Процессы вирусной атаки на клиент-серверные системы: анализ динамики и управление рисками тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Железняк, Владимир Петрович

  • Железняк, Владимир Петрович
  • кандидат технических науккандидат технических наук
  • 2008, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 124
Железняк, Владимир Петрович. Процессы вирусной атаки на клиент-серверные системы: анализ динамики и управление рисками: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2008. 124 с.

Оглавление диссертации кандидат технических наук Железняк, Владимир Петрович

ВВЕДЕНИЕ.

Глава 1. ПРОБЛЕМА ВЕРОЯТНОСТНОГО МОДЕЛИРОВАНИЯ И РИСК-АНАЛИЗА КОМПЬЮТЕРНЫХ СИСТЕМ, ПОДВЕРГАЮЩИХСЯ ВИРУСНЫМ АТАКАМ.

1.1 Сущность исследуемого процесса и методологии риск-анализа.

1.1.1 Процесс вирусной атаки на клиент-серверные компьютерные системы.

1.1.2 Основные подходы к оценке рисков.

1.2 Описание процессов вирусной атаки на компьютерные системы с помощью распределения Маркова-Пойа.

1.3 Аналитический подход к описанию вирусных атак в отношении компьютерных систем.

1.3.1 Параметры и характеристики распределения Маркова-Пойа.

1.3.2 Моделирование вероятностного распределения Маркова-Пойа при изменении его параметров.

1.4 Постановка задач исследования.

Глава 2. РИСК-МОДЕЛИ КОМПЬЮТЕРНЫХ СИСТЕМ, АТАКУЕМЫХ

ВИРУСАМИ.

2.1 Аналитические выражения для распределения риска.

2.2 Исследование зависимости риска от изменения параметров распределения.

2.3 Выводы.

Глава 3. ДИНАМИКА РИСК-МОДЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ,

АТАКУЕМЫХ ВИРУСАМИ.

3.1 Построение матрицы чувствительности информационных рисков.

3.2 Моделирование динамики рисков при изменении параметров атак.

3.3 Моделирование движения риска при различных вариантах изменения параметров атаки.

3.4 Выводы.

Глава 4. УПРАВЛЕНИЕ РИСКАМИ КОМПЬЮТЕРНЫХ СИСТЕМ,

АТАКУЕМЫХ ВИРУСАМИ.

4.1 Поиск критериев качества управления информационным риском.

4.2 Разработка алгоритмов управления информационным риском.

4.2.1 Определение перечня задач управления рисками.

4.2.2 Формулировка задачи оптимизации информационного риска.

4.2.3 Решение задачи сдвига максимума риска.

4.2.4 Решение задачи ограничения риска снизу или сверху на заданном интервале.

4.3 Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Процессы вирусной атаки на клиент-серверные системы: анализ динамики и управление рисками»

Актуальность темы

Информационное общество широко использует компьютерные системы (КС) в практике деятельности министерств и ведомств, многочисленных частных организаций, предприятий и структур. Это приводит к повышению производительности труда и качества его результатов. Следствием этого является возникновение сильной зависимости такого труда от устойчивости и надежности функционирования КС. Нарушение режимов функционирования КС может привести к негативным, а иногда и к катастрофическим последствиям, как для частных организаций, так и для страны в целом. Следовательно, одним из важных направлений совершенствования методического обеспечения организации защиты информации является переход к эффективным методам анализа и управления рисками [6].

В Доктрине информационной безопасности Российской Федерации отмечается, что «в связи с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных и международных информационных систем возросли угрозы применения «информационного оружия» против информационной инфраструктуры России». Это особенно актуально в связи с развитием международного терроризма и распространенностью вирусных средств доставки информационного оружия на ключевые объекты информационной и телекоммуникационной инфраструктуры России [7].

Наиболее адекватным методом обоснования количественных требований к ИБ КС в настоящее время видится подход, основанный на концепции информационного риска с использованием для его оценки вероятностного (стохастического) подхода, где для описания потока нарушений информационной безопасности (ИБ) использует различные законы распределения [71].

Концепция анализа рисков, управления рисками на всех стадиях жизненного цикла информационной технологии были предложены многими крупными организациями, занимающимися проблемами ИБ. Отечественные аналитики также стали использовать различные методики на практике. Некоторыми российскими организациями были разработаны собственные методики анализа и управления рисками, разработано собственное программное обеспечение, которое наряду с зарубежным имеется на отечественном рынке. Различные технологии анализа рисков начали на практике применяться в России [6].

Однако следует иметь ввиду недостатки вышеприведенных методик анализа и управления рисками:

- ориентированность на риск-анализ компании (организации) в целом и отдельных ее подразделений, на оценку так называемого системного риска (риск, связанный с деятельностью объекта как системы);

- отсутствие возможности проводить риск-анализ по отдельным видам информационных атак, и субъективность результатов.

Кроме того, практически отсутствуют методики, алгоритмы и соответствующее программное обеспечение анализа динамики атак на КС посредством программно-математических воздействий, в том числе использующих вирусный способ распространения [7].

Для рассматриваемого класса систем, если есть успешно реализованные вирусные атаки из множества независимых атак, то имеются основания считать распределение Маркова-Пойа наиболее адекватным как для описания динамических свойств, так и в функциях распределения вероятностей меры риска при реализации вирусных атак. Поэтому исследование процессов вирусных атак с использованием закона распределения Маркова-Пойа составляет актуальную задачу, имеющую существенное научное и практическое значение [71].

Работа выполнена в соответствии с одним из основных научных направлений Международного института компьютерных технологий "Риск-анализ и управление защищенностью систем".

Объект исследования. Распределенные КС, построенные на базе архитектуры «клиент-сервер», подвергающиеся вирусным атакам, таким, что при обращении к пораженным объектам создаются новые пораженные объекты.

Предмет исследования. Процессы вирусной атаки на КС, построенные на основе архитектуры «клиент-сервер».

Цель и задачи исследования. Цель работы заключается в исследовании процессов вирусной атаки и разработке методики оценки и алгоритмов управления рисками ИБ применительно к клиент-серверным КС.

Для достижения поставленной цели в работе решались следующие задачи:

1. Построение и исследование математической модели, а также методики риск-анализа процесса вирусной атаки на КС, базирующейся на архитектуре «клиент-сервер».

2. Получение аналитического выражения для расчета информационных рисков и защищенности атакуемых вирусным программным кодом систем.

3. Нахождение аналитических выражений функций чувствительности риска, к изменению параметров безопасности атакуемых вирусным программным кодом систем.

4. Разработка алгоритмов управления рисками в атакуемых вирусным программным кодом КС.

Методы исследований

Для решения поставленных задач использованы методы теории вероятностей, управления рисками, теории чувствительности, и математической статистики.

Обоснованность научных положений, выводов, сформулированных в диссертации, обеспечивается: корректным применением перечисленных методов исследований; экспертизой результатов при их публикации в печатных изданиях; результатами сопоставления теоретических и практических данных при внедрении.

Научная новизна:

1. С использованием распределения вероятностей Маркова-Пойа разработано аналитическое выражение для расчета информационных рисков и защищенности, атакуемых вирусным программным кодом систем, отличающееся от аналогов тем, что оно применимо к нахождению информационных рисков в клиент-серверных КС, в случае, когда часть объектов системы заражены.

2. Аналитические выражения функций чувствительности риска к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке, отличающиеся тем, что на практике применимы для минимизации информационных рисков в рассматриваемом классе систем.

3. Оригинальные алгоритмы управления информационными рисками в клиент-серверных КС, отличающиеся тем, что позволяют отследить и скорректировать динамику информационных рисков, в случае, когда система подверглась вирусному заражению.

Практическая значимость и реализация результатов работы

Полученные в диссертации аналитические выражения и алгоритмы применимы на практике для количественного анализа информационных рисков клиент-серверных КС и оптимального управления риском в условиях информационного конфликта.

Научные результаты, полученные в диссертационной работе, были внедрены в ОАО «Конструкторское бюро химавтоматики», что подтверждено соответствующим актом внедрения.

Кроме того, полученные результаты используются в Международном институте компьютерных технологий в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами специальности 075300 «Организация и технология защиты информации» по общепрофессиональным дисциплинам «Системы и сети передачи информации», «Безопасность вычислительных сетей», что подтверждено актом внедрения в учебный процесс.

Основные защищаемые положения:

1. Аналитическое выражение для расчета информационных рисков атакуемых вирусным программным кодом систем.

2. Аналитические выражения функций чувствительности информационного риска, к изменению параметров безопасности клиент-серверных КС, подвергающихся вирусной атаке.

3. Алгоритмы управления информационными рисками в клиент-серверных КС, подвергающихся вирусной атаке.

Апробация результатов работы

Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях. В том числе: на Межрегиональной научно-практической конференции "Риски и защищенность систем" (г. Воронеж, 2007 г.), на Межрегиональной научно-практической конференции "Информационные риски и безопасность" (г. Воронеж, 2007 г.), на Региональной научно-практической конференции "Передача, прием, обработка и защита информации, информационная безопасность" (г. Воронеж, 2007 г.), на Региональной научно-практической конференции "Методы, системы и процессы обеспечения безопасности" (г. Воронеж, 2008 г.), на Межрегиональной научно-практической конференции "Проблемы обеспечения безопасности систем" (г. Воронеж, 2008 г.).

Публикации

По материалам диссертации опубликовано 11 научных работ, в том числе 2 - в изданиях рекомендованных ВАК РФ.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Работа изложена на 127 страницах, в том числе: основной текст на 124 страницах, 5 таблиц, 33 рисунка, библиографический список из 108 наименований на 11 страницах, приложение на 3 страницах. Приложение содержит акты внедрения результатов работы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Железняк, Владимир Петрович

4.3 Выводы

1. Рассмотрен выбор критерия качества управления риском, введены ограничения на процесс управления и адаптирована задача оптимального управления риском.

2. Предложены варианты численного решения поставленных задач управления риском, основанные на применении принципа максимума Понтрягина для систем с непрерывным временем, а также на основе тестовых заданий доказана их эффективность.

ЗАКЛЮЧЕНИЕ

К основным результатам работы относятся следующие:

1. Исследована математическая модель, а также методика риск-анализа процесса вирусной атаки на клиент-серверные КС. Данное исследование проводилось с учетом того, что в КС есть успешно реализованные вирусные атаки поэтому для описания их процесса использовалось распределение Маркова-Пойа, считающееся наиболее адекватным как для описания динамических свойств, так и в функциях распределения вероятностей меры риска в рассматриваемом классе систем.

2. Получено аналитическое выражение для расчета информационных рисков и защищенности атакуемых систем. Для этого было проведено исследование вероятностной природы информационных рисков в клиент-серверных КС, атакуемых вирусным программным кодом.

3. Найдены аналитические выражения функций чувствительности риска, к изменению параметров безопасности клиент-серверных КС, атакуемых вирусами. Из выражения движения риска проанализировано влияние параметров вероятностного распределения на функцию риска, а также возможность минимизации величины риска не только для отдельного значения ущерба, но и для всего диапазона ущербов в целом.

4. На основе аналитических выражений функций чувствительности риска разработаны оригинальные алгоритмы управления информационными рисками в клиент-серверных КС, подвергающихся вирусной атаке, позволяющие отследить и скорректировать динамику информационных рисков, в случае, когда система подверглась заражению.

Список литературы диссертационного исследования кандидат технических наук Железняк, Владимир Петрович, 2008 год

1. Айвазян, С.А. Прикладная статистика: Исследование зависимостей / С.А. Айвазян. -М.: Финансы и статистика, 1985. 423 с.

2. Альгин, А.П. Риск и его роль в общественной жизни / А.П. Альгин. М.: Мысль, 1989.-378 с.

3. Балдин, К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. М.: ЮНИТИ-ДАНА, 2005. - 511 с.

4. Баранов, А.П. Математические основы информационной безопасности /

5. A.П. Баранов. Орел: ВИПС, 1997. - 50 с.

6. Бартон, Т. Комплексный подход к риск-менеджменту: стоит ли этим заниматься / Т. Бартон, У. Шенкир, П. Уокер. М.: Издательский дом "Вильяме", 2003.-208 с.

7. Батищев, Р.В. Анализ и управление рисками применительно к автоматизированным системам с заданным количеством поражаемых объектов / Р.В. Батищев, А.С. Афанасьева // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2007. Вып. 2. С. 362.

8. Белоножкин, В.И. Методология создания защищенных корпоративных региональных информационно-телекоммуникационных систем правоохранительных структур / В.И. Белоножкин // Информация и безопасность: регион, науч.-техн. журнал. Воронеж. 2002. Вып. 3. С. 26.

9. Бешелев, С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев. -М.: Статистика, 1990. -287 с.

10. Большее, Л.Н. Таблицы математической статистики. / Л.Н. Болыпев, Н.В. Смирнов. М.: Наука, 1983. - 297 с.

11. Боровиков, А.А. Теория вероятностей / А.А.Боровиков. М.: Наука, 1986.-432 с.

12. Бостанджиян, В.А. Пособие по статистическим распределениям /

13. B.А. Бостанджиян. Черноголовка: ИПХФ, 2000. - 106 с.

14. Буянов, В.П. Управление рисками (рискология) / В.П. Буянов, К.А. Кирсанов, JI.A. Михайлов. М.: Экзамен, 2002. - 384 с.

15. Буянов, В.П. Рискология (управление рисками): Учеб. пособие. 2-ое изд., испр. и доп. / В.П. Буянов, К.А. Кирсанов, JI.M. Михайлов. М.: Экзамен, 2003.-384 с.

16. Вентцель, Е.С. Теория вероятностей и ее инженерные приложения: Учеб. пособие для вузов. / Е.С. Вентцель, JI.A. Овчаров. — М.: Высшая школа, 2003.-464 с.

17. Вентцель, Е.С. Теория вероятностей: Учеб. для втузов / Е.С. Вентцель. -М.: Высшая школа, 1998. 576 с.

18. Вентцель, Е.С. Теория случайных процессов и ее инженерные приложения: Учеб. пособие для втузов. / Е.С. Вентцель, JI.A. Овчаров. — М.: Высшая школа, 2000. 383 с.

19. Владимирский, Б.М. Математика: Общий курс: Учеб. для вузов / Б.М. Владимирский, А.Б. Горстко, Я.М. Ерусалимский. СПб: Лань, 2002. - 960 с.

20. Вопросы кибернетики. Теория чувствительности и ее применение / Под ред. P.M. Юсупова и Ю.Н. Кофанова. -М.: Наука, 1981. 194 с.

21. Воронов, М.В. Математика для студентов гуманитарных факультетов: Учебник / М.В. Воронов, Г.П. Мещерякова. М.: Феникс, 2002. - 374 с.

22. Воронцовский, А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп. / А.В. Воронцовский. СПб: ОЦЭиМ, 2004. - 458 с.

23. Выгодский, М.Я. Справочник по высшей математике / М.Я. Выгодский. -М.: Наука, 1973.-872 с.

24. Вяткин, В.Н. Риск-менеджмент: Учебник / В.Н. Вяткин, И.В. Вяткин, В.А. Гамза и др.; Под. ред. И. Юргенса. М.: Дашков и К, 2003. - 512 с.

25. Гнеденко, Б.В. Математические методы в теории надежности / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. -М.: Наука, 1965. 333 с.

26. Гончаренко, Л.П. Риск-менеджмент: Учеб. пособие / Л.П. Гончаренко, С.А. Филин; Под ред. Е.А. Олейникова. М.: КНОРУС, 2006. - 216 с.

27. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

28. ГОСТ Р 51624-99. Защита информации. Автоматизированные системы в защищенном исполнении.

29. ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем.

30. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.

31. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

32. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания.

33. ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем.

34. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. — Москва, 1992. 32 с.

35. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992. - 40 с.

36. Гражданкин, А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин,

37. М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности.2001. №5.-С. 33-36.

38. Гранатуров, В.М. Экономический риск: сущность, методы измерения, пути снижения: Учеб. пособие / В.М. Гранатуров. М.: Дело и Сервис,2002. 160 с.

39. Грес, П.В. Математика для гуманитариев: Учеб. пособие / П.В. Грес. М.: Логос, 2003.-120 с.

40. Грэхем, Р. Конкретная математика: Основание информатики / Р. Грэхем, Д. Кнут, О. Паташник. М.: Мир, 1998. - 703 с.

41. Девянин, П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П.Н. Девянин. М.: Академия, 2005. - 144 с.

42. Железняк, В.П. Алгоритм минимизации рисков поражения автоматизированных систем для распределения Маркова-Пойа / В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. -Воронеж, 2008. Т. 11. Ч. 1. С. 105-109.

43. Железняк, В.П. К вопросу о постановке задач риск-анализа атакуемых компьютерных систем / В.П. Железняк // Проблемы обеспечения безопасности систем: сб. материалов межрегион, научно-практической конф.-Воронеж, 2008.-С. 13.

44. Железняк, В.П. Пойа-распределение и безопасность компьютерных сетей / В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2008. Т. 11. Ч. 2. - С. 316.

45. Железняк, В.П. Случайные величины ущерба в атакуемых компьютерных подсистемах / В.П. Железняк // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2007. Т. 10. Ч. 4. - С. 621.

46. Железняк, В.П. Риск-модель атакуемой автоматизированной системы для распределения Маркова-Пойа / В.П. Железняк, В.Н. Асеев, А.С. Афанасьева // Информация и безопасность: регион, науч.-техн. журнал. -Воронеж, 2007. Т. 10. Ч. 3. С. 431-438.

47. Железняк, В.П. К вопросу о применении распределения Пойа для описания процессов реализации информационно кибернетических атак /

48. B.П. Железняк, К.В. Селютин // Риски и безопасность систем: сб. материалов межрегион, научно-практической конф. Воронеж, 2007.1. C. 53-56.

49. Зайденберг, А.П. Законы распределения случайных величин / А.П. Зайденберг. Омск: Омский институт инженеров железнодорожного транспорта, 1971. -256 с.

50. Зорин, В.А. Элементы теории процессов риска / В.А. Зорин, В.И. Мухин. -Н. Новгород: ННГУ, 2003. 25 с.

51. Зражевский, В.В. Основные направления совершенствования системы управления рисками / В.В. Зражевский. М.: 1999. - 465 с.

52. Иода, Е.В. Управление рисками предприятия: теория и практика страхования рисков / Е.В. Иода, В.Б. Кузнецова. Тамбов: Тамб. гос. техн. ун-т, 2003.- 132 с.

53. Карслоу, X. Операционные методы в прикладной математике / Д. Егер. -М.: ИЛ, 1948.-215 с.

54. Кендалл, М. Теория распределений / М. Кендалл, А. Стьюарт. М.: Наука, 1966.-590 с.

55. Комаров, Л.Б. Статистические методы обработки экспериментальных данных: Учеб. пособие. Часть 2 / Л.Б. Комаров. СПб.: Ленинград, 1972. -208 с.

56. Корн, Г. Справочник по математике для научных работников и инженеров / Г. Корн. М.: Наука, 1977. - 832 с.

57. Костогрызов, А.И. Сертификация качества функционирования автоматизированных информационных систем / А.И. Костогрызов, В.В. Липаев. Вооружение. Политика. Конверсия, 1996. — 275 с.

58. Куликов, Е.И. Методы измерения случайных процессов / Е.И. Куликов -М.: Радио и связь, 1986. 272 с.

59. Куликов, Е.И. Прикладной статистический анализ: Учеб. пособие / Е.И. Куликов. М.: Радио и связь, 2003. - 376 с.

60. Малошевский, С.Г. Теория вероятностей: Учеб. пособие. Часть 1 / С.Г. Малошевский. СПб: Петербургский гос. ун-т путей сообщения, 1999.- 92 с.

61. Марков, А.А. Избранные труды. Теория чисел. Теория вероятностей / А.А. Марков. М.: Издательство академии наук СССР, 1951. - С. 351-354.

62. Медведовский, И.Д. Атака через Internet / И.Д. Медведовский, П.В. Семьянов, В.В. Платонов. -М.: Мир и семья-95, 1997. 374 с.

63. Найт, Ф.Х. Риск, неопределенность и прибыль. / Ф.Х. Найт. М.: Дело, 2003.-360 с.

64. Нейман, фон Дж. Теория игр и экономическое поведение / Дж. фон Нейман, О. Моргенштерн. М.: Наука, 1970. - 708 с.

65. Новоселов, А.А. Лекции для студентов КГУ по теории риска / А.А. Новоселов. Красноярск: КГУ, 2000. - 97 с.

66. Новоселов, А.А. Математическое моделирование финансовых рисков. Теория измерения / А.А. Новоселов. Новосибирск: Наука, 2001. - 212 с.

67. Остапенко, Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2. - С. 70-75.

68. Остапенко, О.А. Методология оценки риска и защищенности систем / О.А. Остапенко // Информация и безопасность: регион, науч.-техн. журнал. Воронеж, 2005. Вып. 2. - С. 28-32.

69. Остапенко, О.А. Риски систем: оценка и управление / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев, Д.Е. Морев, В.Б. Щербаков; под ред. Ю.Н.

70. Лаврухина, А.Г. Остапенко. Воронеж: Междунар. ин-т компьют. технологий, 2007. - 261 с.

71. Петренко, С.А. Метод оценивания информационных рисков организации / С.А. Петренко; под ред. Д.С. Черешкина // Проблемы управления информационной безопасностью: сб. статей РАН ИСА. М.: Едиториал УРСС, 2002.-С. 112-124.

72. Петренко, С.А. Управление информационными рисками: Экономически оправданная безопасность. / С.А. Петренко, С.В. Симонов. М.: АйТи-Пресс, 2004.-381 с.

73. Пикфорд, Дж. Управление рисками / Дж. Пикфорд. М.: Вершина, 2004. -352 с.

74. Поллард, Дж. Справочник по вычислительным методам статистики / Дж. Поллард. -М.: Финансы и статистика, 1982. — 575 с.

75. Приходько, А.Я. Словарь-справочник по информационной безопасности / А.Я. Приходько. М.: СИНТЕГ, 2001. - 124 с.

76. Проценко, О.Д. Риск-менеджмент на российских предприятиях: проблемы и перспективы развития / О.Д. Проценко. М.: Наука, 2001. -356 с.

77. Пустыльник, Е.И. Статистические методы анализа и обработки наблюдений / Е.И. Пустыльник. М.: Наука, 1971. - 192 с.

78. Рамачандран, Б. Теория характеристических функций / Б. Рамачандран. -М.: Наука, 1975.-222 с.

79. Романовский, И.В. Дискретный анализ: Учеб. пособие / И.В. Романовский. СПб: Физматлит, 2001. - 240 с.

80. Розенвассер, Е.Н. Чувствительность систем управления., Е.Н. Розенвассер, P.M. Юсупов. М.: Наука, 1981. - 464 с.

81. РД 50-680-88 Методические указания. Автоматизированные системы. Основные положения. М.: Госстандарт России: Изд-во стандартов, 1988.- 11 с.

82. РД 50-682-89. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения.

83. РД 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.

84. Саульев, В.К. Математическая обработка результатов наблюдений / В.К. Саульев. М.: МАИ, 1974. - 357 с.

85. Сачков, В.Н. Введение в комбинаторные методы дискретной математики /

86. B.Н.Сачков. М.: МЦНМО, 2004. - 421 с.

87. Симонов, С. Анализ рисков, управление рисками / С. Симонов //Jet Info. Информационный бюллетень, 1999. № 1. С. 2-28.

88. Симонов, С. Технологии и инструментарий для управления рисками /

89. C. Симонов // Jet Info. Информационный бюллетень, 2003. № 2. С. 15-21.

90. Справочник по теории вероятностей и математической статистике / B.C. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин. М.: Наука, 1985. - 640 с.

91. Статьев, В.Ю. Оценка информационных рисков в системах обработки служебной информации / В.Ю. Статьев. М.: Конфидент, 2004. - 289 с.

92. Степнов, М.Н. Статистические методы обработки результатов механических испытаний / М.Н. Степнов. М.: Машиностроение, 1985. -544 с.

93. Сулицкий, В.Н. Методы статистического анализа в управлении / В.Н. Сулицкий. М.: Дело, 2002. - 520 с.

94. Толстых, Н.Н. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем: Учеб. пособие / Н.Н. Толстых, В.А. Павлов, Е.И. Воробьева. Воронеж: Воронежский государственный технический университет, 2003. - 115 с.

95. Томович, Р. Общая теория чувствительности / Р. Томович, М. Вукобратович; под ред. Я.З. Цыпкина. М.: Советское радио, 1972. -240 с.

96. Феллер, В. Введение в теорию вероятностей и ее приложения / В. Феллер -М.: Мир, 1984.-С. 137-139.

97. Фишберн, П. Теория полезности для принятия решений / П. Фишберн. -М.: Наука, 1978.-352 с.

98. Фомичев, А.Н. Риск-менеджмент: Учеб. пособие / А.Н. Фомичев. М.: Дашков и К, 2004. - 292 с.

99. Хастингс, Н. Справочник по статистическим распределениям / Н. Хастингс, Дж. Пикок. М.: Статистика, 1980. - 95 с.

100. Хенли, Э. Дж. Надежность технических систем и оценка риска / Э. Дж. Хенли, X. Кумамото. М.: Машиностроение, 1984. - 528 с.

101. Хохлов, Н.В. Управление риском: Учеб. пособие / Н.В. Хохлов М.: ЮНИТИ-ДАНА, 1999. - 239 с.

102. Черешкин, Д.С. Оценка эффективности систем защиты информационных ресурсов / Д.С. Черешкин. М.: Институт системного анализа РАН, 1998. -455 с.

103. Чернова, Г.В. Управление рисками: Учеб. пособие / Г.В. Чернова, А.А. Кудрявцев. М.: Проспект, 2003. - 160 с.

104. Чувствительность автоматических систем. Труды международного симпозиума по чувствительным системам автоматического управления / Отв. ред. Я.З. Цыпкин. М.: Наука, 1968. - 249 с.

105. Шапиро, В.Д. Управление проектом / В.Д. Шапиро. СПб.: Газпром, 1996.-340 с.

106. Шахов, В.В. Теория и управление рисками в страховании / В.В. Шахов, А.С. Миллерман, В.Г. Медведев. М.: Финансы и статистика, 2002. -224 с.

107. Шоломицкий, А.Г. Теория риска. Выбор при неопределенности и моделирование риска: Учеб. пособие / А.Г. Шоломицкий М.: ГУ ВШЭ, 2005.-400 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.