автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода

кандидата технических наук
Бакиров, Тагир Касимович
город
Уфа
год
2006
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода»

Оглавление автор диссертации — кандидата технических наук Бакиров, Тагир Касимович

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К РЕШЕНИЮ ЗАДАЧИ АНАЛИЗА ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ.

1.1 Состояние проблемы обеспечения защиты корпоративных вычислительных сетей.

1.2 Особенности процедуры анализа защищенности корпоративных вычислительных сетей.

1.3 Основные подходы и методы анализа защищенности корпоративных вычислительных сетей.

1.4 Особенности применения онтологий в области защиты корпоративных вычислительных сетей.

1.5 Концепция построения иерархической системы анализа защищенности корпоративных вычислительных сетей.

Выводы по первой главе.

ГЛАВА 2. ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ АНАЛИЗА ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ И РАЗРАБОТКА МОДЕЛИ ПРЕДСТАВЛЕНИЯ ЗНАНИЙ О ЕЕ ХАРАКТЕРИСТИКАХ.

2.1 Разработка модели представления знаний о корпоративной вычислительной сети.

2.2 Формализация процедуры анализа защищенности корпоративной вычислительной сети.

2.3 Разработка онтологии анализа защищенности корпоративной вычислительной сети и методики ее проектирования.

Выводы по второй главе.

ГЛАВА 3. МЕТОДЫ И АЛГОРИТМЫ ФУНКЦИОНИРОВАНИЯ ИЕРАРХИЧЕСКОЙ СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ.

3.1 Динамическая модель процедуры анализа защищенности корпоративной вычислительной сети на основе сетей Петри.

3.2 Разработка метода повышения эффективности процедуры анализа защищенности корпоративной вычислительной сети.

3.3 Оценка эффективности разработанного метода формирования процедуры анализа защищенности корпоративной вычислительной сети.

3.4 Разработка метода перераспределения ресурсов узлов КВС в процессе анализа защищенности корпоративной вычислительной сети.

Выводы по третьей главе.

ГЛАВА 4. ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА ПРОГРАММНОГО ПРОТОТИПА ИЕРАРХИЧЕСКОЙ СИСТЕМЫ АНАЛИЗА

ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ.

4.1 Проектирование иерархической системы анализа защищенности корпоративной вычислительной сети.

4.2 Выбор многоагентной платформы для разработки системы анализа защищенности корпоративной вычислительной сети.

4.3 Разработка исследовательского прототипа многоагентной системы анализа защищенности корпоративной вычислительной сети.

Выводы по четвертой главе.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Бакиров, Тагир Касимович

Актуальность проблемы

Как известно, первым этапом процесса организации защиты корпоративной вычислительной сети является анализ ее защищенности. Решение данной задачи предполагает сбор большого объема информации о структуре, элементах и активах корпоративной вычислительной сети, которая является сложным техническим объектом с распределенной структурой, состоящей из правового, организационного, программного и аппаратного уровней. В настоящее время анализ защищенности проводится с постоянным участием сетевых администраторов, при этом используются их знания о структуре различных уровней корпоративной вычислительной сети, особенностях применяемых методов и средств анализа защищенности. Автоматизация анализа защищенности, актуальность которой возрастает с увеличением количества узлов и сложности конфигурации корпоративной вычислительной сети, затруднена по следующим причинам: необходима разработка модели представления знаний о корпоративной вычислительной сети, требуется формализация процедуры анализа защищенности, а также концепция построения системы анализа защищенности с применением методов искусственного интеллекта (ИИ).

Анализ состояния методов и подходов к решению рассматриваемой задачи показал, что на сегодняшний день существует несколько направлений ее исследования. Можно выделить работы Петренко С.А., Симонова С.В. по построению экономически обоснованных систем обеспечения информационной безопасности, Мельникова А.В. по проблемам анализа защищенности информационных систем, Котенко И.В. по разработке интеллектуальных методов анализа уязвимостей корпоративной вычислительной сети, Васильева В.И., Городецкого В.И., Макаревича О.Б., Медведовского И.Д., Шелупанова А.А. и др. по проектированию интеллектуальных систем защиты информации. Однако вопросы проектирования автоматизированных систем анализа защищенности с использованием технологий искусственного интеллекта и разработки концепции построения таких систем рассмотрены недостаточно глубоко.

Это обусловливает актуальность разработки концепции построения автоматизированной системы анализа защищенности корпоративной вычислительной сети с использованием технологий искусственного интеллекта, формализованной процедуры анализа защищенности и моделей представления знаний о корпоративной вычислительной сети.

Цель работы

Повышение эффективности решения задачи анализа защищенности корпоративной вычислительной сети на основе технологий искусственного интеллекта.

Задачи исследования

Исходя из поставленной цели работы, определен следующий перечень решаемых задач:

1. Разработать концепцию построения системы анализа защищенности корпоративной вычислительной сети в классе интеллектуальных информационных систем.

2. Разработать модель представления знаний о корпоративной вычислительной сети на основе онтологии и методику ее проектирования.

3. Формализовать процедуру анализа защищенности корпоративной вычислительной сети и разработать метод повышения ее эффективности.

4. Разработать динамическую модель процедуры анализа защищенности корпоративной вычислительной сети.

5. Разработать эффективный метод распределения вычислительных ресурсов узлов корпоративной вычислительной сети в процессе проведения анализа ее защищенности.

6. Разработать программный прототип системы анализа защищенности корпоративной вычислительной сети и оценить его эффективность.

Методы исследования

При работе над диссертацией использовались: методология защиты информации, методы системного анализа, теория множеств, теория вероятностей, теория вычислительных систем и сетей - при разработке модели корпоративной вычислительной сети и формализации процедуры анализа ее защищенности; теория сетей Петри - для разработки динамической модели процедуры анализа защищенности; методы оптимизации и многоагентный подход - при разработке методов и алгоритмов функционирования системы анализа защищенности. Для оценки эффективности предлагаемых решений использовались методы математического и имитационного моделирования.

Основные научные результаты, выносимые на защиту:

1. Концепция построения автоматизированной системы анализа защищенности корпоративной вычислительной сети.

2. Модель представления знаний о корпоративной вычислительной сети, средствах и системах анализа ее защищенности, разработанная с использованием онтологического подхода.

3. Формализованная процедура анализа защищенности и метод повышения ее эффективности на основе оценок средств анализа защищенности, используемых в данной процедуре.

4. Динамическая модель процедуры анализа защищенности на основе сетей Петри.

5. Метод динамического перераспределения ресурсов узлов корпоративной вычислительной сети в процессе проведения анализа защищенности на основе многоагентного подхода.

6. Методика проектирования системы анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода, реализация ее программного прототипа и результаты анализа его эффективности.

Научная новизна результатов

1. Предложена новая концепция построения автоматизированной системы анализа защищенности корпоративной вычислительной сети, основанная на иерархической организации, принципах развития и построения открытых информационных систем, формализованном представлении знаний о структуре корпоративной вычислительной сети, особенностях методов и средств анализа защищенности, что позволяет повысить уровень автоматизации процедуры анализа защищенности в сравнении с существующими подходами.

2. Разработана модель представления знаний о корпоративной вычислительной сети с использованием онтологического подхода, которая в отличие от известных моделей, включает описание уязвимостей корпоративной вычислительной сети, методов и средств их обнаружения.

3. Предложена формализованная процедура анализа защищенности на основе разработанной модели представления знаний о корпоративной вычислительной сети и разработан метод повышения ее эффективности. Результаты выполненного имитационного моделирования подтверждают, что данный метод позволяет повысить эффективность процедуры анализа защищенности.

4. Разработана динамическая модель процедуры анализа защищенности на основе сетей Петри, позволяющая исследовать процессы параллельного выполнения, блокировок и конфликтов средств анализа защищенности корпоративной вычислительной сети. Полученные результаты были использованы при имитационном моделировании процесса анализа защищенности и разработке программного прототипа системы.

5. Предложен метод перераспределения ресурсов между узлами корпоративной вычислительной сети на основе многоагентного подхода, обеспечивающий возможность перераспределения ресурсов в условиях динамического характера структуры системы анализа защищенности и процесса ее функционирования.

6. В рамках предложенной концепции на основе многоагентного подхода разработана методика проектирования автоматизированной системы анализа защищенности корпоративной вычислительной сети, которая позволяет повысить эффективность процедуры проектирования системы анализа защищенности с учетом распределенного характера объектов анализа.

Обоснованность и достоверность результатов диссертации

Обоснованность результатов, полученных в диссертационной работе, обусловлена корректным применением математического аппарата, апробированных научных положений и методов исследования, согласованием новых результатов с известными теоретическими положениями.

Достоверность полученных результатов и выводов подтверждается проведенными численными экспериментами, результатами апробации разработанного программного прототипа для проведения анализа защищенности вычислительной сети высшего учебного заведения.

Практическая значимость результатов

Практическая ценность результатов, полученных в диссертации, заключается в разработке:

- методики проектирования автоматизированной системы анализа защищенности корпоративной вычислительной сети в рамках предложенной концепции, обеспечивающей повышение эффективности процедуры проектирования подобных систем с учетом распределенного характера исследуемых объектов;

- методов и алгоритмов функционирования автоматизированной системы анализа защищенности корпоративной вычислительной сети, подтвердивших высокую эффективность при имитационном моделировании;

- программного прототипа системы анализа защищенности корпоративной вычислительной сети, который был использован при модернизации системы защиты корпоративной вычислительной сети.

Результаты диссертационной работы в виде методов, алгоритмов, методик и программного обеспечения использовались в корпоративной вычислительной сети высшего учебного заведения, а также были внедрены в учебный процесс Уфимского государственного авиационного технического университета.

Апробация работы

Основные научные и практические результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

- 5-7 Международных научных семинарах «Компьютерные науки и информационные технологии» (CSIT), Уфа, 2003,2005, Будапешт, 2004;

- Всероссийской молодежной научно-технической конференции «Интеллектуальные системы управления и обработки информации», Уфа, 2003;

- VI Международной научно-практической конференции «Информационная безопасность», Таганрог, 2004;

- VI Международной научно-технической конференции «Проблемы техники и технологии телекоммуникаций», Уфа, 2005;

- Всероссийской молодежной научной конференции «СибИнфо», Томск, 2006.

Публикации

Результаты диссертационной работы отражены в 16 публикациях: в 11 научных статьях, в том числе 2 в изданиях из списка периодических изданий, рекомендованных ВАК РФ, в 5 тезисах докладов в материалах международных и российских конференций.

Структура и объем работы

Диссертационная работа состоит из введения, четырех глав, заключения, приложений, библиографического списка и изложена на 187 страницах машинописного текста. Библиографический список включает 148 наименований литературы.

Заключение диссертация на тему "Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода"

Выводы по четвертой главе

В данной главе обсуждаются результаты практического применения предложенной концепции построения САЗ КВС. Представлена методика проектирования САЗ КВС, которая позволяет решить следующие задачи: разработка онтологии и архитектуры системы; организация процессов взаимодействия ее агентов; выбор методологии и платформы для ее реализации. Приведены результаты применения данной методики при проектировании и разработке программного прототипа САЗ, задачей которого является практическая реализация предложенных методов, алгоритмов и методик, а также оценка их эффективности при проведении A3 КВС высшего учебного заведения.

ЗАКЛЮЧЕНИЕ

В данной работе рассматривалась задача автоматизации анализа защищенности корпоративной вычислительной сети. Проведенное диссертационное исследование позволило сделать следующие выводы:

1. Предложена концепция построения системы анализа защищенности корпоративной вычислительной сети, которая базируется на принципах развития, иерархической организации и разработки открытых информационных систем, знаниях о структуре корпоративной вычислительной сети, особенностях методов и средств анализа защищенности, что позволяет повысить уровень автоматизации этой процедуры, обеспечить возможности его координации и перераспределения ресурсов узлов корпоративной вычислительной сети в условиях действия факторов неопределенности.

2. В рамках предложенной концепции разработана модель представления знаний о корпоративной вычислительной сети, которая основывается на онтологическом подходе, что позволяет представить знания о корпоративной вычислительной сети в формализованном виде и использовать их на уровне планирования для формирования общих целей анализа защищенности корпоративной вычислительной сети.

3. На основе разработанной модели представления знаний о корпоративной вычислительной сети предложены формализация процедуры анализа защищенности корпоративной вычислительной сети и критерии ее эффективности, что позволяет разработать метод выбора эффективной процедуры анализа защищенности корпоративной вычислительной сети.

4. Разработана динамическая модель процедуры анализа защищенности, базирующаяся на аппарате сетей Петри, что позволяет провести исследование возможных блокировок и конфликтов при параллельном выполнении средств анализа защищенности корпоративной вычислительной сети.

5. Предложен метод перераспределения ресурсов узлов корпоративной вычислительной сети в процессе проведения анализа защищенности корпоративной вычислительной сети, основанной на применении многоагентного подхода, что позволяет избежать ситуаций, при которых недостаток вычислительных ресурсов некоторого узла может привести к нарушению выполнения процесса A3 КВС.

6. Разработан программный исследовательский прототип системы анализа защищенности, базирующийся на предложенной концепции ее построения, что позволило провести анализ защищенности корпоративной вычислительной сети вычислительной сети высшего учебного заведения и использовать полученные результаты для ее модернизации.

176

Библиография Бакиров, Тагир Касимович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. ISO 13335. Management of information and communications technology security.

2. ISO 15408. Evaluation criteria for information technology security.

3. ISO 17799. Code of practice for information security management.

4. ISO 19791. Security assessment of operational systems.

5. ISO 27001. Information security management systems Requirements.

6. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

7. ГОСТ Р50922-96. Защита информации. Основные термины и определения.

8. ГОСТ/ИСО МЭК 15408-2002. Общие критерии оценки безопасности информационных технологий.

9. ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация и требования по защите информации.

10. ГТК РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.

11. ГТК РФ. Защита информации. Специальные защитные знаки. Классификация и общие требования.

12. ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения.

13. ГТК РФ. Классификация автоматизированных систем и требования по защите информации.

14. ГТК РФ. Классификация по уровню контроля отсутствия недекларированных возможностей.

15. ГТК РФ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.

16. ГТК РФ. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

17. ГТК РФ. Положение о государственном лицензировании деятельности в области защиты информации.

18. ГТК РФ. Положение о сертификации средств защиты информации по требованиям безопасности информации.

19. ГТК РФ. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации.

20. ГТК РФ. Положение по аттестации объектов информатизации по требованиям безопасности информации.

21. ГТК РФ. Распределение показателей защищенности по классам СВТ.

22. ГТК РФ. Специальные требования и рекомендации по технической защите конфиденциальной информации.

23. ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.

24. ГТК РФ. Типовое положение об органе по аттестации объектов информатизации по требованиям безопасности информации.

25. Federal Information Processing Standards Publication 191. Guideline for the analysis of local area network security.

26. National Security Agency. Information Assurance Methodology.

27. NIST SP800-26. Security Self-Assessment Guide for Information Technology Systems.

28. NIST SP800-30. Risk Management Guide for Information Technology Systems.

29. NIST SP800-42. Guideline on Network Security Testing.

30. Communications Electronics Security Group. Information Technology Security Check Program.

31. IETF and W3C Working Group (2001). XML Encryption. -http://www.w3c.org/Encryption/2001.

32. Астахов А. Анализ защищенности корпоративных автоматизированных систем // Jetlnfo, 2002, № 7. С. 1-28.

33. Бакиров Т.К. Проектирование онтологии системы защиты вычислительной сети //Актуальные проблемы современной науки: Труды 1-го Международного форума. 4.18 Самара, 2005. - С. 27-30.

34. Валеев С.С., Бакиров Т.К., Камалетдинов Т.Р. Многоагентная система анализа защищенности вычислительных сетей // Известия ТРТУ, тематич. выпуск «Информационная безопасность», №4. 2003. - С. 242-243.

35. Валеев С.С., Погорелов Д.Н., Бакиров Т.К. Многоагентные технологии в управлении процессами защиты информации на предприятии // Известия ТРТУ, №7. -2006. -С. 53-59.

36. Валеев С.С. Проектирование интеллектуальных систем управления динамическими объектами на основе принципа минимальной сложности. Диссертация на соискание ученой степени доктора технических наук. / УГАТУ, Уфа, 2005. 275 с.

37. Васильев В.И., Хафизов А.Ф. Применение нейронных сетей при обнаружении атак на компьютеры в сети Интернет (на примере атаки SYNFLOOD) // Радиотехника. Нейрокомпьютеры: разработка, применение, 2001,№4-5.-С. 108-114.

38. Воеводин В.В., Воеводин В.В. Параллельные вычисления. СПб: БХВ-Петербург, 2002. - 609 с.

39. Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем: Учебник для вузов. СПб: ПИТЕР, 2001. - 384 с.

40. Галатенко А.В. Об автоматной модели защищенных компьютерных систем // Интеллектуальные системы, т. 4, 1999, № 3-4. С. 263-270.

41. Галатенко В.А. Информационная безопасность: практический подход. -М: Наука, 1998.-301 с.

42. Галатенко В.А. Стандарты информационной безопасности. Курс лекций. М: Интернет-университет информационных технологий, 2004. - 328 с.

43. Герасименко А.В. Защита информации в автоматизированных системах обработки данных. М: Энергоатомиздат, 1994. - 608 с.

44. Кобзарь М.Т., Сидак А.А. Методология оценки безопасности информационных технологий по Общим критериям // Inside, 2005, № 4. С. 54-63.

45. Кобзарь М.Т. Общие критерии основа новой нормативной базы оценки безопасности информационных технологий // Inside, 2005, № 4. - С. 46-50.

46. Корт С.С. Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем. Диссертация на соискание ученой степени кандидата технических наук. / СПбГТУ, СПб, 1999.- 121 с.

47. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-СПб, 2003. - 608 с.

48. Макаревич О.Б., Бабенко Л.К., Пескова О.Ю. Решения по информационной безопасности в ОС МСВС 3.0. и возможности усиления ее системы защиты // Сборник трудов научно-практической конференции «Информационная безопасность», ТРТУ, 2002.

49. Математическая энциклопедия/ Виноградов И.М., т. 5. М.: Советская энциклопедия, 1985. - 622 с.

50. Медведовский И.Д., Семьянов Б.В. Атака из Internet. М: СОЛОН - Р, 2002.-368 с.

51. Мордова Е.В. Структура и содержание системы показателей оценки безопасности функционирования ЛВС современного объекта типа коммерческой фирмы // Безопасность информационных технологий, 1999, № 4. С. 55-63.

52. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. СПб: Питер, 2004. - 864 с.

53. Петренко А., Петренко С.А. Аудит безопасности Intranet. М: ДМК Пресс, 2002.-416 с.

54. Петренко С.А., Терехова Е.М. Оценка затрат на защиту информации // Inside, 2005, № 1,-С. 36-49.

55. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК Пресс, 2004. - 392 с.

56. Политов М.С., Мельников А.В. Проблемы анализа защищенности информационных систем // Математика, механика, информатика. Материалы всероссийской научной конференции, Челябинск, 2006. С. 107.

57. Тарасов В.Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика. М: Эдиториал УРСС, 2002.-352 с.

58. Теренин А.А. Проектирование экономически эффективной системы информационной безопасности // Inside, 2005, № 1. С. 26-35.

59. Фридман JI.M. О корректном применении статистических методов в психолого-педагогических исследованиях // "Советская педагогика", 1970, № 3.

60. Черняк JI. Корпоративный портал // PC Week, 1999, № 29-30. С. 24-30.

61. Alberts С., Dorofee A. Managing Information Security Risks: The OCTAVE Approach. New York: Addison Wesley, 2002. - 512 p.

62. Arkin O., Yarochkin F., Kydyraliev M.The Present and Future of Xprobe2 -The Next Generation of Active Operating System Fingerprinting. http://www.sys-security.com/archive/papers/PresentandFutureXprobe2-v 1.0.pdf, 2003.

63. Arkin O., Yarochkin F.XProbe2 A 'Fuzzy' Approach to Remote Active Operating System Fingerprinting, 2002.

64. Clearwater S.H., Costanza R. Market-Based Control: A Paradigm for Distributed Resource Allocation. Singapore: World Scientific, 1996. - 311 p.

65. Denker G., Kagal L., Finin T. Security for DAML Web Services: Annotation and Matchmaking // Proceedings of the 2nd International Semantic Web Conference (ISWC2003) Sanibel Island, Florida, USA, 2003.

66. Deraison R. Nessus Network Auditing. New York, USA: Syngress Publishing, 2004. - 508 p.

67. Fernandez-Lopez M., Gomez-Perez A. Building a Chemical Ontology Using Methontology and the Ontology Design Environment // IEEE Intelligent Systems, 1999, № 14(1).-P. 37-46.

68. Gorodetsky V., Liu J. Autonomous Intelligent Systems: Agents and Data Mining: International Workshop, AIS-ADM 2005, Lecture Notes in Artificial Intelligence, vol. 3505. Springer, 2005. - 303 p.

69. Gorodetsky V., Kotenko I. Computer Network Security : Third International Workshop on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2005. Springer, 2005. - 480 p.

70. Gorodetsky V., Kotenko I., Skormin V. Ontology-Based Multi-Agent Model of Information Security Systems //Proceedings of the 7th International Workshop RSFDGRC Yamaguchi, Japan, November 9-11,1999.

71. Gregg M., Kim D. Inside Network Security Assessment: Guarding your IT Infrastructure -New York, USA: Sams, 2005. 336 p.

72. Gruninger M., Atefi K. Ontologies to Support Process Integration in Enterprise Engineering // Computational and Mathematical Organization Theory, 2000,т. 6,№4.-P. 381-394.

73. Heimbigner D. DMTF CIM to OWL: A Case Study in Ontology Conversion // Ontology in Action Workshop in conjunction with the Conference on Software Engineering and Knowledge Engineering (SEKE'04) - Banff, Alberta Canada, June 21,2004.

74. Hope P., Korff Y. Mastering FreeBSD and OpenBSD Security. Sebastopol, CA, USA: O'Reilly, 2005. - 464 p.

75. Howard J.D. An Analysis Of Security Incidents On The Internet. PhD Thesis. Pittsburgh, PA, USA: Canegie Mellon University, 1997. - 292 p.

76. Karlsson M. Market Based Programming and Resource Allocation // Dissertation for the degree of Licentiate of Philosophy in Computer Science -Uppsala University, Uppsala, Sweden, 2003.

77. Kim A., Luo J., Kang M. Security Ontology for Annotating Resources // Proceedings of the 4th International Conference on Ontologies, Databases, and Applications of Semantics (ODBASE'05) Agia Napa, Cyprus, 2005.

78. Krsul I.V. Software Vulnerability Analysis. Ph.D. Thesis. Purdue University, 1998.- 171 p.

79. Landwehr C.E., Bull A.R., McDermott J.P. A taxonomy of computer program security flaws // ACM Computing Surveys, 1994, № 26(3). P. 211-254.

80. Lippmann R., Fried D. Evaluating intrusion detection systems: The 1998 darpa off-line intrusion detection evaluation // Proceedings of the DARPA Information Survivability Conference and Exposition, 2000. P. 12-26.

81. Long J., Skoudis E. Google Hacking for Penetration Testers. New York, USA: Syngress Publishing, 2004. - 502 p.

82. Mas-Colell A., Whinston M.D. Microeconomic Theory. New York, NY, USA: Oxford University Press, 1995. - 1008 p.

83. McNab C. Network Security Assessment. Sebastopol, CA, USA: O'Reilly, 2004.-436 p.

84. Mizoguchi R. Knowledge Systematization Through Ontological Engineering // Proceedings of the 6th Sanken International Symposium Data mining, Semantic web and Computational sciences - Osaka University, 2003.

85. Moberg F. Security analysis of an information system using an attack tree-based methodology / Master's Thesis. Chalmers university of technology, Goteborg, 2000. 38 p.

86. Moraitis P., Spanoudakis N.I. Combining Gaia and JADE for Multi-Agent Systems Development // Proceedings of the 17th European Meeting on Cybernetics and Systems Research (EMCSR 2004) Vienna, Austria, April 13-16, 2004.

87. Noy N.F., McGuinness D.L. Ontology Development 101: A Guide to Creating Your First Ontology // Stanford Knowledge Systems Laboratory Technical Report KSL-01-05,2001.

88. Quirolgico S., Assis P., Westerinen A. Toward a Formal Common Information Model Ontology // WISE 2004 Workshops, LNCS 3307,2004. P. 11-21.

89. Schneier В. Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C. New York, USA: John Wiley & Sons, Inc., 1996. - 671 p.

90. Staab S.H., Schnurr P. Knowledge processes and ontologies // IEEE Intelligent Systems, Special Issue on Knowledge Management, 2001, т. 16(1). P. 26-34.

91. Sycara K. Multiagent Systems // AI Magazine, 1998, № 2(19). P. 60-63.

92. Undercoffer J., Pinkston J. A Target-Centric Ontology for Intrusion Detection // Proceedings of the 18th International Joint Conference on Artificial Intelligence -Acapulco, Mexico, 2004.

93. Uschold M., Jasper R. A Framework for Understanding and Classifying Ontology Applications // Proceedings of the IJCAI99 Workshop on Ontologies and Problem-Solving Methods(KRR5) Stockholm, Sweden, 1999.

94. Uschold M., King M. Towards a Methodology for Building Ontologies // Workshop on Basic Ontological Issues in Knowledge Sharing, held in conjunction with IJCAI-95 Montreal, August 20-25,1995.

95. Valeyev S.S., Bakirov Т.К., Pogorelov D.N. Multiagent Technology and Information System Security // Proceedings of the 7th International Workshop on Computer Science and Information Technologies CSIT'2005, Vol.1 Ufa-Assy, Russia,2005.-P. 195-200.

96. Williams R., Walla M. The Ultimate Windows Server 2003 System Administrator's Guide. New York, USA: Addison-Wesley, 2003. - 1008 p.

97. Wooldridge M., Jennings N.R. Intelligent Agents: Theory and Practice // Knowledge Engineering Review 10(2), 1995. P. 115-152.

98. Zimmermann P.R. The Official PGP User's Guide. Boston: MIT Press, 1995.- 146 p.

99. BugTraq. http://www.bugtraq.org/.

100. Center for Internet Security Benchmarks. http://www.cisecurity.org/.

101. CLIPS. http://www.ghg.net/clips/CLIPS.html.

102. Common Risk Assessment & Management Method. -http://www.cramm.com/.

103. Common Vulnerabilities and Exposures. http://cve.mitre.org/.

104. Computer Emergency Response Team. http://www.cert.org/.112. CORE IMPACT.http://www.coresecurity.com/products/coreimpact/index.php.

105. Creating and using applications-specific ontologies. -http://jade.tilab.com/doc/CLOntoSupport.pdf.

106. CycSecure. http://www.cyc.com/applications/cycsecure.

107. DMTF Common Information Model (CIM). -http://www.dmtf.org/standards/cim/.

108. Ettercap. http://ettercap.sourceforge.net/.

109. Foundation for Intelligent Physical Agents. http://www.fipa.org/.

110. GNU Wget. http://www.gnu.org/software/wget/.

111. Insecure.Org Nmap Free Security Scanner, Tools & Hacking resources. -http://www.insecure.org/.

112. Internet Engineering Task Force. http://www.ietf.org/.

113. Internet Engineering Task Force. RFC Pages. http://www.ietf.org/rfc.html.

114. Internet Security Systems. http://www.iss.net/.

115. ISS Proventia Enterprise Security Platform.http://documents.iss.net/literature/proventia/ProventiaESPBrochure.pdf.

116. Java Expert System Shell. http://www.jessrules.com/.

117. John the Ripper password cracker. http://www.openwall.com/john/.

118. LOphtCrack 5. http://www.securityfocus.com/tools/1005.

119. The Metasploit Project. http://www.metasploit.com/.

120. Microsoft Baseline Security Analyzer. -http://www.microsoft.com/technet/security/tools/mbsahome.mspx.

121. Nessus. http://www.nessus.org/.

122. NeVO. http://www.tenablesecurity.com/nevo.html.

123. Nmap Free Security Scanner. http://www.insecure.org/.

124. Security Assertion Markup Language (SAML) 2.0 Technical Overview, Draft. -http://www.oasis-open.org/committees/download.php/12938/sstc-saml-tech-overview-2.0-draft-06.pdf.

125. Open system (computing) Wikipedia, the free encyclopedia. -http://en.wikipedia.org/wiki/Opensystem(computing).

126. The Open System Approach at the SEI. -http://www.sei.cmu.edu/opensystems/.

127. The Protege Ontology Editor and Knowledge Acquisition System. -http://protege.stanford.edu/.

128. Symantec Enterprise Security Manager.http://www.symantec.com/Products/enteфrise?c=prodinfo&refId=855&cid=1004.

129. Sys-Security.Com: XProbe2. http://www.sys-security.com/index.php?page=xprobe.

130. UMBC KQML. http://www.cs.umbc.edu/kqml/.

131. W3C Semantic Web Activity. www.w3.org/2001/sw/.143. What is in Cyc? http://www.cyc.com/cyc/technology/whatiscycdir/whatsincyc.

132. Wireshark: The Network Protocol Analyzer for Everyone. -http://www.wireshark.org/.

133. Медведовский И.Д. Особенности систем анализа информационных рисков на примере алгоритма ГРИФ.http://daily.sec.ru/dailyfirmpblshow.cfm?fid=75241&pid=10801&pos=l&stp=10, 2004.

134. Система Digital Security Office. http://www.dsec.ru/products/dsoffice/.

135. Система ГРИФ 2006. http://www.dsec.ru/products/grif/.

136. Система КОНДОР 2006. http://www.dsec.ru/products/kondor/.20 15 10 520 15 10 51. Спрос на ресурс 1