УДК 621.391.28
А. А. Привалов, Ю. С. Карабанов, А. О. Кравцов, С. И. Сидоров
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ XSS-АТАКИ
Дата поступления: 06.09.2017 Решение о публикации: 15.11.2017
Аннотация
Цель: Проведение моделирования компьютерной атаки на элементы инфо-телекоммуникационной системы. Методы: Топологическое преобразование стохастических сетей. В настоящее время происходит активное внедрение унифицированных элементов в исходный код сайтов с целью упрощения и ускорения работы Web-приложений. Результаты: Из-за массовости данного способа интеграции данных между сайтами, а также наличия в нем достаточно большого числа уязвимо-стей благодаря POST-GET запросам, возник особый тип атак, позволяющий получить несанкционированный доступ к ресурсам пользователей. Абонентами инфо-телекоммуникационной системы являются автоматизированные рабочие места должностных лиц, осуществляющих разработку сайтов с использованием Cross-Site-Scripting (CSS). ИТКС функционирует в условиях реализации нарушителем компьютерных атак. Практическая значимость: Сформирована математическая модель процесса проведения XSS-атаки, позволяющая выявить объекты сети, включая пользователей, наиболее подверженные атаке злоумышленника.
Ключевые слова: XSS, CSS-технологии, стохастическая сеть, компьютерная атака, математическая модель, неполная гамма-функция.
Andrei A. Privalov, D. Milit. Sci., professor, [email protected]; * Yurii S. Karabanov, postgraduate student, [email protected]; Anton O. Kravtsov, postgraduate student, kravcovanton@mail. ru (Emperor Alexander I St. Petersburg State Transport University); Sergei I. Sidorov, postgraduate student, [email protected] (National research nuclear University "NRSI"). MATHEMATICAL MODEL OF XSS ATTACKS
Summary
Objective: Performing modeling computer attack on elements of info-telecommunication system. Methods: Topological transformation of stochastic networks. At present active introduction of unified elements into an initial website code in order to simplify and increase the work of Web-applications takes place. Results: Because of large-scale involvement of the given mode of data integration between sites, as well as the presence of a sufficiently large number of vulnerabilities due to POST-GET inquiries there appeared a special type of attack allowing to get unauthorized access to user's resources. Subscribers of info-telecommunication systems are automated workplaces of officials developing websites with the use of Cross-Site-Scripting (CSS). ITKS operates in conditions of realizing computer attack by a violator. Practical importance: The mathematical model of XSS attack process allowing to identify network objects, including users most prone to violator attack is formed.
Keywords: XSS, CSS-technologies, stochastic network, computer attack, mathematical model, incomplete gamma-function.
Введение
В настоящее время происходит активное внедрение унифицированных элементов в исходный код сайтов с целью упрощения и ускорения работы Web-приложений. Для организации взаимодействия между сайтами было решено организовать кроссайтовую передачу данных (данные погоды, торгов, текст чата). Причем объединение этих данных происходит на стороне клиента. Такой процесс и был назван Cross-Site Scripting (CSS) [1]. Он может увеличить доступность документа, предоставить большую гибкость и возможность управления его представлением, а также уменьшить сложность и повторяемость в структурном содержимом.
Однако из-за массовости CSS, а также наличия в нем достаточно большого числа уяз-вимостей, благодаря POST-GET запросам, возник особый тип атак, позволяющий получить несанкционированный доступ к ресурсам пользователей.
Атака на CSS называется так же, как и ее объект, но чтобы избежать путаницы, была введена новая аббревиатура, XSS, которая расшифровывается, как и CSS. XSS представляют собой не атаки на сам сайт, а на пользовательские его приложения. XSS предполагает наличие некоторой недоработки в фильтре или Web-приложении. Например, опасность XSS-атаки существует в тегах из-за недостаточной фильтрации, когда пользователем оставляется сообщение на форуме или чате, который будет всегда активен при каждом обновлении.
Атаки данного типа делятся на два основных типа: пассивные и активные. Наибольший интерес представляют активные атаки, так как пассивные блокируются практически всеми современными антивирусами и файерволами. XSS-атаки не требуют никаких дополнительных действий со стороны жертвы. Достаточно лишь открыть страницу с XSS и Java-код выполнится автоматически.
Высокая опасность XSS-атак актуализирует задачу количественной оценки уязвимости автоматизированных рабочих мест (АРМ)
пользователей, осуществляющих верстку (редактирование) сайтов с использованием языка разметки, CSS.
Постановка задачи
Пусть имеется инфо-телекоммуникационная система (ИТКС) [2], абонентами которой являются АРМ должностных лиц, осуществляющих разработку сайтов с применением CSS. Указанная ИТКС функционирует в условиях реализации нарушителем компьютерных атак [3].
Положим, что для успешной реализации компьютерных атак нарушитель применяет сканирование ИТКС и нахождение Web-сер-вера за некоторое время t с функцией распределения W(t).
Затем нарушителем производится поиск полей, обеспечивающих прием входных данных от пользователя за случайное время t с функцией распределения B(t). С вероятностью Рпр такое поле находится. В противном случае повторяется процесс сканирования Web-сервера.
За случайное время t c функцией распре-
n
деления V(t) и вероятностью Рнв = — (где
N - множество запросов, n - запросы, приводящие к уязвимости) определяется вектор атаки. В случае отсутствия параметров, приводящих к возможности осуществления XSS-атак, производится переход к другому процессу, обеспечивающему прием входных данных на Web-сервере.
С вероятностью Ps найденный вектор позволяет злоумышленнику реализовать stored XSS-атаку за время tsx с функцией распределения C(s), в ходе которой вредоносный код внедряется на атакуемый Web-сервер.
Пользователь переходит на страницу с вредоносным кодом с вероятностью Pw, в ходе чего вредоносный код выполняется в браузере пользователя в контексте атакуемого Web-сервера с вероятностью P .
С вероятностью PrJk за время trJk с функцией распределения R(s) найденный вектор позволяет реализовать reflected XSS-атаку, с вероятностью Pb за время tdb с функцией распределения D(s) - DOM-based атаку. В ходе данных атак вредоносный код внедряется в POST или GET запрос на атакуемый Web-сервер.
С вероятностью Py произойдет успешная попытка убеждения пользователя обратиться по ссылке с внедренным вредоносным кодом или по ссылке, ведущей на ресурс, перенаправляющий пользователя на атакуемый Web-сервер с внедрением уязвимого кода для выполнения вредоносного кода в браузере пользователя в контексте атакуемого Web-сервера с вероятностью Рв за время t8 с функциями распределения K(s), M(s), N(s) для каждой из атак соответственно.
Требуется определить функцию распределения и среднее время, затрачиваемое нарушителем для успешной реализации XSS-атаки
[4].
Решение
Для решения поставленной задачи будем использовать метод топологического преобразования стохастических сетей [5], для чего представим процесс компьютерной атаки в виде сети. Она является достаточно сложной. Поэтому целью упрощения решения рассмотрим левую (рис. 1) и правую части стохастической сети отдельно.
Используя уравнения Мейсона [6] для замкнутых цепей, определим эквивалентную функцию стохастической сети, с учетом возможности ее аппроксимации изображением по Лапласу неполной гамма-функции [7], для уменьшения громоздкости математических выражений. В результате получим
К (s
¿12 (s)
P1w( z + s)
s2 + s (z + b) + sbP1
m. z+s)
s + s (z
b) + sbP2
Ц11 + s
M12
an
a12
^12 + s
И
s
00
x
и к
п u
ё
£
И
S *
и о h О
1-1
4 о
с
£
й h
со
Э
2
^
в
h О Н
м h О
о о
к h
о «
§
о «
5 h о св X
о h О
-о
h о
св %
Я
о S
¿is (s)
P3v( z + s) s2 + sv + svP3
^13
^13 + s
a13
T13=-d
ds
P3v(z + s
s2 + s (z + v ) + svP3
s=0
hi (s) =
^11 a11 \ M12
, Ц11+s Ц12 +s,
a12
X
x
^13 a13 Ц1
, Ц13+s Ц1 +s ,
ai
D
12
* = (Tii + Ti2 +Ti3 ) / (Dii + Di2 + Di3 ) aii = T11 / D11 ; ai2
2
2 / r, . „ T12 . a = T 2 / D
, ai3 — -¿13 /
D
12
a.
Tn =-d
ds
(Tii + Ti2 +Ti3 )2 D11 + D12 + D13
Pw(z + s)
А1
d2
ds2
s2 + s (z + w) + swP, P2 w(z + s)
s=0
s2 + s (z + w) + swP2
-Ti2 -
s=0
Ti2 = —
d_ ds
PJ>( z + s)
s2 + s (z + b) + sbP2
D
12
d2 P2b(z + s)
ds2 s2 + s (z + b) + sbP2 s=0
s=0
T.2 -
D
13
d2 P3v(z + s)
ds2 s2 + s (z + v) + svP3 s=0
-7i23 -
(1)
1 1^1 1 TT
где w = — ; z = —; b = —; v = —; Tw, T,
Т, - среднее время реализации сканирования ИТКС, повторного выполнения сканирования, поиска полей и определения вектора атаки соответственно;
Т
М-11 = Т11 /Вц; М-12 = ; Мтз = Т13 /В13;
среднее и дисперсия времени успешной реализации этапа определения вектора атаки.
Оригиналом [8] эквивалентной функции (1) является неполная гамма-функция с параметрами формы а1 и масштаба ц1, интегрирование которой с переменным верхним пределом позволяет определить функцию распределения времени успешной подготовки нарушителя к Х88-атаке, т. е.
* а
о Г (а1)
здесь Г (*) - гамма-функция [8].
Так как неполная гамма-функция встроена в большинство математических пакетов прикладных программ, то в дальнейших расчетах формула (2) будет представлена следующим образом:
Р1 () = ряашша (ц1*, а1).
Соответственно среднее время успешной реализации этапа подготовки к Х88-атаки равно
Ti = (Ti, + Tn +Tn )■-
(1-Pi )
w
wzP
среднее и дисперсия времени успешной реализации этапа сканирования ИТКС;
: + (1-P )b z + (1-P )v
bzP1
vzPx
среднее и дисперсия времени успешной реализации этапа поиска полей;
Вид функции распределения времени успешной подготовки нарушителя к Х88-атаке показан на рис. 2.
Аналогичным образом опишем правую половину стохастической сети, отображающую процесс реализации самой Х88-атаки (рис. 3).
Рассматриваемая часть стохастической сети состоит из трех параллельных ветвей, поэтому
w
F 1 -0,90,8 -0,70,6 -0,5 -0,40,3 -0,20,1 -
Fx(t)
_L
_L
_L
_L
_L
X
0 20 40 60 80 100 120 140 160 180 200
t
Рис. 2. Функция распределения времени подготовки к проведению ХББ-атаки
определим эквивалентные функции каждой ветви, среднее время и дисперсию времени их реализации и аппроксимируем частные эквивалентные функции изображениями неполной гамма-функции:
среднее время реализации DOM-based атаки
21
k2 z2 Puc + c2k2 Pu +
+ c2 z2 P2k - c2 k2 P2 z c2 k2 z2 P2
L
L
L
22
m2 z2 Pur + r2 m2 Pu + +r2 z2 P2 m - r 2m2 P2 z r2 m2 z2 P2
[9], - n = -, z = —
k = -1.
t
db
(3)
среднее время реализации stored XSS-атаки [9], - k = -, z = —, с = —;
Для нахождения дисперсии времени реализации указанных выше частных процессов определим их вторые начальные моменты:
2c2 - 2c2 P,
M.
21
+2 z2 + c 4 z - c 4 Pz
+k (2c2Puz - 2c2Piz + 2z2Puc)~
_+2c2 z2 P,2_
c2 k2 z2 P2
/1 1 1
где k = —, z =-, c = —
-, (5)
среднее время реализации reflected XSS-атаки
[9], - m = — , z
1
r=
1
lrfx
23
n2 z2 Pud + d V Pu +
+d2 z2 P2n - d2 n2 P,2 z
j2 2 2 7">2 d n z Pu
M22 =
m2 (2r2 - 2r2Pu + 2z2 + r4z - r4Puz)+ +m (2r2 Puz - 2r2 P2 z + 2 z2 Pur )+ 2r2 z2 P2
2 2 2 „2 r m z P,
(4)
1
где m = — , z ■ t
r=
tt
повт rfx
2
k
t
t
t
stx
в
t
в
1
1
М23 =
(2d2 - 2d2Pu + 2z2 + d4z - d4Puz)~ +n (2d2Puz - 2d2PU2z + 2z2Pud)+
Ц21
21
А
Ц 22
22
А
Ц23
23
D0
21 22 23
Это позволяет найти функции распределения времени реализации каждой из ветвей:
+2d2 z2 P2
j2 2 2 т-)2
d n z P,
21
1
где n = —, z t,
1
L
t=-l.
t,
22
в 'повт "сЪ
Дисперсия времени реализации каждой из параллельных ветвей определяется как разница между первым моментом и квадратом среднего времени:
D21 = М21- 2 - T21 , (6)
D22 = М22 2 — T22 , (7)
D23 = М23 2 — T23 • (8)
Нахождение среднего времени реализации и дисперсии для каждой из параллельных ветвей стохастической сети (рис. 3) подстановкой (3)-(5) и (6)-(8) позволяет определить параметры формы и масштаба:
а
21
21
D.
21
, а22
F
1 -0,90,8 -0,70,6 -0,5 -0,40,3 -0,2 0,1
22
D
а
23
23
22
D
23
F21 (t) = pgamma (ц 21t, а F22 (t) = pgamma (|22t, а F23 (t) = pgamma (|u23t, а
Тогда функцию распределения времени успешной реализации нарушителем непосредственно Х88-атаки можно представить как
Р2 () = Р^21 () + Рг¥гг () + Р^ (0. (9)
Соответственно среднее время реализации данного процесса равно
Т1 = (Т21 + Т22 +Т23 ) .
Вид функции распределения (9) показан на рис. 4.
Для получения функции распределения [10] всего процесса реализации Х88-атаки, включая этап подготовки (рис. 5), необходимо найти обобщенные параметры формы и масштаба а и ц, которые определяются как отношение
F,(t)
_L
_L
X
0 20 40 60 80 100 120 140 160 180 200
t
Рис. 4. Функция распределения времени успешной реализации непосредственно ХББ-атаки
суммы средних времен правой и левой частей к сумме их дисперсий и отношение квадрата суммы средних времен правой и левой частей к сумме их дисперсий соответственно:
M3s
Tii
+ T„ + 71, + T
12
13
23
Dn + D12 + D13 + D
12
13
23
a
is
Mis
a
2 S
M2S
a
3S
(Tii + Ti2 + Ti3 + T21 )2 D11 + D12 + D13 + D21
T11 + T12 + T13 + T21 D11 + D12 + D13 + D21
(T11 + T12 + T13 + T22 )2
D11 + D12 + D13 + D22
T11 + T12 + T13 + T22 D11 + D12 + D13 + D22
(T11 + T12 + T13 + T23 )2
D11 + D12 + D13 + D23
Отсюда суперпозиция функций распределения времени успешной реализации каждого из вариантов осуществления атаки:
F1S (t) = pgamma (|ist, a F2s (t ) = pgamma (|2st, a F3S (t) = pgamma (|3St, a
is
2 s J '
3s ;■>
представляет собой искомую функцию распределения времени успешной реализации Х88-атаки:
р (*)=р^ (*)+рл 5 (*)+(о.
Вид в зависимости от времени проведения каждого из трех типов атак показан на рис. 5.
F
1 -
9 10-1 -
8 10-1 -
7-10-1 -
610-1 -
5-10-1 -
4-10-1 -
3 10-1 -
2-10-1 -
110-1 -
о 60 120 180 240 зоо 360 420 480 540 600
Рис. 5. Функция распределения времени проведения Х88-атаки (включая этап подготовки) для разных диапазонов времени выполнения каждого этапа: 1 - р 2 - р 3 - Р3
При проведении расчетов полагалось [11], что время сканирования t = 20 мин, время приема t = 3 мин, время нахождения вектора t = 2 мин, время подготовки stored XSS-атаки tstx = 8 мин, время подготовки dombased XSS-атаки tdb = 6 мин, время подготовки reflected XSS-атаки trJk = 7 мин, время выполнения каждого вида атак t = 4 мин. Для каждого из процессов также определены вероятности: вероятность сканирования Рскан = 0,2, вероятность приема Рпр = 0,5, вероятность нахождения вектора Рнв = 0,7, вероятность подготовки stored XSS-атаки Pstx = 0,33, вероятность подготовки dombased XSS-атаки Pdb = 0,33, вероятность подготовки reflected XSS-атаки Рф = = 0,33, вероятность убеждения пользователя запуска вредоносного кода Ру = 0,1. Для отображения зависимостей функций распределения от времени был взят диапазон времени от 0 до 600 мин [12].
Проведенный нами анализ результатов моделирования (рис. 6) показал, что ключевым моментом, влияющим на время реализации рассматриваемого вида атак, является этап проведения самой атаки в одном из трех направлений (stored, dombased или reflected). Однако стоит отметить, что, несмотря на очевидную зависимость времени проведения комплекса мероприятий по получению несанкционированного доступа к файлам объекта атаки, наибольшее влияние оказывают другие два этапа - сканирование телекоммуникационной сети и нахождение вектора атаки. Это позволяет утверждать, что одним из основных направлений защиты [13] является противодействие компьютерной разведке нарушителя, что обеспечит нарушение целевого характера [14] реализуемой им атаки.
Заключение
В статье предложена математическая модель процесса проведения XSS-атаки, позволяющая выявить объекты сети, включая пользователей, наиболее подверженные атаке злоумышленника. В общем случае эта модель
может быть использована и для анализа защищенности любых 1Р-сетей при условии корректировки исходных данных, характеризующих анализируемую сеть [15].
Кроме того, при наличии требований к передаче сообщений со стороны АСУ перевозочным процессом полученные в ходе моделирования результаты позволяют оценить требуемое время, необходимое для восстановления сети после атаки злоумышленника [16].
Библиографический список
1. Вся правда об XSS или Почему межсайтовое выполнение сценариев не является уязвимостью. Positive Technologies. - URL : https://habrahabr.ru (дата обращения : 10.10.2017).
2. Будников С. А. Модели информационного конфликта средств поиска и обнаружения / С. А. Будников, А. И. Гревцев, А. В. Иванцов, В. М. Киль-дюшевский, А. Ю. Козирацкий, Ю. Л. Козирац-кий, С. С. Кущев, В. Ф. Лысиков, М. Л. Паринов, Д. В. Прохоров. - М. : Радиотехника, 2013. - 231 с.
3. Компьютерные атаки: кто нужен преступникам? KasperskyLab. - URL : http://www.kaspersky.ru (дата обращения : 10.10.2017).
4. Корниенко А. А. Информационная безопасность и защита информации на железнодорожном транспорте : в 2 ч. : учебник для студентов, обучающихся по специальности 090302.65 «Информационная безопасность телекоммуникационных систем» / А. А. Корниенко, М. А. Еремеев, В. Н. Кустов, В. В. Яковлев, М. Е. Бородулин, М. Л. Глухарёв, С. В. Диасамидзе ; под ред. А. А. Корниенко. - Ч. 2 : Программно-аппаратные средства обеспечения информационной безопасности на железнодорожном транспорте. - М. : Учеб.-метод. центр по образованию на ж.-д. транспорте, 2014. - 447 с.
5. Карабанов Ю. С. Способы противодействия программам вымогателям / Ю. С. Карабанов, В. О. Кириленко, С. В. Диасамидзе // Транспорт : проблемы, идеи, перспективы : сб. трудов LXXVI Всерос. науч.-технич. конференции студентов, аспирантов и молодых ученых. - СПб. : ПГУПС, 2016. - С. 175.
6. Привалов А. А. Метод топологического преобразования стохастических сетей и его использование для анализа систем связи ВМФ / А. А. Привалов. - СПб. : ВМА, 2000. - 166 с.
7. Гамма-функция. Positive Technologies. -URL : https://ru.wikipedia.org (дата обращения : 10.10.2017).
8. Анго А. Математика для электро- и радиоинженеров / А. Анго ; пер. с фр. ; под ред. К. С. Шиф-рина. - 2-е изд. - М. : Наука, 1967. - 779 с.
9. CROSS SITE SCRIPTING (XSS) ATTACKS. Imperva Incapsula. - URL : https://www.incapsula.com (дата обращения : 10.10.2017).
10. Вентцель Е. С. Теория случайных процессов и ее инженерные приложения / Е. С. Вентцель, Л. А. Овчаров. - М. : Наука, 1991. - 383 с.
11. Глыбовский П. А. Подход к оцениванию и прогнозированию уровня защищенности информационных и телекоммуникационных систем / П. А. Глыбовский, А. П. Глухов, Ю. А. Пономарев, М. В. Шиленков // Труды СПИИРАН. - 2015. -№ 5 (42). - С. 180-195.
12. Привалов А. А. Разработка структуры программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя / А. А. Привалов, Ю. С. Карабанов, А. И. Королев, В. О. Кириленко // Интеллектуальные системы на транспорте : материалы V Междунар. науч.-практич. конференции «ИнтеллектТранс-2015». - СПб. : ПГУПС, 2015. - С. 327-332.
13. Коцыняк М. А. Устойчивость информационно-телекоммуникационных сетей / М. А. Коцыняк, И. А. Кулешов, О. С. Лаута. - СПб. : СПГПУ, 2013. - 120 с.
14. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати ; пер. с англ. Р. Г. Вачнадзе. -М. : Радио и связь, 1989. - 314 с.
15. Глухов А. П. Полумарковские модели оценивания вероятностно-временных характеристик выполнения функциональных задач автоматизированными системами управления критического применения / А. П. Глухов // Естественные и технические науки. - 2015. - № 7 (85). - С. 101-110.
16. Привалов А. А. Структура программного комплекса моделирования информационного конфликта системы безопасности телекоммуника-
ционного объекта РЖД с подсистемой нарушителя / А. А. Привалов, Ю. С. Карабанов, А. И. Королев // Интеллектуальные технологии на транспорте. - СПб. : ПГУПС, 2015. - С. 22-31 (см. URL : http://itt-pgups.ru (дата обращения : 10.10.2017)).
References
1. Vsya pravda ob Xss ili pochemu mezhsayto-voe vypolnenie stsenariev ne yavlyaetsya uyazvimostyu [The whole truth about Xss or why cross-site scripting is not vulnerability]. Positive Technologies. URL: https://habrahabr.ru (accessed: 10.10.2017). (In Russian)
2. Budnikov S. A., Grevtsev A. I., Ivantsov A. V., Kildyushevskii V. M., Koziratskii A.Yu., Kozirats-kii Yu. L., Kushchev S. S., Lysikov V. F., Parinov M. L. & Prokhorov D. V. Modeli informatsionnogo konflikta sredstv poiska i obnaruzheniya [Information conflict models of search and discovery tools]. Moscow, Radio engineering Publ., 2013, 231 p. (In Russian)
3. Kompyuternye ataki: kto nuzhenprestupnikam? [Computer attacks: whom do criminals need?]. Kasper-skyLab. URL: http://www.kaspersky.ru (accessed: 10.10.2017). (In Russian)
4. Kornienko A. A., Eremeev M. A., Kustov V. N., Yakovlev V. V., Borodulin M. E., Glukharev M. L. & Diasamidze S. V. Informatsionnaya bezopasnost i zash-chita informatsii na zheleznodorozhnom transporte: v 2 ch. Pod red. A. A. Kornienko. Pt 2: Programmno-apparatnye sredstva obespecheniya informatsionnoy bezopasnosti na zheleznodorozhnom transporte [Information security and information security in railway transport]. In 2 pt. Ed. by A. A. Kornienko. [Pt 2: Hardware-software devices of ensuring information security in railway transport]. Moscow, Educational-methodical center in education at railway transport Publ., 2014, 447 p. (In Russian)
5. Karabanov Yu. S., Kirilenko V. O. & Diasamid-ze S. V. Sposoby protivodeystviya programmam vy-mogatelyam [Means of counteracting blackmailer programmes]. Transport: problems, ideas, perspectives: Transactions of the LXXVIth All-Russian scientific-technical conference of students, postgraduates and young scientists. Saint Petersburg, PGUPS Publ., 2016, pp. 175. (In Russian)
6. Privalov A. A. Metod topologicheskogo preobra-zovaniya stokhasticheskikh setey i ego ispolzovanie dlya analiza sistem svyazi VMF [Method of topological transformation of stochastic networks and its application for analysis of communication systems of MNF]. Saint Petersburg, VMA Publ., 2000, 166 p. (In Russian)
7. Gamma-funktsiya [Gamma function]. Positive Technologies. URL: https://ru.wikipedia.org/ (accessed: 10.10.2017). (In Russian)
8. Ango A. Matematika dlya elektro- i radioinzhe-nerov. Pod red. K. S. ShifTina. 2-e izd. [Mathematics for electrical and radio engineers]. Tr. from French by K. S. Shifrin, the 2nd ed. Moscow, Science Publ., 1967, 779 p. (In Russian)
9. Cross site scripting (XSS) attacks. Imperva Incapsula. URL: https://www.incapsula.com (accessed: 10.10.2017).
10. Venttsel E. S. & Ovcharov L. A. Teoriya slu-chaynykh protsessov i ee inzhenernye prilozheniya [Theory of stochastic processes and its engineering applications]. Moscow, Science Publ., 1991, 383 p. (In Russian)
11. Glybovskii P.A., Glukhov A. P., Ponomarev Yu.A. & Shilenkov M. V. Podkhod k otsenivaniyu i prog-nozirovaniyu urovnya zashchishchennosti informatsion-nykh i telekommunikatsionnykh system [Approach to evaluation and prediction of the level of information and telecommunication systems security]. Transactions of SPIIRAN, 2015, no. 5 (42), pp. 180-195. (In Russian)
12. Privalov A.A., Karabanov Yu. S., Korolev A. I. & Kirilenko V. O. Razrabotka struktury programmnogo kompleksa modelirovaniya informatsionnogo konflikta sistemy bezopasnosti telekommunikatsionnogo obek-ta RZHD s podsistemoy narushitelya [Designing the
structure of program complex of modeling information conflict of security system of telecommunication "RZhD" object with violator subsystem]. Intellectual transport systems: transactions of the 5th International scientific-practical conference "IntellectTrans-2015". Saint Petersburg, PGUPS Publ., 2015, pp. 327-332. (In Russian)
13. Kotsynyak M.A., Kuleshov I. A. & Lauta O. S.
Ustoychivost informatsionno-telekommunikatsionnykh setei [Information and telecommunication networks stability]. Saint Petersburg, PGUPS Publ., 2013, 120 p. (In Russian)
14. Saati T. Prinyatie reshenii. Metod analiza ier-arkhii. Per. s angl. R. G. Vachnadze [Decision making. Hierarchy analysis method]. Tr. from English by R. G. Vachnadze. Moscow, Radio and communication Publ., 1989, 314 p. (In Russian)
15. Glukhov A. P. Polumarkovskie modeli otseni-vaniya veroyatnostno-vremennykh kharakteristik vy-polneniya funktsionalnykh zadach avtomatizirovan-nymi sistemami upravleniya kriticheskogo primeneniya [Semi-Markov models for evaluating probabilistic-temporal characteristics of performing functional problems by automated systems of critical application control]. Natural and technical sciences, 2015, no. 7 (85), pp. 101-110. (In Russian)
16. Privalov A. A., Karabanov Yu. S. & Korolev A. I. Struktura programmnogo kompleksa modelirova-niya informatsionnogo konflikta sistemy bezopasnosti telekommunikatsionnogo obekta RZhD s podsiste-moi narushitelya [The structure of program complex of modeling information conflict of security system of telecommunication "RZhD" object with violator subsystem]. Intellectual transport technologies, 2015, pp. 22-31. (In Russian) (see: URL: http:itt-pgups.ru (accessed: 10.10.2017)).
ПРИВАЛОВ Андрей Андреевич - доктор военных наук, профессор, [email protected]; *КАРА-БАНОВ Юрий Сергеевич - аспирант, [email protected]; КРАВЦОВ Антон Олегович -аспирант, [email protected] (Петербургский государственный университет путей сообщения императора Александра I); СИДОРОВ Сергей Игоревич - аспирант, [email protected] (Национальный исследовательский ядерный университет «МИФИ»).