WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     || 2 | 3 | 4 |

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности ...»

-- [ Страница 1 ] --

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ

ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ

ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ

КОМПЬЮТЕРНЫХ СИСТЕМ

Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности компьютерных систем Выпуск 1

САНКТ-ПЕТЕРБУРГ

2013

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ

ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

Сборник трудов молодых ученых, аспирантов и студентов научно-педагогической школы кафедры проектирования и безопасности компьютерных систем

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ,

ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ

ЭЛЕМЕНТОВ И УЗЛОВ

КОМПЬЮТЕРНЫХ СИСТЕМ

Выпуск Санкт-Петербург Сборник трудов молодых ученых, аспирантов и студентов научнопедагогической школы кафедры ПБКС «Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем». / Под ред. Ю. А. Гатчина. – СПб: НИУ ИТМО, 2013. Выпуск 1 – 176 с.

Представлены научные работы молодых ученых, аспирантов и студентов, выполненные в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики на кафедре проектирования и безопасности компьютерных систем в 2012 г.

ISBN 978-5-7577-0429- В 2009 году Университет стал победителем многоэтапного конкурса, в результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Министерством образования и науки Российской Федерации была утверждена программа его развития на 2009– годы. В 2011 году Университет получил наименование «СанктПетербургский национальный исследовательский университет информационных технологий, механики и оптики»

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Предисловие Кафедра Проектирования и безопасности компьютерных систем (ПБКС) Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики образована в 1945 году. Научно-педагогическая школа кафедры, созданная в 80-е годы прошлого века, включает важнейшие направления, которые определяют уровень научно-технического прогресса общества.

Основными направлениями кафедры являются микроэлектроника, современные системы автоматизированного проектирования (САПР) и комплексные системы информационной безопасности.

Системы автоматизированного проектирования дают возможность на основе новейших достижений фундаментальных наук отрабатывать и совершенствовать методологию проектирования, стимулировать развитие математической теории проектирования сложных технических систем и объектов. При этом основное внимание уделяется разработке систем, представляющих собой не просто объединенный набор отдельных программных решений, а целостную интегрированную систему взаимосвязанных инструментальных модулей, способных функционировать на различных технических платформах, взаимодействовать с производственным оборудованием, обрабатывать данные об электронном изделии, с использованием новейших информационных технологии.

Такие системы поддерживают технологию параллельного проектирования и функционирования различных подразделений, согласовано выполняющих в рамках единой компьютерной модели операции проектирования, сборки, тестирования изделия, подготовку производства и поддержку изделия в течение всего его жизненного цикла.

Создаваемая системой модель основывается на интеграции данных и представляет собой полное электронное описание изделия, где присутствуют как конструкторская, технологическая, производственная и другие базы данных по изделию. Это обеспечивает значительное улучшение качества, снижение себестоимости и сокращение сроков выпуска изделий на рынок.

Сборник трудов научно-педагогической школы кафедры ПБКС Совместно с Физико-техническим институтом им. А.Ф. Иоффе РАН и АОЗТ «Светлана-Полупроводники» ведутся работы по исследованию технологических процессов изготовления полупроводниковых интегральных микросхем; электрофизических параметров полупроводниковых структур и материалов;

нанокомпозитов на основе двуокиси кремния.

На кафедре осуществляется подготовка магистров по программе «Технологии и инструментальные средства проектирования электронных систем».

С 2013 г. утверждена новая магистерская программа по направлению «Проектирование электронных средств в защищенной интегрированной среде».

В условиях открытости информационного пространства вопросы защиты информации выходят на первый план. При этом важным является создание основ проектирования инфраструктуры систем защиты информации на предприятии, стеганография.

Актуальной является задача защиты персональных данных.

Кафедра реализует магистерскую программу по направлению информационная безопасность - «Проектирование комплексных систем информационной безопасности».

На кафедре ведутся исследования по оптическим технологиям, целью которых является автоматизация технологического процесса производства оптических материалов.

За 2012 год на кафедре ПБКС защищено 4 кандидатских диссертации, опубликовано 5 монографий, 53 статьи в журналах ВАК, 76 тезисов докладов. Проведено 4 конференции и научные школы.

Некоторые результаты научных исследований за 2012 г.

включены в данный сборник.

Сборник трудов научно-педагогической школы кафедры ПБКС

СОДЕРЖАНИЕ

I МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

В.Ю. Дайнеко, С.А. Арустамов Рекурсивная байесовская оценка А.Ш. Баринова Программная реализация потокового шифра RC4……………………………………………………………………….. О.В. Пархимович, М.А. Галкин, В.С. Князев Архитектура системы публикации открытых государственных данных В.Ю. Дайнеко, С.А. Арустамов Методы динамических байесовских сетей для обнаружения вторжений… …………………. И.Б. Бондаренко, Е.В. Шашков Разработка системы комплексной в локальной вычислительной сети предприятия с помощью технологии DLP…………………………………………………………. А.Б. Данилов, Н.С. Кармановский Информационная безопасность в системах управления базами данных………………………………... А.А. Кутузов Алгоритмы хеширования MD5 и SHA-1, реализация Н.В. Малков, Ю.А. Гатчин Анализ методов борьбы с инференцией как средством использования уязвимости при обеспечении М. Д. Газарян, К.Н. Заикин Анализ особенностей при построении систем безопасности для объектов разных размеров………………… А.Б. Данилов, Н.С. Кармановский Проблемы обеспечения безопасности облачных вычислений………………………………….. А.В. Телицын Преобразование Фурье и свертка средствами пакета М.А. Галкин Распознавание сигналов на основе их корреляции….. Е.С. Дроздова История создания и описание конструкции Фейстеля…………………………………………………………………..

А.Ю. Друзев Концепция Web of Trust………………………………… И.П. Ежов Проблемы применения федерального закона от 27.07.2012 № 152-фз «О персональных данных» в органах исполнительной власти субъектов Российской Федерации…………. А.В. Самойлик Предотвращение утечек информации (DLP)……… Д.А. Тараненко Квантовая криптография…………………………… К.И. Соломин, К.А. Пшеничный Опыт применения метода куста событий для анализа исторического контекста………………………. Фурманов Д. Е., Пшеничный К.А. Формализация сценариев отношений между заказчиком и исполнителем в сфере информационных технологий методом куста событий……………… Сборник трудов научно-педагогической школы кафедры ПБКС

II ПРОЕКТИРОВАНИЕ И ТЕХНОЛОГИЯ ЭЛЕМЕНТОВ

И УЗЛОВ КОМПЬЮТЕРНЫХ СИСТЕМ

Ю.А. Гатчин, Б.В. Видин, И.О. Жаринов, О.О. Жаринов, А.А. Рожденкин Аналитический метод определения области локализации внутренних неисправностей в программируемых логических интегральных схемах бортового авиационного И.О. Жаринов, П.В. Коновалов Классификация структуры данных, используемых при отображении геоинформационных ресурсов в бортовых системах картографической информации………………….. Е.В. Книга, И.О. Жаринов Топология внутренней электрической сети space wire для перспективных типов бортовых цифровых вычислительных систем авионики……………………………………. Е.В. Книга, И.О. Жаринов Организация внутренней структуры модулей перспективных бортовых цифровых вычислительных Е.В. Васина, И.Б. Бондаренко Прогнозирование надежности элементов радиоаппаратуры после ускоренных испытаний………… Е.С.Комиссарихина Обзор методик тестирования псевдослучайных Н.А. Морозов, И.Б. Бондаренко Применение методов кластерного анализа для анализа многомерных данных……………………………. А.С. Кошелева, А.В. Панков Получение питьевой воды методом электрохимической коагуляции……………………………………….. Д.И. Муромцев, Г.В. Варгин, И.А. Семерханов Применение метаданных RDF для реализации семантических сервисов в базах К.А. Нуждин, И.Б. Бондаренко Выбор аналого-цифрового преобразователя, входящего в состав феррозондового В.А. Нурмухамедов, Е.А. Лунев Применение методов обработки сигналов для поиска и локализации дефектов на поверхности изделий в процессе производства……………………………………… С.С. Рыбин Практическое применение методов обработки изображений для решения задач анализа материалов для В.Л. Ткалич, Р.Я. Лабковская Библиотека конечных элементов в приложении к элементной базе микроэлектроники…………………. И.В.Райлян Цифровые носители информации будущего………….. Сборник трудов научно-педагогической школы кафедры ПБКС

I МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

УДК 004.056.

РЕКУРСИВНАЯ БАЙЕСОВСКАЯ ОЦЕНКА

Дается описание байесовской оценке как вероятностное предсказание для будущих состояний вероятностной модели при известном текущем состоянии. В статье показывается модель динамической байесовской сети для рекурсивной оценки. Также отмечается, что байесовская оценка может выступать как вероятностный метод, который осуществляет фильтрацию, сглаживание и предсказание.

Ключевые слова: динамическая байесовская сеть, рекурсивная байесовская оценка, машинное обучение, вероятностная модель.

Рекурсивная байесовская оценка, также известная как байесовский фильтр, является общим рекурсивным вероятностным подходом для оценивания неизвестной функции вероятностной плотности по времени с использованием поступающих измерений от датчиков и математической модели процесса. Байесовский фильтр является алгоритмом, используемым в информатике для расчета вероятности убеждения в некоторой гипотезе. Например, постоянное оценивание уверенности в том, что защищаемая система находится в нормальном состоянии и не подвергнута влиянию злоумышленника. В общем, байесовские фильтры позволяют обновлять информацию об объекте на основании последних полученных данных. Данный алгоритм состоит из двух частей: прогнозирование и инновация.

Потому, что байесовская оценка производится для выбранной вероятностной модели, то в следующей части будет рассмотрена динамическая байесовская сеть.

Байесовская сеть — это направленный ациклический граф, вершины которого представляют переменные, а ребра кодируют условные зависимости между переменными. Динамическая байесовская сеть представляет последовательность зависимостей между изменениями в вероятностной модели. Эти последовательности являются временными рядами, последовательностями символов или состояний. Многие временные ряды, включая скрытые марковские Сборник трудов научно-педагогической школы кафедры ПБКС модели, частичный фильтр и фильтр Калмана, могут быть рассмотрены как примеры динамических байесовских сетей.

Каждое дискретное состояние сети может иметь любое количество переменных состояний и переменных свидетельств. Если каждая переменная может иметь родительские переменные только в своем собственном дискретном состоянии или в непосредственно предшествующем состоянии, то такая динамическая байесовская сеть представляет собой скрытую Марковскую модель первого рода. Также, каждая модель с фильтром Калмана может быть представлена в виде динамической байесовской сети с непрерывными переменными и линейными гауссовыми распределениями условных вероятностей. В отличие от фильтра Калмана, который подразумевает нормальное распределение, динамическая байесовская сеть позволяют моделировать любые распределения. Эта свойство позволяет гибко использовать байесовскую сеть в работе реальных приложений.

Для создания динамической байесовской сети необходимо иметь в распоряжении следующую информацию:

распределение априорных вероятностей по переменным состояния;

модель перехода;

модель восприятия.

Графическая модель рекурсивной байесовской оценки, показана на рисунке. Для простоты, представлены несколько временных состояний: предыдущее и текущее. На рисунке показаны скрытые состояния процесса X и наблюдаемые состояния Z.

Вероятность текущего скрытого состояния X зависит только от предыдущего скрытого состояния X k 1, и условно не зависит остальной выборки.

Наблюдаемое состояние на k временном шаге зависит только от текущего скрытого состояния и условно не зависит от предыдущих наблюдений.

Используя эти предположения, вероятностное распределение по всем состоянием может быть записано следующим образом [1]:

Сборник трудов научно-педагогической школы кафедры ПБКС Однако, при использовании фильтра Калмана для оценки состояния x, интересует распределение вероятностей, связанное с текущим состоянием до текущего временного шага. Это достигается за счет маргинализации из предыдущих состояний и деления на вероятность измеренной последовательности. Это позволяет прогнозировать и обновлять шаги в фильтре Калмана. Распределение вероятностей, связанных с прогнозируемым состоянием представляет собой сумму продуктов распределения вероятностей, связанных с переходом от k 1 временного шага к и распределение вероятностей, связанных с предыдущим состоянием, по всем возможным X k 1.

Распределение вероятностей обновления пропорциональна произведению измерения вероятностей и прогнозируемому состоянию.

где знаменатель постоянен относительно x, поэтому всегда можно заменить знаменатель на коэффициент, который обычно интегрируется на практике. Можно рассчитать числитель, а затем нормализацию.

Многократные рекурсии дают последовательность плотностей вероятности. Если последовательность плотностей имеет тенденцию сходиться к дельта-функции Дирака с центром вблизи истинного значения параметра, то это часто называют байесовским обучением [2].

Рекурсивная байесовская оценка применяется в следующих фильтрах [1]:

фильтр Калмана, для многомерного нормального распределения;

фильтр частиц, основанном на технике последовательности МонтеКарло, который моделирует функцию плотности вероятности, используя выборку дискретных точек;

Сборник трудов научно-педагогической школы кафедры ПБКС оценке, основанной на сетке, которая подразделяет функцию плотности вероятности внутри дискретной сетки.

Последовательная байесовская фильтрации является расширением байесовской оценки в случае, когда наблюдаемые изменения изменяются во времени. Это метод для оценки реальной величины наблюдаемой переменной, которая развивается во времени.

Байесовская оценка может выступать как вероятностный метод, который осуществляет [1]:

фильтрацию, когда оцениваются текущие значения при взятых предыдущих наблюдениях;

сглаживание, когда оцениваются предыдущие значения при условии, что взяты настоящие и предыдущие измерения;

предсказание, когда оценивается вероятное будущее значение.

Применение рекурсивной байесовской оценки позволяет делать вероятностную оценку функции плотности вероятностей и может использоваться для фильтрации, сглаживания и предсказания для выбранной вероятностной модели.

1. Arulampalam M. S., Maskell S., Gordon N., Clapp T. A Tutorial on Particle Filters for On-line Non-linear/Non-Gaussian Bayesian Tracking // IEEE Trans. on Signal Processing. 2002. Vol 50, N 2, P. 174—188.

Дуда Р., Харт П. Распознавание образов и анализ сцен.

М.:Мир, 1976.

Дайнеко Вячеслав Юрьевич Арустамов Сергей Аркадьевич УДК 004.056.

ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ПОТОКОВОГО

Изложены общие сведения о работе алгоритма RC4. Описана инициализация S-блока, генерация псевдослучайного числа на основе заданного ключа. Представлена реализация алгоритма на С#.

Сборник трудов научно-педагогической школы кафедры ПБКС Ключевые слова: RC4, криптография, потоковый шифр, C#, программирование.

RC4 – наиболее широко применяющийся в системах защиты информации и компьютерных сетях потоковый шифр. Каждый символ открытого текста шифруется в зависимости от ключа и положения символа в открытом тексте. Создатель алгоритма – Рональд Ривест, профессор Массачусетского технологического института, разработавший также алгоритмы RC2, RC5, RC6, RSA и линейку хэшей MD2-MD6. Технологии использующие RC4: WEP, SSL, TLS [1].

Целью данной работы является минимальная формализация этапов построения алгоритма потокового шифра RC4 и его реализация на языке C#.

Входные данные представляют собой массив байт какой-либо информации: текст, звук, изображение. Также, в качестве входных данных выступает ключ, который может быть задан в пределах от 8 до 2048 бит, однако в большинстве случаев используется диапазон от дои256ибит.

Итак, данные для шифрования представлены массивом байтов, ключ–битов. Различие в единицах хранения (обработки) информации обусловлено определением размера блока n. Используем для примера n=8, однако алгоритм будет отличаться большей криптостойкостью, например, для n=16, в этом случае за один шаг будут шифроваться байтап[2].

С точки зрения криптостойкости потокового шифра, наилучшим является размер ключа, сопоставимый с размером шифруемых данных. В этом случае, бит незашифрованного текста объединяется с соответствующим битом ключа посредством логической операции XOR (суммирование по модулю 2), образуя зашифрованную последовательность. Для того чтобы дешифровать сообщение, необходимо произвести эту операцию на принимающей стороне.

При соблюдении условия уникальности последовательности битов ключа (произвольной выборке) и отсутствии периодов, взломать шифр не представляется возможным. Однако возникает проблема передачи длинного ключа. На практике для генерации ключевого потока используют генератор псевдослучайных чисел на основе заданного ключа. Производится динамическое расширение ключа во Сборник трудов научно-педагогической школы кафедры ПБКС время обработки входных данных и объединение его с входными данными при помощи операции XOR [3].

следующие свойства:

private byte[] S = new byte[256];

private int x = 0;

private int y = 0;

Для генерации ключевого потока шифр использует скрытое внутреннее состояние, которое состоит из двух частей:

Перестановка, содержащая байты от 0x00 до 0xFF (private byte [] S);

Переменные-счетчики (private int x и private int y).

Начальная инициализация вектора-перестановки ключом осуществляется при помощи алгоритма ключевого расписания:

private void Init(byte[] key) { int keyprivLength = key.Length;

for (int i = 0; i < 256; ++i) j = (j + S[i] + key[i % keyLength]) % 256;

Метод Swap, отвечающий за перемену двух элементов массива местами, расширяет список стандартных методов класса Array [4]. Его реализация:

static class SwapExtension { public static void Swap(this T[ ] array, int index1, int index2) Сборник трудов научно-педагогической школы кафедры ПБКС T temporary = array[index1];

array[index1] = array[index2];

array[index2] = temporary;

Метод Init вызывается перед шифрованием (дешифрованием) сообщения, когда известен ключ. Его вызов осуществляется в конструкторе:

public RC4(byte[] key) { Init(key);

Дальнейшая работа с ключевым потоком осуществляется в генераторе псевдослучайной последовательности (рисунок), который при каждом вызове создает байт ключевого потока, подлежащий объединению операцией XOR c байтом исходных данных:

private byte GenKeyItem() { return S[(S[x] + S[y]) % 256];

Сборник трудов научно-педагогической школы кафедры ПБКС Далее, для каждого байта массива входных данных производится объединение операцией XOR с созданным байтом ключа:

public byte[ ] Encode(byte[ ] input, int size) { byte[ ] data = input.Take(size).ToArray( );

byte[ ] cipher = new byte[data.Length];

for (int m = 0; m < data.Length; ++m) cipher[m] = (byte)(data[m] ^ GenKeyItem( ));

return cipher;

Для дешифрации используется этот же метод (Encode). Для наглядности осуществим его реализацию в отдельном методе Decode:

public byte[ ] Decode(byte[ ] input, int size) { return Encode(input, size);

Использование реализованного класса:

byte[ ] key = ASCIIEncoding.ASCII.GetBytes("TestKey");

RC4 encoder = new RC4(key);

string str = "TestText";

byte[ ] bytes = ASCIIEncoding.ASCII.GetBytes(str);

byte[ ] result = encoder.Encode(bytes, bytes.Length);

RC4 decoder = new RC4(key);

byte[ ] decryptedBytes = decoder.Decode(result, result.Length);

string decryptedStr = ASCIIEncoding.ASCII.GetString(decryptedBytes);


В ходе программной реализации были на практике получены (проверены) некоторые основные положения логики алгоритма шифрового потока. Главные преимущества шифра – высокая скорость работы и переменный размер ключа. Однако RC4 довольно уязвим, в том случае, когда используются неслучайные или связанные ключи или один ключевой поток используется дважды. Скорость шифрования возрастает при увеличении параметра, определяющего длину S-блока (размер слова) [5].

Сборник трудов научно-педагогической школы кафедры ПБКС Кормен Т., Лейзерсон Ч., Ривест Р., Штайн К. Алгоритмы:

построение и анализ — 2-е. — М.: Вильямс, 2005.

RSA Laboratories — 3.6.3 What is RC4? [Электронный ресурс]. – Режим доступа: http://www.rsa.com/rsalabs/node.asp?id=2250#, cвободный. Яз. англ. (дата обращения 14.11.12).

3. Standard Cryptographic Algorithm Naming database http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html#RC4-drop, cвободный. Яз. англ. (дата обращения 14.11.12).

MSDN Library: Array Class [Электронный ресурс]. – Режим доступа: http://msdn.microsoft.com/en-us/library/system.array.aspx, cвободный. Яз. англ. (дата обращения 12.11.12).

5. Roos A. A Class of Weak Keys In the RC4 Steam Cipher [Электронный https://marcel.wanda.ch/Archive/WeakKeys, cвободный. Яз. англ. (дата обращения 13.11.12).

Баринова Ариадна Шамилевна УДК 004.

АРХИТЕКТУРА СИСТЕМЫ ПУБЛИКАЦИИ

ОТКРЫТЫХ ГОСУДАРСТВЕННЫХ ДАННЫХ

ВЕДОМСТВЕННОЙ СТРУКТУРЫ РАСХОДОВ

БЮДЖЕТА САНКТ-ПЕТЕРБУРГА

О. В. Пархимович, М. А. Галкин, В. С. Князев Рассмотрены этапы разработки веб-системы публикации открытых государственных данных ведомственной структуры расходов бюджета Санкт-Петербурга. Представлены разработка архитектуры и пользовательского интерфейса; производится выбор инструментов для разработки.

Ключевые слова: открытые государственные данные, семантические сети, разработка веб-системы Рассматриваемая система предназначена для публикации и отображения открытых государственных данных ведомственной структуры расходов бюджета Санкт-Петербурга. Открытые Сборник трудов научно-педагогической школы кафедры ПБКС государственные данные – это публичная государственная информация, публикуемая в цифровом виде посредством сети Интернет в форме, допускающей последующий анализ и ее повторное использование. Основная ценность открытых государственных данных заключается в возможности создания на их основе сервисов и проектов, упрощающих анализ данных или решающих проблемы граждан. В качестве примера массива данных выбрана ведомственная структура расходов бюджета Санкт-Петербурга, являющаяся Приложением к Закону о бюджете Санкт-Петербурга и содержащая информацию о распределении доходов города.

Целью работы является разработка веб-системы, позволяющей публиковать и отображать данные в форме таблиц и графиков. Для этого необходимо решить следующие задачи:

Разработать архитектуру требуемой системы;

Разработать пользовательский интерфейс системы;

Собрать прототип, оценить его возможности.

Ведомственная структура расходов бюджета Санкт-Петербурга публикуется на официальном сайте Комитета финансов СанктПетербурга [1] в формате PDF, поэтому перед разработкой системы было осуществлено преобразование данных в структурированный формат. Для этого была спроектирована онтология, которая затем была экспортирована в формат RDFs, в котором существует четыре типа сущностей: классы, свойства, ограничения и экземпляры. Для того чтобы впоследствии в системе была возможность сохранять в базе данных и визуализировать любые файлы данного типа, база данных разрабатывалась с учетом особенностей RDFs-файлов. Для каждого типа сущностей создается своя таблица с уникальным идентификатором и «особенностями» типа. Например, для классов создается таблица Class с полями: id, комментарий, название класса (понятное для пользователя), надкласс, подкласс и ссылка на массив данных, к которому он относится. Аналогично для остальных сущностей.

Исходные данные, подлежащие последующей обработке, находятся в формате RDFs (один из форматов представления модели Resource Description Framework, пригодный для использования в семантических сетях). Особенность входных данных составляет их большой объем (около 70000 строк) и формат. Таким образом, для компьютерной обработки необходимо преобразовать содержимое входных файлов в форматы (текстовые, числовые), поддерживаемые системами управления базами данных. В силу того, что ведется Сборник трудов научно-педагогической школы кафедры ПБКС разработка веб-проекта, который должен быстро работать с анализом и отображением большого объема данных, были выбраны следующие инструменты:

Язык программирования – Java;

Веб-платформа – Google App Engine с базой данных типа BigTable;

Фреймворк разработки – Struts 2;

Интегрированная среда разработки – Eclipse.

Разрабатываемая система имеет клиент-серверную архитектуру, а также использует схему «Модель-Представление-Контроллер» (MVC) для эффективности разработки как клиентской, так и серверной частей.

Содержимое входных файлов должно заполнять базу данных системы в соответствии с моделью этой базы, представленной на рисунке 1.

Для разбора файлов и заполнения базы данных был написан событийно-ориентированный синтаксический анализатор (парсер), основанный на технологии SAX, на выходе генерирующий готовые данные, пригодные для последующего сохранения и визуализации.

Механизм его работы заключается в том, что в процессе просмотра входного потока регистрируются некоторые события (например, начало файла, начало элемента, новый атрибут, конец элемента) и совершаются соответствующие действия (например, при обнаружении нового элемента создается экземпляр класса).

Для эффективной работы с базой данных и клиентской частью системы было написано большое число методов. Среди них можно выделить методы поиска данных бюджета по нескольким параметрам разного типа, от одного до шести. В силу конструкции базы данных был реализован трехступенчатый механизм поиска, основным преимуществом которого является одинаковое время выполнения алгоритма как для одного параметра, так и для шести сразу. Также стоит отметить проблему порядка сохранения данных бюджета во встроенной СУБД Google App Engine. Проблема была успешно разрешена путем использования связей «один ко многим», что позволило после окончания процесса разбора файла записывать вручную только один набор данных, остальные записывались автоматически и лавинообразно по мере прохода по этому набору.

Параллельно с разработкой серверной части системы велась разработка клиентской части, в том числе дизайн веб-страниц – внешнего вида системы, поиск методов и инструментов визуализации введенных данных. Было решено использовать на клиентской части стандартную связку HTML, CSS и JavaScript, фреймворк Struts2, при Сборник трудов научно-педагогической школы кафедры ПБКС этом для отрисовки графиков была применена библиотека Google Charts. Общий дизайн представлен на рисунке 2.

Использование приведенных инструментов позволило в короткие сроки реализовать и включить в прототип отображение таблиц в соответствии с введенными параметрами, различные способы построения графиков сравнения расходов бюджета и другие функции.

После этого был собран работающий прототип системы, в числе возможностей которого является загрузка данных расходов бюджета и их запись в базу данных, различные способы их визуализации в виде таблиц и диаграмм. Ниже проиллюстрированы результаты работы прототипа (рисунки 3 и 4).

В статье рассмотрены этапы разработки веб-системы для публикации открытых государственных данных, в том числе проектирование архитектуры системы, модели базы данных, функций и возможностей системы, а также разработка пользовательского интерфейса. Собран работающий прототип, обладающий широкими возможностями улучшения и ввода нового функционала.

Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок 3 – Подробная таблица расходов по коду распорядителя Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок 4 – Столбчатая диаграмма расходов бюджета по кодам [Л] Доклад «Об обеспечении доступа населения к информации о деятельности государственных органов и органов местного самоуправления» [Электронный ресурс]. – Режим доступа:

http://ivan.begtin.name/wp-content/uploads/2011/09/doklad.pdf, свободный. – Загл. с экрана. – Яз. рус. Дата обращения: 22.02.2013 г.

Пархимович Ольга Владимировна olya.parkhimovich@gmail.com Галкин Михаил Александрович Князев Виталий Сергеевич Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.056.

МЕТОДЫ ДИНАМИЧЕСКИХ БАЙЕСОВСКИХ СЕТЕЙ

ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

Предлагается метод анализа информативности атрибутов для выбора переменных в байесовской сети. Обоснован метод поиска новых типов вторжений на основе динамических байесовских сетей. Представлена вероятностная модель обнаружения вторжений как скрытый процесс в динамических байесовских сетях. Предложен параллельный алгоритм обучения структуры байесовской сети.

Ключевые слова: обнаружение вторжений, динамические байесовские сети, вероятностный вывод Для обнаружения вторжений используют метод сигнатур и метод аномалий. Однако данные методы не способны одновременно решить проблему обнаружения новых типов вторжений и добиться низкого уровня ложных срабатываний [1, 2, 3]. Новый метод анализа последовательностей, порожденных моделируемым процессом, с использованием вероятностных моделей (ВМ), призван решить эти проблемы. ВМ в условии нехватки данных способны давать вероятностные ответы на вероятностные вопросы. Одной из наиболее перспективных ВМ, используемых для анализа последовательностей данных, являются динамические байесовские сети (ДБС), которые обобщают другие ВМ в возможностях и гибкости применения. Для построения ДБС и использования ВМ требуется провести процедуру обучение сети, которая является NP сложной, поэтому разработка параллельного алгоритма обучения является актуальной. Цель работы заключается в разработке методов, которые позволят использовать ДБС в решении задач обнаружения вторжений.

Метод анализа информативности атрибутов Наборы обучающих данных могут содержать избыточную информацию для обучения, поэтому сокращение обучающих атрибутов позволяет повысить производимость применяемых методов и алгоритмов на практике. Для тестирования работы систем обнаружения вторжений (СОВ) часто используют обучающие наборы KDD 99 [4] или построенные на его примере. Наборы состоят из протоколируемых характеристик сетевого трафика. Для выбора наиболее информативных свойств, которые проявляются в сетевом Сборник трудов научно-педагогической школы кафедры ПБКС трафике в процессе вторжения, предлагается для анализа использовать критерий прироста информации. Прирост информации IG(Y, X ) атрибута X по отношению к атрибуту Y класса показывает снижение неопределенности относительно значения Y, когда известно значение X. Прирост информации рассчитывается как разность энтропий относительная энтропия атрибута X, при известном атрибуте Y.


Прирост информации зависит от количества значений атрибута. Чем большее количество значений, тем меньше получается энтропия для атрибутов и больший прирост информации. Для решения данной проблемы предлагается рассчитывать коэффициент усиления информации GR(Y ; X ), который учитывает не только количество информации, требуемое для записи результата, но и количество информации H (X ) для разделения по текущему атрибуту X и рассчитывается по формуле:

После нахождения величины прироста информации для всех атрибутов из обучающих данных, необходимо выставить пороговое значение для коэффициентов. Если коэффициент атрибута превосходит пороговое значение, то данный атрибут следует оставить в обучающем наборе, иначе – исключить.

Модель вторжения и метод поиска новых типов вторжений Результатом анализа применяемых злоумышленниками техник по вторжению в компьютерные сети стала разработанная модель вторжения. Вторжения в компьютерные сети представляют следующую последовательность: сканирование (scan) сети, воздействие на уязвимость (exploiting), и получение управления системой загрузкой через запасной вход (backdoor). Как правило, злоумышленник не обладает достаточной информацией о целевой системе. После сбора информации злоумышленник в зависимости от своей квалификации может использовать найденные потенциальные уязвимости.

Злоумышленник также может сузить поиск и целенаправленно воздействовать только на предполагаемую уязвимость, используя типовые или нестандартные запросы для получения более полной информации о цели. Этап воздействия на уязвимость зависит от результатов сканирования. Порождаемая последовательность сканирование - воздействие может повторяться неоднократно. На целевую систему могут быть загружены программные модули. Система становится полностью захваченной и становится отправной точкой для захвата всей остальной сети.

Сборник трудов научно-педагогической школы кафедры ПБКС Описание процесса вторжений, который подразумевает получение несанкционированного доступа в защищаемую систему в результате последовательных действий атакующего на целевую систему, может быть получено в виде ВМ на основе ДБС. Так как этапы процесса вторжений непосредственно не наблюдаемы, то данные переменные являются скрытыми. На рисунке 1 показана графическая модель состояний в виде ДБС из двух срезов, моделирующая процесс вторжения. Скрытые переменные могут быть определены при вероятностном выводе, на основании наблюдаемых свойств сетевого трафика, которые порождаются в процессе вторжения. На рис. 1 этап сканирования обозначен буквой S, этап воздействия на уязвимость буквой E и получения управления системой буквой B соответственно.

ВМ состояний скрытого процесса вторжения задается уравнениями (2) и (3):

где xi (n) — множество переменных модели в момент времени n ;

Pa ( xi (n)) — множество переменных родителей для переменной xi (n).

Рисунок 1– Графическая модель процесса вторжения Вероятностный вывод – процесс вычисления апостериорного распределения переменных на основании наблюдаемых переменных. В контексте поиска новых типов вторжений используются четыре задачи вероятностного вывода, представленные в таблице 1.

Сборник трудов научно-педагогической школы кафедры ПБКС Предсказание Экстраполяция распределения вероятностей P( x(t dt ) | y(1 : t )) для будущих состояний Фильтрация P( x(t ) | y(1 : t )) Сглаживание P( x(1 : t ) | y(1 : t )) Витерби max P( x(1 : t ) | y(1 : t )) x (1:t ) Таблица 1– Описание и использование вероятностного Метод поиска новых типов вторжений заключается в следующем (рис. 2). В каждом срезе производится фильтрация текущих состояний скрытых переменных и предсказание на следующий срез. Если предсказанные состояния не совпали с текущими фильтрованными состояниями, то вычисляется сглаживание состояний на предыдущие срезы глубиной dt. Если в результате сглаживания будет зафиксировано вторжение, вычисляется задача Витерби для нахождения последовательности ненаблюдаемых переменных и на основании полученных данных. В дальнейшем найденная последовательность скрытых переменных процесса вторжений может быть использована для включения в обучающую выборку при обучении ДБС.

Алгоритмы обучения структуры байесовской сети делятся на алгоритмы анализа условной независимости, алгоритмы оценки меры качества сети и гибридные алгоритмы, сочетающие первые два типа алгоритмов.

Алгоритм обучения Max-Min Hill-Climbing (MMHC) является гибридным и состоит из двух шагов [5]. На первом шаге применяется алгоритм анализа условной независимости, называемый Max-Min Parents and Children (MMPC), который на основе данных обучения восстанавливает скелет БС в виде неориентированного графа. На втором шаге используется алгоритм Greedy Hill-Climbing, Сборник трудов научно-педагогической школы кафедры ПБКС применяемый к ограниченному пространству БС на основе найденного скелета БС.

Рисунок 2 – Метод поиска вторжений на основании Предлагается параллельный алгоритм MMHC обучения структуры БС с использование технологии вычислений на графических устройствах Compute Unified Device Architecture (CUDA).

Использование данной технологии позволяет добиться значительного вычислительного ускорения, однако для этого необходимо учитывать архитектуру графических устройств CUDA. Основные подходы для распараллеливания алгоритма обучения MMHC заключаются в следующих оптимизациях для архитектуры CUDA:

Разбитие обрабатываемых данных на подмножества и расчет промежуточных значений для каждого подмножества отдельными процессами, работающими одновременно.

Размещение результатов работы функций ядра в общую память, доступную для использования в последующих задачах для сокращения числа операций копирования между компьютером и видеокартой.

Сборник трудов научно-педагогической школы кафедры ПБКС Использование механизма синхронизации между потоками.

Тем самым гарантируется исключение ситуации последовательного доступа к памяти между потоками.

Масштабирование размеров заданий пулом потоков для функции ядра в зависимости от выбранного количества работающих потоков в блоках вычисления и используемой памяти для их работы.

Из-за особенности используемой архитектуры, требуется сведение к минимуму ветвлений внутри одного пула потоков.

В параллельном алгоритме применяются разработанные функции ядра на языке С для платформы CUDA, выполняемые на графическом устройстве:

cudaFreq — вычисление частоты S появления всех комбинаций принимаемых значений между тремя тестируемыми переменными X i, Y j, Z k из обучающего набора данных D с N экспериментами для вычисления статистическим тестом на независимость по формуле (4):

Данный массив рассчитывается каждый раз до вычисления функции ядра cudaIndependent;

cudaIndependent – вычисление теста на независимости Ind ( X ;Y | Z ) двух переменных X и Y при данной переменной Z.

переменных.

cudaScore – вычисление меры качества сети на основании Байесовского информационного критерия (BIC) для целевого узла T относительно множества родителей и потомков PCT. Алгоритм MMHC и GHC представлен на рис. 3, где изображены блок-схемы алгоритмов.

На рис. 3 показаны блок-схемы алгоритмов MMPC и MMPC.

DDR3; видеокарта (GPU) Nvidia Geforce 9600GT 1 Гб видеопамяти GDDR3 и имеющий 64 потоковых процессоров на частоте 1625 МГц; операционная система Ubuntu 12.04 и набор разработчика CUDA Toolkit 4.0. В расчетах программы применялся тип данных float размером 4 байта. Тестирование производилось пятью разными входными данными. Размер БС – 14 узлов. Результаты тестирования представлены в таблице 2.

Ускорение для последовательного алгоритма достигает до 36 раз по сравнению с последовательным алгоритмом, выполняемом на хостовом процессоре.

Сборник трудов научно-педагогической школы кафедры ПБКС Инициализация Greedy Hill-climbing Рисунок 3 – Блок-схемы алгоритма MMHC и параллельного алгоритма Greedy Hill-climbing

CPU GPU

Таблица 2 – Результаты сравнения последовательного и параллельного алгоритма MMHC Сборник трудов научно-педагогической школы кафедры ПБКС Рисунок 4– Блок-схема алгоритма ММРС и параллельного Сборник трудов научно-педагогической школы кафедры ПБКС В работе представлены разработанные методы и алгоритм обучения БС, которые позволяют систематично построить, обучить и использовать ДБС для решения задач обнаружения вторжений.

1. Johansen K., Lee S.. Network Security: Bayesian Network Intrusion Detection (BINDS) May, 2003.

2. Cemerlic A., Yang L., Kizza J. M. Network Intrusion Detection Based on Bayesian Networks. In Proceedings of SEKE, 2008. – pp.791–794.

Аникеев М.В. Метод обнаружения аномалий на основе скрытых марковских моделей с поиском оптимального числа состояний // Материалы VII Международной научно-практической конференции «Информационная безопасность». – Таганрог, ТРТУ, 2005. – С. 58–60.

4. S.J. Stolfo, Wei Fan, Wenke Lee, Andreas Prodromidis, and Philip K. Chan. Cost-based Modeling and Evaluation for Data Mining With Application to Fraud and Intrusion Detection: Results from the JAM Project by Salvatore; 2000.

5. Tsamardinos I., Brown L.E., and Aliferis C.F.. The max-min hill-climbing bayesian network structure learning algorithm. Machine learning, 65(1):31–78, 2006.

Дайнеко Вячеслав Юрьевич Арустамов Сергей УДК 004.512.

РАЗРАБОТКА СИСТЕМЫ КОМПЛЕКСНОЙ ЗАЩИТЫ

КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ОТ УТЕЧЕК

В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

ПРЕДПРИЯТИЯ С ПОМОЩЬЮ ТЕХНОЛОГИИ DLP

Описан вариант системы комплексной защиты от утечек конфиденциальной информации, представленной в электронном виде.

Для развертывания документооборота предложена технология DLP для внедрения которой был выбран программный продукт Data Security Suite компании Websense.

Сборник трудов научно-педагогической школы кафедры ПБКС Ключевые слова: защита информации, документооборот, технология DLP.

Бизнес современных организаций неотделим от обработки электронных данных, значительная часть которых содержит конфиденциальную информацию – это данные о клиентах, финансовые отчеты, планы развития, проектная документация, интеллектуальная собственность и т.д.

Доступ к конфиденциальной информации предоставляется авторизованным сотрудникам в рамках утвержденных полномочий.

Однако доступ к информации не дает сотрудникам права на ее распространение внутри организации или за ее пределами среди не авторизованных получателей. Несанкционированное распространение сотрудниками конфиденциальной информации представляет серьезную угрозу для бизнеса, так как может привести к негативным юридическим и финансовым последствиям, а также нанести ущерб деловой репутации компании.

В настоящее время все больше информации переводится в электронный вид, электронной документооборот постепенно вытесняет традиционный, бумажный [1]. Например, еще 10 лет назад редкие предприятия пользовались услугами электронных банковских платежей. Сегодня же программы «Банк-Клиент» являются обязательным атрибутом практически любого предприятия. Кроме того, переходят на электронные документы налоговые органы и внебюджетные фонды, организации внедряют системы обмена информацией между собой по Интернету. Большинство внутренней деловой переписки также ведется в электронном виде, зачастую первичным является приказ, отданный по электронной почте, и все чаще бумажный носитель воспринимается как анахронизм, не отвечающий современным требованиям оперативности, надежности, сохранности.

Проблемы при защите электронного документооборота предприятия традиционными средствами Традиционным подходом к предотвращению утечек конфиденциальной информации является разграничение прав доступа на уровне сетевых файловых хранилищ, СУБД и других систем хранения информации. Кроме того, в трудовые договоры могут вноситься пункты о неразглашении информации, являющейся конфиденциальной. Тем не менее, утечки корпоративных данных происходят постоянно. Исследования аналитиков показывают, что Сборник трудов научно-педагогической школы кафедры ПБКС более 98% инцидентов происходят не по злому умыслу сотрудников, а в процессе выполнения ими текущих бизнес-процессов. Стандартные бизнес-процессы организации часто вступают в противоречие с требованиями политики ИБ. В отсутствие инструментальных средств контроля утечек формальные запреты не дают ожидаемого эффекта.

Корпоративная политика ИБ на практике не ограничивает сотрудников в их стремлении поделиться внутренней информацией – как со своими коллегами, так и с сотрудниками других организаций [2].

По мере развития компьютерных технологий и услуг связи растет число возможных каналов утечки информации. В настоящее время основными каналами утечки являются: веб (веб-почта, форумы, блоги, ftp), электронная почта, печать, средства мгновенного обмена сообщениями (ICQ, Skype, MSN Messenger и т.п.), файлообменные сети, а также интерфейсы компьютеров пользователей. С рабочих мест данные могут передаваться за пределы организации с помощью сменных носителей: флэш-дисков, карт памяти, USB-накопителей, CD/DVD, а также через интерфейсы Bluetooth, Wi-Fi и инфракрасный порт. Сложность технического контроля утечек конфиденциальной информации обусловлена не только множеством каналов, но и разнообразием источников и способов преобразования данных в процессе ежедневной работы. Важные корпоративные данные хранятся в виде записей СУБД, текстовых и графических файлов, конструкторской документации САПР, прайс-листов, схем, исходного программного кода, файловых архивов различных форматов и т.д.

Содержимое файлов может дополняться, фрагменты текста перемещаться, а исходный текст видоизменяться.

Необходимость контроля перемещения данных диктуется не только корпоративной политикой ИБ, но и нормами законодательства, действующими на уровне экономики в целом, либо на уровне отдельных отраслей, например, в финансовом секторе. К ним относятся такие законодательные акты и стандарты, как Sarbanes-Oxley Act (SOX), Gramm-Leach-Bliley Act (GLBA), Payment Card Industry Data Security Standard (PCIDSS) и ряд других. Соблюдение регулятивных норм требуется и от российских компаний, акции которых торгуются на мировых фондовых рынках.

Для эффективного обнаружения и предотвращения утечек конфиденциальной информации организациям требуется внедрение специализированных программных решений, таких как DLP (Data Leakage Prevention) [3,4].

Предложения по внедрению DLP-технологии на предприятии Система защиты данных выстраивается следующим образом (рис. 1):

Сборник трудов научно-педагогической школы кафедры ПБКС 1. Определение важных данных с рассмотрением БД, систем хранения, каналов связи, оконечных устройств.

2. Установка политики защиты данных. Укрепление политики безопасности данных для предотвращения случайной и намеренной утечки данных.

3. Безопасное подключение. Устранение точек несанкционированного доступа, шифрование удаленных подключений, контроль беспроводного доступа.

4. Управление доступом. Ограничение доступа к важным сетям, базам данных и файлам.

5. Контроль утечек (DLP-технология). Контроль важных данных в местах повышенного риска, проверка содержимого на основе политик, допустимое использование, шифрование.

Для осуществления намеченной цели были решены следующие задачи.

Разработана классификация информации (критерии, направления). Для принятия решений о том, каким образом будет внедряться комплекс DLP, необходимо понимать, какого рода информацию и в какой степени необходимо защищать.

Разработана модель нарушителя.

Внедрена система предотвращения утечек информации в существующую сетевую инфраструктуру.

Разработаны настройки системы предотвращения утечек информации. На основе построенной классификации информации, а так же рассмотренных возможностей комплексов DLP, сделаны настройки по предотвращению возможного ущерба.

Для настройки систем безопасности в процессе работы была разработана система классификации информации – это позволило осуществить разделение существующих информационных активов организации по типам, выполняемое в соответствии со степенью тяжести последствий от потери их значимых свойств ИБ [5].

Классификация информации производилась в соответствии со степенью тяжести последствий потери ее свойств ИБ, в частности, свойств доступности и конфиденциальности [6].

При разработке системы классификации информации были учтены следующие рекомендации по отбору принципов классификации:

возможность исключений;

баланс между требованиями бизнеса и безопасностью;

Сборник трудов научно-педагогической школы кафедры ПБКС собственные политики, базирующиеся на специфических требованиях, для отдельных подразделений;

отсутствие привязки к конкретным технологиям или подразделениям.

Рисунок 1 – Структура системы защиты данных После определения объектов информации и возможных угроз, в работе был проведен анализ возможностей представленных на рынке систем DLP.

Для анализа был определен ряд ключевых характеристик, таких как:

форматы обрабатываемой информации;

контролируемые каналы передачи данных;

системами;

В результате был выбран программный продукт Data Security Suite (DSS) от Websense, а так же для него было подобрано необходимое оборудование.

Сборник трудов научно-педагогической школы кафедры ПБКС Следующим шагом была настройка DSS-системы. При этом рассматривались вопросы изменения существующей сетевой инфраструктуры и добавления новых сервисов.

После внедрения общая схема функционирования сети стала выглядеть следующим образом (рис. 2).

Рисунок 2 – Взаимодействие компонентов DSS Сервер DSS Management Server регулярно получает цифровые отпечатки с образцов файлов и элементов баз данных (1), имеющих статус конфиденциальных. Когда сотрудник, имеющий доступ к информации (2), пытается передать данные по каналам связи (3), DSS Protector осуществляет их перехват и отправку на сервер DSS Management Server для анализа конфиденциальности содержимого. В случае обнаружения попытки передачи конфиденциальных данных, она фиксируется и, в зависимости от настроек, может быть заблокирована, отправлена в карантин и т.п.

На уровне персональных компьютеров сотрудников защиту от утечек осуществляет агент DSS Endpoint (4). При этом политики загружаются агентом с сервера управления, который способен работать автономно вне корпоративной сети.

Сборник трудов научно-педагогической школы кафедры ПБКС В работе также использована технология снятия «отпечатков данных» – PreciseID.

Цифровой «отпечаток» данных – это математическое представление набора символов, слов и предложений документа, сообщения или содержимого полей базы данных. В отличие от простых хэш-функций и методов точного или частичного совпадения, алгоритмы PreciseID точно идентифицируют ключевые данные и связанные метаданные. Никаких предварительных изменений содержимого и его маркировки не требуется. Технология оптимизирована для использования в реальном времени и имеет защиту от операций удаления-вставки, внедрения в файлы других типов и других манипуляций. Технология PreciseID полностью лишена недостатков, присущих лингвистическим методам обнаружения утечек.

PreciseID опирается на глубокий анализ данных, подлежащих контролю, и обеспечивает крайне высокую точность идентификации попыток несанкционированной передачи данных с минимальным количеством ложных срабатываний. Технология PreciseID обеспечивает точное определение и классификацию контента в документах более 400 различных типов и форматов — от исходного кода программ до документов САПР, даже если контент перенесен и конвертирован из одного формата в другой.

Технология PreciseID проверяет схожесть передаваемых данных с защищаемыми конфиденциальными данными и позволяет максимально точно обнаруживать фрагменты информации, заимствованные из конфиденциальных источников. Технология устойчива к операциям вставки-копирования и частичного изменения содержимого документа и обеспечивает менее 1% ложных срабатываний, что подтверждено независимыми тестами PerceptTechnologyLabs. PreciseID не зависит от языка документа и поддерживает все русскоязычные кодировки.

С возрастанием объемов и ценности информации в цифровом виде возникает вопрос контроля документооборота. Традиционные средства безопасности, такие как разграничение доступа, брандмауэры, антивирусы не способны различить контекст конкретного документа и должным образом среагировать.

В результате выполнения работы была упорядочена информация на предприятии, благодаря разработанному подходу и разработана система контроля потоков информации, исходя из содержимого информации. При этом вновь созданная система – комплексная, т.к.

позволяет анализировать циркулирующую информацию по каналам, Сборник трудов научно-педагогической школы кафедры ПБКС при переписке по электронной почте, работе с документами, обращении к базам данных, а так же выводе документов на печать.

1. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли. Министерство связи и массовых коммуникаций Российской Федерации. – Москва, 2010. – 48 с.

информационной безопасности.

3. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии.– М.: Издательский центр «Академия», 2009. – 416 с.

4. Гришина Н. В. Организация комплексной системы защиты информации. – М.: Гелиос АРВ, 2007. – 256 с.

5. Лукацкий А. Классификация информации. Анонс нового исследования.

http://dlprussia.ru/sites/default/files/archives/2011/CISCO_for_DLP_Russia _2011.pdf.

6. Касперская Н. Контроль информации и управление рисками. – http://dlprussia.ru/sites/default/files/archives/2010/infowatch_products_for_r isk_management_dlp-russia_2010-n_kaspersky.pdf.

Шашков Евгений Васильевич студент, VJek@mail.ru Бондаренко Игорь Борисович к.т.н., доцент, igorlitmo@rambler.ru УДК 004.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМАХ

УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ

Рассмотрены основные принципы обеспечения безопасности систем управления базами данных. Проведен анализ проблем информационной безопасности баз данных.

Ключевые слова: система управления базами данных, информационная безопасность, идентификатор Сборник трудов научно-педагогической школы кафедры ПБКС Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом хранения больших массивов информации. В связи с этим обеспечение информационной безопасности СУБД приобретает решающее значение для безопасности организации в целом.

Важными аспектами информационной безопасности в целях защиты информации в базах данных являются [1]:

Конфиденциальность;

Принципы обеспечения безопасности систем управления руководствоваться следующими принципами:

Разграничение доступа. Каждый пользователь, включая администратора, имеет доступ только к необходимой ему согласно занимаемой должности информации.

Защита доступа. Доступ к данным может получить пользователь, прошедший процедуру идентификации, аутентификации и авторизации.

Шифрование данных. Шифровать необходимо как передаваемые в сети данные для защиты от перехвата, так и данные, записываемые на носитель, для защиты от кражи носителя и несанкционированного просмотра/изменения не средствами системы управления БД (СУБД).

Аудит доступа к данным. Действия с критичными данными должны протоколироваться. Доступ к протоколу не должны иметь пользователи, на которых он ведется. В случае приложений, использующих многозвенную архитектуру, приведенные функции защиты также имеют место, за исключением защиты данных на носителе - эта функция остается за БД [2].

В обычных СУБД для идентификации и проверки подлинности пользователя используется или соответствующий механизм операционной системы, или то, что имеется в SQL-операторе connect (там есть специальные параметры для доступа при подключении). В момент начала сеанса работы с сервером базы данных пользователь идентифицирует контакт, или логин, своим именем, а средством аутентификации служит пароль.

Сборник трудов научно-педагогической школы кафедры ПБКС Идентификатор – это краткое имя, однозначно определяющее пользователя для СУБД. Является основой систем безопасности. Для пользователей создаются соответствующие учетные записи.

Идентификация позволяет субъекту (т.е. пользователю или процессу, действующему от имени пользователя) назвать себя, т.е.

сообщить свое имя (логин).

По средствам аутентификации (т.е. проверки подлинности) вторая сторона (операционная система или собственно СУБД) убеждается, что субъект действительно тот, за кого он себя выдает.

Под авторизацией понимается служба, гарантирующая, что пользователю разрешен доступ к ресурсу. Эта служба устанавливает, имеет ли право аутентифицируемый клиент на использование того или иного объекта.

Если система особо уязвима (например, банковская система) необходимо применять более сложные системы защиты. Так, например, известны системы с последовательным созданием нескольких вопросов личного характера, с ограничением времени на их ответ и количество попыток.

Проблемы информационной безопасности баз данных Описанные выше принципы не позволяют решить все проблемы информационной безопасности.

Рассмотрим основные [3]:

Недостаточность ресурсов. Администраторы БД уделяют обеспечению безопасности менее 7% своего рабочего времени. В основном они занимаются текущими операциями и поддержкой БД.

Решить данную проблему может создание должности Администратора ИБ, обязанностями которого будет непосредственное занятие безопасностью.

Трудности мониторинга деятельности администраторов БД.

Поскольку им предоставляется известная свобода действий, уличить недобросовестного администратора довольно трудно. Аудитом деятельности администратора БД может заниматься Администратор ИБ.

Отсутствие четкого распределения обязанностей.

Предприятия пытаются детально очертить и разграничить функции администраторов, разработчиков приложений и специалистов по безопасности, связанные с защитой баз данных, но во многих случаях задачи указанных специалистов пересекаются или остаются неопределенными.

Отсутствие контроля за резервным копированием.

Предприятия тратят миллионы, пытаясь защитить свои наиболее Сборник трудов научно-педагогической школы кафедры ПБКС важные БД. Однако администраторы не редко относятся к этому безответственно. Так что, увидеть ленту со «сброшенной» на неё базой данных, валяющейся на полу администратора, это не редкость.

Отсутствие контроля за вспомогательными базами данных.

Большинство предприятий применяют строгие меры безопасности для защиты основных рабочих БД, а вспомогательным — тем, которые используются для тестирования, подготовки ответов на часто задаваемые вопросы или для разработки приложений, — придают меньшее значение даже в тех случаях, когда они содержат копию БД, находящейся в промышленной эксплуатации.

Конфигурацию нельзя считать безопасной, если к ней имеет доступ хотя бы один программист. Поэтому обеспечение информационной безопасности баз данных, это довольно сложное дело во многом в силу самой природы реляционных СУБД.

Проанализировав основные проблемы информационной безопасности СУБД, можно сказать, что помимо систематического применения всего арсенала средств защиты, необходимо использование административных и процедурных мер. Только тогда можно рассчитывать на успех в деле по обеспечению информационной безопасности баз данных.

Кузин А.В., Левонисова С.В., Базы данных. – М.: Академия, 2008. – 320 с.

Статьев В. Ю., Тиньков В.А., Информационная безопасность распределенных информационных систем [Электронный ресурс] – Режим доступа:

http://emag.iis.ru/arc/infosoc/emag.nsf/BPA/9191949adeb83654c32575be 39f17c.

Перелман Д., Как обеспечить безопасность баз данных [Электронный ресурс] – Режим доступа:

http://www.pcweek.ru/security/article/detail.php?ID=106691.

Данилов Алексей Борисович Кармановский Николай Сергеевич Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.424.

АЛГОРИТМЫ ХЕШИРОВАНИЯ MD5 И SHA-1,

РЕАЛИЗАЦИЯ НА ЯЗЫКЕ ПРОГРАММИРОВАНИЯ PHP

Рассмотрена работа алгоритмов хеширования MD5 и SHA-1, реализация данных алгоритмов в языке программирования PHP, применение дополнительных средств защиты для обеспечения безопасности информации в Базе Данных.

Ключевые слова: MD5, SHA-1, Salt, PHP, хеширование, программирование, web-разработка.

Основным объектом защиты web-ресурса, на котором предусмотрена регистрация и аутентификация пользователей – сохранность пароля. Получив пароль пользователя, злоумышленник может получить доступ к персональным данным, нарушить тайну переписки или получить доступ к конфиденциальной информации. На современных web-ресурсах, при регистрации нового пользователя, пароль хранится в Базе Данных в открытом или хешированном виде.

Хешированный пароль обеспечивает определенную защиту, в отличие от хранения в открытой форме, но этой защиты все равно не достаточно. Цель данной статьи – рассмотреть примеры хеширования паролей, с помощью алгоритмов MD5 и SH-1 на языке программирования PHP, а также модифицировать данные алгоритмы в целях наибольшей защиты.

Работу алгоритма MD5 и SHA-1 можно описать пятью блоками:

Добавление недостающих битов.

Сообщение дополняется таким образом, чтобы его длина была кратна 448 по модулю 512. Осуществляется и в случае, если сообщение уже имеет нужную длину.

К сообщению добавляется блок из 64 битов. В результате первых двух шагов создается сообщение, длина которого кратна 512 битам.

Инициализация буфера (MD или SHA-1).

В случае с MD5 используется 128-битный буфер для хранения промежуточных и окончательных результатов хеш-функции, в случае с SHA-1, 160-битный буфер.

Обработка сообщения в 512-битных (16-словных) блоках.

Сборник трудов научно-педагогической школы кафедры ПБКС Основой алгоритма MD5 является модуль, состоящий из четырех циклических обработок, обозначенный как HMD5. Основой алгоритма SHA1 является модуль, состоящий из 80 циклических обработок, обозначенный как HSHA.

Для MD5, после обработки всех 512-битных блоков выходом является 128-битный дайджест (значение хеш-функции на тех или иных данных) сообщения.

Для SHA-1, после обработки всех 512-битных блоков выходом является 160-битный дайджест сообщения.

Алгоритмы SHA-1 и MD5 произошли от алгоритма MD4. Они имеют очень много общего, но все же имеют ряд существенных отличий. Рассмотрим их по основным параметрам:

128 бит для MD5 и 160 бит для SHA-1. Очевидно, что SHA- является более стойким алгоритмом.

Размер блока обработки как для MD5, так и для SHA-1 равен битам.

Для MD5 число итераций 64, для SHA-1 используется итераций. Соответственно, SHA-1 выполняется медленнее MD5, что затрудняет подбор пароля.

Число элементарных логических функций. 4 для MD5 и Число дополнительных констант.

В языке программирования PHP предусмотрены функции хеширования данных, с помощью алгоритма SHA-1 и MD5.

Рассмотрим примеры:

Пример 1. Хеширование, с помощью MD5.

В данном скрипте выполняется хеширование строки “Message” функцией md5(). После хеширование исходная строка приобретет вид [2]:

4c2a8fe7eaf24721cc7a9f0175115bd4.

Сборник трудов научно-педагогической школы кафедры ПБКС Пример 2.Хеширование, с помощью SHA-1.

Напишем скрипт, аналогичный скрипту в примере 1:

После хеширования строки “Message” с помощью функции sha1(), она приобретет вид: 68f4145fee7dde76afceb910165924ad14cf0d После хеширования информации ее безопаснее хранить в Базе Данных. Но алгоритмы SHA-1 и MD5 являются общедоступными, поэтому использовать их без какой-либо модификации крайне не рекомендуется [3]. Обычно, для решения данной проблемы, разработчиком приложения используется свой собственный алгоритм, который дополняет SHA-1 и MD5 и называется Salt (соль).

Salt. Усложнение хешированного пароля Salt – это данные, сгенерированные скриптом, которые усложняют подбор пароля после хеширования [4]. Сам алгоритм может храниться в Базе Данных или же храниться в скрипте. На мой взгляд, безопаснее второй вариант, так как при получении доступа к Базе Данных (что значительнее легче из-за большого количества уязвимостей) или ее краже, злоумышленнику значительно проще подобрать алгоритм и построить радужную таблицу (механизм для вскрытия паролей), при этом получить исходный файл со скриптом, который находится на сервере гораздо сложнее.

Пример 3. Усложнение стандартного алгоритма хеширования SHA-1 собственным алгоритмом (Salt).

В данном скрипте, в качестве Salt используем введенный логин пользователя, хешириуем его, с помощью SHA-1, усложняем набором символов и дополнительным текстом. Далее, производим хеширование введенного пароля, добавляем к нему Salt и в конечном итоге еще раз хешируем полученные данные. После выполнения алгоритма пароль получит вид: ac05f8f0f48953a05f9d6907ef3e5f46a5569dee.

В данном случае, обеспечивается достаточно хорошая защита пароля от подбора. Алгоритм Salt можно усложнить еще сильнее и в Сборник трудов научно-педагогической школы кафедры ПБКС конечном итоге расшифровать его будет практически невозможно без исходного файла со скриптом.

В ходе работы, были изучены алгоритмы хеширования MD5 и SHA-1, реализовано их практическое использование на языке программирования PHP. Также было выполнено сравнение двух алгоритмов. Исходя из полученных данных, можно сделать вывод о том, что SHA-1 имеет ряд преимуществ перед MD5, при этом они общедоступны, поэтому не могут обеспечить защиту от подбора.

Достаточную безопасность пароля может гарантировать написание собственного алгоритма, а также комплексный подход к защите webресурса от несанкционированного доступа к данным.

6. Cryptanalysis of MD5 & SHA-1 [Электронный ресурс]. – Режим доступа: http://2012.sharcs.org/slides/stevens.pdf, cвободный. Яз.

англ. (дата обращения 22.11.12).

7. PHP: Hypertext Preprocessor [Электронный ресурс]. – Режим доступа: http://php.net/manual/ru/function.md5.php, cвободный. Яз.

англ. (дата обращения 22.11.12).

8. SHA1 crypto algorithm underpinning Internet security could fall by http://arstechnica.com/security/2012/10/sha1-crypto-algorithm-couldfall-by-2018/, cвободный. Яз. англ. (дата обращения 22.11.12).

9. Salted Password Hashing - Doing it Right [Электронный ресурс]. – Режим доступа: http://crackstation.net/hashing-security.htm, cвободный. Яз. англ. (дата обращения 23.11.12).

Кутузов Андрей Андреевич Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.056.

АНАЛИЗ МЕТОДОВ БОРЬБЫ С ИНФЕРЕНЦИЕЙ КАК

СРЕДСТВОМ ИСПОЛЬЗОВАНИЯ УЯЗВИМОСТИ ПРИ

ОБЕСПЕЧЕНИИ КОНФИДЕНЦИАЛЬНОСТИ

ИНФОРМАЦИИ В СУБД

Рассматривается понятие инференции и его связь с извлечением сведений из базы данных. Представлены результаты сравнительного анализа специфичных для СУБД методов, которые позволяют предотвратить использование инференции для вывода конфиденциальной информации.

Ключевые слова: база данных, информационная система, конфиденциальность, инференция, логический вывод данных Неотъемлемой особенностью информационного общества является работа с большими объемами информации, которая производится масштабным кругом лиц. Поэтому при проектировании любой информационной системы одной из ключевых задач является обеспечение информационной безопасности сведений, которые передаются, обрабатываются и хранятся в базе данных [1].

На сегодняшний день преобладающим инструментом для обработки больших массивов информации являются реляционные СУБД, поэтому обеспечение информационной безопасности базы данных является ключевой задачей при организации системы защиты информации на каком-либо объекте.

Для СУБД обеспечение информационной безопасности основано на трех ключевых аспектах: доступности, целостности и конфиденциальности [2]. В современных информационных системах последний параметр часто представляет широкий спектр уязвимостей, которыми может воспользоваться потенциальный злоумышленник для получения доступа к закрытым сведениям. Один из инструментов, который позволяет использовать подобные уязвимости – инференция, или получение информации путем логического вывода.

Цель данной работы – анализ специфичных для СУБД методов, которые в комплексе позволят уменьшить уязвимость системы путем предотвращения возможности использовать инференцию.

Сборник трудов научно-педагогической школы кафедры ПБКС Возможности извлечения информации из базы данных путем Основной источник угроз, характерных непосредственно для СУБД, заложен в основах самой базы данных, т.к. средством взаимодействия с информационной системой является инструмент управления данными – язык SQL. Дополнительный функционал в виде процедур, функций и триггеров создает сложные для анализа алгоритмы, которые могут позволить потенциальному злоумышленнику неявно воспользоваться инструментарием базы данных даже при отсутствии соответствующих прав на проведение подобной операции в явном виде [3]. Понятие инференции связано с получением конфиденциальных сведений из базы данных на основе информации с меньшей степенью защиты путем проведения анализа.

злоумышленник может получить конфиденциальную информацию, хранимую в базе данных, которую невозможно извлечь из СУБД стандартными средствами. Например, работая с демонстрационной базой данных Oracle «HR», структура которой представлена на рисунке, аналитик может извлечь информацию о должностях в организации, имея доступ исключительно к одной сущности «Employees», исходя из того, что во внешнем ключе job_id код должности представлен аббревиатурой. Очевидно, что потенциальный злоумышленник, не имея доступ к таблице со штатным расписанием, получает список должностей, а также список сотрудников, которые работают на той или иной должности.

Иной способ получения из базы данных конфиденциальной информации – выявление комплекта первичных ключей. Данный способ может быть использован аналитиком при наличии привилегии INSERT даже при отсутствии возможности извлекать данные из информационной системы (SELECT). Благодаря минимально известной информации о сведениях, хранимых в базе данных, пользователь может получить конфиденциальную информацию, анализируя коды завершения при выполнении оператора SQL INSERT.

Специфичные методы борьбы с извлечением информации Основной метод предотвращения логического извлечения информации из информационной системы – тщательное моделирование будущей базы данных и детальный анализ каждой связи между различными сущностями [4]. Однако в реальности любая тщательным образом продуманная структура базы данных не может гарантировать Сборник трудов научно-педагогической школы кафедры ПБКС абсолютную защиту информации, поэтому для предотвращения угроз извлечения конфиденциальных сведений из базы данных также необходимо использовать специфичные методы борьбы с логическим извлечением данных, сравнительная характеристика которых представлена в таблице.

Метод размножения строк. Данный метод заключается в том, что в состав первичного ключа вводится метка безопасности, благодаря которой можно создавать различные записи с одинаковым набором атрибутов, с которыми в дальнейшем будут связаны различные записи в иных сущностях. Результат применения метода – создание в базе данных нескольких уровней секретности.

Метод блокировки ответа. Данный метод предполагает запрет на выполнение запроса, если он содержит больше некоторого числа совпадающих записей из предыдущего запроса. Количество возможных совпадающих записей определяется администратором базы данных. В результате применения данного метода обеспечивается минимальная взаимосвязь между запросами пользователя, однако такой метод сложен в реализации, т.к. требует выделения памяти и вычислительной мощности для хранения архива запросов и их сравнения с текущей командой.

Рисунок – ER-диаграмма базы данных Oracle «HR»

Сборник трудов научно-педагогической школы кафедры ПБКС Размножение Создание различных Возможность строк уровней секретности возникновения Разделение баз Невозможность Затрудняет работу при данных обращения к конкретной обновлении сведений и Контекстно- Предоставление данных Высокое потребление ориентированн и привилегий в ресурсов системы для ая защита зависимости от создания архива запросов Контроль Выявление и пресечение Невозможность запросов каналов доступа выявления всех запросов информации с помощью комбинированного Таблица – Сравнительная характеристика методов борьбы с возможностью использования инференции в информационной Метод коррекции. Суть данного метода сводится к незначительной корректировке выходных данных, которая не искажает точность сведений, но в то же время не позволяет злоумышленнику использовать полученные данные для выявления скрытой информации из иных сущностей базы данных. Часто такой метод используется при Сборник трудов научно-педагогической школы кафедры ПБКС представлении статистических сведений, которые при выполнении запроса отображаются независимо от конкретных записей в базе данных.

Метод разделения баз данных. Данный метод связан с разделением сущности на группы, в каждую из которых может быть включено не более некоторого ограниченного числа записей. Сведения, запрашиваемые пользователем, могут быть адресованы к неограниченному множеству групп, но в то же время работа с подмножествами запрещена. Метод разделения баз данных затрудняет работу с информационной системой при обновлении данных и получении статистики, поэтому применяется редко.

Метод контекстно-ориентированной защиты. Суть данного метода сводится к анализу предыдущих запросов пользователя и предоставлению данных и привилегий на последующие запросы таким образом, чтобы данный пользователь не получил доступ к конфиденциальной информации. Как правило, данный метод работает в рамках одной сессии и требует определенный объем памяти и вычислительной мощности для контроля и сравнения запросов пользователя, поэтому применяется в реальных информационных системах нечасто.

Метод контроля поступающих запросов. Данный метод является одним из наиболее эффективных и анализирует поступающие запросы в базу данных на наличие запросов подозрительного или комбинированного характера по определенным алгоритмам и маскам. В результате, при попытке логического извлечения сведений из информационной системы канал доступа к данным закрывается.

Рассмотрены основные способы извлечения информации из СУБД путем логического вывода, а также специфичные методы защиты конфиденциальной информации, применимые к информационным системам. Итогом работы является представленная сравнительная характеристика данных методов с выявлением преимуществ и недостатков каждого из них. Результаты анализа могут быть использованы при создании системы защиты сведений в различных информационных системах.

Статьев В. Ю., Тиньков В. А. Информационная безопасность распределенных информационных систем // НаучноСборник трудов научно-педагогической школы кафедры ПБКС информационный журнал «Вестник Российского общества информатики и вычислительной техники». 1997. – № 1. С. 68-71.

2. John Miles Smith and Diana C.P. Smith. Database Abstractions:

Aggregation and Generalization. // ACM Transactions on Database Systems, Vol. 2, No. 2, June 1977.

Вьюкова Н., Галатенко В. Информационная безопасность систем управления базами данных [Электронный ресурс]. – Электрон.

http://emanual.ru/download/710.html/, свободный. – Загл. с экрана. – Яз.

рус.

Особенности защиты информации в базах данных [Электронный ресурс]. – Электрон. текстовые дан. – М., [2012]. – Режим доступа: http://sumk.ulstu.ru/docs/mszki/Zavgorodnii/11.7.html/, свободный. – Загл. с экрана. – Яз. рус.

Малков Никита Валерьевич Гатчин Юрий Арменакович УДК 004.

АНАЛИЗ ОСОБЕННОСТЕЙ ПРИ ПОСТРОЕНИИ

СИСТЕМ БЕЗОПАСНОСТИ ДЛЯ ОБЪЕКТОВ РАЗНЫХ

РАЗМЕРОВ

Рассмотрены характерные особенности систем безопасности для объектов разных размеров. Детально рассмотрено понятие «масштабируемости» системы безопасности.

Ключевые слова: интегрированные системы безопасности, масштабируемость Объектом, оснащаемым системой безопасности, может быть маленькая компания, занимающая одну комнату, а может быть и гигант индустрии, имеющий десятки, если не сотни офисов и отделений по всей стране. Безопасность одинаково нужна всем, независимо от масштабов бизнеса и размеров территории. Спектр решаемых в каждом конкретном случае задач различается не только по масштабу, но и по функциям.

Сборник трудов научно-педагогической школы кафедры ПБКС В зависимости от типа и размера объекта выбор технических средств охраны должен быть адекватным. Для маленькой фирмы может оказаться достаточно простой панели охранно-пожарной сигнализации, можно сюда добавить домофон или автономный контроллер СКУД, не требующие обслуживания опытных специалистов. Для крупной же компании требуется по возможности интегрированная система, централизующая все управление и мониторинг, имеющая встроенные средства автоматизации для качественного взаимодействия всех подсистем.

Масштабируемость — это способность системы адаптироваться к расширению предъявляемых требований и возрастанию объемов решаемых задач. [1] Интегрированная система безопасности должна обладать таким свойством как масштабируемость, хотя бы потому, что не бывает двух одинаковых объектов, да и сами по себе объекты имеют свойство расти. В процессе роста системы явно просматриваются некоторые переломные точки, в которых происходит переход количества в качество.

Пусть это несколько комнат (а стало быть, и дверей), что не требует специальных рабочих мест охранников, функций бюро пропусков и многого другого. Программное обеспечение может стоять на одном компьютере, к которому будет подключено и все оборудование. Отчеты (например, по учету рабочего времени и контролю трудовой дисциплины) по совместительству будет делать секретарь организации, он же или кто-то еще может заносить новые карточки доступа сотрудников, а видеоархив будет периодически просматривать руководитель, чтобы лучше понимать, что делается у него на фирме. Такой системе не нужна мощная система управления базами данных (СУБД), можно даже использовать простые базы, которые есть всегда под руками — например, MS Access, входящий в комплект Microsoft Office. Количество информации, циркулирующей в системе, невелико, большой нагрузки на основную сеть фирмы она не дает. Производительность подсистемы генерации отчетов может быть невысокой — построить отчет по персоналу из двух — трех десятков человек сможет даже достаточно простая программа.

На основании выше сказанного выделим следующие характерные особенности маленькой системы:

Отсутствие специализированных рабочих мест и операторов, за ними работающих;

Сборник трудов научно-педагогической школы кафедры ПБКС конфигурации с подключением к одному персональному компьютеру (ПК) всего оборудования;

Невысокие требования к производительности, как каналов связи, так и самого ПО системы;

Отсутствие ряда подсистем: охраны периметра, пожарной сигнализации — она, как правило, установлена отдельно для всего здания.

Объект среднего масштаба (здание среднего размера или даже группа зданий). Это уже достаточно солидная компания с выделенной службой безопасности, кадровой и другими службами. Появляется четкое разделение ролей среди операторов системы — соответственно, это только многопользовательская конфигурация с требуемым набором рабочих станций (рабочих мест операторов). Количество периферийных устройств составляет несколько сотен (извещатели, телекамеры, контроллеры доступа), количество персонала — порядка нескольких тысяч.

Соответственно растет нагрузка, как на каналы связи, так и на базу данных системы. В качестве СУБД должен уже использоваться сравнительно мощный SQL сервер, а программное обеспечение должно быть оптимизировано по быстродействию для получения отчетов за приемлемое время. На подобных объектах оборудование чаще всего подключается уже к разным ПК, так как этого требует и топология объекта и требования по скорости обработки информации от оборудования. Не редкость и наличие выделенной для системы безопасности собственной компьютерной сети, не связанной с внешним миром и основной сетью предприятия.

Итак, для систем среднего масштаба характерно:

специализированными рабочими местами (АРМ оператора);

Многопользовательская конфигурация с подключением оборудования к разным ПК;

Повышенные требования к пропускной способности каналов связи, особенно при использовании IP телекамер;

Применение профессиональных СУБД для хранения и обработки большого количества информации.

Сборник трудов научно-педагогической школы кафедры ПБКС Если же говорить о крупных системах, то их основные отличия от средних - в масштабах, как в плане территории и по количественным характеристикам: это десятки тысяч сотрудников, сотни или даже тысячи помещений различного назначения, тысячи извещателей, от сотен до тысяч точек прохода, специализированные решения:

автомобильные проездные, шлюзовые кабины и много другое. Почти непременным является наличие подсистемы охраны периметра.

Территории могут находиться в различных городах за сотни и тысячи километров, за счет чего общая база данных становится не очень актуальной, однако вопросы обмена информацией (в первую очередь, по персоналу) остаются весьма важными. Для систем такого масштаба становится характерной многосерверная конфигурация с частичной репликацией данных между серверами.

инфраструктуре, так и к производительности программного обеспечения. Важным становится разграничение областей видимости сущностей системы между операторами: это диктуется как бизнеслогикой организации, так и стремлением оптимизировать быстродействие. Если объем доступных данных разумно ограничен, обработка таких данных будет производиться быстрее.

И вот здесь при кажущемся отсутствии принципиальных различий между средними и большими системами на самом деле очень большую роль начинает играть внутренняя архитектура системы, ее транспортные механизмы, надежность доставки данных, оптимизация всех алгоритмов доступа к данным, когда для построения отчета приходится обрабатывать миллионы записей в базе данных.

Таким образом, крупные системы — это:

Более узкая специализация рабочих мест операторов с одновременным увеличением объемов обрабатываемой информации;

Высоконадежная система транспортных механизмов;

репликацией данных;

обработку миллионов транзакций;

Полный набор подсистем безопасности, часто еще и со специализированными заказными решениями, например, по организации доступа автотранспорта.

Эффект масштаба сказывается не только на том, как информация представляется пользователю работающей системы, но и на тех, кто систему монтирует и запускает в эксплуатацию. Несложно сконфигурировать несколько контроллеров и занести в базу данных Сборник трудов научно-педагогической школы кафедры ПБКС десяток-другой людей. Но если доступом оборудуется несколько сотен дверей, даже установка для каждого контроллера времени работы замка превращается в муку, особенно при неоптимально построенном интерфейсе.

В хорошо спроектированной интегрированной системе большое внимание уделяется возможностям групповых операций и автоматизации. Необходимо наличие механизмов шаблонов, когда для каждого типа устройств (контроллеров доступа, охранных панелей и так далее) можно создать типовую конфигурацию, сохранить ее в базе данных, а затем выбрать нужное количество устройств системы и с лёгкостью всем им задать нужные параметры [2].

Анализ структур и составов систем безопасности разного размера позволил выделить основные требования по их проектированию.

Основное внимание при исследовании было уделено, как возможности масштабируемости системы в рамках своего класса, так и условий роста системы за рамки той группы задач, для решения которых она была изначально создана.

Масштабируемость - М., 2012. [Электронный ресурс] – Режим доступа: http://www.assoft.com.ua/catalog/platforma/83masshtabiruemost-scalability.html Масштабируемые системы - М., 2011. [Электронный ресурс] – Режим доступа:

http://www.parsec.ru/publikacii/masshtabiruemye-sistemy Газарян Мегер Давидович Заикин Константин Сборник трудов научно-педагогической школы кафедры ПБКС УДК 004.

ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

Рассмотрены основные характеристики облачных вычислений.

Проведен анализ проблем обеспечения безопасности в облаке.

Ключевые слова: облачные вычисления, модель предоставления услуг, модель развертывания, информационная безопасность.

В качестве одного из наиболее перспективных способов обеспечения сетевого доступа к вычислительным ресурсам сейчас все чаще рассматривается концепция облачных вычислений (Cloud Computing). При наличии многих достоинств одним из главных сдерживающих факторов при реализации концепции является вопрос о надежности систем защиты в облаке. Целью данной работы является анализ основных проблем обеспечения безопасности облачных вычислений.

Облачные вычисления это модель предоставления удобного сетевого доступа в режиме «по требованию» к коллективно используемому набору настраиваемых вычислительных ресурсов (например, сетей, серверов, хранилищ данных, приложений и/или сервисов), которые пользователь может оперативно задействовать под свои задачи и высвобождать при сведении к минимуму числа взаимодействий с поставщиком услуги или собственных управленческих усилий.

Облако можно описать пятью основными характеристиками, тремя моделями предоставления услуг и четырьмя моделями развертывания [1].

Национальным институтом стандартов и технологий США зафиксированы следующие обязательные характеристики облачных вычислений:

Самообслуживание по требованию (Self service on demand). Потребитель самостоятельно определяет и изменяет Сборник трудов научно-педагогической школы кафедры ПБКС вычислительные потребности, такие как серверное время, скорости доступа и обработки данных, объём хранимых данных, по мере необходимости запрашивая их у провайдера услуг в одностороннем автоматическом режиме, без необходимости взаимодействия с персоналом, представляющим провайдера.

Свободный сетевой доступ (Broad network access).

Услуги доступны потребителям по сети передачи данных вне зависимости от используемого терминала.

Вычислительные ресурсы провайдера организованы в виде пула для обслуживания различных пользователей, с возможностью динамического назначения и переназначения различных ресурсов в соответствии с потребностями пользователей. При этом потребители контролируют только основные параметры услуги (например, объём данных, скорость доступа), но фактическое распределение ресурсов, предоставляемых потребителю, осуществляет поставщик (в некоторых случаях потребители всё-таки могут управлять некоторыми физическими параметрами перераспределения, например, указывать желаемый центр обработки данных из соображений географической близости).

Эластичность (Rapid elasticity). Вычислительные возможности могут быть предоставлены в сжатые сроки и в любом объеме, в ряде случаев - автоматически. Для потребителя эти ресурсы часто представляются, как доступные в неограниченном объеме, и могут быть приобретены в любой момент времени в любом количестве.

Учет потребления (Measured Service). Провайдер услуг автоматически исчисляет потреблённые ресурсы на определённом уровне абстракции (например, объём хранимых данных, пропускная способность, количество пользователей, количество транзакций), и на основе этих данных оценивает объём предоставленных потребителям услуг. Данные о потребляемых ресурсах должны быть доступны как провайдеру так и пользователю.

Основными моделями предоставления услуг являются:

Программное обеспечение как услуга - Cloud Software as a Service (SaaS). Потребителю предоставляются программное обеспечение - приложения провайдера, выполняемые в облаке.

Приложения доступны с различных клиентских устройств через интерфейс тонкого клиента, такой как брaузер. Контроль и управление основной физической и виртуальной инфраструктурой облака, в том числе сети, серверов, операционных систем, хранения, или даже Сборник трудов научно-педагогической школы кафедры ПБКС индивидуальных возможностей приложения (за исключением ограниченного набора пользовательских настроек конфигурации приложения) осуществляется облачным провайдером.

Платформа как услуга - Cloud Platform as a Service (PaaS). Потребителю предоставляются средства для развертывания создаваемых потребителем или приобретаемых приложений, разрабатываемых с использованием поддерживаемых провайдером инструментов и языков программирования.

Контроль и управление инфраструктурой облака, в том числе сети, серверов, операционных систем, хранения осуществляется облачным провайдером, за исключением разработанных или установленных приложений, а также, по необходимости, параметров конфигурации среды.

Инфраструктура как услуга - Cloud Infrastructure as a Service (IaaS). Потребителю предоставляются средства обработки данных, хранения, сетей и других базовых вычислительных ресурсов, на которых потребитель может развертывать и выполнять произвольное программное обеспечение, включая операционные системы и приложения. Потребитель не управляет и не контролирует саму облачную инфраструктуру, но может контролировать операционные системы, средства хранения, развертываемые приложения и, возможно, обладать ограниченным контролем над выбранными сетевыми компонентными (например, сетевой экран) [2].

Модели предоставления услуг представлены на рис. 1.

Рисунок 1 – Сервисные модели предоставления услуг Сборник трудов научно-педагогической школы кафедры ПБКС Моделями развертывания облака являются:

Частное облако (Private cloud). Облачная инфраструктура развернута для обслуживания только одной организации.

Инфраструктура может управляться как самой организацией, так и третьей стороной и может существовать как на стороне потребителя, так и у поставщика услуг.

Общественное облако (Community cloud). Облачная инфраструктура используется совместно несколькими организациями и поддерживает ограниченное сообщество, разделяющими общие принципы (например, миссию или требования к безопасности). Такая облачная инфраструктура может управляться самими организациями или третьей стороной и может существовать как на стороне потребителя так и у провайдера.

инфраструктура создана в качестве общедоступной или доступной для большой группы потребителей не связанной общими интересами, но принадлежащих к одной области деятельности. Такая инфраструктура находится во владении поставщика облачных услуг.

инфраструктура является сочетанием двух и более облаков (частных, общих или публичных), остающихся уникальными сущностями, но объединенными вместе стандартизированными или частными технологиями, обеспечивающими передачу данных и приложений между такими облаками.

Пример развертывания облака представлен на рис. 2.

Рисунок 2 – Пример развертывания облака Сборник трудов научно-педагогической школы кафедры ПБКС Основные проблемы обеспечения безопасности На данный момент традиционные средства обеспечения безопасности не способны обеспечить должный уровень защиты в облаке, т. к. появляются специфические для данной концепции угрозы информационной безопасности.

Выделим следующие категории угроз информационной безопасности для данной технологии [3]:

Архитектура облачных вычислений основана на web-технологиях, и для нее также актуальны угрозы, связанные с уязвимостями сетевых протоколов, серверов приложений и операционных систем.



Pages:     || 2 | 3 | 4 |

Похожие работы:

«Некоммерческая организация Ассоциация московских вузов Федеральное образовательное учреждение высшего профессионального образования Московский государственный агроинженерный университет имени В.П.Горячкина Научно-образовательный материал ПРОГРАММА ПОВЫШЕНИЯ КВАЛИФИКАЦИИ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА Состав научно-образовательного коллектива: Леонов Олег Альбертович, д.т.н., профессор; Карпузов Василий Викторович, к.т.н., профессор; Шкаруба Нина Жоровна, к.т.н., доцент; Темасова Галина...»

«1 Выпуск № 9-10 /2013 СОДЕРЖАНИЕ НОМЕРА СОДЕРЖАНИЕ НОМЕРА ОДЕРЖАНИЕ НОМЕРА КОЛОНКА ГЛАВНОГО РЕДАКТОРА.. 3 ДНЕВНИК СОБЫТИЙ:.. 4-7 Всероссийский фестиваль АПТЕКА ГОДА Итоги.. 4-6 С заседания Наблюдательных Советов Москвы и Московской области.. 7 ААУ СОЮЗФАРМА ИНФОРМИРУЕТ:.. 8-12 Конференция Фармацевтический бизнес. Государственное регулирование. Последние законодательные изменения.. 8- Конференция Что происходит на фарм. рынке? Территориальная экспансия.. 9- Круглый стол в Гос.Думе.....»

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ НЕФТИ и ГАЗА имени И.М. Губкина Утверждена проректором по научной работе проф. А.В. Мурадовым 31 марта 2014 года ПРОГРАММА вступительного испытания по направлению 27.06.01 - Управление в технических системах для поступающих в аспирантуру РГУ нефти и газа имени И.М. Губкина в 2014/2015 уч. году Москва 2014 Программа вступительного испытания по направлению 27.06.01 - Управление в технических системах разработана на основании требований, установленных...»

«Первое информационное письмо УВАЖАЕМЫЕ КОЛЛЕГИ! Приглашаем Вас принять участие во II Всероссийской конференции с международным участием СОВРЕМЕННОЕ СОСТОЯНИЕ БИОРЕСУРСОВ ВНУТРЕННИХ ВОД Организаторы конференции: Программа фундаментальных исследований Отделения биологических наук РАН Биологические ресурсы России: динамика в условиях глобальных климатических и антропогенных воздействий Федеральное государственное бюджетное учреждение науки Институт биологии внутренних вод им. И.Д. Папанина...»

«УКРАИНСКИЙ РЫНОК АКЦИЙ Еженедельный обзор 27 августа 2012 г. WIG-Ukraine и Украинская биржа: последний месяц Индексы семейства UFC (25.07.2012 =0%) UAH/USD (официальный курс НБУ) 790 1100 8.00 10% 7.99 5% 7.98 26.07 31.07 05.08 10.08 15.08 20.08 25. 740 0% UAH/EUR (официальный курс НБУ) 10. UFC Metals -5% WIG-Ukraine (левая шкала) 9. UFC Energy UX (правая шкала) UFC Engineering 9. 690 -10% 25.07 30.07 04.08 09.08 14.08 19.08 26.07 31.07 05.08 10.08 15.08 20.08 25. 25.07 30.07 04.08 09.08 14.08...»

«Министерство сельского хозяйства Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Воронежский государственный аграрный университет имени императора Петра I Отдел развития технологий обучения Руководство iWebinar Система управления дистанционным обучением ФГБОУ ВПО Воронежский ГАУ версия 02 от 26.08.2013 http://www.distedu.vsau.ru http://www.orto.vsau.ru Воронеж 2013 Составители: Е. И. Рыжков, доцент к.с.-х. н., зав....»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Кузбасский государственный технический университет имени Т.Ф. Горбачева Кафедра химии и технологии неорганических веществ Рабочая программа дисциплины Научно-исследовательская работа Направление подготовки магистров 240100.68 Химическая технология Профиль 240103.68 Химическая технология неорганических веществ М3.Б.1 Трудоемкость дисциплины...»

«Еженедельный бюллетень информационного мониторинга ситуации по гриппу за период 13.03.2011-19.03.2011 Выпуск № 51 Содержание Стр. Раздел I. Информация о ситуации по вирусам гриппа человека 2 1. Информация сайта штаб-квартиры ВОЗ 2 2. Информация сайта ЕРБ ВОЗ 3 3. Информация сайта Европейского центра по контролю и профилактике заболеваний (ECDC) 3 4. Информация сайта CDC 7 5. Информация сайта Минздравсоцразвития РФ 9 6. Информация сайта Роспотребнадзора РФ 7. Дополнительная информация Раздел II....»

«БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Филологический факультет Кафедра романского языкознания ПРОГРАММА по спецсеминару Грамматические проблемы современного итальянского языка в коммуникативном аспекте по специальности: 1 - 21 05 06 Романо-германская филология Минск 2007 Составитель: ст. преподаватель Л.С. Мельникова ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Программа данного спецсеминара охватывает 3-летний курс обучения на филологическом факультете по специальности 1 – 21 05 06 Романогерманская филология...»

«Негосударственное образовательное учреждение высшего профессионального образования Международный институт экономики и права Кафедра менеджмента и маркетинга ПРОГРАММА ПРАКТИКИ ПЕДАГОГИЧЕСКАЯ ПРАКТИКА Направление подготовки 080200.68 – Менеджмент (код и наименование направления подготовки) Наименование магистерской программы Управление проектами (наименование магистерской программы) Степень выпускника Магистр Форма обучения _очная _ Москва 2014 Авторы-составители: канд. экон. наук, проф. Е.Н....»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ НАЦИОНАЛЬНЫЙ МИНЕРАЛЬНО-СЫРЬЕВОЙ УНИВЕРСИТЕТ ГОРНЫЙ ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ Направление подготовки 220700 АВТОМАТИЗАЦИЯ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ И ПРОИЗВОДСТВ Профиль подготовки АВТОМАТИЗАЦИЯ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ И ПРОИЗВОДСТВ В МАШИНОСТРОЕНИИ Квалификация выпускника БАКАЛАВР Нормативный срок обучения 4 ГОДА Форма обучения ОЧНАЯ САНКТ-ПЕТЕРБУРГ, 2013 г. АННОТАЦИЯ 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1....»

«Правительство Санкт-Петербурга Государственный музей истории Санкт-Петербурга Фонд имени Д. С. Лихачева КОНГРЕСС ПЕТРОВСКИХ ГОРОДОВ 27-29 мая 2009 года Санкт-Петербург ПРОГРАММА 28 мая, четверг 09:30 – 10:00. Регистрация участников конгресса 10:00 – 11:30. Пленарное заседание: ПЕТР ПЕРВЫЙ И РОССИЯ Ведущий: Кобак Александр Валерьевич, исполнительный директор Фонда имени Д. С. Лихачева МАТВИЕНКО Валентина Ивановна, Губернатор Санкт-Петербурга ТЮЛЬПАНОВ Вадим Альбертович, председатель...»

«Муниципальное учреждение Управление образования Администрации Таштагольского района Муниципальное образовательное учреждение дополнительного образования детей Детский оздоровительно – образовательный (профильный) центр Сибиряк ПАТРИОТЫ РОССИИ ПРОГРАММА дополнительного образования детей военно–патриотической направленности Разработал: Щемелинин А.П., педагог дополнительного образования п. Каз 2010 год 1 ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Программа Патриот дополнительного образования детей рассчитана на...»

«ГИД ПЕРВОКУРСНИКА ФГУ2013 1 Привет, первокурсник! Увидел свою фамилию в списках счастливчиков, успешно сдавших экзамены и зачисленных на Факультет государственного управления? От всей души поздравляем тебя! Теперь можешь гордо называть себя студентом МГУимени М.В.Ломоносова, и добро пожаловать в большую семью студентов, аспирантов и профессоров ФГУ. Факультет государственного управления - один из самых молодых, но не менее важных в университете.Именно здесь учатся будущие управленцы страны,...»

«Анализ роли океана и атмосферы в их взаимодействии в зонах действия среднеширотных циклонов на основе спутниковых СВЧ-радиометрических и судовых измерений А.Г. Гранков, А.А. Мильшин Фрязинская часть Института радиотехники и электроники РАН, 141190 г. Фрязино Московской обл., пл. Введенского E-mail: agrankov@ms.ire.rssi.ru; amilshin@ms.ire.rssi.ru Приведены результаты анализа возможностей использования данных спутниковых СВЧ-радиометрических (микроволновых) измерений для изучения значимости...»

«Нагаева И.А. Виртуальное образовательное пространство вуза как эффективная форма организации педагогического процесса. Межвузовский сборник научных трудов Инновационные технологии, под редакцией доктора технических наук, профессора Выскуба В.Г. Выпуск №5. Информационные системы и технологии. - М.:НОУ ВПО ИГУПИТ, 2012. - 197 с. С. 160 - 165. Нагаева И.А., ИГУПИТ Виртуальное образовательное пространство вуза как эффективная форма организации педагогического процесса Создание виртуального...»

«Государственное образовательное учреждение высшего профессионального образования Липецкий государственный технический университет Кафедра культуры “УТВЕРЖДАЮ” Декан факультета инженеров транспорта _ Ляпин С.А. 200_ РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ ДЕЛОВОЕ ОБЩЕНИЕ В ПРОФЕССИОНАЛЬНО ОРИЕНТИРОВАННОЙ СРЕДЕ Направление подготовки: 190600 Эксплуатация транспортно-технологических машин и комплексов Профиль подготовки: Автомобильный сервис Квалификация (степень) выпускника: бакалавр Форма обучения: очная...»

«СОДЕРЖАНИЕ 1. Общие положения 1.1. Основная образовательная программа бакалавриата по направлению подготовки 220400 Управление в технических системах 1.2. Нормативные документы для разработки ООП бакалавриата по направлению подготовки 220400 Управление в технических системах 1.3. Общая характеристика вузовской основной образовательной программы высшего профессионального образования (бакалавриат) 1.3.1. Цель (миссия) ООП бакалавриата 1.3.2. Срок освоения ООП бакалавриата 1.3.3. Трудоёмкость ООП...»

«Государственное образовательное учреждение высшего профессионального образования Липецкий государственный технический университет УТВЕРЖДАЮ Декан факультета Ляпин С.А. _20_ г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (МОДУЛЯ) Проектирование технологических процессов производства и ремонта ТиТТМО (наименование дисциплины (модуля) 190600.62 Эксплуатация транспортноНаправление подготовки технологических машин и комплексов Автомобильный сервис Профиль подготовки Бакалавр Квалификация выпускника (бакалавр,...»

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ НЕФТИ и ГАЗА имени И.М. Губкина Утверждена проректором по научной работе проф. А.В. Мурадовым 31 марта 2014 года ПРОГРАММА вступительного испытания по направлению 20.06.01 - Техносферная безопасность для поступающих в аспирантуру РГУ нефти и газа имени И.М. Губкина в 2014/2015 уч. году Москва 2014 Программа вступительного испытания по направлению 20.06.01 - Техносферная безопасность разработана на основании требований, установленных паспортами научных...»












 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.