На правах рукописи
ДЕНИСЕНКО Виталий Дмитриевич
МОДЕЛЬ И АЛГОРИТМЫ ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ
АТАК В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОРГАНОВ
ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ
Специальность 05.13.19 - Методы и системы защиты информации,
информационная безопасность
Автореферат диссертации на соискание ученой степени кандидата технических наук
Москва - 2010 2
Работа выполнена в Межрегиональном общественном учреждении «Институт инженерной физики» (ИИФ).
доктор технических наук, профессор
Научный руководитель:
БОРИДЬКО Сергей Иванович
Официальные оппоненты: Заслуженный деятель науки и техники РФ, доктор технических наук, профессор Емелин Николай Михайлович доктор технических наук, профессор Гончаров Владимир Васильевич
Ведущая организация: Закрытое акционерное общество «Синтерра», 109147 г. Москва, ул. Воронцовская, д. 35Б, корпус
Защита состоится 15 декабря 2010 года в 15.00 часов на заседании диссертационного совета Д 520.033.01 в Межрегиональном общественном учреждении «Институт инженерной физики» (ИИФ) по адресу: 142210, г. Серпухов, Большой Ударный пер., д. 1а.
Отзывы на автореферат в 2-х экз. просьба направлять по адресу: 142210, г. Серпухов, Большой Ударный пер., д. 1а, Межрегиональное общественное учреждение «Институт инженерной физики» (ИИФ), ученому секретарю диссертационного совета Д 520.033.01.
С диссертацией можно ознакомиться в библиотеке Межрегионального общественного учреждения «Институт инженерной физики» по адресу: 142210, г. Серпухов, Большой Ударный пер., д. 1а.
Автореферат разослан « » ноября 2010 года.
Ученый секретарь диссертационного совета Д 520.033. кандидат технических наук, доцент О. В. Коровин
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность диссертационных исследований Непрерывное развитие различного рода систем, в том числе информационных, обусловлено постоянным развитием потребностей практики в связи с общим прогрессом науки техники и технологий.
Проблеме защиты информационных ресурсов посвящено значительное количество публикаций как в России, так и за рубежом.
Большое значение проблема защиты информации приобретает в автоматизированных системах (АС) органов государственного и муниципального управления.
Примерами АС органов государственного и муниципального управления могут являться: локальные вычислительные сети органов государственного и муниципального управления (далее – ЛВС органов), Интернет-портал государственных услуг, системы электронного документооборота и т. п. Основная задача АС заключается в автоматизации деятельности и поддержке принятия решений должностных лиц, посредством предоставления необходимых информационных ресурсов в удобном для них виде.
Комплекс средств автоматизации для органа государственного и муниципального управления обычно реализуется в виде аппаратно-программных средств ЛВС.
Практически любые аппаратно-программные средства ЛВС органов могут выступать в качестве объекта деструктивного воздействия нарушителя, которое может быть определено как совокупность действий злоумышленника, направленных на нарушение одного из трех свойств информации – конфиденциальности, целостности и доступности.
Одним из важнейших направлений защиты от угроз информации в ЛВС органов является своевременное и достоверное обнаружение попыток несанкционированных воздействий (НСВ) на ресурсы ЛВС, например, посредством компьютерных атак (КА), с помощью вирусов, программных и аппаратных закладок и т. п.
Сегодня в мире существует большое количество разновидностей КА. Наиболее часто реализуемыми являются КА типа «отказ в обслуживании».
Использование данного типа КА для нанесения ущерба, в том числе, функционированию ЛВС органов, обусловлено простотой их организации, малой стоимостью, отсутствием необходимости глубоких знаний компьютерных технологий и языков программирования для их реализации.
Перечисленные особенности КА типа «отказ в обслуживании» делают их достаточно широко применяемыми на практике, что объективно требует поиска путей защиты от них ЛВС органов.
Для защиты ЛВС органов от КА в настоящее время используются системы обнаружения атак (СОА), способные обеспечить предупреждение об их появлении на начальном этапе воздействия. При этом максимальный срок предупреждения должен быть меньше времени, необходимого для принятия адекватных мер, но не может быть больше, чем время, за которое проявится определенная репрезентативная выборка признаков, характеризующих КА.
По поиску путей решения сформулированной задачи ведутся теоретические и практические исследования в ряде научных, научно-производственных и других учреждений. К ним, в частности, относятся: ЗАО «Синтерра», ЗАО «РНТ», Военная академия связи им. С.М. Буденного и другие.
Ценность полученных результатов бесспорна. На соответствующем этапе в них нашли решение различные задачи, стоящие перед системой защиты ЛВС, в том числе ЛВС органов.
Однако в них не исследован ряд вопросов, в частности, оценивания интенсивности приема пакетов как для потока в целом, так и для парциальных потоков его составляющих, адаптивный поиск признаков в словаре признаков системы обнаружения атак и ряд других.
Исходя из этого, объектом научных исследований является СОА ЛВС органов, а предметом – обнаружение КА СОА ЛВС органов.
Цель исследования: повысить эффективность обнаружения КА СОА ЛВС органов.
Для достижения поставленной цели в научных исследованиях сформулирована научная задача: на основе исследования условий функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления и возможностей ведения в них компьютерной разведки разработать алгоритмы обнаружения компьютерных атак и научнотехнические предложения по их практической реализации.
Методы исследований. Общий метод исследований – системный анализ. Для решения частных задач использовался математический аппарат теории вероятности, марковских случайных процессов, теории графов, теории распознавания образов, математической статистики, методы интегрального и дифференциального исчисления.
Научные результаты, предлагаемые к защите:
1. Модель функционирования систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления.
2. Алгоритмы обнаружения компьютерных атак систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления.
3. Научно-технические предложения по реализации алгоритмов обнаружения компьютерных атак систем обнаружения атак локальных вычислительных сетей органов государственного и муниципального управления.
Научная новизна полученных результатов исследования заключается в том, что впервые:
1. Разработана модель функционирования СОА ЛВС органов для наихудших условий обнаружения КА, отличающаяся от существующих тем, что:
а) имеется возможность анализа и оценки времени процессов приема и обработки пакетов в условиях максимального входного трафика;
б) полученные аналитические выражения позволяют рассчитать значения вероятностей состояний СОА в любой момент времени;
в) имеется возможность сравнительного анализа времени пребывания СОА в различных состояниях.
2. Разработаны алгоритмы обнаружения КА по структурным и статистическим признакам СОА ЛВС органов, отличающиеся от существующих тем, что:
а) осуществляется поиск признаков в словаре признаков по своевременности при заданной достоверности;
б) разработан подход к анализу структуры пакета с целью определения наличия КА в нем;
в) предложен подход к обнаружению КА по статистическим признакам;
г) математически обоснован выбор величин ошибок первого и второго рода.
3. Разработаны научно-технические предложения по реализации алгоритмов обнаружения КА СОА ЛВС органов, отличающиеся тем, что:
а) разработана блок-схема обобщенного алгоритма обнаружения КА СОА ЛВС органов по структурным и статистическим признакам;
б) разработана аппаратно-программная реализации алгоритмов обнаружения КА СОА ЛВС органов по структурным и статистическим признакам;
в) предложены зависимости и расчеты показателя эффективности обнаружения КА СОА ЛВС органов.
Теоретическая ценность заключается в том, что проведенные исследования углубляют и расширяют содержание теорий обработки информации, распознавания образов в аспекте обнаружения КА.
Практическая значимость исследования заключается в возможности использования разработанных модели и алгоритмов и полученных на их основе результатов и предложений при проектировании и эксплуатации СОА ЛВС органов с учетом возможности воздействия КА типа «отказ в обслуживании».
Полученные в диссертации новые теоретические и практические результаты использованы при проведении занятий по курсам повышения квалификации «Основы защиты информации», «Противодействие компьютерному терроризму», «Программноаппаратные средства обеспечения информационной безопасности ЛВС» Московского института новых информационных технологий (акт использования вх. № 25/75 от 27.05.2009 г.); реализованы в качестве модуля специального программного обеспечения при создании СОА защищенной ЛВС ООО «Масса» (акт реализации вх. № 25/ от 11.11.2009 г.); использованы в научных исследованиях ЗАО «Синтерра» г. Москва (акт использования результатов вх. № 25/272 от 06.09.2010 г.).
Достоверность полученных результатов обеспечивается: обоснованностью вводимых допущений и ограничений; корректным выбором математического аппарата; ясной физической трактовкой общих и частных показателей; отсутствием противоречий с результатами, полученными другими авторами.
телекоммуникационные системы. Проблемы информационной безопасности в системе высшей школе. Экономика, инновации и управление», г. Москва, 2009 г.
VIII межведомственная научно-практическая конференция «Актуальные проблемы правового обеспечения обороны страны и безопасности государства», г. Москва, 2009 г.
Научно-практическая конференция «Вопросы обеспечения информационной безопасности в органах безопасности», г. Москва, 2009 г.
VIII Межведомственная конференция «Научно-техническое и информационное обеспечение деятельности спецслужб», г. Москва, 2010 г.
XXIX Всероссийская научно-техническая конференция «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем», г. Серпухов, 2010 г.
Публикации по теме исследований. Основные научные результаты исследований опубликованы в 14 работах, в том числе 7 статей [4, 6, 8, 14] (из них 3 в издании из списка ВАК [1, 2, 3]), 2 учебных пособия ((§§ 6.1, 6.2 [10, 11]), [15]), 1 монография (§ 1.2 [12]) и тезисы 3 докладов [6, 9, 13].
Структура диссертационной работы: введение, четыре раздела, заключение, список литературы (105 наименований), приложения.
Объем диссертационной работы составляет 181 страницу, включая 4 таблицы и 45 рисунков.
СОДЕРЖАНИЕ РАБОТЫ
Во введении сформулирована цель, обоснована актуальность и раскрыто содержание научной задачи, приведены результаты, выносимые на защиту, а также перечислены сведения о публикациях, апробациях и реализациях полученных результатов.
В первом разделе проведено исследование условий функционирования ЛВС органов: дана характеристика ЛВС органов; рассмотрены угрозы безопасности функционирования ЛВС органов как объектов компьютерных воздействий; проанализированы возможности компьютерной разведки деструктивных сил как основного источника угроз безопасности функционирования ЛВС органов; рассмотрены современные технологии и средства защиты ресурсов ЛВС от компьютерных воздействий; проведен анализ существующих подходов к обнаружению КА на ЛВС; обоснованы зависимости и показатели эффективности обнаружения КА СОА ЛВС органов.
Во втором разделе на основе исследования физических процессов функционирования ЛВС разработана модель функционирования СОА ЛВС органов, позволяющая вычислять среднее относительное время пребывания СОА в различных состояниях. Проведено оценивание адекватности разработанной модели реальному объекту ранговым методом и методом единичных наблюдений.
Анализ современных математических методов моделирования функционирования информационно-вычислительных систем позволил выбрать для разработки модели методы теории графов, марковских случайных процессов, дифференциального исчисления.
Проведенные в работе исследования на основе математической модели ЛВС органов в режиме приема пакетов позволяют сделать вывод о том, что более 40 % времени при функционировании ЛВС органов затрачивается на анализ входного трафика с целью обнаружения КА. Зависимость вероятностей состояний ЛВС органов от времени (при исходных данных: = 1.58104; 12 = 3.641104; 23 = 2.37105;
34 = 3.161105; 45 = 2.449105) приведена на рис. 1.
Рисунок 1 – Зависимость вероятностей состояний ЛВС органов от времени На рис. 2 обозначены следующие состояния СОА: прием пакета – S11, предварительное решение – S12, сборка файла – S13, поиск в словаре признаков и принятие решения о наличии атаки – S14. 1112, 1211, 1213, 1214, 1314, 12 – интенсивности обслуживания информации соответствующими элементами СОА.
Совокупность дифференциальных уравнений, описывающих состояния СОА:
dP (t ) dP (t ) dP (t ) Проведенные на модели функционирования СОА ЛВС органов расчеты позволили выделить процесс поиска признака в словаре признаков КА как наиболее емкий с точки зрения временных затрат (более 37 %, рис. 3).
Рисунок 3 – Зависимость вероятностей состояний СОА от времени Для уменьшения указанных временных затрат необходимо предложить более эффективные способы поиска признаков КА в словаре признаков.
Проведенное оценивание адекватности разработанной модели реальному объекту ранговым методом и методом для случая единичных наблюдений позволяют утверждать, что разработанная модель адекватна реальному объекту.
Разработанная совокупность элементов и связей между ними, отражающая функционирование СОА ЛВС органов, позволяет говорить о том, что первый научный результат достигнут.
В третьем разделе разработаны алгоритмы обнаружения КА по структурным и статистическим признакам, позволяющие обеспечивать их своевременное и достоверное обнаружение СОА ЛВС органов, проанализированы их свойства.
Современные способы обнаружения КА обычно разделяют на структурные и статистические. Правильное обнаружение признаков КА по структуре обеспечивает достоверные исходные данные для статистического оценивания.
Исследования, проведенные в процессе рассмотрения различных способов поиска в словаре признаков, показали, что наиболее быстродействующим является способ, основанный на использовании хэш-функции. Зависимость временных затрат при поиске в словаре признаков различными способами от объема словаря признаков представлена на рис. 4.
Рисунок 4 – Зависимость временных затрат при поиске в словаре признаков Однако хэширование имеет ряд недостатков, в частности, возникновение коллизий. Для устранения этого недостатка предлагается использовать «расширенное»
хэширование. Сущность предлагаемого способа поиска состоит в том, что дополнительно формируется вспомогательная память, содержащая количество признаков, находящихся по адресу (ключу поиска) в основной памяти. При этом сравнение признаков пакета с ячейкой словаря признаков производится то количество раз, которое записано во вспомогательной памяти.
Блок-схема обобщенного алгоритма обнаружения КА по структурным признакам представлена на рис. 5.
Сравнительные исследования математических методов распознавания образов позволяют сделать вывод о том, что наиболее эффективными (по быстродействию при заданной достоверности) являются процедуры последовательных решений, в частности, метод обнаружения разладки на основе последовательного анализа А. Вальда в виде алгоритма кумулятивных сумм.
В работе предложены подходы, позволяющие рассчитывать значения ошибок первого и второго рода в зависимости от реальных физических процессов.
Предложенный алгоритм позволяет повысить своевременность обнаружения КА, снизить вероятность пропусков и ложных тревог СОА и, соответственно, повысить достоверность статистической обработки признаков, характеризующих КА.
Рисунок 5 – Блок-схема обобщенного алгоритма обнаружения КА по структурным На рис. 6 представлена блок-схема обобщенного алгоритма обнаружения КА по статистическим признакам.
Рисунок 6 – Блок-схема обобщенного алгоритма обнаружения КА Разработанные алгоритмы обладают свойствами: определенности, результативности и массовости. Это создает условия для разработки научно-технических предложений по практической реализации разработанных алгоритмов обнаружения КА в виде СОА ЛВС органов.
Разработанные структурная и статистическая последовательности операций по обнаружению КА представляют собой алгоритмы обнаружения КА СОА ЛВС органов, что позволяет говорить о том, что второй научный результат достигнут.
В четвертом разделе на основе алгоритмов обнаружения КА разработаны научно-технические предложения по их реализации в СОА ЛВС органов.
Предлагаемый вариант аппаратно-программной реализации базовых алгоритмов, приведенных на рис. 5, 6, представлен в виде блок-схемы устройства, позволяющего осуществлять обнаружение КА по структурным и статистическим признакам (рис. 7).
Рисунок 7 – Блок-схема устройства обнаружения КА по структурным Увеличение своевременности обнаружения КА приводит к снижению достоверности их обнаружения. В работе проведены сравнительные исследования по критерию «своевременность – достоверность» существующих и предлагаемых решений.
Вероятности своевременного и достоверного обнаружения КА представлены на рис. 8, 9 соответственно.
Рисунок 8 – Вероятности своевременного обнаружения компьютерных атак Рисунок 9 – Вероятности достоверного обнаружения компьютерных атак Общий выигрыш от использования разработанных алгоритмов по критерию «своевременность – достоверность», по сравнению с существующими, составляет более 5 %. В свою очередь, выигрыш по своевременности обнаружения КА – 27 %.
При этом наблюдается незначительное снижение достоверности обнаружения КА.
Вероятности обнаружения КА представлены на рис. 10.
Рисунок 10 – Вероятности обнаружения компьютерных атак Для практического обнаружения, КА необходимо полученные алгоритмы реализовать в аппаратно-программном виде. Иными словами, описать математические методы на языке аппаратно-программных решений.
Реализация алгоритмов обнаружения КА в виде программных средств создает условия для их практического внедрения в СОА ЛВС органов.
Реализация разработанных алгоритмов на практике повлечет за собой изменение величин как внутренних, так и внешнего показателей эффективности обнаружения КА СОА ЛВС органов и позволяет говорить о том, что третий научный результат достигнут.
Эффективность обнаружения КА СОА ЛВС органов может быть оценена:
где ЭФ t – обобщенный показатель эффективности функционирования ЛВС в условиях воздействия КА; P t – вероятность своевременной передачи информации; Рд. t – вероятность достоверной передачи информации; Pзащ. t – В выражении (6) ЭФ t изменяется в зависимости от времени; в фиксированный момент времени ЭФ t имеет определенное числовое значение.
Коэффициент затрат ( К зат. ) – безразмерная величина (изменяющаяся в пределах от 0 до 1), вычисляемая посредством отнесения величины реальных затрат к величине допустимых затрат.
Внешний показатель – вероятность защищенности передачи информации в условиях воздействия КА:
где Pобн. КА t обн. КА Т обн. тр. – вероятность обнаружения КА (вероятность такого события, при котором время обнаружения КА не превышает требуемое);
НСВ НСВ
события, при котором время, необходимое нарушителю для осуществленияНСД НСД
защищенности от несанкционированного доступа (НСД) (вероятность такого события, при котором время, необходимое нарушителю для осуществления НСД, будет более требуемого).В выражении (7) в качестве аргумента функции Pзащ. t выступают t обн. КА – время обнаружения КА; t НСВ – время несанкционированного воздействия; t НСД – время несанкционированного доступа, однако в работе рассматривается поведение Внутренний показатель – вероятность обнаружения КА:
где Pсв.обн. КА t – вероятность своевременного обнаружения КА; Pдост. обн. КА t – вероятность достоверного обнаружения КА.
Соотношение эффективности защиты ЛВС органов от КА при существующем и предлагаемом подходах приведено на рис. 11.
Графическое представление соотношения величин эффективности обнаружения КА СОА ЛВС органов при существующем и предлагаемом подходах к обнаружению КА приведено на рис. 12.
Рисунок 12 – Соотношение величин эффективности обнаружения Предложенные реализации разработанных алгоритмов обнаружения компьютерных атак представляют собой научно-технические предложения, которые обеспечивают выполнение условия ЭФпредл ЭФсущ и позволяют говорить о том, что научная задача решена, цель диссертации достигнута.
ЗАКЛЮЧЕНИЕ
либо выполняются требования по своевременности, но уровень достоверности снижается ниже допустимого.
Решением данной задачи является разработка алгоритмов обнаружения КА СОА ЛВС органов, способных своевременно с требуемой достоверностью обнаруживать их.
В работе основной акцент сделан на разработке алгоритмов обнаружения КА СОА ЛВС органов и научно-технических предложений по их практической реализации.
Существенные научные результаты работы:
1) Модель функционирования СОА ЛВС органов, включающая модели процессов приема пакетов, предварительных решений, сборки файлов и поиска признаков в словаре признаков, отличающаяся возможностью расчета значений относительного времени пребывания пакетов в элементах СОА в условиях максимального входного трафика, позволяющая адекватно отображать процессы обнаружения КА.
2) Алгоритмы обнаружения компьютерных атак СОА ЛВС органов, включающие совокупность структурно-статистических способов обнаружения признаков КА, отличающиеся адаптивностью к поиску признаков в словаре признаков; обоснованностью и оперативностью выбора ошибок первого и второго рода в статистических решениях при обнаружении КА, позволяющие повысить своевременность обнаружения КА.
3) Научно-технические предложения по реализации алгоритмов обнаружения КА СОА ЛВС органов, позволяющие на практике повысить эффективность обнаружения КА.
В совокупности научные результаты представляют собой решение сформулированной выше научной задачи, обусловленной противоречием между своевременностью и достоверностью обнаружения КА СОА ЛВС органов, посредством разработки алгоритмов обнаружения КА и научно-технических предложений по их практической реализации и позволяют достигнуть цели исследований.
Таким образом, полученная в работе совокупность научных результатов позволяет утверждать, что, во-первых, научная задача в теоретическом аспекте решена и цель исследований достигнута; во-вторых, использование на практике разработанных научно-технических предложений не только возможно, но и целесообразно; втретьих, реальное применение полученных результатов в виде программных решений повысит эффективность обнаружения КА в условиях роста объема и сложности информации, поступающей в ЛВС органов.
В итоге отметим, что автор не претендует на полное и окончательное решение проблемы обнаружения КА СОА ЛВС органов. Дальнейшими направлениями исследований в данной проблемной области могут являться: 1) разработка структуры словарей признаков, позволяющей осуществлять поиск на основе использования хэш-функции; 2) разработка более детальных моделей процессов обнаружения КА СОА ЛВС органов; 3) изучение признакового пространства предметной области с целью выделения более «тонких» характеристик и параметров, через которые она проявляется; 4) разработка способов анализа и оценки информации в структурностатистической метрике; 5) разработка способов анализа и оценки информации по семантике и т. д.
Последующим развитием исследований вне рамок области обнаружения КА СОА ЛВС органов может быть разработка методов классификации (идентификации) состояний интенсивности входного трафика на основе применения математического аппарата интеллектуального анализа данных, в частности, многомерного статистического анализа, метода группового учета аргументов, анализа и прогноза на основе нейронных сетей и т. д.
ПУБЛИКАЦИИ ПО ТЕМЕ ИССЛЕДОВАНИЯ
В рецензируемых научных журналах и изданиях:1. Денисенко В. Д. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак // Естественные и технические науки. - № 5. – М., соиск. – 100 %) 2. Денисенко В. Д. Эффективность функционирования локальной вычислительной сети в условиях воздействия компьютерной атаки // Вестник ИКСИ серии «В». Выпуск 7. – М., - 2010. С. 88-89. (соиск. – 100 %) 3. Денисенко В. Д., Забелинский А. А. Алгоритм поиска сигнатур компьютерных атак в словаре признаков // Сб. трудов XXIX Всероссийская НТК «Проблемы эффективности безопасности функционирования сложных технических и информационных систем». Часть 4 - Серпухов: СВИ РВ, 2010. С. 50–57. (соиск. – 70 %) 4. Денисенко В. Д., Буданов Д. Г. Защищенная операционная система МСВС // Вестник Института : сборник научных трудов. Выпуск 8. – М.: МИНИТ ФСБ России, 2008. (соиск. – 60 %) 5. Денисенко В. Д., Марков Д. В. Основы конфигурирования системы «Миником DX-500»: учебно-методическое пособие. – М.: МИНИТ ФСБ России, 2008. С. (соиск. – 50 %) 6. Денисенко В. Д., Тараскин М. М. Внешние и внутренние показатели эффективности функционирования вычислительных сетей. – Научная сессия МИФИ – 2009.
Аннотации докладов. Том 3. «Информационно-телекоммуникационные системы.
Проблемы информационной безопасности в системе высшей школы. Экономика, инновации и управление». – М.: МИФИ, 2009. С. 288 (соиск. – 40 %) 7. Денисенко В. Д., Буданов Д. Г. Технология виртуализации // Вестник Института : сборник научных трудов. Выпуск 9. – М.: МИНИТ ФСБ России, 2009.
8. Денисенко В. Д., Попов В. С. Вопросы безопасности информационных систем органов государственной власти. – Материалы VIII межведомственной научнопрактической конференции «Актуальные проблемы правового обеспечения обороны страны и безопасности государства». Часть 1. – М.: МПИ ФСБ России, 2009. (соиск. – 50 %) 9. Денисенко В. Д., Тараскин М. М. Обзор результатов ряда исследований по проблеме обнаружения компьютерных атак. VIII Межведомственная конференция «Научно-техническое и информационное обеспечение спецслужб». – М.: Академия ФСБ России, 2010. (соиск. – 30 %) 10. Денисенко В. Д. Основы противодействия техническим средствам разведки / Боридько С. И., Забелинский А. А., Тараскин М. М. Методы и средства защиты информации: учебное пособие. – М.: МИНИТ ФСБ России, 2009. С. 284 (соиск. – 20 %) 11. Денисенко В. Д. Общие принципы и способы противодействия техническим средствам разведки / Боридько С. И., Забелинский А. А., Тараскин М. М. Методы и средства защиты информации: учебное пособие. – М.: МИНИТ ФСБ России, 2009. – С. 284 (соиск. – 20 %) 12. Денисенко В. Д. Информационный процесс в автоматизированных информационных системах и его структура / Баранец В. И., Тараскин М. М. Теоретические проблемы поддержки выработки решений должностными лицами в автоматизированных информационных системах: монография. – М.: в/ч 61535, 2009. – С.163 (соиск. – 20 %) 13. Денисенко В. Д. Оценка эффективности локальной вычислительной сети в условиях воздействия компьютерных атак. Научно практическая конференция «Вопросы обеспечения информационной безопасности в органах безопасности». М.: МИНИТ ФСБ России, 2009. (соиск. – 100 %) 14. Денисенко В. Д., Буданов Д. Г. Internet 2 // Вестник Института : сборник научных трудов. Выпуск 10. – М.: МИНИТ ФСБ России, 2010. (соиск. – 70 %) 15. Денисенко В. Д., Заостровцев А. Э., Попов В. С., Марков Д. В. Основы построения цифровых телекоммуникационных систем: учебное пособие. – М.: МИНИТ ФСБ России, 2009. – С. 284. (соиск. – 30 %)