Программа := Понятийная модель (Структура +
Синтаксис + Семантика) + Решение задачи.
Понятийную структуру и синтаксис понятий будем описывать на декларируемом в контекстной технологии метаязыке, а описание семантики и решаемых задач выполним на специализированном предметном языке, определяемом в понятийной модели.
Заключение
В результате работы исследования решения, направленные на обеспечение синхронных технологии моделирования и позволяют преодолеть фрагментарность и изолированность применения визуального анализа на разных уровнях моделирования социально-производственных систем.
Литература
1. Агеева Т.И., Афонин А.М., Балдин А.В. Информационные технологии в инженерном образовании. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2007.
2. Кознов Д. В. Языки визуального моделирования: проектирование и визуализация программного обеспечения. Учебное пособие. - СПб.: Изд-во СПбГУ, 2004. -143 с.
3. Власов А.И. Пространственная модель оценки эволюции методов визуального проектирования сложных систем // Датчики и системы. - 2013. - №9 (172). - С.10-28..
4. Резикова Е.В., Власов А.И. Перспективы применения концепт-карт для построения базы знаний ТРИЗ // Сборник трудов конференции "ТРИЗ. Практика применения методических инструментов". - Москва. 29 октября 2011. С.140-145.
5. Власов А.И. Применение методов визуального моделирования для формализации конструкторско-техно-логической информации // Информатизация образования. - 2012. - С. 70.
6. Власов А.И., Журавлева Л.В., Тимофеев Г.Г. Методы генерационного визуального синтеза технических решений в области микро-/наносистем // Научное обозрение. - 2013. - № 1. - С.107-111
7. Перегудов Ф.И., Тарасенко Ф.Л. Введение в системный анализ - М: ВШ, 1989.
8. А.А.Адамова, Адамов А. П., Ирзаев Г.Х. К проблеме автоматизированной количественной оценки технологичности современных электронных средств // Проектирование и технология электронных средств. - 2006, №4.
ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ РЕАКЦИИ ОПЕРАЦИОННЫХ СИСТЕМ НА НЕСТАНДАРТНЫЕ ЗАПРОСЫ
Яковлев Алексей Вячеславович
Канд. тех. наук, доцент кафедры информационных технологий и защиты информации, ФГБОУ ТГТУ, г. Тамбов
Васюкова Екатерина Олеговна
Студент, ФГБОУ ТГТУ, г. Тамбов
В современном высокотехнологичном мире информация представляет особую ценность, вследствие чего, появляется сильная потребность в её защите.
Все информационные системы можно разделить на два вида: открытые и закрытые системы. Их основное отличие заключается в том, что открытые системы взаимодействуют с окружающей средой посредством обмена информацией, энергией, материалами, а закрытые системы относительно независимы от внешней среды и имеют чёткие границы. Закрытые системы являются самообеспечивающимися, так как они не зависят от обмена информацией, энергией, материалами с внешней средой.
Угрозу раскрытия параметров системы обычно рассматривают как опосредованную, так как сами последствия её реализации не могут причинить вред обрабатываемой информации, однако они позволяют реализовать угрозы доступности, целостности и конфиденциальности.
Последствия реализации угрозы раскрытия параметров системы [1]:
- повышение успешности атаки на систему;
- выяснения уязвимостей;
- появление новых угроз;
- увеличение риска реализации угроз.
Рассмотрим подробнее эти последствия.
Повышение успешности атаки на систему - главная причина реализации этой угрозы и этим пользуются многие злоумышленники.
Выяснение уязвимостей, собственно, как и сама угроза раскрытия параметров системы, актуальна только для закрытых систем. В данном случае злоумышленник пытается узнать максимально полную структуру системы,
чтобы проанализировать её на уязвимости и провести успешную атаку.
Появление новых угроз - злоумышленник знает про наличие некоторых угроз и пытается найти новые, которые, возможно, проще для реализации.
Увеличение риска реализации угроз. В данном случае злоумышленник может получить более полную информацию об уже существующей угрозе и благодаря новым данным успешнее реализовать её.
Реализацию угрозы раскрытия параметров системы обычно начинают с определения семейства и версии операционной системы.
Все методы удалённого определения операционной системы можно классифицировать как указано на рис. 1.
Как можно заметить, все методы можно разделить на 2 класса: пассивные - анализ сетевого трафика и активные - опрос стека TCP/IP и опрос приложений.
Если необходимо определить тип удалённой операционной системы, её характеристики и сделать это незаметно для администратора, то пользуются пассивным методом определения операционной системы [2].
Идея пассивного метода определения ОС заключается в том, что необходимо зафиксировать пакеты данных, исходящие от удаленного хоста, после чего, проанализировать их характеристики и сделать вывод о том, какая операционная система могла сформировать такие пакеты.
Активный метод определения ОС заключается в том, что на хост дополнительно отправляются специальные пакеты и потом производится анализ ответов на них, однако происходит потеря главного преимущества - незаметность [2].
Рисунок 1. Методы определения ОС
Проведение исследования происходило при соблюдении следующих условий: использовалось 2 компьютера - на одном были установлены все тестируемые операционные системы, а на втором были настроены все инструменты для тестирования. Оба компьютера находились в одной сети, были подключены к одному роутеру. На тестирующем компьютере была установлена ОС Ubuntu 13.10 Saucy Salamander, Linux pc 3.11.0-12-generic #19-Ubuntu SMP Wed Oct 9 16:12:00 UTC 2013 i686 GNU/Linux, а также необходимые для тестов утилиты: Wireshark, Nmap, Scapy. Процесс тестирования выглядел следующим образом: включался тестируемый компьютер, выбиралась необходимая операционная система, в это время тестирующий компьютер производил анализ сети на появление новых устройств. Как только находилось новое устройство - распознавался его IP-адрес, после чего проводились тесты и записывались результаты. Список тестовых ОС выглядит следующим образом [2-4]:
- Windows 8 Pro with Media Center, 32-разрядная операционная система;
- Windows 7 Максимальная, SP1, 32-разрядная операционная система;
- Windows Vista Ultimate, SP 2, 32-разрядная операционная система;
- Windows XP Professional, SP3, 32-разрядная операционная система;
- Windows 2000, SP4, 32-разрядная операционная система;
- Ubuntu 13.10 Saucy Salamander, Linux pc 3.11.0-12-generic #19-Ubuntu SMP Wed Oct 9 16:12:00 UTC 2013 i686 GNU/Linux;
- Ubuntu 10.04 LTS Lucid Lynx, Linux PC 2.6.32-21-generic #32-Ubuntu SMP Fri Apr 16 08:10:02 UTC 2010 i686 GNU/Linux.
Необходимо отметить тот факт, что на всех перечисленных ОС установлен telnet-сервер, для которого открыт стандартный 23 порт, другие порты на данных системах закрыты.
Также, на ОС отсутствует антивирусное программное обеспечение, отключен межсетевой экран. Никакое дополнительное программное обеспечение, кроме поставляющегося в комплекте с самой системой, установлено не было.
При исследовании были проведены следующие тесты [2-6]:
- тест «Banner Grabbing» - данный метод является самым простым среди всех представленных, так как для его реализации требуется только на тестирующем компьютере установленного telnet-клиента;
- тест «затопление» SYN-пакетами - метод направлен на доведение анализируемой системы до такого состояния, при котором на определённом порту системы невозможно будет установить соединение;
- тест анализ TCP-опций. Различные ОС поддерживают различные TCP опции и чтобы узнать какие поддерживаются, необходимо в отправляемом пакете указать интересующие опции, а ответом будет пакет с поддерживаемыми опциями и их значениями. Главная идея этого метода - большинство ОС
возвращают список опции в разном порядке и с различными значениями, что позволит сделать вывод об используемой ОС;
- тест «ICMP-анализ» - метод реализован в программе Nmap, соответственно, результаты и выводы этой программы и будут использоваться для анализа;
- FIN-тест. Идея данного метода проста - выбирается открытый порт и на него отправляется пакет с установленным флагом FIN. Согласно документации, ОС отвечает пакетом с установленным флагом RST, однако, разные системы ведут себя по-разному;
- тест «ISN-анализ» - заключается в определении того, каким образом удалённый хост изменяет каждое последующее значение ISN ответного пакета;
- тест анализ поля ACK. Логика изменения значения поля ACK чётко прописана в документации, однако разные системы на одинаковые пакеты отвечают по-разному.
Обычно, достаточно прибавление единицы к полученному sequence значению, но некоторые системы прибавляют 2;
- тест «Window Size» -заключается в анализе значения поля Window Size;
- тест «Type Of Service» - тест проводится аналогично предыдущему, только анализируется другое поле;
- тест «Don't Fragment» - данный тест проводится аналогично двум предыдущим, но анализируется поле Don't Fragment, установлено оно или нет;
- тест «Time To Live» - тест заключается в анализе значения параметра ttl.
Рассмотрим пример работы нестандартного запроса [7]. На рис. 2 приведен пример сгенерированного нестандартного запроса и реакции системы на него.
------- Received packet -------
###[ IP ]###
version = 4L
ihl щ 5L
tos = 0x0
len = 44
id = 0
flags = DF
frag = OL
ttl = 64
proto = tcp
chksum = 0xd239
src = 192.16a. .243, . 139
dst = 192.168. 243. 181
\options \
TCP ]###
sport = ssh
dport = ftpdata
seq = 148218300
ack = 1
dataofs = 6L
reserved = OL
flags = SA
window = 29200
chksum = 0х12Ь7
urgptr 0
options = [('MSS',
Padding ]###
load
1460)] 1\xOO\xOO'
root@HP:~/Scapy# ./bogus.py -d 192.168.243.139 -p 22
WARNING: No route found for IPv6 destination :: (no default route?)
Destination: 192.168.243.139:22
------- First packet -------
###[ IP ]###
version = 4
ihl = None
tos = Эхо
len = None
id = 1
flags =
frag = 0
ttl = 64
proto « tcp
chksum = None
src = 192.168. .243. . 181
dst = 192.168. .243. .139
\options \
Jf#S[
root@HP:~/Sc3py# I
TCP ]##»
sport
dport
seq
ack
dataofs reserved flags window chksum urgptr options Raw ]### load
ftpdata
ssh
0
0
None 100000
S
8192 None 0
О
Рисунок 2. Пример нестандартного запроса и реакция системы на него
В таблице 1 представлены агрегированные результаты проведённого исследования.
Таблица 1.
_ Результаты проведенного исследования_
Операционные системы
Методы Ubuntu Windows
13.10 10.04 8 7 Vista XP 2000
«Banner Grabbing» 1 1 5 5 5 5 5
«Затопление» SYN-пакетами 5 5 5 5 5 1 1
TCP-опции 1 1 3 3 3 2 2
Тест формата ICMP 2 2 3 3 3 1 1
FIN-тест 2 2 3 3 3 1 1
BOGUS-флаг тест 7 7 7 7 7 7 7
Определение закона изменения ISN хоста 1 6 6 6 6 6 6
Анализ ACK 4 4 3 3 3 4 4
Методы Операционные системы
Ubuntu Windows
13.10 10.04 8 7 Vista XP 2000
Анализ Window Size 1 1 3 3 3 2 2
Анализ Type Of Service 1 6 6 6 6 6 6
Анализ Don't Fragment 6 6 6 6 6 6 1
Анализ Time To Live 2 2 5 5 5 5 5
Итог 5 3 0 0 0 3 4
Численные значения, находящиеся в ячейках таблицы означают количество ОС, которые можно поместить в одну группу с помощью указанного метода. Если в ячейке находится число 1, то это означает, что данный метод позволяет определить конкретно эту ОС, числа от 2 до 7, указывают сколько ОС попали в одну группу благодаря данному методу, то есть, сколько ОС нельзя отличить друг от друга. Например, метод «Banner Grabbing» позволяет определить ОС: Ubuntu 13.10 и Ubuntu 10.04, а также группу из 5 ОС, в которую входят: Windows 8, Windows 7, Windows Vista, Windows XP, Windows 2000. В последней строке «Итог» указано количество методов, позволяющих отличить выявляемую ОС от других.
Анализируя все результаты произведённых тестов, можно сделать следующие выводы:
1) ни один из методов не позволяет отличить системы Windows 8, Windows 7, Windows Vista друг от друга. Зная, что данные три системы появлялись последовательно, одна за другой, начиная с Windows Vista, можно сделать предположение, что стек TCP/IP этой системы был просто скопирован без изменений в последующие ОС. Некоторые методы позволяют отличить эти 3 системы от других, а то, что стек TCP/IP этих систем не отличается друг от друга, может означать, что все эти системы подвержены одинаковым атакам;
2) для оставшихся операционных систем существует по крайней мере один метод, который позволяет гарантированно идентифицировать эту систему. Например, для систему Ubuntu 13.10 таких методов
5, для Ubuntu 10.04 - 4, для Windows XP - 3, а для Windows 2000 таких методов 5.
3) установлено, что необходимое количество нестандартных запросов для однозначной идентификации систем равно двум - это «TCP-опции» и «FIN-тест».
Список литературы:
1. Щеглов, А.Ю. Защита компьютерной информации от несанк-ционированного доступа / А.Ю. Щеглов. - СПб.: Наука и техника, 2004. - 384с.
2. Lyon, G. Nmap Network Scanning: Official Nmap Project Guide Network Discovery and Security Scanning / G. Lyon. - 2008. - 434 рр.
3. Northcutt, S. Network Intrusion Detection / S. Northcutt, J. Novak. - 2002. - 512 pp.
4. Baker, F. Requirements for IP Version 4 Routers -[Электронный ресурс]. - Режим доступа: http://tools.ietf.org/html/rfc1812 [Дата обращения 20.06.2014].
5. Postel, J. Transmission Control Protocol - Dapra Internet Program Protocol Srecification - [Электронный ресурс]. - Режим доступа: http://www.ietf.org/rfc/rfc793.txt [Дата обращения 20.06.2014].
6. Postel, J. Internet Control Message Protocol - Dapra Internet Program Protocol Srecification - [Электронный ресурс]. - Режим доступа: http://tools.ietf.org/html/rfc792 [Дата обращения 20.06.2014].
7. Lessa, A. Python Developer's Handbook / A. Lessa. -2000. - 1482 pp.
СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА БИОЛОГИЧЕСКОЙ ЦЕННОСТИ МЕДУЗ ВИДОВ RHOPILEMA ASAMUSHIИ AURELIA AURITA
Юферова Александра Александровна
к.т.н., Дальневосточный федеральный университет, Школа биомедицины, доцент кафедры биотехнологии и функционального питания, г. Владивосток
Гамов Владимир Константинович
доцент, к.х.н., Дальневосточный федеральный университет, Школа биомедицины, доцент кафедры биотехнологии и функционального питания, г. Владивосток
Одним из основных факторов, определяющих качество пищи, является её биологическая ценность. Биологическая ценность - это содержание в продукте незаменимых факторов питания. Она отражает качество белкового компонента пищи, связанного, прежде всего со сбалансированностью его аминокислотного состава, способностью максимально перевариваться, усваиваться и использоваться организмом, а также - наличие биоактивных компонентов в составе продукта.
Для исследования биогенного потенциала медуз видов Rhopilema asamushi (ропилема) и Aurelia aurita
(аурелия) проведён анализ содержания свободных аминокислот, откуда установлено, что они составляют основную долю небелковых азотистых веществ: 57% у аурелии и 76% у ропилемы.
Из суммы свободных аминокислот наибольшее количество приходится на таурин - 20% от суммы у обоих видов. Глутаминовая кислота составила 16% от суммы у ропилемы и 8% у аурелии, глицин - 13 и 32% соответственно. Сумма свободных аминокислот составляет 0,4018 % у аурелии и 1,6178 % у ропилемы.