Professional Documents
Culture Documents
Serpuchenko Magistr
Serpuchenko Magistr
“ ” 2019 р.
Магістерська дисертація
зі спеціальності: 123. Комп’ютерна інженерія____________
(код та назва напряму підготовки або спеціальності)
на тему:
Консультант
(назва розділу) (посада, вчене звання, науковий ступінь, прізвище, ініціали) (підпис)
Рецензент
(посада, науковий ступінь, вчене звання, науковий ступінь, прізвище та ініціали) (підпис)
ЗАТВЕРДЖУЮ
Завідувач кафедри
Стіренко С.Г.
(підпис) (ініціали, прізвище)
« » 2019 р.
ЗАВДАННЯ
на магістерську дисертацію студенту
Серпученку Миколі Вадимовичу
(прізвище, ім’я, по батькові)
3. Об’єкт дослідження
4. Предмет дослідження
2
___________________________________
Календарний план
Назва етапів виконання Строк виконання
№ з/п Примітка
магістерської дисертації етапів дисертації
3
ЗМІСТ
ВСТУП.........................................................................................................................6
РОЗДІЛ 1. ВИЗНАЧЕННЯ ОСНОВНИХ ПРИНЦИПІВ ІНФОРМАЦІЙНОЇ
БЕЗПЕКИ ТА ЗАХИСТУ ІНФОРМАЦІЇ.............................................................8
1.1. Основні принципи інформаційної безпеки...................................................8
1.2. Структура інформаційної безпеки...............................................................11
1.3. Основні підходи до захисту інформації......................................................17
Висновки до розділу 1...............................................................................................20
РОЗДІЛ 2. СИСТЕМИ ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ АТАК...............21
2.1. Система виявлення вторгнень (IDS)...........................................................21
2.1.1. Мережева система виявлення вторгнень (NIDS).................................22
2.1.2. Найпоширеніші системи виявлення мережевих вторгнень (NIDS)...23
2.1.3. Система виявлення вторгнень на основі хоста (HIDS).......................26
2.1.4. Найпоширеніші системи виявлення вторгнень на основі хоста
(HIDS) ..................................................................................................................30
2.2. Система запобігання вторгнень (IPS).........................................................33
2.2.1. Мережева система запобігання вторгнень (NIPS)...............................35
2.2.2. Система бездротового запобігання вторгнень (WIPS)........................36
2.2.3. Аналіз поведінки в мережі (NBA).........................................................38
2.2.4. Система запобігання вторгнень на основі хоста (HIPS).....................40
Висновки до розділу 2...............................................................................................42
РОЗДІЛ 3. РОЗРОБКА СИСТЕМИ ВИЯВЛЕННЯ ШКІДЛИВОГО HTTPS
ТРАФІКУ..................................................................................................................44
3.1. Проблематика аналізу HTTPS трафіку....................................................44
3.1.1. Аудит системи безпеки на кінцевому хості.........................................45
3.1.2. Мережевий пристрій з DPI....................................................................48
3.2. Виділення підозрілого трафіку.................................................................50
3.3. Інструмент SNORT та взаємодія з ним....................................................52
3.3.1. Принцип роботи SNORT........................................................................52
3.3.2. Інтеграція SNORT з розроблюваним додатком...................................54
Висновки до розділу 3...............................................................................................55
4
РОЗДІЛ 4. РЕАЛІЗАЦІЯ СИСТЕМИ ВИЯВЛЕННЯ ШКІДЛИВОГО
HTTPS ТРАФІКУ НА БАЗІ ІНСТРУМЕНТУ SNORT.....................................56
4.1. Вимоги до програмного продукту............................................................56
4.2. Структура програмного продукту............................................................58
4.2.1. Налаштування тестової лабораторії......................................................58
4.2.2. Розробка препроцесорного блоку.........................................................59
4.2.3. Перевірка працездатності системи........................................................61
Висновки до розділу 4...............................................................................................63
РОЗДІЛ 5. РОЗРОБКА СТАРТАП ПРОЕКТУ..................................................64
5.1. Опис ідеї проекту.......................................................................................64
5.2. Технологічний аудит ідеї проекту............................................................67
5.3. Аналіз ринкових можливостей запуску стартап-проекту......................68
5.4. Розроблення ринкової стратегії проекту.................................................79
5.5. Розроблення маркетингової програми стартап-проекту........................83
Висновки до розділу 5...............................................................................................88
ВИСНОВКИ..............................................................................................................89
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ.............................................................91
5
ВСТУП
Останніми роками захист, що забезпечується файерволом і антивірусом,
став не ефективним проти мережевих атак і шкідливого програмного
забезпечення. На перший план виходять системи виявлення та запобігання
вторгнень IDS / IPS, які можуть виявляти і блокувати як відомі, так і ще не
відомі загрози. Епоха, коли для виявлення факту атаки вважалося достатнім
знайти якийсь характерний шаблон трафіку, або "сигнатуру", вже пройшла.
Вважається, що для успішного виявлення атак сучасна IPS повинна вміти
проводити аналіз сеансу взаємодії з урахуванням протоколів, використовуваних
для передачі даних (особливо актуально для протоколів прикладного рівня
моделі OSI), виконувати відновлення фрагментованих IP-пакетів до їх аналізу,
не передавати фрагменти IP-датаграм без перевірки, відстежувати спроби
створення перекриваються фрагментів IP-датаграм, спроби перезапису вмісту
TCP-сегментів і запобігати їм та іншими характеристиками.
6
Особливою проблемою на сьогодні для IPS полягає у неможливості
сканування шифрованого трафіку на предмет загроз без володіння ключами для
дешифрування. Шкідливий трафік може маскуватися під звичайний і
проходити непоміченим крізь брандмауери.
7
РОЗДІЛ 1
Відповіді на загрози
11
Три основні принципи – конфіденційність, цілісність та доступність лежать
в основі інформаційної безпеки[9]. Ці три принципи – в літературі
взаємозамінно називаються атрибутами безпеки, властивостями, цілями
безпеки, основними аспектами, інформаційними критеріями, критичними
характеристиками інформації та основними складовими. Проте ще триває
дискусія про те, чи достатньо цих трьох принципів для вирішення швидко
мінливих технологій та вимог бізнесу, з рекомендаціями розглянути
можливість розширення перетину між доступністю та конфіденційністю, а
також взаємозв'язок між безпекою та конфіденційністю. Іноді пропонувались
інші принципи, такі як "підзвітність"; було зазначено, що такі питання, як
неприйняття закону, не вписуються в три основні концепції.
12
системи, доступом до помилок та здатністю до виправлення несправності.
Жодна з цих моделей не є широко прийнятою.
Конфіденційність
Цілісність
Доступність
Відмовостійкість
16
втрата життя, втрата нерухомості). Слід зазначити, що неможливо виявити всі
ризики, а також не можна усунути всі ризики. Решта ризику називається
"залишковим ризиком".
17
копіями, на відміну від важливих даних. Такі резервні копії слід зберігати у
безпечному місці та, можливо, зашифровувати.
Знищення. Може настати час, коли дані потрібно буде знищити. Знищення
даних може не здатися методом захисту на перший погляд, але насправді це
так. Дані захищаються таким чином від несанкціонованого відновлення та
доступу. Жорсткі диски найчастіше знищуються за допомогою знежирення,
тоді як паперові документи, компакт-диски та магнітофони подрібнюються на
невеликі шматочки. Для конфіденційних даних рекомендується знищення
даних на місці. Зашифровані дані можна легко видалити, просто знищивши
18
ключі дешифрування, гарантуючи, що дані будуть нечитабельними принаймні
протягом наступних декількох десятиліть, після чого вони, швидше за все,
застаріють.
19
Висновки до розділу 1
20
РОЗДІЛ 2
Типи IDS мають широкий спектр дії від окремих комп'ютерів до великих
мереж. Найбільш поширені класифікації – мережеві системи виявлення
вторгнень (NIDS) та системи виявлення вторгнень на основі хоста (HIDS).
Система, яка контролює важливі файли операційної системи, є прикладом
HIDS, тоді як система, яка аналізує вхідний мережевий трафік, є прикладом
NIDS. Також можна класифікувати IDS за підходом до виявлення. Найвідоміші
варіанти – це виявлення на основі підписів (розпізнавання поганих моделей,
таких як зловмисне програмне забезпечення) та виявлення на основі аномалії
(виявлення відхилень від моделі "хорошого" трафіку, яка часто покладається на
машинне навчання). Іншим поширеним варіантом є виявлення на основі
репутації (визнання потенційної загрози відповідно до балів репутації). Деякі
продукти IDS мають можливість реагувати на виявлені вторгнення. Системи з
можливостями реагування зазвичай називають системою запобігання вторгнень
(IPS). Системи виявлення вторгнень можуть також слугувати певним цілям,
доповнюючи їх спеціальними інструментами, такими як використання глечика
для меду для приваблювання та оцінки зловмисного трафіку.
21
2.1.1. Мережева система виявлення вторгнень (NIDS)
22
шару як вхідний; цикл повторюється і дозволяє системі автоматично
розпізнавати нові непередбачені зразки в мережі. Ця система може складати
середній показник виявлення та класифікації 99,9%, ґрунтуючись на
результатах дослідження 24 мережевих атак, розділених на чотири категорії:
DOS, Probe, Remote-to-Local, та user-to-root.
23
Рис. 2.1. Схема роботи Snort
24
Як і інші рішення NIDS, Zeek використовує методи виявлення на основі
підписів та аномалії. Проект також підтримується великою та різноманітною
спільнотою користувачів, яка надає додаткові переваги учасникам з різних груп
(академії та галузі). Цей IDS, однак, має деякі обмеження, оскільки, як правило,
потрібна велика кількість зусиль надійні навички програмування та досвід
написання сценаріїв для його нормального розгортання і надійної роботи.
25
Більшість процесів працює на сервері, оскільки там працює більшість
плагінів, і там також збираються пакети. Зв'язок шифрується за замовчуванням
і обробляється двома типами каналів: командним каналом та каналом даних.
В ідеалі HIDS працює спільно з NIDS, таким чином, щоб HIDS знаходив
все, що проходить повз NIDS. Комерційні програмні рішення часто
співвідносять результати HIDS та NIDS, щоб дізнатись, чи проник зловмисник
до цільового хоста.
27
Загалом HIDS використовує базу даних системних об'єктів, які вона
повинна контролювати – зазвичай (але не обов'язково) об'єкти файлової
системи. HIDS також може перевірити, чи не були змінені відповідні області
пам'яті – наприклад, таблиця системних викликів для Linux та різні віртуальні
табличні структури в Microsoft Windows.
30
можна легко розпочати перевірку. Якщо потрібна добре інтегрована система
виявлення вторгнень Linux, Tripwire з відкритим кодом може бути найкращим
вибором, але він має кілька обмежень. Наприклад, він не має повідомлень у
режимі реального часу, тому журнали повинні переглядатися самостійно.
Також Tripwire може виявляти тільки ті порушення, що трапилися після її
встановлення, і не може виявляти шкідливі дій до її інсталяції.
31
Встановити Samhain дуже просто, просто потрібно завантажити файл tar.gz
з офіційної веб-сторінки та встановити його у системі. Перед цим вам потрібно
переконатися, що на сервері працюють MySQL та Apache. Проекти Samhain
оснащені великою та детальною документацією. Цей HIDS також надає
можливості централізованого та зашифрованого моніторингу через комунікації
TCP / IP. Він відрізняється від інших HIDS з відкритим кодом, своїми
можливостями прихованості – маскуючи себе від зловмисників, завдяки
специфічному коду, складеного його розробниками. Хоча громада Samhain
хороша, її встановити складніше, ніж інші HIDS. Клієнти Windows вимагають
встановлення Cygwin, а його звіти спочатку складні для розуміння.
33
пакетів, зменшувати проблеми послідовності TCP та очищати небажані
варіанти транспортного та мережевого рівнів.
35
Виявлення на основі аномалії: Цей метод виявлення створює базову лінію
для середніх мережевих умов. Після створення базової лінії система періодично
відбирає мережевий трафік на основі статистичного аналізу та порівнює
вибірку зі створеною базовою лінією. Якщо активність виявляється поза
базовими параметрами, NIPS вживає необхідних дій.
36
У липні 2009 року Рада стандартів безпеки PCI опублікувала інструкції з
бездротового зв’язку для PCI DSS, рекомендуючи використовувати WIPS для
автоматизації бездротового сканування для великих організацій[35].
38
Загальну модель NBA зображено на Рис. 2.3.
39
Модельна поведінка мережі зібрана у двох місцях – базі даних отриманої
інформації та базі даних моделей, вивчених через аналіз обраної комп'ютерної
мережі. Завдяки такому порівняльному аналізу можна буде зробити висновок,
чи правильно працює мережа, і якщо є якісь порушення система повинна
сповістити користувача про їх найбільш ймовірну причину.
40
HIPS має численні переваги. Перш за все, підприємства та домашні
користувачі більш захищенні від невідомих загроз та атак. HIPS використовує
своєрідну систему профілактики, яка має більше шансів зупинити такі напади
порівняно з традиційними захисними засобами. Ще однією перевагою
використання такої системи є необхідність запуску та управління кількома
програмами безпеки для захисту ПК, таких як антивірус, антишпигунське
програмне забезпечення та брандмауер.
41
Висновки до розділу 2
43
РОЗДІЛ 3
44
антивірусів. Це означає, що якщо зловмисник вже потрапив до мережі і заразив
комп’ютер то надалі, він може спокійно, без перепон віддалено керувати
комп’ютером, сканувати мережу та скачувати необхідні дані використовуючи
шифрування, і жоден мережевий екран не зможе виявити такі дії. На сьогодні
існує два основних підходи до вирішення цієї проблеми:
Для того, щоб зробити аналіз більш ефективним можна застосовувати більш
потужні і прогресивні програми і системи управління подіями безпеки (Security
Information and Event Management), що забезпечують постійний контроль
журналів безпеки, виявлення нових подій, їх класифікацію, сповіщення
адміністратора при виявленні критичних подій. Журнал безпеки представляє
собою базу даних або простіше кажучи файл, в якому реєструються події,
пов'язані з безпекою.
46
Системні журнали є основним і загалом единим джерелом інформації для
подальшого аудиту та виявлення порушень безпеки, тому питанню захисту
системних журналів від нелегальних змін повинна приділятися особлива увага.
виконана дія
ідентифікатори користувачів і груп, які виконали дію
дата і час виконання
47
Будь-яка система аудиту, у будь-якій операційній системі, сама по собі не
забезпечує жодного додаткового захисту, але надає можливість отримати усю
інформацію про усі системні події та порушення безпеки, або такі спроби,
завдяки чому можна вживати певні попереджуючі заходи. Ця система
призначена для моніторингу критичних, з точки зору безпеки, подій у системі.
48
DPI використовується в широкому діапазоні застосувань, на так званому
"підприємницькому" рівні (корпорації та більші установи), в постачальниках
послуг зв'язку та в урядах.
50
Ідея, що покладена в основу даного дипломного проекту базується на
принципі аналізу часових затримок в одному, з най популярніших на сьогодні
протоколів – HTTP, а саме, його шифровану версію – HTTPS.
51
3.3. Інструмент SNORT та взаємодія з ним
52
Правильне налаштування препроцесорів може помітно підвищити
продуктивність системи і знизити кількість зайвих даних, що потрапляють в
детектор. Так само, завдяки особливостям архітектури, можна відносно легко
підключити до SNORT самописний препроцесор.
Правило заголовка:
Параметри правила
53
sid:1001234 – Ідентифікатор правила Snort. Всі ідентифікатори, що
менші 1000000 зарезервовані, тому використовується будь-яке число,
що більше 1000000).
rev:1 – Редакційний номер. Ця опція дозволяє полегшити технічне
обслуговування правил.
classtype: icmp-event – класифікує правило як «icmp-подія», одну з
попередньо визначених категорій Snort. Цей варіант допомагає в
організації правил.
54
Висновки до розділу 3
55
РОЗДІЛ 4
56
завантаженості та обсягу трафіку, який Snort повинен аналізувати. Також,
значно зростає затребуваний дисковий простір, що необхідний для численних
правил та лог-файлів. Отже рекомендовані вимоги потребують значно кращих
характеристик від апаратної частини і можуть варіюватися.
57
Операційна система
Snort був розроблений як легкий IDS. В даний час Snort може працювати в
системах x86 Linux, FreeBSD, NetBSD, OpenBSD та Windows. Інші
підтримувані системи включають Sparc Solaris, PowerPC MacOS X та MkLinux
та PA-RISC HP-UX. Сьогодні Snort працює майже на будь-якій сучасній ОС.
Коли препроцесор виявляє вихідний пакет з HTTPS, він зчитує дані з TCP
заголовку та запам’ятовує їй, а також, час, коли цей пакет до нього надійшов.
Коли приходить відповідь, препроцесор віднімає час коли прийшов пакет від
59
часу, який він запам’ятав та порівнює результат з базою еталонних значень.
Якщо результат виходить за рамки допустимих значень, то генерується
попередження про можливу компрометацію з’єднання.
60
Рис. 4.1. Автоматичне включення всіх правил препроцесора в snort.conf
62
Висновки до розділу 4
63
РОЗДІЛ 5
64
Таблиця 4.1.
65
Таблиця 4.2.
1 Можливість + + + - +
застосовувати на інших
платформах
2 Можливість виявляти + - - - +
загрози без
необхідності
розшифровувати
клієнтський трафік
3 Можливість роботи в + - - - +
компаніях з BYoD-
підходом
4 Відсоток неточностей, - + + + +
пов'язаний з
мережевою
інфрастуктурою
Таблиця 4.3.
67
5.3. Аналіз ринкових можливостей запуску стартап-проекту
68
Таблиця 4.4.
69
Таблиця 4.5.
70
Таблиця 4.6.
Фактори загроз
71
Таблиця 4.7.
Фактори можливостей
72
Таблиця 4.8.
73
Таблиця 4.9.
74
Таблиця 4.10.
75
Таблиця 4.11.
-3 -2 -1 0 1 2 3
1 Можливість виявляти 18 ✓
загрози в зашифрованому
трафіку без необхідності
його розшифрування
2 Забезпечення 15 ✓
кросплатформеності
3 Швидке реагування на 10 ✓
відгуки
76
Таблиця 4.12.
Швидке реагування на
побажання клієнтів
Можливості: Загрози:
Таблиця 4.13.
77
Альтернативи ринкового впровадження стартап-проекту
78
Таблиця 4.14.
цільової групи
(сегменту)
79
Таблиця 4.15.
80
Таблиця 4.16.
81
Таблиця 4.17.
82
5.5. Розроблення маркетингової програми стартап-проекту
Таблиця 4.18.
83
Таблиця 4.19.
Властивості/характеристики Розмір
84
Таблиця 4.20.
Таблиця 4.21.
Функції збуту,
Специфіка
які має
закупівельної Глибина каналу Оптимальна
№ виконувати
поведінки збуту система збуту
п/п постачальник
цільових кліє-
товару
нтів
85
Таблиця 4.22.
Специфік Канали
Ключові
а комунікацій, Завдання
позиції, Концепція
№ поведінки якими рекламного
обрані для рекламного
п/п цільових користуються повідомлен-
позиціонуван звернення
клієнтів цільові ня
ня
клієнти
86
Висновки до розділу 5
87
ВИСНОВКИ
88
запропонований алгоритм. Програма дозволяє виявляти скомпрометований
HTTPS трафік без необхідності його розшифрування.
89
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
90
12.OPEN INFORMATION SECURITY MANAGEMENT MATURITY MODEL
(O-ISM3), VERSION 2.0 [Електронний ресурс] – 2010 – Режим доступу до
ресурсу: https://www.ism3.com/node/39
13.Богуш В. М., Кривуца В. Г., Кудін А. М., «Інформаційна безпека:
Термінологічний навчальний довідник» За ред. Кривуци В. Г. — Київ.
2004. — C. 508.
14.Богуш В. М., Юдін О. К. «Інформаційна безпека держави». — К.: «МК-
Прес», 2005. — C. 432
15.Указ президента України Про Положення про технічний захист
інформації в Україні [Електронний ресурс] – 1008 – Режим доступу до
ресурсу:
https://zakon.rada.gov.ua/laws/show/ru/1229/99/ed20080504/find/sp:wide:max
100?text=%C4%EE%F1%F2%F3%EF%ED%B3%F1%F2%FC
16. Laprie, J. C. «Dependable Computing and Fault Tolerance: Concepts and
Terminology», / Laprie, J. C. //Proceedings of 15th International Symposium
on Fault-Tolerant Computing – 1985 – C. 2-11
17.Ткач С. М. Управління ризиками інвестиційної діяльності в регіоні:
теоретичні основи та прикладні аспекти : монографія / С. М. Ткач. //
Львів : ДУ «Інститут регіональних досліджень імені М. І. Долішнього
НАН України» – 2015. – C. 234.
18.Grandell, J. Aspects of Risk Theory [Text]/ J. Grandell. // New York –
Heidelberg- Berlin: Springer-Verlag – 1992. — C. 175.
19.Axelsson, S. «Intrusion Detection Systems: A Survey and Taxonomy»
[Електронний ресурс] – 2000 – Режим доступу до ресурсу:
http://neuro.bstu.by/ai/To-dom/My_research/Paper-0-again/For-research/D-
mining/Anomaly-D/Intrusion-detection/taxonomy.pdf
20.Saba Siraj. Network Simulation Tools Survey / Saba Siraj, Ajay Kumar, Gupta
Rinku-Badgujar // Department of Computer Science and Engineering,
PGMCOE, Wagholi, Pune [Електронний ресурс] – 2012 – Режим доступу
до ресурсу:
91
https://pdfs.semanticscholar.org/2a85/121b8473e9b177507bc934430709b9e01
1e5.pdf
21.Джей Бил. и др. Snort 2.1. Обнаружение вторжений. // Бином-пресс, 2006
— C. 656
22.Suricata[Електронний ресурс] – 2018 – Режим доступу до ресурсу:
https://suricata-ids.org/about/open-source/
23.Zeek [Електронний ресурс] – 2014 – Режим доступу до ресурсу:
https://www.zeek.org/
24.Gaddadevara Matt Siddesh. Cyber-Physical Systems: A Computational
Perspective / addadevara Matt Siddesh, Ganesh Chandra Deka,
Krishnarajanagar GopalaIyengar Srinivasa, Lalit Mohan Patnaik // Cyber-
Physical Systems – 2016 – C.441
25.Bejtlich, Richard. "8.2 Using sguil". The Practice of Network Security
Monitoring: Understanding Incident Detection and Response / Bejtlich,
Richard – 2013 – C. 15
26.Newman, Robert C. Computer Security: Protecting Digital Resources. /
Newman, Robert C. // Jones & Bartlett Learning. – 2009 – C. 269
27.Vacca, John. Computer and Information Security Handbook. / Vacca, John //
Morgan Kauffman – 2013 – C. 494-495
28.OSSEC [Електронний ресурс] – 2019 – Режим доступу до ресурсу:
https://www.ossec.net/
29.Michael Jang. Security Strategies in Linux Platforms and Applications. /
Michael Jang // Jones & Bartlett Publishers – 2010 — C. 512
30.Wazuh [Електронний ресурс] – 2019 – Режим доступу до ресурсу:
https://wazuh.com/
31.Samhain [Електронний ресурс] – 2006 – Режим доступу до ресурсу:
https://www.la-samhna.de/samhain/
32.Security Onion [Електронний ресурс] – 2019 – Режим доступу до ресурсу:
https://securityonion.net/
92
33.В. А. Сердюк. Новое в защите от взлома корпоративных систем. / В. А.
Сердюк // Москва: Техносфера – 2007 – C. 360.
34.Cisco Wireless Intrusion Prevention System [Електронний ресурс] – 2013 –
Режим доступу до ресурсу:
https://www.cisco.com/c/dam/en/us/products/collateral/wireless/adaptive-
wireless-ips-software/at_a_glance_c45-504521.pdf
35.Information Supplement: PCI DSS Wireless Guideline [Електронний ресурс]
– 2009 – Режим доступу до ресурсу:
https://www.pcisecuritystandards.org/pdfs/PCI_DSS_Wireless_Guidelines.pdf
36.Network behavior analysis [Електронний ресурс] – 2008 – Режим доступу
до ресурсу: https://searchsecurity.techtarget.com/definition/network-behavior-
analysis
37.Host-Based Intrusion Prevention System [Електронний ресурс] – 2008 –
Режим доступу до ресурсу:
https://www.techopedia.com/definition/4290/host-based-intrusion-prevention-
system-hips
38. HTTP Over TLS // IETF RFC 2818 [Електронний ресурс] – 2000 – Режим
доступу до ресурсу: https://tools.ietf.org/html/rfc2818#section-2.3
39.Ярочкин В. И. Информационная безопасность: Учебник для студентов —
М. // Академический Проект; Гаудеамус, 2-е изд., — 2004. — C. 544
40.Аудит ресурсов и событий [Електронний ресурс]. – 2001 – Режим
доступу: http://www.xnets.ru/plugins/content/content.php?content.151
41.Thomas Porter. The Perils of Deep Packet Inspection [Електронний ресурс].
– 2014 – Режим доступу: https://www.symantec.com/connect/articles/perils-
deep-packet-inspection
42.Hal Abelson; Ken Ledeen; Chris Lewis. "Just Deliver the
Packets"[Електронний ресурс]. – 2009 – Режим доступу:
https://www.priv.gc.ca/en/opc-actions-and-decisions/research/explore-privacy-
research/2009/ledeen-lewis_200903/
93
43.Elan Amir (2007-10-29). "The Case for Deep Packet Inspection"
[Електронний ресурс]. – 2007 – Режим доступу:
http://www.itbusinessedge.com/item/?ci=35275
44.BYOD: Bring your own device [Електронний ресурс]. – 2019 – Режим
доступу: https://www.ibm.com/security/mobile/maas360/bring-your-own-
device
45.SNORT Users Manual 2.9.13[Електронний ресурс]. – 2019 – Режим
доступу: https://snort-org-site.s3.amazonaws.com/production/document_files/
files/000/000/214/original/snort_manual.pdf?X-Amz-Algorithm=AWS4-
HMAC-SHA256&X-Amz-Credential=AKIAIXACIED2SPMSC7GA
%2F20191124%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-
Date=20191124T171650Z&X-Amz-Expires=172800&X-Amz-
SignedHeaders=host&X-Amz-
Signature=be643e5eedcdc22bd82c7abf9d0e0d943957ac497eccb00540450379
0d60f7f9
46.Rules Authors Introduction to Writing Snort 3 Rules [Електронний ресурс]. –
2019 – Режим доступу:
https://snort-org-site.s3.amazonaws.com/production/document_files/files/
000/000/141/original/Rules_Writers_Guide_to_Snort_3_Rules.pdf?X-Amz-
Algorithm=AWS4-HMAC-SHA256&X-Amz-
Credential=AKIAIXACIED2SPMSC7GA%2F20191124%2Fus-east-
1%2Fs3%2Faws4_request&X-Amz-Date=20191124T171945Z&X-Amz-
Expires=172800&X-Amz-SignedHeaders=host&X-Amz-
Signature=d0a5e85f39f34110b8964643facea7d516d57544f9628db3b41745ecb
d31719c
47.Snort System Requirements [Електронний ресурс]. – 2019 – Режим
доступу: https://flylib.com/books/en/3.100.1.199/1/
48.DPX Readme [Електронний ресурс]. – 2017 – Режим доступу:
https://www.snort.org/documents/38
94
49.Ettercap [Електронний ресурс]. – 2019 – Режим доступу:
https://www.ettercap-project.org/
50.IDS / IPS Market Trends 2025 – The BFSI sector has been stimulating the
global industry [Електронний ресурс]. – 2019 – Режим доступу:
https://www.marketwatch.com/press-release/ids-ips-market-trends-2025-the-
bfsi-sector-has-been-stimulating-the-global-industry-2019-07-16
95