Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модель и метод оценки резистентности маршрута следования информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Разработка математического аппарата для теории защиты информации является одним из направлений работы, проведенной в данной диссертационной работе. Эта область нуждается в проведении дальнейших исследований для обеспечения фундаментальной доказательной базой для анализа безопасности объектов информатизации. Наличие математического аппарата исключит влияние различного понимания процессов… Читать ещё >

Содержание

  • Глава 1. Методы оценки безопасности объектов информатизации
    • 1. 1. Обзор исследований, посвященных проблеме оценки уровня безопасности объектов информатизации
    • 1. 2. Глобальные метрики безопасности
    • 1. 3. Особенности оценки безопасности в телекоммуникационных системах
    • 1. 4. Методы проведения анализа безопасности в компьютерных сетях
    • 1. 5. Выводы по главе 1
  • Глава 2. Модель и метод оценки резистентности маршрута следования информации
    • 2. 1. Анализ уязвимости сетевых устройств
    • 2. 2. Анализ информации абонентской базы провайдеров связи
    • 2. 3. Сбор и анализ информации об используемом сетевом аппаратном обеспечении
    • 2. 4. Анализ информации сетевых регистраторов
    • 2. 5. Оценка резистентности узла сети при передаче информации
    • 2. 6. Модель оценки резистентности маршрута следования информации
    • 2. 7. Выводы по главе 2
  • Глава 3. Инструментально-технологический комплекс
    • 3. 1. Описание алгоритма работы комплекса
    • 3. 2. Работа с моделирующим комплексом
    • 3. 3. Выводы по главе 3
  • Глава 4. Проведение исследований безопасности сетей провайдеров связи
    • 4. 1. Принципы построения топологии исследуемых сетей
    • 4. 2. Оценка безопасности узлов сети при помощи метода оценки резистентности
    • 4. 3. Формирование рекомендаций на основе проведенного исследования безопасности
    • 4. 4. Выводы по главе 4

Модель и метод оценки резистентности маршрута следования информации (реферат, курсовая, диплом, контрольная)

Тенденции построения систем обработки информации с применением сетей передачи данных для соединения территориально разнесенных объектов взаимодействия приводят к появлению особенностей обеспечения безопасности информационного обмена. Территориальная удаленность объектов, вовлеченных во взаимодействие, как правило, означает наличие каналов связи, выходящих за пределы охраняемого периметра. Данный факт предполагает потенциальную возможность осуществления угроз безопасности, таких как нарушение целостности, конфиденциальности либо доступности данных при их передаче.

Рост числа узлов сети связи, а также каналов между ними, позволяет существовать множеству маршрутов для передачи информации между узлами сети. Пути следования информации обладают различными показателями безопасности, которые свидетельствуют об уровне защиты передаваемых данных. Таким образом, в сети существуют маршруты передачи информации, безопасность которых различается. Следование информации по более безопасному, с точки зрения передачи данных, пути повышает защищенность передаваемой информации. Использование заведомо более безопасного маршрута следования информации является очевидным решением при наличии альтернативных путей, когда обеспечение безопасности информации — требование успешного сетевого взаимодействия. В настоящее время в системах защиты информации не применяются способы обеспечения безопасности, основанные на выборе пути следования защищаемой информации [32]. Тем не менее, такой подход к защите процесса передачи информации по сетям общего доступа может оказывать значительное влияние на обеспечение безопасности в телекоммуникационных системах.

Разработка метода оценки безопасности узлов сети легитимными способами позволит выполнять исследования безопасности узлов без необходимости получения дополнительных сведений от обслуживающего персонала и без ущерба их нормальному функционированию. Сбор результатов таких исследований для узлов, составляющих путь следования информации, дает основания для оценки безопасности маршрута передачи данных. Важно проведение исследований с использованием методов, не вызывающих деструктивных воздействий на исследуемые объекты. Применение открытых и не направленных на реализацию угроз безопасности методов гарантирует их законность, что делает возможным проведение исследований без согласований со всеми владельцами исследуемых узлов сетей передачи данных.

Создание модели выбора наиболее безопасного из имеющихся маршрутов на основании параметров безопасности передачи информации является актуальной задачей. Полученная модель может использоваться как дополнительный механизм обеспечения безопасности при передаче данных. Его применение в конечном итоге вызовет усиление системы защиты информации, используемой в информационной системе. При этом модель должна использоваться наравне с другими средствами обеспечения безопасности при передаче данных: криптографическими средствами, средствами безопасной реализации протоколов взаимодействия и др.

Целью диссертационной работы является разработка модели и метода оценки резистентности маршрута следования информации, необходимых для реализации механизма выбора маршрута следования информации на основе показателей безопасности.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести обзор существующих методов аудита сетевой безопасности;

2. Провести обзор исследований, посвященных проблеме оценки безопасности объектов информатизации;

3. Определить новую величину резистентности для узлов сети передачи данных;

4. Разработать метод оценки резистентности узлов и маршрутов сети передачи данных;

5. Разработать модель оценки резистентности маршрута следования информации;

6. Разработать инструментально-технологический комплекс для модели оценки резистентности маршрута следования информации;

7. Произвести исследование безопасности сетей провайдеров связи. Решение перечисленных задач призвано подготовить теоретическую базу для проведения мероприятий по разработке защищаемых в диссертационной работе модели и метода, а также показать их практическое применение.

Предметом исследования диссертационной работы являются вопросы обеспечения безопасности при передаче информации между территориально разнесенными субъектами взаимодействия в сетях передачи данных общего пользования.

Объектом исследования являются узлы сети передачи данных, а также маршруты следования информации в сетях провайдеров связи. Научная новизна исследования обусловлена:

1.

Введение

м понятия резистентности узла сети провайдера связи и применением его для оценки безопасности маршрутов следования информации;

2. Разработкой метода оценки резистентности узла сети на основе анализа уязвимостей сетевых устройств, анализа абонентской базы провайдеров связи, анализа информации об используемом аппаратном обеспечении, анализа информации от сетевых регистраторов;

3. Разработкой модели выбора наиболее безопасного пути следования информации с использованием алгоритма поиска минимально резистентного пути в графе;

4. Разработкой модели оценки резистентности маршрута следования информации с применением аналогии между процессами теории защиты информации и теоретическими основами электротехники [34]. Основные положения диссертации, выносимые на защиту:

1. Усовершенствование системы защиты информации путем введения нового механизма, основанного на выборе пути следования информации при помощи оценки параметров безопасности узлов сети, составляющих маршрут передачи данных;

2. Метод оценки резистентности узлов сети и маршрутов следования информации в сетях провайдеров связи;

3. Модель оценки резистентности маршрута следования информации на основе проведения аналогии между понятиями теории защиты информации и теоретическими основами электротехники.

Обобщая, цель всей диссертационной работы можно определить, как разработка нового метода влияния на обеспечение безопасности передачи информации. Суть метода заключается в выборе различных путей следования информации на основе их безопасности в конкретные моменты времени. Аналогичное значение в сетевых технологиях имеет маршрутизация. Данная технология предназначена для управления маршрутами передачи информации в сложных топологических сетях. При этом нарушения в функционировании отдельных элементов сети передачи данных решаются путем соответствующих изменений в таблицах маршрутизации. В данном случае основным параметром, который контролируется системами маршрутизации, является обеспечение функционирования всей сетевой системы [38].

В рамках диссертационной работы аналогичным способом рассматриваются процессы, происходящие в сетях передачи данных, за исключением того, что основным интересующим аспектом является обеспечение безопасности передачи информации. Для формирования обоснованного вывода относительно безопасности отдельных узлов сети разрабатывается метод оценки резистентности узлов. Для осуществления выбора пути следования создается модель оценки резистентности маршрута следования информации.

К практической ценности можно отнести то, что модель, разработанная в рамках диссертационной работы, позволит дополнить систему защиты информации информационной системы механизмом выбора пути передачи данных на основе параметров резистентности маршрутов в сети.

Введенное понятие резистентности может быть использовано как универсальная величина оценки безопасности объектов информатизации по отношению к передаваемой ими информации.

Проведенная аналогия между теорией защиты информации и теоретическими основами электротехники может применяться в дальнейших исследованиях с целью разработки математического аппарата для теории защиты информации.

По материалам диссертации опубликовано девять печатных работ. Основные положения и результаты диссертационной работы докладывались на следующих конференциях:

• На IV Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2007);

• На XI Научно-практической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2007);

• На научно-технической конференции «День антивирусной безопасности» (Санкт-Петербург, октябрь 2007);

• На V Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2008);

• На VI Межвузовской конференции молодых ученых (Санкт-Петербург, апрель 2009);

• На XIV Научно-практической конференции «Теория и технология программирования и защиты информации» (Санкт-Петербург, май 2009);

• На конференции «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных» (Санкт-Петербург, ноябрь 2009).

Разработанные модель и метод оценки резистентности маршрутов следования информации использованы при проведении исследования безопасности сети передачи данных ООО «Кванта Телеком» и в учебном процессе кафедры «Безопасные информационные технологии» СПбГУ ИТМО по специальности 90 103 в лекционных и практических курсах «Введение в специальность» и «Корпоративные компьютерные сети».

Структура диссертации.

В первой главе представлен обзор исследований, посвященных проблеме оценки уровня безопасности объектов информатизации. Рассмотрены глобальные метрики безопасности, которыми оперируют компании, занимающиеся вопросами безопасности, в своих ежегодных отчетах об угрозах в компьютерных системах. Отражены особенности оценки безопасности в телекоммуникационных системах. Перечислены основные подходы к проведению аудита безопасности в компьютерных сетях.

Во второй главе определена новая величина — резистентность узла сети, предложен метод ее оценки с использованием легитимных способов исследований. Описывается сопоставление между понятиями теории защиты информации и теоретическими основами электротехники. Используя результаты этого сопоставления, на основе метода контурных токов расчета электрических цепей строится модель оценки резистентности маршрута следования информации.

В третьей главе приводится описание инструментально-технологического комплекса, реализующего разработанную в диссертационной работе модель оценки резистентности маршрута следования информации.

В четвертой главе осуществляется исследование безопасности сетей провайдеров связи на основе предложенного во второй главе метода оценки резистентности, анализируются полученные результаты.

В заключении обозначена практическая ценность разработанных в диссертационной работе модели и метода оценки резистентности маршрута следования информации. Определены основные направления дальнейших исследований в данной области защиты информации.

4.4 Выводы по главе 4.

В главе 4 обозначается важность проведения исследований на основе метода оценки резистентности узлов сети передачи данных, она обуславливается необходимостью накопления данных об изменениях в области обеспечения безопасности в сетях провайдеров связи.

Объясняется необходимость построения топологии сети при каждом исследовании безопасности вследствие постоянного изменения структуры подключений между узлами сети общего пользования. Описывается способ создания топологии на основе программы tracemap.

В соответствии с методом оценки резистентности узлов сети производится исследование и приводятся данные о его результатах применительно к 10 Интернет-провайдерам города Санкт-Петербурга.

На основе результатов исследований приводятся рекомендации по усилению безопасности узлов сети провайдеров связи. При этом выделяются:

• Политика обновления ПО.

• Регистрация инцидентов безопасности.

• Системы обнаружения вторжений с пассивными и активными средствами противодействия.

• Наблюдение за работоспособностью и производительностью.

• Контроль работы систем внутренней и внешней маршрутизации.

• Аутентификация соседних маршрутизаторов.

• Централизованная аутентификация.

• Контроль и повышение квалификации персонала, в том числе в области обеспечения безопасности.

• Политика безопасности организации.

• Контроль лояльности сотрудников.

• Межсетевое экранирование.

• Регистрация сетевого трафика.

• Безопасное управление.

• Ограничение сетевого доступа к интерфейсам управления.

• Контроль изменений конфигураций и их резервное копирование.

• Документация.

Обосновывается важность обслуживания системы защиты информации и проведения мероприятий по ее модернизации в соответствии с меняющимися условиями функционирования.

Заключение

.

В ходе выполнения диссертационной работы были достигнуты цели, поставленные во введении. К ним, прежде всего, относятся следующие результаты:

1. Проведен обзор существующих подходов к аудиту сетевой безопасности;

2. Проведен обзор исследований, посвященных вопросам оценки безопасности;

3. Определена новая величина резистентности узлов сети передачи данных;

4. Разработан метод оценки резистентности узлов сети и маршрутов следования информации;

5. Разработана модель оценки резистентности маршрута следования информации на основе проведения аналогии между процессами теории защиты информации и теоретическими основами электротехники;

6. Проведено исследование безопасности провайдеров на основе метода оценки резистентности узлов сети;

7. На основе проведенного исследования разработаны рекомендации по усилению безопасности узлов сети провайдеров связи.

К практическому значению диссертационной работы можно отнести тот факт, что модель, разработанная в рамках диссертационной работы, позволит дополнить систему защиты информации информационной системы механизмом выбора пути передачи информации на основе параметров резистентности маршрутов в сети.

Введенное понятие резистентности может быть использовано как универсальная величина оценки безопасности объектов информатизации по отношению к передаваемой ими информации.

Проведенная аналогия между теорией защиты информации и теоретическими основами электротехники может использоваться в дальнейших исследованиях с целью разработки математического аппарата для теории зашиты информации.

В рамках теории защиты информации необходимо проведение исследований в области оценки безопасности объектов информатизации. Представляет интерес рассмотрение различного рода аналогий с другими разделами технических, гуманитарных и медицинских наук. Это связано с необходимостью обоснования используемых метрик для измерения величины безопасности их взаимосвязей и взаимовлияний. В других областях научной деятельности существуют подобные понятия, измерение которых сопровождается рядом трудностей, связанных главным образом с 1 проблемами понимания и определения. Для решения такого рода задач нужно проведение всесторонних исследований и рассмотрение всевозможных аналогий, для определения точек пересечения между родственными понятиями различных наук.

Разработка математического аппарата для теории защиты информации является одним из направлений работы, проведенной в данной диссертационной работе. Эта область нуждается в проведении дальнейших исследований для обеспечения фундаментальной доказательной базой для анализа безопасности объектов информатизации. Наличие математического аппарата исключит влияние различного понимания процессов обеспечения безопасности и получаемых результатов различных исследований в области защиты информации. Стандартизация определений безопасности позволит создать унифицированный способ управления и прогнозирования безопасности ресурсов, подлежащих защите.

Понимание зависимостей между понятиями безопасности упростит проведение анализа событий, связанных с изменением безопасности исследуемых объектов.

Накопление статистической информации о компьютерной безопасности позволит проанализировать влияние разработок в области защиты информации и создать обоснованные требования к разработке систем защиты, которые наиболее полно будут удовлетворять требованиям обеспечения безопасности.

Созданная в диссертационной работе модель может быть применена в рамках реализации протоколов маршрутизации. Различные протоколы маршрутизации применяют в качестве метрик, на основе которых принимается решение о том, по какому пути следует передавать информацию, различные параметры каналов связи. К ним относятся количество переходов между узлами сети, пропускная способность, стоимость использования канала связи, надежность канала связи, задержки в канале связи и др. [49]. Данный перечень может быть расширен путем использования результатов работы описанной в диссертационной работе модели оценки резистентности маршрута следования информации. Одним из возможных протоколов, который может быть подвергнут усовершенствованию путем включения модуля принятия решения на основе резистентности пути является протокол OSPF [29]. Данный протокол маршрутизации имеет открытый исходный код, поэтому расширение его функционала может быть осуществлено достаточно быстро и не должно требовать больших финансовых затрат. Важным аспектом является его широкое применение в сетях провайдеров связи для маршрутизации внутри сложных сетей. С учетом этого переход на усовершенствованный протокол OSPF должен проходить без необходимости изменения конфигурации, а возможно и замены части используемого оборудования.

Использование при маршрутизации параметров безопасности маршрутов следования информации может позволить управлять потоками данных в сети и оперативно изменять их направление при обнаружении снижения безопасности отдельных узлов сети. Обнаружение участков сети подверженных угрозам безопасности даст возможность специалистам по защите информации укреплять безопасность указанных узлов и прогнозировать появления подобных проблем безопасности в масштабах всей сети передачи данных.

Показать весь текст

Список литературы

  1. М.О., Баранский В. А., Расин В. В., Дискретная математика: графы, матроиды, алгоритмы. — Ижевск: НИЦ «Регулярная и хаотическая динамика», 2001, 288 с.
  2. С., Системы обнаружения вторжений // Byte — 2001. — № 10.
  3. К.С., Нейман JI.P., Коровкин Н. В., Чечурин B.JI. Теоретические основы электротехники: В 3-х т. Учебник для вузов. Том 1−3. — 4-е изд. -СПб.: Питер, 2003.
  4. С., Шевчук И., Жирухин А., Тютюнов С., Технология ADSL. Электронный ресурс. / 1998. Режим доступа: http://www.ixbt.com/comm/adsl.html, свободный. — Яз. рус.
  5. Интернет провайдеры в Санкт-Петербурге Электронный ресурс. / 2009. -Режим доступа: http://grinkod.spb.ru, свободный. Яз. рус.
  6. Информационный портал, содержащий информацию об обнаруженных уязвимостях Электронный ресурс. / 2009. — Режим доступа: http://securityfocus.com, свободный. Яз. англ.
  7. Информация о версиях операционной системы FreeBSD Электронный ресурс. / 2010.-Режим доступа: http://www.freebsd.org/releases/, свободный. — Яз. англ.
  8. П. А., Теоретические основы электротехники: Т.1. Основы теории линейных цепей.— М.:Высшая школа, 1976.— 544 с.
  9. А., Атаки на переполнение буфера Электронный ресурс. / 1999. -Режим доступа: http://secwityvulns.ru/articles/bo.asp, свободный. Яз. рус.
  10. Комплексный подход к противодействию вирусным атакам — гарантия эффективной защиты компании Электронный ресурс. / 2009. Режим доступа: http://www.klerk.ru/soft/articles/73 546/, свободный. — Яз. рус.
  11. Координационный центр обеспечения сетевой безопасности CERT Электронный ресурс. / 2009. — Режим доступа: http://www.cert.org, свободный. — Яз. англ.
  12. . Ю. Моделирование процессов и систем в MatLab. Учебный курс.- СПб.: Питер- Киев: Издательская группа BHV, 2005. — 512 с.
  13. Множественные уязвимости Cisco IOS Электронный ресурс. / 2007. -Режим доступа: http://www.securitylab.ru/vulnerability/290 357.php, свободный.- Яз. рус.
  14. В.Г., Олифер Н. А., Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. СПб: Питер, 2010, 944 с.
  15. Описание программного продукта Copernic Agent Basic для автоматизированного поиска информации в сети Интернет Электронный ресурс. / 2009. Режим доступа: http://www.copemic.com/en/products/agent/index.html, свободный. — Яз. англ.
  16. Официальный сайт компании производителя сетевого оборудования Juniper Networks Электронный ресурс. / 2010. Режим доступа: http://www.juniper.com, свободный. — Яз. англ.
  17. Н., Архитектура брандмаэров для сетей предприятия. М.: Издательский дом «Вильяме», 2003. С. 432.
  18. Программа трассировки маршрута следования пакетов в компьютерной сети Электронный ресурс. / 2010. — Режим доступа: http://www.traceroute.org/, свободный. Яз. англ.
  19. Программное обеспечение IOS компании Cisco Systems Электронный ресурс. / 2009. Режим доступа: http://www.cisco.com/web/RU/products/ciscoios.html, свободный. — Яз. рус.
  20. Программы Шмелева В. Электронный ресурс. / 2010. Режим доступа: http://www.exponenta.ru/educatyfree/fileexchange/shmelev/shmelev.asp, свободный. — Яз. рус.
  21. Проект, посвященный визуализации сети Интернет Электронный ресурс. / 2010. Режим доступа: http://www.opte.org/, свободный. — Яз. англ.
  22. Ю. В. Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. 2-е изд. —М: Радио и связь, 2002. —328 с.
  23. Российский информационный портал, содержащий информацию об обнаруженных уязвимостях Электронный ресурс. / 2009. Режим доступа: http://www.securitylab.ru, свободный. — Яз. рус.
  24. Российский НИИ Развития Общественных сетей Электронный ресурс. / 2010. Режим доступа: http://www.ripn.net:8080/, свободный. — Яз. рус.
  25. Сайт программной утилиты xprobe2 Электронный ресурс. / 2009. -Режим доступа: http://xprobe.sourceforge.net, свободный. — Яз. англ.
  26. Сайт проекта Openssh Электронный ресурс. / 2010. Режим доступа: http://www.openssh.org/, свободный. — Яз. англ.
  27. Сайт Nagios, системы мониторинга за работоспособностью различных компьютерных систем Электронный ресурс. / 2010. — Режим доступа: http://www.nagios.org, свободный. — Яз. англ.
  28. Сайт Zenoss, системы мониторинга за работоспособностью различных компьютерных систем Электронный ресурс. / 2010. — Режим доступа: http://community.zenoss.org/index.jspa, свободный. — Яз. англ.
  29. Ю.А. (ГНЦ ИТЭФ) Протокол OSPF Электронный ресурс. / 2010. Режим доступа: http://book.itep.ru/4/44/osp44112.htm, свободный. -Яз. рус.
  30. Спивак А. И. Вопросы обеспечения безопасности маршрутизации при передаче данных, XIV международная научно-практическая конференция
  31. Теория и технология программирования и защиты информации", Санкт-Петербург, 20 мая 2009 г, 75 стр. С. 37−38.
  32. А.И. Моделирование процесса передачи закрытой информации по открытым каналам связи // Научно-технический вестник СПбГУ ИТМО. Выпуск 52. с 195−196.
  33. А.И., Осовецкий Л. Г. Проведение аналогии между процессами теории защиты информации и теоретическими основами электротехники / А. И. Спивак, Л. Г. Осовецкий // В мире научных открытий. 2010. — № 3. — С. 4−12.
  34. А. И. Осовецкий Л.Г., Резистентность как оценка безопасности объектов информатизации // Альманах современной науки и образования. Тамбов: Грамота, 2010. № 3 (34): в 2-х ч. Ч. 1. С. 62−64.
  35. А.И. Оценка эффективности атак злоумышленника в процессе построения его модели // Научно-технический вестник СПбГУ ИТМО. Выпуск 66. С. 108−113.
  36. А.И. Применение метода расчета параметров электрических цепей для оценки безопасности // Программные продукты и системы. 2010. № 1. С. 161−163.
  37. Стивен Норткат, Марк Купер, Мэтт Фирноу, Карен Фредерик, Анализ типовых нарушений безопасности в сетях.: Пер. с англ. М.: Издательский дом «Вильяме», 2001. — 464 с.
  38. Уязвимость маршрутизаторов компании Cisco Systems при обработке состояния соединений протокола TCP. Электронный ресурс. / 2009. — Режим доступа: http://www.cisco.com/warp/public/707/cisco-sa-20 090 908-tcp24.shtml, свободный. Яз. англ.
  39. Е., Поиск уязвимостей в программах с помощью анализаторов кода Электронный ресурс. / 2009. Режим доступа: http://www.codenet.ru/progr/other/code-analysers.php, свободный. — Яз. рус.
  40. С., Принципы маршрутизации в Internet, 2-е издание.: Пер. с англ. М.: Издательский дом «Вильяме», 2001. 448 с.
  41. И. Сайт программы для построения графической карты трассировки к хостам Электронный ресурс. / 2009. Режим доступа: http://xgu.ru/wiki/Tracemap, свободный. — Яз. рус.
  42. В.Е., Вычислительный сценарий анализа разветвленных линейных электрических цепей произвольной сложности // Мастерская решений. № 4. 2003. с. 64−69.
  43. Bill Cheswick, Hal Burch, Steve Branigan, Mapping and visualizing the internet // USENIX Annual Technical Conference San Diego, California, 2000
  44. Cheswick, W., Nonnenmacher, J Sinha, R., and Varadhan, K., Modeling Internet Topology // ACM Sigmetrics. 2000
  45. Cisco Systems Руководство Cisco по междоменной многоадресатной маршрутизации Interdomain Multicast Solutions Guide. — M.: «Вильяме», 2004. — С. 320.
  46. IBM X-Force 2009 Trend and Risk Report Электронный ресурс. / 2009. -Режим доступа: http://www-935.ibm.com/services/us/iss/xforce/trendreports/, свободный. — Яз. англ.
  47. ISS Proventia Network Enterprise Scanner Электронный ресурс. / 2010. -Режим доступа: http://www-935.ibm.com/services/us/index.wss/offering/iss/al027216, свободный. -Яз. англ.
  48. John Nguyen, The impact of Microsoft Windows infection vectors on IP network traffic patterns // Centre for Advanced Internet Architectures. Technical Report 4 0804A, Swinburne University of Technology Melbourne, Australia
  49. McAfee Virtual Criminology Report Электронный ресурс. / 2009. Режим доступа: http://resources.mcafee.com/contenlTbJAMcAfeeCriminologyReport, свободный. — Яз. англ.
  50. Ofir Arkin. ICMP Usage in Scanning The Complete Know How. — 2001. -jun. Электронный ресурс. — Режим доступа: http://ofirarkin.files.wordpress.com/2008/ll/icmpscanningv30.pdf, свободный. -Яз. англ.
  51. Overview of Data Loss DB project Электронный ресурс. / 2010. Режим доступа: http://datalossdb.org, свободный. — Яз. англ.
  52. Overview of Nmap Security Scanner Электронный ресурс. / 2010. -Режим доступа: http://insecure.org/, свободный. Яз. англ.
  53. Pratyusa Manadhata, Jeannette М. Wing, An Attack Surface Metric // CMU-CS-05−155, Carnegie Mellon University Электронный ресурс. / 2005. Режимдоступа: http://reports-archive.admxsxmu.edu/anon/2005/CMIJ-CS-05−155.pdf, свободный. Яз. англ.
  54. Project Logwatcher Электронный ресурс. / 2010. Режим доступа: http://sourceforge.net/projects/lwatch/, свободный. — Яз. англ.
  55. Ramesh Govindan, Hongsuda Tangmunarunkit, Heuristics for Internet Map Discovery // USC/Information Sciences Institute
  56. RFC 0792 Internet Control Message Protocol (ICMP) Электронный ресурс. / 1981. Режим доступа: http://tools.ietf.org/html/rfc0792, свободный. — Яз. англ.
  57. Russ Rogers, Nessus Network Auditing, 2nd Edition, Publisher Syngress, 2008, p. 448
  58. Shirley C. Payne, A Guide to Security Metrics // SANS Security Essentials GSEC Practical Assignment, Version 1.2e Электронный ресурс. / 2006. -Режим доступа: http://www.sans.org/readingroom/whitepapers/auditing/55.php, свободный. — Яз. англ.
  59. SSE-CMM: Systems Security Engineering Capability Maturity Model // International Systems Security Engineering Association (ISSEA) Электронный ресурс. / 2008. Режим доступа: http://www.sse-cmm.org/metric/metric.asp, свободный. — Яз. англ.
  60. The First Linux Botnet Электронный ресурс. / 2009. Режим доступа: http ://www. eweek. com/c/a/Security/The-First-Linux-Botnet-626 424/, свободный. -Яз. англ.
Заполнить форму текущей работой