Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000309.doc
Скачиваний:
9
Добавлен:
30.04.2022
Размер:
1.67 Mб
Скачать

5.3. Эффективность мер и средств защиты информации от угроз удаленного проникновения

5.3.1. Применение нестандартного порта сервиса как меры защиты от «сканирования» сети

Для определения значения эффективности представленной меры защиты необходимо проделать следующие действия:

Шаг 1. Строим таблицу учета ресурсов и оценку опасности угроз копирования, уничтожения и модификации.

В соответствии с алгоритмом выбираем наибольший коэффициент опасности копирования max K=0,7.

Шаг 2. Время сканирования сети по стандартным портам сервисов: =53,78

Шаг 3. Время воздействия злоумышленника:

= 0с

Шаг. 4. Время сканирования сети класса С по всем портам =184058с

Вероятность реализации сканирования хостов в сети и определение запущенных сервисов изображена на рис. 5.5.

Шаг 5. Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы

(5.1)

(5.2)

По формуле (5.3) находим коэффициент защищенности, подставляя в него полученные вероятности.

(5.3)

Шаг 6. Определение эффективности мер и средств защиты информации

Подставляя значения из формул (5.1) и (5.2) в (5.4) :

, (5.4)

получаем:

. (5.5)

1

2

1 – без мер защиты

2 – с мерой защиты

Рис. 5.5. Вероятность реализации сканирования хостов в сети и определения запущенных сервисов

Эффективность использования нестандартного порта сервиса показана на рис. 5.6.

Рис. 5.6. Эффективность использования нестандартного порта сервиса

5.3.2. Определение эффективности пароля из шести символов

Как средство защиты от прямого перебора возможных комбинаций паролей выступает конечная длина паролей. Рассчитаем эффективность пароля, состоящего из 6 символов, и сравним с эффективностью четырехсимвольного пароля.

Шаг 1. идентичен предыдущему примеру.

Шаг 2. Время подбора пароля из 4 символов. Алфавит состоит из 26 символов.

=4525с

Шаг 3. =10,52с

Шаг.4. Время подбора пароля из 6 символов. Алфавит состоит из 67 символов.

= с

Вероятность подбора пароля 4 и 6 символов по сети показана на рисунке 5.7.

Шаг 5. Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)

По формуле (5.3) находим коэффициент защищенности, подставляя в него полученные вероятности.

Шаг 6. Определение эффективности мер и средств защиты информации

Подставляя значения из формул (5.1) и (5.2) в (5.4) получаем:

(5.6)

Эффективность применения 6 символьного пароля по отношению к 4 символьному изображена на рисунке 5.8.

1

2

1 – без мер защиты

2 – с мерой защиты

Рис. 5.7. Вероятность подбора пароля 4 и 6 символов по сети

Рис. 5.8. Эффективность применения 6 символьного пароля по отношению к 4 символьному

5.3.3. Ограничение на количество вводимых ошибочных паролей

Данная мера защиты очень эффективна от прямого перебора пароля. Рассчитаем ее эффективность.

Шаг 1. Идентичен первому примеру.

Шаг 2. Время подбора пароля из 4 символов. Алфавит состоит из 26 символов.

=4525с

Шаг 3.

=10,52с

Шаг 4.

=

Шаг 5. Определение показателя защищенности

Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)

По формуле (5.3) находим коэффициент защищенности, подставляя в него полученные вероятности.

Шаг 6. Определение эффективности мер и средств защиты информации

Подставляя значения из формул (5.1) и (5.2) в (5.4) получаем:

(5.7)

Эффективность меры ограничение количества ввода неверных паролей показана на рисунке 5.9.

1

Рис. 5.9. Эффективность меры ограничение количества ввода неверных паролей

Используя вербальную интерпретацию интервалов значений показателя эффективности защиты информации, можно сделать вывод об эффективности мер и средств рассмотренных в данном учебном пособии. Результаты применения алгоритма представлены в таблице.

Результаты расчета эффективностей мер и средств защиты от удаленного проникновения в ОС компьютера

Мера или средство

Оценка эффективности

Применение нестандартного порта сервиса как меры защиты от «сканирования» сети

Показатель эффективности снижается до уровня 10% за 110 часов

Определение эффективности пароля из 6 символов

Показатель эффективности снижается до уровня 95% за 1 год

Ограничение на количество попыток ввода неверных паролей

Показатель эффективности остается постоянно высоким

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

  1. Поясните понятие процесса моделирования.

  2. Перечислите этапы, составляющие процесс моделирования.

  3. Представьте общую классификационную схему процессов моделирования.

  4. К основным этапам аналитического моделирования относятся?

  5. Дайте определение термина «имитационное моделирование».

  6. Обоснуйте эффективность имитационного моделирования.

  7. Дайте классификацию методов имитационного моделирования.

  8. Поясните общую классификационную схему сетевых атак (рис. 2.1).

  9. Перечислите и обоснуйте наиболее эффективные атаки, направленные на удаленное проникновение в ОС компьютера.

  10. Проанализируйте сеть Петри-Маркова подготовительного этапа – «сканирование» сети.

  11. Представьте виды моделирования процессов по способу моделирования.

  12. Представьте систему интегро-дифференциальных уравнений сети, изображенной на рис. 3.11.

  13. Что представляют собой сети Петри-Маркова?

  14. Укажите основные задачи имитационного моделирования.

  15. Перечислите этапы моделирования удаленного проникновения в ОС компьютера.

  16. Приведите пример проведения сравнительного анализ временных характеристик аналитического и имитационного моделирований на примере перехвата паролей по сети.

  17. Представьте общую классификацию мер и средств защиты информации.

  18. Обоснуйте меры и средства защиты от удаленного проникновения в ОС компьютера.

  19. На примере применения нестандартного порта сервиса как меры защиты от «сканирования» сети покажите работу алгоритма оценки эффективности мер и средств защиты.

  20. Проведите оценку эффективности пароля из шести символов.

  21. Поясните, что рассматривается в качестве меры расхождения между теоретическим и статистическим распределениями.

ЗАКЛЮЧЕНИЕ

В ходе выполнения работы были разработаны аналитические (на основе сетей Петри-Маркова) модели динамики реализации угроз безопасности информации:

- удаленного, с использованием протоколов межсетевого взаимодействия Telnet (для удаленного администрирования) и FTP (для обмена файлами по сети) проникновения в операционную среду компьютера.

При этом в каждой модели рассмотрены три возможных варианта преодоления парольной защиты:

- подбор паролей;

- перехват паролей;

- «сканирование сети».

В разрабатываемых моделях учитывалась возможность применения мер и средств защиты:

- увеличение длины пароля;

- ограничение на количество попыток ввода неверного пароля;

- шифрования.

С использованием аналитического моделирования произведен расчет вероятностно-временных характеристик динамики реализации угроз удаленного проникновения в операционную среду компьютера.

ПРИЛОЖЕНИЕ

Таблица П 1

Временные и вероятностные характеристики удаленного проникновения в ОС компьютера посредством

«сканирования сети»

№ эксперимента

Сканирование сети

Время реализации, полученное в ходе имитационного моделирования

Вероятность реализации от времени, полученная аналитически

Абсолютное значение разности между аналитической и имитационной вероятностями

1

0,5

0,0084

0,0116

2

1,2

0,0229

0,0171

3

0,5

0,0463

0,0137

4

1,2

0,0837

0,0037

5

2,5

0,0876

0,0124

6

4,7

0,1084

0,0116

7

4,9

0,1230

0,0170

8

6,2

0,1465

0,0135

9

7,1

0,1838

0,0038

10

8,5

0,1877

0,0123

11

10,9

0,2304

0,0104

12

11,2

0,2324

0,0076

13

14,1

0,2355

0,0245

14

14,2

0,2365

0,0435

15

14,4

0,2791

0,0209

16

14,5

0,3306

0,0106

17

17,6

0,3327

0,0073

18

21,6

0,3357

0,0243

19

21,8

0,3368

0,0432

20

22,0

0,3793

0,0207

21

22,1

0,4309

0,0109

22

25,6

0,4330

0,0070

23

30,3

0

Продолжение табл. П 1

,4361

0,0239

24

30,5

0,4371

0,0429

25

30,8

0,4795

0,0205

26

30,9

0,5313

0,0113

27

35,1

0,5334

0,0066

28

40,8

0,5365

0,0235

29

41,0

0,5376

0,0424

30

41,4

0,5799

0,0201

31

41,5

0,6320

0,0120

32

46,6

0,6341

0,0059

33

53,8

0,6373

0,0227

34

54,1

0,6383

0,0417

35

54,5

0,6804

0,0196

36

54,7

0,7333

0,0133

37

61,3

0,7354

0,0046

38

71,1

0,7386

0,0214

39

71,5

0,7397

0,0403

40

72,2

0,7813

0,0187

41

72,4

0,8364

0,0164

42

81,8

0,8387

0,0013

43

97,4

0,8420

0,0180

44

98,1

0,8431

0,0369

45

99,2

0,8835

0,0165

46

99,6

0,9079

0,0121

47

115,6

0,9378

0,0022

48

128,2

0,9520

0,0080

49

149,3

0,9746

0,0054

50

163,3

0,9828

0,0172

Таблица П 2

Временные и вероятностные характеристики удаленного проникновения в ОС компьютера посредством

подбора паролей по сети

№ эксперимента

Подбор пароля

Время реализации, полученное в ходе имитационного моделирования

Вероятность реализации от времени, полученная аналитически

Абсолютное значение разности между аналитической и имитационной вероятностями

1

33,4

0,0073

0,0127

2

71,5

0,0157

0,0243

3

33,4

0,0239

0,0361

4

71,5

0,0652

0,0148

5

109,7

0,0808

0,0192

6

305,1

0,1074

0,0126

7

381,4

0,1158

0,0242

8

514,1

0,1241

0,0359

9

556,7

0,1653

0,0147

10

599,3

0,1809

0,0191

11

817,9

0,2074

0,0126

12

903,1

0,2159

0,0241

13

1052,0

0,2242

0,0358

14

1100,4

0,2655

0,0145

15

1148,7

0,2811

0,0189

16

1396,4

0,3075

0,0125

17

1493,1

0,3160

0,0240

18

1662,8

0,3244

0,0356

19

1718,6

0,3658

0,0142

20

1774,4

0,3812

0,0188

21

2060,4

0,4076

0,0124

22

2172,0

0,4162

0,0238

23

2369,2

0

Продолжение табл. П 2

,4246

0,0354

24

2435,2

0,4661

0,0139

25

2501,2

0,4814

0,0186

26

2839,5

0,5077

0,0123

27

2971,5

0,5165

0,0235

28

3207,2

0,5250

0,0350

29

3287,9

0,5665

0,0135

30

3368,7

0,5817

0,0183

31

3782,7

0,6080

0,0120

32

3944,3

0,6169

0,0231

33

4237,3

0,6256

0,0344

34

4341,5

0,6673

0,0127

35

4445,6

0,6822

0,0178

36

4979,3

0,7084

0,0116

37

5187,6

0,7177

0,0223

38

5576,4

0,7267

0,0333

39

5723,2

0,7686

0,0114

40

5870,0

0,7831

0,0169

41

6622,2

0,8095

0,0105

42

6915,8

0,8197

0,0203

43

7502,3

0,8295

0,0305

44

7753,2

0,8717

0,0083

45

8004,1

0,8851

0,0149

46

9290,1

0,8916

0,0284

47

9791,9

0,9501

0,0101

48

10052,3

0,9649

0,0049

49

13562,5

0,9830

0,0030

50

15152,4

0,9959

0,0041

Таблица П 3

Временные и вероятностные характеристики удаленного проникновения в ОС компьютера посредством перехвата

пароля

№ эксперимента

Перехват пароля

Время реализации, полученное в ходе имитационного моделирования

Вероятность реализации от времени, полученная аналитически

Абсолютное значение разности между аналитической и имитационной вероятностями

1

1,4

0,0311

0,0111

2

1,6

0,0352

0,0048

3

1,4

0,0413

0,0187

4

1,6

0,0662

0,0138

5

1,9

0,0750

0,0250

6

3,1

0,1312

0,0112

7

3,6

0,1353

0,0047

8

6,4

0,1414

0,0186

9

6,6

0,1663

0,0137

10

6,9

0,1751

0,0249

11

8,3

0,2314

0,0114

12

8,8

0,2355

0,0045

13

12,0

0,2416

0,0184

14

12,2

0,2665

0,0135

15

12,6

0,2753

0,0247

16

14,1

0,3316

0,0116

17

14,7

0,3357

0,0043

18

18,4

0,3419

0,0181

19

18,6

0,3667

0,0133

20

19,1

0,3755

0,0245

21

20,8

0,4319

0,0119

22

21,5

0,4361

0,0039

23

25,8

0,4422

0,0178

24

26,1

0

Продолжение табл. П 3

,4671

0,0129

25

26,6

0,4757

0,0243

26

28,7

0,5324

0,0124

27

29,4

0,5365

0,0035

28

34,6

0,5427

0,0173

29

35,0

0,5675

0,0125

30

35,7

0,5761

0,0239

31

38,2

0,6331

0,0131

32

39,1

0,6373

0,0027

33

45,7

0,6435

0,0165

34

46,2

0,6682

0,0118

35

47,0

0,6767

0,0233

36

50,3

0,7344

0,0144

37

51,5

0,7386

0,0014

38

60,4

0,7449

0,0151

39

61,1

0,7695

0,0105

40

62,3

0,7778

0,0222

41

66,9

0,8375

0,0175

42

68,5

0,8420

0,0020

43

82,8

0,8484

0,0116

44

84,1

0,8725

0,0075

45

86,0

0,8803

0,0197

46

93,9

0,9068

0,0132

47

96,7

0,9207

0,0193

48

108,1

0,9304

0,0296

49

115,5

0,9487

0,0313

50

121,5

0,9694

0,0306

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Ярочкин В.И. Информационная безопасность / В.И. Ярочкин.- М.: Летописец, 2000.– 399 с.

2. Парфенов В.И. Защита информации: словарь / В.И. Парфенов.– В.: НП РЦИБ «Факел», 2003.– 293 с.

  1. Кулаков В.Г. Модели процессов реализации угроз и противодействий им в информационно-телекоммуникацион-ных системах / В.Г. Кулаков, Ю.Г. Бугров, А.Г. Остапен.– Воронеж: ВГТУ, 2003.– 136 с.

4. Титоренко Г.А. Информационные технология управления / Г.А. Титоренко.– М.: Юнити, 2003.– 439 с.

5. Кулаков В.Г. Концепция региональной информационно – аналитической системы в интересах обеспечения информационной безопасности / В.Г. Кулаков // Информация и безопасность: регтон. науч.-техн. журнал. Воронеж, 2004.- №1.- С. 14.

6. Андреев А.Б. Участие управления ФСБ в региональной системе информационной безопасности / А.Б. Андреев // Информация и безопасность: регтон. науч.-техн. журнал. Воронеж, 2002.-№3.- С. 24.

7. Information security management: an introduction. DISC PD 3000, 1998. – 68 р.

8. Ярочкин И.В Безопасность информационных систем / И.В. Ярочкин.– М.:Ось-89, 1996.– 240 с.

9. Барсуков В.С. Обеспечение информационной безопасности / В.С. Барсуков.– М.: Эко-Трендз, 1996.– 256 с.

10. Кобзарь М. Общие критерии оценки безопасности информационных технологий и перспективы их использования /М. Кобзарь, И. Калайда // Jet Info.- 1998.- №1.- С.17-19.

11. Code of practice for Information security management. British Standard BS7799, 1995.– 214 р.

12. X/Open Baseline Security Services Specification (XBSS). C529 -- X/ Open company, 1996.–228 р.

13. Information Technology Security (ITS) Minimum Baseline Protective Requirements.- Clivlind, 2002.- 120 р.

14. Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protection Manual.- Clivlind, 1998.– 196 р.

15. Галатенко В. Информационная безопасность / В. Галатенко // Jet Info.- 1996.-№1-3.- С.20-22.

16. Судоплатов С.В. Элементы дискретной математики / С.В. Судоплатов.– М.: ИНФРА, 2003.– 280 с.

17. Гончарова Г.А. Элементы дискретной математики / Г.А. Гончарова.– М.: Мир,2003.– 127 с.

18. Куринной Г.Ч. Математика: справочник / Г.Ч. Куринной. М.: Фолио, 2000.– 464 с.

19. Робертс Ф.С. Дискретные математические модели с приложениями к социальным биологическим и экологическим задачам / Ф.С. Робертс.– М.: Наука, 1986.– 495 с.

20. Quarterman J. - The Matrix: Computer Networks and Conferencing Systems Worldwide - Pg. 278 / J. Quarterman/- Digital Press, Bedford, MA, 1990. – p.123.

21. R. Brand - Coping with the Threat of Computer Security Incidents: A Primer from Prevention through Recovery / R. Brand.- 1990. – p. 45.

22. M.Fites. Control and Security of Computer Information Systems / M.Fites , P.Kratz , A.Brebner. - Computer Science Press, 1989. – p. 112.

23. D. Curry - Improving the Security of Your UNIX System / / D. Curry. -- SRI International Report ITSTD-721-FR-90-21,April 1990. – p. 146.

24. B. Cheswick. The Design of a Secure Internet Gateway / B. Cheswick.-- Proceedings of the Summer Usenix Conference, Anaheim, CA, June 1990. – p. 86.

26. J. Linn. Privacy Enhancement for Internet Electronic Mail: Part I / J. Linn.- Message Encipherment and Authentication Procedures -- RFC 1113, IAB Privacy Task Force, August 1989. – p. 56.

27. S. Kent. Privacy Enhancement for Internet Electronic Mail: Part II / Kent , J. Linn.- Certificate-Based Key Management -- RFC 1114, IAB Privacy Task Force, August 1989. – p. 79.

28. J. Linn. Privacy Enhancement for Internet Electronic Mail: Part III / J. Linn.- Algorithms, Modes, and Identifiers -- RFC 1115, IAB Privacy Task Force, August 1989. – p. 178.

29. J. Postel. Internet Protocol – DARPA Internet Program Protocol Specification / J. Postel. – RFC 791, DARPA, September 1981. – p. 66.

30. Тихонов В. И. Марковские процессы / В. И. Тихонов, М. А. Миронов.– М.: Сов. радио, 1977.– 488 с.

31. Cox D. R., Miller H. D. The theory of stochastic processes / Cox D. R., Miller H. D.- Methuen, 1965. – p. 94.

32. Саати Т. Элементы теории массового обслуживания и ее приложения / Т. Саати.– М.: Сов. радио, 1965.– 236 с.

33. Кофман А. Массовое обслуживание. Теория и приложения / А. Кофман, Р. Крюан.– М.: Мир, 1965.– 132 с.

34. Броди С. М. Расчет и планирование испытаний систем на надежность / С. М. Броди, О. Н. Власенко, Б. Г. Марченко.– Киев.: Науковая думка, 1970.– 121 с.

35. Королюк В. С. Полумарковские процессы и их приложения / В. С. Королюк, А. Ф. Турбин.– Киев.: Науковая думка, 1976.– 256 с.

36. Евдокимова Л. С. Цепи Маркова / Л.С. Евдокимова, Б.Ф. Бочаров.– Л.: Академия им. Н. Г. Кузнецова, 1990.- 100 с.

37. Вентцель Е. С. Исследование операций. Задачи, принципы, методология: учеб. пособие для вузов / Е.С. Вентцель. 3-е изд., стереотип. – М.: Дрофа, 2004.– 208 с.

38. Вентцель Е. С. Теория вероятностей (первые шаги) / Е.С. Вентцель.– М.: Знание, 1977.– 226 с.

39. Розенберг В. Я. Что такое теория массового обслуживания / В.Я. Розенберг, А.И. Прохоров.– М.: Советское радио, 1962.– 234 с.

40. Овчаров Л. А. Прикладные задачи теории массового обслуживания / Л.А. Овчаров.– М.:Машиностроение, 1969.– 124 с.

41. Кофман А. Массовое обслуживание, теория и применения / А. Кофман, Р. Крюон.– М.: Прогресс, 1965.– 134 с.

42. Гнеденко Б.В. Введение в теорию массового обслуживания / Б.В. Гнеденко, И.Н. Коваленко.– М.:Наука, 1966.–

163 с.

43. Саати Т. Л. Элементы теории массового обслуживания и ее приложения / Т.Л. Саати.– М.:Советское радио, 1971.– 198 с.

44. Гмурман В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман.– М.: Высш. шк., 2004.– 148 с.

45. Гнеденко Б. В. Курс теории вероятностей / Б.В. Гнеденко.– М.: Наука, 1988.– 98 с.

46. Феллер В. Введение в теорию вероятностей и ее приложения / В. Феллер.– М.:Мир, 1964.– 240 с.

47. Прохоров Ю. В. Теория вероятностей / Ю. В. Прохоров, Ю. А. Розанов.– М.:Наука, 1967.– 162 с.

48. Казаков В. А. Введение в теорию Марковских процессов и некоторые радиотехнические задачи / В. А. Казаков.– М.: Сов. радио, 1973.– 384 с.

  1. Алексеенко В.Н.. Система защиты коммерческих объектов. Технические средства защиты: практич. пособие для предпринимате­лей и руководителей служб безопасности / В.Н. Алексеенко, Б.В. Сокольский.- М.:Мир, 1992. – 94 с.

  2. Барсуков B.C. Обеспечение информационной безопасности / B.C. Барсуков.- М: ТЭК. 1996. – 282 с.

  3. Гайкович В. Безопасность электронных банковских систем / В. Гайкович, А. Першин. - М.: Компания Единая Европа, 1994. – 246 с.

  4. Галатенко В. Информационная безопасность в Интранет: концепции и решения / В. Галатенко, И. Трифаленков // Jet Info.- 1996.- №23/24.- С. 7-10.

  5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2 кн. / В.А. Герасименко.- М.:Энергоатомиздат, 1994. – 214 с.

  6. ГОСТ 28147 – 89. Системы обработки информации. Защита криптографиче­ская. Алгоритм криптографического преобразования.

  7. ГОСТ Р 34.10 – 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

  8. ГОСТ Р 34.11 – 94. Функция хеширования.

  1. Гостехкомиссия РФ. Руководящий документ. Зашита информации. Специ­альные защитные знаки.- М.:Jet Info, 1997.

  2. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М:Jet Info, 1997.

  3. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкциониро­ванного доступа к информации. - М.:Jet Info, 1996. - №2.

  4. Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина.- М.: Яхтсмен, 1996. – 192 с.

  1. Закон Российской Федерации «О государственной тайне». 21.07.1993.

  1. Защита программного обеспечения: пер. с англ. /Д. Гроувер, Р. Сатер, Дж. Фипс и др.; под ред. Д. Гроувера. – М.: Мир, 1992. – 286 с.

  2. Информационно-безопасные системы. Анализ проблемы: учеб. пособие / И.В. Алешин и др.; под ред. В.Н. Козлова.- СПб.: Изд-во Санкт–Петербургского гос. техн. ун-а, 1996.– 69 с.

  3. Кнут Д. Искусство программирования для ЭВМ: в 2 т. / Д. Кнут. – М.: Мир, 1976. Т. 2.– 344 с.

  4. Лебедев А.Н. Криптография с «открытым ключом» и возможности его прак­тического применения / А.Н. Лебедев // Защита информации. Конфидент. – 1992. – №2. – С. 25-29.

  5. Мамиконов А.Г. Достоверность, защита и резер­вирование информации в АСУ / А.Г. Мамиконов, В.В. Кульба, А.Б. Шелков. – М.:Энергоатомиздат, 1986. – 304 с.

  6. Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик. – М.: Мир, 1993. – 216 с.

  7. Медведовский И.Д. Атака через INTERNET / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов.– СПб.:Мир и семья, 1997. – 296 с.

  8. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников.- М.:Фи­нансы и статистика; Электронинформ, 1997. – 368 с.

  9. Михайлов С.Ф. Информационная безопас­ность. Защита информации в автоматизированных системах. Основные кон­цепции: учеб. пособие / С.Ф. Михайлов, В.А. Петров, Ю. А. Тимофеев. – М.: МИФИ, 1995. – 112 с.

  10. Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов.- Киев: Выща. шк., 1988. – 359 с.

  11. Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: курс лекций / П.Л. Пилюгин. – М.: ИКСИ, 1997. – 84 с.

  12. Положение о государственном лицензировании деятельности в области за­щиты информации (Решение Государственной технической комиссии Рос­сии и ФАПСИ от 27.04.1994 г. №10).- М.:Гостехкомиссия РФ, 1994.– 16 с.

  13. Положение о сертификации средств защиты информации (ПостановлениеПравительства Российской Федерации от 26.06.95 г. № 608).– М., 1995. – 4 с.

  14. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Рос­сийской Федерации 25.11. 1994 г.). – М.: Гостехкомиссия РФ, 1994. – 16 с.

  15. Куо Ф.Ф. Протоколы и методы управления в сетях передачи данных: пер. с англ. / Ф.Ф. Куо.– М.: Радио и связь, 1985. – 124 с.

  16. Расторгуев С.П. Программные методы защиты в компьютерных сетях / С.П. Расторгуев.- М.: Яхтсмен, 1993.– 188 с.

  17. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер и др.- М.: Радио и связь; МП «Веста», 1992. – 192 с.

  18. Стенг Д.И., Секреты безопасности сетей / Д.И. Стенг, С. Мун. – Киев: Диалектика, 1996. – 218 с.

  19. Таили Э. Безопасность персонального компьютера / Э. Таили. – Минск: Попурри, 1997.– 480 с.

  20. Торокин А.А. Основы инженерно-технической защиты информации / А.А. Торокин.– М: Ось-89, 1998.– 336 с.

  21. Уолкер Б. Безопасность ЭВМ и организация их защиты / Б. Уолкер, Я.Ф. Блейк. - М.:Связь, 1980.– 112 с.

  22. Федеральный закон Российской Федерации «Об информации, информатизации и защите информации», 1995.

  23. Филлипс Кен. Биометрия, о которой нельзя забыть / Кен Филлипс // PC WEEK (RE). - 1998.-№2.– С.50-58.

  24. Флорен М.В. Системы управления доступом / М.В. Флорен // Защита информации. Конфи­дент.– 1995.– №5.– С. 19.

  25. Методы и средства обеспечения безопасности в сети Интернет: науч.-практ. пособие / Г.В. Фоменков и др.– М.: ИКСИ, 1997. – 112 с.

  26. Хоффман Л.Дж. Современные методы защиты информации: пер. с англ. / Л.Дж. Хоффман.– М.: Сов. радио, 1980.– 230 с.

88. Абалмазов Э.И. Методы и инженерно-технические средства про­тиводействия информационным угрозам / Э.И. Абалмазов. – М.:Гротек, 1997. – 248 с.

89. Герасименко В.А. Основы защиты информации: учеб. пособие для вузов / В.А. Герасименко, А.А. Малюк. – М.: МИФИ, 1997 – 537 с.

90. Курушин В.Д. Компьютерные преступления и инфор­мационная безопасность: справочник / В.Д. Курушин, В.А. Минаев.– М.:Новый юрист, 1998. – 256 с.

91. Макстеник М. Сравнение сетевых архитектур / М. Макстеник // Сети.– 1997.– №2.– С. 14–30.

94. Практическая передача данных: Модемы, сети и протоколы: пер. с англ. / Ф. Дженнингс и др.– М.: Мир, 1989.– 156 с.

95. Блэк Ю. Сети ЭВМ: протоколы стандарты, интерфейсы: пер. с англ. / Ю. Блэк.– М.: Мир, 1990.– 238 с.

96. Куинн Л. Fast Ethernet / Л. Куинн, Р. Рассел.– Киев:BHV, 1998. – 166 с.

97. Кульгин М.В. Коммутация и маршрутизация IP/IPX трафика / М.В. Кульгин.– М.:Компьютер-пресс, 1998.– 347 с.

98. Семенов А.Б. Волоконная оптика в локальных и корпоративных сетях связи / А.Б. Семенов, АйТи. – М.:Компьютер-пресс, 1998. – 128 с.

99. Золотов С. Протоколы Internet / С. Золотов.– СПб.: BHV – Санкт-Петербург, 1998.– 212 с.

100. Хант Крейг. Персональные компьютеры в сетях TCP/IP: пер. с англ. / Крейг Хант.– Киев: BHV, 1997.– 122 с.

Учебное издание

Язов Юрий Константинович

Радько Николай Михайлович

Мешкова Алла Федоровна

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ

УДАЛЕННОГО ПРОНИКНОВЕНИЯ

В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА

В авторской редакции

Компьютерный набор В.А. Новикова

Подписано к изданию 28.05.2007.

Уч.- изд. л. 5,1

ГОУВПО

«Воронежский государственный технический

университет»