Спросить
Войти

АЛГОРИТМ ЛОКАЛИЗАЦИИ УЧАСТКА КОРПОРАТИВНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ПРЕДПРИЯТИЙ С АНОМАЛЬНЫМ ПОВЕДЕНИЕМ

Автор: Монахова Мария Михайловна

Алгоритм локализации участка корпоративной информационно-телекоммуникационной сети предприятий с аномальным поведением

Монахова Мария Михайловна

кандидат технических наук

старший преподаватель, Владимирский государственный университет им. Александра Григорьевича и

Николая Григорьевича Столетовых

600026, Россия, Владимирская область, г. Владимир, ул. Белоконской, 5, ауд. 406

Monakhova Mariya

PhD in Technical Science

Senior Lecturer at Vladimir State University named after Alexander and Nikolay Stoletovs

600026, Russia, Vladimir, ul. Belokonskoi, 5, aud. 406

El mariya.monakhova@gmail.com Путинцев Григорий Васильевич

инженер, Владимирский государственный университет 600000, Россия, Владимирская область, г. Владимир, ул. Горького, 87, ауд. 427а

Putirrtsev Grigorii Engineer at Vladimir State Uniusrsity 600000, Russia, Vladimir, ul. Gor&kogo, 87, aud. 427a

El putigr@mail.ru Мазурок Дмитрий Валерьевич

инженер, Владимирский государственный университет 600000, Россия, Владимирская область, г. Владимир, ул. Горького, 87, ауд. 408

Mazurok Dmitrii Engineer at Vladimir State Uniusrsity 600000, Russia, Vladimir, ul. Gor&kogo, 87, aud. 408

E cherpak-diman@mail.ru

Порфирьев Арте м Андреевич

инжеенер, Владимирский государственный университет 600000, Россия, Владимирского область, г. Владимир, ул. Горького, 87, ауд. 427б

Porfirev Artem Engineer at Vladimir State Uniusrsity 600000, Russia, Vladimir, ul. Gor&kogo, 87, aud. 427b

El vlsu_web_2015@bk.ru Статья из рубрики "Технологии и методология в системах безопасности"

Аннотация. Объектом исследования данной работы является информационно-телекоммуникационная сеть. Предметом исследования - алгоритмы обнаружения и идентификации инцидентов информационной безопасности КИТС современных предприятий. В работе поставлена цель разработки алгоритмов выявления фактов

возникновения инцидентов ИБ в КИТС.В статье поднимается вопрос выявления инцидентов информационной безопасности путем сравнения построенных на основе технической политики ИБ эталонных конфигураций КИТС предприятия с фактическими. Несанкционированное изменение конфигураций, посторонние вмешательства в работу корпоративной информационно - телекоммуникационной сети (КИТС) влекут за собой нестабильность работы входящих в нее устройств, а также угрозы информационной безопасности. В разработке использовалась теория графов, методы дискретной математики и математической статистики.В данной статье приведен алгоритм определения участка КИТС с аномальным поведением и пример его программной реализации, а также ставится вопрос важности своевременной и обоснованной локализации участка КИТС с вероятными инцидентами ИБ. Научная новизна данной работы заключается в разработке модели инцидента информационной безопасности, а так же разработке алгоритма локализации участка КИТС с аномальным поведением. В ходе работы был разработан алгоритм локализации, что позволило снизить время обнаружения инцидента ИБ приблизительно на 15% и идентификации инцидентов ИБ от 5 до 10%.

DOI: 10.7256/2409-7543.2017.2.21868

Дата направления в редакцию: 02-03-2017

Дата публикации: 15-05-2017

Abstract. The research object is an information and telecommunication network. The research subject is the algorithms of detection and identification of information safety incidents of information and telecommunication networks of modern companies. The purpose of the study is to develop algorithms of detection of information safety incidents in corporate information and telecommunication networks. The authors describe the method based on the comparison of the reference configurations of information and telecommunication networks with the factual ones. Unauthorized change of configurations and external interference in the work of a corporate information and telecommunication network cause the instability of work of its elements, and threaten information safety. The authors use the theory of graphs and the methods of discrete mathematics and mathematical statistics. The article contains the algorithm of identification of a corporate and telecommunication network&s area with abnormal behavior, and the example of its program realization, and raises the problem of importance of timely and reasoned localization of a corporate information and telecommunication network&s area with probable information safety incidents. The scientific novelty of the study consists in the development of the model of an information safety incident and the algorithm of localization of a corporate information and telecommunication network&s area with abnormal behavior. The authors formulate the algorithm of localization, which helps reduce the time of an information safety incident detection by approximately 15% and identification - from 5 to 10%.

network&s segment, graph model, reference values, equipment CITN Введение

Техническая политика информационной безопасности - это требования к режиму функционирования средств защиты информации и других технических средств, функционирующих в информационной системе организации, их эталонные конфигурации, регламенты обслуживания и инструкции по эксплуатации.

В корпоративной информационно - телекоммуникационной сети (КИТС) функционируют различные протоколы маршрутизации, от правильного конфигурирования которых зависит как обеспечение бесперебойной работы КИТС, так и её безопасность. В рамках технической политики информационной безопасности требуется создавать эталонные конфигурации КИТС, тем самым защищая свою сеть от несанкционированного изменения конфигурации КИТС. Зачастую, в процессе функционирования КИТС наблюдается различная сетевая активность, повторяющаяся со временем, так, например, работа пользователей информационной системы организации, где функционирует данная КИТС с различными сетевыми сервисами. На основе этого можно сделать вывод, что увеличение сетевой активности в определенном сегменте сети, сигнализирует о несанкционированных действиях в данном сегменте.

Основная часть

Проанализировав научные труды на тему типовой сетевой активности пользователей можно выделить основные критерии для определения аномальной сетевой активности

В процессе функционирования КИТС можно выделить различные временные интервалы сетевой активности, каждый из которых характеризуется своими показателями.

На основе выше сказанного можно сделать вывод о том, что для определения несанкционированной сетевой активности в КИТС требуется составить технические политики информационной безопасности для каждого временного интервала. Основным контролируемым параметром выделим параметры функционирующих в КИТС протоколов динамической маршрутизации, так как они чувствительны к изменению состояния каналов связи, следовательно, при появлении аномальной сетевой активности параметры маршрутизации изменяться в соответствии с изменением состояния канала. В качестве основного параметра динамических протоколов маршрутизации КИТС будем считать метрику данного протокола. Изменение метрики будет сигнализировать о несанкционированной сетевой активности.

На основе модели сети, представленной в виде графа, была предложена реализация алгоритма определения сегмента КИТС с аномальным поведением. Данная система не оказывает влияние на производительность КИТС. Система состоит из клиент-серверного приложения. Основными компонентами системы являются: клиент, сервер, конфигурационные компоненты системы.

При загрузке системы клиентское приложение запускается автоматически и устанавливает соединение с сервером и ожидает команды для начала опроса.

Алгоритм работы клиентского приложения:

Шаг №1. Установка соединения с серверным приложением и ожидание команды начала

опроса;

Шаг №2. Клиент принимает команду от сервера содержащую тип опроса;

Шаг №3. Если принятый код равен 0, то клиенту требуется собирать данные для построения эталонной матрицы метрик;

Шаг №4. Если принятый код равен 1, то клиенту требуется собирать данные для построения текущей матрицы метрик;

Шаг №5. Клиент принимает количество раундов опроса, если код типа опроса равен 1, то количество раундов равняется 1, если код типа опроса равен 0, то количество раундов определяется конфигурацией сервера;

Шаг №6. Клиент принимает от серверного приложения время между раундами опросов в секундах, для типа опроса 1 данная переменная равняется 0;

Шаг №7. Клиент принимает от серверного приложения и сохраняет в локальной рабочей директории матрицу адресации маршрутизаторов, матричное представление графовой модели КИТС;

Шаг №7. Клиент оправляет серверному приложению номер подсети в которой находиться клиент, данное значение заложено в конфигурации каждого клиентского приложения;

Шаг №9. Клиент определяет в соответствии с матрицей адресации маршрутизаторов, к какому маршрутизатору он относиться и номера подсетей к которым маршрутизатор непосредственно подключен;

Шаг №10. Клиент отправляет серверному приложению массив подсетей от лица которых он будет производить опрос;

Шаг №11. Клиент инициирует цикл с количеством итераций равных числу раундов опроса;

Шаг №12. Клиент инициирует подключение по telnet к граничному маршрутизатору, для получения конфигурации протокола маршрутизации;

Шаг №13. Клиент запускает модуль разбора конфигурации и получает значения метрик для всех связей определенной подсети;

Шаг №14. Клиент отправляет номер раунда опроса серверному приложению;

Шаг №15. Клиент отправляет массив значений метрик опрощенной подсети для данного раунда опроса;

Шаг №16. Клиент высчитывает время таймаута относительно разницы указанного временного интервала между опросами и затраченного времени на произведение одного раунда опроса;

Шаг №17. Клиент воспроизводит шаги №12-16 определенное количество раз, равное количеству раундов опроса;

Шаг №18. Конец алгоритма.

Визуальное представление алгоритма представлено на рисунке 1.

Рисунок 1 - Блок-схема алгоритма работы клиентского приложения

При запуске сервер подгружает конфигурационные файлы, содержащие матрицу адресации маршрутизаторов, матричное представление графовой модели КИТС, а также эталонные матрицы метрик для каждого временного интервала, если данный матрицы уже были собраны.

Алгоритм работы серверного приложения:

Шаг №1. Администратор вводит режим сбора данных;

Шаг №2. Если режим сбора равен 0, производиться сбор эталонной матрицы метрик;

Шаг №3. Если режим сбора равен 1, производиться сбор текущих значений метрик;

Шаг №4. Если инициирован режим построения эталонной матрицы метрик, Администратор вводит номер временного интервала, количество раундов опроса, время между раундами в секундах;

Шаг №5. Сервер ожидает, когда подключатся все клиентские машины;

Шаг №6. Сервер отправляет каждому клиенту код режима опроса и количество раундов опроса и время между раундами опроса;

Шаг №7. Клиент производит опрос определенной подсети и отправляет серверу номер подсети и полученные метрики;

Шаг №8. Сервер анализирует ответ клиента на предмет проверки связей directly connected, в тех случаях, когда опрос производится от лица других подсетей;

Шаг №9. Сервер сохраняет полученные данные в эталонной матрице метрик;

Шаг №10. Сервер определяет какие подсети остались без опроса клиентскими приложениями и производит самостоятельный опрос данных подсетей, сохраняя полученные данные метрик в эталонной матрице метрик;

Шаг №11. Сервер, по окончанию опроса всех подсетей, начинает подсчет эталонных интервалов метрик, высчитывая математическое ожидание от значений полученных метрик и среднеквадратичное отклонение этой величины;

Шаг №12. Если инициирован сбор текущих значений метрик, сервер ожидает подключения всех клиентов;

Шаг №13. Сервер отправляет код режима опроса, количество раундов равное 1 и время между раундами равное 0 секунд;

Шаг №14. Клиенты отправляют серверу номер подсети, от лица которой они производили опрос и массив значений текущих метрик;

Шаг №15. Сервер анализирует полученные значения на предмет проверки связи directly connected, в тех случаях, когда опрос производиться от лица других подсетей;

Шаг №16. Сервер сохраняет полученные данные в матрице текущих значений метрик;

Шаг №17. Сервер определяет какие подсети остались без опроса клиентскими приложениями и производит самостоятельный опрос данных подсетей, сохраняя полученные данные метрик в матрице текущих значений метрик;

Шаг №18. Сервер по окончанию сбора текущей матрицы метрик производит сравнение текущей матрицы метрик с эталонной матрицей метрик того временного интервала в период которого была собрана матрица текущих значений метрик;

Шаг №19. Сравнение производиться на основе описанного ранее алгоритма;

Шаг №20. Сервер производит анализ построенной матрицы сравнения и производит построение упрощенного графа КИТС сетевого уровня модели OSI с указанием критичных сегментов КИТС;

Шаг №21. Конец алгоритма.

Визуализация алгоритма представлена на рисунке 2.

Рисунок 2 -Блок-схема алгоритма работы серверного приложения

Для тестирования использовалась экспериментальная установка типовой КИТС, которая состояла из 14 маршрутизаторов, 4 коммутаторов, 29 подсетей. Схема используемой КИТС представлена на Рисунке 3.

Рисунок 3 - Схема типовой КИТС Экспериментальное исследование №1 Цель эксперимента:

Тестирование разработанного на кафедре ИЗИ программного продукта -автоматизированной системы на эмулированной тестовой сети типового предприятия, при помощи которого в условиях отсутствия инцидентов безопасности планируется создать эталонный профиль матрицы метрик.

Условия эксперимента:

Стандартная сетевая активность, отсутствие инцидентов безопасности. Входные данные:

Лабораторная установка - эмулятор КИТС, программный продукт.

Время проведения эксперимента - 5 дней по 9 часов. В ходе анализа функционирования КИТС типового предприятия Владимирской области было выявлено пять временных периодов, характеризующихся различной сетевой активностью:

Начало рабочего дня (9.00-10.00);

Рабочее время - I (10.00-12.00);

Обеденное время (12.00-13.00);

Рабочее время - II (13.00-16.00);

Окончание рабочего дня (16.00-18.00)

Проведение эксперимента:

Шаг 1. На базе сегмента КИТС кафедры ИЗИ была собрана лабораторная установка по схеме, указанной на Рисунке 3

Шаг 2. В течение рассматриваемых временных интервалов производились периодические замеры различных параметров протокола маршрутизации КИТС. Измерения производились с периодом в 7,5 мин.

Пример dump-файла топологии маршрутизации по протоколу EIGRP:

Rltshow siase topology 192.168.3.0 255.255.255.0 IP—EIGRP (AS 1): Topology entry for 1Э2.168.3.0/24

State is Passive, Query origin. Elag is 1, 1 Successor (s) , FD is 110 Routing Descriptor Blocks:

0.0.0.0 (FastEthernetO/0), from Connected, Send Elag is 0x0 Composite metric is (110/0), route is Internal Vector metric:

Minimum bandwidth is 100000 ШЭАЬ Total delay is 100 microseconds Reliability is 255/255 Load is 1/255 Minimum MTU is 15 0 0 Hop count i3 0

Originating router is 192.163.7.254

Рисунок 4 - Пример dump-файла топологии EIGRP

Шаг 3. На сервер устанавливаются и настраиваются программные модули

Шаг 4. Запускаются клиенты на рабочих станциях. На сервер передаются dump-файлы со всех маршрутизирующих устройств

Шаг 5. Запускается программный обработчик данных. По итогам работы обработчика получается таблица характеристик КИТС, необходимых для дальнейшей обработки.

Шаг 6. Запускается программный анализатор данных. Выполняется построение эталонной матрицы метрик, которая в дальнейшем послужит эталонным диапазоном для сравнения текущих значений с целью выявления фактов инцидентов ИБ. Результаты работы формируются в файл формата *.txt для дальнейшей обработки и использования

администратором безопасности (Рисунок 5)

.2 Эап<141е1_тМги.Ы — Блокяот Файл Правке Формат Вид Справ*

285975:285979
247438:247511
1
278848:278963 246104:246166 209045:209157 270491:270539
1
257514:257603 240722:240784 263414:263538 299476:299590 299128:299128 217064:217113 278848:278963 291156:291251 267730:267753 296171:296311 261591:261736 205711:205857 204819:204836 281944:282035 246104:246160 253453:253492 294421:294561 234393:234405 267624:267671 221898:221937
225526 234652 270526 298076 202880 236401 236339: 225526 232642 225462: 263663: 234652: 207143: 243625: 280677 250076: 222143 270526 262696: 255847 233148: 245658 251364 213567: 282907
225691 234797 270553 298216 202888 236482 236410 225691 232763 225592 263812 234797 207161 248719 280724 250129 222256 270553 262772 255939 238149 245782 251473 213587 283025
1 262095:262094
1 209184:209202
1 271845:271852
261894:261996 1
298183:298300 283090:283117
298183:298300 228059:228156 277973:278116 224669:224818 233923:234068 219338:219436 298089:298103 201736:261832 254174:254298 269567:269639 253599:253662 254328:254382 205172:205219 299791:299887 269024:269159 237934:237999 257307:257448 262958:263014 238669:238797 209045:209157 260412:260513
276803:276949 249087:249192 236825:236840 263359:263419 254277:254324 282752:282884 267369:267405 265690:265708 283090:283117 261076:261167 261760:261834 221294:221392 268616:268618 276803:276949 250282:250394 258476:258578 213477:213507 213629:213774 245436:245495 295368:295396 245212:245351 294240:294254
244762:244883 251729:251754
296377:296470
270049:270084 270491:270539 263764:263888 230351:230440 255480:255629 258397:258454 292213:292220 230757:230776 286560:286602 236244:236318 242921:242991 299932:299960 238133:238173 285123:285180 242857:242934 283826:283952 256507:256599 272571:272639
255480:255629
211280:211363 283713:283791 266540:266640 298076:298216 200506:200569 285781:285892 223296:223390 233817:233894 212688:212696 221898:221937 250016:250050 297656:297785 290443:290445 260388:260405 218344:218360 271324:271429 220017:220071
240695:240827
255612:255687
290706:290772
240722:240734
236339:236461
1
1
272571:272639 215957:215988 261076:261167 233738:233878 273747:273852 272571:272639 261133:261224 237940:238040 284903:285043 202880:202888 254095:254171 286382:286391 249087:249192 222712:222737 285414:285480 240212:240350 205025:205153 240200:240326 256292:256310
271091:271170 241411:241519 227952:228072 263414:263524 225526:225537
215957:216073 236244:236318 247089:247154 265690:265708 251328:251419 226538:226569 247089:247154 219539:219647 223905:223965 282597:282601 203906:203960 213603:213657 269821:269864 294931:295057 237185:237281 232280:232335 282907:283025 297956:298020 271899:271931
279574:279686
240704:240837
201963:202102
299476:299612
232642:232717
233923:234000
282752:282782
270491:270637
211280:211405
1
1
1
1
242580:242677 211301:211330 283913:283991 246693:246841 260646:260712 219651:219779 270654:270706 228240:228271 231562:231625 220401:220470 208332:208398 270933:271010 292107:292202 267130:267268 294240:294254

Рисунок 5 - Фрагмент эталонной матрицы метрик Экспериментальное исследование №2 Ц е ль э кс пе риме нта :

программного продукта

Тестирование разработанного на кафедре ИЗИ автоматизированной системы на эмулированной тестовой сети типового предприятия, при помощи которого в условиях DDOS-атаки планируется обнаружить факт возникновения инцидента ИБ и локализовать область его возникновения.

Условия эксперимента:

Стандартная сетевая активность. DDOS-атака, запущенная на сервер S1. Входные данные:

Лабораторная установка - эмулятор КИТС, программный продукт. Проведение эксперимента:

Шаг 1. В процессе стандартного функционирования КИТС в режиме Рабочее время - II с атакующих компьютеров была запущена DDOS-атака

Шаг 2. По аналогии с предыдущим экспериментом запускаются программные модули автоматизированной системы, которая, подгружая ранее созданную матрицу диапазонов эталонных значений на выходе получает текущую матрицу метрик (Рисунок 6) и матрицу сравнения (Рисунок 7) и сохраняет эти результаты в *.txt файл, указывая в названии текущий временной период, для ведения логирования. Полученные данные позволяют локализовать самые критичные области в КИТС, а также области, подвергшиеся влиянию инцидента ИБ в КИТС.

Файл Правка Фор и« В«л £прик»

[1 214039 1 247624 1 297814 262239 245014 265128 240695 271249 279767 265118 243171 289143 248069 292052 263579 217719

213913 1 1 1 265127 261894 209184 251729 287221 255612 241411 240704 249660 275214 209829 271057 283691 289147 252926
1 1 1 1 1 1 271845 296377 276512 290706 227952 201963 243751 210353 208330 210429 229293 205863 218768
247438 1 1 1 261591 1 254328 1 257514 240722 263414 299476 298998 217064 278848 291113 267723 296171 261591
1 265127 1 207820 1 1 205172 1 236401 1 225396 232642 225462 263663 234652 207117 248625 280615 250076
296727 262055 1 1 1 1 1 1 1 283099 224874 234111 219338 298235 201921 254228 269699 253778 254364
262005 209184 271845 296447 1 1 1 1 1 1 254277 282752 267369 265690 283090 261076 261760 221294 268616
244762 251729 296377 297814 1 1 1 1 1 1 270049 270491 263764 230351 255480 258397 292213 230757 286560
264908 287221 276512 257514 1 1 1 1 1 1 1 211280 283713 266540 298076 200506 285781 223296 233817
240760 255742 290812 240722 1 277973 263498 221294 230757 1 1 284915 233738 273899 272698 261355 237940 284915 203042
271091 241411 227952 263414 225526 224669 254277 270049 295368 1 1 205172 276803 251328 226538 247089 219539 223905 282481
279636 240780 202099 299476 232772 234167 282958 270611 211440 294421 270526 1 1 242580 211532 284088 246964 260646 219910
264924 249660 243751 299040 225462 219253 267369 263764 283713 233738 260388 1 1 1 1 284915 271663 298331 226890
243030 275214 210353 217064 263663 298089 265690 230351 266540 273747 251328 242580 1 1 1 223905 212960 283459 273062
288946 209829 208338 278848 234652 201736 283090 255480 298076 272571 226538 211301 1 1 1 1 225462 1 286339
247823 271057 210429 291156 207143 254174 261076 258397 200506 261133 247089 283913 220401 260412 1 1 1 1 261610
291960 283691 229293 267730 248625 269567 261760 292213 285781 237940 219539 246693 271663 212960 284671 1 1 246843 1
263355 289147 205863 296171 280677 253599 221294 230757 223296 284903 223905 260646 298331 283459 1 1 246843 1 207776
217617 252926 218768 261591 250076 254328 268616 286560 233817 202880 282597 219651 226890 273062 286339 261610 1 261591 1
204651 235680 207820 205711 222143 205172 276803 236244 212688 254095 203906 270654 284671 223041 224322 296265 1 1 1
264909 249291 233284 204819 270526 299791 250282 242921 221898 286382 213603 228240 256457 246695 281414 261486 289378 286560 236244
247844 236278 296447 281944 262696 269024 258476 299932 250016 249087 269821 231562 246788 222605 214750 276812 249015 233817 212688
227017 286370 297814 246104 255847 237934 213477 238133 297656 222712 294931 220401 260412 228754 229196 237877 294842 236244 242921
281958 216833 244308 253453 238148 257307 213629 285123 290443 285414 237185 208332 200755 280710 259841 210379 259505 213526 269821
294870 272609 285592 294421 245658 262958 245436 242857 260388 240212 232280 270933 247448 221758 210318 248568 260656 238944 272595
275584 248518 282372 234393 251364 238669 255847 283826 218344 205025 282907 292107 247601 275052 259650 251419 241825 205479 228267
292073 294860 285534 267624 213567 209045 245212 256507 271324 240200 297956 267130 216247 267164 204611 261219 297147 253451 263753
286814 237534 221917 290443 285414 237185 208332 200755 220017 256292 271899 294240 208576 283364 215851 203715 286035 296727 297620
233284 204819 270526 299791 250282 269943 265748 284136 216398 209066 223810 261418 297660 263558 257644 285711 245992 217626 232703

Рисунок 6 - Фрагмент текущей матрицы метрик

Рисунок 7 - Фрагмент матрицы сравнения

Для более наглядного представления, пересечения критичных подсетей в КИТС были выделены на Рисунке 7. Как мы можем видеть из полученного dump-файла на пересечении сетей W1, W6, W10, W12 в матрице сравнения стоят двойки, что сигнализирует о выходе текущей метрики из доверительного интервала эталонной матрицы, как следствие, в этих подсетях возможен инцидент ИБ.

Шаг 3. На основании полученной матрицы сравнения программа выводит на экран схему сети с выделенными критичными областями для наглядного представления и дальнейшей обработки полученной информации администратором безопасности (Рисунок 8).

Рисунок 8 - Вывод схемы сети с выделенными критическими областями

Вывод

По результатам тестирования программного продукта было выявлено, что использование данной методики ускоряет процесс определения участка КИТС с аномальным поведением на 18% по сравнению с поиском без использования описанноый метода. Возможность использования программного продукта без воздействия на сеть, позволит широко использовать систему на предприятиях. Относительная простота развертывания и установки системы, а так же удобство предоставления полученной информации о сети для администратора безопасности позволит сократить и предупредить угрозы возникновения инцидентов ИБ, а так же вовремя устранить их. При этом от своевременного устранения минимизируются риски для предприятия связанные с инцидентом ИБ. А, как известно, важность быстрого устранения инцидента для предприятия, без отрыва от производства, минимизирует финансовые потери как отдельных элементов, так и всей организации в целом, поэтому актуальность данной разработки достаточна высока и программный продукт вполне может быть использован для внедрения на предприятия.

Библиография

1. Mishin D.V., Monakhova M.M. About the optimization of the administration corporate area networks of the data transmission under scarce administrative resources / Denis Mishin, Maria Monakhova. Herald of the National Technical University "KhPI". Subject issue: Information Science and Modelling. Kharkov: NTU "KhPI". 2011. № 17. P. 101-108.ISSN 2079-0031.
2. Никитин О.Р., Монахова М.М. О формировании профиля телекоммуникационной сети / О.Р. Никитин и др. Проблемы эффективности и безопасности функционирования

сложных технических и информационных систем: Материалы XXXIII Всеросс. научно-технической конференции. Серпухов: Филиал ВА РВСН, 2014. с. 190-193. ISBN 978-5-91954-092-2.

3. Монахова М.М. С.Д. Лучинкин, Г.В. Путинцев, Д.В. Мазурок Автоматизированная система контроля целостности политики информационной безопасности сетевого оборудования / М.М. Монахова, С.Д. Лучинкин, Г.В. Путинцев, Д.В. Мазурок // Перспективы науки. 2015. № 8(71). С. 76-80.
4. Сапожников А.А. Обнаружение аномальной сетевой активности / Сапожников А.А. // Доклады ТУСУРа. 2009. № 1 (19), часть 2. C. 79-80.
5. Steinwart I., Hush D., Scovel C. A classification framework for anomaly detection // Machine Learning Research Journal. 2005. Vol. 6. P. 211-232.

References (transliterated)

1. Mishin D.V., Monakhova M.M. About the optimization of the administration corporate area networks of the data transmission under scarce administrative resources / Denis Mishin, Maria Monakhova. Herald of the National Technical University "KhPI". Subject issue: Information Science and Modelling. Kharkov: NTU "KhPI". 2011. № 17. P. 101-108.ISSN 2079-0031.
2. Nikitin O.R., Monakhova M.M. O formirovanii profilya telekommunikatsionnoi seti / O.R. Nikitin i dr. Problemy effektivnosti i bezopasnosti funktsionirovaniya slozhnykh tekhnicheskikh i informatsionnykh sistem: Materialy XXKhIII Vseross. nauchno-tekhnicheskoi konferentsii. Serpukhov: Filial VA RVSN, 2014. c. 190-193. ISBN 978-591954-092-2.
3. Monakhova M.M. S.D. Luchinkin, G.V. Putintsev, D.V. Mazurok Avtomatizirovannaya sistema kontrolya tselostnosti politiki informatsionnoi bezopasnosti setevogo oborudovaniya / M.M. Monakhova, S.D. Luchinkin, G.V. Putintsev, D.V. Mazurok // Perspektivy nauki. 2015. № 8(71). S. 76-80.
4. Sapozhnikov A.A. Obnaruzhenie anomal&noi setevoi aktivnosti / Sapozhnikov A.A. // Doklady TUSURa. 2009. № 1 (19), chast& 2. C. 79-80.
5. Steinwart I., Hush D., Scovel C. A classification framework for anomaly detection // Machine Learning Research Journal. 2005. Vol. 6. P. 211-232.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОРПОРАТИВНАЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ ИНЦИДЕНТЫ ИБ АНОМАЛЬНОЕ ПОВЕДЕНИЕ АЛГОРИТМ ОБНАРУЖЕНИЯ ЭКСПЕРИМЕНТАЛЬНАЯ УСТАНОВКА ЛОКАЛИЗАЦИЯ СЕГМЕНТА СЕТИ ГРАФОВАЯ МОДЕЛЬ ЭТАЛОННЫЕ ЗНАЧЕНИЯ ОБОРУДОВАНИЕ КИТС
Другие работы в данной теме:
Контакты
Обратная связь
support@uchimsya.com
Учимся
Общая информация
Разделы
Тесты