Tunkeutumisen tunnistusjärjestelmä

Tunkeutumisen havaitsemisjärjestelmä (tai IDS  : Intrusion Detection System) on mekanismi on tarkoitettu epänormaalin tai epäilyttävän toiminnan analysoitiin kohde (verkkoon tai isäntä). Näin se antaa mahdollisuuden saada tietoa sekä onnistuneista että epäonnistuneista tunkeutumisyrityksistä.

IDS: ää on kaksi pääryhmää, tunnetuimmat ovat allekirjoituksen havaitseminen ( haittaohjelmien tunnistus ) ja poikkeavuuksien havaitseminen (hyviä käyttäytymismalleja koskevien poikkeamien havaitseminen liittyy usein koneoppimiseen ). On myös mahdollista luokitella IDS sen kohteen mukaan, jota he aikovat seurata. Yleisimmät ovat verkon tunkeutumisen havaitsemisjärjestelmät ja isännän tunkeutumisen havaitsemisjärjestelmät.

Jotkut IDS: t pystyvät vastaamaan havaitsemiinsa uhkiin, nämä IDS: t reagoimalla ovat tunkeutumisen estojärjestelmiä .

Yleinen kuvaus

Tunkeutumisen havaitsemisjärjestelmät ovat työkaluja, jotka on tarkoitettu havaitsemaan haitallinen toiminta tarkkailtavassa kohteessa. Varoitus laukaistaan, kun havaitaan haitallista käyttäytymistä. Perinteisten ratkaisujen, kuten palomuurien , lisäksi tunkeutumisen havaitsemisjärjestelmiä käytetään havaitsemaan kohteidensa erityyppiset haitalliset käytöt, joita he eivät pysty havaitsemaan. Tätä varten monet parametrit on otettava huomioon riippuen siitä, mitä yritämme seurata. Tunkeutumisen havaitsemisjärjestelmää ei todellakaan sijoiteta samaan paikkaan verkkoarkkitehtuurissa . Tämä voidaan sijoittaa verkon katkaisulle tai isännälle . Lisäksi analyysin ajallisuus on tärkeä parametri, se voi tuottaa analyysinsa reaaliajassa tai jälkikäteen.

Tunkeutumisen havaitsemisjärjestelmät perustuvat käyttäjien kirjoittamien suodatussääntöjen kirjoittamiseen analyysien suorittamiseksi. Esimerkiksi Snort- tunkeutumisen havaitsemisjärjestelmässä suodatussäännöt koostuvat seuraavista elementeistä:

Tässä on esimerkki Snort- säännöstä, joka laukaisee hälytyksen heti, kun TCP- paketti vastaanotetaan osoitteella 10.1.1.0/24 portissa 80, kirjoitetaan seuraavasti:

alert tcp any any -> 10.1.1.0/24 80

Havaitsemismenetelmät

Tunkeutumisen havaitsemisjärjestelmät luokitellaan yleensä kahteen luokkaan, allekirjoituksen tunkeutumisen havaitsemisjärjestelmät ja poikkeavuuksien tunkeutumisen havaitsemisjärjestelmät.

Allekirjoitusten tunkeutumisen havaitsemisjärjestelmät

Allekirjoitukseen perustuva tunkeutumisen havaitsemisjärjestelmä (SIDS) perustuu hyökkäysten kuvauskirjastoihin (kutsutaan allekirjoituksiksi). Verkkovirran analyysin aikana tunkeutumisen havaitsemisjärjestelmä analysoi jokaisen tapahtuman ja hälytys annetaan, kun allekirjoitus havaitaan. Allekirjoitus voi viitata yhden paketin, tai joukko (kun kyseessä on palvelunestohyökkäyksen hyökkäys esimerkiksi). Tämä havaitsemismenetelmä osoittautuu tehokkaaksi vain, jos allekirjoitustietokanta pidetään säännöllisesti ajan tasalla. Tällöin allekirjoituksen tunnistus tuottaa vain vähän vääriä positiivisia tuloksia . Eri hyökkäysten hyvä tuntemus on kuitenkin tarpeen, jotta ne voidaan kuvata allekirjoitustietokannassa. Tietokannan tuntemattomien hyökkäysten tapauksessa tämä havaintomalli osoittautuu tehottomaksi eikä siten luo hälytyksiä. Allekirjoitustietokanta on siksi hyvin riippuvainen ympäristöstä (käyttöjärjestelmä, versio, asennetut sovellukset jne.).

Allekirjoituksen havaitsemiseen on olemassa useita toteutuksia, joista löytyy:

Poikkeavuuksien tunkeutumisen havaitsemisjärjestelmät

Toisin kuin SIDS, poikkeavuuksiin perustuvat tunkeutumisen havaitsemisjärjestelmät (tai AIDS: poikkeavuuksiin perustuvat tunkeutumisen havaitsemisjärjestelmät) eivät perustu hyökkäysten kuvauskirjastoihin. He ovat vastuussa epänormaalin käyttäytymisen havaitsemisesta verkkovirta-analyysin aikana. Tätä varten järjestelmä perustuu kahteen vaiheeseen:

Tämä havaitsemismenetelmä perustuu moniin valvottuihin oppimistekniikoihin , kuten:

Vuonna 2019 yhteisö tunnustaa poikkeavuuksien tunkeutumisen havaitsemisen erittäin tehokkaaksi. Toteutetuista oppimismenetelmistä riippuen tulosten tarkkuus voi nopeasti saavuttaa yli 90% havaitsemisesta.

Hybridi

Tämä havaintomenetelmä koostuu luotettavuudesta sekä allekirjoituksen havaitsemisjärjestelmään että poikkeamien havaitsemisjärjestelmään. Tätä varten kaksi havaintomoduulia voivat laukaista hälytykset, jos havaitaan tunkeutuminen, voivat välittää analyysituloksensa päätöksentekojärjestelmälle, joka voi itse laukaista hälytykset kahden moduulin raportoimien tulosten korrelaation ansiosta.

Tämän havaintomenetelmän etuna on yhdistelmä allekirjoituksen tunkeutumisen havaitsemisjärjestelmien tuottaman alhaisen väärien positiivisuuksien määrää, samalla kun sillä on kyky havaita tuntemattomia hyökkäyksiä allekirjoitustietokannassa havaitsemalla allekirjoituksella.

Tunkeutumisen havaitsemisjärjestelmät voivat perustua myös protokollanalyysiin . Tämän analyysin (nimeltään SPA: Stateful Protocol Analysis) tarkoituksena on varmistaa protokollan normaali toiminta (esimerkiksi kuljetus tai sovellus ). Tämä perustuu esimerkiksi RFC- standardien määrittelemiin malleihin . Nämä standardit eivät ole tyhjentäviä, mikä voi johtaa vaihteluihin toteutuksissa . Lisäksi ohjelmistotoimittajat voivat lisätä omaa toiminnallisuuttaan , mikä tarkoittaa, että näiden analyysien mallit on päivitettävä säännöllisesti vastaamaan näitä toteutusmuutoksia.

Tämän analyysin tärkein haittapuoli on, että hyökkäyksiä, jotka eivät riko protokollan ominaisuuksia, kuten palvelunestohyökkäystä , ei havaita.

Tunnistamisen ajallisuus

Tunkeutumisen havaitsemisjärjestelmissä on kahden tyyppistä ajallisuutta. Reaaliaikainen havaitseminen (reaaliaikainen järjestelmä ) ja post mortem -tunnistus ( rikostekninen analyysi ). Useimmiten tavoitteena on laajentaa tunkeutumisilmoituksia mahdollisimman nopeasti järjestelmänvalvojalle. Siksi reaaliaikaista tunnistamista suositaan. Tämä aistivuuden aistiminen asettaa suunnitteluhaasteita sen varmistamiseksi, että järjestelmä voi analysoida tietovirran niin nopeasti kuin se syntyy. On kuitenkin myös mahdollista käyttää tunkeutumisen havaitsemisjärjestelmää post mortem -analyysin yhteydessä. Tässä tapauksessa jälkimmäinen auttaa ymmärtämään hyökkäysmekanismia auttaakseen korjaamaan kärsimäsi vahingon ja vähentämään samanlaisen hyökkäyksen toistumisen riskiä.

Varoitusten korrelaatio

Hälytyskorrelaation tarkoituksena on tuottaa suojaraportti valvotulle kohteelle (esimerkiksi verkko). Tämä raportti perustuu kaikkiin infrastruktuuriin levitettyjen tunkeutumisen havaitsemiskoettimien tuottamiin hälytyksiin. Tätä varten on tarpeen erottaa kaksi komponenttia:

Korrelaatioita voidaan kuvata kahdessa muodossa:

Korrelaation tehostamiseksi IDMEF- datamuoto määrittelee tunkeutumisen havaitsemisjärjestelmille ominaisen tiedonjaon muodon ja menettelyn.

Tunkeutumisen havaitsemisjärjestelmien perheet

Riippuen käsittelemistään tiedoista, tunkeutumisen havaitsemisjärjestelmiä voidaan pitää joko isäntänä tunkeutumisen havaitsemisjärjestelminä (tapahtumien analysointi käyttöjärjestelmän tasolla ) tai verkkoina (tiettyjen tapahtumien analysointi). Verkkoliikenne).

Verkon tunkeutumisen havaitsemisjärjestelmät

Verkon tunkeutumisen havaitsemisjärjestelmät (tai NIDS: verkon tunkeutumisen havaitsemisjärjestelmät) ovat yleisimmät IDS: t. Nämä ovat erittäin hyödyllisiä työkaluja verkonvalvojalle, joka pystyy reaaliajassa ymmärtämään, mitä hänen verkossa tapahtuu, ja tekemään päätöksiä kaikilla tiedoilla.

Ne voidaan sijoittaa verkon eri osiin, palomuurin ylävirtaan tai alavirtaan tai jopa jokaiselle isännälle, kuten anti-virus. Nämä IDS analysoivat kaiken verkkoon tulevan ja sieltä poistuvan liikenteen hyökkäysten havaitsemiseksi. Kullekin isännälle sijoitettu NIDS ei kuitenkaan pysty havaitsemaan kaikkia mahdollisia hyökkäyksiä, kuten palvelunestohyökkäyksiä ( DDoS ), koska se ei näe kaikkea verkkoliikennettä, vaan vain sitä, joka saapuu loppupäähän.

Kun NIDS on sijoitettu palomuurin ylävirtaan (kuva 1), se voi sitten luoda hälytyksiä palomuurille, joka pystyy suodattamaan verkon. Palomuurista alavirtaan (kuva 2) NIDS tuottaa vähemmän vääriä positiivisia tuloksia, koska palomuuri on jo suodattanut sen analysoiman verkkoliikenteen.

Pilvilaskennan saapuessa koettimien paikannus verkossa tulee strategiseksi. Jokainen voi todellakin vuokrata koneen isännältä ja hyökätä toiseen koneeseen, jonka joku muu on vuokrannut samasta isännästä. Puhumme sitten sisäisestä hyökkäyksestä. Tämän tyyppisissä hyökkäyksissä verkon reunalla olevat ratkaisut eivät havaitse näitä hyökkäyksiä, joten on tarpeen levittää useita NIDS-palveluja pilvi-infrastruktuurissa niiden havaitsemiseksi.

Heti kun hyökkäys havaitaan joko allekirjoituksella (SIDS) tai poikkeavuuksilla (AIDS), annetaan hälytys, jotta voidaan tehdä päätös toteutettavasta toiminnasta, tai IPS: llä (tunkeutumisen estojärjestelmä), tai järjestelmänvalvoja.

NIDS: ää voidaan täydentää muilla tekniikoilla, kuten koneoppimisella , joka lisätään AIDS: sta etenevään NID: ään, nimeltään ADNIDS (Anomaly Detection base NIDS). ADNIDS-ongelmiin on jo sovellettu erilaisia syvällisiä oppimistekniikoita , kuten keinotekoiset hermoverkot tai jopa tukevat vektorikoneita . Näiden tekniikoiden lisääminen verkon IDS: iin mahdollistaa havaitsemisen tuntemattomista hyökkäyksistä, joita vastaan ​​SIDS: n kanssa työskentelevä klassinen NIDS ei voinut havaita. On tarkoitus, että syvä oppiminen osallistuu tehokkaan NIDS: n kehittämiseen liittyvien haasteiden voittamiseen.

Isännän tunkeutumisen havaitsemisjärjestelmät

Isäntäpohjainen tunkeutumisen havaitsemisjärjestelmä (HIDS) ovat IDS: t, jotka on määritetty suoraan valvottaviin isäntiin. He analysoivat suoraan isännän tiedostot, erilaiset järjestelmäkutsut ja myös verkkotapahtumat. Siksi nämä tarkistukset rajoittuvat ehdottomasti isäntään, johon HIDS on asennettu, eikä niillä ole näkymää verkkoon.

HIDS toimivat antivirus mutta lisäksi, koska antivirus on kiinnostunut vain haitallisen toiminnan aseman kun HIDS voi puuttua asiaan, jos se havaitsee hyökkäyksiä puskurin ylitykset ja koskee järjestelmän prosesseja esimerkiksi.

HIDS: n perustehtävänä on tarkastaa käyttöjärjestelmän kokoonpanotiedostot poikkeavuuksien havaitsemiseksi erityisesti juuripaketteja vastaan . HIDS käyttää suoritettavien ohjelmien tarkistussummia ( MD5 , SHA-1 …) varmistaakseen, että niitä ei ole muokattu.

Koska HIDS asennetaan suoraan koneisiin, haitallinen henkilö, joka onnistui ottamaan koneen hallinnan, voi helposti deaktivoida HIDSin.

Yhteiset tunkeutumisen havaitsemisjärjestelmät

Yhteinen tunkeutumisen havaitsemisjärjestelmä (CIDS) on järjestelmiä, jotka perustuvat muihin IDS: iin, joten CIDS voi toimia heterogeenisissä järjestelmissä. CIDS: n perustamiseen on kolme tapaa, keskitetty lähestymistapa, hierarkkinen lähestymistapa ja hajautettu lähestymistapa.

Keskitetty lähestymistapa Se koostuu kahdesta osasta, asiantuntijajärjestelmästä ja IDS: stä (HIDS tai NIDS). IDS pystyy havaitsemaan paikallisessa verkossa tai isännässä poikkeavuudet, jotka he lähettävät asiantuntijajärjestelmälle. Sen avulla voidaan selvittää, onko kyseessä globaali hyökkäys eri järjestelmiä vastaan ​​vai enemmän paikallisia, jos se on saanut esimerkiksi vain yhden ilmoituksen. Tähän lähestymistapaan perustuvien CIDS-laitteiden havaitsemisnopeus on erittäin hyvä. Mutta heillä on kaksi suurta haittaa, ensimmäinen on se, että jos asiantuntijajärjestelmä epäonnistuu, koko järjestelmä on käyttökelvoton, se on yksi vika (yhden pisteen vika englanniksi tai SPOF). Tämän lähestymistavan toinen haittapuoli on, että suuren hyökkäyksen sattuessa on mahdollista, että jotkut vastaanotetuista hälytyksistä jätetään huomiotta asiantuntijajärjestelmän vastaanottaman määrän vuoksi tai että nämä ilmoitukset käsitellään myöhemmin ja siten mahdollisesti myöhemmin hyökkäys. Tämän lähestymistavan Snapp toteutti DIDS: lle (Distributed Intrusion Detection System). Hierarkkinen lähestymistapa Tämän lähestymistavan avulla voidaan välttää yksi epäonnistumiskohta , jonka keskitetty lähestymistapa korostaa. Todellakin, tässä ratkaisussa useat solmut (asiantuntijajärjestelmä) ovat vastuussa hälytysten korrelaatiosta. Solmu on nimetty kussakin ryhmässä siten, että se toimii korrelaatio- ja hälytyssolmuna, joten se analysoi ryhmästä tulevat hälytykset, korreloi ne ja lähettää hälytyksen tarvittaessa ylemmälle solmulle. Tällä kertaa, jos välisolmu deaktivoidaan, koko alahaara on käyttökelvoton. Hajautettu lähestymistapa Viimeisessä lähestymistavassa vältetään vikapisteiden syntyminen, mikä voi heikentää koko havaitsemisjärjestelmää. Tätä varten kukin solmu on tiedonkerääjä sekä analysaattori. Nämä solmut havaitsevat paikallisesti hyökkäykset ja pystyvät vertailemaan naapurisolmujen tietoja globaalien hyökkäysten havaitsemiseksi.

Muu

Tunkeutumisen havaitsemisjärjestelmiä on myös muita perheitä. Näistä voimme löytää seuraavat perheet:

WIDS (langaton tunkeutumisen havaitsemisjärjestelmä) Tämäntyyppinen tunkeutumisen havaitsemisjärjestelmä voi havaita langattomille verkoille ominaiset hyökkäykset ja varoittaa niistä (verkon löytäminen, man-in-the-middle- hyökkäys , palvelunestohyökkäys jne.). APHIDS (agenttipohjainen ohjelmoitava hybridi-tunkeutumisen havaitsemisjärjestelmä) Tämäntyyppinen tunkeutumisen havaitsemisjärjestelmä perustuu reaktiivisiin autonomisiin aineisiin , jotka pystyvät kommunikoimaan muiden järjestelmien kanssa tai siirtymään isännästä isäntään (puhumme sitten matkaviestimistä), mikä mahdollistaa tunkeutumisen havaitsemisen 'verkkovaikutusten vähentämisen järjestelmä tietojen keräämiseksi. HAMA-IDS (hybridi-lähestymistapaan perustuva mobiiliagentin tunkeutumisen havaitsemisjärjestelmä) Tämä matkaviestimiin perustuva havaintomenetelmä, jolla on sekä tunkeutumisen allekirjoitustietokanta (SIDS), että tietokanta, joka sisältää tilastojen avulla kerättyä järjestelmää koskevia tietoja (voidaan verrata AIDSiin).

Esimerkkejä tunkeutumisen havaitsemisjärjestelmistä

Verkon tunkeutumisen havaitsemisjärjestelmät

Isännän tunkeutumisen havaitsemisjärjestelmät

Hybridit

Käyttöalueet

Hajautetut järjestelmät

Hajautetut tunkeutumisen havaitsemis- ja ehkäisyjärjestelmät auttavat tunnistamaan ja estämään käyttäjien haitallisen tunkeutumisen hajautettuun järjestelmään, kuten verkko- tai pilviverkkoon .

Esineiden internet

Anturiverkkojen jatkuvan lisääntymisen myötä niiden määrän pitäisi lähestyä 26 miljardia vuonna 2020, esineiden internet edustaa monia turvallisuushaasteita, erityisesti niiden matalan laskentatehon, heterogeenisyyden, verkon anturien määrän ja topologian vuoksi verkon . Tämän seurauksena perinteisiä tunkeutumisen havaitsemisjärjestelmiä ei voida soveltaa suoraan anturiverkkoihin. Vuosina 2000–2010 esitettiin kuitenkin monia edistysaskeleita tämän ongelman ratkaisemiseksi.

Tunkeutumisen estojärjestelmät

Periaate

Toisin kuin tunkeutumisenilmaisujärjestelmät, jotka ovat sisältöä tietojen analysoimiseksi hälytysten antamiseksi, tunkeutumisen estojärjestelmät ovat työkaluja valvotun järjestelmän hyökkäyksen havaitsemiseksi ja hyökkäyksen lieventämiseksi mahdollistavien puolustusmekanismien perustamiseksi . Tätä varten voidaan toteuttaa erilaisia vastatoimenpiteitä , kuten:

Tunkeutumisen estojärjestelmien perheet

Tunkeutumisen havaitsemisjärjestelmien tapaan tunkeutumisen ehkäisyjärjestelmiä on kaksi pääperhettä:

IDS: n historia

Ennen IDS: n keksimistä tunkeutumisen havaitseminen tapahtui käsin, koska kaikki jäljet ​​oli tulostettava, jotta järjestelmänvalvojat pystyivät havaitsemaan poikkeavuuksia. Se on erittäin aikaa vievää toimintaa ja ei kovin tehokasta, koska sitä käytetään hyökkäysten jälkeen vahingon selvittämiseen ja sen selvittämiseen, miten hyökkääjät menivät järjestelmään.

70-luvun lopussa, 80-luvun alussa, online-tietojen tallennus on yhä halvempaa, jäljet ​​siirtyvät palvelimille ja tämän tiedonsiirron rinnalla, paperista digitaaliseen muotoon, tutkijat kehittävät ensimmäiset jäljitysanalyysiohjelmat, mutta tämä on tehotonta, koska nämä ohjelmat ovat hitaita ja käynnissä yöllä, kun järjestelmän kuormitus on pieni, joten hyökkäykset havaitaan useimmiten sen jälkeen.
Vuonna 1980 NSA: n tutkija James Anderson esitteli IDS-konseptin, mutta vasta vuonna 1987, kun Dorothy Denning julkaisi ensimmäiset havaitsemismallit, joita IDS todella kehittäisi.

90-luvun alussa ilmestyivät ensimmäiset reaaliaikaiset analyysiohjelmat, joiden avulla jäljet ​​voidaan analysoida heti niiden tuottamisen jälkeen. Tämä mahdollisti hyökkäysten havaitsemisen tehokkaammin ja joissakin tapauksissa mahdollisti hyökkäysten estämisen.

Ennen hakkerointityökalujen ilmestymistä kokeneet ihmiset tekivät hyökkäyksiä verkkosivustoihin . Seuraava kuva kuvaa hyökkääjien tietoa ajan funktiona, joten voimme nähdä, että tänään kuka tahansa voi hyökätä verkkosivustoille ilman ennakkotietoa, erityisesti näiden tätä tarkoitusta varten kehitettyjen työkalujen ansiosta.

Vuosien 2006 ja 2010 välillä hyökkäysten määrä kasvoi noin 5000: sta yli 35 000: een, joten tarve tehokkaalle IDS: lle.

Viime vuosina IDS: n avulla saavutettujen edistysaskeleiden avulla käyttäjä on voinut ottaa sen käyttöön suuressa verkossa ja taata samalla tehokas turvallisuus, kun IT-ympäristö muuttuu jatkuvasti ja päivittäin paljastetaan lukemattomia uusia hyökkäyksiä.

Aiheeseen liittyvä artikkeli

Viitteet

  1. Kruegel 2003 , s.  173
  2. Khraisat 2019 , s.  3
  3. Depren 2005 , s.  713
  4. Kumar 2012 , s.  36
  5. Roesch 1999 , s.  232
  6. Kemmerer 2002 , s.  28
  7. Yeo 2017 , s.  3
  8. Kumar 2012 , s.  35
  9. Kruegel 2003 , s.  174
  10. Kruegel 2003 , s.  178
  11. Ilgun 1993 , s.  18
  12. Vigna 2000 , s.  2
  13. Yeo , s.  3
  14. Debar 1992 , s.  244
  15. Wang 2011 , s.  277
  16. Wang 2004 , s.  358
  17. Zhang 2015 , s.  103
  18. Wang 2011 , s.  279
  19. Wang 2004 , s.  363
  20. Zhang 2015 , s.  106
  21. Depren 2005 , s.  714
  22. Kim 2014 , s.  1693
  23. Mudzingwa 2012 , s.  3
  24. Sakri 2004 , s.  21
  25. Pérez 2014 , s.  223
  26. Ghosh 2000 , s.  106
  27. Lippmann 2000 , s.  579
  28. Arvo 2004 , s.  147
  29. Debar 2001 , s.  86-87
  30. Cuppens 2002 , s.  6
  31. Cuppens 2002 , s.  2
  32. Kumar 2007 , s.  1
  33. Niyaz 2016 , s.  1
  34. Kumar 2007 , s.  5
  35. Kumar 2007 , s.  4
  36. Riquet 2015 , s.  40
  37. Djemaa 2011 , s.  303
  38. Fiore 2013 , s.  22
  39. Das 2014 , s.  2266
  40. Riquet 2015 , s.  13
  41. Bace 1998 , s.  1
  42. Bace 1998 , s.  12
  43. Glass-Vanderlan 2018 , s.  3
  44. Riquet 2015 , s.  18
  45. Zhou 2010 , s.  129
  46. Riquet 2015 , s.  19
  47. Snapp 1991 , s.  1
  48. Riquet 2015 , s.  21
  49. Zhou 2010 , s.  130
  50. Riquet 2015 , s.  22
  51. Zhou 2010 , s.  131
  52. Haddadi 2010 , s.  85
  53. Djemaa 2012 , s.  1
  54. Onashoga 2009 , s.  670
  55. Djemaa 2012 , s.  3
  56. Patel 2013 , s.  33
  57. Zarpelao 2017 , s.  25
  58. Chen 2009 , s.  52
  59. Fu 2011 , s.  315
  60. Sicari 2015 , s.  146
  61. Zarpelao 2017 , s.  27
  62. Beigh 2012 , s.  667
  63. Patel 2010 , s.  279
  64. Zhang 2004 , s.  387
  65. Stiennon 2002 , s.  1
  66. Shin 2009 , s.  5
  67. Stiennon 2002 , s.  4
  68. Saltzer 1975 , s.  1279
  69. Kemmerer 2002 , s.  27
  70. Innella 2001 , s.  1
  71. Denning 1987 , s.  222
  72. McHugh 2000 , s.  43
  73. Ashoor 2011 , s.  4

Bibliografia

Artikkelin kirjoittamiseen käytetty asiakirja : tämän artikkelin lähteenä käytetty asiakirja.