WWW.KONF.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Авторефераты, диссертации, конференции
 

«МОДЕЛИ И АЛГОРИТМЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ LTE С ИНТЕГРИРОВАННЫМИ ФЕМТОСОТАМИ ...»

На правах рукописи

КОЛЕНБЕТ Николай Сергеевич

МОДЕЛИ И АЛГОРИТМЫ ОЦЕНКИ

ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ

ИНФОРМАЦИИ В СЕТЯХ LTE

С ИНТЕГРИРОВАННЫМИ ФЕМТОСОТАМИ

Специальность: 05.13.19 - Методы и системы защиты информации,

информационная безопасность



АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж – 2014

Работа выполнена в ФГБОУ ВПО «Воронежский государственный технический университет»

Научный руководитель Щербаков Владимир Борисович, кандидат технических наук, доцент

Официальные оппоненты: Ланкин Олег Викторович, доктор технических наук, доцент, Воронежский институт правительственной связи (филиал) Академии ФСО России, начальник кафедры общепрофессиональных дисциплин (г. Воронеж);

Жуков Михаил Михайлович, кандидат технических наук, Воронежский институт МВД России, старший преподаватель кафедры радиотехники и электроники (г. Воронеж)

Ведущая организация ОАО «Концерн «Созвездие» (г. Воронеж)

Защита состоится «18» марта 2015 г. в 1600 часов в конференц-зале на заседании диссертационного совета Д 212.037.08 ФГБОУ ВПО «Воронежский государственный технический университет» по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в научно-технической библиотеке ФГБОУ ВПО «Воронежский государственный технический университет» и на сайте vorstu.ru.

Автореферат разослан «_____» 2015 г.

Ученый секретарь диссертационного совета Чопоров Олег Николаевич

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Рынок мобильной связи в настоящее время испытывает радикальные изменения, обусловленные стремительным ростом спроса со стороны абонентов на комплексные мультимедийные услуги.

Одним из наиболее эффективных способов удовлетворения этого спроса, а также требований к объему трафика и скорости передачи данных является разворачивание интегрированных фемтосот (ИФ) – инновационной технологии улучшения качества связи, использующей в качестве транспорта протокол IP.

Отсюда обеспечение конфиденциальности, целостности и доступности циркулирующей в фемтосотах информации становится важнейшим аспектом для пользователей, эксплуатирующих устройства с поддержкой сотовых систем мобильной связи (ССМС) нового поколения.

Ввиду открытости IP-сетей злоумышленникам предоставляются широкие возможности для атак на коммуникации как на уровне фемтосот, так и на уровне ядра сети. Кроме того, статичность временных идентификаторов в фемтосотах ввиду используемого диапазона частот позволяет злоумышленникам отслеживать передвижения абонентов сети с беспрецедентной точностью. Все это свидетельствует о том, что аспекты информационной безопасности крайне значимы для ССМС четвертого поколения с ИФ.

Актуальность исследования данного продукта обусловлена существованием ряда противоречий:

между эволюцией ССМС в направлении стандарта LTE с плоской

– опорной сетью, основанной на открытом протоколе IP, и уверенностью операторов в защищенности как собственной инфраструктуры, так и инфраструктуры других операторов, с которыми заключены соглашения о роуминге;

между потребностью субъектов обеспечения безопасности

– атакуемых ССМС с ИФ в научно обоснованных алгоритмах оценки эффективности применяемых средств защиты и готовностью науки предоставить таковые для эффективного использования;

между потребностью субъектов обеспечения безопасности

– атакуемых ССМС с ИФ в достоверных исходных данных и адекватных результатах их оценки.

В связи с этим представляется актуальным изучение угроз, возникающих при проведении атак на ССМС с ИФ и связанных с ними рисков с точки зрения оценки эффективности их защиты в целях обеспечения информационной безопасности системы на различных уровнях ее иерархии.

Степень разработанности темы исследования. В настоящее время известно значительное число работ, в которых проанализированы различные аспекты атак на ССМС, однако в них явно недостаточное внимание уделяется проблеме оценки эффективности системы защиты и уменьшению субъективности получаемых оценок, особенно на уровне ИФ.





Вместе с тем в контексте оценки эффективности системы защиты на уровне отдельных элементов могут быть адаптированы и применены экспертные подходы, однако ограничивающим фактором является необходимость анализа, систематизации и обработки большого количества экспертных данных, что требует существенных материальных и временных ресурсов. Кроме того, особенностью сетей LTE является большой масштаб зоны покрытия и, как следствие, усложнение структуры сети, что, в свою очередь, усложняет процесс получения согласованных экспертных оценок и минимизации их субъективности.

Параллельно эффективно развивается сейчас методология риск-анализа, применяемая и для оценки эффективности защиты. Таким образом, совершенствование моделей и алгоритмов оценки эффективности защиты информации в целях повышения защищенности ССМС с ИФ (на различных структурных уровнях) путем анализа рисков представляется весьма актуальным.

Отсюда вытекает научно-техническая задача диссертации: повышение защищенности ССМС и ИФ в условиях воздействия деструктивных факторов за счет реализации адекватной сравнительной оценки эффективности защиты информации, путем анализа информационных рисков в ССМС с ИФ.

Диссертационная работа выполнена в соответствии с одним из основных научных направлений ФГБОУ ВПО «Воронежский государственный технический университет» «Управление информационными рисками и обеспечение безопасности инфокоммуникационных технологий» на базе Воронежского научно-образовательного центра управления информационными рисками.

Объектом исследования являются фемтосоты, интегрируемые в сети стандарта LTE, использующие IP протокол и функционирующие в условиях воздействия деструктивных факторов.

Предметом исследования является оценка эффективности защиты информации путем анализа рисков отдельных элементов и отдельной соты ССМС с ИФ, функционирующих в условиях деструктивных воздействий.

Цель исследования состоит в разработке моделей и алгоритмов оценки эффективности защиты информации путем анализа рисков на различных структурных уровнях ССМС с ИФ в условиях воздействия деструктивных факторов.

Для достижения вышеуказанной цели необходимо решить следующие задачи:

1. Разработать алгоритм оценки эффективности средств защиты информации в ССМС стандарта LTE с ИФ и определить исходные данные, необходимые для его реализации.

2. Разработать аналитические вероятностные риск-модели отдельных элементов и отдельной соты ССМС стандарта LTE с ИФ, необходимые для реализации алгоритма оценки эффективности средств защиты информации от угрозы отказа в обслуживании.

3. Разработать алгоритм получения численных оценок риска для реализации оценки эффективности средств защиты информации от угроз нарушения ее конфиденциальности, целостности и доступности.

На защиту выносятся следующие основные результаты работы:

1. Аналитические выражения и алгоритм для оценки эффективности средств защиты информации на различных структурных уровнях ССМС стандарта LTE с ИФ на основе показателей риска, позволяющие для повышения защищенности системы выполнять сравнительный анализ средств защиты.

2. Аналитические выражения и алгоритм оценки риска отдельных элементов и отдельной соты ССМС стандарта LTE с ИФ, позволяющие оценить эффективность защиты информации от угроз отказа в обслуживании.

3. Методика оценки риска (на основе четырехслойного метода анализа иерархий и оригинальной меры оценки риска как расширенной метрики истории уязвимости) и алгоритм ее вычисления, позволяющие выполнять циклический анализ эффективности средств защиты информации от угроз нарушения ее конфиденциальности, целостности и доступности.

Научная новизна результатов:

1. Предлагаемый алгоритм оценки эффективности системы защиты информации отличается от аналогичных учетом специфики ССМС стандарта LTE с ИФ с точки зрения динамики характеристик и топологии сети за счет применения адекватных моделей и алгоритмов анализа риска.

2. Разработанные риск-модели ССМС стандарта LTE с ИФ в отличие от известных являются аналитическими и опираются на вероятностные параметры системы в условиях реализации угроз отказа в обслуживании, а также позволяют получить оценки риска не только на уровне отдельных элементов, но и отдельной соты.

3. Разработанный алгоритм реализует вычисление оригинальной численной меры оценки риска, которая представляет собой расширенную метрику истории уязвимости и отличается от аналогов снижением неопределенности за счет введения граничных значений и использованием четырехуровневой модели оценки риска, а также учетом уязвимостей запущенных на устройстве приложений.

Теоретическая значимость работы прежде всего состоит в том, что реализована попытка оценки эффективности системы защиты информации не только на уровне отдельных элементов, но и на уровне отдельной соты ССМС с ИФ, открывающая перспективу дальнейшего развития методологии рисканализа защищенности сложных беспроводных систем и управления их информационными рисками. Кроме того, разработанный алгоритм получения численных оценок риска позволяет осуществлять динамическое управление безопасностью других разновидностей беспроводных сетей на протяжении их жизненного цикла системы.

Основные положения, выводы и рекомендации, полученные в процессе работы, могут быть использованы в качестве теоретической и методологической основы для дальнейших исследований беспроводных сетей, для вновь появляющихся разновидностей деструктивных воздействий.

Практическая ценность работы заключается в обеспечении возможности повышения защищенности конкретных ССМС с ИФ за счет выбора из возможных альтернатив наиболее эффективной системы защиты информации, обеспечивающей наименьший риск на уровне отдельных элементов или отдельной соты. Так, полученные на практике оценки (согласно предложенному алгоритму) позволяют учитывать изменения в топологии беспроводной сети путем эффективной оценки риска без повторения дополнительных шагов. Это, в свою очередь, позволяет получать результаты с высокой детализацией, с помощью которых можно выявить различия в конфигурациях систем защиты. Разработанные модели и алгоритмы могут быть адаптированы к конкретным условиям функционирования и конфигурациям ССМС стандарта LTE с ИФ и на этапе планирования или разворачивания сети осуществить оценку эффективности имеющихся альтернатив в реализации.

Использование материалов исследования в учебном процессе технических специальностей вузов может существенно дополнить содержание дисциплин, затрагивающих вопросы оценки эффективности средств защиты, риск-анализа и обеспечения безопасности беспроводных сетей различного назначения.

Методы исследования. В исследовании используются методы, базирующиеся на основных положениях системного анализа, теории вероятности и математической статистики, теории массового обслуживания, теории нечетких множеств и нечеткой логики, теории риска, теории экспертных оценок, а также методе анализа иерархий.

Соответствие специальности научных работников.

Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.13.19 «Методы и системы защиты информации, информационная безопасность»:

1. Модели и методы формирования комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования (п. 6).

2. Анализ рисков нарушения информационной безопасности и уязвимости процессов переработки информации в информационных системах любого вида и области применения (п. 7).

3. Модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты (п. 10).

Степень достоверности научных положений и выводов, сформулированных в исследовании, подтверждаются корректностью постановки задач, адекватностью существу объекта исследования применяемого математического аппарата, а также согласованием теоретических положений и с экспериментальными данными, полученными в ходе внедрения результатов диссертации.

Внедрение результатов работы. Полученные основные результаты диссертационного исследования используются в ФГБОУ ВПО «Воронежский государственный технический университет» в ходе учебного процесса на кафедре систем информационной безопасности студентами очной формы обучения на практических занятиях по дисциплине «Беспроводные системы связи и их безопасность» специальности 090302.65 «Информационная безопасность телекоммуникационных систем», что подтверждено актом о внедрении в учебный процесс, а так же в ОАО «Концерн «Созвездие» при выполнении плановых НИР и ОКР и ряда работ, заданных решениями Президента и Правительства РФ, что подтверждено актом о реализации.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на Межвузовской неделе науки в области информационной безопасности (Воронеж, 2011), Межрегиональной научно-практической конференции «Инновации и информационные риски»

(Воронеж, 2012), Всероссийской научно-технической конференции «Перспективные исследования и разработки в области информационных технологий и связи» (Воронеж, 2012), Воронежском форуме инфокоммуникационных и цифровых технологий (Воронеж, 2014).

Публикации. По теме диссертации опубликовано 17 научных работ, в том числе: 10 – в изданиях из перечня ведущих рецензируемых научных журналов и изданий ВАK [1-10], а также 1 учебное пособие [12], 1 монография [11] и 1 статья в иностранном журнале, включенном в систему цитирования SCOPUS [13].

Личный вклад. Все основные результаты работы получены автором самостоятельно. В работах, опубликованных в соавторстве, лично автору принадлежат: методический подход к оптимизации выбора мер и средств защиты ССМС стандарта LTE с ИФ [11, 12]; организация и управление экспертной системой для оценки основных показателей защищенности ССМС [2, 13]; оценка ущерба в условиях реализации угроз безопасности ССМС стандарта LTE [1, 3, 16]; анализ состояния развития и перспектив использования ССМС стандарта LTE с ИФ в контексте защищенности элементов сети [4, 14, 15]; модель динамики реализации угроз безопасности отдельным компонентам ССМС стандарта LTE с ИФ [5, 6]; анализ характерных отличий ССМС стандарта LTE от схем, используемых в существующих сетях, и выявление изменений и дополнений, предназначенных для удовлетворения новых требований к механизмам безопасности технологии LTE [9];

классификация основных видов атак в сотовых сетях стандарта LTE [10].

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав и выводов к ним, основных результатов работы, заключения, списка литературы, включающего 125 наименований, и 2 приложений. Основная часть работы изложена на 123 страницах и содержит 22 рисунка и 7 таблиц. Приложение содержит документы, подтверждающие практическое использование и внедрение результатов диссертационного исследования, а также примеры, демонстрирующие на практике возможности предлагаемых моделей и алгоритмов.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационного исследования, сформулирована научно-техническая задача, выбраны объект и предмет исследования, поставлены цель и задачи исследования, определены научная новизна и практическая значимость положений, выносимых на защиту, а также показаны результаты их внедрения.

В первой главе диссертации осуществляется анализ особенностей ССМС стандарта LTE с ИФ как объекта защиты.

В частности, формализуется понятие угрозы безопасности информации с помощью модели, представляющей собой набор параметров, характеризующих источник угроз; уязвимости объекта, которые используются для реализации угрозы; атаки как способ реализации угрозы; деструктивные функции, выполняемые при реализации угрозы, а также динамические характеристики существования и реализации угрозы.

В соответствии с рекомендациями международных организаций по стандартизации и общей классификацией угроз безопасности выделяются угрозы, наиболее характерные для ССМС стандарта LTE с ИФ, и делятся на классы. На основании имеющейся информации предлагается модель угрозы ССМС стандарта LTE с ИФ. Далее исследуются и классифицируются

–  –  –

где Ai – различные сбои, которые влияют на осуществление вызовов.

Имея статистику различных отказов, можно оценить вероятности P(F1) и P(F2), что, в свою очередь, позволяет получить оценки риска наступления рассматриваемых событий, где ущерб от отказа сети в обслуживании задает непосредственно абонент. В качестве ущерба от реализации угрозы отказа в обслуживании предлагается использовать показатель среднего времени ожидания абонента, а для уровня отдельной соты – среднее число абонентов в очереди на обслуживание. Предполагается, что запросы на переключение канала обрабатываются аналогично запросам на новое соединение.

Далее в работе представлена марковская модель системы, в которой состояния (n, m) означают, что n пользователей находятся в очереди в ожидании предоставления услуги и m пользователей уже получают услугу. Кроме того, предполагается, что базовая станция (БС) имеет не более N каналов для обслуживания запросов. Если среди N каналов есть свободный канал, то БС использует его для удовлетворения запроса на соединение и присваивает его абоненту. Если все N каналов заняты предоставлением услуг пользователям и в БС

–  –  –

В результате проведенных исследований получены аналитические выражения, которые позволяют выполнять анализ риска на уровне отдельных элементов или отдельной соты. В частности, для отдельного элемента при реализации угрозы доступности вызова имеем N

–  –  –

где si – сервисы, запущенные на устройстве dev;

ns – количество сервисов запущенных на устройстве dev.

Чем выше значение ihvm, тем больший ущерб потенциально может быть нанесен устройству запущенными службами. Если приложения не запущены на устройстве dev, то показатель ihvm(dev) будет равен 0. После ранжирования hvm( si ), si приложения, запущенного на устройстве dev, можно рассматривать только наибольших значений hvm( si ), при этом m максимальным значением ihvm(dev) будет ln 1 me1.

Таким образом, можно вычислить меру уязвимости ihvm(dev) для одного устройства в соответствии с уязвимостями запущенных на нем приложений:

ihvm(dev) ihvm(dev). (15) ln(1 me1 ) В результате гарантируется, что величина ihvm(dev) попадает в диапазон [0, 1].

В следующем разделе главы предложен оригинальный алгоритм численной оценки риска на основании введенных доработок:

Шаг 1. Формирование модели риска.

Формируется МАИР и оценивается размерность матриц путем изучения возможных атак для устройств в сети.

Шаг 2. Разработка таблиц соответствия.

Целью этого шага является накопление и анализ экспертных данных, которые учитывают одновременно множество факторов для получения сценарийно-адаптивной оценки. Предлагается методика отображения опыта в таблицах соответствия лицом, принимающим решение, а экспертные оценки учитываются для утверждения результатов, приведенных в таблицах соответствия. Поскольку градации утверждения могут быть разделены на несколько уровней, то проводится оценка согласованности этих градаций.

Шаг 3. Оценка риска сети.

3.1. Оценка векторов приоритетов p, и r.

В соответствии с сетевыми настройками, опытом экспертов и базой данных уязвимостей оцениваются векторы приоритетов p, и r, где p – определяется используемым в ССМС с ИФ методом шифрования, а r определяется тремя аспектами: 1) нестандартностью конфигурации, 2) количеством атак, которым для

–  –  –

где na – количество анализируемых элементов сети.

Показатель Risk зависит от количества устройств в сети, их настроек и топологии. Если в ССМС с ИФ имеется nd ИФ и nd мобильных устройств, то показатель Risk ap sta

–  –  –

Рис. 2. Структурная схема программной реализации алгоритма оценки рисков сети Программная реализация (рис.

2) включает в себя три основных компонента:

«Анализатор файлов устройств» предварительно обрабатывает файлы с перечнями настроек устройств и предоставляет параметры для модуля «Оценка риска». Файл настроек устройств содержит конфигурацию каждого устройства в сети, включая тип, метод шифрования, запущенные службы и т.д.;

«Оценка риска» отвечает непосредственно за оценку риска и создает соответствующий отчет;

«Приложение анализа баз данных» предоставляет необходимую информацию об актуальных атаках, степени уязвимости настроек, вероятностях раскрытия настроек системы и других уязвимостях, опубликованных в открытых источниках.

Предлагаемый подход к анализу и управлению риском, состоящий из риск-модели и меры оценки, позволяет эффективно оценивать риск системы с учетом ключевых зависимостей в системе и может выступать в качестве вспомогательного инструмента в процессе динамического управления защищенностью ССМС с ИФ на протяжении всего жизненного цикла системы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В процессе исследования, выполненного в диссертационной работе, получены следующие результаты:

1. Классифицированы угрозы безопасности информации, циркулирующей в сотовых сетях мобильной связи стандарта LTE с интегрированными фемтосотами, включая источники, уязвимости и типовые атаки. Проанализированы существующие меры и средства защиты информации в сотовых сетях мобильной связи стандарта LTE и подходы к разработке системы защиты. Проведен анализ состояния разработок в сфере оценок эффективности средств защиты сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами.

2. Получены аналитические выражения для расчета возможности появления и реализации угроз безопасности беспроводных сетей на основании особенностей построения сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами. Разработан алгоритм получения прогнозных оценок эффективности средств защиты сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами, опирающийся на данные циклического анализа риска.

3. Разработана аналитическая вероятностная риск-модель отдельных элементов и отдельной соты сети LTE. Проведен анализ существующих численных мер оценки рисков и обоснована структура методики оценки риска на основе четырехслойного метода анализа иерархий. Предложена оригинальная мера оценки риска как расширенная метрика истории уязвимости и разработан алгоритм ее вычисления.

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ

Публикации в изданиях из перечня ведущих рецензируемых научных журналов и изданий ВАК

1. Тихомиров, Н.М. К вопросу о защите информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет // Информация и безопасность. - 2013. - Т. 16. - Вып. 2. – С. 261– 262.

2. Тихомиров, Н.М. Экспертная методика оценки возможности реализации угрозы в фемтосотах сотовых сетей стандарта LTE [Текст] / Н.М.

Тихомиров, Н.С. Коленбет, Н.Н. Толстых // Информация и безопасность. - 2012.

– Т. 15. – Вып. 1. – С. 125-128.

3. Тихомиров, Н.М. Угрозы информационной безопасности в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М.

Тихомиров, Н.С. Коленбет // Информация и безопасность. - 2011. – Т. 14 – Вып.

4. – С. 537-544.

4. Тихомиров, Н.М. Текущее состояние развития и перспективы использования сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет // Информация и безопасность. - 2011. – Т.

14. – Вып. 4. – С. 561-566.

5. Ермаков, С.А. Риск модель компонентов сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / С.А. Ермаков, Н.С. Коленбет // Информация и безопасность. - 2014. – Т. 17. – Вып. 3. – С. 408-411.

6. Ермаков, С.А. Модель динамики реализации угроз безопасности информации при применении некоторого сценария атак [Текст] / С.А. Ермаков Н.С. Коленбет // Информация и безопасность. - 2014. – Т. 17. – Вып. 3. – С. 476-479.

7. Коленбет, Н.С. Методический подход к оптимизации выбора мер и средств защиты сотовых сетей стандарта LTE с интегрированными фемтосотами [Текст] / Н.С. Коленбет // Информация и безопасность. - 2014. – Т.

17. – Вып. 3. – С. 402-409.

8. Коленбет, Н.С. Организация и управление экспертной системой для оценки основных показателей защищенности сотовой сети [Текст] / Н.С.

Коленбет // Информация и безопасность. - 2014. - Т. 17. – Вып. 3. – С. 480-483.

9. Архитектура системы безопасности в сотовых сетях стандарта LTE [Текст] / С.А. Ермаков, Н.С. Коленбет, В.Г. Юрасов, И.Л. Батаронов // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 626-630.

10. Щербаков, В.Б. К вопросу о классификации основных видов атак в сотовых сетях стандарта LTE [Текст] / В.Б. Щербаков, Н.С. Коленбет, Н.М.

Тихомиров // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 334Книги

11. Щербаков, В.Б. Риск-анализ атакуемых беспроводных сетей [Текст]:

монография/ В.Б. Щербаков, С.А. Ермаков, Н.С. Коленбет; под ред. чл.-корр.

РАН Д.А. Новикова. – Воронеж: Научная книга, 2013. – 160с.

12. Защита беспроводных телекоммуникационных систем [Текст]: учеб.

пособие / Н.С. Коленбет, А.Ф. Мешкова, А.В. Гарманов, В.Б. Щербаков. – Воронеж: ВГТУ, 2013 – 118с.

Публикации в изданиях по перечню SCOPUS

13. Ermakov S.A. Optimization of expert methods used to analyze information security risks in modern wireless networks / S.A Ermakov., A.S. Zavorykin, N.S. Kolenbet, A.G.

Ostapenko, A.O. Kalashnikov // Life Science Journal. – 2014. - № 11(10s). – C. 511 – 514.

Статьи и материалы конференций

14. Ермаков, С.А. Инновационные технологии улучшения качества связи сотовых сетей как объекты угроз информационной безопасности: [Текст] / С.А.

Ермаков, Н.С. Коленбет // Инновации и информационные риски: материалы межрегион. науч. практ. конф. - 2012. – Т. 15. – Вып. 3. – С. 407-412.

15. Щербаков, В.Б. К вопросу обеспечения безопасности сетей беспроводного доступа: [Текст] / В.Б. Щербаков, Н.С. Коленбет, С.А. Ермаков // Перспективные исследования и разработки в области информационных технологий и связи: тез. 4 Воронежского форума инфокоммуникационных и цифровых технологий. – Воронеж, 2014. – С. 78.

16. Тихомиров, Н.М. Меры и средства защиты информации в сотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М.

Тихомиров, Н.С. Коленбет // 3 Воронежский форум инфокоммуникационных и цифровых технологий. – Воронеж, 2013. – С. 25.

17. Коленбет, Н.С. Оценка ущерба в условиях реализации угроз безопасности сотовых сетей стандарта LTE [Текст] / Н.С. Коленбет // Перспективные исследования и разработки в области информационных технологий и связи: тез. Всероссийской науч.-техн. конф. – Воронеж, 2012. – С.

29.

–  –  –



Похожие работы:

«Мирзоев Саймуддин Тиллоевич Процесс незаконного оборота наркотических средств и его влияние на систему обеспечения национальной безопасности (На материалах Республики Таджикистан) Специальность 23.00.02 политические институты, процессы и технологии (политические науки) АВТОРЕФЕРАТ диссертации на соискание учной степени кандидата политических наук Душанбе 201 Работа выполнена в Институте философии, политологии и права Академик наук Республики Таджикистан им. А. Баховаддинова...»

«УДК 621.7 КУРМАНГАЛИЕВ ТИМУР БОЛАТОВИЧ Повышение производительности и экологической безопасности инерционной виброабразивной обработки деталей на основе оксида бериллия 05.03.01 – Технологии, оборудование механической и физико-технической обработки Автореферат диссертации на соискание ученой степени кандидата технических наук Республика Казахстан Алматы, 2010 Диссертационная работа выполнена в Республиканском государственном казенном предприятии «Восточно-Казахстанский...»

«БРЕЧКА ДЕНИС МИХАЙЛОВИЧ РАЗРАБОТКА АЛГОРИТМОВ ПРОВЕРКИ ОТСУТСТВИЯ НЕСАНКЦИОНИРОВАННЫХ ДОСТУПОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ ДИСКРЕЦИОННЫХ МОДЕЛЕЙ БЕЗОПАСНОСТИ Специальность: 05.13.19 – Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Омск-2011 Работа выполнена в Омском государственном университете им. Ф.М.Достоевского. Научный руководитель: доктор физико-математических наук,...»

«Костин Сергей Андреевич Международно-правовое обеспечение коллективной безопасности в Европе 12.00.10 Международное право; Европейское право Автореферат диссертации на соискание ученой степени кандидата юридических наук Москва – 2014 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Московский государственный юридический университет имени О.Е. Кутафина (МГЮА)». Научный руководитель Моисеев Евгений...»

«Краснопевцев Антон Андреевич ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ ПРИЛОЖЕНИЙ, КОМПИЛИРУЕМЫХ В ПРОМЕЖУТОЧНОЕ ПРЕДСТАВЛЕНИЕ Специальность: 05.13.19 – методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Автор: _ Москва – 2011 Работа выполнена в Национальном исследовательском ядерном университете «МИФИ» (НИЯУ МИФИ) Научный руководитель: кандидат технических наук, доцент Петрова Тамара...»

«СЫЧЁВА Валентина Николаевна ПОТЕНЦИАЛ ЛИДЕРСТВА РОССИИ В ИНТЕГРАЦИОННЫХ ПРОЦЕССАХ НА ПРОСТРАНСТВЕ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата политических наук Специальность: 23.00.04 «Политические проблемы международных отношений, глобального и регионального развития» Москва Работа выполнена и рекомендована к защите на кафедре внешнеполитической деятельности России Факультета национальной безопасности Федерального...»

«ШЕЛЫГИН Кирилл Валерьевич МЕДИКО-ДЕМОГРАФИЧЕСКИЕ УЩЕРБЫ И АЛКОГОЛИЗАЦИЯ НАСЕЛЕНИЯ ЕВРОПЕЙСКОГО СЕВЕРА РОССИИ 05.26.02 безопасность в чрезвычайных ситуациях 14.01.27 – наркология Автореферат диссертации на соискание ученой степени доктора медицинских наук Архангельск – 2013 Работа выполнена в государственном бюджетном образовательном учреждении высшего профессионального образования «Северный государственный медицинский университет» Министерства здравоохранения Российской...»

«Топчиенко Юлия Сергеевна Миграционная политика Российской Федерации как средство обеспечения региональной безопасности (на примере Калининградской области) Специальность: 23.00.04. – политические проблемы международных отношений, глобального и регионального развития Автореферат диссертации на соискание ученой степени кандидата политических наук Москва 20 Работа выполнена на кафедре национальной безопасности факультета национальной безопасности ФГБОУ ВПО «Российская академия...»

«Калинин Максим Олегович АДАПТИВНОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ЛОГИЧЕСКОГО МОДЕЛИРОВАНИЯ Специальность 05.13.19 —Методы и системы защиты информации, информационная безопасность Автореферат диссертации на соискание ученой степени доктора технических наук Санкт-Петербург — 2011 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный политехнический университет Научный...»

«ХАМЗИНА АЛЕКСАНДРА КАМИЛЕВНА ОБОСНОВАНИЕ И РАЗРАБОТКА ТЕХНОЛОГИИ ИКРЫ ЛОСОСЕВОЙ ЗЕРНИСТОЙ ИЗ МОРОЖЕНЫХ ЯСТЫКОВ Специальность 05.18.04 – технология мясных, молочных и рыбных продуктов и холодильных производств Автореферат диссертации на соискание ученой степени кандидата технических наук Москва 2012 Работа выполнена в лаборатории аналитического и нормативного обеспечения качества и безопасности Федерального государственного унитарного предприятии «Всероссийский...»

«НАГАЕВ РАДИК ЗАВГАЛОВИЧ КОМПЛЕКСНАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЭКСПЛУАТАЦИИ РЕЗЕРВУАРНЫХ ПАРКОВ Специальность 05.26.03 – Пожарная и промышленная безопасность (нефтегазовый комплекс) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Уфа 2008 Работа выполнена в Государственном унитарном предприятии «Институт проблем транспорта энергоресурсов» (ГУП «ИПТЭР») доктор физико-математических наук, профессор Научный руководитель...»

«Митин Игорь Николаевич ПСИХОФИЗИОЛОГИЧЕСКАЯ АДАПТАЦИЯ КАК ВЕДУЩИЙ ФАКТОР ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДОРОЖНОГО ДВИЖЕНИЯ Специальность: 05.26.02. Безопасность в чрезвычайных ситуациях (медицина катастроф) Автореферат диссертации на соискание ученой степени кандидата медицинских наук Москва -20 Работа выполнена в Федеральном государственном бюджетном учреждении «Всероссийский центр медицины катастроф «Защита» Министерства здравоохранения Российской Федерации Научный руководитель:...»

«ЛАВРЕНТЬЕВА АННА НИКОЛАЕВНА РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ТЕХНОЛОГИЧЕСКИХ РИСКОВ НА СТАДИИ СТРОИТЕЛЬСТВА МОРСКИХ ТРУБОПРОВОДОВ Специальность 05.26.02 – «Безопасность в чрезвычайных ситуациях» (нефтегазовая промышленность) (технические науки) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва 2015 г. Работа выполнена на кафедре «Сооружение и ремонт газонефтепроводов и хранилищ» в Российском государственном университете нефти и газа имени И.М....»

«АУБАКИРОВ ГАБИТ АУБАКИРОВИЧ СОВЕРШЕНСТВОВАНИЕ ТЕХНОЛОГИЙ ОГНЕЗАЩИТЫ И СРЕДСТВ ТУШЕНИЯ ЛЕГКОВОСПЛАМЕНЯЮЩИХСЯ ЖИДКОСТЕЙ В РЕЗЕРВУАРАХ Специальность 05.26.03 – Пожарная и промышленная безопасность (нефтегазовый комплекс) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Уфа 2015 Работа выполнена в Государственном унитарном предприятии «Институт проблем транспорта энергоресурсов» (ГУП «ИПТЭР»). Научный руководитель Александров Анатолий...»

«Гущин Дмитрий Михайлович АКМЕОЛОГИЧЕСКАЯ ПРОФИЛАКТИКА СТРЕСС-ФРУСТРАЦИОННЫХ СОСТОЯНИЙ СПЕЦИАЛИСТОВ СПЕЦПОДРАЗДЕЛЕНИЙ Специальности: 05.26.02 безопасность в чрезвычайных ситуациях (психология человека, психологические науки) 19.00.13психология развития, акмеология (психологические науки) Автореферат диссертации на соискание ученой степени кандидата психологических наук Москва-2013 Работа выполнена на кафедре акмеологии и психологии профессиональной деятельности Федерального...»

«УДК 622.691.4.052.012-758.34 Заяц Игорь Богданович СНИЖЕНИЕ ШУМА ПРИ ЭКСПЛУАТАЦИИ ГАЗОРАСПРЕДЕЛИТЕЛЬНЫХ СТАНЦИЙ МАГИСТРАЛЬНЫХ ГАЗОПРОВОДОВ Специальность 05.26.03 – Пожарная и промышленная безопасность (нефтегазовый комплекс) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Уфа – 2015 Работа выполнена в Государственном унитарном предприятии «Институт проблем транспорта энергоресурсов» (ГУП «ИПТЭР»). Научный руководитель – Яговкин Николай...»

«Суханов Александр Вячеславович Производство, хранение, перевозка либо сбыт товаров и продукции, выполнение работ или оказание услуг, не отвечающих требованиям безопасности: уголовно-правовые аспекты 12.00.08 – уголовное право и криминология; уголовно-исполнительное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Краснодар – 201 Работа выполнена в федеральном государственном казенном образовательном учреждении высшего профессионального...»

«СЕРГЕЕВ Сергей Владимирович СТАНОВЛЕНИЕ СИСТЕМЫ ПАРТИЙНОГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ НАУЧНЫМ И КАДРОВЫМ ПОТЕНЦИАЛОМ ПРОМЫШЛЕННОСТИ (1917-1941-е гг.) Специальность 07.00.02 Отечественная история АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Москва – 2012 Работа выполнена на кафедре истории ННОУ ВПО «Московский гуманитарный университет» Научный руководитель: доктор исторических наук, доцент Гусарова Мария Николаевна Официальные оппоненты: доктор...»

«Кирилов Игорь Вячеславович Военная политика, военно-политические процессы и проблемные аспекты в системе обеспечении военной безопасности в современной России 23.00.02 – политические институты, процессы и технологии АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата политических наук Нижний Новгород Работа выполнена на кафедре прикладного политического анализа и моделирования Института международных отношений и мировой истории ФГАОУ ВО «Нижегородский...»

«ЧЕБОТАРЕВА ОЛЬГА ИГОРЕВНА МЕТОДИКА АДАПТАЦИИ УЧЕБНЫХ МАТЕРИАЛОВ ДЛЯ ОЧНОДИСТАНТНОГО ОБУЧЕНИЯ АНГЛИЙСКОМУ ЯЗЫКУ Специальность 13.00.02 – Теория и методика обучения и воспитания (русский язык как иностранный и иностранные языки в общеобразовательной и высшей школе) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Москва 201 Работа выполнена на кафедре английского языка ГОУ ВПО «Академия Федеральной службы безопасности Российской Федерации»...»







 
2016 www.konf.x-pdf.ru - «Бесплатная электронная библиотека - Авторефераты, диссертации, конференции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.