя эффективности защиты информации, можно сделать вывод об эффективности мер и средств рассмотренных в данном пособии. Результаты применения алгоритма представлены в таблице 5.2.

Т аблица 5.2

Результаты применения алгоритма

Мера или средство

Оценка эффективности

Парольная защиты на вход в настройки BIOS, при подборе пароля на вход в ОС

Показатель эффективности снижается до уровня 10% за 7 минут

Парольная защита на вход в настройки BIOS, при условии сброса паролей

Показатель эффективности снижается до уровня 10% за 6 минут

Защита паролем из 6 символов английского алфавита (A-Z) при условии, что злоумышленнику известна длина пароля

Показатель эффективности снижается до уровня 10% за 17 минут

Защита паролем из 6 символов английского алфавита (A-Z) при условии, что злоумышленнику не известна длина пароля

Показатель эффективности снижается до уровня 10% за 18 минут

Защита паролем из 6 символов, алфавит состоит из цифр, спецсимволов и английского алфавита (A-Z) при условии, что его длина известна злоумышленнику

Показатель эффективности снижается до уровня 10% за 40 часов

Защита паролем из 6 символов, алфавит состоит из цифр, спецсимволов и английского алфавита (A-Z) при условии, что его длина не известна злоумышленнику

Показатель эффективности снижается до уровня 10% за 43 часа

Применения биометрической мыши при входе в операционную среду

Показатель эффективности постоянно высокий

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

  1. Дайте определение понятиям «модель» и «моделирование».

  2. Приведите классификацию моделей и дайте им краткую характеристику.

  3. Перечислите методы имитационного моделирования.

  4. Какие элементы и данные системы защиты в домене ОС Microsoft Windows XP являются наиболее уязвимыми?

  5. Как можно получить непосредственный доступ в ОС компьютера?

  6. Что такое парольный взломщик и как он работает?

  7. Дайте характеристику видам угроз непосредственного доступа в ОС компьютера.

  8. Сколько времени понадобиться злоумышленнику, чтобы с вероятностью 0.8 осуществить непосредственное проникновение с помощью подбора паролей на вход в ОС?

  9. Какими свойствами должен обладать пароль, чтобы время его взлома было наибольшим?

  10. Какую особенность следует учитывать при моделировании СТС?

  11. Приведите назначение и возможности программ «эмуляторов сетей Петри».

  12. Дайте определение понятиям «мера защиты информации» и «средство защиты информации».

  13. Что включает в себя система организационных и организационно-технических защитных мер?

  14. Перечислите основные процессы администрирования компьютера.

  15. Какие мероприятия осуществляются на прикладном уровне системы защиты?

  16. Перечислите меры защиты от непосредственного доступа в ОС компьютера.

  17. Дайте характеристику средствам защиты от непосредственного проникновения в ОС компьютера.

  18. Раскройте понятие «эффективность защиты информации».

  19. Приведите алгоритм оценки эффективности мер и средств защиты информации.

  20. Дайте оценку эффективности мерам и средствам ЗИ от непосредственного доступа.

Заключение

В ходе выполнения работы были разработаны на основе теории сетей Петри-Маркова аналитические модели динамики реализации угроз безопасности информации – непосредственного доступа в операционную среду компьютера.

При этом в каждой модели рассмотрены возможные варианты преодоления парольной защиты:

- подбор паролей;

- сброс паролей.

В разрабатываемых моделях учитывалась возможность применения мер и средств защиты:

- увеличения длины пароля и увеличения алфавита символов;

- установления пароля на вход в меню настроек BIOS;

- применения для идентификации пользователя биометрической мыши.

С использованием аналитического моделирования произведен расчет вероятностно-временных характеристик динамики реализации угроз удаленного и непосредственного проникновения в операционную среду компьютера.

Приложение 1

Описание аппарата теории сетей Петри-Маркова

Под сетью Петри-Маркова (СПМ) понимается множество , при этом ‑ сеть Петри – двудольный граф вида

, (1)

где – множество позиций сети Петри, моделирующих состояния рассматриваемого процесса;

– множество переходов сети Петри, моделирующих условия перехода из состояния в состояние;

– входная функция переходов (выходная функция позиций), отображающая множество в множество ;

– входная функции позиций (выходная функция переходов), отображающая множество в множество .

Особенности динамики реализации угроз отражаются множеством , где – вектор вероятностей, описывающих возможность появления состояния процесса в начальный момент времени, – полумарковская матрица, характеризующая временные и стохастические параметры модели, – матрица логических условий, элементы которой равны:

(2)

В данном случае функция – это логическая функция, определяющая условия срабатывания каждого перехода по полушагам, осуществляемым из состояний в рассматриваемый переход в соответствии со структурой сети Петри, где полушаг от позиции с номером к переходу с номером обозначен как .

Два последовательных полушага образуют шаг. Особенность такой сети, отличающая ее от обычной сети Петри, заключается в том, что каждый переход срабатывает только с определенной вероятностью. При этом наиболее часто имеет место одно из двух логических условий: условие "И" и условие "ИЛИ", для которых вероятность срабатывания перехода рассчитывается следующим образом.

Пусть перемещение по сети в переход возможен по двум полушагам и , при этом вероятности перемещения по каждому полушагу обозначаются и соответственно. Здесь для упрощения дальнейших записей формул введено правило: первый индекс обозначает позицию СПМ, а второй – переход. Тогда вероятность срабатывания перехода определяется следующим образом:

(3)

Полумарковская матрица представляет собой произведение матрицы вероятностей переходов и матрицы плотностей вероятностей времен пребывания процесса в каждом -м состоянии , если считать, что сам переход происходит мгновенно, то есть

. (4)

Таким образом, процесс реализации угрозы представляет собой последовательность перемещений, реализуемых в виде полушагов по СПМ, при этом СПМ пребывает в каждом состоянии некоторое случайное время, определенное соответствующей этому состоянию плотностью распределения вероятности для случайного времени пребывания, и затем выполняется полушаг и проверка логических условий переключения сети в следующее состояние. Последовательность состояний СПМ называется траекторией моделируемого процесса. Аналитическое описание процесса осуществляется, как и для полумарковских процессов, в виде интегро-дифференциальных уравнений по траекториям перемещений из начального состояния в конечное.

Пусть – номер траектории перемещения из состояния в переход , которое включает в себя последовательность полушагов из состоянии в переход, затем из перехода в состояние и т.д., при этом непосредственно за состоянием в данной траектории следует переход с номером . Поскольку временные характеристики процесса перехода определяются только временами пребывания процесса в состояниях, то достаточно рассматривать только полушаги из состояний в переходы. Наряду с общей нумерацией позиций и переходов, необходимо ввести текущую нумерацию позиций и переходов по каждой траектории, тогда последовательность полушагов можно записать следующим образом:

, (5)

где – текущая нумерация шагов по СПМ, соответствующих траектории с номером , при этом текущий номер соответствует переходу в СПМ с общим номером ;

Тогда вероятность и плотность распределения времени перемещения из состояния в переход по траектории определяется из соотношений:

; (6)

, (7)

где – плотность вероятности времени перемещения по полушагам по траектории ;

* ‑ операция свертки [60].

Если в СПМ имеются переходы с логическими условиями, то тогда СПМ разбивается на участки, соответствующие а) перемещениям из начального состояния до первого такого перехода, б) между переходами и в) после них до конечного состояния.

Пример разбиения траекторий сети Петри-Маркова на участки

Вероятность перемещения процесса из начального состояния в конечный переход (что равносильно перемещению в конечное состояние) по траектории определяется на основе решения системы интегро-дифференциальных уравнений обычного вида:

, (8)

где учтено, что поскольку траектория выбрана, то альтернативные варианты перемещения по дугам, инцидентным позиции , не рассматриваются.

Однако, если на траектории имеется переход с логическим условием и при этом на этом переходе "встречаются" несколько траекторий, то необходимо рассчитать вероятность того, что этот логический переход сработает. Пусть общий номер (по нумерации СПМ) такого перехода обозначен как , а текущий номер этого перехода в соответствии с нумерацией траектории соответствует величине , тогда указанная вероятность определяется из соотношения

(9)

где переходные вероятности определяются на основе решения системы уравнений (3.26) до перехода с логическим условием.

Если больше логических переходов по траектории СПМ не имеется, то вероятность того, что процесс к моменту времени достигнет конечного перехода , а значит, попадет в последнюю позицию, находится следующим образом:

, (10)

где – номер позиции по СПМ, которая следует непосредственно за переходом под номером ;

– номер перехода по порядку при перемещении по СПМ от перехода с номером к переходу с номером .

Вероятность является, по сути, вероятностью реализации угрозы. Если по данной траектории имеются еще переходы с логическими условиями, то для них изложенная процедура повторяется. Расчет по указанным формулам оказывается весьма громоздким, поэтому для практики целесообразно применять пуассоновское приближение для плотностей распределения вероятностей времени перемещения в переходы СПМ. Для обычных переходов такое время рассчитывается путем дифференцирования в точке 0 характеристической функции, рассчитываемой из соотношения (). Рассмотрим, каким образом можно рассчитать среднее время перемещения в переход с логическими условиями. Пусть имеется две траектории, которые сходятся на переходе с логическим условием "И", и плотности распределения времени перемещения к данному переходу по обеим траекториям распределены приближенно по экспоненциальным законам с параметрами и . Тогда плотность распределения вероятности для времени от начала процесса до срабатывания перехода с логическим условием "И" и "ИЛИ" определяется из соотношений:

(11)

где ‑ функции распределения времени от начала процесса до срабатывания перехода с логическим условием "И".

При этом математическое ожидание указанного времени рассчитывается обычным образом [60]:

, (12)

аналогично для перехода с логическим условием "ИЛИ":

. (13)

В случае экспоненциального приближения формулы имеют следующий вид:

и , (14)

где – средние времена перемещения в переход с логическим условием по первой и второй траектории соответственно.

Приложение 2

Временные характеристики процессов функционирования системы и действий злоумышленника по осуществлению непосредственного проникновения в операционную систему компьютера, посредством преодоления парольной защиты на вход в операционную систему компьютера

Характеристики представленные в таблице Б.1 и в таблице Б.2 получены в ходе экспериментов проводимых на компьютере со следующими характеристиками:

– операционная система – Windows XP;

– оперативная память – 512 Mb;

– процессор –Athlon XP 2000;

– системная плата – Asus.

Таблица П.2.1

Временные характеристики процессов функционирования системы и действий злоумышленника

Процесс системы/действие злоумышленника

Среднее время выполнения (τ,с)

Включение злоумышленником компьютера

2,50

Инициализация BIOS и опрос периферийных устройств

16,35

Отображение на экране монитора компьютера меню настроек BIOS

1,20

Нажатие клавиши «Delete»

1,50

Изменение настроек BIOS

3,72

Передача управления на загрузочную дискету

2,20

Установка дискеты в дисковод компьютера

4,11

Загрузка АОС

38,99

Копирование файлов SAM и SYSTEM и извлечение дискеты из дисковода компьютера

52,61

Выключение компьютера

12,11

Запуск программы подбора паролей

13,23

Передача управления загрузчику, работа з

Продолжение табл. П.2.1

агрузчика и отображение на экране монитора компьютера приглашения ввести пароль на вход в операционную систему компьютера

54,65

Вход в операционную систему компьютера

7,81

Сброс паролей

0,80

Перезагрузка компьютера

38,23

Снятие крышки с системного блока компьютера

25,32

Удаление пароля на настройки BIOS

35,56

Сканирование отпечатка пальца

0,13

Распознавание отпечатка пальца

0,20

Таблица П.2.2

Таблица среднего времени подбора различных паролей

Длина пароля (сим-волы)

Среднее время подбора пароля (τ,с.)

Если известна длина пароля

Если неизвестна длина пароля

Исполь-зуемые символы: A-Z 0-9 !@#$%^&*()-+= ~`[]{}|\:;"'<>,.?/

Исполь-зуемые символы: A-Z

Исполь-зуемые символы: A-Z 0-9 !@#$%^&*()-+= ~`[]{}|\:;"'<>,.?/

Исполь-зуемые символы: A-Z

4

28

0,6

28

0,7

5

990

10

1092

11

6

64604

247,65

65010

259

7

5184000

5423

5220000

5983

8

318384000

367234

318598000

368645


Приложение 3

Графическое представление непосредственного проникновения в операционную систему компьютера с помощью преодоления парольной защиты

На рис. 1 представлен первый этап непосредственного проникновения в операционную систему компьютера, посредством преодоления парольной защиты на вход в операционную систему компьютера.

На рис. 2 представлен второй этап непосредственного проникновения в операционную систему компьютера, посредством преодоления парольной защиты на вход в операционную систему компьютера.

На рис. 3 представлен третий этап непосредственного проникновения в операционную систему компьютера, посредством преодоления парольной защиты на вход в операционную систему компьютера.

На рис. 4.1 и 4.2 представлен сброс пароля на вход в меню настроек BIOS .

На рис. 5 представлено преодоление биометрической парольной защиты на вход в операционную систему компьютера.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Ярочкин В.И. Информационная безопасность/ В.И.Ярочкин.– М.: Летописец, 2000.– 399 с.

2. Парфенов В.И. Защита информации: словарь/ В.И.Парфенов.– В.: НП РЦИБ «Факел», 2003.– 293 с.

  1. Кулаков В.Г. Модели процессов реализации угроз и противодействий им в информационно-телекоммуникационных системах (региональный аспект)/ В.Г.Кулаков, Ю.Г.Бугров, А.Г.Остапенко.– Воронеж: ВГТУ, 2003.– 136 с.

4. Титоренко Г.А. Информационные технология управления/ Г.А. Титоренко.– М.: Юнити, 2003.– 439 с.

5. Кулаков В.Г. Концепция региональной информационно – аналитической системы в интересах обеспечения информационной безопасности/ В.Г.Кулаков// Информация и безопасность.– 2004.- №1. - С. 14

6. Андреев А.Б. Участие управления ФСБ в региональной системе информационной безопасности/ А.Б. Андреев // Информация и безопасность.– 2002.- №3. - С. 24

7. Information security management: an introduction. – DISC PD 3000, 1998. – 68 р.

8. Ярочкин И.В Безопасность информационных систем/ В.И.Ярочкин.– М.:Ось-89, 1996.– 240 с.

9. Барсуков В.С. Обеспечение информационной безопасности/ В.С.Барсуков.– М.: Эко-Трендз, 1996.– 256 с.

10. Кобзарь М. Общие критерии оценки безопасности информационных технологий и перспективы их использования/ М. Кобзарь, И. Калайда // Jet Info. -1998.- №1.

11. Code of practice for Information security management. British Standard BS7799, 1995.–214 р.

12. X/Open Baseline Security Services Specification (XBSS). C529. - X/Open company, 1996.–228 р.

13. Information Technology Security (ITS) Minimum Baseline Protective Requirements – http://esdis.dsfo.nasa.gov/SECURITY/REQ/BASEREQ/ basereqlist.html

14. Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protection Manual, 1998.–196 р.

15. Галатенко В. Информационная безопасность/ В.Галатенко // Jet Info. – 1996. - №1-3.

16. Судоплатов С.В. Элементы дискретной математики/ С.В.Судоплатов.– М.: ИНФРА, 2003.– 280 с.

17. Гончарова Г.А. Элементы дискретной математики/ Г.А.Гончарова.– М.: 2003.– 127 с.

18. Куринной Г.Ч. Математика: справочник/ Г.Ч.Куринной. - М.: Фолио, 2000.– 464 с.

19. Робертс Ф.С. Дискретные математические модели с приложениями к социальным биологическим и экологическим задачам/ Ф.С.Робертс.– М.: Наука, 1986.– 495 с.

20. Quarterman J. The Matrix: Computer Networks and Conferencing Systems Worldwide/ J.Quarterman. - Pg. 278, Digital Press, Bedford, MA, 1990. – p 123.

21. R.Brand - Coping with the Threat of Computer Security Incidents: A Primer from Prevention through Recovery , 1990. – p. 45.

22. M.Fites , P.Kratz , A.Brebner - Control and Security of Computer Information Systems - Computer Science Press, 1989. – p. 112.

23. D. Curry - Improving the Security of Your UNIX System -- SRI International Report ITSTD-721-FR-90-21, April 1990. – p. 146.

24. B. Cheswick - The Design of a Secure Internet Gateway -- Proceedings of the Summer Usenix Conference, Anaheim, CA, June 1990. – p. 86.

26. J. Linn - Privacy Enhancement for Internet Electronic Mail: Part I — Message Encipherment and Authentication Procedures -- RFC 1113, IAB Privacy Task Force, August 1989. – p. 56.

27. S. Kent , J. Linn - Privacy Enhancement for Internet Electronic Mail: Part II — Certificate-Based Key Management -- RFC 1114, IAB Privacy Task Force, August 1989. – p. 79.

28. J. Linn - Privacy Enhancement for Internet Electronic Mail: Part III — Algorithms, Modes, and Identifiers -- RFC 1115, IAB Privacy Task Force, August 1989. – p. 178.

29. J. Postel - Internet Protocol – DARPA Internet Program Protocol Specification – RFC 791, DARPA, September 1981. – p. 66.

30. Тихонов В. И. Марковские процессы/ В.И.Тихонов, М.А.Миронов.– М.: Сов. радио, 1977.– 488 с.

31. Cox D. R., Miller H. D. The theory of stochastic processes. Methuen, 1965. – p. 94.

32. Саати Т. Элементы теории массового обслуживания и ее приложения/ Т.Саати.– М.: Сов. радио, 1965.– 236 с.

33. Кофман А. Массовое обслуживание. Теория и приложения/ А.Кофман, Р.Крюан.– М.: Мир, 1965.– 132 с.

34. Броди С. М.Расчет и планирование испытаний систем на надежность/ С.М.Броди, О.Н.Власенко, Б.Г.Марченко.– Киев.: Наук. думка, 1970.– 121 с.

35. Королюк В. С. Полумарковские процессы и их приложения/ В.С.Королюк, А.Ф.Турбин.– Киев.: Наук. думка, 1976.– 256 с.

36. Евдокимова Л. С. Цепи Маркова / Л.С.Евдокимова, Б.Ф.Бочаров.– Л.: Академия им. Кузнецова Н. Г., 1990.– 100 с.

37. Вентцель Е. С. Исследование операций. Задачи, принципы, методология: учеб. пособие для вузов/ Е.С.Вентцель. – М.: Дрофа, 2004.– 208 с.

38. Вентцель Е. С. Теория вероятностей (первые шаги)/ Е.С.Вентцель.– М.: Знание, 1977.– 226 с.

39. Розенберг В.Я. Что такое теория массового обслуживания/ В.Я.Розенберг, А.И.Прохоров.– М.: Советское радио, 1962.– 234 с.

40. Овчаров Л. А. Прикладные задачи теории массового обслуживания / Л.А.Овчаров. – М.: Машиностроение, 1969.– 124 с.

41. Кофман А. Массовое обслуживание, теория и применения/ А.Кофман, Р.Крюон.– М.: Прогресс, 1965.– 134 с.

42. Гнеденко Б. В. Введение в теорию массового обслуживания/ Б.В.Гнеденко, И.Н.Коваленко.– М.: Наука, 1966.– 163 с.

43. Саати Т.Л. Элементы теории массового обслуживания и ее приложения/ Т.Л.Саати.– М.: Сов. радио, 1971.– 198 с.

44. Гмурман В. Е. Теория вероятностей и математическая статистика/ В.Е. Гмурман.– М.: Высш. шк., 2004.– 148 с.

45. Гнеденко Б. В. Курс теории вероятностей/ Б.В. Гнеденко.– М.: Наука, 1988.– 98 с.

46. Феллер В. Введение в теорию вероятностей и ее приложения/ В. Феллер.– М.: Мир, 1964.– 240 с.

47. Прохоров Ю.В. Теория вероятностей/ Ю.В.Прохоров, Ю.А.Розанов.– М.: Наука, 1967.– 162 с.

48. Казаков В. А. Введение в теорию Марковских процессов и некоторые радиотехнические задачи/ В.А.Казаков.– М.: Сов. радио, 1973.– 384 с.

  1. Алексеенко В.Н. Система защиты коммерческих объектов. Технические средства защиты. Практическое пособие для предпринимате­лей и руководителей служб безопасности/ В.Н. Алексеенко, Б.В.Сокольский. – М., 1992. – 94 с.

  2. Барсуков B.C. Обеспечение информационной безопасности/ В.С. Барсуков. - М: ТЭК, 1996. – 282 с.

  3. Гайкович В. Безопасность электронных банковских систем/ В. Гайкович, А.Першин. - М.: Единая Европа, 1994. – 246 с.

  4. Галатенко В. Информационная безопасность в Интранет: концепции и решения/ В.Галатенко, И.Трифаленков// Jet Info,1996. - №23/24

  5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2 кн/ В.А. Герасименко. - М.: Энергоатомиздат, 1994. – 214 с.

  6. ГОСТ 28147 – 89. Системы обработки информации. Защита криптографиче­ская. Алгоритм криптографического преобразования.

  7. ГОСТ Р 34.10 – 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

  8. ГОСТ Р 34.11 – 94. Функция хеширования.

  1. Гостехкомиссия РФ. Руководящий документ. Зашита информации. Специ­альные защитные знаки. - М.: Jet Info, 1997.

  2. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М: Jet Info, 1997.

  3. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкциониро­ванного доступа к информации. - М.: Jet Info, 1996. - №2.

  4. Грушо А.А. Теоретические основы защиты информации/ А.А. Грушо, Е.Е.Тимонина. - М.: Яхтсмен, 1996. – 192 с.

  1. Закон Российской Федерации «О государственной тайне». 21.07.1993.

  1. Защита программного обеспечения; пер. с англ./ Д. Гроувер. Р. Сатер. Дж. Фипс и др.. – М: Мир, 1992. – 286 с.

  2. Информационно-безопасные системы. Анализ проблемы: учеб. пособие / Алешин И.В. и др.; под ред. В.Н.Козлова - СПб.: СПГТУ, 1996. – 69 с.

  3. Кнут Д. Искусство программирования для ЭВМ / Д. Кнут. – М.: Мир, 1976. – Т.2. – 344 с.

  4. Лебедев А.Н. Криптография с «открытым ключом» и возможности его прак­тического применения/ А.Н.Лебедев // Защита информации. Конфидент. – 1992. – №2. – С. 25-29

  5. Мамиконов А.Г. Достоверность, защита и резер­вирование информации в АСУ/ А.Г.Мамиконов, В.В.Кульба, А.Б.Шелков. – Энергоатомиздат, 1986. – 304 с.

  6. Мафтик С. Механизмы защиты в сетях ЭВМ/ С. Мафтик. – М.: Мир, 1993. – 216 с.

  7. Медведовский И.Д. Атака через INTERNET / И.Д.Медведовский, П.В.Семьянов, В.В.Платонов; под ред. П.Д. Зегжды – СПб.: Мир и семья, 1997. – 296 с.

  8. Мельников В.В. Защита информации в компьютерных системах/ В.В. Мельников. - М.: Фи­нансы и статистика; Электронинформ, 1997. – 368 с.

  9. Михайлов С.Ф. Информационная безопас­ность. Защита информации в автоматизированных системах. Основные кон­цепции: учеб. пособие / С.Ф.Михайлов, В.А.Петров, Ю.А.Тимофеев. – М.: МИФИ, 1995. – 112 с.

  10. Молчанов А.А. Моделирование и проектирование сложных систем/ А.А.Молчанов. - К.: Высш. шк., 1988. – 359 с.

  11. Пилюгин П.Л. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: курс лекций/ П.Л. Пилюгин. – М.: ИКСИ, 1997. – 84 с.

  12. Положение о государственном лицензировании деятельности в области за­щиты информации (Решение Государственной технической комиссии Рос­сии и ФАПСИ от 27.04.1994 г. №10). - М.: Гостехкомиссия РФ, 1994.– 16 с.

  13. Положение о сертификации средств защиты информации (Постановление Правительства Российской Федерации от 26.06.95 г. № 608). – М., 1995. – 4 с.

  14. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Рос­сийской Федерации 25.11. 1994 г.). – М.: Гостехкомиссия РФ, 1994. – 16 с.

  15. Протоколы и методы управления в сетях передачи данных; пер. с англ. / под ред. Ф.Ф.Куо. – М.: Радио и связь, 1985. – 124 с.

  16. Расторгуев С.П. Программные методы защиты в компьютерных сетях/ С.П. Расторгуев. - М.: Яхтсмен, 1993.– 188 с.

  17. Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. - М.: Радио и связь; МП «Веста», 1992. – 192 с.

  18. Стенг Д.И. Секреты безопасности сетей / Д.И. Стенг, С. Мун. – К.: Диалектика, 1996. – 218 с.

  19. Таили Э. Безопасность персонального компьютера/ Э. Таили. – Мн.: ООО «Попурри», 1997.– 480 с.

  20. Торокин А.А. Основы инженерно-технической защиты информации / А.А. Торокин. –М: Ось-89, 1998.– 336 с.

  21. Уолкер Б.Дж. Безопасность ЭВМ и организация их защиты/ Б.Дж. Уолкер, Я.Ф. Блейк. - М.: Связь, 1980. – 112 с.

  22. Федеральный закон Российской Федерации «Об информации, информатизации и защите информации», 1995.

  23. Филлипс Кен. Биометрия, о которой нельзя забыть/ Кен. Филипс // PC WEEK (RE). - 1998.-№2. – С.50-58

  24. Флорен М.В. Системы управления доступом/ М.В. Флорен // Защита информации. Конфи­дент. – 1995.–№5. – С. 19

  25. Фоменков Г.В. Методы и средства обеспечения безопасности в сети Интернет: науч.-практ. пособие/ Г.В.Фоменков. –М.: ИКСИ, 1997. – 112 с.

  26. Хоффман Л.Дж. Современные методы защиты информациим; пер. с англ. / Л.Дж. Хоффман. - М: Сов. радио, 1980. – 230 с.

88. Абалмазов Э.И. Методы и инженерно-технические средства про­тиводействия информационным угрозам/ Э.И. Абалмазов. – М.: Гротек, 1997. – 248 с.

89. Герасименко В.А. Основы защиты информации: учебник для вузов/ В.А.Герасименко, А.А.Малюк. – М.: МИФИ, 1997 – 537 с.

90. Курушин В.Д. Компьютерные преступления и инфор­мационная безопасность: справочник/ В.Д.Курушин, В.А.Минаев. – М.: Новый юрист, 1998. – 256 с.

91. Макстеник М. Сравнение сетевых архитектур/ М.Макстеник // Сети.– 1997.– №2.– С. 14–30.

92. Сюнтюренко О.В. Зарубежный рынок средств защиты информации в компьютерных и телекоммуникационных системах: учеб. пособие/ О.В. Сюнтюренко. – М.: Мин. науки и технической политики РФ. Институт повышения квалификации информационных работников, 1994. – 47 с.

93. Щербо В.К. Стандарты по локальным вычислительным сетям: справочник/ В. К. Щербо, В. М. Киреичев, С. И. Самойленко; под ред. С. И. Самойленко. – М.: Радио и связь, 1990. – 310 с.

94. Дженнингс Ф. Практическая передача данных: Модемы, сети и протоколы; пер. с англ. / Ф. Дженнингс.– М.: Мир, 1989. – 156 с.

95. Блэк Ю. Сети ЭВМ: протоколы стандарты, интерфейсы; пер. с англ. / Ю. Блэк. –М.: Мир, 1990. – 238 с.

96. Куинн Л. Fast Ethernet/ Л. Куинн, Р. Рассел. – Киев: BHV-Киев, 1998. – 166 с.

97. Кульгин В. Коммутация и маршрутизация IP/IPX трафика/ В. Кульгин. – М.:Компьютер-пресс, 1998. – 347 с.

98. Семенов А.Б. Волоконная оптика в локальных и корпоративных сетях связи/ А. Б. Семенов. – М.: Компьютер-пресс, 1998. – 128 с.

99. Золотов С. Протоколы Internet/ С. Золотов. – СПб.: BHV – Санкт-Петербург, 1998. – 212 с.

100. Хант Крейг. Персональные компьютеры в сетях TCP/IP; пер. с англ. / Крейг Хант. – Киев: BHV– Киев, 1997. – 122 с.

101. Вычислительные системы, сети и телекоммуникации/ П.С. Пятибратов и др. – ФИС, 1998. – 262 с.

102. Высокопроизводительные сети: энциклопедия пользователя; пер. с англ. / А. Марк, С. Спортак и др. – Киев, ДиаСофт, 1998. – 184 с.

103. Кантор М. Управление программными проектами. Практическое руководство по разработке успешного программного обеспечения; пер. с англ. / М. Кантор. – М.: Вильямс, 2002. – 344 с.

104. Леффингуэлл Д. Принципы работы с требованиями к программному обеспечению. Унифицированный подход/ Д. Леффингуэлл, Д. Уидриг. – М.: Вильямс, 2002. – 195 с.

105. Липаев В.В. Методы обеспечение качества крупномасштабных программных средств / В.В.Липаев. – М.: РФФИ, СИНТЕГ, 2003. – 204 с.

106. Процессы разработки безопасного программного обеспечения / Д. Нупур, У. Хамфри, С. Редвайн, Г. Цибульски, Г. Макгро // Открытые системы. - 2004. - № 08. – С. 44

107. Симонов С. Технологии и инструментарий для управления рисками / С.Симонов // Jet Info. – 2003. - № 2.

108. Тэллес М. Наука отладки / М. Тэллес, Ю. Хсих. – М.: Кудиц-образ, 2003. – 201 с.

109. Фатрелл Р.Т. Управление программными проектами: достижение оптимального качества при минимальных затратах / Р.Т.Фатрелл, Д.Ф.Шафер, Л.И.Шафер. – М.: Вильямс, 2003.– 177 с.

110. Boehm B.W. Software risk management. IEEE Computer Society Press. Washington. 1989. – р. 121

111. Charett R. Software engineering risk analysis and management. N.Y.: McGraw – Hill. 1989. – р. 69

112. Karolak D. W. Software engineering risk management. IEEE Computer Society Press.Washington. 1996. – р. 84

113. Microsoft Solutions Framework. Пер. с англ. Решения Microsoft 99, Выпуск 7.

114. Sommerville I. Software engineering. Lancaster University. Pearson Education Limited. 2001. – р. 46

115. Айвазян С.А.Прикладная статистика. Основы моделирования и первичная обработка данных / С.А.Айвазян, И.С.Енюков, Л.Д.Мешалкин. – М.: Финансы и статистика, 1983. – 471 с.

116. Асатрян Д.Г. Комбинированные критерии для задачи сравнения двух выборок / Д.Г.Асатрян, И.А.Сафарян // Доклады VI конф. по теории коди­рования и передачи информации. – Москва – Томск, 1975.– С. 15

117. Беккенбах Э. Неравенства / Э. Беккенбах, Р.Беллман. – М.: Мир, 1965.– 276 с.

118. Бендат Дж. Прикладной анализ случайных данных/ Дж.Бендат, А.Пирсол . – М.: Мир, 1989.– 540 с.

119. Кузин Л.Т. Основы кибернетики: учеб. пособие для вузов/ Л.Т. Кузин. – М.: Энергия, 1979.– 584 с.

120. Вентцель Е.С. Теория вероятностей: учебник для вузов / Е.С. Вентцель. – М.: Высш. шк., 1999.– 576 с.

121. Зима В.М. Безопасность глобальных сетевых технологий / В.М.Зима, А.А.Молдвян, Н.А.Молдовян. – СПб.: БХВ-Петербург, 2003. – 368 с.

122. Коул Э. Руководство по защите от хакеров/ Э.Коул. – СПб.: Вильямс, 2002. – 640 с.

123. Столингс В. Современные компьютерные сети/ В.Столингс. – СПб.: Питер, 2003.  – 783с.

124. RFC 2246 The TLC Protocol.

125. RFC 4550 The Secure Shell (SSH) Protocol Assigned Numbers.

126. RFC 3585 IPsec Configuration Policy Information Model.

127. Пугачев В.С. Теория вероятностей и математическая статистика: учеб. пособие / В.С. Пугачев. - М.: ФИЗМАТЛИТ, 2002. – 496 с.

128. Паркур Тимоти. Освой самостоятельно TCP/IP; пер. с англ./ Тимоти Паркур. - М.: Бином, 1997. – 446 с.

Учебное издание

Язов Юрий Константинович

Радько Николай Михайлович

Мешкова Алла Федоровна

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ

НЕПОСРЕДСТВЕННОГО ПРОНИКНОВЕНИЯ

В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА

В авторской редакции

Компьютерный набор Г.Н. Симонова

Подписано к изданию 09.06.2007.

Уч.- изд. л. 7,2

ГОУВПО «Воронежский государственный технический

университет»

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]