Экономико-математический инструментарий эффективного управления использованием радиочастотного ресурса тема диссертации и автореферата по ВАК РФ 08.00.13, доктор наук Володина Елена Евгеньевна

  • Володина Елена Евгеньевна
  • доктор наукдоктор наук
  • 2019, ФГУ «Федеральный исследовательский центр «Информатика и управление» Российской академии наук»
  • Специальность ВАК РФ08.00.13
  • Количество страниц 136
Володина Елена Евгеньевна. Экономико-математический инструментарий эффективного управления использованием радиочастотного ресурса: дис. доктор наук: 08.00.13 - Математические и инструментальные методы экономики. ФГУ «Федеральный исследовательский центр «Информатика и управление» Российской академии наук». 2019. 136 с.

Оглавление диссертации доктор наук Володина Елена Евгеньевна

Введение

Глава 1. Методики и методологии выявления инсайдера в информационных системах

1.1. Понятие инсайдера и задача его выявления

1.2. Программа CERT - анализ и изучение инцидентов в сфере информационной безопасности

1.3. Программа DARPA - поиск аномалий как средство выявления инсайдера

1.4. Верификация методов обнаружения инсайдера в информационной системе

1.5. Выводы к первой главе

Глава 2. Выявление инсайдера статистическими методами

2.1. Задача выявления инсайдера и способы её решения

2.2. Описание формальной модели информационной системы организации и ее пользователей

2.3. Алгоритм поиска инсайдера в информационной системе организации

2.4. Исследование свойств построенного алгоритма выявления инсайдера

2.5. Обобщение теории для большого количества пользователей

2.6. Дополнительные ограничения на доступ к содержанию определенных данных

2.7. Выводы ко второй главе

Глава 3. Имитационная модель поиска инсайдера в информационной системе

3.1. Применение имитационного моделирования в задачах выявления инсайдера

3.2. Задачи имитационного моделирования

3.3. Программная реализация средства для обнаружения инсайдера

с возможностью моделирования поведения пользователя

3.4. Задача 1. Работа пользователей с выборками большого объема

3.5. Задача 2. Закон Ципфа распределения вероятностей

3.6. Задача 3. Имитационное моделирование выборки атрибутов из хранилища данных по закону Ципфа

3.7. Задача 4. Сокрытие накопления избыточной информации инсайдером

3.8. Задача 5. Исследование времени работы алгоритма обнаружения инсайдера

3.9. Использование разработанного программного обеспечения на практике

3.10. Выводы к третьей главе

Заключение

Словарь терминов

Список литературы

Приложение А. Граничные значения для ожидаемой вероятности попадания атрибута в выборку аналитика

Рекомендованный список диссертаций по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Экономико-математический инструментарий эффективного управления использованием радиочастотного ресурса»

Введение

Актуальность темы исследования. Необходимость и актуальность данной работы обусловлена следующим. Любая современная организация в той или иной степени использует информационные технологии в своей работе и с каждый годом их роль только возрастает. Разумеется, всегда находятся отдельные люди или коллективы, которые хотят заработать или занять более выгодное положение на рынке за счет чужих усилий и знаний. Отсюда вытекают различные атаки на корпоративную собственность, которая всё чаще представлена в цифровом виде. Подобные атаки могут быть направлены на организацию из вне, они еще называются хакерскими атаками, и именно этот вид атак, согласно исследованиям, наиболее распространен на текущей день. Однако, от них есть определенные способы защиты, вплоть до отключения критичных областей информационной системы (ИС) от внешней сети. Но есть еще один путь для злоумышленника, который так «просто» не закрыть: это атаки изнутри, совершаемые сотрудниками с легальным доступом к этой информации. Именно такие атаки наиболее болезненны для организации, ведь совершающие их сотрудники, или инсайдеры, могут украсть или модифицировать информацию таким образом, что никто своевременно даже не узнает об этом. Они наносят серьезный ущерб репутации компании, могут приводить к перебоям в работе и серьезным финансовым убыткам, или даже причинять вред жизни и здоровью людей.

Инсайдеры представляют серьезную угрозу для организаций по ряду причин. Во-первых, они могут иметь авторизованный доступ к ИС и являться ее пользователями. Они могут быть знакомы с ее структурой и средствами защиты, могут их обходить или создавать новые скрытые пути доступа для других. Во-вторых, количество нелегальных действий крайне мало по сравнению с общим количеством действий всех пользователей в ИС, из-за чего обнаружить их и правильно отреагировать очень сложно.

Угроза инсайдера всегда была комплексной проблемой и никогда не решалась каким-то одним средством, например, настройками доступов к данным в информационной системе. Она требовала и требует комплексного подхода и ежедневной усердной работы всех ответственных лиц. Если не удалось предотвратить атаку со стороны инсайдера, то важно не только ее своевременно обнаружить, но и правильно отреагировать на нее, чтобы минимизировать потенциальный ущерб для организации.

По данным исследований CERT [1, 2] и ISACA [3] количество инцидентов, виной которым являются бывшие или действующие сотрудники, т.е. инсайдеры, составляет около трети от всех атак на организации, уступая только хакерским атакам. При этом суммы причиненного ущерба от внутренних и внешних атак примерно равны. Добавив к этому факт, что общее количество подобных атак с годами только увеличивается, можно сделать очевидный вывод о необходимости качественных средств защиты от зловредных действий инсайдера.

Теоретическую базу исследования составили работы известных российских ученых: Ю.В. Прохоров, Ю.А. Розанов, А.А. Грушо, А.Н. Ширяев, В.А. Ильин, В.П.Строгалев, а также зарубежных ученых: D. Cappelli, A. Moore, T. Senator, H. Goldberg, G. Zipf, J. Kleijnen, R. Shannon, которые внесли большой вклад в получение основных результатов в области исследования угрозы инсайдера и защищенности информационных объектов от него и смежных областях. В работах рассматривались различные модели угроз инсайдеров, разрабатывались методы их обнаружения. В ходе проведения научных работ по исследуемой области был создан уникальный научный задел, используемый и в настоящее время.

Тем не менее, проведенный в работе обзор разработанных подходов в рамках крупнейших в данной области проектов CERT и ADAMS показал, что на сегодняшний день наиболее исследованный способ выявления инсайдера среди множества пользователей информационной системы основывается на поиске аномалий в его поведении либо по сравнению с другими пользователями, либо

с его собственным поведением за другие периоды времени, когда атака не совершалась. Для такого анализа необходим большой объем наблюдений за действиями всех пользователей в рамках исследуемой информационной системы в течение всей их работы, потому что качество сделанных выводов напрямую зависит от возможностей средств мониторинга и детализированности регистрируемых событий. Сегодня существует несколько программных средств для сбора такого рода информации, например Raytheon SureView [4-7], IBM System G [8-10], а так же отечественное ПО РАМС ИБ [11]. Однако использование программных комплексов такого уровня обходится организациям достаточно дорого и требует значительных дополнительных вычислительных ресурсов, поэтому далеко не все могут позволить себе такие расходы, учитывая тот факт, что собранная информация носит конфиденциальный характер и требует защиты.

В результате, рассматриваемая проблема актуальна для организаций всех уровней, как коммерческих, так и государственных, деятельность которых связана с информационными ресурсами.

В диссертационной работе проведены новые исследования в области обнаружения инсайдера в информационной системе организации. Использование разработанного в диссертации нового методического аппарата позволит сократить расходы организации на обнаружение инсайдера, при этом повысить точность такого обнаружения. Полученные в диссертационной работе результаты будут способствовать более полному решению проблемы обнаружения инсайдера и минимизации возможного ущерба организации от его атаки. Диссертационный материал и содержащиеся в нем выводы и предложения могут быть использованы в качестве основы для проведения дальнейших исследований и совершенствования имеющегося программного обеспечения, целью которого является выявление инсайдера.

Объект исследования - методики и методологии обнаружения признаков инсайдера в информационной системе.

Предмет исследования - методы выявления инсайдера в информацион-

ной системе, основанные на теории вероятности и математической статистике.

Целью диссертационной работы является разработка статистических методов с наименьшей вероятностью ложного срабатывания для выявления инсайдеров среди пользователей информационной системы, представляющей из себя корпоративное хранилище данных.

Для достижения поставленной цели в работе поставлены и решаются следующие задачи:

1. анализ предметной области, включающий в себя исследование угрозы инсайдера в организации, изучение существующих подходов и методик для выявления его действий в информационной системе;

2. построение модели работы пользователей с корпоративным хранилищем данных, в рамках которой решается задача выявления зловредных действий инсайдера;

3. разработка метода, позволяющего выявить факт сбора ценной для организации информации инсайдером в описанной модели;

4. получение оценки возможности выявления инсайдера среди пользователей корпоративного хранилища данных для разработанного метода в зависимости от объема наблюдений и различных сценариев поведения инсайдера;

5. разработка алгоритма и инструментального программного средства выявления сбора пользователем избыточной для его функциональных обязанностей информации;

Основными научными результатами, выносимыми на защиту, являются:

1. Новая формальная модель работы пользователя и инсайдера в информационной системе организации, представляющей собой корпоративное

хранилище данных, в рамках которой доказана независимость полученных результатов от количества пользователей и свойств тех случайных процессов, которыми описывается их работа. Построенная модель позволила использовать теорию запретов вероятностных мер в конечных пространствах для исследования свойств предложенных методов выявления инсайдера. Основным результатом является метод нахождения запретов для данного семейства процессов.

2. Новый метод выявления потенциального инсайдера из множества пользователей, которые работают с хранилищем данных, основанный на выявлении факта сбора им избыточной информации, для которого доказано, что во введенной модели вероятность успешного обнаружения на конечном шаге равна единице, а ложные тревоги исключены.

3. Разработанное программное средство с возможностью имитационного моделирования работы пользователей с хранилищем данных, позволяющее получать экспериментальные результаты применения статистических методов для выявления инсайдера.

Научная новизна диссертационной работы заключается в следующем:

1. Предложен новый подход к обнаружению действий инсайдера, который, в отличие от существующих, в рамках построенной модели не зависит от характеристик случайных процессов, описывающих работу пользователя. Более того, он гарантирует отсутствие ложных срабатываний и обеспечивает вероятность успешного обнаружения равную единице за конечное время за счет использования теории запретов.

2. В разработанной модели построены запреты вероятностной меры, характеризующей работу честного пользователя. С их использованием теоретически обоснована оценка точности алгоритма выявления инсайдера в множестве пользователей.

3. Разработан новый программный комплекс с возможностью имитационного моделирования работы пользователя и инсайдера в хранилище данных, который, в отличие от известных, позволяет получить практические ограничения применимости традиционных методов математической статистики в рамках разработанной модели.

Методология и методы исследования. В качестве методов исследования при решении сформулированных задач использовался аппарат теории вероятностей и математической статистики, а также элементы теории множеств. Для исследования предметной области проводился анализ научных наработок в области теории запретов и современных подходов к обнаружению инсайдера. Для практического обоснования работоспособности предлагаемого в работе подхода проводилось имитационное моделирование. Достоверность предлагаемого в диссертации подхода обоснована теоретическими и экспериментальными исследованиями.

Теоретическая и практическая значимость. Предложенный метод позволяет анализировать нарушения информационной безопасности, связанные как с несанкционированными действиями злоумышленников, так и с другими процессами, которые носят вероятностный характер.

Предлагаемый подход можно использовать как для повышения качества анализа имеющихся систем обнаружения инсайдера, так и как самостоятельный способ выявления факта сбора и накопления ценной информации в компании теми сотрудниками, кому она не предназначена.

В качестве практической реализации автоматизированного поиска инсайдеров разработано программное обеспечение, выполняющее на каждом шаге проверку принадлежности очередной выборки пользователя множеству, описывающему его функциональные обязанности. Приложение способно в реальном времени выполнять такую проверку для порядка 50 пользователей информационной системы, каждый из которых регулярно использует в своей работе около

20-25 атрибутов, а описывающее обязанности каждого пользователя множество строится на основе 10-20 функциональных задач, что подтверждается 5 актами о внедрении:

1. «Kraftway Service Desk» для сопровождения собственных информационных ресурсов и в ходе проведения аттестационных испытаний объектов информатизации.

2. АО «Научно-исследовательский институт технической физики и автоматизации» для оценки защищенности внутренних информационных ресурсов.

3. ОАО НПО «Физика» в ходе аттестационных испытаний собственных информационных ресурсов.

4. ОАО «Швабе-Фотосистемы» для сопровождения и развития информационных ресурсов.

5. ООО «РУСБЕЛГАЗ» для поиска инсайдера среди внутренних пользователей информационной системы и нарушений информационной безопасности, связанных с доступом к корпоративной информации.

Степень достоверности и апробация результатов. Основные теоретические и практические результаты диссертации докладывались и обсуждались на XX Международной научной конференции студентов, аспирантов и молодых ученых «Ломоносовские чтения», секция «Вычислительная математика и кибернетика» (г. Москва, 2013г.), на заседании семинара кафедры информационной безопасности ВМК МГУ им. М.В. Ломоносова под руководством заведующего кафедрой информационной безопасности академика И.А. Соколова (г. Москва, 2017г.), на Всероссийском семинаре «Математические проблемы информационной безопасности» Московского университета МВД России имени В.Я. Кикотя (г. Москва, 2018г.), на регулярных семинарах лаборатории ком-

пьютерной безопасности и анализа информационных ресурсов НИВЦ МГУ им. М.В. Ломоносова.

Публикации. Материалы диссертации опубликованы в 6 печатных работах [12-17], из них 4 статьи в рецензируемых журналах [12-15], 1 статья в сборниках трудов конференций [17].

Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персональный вклад автора в опубликованные работы. Подготовка к публикации полученных результатов проводилась совместно с соавторами, причем вклад диссертанта был определяющим. Все представленные в диссертации результаты получены лично автором.

Работы [13-15, 17] написаны единолично. В работе [12] Мартьянову Е.А. принадлежат результаты исследования по оценке защищенности информационных ресурсов, Макарову-Землянскому Н.В. принадлежит постановка задачи и проверка результатов. В работе [16] Мартьянову Е.А. принадлежит постановка задачи исследования по оценке защищенности информационных ресурсов и методика оценки, Быстрицкому Н.Д. принадлежит обзор проблем корректного взаимодействия пользователя с информационном ресурсом в сети Интернет.

Диссертация состоит из введения, трех глав с выводами по каждой из них, заключения, списка сокращений, списка цитируемой литературы и приложения. Общий объем работы составляет 136 страниц, включая 16 рисунков и 9 таблиц. Список литературы включает 109 наименований на 11 страницах.

Глава 1

Методики и методологии выявления инсайдера в

информационных системах

1.1. Понятие инсайдера и задача его выявления

Угроза со стороны лиц, действующих против своих работодателей и коллег, начала проявляться с тех самых пор, когда появились наемные работники. С самого начала она вызывала озабоченность широкого круга лиц и требовала к себе пристального внимания. Ранее таких людей называли предателями или «двойными агентами», сейчас же в ходу термин «инсайдер».

Инсайдеры сегодня представляют их себя серьезнейшую угрозу для организаций всех уровней, вне зависимости ни от рода занятий, ни от специфики их работы. Благодаря своим знаниям и легальному доступу к информационным системам, они день ото дня успешно обходят физические и электронные средства контроля для достижения своей корыстной цели. Несмотря на то, что под инсайдерами часто понимаются те сотрудники, которые испытывают финансовые трудности и склонны искать возможность извлечь выгоду из корпоративных систем путем обмана работодателя и использования их в своих личных корыстных целях, деньги - не единственная возможная мотивация для них. Оказывать пагубное влияние может жадность, жажда мести, желание получить преимущество в бизнесе или похвастаться перед кем-то, украв конфиденциальную информацию. При этом, согласно исследованиям, угроза особенно актуальна в таких сферах деятельности, как банковская, телекоммуникационная, транспортная, в структурах служб экстренной помощи, правительственных систем, здравоохранении, пищевой промышленности, энергетики и водоснабжения, агропро-мышленности. А по данным статистики, инсайдеры - это вторая по значимости угроза для организаций после внешних атак, которые также называют хакер-

скими атаками. В большинстве компаний следят за правилами корпоративной этики, направленными на защиту информации о своих клиентах или других особо ценных данных, однако не многие из них применяют специализированные средства и технологии для защиты от инсайдеров. Как следствие, количество успешно реализованных атак стремительно увеличивается.

В современном мире практически вся информация хранится и обрабатывается в информационных системах различного уровня и типа. Все организации в той или иной степени стараются защитить корпоративную информацию всеми силами, для этого средства защиты постоянно совершенствуются, и чем большие успехи достигаются в борьбе с внешними угрозами, тем решительнее на первый план выходят внутренние угрозы. Вмешательство враждебно настроенных лиц, имеющих авторизованный доступ к ценной информации, не удается обнаружить во время совершения атаки, а оно причиняет огромный ущерб, на устранение которого может потребоваться много лет и финансовых средств. Одним из наиболее ярких примеров последствий таких атак, который до сих пор у всех на слуху и наилучшим образом демонстрирует опасность инсайдерских атак - это передача секретной информации порталу WikiLeaks [18, 19]. Этот случай послужил началом нового этапа переосмысления угрозы инсайдера.

1.2. Программа CERT — анализ и изучение инцидентов в сфере информационной безопасности

Программа CERT является частью Института программной инженерии Карнеги-Меллон (англ. Software Engineering Institute, SEI) [20], который получает основное финансирование от Министерства обороны США. Во время своего основания, акроним CERT обозначал Computer Emergency Response Team [21], хотя в дальнейшем род занятий участников этой программы расширился и перестал ограничиваться только анализом и расследованием инцидентов в сфере компьютерной безопасности. В январе 2002 года был образован центр изуче-

ния угроз инсайдера (англ. Insider Threat Study) [22] при CERT совместно с Национальным центром оценки угроз (англ. National Threat Assessment Center, NTAC) [23] Секретной службы США (United States Secret Service, USSS) [24], предназначенный для предотвращения, обнаружения и реагирования на действия инсайдеров. Именно благодаря ему появился первый комплексный анализ проблемы инсайдера [25], в составлении которого принимали участие эксперты не только в области безопасности, но и в области психологии, социологии, шпионажа, компьютерных преступлений и специалисты в тех сферах бизнеса, которые попали в данный обзор. Сам же результат состоял из трех частей [26]:

1. Детальный анализ инцидентов с участием инсайдеров, случившихся на ключевых объектах инфраструктуры в период с 1996 года по 2002 год;

2. Обзор общей деятельности инсайдера и степени распространения этого феномена в рамках десяти лет;

3. Обзор недавней (на момент открытия проекта) активности инсайдеров в организациях различных уровней.

Первый отчет Центра изучения угроз инсайдера вышел в августе 2004 года и относился к банковской сфере и специализировался на случаях саботажа ИС [27]. Как и во всех последующих опубликованных работах в рамках проекта, события в нем рассматривались в обратном направлении, от момента нанесения инсайдером ущерба до появления у него самой идеи. Благодаря такому подходу исследователям удалось восстановить все предшествующие атаке действия нарушителя и его взаимодействия с другими лицами ничего не упустив. Все случаи атак инсайдеров детально изучались на основе различных собранных данных: в основном это были отчеты служб безопасности самих компаний, судебные данные и открытые материалы, например, новости или статьи в СМИ. Также проводились интервью с доступными участниками тех событий. В результате исследователи пришли к выводам, что большинство атак, связанных

с банковским и финансовым секторами, не требовали от инсайдера серьезных технических знаний и подготовки, а в них использовались уязвимости процессов и политик организации. На основе результатов анализа совершенных атак, можно сделать вывод, что нарушители заранее планировали свои действия, а их главная мотивация - это финансовая выгода.

Целью программы CERT можно назвать построение общей картины, описывающей угрозу инсайдера со всех сторон, чтобы открыть глаза руководителям всех уровней на существующий риск и дать рекомендации, основанные на эмпирических данных, как этот риск можно снизить. Для выполнения этой цели был запущен проект с названием MERIT (Management and Education of the Risk of Insider Threat). Помимо перечисленного, особое внимание в нем уделялось выделению общих шаблонов в описанных инцидентах даже в ущерб подробному изучению всех деталей в каждом из них. Содержание работ CERT относится к группе методических рекомендаций и носит больше обзорный характер, в них приводятся описания действий инсайдеров с их предпосылками и последствиями. Они призваны обозначить проблему и заставить руководство организаций или людей, отвечающих за безопасность, задуматься, может ли подобное случиться в их компании и что же они делают для предотвращения этого.

В рамках исследовательских работ CERT было введено понятие инсайдерских атак как «преступлений, совершенных действующим или бывшим работником или бизнес-партнером организации-жертвы» [21]. При этом последствия такого преступления могут быть самыми разнообразными, начиная от финансовых убытков и нанесенного ущерба репутации организации, заканчивая причинением вреда здоровью конкретных личностей. Объем ущерба также может сильно варьироваться от небольшого периода перебоя в работе организации до полного закрытия бизнеса из-за сильных финансовых потерь или полного подрыва репутации компании.

Исследования продолжались более 10 лет, в результате которых выработа-

ны определенные стратегии, которые можно применять на практике. К сожалению, не существует ни методологического, ни программного решения, гарантирующего на 100% защиту от инсайдера. Более того, несмотря на все развитие средств защиты, практически каждый день инсайдеры продолжают обходить программные и аппаратные средства защиты, похищая ценную информацию. А все потому, что они имеют авторизованный доступ к этой информации, используют ее в своей работе и пользуются доверием окружающих коллег.

В рамках работы собраны и описаны более 700 [21] случаев успешных атак инсайдеров о которых было известно на тот момент. Следует отметить, что их число увеличивалось непосредственно в период публикации работ и на текущий момент стало еще больше. Точное количество инцидентов с участием инсайдеров невозможно оценить, ведь немногие из них доходят до судебного разбирательства или детально описываются. Отчасти это связано либо с небольшой суммой ущерба, либо полным отсутствием или нехваткой доказательств и риском придания атаки огласки, что может негативно сказаться на репутации организации.

Все угрозы в исследовании CERT разделены на 3 группы [21, 28]:

1. Саботаж и шпионаж - т.е. использование информационных технологий для нанесения ущерба организации или ее конкретным сотрудникам;

2. Воровство интеллектуальной собственности;

3. Мошенничество - т.е. изменение или удаление части информации организации для личных целей.

Далее рассмотрим все эти группы более подробно, определим критерии принадлежности угроз каждой из них и рассмотрим приведенные рекомендации по минимизации рисков успешных атак в рамках каждой группы.

1.2.1. CERT: Саботаж и шпионаж

К первой группе угроз инсайдера, определенной в рамках исследовательской работы CERT, относятся саботаж и шпионаж. Эти две угрозы рассматривались параллельно в рамках проекта MERIT с целью их сравнить и выделить схожие и различные черты. Для описания были использованы модели динамических систем [22], сравнение которых помогло выработать единую стратегию защиты от обоих рисков.

Под термином «саботаж», обычно, понимается «скрытое противодействие чему-либо либо намеренный срыв работы путем открытого отказа от нее или умышленно небрежного ее выполнения» [29]. В случае с инсайдером это определение также верно, ведь его действия умышленны и направлены на подрыв работы организации или ее части.

В рамках исследований были изучены 49 случаев саботажа и, в подавляющем большинстве, инсайдерами оказывались люди на связанных с информационными технологиями позициях, и почти все они обладали правами администратора или были привилегированными пользователями ИС [25, 26]. Как говорилось ранее, во всех описанных случаях атак инсайдеров, которые были доступны участникам программы CERT, были определены их общие черты. Для этого к каждому случаю применялась методика из нескольких сотен «вопросов» из разных тематик, например: что входило в состав инцидента, каким образом был обнаружен инсайдер, как долго длилась и что включала в себя подготовка к атаке, какими характеристиками обладали инсайдер и организация, какими качествами обладал инсайдер. Отвечая на эти вопросы, были выявлены общие закономерности. К ним можно отнести следующие [25]:

1. Большинство инсайдеров имели личные предрасположенности, которые поспособствовали совершению саботажа. Это объясняет, почему некоторые сотрудники становятся инсайдерами, а некоторые нет, хотя все они находятся в равных условиях.

2. Большинство инсайдеров имели неоправданные ожидания, такие как недостаточный размер оплаты труда, нереализованный потенциал, ограничения в свободе своей деятельности и использовании ресурсов компании, неудовлетворительные условия труда и не сложившиеся отношения в коллективе. Практически во всех изученных случаях был определенный отрицательный настрой в отношении атакуемой организации.

Похожие диссертационные работы по специальности «Математические и инструментальные методы экономики», 08.00.13 шифр ВАК

Список литературы диссертационного исследования доктор наук Володина Елена Евгеньевна, 2019 год

Список литературы

1. 2014 State of Cybercrime Survey Presentation. — https://resources.sei. cmu.edu/library/asset-view.cfm?assetID=298318. — Accessed: 201705-01.

2. 2016 State of Cybercrime Survey Presentation. — https://resources.sei. cmu.edu/library/asset-view.cfm?assetid=499782. — Accessed: 201705-01.

3. State of Cybersecurity Implications for 2016. — http://www.isaca. org/cyber/Documents/state-of-cybersecurity_res_eng_0316.pdf. — Accessed: 2017-05-01.

4. SureView: Insider Threat. — http://www.raytheon.com/capabilities/ rtnwcm/groups/cyber/documents/content/rtn_244832.pdf. — Accessed: 2017-05-01.

5. SureView. — http://www.raytheon.com/capabilities/rtnwcm/groups/ iis/documents/content/rtn_iis_sureview_datasheet.pdf. — Accessed: 2017-05-01.

6. SureView: Threat Protection. — http://www.raytheon.com/ capabilities/rtnwcm/groups/cyber/documents/content/rtn_245005. pdf. — Accessed: 2017-05-01.

7. SureView: Prevent Information Leaks. — http://www.esys.com/ capabilities/rtnwcm/groups/public/documents/content/rtn_ 025970.pdf. — Accessed: 2017-05-01.

8. System G: Developed Graph Computing Industry Solutions. — http:// systemg.research.ibm.com/solutions.html. — Accessed: 2017-05-01.

9. The World is Big and Linked: Whole Spectrum Industry Solutions towards Big Graphs - Graph Computing and Tutorial of IBM System G. — https: //cci.drexel.edu/bigdata/bigdata2015/Compressed-Tutorial_ IEEE-BigData-2015-IBM-SystemG-20151031_v3.compressed.pdf. —

Accessed: 2017-05-01.

10. IBM System G Social Media Solution Tutorial. — http://systemg. research.ibm.com/docs/IBM_SystemG_Social_Media_Solution_v2.0_ tutorial.pdf. —Accessed: 2017-05-01.

11. Система регистрации, анализа и мониторинга событий информационной безопасности. — http://www.ssec.ru/2014-rams-ib.htm. — Accessed: 2017-05-01.

12. Мартьянов Е. А., Макаров-Землянский Н. В. Оценка защищенности информационных объектов от потенциальных нарушителей // Естественные и технические науки. — 2013. — Т. 6. — С. 442-444.

13. Мартьянов Е. А. Возможность выявления инсайдера статистическими методами // Системы и средства информатики. — 2017. — Т. 27, №2.— С. 41-47.

14. Мартьянов Е. А. Имитационная модель поиска инсайдера статистическими методами // Системы и средства информатики. — 2017. — Т. 27, №2. — С. 48-59.

15. Мартьянов Е. А. Запреты вероятностных мер в задаче поиска инсайдера // Системы и средства информатики. — 2017. — Т. 27, №4. — С. 144-149.

16. Мартьянов Е. А., Быстрицкий Н.Д. Получение оценки защищенности web-ресурсов // Аспирант и соискатель. — 2014. — Т. 6.— С. 81-84.

17. Мартьянов Е. А. Методика оценки защищенности информационного объекта // Сборник тезисов XX Международной научной конференции студентов, аспирантов и молодых ученых «Ломоносов-2013». Секция «Вычислительная математика и кибернетика». — 2013. —С. 56-58.

18. WikiLeaks Site. — https://wikileaks.org/. — Accessed: 2017-05-01.

19. WikiLeaks. — https://en.wikipedia.org/wiki/WikiLeak. — Accessed: 2017-05-01.

20. Software Engineering Institute. — https://en.wikipedia.org/wiki/

Software_Engineering_Institute. — Accessed: 2017-05-01.

21. Cappelli Dawn, Moore Andrew, Trzeciak Randall. The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud). — Addison-Wesley Professional, 2012.

22. Management and Education of the Risk of Insider Threat (MERIT): Mitigating the Risk of Sabotage to Employers' Information, Systems, or Networks / Dawn Cappelli, Akash. G. Desai, Andrew P. Moore, Timothy J. Shimeall // Proceedings of the 24th International System Dynamics Conference. — Nijmegen, Netherlands : System Dynamics Society, 2006. — Access mode: http://www.systemdynamics.org/conferences/ 2006/proceed/proceed.pdf.

23. National Threat Assessment Center.— https://www.secretservice.gov/ protection/ntac/. — Accessed: 2017-05-01.

24. United States Secret Service. — https://en.wikipedia.org/wiki/ United_States_Secret_Service. —Accessed: 2017-05-01.

25. Moore Andrew P., Cappelli Dawn M., Trzeciak Randall F. The Big Picture of Insider IT Sabotage Across U.S. Critical Infrastructures // Insider Attack and Cyber Security - Beyond the Hacker / Ed. by Salvatore J. Stolfo, Steven M. Bellovin, Angelos D. Keromytis et al. — Springer, 2008. — Vol. 39 of Advances in Information Security. — P. 17-52.

26. Insider threat study: Computer system sabotage in critical infrastructure sectors / Michelle Keeney, Eileen Kowalski, Andrew Moore et al. — 2005. — 01.

27. Insider threat study: Illicit cyber activity in the banking and finance sector / Marisa Reddy, Michelle Keeney, Eileen Kowalski et al. — 2005. — 06. — P. 36.

28. A preliminary model of insider theft of intellectual property / Andrew P. Moore, Dawn M. Cappelli, Thomas C. Caron et al. // JoWUA.— 2011. —Vol. 2, no. 1. —P. 28-49.

29. Антинази А. Энциклопедия социологии. — 2006.

30. Comparing insider it sabotage and espionage: A model-based analysis / Stephen R. Band, Dawn Cappelli, Lynn F. Fischer et al. — 2006. — 12.— P. 107.

31. Insider theft of intellectual property for business advantage: A preliminary model / Andrew Moore, Dawn M Org, Dawn Cappelli et al. — 2009. — 01. — Vol. 469.

32. Sterman John D. Business Dynamics: Systems Thinking and Modeling for a Complex World. — McGraw-Hill, 2000.

33. Carnegie Mellon's CyLab. — http://www.cylab.cmu.edu/. — Accessed: 2017-05-01.

34. Simulating insider cyber-threat risks: A model-based case and a case-based model. / Eliot Rich, Ignacio J. Martinez-Moyano, Stephen Conrad et al. // Proceedings of the 16th International Conference of the System Dynamics Society. — Quebec City, Canada : System Dynamics Society, 2005. — Access mode: http://www.systemdynamics.org/conferences/1998/.

35. Moore Andrew P., Cappelli Dawn M., Joseph Hannah. An experience using system dynamics to facilitate an insider threat workshop // International Conference of the System Dynamics Society. — 2007.

36. Combating the insider cyber threat / Frank L. Greitzer, Abdrew P. Moore, Dawn M. Cappelli et al. // IEEE Security & Privacy. — 2008. — Vol. 6, no. 1. —P. 61-64.

37. DARPA. — https://en.wikipedia.org/wiki/DARPA. — Accessed: 201705-01.

38. Anomaly Detection at Multiple Scales (ADAMS). // General Services Administration. 2010-10-22. Retrieved 2011-12-05. — 2010. — Access mode: https://www.fbo.gov/download/2f6/ 2f6289e99a0c04942bbd89ccf242fb4cZDARPA-BAA-11-04_ADAMS.pdf.

39. Chandola Varun, Banerjee Arindam, Kumar Vipin. Anomaly detection: A

survey // ACM Comput. Surv. — 2009. — Jul.— Vol. 41, no. 3. —P. 15:115:58.— Access mode: http://doi.acm.org/10.1145/1541880.1541882.

40. Senator T, Bader D., et al. Detecting insider threats in a real corporate database of computer usage activity // Proceedings of the 19th ACM SIGKDD international conference on Knowledge discovery and data mining. — New York, NY, USA: ACM, 2013. —P. 1393-1401.

41. Explaining and aggregating anomalies to detect insider threats / Henry G. Goldberg, William T. Young, Alex Memory, Ted E. Senator // 49th Hawaii International Conference on System Sciences, HICSS 2016, Ko-loa, HI, USA, January 5-8, 2016 / Ed. by Tung X. Bui, Ralph H. Spra-gue Jr. —IEEE, 2016. —P. 2739-2748.

42. Science Applications International Corporation. — https://www.saic.com/ about/about-saic/. — Accessed: 2017-05-01.

43. Glasser J., Lindauer B. Bridging the gap: A pragmatic approach to generating insider threat data // 2013 IEEE Security and Privacy Workshops. — 2013. —May. —P. 98-104.

44. Use of domain knowledge to detect insider threats in computer activities / William T. Young, Henry G. Goldberg, Alex Memory et al. // 2013 IEEE Symposium on Security and Privacy Workshops, San Francisco, CA, USA, May 23-24, 2013. —IEEE Computer Society, 2013. —P. 60-67.

45. Detecting unknown insider threat scenarios / William T. Young, Alex Memory, Henry G. Goldberg, Ted E. Senator //35. IEEE Security and Privacy Workshops, SPW 2014, San Jose, CA, USA, May 17-18, 2014. — IEEE Computer Society, 2014. — P. 277-288.

46. Anomaly Detection with Ensembles of Statistical Models. Technical Report / S. Das, A. Emmott, T. G. Dietterich et al. // Oregon State University. — 2013.

47. STINGER: Spatio-Temporal Interaction Networks and Graphs (STING) Extensible Representation / David Bader, Jonathan Berry, Daniel Chavarria-

Miranda, Steven C Poulos. — 2009. — 05.

48. Detecting Communities from Given Seeds in Social Networks / Jason Riedy, David A. Bader, Karl Jiang et al.— 2011.— 02.

49. Green O, McColl R, Bader D. A. A fast algorithm for streaming bet-weenness centrality // 2012 International Conference on Privacy, Security, Risk and Trust and 2012 International Confernece on Social Computing. — 2012. —Sept. —P. 11-20.

50. Memory Alex, Goldberg Henry, Senator Ted. Context-aware insider threat detection. — 2013. — Access mode: https://www.aaai.org/ocs/index. php/WS/AAAIW13/paper/view/7315.

51. Yu R., He X., Liu Y. GLAD: Group Anomaly Detection in Social Media Analysis // arXiv.org e-Print Archive, 7 Oct 2014. — arXiv: 1410.1940.

52. Fast and reliable anomaly detection in categorical data / Leman Ako-glu, Hanghang Tong, Jilles Vreeken, Christos Faloutsos // ACM International Conference Proceeding Series. — 2012. — P. 415-424. — ISBN: 9781450311564.

53. Islands and bridges: Making sense of marked nodes in large graphs / Leman Akoglu, Hanghang Tong, Jilles Vreeken et al. // School of Computer Science Carnegie Mellon University. — 2013. — Access mode: http: //citeweb.info/20130934448.

54. Using prior knowledge for community detection by label propagation algorithm / Yi Bo Wang, Wen Jun Wang, Dong Liu et al. // Modern Technologies in Materials, Mechanics and Intelligent Systems. — Vol. 1049 of Advanced Materials Research. — Trans Tech Publications, 2014. — 11. — P. 1566-1571.

55. Detecting suspicious following behavior in multimillion-node social networks / Meng Jiang, Peng Cui, Alex Beutel et al. // Proceedings of the 23rd International Conference on World Wide Web. — WWW '14 Companion.—New York, NY, USA : ACM, 2014. —P. 305-306. — Access mode: http://doi.acm.org/10.1145/2567948.2577306.

56. Soule Augustin, Salamatian Kavé, Taft Nina. Combining filtering and statistical methods for anomaly detection // Proceedings of the 5th ACM SIGCOMM Conference on Internet Measurement. — IMC '05. — Berkeley, CA, USA : USENIX Association, 2005. — P. 31-31. — Access mode: http://dl.acm.org/citation.cfm?id=1251086.1251117.

57. Proactive insider threat detection through graph learning and psychological context / Oliver Brdiczka, Juan Liu, Bob Price et al. // 2012 IEEE Symposium on Security and Privacy Workshops, San Francisco, CA, USA, May 24-25, 2012. —IEEE Computer Society, 2012. —P. 142-149.

58. Rissanen J. Modeling by shortest data description // Automatica. — 1978. — Vol. 14, no. 5. — P. 465-471. — Access mode: http://www.sciencedirect. com/science/article/pii/0005109878900055.

59. Anomaly Detection at Multiple Scales (ADAMS): Final Report. // Allure Security Technology Inc. — November 9, 2011. — Access mode: https:// info.publicintelligence.net/DARPA-ADAMS.pdf.

60. Ye Nong. A markov chain model of temporal behavior for anomaly detection // In Proceedings of the 2000 IEEE Workshop on Information Assurance and Security. — 2000. — P. 171-174.

61. Greitzer Frank L, Hohimer Ryan E. Modeling human behavior to anticipate insider attacks // Journal of Strategic Security. — 2011.—Vol. 4, no. 2.— P. 24-48.

62. Validating an insider threat detection system: A real scenario perspective / Ioannis Agrafiotis, Arnau Erola, Jassim Happa et al. // 2016 IEEE Security and Privacy Workshops, SP Workshops 2016, San Jose, CA, USA, May 2226, 2016. —IEEE Computer Society, 2016. —P. 286-295.

63. IBM System G Insider Threat Solution. — http://systemg.research.ibm. com/solution-insiderthreat.html. — Accessed: 2017-05-01.

64. What is Data Warehousing? — https://www.informatica. com/services-and-training/glossary-of-terms/

data-warehousing-definition.html#fbid=MOW9NOQwnDr. — Accessed: 2017-05-01.

65. Oracle9i Data Warehousing Guide. — https://docs.oracle.com/cd/ B10500_01/server.920/a96520/concept.htm. — Accessed: 2017-05-01.

66. Кузнецов С.Д. Основы баз данных. 2-е изд. — М. : Бином, 2007. — ISBN: 978-5-94774-736-2.

67. Марков А.С., Лисовский К.Ю. Базы данных. Введение в теорию и методологию.—М. : Финансы и статистика, 2006. —ISBN: 5-279-02298-5.

68. Под ред. В. К. Варова И. А. Воробьева А. Ф. Зубкова Н. Ф. Измерова. Российская энциклопедия по охране труда. — М. : НЦ ЭНАС, 2007.

69. Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б. Современный экономический словарь. 2-е изд., испр. — М. : ИНФРА-М., 1999.— С. 479.

70. Прохоров Ю. В., Розанов Ю. А. Теория вероятностей. — М. : Наука, 1993.

71. Бурбаки Н. Общая топология. Основные структуры. — М. : Наука, 1968.

72. Грушо А., Тимонина Е. Некоторые связи между дискретными статистическими задачами и свойствами вероятностных мер на топологических пространствах. // Дискретная математика. — 2006. — Т. 18, №4.— С. 128-135.

73. Неве Ж. Математические основы теории вероятностей. — М. : Мир, 1969.

74. Grusho A., Grusho N., Timonina E. Consistent sequences of tests defined by bans // Springer Proceedings in Mathematics & Statistics, Optimization Theory, Decision Making, and Operation Research Applications. — New York, Heidelberg, Dordrecht, London: Springer, 2013. — P. 281-291.

75. Грушо А., Тимонина Е. Запреты в дискретных вероятностно-статистических задачах // Дискретная математика. — 2011. — С. 281-291.

76. Леман Э. Проверка статистических гипотез. —М. : Наука, 1964.

77. Grusho A., Grusho N., Timonina E. Power functions of statistical criteria defined by bans // ECMS 2015: Proceedings of 29th European Conference on Modelling and Simulation. — Germany: Digitaldruck Pirrot GmbH, 2015. —

P. 617-621.

78. Ширяев А.Н. Вероятность. — М. : МЦНМО, 2004.

79. Строгалев В.П., Толкачева И.О. Имитационное моделирование. — М. : Изд-во МГТУ им. Н.Э. Баумана, 2008.

80. Клейнен Дж. Статистические методы в имитационном моделировании. Часть 1. —М. : Статистика, 1974.

81. Computer Simulation Techniques / Thomas H. Naylor, Joseph L. Balintfy, Donald S. Burdick, Kong Chu. — John Wiley & Sons, 1968.

82. Васильев К. К., Служивый М. Н. Математическое моделирование систем связи : учебное пособие.—Ульяновск : УлГТУ, 2008.

83. Perros Harry. Computer Simulation Techniques: The definitive introduction!—NC : NC State University Raleigh, 2009.

84. Клейнен Дж. Статистические методы в имитационном моделировании. Часть 2. — М. : Статистика, 1978.

85. Simulation Software Survey. — https://www.informs.org/ ORMS-Today/Public-Articles/October-Volume-42-Number-5/ Simulation-Software-Survey. — Accessed: 2017-05-01.

86. Лычкина Н.Н. Современные технологии имитационного моделирования и их применение в информационных бизнес-системах и системах поддержки принятия решений // Банковские технологии. — 2000. — Т. 9.

87. Лычкина Н.Н. Современные технологии имитационного моделирования и их применение в информационных бизнес-системах. // Новые информационные технологии. Тезисы XIV Международной студенческой школы семинар «Новые информационные технологии». — Т. 1. —М. : МИЭМ, 2006.— С. 64-73.

88. Arena Simulation Software. — https://www.arenasimulation.com/. — Accessed: 2017-05-01.

89. AnyLogic. — https://www.anylogic.ru/. — Accessed: 2017-05-01.

90. Matlab Simulink. — https://matlab.ru/products/simulink. — Acces-

sed: 2017-05-01.

91. Vissim. — http://ptv-vision.ru/produkty/vissim. —Accessed: 201705-01.

92. Михеева Т.В. Обзор существующих программных средств имитационного моделирования при исследовании механизмов функционирования и управления производственными системами // Известия Алтайского государственного университета. — 2009. — С. 87-90.

93. PyCharm. — https://www.jetbrains.com/pycharm/. — Accessed: 201705-01.

94. About Python.— https://www.python.org/about/. — Accessed: 2017-0501.

95. Pilgrim Mark. Dive Into Python 3. — Apress, 2009. — ISBN: 978-1-43022415-0.

96. Dedic Nedim, Stanier Clare. Measuring the success of changes to existing business intelligence solutions to improve business intelligence reporting // Research and Practical Issues of Enterprise Information Systems. — Cham : Springer International Publishing, 2016. — P. 225-236.

97. CSV. — https://ru.wikipedia.org/wiki/CSV. — Accessed: 2017-05-01.

98. Ferraiolo David F., Kuhn D. Richard, Chandramouli Ramaswamy. Role-Based Access Control. — 2nd edition. — Norwood, MA, USA : Artech House, Inc., 2007. —ISBN: 1596931132, 9781596931138.

99. Brucker Achim D., Wolff Burkhart. A verification approach for applied system security // International Journal on Software Tools for Technology (STTT). — 2005. — Vol. 7, no. 3. — P. 233-247. — Access mode: https://www.brucker.ch/bibliography/abstract/brucker. ea-verification-2005.

100. Matsumoto M., Nishimura T. Mersenne twister: A 623-dimensionally equi-distributed uniform pseudorandom number generator // Transactions on Modeling and Computer Simulations - Special issue on uniform random

number generation. — 1998. — Vol. 8. — P. 3-30.

101. Zipf G.K. Human Behavior and the Principle of least Effort. // Addison-Wesley Press, Reading, MA. —1949. —P. 484-490.

102. Zipf G.K. The Psycho-Biology of Language, An Introduction to Dynamic Philology. // MIT Press. — 1965.

103. Manin D. Mandelbrot's Model for Zipf's Law: Can Mandelbrot's Model Explain Zipf's Law for Language? // Journal of Quantitative Linguistics. — 2009. —P. 274-285.

104. Zipf-Mandelbrot law. — https://en.wikipedia.org/wiki/ZipfXOT1X textendashMandelbrot_law. — Accessed: 2017-05-01.

105. Закон Ципфа-Мандельброта. — http://www.networklinguistics.com/ 2016/09/blog-post_29.html. —Accessed: 2017-05-01.

106. Li Wentian. Random Texts Exhibit Zipf'sLaw-Like Word Frequency Distribution // Santa Fe Institute. — 1991.

107. Miller George. Introduction in The Psycho-biology of Language: An Introduction to Dynamic Philology. // MIT Press. — 1965.

108. Ильин В. А., Садовничий В. А., Сендов Бл. Х. Математический анализ. Часть 1. —Москва : Проспект, 2004. —ISBN: 5-98032-668-5.

109. Шеннон Р. Имитационное моделирование систем - искусство и наука. — М. : Наука, 1978.

132

Приложение А

Граничные значения для ожидаемой вероятности попадания атрибута в выборку аналитика

Далее расположены таблицы с полученными численными методами и округленными до 2 знака после запятой положительными решениями уравнения

Ра(%) Р-у

Са С^ Ха = X7 '

где са и с7 - нормировочные коэффициенты, полученные из условий

МММ N

£ = £I = 1; £ Р-, (0 = £ I = 1

г=1 г=1 г=1 г=1

соответственно.

7

а 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1

0,1 311,99 290,46 267,53 243,34 218,17 192,51 167,05 142,61 120,00

0,2 311,99 270,41 247,74 224,00 199,51 174,79 150,54 127,52 106,49

0,3 290,46 270,41 226,97 203,87 180,28 156,73 133,89 112,51 93,22

0,4 267,53 247,74 226,97 183,12 160,67 138,53 117,34 97,77 80,37

0,5 243,34 224,00 203,87 183,12 140,97 120,49 101,17 83,58 68,16

0,6 218,17 199,51 180,28 160,67 140,97 102,98 85,70 70,21 56,84

0,7 192,51 174,79 156,73 138,53 120,49 102,98 71,32 57,97 46,63

0,8 167,05 150,54 133,89 117,34 101,17 85,70 71,32 47,12 37,70

0,9 142,61 127,52 112,51 97,77 83,58 70,21 57,97 47,12 30,16

1 120,00 106,49 93,22 80,37 68,16 56,84 46,63 37,70 30,16

1,1 99,86 87,99 76,47 65,46 55,15 45,71 37,31 30,06 24,01 19,12

1,2 82,55 72,28 62,42 53,12 44,51 36,73 29,89 24,05 19,22 15,34

7

а 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1

1,3 68,11 59,31 50,96 43,17 36,04 29,66 24,10 19,40 15,54 12,46

1,4 56,33 48,84 41,81 35,30 29,40 24,17 19,65 15,85 12,74 10,28

1,5 46,86 40,50 34,57 29,14 24,24 19,94 16,24 13,14 10,62 8,62

1,6 39,29 33,89 28,89 24,33 20,25 16,68 13,62 11,08 9,01 7,36

1,7 33,27 28,66 24,41 20,56 17,14 14,15 11,60 9,48 7,76 6,39

1,8 28,45 24,50 20,87 17,60 14,70 12,17 10,03 8,24 6,79 5,63

1,9 24,58 21,17 18,05 15,25 12,77 10,61 8,78 7,26 6,02 5,03

2 21,45 18,48 15,78 13,36 11,22 9,37 7,79 6,48 5,41 4,55

2,1 18,89 16,30 13,94 11,83 9,97 8,36 6,98 5,84 4,91 4,16

2,2 16,78 14,50 12,43 10,58 8,95 7,53 6,32 5,32 4,50 3,84

2,3 15,03 13,01 11,18 9,54 8,10 6,84 5,78 4,89 4,16 3,57

2,4 13,57 11,76 10,13 8,67 7,39 6,27 5,32 4,52 3,87 3,34

2,5 12,33 10,71 9,25 7,94 6,79 5,79 4,93 4,21 3,62 3,15

2,6 11,27 9,81 8,50 7,32 6,28 5,37 4,60 3,95 3,41 2,98

2,7 10,36 9,04 7,85 6,78 5,84 5,02 4,31 3,72 3,23 2,83

2,8 9,58 8,38 7,29 6,32 5,46 4,71 4,06 3,52 3,07 2,71

2,9 8,90 7,80 6,81 5,91 5,13 4,44 3,85 3,35 2,93 2,59

3 8,30 7,29 6,38 5,56 4,84 4,20 3,66 3,19 2,81 2,50

Таблица А.1. Положительные округленные до 2 знака после запятой решения уравнения Ра(х) = Р1 (ж), 7 G [0.1; 1.0],a G [0.1; 3.0]

7

а 1,1 1,2 1,3 1,4 1,5 1,6 1,7 1,8 1,9 2

0,1 99,86 82,55 68,11 56,33 46,86 39,29 33,27 28,45 24,58 21,45

0,2 87,99 72,28 59,31 48,84 40,50 33,89 28,66 24,50 21,17 18,48

0,3 76,47 62,42 50,96 41,81 34,57 28,89 24,41 20,87 18,05 15,78

7

а 1,1 1,2 1,3 1,4 1,5 1,б 1,7 1,8 1,9 2

0,4 б5,4б 53,12 43,17 35,30 29,14 24,33 20,5б 17,б0 15,25 13,3б

0,5 55,15 44,51 3б,04 29,40 24,24 20,25 17,14 14,70 12,77 11,22

0,б 45,71 3б,73 29,бб 24,17 19,94 1б,б8 14,15 12,17 10,б1 9,37

0,7 37,31 29,89 24,10 19,б5 1б,24 13,б2 11,б0 10,03 8,78 7,79

0,8 30,0б 24,05 19,40 15,85 13,14 11,08 9,48 8,24 7,2б б,48

0,9 24,01 19,22 15,54 12,74 10,б2 9,01 7,7б б,79 б,02 5,41

1 19,12 15,34 12,4б 10,28 8,б2 7,3б б,39 5,б3 5,03 4,55

1,1 12,31 10,05 8,35 7,07 б,08 5,33 4,73 4,2б 3,88

1,2 12,31 8,22 б,88 5,87 5,10 4,50 4,04 3,бб 3,3б

1,3 10,05 8,22 5,77 4,97 4,35 3,88 3,50 3,20 2,9б

1,4 8,35 б,88 5,77 4,28 3,78 3,39 3,09 2,85 2,б5

1,5 7,07 5,87 4,97 4,28 3,34 3,02 2,77 2,57 2,40

1,б б,08 5,10 4,35 3,78 3,34 2,74 2,53 2,35 2,21

1,7 5,33 4,50 3,88 3,39 3,02 2,74 2,33 2,18 2,0б

1,8 4,73 4,04 3,50 3,09 2,77 2,53 2,33 2,05 1,94

1,9 4,2б 3,бб 3,20 2,85 2,57 2,35 2,18 2,05 1,84

2 3,88 3,3б 2,9б 2,б5 2,40 2,21 2,0б 1,94 1,84

2,1 3,57 3,11 2,7б 2,48 2,27 2,10 1,9б 1,85 1,77 1,б9

2,2 3,32 2,91 2,59 2,35 2,15 2,00 1,88 1,78 1,70 1,б3

2,3 3,10 2,74 2,45 2,23 2,0б 1,92 1,81 1,72 1,б4 1,58

2,4 2,92 2,59 2,33 2,13 1,97 1,85 1,75 1,бб 1,б0 1,54

2,5 2,77 2,47 2,23 2,05 1,90 1,78 1,б9 1,б2 1,55 1,50

2,б 2,б3 2,3б 2,14 1,97 1,84 1,73 1,б4 1,57 1,52 1,47

2,7 2,51 2,2б 2,0б 1,91 1,78 1,б8 1,б0 1,54 1,48 1,44

2,8 2,41 2,18 1,99 1,85 1,73 1,б4 1,57 1,51 1,45 1,41

2,9 2,32 2,11 1,93 1,80 1,б9 1,б0 1,53 1,48 1,43 1,39

7

а 1,1 1,2 1,3 1,4 1,5 1,6 1,7 1,8 1,9 2

3 2,24 2,04 1,88 1,75 1,65 1,57 1,50 1,45 1,41 1,37

Таблица А.2. Положительные округленные до 2 знака после запятой решения уравнения Ра(х) = Р7(ж), 7 е [1.1; 2.0],а е [0.1; 3.0]

7

а 2,1 2,2 2,3 2,4 2,5 2,6 2,7 2,8 2,9 3

0,1 18,89 16,78 15,03 13,57 12,33 11,27 10,36 9,58 8,90 8,30

0,2 16,30 14,50 13,01 11,76 10,71 9,81 9,04 8,38 7,80 7,29

0,3 13,94 12,43 11,18 10,13 9,25 8,50 7,85 7,29 6,81 6,38

0,4 11,83 10,58 9,54 8,67 7,94 7,32 6,78 6,32 5,91 5,56

0,5 9,97 8,95 8,10 7,39 6,79 6,28 5,84 5,46 5,13 4,84

0,6 8,36 7,53 6,84 6,27 5,79 5,37 5,02 4,71 4,44 4,20

0,7 6,98 6,32 5,78 5,32 4,93 4,60 4,31 4,06 3,85 3,66

0,8 5,84 5,32 4,89 4,52 4,21 3,95 3,72 3,52 3,35 3,19

0,9 4,91 4,50 4,16 3,87 3,62 3,41 3,23 3,07 2,93 2,81

1 4,16 3,84 3,57 3,34 3,15 2,98 2,83 2,71 2,59 2,50

1,1 3,57 3,32 3,10 2,92 2,77 2,63 2,51 2,41 2,32 2,24

1,2 3,11 2,91 2,74 2,59 2,47 2,36 2,26 2,18 2,11 2,04

1,3 2,76 2,59 2,45 2,33 2,23 2,14 2,06 1,99 1,93 1,88

1,4 2,48 2,35 2,23 2,13 2,05 1,97 1,91 1,85 1,80 1,75

1,5 2,27 2,15 2,06 1,97 1,90 1,84 1,78 1,73 1,69 1,65

1,6 2,10 2,00 1,92 1,85 1,78 1,73 1,68 1,64 1,60 1,57

1,7 1,96 1,88 1,81 1,75 1,69 1,64 1,60 1,57 1,53 1,50

1,8 1,85 1,78 1,72 1,66 1,62 1,57 1,54 1,51 1,48 1,45

1,9 1,77 1,70 1,64 1,60 1,55 1,52 1,48 1,45 1,43 1,41

2 1,69 1,63 1,58 1,54 1,50 1,47 1,44 1,41 1,39 1,37

7

а 2,1 2,2 2,3 2,4 2,5 2,6 2,7 2,8 2,9 3

2,1 1,58 1,53 1,49 1,46 1,43 1,40 1,38 1,36 1,34

2,2 1,58 1,49 1,45 1,42 1,39 1,37 1,35 1,33 1,31

2,3 1,53 1,49 1,42 1,39 1,36 1,34 1,32 1,30 1,28

2,4 1,49 1,45 1,42 1,36 1,34 1,31 1,30 1,28 1,26

2,5 1,46 1,42 1,39 1,36 1,31 1,29 1,28 1,26 1,25

2,6 1,43 1,39 1,36 1,34 1,31 1,27 1,26 1,24 1,23

2,7 1,40 1,37 1,34 1,31 1,29 1,27 1,24 1,23 1,21

2,8 1,38 1,35 1,32 1,30 1,28 1,26 1,24 1,21 1,20

2,9 1,36 1,33 1,30 1,28 1,26 1,24 1,23 1,21 1,19

3 1,34 1,31 1,28 1,26 1,25 1,23 1,21 1,20 1,19

Таблица А.3. Положительные округленные до 2 знака после запятой решения уравнения Ра(х) = Р1 (ж), 7 е [2.1; 3.0],а € [0.1; 3.0]

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.