Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Попова, Елена Владимировна
- Специальность ВАК РФ05.13.19
- Количество страниц 138
Оглавление диссертации кандидат технических наук Попова, Елена Владимировна
Введение.
1. Исследование методик и стандартов риск-анализа в контексте разработки риск-модели компьютерных систем, подвергающихся атакам типа «подбор пароля».
1.1. Анализ методик и стандартов для качественной оценки и управления рисками.
1.1.1. Международный стандартно 17799 (BS7799).
1.1.2. Методики COBRA, Кондор и RA Software Tool.
1.1.3. Методики MethodWare и CRAMM.
1.1.4. Руководство NIST 800-30.
1.1.5. Методики на основе теории нечетких множеств.
1.2. Процессы атак типа «подбор пароля» и компьютерные системы как предмет и объект исследования.
1.2.1. Общее описание атак типа «подбор пароля».
1.2.2. Использование распределения Паскаля для исследования атак типа «подбор пароля» на компьютерные системы.
1.3. Аналитический подход к численному риск-анализу в отношении объекта исследования.
1.3.1. Сущность распределения вероятностей ущерба по закону Паскаля для рассмотрения процессов атак на компьютерные системы.
1.3.2. Параметры и характеристики дискретного распределения вероятностей ущерба по закону Паскаля.
1.4. Выводы по первой главе и постановка задач исследования.
2. Вероятностные риск-модели компьютерных систем для атак типа «подбор пароля».
2.1. Риск как продукт информационного конфликта компьютерных систем.
2.2. Анализ механизма атак типа «подбор пароля».
2.3. Построение риск-моделей атакуемых компьютерных систем на основе распределения Паскаля.
2.4. Разработка риск-моделей для сложных атак на компьютерную систему.
2.5. Выводы по второй главе.
3. Динамические риск-модели компьютерной системы, подвергающейся атакам типа «подбор пароля».
3.1 Синтез матрицы чувствительности рисков атакуемой компьютерной системы.
3.1.1. Анализ чувствительности модели информационного риска компьютерной системы к изменению параметров атаки.
3.1.2. Расчет коэффициентов чувствительности информационного риска к изменению его параметров.
3.2. Разработка динамических риск-моделей при изменении параметров атак.
3.2.1. Уравнение движения вероятностной модели информационного риска атакуемой компьютерной системы.
3.2.2 Исследование влияния функций чувствительности информационного риска на его движение.
3.2.3. Исследование вероятностной модели информационного риска компьютерной системы, основанной на распределении Паскаля.
3.3. Моделирование движения риск-модели компьютерных систем при различных вариантах изменения параметров атаки.
3.3.1. Исследование движения информационной риск-модели компьютерной системы.
3.3.2. Поиск области допустимого информационного риска.
3.4. Выводы по третьей главе.
4. Управление рисками компьютерных систем, подвергающихся атакам типа «подбор пароля».
4.1. Обоснование критериев качества управления риском.
4.1.1. Исследование системы управления риском атакуемой компьютерной системы.
4.1.2. Моделирование процесса управления информационным риском атакуемой компьютерной системы.
4.1.3. Фазовое пространство информационного риска атакуемой компьютерной системы.
4.1.4. Критерий качества управления информационным риском.
4.2. Введение ограничений на процесс управления и постановка задачи оптимального управления риском.
4.2.1. Ограничения, накладываемые на процесс управления.
4.2.2. Постановка задачи оптимизации управления информационным риском компьютерной системы, подвергающейся атакам типа «подбор паролей».
4.3. Разработка алгоритмов управления риском.
4.3.1. Уравнение состояния информационного риска компьютерной системы в фазовом пространстве.
4.3.2. Необходимое и достаточное условие оптимальности управления информационным риском.
4.3.3. Численный поиск оптимального управления информационным риском атакуемой компьютерной системы.
4.3.4. Некоторые рекомендации по управлению информационным риском с целью минимизации возможного ущерба.
4.4. Выводы по четвертой главе.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Риск-модели процессов атак "сканирование портов" компьютерных систем: синтез и управление2008 год, кандидат технических наук Паниткин, Дмитрий Витальевич
Разработка и исследование риск-моделей SYNflood-A так на серверы компьютерных систем2008 год, кандидат технических наук Андреев, Дмитрий Александрович
Процессы вирусной атаки на клиент-серверные системы: анализ динамики и управление рисками2008 год, кандидат технических наук Железняк, Владимир Петрович
Обеспечение безопасности передачи данных в корпоративных системах1998 год, кандидат технических наук Прикупец, Андрей Леонидович
Управление информационными рисками мультисерверных web-систем при многовекторных DDoS-атаках2014 год, кандидат наук Дешина, Анна Евгеньевна
Введение диссертации (часть автореферата) на тему «Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей»
Актуальность. В настоящее время приобретают особую актуальность работы по оценке и управлению рисками в области обеспечения безопасности информационных технологий и компьютерных систем (КС). Проблемы обеспечения безопасности входят в число ключевых и наиболее сложных проблем при создании любых информационных технологий, сетей и систем. При этом четко просматривается тенденция к увеличению роли и сложности этих проблем безопасности в жизненном цикле современных систем по мере развития информационных технологий. В связи с этим специалисты все больше осознают необходимость анализа и управления потенциальными рисками безопасности в системах [65].
Из-за неразвитости методик, связанных с оценкой рисков в компьютерных системах ввиду воздействия информационных атак, государство, организации и отдельные личности несут довольно существенный ущерб [39]. При отсутствии адекватной оценки рисков сложно решать вопрос о необходимости и достаточности того или иного инструментария по защите информации и его соответствии существующим рискам [13, 55].
Риск — непосредственное исполнение негативного воздействия, выполненное через уязвимость, и включает рассмотрение возможности его проявления и само воздействие [63]. В более общем смысле, риск — возможное опасное событие, ущерб — последствия от происшедшего опасного (негативного) события [56, 62, 85]. Понятия «риск» и «ущерб» имеют смысл только в отношении какого-то конкретного объекта или субъекта.
Информационный риск — это опасное для объекта или субъекта событие в информационной сфере, при реализации (свершении) которого наносится ущерб как для самой информационной сферы, так и, возможно, для системы в целом [74]. Вероятность события и величина ущерба являются оценочными характеристиками информационного риска.
Оценка и нейтрализация риска - процесс идентификации риска, оценки риска и определения шагов по снижению риска до приемлемого уровня [64]. Применительно к компьютерным системам данная цель достигается решением двух задач обеспечения безопасности: анализа рисков и управления рисками.
Риск-анализ предполагает одновременное исследование множества параметров, описывающих деятельность системы, внешнюю среду и методы управления риском [12, 25]. Это процесс комплексной оценки защищенности информационной системы с переходом к количественным или качественным показателям.
Понятие «управление рисками» появилось сравнительно недавно и сегодня вызывает постоянный интерес специалистов в области обеспечения непрерывности бизнеса и сетевой безопасности. В настоящее время управление информационными рисками представляет собой одно из наиболее актуальных и динамично развивающихся направлений стратегического и оперативного менеджмента в области защиты информации [73]. Его основная задача — объективно идентифицировать наиболее значимые информационные риски организации, а также адекватность используемых средств контроля рисков для увеличения эффективности и рентабельности экономической деятельности объекта [59].
Для эффективного анализа и управления информационными рисками, прежде всего, необходимо разработать методики обоснованного выбора стратегии базирующегося на анализе возможных атак и характера распределения ущерба [55].
Однократные атаки на КС зачастую не являются успешными. Поэтому злоумышленник прибегает к повторным попыткам реализации атаки (в рамках одного класса атак). Динамика реализации таких многократных атак на КС представляет собой дискретную динамическую систему, и в современных автоматизированных системах обработки информации и вычислительных сетях является сложным процессом [16, 99]. Он характеризуется многоуровневостью, сложностью информационно-логических связей, наличием большого количества неопределенностей, параллельностью протекающих процессов, проявлением свойств, которые мало изучены в настоящее время [6, 43].
При этом процессы реализации многократных атак на КС обычно имеют стохастическую природу, то есть на них оказывают существенное влияние случайные факторы. Поэтому для развития методического обеспечения количественной оценки и управления рисками необходимо в качестве базовой модели взять вероятностную модель атак на КС, в которой объективные соотношения выражены в терминах теории вероятностей и математической статистики [44].
Сегодня известно большое разнообразие методик и стандартов анализа и управления рисками: международные стандарты: ISO 15408, ISO 17799: национальные стандарты и методики: BS7799, BSI, NIST 800-30, CRAMM, COBIT, GAO и FISCAM [13, 17, 55, 73, 78]. Эти методики преимущественно касаются качественного подхода к оценке рисков и страдают субъективизмом [63]. Но так как риск - категория вероятностная, то очевидна необходимость рассмотрения количественного подхода к оценке риска, хотя бы в отношении одного из классов атак на КС.
Поэтому уместна попытка разработки методики количественного анализа информационных рисков касательно «парольных» атак на КС, которая должна опираться на методы теории вероятностей, и быть ориентирована на рассмотрение объема ущерба как случайной величины с определенным законом распределения.
Развитость аппарата теории вероятностей, математической статистики, системного анализа, теории риска, математического анализа и теории чувствительности позволяет учесть при моделировании стохастических систем характер исследуемых процессов [50, 53].
Цель настоящей работы заключается в разработке и исследовании адекватных вероятностных риск-моделей КС в условиях реализации атак типа «подбор пароля».
Для достижения указанной цели в работе предполагается решить следующие задачи: на основе анализа статистических данных выявить вид распределения, обобщенно описывающего атаки на КС типа «подбор пароля»;
- построить вероятностные риск-модели КС в условиях воздействия типа «подбор пароля»;
- оценить влияние изменения параметров данного типа атак на поведение построенной риск-модели, определить множество оптимальных решений задачи численного поиска области допустимого риска;
- на основе обоснованных критериев качества управления риском и введенных ограничений на процесс управления разработать алгоритмы реализации оптимального управления риском в КС, подвергающейся атакам типа «подбор пароля».
Объектом исследования является КС в условиях информационного конфликта, в котором субъект информационной атаки многократно воздействует на КС в пределах одного определенного класса атак, причем каждая такая атака ориентирована на несанкционированный подбор пароля.
Предметом исследования является риск-анализ и управление рисками КС в процессе воздействия на них многократных атак типа «подбор пароля».
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в настоящей работе обеспечивается адекватными требованиями и ограничениями, соответствующими принятой модели многократных атак на КС и корректным применением используемых в настоящей работе методов исследования, обеспечивающих реализацию поставленной цели исследования.
Методы исследования. Для решения поставленных задач исследования в ходе выполнения работы применялись методы теории вероятностей, системного анализа, теории конфликта и математического моделирования, математического анализа и теории чувствительности; методы математической статистики, теории управления и оптимизации, вариационного и операционного исчисления.
В настоящей работе получены следующие основные результаты, характеризующиеся научной новизной: на основе распределения Паскаля как функции нормированного ущерба разработана вероятностная модель информационного риска компьютерной системы, подвергающейся многократным атакам типа «отказ в обслуживании» и «подбор паролей», оригинальная своей аналитической сущностью; построена динамическая риск-модель для парольных атак на компьютерные системы, отличающаяся применением функции чувствительности для поиска допустимого информационного риска в динамике параметров; формализована задача поиска оптимального управления информационным риском, оригинально доведенная до алгоритмического разрешения для заданного предмета и объекта исследования .
На защиту выносятся следующие основные положения работы: вероятностная модель информационного риска на основе распределения Паскаля как функции нормированного ущерба; динамическая риск-модель, учитывающая чувствительности и движение при изменении параметров атак и атакуемых компьютерных систем в контексте поиска допустимого уровня риска; постановка задачи поиска оптимального управления информационным риском и алгоритм управления риск-моделью компьютерной системы, подвергающейся атакам типа «подбор пароля».
Практическая ценность полученных в ходе исследования результатов обусловлена тем, что построенные в настоящей работе вероятностные модели применимы на практике для количественного анализа информационных рисков и оптимального управления ими в условиях информационного конфликта, в том числе и в целях минимизации возможного ущерба для атакуемых компьютерных систем различного профиля.
Реализация результатов работы. Работа выполнена в соответствии с Основным научным направлением. Ее результаты использованы в НТЦ «Орион», а также внедрены в учебном процессе Международного института компьютерных технологий.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:
1. Межрегиональной научно-практической конференции «Информационные риски и безопасность». Воронеж, 2007г.
2. VI Всероссийской научно-практической конференции с международным участием «Современные информационные технологии в науке, образовании и практике». Секция «Вычислительные машины, комплексы и компьютерные сети», Оренбург, 2007 г.
4. Региональной научно-практической конференции «Методы, системы и процессы обеспечения безопасности». Воронеж, 2008 г.
5. Межрегиональной научно-практической конференции «Проблемы обеспечения безопасности систем» Воронежского регионального отделения Академии проблем безопасности, обороны и правопорядка. Воронеж, 2008 г.
Публикации. По материалам диссертационной работы опубликованы 12 научных статей и докладов [101-112], из них 2 - в издании, входящем в перечень ВАК России. Личный вклад соискателя в работах, опубликованных в соавторстве, состоит в следующем:
• /101/ - математическая интерпретация динамической модели;
• /103/ - выдвинута гипотеза о применимости к объекту и предмету исследования распределения Паскаля;
• /104/ - предложено доказательство верности выдвинутой гипотезы;
• /105/ - сформулирована общая постановка задачи риск-анализа;
• /106/ - предложен выбор стратегии управления риском;
• /107/ - предложена формулировка подхода к динамическому исследованию риска через его чувствительность;
• /109/ - представлен расчет параметров риск модели;
• /111/ - предложена модель распределенной атаки;
• /112/ - предложен алгоритм управления риском.
Структура. Работа состоит из введения, четырех глав, заключения и списка литературы, включающего 112 наименований.
Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.
В первой главе проведен анализ методик и стандартов для качественной оценки и управления рисками, для описания процессов многократных атак «подбора пароля» предложено использование распределения Паскаля; на основе анализа статистических выборок из экспериментальных данных для «парольных атак» доказана гипотеза об их принадлежности распределению Паскаля, сформулированы задачи исследования.
Во второй главе на основе выявленного механизма многократных атак получены соответствующие вероятностные риск-модели атакуемых систем из одного и нескольких источников; выявлены особенности расчета ущерба и защищенности компьютерной системы; получены соответствующие характеристики, являющиеся необходимой математической базой для оценки
11 рисков и защищенности исследуемой компьютерной системы, подвергающейся многократным атакам на предмет подбора пароля как со стороны одного, так и со стороны нескольких источников.
В третьей главе на основе расчета дифференциальных функций чувствительности риска к отклонению его параметров получены матрица чувствительности риска и найдены выражения для относительных функций чувствительности; получены уравнения движения риск-моделей атакуемой компьютерной системы относительно параметров риска; получена модель движения риска и проведено исследование движения риска при различных вариантах изменения параметров атаки.
В четвертой главе выбраны критерии управления риском; наложены ограничения первого и второго рода на процесс управления риском; рассмотрен процесс оптимизации управляющим воздействием области максимальных значений риска; с учетом выбранных стратегий минимизации возможного ущерба применено оптимальное управление информационным риском и получена поверхность оптимизированного управляющим воздействием информационного риска с учетом выбранных стратегий; предложены возможные компоненты систем защиты от многократных атак «подбор пароля».
Содержание работы изложено на 139 страницах машинописного текста, проиллюстрировано 19 рисунками и 11 таблицами.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности2013 год, кандидат технических наук Боридько, Иван Сергеевич
Анализ и управление рисками нарушения информационной безопасности критически важного объекта2014 год, кандидат наук Ермилов, Евгений Викторович
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Отказ в обслуживании мультисервисных сетей по протоколу НТТР: анализ и регулирование рисков2015 год, кандидат наук Бурса, Максим Васильевич
Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак2004 год, кандидат технических наук Сердюк, Виктор Александрович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Попова, Елена Владимировна
4.4. Выводы по четвертой главе
1. Для решения динамической задачи оптимального управления предложено рассмотрение задачи Лагранжа. Для выбранного класса атак на КС, распределенных по закону Паскаля, в качестве критериев управления риском выбрана минимизация интегрального функционала задачи Лагранжа.
2. С учетом введенной функции оптимальное управление информационным риском будет осуществляться в случае незначительных с точки зрения цели управления остаточных отклонений фазовых координат после реализации управляющего воздействия. Для постановки динамической задачи оптимального управления были наложены ограничения первого и второго рода на процесс управления риском.
3. Для решения задачи Лагранжа использовался принцип максимума Понтрягина. Рассмотрен процесс оптимизации управляющим воздействием области максимальных значений риска для самого неблагоприятного случая - каждая атака на КС завершится успешно.
4. С учетом выбранных стратегий минимизации возможного ущерба применено оптимальное управление информационным риском в области риска, соответствующей высокому уровню ожидаемого ущерба и высокой вероятности его появления. Учитывая множество оптимальных решений области допустимого информационного риска, получена поверхность оптимизированного управляющим воздействием информационного риска с учетом выбранных стратегий.
5. Для требуемого управления параметром к - неуспешные попытки реализации многократных атак - предложены возможные компоненты систем защиты от многократных атак «подбор паролей». Варьируя ими с учетом имеющихся ресурсов и величины допустимого ущерба, можно
126 спроектировать необходимую систему защиты от многократных атак выбранных классов.
ЗАКЛЮЧЕНИЕ
В работе получены следующие основные результаты.
1. Для описания процессов многократных атак типа «подбор пароля» предложено использовать распределение Паскаля. На основе анализа статистических выборок из экспериментальных данных для атак типа «подбор пароля» доказана гипотеза об их принадлежности распределению Паскаля.
2. На основе выявленного механизма многократных атак, используя распределение Паскаля, получена соответствующая вероятностная риск-модель систем, атакуемых из одного и нескольких источников. Причем риск предлагается рассматривать как функцию нормированного ущерба. Получены соответствующие характеристики, являющиеся необходимой математической базой для оценки рисков и защищенности компьютерной системы, подвергающейся многократным атакам на предмет подбора пароля как со стороны одного, так и со стороны нескольких источников.
3. С использованием дифференциальных функций чувствительности риска к отклонению его параметров получена матрица чувствительности риска и найдены выражения для нахождения относительных функций чувствительности для компьютерной системы, подвергаемой многократным атакам выбранного типа. На основе сформированных уравнений движения моделей риск-анализа относительно параметров риска, произведен анализ влияния функций чувствительности информационного риска на его движение. В результате исследования вероятностной модели информационного риска выявлены точки экстремума и направления выпуклости поверхности риска. Найдена область оптимальных решений задачи численного поиска области допустимого информационного риска, необходимое для эффективного управления риском.
4. Формализована задача поиска оптимального управления, где рассмотрен процесс оптимизации управляющим воздействием области максимальных значений риска для самого неблагоприятного случая - каждая атака завершится успешно. Предложен алгоритм оптимального управления информационным риском в области риска, соответствующей высокому уровню ожидаемого ущерба и высокой вероятности его появления. С учетом множества оптимальных решений области допустимого информационного риска, получена поверхность оптимизированного управляющим воздействием информационного риска с учетом выбранных стратегий.
5. Предложены возможные компоненты систем защиты от многократных атак «подбор паролей». Варьируя ими с учетом имеющихся ресурсов и величины допустимого ущерба, можно спроектировать необходимую систему защиты от многократных атак выбранных классов, что нашло свое научно-техническое внедрение.
Список литературы диссертационного исследования кандидат технических наук Попова, Елена Владимировна, 2008 год
1. Акофф Р.Л. Планирование в больших экономических системах / Р.Л. Акофф. М.: Сов. радио, 1972. - 248 с.
2. Александров А.Г. Оптимальные и адаптивные системы /
3. A.Г. Александров. М.: Высшая школа, 1989. - 287 с.
4. Алексеев В.М. Оптимальное управление / В.М. Алексеев. М.: Наука, 1979.-316 с.
5. Алтунин А.Е. Модели и алгоритмы принятия решений в нечетких условиях / А.Е. Алтунин, М.В. Семухин. Тюмень: ТГУ, 2000. - 352 с.
6. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ - Петербург, 2000. - 384 с.
7. Анищенко В.В. Оценка информационной безопасности /
8. B.В. Анищенко // Персональный компьютер сегодня. 2000.- №2. - С. 103-108.
9. Анохин A.M. Методы определения коэффициентов важности критериев / A.M. Анохин, В.А. Глотов, A.M. Черкашин // Автоматика и телемеханика. 1997. - №8- С. 3-35.
10. Антонов В.Н. Адаптивное управление в технических системах /
11. B.Н. Антонов, В.А. Терехов, Ю.И. Тюкин. СПб.: СПУ, 2001. - 244 с.
12. Антоняна Ю.М. Этнорелигиозный терроризм / Ю.М. Антоняна. М.: Аспект-Пресс, 2006. - 318с.
13. Анцупов А.Я. Конфликтология: учебник для вузов / А.Я. Анцупов. -М.: Юнити, 2002. 591 с.
14. Аоки М. Введение в методы оптимизации / М. Аоки. М.: Наука, 1977.-344 с.
15. Арустамов Э.А. Безопасность жизнедеятельности при работе с компьютерной техникой / Э.А. Арустамов, Т.А. Акимова. М.: РУДН, 2007. -320с.
16. Астахов С.А. Актуальные вопросы выявления сетевых атак /
17. C.А. Астахов. М., 2002. - 169 с.
18. Афанасьев В.Н. Математическая теория конструирования систем управления / В.Н. Афанасьев, В.Б. Колмановский, В.Р. Носов. М.: Высшая школа, 1989.-447 с.
19. Баранник А.А. Концептуальное моделирование процессов информационной сферы / А.А. Баранник, А.В. Киба, А.Н. Левченков // Известия ТРТУ. Тематический выпуск. 2005. - № 4 (48). -С. 13-19.
20. Барсуков B.C. Современные технологии безопасности / B.C. Барсуков, В.В. Водолазский. М.: Нолидж, 2000. - 496 с.
21. Балдин К.В. Управление рисками / К.В. Балдин, С.Н. Воробьев. М.: ЮНИТИ-ДАНА, 2005. - 511 с.
22. Батурин Ю. М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский. М.: Мир, 1991.-215 с.
23. Белецкая С.Ю. Моделирование и поиск оптимальных решений при проектировании сложных систем: Монография / С.Ю. Белецкая. Воронеж: ВГТУ, 2005. - 175 с.
24. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков. М.: Радио и связь, 1999.- 168 с.
25. Березин А.С. Сейф для бизнеса / А.С. Березин, С.А. Петренко // Конфидент. 2002. - № 4-5. - С. 132-136.
26. Березина Л.Ю. Графы и их применение / Л.Ю. Березина. М.: Просвещение, 1979. — 276 с.
27. Берж К. Теория графов и ее применения / К. Берж. — М.: Иностр. лит., 1962.- 104с.
28. Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? / А.В. Бершадский // Управление и обработка информации: модели процессов: сб. ст. МФТИ. М., 2001. — С. 34-51.
29. Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев, Ф.Г. Гурвич. 2-е изд. М.: Статистика, 1980. - 263 с.
30. Болыпев JI.H. Таблицы математической статистики / Л.Н. Большее, Н.В. Смирнов. -М.: Наука, 1983. 297 с.
31. Боголюбов А.Н. Основы математического моделирования /
32. A.Н. Боголюбов. М.: Дрофа, 2003. - 137 с.
33. Борисов А.Н. Принятие решения на основе нечетких моделей: примеры использования / А.Н. Борисов, О.А. Крумберг, И.П. Федоров. Рига: Знание, 1990. - 184 с.
34. Борисов В.И. Моделирование информационных операций и атак в сфере государственного и муниципального управления / В.И. Борисов. — Воронеж: ВИ МВД России, 2004. 144 с.
35. Болтянский В.Г. Математические методы оптимального управления /
36. B.Г. Болтянский. М.: Наука, 1966. - 308 с.
37. Браверман Э.М. Структурные методы обработки эмпирических данных / Э.М. Браверман, И.В. Мучник. М.: Наука, 1983. - 417 с.
38. Брахман Т.Р. Многокритериальность и выбор альтернативы в технике / Т.Р. Брахман. М.: Радио и связь, 1984. - 287 с.
39. Бриль В.М. Оценка показателей уязвимости информации при несанкционированном доступе / В.М. Бриль, С.Д. Нестеренко, В.В. Шаталюк. Киев: Неб. ЗИ, 2000. - 156 с.
40. Бриллюэн Л. Наука и теории информации / Л. Бриллюэн. М.: Мир, 1959.-250 с.
41. Буслов Д.С. Типы информационных воздействий и акций / Д.С. Буслов, Н.Н Толстых, Р.В. Павлов. // Информационная безопасность автоматизированных систем: труды науч.-техн. конф. — Воронеж, 1998.
42. Безопасность жизнедеятельности: учеб. пособие / С.В. Белов, В.П. Сивков, А.В. Ильницкая, Л.Л. Морозова и др. М.: Высш. шк., 2007. -423 с.
43. Бэкон Дж. Операционные системы. Параллельные и распределенные системы / Дж. Бэкон, Т. Харрис. СПб.: Питер, 2004. - 800 с.
44. Васильев В.И. Алгоритм проектирования оптимальной структуры комплексной системы защиты информации на основе анализа риска /
45. B.И. Васильев, Т.А. Иванова // Информационная безопасность: материалы VI междунар. науч.-практ. конф. Таганрог: Изд-во ТРТУ, 2005. - С.270-274.
46. Васильев П.П. Безопасность жизнедеятельности: Экология и охрана труда; Количественная оценка и примеры: учеб. пособие для вузов М.: ЮНИТИ-ДАНА, 2003. - 188 с.
47. Васильев Ф.И. Численные методы решения экстремальных задач / Ф.И. Васильев. -М.: Наука, 1988.
48. Васютин С.В. Построение агентов мониторинга системы обнаружения атак / С.В. Васютин, С.В. Лебедев // Информационная безопасность: материалы VI междунар. науч.-практ. конф. Таганрог: Изд-во ТРТУ, 2004.- С. 181-184.
49. Вентцель Е.С. Теория вероятностей: учебник для вузов / Е.С. Вентцель. -М.: Высш. шк, 1998. 576 с.
50. Вентцель Е.С. Теория вероятностей и ее инженерные приложения: учеб. пособие для втузов / Е.С. Вентцель, Л.А. Овчаров. М.: Высш. шк, 2003. - 464 с.
51. Вероятность и математическая статистика: энциклопедия / Гл. ред. акад. РАН Ю.В. Прохоров. М.: Большая Российская энциклопедия, 1999. -910 с.
52. Волков И.М. Проектный анализ. Вероятностные методы анализа рисков / И.М. Волков, М.В. Грачева. М.: ИНФРА-М, 2004. - 124 с.
53. Волобуев С.В. Философия безопасности социотехнических систем /
54. C.В. Волобуев. М.: Вузовская книга, 2002. - 360 с.
55. Воробьев Э.И. Моделирование и анализ сложных систем / Э.И. Воробьев. Воронеж: ВГТУ, 2005. - 118 с.
56. Ворожейкин И.Е. Конфликтология: учебник / И.Е. Ворожейкин. М.: ИНФРА, 2002. - 240 с.
57. Гаценко О.Ю. Защита информации. Основы организационного управления / О.Ю. Гаценко. СПб.: Сентябрь, 2001.- 228 с.
58. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. М.: МОПО РФ - МГИФИ, 1997. - 500 с.
59. Герасименко В.А. Системно-концептуальный подход к защите информации в современных системах её обработки / В.А. Герасименко,
60. A.А. Малюк, Н.С. Погожин // Безопасность информационных технологий.-1995. -№3 С. 46-64.
61. Гнеденко Б.В. Математические методы в теории надежности / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. М.: Наука, 1965. - 333 с.
62. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения: учеб. пособие / В.М. Гранатуров. М.: Дело и Сервис, 1999. -112 с.
63. Горский Д.М. Информационные аспекты управления и моделирования / Д.М. Горский. М.: Наука, 1978. - 213 с.
64. Гузик С. Управление и аудит информационных технологий. Особенности проведения внешнего аудита // Jet Info, №1(116). M.,2003.-C.3-24
65. Губарева О.И. Воздушный террор. Хроника преступлений / О.И. Губарева. СПб.: Вече, 2005. - 320с.
66. Девянин П.Н. Теоретические основы компьютерной безопасности: учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков. М.: Радио и связь, 2000. - 192с.
67. Дифференциальные уравнения. Некоторые математические задачи оптимального управления: сб. ст. / Труды математического института имени
68. B.А. Стеклова. -М.: Наука, 2001. Т. 233.-207 с.
69. Дмитриев А.В. Конфликтология: учеб. пособие / А.В. Дмитриев. М.: Гардарики, 2003. - 320 с.
70. Домарев В.В. Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации / В.В. Домарев. Киев: ТИД ДС, 2001. - 688 с.
71. Модели риск-анализа социотехнических систем: учеб. пособие / В.П. Дуров, Р.В. Батищев, С.М Колбасов, В.Н. Асеев, Д.Е. Морев. Воронеж: ГОУВПО «ВГТУ», 2007. - 208 с.
72. Жаринов А.Б. Терроризм и террористы: справочник / А.Б. Жаринов. -М.: Харвест, 2004. 608с.
73. Замула А.А. Методология анализа рисков и управления рисками / А.А. Замула// Радиотехника: Всеукр. межвед. науч.-техн. сб. 2002. - Вып. 126.-219 с.
74. Захаров С.А. Нечеткие множества и лингвистические комбинации в анализе рисков: учеб. пособие / С. А. Захаров, Н. В. Медведев, Н. В. Румянцев. -М.: Изд-во МГТУ им. Н.Э.Баумана, 2005г. 75 с.
75. Зражевский В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский. М., 1999. - 465 с.
76. Злобина И.А. Экономика информационной безопасности / И.А. Злобина. Воронеж: ВГТУ, 2005. - 196 с.
77. Корн Г. Справочник по математике для научных работников и инженеров: Определения. Теоремы. Формулы / Г. Корн. 6-е изд., стер. -СПб.: Лань, 2003. - 832 с.
78. Коул Э. Руководство по защите от хакеров / Э. Коул. М.: Вильяме, 2002. - 640 с.
79. Лукацкий А.В. Обнаружение атак / А.В. Лукацкий. 2-е изд. - СПб.: БХВ - Петербург, 2003.- 608 с.
80. Марков А. Управление рисками — нормативный вакуум информационной безопасности /А. Марков, В. Цирлов / Открытые системы. — 2006.-№11.
81. Медведовский И.Д. ISO 17799: эволюция стандарта с 2002 по 2005 год / И.Д. Медведовский // Jet Info. 2005. - №6.
82. Научный форум «Системы, процессы и безопасность 2007-2008». Межрегиональная науч.-практ. конф. «Информационные риски и безопасность»
83. Воронежское отделение Российской инженерной академии. Сб. науч. трудов. — Воронеж: МИКТ, 2007. 102с.
84. Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: дис. канд. техн. наук: 05.13.19 / Морева О.Д. Воронеж, 2006.
85. Остапенко О.А. Риски систем: оценка и управление: учеб. пособие / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев; под ред. Ю.Н. Лаврухина. -Воронеж: ГОУВПО «ВГТУ», 2006. 247 с.
86. Остапенко Г.А. Информационные операции и атаки в социотехнических системах: учеб. пособие / Г.А. Остапенко. Воронеж: ВГТУ, 2005.-202 с.
87. Ракитина Е.А. Информатика и информационные системы в экономике: учеб. пособие. 4 1./ Ракитина Е.А., Пархоменко В.Л. Тамбов: Изд-во ТГТУ, 2005.-148с.
88. Севастьянов Б.А. Вероятностные модели / Б.А. Севастьянов. М.: Наука, 1992. - 175 с.
89. Симонов С.В. Методики и технологии управления информационными рисками / С.В. Симонов, С.А. Петренко// IT Manager. -2003.-№3.
90. Симонов С.В. Методология анализа рисков в информационных системах / С.В. Симонов // Конфидент. 2001. - № 1.
91. Смагин В.И. Локально-оптимальное управление в дискретных системах с неизвестными постоянными возмущениями и параметрами / В.И. Смагин // Изв. вузов. Приборостроение. 1997. - Т. 40. - № 1. - С. 37 - 41.
92. Смирнов Н.В. Курс теории вероятностей и математической статистики для технических приложений / Н.В. Смирнов, И.В. Дунин-Барковский. М.: Наука, 1969.-512с.
93. Советов Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. -М.: Высшая школа, 1998. 138 с.
94. Стефанов Н. Управление, моделирование, прогнозирование / Н.Стефанов, Н. Яхиел, С. Качаунов. М.: Экономика, 1972. - 437 с.
95. Субботин А.И. Минимаксные неравенства и уравнения Гамильтона-Якоби / А.И. Субботин. -М.: Наука, 1991. 216 с.
96. Сысойкина М. Безопасность как основа непрерывности бизнес-процессов // Журнал «Безопасность». 2006. - №6.
97. Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий. // Jet Info. 1998. - № 5-6.
98. Толстых Н.Н. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем / Н.Н. Толстых. — Воронеж: ВГТУ, 2003. 169 с.
99. Федотов Н.В. Оценка и нейтрализация рисков в информационных системах: метод, пособие / Н.В. Федотов, В.А. Алешин / под ред. Н.В. Медведева. -М.: Изд-во МГТУ им. Н.Э.Баумана, 2004. 52 с.
100. Флеминг У. Оптимальное управление детерминированными и стохастическими системами / У. Флеминг, Р. Ришел. — М.: Мир, 1978. — 320 с.
101. Ханика Ф.П. Новые идеи в области управления / Ф.П. Ханика. М.: Прогресс, 1969.-318 с.
102. Хохлов Н.В. Управление риском / Н.В. Хохлов. М,: ЮНИТИ-ДАНА, 1999.-239 с.
103. Цирлин A.M. Вариационные методы оптимизации управляемых объектов / A.M. Цирлин. М.: Энергия, 1976. - 162 с.
104. Черняк Ю.И. Системный анализ в управлении экономикой / Ю.И. Черняк. -М.: Экономика, 1975. 393 с.
105. Шапкин А.С. Теория риска и моделирование рисковых ситуаций / А.С. Шапкин, В.А. Шапкин. М.: Дашков и К, 2005. - 879 с.
106. Шикин Е.В. Математические методы и модели в управлении / Е.В. Шикин, А.Г. Чхартишвили. М.: Дело, 2000. - 440 с.
107. Шурыгин A.M. Прикладная стохастика: робастность, оценивание, прогноз / A.M. Шурыгин. М.: Финансы и статистика, 2000. — 224 с.Г
108. Щетинин И. Риск менеджмент в управлении ИТ. // Журнал "Открытые системы". - 2006. - №2.
109. Язов Ю.К. Моделирование процессов непосредственного проникновения в операционную среду компьютера: учеб. пособие / Ю.К. Язов, Н.М. Радько, А.Ф. Мешкова. Воронеж: ГОУВПО «ВГТУ», 2007. - 146 с.
110. Язов Ю.К. Основы технологии в телекоммуникационных системах: учеб. пособие. Воронеж: ВГТУ, 2005 - 341с.
111. ЮО.Ярочкин И.В Безопасность информационных систем- М.:Ось-89, 1996.- 240 с.1. СПИСОК ПУБЛИКАЦИЙ АВТОРА
112. Попова Е.В., Симонов Г.Н. Моделирование движения информационного риска компьютерных систем при различных вариантах изменения параметров многократных атак// Информация и безопасность: науч.-техн. журнал. Воронеж. 2008. Том 11.4.2. С. 310.
113. Попова Е.В. Дискретное распределение Паскаля в задачах компьютерной безопасности// Информация и безопасность: науч.-техн. журнал. Воронеж. 2008. Том 11.4.2. С. 317.
114. Попова Е.В., Асеев В.Н., Львович И.Я., Пожидаев С.А. Безопасность компьютерных сетей для дискретного распределения вероятностей ущерба по закону Паскаля// Информация и безопасность: науч.-техн. журнал. Воронеж. 2006. Вып. 2. С. 66.
115. Попова Е.В., Остапенко А.Г. Безопасность автоматизированных систем и распределения Паскаля// Информация и безопасность: науч.-техн. журнал. Воронеж. 2007. Том 10.4.2. С. 367.
116. Попова Е.В., Остапенко А.Г. Возможные стратегии управления информационными рисками в автоматизированных системах при заданномколичестве атак и их успехов// Информация и безопасность: науч.-техн. журнал. Воронеж. 2007. Том 10.4.3. С. 451.
117. Попова Е.В., Остапенко А.Г. Чувствительность нормированного риска для величины вероятности ущерба, распределенной по закону Паскаля// Информация и безопасность: науч.-техн. журнал. Воронеж. 2007. Том 10.4.3. С. 503.
118. Попова Е.В. Исследование процессов противостояния DOS-атакам// Информация и безопасность: науч.-техн. журнал. Воронеж. 2007. Том 10.4.4. С. 621.
119. Ш.Попова Е.В., Красова Т.В. Риск-модель компьютерных систем, атакуемых из нескольких источников угроз информационной безопасности// Информация и безопасность: науч.-техн. журнал. Воронеж. 2008. Том 11.4.1. С. 97.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.