Научная статья на тему 'Математическая модель XSS-атаки'

Математическая модель XSS-атаки Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
719
212
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
XSS / CSS-технологии / стохастическая сеть / компьютерная атака / математическая модель / неполная гамма-функция / XSS / CSS-technologies / stochastic network / computer attack / mathematical model / incom- plete gamma-function

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Привалов Андрей Андреевич, Карабанов Юрий Сергеевич, Кравцов Антон Олегович, Сидоров Сергей Игоревич

Цель: Проведение моделирования компьютерной атаки на элементы инфо-телекоммуникационной системы. Методы: Топологическое преобразование стохастических сетей. В настоящее время происходит активное внедрение унифицированных элементов в исходный код сайтов с целью упрощения и ускорения работы Web-приложений. Результаты: Из-за массовости данного способа интеграции данных между сайтами, а также наличия в нем достаточно большого числа уязвимостей благодаря POST-GET запросам, возник особый тип атак, позволяющий получить несанкционированный доступ к ресурсам пользователей. Абонентами инфо-телекоммуникационной системы являются автоматизированные рабочие места должностных лиц, осуществляющих разработку сайтов с использованием Cross-Site-Scripting (CSS). ИТКС функционирует в условиях реализации нарушителем компьютерных атак. Практическая значимость: Сформирована математическая модель процесса проведения XSS-атаки, позволяющая выявить объекты сети, включая пользователей, наиболее подверженные атаке злоумышленника.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Привалов Андрей Андреевич, Карабанов Юрий Сергеевич, Кравцов Антон Олегович, Сидоров Сергей Игоревич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODEL OF XSS ATTACKS

Objective: Performing modeling computer attack on elements of info-telecommunication system. Methods: Topological transformation of stochastic networks. At present active introduction of unified elements into an initial website code in order to simplify and increase the work of Web-applications takes place. Results: Because of large-scale involvement of the given mode of data integration between sites, as well as the presence of a sufficiently large number of vulnerabilities due to POST-GET inquiries there appeared a special type of attack allowing to get unauthorized access to user’s resources. Subscribers of info-telecommunication systems are automated workplaces of officials developing websites with the use of Cross-Site-Scripting (CSS). ITKS operates in conditions of realizing computer attack by a violator. Practical importance: The mathematical model of XSS attack process allowing to identify network objects, including users most prone to violator attack is formed.

Текст научной работы на тему «Математическая модель XSS-атаки»

УДК 621.391.28

А. А. Привалов, Ю. С. Карабанов, А. О. Кравцов, С. И. Сидоров

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ XSS-АТАКИ

Дата поступления: 06.09.2017 Решение о публикации: 15.11.2017

Аннотация

Цель: Проведение моделирования компьютерной атаки на элементы инфо-телекоммуникационной системы. Методы: Топологическое преобразование стохастических сетей. В настоящее время происходит активное внедрение унифицированных элементов в исходный код сайтов с целью упрощения и ускорения работы Web-приложений. Результаты: Из-за массовости данного способа интеграции данных между сайтами, а также наличия в нем достаточно большого числа уязвимо-стей благодаря POST-GET запросам, возник особый тип атак, позволяющий получить несанкционированный доступ к ресурсам пользователей. Абонентами инфо-телекоммуникационной системы являются автоматизированные рабочие места должностных лиц, осуществляющих разработку сайтов с использованием Cross-Site-Scripting (CSS). ИТКС функционирует в условиях реализации нарушителем компьютерных атак. Практическая значимость: Сформирована математическая модель процесса проведения XSS-атаки, позволяющая выявить объекты сети, включая пользователей, наиболее подверженные атаке злоумышленника.

Ключевые слова: XSS, CSS-технологии, стохастическая сеть, компьютерная атака, математическая модель, неполная гамма-функция.

Andrei A. Privalov, D. Milit. Sci., professor, aprivalov@inbox.ru; * Yurii S. Karabanov, postgraduate student, karabanov1994@yandex.ru; Anton O. Kravtsov, postgraduate student, kravcovanton@mail. ru (Emperor Alexander I St. Petersburg State Transport University); Sergei I. Sidorov, postgraduate student, 4idisa@gmail.com (National research nuclear University "NRSI"). MATHEMATICAL MODEL OF XSS ATTACKS

Summary

Objective: Performing modeling computer attack on elements of info-telecommunication system. Methods: Topological transformation of stochastic networks. At present active introduction of unified elements into an initial website code in order to simplify and increase the work of Web-applications takes place. Results: Because of large-scale involvement of the given mode of data integration between sites, as well as the presence of a sufficiently large number of vulnerabilities due to POST-GET inquiries there appeared a special type of attack allowing to get unauthorized access to user's resources. Subscribers of info-telecommunication systems are automated workplaces of officials developing websites with the use of Cross-Site-Scripting (CSS). ITKS operates in conditions of realizing computer attack by a violator. Practical importance: The mathematical model of XSS attack process allowing to identify network objects, including users most prone to violator attack is formed.

Keywords: XSS, CSS-technologies, stochastic network, computer attack, mathematical model, incomplete gamma-function.

Введение

В настоящее время происходит активное внедрение унифицированных элементов в исходный код сайтов с целью упрощения и ускорения работы Web-приложений. Для организации взаимодействия между сайтами было решено организовать кроссайтовую передачу данных (данные погоды, торгов, текст чата). Причем объединение этих данных происходит на стороне клиента. Такой процесс и был назван Cross-Site Scripting (CSS) [1]. Он может увеличить доступность документа, предоставить большую гибкость и возможность управления его представлением, а также уменьшить сложность и повторяемость в структурном содержимом.

Однако из-за массовости CSS, а также наличия в нем достаточно большого числа уяз-вимостей, благодаря POST-GET запросам, возник особый тип атак, позволяющий получить несанкционированный доступ к ресурсам пользователей.

Атака на CSS называется так же, как и ее объект, но чтобы избежать путаницы, была введена новая аббревиатура, XSS, которая расшифровывается, как и CSS. XSS представляют собой не атаки на сам сайт, а на пользовательские его приложения. XSS предполагает наличие некоторой недоработки в фильтре или Web-приложении. Например, опасность XSS-атаки существует в тегах из-за недостаточной фильтрации, когда пользователем оставляется сообщение на форуме или чате, который будет всегда активен при каждом обновлении.

Атаки данного типа делятся на два основных типа: пассивные и активные. Наибольший интерес представляют активные атаки, так как пассивные блокируются практически всеми современными антивирусами и файерволами. XSS-атаки не требуют никаких дополнительных действий со стороны жертвы. Достаточно лишь открыть страницу с XSS и Java-код выполнится автоматически.

Высокая опасность XSS-атак актуализирует задачу количественной оценки уязвимости автоматизированных рабочих мест (АРМ)

пользователей, осуществляющих верстку (редактирование) сайтов с использованием языка разметки, CSS.

Постановка задачи

Пусть имеется инфо-телекоммуникационная система (ИТКС) [2], абонентами которой являются АРМ должностных лиц, осуществляющих разработку сайтов с применением CSS. Указанная ИТКС функционирует в условиях реализации нарушителем компьютерных атак [3].

Положим, что для успешной реализации компьютерных атак нарушитель применяет сканирование ИТКС и нахождение Web-сер-вера за некоторое время t с функцией распределения W(t).

Затем нарушителем производится поиск полей, обеспечивающих прием входных данных от пользователя за случайное время t с функцией распределения B(t). С вероятностью Рпр такое поле находится. В противном случае повторяется процесс сканирования Web-сервера.

За случайное время t c функцией распре-

n

деления V(t) и вероятностью Рнв = — (где

N - множество запросов, n - запросы, приводящие к уязвимости) определяется вектор атаки. В случае отсутствия параметров, приводящих к возможности осуществления XSS-атак, производится переход к другому процессу, обеспечивающему прием входных данных на Web-сервере.

С вероятностью Ps найденный вектор позволяет злоумышленнику реализовать stored XSS-атаку за время tsx с функцией распределения C(s), в ходе которой вредоносный код внедряется на атакуемый Web-сервер.

Пользователь переходит на страницу с вредоносным кодом с вероятностью Pw, в ходе чего вредоносный код выполняется в браузере пользователя в контексте атакуемого Web-сервера с вероятностью P .

С вероятностью PrJk за время trJk с функцией распределения R(s) найденный вектор позволяет реализовать reflected XSS-атаку, с вероятностью Pb за время tdb с функцией распределения D(s) - DOM-based атаку. В ходе данных атак вредоносный код внедряется в POST или GET запрос на атакуемый Web-сервер.

С вероятностью Py произойдет успешная попытка убеждения пользователя обратиться по ссылке с внедренным вредоносным кодом или по ссылке, ведущей на ресурс, перенаправляющий пользователя на атакуемый Web-сервер с внедрением уязвимого кода для выполнения вредоносного кода в браузере пользователя в контексте атакуемого Web-сервера с вероятностью Рв за время t8 с функциями распределения K(s), M(s), N(s) для каждой из атак соответственно.

Требуется определить функцию распределения и среднее время, затрачиваемое нарушителем для успешной реализации XSS-атаки

[4].

Решение

Для решения поставленной задачи будем использовать метод топологического преобразования стохастических сетей [5], для чего представим процесс компьютерной атаки в виде сети. Она является достаточно сложной. Поэтому целью упрощения решения рассмотрим левую (рис. 1) и правую части стохастической сети отдельно.

Используя уравнения Мейсона [6] для замкнутых цепей, определим эквивалентную функцию стохастической сети, с учетом возможности ее аппроксимации изображением по Лапласу неполной гамма-функции [7], для уменьшения громоздкости математических выражений. В результате получим

К (s

¿12 (s)

P1w( z + s)

s2 + s (z + b) + sbP1

m. z+s)

s + s (z

b) + sbP2

Ц11 + s

M12

an

a12

^12 + s

И

s

00

x

и к

п u

ё

£

И

S *

и о h О

1-1

4 о

с

£

й h

со

Э

2

^

в

h О Н

м h О

о о

к h

о «

§

о «

5 h о св X

о h О

h о

св %

Я

о S

¿is (s)

P3v( z + s) s2 + sv + svP3

^13

^13 + s

a13

T13=-d

ds

P3v(z + s

s2 + s (z + v ) + svP3

s=0

hi (s) =

^11 a11 \ M12

, Ц11+s Ц12 +s,

a12

X

x

^13 a13 Ц1

, Ц13+s Ц1 +s ,

ai

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

D

12

* = (Tii + Ti2 +Ti3 ) / (Dii + Di2 + Di3 ) aii = T11 / D11 ; ai2

2

2 / r, . „ T12 . a = T 2 / D

, ai3 — -¿13 /

D

12

a.

Tn =-d

ds

(Tii + Ti2 +Ti3 )2 D11 + D12 + D13

Pw(z + s)

А1

d2

ds2

s2 + s (z + w) + swP, P2 w(z + s)

s=0

s2 + s (z + w) + swP2

-Ti2 -

s=0

Ti2 = —

d_ ds

PJ>( z + s)

s2 + s (z + b) + sbP2

D

12

d2 P2b(z + s)

ds2 s2 + s (z + b) + sbP2 s=0

s=0

T.2 -

D

13

d2 P3v(z + s)

ds2 s2 + s (z + v) + svP3 s=0

-7i23 -

(1)

1 1^1 1 TT

где w = — ; z = —; b = —; v = —; Tw, T,

Т, - среднее время реализации сканирования ИТКС, повторного выполнения сканирования, поиска полей и определения вектора атаки соответственно;

Т

М-11 = Т11 /Вц; М-12 = ; Мтз = Т13 /В13;

среднее и дисперсия времени успешной реализации этапа определения вектора атаки.

Оригиналом [8] эквивалентной функции (1) является неполная гамма-функция с параметрами формы а1 и масштаба ц1, интегрирование которой с переменным верхним пределом позволяет определить функцию распределения времени успешной подготовки нарушителя к Х88-атаке, т. е.

* а

о Г (а1)

здесь Г (*) - гамма-функция [8].

Так как неполная гамма-функция встроена в большинство математических пакетов прикладных программ, то в дальнейших расчетах формула (2) будет представлена следующим образом:

Р1 () = ряашша (ц1*, а1).

Соответственно среднее время успешной реализации этапа подготовки к Х88-атаки равно

Ti = (Ti, + Tn +Tn )■-

(1-Pi )

w

wzP

среднее и дисперсия времени успешной реализации этапа сканирования ИТКС;

: + (1-P )b z + (1-P )v

bzP1

vzPx

среднее и дисперсия времени успешной реализации этапа поиска полей;

Вид функции распределения времени успешной подготовки нарушителя к Х88-атаке показан на рис. 2.

Аналогичным образом опишем правую половину стохастической сети, отображающую процесс реализации самой Х88-атаки (рис. 3).

Рассматриваемая часть стохастической сети состоит из трех параллельных ветвей, поэтому

w

F 1 -0,90,8 -0,70,6 -0,5 -0,40,3 -0,20,1 -

Fx(t)

_L

_L

_L

_L

_L

X

0 20 40 60 80 100 120 140 160 180 200

t

Рис. 2. Функция распределения времени подготовки к проведению ХББ-атаки

определим эквивалентные функции каждой ветви, среднее время и дисперсию времени их реализации и аппроксимируем частные эквивалентные функции изображениями неполной гамма-функции:

среднее время реализации DOM-based атаки

21

k2 z2 Puc + c2k2 Pu +

+ c2 z2 P2k - c2 k2 P2 z c2 k2 z2 P2

L

L

L

22

m2 z2 Pur + r2 m2 Pu + +r2 z2 P2 m - r 2m2 P2 z r2 m2 z2 P2

[9], - n = -, z = —

k = -1.

t

db

(3)

среднее время реализации stored XSS-атаки [9], - k = -, z = —, с = —;

Для нахождения дисперсии времени реализации указанных выше частных процессов определим их вторые начальные моменты:

2c2 - 2c2 P,

M.

21

+2 z2 + c 4 z - c 4 Pz

+k (2c2Puz - 2c2Piz + 2z2Puc)~

_+2c2 z2 P,2_

c2 k2 z2 P2

/1 1 1

где k = —, z =-, c = —

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-, (5)

среднее время реализации reflected XSS-атаки

[9], - m = — , z

1

r=

1

lrfx

23

n2 z2 Pud + d V Pu +

+d2 z2 P2n - d2 n2 P,2 z

j2 2 2 7">2 d n z Pu

M22 =

m2 (2r2 - 2r2Pu + 2z2 + r4z - r4Puz)+ +m (2r2 Puz - 2r2 P2 z + 2 z2 Pur )+ 2r2 z2 P2

2 2 2 „2 r m z P,

(4)

1

где m = — , z ■ t

r=

tt

повт rfx

2

k

t

t

t

stx

в

t

в

1

1

М23 =

(2d2 - 2d2Pu + 2z2 + d4z - d4Puz)~ +n (2d2Puz - 2d2PU2z + 2z2Pud)+

Ц21

21

А

Ц 22

22

А

Ц23

23

D0

21 22 23

Это позволяет найти функции распределения времени реализации каждой из ветвей:

+2d2 z2 P2

j2 2 2 т-)2

d n z P,

21

1

где n = —, z t,

1

L

t=-l.

t,

22

в 'повт "сЪ

Дисперсия времени реализации каждой из параллельных ветвей определяется как разница между первым моментом и квадратом среднего времени:

D21 = М21- 2 - T21 , (6)

D22 = М22 2 — T22 , (7)

D23 = М23 2 — T23 • (8)

Нахождение среднего времени реализации и дисперсии для каждой из параллельных ветвей стохастической сети (рис. 3) подстановкой (3)-(5) и (6)-(8) позволяет определить параметры формы и масштаба:

а

21

21

D.

21

, а22

F

1 -0,90,8 -0,70,6 -0,5 -0,40,3 -0,2 0,1

22

D

а

23

23

22

D

23

F21 (t) = pgamma (ц 21t, а F22 (t) = pgamma (|22t, а F23 (t) = pgamma (|u23t, а

Тогда функцию распределения времени успешной реализации нарушителем непосредственно Х88-атаки можно представить как

Р2 () = Р^21 () + Рг¥гг () + Р^ (0. (9)

Соответственно среднее время реализации данного процесса равно

Т1 = (Т21 + Т22 +Т23 ) .

Вид функции распределения (9) показан на рис. 4.

Для получения функции распределения [10] всего процесса реализации Х88-атаки, включая этап подготовки (рис. 5), необходимо найти обобщенные параметры формы и масштаба а и ц, которые определяются как отношение

F,(t)

_L

_L

X

0 20 40 60 80 100 120 140 160 180 200

t

Рис. 4. Функция распределения времени успешной реализации непосредственно ХББ-атаки

суммы средних времен правой и левой частей к сумме их дисперсий и отношение квадрата суммы средних времен правой и левой частей к сумме их дисперсий соответственно:

M3s

Tii

+ T„ + 71, + T

12

13

23

Dn + D12 + D13 + D

12

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13

23

a

is

Mis

a

2 S

M2S

a

3S

(Tii + Ti2 + Ti3 + T21 )2 D11 + D12 + D13 + D21

T11 + T12 + T13 + T21 D11 + D12 + D13 + D21

(T11 + T12 + T13 + T22 )2

D11 + D12 + D13 + D22

T11 + T12 + T13 + T22 D11 + D12 + D13 + D22

(T11 + T12 + T13 + T23 )2

D11 + D12 + D13 + D23

Отсюда суперпозиция функций распределения времени успешной реализации каждого из вариантов осуществления атаки:

F1S (t) = pgamma (|ist, a F2s (t ) = pgamma (|2st, a F3S (t) = pgamma (|3St, a

is

2 s J '

3s ;■>

представляет собой искомую функцию распределения времени успешной реализации Х88-атаки:

р (*)=р^ (*)+рл 5 (*)+(о.

Вид в зависимости от времени проведения каждого из трех типов атак показан на рис. 5.

F

1 -

9 10-1 -

8 10-1 -

7-10-1 -

610-1 -

5-10-1 -

4-10-1 -

3 10-1 -

2-10-1 -

110-1 -

о 60 120 180 240 зоо 360 420 480 540 600

Рис. 5. Функция распределения времени проведения Х88-атаки (включая этап подготовки) для разных диапазонов времени выполнения каждого этапа: 1 - р 2 - р 3 - Р3

При проведении расчетов полагалось [11], что время сканирования t = 20 мин, время приема t = 3 мин, время нахождения вектора t = 2 мин, время подготовки stored XSS-атаки tstx = 8 мин, время подготовки dombased XSS-атаки tdb = 6 мин, время подготовки reflected XSS-атаки trJk = 7 мин, время выполнения каждого вида атак t = 4 мин. Для каждого из процессов также определены вероятности: вероятность сканирования Рскан = 0,2, вероятность приема Рпр = 0,5, вероятность нахождения вектора Рнв = 0,7, вероятность подготовки stored XSS-атаки Pstx = 0,33, вероятность подготовки dombased XSS-атаки Pdb = 0,33, вероятность подготовки reflected XSS-атаки Рф = = 0,33, вероятность убеждения пользователя запуска вредоносного кода Ру = 0,1. Для отображения зависимостей функций распределения от времени был взят диапазон времени от 0 до 600 мин [12].

Проведенный нами анализ результатов моделирования (рис. 6) показал, что ключевым моментом, влияющим на время реализации рассматриваемого вида атак, является этап проведения самой атаки в одном из трех направлений (stored, dombased или reflected). Однако стоит отметить, что, несмотря на очевидную зависимость времени проведения комплекса мероприятий по получению несанкционированного доступа к файлам объекта атаки, наибольшее влияние оказывают другие два этапа - сканирование телекоммуникационной сети и нахождение вектора атаки. Это позволяет утверждать, что одним из основных направлений защиты [13] является противодействие компьютерной разведке нарушителя, что обеспечит нарушение целевого характера [14] реализуемой им атаки.

Заключение

В статье предложена математическая модель процесса проведения XSS-атаки, позволяющая выявить объекты сети, включая пользователей, наиболее подверженные атаке злоумышленника. В общем случае эта модель

может быть использована и для анализа защищенности любых 1Р-сетей при условии корректировки исходных данных, характеризующих анализируемую сеть [15].

Кроме того, при наличии требований к передаче сообщений со стороны АСУ перевозочным процессом полученные в ходе моделирования результаты позволяют оценить требуемое время, необходимое для восстановления сети после атаки злоумышленника [16].

Библиографический список

1. Вся правда об XSS или Почему межсайтовое выполнение сценариев не является уязвимостью. Positive Technologies. - URL : https://habrahabr.ru (дата обращения : 10.10.2017).

2. Будников С. А. Модели информационного конфликта средств поиска и обнаружения / С. А. Будников, А. И. Гревцев, А. В. Иванцов, В. М. Киль-дюшевский, А. Ю. Козирацкий, Ю. Л. Козирац-кий, С. С. Кущев, В. Ф. Лысиков, М. Л. Паринов, Д. В. Прохоров. - М. : Радиотехника, 2013. - 231 с.

3. Компьютерные атаки: кто нужен преступникам? KasperskyLab. - URL : http://www.kaspersky.ru (дата обращения : 10.10.2017).

4. Корниенко А. А. Информационная безопасность и защита информации на железнодорожном транспорте : в 2 ч. : учебник для студентов, обучающихся по специальности 090302.65 «Информационная безопасность телекоммуникационных систем» / А. А. Корниенко, М. А. Еремеев, В. Н. Кустов, В. В. Яковлев, М. Е. Бородулин, М. Л. Глухарёв, С. В. Диасамидзе ; под ред. А. А. Корниенко. - Ч. 2 : Программно-аппаратные средства обеспечения информационной безопасности на железнодорожном транспорте. - М. : Учеб.-метод. центр по образованию на ж.-д. транспорте, 2014. - 447 с.

5. Карабанов Ю. С. Способы противодействия программам вымогателям / Ю. С. Карабанов, В. О. Кириленко, С. В. Диасамидзе // Транспорт : проблемы, идеи, перспективы : сб. трудов LXXVI Всерос. науч.-технич. конференции студентов, аспирантов и молодых ученых. - СПб. : ПГУПС, 2016. - С. 175.

6. Привалов А. А. Метод топологического преобразования стохастических сетей и его использование для анализа систем связи ВМФ / А. А. Привалов. - СПб. : ВМА, 2000. - 166 с.

7. Гамма-функция. Positive Technologies. -URL : https://ru.wikipedia.org (дата обращения : 10.10.2017).

8. Анго А. Математика для электро- и радиоинженеров / А. Анго ; пер. с фр. ; под ред. К. С. Шиф-рина. - 2-е изд. - М. : Наука, 1967. - 779 с.

9. CROSS SITE SCRIPTING (XSS) ATTACKS. Imperva Incapsula. - URL : https://www.incapsula.com (дата обращения : 10.10.2017).

10. Вентцель Е. С. Теория случайных процессов и ее инженерные приложения / Е. С. Вентцель, Л. А. Овчаров. - М. : Наука, 1991. - 383 с.

11. Глыбовский П. А. Подход к оцениванию и прогнозированию уровня защищенности информационных и телекоммуникационных систем / П. А. Глыбовский, А. П. Глухов, Ю. А. Пономарев, М. В. Шиленков // Труды СПИИРАН. - 2015. -№ 5 (42). - С. 180-195.

12. Привалов А. А. Разработка структуры программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя / А. А. Привалов, Ю. С. Карабанов, А. И. Королев, В. О. Кириленко // Интеллектуальные системы на транспорте : материалы V Междунар. науч.-практич. конференции «ИнтеллектТранс-2015». - СПб. : ПГУПС, 2015. - С. 327-332.

13. Коцыняк М. А. Устойчивость информационно-телекоммуникационных сетей / М. А. Коцыняк, И. А. Кулешов, О. С. Лаута. - СПб. : СПГПУ, 2013. - 120 с.

14. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати ; пер. с англ. Р. Г. Вачнадзе. -М. : Радио и связь, 1989. - 314 с.

15. Глухов А. П. Полумарковские модели оценивания вероятностно-временных характеристик выполнения функциональных задач автоматизированными системами управления критического применения / А. П. Глухов // Естественные и технические науки. - 2015. - № 7 (85). - С. 101-110.

16. Привалов А. А. Структура программного комплекса моделирования информационного конфликта системы безопасности телекоммуника-

ционного объекта РЖД с подсистемой нарушителя / А. А. Привалов, Ю. С. Карабанов, А. И. Королев // Интеллектуальные технологии на транспорте. - СПб. : ПГУПС, 2015. - С. 22-31 (см. URL : http://itt-pgups.ru (дата обращения : 10.10.2017)).

References

1. Vsya pravda ob Xss ili pochemu mezhsayto-voe vypolnenie stsenariev ne yavlyaetsya uyazvimostyu [The whole truth about Xss or why cross-site scripting is not vulnerability]. Positive Technologies. URL: https://habrahabr.ru (accessed: 10.10.2017). (In Russian)

2. Budnikov S. A., Grevtsev A. I., Ivantsov A. V., Kildyushevskii V. M., Koziratskii A.Yu., Kozirats-kii Yu. L., Kushchev S. S., Lysikov V. F., Parinov M. L. & Prokhorov D. V. Modeli informatsionnogo konflikta sredstv poiska i obnaruzheniya [Information conflict models of search and discovery tools]. Moscow, Radio engineering Publ., 2013, 231 p. (In Russian)

3. Kompyuternye ataki: kto nuzhenprestupnikam? [Computer attacks: whom do criminals need?]. Kasper-skyLab. URL: http://www.kaspersky.ru (accessed: 10.10.2017). (In Russian)

4. Kornienko A. A., Eremeev M. A., Kustov V. N., Yakovlev V. V., Borodulin M. E., Glukharev M. L. & Diasamidze S. V. Informatsionnaya bezopasnost i zash-chita informatsii na zheleznodorozhnom transporte: v 2 ch. Pod red. A. A. Kornienko. Pt 2: Programmno-apparatnye sredstva obespecheniya informatsionnoy bezopasnosti na zheleznodorozhnom transporte [Information security and information security in railway transport]. In 2 pt. Ed. by A. A. Kornienko. [Pt 2: Hardware-software devices of ensuring information security in railway transport]. Moscow, Educational-methodical center in education at railway transport Publ., 2014, 447 p. (In Russian)

5. Karabanov Yu. S., Kirilenko V. O. & Diasamid-ze S. V. Sposoby protivodeystviya programmam vy-mogatelyam [Means of counteracting blackmailer programmes]. Transport: problems, ideas, perspectives: Transactions of the LXXVIth All-Russian scientific-technical conference of students, postgraduates and young scientists. Saint Petersburg, PGUPS Publ., 2016, pp. 175. (In Russian)

6. Privalov A. A. Metod topologicheskogo preobra-zovaniya stokhasticheskikh setey i ego ispolzovanie dlya analiza sistem svyazi VMF [Method of topological transformation of stochastic networks and its application for analysis of communication systems of MNF]. Saint Petersburg, VMA Publ., 2000, 166 p. (In Russian)

7. Gamma-funktsiya [Gamma function]. Positive Technologies. URL: https://ru.wikipedia.org/ (accessed: 10.10.2017). (In Russian)

8. Ango A. Matematika dlya elektro- i radioinzhe-nerov. Pod red. K. S. ShifTina. 2-e izd. [Mathematics for electrical and radio engineers]. Tr. from French by K. S. Shifrin, the 2nd ed. Moscow, Science Publ., 1967, 779 p. (In Russian)

9. Cross site scripting (XSS) attacks. Imperva Incapsula. URL: https://www.incapsula.com (accessed: 10.10.2017).

10. Venttsel E. S. & Ovcharov L. A. Teoriya slu-chaynykh protsessov i ee inzhenernye prilozheniya [Theory of stochastic processes and its engineering applications]. Moscow, Science Publ., 1991, 383 p. (In Russian)

11. Glybovskii P.A., Glukhov A. P., Ponomarev Yu.A. & Shilenkov M. V. Podkhod k otsenivaniyu i prog-nozirovaniyu urovnya zashchishchennosti informatsion-nykh i telekommunikatsionnykh system [Approach to evaluation and prediction of the level of information and telecommunication systems security]. Transactions of SPIIRAN, 2015, no. 5 (42), pp. 180-195. (In Russian)

12. Privalov A.A., Karabanov Yu. S., Korolev A. I. & Kirilenko V. O. Razrabotka struktury programmnogo kompleksa modelirovaniya informatsionnogo konflikta sistemy bezopasnosti telekommunikatsionnogo obek-ta RZHD s podsistemoy narushitelya [Designing the

structure of program complex of modeling information conflict of security system of telecommunication "RZhD" object with violator subsystem]. Intellectual transport systems: transactions of the 5th International scientific-practical conference "IntellectTrans-2015". Saint Petersburg, PGUPS Publ., 2015, pp. 327-332. (In Russian)

13. Kotsynyak M.A., Kuleshov I. A. & Lauta O. S.

Ustoychivost informatsionno-telekommunikatsionnykh setei [Information and telecommunication networks stability]. Saint Petersburg, PGUPS Publ., 2013, 120 p. (In Russian)

14. Saati T. Prinyatie reshenii. Metod analiza ier-arkhii. Per. s angl. R. G. Vachnadze [Decision making. Hierarchy analysis method]. Tr. from English by R. G. Vachnadze. Moscow, Radio and communication Publ., 1989, 314 p. (In Russian)

15. Glukhov A. P. Polumarkovskie modeli otseni-vaniya veroyatnostno-vremennykh kharakteristik vy-polneniya funktsionalnykh zadach avtomatizirovan-nymi sistemami upravleniya kriticheskogo primeneniya [Semi-Markov models for evaluating probabilistic-temporal characteristics of performing functional problems by automated systems of critical application control]. Natural and technical sciences, 2015, no. 7 (85), pp. 101-110. (In Russian)

16. Privalov A. A., Karabanov Yu. S. & Korolev A. I. Struktura programmnogo kompleksa modelirova-niya informatsionnogo konflikta sistemy bezopasnosti telekommunikatsionnogo obekta RZhD s podsiste-moi narushitelya [The structure of program complex of modeling information conflict of security system of telecommunication "RZhD" object with violator subsystem]. Intellectual transport technologies, 2015, pp. 22-31. (In Russian) (see: URL: http:itt-pgups.ru (accessed: 10.10.2017)).

ПРИВАЛОВ Андрей Андреевич - доктор военных наук, профессор, aprivalov@inbox.ru; *КАРА-БАНОВ Юрий Сергеевич - аспирант, karabanov1994@yandex.ru; КРАВЦОВ Антон Олегович -аспирант, kravcovanton@mail.ru (Петербургский государственный университет путей сообщения императора Александра I); СИДОРОВ Сергей Игоревич - аспирант, 4idisa@gmail.com (Национальный исследовательский ядерный университет «МИФИ»).

i Надоели баннеры? Вы всегда можете отключить рекламу.