Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 50069.doc
Скачиваний:
31
Добавлен:
30.04.2022
Размер:
1.26 Mб
Скачать

Вопросы для самоконтроля

  1. Поясните, какими параметрами характеризуется математическая модель системы массового обслуживания.

  2. Перечислите особенности структуриро­ванной кабельной системы?

  3. На примере стандарта ЕIA/TIA-568 поясните специфику систем массового обслуживания.

  4. Перечислите базовые сетевые технологии.

  5. Приведите примеры сетей массового обслуживания.

  6. Проанализируйте основные причины угроз безопасности информации (УБИ) в компьютерных сетях.

  7. Дайте определение термина «угроза безопасности информации».

  8. Перечислите признаки классификации угроз ИБ в структурированных системах.

  9. Поясните схему, систематизирующую характер источника угроз и объектов их воздействий (рис. 2.1).

  10. На примере марковских процессов поясните работу моделируемой СМО.

  11. Приведите пример графа состояний, применяемого для анализа случайного процесса.

  12. Используя понятие «поток событий», опишите работу СМО.

  13. Покажите на конкретном примере, как со­ставляются уравнения Колмогорова.

  14. Перечислите и опишите основные элементы теории массового обслуживания.

  15. Поясните схему гибели и размножения.

  16. Опишите, как будет изменяться поведение СМО при изменении параметров в формуле Литтла.

  17. Обоснуйте эффективность атаки отказа в обслуживании применительно к СМО.

  18. Перечислите и опишите показатели оценивания эффективности системы массового обслуживания.

  19. Проанализируйте методику определения величины риска от угрозы отказа в обслуживании.

  20. Проведите сравнительную характеристику трех- и четырех- параметрических математических моделей СМО.

  21. Перечислите основные показатели эффективности СМО.

ЗАКЛЮЧЕНИЕ

В итоге в работе предложена математическая модель многоканальной системы массового обслуживания, учитывающая однократные угрозы отказа в обслуживании. Она базируется на существующей математической модели системы массового обслуживания, путем введения дополнительного фактора - угрозы отказа в обслуживании.

В этой связи имеют значение:

- оценка эффективности современной модели массового обслуживания с учетом воздействия на нее однократных угроз отказа в обслуживании постоянной интенсивности на примере физической реализации;

- система массового обслуживания;

- количественные закономерности влияния угроз на показатели эффективности многоканальной сети массового обслуживания;

- математическая модель традиционной многоканальной системы интенсивности потока обслуживания и влияния интенсивности потока угроз отказа в обслуживании.

Их необходимо учитывать при разработке современных сетей массового обслуживания.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

  1. Гальперович Д. Высокоскоростные кабельные системы для компьютерных сетей / Д. Гальперович, Ю. Яшнев. – М.: Русская панорама, 1999. - 315 с.

  2. Вентцель Е.С. Исследование операций. Задачи, принципы, методология: учеб. пособие для вузов /Е.С. Вентцель. – 3-е изд., стереотип. – М.: Дрофа, 2004. – 208 с.

  3. Вентцель Е.С. Исследование операций / Е.С. Вентцель. - М.: Советское радио, 1972. - 552 с.

  4. Вагнер Г.М. Основы исследования операций / Г.М. Вагнер.- М.: Мир, 1973. - 425 с.

  5. Харкевич А.А. О ценности информации / А.А. Харкевич // Проблемы кибернетики. - 1960.- № 4. - С. 53-57.

  6. Домарев В. В. Защита информации и безопасность компьютерных систем / В. В. Домарев. - Киев: Диасфорт, 1999.- С. 56-59.

  7. Гундарь К. Ю. Защита информации в компьютерных системах / К. Ю. Гундарь, А. Ю. Гундарь, Д.А. Янишевский. - Киев: Корнейчук, 2000. - С. 20-25.

  8. Гайкович В.Ю. Информационная безопасность компьютерных сетей / В.Ю. Гайкович, П.В. Дорошкевич. - М.: Технологии электронных коммуникаций, 1993. - 188 с.

  9. Гайкович В. Ю. Комплексные проблемы комплексного подхода / В. Ю. Гайкович // Системы безопасности, связи и телекоммуникации. - №5. - С. 52-56.

  10. Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных / Г. Н. Устинов.- М.: СИНТЕГ, 2000. – 248 с.

  11. Столлингс В. Основы защиты сетей. Приложения и стандарты / В. Столлингс.- М.: Вильямс, 2002. – 432 с.

  12. Мафтик С. Механизмы защиты в сетях ЭВМ / С. Мафтик. – М.: Мир, 1993. – 100 с.

  13. Трауб Д. Информация, неопределенность, сложность / Д. Трауб, Г. Васильковский, Г. Вожьняковский.- М.:Мир, 1988. – 256 с.

  14. Бабин С. А. Аудит сетей как фактор обеспечения безопасности информации / С. А. Бабин // Сети и системы связи.- 1999.- №3. - С. 102.

  15. Основы обеспечения безопасности данных в компьютерных системах и сетях. Методы, средства и механизмы защиты данных /А.А. Большаков, А. Б. Петряев, В. В. Платонов, Л. М. Ухлинов. – СПб.: Конфидент, 1996. - 400 с.

  16. Солодов А.В. Теория информации и ее применение к задачам автоматического управления и контроля / А.В. Солодов. - М.: Наука, 1967. – 450 с.

  17. Саати Т. Аналитическое планирование. Организация систем / Т. Саати, К. Кернс.- М.: Радио и связь, 1991. – 224 с.

  18. Моисеев Н.Н. Математические задачи системного анализа / Н.Н. Моисеев. – М.: Наука, 1975. - 576 с.

  19. Окский А. ФАПСИ: комплексная защита информации по силам лишь мощным организациям / А. Окский- СПб.:Сегодня, 1995. – 120 с.

  20. Храцкий А. В. Проблемы принятия решения / А. В. Храцкий. – М.: Наука, 1976. - 320 с.

  21. Коуров Л.В. Информационные технологии / Л.В. Коуров.- Минск: Амалея, 2000. - 192 с.

  22. Флинт Д. Локальные сети ЭВМ: архитектура, принципы построения, реализация / Д. Флинт.- СПб.: Питер,1986. - 360 с.

  23. Таненбаум Э. Компьютерные сети.- СПб.: Питер, 2003. - 992 с.

  24. Берлянт А.М. Образ пространства: карта и информация / А.М. Берлянт.– М.: Мысль, 1986. - 240 с.

  25. Лунгу К.Н. Линейное программирование / К.Н. Лунгу.- М.: Высш. шк., 2005. – 128 с.

  26. Основы обеспечения безопасности данных в компьютерных системах и сетях / А.А. Большаков, А.Б. Петряев, В. В. Платонов, Л.М. Ухлинов.- СПб.: ВИККА им. А.Ф. Можайского, 1995. - 120 с.

  27. Куо Ф. Протоколы и методы управления в сетях передачи данных / Ф. Куо.- М.: Радио и связь, 1985. – 300 с.

  28. Сердюк В. Системы обнаружения компьютерных атак и их роль в защите информационных сетей / В. Сердюк // BYTE. Россия. - 2000. - C. 28-31.

  29. Новиков Ф.А. Дискретная математика для программистов / Ф.А. Новиков.- СПб.: Питер, 2002.- 304 с.

  30. Блэк Ю. Сети ЭВМ. Протоколы, стандарты, интерфейсы / Ю. Блэк.– М.: Мир, 1990. – 506 с.

  31. Мастрюков Д. Алгоритмы сжатия информации. Ч.4: Алгоритм LZW / Д. Мастрюков // Монитор.- 1994.- №2.– С. 8-14.

  32. Григорьев В.А. Передача сигналов в зарубежных информационно-технических системах / В.А. Григорьев. - СПб., 1995. – 356 с.

  33. Новосельцев В.И. Системная конфликтология / В.И. Новосельцев. – Воронеж: Издательство Кварта, 2001. – 176 с.

  34. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко.– М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.

  35. Системные закономерности и системная оптимизация / И.В. Прангишвили, В.Н. Бурков, И.А. Горгидзе, Г.С. Джавахадзе, Р.А. Хуродзе.– М.:Синтег, 2004. – 208 с.

  36. Прангишвили И.В. Системные законы и закономерности в электродинамике, природе и обществе / И.В. Прангишвили, Ф.Ф. Пащенко, Б.П. Бусыгин. – М.: Наука, 2001. – 525 с.

  37. Курило А.П. О проблеме компьютерной безопасности / А.П. Курило // Научно-техническая информация. Сер. 1. Организация и методика информатизации работы.-1993. - №8. - С. 7-10.

  38. Сурнин В. Информация и информационно-обменные процессы / В. Сурнин // Стандарты и качество.- 2005. - № 11. - С.83-85.

  39. Симонов С. Анализ рисков, управление рисками / С. Симонов // Jet Info. Информационный бюллетень.- 1999.- № 1(68). - С. 2-28.

  40. Стрельченко Ю.А. Организация защиты коммерческой тайны предприятия / Ю.А. Стрельченко // Контроллинг.- 1992. – № 2.- 200 с.

  41. Норенков И.П. Телекоммуникационные технологии и сети / И.П. Норенков, В.А. Трудоношин. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2000.- 248 с.

  42. Сяо Д. Защита ЭВМ / Д. Сяо, Д. Керр, С. Мэдник. - М.: Мир, 1982. – 500 с.

  43. Таненбаум Э. Компьютерные сети / Э. Таненбаум. – СПб.: Питер, 2002. - 848 с.

  44. Девянин П. Н. Теоретические основы компьютерной безопасности: учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков. - М.: Радио и связь, 2000.- 192 с.

  45. Тимофеев П. А. Принципы защиты информации в компьютерных системах / П. А. Тимофеев // Конфидент.- 1998. - №3.- С. 72-76.

  46. Томилин В. Виды сетевых атак / В. Томилин // BYTE. Россия.- 2000.- №11.- C. 68-73.

  47. Хоффман Л.Дж. Современные методы защиты информации / Л. Дж. Хоффман. – М.: Сов. радио, 1980. – С. 15.

  48. Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий / А. Трубачев // Jet Info. Информационный бюллетень.- 1998. - № 5-6.- С. 13-21.

  49. Скрипник В.А. Анализ надежности технических систем по цензурированным выборкам / В.А. Скрипник. – М.: Радио и связь, 1988. – С. 100.

  50. Райншке К. Оценка надежности систем с использованием графов / К. Райншке, И.А. Ушаков. – М.: Радио и связь, 1988. – 200 с.

  51. Чжен Г. Диагностика отказов цифровых вычислительных схем / Г. Чжен, Е. Менинг, Г. Мец. – М.: Мир, 1982. - 294 с.

  52. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств / Л.А. Шоломов. – М.: Наука, 1983.- 315 с.

  53. Ярмолик В.Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля / В.Н. Ярмолик, С.Н. Димиденко. – Минск: Наука и техника, 1986.- 401 с.

  54. Уолкер Б.Дж. Безопасность ЭВМ и организация их защиты / Б.Дж. Уолкер, Я. Ф. Блейк. - М.: Связь, 1980.- 112 с.

  55. Устинов Г. Н.Основы информационной безопасности систем и сетей и сетей передачи данных / Г. Н. Устинов // Сер. Безопасность. - М.: СИНТЕГ, 2000.- 248 с.

  56. Мельников В. Защита информации в компьютерных системах / В. Мельников. – М.: Финансы и статистика, 1997. – 368 с.

  57. Спесивцев А.В. Защита информации в персональных ЭВМ / А. В. Спесивцев, В.А. Вегнер, А. Ю. Крутяков.- М.: Радио и связь, 1992. – 200 с.

  58. Стенг Д. Секреты безопасности сетей / Д. Стенг, С. Мун.- Киев: Диалектика, 1995. – 100 с.

  59. Степаненко А.А. Организация защиты информации в корпоративной сети / А.А.Степаненко // Системы безопасности, связи и телекоммуникаций.- 1998.- № 4.- С. 4-8.

  60. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

  61. Ухлинов Л. М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ / Л. М. Ухлинов // Электросвязь.- 1991.- № 6.- C. 31-36.

  62. Конторов Д.С. Радиоинформатика / Д.С. Конторов, М.Л. Конторов, В.К. Слока; под ред. В.К. Слоки. - М.: Радио и связь, 1993.- 290 с.

  63. Гущин С.А. Информационная борьба и информационные технологии и оперативно-тактическом и тактическом звеньях управления / С.А. Гущин, Р.В. Павлов, Н.Н. Толстых.- Воронеж: ВНИИС, 1998.- 136 с.

  64. Горелик В.А. Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко.- М.: Радио и связь, 1991.- 288 с.

  65. Федоров В. Компьютерные преступления: Выявление, расследование и профилактика / В. Федоров // Законность.- 1994.- № 6.- C. 45.

  66. Шипли Г. Анатомия сетевого вторжения / Г. Шипли // Сети и системы связи.- 2000.- № 1.- C. 107-111.

  67. Шульц Б. Скрытая безопасность. Сети. Глобальные сети и средства телекоммуникации / Б. Шульц // IntraNet Mag.- 1996.- №6. - С. 18-20.

  68. Крон Г. Тензорный анализ сетей / Г. Крон.  М.: Сов. радио, 1972.- 702 с.

  69. Шураков В. В. Обеспечение сохранности информации в системах обработки данных / В. В. Шураков. - М.: Финансы и статистика, 1985. – 100 с.

  70. Щеглов А. Ю. Структура типовой системы защиты информации в корпоративной сети / А. Ю. Щеглов // Технологии и средства связи.- 1999.-№ 1.–С. 90-95.

  71. Щеглов А. Ю. Теория и практика обеспечения информационной безопасности / А. Ю. Щеглов; под ред. П. Д. Зегжды. - М.: Издательство Яхтсмен, 1996.- 245 с.

  72. Соболев К. Исследование системы безопасности в Windows NT / К. Соболев // Территория взлома.- 1998. - № 1-2.- C. 14-15.

  73. Симонов С. Аудит безопасности информационных систем / С. Симонов // JetInfo.- 1999. – №9.- С. 5-9.

  74. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия / А. Лукацкий // Электроника: Наука, Технология, Бизнес.- 2000. – №1.- С. 9-11.

  75. Лукацкий А.В. Адаптивное управление защитой сети / А.В. Лукацкий // Глобальные сети и телекоммуникации.-1999.- №10. – С. 20-21.

  76. Месарович М. Теория иерархических многоуровневых систем / М. Месарович, Д. Мако, И. Такахара. - М.: Мир, 1973. – С. 40-49.

  77. Информационная борьба: учеб. пособие ВА РВСН им. Петра Великого / В.П. Лось, В.И. Мухин, В.К. Новиков, В.В. Горшков.- М., 1997.- 187 с.

  78. Кузьмич В. М. Возможности злоумышленников по взлому систем защиты на персональных компьютерах / В. М. Кузьмич // Конфидент.- 1995.- №3. - С. 27-39.

  79. Крылов В. В. Инфомационные компьютерные преступления / В. В. Крылов.- М., 1997. – 300 с.

  80. Кобзарь М. Общие критерии оценки безопасности информационных технологий / М. Кобзарь, М. Долинин // Jet info. Информационный бюллетень.- 1998.- №5-6. - C. 22-23.

  81. Новиков В.А. Информационные компьютерные преступления / В.А. Новиков.- М.: Инфра-М, 1997.- 200 с.

  82. Игнатов В. В. Передача конфиденциальной информации в корпоративных сетях / В. В. Игнатов // Сети и системы связи.- 1996.- №7.- C. 142.

  83. Иванов В. П. Защита от электронного шпионажа / В. П. Иванов // Сети и системы связи.- 1996.- №3.- С. 110.

  84. Зима В. М. Безопасность глобальных сетевых технологий / В. М. Зима, А. Молдовян, Н. Молдовян.- СПб.: СПбУ, 1999. - C. 60-63.

  85. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П. А. Тимоферев, В. Ф. Щаньгин.– М.: Радио и связь, 2001. – 300 с.

  86. Ефремов А. Сетевые атаки и средства борьбы с ними / А. Ефремов // Computer Weekly.- 1998.- № 14.- С. 14-17.

  87. Ферре Д. Секреты суперхакера / Д. Ферре.- М.: Финансы и статистика, 1999. – С. 15-16.

  88. Родионов М.А. К вопросу о формах ведения информационной борьбы / М.А. Родионов // Военная мысль.- 1998.- №2.- 301 с.

  89. Комов С.А. О способах и формах ведения информационной борьбы / С.А. Комов // Военная мысль.- 1997. – №4.- 287 с.

  90. Тузов Г.И. Адресные системы управления и связи. Вопросы оптимизации / Г.И. Тузов. – М.: Радио и связь, 1993. – 384 с.

  91. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: учеб. пособие / Ю.К. Меньшаков. - М.: Российский гос. гуманит. ун-т, 2002.- 309 с.

  92. Мухин В.И. Технические средства разведки / В.И. Мухин. - М.: РСВН, 1992.- 315 с.

  93. Абергауз Г.Г. Справочник по вероятностным расчетам / Г.Г. Абергауз. - М.: Воениздат, 1970.- 245 с.

  94. Герасименко В.А. Основы защиты информации: учебник / В.А. Герасименко, А.А. Малюк. - М.: МГИФИ (Технический университет), 1997.- 537 с.

  95. Торокин А.А. Основы инженерно-технической защиты информации / А.А. Торокин. - М.: Ось, 1998.- 336 с.

  96. Безопасность ведомственных информационно-теле-коммуникационных систем / А.А. Гетманцев, В.А. Липатников В.А., А.М. Плотников, Е.Г. Сапаев. – СПб.: ВАС, 1997. – 200 с.

  97. Биркгов Г. Современная прикладная математика / Г. Биркгов.– М.: Мир, 1976. – 400 с.

  98. Варакин Л.Е. Интеллектуальная сеть: эволюция сетей и услуг связи / Л.Е. Варакин// Электросвязь.- 1992.- №1.-С. 2-7.

  99. Ги К. Введение в локальные вычислительные сети / К. Ги. – М.: Радио и связь, 1986. - 176 с.

Учебное издание

Бугров Юрий Григорьевич

Остапенко Григорий Александрович

Радько Николай Михайлович

МОДЕЛИРОВАНИЕ АТАК СЕТИ МАССОВОГО ОБСЛУЖИВАНИЯ

В авторской редакции

Компьютерный набор В.А. Новикова

Подписано к изданию 24.05.2007

Уч.-изд. л. 4,1.

ГОУВПО «Воронежский государственный технический

университет»