Научная статья на тему 'Марковские модели средств защиты автоматизированных систем специального назначения'

Марковские модели средств защиты автоматизированных систем специального назначения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
201
48
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Иванов К.В.

В работе обосновывается применение терминов «информационное противоборство», «информационное оружие», обсуждаются характеристики образцов информационного оружия и строятся марковские модели функционирования коммутатора, межсетевого экрана, а также подсистемы защиты информации в целом. На основании построенных моделей в работе строится методика рассмотрения средств защиты с использованием теории марковских процессов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Марковские модели средств защиты автоматизированных систем специального назначения»

МАРКОВСКИЕ МОДЕЛИ СРЕДСТВ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ СПЕЦИАЛЬНОГО

НАЗНАЧЕНИЯ К.В. Иванов (ОАО «АйСиЭл КПО ВС») Научный руководитель - д.т.н., профессор В.С. Моисеев (Казанский государственный технический университет им. А.Н. Туполева)

В работе обосновывается применение терминов «информационное противоборство», «информационное оружие», обсуждаются характеристики образцов информационного оружия и строятся марковские модели функционирования коммутатора, межсетевого экрана, а также подсистемы защиты информации в целом. На основании построенных моделей в работе строится методика рассмотрения средств защиты с использованием теории марковских процессов.

Введение

В рамках перехода от индустриального к информационному обществу, жизнедеятельность которого зависит от процессов сбора, хранения, передачи и обработки гражданской и военной информации, становятся чрезвычайно актуальными вопросы надежной защиты информационной инфраструктуры государства, особенно его стратегической системы управления, а также оборонительных и ударных боевых систем от всех видов современного и перспективного информационного воздействия противника. В настоящее время такой вид воздействия отечественные и зарубежные специалисты связывают с применением в противоборстве государств информационного оружия [1-5].

Строгая военно-техническая проработка вопросов состава и применения информационного оружия с привлечением достижений современной информатики позволит успешно решать как проблему обороноспособности государства в возможных военных конфликтах XXI века, так и в рамках применения технологий двойного назначения проблему информационной безопасности в его мирном функционировании.

Вероятностный подход широко используется при построении моделей функционирования средств защиты информации, так как только вероятностные модели, которые строятся на основе существующей автоматизированной системы и системы защиты, на данный момент способны дать количественную характеристику уровня защищенности системы. В работах [6-9] функционирование подсистемы защиты рассматривается отдельно от функционирования автоматизированной системы управления специального назначения, или же затрагивает исключительно программное обеспечение [10]. Вместе с тем существуют работы [10], описывающие использование теории очередей для анализа проектирования компьютерных сетей. В силу изложенных причин весьма актуальным представляется построение вероятностных моделей функционирования защищенных АС в целом. Кроме того, модели не учитывают вероятность надежной работы системы, хотя надежность является важным показателем среди других параметров безопасности. В большинстве моделей используются методы теории графов, а также содержатся предпосылки использования при построении моделей безопасности теории марковских процессов, что позволяет нам производить оценку защищенности и надежности как отдельных образцов ИО, так и систем защиты в комплексе, используя методы этих дисциплин.

Таким образом, задача проработки вопросов построения образцов информационного оружия с использованием вероятностного подхода является весьма актуальной.

Целью данной работы является формализация понятия «информационное оружие» (далее - ИО), выделение его характеристик, разработка моделей ИО с использованием достижений теории графов, теории массового обслуживания (далее - ТМО) и теории марковских процессов, а также построение методики рассмотрения образцов ИО на примере существующих средств защиты.

Информационное оружие - средство ведения информационной борьбы

В работе [1] отмечается, что в переходный период к войнам нового поколения (примерно до 2010-2020 гг.) при сохранении многих элементов противоборства войн предыдущих поколений произойдет резкий скачок в процессе информатизации и автоматизации управления войсками и оружием. В дальнейшем такие системы будем называть автоматизированными системами управления специального назначения (далее -АСУ СН). Этот процесс обусловливается бурно развивающейся информатизацией всех сфер деятельности общества. В этой связи информационное противоборство, которое было присуще практически всем предыдущим военным конфликтам (добывание сведений о противнике, его дезинформация и т.п.) приобретает боевой характер и нуждается в более глубоком анализе его целей, задач и средств.

Следует отметить, что рассматриваемая здесь проблема информационного противоборства значительно шире и глубже проблемы обеспечения информационной безопасности, так как последняя в основном рассматривается в существующей литературе [4, 11 и др.] как совокупность методов и средств защиты информации от ее несанкционированного использования и ликвидации злоумышленниками. Именно такой узкий подход наряду с незавершенностью теории информационной безопасности общества объясняет успехи компьютерной преступности в нарушении конфиденциальности, целостности и доступности данных военных и гражданских систем различного уровня.

В отечественной литературе подробный анализ понятия «информационная война» приведен в работе [12]. В ходе анализа определений делается вывод, что принципиальной разницы между терминами «информационная война», «информационное противоборство» или «информационная борьба» нет.

Однако наиболее применимым для рассматриваемого вида противоборства является термин «информационная борьба», так как это понятие коррелирует с общеизвестным термином «радиоэлектронная борьба» (РЭБ), которая является, по сути, средством информационного противоборства в военных действиях. Этот вид борьбы является составной частью введенного понятия информационной борьбы. Более того, подразделения для ее ведения могут быть развернуты на основе существующих подразделений РЭБ с расширением их оснащения и функций.

В ходе рассмотрения документальных и научных источников по проблемам информационной борьбы выявляется существенное различие в подходах к сущности информационной борьбы как таковой: одни источники [12] на первые роли выводят гуманитарный, в первую очередь психологический компонент, другие же [13] делают акцент на техническом аспекте ведения информационных войн. Однако и те, и другие рассматривают исключительно ударные средства ведения информационной борьбы. Предлагаемый в существующих работах подход подразумевает пассивность оборонительной составляющей, что не позволяет повысить эффективность защиты собственной АСУ СН за счет активных действий против средств ИБ противника.

Термины «ударные» и «оборонительные» средства ИБ, введенные в работе [14], будем объединять понятием «информационное оружие». Под информационным оружием (ИО) будем понимать совокупность технических аппаратно-программных и программных средств ИБ оборонительного и ударного видов, с помощью которых осуществляется информационная борьба с соответствующей АСУ СН противника.

Любой образец ИО, как и любое сложное средство вооружения должен включать в себя две взаимодействующие компоненты:

- управляющая часть;

- исполнительная часть.

Назначением первой компоненты является управление исполнительной частью образца в процессе выполнения возложенных на него функций. Общая структура образца ИО приведена на рис. 1.

Рис. 1. Общая структура образца ИО

Образец ИО, функционирующий подобным образом, может быть рассмотрен в соответствии с моделью многодоступной вычислительной системы [15].

Рассмотрение модели ведется при помощи методов ТМО. Так как до сих пор мы рассматривали образец ИО в самом общем виде, необходима дальнейшая конкретизация, что влечет за собой рассмотрение отдельных классов и образцов ИО и, как следствие, построение новых, более детализированных моделей образцов ИО. Вместе с тем принципы [14], полагаемые в основу построения образцов ИО, налагают свои ограничения на совокупность характеристик образцов ИО.

Исходя из вышесказанного, для образцов ИО актуальными являются следующие группы характеристик:

- временные характеристики;

- емкостные характеристики;

- вероятностные характеристики.

Также необходимо принять во внимание, что ближайшим аналогом рассматриваемой нами в рамках данной работы АСУ СН является компьютерная сеть передачи данных на основе технологии Ethernet. Как показывает анализ литературы [10], методы ТМО в настоящее время находят широкое применение при проектировании, моделировании, а также анализе производительности, надежности и безопасности компьютерных сетей и автоматизированных систем в целом.

Рассмотрим подробнее некоторые компоненты компьютерной сети в качестве образцов ИО.

Марковская модель коммутатора

Коммутатор - активное устройство, осуществляющее процесс коммутации. В рамках настоящей работы будем считать, что коммутация - это процесс, при реализации которого организуется замкнутая линия связи.

Существующие уровни коммутации в рамках модели OSI рассмотрены в работе [16], где выделяется коммутация на 1-4 уровнях модели OSI. Вместе с тем из определения коммутации следует, что на каждом уровне коммутация может осуществляться независимо. Единственным условием является наличие линии связи на нижележащих уровнях. Таким образом, коммутация осуществляется на каждом уровне независимо, и для моделирования этого процесса достаточно рассмотреть коммутацию на любом уровне. В дальнейшем ограничимся рассмотрением процесса коммутации в традиционном понимании этого термина - на примере коммутаторов канального уровня модели OSI.

Использование ТМО для моделирования работы коммутаторов достаточно широко распространено [17, 18]. Однако рассматриваемые в этих работах модели коммутаторов позволяют получить либо емкостные (размеры буферов) [18], либо временные

характеристики коммутаторов [17]. Построим модель, позволяющую получить и емкостные, и временные характеристики.

Пусть потоки пакетов, поступающих на входы N портов коммутатора, распределены по экспоненциальному закону. Такой поток, называемый также стационарным пуассоновским, создает наиболее тяжелый режим работы для системы [19], и применение допущения о простейшем входном потоке позволяет получать предельные значения входных характеристик. Из этого следует, что если входной поток в реальной системе отличен от простейшего, то система будет иметь характеристики функционирования, по крайней мере, не хуже, чем при простейшем входном потоке.

Порт состоит из 2 трактов - приемного и передающего, которые параллельно обрабатывают поступающие на них пакеты. Кадры попадают на один из портов коммутатора с интенсивностью X, где записываются во входной буфер. Далее они пересылается в выходной буфер соответствующего порта, а оттуда - в сеть. Попадание в каждый передающий тракт равновероятно. В этом случае модель в целом может быть представлена как две совокупности СМО типа М/М/1/Ь. Таким образом, процесс обработки пакета можно представить как двухфазную систему (рис. 2).

Порт 1

Буфер приема

Обработка

Порт 2

Буфер приема

Обработка

О

о о

Порт N

Буфер приема Обработка

Буфер передачи

Буфер передачи

Буфер передачи

N-1 потоков

Фаза 1

У ^

Фаза 2

У

Рис. 2. Двухфазная система обработки пакета

Так как пакеты поступают на каждый порт независимо, а все рассматриваемые порты одинаковы, достаточно рассмотреть функционирование 1 порта коммутатора. Опуская промежуточные расчеты, приведем конечные формулы для искомых характеристик.

Средняя длина очереди может быть рассчитана, исходя из оценок для системы

М/М/1, приведенных в работе [10]: Ь =

Р

1 -Р

Емкостные, вероятностные и временные характеристики каждого порта можно рассчитать как сумму соответствующих характеристик для фазы приема и передачи.

Вероятность потери пакета Рпот = рПр Р Пр Ьпр + 1 + р0пер Рпер Ьпер + 1 .

Среднее время пребывания пакета в коммутаторе равно

1 п 21 - (Ьпр + 2)рпр Ьпр +1 + (Ьпр + \)рпрЬпр +2

Хпр (1 -рпр )2 Ьпер+1 , ,т . 14 ¿пеп+2

ТПР = — + Р)прРпр ^ (1-\Т -+

.пр Хпр (1 рпр )

2 1 - (Ьпер + 2)Рпер р + (Ь„ер + 1)Рпер^

. + Р)перРпер . (1 )2 ' г1 пер ^пер(1 рпер)

где Хпр - интенсивность потока, поступающего в приемный тракт порта, цпр - интенсивность его обработки, рпр=Хпр/цпр - коэффициент загрузки порта на фазе приема пакетов, Ьпр - емкость буфера ( длина очереди) приема, Хдер - интенсивность потока, поступающего в передающий тракт порта, цпер - интенсивность его обработки, рпер=^пер/цпер - коэффициент загрузки порта на фазе передачи пакетов, £пер - емкость буфера (длина очереди) передачи, Р0 - вероятность отсутствия в системе заявок.

Так как интенсивность передачи на каждый порт коммутатора принимается одинаковой, то поток пакетов, передаваемых с /-го порта, в общем случае имеет интенсив-п-1

ность X1 пер = ^|XPj , где / ^ ], Р] - вероятность того, что пакеты, поступившие на]-й

} =1

порт, имеют адрес назначения на /-м порту.

Дополнительно, в случае равновероятного попадания пакетов во все порты, вероятность нахождения адреса назначения пакета в /-м порту с учетом того, что с равной вероятностью они могут быть отброшены, может быть записана как Р=1/п. Соответст-. Х(п -1)

венно Х1 пер =- .

п

Итак, рассмотрение коммутатора в виде многофазной СМО позволяет получить искомые характеристики, однако не отражает зависимость вероятностных характеристик работы от времени. Определим такую зависимость. Каждый порт представляет собой совокупность двух дисциплин обслуживания: дисциплина обслуживания принимаемых сообщений и дисциплина обслуживания приема и передачи. СМО может иметь следующие состояния:

Б0 - на входе нет пакетов;

- в СМО обрабатывается пакет; Б2 - в СМО обрабатывается 1 пакет, при этом в буфере ожидания находится 1 пакет; Бь+1 - в СМО обрабатывается пакет, в очереди находится Ь пакетов; Бь+2 - буфер переполнен, система отбрасывает пакеты. Таким образом, система представляет собой классическую марковскую цепь с ин-тенсивностями переходов из состояния в состояние ц и X соответственно.

Связь между вероятностями нахождения системы во всех его возможных состояниях р() выражается системой дифференциальных уравнений Колмогорова. Используем правила построения этих уравнений [20]: в левой части каждого уравнения записывается производная вероятности нахождения системы в рассматриваемом состоянии

(вершине графа) р/ (0, а правая часть содержит столько членов, сколько ребер графа

состояний связано с данной вершиной графа. Если ребро направлено из данной вершины, соответствующий член имеет знак «минус», если в вершину - знак «плюс». Каждый член равен произведению параметра (интенсивности) потока отказов (X) или восстановлений, связанного с данным ребром, на вероятность нахождения в той вершине графа из которой исходит ребро р¡(1).

Таким образом, необходимо решить систему дифференциальных уравнений: Ро(') = -X ■ ро(t) + . ■ р 1(t), Р1 0) = Х ■ Ро 0) - + Х) ■ ) + . ■ Р2 (t) >

Р 2 (t) = Pi (t) - (М + X) • Pl(t) + М • Рз (t) >

Pг (t) = ^ • P,._i (t) - (jU + X) • рг (t) + М • p+i (t) ,

PL+2 (t) = X • PL+i (t) - U • PL+ 2 (t) •

Решение данной системы позволяет получить функциональную зависимость вероятностных характеристик системы от времени.

Из вышеприведенных выкладок следует, что исследуемые характеристики весьма существенно зависят от интенсивности входного потока и интенсивности обработки кадров. Если интенсивность обработки кадров напрямую зависит от технологий, применяемых при синтезе коммутаторов, то интенсивность входного потока может меняться в широких пределах. Обсудим состав входного потока. Для передачи данных в сетях Ethernet в настоящее время используются следующие стандарты:

• Ethernet (10 Мбит/с). Максимальная пропускная способность сегмента Ethernet составляет 14880 кадр/с для кадров минимальной длины и 813 кадр/с для кадров максимальной длины. Соответственно, реальная максимальная производительность такой сети колеблется от 5,48 Мбит/с для кадров минимальной длины до 9,76 Мбит/с для кадров максимальной длины [21].

• Fast Ethernet (100 Мбит/с). Механизм CSMA/CD в сети Fast Ethernet работает так же, как и в сети Ethernet 10 Мбит/с, и пакеты имеют аналогичный размер, но их скорость распространения через среду передачи в десять раз выше за счет изменений в средствах физического уровня [21]. Исходя из этих предпосылок, будем считать, что максимальная пропускная способность сегмента Fast Ethernet составляет 148800 кадр/с для кадров минимальной длины и 8130 кадр/с для кадров максимальной длины, а максимальная производительность такой сети колеблется соответственно от 54,8 до 97,5 Мбит/с, что составляет 7986 пакетов/с.

• Gigabit Ethernet (1000 Мбит/с). На практике стандарт используется чрезвычайно редко, поэтому мы исключаем его из рассмотрения.

Таким образом, в расчетах интенсивность входного потока колеблется в пределах от 0,000813 кадр/мкс до 0,1488 кадр/мкс.

Необходимо отметить, что расчеты по приведенным исходным данным носят оценочный характер, однако успешно согласуются с экспериментом. Например, для равновероятного попадания кадра в каждый порт время пребывания пакета в коммутаторе, рассчитанное по приведенным формулам, в зависимости от длин буферов приема и передачи колеблется от 32 мкс для буферов нулевой длины до 168,406 мкс для буферов бесконечной длины.

Марковская модель межсетевого экрана

Межсетевые экраны (далее - МЭ) - это программный или аппаратно-программный комплекс, реализующий функции фильтрации сетевого трафика (информационных потоков) между двумя и более автоматизированными системами (АС) по некоторому набору правил (база правил или БП), определяемых политикой безопасности (ПБ) [22]. Необходимо отметить, что в современные МЭ зачастую включают дополнительные средства защиты. Это обусловлено тем, что МЭ устанавливается на границе нескольких АС, и расширение его функционала является весьма удобным.

Результаты рассмотрения существующих типов МЭ [22] иллюстрирует рис. 3.

В рамках данной работы рассмотрим модель межсетевого экрана-инспектора состояний.

Инспекторы состояний позволяют контролировать не отдельные пакеты трафика, а потоки трафика от источника к приемнику. Далее такие потоки мы будем называть соединениями. Каждое соединение контролируется в зависимости от используемых

протоколов на основе таблиц состояний, что позволяет отсеивать некорректно работающие соединения. Дополнительно контролируется время устаревания соединения: если между обработкой пакетов, принадлежащих одному потоку, проходит время, большее, чем установлено в МЭ как время устаревания соединения, такое соединение прекращается. Таким образом, в зависимости от рассматриваемого протокола инспектор состояний будет решать сходные задачи, тем не менее, трудно формализуемые в рамках одной модели. Построим методику рассмотрения работы инспекторов состояний на примере протоколов TCP.

Физический уровень

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

МЭ отсутствует

Канальный уровень

Сетевой уровень

Транспортный уровень

Сеансовый уровень

Управляемые коммутаторы

Инспекторы состояний

Посредники

сеансового

уровня

Уровень представления

МЭ отсутствует

Прикладной уровень

Посредники прикладного уровня

Рис. 3. Существующие типы МЭ

В работе [23] приводится схема переходов между состояниями TCP-соединения. Однако для МЭ не имеет значения, с какой стороны инициируется соединение. Схема переходов между состояниями TCP-соединения для межсетевого экрана изображена на рис. 4. Таким образом, у нас имеется граф переходов между состояниями МЭ. Состояние «Сброс соединения» возникает в случае аномального поведения хостов-участников соединения.

Аналогично тому, как это было сделано при построении модели коммутатора, построим систему дифференциальных уравнений:

Р 0 (t) = -X 0lP0(t)

р1(t) = X0lP0 (t) - (X16 + X12)Pl(t)

P2 (t) = X12Pl(t) - (X 26 +X 23 )P2 (t) р3 (t) = X23P2 (t) - (X36 + X34 + X35 )P3 (t) P4 (t) = X34P3 (t) - (X 46 + X45 )P4 (t) p5 (t) = X35P3 (t) + X45P4 (t) - X57P5 (t)

P6 (t) = X16Pl(t) + X 26P2 (t) + X36P3 (t) + X 46P4 (t) + X 56P5 (t) - X67P6 (t) .

Обсудим интенсивности переходов. В силу того, что на обработку каждого ip-пакета независимо от его длины МЭ тратит примерно равное время, наиболее тяжелый режим работы будет создаваться при обработке потока ip-пакетов минимальной длины.

Минимальный размер поля данных кадра Ethernet - 64 байт. Максимальный размер ip-заголовка - 60 байт. Таким образом, на область данных остается 4 байта, и в первом приближении можно считать, что количество ip-пакетов соответствует количе-

ству кадров канального уровня. Соответственно, для модели справедливы рассуждения, проведенные для коммутаторов, и интенсивность потока пакетов (интенсивность соединения) колеблется в пределах от 0,000813 кадр/мкс до 0,1488 кадр/мкс.

Пусть во время установления соединения перехват соединения нарушителем невозможен. Тогда интенсивности переходов между состояниями Б0, Б1, Б2, Б3 соответствуют интенсивности соединения. По аналогичным соображениям X57 = X.

Сброс соединений производится в соответствии со спецификацией [23], а также зависит от настроек, выставленных на МЭ. В рамках данной модели будем считать, что сбросом соединений в соответствии со спецификацией можно пренебречь. Так как время жизни пакета не превышает нескольких десятков секунд [23], в рамках данной работы будем считать его равным 50 с. Соответственно, настроим МЭ на разрыв соединения, если в течение 50 с не поступило ни одного пакета, принадлежащего этому соединению. Тогда Х16 = X 26 = Х36 = X46 = 0,02 х 10-6 пакетов/мкс.

В соответствии с диаграммой состояний для завершения соединения необходимо не меньше 2 пакетов, и интенсивность перехода должна быть в 2 раза меньше

Х56 = 0,04 х 10-6 пакетов/мкс.

Интенсивность переходов к завершению соединения зависит от времени, в течение которого используется сессия. Для получения численного результата будем считать, что передача данных длится в среднем 5 минут, и X45 = 0,003 х 10-6 пакетов/мкс.

Рис. 4. Схема переходов между состояниями ТСР-соединения для межсетевого экрана

Сброс соединения сразу после его создания X35 = 0,003 х 10 пакетов/мкс. Как видно из графа, Х67 = Х16 + Х26 + Х36 + X46 + Х56 пакетов /мкс.

Значения вероятностных и временных характеристик, полученные в ходе оценочных расчетов, так же успешно согласуются с экспериментальными данными, как и для коммутаторов.

Заключение

Итак, введение терминов «информационная борьба» и «информационное оружие» обосновано необходимостью более широко и обобщенно рассматривать вопросы защиты и уничтожения информации, чем это делает теория информационной безопасности. Информационным оружием мы будем называть совокупность технических аппаратно-программных и программных средств, участвующих в информационной борьбе.

Из результатов анализа функционирования рассмотренных средств защиты следует вывод, что методика рассмотрения включает в себя следующие этапы.

• Производится анализ функционирования данного средства защиты или системы в целом и построение спецификации.

• Для расчета емкостных и временных характеристик строится многофазная система массового обслуживания. Необходимые характеристики получаются суммированием соответствующих характеристик для каждой фазы.

• Для расчета вероятностных характеристик производится формализация всех возможных состояний соответствующей системы.

• Выделяются безопасные и небезопасные состояния.

• Определяются интенсивности переходов средства защиты из одного состояния в другое.

• Строится граф переходов из состояния в состояние.

• В соответствии с графом строится система дифференциальных уравнений Колмогорова.

• По результатам решения системы уравнений Колмогорова определяются вероятностные характеристики состояний системы как функции времени.

Литература

1. Слипченко В.И. Войны шестого поколения. Оружие и военное искусство будущего. М.: Вече, 2002. 384 с.

2. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: Синтег, 1999. 232 с.

3. Прокофьев В.Д. Тайное оружие информационной войны. / Серия: Информатизация Россия на пороге XXI века. М.: Синтег, 1999. 152 с.

4. Киселев В.Д., Есиков О.В., Кислицын А.С. Защита информации в системах ее передачи и обработки. Под ред. Сухарева Е.М. М.: Солид, 2000. 200 с.

5. http://connect.design.ru/n6_7_96/oruzhie.html

6. Голубев В.О. Розслщування комп'ютерних злочинiв/Монографiя. Запорiжж:я: Гу-маштарний ушверситет "З1МТУ", 2003. 296 с.

7. Смагин В.А. Метод оценивания и обеспечения надежности сложных программных комплексов. http://sirine.da.ru

8. Ларионов А.М. и др. Вычислительные комплексы, системы и сети. Л.: Энергоатом-издат, 1987. 288 с.

9. Томашевський О.В. Визначення надшносп техшчних засобiв захисту шформацп / 1нформацшш технологи та захист шформацп / Зб.наук. праць. 1999. №1. С. 97-103.

10. Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003. 512 с.

11. Мельников В. А. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 368 с.

12. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика. М.: Гелиос АРВ, 2006. 240 с.

13. Гриняев С.Н. Поле битвы - киберпространство: теория, приемы, средства, методы и системы ведения информационной войны. Мн.: Харвест, 2004. 448 с.

14. Иванов К.В. Системотехника средств поражения и защиты автоматизированных систем управления специального назначения. // Наука. Промышленность. Оборона. Труды VII всероссийской научно-технической конференции. Новосибирск: НГТУ, 2006. С. 172-176.

15. Авен О.П., Гурин Н.Н., Коган Я.А. Оценка качества и оптимизация вычислительных систем М.: Наука, Главная редакция физико-математической литературы, 1982. 464 с.

16. http://itelltd.kiev.ua/?page=articles&aid=35

17. http://jre.cplire.ru/jre/nov01/2/text.html#section3

18. Тихоненко О.М. Модели массового обслуживания в информационных системах. Мн.: УП «Технопринт», 2003. 327 с.

19. http://daily.sec.ru/dailypblshow.cfm?rid=45&pid=12453

20. Пискунов Н.С. Дифференциальное и интегральное исчисления для ВТУЗов. Изд-е 3-е. М. Физматгиз, 1961. 748 с.

21. Олифер В.Г., Олифер Н.А. Компьютерные сети: принципы, технологии, протоколы: учеб. пособие для студентов вузов 3-е изд.. Москва [и др.]: Питер, 2006. 957 с.

22. Лебедь С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. М.: МГТУ им. Баумана, 2002, 304 с.

23. http://www.protocols.ru/files/RFC/rfc793.pdf

i Надоели баннеры? Вы всегда можете отключить рекламу.