Академический Документы
Профессиональный Документы
Культура Документы
На правах рукописи
/
Научный руководитель
д.т.н, профессор
Гатчин Юрий Арменакович
Санкт-Петербург - 2016
2
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.................................................................................................... 6
1.4 Терминальные ОС
ИБ:
по виду нарушаемого свойства
по используемой уязвимости
по способу реализации угроз ИБ
Уязвимости СЗИ
МПО
BIOS/UEFI
Угрозы микропрограммному и аппаратному
обеспечению:
НИ
модификации, изменения версии, аппаратного
Н6 Угрозы аутентификационной информации:
сброса пароля BIOS
Аппаратное
обеспечение Н1, восстановления аутентификационной
загрузки нештатной операционной системы Н4 Н4 информации
Системное
изменения режимов работы аппаратных ПО Н2, использования информации идентификации/
Н6 Н4 аутентификации, заданной по умолчанию
элементов компьютера
Прикладное
программного выведения из строя средств ПО Н1, несанкционированного доступа к
Н2,
хранения, обработки и (или) ввода/вывода/ Н4 аутентификационной информации
Н5
передачи информации
ИС Н1, несанкционированного изменения
изменения компонентов системы Н4 Н4 аутентификационной информации
Учётные
сброса состояния оперативной памяти путем Н4, данные Н1, обхода некорректно настроенных механизмов
пользователя
перезагрузки средств вычислительной Н5, Н4 аутентификации
техники Н6
Сетевое ПО Н1,
физического устаревания аппаратных удаления аутентификационной информации
Н4 Н4
компонентов
СЗИ
Объекты ФС
Реестр
Н3,
Объекты ФС наличия механизмов разработчика
Н5
нарушения технологического/
Учётные
данные – производственного процесса из-за временных
пользователя задержек, вносимых СЗИ
Продолжение Таблицы 4
Вес
Подсистемы и требования Классы АС
𝐰𝐰
4.4. Периодическое тестирование СЗИ НСД + + + + + + + + + 0.11
4.5. Наличие средств восстановления СЗИ НСД + + + + + + + + + 0.11
Очевидно, что для обеспечения перечисленного функционала на тонких клиентах необходимо наличие комплекса
механизмов ИБ, позволяющих реализовать каждое требование, что в итоге обеспечит построение ДВС.
Для защищенной обработки особо критичной информации уже достаточно давно применяются отдельные
специализированные устройства, самостоятельно реализующие криптографические алгоритмы – токены и смарт-карты.
При этом разграничение доступа к зашифрованным контейнерам, хранящимся в памяти таких носителей,
осуществляется, как правило, с помощью PIN-кода. Защита от модификации реализуемых такими устройствами
алгоритмов обеспечивается на аппаратном уровне производителями и подтверждается соответствующей сертификацией.
Для обеспечения разграничения прав доступа к обрабатываемым данным, реализации механизма замкнутой
программной среды, обеспечения целостности ПО и безопасного взаимодействия с недоверенной средой на рынке
средств защиты в настоящее время достаточно полно представлены классы средств, как отечественных, так и
зарубежных, в том числе, имеющих сертификаты регуляторов ИБ. К таким средствам относятся и средства защиты от
несанкционированного доступа (Secret Net, Dallas Lock), и антивирусы, и хостовые системы обнаружения вторжений
(HIPS). Все перечисленное является программными средствами и функционирует поверх ОС независимо от наличия
жесткого диска в аппаратной конфигурации рабочей станции.
54
Продолжение Таблицы 5
Степень
Подсистемы и требования Пояснение
реализации
2. Подсистема регистрации и учета
Реализовано только для событий ИБ, возникающих
2.1. Регистрация и учет +/- после загрузки образа на ТК и передачу управления на
ОС
2.3. Очистка освобождаемых областей
оперативной памяти ЭВМ и внешних + Реализуется существующими механизмами ИБ
накопителей
Реализовано только для событий ИБ, возникающих
2.4. Сигнализация попыток нарушения
+/- после загрузки образа на ТК и передачу управления на
защиты
ОС
При необходимости реализации механизмов
криптографической подсистемы возможно
3. Криптографическая подсистема +/- использование либо сетевых аппаратных устройств,
либо программных СКЗИ, функционирующих в
рамках ОС
56
Продолжение Таблицы 5
Степень
Подсистемы и требования Пояснение
реализации
4. Подсистема обеспечения целостности
Механизмы ИБ не позволяют проверить целостность
4.1. Обеспечение целостности загружаемого по сети на ТК образа ОС. Целостность
программной среды и СЗИ НСД и +/- программных средств (в том числе СЗИ)
обрабатываемой информации гарантируется механизмами, функционирующими в
рамках ОС
4.2. Физическая охрана средств
вычислительной техники и носителей +
информации
4.3. Наличие администратора (службы)
+
защиты информации в АС Механизмы ИБ не зависят от аппаратной платформы
4.4. Периодическое тестирование СЗИ
+
НСД
4.5. Наличие средств восстановления СЗИ
+
НСД
Степень реализации со значением «+/-» обозначает, что часть требований реализуется механизмами ИБ,
функционирующими в рамках ОС. Но в силу того, что гарантия корректности работы таких механизмов основывается на
доверии к той среде, в которой они работают (т.е. к ОС), нельзя быть уверенными в необходимом качестве реализации
соответствующих политик. По этой причине считаем, что данные требования не выполняются.
57
Продолжение Таблицы 6
Вес,
Требование Выполнимость, 𝑅𝑅исх.𝑖𝑖
𝑤𝑤𝑖𝑖
Механизмов ИБ,
Идентификация, проверка подлинности и контроль доступа субъектов к обеспечивающих реализацию
0,05
терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ требования для ТК, не
представлено: 𝑅𝑅исх.𝑖𝑖 = 0
Таким образом, можно сделать вывод, что согласно определенным весовым коэффициентам требований по
формированию степени доверия к ВС на ТК, на сегодняшний день доля реализованных составляет только 60%: 𝑇𝑇𝑇𝑇исх =
0,6. С учетом полученных данных был сформирован список актуальных требований ИБ, которые должны выполняться
разработанными в рамках настоящего исследования алгоритмами и методами.
Во второй главе приведены разработанные базовые модель нарушителя и классификация угроз безопасности
информации, обрабатываемой в системах терминального доступа, с учетом специфики используемых аппаратных
платформ и процесса сетевой загрузки ОС на ТК. Сформирован перечень требований, необходимых для выполнения при
обеспечении соответствующей степени доверия к ВС в рассматриваемых системах.
59
Данные
?
Данные
=
Хэш Хэш Хэш
Электронная подпись
Расшифровка
подписи с помощью
открытого ключа
ЗК
ОК
Сертификат
УЦ
Самподписанный
ЗК
Сеть
ОК
организации
Сертификат
сервера
Подписан ЗК УЦ
ОК ОК
Сертификат
ОС сервера Сертификат
УЦ
ЭП
ОК
Сертификат
УЦ
Защищенный
USB-носитель
клиентов в СТД.
Аналогично определяется вероятность НСД в силу компрометации
ключевой информации:
𝑛𝑛
к
𝑃𝑃НСД = 1 − � 𝑃𝑃𝑖𝑖к ,
𝑖𝑖=1
Пользователь СТД
1 2 20 21
Обозначения:
2 – действие №2 по передаче данных от одного функционального модуля к другому согласно алгоритму
6; 7; 8 – действия №6, 7, 8, выполняемые локально на указанном компоненте СТД согласно алгоритму
Продолжение Таблицы 8
Пара RADIUS Kerberos Алгоритм
метр аутентификации на
основе ИОК
Средняя Средняя Низкая
В случае недоверенной В случае недоверенной Использование токена в
машины клиента машины клиента составе АПМДСЗ
сложнее гарантировать сложнее гарантировать
𝑃𝑃аут
корректность работы корректность работы
криптографических криптографических
преобразований на преобразований на
стороне клиента стороне клиента
Таким образом, в результате оценочного сравнения параметров
алгоритмов аутентификации можно сформировать следующее соотношение:
𝑅𝑅𝑅𝑅𝑅𝑅 𝐾𝐾𝐾𝐾𝐾𝐾𝐾𝐾 ИОК
𝑃𝑃защ < 𝑃𝑃защ < 𝑃𝑃защ ,
т.е. в силу того, что вероятности НСД по сформированных критериям у
алгоритма на основе ИОК ниже либо равны оценочным значениям тех же
критериев у алгоритмов Kerberos и RADIUS, общая вероятность
осуществления процесса аутентификации без НСД в разработанном
алгоритме оценивается как более высокая.
Система защиты
Уязвимости
системы защиты
𝐹𝐹�𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗� = 𝐿𝐿(𝑠𝑠⃗, 𝑎𝑎⃗) ∗ 𝑃𝑃�𝑑𝑑⃗, 𝑎𝑎⃗� = � ��𝐿𝐿𝑞𝑞𝑞𝑞 (𝑠𝑠, 𝑎𝑎)� ∗ � � ‖𝑃𝑃𝑡𝑡𝑡𝑡 (𝑑𝑑, 𝑎𝑎)‖.
𝑎𝑎∈𝐴𝐴𝑟𝑟 𝑠𝑠∈𝑆𝑆𝑞𝑞 𝑎𝑎∈𝐴𝐴𝑟𝑟 𝑑𝑑∈𝐷𝐷𝑡𝑡
допустимый уровень риска. Таким образом, если 𝐹𝐹�𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗� > 𝑓𝑓𝑝𝑝 , то считаем,
что в результате атаки 𝑎𝑎⃗ ∈ 𝐴𝐴, реализованной нарушителем 𝑑𝑑⃗ ∈ 𝐷𝐷, может быть
нанесен ущерб средству защиты 𝑠𝑠⃗ ∈ 𝑆𝑆. Пороговое значение 𝑓𝑓𝑝𝑝 определяется
индивидуально в отношении каждой системы защиты с учетом критичности
защищаемой информации.
Таким образом, к отдельным средствам защиты (или группам средств)
может быть применимы разные атаки (классы атак). Тот же вывод можно
сделать и в отношении нарушителей. Обозначим за 𝑀𝑀𝐴𝐴 = {𝑎𝑎⃗ ∈ 𝐴𝐴: 𝐹𝐹�𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗� >
𝑓𝑓𝑝𝑝 , для 𝑠𝑠⃗ ∈ 𝑆𝑆, 𝑑𝑑⃗ ∈ 𝐷𝐷} – множество атак, которым подвержена система защиты,
BIOS
АПМДСЗ
Медицинские ЦОД
подразделения
LDAP Удостоверяющий
центр
Пользователи
Медицинской ИС
Внешний
Административные Почтовый сервер
МИС Внутренний Файловые
подразделения СУБД Почтовый сервер серверы
МИС
Пользователи Web-сервер Датацентр ServiceDesk 1С 1С
Административной ИС Приложение СУБД
Терминальные
серверы
Пользователи
ИСПДн «Медицина»
Интернет
Продолжение Таблицы 12
Наруши Актуал
№ Угроза Объекты угрозы
тель ьность
Системное ПО, объекты ФС,
Несанкционированный доступ к аутентификационной
10 учётные данные пользователя, Н1, Н4 А
информации
реестр, НИ
Системное ПО, объекты ФС,
Несанкционированное изменение аутентификационной
11 учётные данные пользователя, Н1, Н4 А
информации
реестр
Обход некорректно настроенных механизмов
12 Системное ПО, сетевое ПО Н1, Н4 А
аутентификации
Системное ПО, МПО, учётные
13 Удаление аутентификационной информации Н1, Н4 А
данные пользователя
Угрозы, основанные на некорректной/недостаточной проверке входных данных:
СУ, объекты ФС, прикладное ПО,
14 Использование альтернативных путей доступа к ресурсам Н1, Н4 А
системное ПО
Системное ПО, прикладное ПО,
15 Использование слабостей кодирования входных данных Н2, Н5 А
сетевое ПО, МПО, реестр
Системное ПО, прикладное ПО,
Некорректное использование функционала программного
16 сетевое ПО, МПО, аппаратное Н2, Н5 А
обеспечения
обеспечение
Неправомерное/некорректное использование интерфейса Системное ПО, прикладное ПО,
17 Н2, Н5 А
взаимодействия с приложением сетевое ПО, МПО, реестр
Сбой в работе системы вследствие подачи на входные Системное ПО, прикладное ПО,
18 Н2, Н5 А
интерфейсы данных неподдерживаемого формата сетевое ПО
122
Продолжение Таблицы 12
Наруши Актуал
№ Угроза Объекты угрозы
тель ьность
Угрозы в отношении системного и прикладного ПО:
Использование механизмов авторизации для повышения Системное ПО, прикладное ПО,
19 Н1, Н4 А
привилегий сетевое ПО
Системное ПО, использующее
20 Несанкционированное редактирование реестра Н1, Н4 А
реестр, реестр
Несанкционированное создание учётной записи
21 Системное ПО Н1, Н4 А
пользователя
22 Несанкционированное повышение привилегий Системное ПО, сетевое ПО, ИС Н2, Н5 А
23 Подделка записей журнала регистрации событий Системное ПО Н1, Н4 А
24 Анализ криптографических алгоритмов и их реализации Системное ПО – Н/А
Внедрение вредоносного кода, приводящего к другим
угрозам: несанкционированный доступ к данным,
выполнение нарушителем произвольного кода,
Системное ПО, прикладное ПО,
25 модификация содержимого буфера, системных реестров, Н1, Н4 А
сетевое ПО
ячеек памяти, перенаправление запросов пользователя на
ресурс нарушителя, снижение объема системных
ресурсов и иные деструктивные воздействия на систему.
Системное ПО, прикладное ПО,
Деструктивное изменение конфигурации/среды
26 сетевое ПО, МПО, объекты ФС, Н4 А
окружения программ
реестр
123
Продолжение Таблицы 12
Наруши Актуал
№ Угроза Объекты угрозы
тель ьность
Системное ПО, прикладное ПО,
27 Перебор всех настроек и параметров приложения Н2, Н5 А
сетевое ПО, МПО, реестр
28 Наличие механизмов разработчика ПО, техническое средство – Н/А
Нарушение технологического/производственного
30 процесса из-за временных задержек, вносимых средством СЗИ – Н/А
защиты
Угрозы в отношении сетевых взаимодействий:
Использование слабостей протоколов Системное ПО, сетевое ПО,
31 Н1, Н4 А
сетевого/локального обмена данными сетевой трафик
32 Неправомерное действие в каналах связи Сетевой трафик – Н/А
Несанкционированный доступ к активному и (или) Сетевое оборудование, МПО,
33 Н2, Н5 А
пассивному сетевому оборудованию из сети сетевое ПО
Обнаружение открытых портов и идентификации
34 СУ, сетевое ПО, сетевой трафик Н1 А
привязанных к нему сетевых служб
35 Обнаружение хостов СУ, сетевое ПО, сетевой трафик Н1 А
36 Определение типов объектов защиты СУ, сетевое ПО, сетевой трафик Н1 А
37 Определение топологии вычислительной сети СУ, сетевое ПО, сетевой трафик Н1 А
38 Передача данных по скрытым каналам СУ, сетевое ПО, сетевой трафик Н2, Н5
39 Перехват данных, передаваемых по вычислительной сети СУ, сетевой трафик Н1 А
124
Продолжение Таблицы 12
Наруши Актуал
№ Угроза Объекты угрозы
тель ьность
Прикладное ПО, сетевое ПО,
40 Подмена содержимого сетевых ресурсов Н1 А
сетевой трафик
Прикладное ПО, сетевое ПО,
41 Подмена субъекта сетевого доступа Н2 А
сетевой трафик
Подмена доверенного пользователя («имитация действий
42 СУ, сетевое ПО Н1 А
клиента»)
Получение предварительной информации об объекте СУ, сетевое ПО, сетевой трафик,
43 Н2 А
защиты прикладное ПО
Усиление воздействия на вычислительные ресурсы ИС, СУ, системное ПО, сетевое
44 Н1, Н4 А
пользователей при помощи сторонних серверов ПО
Заражение компьютера при посещении неблагонадёжных
45 СУ, сетевое ПО Н4 А
сайтов
Скрытное включение вычислительного устройства в
46 СУ, сетевое ПО Н1 А
состав бот-сети
47 Угроза «фишинга» ТК, сетевое ПО, сетевой трафик Н1 А
Перехват одноразовых паролей в режиме реального
48 Сетевое ПО – Н/А
времени
Угрозы защищаемой информации:
Доступ к защищаемым файлам с использованием
49 Объекты ФС Н1, Н4 А
обходного пути
Несанкционированная модификация конфиденциальных
50 Объекты ФС Н1, Н4 А
данных
125
Продолжение Таблицы 12
Наруши Актуал
№ Угроза Объекты угрозы
тель ьность
Несанкционированное копирование конфиденциальных
51 Объекты ФС, НИ Н1, Н4 А
данных
Несанкционированное удаление конфиденциальных
52 Объекты ФС, реестр Н1, Н4 А
данных
53 Повреждение системного реестра Объекты ФС, реестр Н1, Н4 А
Несанкционированное восстановление удалённой
54 НИ Н1, Н4 А
конфиденциальных данных
55 Утрата носителей информации НИ Н4 А
56 Форматирование носителей информации НИ Н1, Н4 А
Угрозы специального воздействия:
Физическое выведение из строя средств хранения,
57 ТК, НИ Н2, Н4 А
обработки и (или) ввода/вывода/передачи информации
Хищение средств хранения, обработки и (или) Н1, Н2,
58 ТК, НИ А
ввода/вывода/передачи информации Н4
Неправомерное ознакомление с защищаемой
информацией путём просмотра информации с экранов Аппаратное обеспечение, НИ,
59 Н4 А
мониторов других пользователей, с отпечатанных объекты ФС
документов, путём подслушивания разговоров и др.
Механическое повреждение линий связи между
60 Линии связи (ЛС) – Н/А
серверными и клиентскими компонентами СТД
126
Продолжение Таблицы 12
Наруши Актуал
№ Угроза Объекты угрозы
тель ьность
Остальные виды специального воздействия (химическое,
акустическое, биологическое, радиационное,
61 Все активы – Н/А
электромагнитное, электрическими импульсами,
электромагнитным излучением, магнитным полем)
Угрозы со стороны персонала или непосредственно на персонал:
Подмена действия пользователя с помощью методов Все активы, доступ к которым
62 Н2 А
социальной инженерии или технических методов есть у сотрудников
Все активы, доступ к которым Н2, Н4,
63 Физическое воздействие на сотрудников А
есть у сотрудников Н5, Н6
Все активы, доступ к которым Н4, Н5,
64 Неумышленные действия пользователя А
есть у сотрудников Н6
Передача конфиденциальной информации третьим лицам Все активы, доступ к которым Н4, Н5,
65 А
со злым умыслом есть у сотрудников Н6
Продолжение Таблицы 13
№ Название угрозы Описание угрозы Почему считается неактуальной
На объекте используется оборудование,
системное и прикладное ПО известных
Анализ Использование нарушителем потенциальных
мировых и российских производителей, а
криптографически слабостей в криптографических алгоритмах или
24 потенциальный нарушитель не
х алгоритмов и их уязвимостей в реализующем их программно-
располагает необходимым
реализации аппаратном обеспечении
оборудованием для реализации данной
угрозы.
Заключение договоров на разработку
и/или модернизацию используемого
прикладного ПО, содержащих четкие
требования к его функциональности,
предусматривающих ответственность
Наличие Возможность перехвата управления ПО за счёт
разработчика за несоблюдение условий
28 механизмов использования не удаленных разработчиками договора.
разработчика отладочных механизмов
Заключение соглашений о
конфиденциальности с разработчиками,
предусматривающих ответственность за
несанкционированное разглашение
конфиденциальной информации.
Возможность получения нарушителем управления
Перехват критическими операциями пользователя путём
В системе не используется
одноразовых перехвата одноразовых паролей, высылаемых
48 аутентификация на основе одноразовых
паролей в режиме системой автоматически, и использования их для
паролей
реального времени осуществления неправомерных действий до того,
как истечёт их срок действия
128
Продолжение Таблицы 13
№ Название угрозы Описание угрозы Почему считается неактуальной
Возможность приведения системы в состояние
«отказ в обслуживании» или нарушения штатного
Нарушение режима функционирования из-за временной
технологического/ задержки в системах реального времени, вносимой
производственного в процессы передачи и обработки
Угроза относится к серверным
процесса из-за конфиденциальных данных средствами защиты
30 компонентам СТД и не рассматривается в
временных информации, вызванной необходимостью
рамках данного исследования.
задержек, обработки передаваемой/обрабатываемой
вносимых информации на предмет выявления и
средством защиты нейтрализации угроз ИБ в силу активности
внешних нарушителей, программные воздействия
которых обрабатываются СЗИ
Неправомерные Внесение нарушителем изменений в работу
Не рассматривается в рамках данного
32 действия в каналах сетевых протоколов путём добавления или
исследования.
связи удаления данных из информационного потока
Механическое
повреждение ЛС Нарушение работоспособности СТД в связи с Не рассматривается в рамках данного
60
между серверами и повреждением линий связи исследования.
клиентами СТД
Нарушение функциональности оборудования СТД
в результате следующих видов специального
Остальные виды Актуальный нарушитель не располагает
воздействия: химическое, акустическое,
66 специального необходимым оборудованием для
биологическое, радиационное, электромагнитное,
воздействия реализации данной угрозы.
электрическими импульсами, электромагнитным
излучением, магнитным полем
129
доступности информации
Продолжение Таблицы 14
№ Угроза СЗИ/меры защиты
- несанкционированного изменения
11 АПМДСЗ
аутентификационной информации
- обхода некорректно настроенных
12 АПМДСЗ
механизмов аутентификации
- удаления аутентификационной
13 АПМДСЗ
информации
Угрозы, основанные на некорректной/недостаточной проверке
входных данных:
САВЗ, встроенные
- использования альтернативных путей
14 механизмы разграничения
доступа к ресурсам
доступа, ОПС
САВЗ, встроенные
- использования слабостей
15 механизмы разграничения
кодирования входных данных
доступа, ОПС
- некорректного использования САВЗ, встроенные
16 функционала программного механизмы разграничения
обеспечения доступа, ОПС
САВЗ, встроенные
механизмы разграничения
- неправомерного/некорректного
доступа, ОПС,
17 использования интерфейса
использование ПО от
взаимодействия с приложением
доверенных
производителей
САВЗ, встроенные
механизмы разграничения
- сбоя в работе системы вследствие
доступа, ОПС,
18 подачи на входные интерфейсы данных
использование ПО от
неподдерживаемого формата
доверенных
производителей
Угрозы в отношении системного и прикладного ПО:
- использования механизмов СКАЗ, АПМДСЗ,
19 авторизации для повышения встроенные механизмы
привилегий разграничения доступа
АПМДСЗ, ОПС,
- несанкционированного
20 встроенные механизмы
редактирования реестра
разграничения доступа
140
Продолжение Таблицы 14
№ Угроза СЗИ/меры защиты
АПМДСЗ, ОПС,
- несанкционированного создания
21 встроенные механизмы
учётной записи пользователя
разграничения доступа
СКАЗ, САВЗ, ОПС,
АПМДСЗ, встроенные
22 - повышения привилегий
механизмы разграничения
доступа
СКАЗ, ОПС, встроенные
- подделки записей журнала
23 механизмы разграничения
регистрации событий
доступа
- внедрения вредоносного кода,
приводящего к другим угрозам:
несанкционированный доступ к
данным, выполнение нарушителем
САВЗ, ОПС, АПМДСЗ,
произвольного кода, модификация
СКАЗ, встроенные
25 содержимого буфера, системных
механизмы разграничения
реестров, ячеек памяти,
доступа
перенаправление запросов пользователя
на ресурс нарушителя, снижение
объема системных ресурсов и иные
деструктивные воздействия на систему.
- деструктивного изменения АПМДСЗ, ОПС,
26 конфигурации/среды окружения встроенные механизмы
программ разграничения доступа
- перебора всех настроек и параметров
27 СКАЗ, ОПС
приложения
СКАЗ, использование
программных и
- включения в проект не достоверно
29 аппаратных средств от
испытанных компонентов
доверенных
производителей
Угрозы в отношении сетевых взаимодействий:
СКАЗ, использование
программных и
- использования слабостей протоколов
31 аппаратных средств от
сетевого/локального обмена данными
доверенных
производителей
141
Продолжение Таблицы 14
№ Угроза СЗИ/меры защиты
- несанкционированного доступа к СКАЗ, САВЗ, встроенные
33 активному и (или) пассивному сетевому механизмы контроля
оборудованию из сети целостности
- обнаружения открытых портов и
34 идентификации привязанных к нему МЭ, IDS/IPS
сетевых служб
35 - обнаружения хостов IDS/IPS
36 - определения типов объектов защиты IDS/IPS
- определения топологии
37 IDS/IPS
вычислительной сети
САВЗ, ОПС, встроенные
38 - передачи данных по скрытым каналам механизмы разграничения
доступа
Оргмеры, меры
- перехвата данных, передаваемых по
39 технической защиты,
вычислительной сети
ограничение доступа в КЗ
АПМДСЗ, оргмеры, меры
- подмены содержимого сетевых
40 технической защиты,
ресурсов
ограничение доступа в КЗ
Оргмеры, обучение
41 - подмены субъекта сетевого доступа пользователей основам ИБ,
САВЗ
- подмены доверенного пользователя
42 IDS/IPS
(«имитация действий клиента»)
IDS/IPS, меры
- получения предварительной
43 технической защиты,
информации об объекте защиты
ограничение доступа в КЗ
- усиления воздействия на
44 вычислительные ресурсы пользователей IDS/IPS, СКАЗ
при помощи сторонних серверов
- заражения компьютера при
45 IDS/IPS, САВЗ
посещении неблагонадёжных сайтов
- скрытного включения
46 вычислительного устройства в состав IDS/IPS, САВЗ, СКАЗ
бот-сети
142
Продолжение Таблицы 14
№ Угроза СЗИ/меры защиты
САВЗ, обучение
47 - «фишинга»
пользователей основам ИБ
Угрозы защищаемой информации:
АПМДСЗ, встроенные
- доступа к защищаемым файлам с
49 механизмы разграничения
использованием обходного пути
доступа, ОПС
- несанкционированной модификации
50 АПМДСЗ
защищаемой информации
АПМДСЗ, оргмеры, меры
- несанкционированного копирования
51 технической защиты,
защищаемой информации
ограничение доступа в КЗ
АПМДСЗ, оргмеры, меры
- несанкционированного удаления
52 технической защиты,
защищаемой информации
ограничение доступа в КЗ
АПМДСЗ, оргмеры, меры
53 - повреждения системного реестра технической защиты,
ограничение доступа в КЗ
АПМДСЗ, оргмеры, меры
- несанкционированного технической защиты,
54 восстановления удалённой защищаемой ограничение доступа в КЗ,
информации средства гарантированного
уничтожения информации
АПМДСЗ, оргмеры, меры
технической защиты,
55 - утраты носителей информации ограничение доступа в КЗ,
обучение пользователей
основам ИБ
АПМДСЗ, оргмеры, меры
технической защиты,
- форматирования носителей
56 ограничение доступа в КЗ,
информации
обучение пользователей
основам ИБ
143
Продолжение Таблицы 14
№ Угроза СЗИ/меры защиты
Угрозы специального воздействия:
Оргмеры, меры
- физического выведения из строя технической защиты,
57 средств хранения, обработки и (или) ограничение доступа в КЗ,
ввода/вывода/передачи информации обучение пользователей
основам ИБ
Оргмеры, меры
- хищения средств хранения, обработки технической защиты,
58 и (или) ввода/вывода/передачи ограничение доступа в КЗ,
информации обучение пользователей
основам ИБ
Оргмеры, меры
технической защиты,
- неправомерного ознакомления с
59 ограничение доступа в КЗ,
защищаемой информацией
обучение пользователей
основам ИБ
Угрозы со стороны персонала:
Обучение пользователей
- подмены действия пользователя с
основам ИБ, встроенные
62 помощью методов социальной
механизмы разграничения
инженерии или технических методов
доступа
Распределение атрибутов
безопасности между
Физическое воздействие на
63 несколькими доверенными
сотрудников
сотрудниками, режимные и
организационные меры
Обучение пользователей
основам ИБ, встроенные
64 Неумышленные действия пользователя
механизмы разграничения
доступа
Комплекс реализованных
режимных,
Передача конфиденциальной
организационных,
65 информации третьим лицам со злым
кадровых мер по подбору
умыслом
персонала и контролю их
лояльности
144
1 1 4 1
2 1 4 1
Продолжение Таблицы 15
𝑨𝑨𝟏𝟏 𝑨𝑨𝟐𝟐 𝑨𝑨𝟑𝟑 𝑫𝑫𝟏𝟏 𝑫𝑫𝟐𝟐 𝑫𝑫𝟑𝟑 𝑺𝑺𝟏𝟏 𝑺𝑺𝟐𝟐 𝑺𝑺𝟑𝟑 𝑺𝑺𝟒𝟒
0 2 4 1
1 2 4 1
2 2 4 1
Мощности описываемых множеств, соответственно, составляют:
|𝐴𝐴| = 12, |𝐷𝐷| = 18, и |𝑆𝑆| = 90. Для примера рассмотрим смысловые
значения некоторых из векторов:
𝑎𝑎⃗ = (1, 1, 0): атака, реализуемая удаленно со средней степенью
сложности (например, необходимо использовать специализированное ПО
и иметь среднюю квалификацию в области реализации атаки) с целью
сбора информации. К таким атакам относится, например, сканирование
сетевого оборудования и сетевых средств защиты (межсетевого экрана,
систем IPS/IDS) с целью определения открытых портов, версии прошивки,
запущенных служб и т.д. Собранная таким образом информация поможет
злоумышленнику сформировать нужный вектор дальнейшей атаки на
систему.
���⃗=
𝑑𝑑 (1, 0, 1): внутренний нарушитель, имеющий низкую
квалификацию, обладающий правами непривилегированного пользователя
в системе. К такому нарушителю на рассматриваемом объекте
исследования можно отнести любого врача, использующего в качестве
рабочего места тонкий клиент.
𝑠𝑠��⃗= (2, 1, 0, 0): аппаратно-программное СЗИ, устанавливаемое
локально на клиентское рабочее место, доступ к настройке которого имеет
только Администратор ИБ, и не имеющее интерфейса для удаленного
148
1 2 1 2 2 1 2 1
2 2 2 2 2 2 2 2
0 1 1 2 1 0 1 1
𝑫𝑫𝟑𝟑 1 2 1 2 2 1 2 1
2 2 2 2 2 2 2 2
Полученные значения функций 𝐿𝐿(𝑠𝑠⃗, 𝑎𝑎⃗) и 𝑃𝑃�𝑑𝑑⃗, 𝑎𝑎⃗� приведены в
Приложении 1 к настоящей работе.
После того, как были определены множества значений функций
𝐿𝐿(𝑠𝑠⃗, 𝑎𝑎⃗) и 𝑃𝑃�𝑑𝑑⃗, 𝑎𝑎⃗�, была вычислена функция 𝐹𝐹�𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗� = 𝐿𝐿(𝑠𝑠⃗, 𝑎𝑎⃗) ∗ 𝑃𝑃(𝑑𝑑⃗, 𝑎𝑎⃗),
определяющая уровень риска, связанного с атакой 𝑎𝑎⃗ ∈ 𝐴𝐴 в условиях, когда
она может быть реализована нарушителем 𝑑𝑑⃗ ∈ 𝐷𝐷 для взлома системы
защиты 𝑠𝑠⃗ ∈ 𝑆𝑆. Таким образом, для всех возможных сочетаний векторов
𝑎𝑎⃗, 𝑑𝑑⃗, и 𝑠𝑠⃗ (всего 19440 сочетаний) было получено значение риска 𝑓𝑓𝑝𝑝 ∈ 𝑍𝑍+
(множеству целых положительных чисел). Текст программы для
вычисления значений функции 𝐹𝐹�𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗� также приведен в Приложении 2.
Процент количества векторов, значение функции уровня риска для
которых является нулевым, составляет 65,92%.
Будем считать, что атаки 𝑎𝑎⃗, произведенные нарушителем 𝑑𝑑⃗ в
отношении СЗИ 𝑠𝑠⃗ являются:
− высокорискованными, если 𝐹𝐹�𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗� ≥ 2,24 ∗ 10−9 ;
− среднерискованными, если 2,24 ∗ 10−9 > 𝐹𝐹�𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗� ≥ 7,68 ∗ 10−11 ;
В отношении нарушителей:
2. Высокорискованные атаки реализуются следующими
нарушителями (Таблица 18):
% от числа
Вектор высоко Пример
�⃗ Описание нарушителя
𝒅𝒅 рискованны нарушителя
х атак
высокой квалификацией и подрядчики,
непривилегированным обслуживающие
доступом СЗИ, пользователи
Продолжение Таблицы 18
% от числа
Вектор высоко Пример
�⃗ Описание нарушителя
𝒅𝒅 рискованных нарушителя
атак
Внутренний нарушитель со
средней квалификацией и
(1, 1, 1) 10,42
непривилегированным
доступом
Необходимо заметить, что в случае, когда Администратор ИБ и
Системный администратор назначаются из числа особо доверенных лиц,
реализуются кадровые меры по подбору персонала и контролю их
лояльности, условия конфиденциальности включаются в договоры с
организацией, данных нарушителей принято считать неактуальными. Со
сторонними подрядчиками при этом также подписывается соглашение о
неразглашении и применяются все необходимые организационно-
технические меры (в том числе принцип минимальных привилегий) в
процессе сопровождения жизненного цикла СЗИ. Таким образом, как
минимум 63% высокорискованных атак в отношении разрабатываемой
системы защиты считаются неактуальными.
3. Среднерискованные атаки в основном (77% атак) реализуются
следующими нарушителями (в дополнение к тем, что перечислены в
Таблица 19):
152
Продолжение Таблицы 19
% от числа
Вектор средне
�⃗ Описание нарушителя Пример нарушителя
𝒅𝒅 рискованных
атак
Злоумышленник,
удаленно
подключившийся к
Внешние нарушители с СЗИ и успешно
(0, 2, x) 10,47 высокой квалификацией и эксплуатировавший
разными видами доступа уязвимость по
повышению
полномочий и/или
иную уязвимость
По результатам анализа данных в Таблица 20, можно сделать
следующие выводы:
− 43,78% атак реализуются нарушителями, перечисленными выше и
считающимися неактуальными;
− 9,05% атак могут быть реализованы разработчиками СЗИ (закладка в
ПО, аппаратной прошивке, любая иная недекларированная возможность). В
случае применения сертифицированных либо разрабатываемых доверенными
производителями СЗИ, данный тип нарушителя также можно считать
неактуальным;
− 10,47% атак могут быть реализованы любым
высококвалифицированным внешним нарушителем в случае выполнения ряда
условий (некорректным образом осуществлены настройки доступа к СЗИ, ПО
не обновляется и т.п.).
Таким образом, после внедрения в Медицинском центре ряда
организационных мер (обучение пользователей основам ИБ, внедрение
процессов, предусмотренных регламентами по ИБ и соответствующими
154
Продолжение Таблицы 20
% от числа
Вектор высоко
Описание атаки Пример атаки
�⃗
𝒂𝒂 рискованных
атак
Атака, осуществляемая
удаленно, с высокой DDoS атака на
сложностью реализации, сетевые СЗИ,
(1, 2, 1) 7,69
с целью причинения имеющие внешние
непосредственного интерфейсы
ущерба
Таким образом, основная часть высококритичных атак (84%)
предполагает наличие у нарушителя непосредственного доступа к СЗИ.
Соответственно, принятых в рассматриваемом медицинском центре
организационно-технических мер (запираемое серверное помещение и
серверные шкафы, короба для каналов связи, видеонаблюдение и т.д.),
будет достаточно, чтобы данные угрозы считать неактуальными. В
частности, злоумышленник не сможет подключиться в локальную сеть
организации или пытаться вскрыть корпус оборудования, оставаясь
незамеченным.
Атаки, осуществляемые удаленно нарушителем с высокой и средней
квалификацией, представляют актуальную угрозу для рассматриваемой
системы защиты, поэтому дополнительными важными мерами для всего
срока эксплуатации являются:
− регулярный контроль уязвимостей и установка обновлений для
используемых программных и аппаратных средств;
− периодическое проведение тестов на проникновение в систему
(реализуется специалистами, имеющими соответствующую квалификацию).
157
где 𝛼𝛼�𝑑𝑑⃗, 𝑠𝑠⃗� = {𝑎𝑎⃗ ∈ 𝐴𝐴: 𝐹𝐹�𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗� > 𝑓𝑓𝑝𝑝 } при заданном уровне риска 𝑓𝑓𝑝𝑝 =
7,47 ∗ 10−11 .
Тогда эффективность спроектированной системы защиты
составляет:
𝐸𝐸 = 𝑐𝑐𝑐𝑐𝑐𝑐𝑐𝑐(𝑀𝑀𝐴𝐴 ) = 5305
(из 19440 всех векторов �𝑎𝑎⃗, 𝑑𝑑⃗, 𝑠𝑠⃗�). Чтобы оценить, какие именно атаки и
нарушители наиболее критичные с точки зрения эффективности системы
защиты, рассмотрим соответствующие вектора 𝑑𝑑⃗ и 𝑎𝑎⃗. На основе
проанализированных данных, актуальными нарушителями в отношении
разработанной системы защиты являются только внешние нарушители с
различной квалификацией и полученными в результате успешной
эксплуатации уязвимости различными уровнями доступа (Таблица 22):
Таблица 22 – Перечень актуальных нарушителей
�⃗
Вектор 𝒅𝒅 % реализуемых атак с % реализуемых атак со
высоким уровнем риска средним уровнем риска
(0, 0, 0) 0 0
(0, 1, 0) 0 0
(0, 2, 0) 0 1,51
(0, 0, 1) 0 0
(0, 1, 1) 0 2,70
(0, 2, 1) 0 4,67
(0, 0, 2) 0 1,51
(0, 1, 2) 0 4,67
159
ЗАКЛЮЧЕНИЕ
На основе результатов, полученных в работе, можно сделать вывод,
что цель диссертации, сформулированная во введении, достигнута и
поставленные задачи решены. В работе был проведен тщательный анализ
методов построения доверенной вычислительной среды в отношении
объектов СТД, изучены особенности функционирования аппаратных
тонких клиентов и процесса обеспечения защиты обрабатываемой на них
информации.
В процессе исследования были решены следующие задачи:
1. Проведен анализ методов построения ДВС для объектов СТД.
2. Разработаны базовая модель нарушителя и классификация угроз
ИБ в СТД, учитывающие специфику аппаратной платформы и процесса
сетевой загрузки ОС.
3. Сформирован перечень требований, необходимых для
выполнения при построении ДВС среды на ТК.
4. Разработан метод загрузки и проверки целостности ОС на ТК.
5. Разработан алгоритм аутентификации с использованием
одноразовых паролей.
162
СПИСОК ЛИТЕРАТУРЫ
1. Dorothy, E. Denning. Cryptography and Data Security. – MA:
Addison-Wesley, Reading. – 1982. – 419 p.
2. David, K. Gifford. Cryptographic sealing for information secrecy and
authentication // Communications of the ACM. – 1982. – №25 (4). – P. 274-
286.
3. Критерии оценки доверенных компьютерных систем // Стандарт
Министерства обороны США, 1985.
4. Ruel, Torres Hernandez. ECPA and online computer privacy // Federal
Communications Law Journal. – 1988. – №41 (1). – P. 17-41.
5. Ронжин, А. Защита данных в информационных вычислительных
сетях. – М.: ИНКО "Ками". – 1991. – 128 с.
6. Диев, С. Математические модели сохранения целостности
информации в ЭВМ и телекоммуникационных сетях // Системы и средства
телекоммуникаций. – 1992. – № 5. – С. 18-33.
7. Щербаков, А. К вопросу о гарантированной реализации политики
безопасности в компьютерной системе // Безопасность информационных
технологий. – 1997. – № 1. – С. 15-25.
8. Бородакий, Ю., Добродеев А., Бутусов И. Доверенная среда –
основа гарантированной безопасности! [Электронный ресурс] //
Информационная безопасность. – 2013. – №2. – Режим
доступа: http://www.itsec.ru/articles2/Oborandteh/doverennaya-sreda--osnova-
garantirovannoy-bezopasnosti.
9. Конявский, В. А., Гадасин, В.А. Основы понимания феномена
электронного обмена информацией // Библиотека журнала «УЗИ», Кн. 2. –
Мн.: «Беллитфонд». – 2004. – 282 c.
10. Конявский, В. А. Управление защитой информации на базе СЗИ
НСД Аккорд. – М.: Радио и связь. – 1999. – 325 с.
164
0%D0%98%D0%A1%D0%9E/%D0%9C%D0%AD%D0%9A%2015408-2-
2002.
52. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология.
Методы и средства обеспечения безопасности. Критерии оценки
безопасности информационных технологий. Часть 3. Требования доверия
к безопасности [Электронный ресурс]. – Режим доступа:
http://docs.cntd.ru/document/gost-r-iso-15408-3-2002.
53. Михалевич, И.Ф. Проблемы создания доверенной среды
функционирования автоматизированных систем управления в
защищённом исполнении // Сборник докладов XII Всероссийского
совещания по проблемам управления ВСПУ-2014. Институт проблем
управления им. В.А. Трапезникова РАН. – 2014. – С. 9201-9207.
54. Петров, А. А. Компьютерная безопасность. Криптографические
методы защиты [Текст]. – М.: ДМК Пресс, 2008. – 448 с.
55. Зайцев, А.П., Голубятников, И.В., Мещеряков, Р.В., Шелупанов,
А.А. Программно-аппаратные средства обеспечения информационной
безопасности: Учебное пособие. Издание 2-е испр. и доп. –
М.:Машиностроение-1, 2006. – 260 с.
56. Булахов, Н. Г. Обнаружение компьютерных червей.
Статистическая модель цифровой информационной сети : научное издание
[Текст] / Н. Г. Булахов, В. Т. Калайда // Научная сессия ТУСУР-2008.
Томск : В-Спектр, 2008. – Ч. 1. – С. 39-41.
57. Szor, Peter. The Art of Computer Virus Research and Defense.
Pearson Education [Текст]. – 2005. – 744 p.
58. Никишин, А. Проактивная защита как она есть [Электронный
ресурс] // Портал компании «Лаборатория Касперского» «SECURELIST» –
Режим доступа: http://securelist.ru/wp-
content/blogs.dir/58/files/downloads/vlpdfs/wp_nikishin_proactive_ru.pdf.
170
119. Dirk van der Walt. FreeRADIUS Beginner's Guide. Manage your
network resources with FreeRADIUS [Текст]. – М.: Книга по требованию,
2011. – 344 с.
120. ISO 9000:2005. Системы менеджмента качества. Основные
положения и словарь. М.: Технорматив, 2005. 37 с.
121. Гатчин, Ю.А., Теплоухова, О.А. Анализ эффективности
системы защиты информации [Текст] // Вестник компьютерных и
информационных технологи. – М.:ООО "Издательский дом "Спектр". –
2015. – №7. – С. 29-32.
122. Осовецкий, Л. Г., Шевченко, В. В. Оценка защищенности сетей
и систем [Текст] // Экспресс электроника. – 2002. – № 2–3. – С. 20-24.
123. Бондарь, И. В. Методика построения модели угроз
безопасности информации для автоматизированных систем [Текст] //
Вестник Сибирского государственного аэрокосмического университета
им. акад. М. Ф. Решетнева. – 2012. – № 3. – С. 7 –10.
124. Бирюков, А. А. Информационная безопасность: защита и
нападение [Текст]. – М.: ДМК Пресс, 2012. – 474 с.
125. Стефаров, А. П. Жуков, В. Г. Формирование типовой модели
нарушителя правил разграничения доступа в автоматизированных
системах [Текст] // Изв. ЮФУ. Техн. науки. – 2012. – № 12. – С. 45 – 54.
126. Баутов, А. Эффективность защиты информации [Текст] / А.
Баутов // Открытые системы. – 2003. – №7. – С. 15-20.
127. Панин, О.А. Анализ эффективности интегрированных систем
безопасности: принципы, критерии, методы [Электронный ресурс] //
Системы безопасности. – 2006. – №2. – Режим доступа:
http://www.secuteck.ru/articles2/kompleks_sys_sec/analiz_effektivnosti.
128. Специальные требования и рекомендации по технической
защите конфиденциальной информации (СТР-К). Разработаны
государственной технической комиссией ПРИ ПРЕЗИДЕНТЕ РФ. Ведены
178
Федерации 8 июля 2006 г.: одобр. Советом Федерации Федер. Собр. Рос.
Федерации 14 июля 2006 г. //Рос. Газ. – 2006. – 29 июля.
135. Об основах охраны здоровья граждан в Российской Федерации
[Текст]: федер. закон Рос. Федерации от 21 ноября 2011 г. №323-ФЗ:
принят Гос. Думой Федер. Собр. Рос. Федерации 1 ноября 2011 г.: одобрен
Советом Федерации Федер. Собр. Рос. Федерации 9 ноября 2011 г. // Рос.
Газ. – 2011. – 23 ноября.
136. Трудовой кодекс Российской Федерации [Текст]: федер. закон
Рос. Федерации от 30.12.2001 №197-ФЗ: принят Гос. Думой Федер. Собр.
Рос. Федерации 21 декабря 2001 г.: одобрен Советом Федерации Федер.
Собр. Рос. Федерации 26 декабря 2001 г. // КонсультантПлюс
[Электронный ресурс]. – Режим доступа:
http://www.consultant.ru/document/cons_doc_LAW_34683/, свободный. – Яз.
Рус.
137. Об информации, информационных технологиях и защите
информации [Текст]: федер. закон Рос. Федерации от 27 июля 2006 года
№149-ФЗ: принят Гос. Думой Федер. Собр. Рос. Федерации 8 июля 2006
г.: одобр. Советом Федерации Федер. Собр. Рос. Федерации 14 июля 2006
г. //Рос. Газ. – 2006. – 29 июля.
180
ПРИЛОЖЕНИЕ 1
�⃗, �𝒂𝒂⃗�
�⃗, �𝒂𝒂⃗) И 𝑷𝑷�𝒅𝒅
ЗНАЧЕНИЯ ФУНКЦИЙ �𝑳𝑳𝒒𝒒𝒒𝒒 (𝒔𝒔, 𝒂𝒂)�, ‖𝑷𝑷𝒕𝒕𝒕𝒕 (𝒅𝒅, 𝒂𝒂)‖, 𝑳𝑳(𝒔𝒔
Таблица 24 – Множество значений функции �𝐿𝐿𝑞𝑞𝑞𝑞 (𝑠𝑠, 𝑎𝑎)�
𝑨𝑨𝟏𝟏 𝑨𝑨𝟐𝟐 𝑨𝑨𝟑𝟑
0 1 0 1 2 0 1
0 0,2 0,333333 0,333333 0,333333 0,333333 0,333333 0,2
𝑺𝑺𝟏𝟏 1 0,4 0,333333 0,333333 0,333333 0,333333 0,333333 0,4
2 0,4 0,333333 0,333333 0,333333 0,333333 0,333333 0,4
0 0,2 0,333333 0,333333 0,333333 0,333333 0,4 0,2
𝑺𝑺𝟐𝟐 1 0,4 0,333333 0,333333 0,333333 0,333333 0,4 0,4
2 0,4 0,333333 0,333333 0,333333 0,333333 0,2 0,4
0 0,142857 0,142857 0 0,125 0,142857 0,285714 0,285714
1 0,142857 0,142857 0 0,125 0,142857 0,285714 0,285714
𝑺𝑺𝟑𝟑 2 0,142857 0,142857 0,2 0,25 0,142857 0,142857 0,142857
3 0,285714 0,285714 0,4 0,25 0,285714 0,142857 0,142857
4 0,285714 0,285714 0,4 0,25 0,285714 0,142857 0,142857
0 0,5 0 0,2 0,25 0,4 0,5 0,5
𝑺𝑺𝟒𝟒
1 0,5 1 0,25 0,4 0,5 0,5 0,5
�⃗, �𝒂𝒂⃗�
Таблица 28 – Множество значений функции P�𝒅𝒅
№ вектора 𝒂𝒂
�⃗
1 2 3 4 5 6 7 8 9 10 11 12
�⃗
№ вектора 𝒅𝒅
1 0 2,31481E-05 0 5,56E-06 0 0 0 3,62E-05 0 8,68E-06 0 0
2 5,93E-05 4,62963E-05 2,84E-05 2,22E-05 0 0 9,26E-05 7,23E-05 4,44E-05 3,47E-05 0 0
3 0 4,62963E-05 0 2,22E-05 0 0 0 3,62E-05 0 1,74E-05 0 0
4 0,000237 9,25926E-05 0,000228 8,89E-05 0 0 0,000185 7,23E-05 0,000178 6,94E-05 0 0
5 0 9,25926E-05 0 4,44E-05 0 0 0 0,000145 0 6,94E-05 0 0
6 0,000237 0,000185185 0,000228 0,000178 0 0 0,00037 0,000289 0,000356 0,000278 0 0
7 0 4,62963E-05 0 2,22E-05 0 0 0 3,62E-05 0 1,74E-05 0 0
187
Продолжение Таблицы 28
№ вектора 𝒂𝒂
�⃗
1 2 3 4 5 6 7 8 9 10 11 12
№ вектора �𝒅𝒅⃗
8 0,000237 9,25926E-05 0,000228 8,89E-05 0 0 0,000185 7,23E-05 0,000178 6,94E-05 0 0
9 0 9,25926E-05 0 8,89E-05 0 9,26E-05 0 3,62E-05 0 3,47E-05 0 3,62E-05
10 0,000948 0,000185185 0,00182 0,000356 0,000948 0,000185 0,00037 7,23E-05 0,000711 0,000139 0,00037 7,23E-05
11 0 0,000185185 0 0,000178 0 0,00037 0 0,000145 0 0,000139 0 0,000289
12 0,000948 0,00037037 0,00182 0,000711 0,001896 0,000741 0,000741 0,000289 0,001422 0,000556 0,001481 0,000579
13 0 9,25926E-05 0 4,44E-05 0 0 0 0,000145 0 6,94E-05 0 0
14 0,000237 0,000185185 0,000228 0,000178 0 0 0,00037 0,000289 0,000356 0,000278 0 0
15 0 0,000185185 0 0,000178 0 0,00037 0 0,000145 0 0,000139 0 0,000289
16 0,000948 0,00037037 0,00182 0,000711 0,001896 0,000741 0,000741 0,000289 0,001422 0,000556 0,001481 0,000579
17 0 0,00037037 0 0,000356 0 0,001481 0 0,000579 0 0,000556 0 0,002315
18 0,000948 0,000740741 0,00182 0,001422 0,003793 0,002963 0,001481 0,001157 0,002844 0,002222 0,005926 0,00463
188
ПРИЛОЖЕНИЕ 2
ТЕКСТ ПРОГРАММЫ ДЛЯ ВЫЧИСЛЕНИЯ ЗНАЧЕНИЙ ФУНКЦИИ
�⃗, �𝒅𝒅⃗, �⃗�
𝑭𝑭�𝒂𝒂 𝒔𝒔
import csv
import StringIO
sa = []
da = []
res = ''
with open('sa.csv', 'r') as csv_file:
for line in csv.reader(csv_file, delimiter=','):
sa.append(line)
with open('da.csv', 'r') as csv_file:
for line in csv.reader(csv_file, delimiter=','):
da.append(line)
for (s, sa_s) in enumerate(sa):
for (d, da_d) in enumerate(da):
for (a, sa_sa) in enumerate(sa_s):
res += `a+1` + ';' + `s+1` + ';' + `d+1` + ';' + `float(da_d[a]) *
float(sa_sa)` + '\n'
with open('res.csv', 'w') as csv_file:
csv_file.write(res)
print 'Done'
189
ПРИЛОЖЕНИЕ 3
АКТЫ ВНЕДРЕНИЯ РЕЗУЛЬТАТОВ ДИССЕРТАЦИОННОЙ РАБОТЫ
190