Разработка методики оценки рисков информационной безопасности корпоративных телекоммуникационных сетей тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Губарева Ольга Юрьевна
- Специальность ВАК РФ05.12.13
- Количество страниц 175
Оглавление диссертации кандидат наук Губарева Ольга Юрьевна
ОГЛАВЛЕНИЕ
Введение
1. Методики и системы для анализа состояния информационной безопасности в телекоммуникационных системах
1.1.Понятие аудита информационной безопасности
1.2. Цели и задачи аудита информационной безопасности
1.3.Инструментальные средства оценки рисков информационной безопасности
1.3.1. Гриф 2005 из состава Digital Security Office
1.3.2. Методика оценки рисков информационной безопасности компании riskwatch
1.3.3. Методика Operationally Critical Threat, Asset, And Vulnerability Evaluation (OCTAVE)
1.3.4. Метод CRAMM
1.3.5. Методика Microsoft
1.4.Методики и подходы оценки рисков информационной безопасности
1.4.1. Байесовский классификатор (подход)
1.4.2. Метод ближайшего соседа
1.4.3. Нечеткая логика 38 Выводы по главе
2. Оценка рисков информационной безопасности телекоммуникационной сети на основе вероятностных критериев
2.1. Модель оценки рисков информационной безопасности телекоммуникационной системы
2.2. Модель оценки риска информационной безопасности для определенной уязвимости
2.3. Информативность испытаний
2.4. Различающие свойства простейших испытаний 57 2.4.1. Испытания с единичными условными вероятностями исходов
2.5. Перечень испытаний
2.6. Алгоритмы оценки рисков информационной безопасности информационной системы
2.7. Безусловные и условные алгоритмы оценки рисков информационной безопасности информационной системы
2.8. Оптимизация алгоритмов оценки рисков информационной безопасности информационной системы
2.9. Реализация алгоритма для оценки рисков информационной безопасности информационной системы компании, основанная на байесовском вероятностном подходе
2.9.1. Упрощенная процедура оценки рисков информационной безопасности
2.9.2. Подготовка информации 90 Выводы по главе 2 91 3. Применение фрактальных методов анализа телекоммуникационного трафика к обнаружению уязвимостей информационной безопасности
3.1. Фрактальная модель и самоподобие телекоммуникационного трафика
3.2. Выявление сетевых атак как один из методов управления рисками информационной безопасности
3.3. Применение фрактальных мер к телекоммуникационному трафику
3.3.1. Методика вычисления «нормированного размаха херста»
3.3.2. Метод восстановления фазового пространства
3.3.3. Метод ложных ближайших соседей
3.3.4. Вычисление корреляционного интеграла и корреляционной размерности
3.4. Программное обеспечение для оценки сетевого трафика
3.5. Сетевые атаки
3.6. Сравнение фрактальных мер сетевого трафика в нормальном режиме работы сети и при наличии Во8/ОВо8-атаки
3.6.1. Анализ фрактальных мер телекоммуникационного трафика в нормальном состоянии
3.6.2. Анализ фрактальных мер телекоммуникационного трафика при наличии сетевой атаки
Выводы по главе
Заключение
Список сокращений и условных обозначений
Список литературы
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Выявление аномалий и классификация компьютерных атак в сети передачи данных на основе применения фрактального анализа и методов машинного обучения2023 год, кандидат наук Крибель Александр Михайлович
Методология синтеза интерактивной сетевой среды для компьютерных полигонов в сфере информационной безопасности2022 год, доктор наук Синадский Николай Игоревич
Модели и методы комплексной оценки рисков безопасности объектов критической информационной инфраструктуры на основе интеллектуального анализа данных2022 год, доктор наук Вульфин Алексей Михайлович
Разработка методики повышения уровня защищённости вычислительных сетей на основе вероятностной поведенческой модели, использующей деревья атак2017 год, кандидат наук Дородников, Николай Александрович
Интеллектуальная система мониторинга информационной безопасности промышленного Интернета вещей с использованием механизмов искусственных иммунных систем2023 год, кандидат наук Шамсутдинов Ринат Рустемович
Введение диссертации (часть автореферата) на тему «Разработка методики оценки рисков информационной безопасности корпоративных телекоммуникационных сетей»
ВВЕДЕНИЕ
Актуальность. На современном этапе развития общества, когда информационную эру сменяет цифровая, глобальным трендом становится цифровизация предприятий. Технологически цифровизация базируется на масштабируемой облачной платформе и безопасной и стабильной корпоративной сети телекоммуникаций, обеспечивающей разнообразные сетевые сценарии. При этом, поскольку корпоративные сети телекоммуникаций обеспечивают технологические процессы предприятия, основным приоритетом является их надежность и информационная безопасность (ИБ) в них. Очевидно, что цифровизация предприятия может быть успешной только в том случае, если облако и сеть будут в состоянии гарантировать безопасность корпоративных данных. Вместе с тем, подключение корпоративной сети к облачной платформе, внешним сетям, использование гаджетов и электронных сервисов потенциально приводят к ее уязвимости. Все это делает проблему защиты информации и обеспечение ИБ в корпоративных сетях телекоммуникаций в целом и задачу определения рисков ИБ в этих сетях в частности крайне актуальными.
При этом на первый план выходит создание быстродействующих методик как для оценки рисков ИБ в целом, так и локальных индикаторов состояния ИБ [127].
Компании в ходе осуществления своей профессиональной деятельности подвержены разнообразным информационным рискам, которые, так или иначе, влияют, на ведение бизнеса, и негативно сказываются на финансовом положении организации [47]. Современное положение дел бизнеса диктует необходимость использования в работе компаний, обоснованных технических и экономических методов и средств, позволяющих количественно и качественно измерять уровень обеспечения ИБ, а также адекватно оценивать финансирование затрат на ИБ. Для эффективного обеспечения ИБ организаций, необходим направленный, регулярный, системный и комплексный подход, одну из важнейших ролей в котором играет комплексный аудит ИБ. Указанные проблемы затронуты, в частности, в [123].
Построение практически любой системы ИБ должно начинаться с анализа рисков [46]. До начала проектирования системы ИБ необходимо точно определить, какие условия и факторы могут повлиять на нарушение целостности системы, конфиденциальности и доступности циркулирующей в ней информации и оценить насколько они потенциально опасны.
Грамотный учет существующих угроз и уязвимостей корпоративной сети телекоммуникаций, выполненный на этой основе анализ рисков закладывает основу для выбора решений с необходимым уровнем ИБ при минимальных затратах [43].
На сегодняшний день уровень инфокоммуникационных технологий предоставляет нам возможность реализации современных сетевых приложений для проведения аудита ИБ, позволяющих оценить уровень защищенности корпоративной сети телекоммуникаций на основе вероятностных критериев оценки рисков, предлагающих те или иные рекомендации по устранению уязвимостей корпоративной сети телекоммуникаций компании, которые на прямую зависят от особенностей построения этой сети. Такие системы, выступающие в качестве полноправных аудиторов ИБ, сочетают в себе обеспечение недостижимых для обычных аудиторов (в силу человеческого фактора) и систем полноты картины решаемых проблем и детальности их проработки [35-37, 39, 41, 179, 192].
В связи с распространением информационно-телекоммуникационных технологий и развитием всемирной системы объединённых компьютерных сетей Internet, реализация таких систем в виде Web-приложений, которые, в свою очередь, могут быть установлены на любом устройстве, несомненно, представляет практический интерес и сможет найти широкое распространение. По сути, подобные системы представляют собой экспертные web-сервисы для анализа рисков ИБ как всей инфраструктуры в целом, так и определенных её сегментов [10, 35-37, 39, 41, 46, 88, 101, 119, 132, 187, 197].
Степень разработанности темы исследований. Вопросы обеспечения ИБ мультисервисных сетей, к которым относится и большинство корпоративных
телекоммуникационных сетей, рассмотрены в работах И.В. Котенко, А.А. Чечулина, А.П. Алферова, А.С. Кузьмина, Д.П. Зегжда, Б.Я. Рябко, А.А. Шелупанова, А.Д. Новикова, Л.Г. Осовецкого, А.Г. Лысенко, Е.В. Зубкова, X. Ou, I. Ray, R. Dewri, A. Singhal, N. Poolsappasit, S. Owre, N. Shankar, J. Rushby, W. Diffie, N. Ferguson, B. Forouzan, B. Dillaway, J. Hogg, Kaur N. Harshna, P Docas, A.B. Shahri, Z. Ismail и др. [56, 60, 61, 63, 72, 73, 83-85, 96, 122, 134, 154, 157, 182, 183, 188, 193]. Вопросам оценки рисков ИБ посвящены работы А.О. Калашникова, Ю.Ю. Громова, В.Н. Максименко, Г.А. Остапенко, М.В. Степашкина, М. Аль-Балуши, С.С. Соколова, Р.А. Нурдинова, Е.В. Ермилова, А.В. Львовой, О.Н. Выборновой, X. Ou, A. Singhal, H. Joh, A. Vorster, C. Alberts, A. Dorofee, L. Marino, J. Soo, A. Jones, D. Ashenden, K. Hoo [2-4, 13, 12, 16, 18, 21, 31, 54, 58, 59, 63, 64, 66, 86, 88, 94, 97-100, 144, 158, 165, 166, 182, 193, 198]. Рассмотренные методики либо не обладают достаточным быстродействием в своей работе, либо не учитывают всех рисков ИБ. С точки зрения защиты информации и согласно теории катастроф, это является не вполне корректным и может привести к большим потерям, что и определяет потребность в разработке новых методик и алгоритмов оценки рисков ИБ.
Также необходимо отметить вклад в развитие теоретических основ управления рисками ИБ в работах ряда зарубежных университетов и коммерческих структур: BSI, CMU, IEC, ISO, MITRE, NIST. Анализ работ в данной области показывает, что при всей значимости проведенных исследований, проблема количественной и качественной оценки рисков ИБ корпоративной сети телекоммуникаций изучена и практически проработана пока не в полной мере.
В настоящее время существует достаточно большое количество автоматизированных систем, решающих различные задачи анализа рисков ИБ, но ни одна из этих систем не учитывает аспекты, специфичные для телекоммуникационной отрасли. Здесь стоит обратить внимание на то, что корпоративные сети телекоммуникаций имеют множество уязвимостей, возникающих как при разработке системного программного обеспечения, так и при неправильной конфигурации оборудования. Кроме того, анализ
транспортного оборудования автоматизированными системами анализа рисков ИБ такого рода, как правило, не проводится, редкостью также можно считать и сканирование портов оборудования сети. Необходимо отметить, что компании должны не только осуществлять мониторинг состояния портов своего оборудования, но отслеживать скачки трафика, связанные с DoS/DDoS-атаками, так как на данном этапе их функционирования это является вполне выполнимой задачей. В настоящее время систем анализа и выявления причин скачков телекоммуникационного трафика известно не так много [15, 16, 51, 52, 57, 69, 70, 89, 93, 98, 99, 124, 133].
Примерами подобных автоматизированных систем являются программные комплексы анализа и контроля информационных рисков: CRAMM (компания Insight Consulting, Великобритания), RiskWatch (компания RiskWatch, США), ГРИФ (компания Digital Security, РФ) и АванГард (Институт системного анализа РАН, РФ). Так же на западном рынке можно встретить такие системы как SIS SI, COBRA, MINIRISK [17, 35-37, 41, 46, 62, 76, 108, 111, 142] и некоторые другие.
В связи с вышесказанным, задача создания новых эффективных алгоритмов и методов анализа рисков ИБ корпоративной сети телекоммуникаций является актуальной. Несомненный интерес представляет разработка эффективных методик определения угроз ИБ корпоративной сети телекоммуникаций, на основе которых возможно создания быстродействующих алгоритмов оценки угрозы ИБ. К решению описанной выше проблемы необходим комплексный подход, а именно, требуется качественно и количественно оценивать уровень угрозы ИБ как всей корпоративной сети телекоммуникаций, так и определенных ее сегментов на основе анализа телекоммуникационного трафика.
Известны работы таких авторов как С.С. Корт, А.Ф. Супруна, А.А. Азарова, М.В. Бурса, И.Я. Львовича, Т.З. Чана, Т.К. Ха, Г. Кабуракиса, P.K. Sree, I.R. Babu, Z. Xia, S. Lu, J. Li, J. Tang, K. Waldorf [5, 15, 16, 51, 52, 98, 99, 133, 172, 199, 201], которые занимались рассмотрением вопросов, связанных сетевыми атаками и аномалиями. Работы О.И. Шелухина, А.В. Осина, В.Г. Карташевского, А.В. Рослякова, Е. Федера, О.К. Филипповой, М.В. Мещерякова, Д.В. Белькова, Г.А.
Кучука, К.М. Можаева, К.М. Руккаса, А.И. Гетмана, А.А. Подорожняка, М.А. Бурановой, Н.В. Киреевой, J. Beran, R. Sherman, M.S. Taqqu, W. Willinger, S. Bates, S. Wenger, G.D. Knorr, J. Ott, F. Kossentini, S. Molnar, A. Vidacs, M.E. Crovella, A. Bestavros, R. Addie, I. Norros [14, 53, 67, 91, 131, 139-141, 147-149, 196, 200, 201] посвящены анализу телекоммуникационного трафика и, в частности, исследованиям его фрактального характера по таким фрактальным параметрам, как показатель Херста, корреляционна размерность, R/S-анализа и др. Исследования, посвященные вопросам определения сетевых атак путем анализа сетевого трафика фрактальными методами, основанными на вычислении оценок признаков его самоподобия показали, что далеко не всегда можно однозначно и своевременно определить наличие сетевой атаки по значению показателя Херста и/или корреляционной размерности трафика. На взгляд автора такой подход не в полной мере использует возможности фрактального анализа.
Таким образом, анализ степени проработанности темы исследований позволяет сделать заключение, во-первых, о необходимости разработки на основе вероятностного подхода модели анализа рисков ИБ, позволяющей учитывать различные угрозы ИБ всей корпоративной сети телекоммуникаций с учетом уровня и важности угрозы.
Во-вторых, о необходимости анализа параметров ИБ телекоммуникационного трафика на каждом конкретном узле (хосте) сети связи. Это потребует разработки математической модели телекоммуникационного трафика на основе набора фрактальных параметров, справедливой для различных состояний телекоммуникационного трафика (нормального, загруженного и при наличии сетевых атак) и методики определения телекоммуникационного трафика по виду фазового аттрактора, что, в свою очередь, позволит создавать быстродействующие онлайн-индикаторы.
Целью работы является разработка методики оценки рисков ИБ телекоммуникационной сети предприятия.
Для достижения поставленной цели в работе решаются следующие задачи:
- анализ известных методик и систем анализа состояния ИБ с целью выявления их достоинств и недостатков;
- построение вероятностной модели оценки рисков ИБ телекоммуникационной сети с учетом различных видов возможных уязвимостей на всех её узлах;
- построение математической модели телекоммуникационного трафика на основе фрактальных мер и анализа его фазового портрета при различных состояниях сети (обычном и при наличии сетевой атаки);
- разработка методики выявления аномалий телекоммуникационного трафика на основе анализа фрактальных мер и его фазового портрета в режиме онлайн.
Объектами исследования являются телекоммуникационная сеть и телекоммуникационный трафик при наличии или отсутствии сетевых атак на ресурсы сети.
Предметом исследования совокупность методов и средств оценивания рисков ИБ, на основе вероятностных критериев и фрактального анализа трафика.
Методы исследования. При разработке моделей угроз, анализе уязвимостей ИБ, а также алгоритмов дистанционного анализа рисков ИБ телекоммуникационной сети использовались методы теории вероятностей, системного анализа, дискретной математики, математической статистики, теории случайных процессов, методы экспертного оценивания и основы проектирования экспертных систем, фрактальные методы анализа телекоммуникационного трафика и физическое моделирование.
Достоверность изложенных положений работы обосновывается корректным выбором исходных данных, строгим использованием математического аппарата теории вероятностей, а также результатами натурных экспериментов на реальном телекоммуникационном трафике.
Положения, выносимые на защиту:
1. Показано, что предложенная математическая модель на основе набора фрактальных параметров описывает телекоммуникационный трафик как при отсутствии, так и при наличии сетевых атак.
2. Показано, что выявленные общие формы фазового портрета телекоммуникационного трафика при отсутствии и наличии сетевых атак, однозначно позволяющие делать выводы о его текущем состоянии.
3. Доказано, что по значениям показателя Херста и корреляционной размерности нельзя однозначно сделать вывод о наличии сетевой атаки в данный момент времени.
4. Показано, что вероятностная модель оценки рисков информационной безопасности телекоммуникационной сети, учитывающая различные виды уязвимостей на всех её узлах, позволяет обеспечить анализ рисков базовых параметров ИБ.
Соответствие паспорту специальности. Работа соответствует пп. 2, 10, 11,
12 паспорта специальности 05.12.13 - Системы, сети и устройства телекоммуникаций («Исследование процессов генерации, представления, передачи, хранения и отображения аналоговой, цифровой, видео-, аудио- и мультимедиа информации; разработка рекомендаций по совершенствованию и созданию новых соответствующих алгоритмов и процедур», «Исследование и разработка новых методов защиты информации и обеспечение ИБ в сетях, системах и устройствах телекоммуникаций», «Разработка научно-технических основ технологии создания сетей, систем и устройств телекоммуникаций и обеспечения их эффективного функционирования» и «Разработка методов эффективного использования сетей, систем и устройств телекоммуникаций в различных отраслях народного хозяйства»).
Научная новизна заключается в следующем:
1. Разработана вероятностная модель анализа рисков ИБ и алгоритм направленного поиска рисков ИБ телекоммуникационной сети, учитывающие различные вероятности возникновения разных уязвимостей на каждом узле сети.
2. Предложена математическая модель телекоммуникационного трафика на основе набора фрактальных параметров и его фазового портрета, позволяющая более эффективно, чем только по значениям показателя Херста и корреляционной размерности оценивать наличие и отсутствие сетевых атак.
3. Разработана методика определения сетевой атаки для текущего момента времени по виду фазового аттрактора телекоммуникационного трафика.
4. Предложен алгоритм работы индикатора состояния телекоммуникационного трафика на основе анализа ряда его фрактальных параметров и фазового аттрактора.
Теоретическая значимость диссертационного исследования заключается в синтезе алгоритма расчета индикатора состояния телекоммуникационного трафика, основанного на расчете ряда фрактальных параметров и определении вида его фазового портрета. В диссертационной работе показано, что при любых ситуациях о наличии сетевой атаки можно судить по форме фазового аттрактора телекоммуникационного трафика, а также, что различный уровень нагрузки сети в нормальном состоянии (без сетевой атаки) не приводит к большому влиянию на значения фрактальных параметров. Предложенная в диссертационном исследовании вероятностная модель обеспечивает возможность реализации распределенных систем оценки рисков ИБ, используемых в компьютерных сетях, для каждого из уровней иерархии классификации угроз ИБ корпоративной сети телекоммуникаций.
Практическая ценность работы заключается в том, что на её основе целесообразно создание программного обеспечения для анализа рисков ИБ корпоративной сети телекоммуникаций, ориентированное на работу в сетевой среде, а также предложен алгоритм работы фрактального индикатора состояния сети на основе расчета фрактальных мер и фазового аттрактора телекоммуникационного трафика. Разработано программное обеспечение, позволяющее определять степень заполнения фазового пространства фазовыми траекториями. Показано, что при любых ситуациях о наличии сетевой атаки можно судить по форме фазового аттрактора телекоммуникационного трафика.
Определен вид фазового аттрактора телекоммуникационного трафика при различных состояниях сети. Разработанные алгоритмы повышают надежность, функционирования системы защиты информации корпоративной сети телекоммуникаций, на протяжении всего жизненного цикла сети, путем снижения количества инцидентов нарушения ИБ.
Реализация и внедрение работы. Разработанные алгоритмы и системы на их основе внедрены в агентстве цифро-вой трансформации «^еЬг^ег», ООО «Стройтехком» для построения систем анализа телекоммуникационного трафика, методика и алгоритмы на основе рас-чета фрактальных мер и фазового аттрактора телекоммуникационного трафика при создании программного обеспечения анализа рисков ИБ, а также в разработки индикаторов наличия сетевых атак в группе компаний «СМС-Автоматизация», а также используются при проведении лабораторных работ в ФГБОУ ВО «Поволжский государственный университет телекоммуникаций и информатики».
Апробация работы. Результаты работы докладывались на российских и международных научно-технических конференциях и конгрессах: XIX - XXV Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов (ПГУТИ, Самара, 2012-2018 гг.); XШ-XVIII Международная научно-техническая конференция «Проблемы техники и технологии телекоммуникаций» (УГАТУ, г. Уфа, 2012 г., ПГУТИ, г. Самара, 2013 г., КНИТУ-КАИ, г. Казань, 2014 г., УГАТУ, г. Уфа, 2015 г., ПГУТИ, г. Самара, 2016 г., КНИТУ-КАИ, г. Казань, 2017 г.); VI, VIII, IX Всероссийская научно-техническая конференция «Актуальные проблемы информационной безопасности. Теория и практика использования программно-аппаратных средств» (СамГТУ, Самара, 2012, 2014, 2015 гг.); Материалы Международной научно-практической конференции «Информационная безопасность в свете Стратегии Казахстан - 2050» (Евразийский национальный университет им. Л.Н. Гумилева, г. Астана, 2013 г.); III Всероссийская научно-практическая конференция «Актуальные вопросы информационной безопасности регионов в условиях глобализации информационного пространства» в рамках первого
всероссийского конгресса «Приоритетные технологии: актуальные вопросы теории и практики» (ВолГУ, г. Волгоград, 2014 г.); IX Международная научно-техническая конференция «Энергетика, телекоммуникации и высшее образование в современных условиях» (Алматинский университет энергетики и связи, г. Алматы, 2014 г.); I Всероссийская научно-техническая конференция «Студенческая наука для развития информационного общества» (Северокавказский федеральный университет, г. Ставрополь, 2014 г.); ХХ Международная научно-техническая конференция «Современные средства связи» (УО ВГКС, г. Минск, Республика Беларусь, 2015 г.); II Международная Научно -практическая очно-заочная конференция «Проблемы и перспективы внедрения инновационных телекоммуникационных технологий» (ОФ ПГУТИ, г. Оренбург,
2016 г.); Международная научно-практическая конференция «СИБ-2016» -Современные проблемы и задачи обеспечения информационной безопасности (МФЮА, Москва, 2016 г.); Научно-техническая конференция «Росинфоком—
2017 «АКТУАЛЬНЫЕ ВОПРОСЫ ТЕЛЕКОММУНИКАЦИЙ» (ПГУТИ, г. Самара, 2017 г.); XV Международная научно-техническая конференция «Оптические технологии в телекоммуникациях», ОТТ-2017 (КНИТУ-КАИ, г. Казань, 2017 года).
Результаты диссертационной работы были представлены на следующих научных конкурсах: второе место в конкурсе инновационных проектов в VI Всероссийском молодежном форуме «Информационные технологии в мире коммуникаций» (МТУСИ, Москва, 2013 г.); Конкурс молодежных инновационных проектов по программе «УМНИК» Фонда содействия развитию малых форм предприятий в научно-технической сфере (Фонд содействия инновациям) - грант на 2016-2017 гг.; Startup village 2016 в треке "Кибербезопасность: новые решения противодействия киберугрозам" (г. Сколково, 2016 г.); а также в финалах и полуфиналах следующих конкурсов: Конкурс молодежных инновационных проектов в сфере телекоммуникаций «Телеком Идея»; Конкурс прорывных идей «Эврика! Концепт» и многие другие.
Публикации. Результаты работы опубликованы в 55 научных работах, в том числе: 12 статей в научно-технических журналах и сборниках (в том числе 6 в журналах, включенных решением ВАК Минобразования России в перечень ведущих научных изданий, в которых должны быть опубликованы основные результаты диссертаций на соискание ученой степени доктора наук), 43 тезиса докладов на научно-технических конференциях.
Объём и структура диссертационной работы. Диссертация содержит введение, 3 главы и заключение, изложенные на 175 страницах. В работу включено 60 рисунков, 8 таблиц, библиографический список из 203 наименований.
Сведения о личном вкладе автора: Все основные результаты, представленные в диссертационной работе, получены автором лично. Подготовка к публикации некоторых результатов проводилась совместно с соавторами, причем вклад автора являлся определяющим.
1. МЕТОДИКИ И СИСТЕМЫ ДЛЯ АНАЛИЗА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ТЕЛЕКОММУНИКАЦИОННЫХ
СИСТЕМАХ
1.1. Понятие аудита информационной безопасности
Защита информации, согласно международному стандарту ISO/IEC 27002: «Информация (information) — это актив, который, подобно другим значимым активам бизнеса, важен для ведения дела организации и, следовательно, необходимо, чтобы он соответствующим образом защищался. Это особенно важно во все больше и больше взаимосвязанной среде бизнеса. В результате этой возрастающей взаимосвязанности, информация в настоящее время подвергается воздействию возрастающего числа и растущего разнообразия угроз и слабых места в системе защиты» [163].
«Защита информации (information security) — это охрана информации от большого разнообразия угроз, осуществляемая с целью обеспечить непрерывность бизнеса, минимизировать деловые риски и максимизировать возврат по инвестициям и возможности деловой деятельности» [163].
Для достижения защищенности циркулирующей в системе информации реализуется набор соответствующих средств управления, таких как политика безопасности, процессы, процедуры, организационные структуры и программные и аппаратные функции. Данные управляющие элементы постоянно создаются, внедряются, контролируются, анализируются и улучшаются по мере необходимости, для обеспечения выполнения организационно правовых задач реализации защиты ИС и бизнес-процессов.
Защита информации, согласно международному стандарту ISO/IEC 27002, определяется как: «сохранение конфиденциальности, целостности и доступности информации; кроме того, также могут быть включены другие свойства, такие как аутентичность, подотчетность, неотрекаемость и надежность» [163].
«Конфиденциальность (confidence) — свойство, обеспечивающее недоступность и закрытость информации для неавторизованных индивидов, субъектов или процессов» [162].
«Конфиденциальная информация (confidential information) — информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем» [162].
«Доступность (availability) — свойство быть доступным и используемым по требованию авторизованного субъекта» [162].
«Целостность (integrity) - свойство сохранения точности и полноты активов» [162].
«Информационная безопасность (information security) - обеспечение конфиденциальности, целостности и доступности информации; также возможно обеспечение и других свойств, таких как аутентичность, идентифицируемость, отказоустойчивость и надёжность» [162].
«Риск (risk) — комбинация вероятности события и его последствий» [164].
«Анализ риска (risk analysis) — систематическое использование информации для выявления источников и для оценки степени риска» [164].
«Угроза (threat) — возможная причина нежелательного инцидента, который может закончиться ущербом для системы или организации» [161].
«Слабое место (vulnerability) — слабость актива или группы активов, которой могут воспользоваться одна угроза или более» [161].
Согласно ГОСТ Р 53114-2008 оценка риска ИБ (организации)определяется как общий процесс идентификации, анализа и определения приемлемости уровня риска ИБ организации. В свою очередь идентификация риска — это процесс обнаружения, распознавания и описания рисков. Идентификация риска включает в себя идентификацию источников риска, событий и их причин, а также их возможных последствий. А также может включать в себя статистические данные, теоретический анализ, обоснованные точки зрения и экспертные заключения и потребности заинтересованных сторон.
Согласно ГОСТ Р ИСО/МЭК 27001-2006, статья 3.11 анализ риска — это систематическое использование информации для определения источников риска и количественной оценки риска.
Так же в ГОСТ Р 53114-2008 дается следующее определение аудита ИБ организации: систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению ИБ и установлению степени выполнения в организации критериев ИБ, а также допускающий возможность формирования профессионального аудиторского суждения о состоянии ИБ организации. К критериям обеспечения ИБ организации относят показатели, на основании которых оценивается степень достижения цели (целей) ИБ организации.
В настоящее время специалистами используется несколько определений аудита, но наиболее часто применяется следующее: аудит ИБ (audit of information security) - это процесс определения качественных и количественных онлайн показателей ИБ организаций в соответствии с определенными нормативами и степенью безопасности.
1.2. Цели и задачи аудита информационной безопасности
К основным целям проведения аудита ИБ, обычно относят:
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами2014 год, кандидат наук Коленбет, Николай Сергеевич
Адаптация политики маршрутизации сетевого трафика к требованиям по информационной безопасности2004 год, кандидат технических наук Сереченко, Денис Владимирович
Построение центров управления сетевой безопасностью в информационно-телекоммуникационных сетях2021 год, доктор наук Милославская Наталья Георгиевна
Модели оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел2022 год, кандидат наук Золотых Елена Сергеевна
Моделирование и идентификация временных рядов в компьютерных системах с использованием фрактального и вейвлет-анализа2017 год, кандидат наук Муллер, Нина Васильевна
Список литературы диссертационного исследования кандидат наук Губарева Ольга Юрьевна, 2018 год
СПИСОК ЛИТЕРАТУРЫ
1. Аверьянов, С.В. Описание системы диагностики знаний, основанной на вероятностных критериях оценки / С.В. Аверьянов, Б.Я. Лихтциндер, В.В. Пугин // Педагогические измерения. - 2005. - №1. - С. 96-104.
2. Ажмухамедов, И.М. Введение метрических характеристик для решения задачи оценки и управления рисками / И.М. Ажмухамедов, О.Н. Выборнова // Прикаспийский журнал: управление и высокие технологии. - 2015. - № 4 (32). - С. 10-22.
3. Ажмухамедов, И.М. Управление рисками информационной безопасности в условиях неопределенности / И.М. Ажмухамедов, О.Н. Выборнова, Ю.М. Брумштейн // Проблемы информационной безопасности. Компьютерные системы. -2016. - Т. 1. - С. 7-14.
4. Ажмухамедов, И.М. Формализация понятий приемлемого и толерантного риска / И.М. Ажмухамедов, О.Н. Выборнова // Инженерный вестник Дона. - 2015. -Т. 37. - № 3. - С. 63.
5. Азаров А.А. Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей пользователей при анализе защищенности персонала информационных систем от социоинженерных атак: дис. ... канд. тех. наук: 05.13.19 / Азаров Артур Александрович. - СПб., 2013. - 232 с.
6. Александров, В.В. Алгоритмы и программы структурного метода обработки данных / В.В. Александров, Н.Д. Горский. - Л.: Наука, - 1983. - 125 с.
7. Астахов А. Актуальные вопросы выявления сетевых атак [электронный ресурс] / А. Астахов URL: http://www.infosecurity.ru/ gazeta/content/030211/article07.html#art6. (дата обращения 21.12.2017)
8. Ахутин В.М. Биотехнические системы / В.М. Ахутин. - Л.: ЛГУ, - 1979. -
257 с.
9. Баранова, Е.К. Методики анализа и оценки рисков информационной безопасности / Е.К. Баранова Е.К. // Вестник Московского университета им. С.Ю.
Витте. Серия 3: Образовательные ресурсы и технологии. - 2015. - № 1 (9). - С. 7379.
10. Баранова, Е.К. Методики и программное обеспечение для оценки рисков в сфере информационной безопасности / Е.К. Баранова // Управление риском. - 2009. - № 1 (49). - С. 15-26.
11. Баранова, Е.К. Процедура применения методологии анализа рисков OCTAVE в соответствии со стандартами серии ИСО/МЭК / Е.К. Баранова, А.С. Забродоцкий // Образовательные ресурсы и технологии. - 2015. - №2(10). - С. 7380.
12. Брумштейн, Ю.М. Анализ некоторых моделей группового управления рисками / Ю.М. Брумштейн, О.Н. Выборнова // Прикаспийский журнал: управление и высокие технологии. - 2015. - № 4 (32). - С. 64-72.
13. Брумштейн, Ю.М. Дифференцированное управление вероятностями неблагоприятных событий и ущербов от них в рамках риск-менеджмента / Ю.М. Брумштейн, О.Н. Выборнова // Надежность и качество сложных систем. - 2016. - № 1 (13). - С. 63-72.
14. Буранова, М.А. Анализ статистических характеристик мультимедийного трафика узла агрегации в мультисервисной сети / М.А. Буранова, В.Г. Карташевский, М.С. Самойлов // Радиотехнические и телекоммуникационные системы. - 2014. - № 4 (16). - С. 63-69.
15. Бурса, М.В. DDoS-атаки на информационно-телекоммуникационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. - 2013. - Т. 16. - № 2. - С. 255-256.
16. Бурса, М.В. Мультисервисные сети как объект защиты информации в условиях DDoS-атак / М.В. Бурса, Г.А. Остапенко // Информация и безопасность. -2015. - Т. 18. - № 2. - С. 156-177.
17. Вихляев, С.А. Применение программной системы DIGITAL SECURITY OFFICE для проведения аудита безопасности информационной системы обработки персональных данных / С.А. Вихляев, И.В. Белов, М.А. Кононова // Молодой ученый. - 2014. - № 8. - С. 75-78.
18. Вихров, Н.М. Анализ информационных рисков / Н.М. Вихров, А.П. Нырков, Ю.Ф. Каторин, А.А. Шнуренко, А.В. Башмаков, С.С. Соколов, Р.А. Нурдинов // Морской вестник. - 2015. - № 3 (55). - С. 81-85.
19. Воронцов, К.В. Курс лекций: Математические методы обучения по прецедентам (теория обучения машин). 141 с. [электронный ресурс] / К.В. Воронцов // URL: http://docplayer.ru/2064-K-v-voroncov-http-www-ccas-ru-voron-voron-ccas-ru.html (дата обращения 12.02.2018)
20. Воронцов, К.В. Лекции по статистическим байесовским алгоритмам классификации / К.В. Воронцов // Вычислительные методы обучения по прецедентам. - 2008. - 39 с. [электронный ресурс] / URL: http://www.ccas.ru/voron/download/Bayes.pdf. (дата обращения 12.12.2017)
21. Выборнова О.Н. Онтологическая модель процесса оценки рисков / О.Н. Выборнова // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. - 2015. - № 2. - С. 97102.
22. Гетьман, А.И. Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений / А.И. Гетьман, Ю.В. Маркин, Е.Ф. Евстропов, Обыденков Д.О. — Труды ИСП РАН, 2017. — Т.29(3) — С.117-150. DOI: 10.15514/ISPRAS-2017-29(3)-8.
23. Глатенко. В.А. Основы информационной безопасности: учебное пособие для вузов / В.А. Глатенко. - М.: ИНТУИТ, 2012 - 205 с.
24. Головко, В.А. Нейросетевые методы обработки хаотических процессов: VII Всероссийская научно-техническая конференция «Нейроинформатика 2005» / В.А. Головко — М: МИФИ, 2005. — С.43-91
25. Горохов, Д.Е. Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска: дис. канд. тех. наук: 05.13.19 /Горохов Денис Евгеньевич. - Орел: Академия ФСО РФ, 2010. - 140 с.
26. ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения" (утв. и введен в действие
Приказом Ростехрегулирования от 27.12.2006 N 373-ст). - М.: Стандартинформ, 2006. - 18 с.
27. ГОСТ Р 52872-2012 Интернет-ресурсы. Требования доступности для инвалидов по зрению (утв. и введен в действие Приказом Росстандарта от 29.11.2012 N 1789-ст). - М.: Стандартинформ, 2012. - 46 с.
28. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения (утв. и введен в действие Приказом Ростехрегулирования от 18.12.2008 N 532-ст). -М.: Стандартинформ, 2008. - 16 с.
29. ГОСТ Р ИСО/МЭК 13335-1-2006. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий" (утв. и введен в действие Приказом Ростехрегулирования от 19.12.2006 N 317-ст). - М.: Стандартинформ, 2006. - 19 с.
30. ГОСТ Р ИСО/МЭК 15408-1-2012. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1-3. Введение и общая модель" (утв. и введен в действие Приказом Росстандарта от 15.11.2012 N 814-ст). - М.: Стандартинформ, 2012. - 50 С.
31. Громов, Ю.Ю. Применение теории нечетких множеств в решении задачи оценки рисков сетевых информационных систем / Ю.Ю. Громов, О.Г. Иванова, С.В. Проскуряков, М. Аль-Балуши // Современные информационные технологии. - 2013. - № 17. - С. 82-91.
32. Губарева, О.Ю. Иерархическая вероятностная модель диагностики реализации угрозы информационной безопасности информационной системы телекоммуникационной компании / О.Ю. Губарева, В.В. Пугин // Актуальные проблемы информационной безопасности. Теория и практика использования программно-аппаратных средств: Сборник трудов IX Всероссийской научно-технической конференции - Самара, 2015. - С. 215-221
33. Губарева, О.Ю. Иерархическая вероятностная модель мониторинга угрозы информационной безопасности информационной системы / О.Ю. Губарева, О.В. Осипов, В.В. Пугин // Проблемы техники и технологий телекоммуникаций: Сборник трудов XVII Международной научно-технической конференции - Самара, 2016. - С. 414-415.
34. Губарева, О.Ю. Комплексные системы аудита безопасности информационных систем / О.Ю. Губарева, А.А. Воробьев // тезисы трудов XXIII Российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов ПГУТИ - Самара, 2016. - С. 66 - 67.
35. Губарева, О.Ю. Методика CRAMM применяемая для анализа рисков в сфере информационной безопасности / О.Ю. Губарева, В.В. Пугин // тезисы докладов XIX Российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов - Самара, 2012. - С. 51.
36. Губарева, О.Ю. Методика FRAP применяемая для анализа рисков в сфере информационной безопасности / О.Ю. Губарева, В.В. Пугин // тезисы докладов XIX Российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов - Самара, 2012. - С. 50.
37. Губарева, О.Ю. Методика RISK WATCH применяемая для анализа рисков в сфере информационной безопасности / О.Ю. Губарева, В.В. Пугин // тезисы докладов XIX Российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов - Самара, 2012. -С. 53.
38. Губарева, О.Ю. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса / О.Ю. Губарева, В.В. Пугин // тезисы докладов XX Российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов ПГУТИ - Самара, 2013. - С. 53 - 54.
39. Губарева, О.Ю. Обзор методик анализа рисков информационной безопасности информационной системы предприятия / О.Ю. Губарева, В.В. Пугин // T-comm Серия: Телекоммуникации и транспорт. - 2012. - №6. - С. 54 - 57.
40. Губарева, О.Ю. Обобщенная модель оценки рисков информационной безопасности / О.Ю. Губарева, А.А. Матюшкина // тезисы докладов XX Российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов ПГУТИ - Самара, 2013. - С. 56 - 57.
41. Губарева, О.Ю. Особенности методики MICROSOFT применяемой для анализа рисков в сфере информационной безопасности / О.Ю. Губарева, В.В. Пугин // тезисы докладов XIX Российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов - Самара, 2012. -С. 52.
42. Губарева, О.Ю. Оценка рисков информационной безопасности / О.Ю. Губарева, В.В. Пугин // Проблемы техники и технологий телекоммуникаций: Сборник трудов XVII Международной научно-технической конференции - Самара, 2016. - С. 484-485.
43. Губарева, О.Ю. Оценка рисков информационной безопасности в телекоммуникационных сетях / О.Ю. Губарева // Вестник Волжского университета имени В.Н. Татищева. Серия Информатика. - 2013. - №2 (21). - С. 76 - 81.
44. Губарева, О.Ю. Расчет рисков в системе аудита информационной безопасности / О.Ю. Губарева, В.В. Пугин // Проблемы техники и технологий телекоммуникаций: Сборник трудов XIV Международной научно-технической конференции - Самара, 2013. - С. 218 - 220.
45. Губарева, О.Ю. Риск-ориентированный подход для управления информационной безопасности предприятия / О.Ю. Губарева, В.В. Пугин // Студенческая наука для развития информационного общества: Сборник трудов I Всероссийской научно-технической конференции - Ставрополь, 2015. - С. 99-101.
46. Губарева, О.Ю. Современные методики, применяемые для оценки угроз и информационных систем / О.Ю. Губарева, В.В. Пугин // Инфокоммуникационные технологии. - 2013. - Том 11. - №1. - С. 100 - 105.
47. Губарева, О.Ю. Современные экономически эффективные методы оценки рисков информационной безопасности информационных систем
предприятий крупного и среднего бизнеса / О.Ю. Губарева, В.В. Пугин // Вестник Алматинского университета энергетики и связи. - 2014. - №3(26). - С. 39-51.
48. Губарева, О.Ю. Средства анализа сетевого трафика в инфокоммуникационных сетях / О.Ю. Губарева, О.В. Осипов, А.О. Почепцов, В.В. Пугин // XXIV Российской научно-технической конференции профессорско-преподавательского состава, научных сотрудников и аспирантов: тезисы докладов -Самара, 2017. - С. 111.
49. Губарева, О.Ю. Средства сбора статистики о трафике в инфокуммуникационных сетях / О.Ю. Губарева, А.О. Почепцов // XXIV Российской научно-технической конференции профессорско-преподавательского состава, научных сотрудников и аспирантов: тезисы докладов - Самара, 2017. - С. 112.
50. Губарева, О.Ю. Статистический анализ уязвимостей информационной безопасности информационных систем / О.Ю. Губарева, В.В. Пугин // Проблемы техники и технологий телекоммуникаций: Сборник трудов XVI Международной научно-технической конференции - Уфа, 2015. - Т. 3. - С. 175-177.
51. Дешина, А.Е. Перспективы исследований мультисерверных систем, подвергающихся векторным DDoS-атакам / А.Е. Дешина, И.Я. Львович, В.И. Белоножкин, И.В. Шевченко // Информация и безопасность. - 2014. - Т. 17. - № 4. -С. 568-573.
52. Дешина, А.Е. Управление рисками мультисерверных систем в случае синхронных DDoS-атак на их компоненты / А.Е. Дешина, И.Я. Львович // Информация и безопасность. - 2014. - Т. 17. - № 2. - С. 324-327.
53. Едемская, Е.Н. Исследование сетевого трафика с помощью функции Херста / Е.Н. Едемская, Д.В. Бельков // Информатика и кибернетика. - 2015. - № 2. - С. 39-46.
54. Ермилов, Е.В. Риск-анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. - 2013. - Т. 16. - № 1. - С. 123-126.
55. Ершов, В.А. способы организации и методы противодействия DoS/DDoS-атакам / В.А. Ершов, У.В. Михайлова // Безопасность информационного
пространства: Сборник трудов XIII Всероссийской научно-практической конференции студентов, аспирантов и молодых учёных, 2015. - С. 73-79.
56. Ефимов, В.В. Проектирование интеллектуальных автоматизированных систем управления связью / В.В. Ефимов, Л.Г. Осовецкий, А.В. Суханов // Открытые семантические технологии проектирования интеллектуальных систем. -2017. - № 7. - С. 397-398.
57. Ечмаева, Г.А. Защита интернет-серверов от DDoS-атак / Г.А. Ечмаева, А.Г. Керимов // Инновации. Интеллект. Культура: Сборник трудов XXI Всероссийской (с международным участием) научно-практической конференции молодых ученых и студентов. - Тюмень, 2014. - С. 95-100.
58. Жуков М.М. Расчет риска распределенной системы при синхронных и асинхронных атаках на её компоненты / М.М. Жуков, Е.В. Ермилов, И.Л. Батаронов, В.Н. Деревянко // Информация и безопасность. - 2012. - Т. 15. - № 4. -С. 581-582.
59. Жуков, М.М. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бабурин // Информация и безопасность. -2012. - Т.15. - № 4. - С. 449-460.
60. Зубков Е.В. Алгоритмы и методики интеллектуального анализа событий информационной безопасности в сетях и системах телекоммуникаций: дис. ... канд. тех. наук: 05.12.13 / Зубков Евгений Валерьевич. - Новосибирск, 2016. - Том 1. -179 с.
61. Зубков, Е.В. Методы интеллектуального анализа событий информационной безопасности в информационно-телекоммуникационных сетях / Е.В. Зубков, В.М. Белов // Информационная безопасность в современном обществе -РОСИНФОКОМ 2016: Сборник научно-практической конференции. -Новосибирск, 2016. - С. 54-57.
62. Казангапова, Б.А. Анализ автоматизированных информационных систем обеспечения информационной безопасности / Б.А. Казангапова, Н.Ш.
Баратова, Г.С. Жилкишбаева // Вестник Казахской академии транспорта и коммуникаций им. М. Тынышпаева. - 2014. - № 1 (86). - С. 119.
63. Калашников, А.О. Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков: монография / А.О. Калашников, Е.В. Ермилов, О.Н. Чопоров, К.А. Разинкин, Н.И. Баранников // под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Науч. кн., 2013. -160 с.
64. Калашников, А.О. Управление информационными рисками организационных систем: общая постановка задачи / Калашников А.О. // Информация и безопасность. - 2016. - Т. 19. - № 1. - С. 36-45.
65. Карандеев, К.Б. Электрические методы автоматического контроля / К.Б. Карандеев. - М.: Энерния, 1965. - 384 с.
66. Каторин, Ю.Ф. Определение уровня защиты объекта на основании анализа информационных рисков / Ю.Ф. Каторин, Р.А. Нурдинов // Вестник КИГИТ. - 2014. - № 7 (48). - С. 31-40.
67. Киреева, Н.В. Исследование самоподобного трафика с использованием пакета FRACTAN / Н.В. Киреева, М.А. Буранова // T-Comm: Телекоммуникации и транспорт. - 2012. - Т. 6. - № 5. - С. 50-52.
68. Киселева, И.А. Информационные риски: методы оценки и анализа / И.А. Киселева, С.О. Искаджян // ИТ-портал. - 2017. - №2 (14). [электронный ресурс] / URL: http : //itportal. ru/science/economy/informatsionnye-riski-metody-otsenk/ (дата обращения 14.04.2016)
69. Колиас, К. DDoS в интернете вещей: MIRAI и другие / К. Колиас, Г. Камбуракис, А. Ставру, Д. Воас // Открытые системы. СУБД. - 2017. - № 4. - С. 1215.
70. Коломойцев В.С. Сравнительный анализ подходов к организации безопасного подключения узлов корпоративной сети к сети общего доступа / В.С. Коломойцев // Кибернетика и программирование. - 2015. - № 2. - С. 46-58.
71. Кореневский, Н.А. Полифункциональная интерактивная диагностическая система / Н.А. Кореневский, В.Н. Гадалов, О.И. Позднякова //
Приборы и приборные системы: тезисы докладов конференции - Тула, 1994. - С. 35 -36.
72. Zeg, И.В. Оценка рисков в компьютерных сетях критических инфраструктур / И.В. Котенко, И.Б. Саенко, Е.В. Дойникова // Инновации в науке. -2013. - № 16-1. - С. 84-88.
73. Котенко, И.В. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности / И.В. Котенко, А.А. Чечулин // Системы высокой доступности. - 2013. - Т. 9. - № 3. - С. 103-110.
74. Круглов, В.В. Нечеткая логика и искусственные нейронные сети / В.В. Круглов, М.И. Дли, Р.Ю. Голунов - М.: Физматлит, 2001. - 224 с.
75. Куканова, Н. Современные методы и средства анализа и управления рисками информационных систем компаний / Н. Куканова // Digital Securitu [Электронный ресурс] / URL: http://www.dsec.ru/about/articles/ar_compare/ (дата обращения: 12.06.2016).
76. Кураленко, А.И. Методика аудита информационной безопасности информационых систем / А.И. Кураленко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 48-51.
77. Кучук, Г.А. Аналiз та моделi самоподiбного трафша / Г.А. Кучук, О.О. Можаев, О.В. Воробьев // Авиационно-космическая техника и технология. - 2006. -№ 9 (35). - С. 173-180.
78. Кучук, Г.А. Метод агрегування фрактального трафша / Г.А. Кучук, О.О. Можаев, О.В. Воробйов // Радюелектронш та комп'ютерш системи. - 2006. - № 6 (18). - С. 181-188.
79. Кучук, Г.А. Фрактальный анализ процессов, структур и сигналов / Г.А. Кучук, А.А. Можаев, К.М. Руккас // Коллективная монография под ред. Р.Е. Пащенко - Х.: ЭкоПерспектива, 2006. - 360 с.
80. Лихтциндер, Б.Я. Вероятностные методы контроля и диагностирования многопараметрических объектов / Б.Я. Лихтциндер, Л.Б. Иванова // Деп. в «Информприбор» (г. Москва). - 1987. - №3682.
81. Лихтциндер, Б.Я. Использование вероятностных методов оценки знаний при разработке тестирующих модулей распределенных тренингсистем / Б.Я. Лихтциндер, С.В. Аверьянов, В.В. Пугин, В.В. Шигаев // Инфокоммуникационные технологии. - 2003. - Т.1. - №3. - С. 40-45.
82. Лихтциндер, Б.Я. Программное обеспечение автоматизированных систем диагностирования узлов радиоэлектронной аппаратуры / Б.Я. Лихтциндер, Н.П. Байда, В.Т. Шпилевой, В.В. Снежко // Измерения, контроль, автоматизация. -1984. - №4. - С. 33-44.
83. Лысенко А.Г. Методы и системы защиты информации, информационная безопасность: дис. ... канд. тех. наук: 05.13.19 / Лысенко Александр Георгиевич. - Санкт-Петербург, 2009 г. - 110 с.
84. Лысенко, А.Г. Моделирование безопасности информационных систем на основании языка описания рисков / А.Г. Лысенко // Проблемы информационной безопасности. Компьютерные системы. - 2008. - № 2. - С. 7-14.
85. Лысенко, А.Г. Расчет рисков нарушений информационной безопасности в сетях с мобильными сегментами / А.Г. Лысенко // Проблемы информационной безопасности. Компьютерные системы. - 2007. - № 2. - С. 100104.
86. Львова А.В. Метод анализа и управления рисками безопасности защищенной информационной системы: дис. ... канд. тех. наук: 05.13.01, 05.13.19 / Львова Анастасия Владимировна. - М., 2009. - 198 с.
87. Мазов, Н.А. Классификация рисков информационной безопасности / Н.А. Мазов, А.В. Ревнивых, А.М. Федотов // Вестник НГУ. Серия: Информационные технологии. - 2011. - Т.9. - № 2. - С. 80-89.
88. Максименко, В.Н. Основные подходы к анализу и оценке рисков информационной безопасности / В.Н. Максименко, Е.В. Ясюк // Экономика и качество систем связи. - 2017. - № 2 (4). - С. 42-48.
89. Маликова, Е.Е. Оценка эффективности системы защиты облачной инфраструктуры от DDoS-атак с помощью графических тестов / Е.Е. Маликова,
А.Ю. Маликов // Естественные и технические науки. - 2014. - № 9-10 (77). - С. 310311.
90. Малинецкий Г.Г., Потапов А.Б., Подлазов А.В. Нелинейная динамика: Подходы, результаты, надежды / Г.Г. Малинецкий, А.Б. Потапов, А.В. Подлазов. -Изд. 2-е. М.: КомКнига, 2009. - 280с.
91. Мещеряков, М.В. Исследование влияния метода сжатия цифрового видеопотока систем видеонаблюдения на фрактальные свойства передаваемого в сети пакетного трафика / М.В. Мещеряков, В.Г. Карташевский // T-Comm: Телекоммуникации и транспорт. - 2015. - Т. 9. - № 10. - С. 17-21.
92. Можаев, А.А. Нейродинамическое прогнозирование телекоммуникационного трафика средств космической связи / А.А. Можаев, А.А. Подорожняк, О.В. Воробьев // Авиационно-космическая техника и технология. -2006. - № 6 (32). - С. 67-70.
93. Моисеев Е.Ю. Об обнаружении и предотвращении DoS- и DDoS-атак в сетях провайдеров регионального уровня / Е.Ю. Моисеев // Решетневские чтения. -2012. - Т. 2. - № 16. - С. 672-673.
94. Нурдинов, Р.А. Оценка рисков безопасности информационной системы на основе модели деструктивных состояний и переходов / Р.А. Нурдинов // Региональная информатика и информационная безопасность: Сборник трудов. Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2015. - С. 301-306.
95. Оса, И. Анализ методов оценки рисков информационной безопасности. 2012 [электронный ресурс] / И. Оса URL: http://igorosa.com/anaHz-metodov-ocenki-riskov-informacionnoj-bezopasnosti/ (дата обращения 12.12.2015)
96. Осовецкий, Л.Г. Комплексный анализ уровня безопасности информации цифровой телефонной станции / Л.Г. Осовецкий, В.В. Ефимов // Системы управления, связи и безопасности. - 2016. - № 2. - С. 44-57.
97. Остапенко, А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов:
риск-анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. - 2013. -Т. 16. - № 2. - С. 167-178.
98. Остапенко, Г.А. Информационные ресурсы инновационных проектов: риск-моделирование в условиях DDoS-атак / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность. - 2012. - Т. 15. - № 3. - С. 345-352.
99. Остапенко, Г.А. Оценка защищенности информационно-телекоммуникационных систем, подвергающихся DDoS-атакам / Г.А. Остапенко, М.В. Бурса, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. - 2013.
- Т. 16. - № 4. - С. 496-497.
100. Остапенко, Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013.
- Т. 16. - № 2. - С. 207-210.
101. Официальный сайт Skybox security [электронный ресурс] / URL:\\https://www. skyboxsecurity. com/ (д.о. 27.12.2017)
102. Официальный сайт АО "Лаборатория Касперского", Защита от сетевых атак [электронный ресурс] / URL: https: //help.kaspersky. com/KIS4Mac/16. 0/ru. lproj/pgs/88075. htm (дата обращения 10.10.2017)
103. Пархоменко, П.П. Основы технической диагностики: Оптимизация алгоритмов диагностирования, аппаратные средства / П.П. Пархоменко, Е.С. Согомонян; под ред. П.П. Пархоменко. - М.: Энергоиздат, 1981. - 319 с. - (Сер. "Применение вычислительных машин в исследованиях и управлении производством").
104. Петренко, С.А. Возможная методика построения системы информационной безопасности предприятия [электронный ресурс] / С.А. Петренко URL: http://bre.ru/security/13985.html (дата обращения 15.03.2016)
105. Пугин, В.В. Вероятностные методы дистанционного диагностирования / В.В. Пугин // Тезисы доклада XI Российской научной конференции ПГАТИ -Самара, 2004. - С. 76-77.
106. Пугин, В.В. Распределенная система диагностирования на основе вероятностных критериев оценки / В.В. Пугин // Тезисы доклада XIII Юбилейной Российской научной конференции ПГАТИ - Самара, 2006. - С. 38.
107. Пугин, В.В. Эффективность применений вероятностных методов диагностики в многопользовательской сетевой среде / В.В. Пугин, Л.Б. Иванова // Проблемы техники и технологии телекоммуникаций: тезисы докладов VII Международной научно-технической конференции - Самара, 2006. - С. 150-152.
108. Разумников С.В. Анализ возможности применения методов OCTAVE, RISKWATCH, CRAMM для оценки рисков ИТ для облачных сервисов / С.В. Разумников // Современные проблемы науки и образования. - 2014. - №2 1. - С. 247.
109. Ратнер, Г.Л. Специализированная ЭВМ «ДИАМА-2» / Г.Л. Ратнер, К.Л. Куликовский // Авторское свидетельство №385286 от 14.03.73 г.
110. Рекомендации по стандартизации. "Информационные технологии. Основные термины и определения в области технической защиты информации. Р 50.1.053-2005" (утв. Приказом Ростехрегулирования от 06.04.2005 № 77-ст). - М.: Стандартинформ, 2005. - 16 с.
111. Решения для телекоммуникационных компаний. [Электронный ресурс] / официальный сайт компании Jet Info (Инфосистемы Джет) — Режим доступа: http://www.jet.msk.su/services_and_solutions/information_security/solutions_catalog/tele com/index. php? print=y (дата обращения 15.08.2016)
112. Рюэль, Д. Странные аттракторы / Д. Рюэль, Ф. Такенс. - М.: Мир, 1981. - С. 117-151.
113. Сайт MyDiv, Анализаторы, сниффиры [электронный ресурс] / URL: http://soft.mydiv.net/win/cname72/cname80/ (дата обращения 28.11.2017)
114. Сатыбалдина, Д.Ж. Оценка рисков информационной безопасности на основе нечеткой логики / Д.Ж. Сатыбалдина, А.А. Шарипбаев // Знания - онтологии
- теории: сборник трудов II Всероссийской конференции с международным участием - Новосибирск, 2009. - С. 216-220.
115. Свиридов, А.П. Основы статистической теории обучения и контроля знаний / А.П. Свиридов - М.: Высшая школа, 1981. - 262 с.
116. Свиридов, А.П. Условные и безусловные алгоритмы диагностического контроля подготовки операторов ЭВМ /А.П. Свиридов. - М.: Моск. энерг. ин-т, 1987. - 69 с.
117. Семкина, А.А. Оценка уровня информационной безопасности предприятия через остаточный риск / А.А. Семкина, А.М. Цыбулин // Вестник ВолГУ. - 2012. - Серия 10. - Вып. 6. - С. 156-159.
118. Сердаков, А.С. Автоматический контроль и техническая диагностика / А.С. Сердаков. - Киев: «Техника», 1971. - 244 с.
119. Сердюк, В. Автоматизация процесса визуализации и анализа рисков сетевой безопасности компании [электронный ресурс] / В. Сердюк, Р. Ванерке // Издание «Information Security». - 2014. - №1. -URL:http://www.itsec.ru/articles2/Oborandteh/avtomatizatsiya-protsessa-vizualizatsii-i-analiza-riskov-setevoy-bezopasnosti-kompanii (д.о. 27.12.2017)
120. Сердюк, В. Аудит информационной безопасности. BYTE Россия, 2006 г., №4 (92). [электронный ресурс] / В. Сердюк URL: http://www.bytemag.ru/articles/detail.php?ID=6781 (дата обращения 17.12.2015)
121. Сидоров А.О. Модель и метод структурированной оценки риска при анализе информационной безопасности: дис. ... канд. тех. наук: 05.13.19 / Сидоров Алексей Олегович. - Санкт-Петербург, 2008 г. - 134 с.
122. Сидоров, А.О. Разработка методики структурированной оценки риска / А.О. Сидоров, Ю.А. Торшенко, А.А. Павлютенков, Л.Г. Осовецкий // Научно-технический Вестник СПбГУ ИТМО. Системы: управление, моделирование, безопасность. - 2008. - № 55. - С. 108-110.
123. Созинова Е.Н. Метод обеспечения и проведения внутреннего аудита информационной безопасности организаций на основе риск-ориентированного
подхода: дис. ... канд. тех. наук: 05.13.19 / Созинова Екатерина Николаевна. - Санкт-Петербург, 2013. - 145 с.
124. Соколова, Э.С. Разработка архитектуры кластера программно-конфигурируемой сети с централизованным управлением, устойчивого к воздействиям DDoS-атак / Э.С. Соколова, В.В. Крылов, Д.А. Ляхманов, С.Н. Капранов, Т.И. Балашова // Информационно-измерительные и управляющие системы. - 2015. - Т. 13. - № 3. - С. 43-48.
125. Трубей, А.И. Оценка рисков информационной безопасности с использованием существующей нормативно-правовой и методической базы / А.И. Трубей // Информатика. - 2015. - № 2. - С. 102-114.
126. Тюрева Е.М. DoS и DDoS атаки / Е.М. Тюрева // Проблемы управления в социально-экономических и технических системах: Сборник материалов XIII Международной научной конференции, 2017. - С. 452-453.
127. Указ Президента РФ от 09.05.2017 N 203 "О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы" / Дата обновления: 09.05.2017. URL: http://www.consultant.r^i/cons/cgi/online.cgi?req=doc&base=LAW&n=216363&fld=134 &dst=1000000001,0&rnd=0.9796050912452562#07354886205792555 (дата обращения 12.01.2018)
128. Устинов, А.Г. Автоматизированные медико-технологические системы в 3-х частях: Монография / А.Г. Устинов, В.А. Ситарчук, Н.А. Кореневский; под ред. А.Г. Устинова. - Курск: гос. техн. ун-т. Курск, - 1995. - 390 с.
129. Федер, Е. Фракталы / Е. Федер — М: Мир, 1991. — 254p.
130. ФЗ РФ «Об информации, информатизации и защите информации» [электронный ресурс] / URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=40541 (дата обращения 10.05.2016)
131. Филиппова, О.К. Показатели херста для самоподобного трафика при DDoS-атаках в IP-сетях /О.К. Филиппова // Информационное пространство в аспекте гуманитарных и технических наук - 2016: Сборник трудов V
междисциплинарной межвузовской конференции студентов, магистрантов и аспирантов. 2016. - С. 44-46.
132. Цыбулин, А.М. Аутсорсинг и информационная безопасность / А.М. Цыбулин, В.А. Балдаев, А.А. Бешта // Известия ЮФУ. Технические науки. - 2014. -№ 2 (151). - С. 114-120.
133. Чан, Т.З. Защита NTP-серверов от DDoS-атак / Т.З. Чан, Т.К. Ха // Информационные технологии в науке, управлении, социальной сфере и медицине: Сборник научных трудов Международной научной конференции. Национальный исследовательский Томский политехнический университет, 2014. - С. 204-205.
134. Чечулин, А.А. Методика построения графов атак для систем анализа событий безопасности / А.А. Чечулин // Инновации в науке. - 2013. - № 16-1. - С. 156-160.
135. Чусавитина, Г.Н. Управление рисками безопасности образовательно-информационной среды с использованием Digital Security Office / Г.Н. Чусавитина, М.О. Чусавитина // Применение новых технологий в образовании: Сборник трудов XX Международной конференции. 2009. - С. 518-521.
136. Шангытбаева, Г.А. Анализ методов повышения эффективности выявления распределенных сетевых атак / Г.А. Шангытбаева, А.А. Жумагулова, Ж. Жумагалиева // Вестник Казахской академии транспорта и коммуникаций им. М. Тынышпаева. - 2015. - № 2-3 (93). - С. 108-114.
137. Шарапов, А.В. Проблема определения понятия информационных рисков / А.В. Шарапов // Безопасность информационных технологий. - 2010. - № 2. — С. 44-48.
138. Шеври, Ф. Electric. [Электронный ресурс] / Ф. Шеври, Ф. Гели. // Нечеткая логика. - 2009. - Выпуск № 31. URL: http://www.netkom.by/docs/N31-Nechetkaya-logika.pdf, (дата обращения: 17.02.2016).
139. Шелухин О.И., Осин А.В., Смольский С.М. Самоподобие и фракталы. Телекоммуникационные приложения / О.И. Шелухин, А.В. Осин, С.М. Смольский; под редакцией О.И. Шелухина. - М.: ФИЗМАЛИТ, 2008. - 368 с. - ISBN 978-59221-0949-9
140. Шелухин, О.И. Анализ изменений фрактальных свойств телекоммуникационного трафика вызванных аномальными вторжениями / О.И. Шелухин, А.А. Антонян // T-Comm: Телекоммуникации и транспорт. - 2014. - Т. 8. - № 6. - С. 61-64.
141. Шелухин, О.И. Обнаружение аномальных выбросов в реальном масштабе времени методами мультифрактального анализа / О.И. Шелухин, А.В. Панкрушин // Нелинейный мир. - 2016. - Т. 14. - № 2. - С. 72-82.
142. Шеметова, М.А. Методы анализа угроз и уязвимостей информационной безопасности организации / М.А. Шеметова, Е.В. Чернова // Информационные технологии в науке, управлении, социальной сфере и медицине: Сборник научных трудов II Международной конференции. - Томск, 2015. - С. 795-796.
143. Addie, R. Fractal traffic: measurements, modelling and performance evaluation / R. Addie, M. Zukerman, T. Neame // Proc. of IEEE INFOCOM'95. 1995. -P. 977-984.
144. Alberts, C. Executive overview of SEI MOSAIC: Managing for success using a risk-based approach: technical note / Alberts Christopher, Dorofee Audrey, Marino Lisa; CMU/SEI-2007-TN-008. 2007. - 33 P.
145. Aleksander M. Features of Denial of Service Attacks in Information Systems / M. Aleksander // Computer and mathematical methods in modeling. - 2012. - Vol. 2. -№ 2. - 129-133 c.
146. Azhmukhamedov, I.M. Management of information security risks in a context of uncertainty / I.M. Azhmukhamedov, O.N. Vybornova, Y.M. Brumshtein // Automatic Control and Computer Sciences. - 2016. - Vol. 50. - no. 8. - pp. 657-663.
147. Bates S., Traffic Characterization and Modelling for Call Admission Control Schemes on Asynchronous Transfer Mode Networks, A thesis submitted for the degree of Doctor of Philosophy. The University of Edinburgh. 1997.
148. Beran J. Statistics for Long-Memory Processes / J. Beran. - New York: Chapman&Hall, 1994. ISBN 0-412-04901-5, P. 326
149. Beran, J. Long-Range Dependence in Variable-bit-rate Video Traffic / J. Beran, R. Sherman, M.S. Taqqu, W. Willinger // IEEE Transactions on Communications. - 1995. - Vol. 43. - P. 1566-1579.
150. Bezdek, J. C. Pattern Recognition with Fuzzy Objective Function Algorithms / J. C. Bezdek. - New York: Plenum Press, 1981.
151. Bratko I. PROLOG Programming for Artificial Intelligence / I. Bratko. -Addison-Wesley Pub Co. 2000. - 678 p.
152. Crovella, M.E. Self-Similarity in World Wide Web Traffic: Evidence and Possible Causes / M.E. Crovella, A. Bestavros // Proc. of the Inter. Conf. on Measurement and Modeling of Computer Systems (1996 ACM SIGMENT-RICS), May 1996.
153. De Assis, M.V.O. Scorpius: sflow network anomaly simulator / M.V.O. De Assis, M.L. Proença // Journal of Computer Science. - 2015. - Vol. 11. - no. 4. - pp. 662674.
154. Dillaway, B. Security Policy Assertion Language (SecPAL) Specification 1.0 / B. Dillaway, J. Hogg // Microsoft, 2007. — 51 p.
155. Goel, S. Information security risk assessment - a matrix-based approach / S. Goel, V. Chen. - University at Albany: SUNY, 2005
156. Guide for Applying the Risk Management Framework to Federal Information Systems. // A Security Life Cycle Approach: NIST 800-37:2010. - Gaithersburg: NIST, 2010. - 93 p.
157. Harshna, Kaur N. Fuzzy Data Mining Based Intrusion Detection System Using Genetic Algorithm. January 2014 [Электронный ресурс] / URL: http://www.ijarcce.com/upload/2014/january/IJARCCE3I a harshna fuzzy.pdf, (дата обращения: 21.04.2017).
158. Hoo K., How much is enough? A risk-management approach to Computer Security: working paper / Hoo Kevin J. Soo; Consortium for research on Information Security and Policy (CRISP), Stanford University. 2000. - 99 p.
159. Introducing OCTAVE Allegro: Improving the Information Risk Assessment Process - Software Engineering Institute, 2007. 154 P.
160. IS0/IEC 14252-1996 (ANSI/IEEEStd1003.0-1995) Information technology -Guide to the POSIX Open Systems Environment (OSE).
161. ISO/IEC 13335-1:2004. Information technology. Security techniques. Management of information and communications technology security. Part 1: Concepts and models for information and communications technology security management.
162. ISO/IEC 27001:2005(E) Information technology - Security techniques -Information security management systems - Requirements.
163. ISO/IEC 27002:2013 "Информационные технологии. Методы обеспечения безопасности. Свод правил по управлению защитой информации" (Information technology - Security techniques - Code of practice for information security controls).
164. ISO/IEC Guide 73:2002. Risk management. Vocabulary. Guidelines for use in standards.
165. Joh, H. A Framework for Software Security Risk Evaluation using the Vulnerability Lifecycle and CVSS Metrics / H. Joh, Y.K. Malaiya // Proc. International Workshop on Risk and Trust in Extended Enterprises, 2010. - P. 430-434.
166. Jones, A. Risk management for computer security / A. Jones, D. Ashenden -Elsevier Butterworth-Heinemann, 2005. - 297 p.
167. Kandel, A. Fuzzy Techniques in Pattern Recognition / A. Kandel. - New York: John Wiley, 1982.
168. Karpinski M.P. Modeling network traffic computer network in implementation attacks such as DOS/DDOS. / M.P. Karpinski // Information Security, American Psychological Association. Ethical standards of psychologists. Washington, DC: American Psychological Association. - 2011. - №1 (5). - pp. 143 -146.
169. Karpinskyy, M. Reliability of RSA Algorithm and its Computational Complexity / M. Karpinskyy, Y. Kinakh // Computing. - 2003.- Vol. 2. - Issue 3. - pp. 119-122.
170. Kaufmann, M. Design Goals for ACL2 / M. Kaufmann, J.S. Moore // Proc. of 3-rd International School and Symposium on Formal Techniques in Real Time and Fault Tolerant Systems, 1994. - pp. 92-117.
171. Kihong, Park. The protocol stack and its modulating effect on self-similar traffic / Park Kihong, Kim Gitae, M.E. Crovella // Self-Similar Network Traffic Analysis and Performance Evaluation / Eds. K. Park and W. Willinger. - Wiley-Interscience, 1991.
172. Kiran, P.S. Investigating Cellular Automata Based Network Intrusion Detection System For Fixed Networks (NIDWCA) / P. Kiran Sree, I. Ramesh Babu // Advanced Computer Theory and Engineering, International Conference. - 2008. - P. 153156.
173. Kugiumtzis, D. State space reconstruction paramete R/S in the analysis of chaotic time series - the role of the time window length, 1996.
174. Leland, W. On the selfsimilar nature of IP-trafic / W. Leland, M. Taqqu, W. Willinger // IEEE/ACM Transactions on Networking. - 1997. - № 3. - P. 423-431
175. Lichtensteir, S. Factors in the Selection of s Risk Assessment Method / S. Lichtensteir // Information Management & Computer Security. - 1993. - Vol. 4. - Iss. 4.
— P. 20-22.
176. Matteo, P. A UML-compatible formal language for system architecture description / P. Matteo, R. Matteo, D. Mandriolil // Dipartimento di Elettronica ed Informazione, Politecnico di Milano and 2CNR IEIIT-MI, Milano, Italy, 2004. - 12 p.
177. Microsoft Corporation. The Security Risk Managment Guid / Microsoft Solutions for Security and Compliance and Microsoft Security Center of Excellence // San Francisco, California, USA, 2006, 129 P.
178. Molnar S., Vidacs A. Fractal Characterization of Network Traffic from Parameter Estimation to Application. - Ph. D. dissertation. - Budapest Univ. of Technology and Economics, Dept. of Telecommunications and Telematics. - Budapest, 2000.
179. nCircle Vulnerability Scoring System [электронный ресурс] / URL: \\http://www.ncircle.com/htmldatasheets/Vulnerability_Scoring_System/index/html (д.о. 16.04.2106)
180. Norros I. A storage model with self-similar input / I. Norros // Queueing Syst.
- 1994. - Vol. 16. - P. 387-396.
181. Nurohman, H. Traffic anomaly based detection: anomaly detection by self-similar analysis / H. Nurohman, Y. Purwanto, Hafidudin // ICCEREC 2015 - International Conference on Control, Electronics, Renewable Energy and Communications, 2015. - С. 1-6.
182. Ou, X. Quantitative Security Risk Assessment of Enterprise Networks / X. Ou, A. Singhal - NY: Springer, 2011. - 27 p.
183. Owre, S. PVS: A Prototype Verification System [электронный ресурс] / S. Owre, N. Shankar, J. Rushby // Proc. of 11-th International Conference on Automated Deduction, LNCS 607:748752, Springer. — 1992. URL: http://pvs.csl.sri.com/ (дата обращения 14.08.2017).
184. Paxon, V. Wide-area traffic: The failure of Poisson modelling / V. Paxon, S. Floyd // Proc. of the ACM Sigcomm'94. - London, 1994. - P. 257-268.F
185. Paxon, V. Wide-area Traffic: The Failure of Poisson Modelling / V. Paxon, S. Floyd // IEEE/ACM Transactions on Networking. - 1995. - Vol. 3. - P. 226-244.
186. Peitgen, H.-O. Chaos and Fractals / H.-O. Peitgen, H. Jurgens, D.-N.Y. Saupe. - Springer, 2004. - 864 p.
187. Peltier, Thomas R. Information security risk analysis. Auerbach 2001. ISBN 0-8493-0880-1.
188. Poolsappasit, N. Dynamic Security Risk Management Using Bayesian Attack Graphs / N. Poolsappasit, R. Dewri, I. Ray // IEEE Trans. Dependable and Secure Computing. - 2012. - Vol. 9. - no. 1. - P. 61-74.
189. Pugin, V. Remote automated reference system of the internist. Interactive systems: The problem of human-computer ineraction / V. Pugin, S. Averjanov, L. Pogodina // Proceeding of the International Conference. - Ulyanovsk, 2005. P. 60-65.
190. Shangytbaeva, G. Architecture and Program Realization of System of Detection of Network Attacks to Denial of Service / G. Shangytbaeva, M. Karpinski // International Conference on "Global Issues in Multidisciplinary Academic Research" GIMAR-2015, Dubai, UAE, 0506 January, 2015.
191. Shangytbayeva, G.A. Research distributed attacks in computer networks / G.A. Shangytbayeva, B.S. Akhmetov, R.N. Beysembekova, M.P. Karpinski, E.A.
Ospanov // Biosciences Biotechnology Research Asia. - 2015. - Т. 12. - № 1. - С. 737744.
192. Siemens. The total information security toolkit [электронный ресурс] / URL: \\http://www.cramm.com (д.о. 16.04.2106)
193. Singhal, A. Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs / Anoop Singhal, Ximming Ou. - Gaithersburg, Maryland: NIST Interagency Report 778, National Institute of Standards and Technology, 2011. - 23 p.
194. Stoneburner, G. Risk Management Guide for Information Technology Systems. Recommendations of the National Institute of Standards and Technology / G. Stoneburner, Goquen A., Feringa A. - Gaithersburg, USA, 2002. - 55 p.
195. Takens F. Detecting Strange Attracto R/S in Turbulence // Dynamical Systems and Turbulence. - Lecture Notes in Mathematics. - Berlin: Springer - Verlag. -1981. - Vol. 898. - P. 366-381.
196. Taqqu M.S. A Bibliographical Guide to Self-Similar Processes and LongRange Dependence // Dependence in Probability and Statistics / Eds. E. Eberlein and M.S. Taqqu. - Boston: Birkhauser, 1986. - P. 137-162.
197. Taylor L. Risk analysis tools & how they work [электронный ресурс] / URL: http://www.riskwatch.com (д.о. 16.04.2106)
198. Vorster A. The quantification of Information Security Risk using Fuzzy Logic and Monte-Carlo simulation: dissertation / Vorster Anita; supervisor Prof. L. Labuschagne; Faculty of science, University of Johannesburg. 2005. - 400 p.
199. Waldorf, K. FLOOD protection / K. Waldorf // Boardwatch Magazine. -2001. - Т. 15. - № 14. - С. 32-35.
200. Wenger, S. Error resilience support in H. 263+ / S. Wenger, G.D. Knorr, J. Ott, F. Kossentini // IEEE Trans. Circuits Syst. Video Technol., Nov. - 1998. - Vol. 8. -no. 7. - PP. 867-877.
201. Xia, Z. Enhancing DDoS Flood Attack Detection via Intelligent Fuzzy Logic / Z. Xia, S. Lu, J. Li. and J. Tang // Informatica. - 2010. - N. 34. - PP. 497-507.
202. Zadeh, L.A., Fuzzy sets. /L.A. Zadeh // Information and Control. - 1965 -Vol. 8. - pp. 338-353.
203. Zegzhda, P.D. Detection of anomalies in behavior of the software with usage of markov chains / P.D. Zegzhda, S.S. Kort, A.F. Suprun // Automatic Control and Computer Sciences. - 2015. - Vol. 49. - no 8. - pp. 820-825.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.