Научная статья на тему 'Методика выбора приоритетных элементов информационно - телекоммуникационной системы функционирующей в условиях применения организованным нарушителем таргетированных атак'

Методика выбора приоритетных элементов информационно - телекоммуникационной системы функционирующей в условиях применения организованным нарушителем таргетированных атак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
171
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТАРГЕТИРОВАННЫЕ АТАКИ / СЕТИ НОВОГО ПОКОЛЕНИЯ / MPLS-TP / КИБЕРВОЗДЕЙСТВИЕ НА ОБЪЕКТОВЫЕ ИТКС / МОДЕЛИРОВАНИЕ КИБЕРВОЗДЕЙСТВИЙ / TARGETED ATTACKS / NEW GENERATION NETWORKS / CYBER IMPACT ON TARGETED ITS / CYBER IMPACT MODELING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кравцов Антон Олегович, Привалов Андрей Андреевич

Цель: Описана методика оценки выбора приоритетных элементов информационно телекоммуникационной системы (ИТКС) на базе технологии MPLS-TP и выбора наиболее вероятных кибервоздействий на ИТКС, в условиях применения организованным нарушителем таргетированных атак. Методика разработана на основе метода анализа иерархий (МАИ) и является систематической процедурой для иерархического представления элементов ИТКС, что позволяет провести комплексный анализ угроз, с высокой долей вероятности назвать вид атаки, которой воспользуется нарушитель. Методы: в основу решения поставленной задачи положен МАИ. Он разработан Т. Саати для анализа сложных систем и синтеза их решения с учетом всей имеющейся качественной и количественной информации о состоянии системы, факторах, возможных альтернативных решениях. МАИ является систематической процедурой для иерархического представления элементов и декомпозиции проблемы на все более простые составные части. Обработка последовательности суждений, лица принимающего решения (ЛПР), происходит с помощью матриц парных сравнений. В результате определяется относительная значимость альтернатив по каждому из критериев, находящихся в иерархии. Относительная значимость выражается численно в виде вектора приоритетов. Полученные частные оценки альтернатив по каждому из критериев взвешиваются с помощью вектора весов приоритетов критериев, т.е. с учетом важности каждого из критериев. Суммарная оценка взвешенных по каждому из критериев оценок альтернатив и является конечным результатом. Результаты: Разработана методика, позволяющая выбрать приоритетные элементы ИТКС, провести анализ существующих угроз (а в случаи появления новых включить их в систему оценки). Практическая значимость: Основываясь на результаты методики, представляется возможным переход к созданию эффективной модели воздействия нарушителя.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кравцов Антон Олегович, Привалов Андрей Андреевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE SELECTION METHOD OF PRIORITY ELEMENTS IN INFORMATIONAL TELECOMMUNICATION SYSTEM FUNCTIONING IN THE CONDITIONS OF TARGETED ATACKS APPLIED BY ORGANIZED VIOLATOR

Objective: To represent the assessment method of selecting priority elements on the basis of MPLS-TP technology and the selection of the most probable cyber impacts on ITS in the conditions of targeted attacks applied by organized violator. The method developed on the basis of the method of hierarchies’ analysis (MHA) is a systematic procedure for hierarchy representation of ITS elements, which makes it possible to perform a complex analysis of threats and there is a high probability of naming the type of attack which will be used by a violator. Methods: MHA was chosen as the basic method for the solution of the objective. It was developed by T. Saaty for the analysis of complex systems and synthesis of their solution considering the entire qualitative and quantitative information about the systems’ state, factors, possible alternative solutions. MHA is a systematic procedure for hierarchy representation of elements and decomposition of a problem on simpler components. Processing of a person making decisions sequence is done by means of matrixes of pair comparisons. As a result, relative value of alternatives for each criterion in the hierarchy is specified. Relative value is represented numerically in a form of a priority vector. The obtained partial estimates of alternatives for each criterion are weighed by scale vector of criteria priorities, that is the importance of each criterion is considered. Overall estimate of alternatives weighed for each of the assessment criteria is the end result. Results: The developed method makes it possible to select priority elements of ITS, carry the analysis of existing threats (or include new threats in the system, in case they occur). Practical importance: The results of the method in question make it possible to create a new effective model of influence on a violator.

Текст научной работы на тему «Методика выбора приоритетных элементов информационно - телекоммуникационной системы функционирующей в условиях применения организованным нарушителем таргетированных атак»

^ ОБЩЕТЕХНИЧЕСКИЕ ЗАДАЧИ И ПУТИ ИХ РЕШЕНИЯ

УДК 004.056.53

А. О. Кравцов, А. А. Привалов

МЕТОДИКА ВЫБОРА ПРИОРИТЕТНЫХ ЭЛЕМЕНТОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ, ФУНКЦИОНИРУЮЩЕЙ В УСЛОВИЯХ ПРИМЕНЕНИЯ ОРГАНИЗОВАННЫМ НАРУШИТЕЛЕМ ТАРГЕТИРОВАННЫХ АТАК

Дата поступления: 21.12.2016 Решение о публикации: 13.03.2017

Цель: Описана методика оценки выбора приоритетных элементов информационно-телекоммуникационной системы (ИТКС) на базе технологии MPLS-TP и выбора наиболее вероятных кибер-воздействий на ИТКС, в условиях применения организованным нарушителем таргетированных атак. Методика разработана на основе метода анализа иерархий (МАИ) и является систематической процедурой для иерархического представления элементов ИТКС, что позволяет провести комплексный анализ угроз, с высокой долей вероятности назвать вид атаки, которой воспользуется нарушитель. Методы: В основу решения поставленной задачи положен МАИ. Он разработан Т. Саати для анализа сложных систем и синтеза их решения с учетом всей имеющейся качественной и количественной информации о состоянии системы, факторах, возможных альтернативных решениях. МАИ есть систематическая процедура для иерархического представления элементов и декомпозиции проблемы на все более простые составные части. Обработка последовательности суждений лица, принимающего решения (ЛПР), происходит с помощью матриц парных сравнений. В результате определяется относительная значимость альтернатив по каждому из критериев, находящихся в иерархии. Относительная значимость выражается численно в виде вектора приоритетов. Полученные частные оценки альтернатив по каждому из критериев взвешиваются с помощью вектора весов приоритетов критериев, т. е. с учетом важности каждого из критериев. Суммарная оценка взвешенных по каждому из критериев оценок альтернатив и является конечным результатом. Результаты: Разработана методика, позволяющая выбрать приоритетные элементы ИТКС, провести анализ существующих угроз (а в случае появления новых включить их в систему оценки). Практическая значимость: Основываясь на результатах методики, представляется возможным переход к созданию эффективной модели воздействия нарушителя.

Ключевые слова: Таргетированные атаки, сети нового поколения, MPLS-TP, кибервоздействие на объектовые ИТКС, моделирование кибервоздействий.

*Anton O. Kravtsov, postgraduate student, kravcovanton@mail.ru; Andrey A. Pryvalov, D. Sci., professor, aprivalov@inbox.ru (Emperor Alexander I St. Petersburg State Transport University) THE SELECTION METHOD OF PRIORITY ELEMENTS IN INFORMATIONAL TELECOMMUNICATION SYSTEM FUNCTIONING IN THE CONDITIONS OF TARGETED ATACKS APPLIED BY ORGANIZED VIOLATOR

Objective: To represent the assessment method of selecting priority elements on the basis of MPLS-TP technology and the selection of the most probable cyber impacts on ITS in the conditions of targeted

attacks applied by organized violator. The method developed on the basis of the method of hierarchies' analysis (MHA) is a systematic procedure for hierarchy representation of ITS elements, which makes it possible to perform a complex analysis of threats and there is a high probability of naming the type of attack which will be used by a violator. Methods: MHA was chosen as the basic method for the solution of the objective. It was developed by T. Saaty for the analysis of complex systems and synthesis of their solution considering the entire qualitative and quantitative information about the systems' state, factors, possible alternative solutions. MHA is a systematic procedure for hierarchy representation of elements and decomposition of a problem on simpler components. Processing of a person making decisions sequence is done by means of matrixes of pair comparisons. As a result, relative value of alternatives for each criterion in the hierarchy is specified. Relative value is represented numerically in a form of a priority vector. The obtained partial estimates of alternatives for each criterion are weighed by scale vector of criteria priorities, that is the importance of each criterion is considered. Overall estimate of alternatives weighed for each of the assessment criteria is the end result. Results: The developed method makes it possible to select priority elements of ITS, carry the analysis of existing threats (or include new threats in the system, in case they occur). Practical importance: The results of the method in question make it possible to create a new effective model of influence on a violator.

Keywords: Targeted attacks, new generation networks, MPLS-TP, cyber impact on targeted ITS, cyber impact modeling.

Введение

В перспективной модели развития ОАО «РЖД» до 2030 г. [1] ставится задача перехода к сетям нового поколения (Next Generation Network, NGN [2-6]), что приводит к появлению новых возможностей для организации информационных воздействий (ИВ) и усложнению IT-инфраструктуры в целом. ИТКС является ядром автоматизированной системы управления перевозочным процессом ОАО «РЖД». Выход ее из строя может привести к срыву процесса управления движением поездов (задержка управления перевозочным процессом, перерывы в движении поездов, финансовым потерям и т. п.) [7].

Кроме того, качественно возрастает потенциал нарушителя, обусловленный появлением таргетированных атак. Таргетированная атака (ТА) (от англ. target - цель) - это непрерывный процесс несанкционированной активности в инфраструктуре объектовой ИТКС, удаленно управляемый вручную, в реальном времени, за счет подготовки и проведения сложных атак, учитывающих особенности целевой системы. Стоит отметить, что ТА является именно процессом, в котором воздействия осуществ-

ляются организованным (высококвалифицированным, имеющим в составе современные технические средства, материально не ограниченным) нарушителем [8].

Постановка задачи

Для успешной реализации ТА необходимо определить наиболее значимые элементы сетевой инфраструктуры NGN, воздействия на которые обеспечат достижение цели атаки. То есть нарушитель ставит задачу выявить уязвимые элементы сети и выбрать из известного перечня применяемых воздействий наиболее эффективные.

Решение

В основу решения поставленной задачи положен МАИ [9]. Он позволяет составить многоуровневую иерархию процесса действия нарушителя, расчленить общую задачу по различным уровням иерархии на составляющие, сравнить составляющие с помощью шкалы относительной важности объектов (элементов

иерархии), объединить полученные результаты, что дает возможность оценить вклад элемента любого уровня в достижение цели.

Цель иерархии - выявление наиболее уязвимых элементов и потенциальных угроз кибервоздействия на ИТКС с точки зрения обеспечения их функциональной пригодности (рис. 1).

В качестве факторов (критериев), по которым оцениваются наиболее уязвимые элементы сети управления, приняты сетевые элементы. Акторами являются компьютерные атаки, реализуемые на ИТКС. Известные виды компьютерных атак приведены в [10].

Для относительной оценки значимости факторов составим матрицу парных сравнений, задавая следующий вопрос: воздействуя на какой элемент ИТКС, будет достигнута цель?

Ранжирование элементов, анализируемых с помощью матриц парных сравнений (та-

Собственное значение 51-4 • 3-1-4 = 2,169 51/4-1-1/2-1/3 • 3 = 0,660 51/3 • 2-1-1/3 • 2 = 0,850 51-3 - 3-1-3 = 1,933 51/4-1/3-1/2-1/3-1 = 0,425 X тах = 2,833 - 0,357 +10,333 - 0,109 + !

блица), производится на основе вычисления собственных векторов матриц, и нормализации результатов к единице.

К наиболее простым методам приближенного вычисления собственных векторов относится нахождение среднего геометрического строк

СЗ = П п %.

i=1

Итоговой величиной является вектор локальных приоритетов

ВП = L , =

к

1 отн 6

ЕК

1=1

Покажем это на примере вектора парных сравнений для критериев:

Вектор приоритетов 2,169/6,037 = 0,359 0,660/6,037 = 0,109 0,850/6,037 = 0,141 1,933/6,037 = 0,320 0,425/7,392 = 0,070 ¡- 0,141 + 3-0,320 +13 - 0,070 = 5,150.

Аналогичным образом вычисляются векто- В методе парных сравнений достаточно за-ры приоритетов для матриц парных сравнений дать одну строку, определяющую соотноше-альтернатив по каждому из критериев. ние между элементами, которые должны со-

Матрица парных сравнений факторов

Цель М К С МСЭ ПВЭМ nп о- Вектор приоритетов

М 1 4 3 1 4 2,169 0,395

К 1/4 1 1/2 1/3 3 0,660 0,109

С 1/3 2 1 1/3 2 0,850 0,141

МСЭ 1 3 3 1 3 1,933 0,320

ПЭВМ 1/4 1/3 1/2 1/3 1 0,425 0,070

I 2,833 10,333 8 3 13 6,037 X = 5,150 max '

Прикладная электронно-вычислительная машина

(ПЭВМ) -

Определить уязвимые элементы сети и выбрать из известного перечня применяемых воздействий, наиболее эффективные

ЦЕЛЬ

Сервер (С)

Маршрутизатор СМ)

Межсетевой экран (МСЭ)

Коммутатор (К)

ФАКТОРЫ

2.7 2.8 2.9 2.10

3.1

3.2

АКТОРЫ

Рис. 1. Иерархия ИТКС

храняться во всех остальных строках. На практике такая согласованность нарушается из-за невозможности выразить человеческие ощущения (предпочтение) точной формулой. Большая часть оценок согласуется путем равенства a. = 1/ a...

{/ J1

Степень нарушения согласованности оценок определяется путем сравнения полученных оценок с теми, которые имели бы в результате случайного выбора результата парных сравнений из ряда 1/9, 1/7, 1/5, 1/3, 1, 3, 5, 7, 9. Для этого сначала вычисляется X - макси-

^^ max

мальное собственное значение матрицы путем суммирования произведений сумм столбцов на вектор приоритетов. Примеры вычисления X приведены по ходу вычисления векторов

приоритетов для матрицы парных сравнении критериев. Значение X при хорошем согласовании примерно равно порядку (размерности) матрицы. Индекс согласованности (ИС) определяется по формуле

ИС =

^ max - П

n — 1

где п - число сравниваемых элементов.

Если разделить ИС на число, соответствующее случаИноИ согласованности матрицы того же порядка п, то получим отношение согласованности (ОС), которое при хорошей согласованности должно быть меньше 10 %, при удовлетворительной - не более 20 %:

Размер матрицы..........1

Значения при случайной

согласованности.

0

0

0,58 0,9

10

1,12 1,24 1,32 1,41 1,45 1,49

Для обратно симметричной матрицы (a.. = = 1/ a,.,.) всегда X > n.

j max

ИС = 0,019, ОС = 0,015, что является приемлемым результатом.

Результат решения матрицы можно записать в виде нормализованного вектор-столбца, выражающего весовые значения в рамках общей цели:

{М, > C, > ПЭВМ, > K, > МСЭ} ^ ^ (0,359; 0,109; 0,141; 0,320; 0,070).

Следующим шагом является построение матриц парных сравнений степени опасности компьютерных атак (КА), перечень которых приведен в таблице относительно подэлемен-тов факторов. Данная процедура проводится аналогично предыдущему, поэтому приведем только результаты.

Диаграмму, которая показывает влияние КА на конкретный узел и вклад каждой атаки в достижение цели, иллюстрирует рис. 2. Видно, что наиболее подверженным элементом марш-

ФАКТОРЫ

АКТОРЫ

Рис. 2. Иерархия маршрутизатора

рутизатора является блок памяти. Результаты расчетов влияния акторов на факторы иерархии представлены в виде диаграмм, где по оси ординат дана вероятность вскрытия того или иного элемента, а по оси абсцисс - вид компьютерной атаки и степень влияния ее на подэлемент (рис. 3).

Далее аналогичным способом производятся расчеты для каждого подэлемента сети, поэтому приведем только иерархии и результаты решения в виде диаграмм (рис. 4-11).

Заключение

МАИ позволяет эксперту разложить проблему на уровни иерархии таким образом, что на каждом из них ставятся вопросы, на которые необходимо давать ответы на уровне здравого смысла. Математический аппарат МАИ основан на теории матриц, что позволяет логически упорядочить эти суждения и дать им количественную оценку - вектор локальных приоритетов [11].

Рис. 3. Воздействия кибератак на подэлементы маршрутизатора

Рис. 4. Иерархия МСЭ

Рис. 5. Воздействия кибератак на подэлементы МСЭ

Рис. 6. Иерархия сервера

0350

0,300 0.250

0,200

0,150

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0,100

0,050

0,000

il щ iinm in ni I

I KA 1.2 I KA 1.3 I К A 2.1 I KA 2.2 I KA 2.3 I KA 2.4 Ka 2.6

HDD 0,285 0,323 0,267 0,323 0,323 0,323 0,323

RM 0,221 0,199 0,047 0,199 0,199 0,199 0,199

RAM 0,097 0,098 0,276 0,098 0,098 0,098 0,098

CPU 0,102 0,092 0,267 0,092 0,092 0,092 0,092

MB 0,097 0,098 0,047 0,098 0,098 0,098 0,098

ОПР 0,097 0,092 0,062 0,092 0,092 0,092 0,092

RC 0,102 0,098 0,035 0,098 0,098 0,098 0,098

Рис. 7. Воздействие кибератак на подэлементы сервера

Рис. 8. Иерархия ПВЭМ

Рис. 9. Воздействие кибератак на подэлементы ПЭВМ

ИНТЕРФЕЙСЫ (И)

ВСКРЫТИЕ КОММУТАТОРА

МАТРИЦА КОММУТАЦИИ (МК)

2.3

УСТРОЙСТВО УПРАВЛЕНИЯ (УУ)

Рис. 10. Иерархия коммутатора

Рис. 11. Воздействие кибератак на подэлементы коммутатора

В данной методике проведен анализ сетевой инфраструктуры ИТКС по отношению воздействия на нее кибератак. Создание данной методики дает возможность проводить анализ иерархий сетевых структур систем связи, перейти к анализу конкретного узла или элемента сети, т. е. осуществлять иерархический синтез.

Анализируя векторы локальных приоритетов факторов, можно сделать вывод о том, что в сетях, реализующих технологию MPLS-TP, наибольшую важность, с точки зрения организованного нарушителя, представляет маршрутизатор. Вторым критическим элементом является сервер. Остальные элементы сети имеют равную вероятность воздействия. Учитывая полученный результат, можно распределять ресурс защиты на конкретные сетевые элементы, что, в свою очередь, позволяет не только уменьшить потребление ресурса сети, но и увеличить вероятность прогнозирования действий злоумышленника [12, 13].

Полученные результаты дают возможность определить элементы сети, наиболее подверженные воздействию нарушителя в ходе тар-гетированной атаки, выявить приоритетные методы воздействия (тип кибервоздействия) на тот или иной элемент (подэлемент) сетевой инфраструктуры. Кроме того, результаты делают возможным переход к построению эффективной модели кибервоздействия организованного нарушителя. В свою очередь,

создание эффективной модели кибервоздействия организованного нарушителя позволяет перейти к разработке программных и аппаратных средств, которые будут соответствовать требованиям, предъявляемым к ИТКС ОАО «РЖД» [14-17].

Библиографический список

1. Сайт РЖД. - URL : http://doc.rzd.ru/doc/public/ ru (дата обращения: 06.02.2017).

2. ITU-T Rec. Y.100 (06/98). General overview of the Global Information Infrastructure standards development. - URL : https://www.itu.int/rec/dolo-gin_pub. asp?.. T-REC-Y.100 ... (дата обращения : 06.02.2017).

3. Концептуальные положения по построению мультисервисных сетей на ВСС России. - Документ Министерства РФ по связи и информатизации. - М., 2001.

4. Кучерявый А. Е. Сети связи следующего поколения / А. Е. Кучерявый. - М. : ФГУП ЦНИИС, 2006. - 278 с.

5. Recommendation ITU-T Y.101. Global Information Infrastructure terminology: Terms and definitions. 6. Recommendation ITU-T Y.110. Global Information Infrastructure principles and framework architecture. -URL : https://www.itu.int/rec/T-REC-Y/en (дата обращения: 18.02.2017).

6. Recommendation ITU-T Y.100. General overview of the Global Information Infrastructure standards development. - URL : www.itu.int/rec/T-REC-Y.100 (дата обращения : 18.02.2017).

7. Приказ ФСТЭК России от 14 марта 2014 г. № 31. - URL : www.fstec.ru (дата обращения : 12.01.2017).

8. Комплексные таргетированные угрозы: не просто вредоносные программы. - URL : http://media. kaspersky.com/documents/business/brfwn/ru/Ad-vanced-persistent-threats-not-your-average-malware_ Kaspersky-Endpoint-Control-white-paper-ru.pdf. (дата обращения : 08.02.2017).

9. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати ; пер. с англ. Р. Г. Вачнадзе. - М. : Радио и связь, 1993. - 280 с.

10. Приказ ФСТЭК России от 18 февраля 2013 г. № 21. - URL : www.fstec.ru (дата обращения : 08.02.2017).

11. Комаров М. П. Современные методы принятия решений / М. П. Комаров. - СПб. : ВМА, 1999. - 157 с.

12. Лобов С. А. Принятие решений при организации связи и планировании развития системы связи / С. А. Лобов. - СПб. : ВМА, 2005. - 309 с.

13. Кравцов А. О. Сетевые защитные механизмы технологии MPLS-TP / А. О. Кравцов. - URL : http://brni.info/view/issue-15.html#/0 (дата обращения: 20.01.2017).

14. RFC 5654 MPLS-TP Requirements. - URL : https://tools.ietf.org/html/rfc5654 (дата обращения : 20.02.2017).

15. Баранов А. П. Проблемы обеспечения информационной безопасности в информационно-телекоммуникационной системе специального назначения и пути их решения. - URL : http://emag.iis. ru/arc/infosoc/emag.nsf/BPA/12ccdaa5fd89de1fc3257 5bd003e2eb1 (дата обращения: 15.02.2017).

16. Руководящий документ. Гостехкомиссия России, 2003 год. - URL : www.fstec.ru (дата обращения: 20.01.2017).

17. Федеральный закон «Об информации, информационных технологиях и защите информации» от 27 июля 2006 г. № 149-ФЗ. - URL : www. consultant.ru/documents/cons_doc@LAW_61898 (дата обращения: 20.01.2017).

References

1. Sait RZhD [Russian Railways website]. Available at: http://doc.rzd.ru/doc/public/ru (accessed: 06.02.2017). (In Russian)

2. ITU-T Ree. Y.100 (06/98). General overview ofthe Global Information Infrastrueture standards development. Available at: https://www.int/int/rec/dologin-pub. asp.T-Rec.-100/(accessed: 06.02.2017). (In Russian)

3. Kontseptualniye polozheniya po pstroyeniyu mul-tiservisnykh setey na VSS Rosii [System regulations on multiserviee networking in the Intereonneeted Commu-nieation network of Russia]. Dokument ministerstva RF po svyazy i informatizatsii [The Ministry of telecom and mass communications of the RF act], 2001. Moscow, 2001. (In Russian)

4. Kucheryaviy A. Y. Sety svyazy sleduyushego pokoleniya [Next generation eommunieation networks]. Moscow, Federal State Unitary Enterprise Central Science Research Telecommunication Institute Publ., 2006, 278 p. (In Russian)

5. Reeommendation ITU-T Y.101. Global Information Infrastrueture terminology: Terms and definitions. Reeommendation ITU-T Y.110. Global Information Infrastrueture prineiples and framework arehiteeture. Available at: http://www.itu.int/rec/T-REC-Y.101 (accessed: 18.02.2017).

6. Reeommendation ITU-T Y.100. General overview of the Global Information Infrastrueture standards development. Available at: http://www.itu.int/rec/T-REC-Y.101 (accessed: 18.02.2017).

7. Prykaz FSTEK Rossii ot 14 marta 2014 g. [The Russian Federation Federal Serviee for Teehnieal and Export Control order from Mareh], 14th, 2014. Available at: www.fstec.ru (accessed: 12.01.2017). (In Russian)

8. Kompleksniye targetyrovanniye ugrozy: ne prosto vredonosniye programmy [Complex targeted threats: not just malieious software]. Available at: http://media.kaspersky.com/documents/business/brf-wn/ru/Advanced-persistent-threats-not-your-average-malware_Kaspersky-Endpoint-Control-white-paper-ru.pdf. (accessed: 08.02.2017). (In Russian)

9. Saati T. Prynyatiye resheniy. Metodanalyza iyer-arkhiy [Deeision making. The method of hierarehies ' analysis]. Tr. from eng. R. G. Vachnadze. Moscow, Radio and telecommunication Publ., 1993, 280 p. (In Russian)

10. Prykaz FSTEK Rossii ot 18 fevralya 2013 g. [The Russian Federation Federal Serviee for Teehni-eal and Export Control order from February], 18th, 2013, no. 21. Available at: www.fstec.ru (accessed: 08.02.2017). (In Russian)

11. Komarov M. P. Sovremenniye metody prynya-tiya resheniy [Modern methods of decision making]. Saint Petersburg, VMA (Naval Academy) Publ., 1999, 157 p. (In Russian)

12. Lobov S.A. Prynyatiye resheniy pry organizatsii svyazy i planirovanii razvitiya systemy svyazy VMF [Making decisions in the process of organizing and development planning of navy communications system]. Saint Petersburg, VMA (Naval Academy) Publ., 2005, 309 p. (In Russian)

13. Kravtsov A. O. Seteviye zashytniye mekha-nizmy tekhnologii MPLS-TP [Network MPLS-TP technology safeguarding mechanisms]. Bulleten rezultatov nauchnykh issledovaniy - Bulletin of scientific research results, 2015, issue 2 (15). Available at: http://brni. info/view/issue-15.html#/0 (accessed: 20.01.2017). (In Russian)

14. RFC 5654 MPLS-TP Requirements. Available at: https://tools.ietf.org/html/rfc5654 (accessed: 20.02.2017). (In Russian)

15. Baranov A. P. Problemy obespecheniya infor-matsionnoy bezopasnosty v informatsionnoy bezopas-nosty v informatsionno-telekommunikatsionnoy systeme spetsialnogo naznacheniya i puty ikh resheniya [The problems of information security in qualified informational telecommunications system and solutions]. Available at: http://emag.iis.ru/arc/infosoc/emag.nsf/ BPA/12ccdaa5fd89de1fc32575bd003e2eb1 (accessed: 15.02.2017). (In Russian)

16. Rukovodyashiy document. Gostekhkomissiya Rossii [Management directive. Russian State technical committee], 2003. Available at: www.fstec.ru (accessed: 20.01.2017). (In Russian)

17. Federalniy zakon "Ob informatsii, informat-sionnykh tekhnologiyakh I zashyte informatsii " ot 27iyulya2006 [Federallaw "On information, information technologies and information security" from July, 27th, 2006], no. 149-03. Available at: www.consul-tant.ru/documents/cons_doc@LAW_61798 (accessed: 20.01.2017). (In Russian)

*КРАВЦОВ Антон Олегович - аспирант, kravcovanton@mail.ru; ПРИВАЛОВ Андрей Андреевич -доктор военных наук, профессор, aprivalov@inbox.ru (Петербургский государственный университет путей сообщения Императора Александра I).

i Надоели баннеры? Вы всегда можете отключить рекламу.