- •Моделирование процессов удаленного проникновения в операционную среду компьютера
- •1. Моделирование в области обеспечения защиты информации
- •1.1. Общие аспекты
- •1.2. Аналитическое моделирование
- •1.3. Имитационное моделирование
- •2. Угрозы удаленного проникновения в операционную среду компьютера
- •2.1. Общая классификация сетевых атак
- •2.2. Атаки, направленные на нарушение конфиденциальности и целостности информации
- •3. Аналитическое моделирование угроз удаленного проникновения в операционную среду компьютера
- •3.1. Моделирование удаленного проникновения в операционную среду без применения мер и средств защиты
- •3.1.1. Моделирование подготовительного этапа – «сканирование сети»
- •3.1.2. Моделирование удаленного проникновения в операционную среду компьютера при помощи подбора паролей
- •3.1.3. Моделирование удаленного проникновения в операционную среду компьютера при помощи перехвата паролей
- •3.2. Моделирование удаленного проникновения в операционную среду с применением мер и средств защиты
- •3.2.1. Моделирование подготовительного этапа – «сканирование сети» с применением меры защиты – использование нестандартного порта сервиса
- •3.2.2. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – увеличенная длина пароля
- •3.2.3. Моделирование удаленного проникновения в операционную среду компьютера с применением меры защиты – ограничение количества попыток на ввод неверного пароля
- •3.2.4. Моделирование удаленного проникновения в операционную среду компьютера с применением средства защиты – шифрование
- •Обозначения для переходов и позиций сети Петри-Маркова удаленного проникновения в ос компьютера при помощи перехвата паролей, с применения меры защиты – шифрование
- •4. Имитационное моделирование угроз удаленного проникновения в операционную среду компьютера
- •4.1. Назначение и возможности программ «эмуляторов сетей Петри»
- •4.2. Особенности технической реализации «эмуляторов сетей Петри»
- •4.3. Моделирование удаленного проникновения в операционную среду компьютера
- •4.3.1. Подбор паролей
- •4.3.2. Сканирование сети
- •4.3.3. Перехват паролей
- •4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований
- •5. Меры и средства защиты информации от угроз удаленного проникновения в операционную среду компьютера
- •5.1. Общее понятие о мерах и средствах защиты информации
- •5.2. Меры и средства защиты от удаленного проникновения в операционную среду компьютера
- •5.3. Эффективность мер и средств защиты информации от угроз удаленного проникновения
- •5.3.1. Применение нестандартного порта сервиса как меры защиты от «сканирования» сети
- •5.3.2. Определение эффективности пароля из шести символов
- •5.3.3. Ограничение на количество вводимых ошибочных паролей
- •394026 Воронеж, Московский просп., 14
5.3. Эффективность мер и средств защиты информации от угроз удаленного проникновения
5.3.1. Применение нестандартного порта сервиса как меры защиты от «сканирования» сети
Для определения значения эффективности представленной меры защиты необходимо проделать следующие действия:
Шаг 1. Строим таблицу учета ресурсов и оценку опасности угроз копирования, уничтожения и модификации.
В соответствии с алгоритмом выбираем наибольший коэффициент опасности копирования max K=0,7.
Шаг 2. Время сканирования сети по стандартным портам сервисов: =53,78
Шаг 3. Время воздействия злоумышленника:
= 0с
Шаг. 4. Время сканирования сети класса С по всем портам =184058с
Вероятность реализации сканирования хостов в сети и определение запущенных сервисов изображена на рис. 5.5.
Шаг 5. Определение показателя защищенности
Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы
(5.1)
(5.2)
По формуле (5.3) находим коэффициент защищенности, подставляя в него полученные вероятности.
(5.3)
Шаг 6. Определение эффективности мер и средств защиты информации
Подставляя значения из формул (5.1) и (5.2) в (5.4) :
, (5.4)
получаем:
. (5.5)
1
2
1 – без мер защиты
2 – с мерой защиты
Рис. 5.5. Вероятность реализации сканирования хостов в сети и определения запущенных сервисов
Эффективность использования нестандартного порта сервиса показана на рис. 5.6.
Рис. 5.6. Эффективность использования нестандартного порта сервиса
5.3.2. Определение эффективности пароля из шести символов
Как средство защиты от прямого перебора возможных комбинаций паролей выступает конечная длина паролей. Рассчитаем эффективность пароля, состоящего из 6 символов, и сравним с эффективностью четырехсимвольного пароля.
Шаг 1. идентичен предыдущему примеру.
Шаг 2. Время подбора пароля из 4 символов. Алфавит состоит из 26 символов.
=4525с
Шаг 3. =10,52с
Шаг.4. Время подбора пароля из 6 символов. Алфавит состоит из 67 символов.
= с
Вероятность подбора пароля 4 и 6 символов по сети показана на рисунке 5.7.
Шаг 5. Определение показателя защищенности
Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)
По формуле (5.3) находим коэффициент защищенности, подставляя в него полученные вероятности.
Шаг 6. Определение эффективности мер и средств защиты информации
Подставляя значения из формул (5.1) и (5.2) в (5.4) получаем:
(5.6)
Эффективность применения 6 символьного пароля по отношению к 4 символьному изображена на рисунке 5.8.
1
2
1 – без мер защиты
2 – с мерой защиты
Рис. 5.7. Вероятность подбора пароля 4 и 6 символов по сети
Рис. 5.8. Эффективность применения 6 символьного пароля по отношению к 4 символьному
5.3.3. Ограничение на количество вводимых ошибочных паролей
Данная мера защиты очень эффективна от прямого перебора пароля. Рассчитаем ее эффективность.
Шаг 1. Идентичен первому примеру.
Шаг 2. Время подбора пароля из 4 символов. Алфавит состоит из 26 символов.
=4525с
Шаг 3.
=10,52с
Шаг 4.
=
Шаг 5. Определение показателя защищенности
Результатом шагов 2, 3 и 4 является вероятность реализации деструктивного действия без применения мер защиты и с применением таковых формулы аналогичны (5.1) и (5.2)
По формуле (5.3) находим коэффициент защищенности, подставляя в него полученные вероятности.
Шаг 6. Определение эффективности мер и средств защиты информации
Подставляя значения из формул (5.1) и (5.2) в (5.4) получаем:
(5.7)
Эффективность меры ограничение количества ввода неверных паролей показана на рисунке 5.9.
1
Рис. 5.9. Эффективность меры ограничение количества ввода неверных паролей
Используя вербальную интерпретацию интервалов значений показателя эффективности защиты информации, можно сделать вывод об эффективности мер и средств рассмотренных в данном учебном пособии. Результаты применения алгоритма представлены в таблице.
Результаты расчета эффективностей мер и средств защиты от удаленного проникновения в ОС компьютера
Мера или средство |
Оценка эффективности |
Применение нестандартного порта сервиса как меры защиты от «сканирования» сети |
Показатель эффективности снижается до уровня 10% за 110 часов |
Определение эффективности пароля из 6 символов |
Показатель эффективности снижается до уровня 95% за 1 год |
Ограничение на количество попыток ввода неверных паролей |
Показатель эффективности остается постоянно высоким |
ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ
Поясните понятие процесса моделирования.
Перечислите этапы, составляющие процесс моделирования.
Представьте общую классификационную схему процессов моделирования.
К основным этапам аналитического моделирования относятся?
Дайте определение термина «имитационное моделирование».
Обоснуйте эффективность имитационного моделирования.
Дайте классификацию методов имитационного моделирования.
Поясните общую классификационную схему сетевых атак (рис. 2.1).
Перечислите и обоснуйте наиболее эффективные атаки, направленные на удаленное проникновение в ОС компьютера.
Проанализируйте сеть Петри-Маркова подготовительного этапа – «сканирование» сети.
Представьте виды моделирования процессов по способу моделирования.
Представьте систему интегро-дифференциальных уравнений сети, изображенной на рис. 3.11.
Что представляют собой сети Петри-Маркова?
Укажите основные задачи имитационного моделирования.
Перечислите этапы моделирования удаленного проникновения в ОС компьютера.
Приведите пример проведения сравнительного анализ временных характеристик аналитического и имитационного моделирований на примере перехвата паролей по сети.
Представьте общую классификацию мер и средств защиты информации.
Обоснуйте меры и средства защиты от удаленного проникновения в ОС компьютера.
На примере применения нестандартного порта сервиса как меры защиты от «сканирования» сети покажите работу алгоритма оценки эффективности мер и средств защиты.
Проведите оценку эффективности пароля из шести символов.
Поясните, что рассматривается в качестве меры расхождения между теоретическим и статистическим распределениями.
ЗАКЛЮЧЕНИЕ
В ходе выполнения работы были разработаны аналитические (на основе сетей Петри-Маркова) модели динамики реализации угроз безопасности информации:
- удаленного, с использованием протоколов межсетевого взаимодействия Telnet (для удаленного администрирования) и FTP (для обмена файлами по сети) проникновения в операционную среду компьютера.
При этом в каждой модели рассмотрены три возможных варианта преодоления парольной защиты:
- подбор паролей;
- перехват паролей;
- «сканирование сети».
В разрабатываемых моделях учитывалась возможность применения мер и средств защиты:
- увеличение длины пароля;
- ограничение на количество попыток ввода неверного пароля;
- шифрования.
С использованием аналитического моделирования произведен расчет вероятностно-временных характеристик динамики реализации угроз удаленного проникновения в операционную среду компьютера.
ПРИЛОЖЕНИЕ
Таблица П 1
Временные и вероятностные характеристики удаленного проникновения в ОС компьютера посредством
«сканирования сети»
№ эксперимента |
Сканирование сети |
||
Время реализации, полученное в ходе имитационного моделирования |
Вероятность реализации от времени, полученная аналитически |
Абсолютное значение разности между аналитической и имитационной вероятностями |
|
1 |
0,5 |
0,0084 |
0,0116 |
2 |
1,2 |
0,0229 |
0,0171 |
3 |
0,5 |
0,0463 |
0,0137 |
4 |
1,2 |
0,0837 |
0,0037 |
5 |
2,5 |
0,0876 |
0,0124 |
6 |
4,7 |
0,1084 |
0,0116 |
7 |
4,9 |
0,1230 |
0,0170 |
8 |
6,2 |
0,1465 |
0,0135 |
9 |
7,1 |
0,1838 |
0,0038 |
10 |
8,5 |
0,1877 |
0,0123 |
11 |
10,9 |
0,2304 |
0,0104 |
12 |
11,2 |
0,2324 |
0,0076 |
13 |
14,1 |
0,2355 |
0,0245 |
14 |
14,2 |
0,2365 |
0,0435 |
15 |
14,4 |
0,2791 |
0,0209 |
16 |
14,5 |
0,3306 |
0,0106 |
17 |
17,6 |
0,3327 |
0,0073 |
18 |
21,6 |
0,3357 |
0,0243 |
19 |
21,8 |
0,3368 |
0,0432 |
20 |
22,0 |
0,3793 |
0,0207 |
21 |
22,1 |
0,4309 |
0,0109 |
22 |
25,6 |
0,4330 |
0,0070 |
23 |
30,3 |
0
Продолжение табл. П 1 |
0,0239 |
24 |
30,5 |
0,4371 |
0,0429 |
25 |
30,8 |
0,4795 |
0,0205 |
26 |
30,9 |
0,5313 |
0,0113 |
27 |
35,1 |
0,5334 |
0,0066 |
28 |
40,8 |
0,5365 |
0,0235 |
29 |
41,0 |
0,5376 |
0,0424 |
30 |
41,4 |
0,5799 |
0,0201 |
31 |
41,5 |
0,6320 |
0,0120 |
32 |
46,6 |
0,6341 |
0,0059 |
33 |
53,8 |
0,6373 |
0,0227 |
34 |
54,1 |
0,6383 |
0,0417 |
35 |
54,5 |
0,6804 |
0,0196 |
36 |
54,7 |
0,7333 |
0,0133 |
37 |
61,3 |
0,7354 |
0,0046 |
38 |
71,1 |
0,7386 |
0,0214 |
39 |
71,5 |
0,7397 |
0,0403 |
40 |
72,2 |
0,7813 |
0,0187 |
41 |
72,4 |
0,8364 |
0,0164 |
42 |
81,8 |
0,8387 |
0,0013 |
43 |
97,4 |
0,8420 |
0,0180 |
44 |
98,1 |
0,8431 |
0,0369 |
45 |
99,2 |
0,8835 |
0,0165 |
46 |
99,6 |
0,9079 |
0,0121 |
47 |
115,6 |
0,9378 |
0,0022 |
48 |
128,2 |
0,9520 |
0,0080 |
49 |
149,3 |
0,9746 |
0,0054 |
50 |
163,3 |
0,9828 |
0,0172 |
Таблица П 2
Временные и вероятностные характеристики удаленного проникновения в ОС компьютера посредством
подбора паролей по сети
№ эксперимента |
Подбор пароля |
||
Время реализации, полученное в ходе имитационного моделирования |
Вероятность реализации от времени, полученная аналитически |
Абсолютное значение разности между аналитической и имитационной вероятностями |
|
1 |
33,4 |
0,0073 |
0,0127 |
2 |
71,5 |
0,0157 |
0,0243 |
3 |
33,4 |
0,0239 |
0,0361 |
4 |
71,5 |
0,0652 |
0,0148 |
5 |
109,7 |
0,0808 |
0,0192 |
6 |
305,1 |
0,1074 |
0,0126 |
7 |
381,4 |
0,1158 |
0,0242 |
8 |
514,1 |
0,1241 |
0,0359 |
9 |
556,7 |
0,1653 |
0,0147 |
10 |
599,3 |
0,1809 |
0,0191 |
11 |
817,9 |
0,2074 |
0,0126 |
12 |
903,1 |
0,2159 |
0,0241 |
13 |
1052,0 |
0,2242 |
0,0358 |
14 |
1100,4 |
0,2655 |
0,0145 |
15 |
1148,7 |
0,2811 |
0,0189 |
16 |
1396,4 |
0,3075 |
0,0125 |
17 |
1493,1 |
0,3160 |
0,0240 |
18 |
1662,8 |
0,3244 |
0,0356 |
19 |
1718,6 |
0,3658 |
0,0142 |
20 |
1774,4 |
0,3812 |
0,0188 |
21 |
2060,4 |
0,4076 |
0,0124 |
22 |
2172,0 |
0,4162 |
0,0238 |
23 |
2369,2 |
0
Продолжение табл. П 2 |
0,0354 |
24 |
2435,2 |
0,4661 |
0,0139 |
25 |
2501,2 |
0,4814 |
0,0186 |
26 |
2839,5 |
0,5077 |
0,0123 |
27 |
2971,5 |
0,5165 |
0,0235 |
28 |
3207,2 |
0,5250 |
0,0350 |
29 |
3287,9 |
0,5665 |
0,0135 |
30 |
3368,7 |
0,5817 |
0,0183 |
31 |
3782,7 |
0,6080 |
0,0120 |
32 |
3944,3 |
0,6169 |
0,0231 |
33 |
4237,3 |
0,6256 |
0,0344 |
34 |
4341,5 |
0,6673 |
0,0127 |
35 |
4445,6 |
0,6822 |
0,0178 |
36 |
4979,3 |
0,7084 |
0,0116 |
37 |
5187,6 |
0,7177 |
0,0223 |
38 |
5576,4 |
0,7267 |
0,0333 |
39 |
5723,2 |
0,7686 |
0,0114 |
40 |
5870,0 |
0,7831 |
0,0169 |
41 |
6622,2 |
0,8095 |
0,0105 |
42 |
6915,8 |
0,8197 |
0,0203 |
43 |
7502,3 |
0,8295 |
0,0305 |
44 |
7753,2 |
0,8717 |
0,0083 |
45 |
8004,1 |
0,8851 |
0,0149 |
46 |
9290,1 |
0,8916 |
0,0284 |
47 |
9791,9 |
0,9501 |
0,0101 |
48 |
10052,3 |
0,9649 |
0,0049 |
49 |
13562,5 |
0,9830 |
0,0030 |
50 |
15152,4 |
0,9959 |
0,0041 |
Таблица П 3
Временные и вероятностные характеристики удаленного проникновения в ОС компьютера посредством перехвата
пароля
№ эксперимента |
Перехват пароля |
||
Время реализации, полученное в ходе имитационного моделирования |
Вероятность реализации от времени, полученная аналитически |
Абсолютное значение разности между аналитической и имитационной вероятностями |
|
1 |
1,4 |
0,0311 |
0,0111 |
2 |
1,6 |
0,0352 |
0,0048 |
3 |
1,4 |
0,0413 |
0,0187 |
4 |
1,6 |
0,0662 |
0,0138 |
5 |
1,9 |
0,0750 |
0,0250 |
6 |
3,1 |
0,1312 |
0,0112 |
7 |
3,6 |
0,1353 |
0,0047 |
8 |
6,4 |
0,1414 |
0,0186 |
9 |
6,6 |
0,1663 |
0,0137 |
10 |
6,9 |
0,1751 |
0,0249 |
11 |
8,3 |
0,2314 |
0,0114 |
12 |
8,8 |
0,2355 |
0,0045 |
13 |
12,0 |
0,2416 |
0,0184 |
14 |
12,2 |
0,2665 |
0,0135 |
15 |
12,6 |
0,2753 |
0,0247 |
16 |
14,1 |
0,3316 |
0,0116 |
17 |
14,7 |
0,3357 |
0,0043 |
18 |
18,4 |
0,3419 |
0,0181 |
19 |
18,6 |
0,3667 |
0,0133 |
20 |
19,1 |
0,3755 |
0,0245 |
21 |
20,8 |
0,4319 |
0,0119 |
22 |
21,5 |
0,4361 |
0,0039 |
23 |
25,8 |
0,4422 |
0,0178 |
24 |
26,1 |
0
Продолжение табл. П 3 |
0,0129 |
25 |
26,6 |
0,4757 |
0,0243 |
26 |
28,7 |
0,5324 |
0,0124 |
27 |
29,4 |
0,5365 |
0,0035 |
28 |
34,6 |
0,5427 |
0,0173 |
29 |
35,0 |
0,5675 |
0,0125 |
30 |
35,7 |
0,5761 |
0,0239 |
31 |
38,2 |
0,6331 |
0,0131 |
32 |
39,1 |
0,6373 |
0,0027 |
33 |
45,7 |
0,6435 |
0,0165 |
34 |
46,2 |
0,6682 |
0,0118 |
35 |
47,0 |
0,6767 |
0,0233 |
36 |
50,3 |
0,7344 |
0,0144 |
37 |
51,5 |
0,7386 |
0,0014 |
38 |
60,4 |
0,7449 |
0,0151 |
39 |
61,1 |
0,7695 |
0,0105 |
40 |
62,3 |
0,7778 |
0,0222 |
41 |
66,9 |
0,8375 |
0,0175 |
42 |
68,5 |
0,8420 |
0,0020 |
43 |
82,8 |
0,8484 |
0,0116 |
44 |
84,1 |
0,8725 |
0,0075 |
45 |
86,0 |
0,8803 |
0,0197 |
46 |
93,9 |
0,9068 |
0,0132 |
47 |
96,7 |
0,9207 |
0,0193 |
48 |
108,1 |
0,9304 |
0,0296 |
49 |
115,5 |
0,9487 |
0,0313 |
50 |
121,5 |
0,9694 |
0,0306 |
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Ярочкин В.И. Информационная безопасность / В.И. Ярочкин.- М.: Летописец, 2000.– 399 с.
2. Парфенов В.И. Защита информации: словарь / В.И. Парфенов.– В.: НП РЦИБ «Факел», 2003.– 293 с.
Кулаков В.Г. Модели процессов реализации угроз и противодействий им в информационно-телекоммуникацион-ных системах / В.Г. Кулаков, Ю.Г. Бугров, А.Г. Остапен.– Воронеж: ВГТУ, 2003.– 136 с.
4. Титоренко Г.А. Информационные технология управления / Г.А. Титоренко.– М.: Юнити, 2003.– 439 с.
5. Кулаков В.Г. Концепция региональной информационно – аналитической системы в интересах обеспечения информационной безопасности / В.Г. Кулаков // Информация и безопасность: регтон. науч.-техн. журнал. Воронеж, 2004.- №1.- С. 14.
6. Андреев А.Б. Участие управления ФСБ в региональной системе информационной безопасности / А.Б. Андреев // Информация и безопасность: регтон. науч.-техн. журнал. Воронеж, 2002.-№3.- С. 24.
7. Information security management: an introduction. DISC PD 3000, 1998. – 68 р.
8. Ярочкин И.В Безопасность информационных систем / И.В. Ярочкин.– М.:Ось-89, 1996.– 240 с.
9. Барсуков В.С. Обеспечение информационной безопасности / В.С. Барсуков.– М.: Эко-Трендз, 1996.– 256 с.
10. Кобзарь М. Общие критерии оценки безопасности информационных технологий и перспективы их использования /М. Кобзарь, И. Калайда // Jet Info.- 1998.- №1.- С.17-19.
11. Code of practice for Information security management. British Standard BS7799, 1995.– 214 р.
12. X/Open Baseline Security Services Specification (XBSS). C529 -- X/ Open company, 1996.–228 р.
13. Information Technology Security (ITS) Minimum Baseline Protective Requirements.- Clivlind, 2002.- 120 р.
14. Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protection Manual.- Clivlind, 1998.– 196 р.
15. Галатенко В. Информационная безопасность / В. Галатенко // Jet Info.- 1996.-№1-3.- С.20-22.
16. Судоплатов С.В. Элементы дискретной математики / С.В. Судоплатов.– М.: ИНФРА, 2003.– 280 с.
17. Гончарова Г.А. Элементы дискретной математики / Г.А. Гончарова.– М.: Мир,2003.– 127 с.
18. Куринной Г.Ч. Математика: справочник / Г.Ч. Куринной. М.: Фолио, 2000.– 464 с.
19. Робертс Ф.С. Дискретные математические модели с приложениями к социальным биологическим и экологическим задачам / Ф.С. Робертс.– М.: Наука, 1986.– 495 с.
20. Quarterman J. - The Matrix: Computer Networks and Conferencing Systems Worldwide - Pg. 278 / J. Quarterman/- Digital Press, Bedford, MA, 1990. – p.123.
21. R. Brand - Coping with the Threat of Computer Security Incidents: A Primer from Prevention through Recovery / R. Brand.- 1990. – p. 45.
22. M.Fites. Control and Security of Computer Information Systems / M.Fites , P.Kratz , A.Brebner. - Computer Science Press, 1989. – p. 112.
23. D. Curry - Improving the Security of Your UNIX System / / D. Curry. -- SRI International Report ITSTD-721-FR-90-21,April 1990. – p. 146.
24. B. Cheswick. The Design of a Secure Internet Gateway / B. Cheswick.-- Proceedings of the Summer Usenix Conference, Anaheim, CA, June 1990. – p. 86.
26. J. Linn. Privacy Enhancement for Internet Electronic Mail: Part I / J. Linn.- Message Encipherment and Authentication Procedures -- RFC 1113, IAB Privacy Task Force, August 1989. – p. 56.
27. S. Kent. Privacy Enhancement for Internet Electronic Mail: Part II / Kent , J. Linn.- Certificate-Based Key Management -- RFC 1114, IAB Privacy Task Force, August 1989. – p. 79.
28. J. Linn. Privacy Enhancement for Internet Electronic Mail: Part III / J. Linn.- Algorithms, Modes, and Identifiers -- RFC 1115, IAB Privacy Task Force, August 1989. – p. 178.
29. J. Postel. Internet Protocol – DARPA Internet Program Protocol Specification / J. Postel. – RFC 791, DARPA, September 1981. – p. 66.
30. Тихонов В. И. Марковские процессы / В. И. Тихонов, М. А. Миронов.– М.: Сов. радио, 1977.– 488 с.
31. Cox D. R., Miller H. D. The theory of stochastic processes / Cox D. R., Miller H. D.- Methuen, 1965. – p. 94.
32. Саати Т. Элементы теории массового обслуживания и ее приложения / Т. Саати.– М.: Сов. радио, 1965.– 236 с.
33. Кофман А. Массовое обслуживание. Теория и приложения / А. Кофман, Р. Крюан.– М.: Мир, 1965.– 132 с.
34. Броди С. М. Расчет и планирование испытаний систем на надежность / С. М. Броди, О. Н. Власенко, Б. Г. Марченко.– Киев.: Науковая думка, 1970.– 121 с.
35. Королюк В. С. Полумарковские процессы и их приложения / В. С. Королюк, А. Ф. Турбин.– Киев.: Науковая думка, 1976.– 256 с.
36. Евдокимова Л. С. Цепи Маркова / Л.С. Евдокимова, Б.Ф. Бочаров.– Л.: Академия им. Н. Г. Кузнецова, 1990.- 100 с.
37. Вентцель Е. С. Исследование операций. Задачи, принципы, методология: учеб. пособие для вузов / Е.С. Вентцель. 3-е изд., стереотип. – М.: Дрофа, 2004.– 208 с.
38. Вентцель Е. С. Теория вероятностей (первые шаги) / Е.С. Вентцель.– М.: Знание, 1977.– 226 с.
39. Розенберг В. Я. Что такое теория массового обслуживания / В.Я. Розенберг, А.И. Прохоров.– М.: Советское радио, 1962.– 234 с.
40. Овчаров Л. А. Прикладные задачи теории массового обслуживания / Л.А. Овчаров.– М.:Машиностроение, 1969.– 124 с.
41. Кофман А. Массовое обслуживание, теория и применения / А. Кофман, Р. Крюон.– М.: Прогресс, 1965.– 134 с.
42. Гнеденко Б.В. Введение в теорию массового обслуживания / Б.В. Гнеденко, И.Н. Коваленко.– М.:Наука, 1966.–
163 с.
43. Саати Т. Л. Элементы теории массового обслуживания и ее приложения / Т.Л. Саати.– М.:Советское радио, 1971.– 198 с.
44. Гмурман В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман.– М.: Высш. шк., 2004.– 148 с.
45. Гнеденко Б. В. Курс теории вероятностей / Б.В. Гнеденко.– М.: Наука, 1988.– 98 с.
46. Феллер В. Введение в теорию вероятностей и ее приложения / В. Феллер.– М.:Мир, 1964.– 240 с.
47. Прохоров Ю. В. Теория вероятностей / Ю. В. Прохоров, Ю. А. Розанов.– М.:Наука, 1967.– 162 с.
48. Казаков В. А. Введение в теорию Марковских процессов и некоторые радиотехнические задачи / В. А. Казаков.– М.: Сов. радио, 1973.– 384 с.
Алексеенко В.Н.. Система защиты коммерческих объектов. Технические средства защиты: практич. пособие для предпринимателей и руководителей служб безопасности / В.Н. Алексеенко, Б.В. Сокольский.- М.:Мир, 1992. – 94 с.
Барсуков B.C. Обеспечение информационной безопасности / B.C. Барсуков.- М: ТЭК. 1996. – 282 с.
Гайкович В. Безопасность электронных банковских систем / В. Гайкович, А. Першин. - М.: Компания Единая Европа, 1994. – 246 с.
Галатенко В. Информационная безопасность в Интранет: концепции и решения / В. Галатенко, И. Трифаленков // Jet Info.- 1996.- №23/24.- С. 7-10.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных: в 2 кн. / В.А. Герасименко.- М.:Энергоатомиздат, 1994. – 214 с.
ГОСТ 28147 – 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
ГОСТ Р 34.10 – 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
ГОСТ Р 34.11 – 94. Функция хеширования.
Гостехкомиссия РФ. Руководящий документ. Зашита информации. Специальные защитные знаки.- М.:Jet Info, 1997.
Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М:Jet Info, 1997.
Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.:Jet Info, 1996. - №2.
Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина.- М.: Яхтсмен, 1996. – 192 с.
Закон Российской Федерации «О государственной тайне». 21.07.1993.
Защита программного обеспечения: пер. с англ. /Д. Гроувер, Р. Сатер, Дж. Фипс и др.; под ред. Д. Гроувера. – М.: Мир, 1992. – 286 с.
Информационно-безопасные системы. Анализ проблемы: учеб. пособие / И.В. Алешин и др.; под ред. В.Н. Козлова.- СПб.: Изд-во Санкт–Петербургского гос. техн. ун-а, 1996.– 69 с.
Кнут Д. Искусство программирования для ЭВМ: в 2 т. / Д. Кнут. – М.: Мир, 1976. Т. 2.– 344 с.
Лебедев А.Н. Криптография с «открытым ключом» и возможности его практического применения / А.Н. Лебедев // Защита информации. Конфидент. – 1992. – №2. – С. 25-29.
Мамиконов А.Г. Достоверность, защита и резервирование информации в АСУ / А.Г. Мамиконов, В.В. Кульба, А.Б. Шелков. – М.:Энергоатомиздат, 1986. – 304 с.
Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик. – М.: Мир, 1993. – 216 с.
Медведовский И.Д. Атака через INTERNET / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов.– СПб.:Мир и семья, 1997. – 296 с.
Мельников В.В. Защита информации в компьютерных системах / В.В. Мельников.- М.:Финансы и статистика; Электронинформ, 1997. – 368 с.
Михайлов С.Ф. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: учеб. пособие / С.Ф. Михайлов, В.А. Петров, Ю. А. Тимофеев. – М.: МИФИ, 1995. – 112 с.
Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов.- Киев: Выща. шк., 1988. – 359 с.
Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: курс лекций / П.Л. Пилюгин. – М.: ИКСИ, 1997. – 84 с.
Положение о государственном лицензировании деятельности в области защиты информации (Решение Государственной технической комиссии России и ФАПСИ от 27.04.1994 г. №10).- М.:Гостехкомиссия РФ, 1994.– 16 с.
Положение о сертификации средств защиты информации (ПостановлениеПравительства Российской Федерации от 26.06.95 г. № 608).– М., 1995. – 4 с.
Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994 г.). – М.: Гостехкомиссия РФ, 1994. – 16 с.
Куо Ф.Ф. Протоколы и методы управления в сетях передачи данных: пер. с англ. / Ф.Ф. Куо.– М.: Радио и связь, 1985. – 124 с.
Расторгуев С.П. Программные методы защиты в компьютерных сетях / С.П. Расторгуев.- М.: Яхтсмен, 1993.– 188 с.
Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер и др.- М.: Радио и связь; МП «Веста», 1992. – 192 с.
Стенг Д.И., Секреты безопасности сетей / Д.И. Стенг, С. Мун. – Киев: Диалектика, 1996. – 218 с.
Таили Э. Безопасность персонального компьютера / Э. Таили. – Минск: Попурри, 1997.– 480 с.
Торокин А.А. Основы инженерно-технической защиты информации / А.А. Торокин.– М: Ось-89, 1998.– 336 с.
Уолкер Б. Безопасность ЭВМ и организация их защиты / Б. Уолкер, Я.Ф. Блейк. - М.:Связь, 1980.– 112 с.
Федеральный закон Российской Федерации «Об информации, информатизации и защите информации», 1995.
Филлипс Кен. Биометрия, о которой нельзя забыть / Кен Филлипс // PC WEEK (RE). - 1998.-№2.– С.50-58.
Флорен М.В. Системы управления доступом / М.В. Флорен // Защита информации. Конфидент.– 1995.– №5.– С. 19.
Методы и средства обеспечения безопасности в сети Интернет: науч.-практ. пособие / Г.В. Фоменков и др.– М.: ИКСИ, 1997. – 112 с.
Хоффман Л.Дж. Современные методы защиты информации: пер. с англ. / Л.Дж. Хоффман.– М.: Сов. радио, 1980.– 230 с.
88. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам / Э.И. Абалмазов. – М.:Гротек, 1997. – 248 с.
89. Герасименко В.А. Основы защиты информации: учеб. пособие для вузов / В.А. Герасименко, А.А. Малюк. – М.: МИФИ, 1997 – 537 с.
90. Курушин В.Д. Компьютерные преступления и информационная безопасность: справочник / В.Д. Курушин, В.А. Минаев.– М.:Новый юрист, 1998. – 256 с.
91. Макстеник М. Сравнение сетевых архитектур / М. Макстеник // Сети.– 1997.– №2.– С. 14–30.
94. Практическая передача данных: Модемы, сети и протоколы: пер. с англ. / Ф. Дженнингс и др.– М.: Мир, 1989.– 156 с.
95. Блэк Ю. Сети ЭВМ: протоколы стандарты, интерфейсы: пер. с англ. / Ю. Блэк.– М.: Мир, 1990.– 238 с.
96. Куинн Л. Fast Ethernet / Л. Куинн, Р. Рассел.– Киев:BHV, 1998. – 166 с.
97. Кульгин М.В. Коммутация и маршрутизация IP/IPX трафика / М.В. Кульгин.– М.:Компьютер-пресс, 1998.– 347 с.
98. Семенов А.Б. Волоконная оптика в локальных и корпоративных сетях связи / А.Б. Семенов, АйТи. – М.:Компьютер-пресс, 1998. – 128 с.
99. Золотов С. Протоколы Internet / С. Золотов.– СПб.: BHV – Санкт-Петербург, 1998.– 212 с.
100. Хант Крейг. Персональные компьютеры в сетях TCP/IP: пер. с англ. / Крейг Хант.– Киев: BHV, 1997.– 122 с.
Учебное издание
Язов Юрий Константинович
Радько Николай Михайлович
Мешкова Алла Федоровна
МОДЕЛИРОВАНИЕ ПРОЦЕССОВ
УДАЛЕННОГО ПРОНИКНОВЕНИЯ
В ОПЕРАЦИОННУЮ СРЕДУ КОМПЬЮТЕРА
В авторской редакции
Компьютерный набор В.А. Новикова
Подписано к изданию 28.05.2007.
Уч.- изд. л. 5,1
ГОУВПО
«Воронежский государственный технический
университет»