Риск-модели процессов атак "сканирование портов" компьютерных систем: синтез и управление тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Паниткин, Дмитрий Витальевич

  • Паниткин, Дмитрий Витальевич
  • кандидат технических науккандидат технических наук
  • 2008, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 136
Паниткин, Дмитрий Витальевич. Риск-модели процессов атак "сканирование портов" компьютерных систем: синтез и управление: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2008. 136 с.

Оглавление диссертации кандидат технических наук Паниткин, Дмитрий Витальевич

Введение.

1. Анализ состояния вопроса и постановка задач исследования.

1.1. Сопоставительный анализ методик и стандартов для качественной оценки и управления риском.

1.1.1.Стандарт BS 7799.

1.1.2.Стандарт SCORE.

1.1.3. Стандарт CobiT.

1.1 АМетод CRAMM.

1.1.5.Табличные методы анализа рисков.

1.1.6.Инструментальные средства анализа рисков.

1.2. Стохастическая сущность процессов атак сканирование портов» на компьютерные системы.

1.2.1 .Специфика гипергеометрического распределения вероятностей ущерба в контексте рассматриваемого типа атак.

1.2.2.Сущность атаки «сканирование портов».'.*.

1.3. Параметры и характеристики вероятностной модели предмета исследования.

1.4. Выводы по первой главе и постановка задач дальнейшего исследования.

2. Вероятностные риск-модели компьютерных систем в условиях реализации атак типа «сканирование портов».

2.1. Понятийный аппарат.

2.2. Риск-модели компьютерных систем, подвергающихся атакам «сканирование портов» из одного источника угрозы.

2.3. Риск-модели для компьютерных систем, подвергающихся распределенным атакам типа «сканирование портов».

2.4. Выводы по второй главе.

3. Построение динамической модели риска компьютерной системы при изменении параметров атаки сканирование портов».

3.1. Назначение и методика определения матрицы чувствительности риск-моделей компьютерной системы с атакуемыми портами.

3.2. Уравнения дополнительного движения риск-моделей компьютерной системы при изменении параметров атаки «сканирование портов».

3.3. Численное моделирование динамики рисков компьютерной системы при изменении параметров атак «сканирование портов».

3.4. Выводы по третьей главе.

4. Специфика управления риском компьютерных систем при атаках типа «сканирование портов».

4.1. К вопросу о критериях качества управления информационным риском атакуемых компьютерных систем.

4.2. Введение ограничений и постановка задачи оптимального управления информационным риском в компьютерных системах, атакуемых посредством «сканирования портов».

4.3. Алгоритмы и оценочные функции управления информационным риском в компьютерных системах, атакуемых «сканированием портов».

4.4. Выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Риск-модели процессов атак "сканирование портов" компьютерных систем: синтез и управление»

Актуальность. Информационно-коммуникационные технологии (ИКТ) являются одними из наиболее важных факторов, влияющих на формирование общества XXI века. Их революционное воздействие касается образа жизни людей, их образования и работы, а также взаимодействия-правительства и гражданского общества:

В отсутствие ИКТ уже трудно представить глобальное информационное общество, которое во многом существует благодаря использованию большого количества компьютерных систем (КС), что содержит в себе и ряд негативных факторов. Специалисты в области информационной безопасности все больше осознают необходимость анализа и управления потенциальными информационными рисками в современных сложных КС.

Риск — это комбинация вероятности события и его последствий. Всякие действия приводят к событиями и последствиям, которые могут представлять собой как потенциальные «положительные» возможности, так и «опасности» для организации и общества в целом. В настоящее время менедж:мент включает в себя понятия положительного и негативного аспектов риска. Стандарты управления рисками, соответственно, рассматривают риск с этих позиций. В сфере информационной безопасности, последствия наступления события рассматриваются с негативной точки зрения. Соответственно управление рисками уделяет основное внимание превентивным мероприятиям или мероприятиям, упреждающим и смягчающим размеры последствий. Для качественного использования превентивных мер защиты необходимо проводить адекватную оценку рисков с использованием моделирования негативных процессов протекающих в информационно-телекоммуникационых системах.

Сегодня одним из важнейших направлений совершенствования методического обеспечения информационной безопасности (ИБ) является 4 переход от качественных и субъективных методов оценки рисков к количественным. Решение этих задач тесно связано с проведением оценок эффективности мер и средств защиты, под которой понимается способность системы защиты информации обеспечить достаточный уровень ее безопасности [2]. Вместе с тем, теоретические основы оценки защищенности и эффективности защиты информации в КС только начинают развиваться. Защищенность информации оценивается на основе проверки, соответствия совокупности принимаемых мер установленному для определенного класса защищенности КС перечню [1,2]. Эффективность же мер и средств защиты, если и оценивается; то в основном на качественном и субъективном уровне, что значительно затрудняет адекватное их сравнение между собой, формирование формализованных процедур выбора, корректный учет процессов реализации угроз ИБ [7, 9, 10]. ;

Отсюда очевидно следует необходимость развития методического обеспечения количественной оценки эффективности необходимо разрабатывать математические модели процессов возникновения и реализации угроз безопасности информации.

Согласно Федеральному Закону от 27 декабря 2002 года N184-ФЗ'«О техническом регулировании» под безопасностью понимают - состояние, при котором отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу, окружающей среде [92]. Это определяет актуальность интегрирования процесса анализа рисков информационной безопасности в систему управления жизненным циклом информационной технологии.

Угрозой' безопасности информации принято считать совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с несанкционированными или непреднамеренными воздействиями на информацию [74].

Важнейшим фактором, определяющим защищенность КС, является наличие в них уязвимостей. Уязвимости могут быть обусловлены- как ошибками в конфигурации компонентов КС, так и другими причинами, в число которых входят ошибки и программные закладки в коде ПО, отсутствие механизмов безопасности, их неправильное использование, либо их неадекватность существующим рискам, а также уязвимости, обусловленные человеческим; фактором. Наличие уязвимостей в системе защиты КС, в конечном; счете, приводит к успешному осуществлению: атак, использующих эти уязвимости.

Обычно реализация деструктивных действий с применением программных средств возможно только при проникновении нарушителя' в операционную1 среду компьютера; Фактически проникновение в: операционную' среду компьютера: — это: получение прав доверенного пользователя для выполнения некоторых штатных программ: и команд, предусмотренных в операционной системе. В общем; случае это стохастический процесс

Поэтому в данной; работе предполагается построить вероятностную модель сетевой? атаки «сканирование портов» на компьютерную систему, содержащую конечное число уязвимых объектов. Данный класс атак, как это будет показано далее, базируется на; гипергеометрическом распределении вероятностей ущерба в силу фиксированное™ числа атак на заданные уязвимые: объекты. Причем многократное воздействие на одни- и те же уязвимости не допускается из-за специфики распределения, что характерно для процессов атак.сканирования сети;

Гипергеометрическое распределение возникает в- ситуациях, когда имеет место; выбор без возвращения. Структура многомерного гипергеометрического распределения-: довольно сложна. При? определенных условиях это распределение аппроксимируется^ биномиальным распределением.

Неоднозначность изучаемых процессов и систем приводит к необходимости создания качественно новой методологии исследования, использующей имитацию и теорию вероятностей.

Имитационное моделирование — это метод исследования, основанный на том, что изучаемая система заменяется имитатором и с ним проводятся эксперименты с целью получения информации об этой системе. Как и любое компьютерное моделирование, оно дает возмоэ/сность проводить вычислительные эксперименты с еще только проектируемыми системами и изучать системы, натурные эксперименты с которыми из-за соображений безопасности или дороговизны нецелесообразны.

Математическим аппаратом для имитационного моделирования динамических дискретных систем служат так называемые сети Петри. Сеть Петри представляет собой двудольный ориентированный граф, состоящий из вершин двух типов — позиций и переходов, соединенных между собой дугами, вершины одного типа не могут быть соединены непосредственно. В позициях могут размешаться метки (маркеры), способные перемещаться по сети. Событием называют срабатывание перехода, при котором метки из входных позиций этого перехода ~ перемещаются в выходные позиции.

Отсюда для более детального исследования оценки и управления рисками процессов сетевой атаки «сканирование портов» на компьютерную систему предполагается предварительно построить их имитационные модели и только после этого непосредственно перейти к моделированию их риск-анализа.

Сегодня в Российской Федерации отсутствуют единые методики оценки и управления рисками безопасности информационных систем: анализ рисков выполняется в соответствии с международным стандартом NIST 800-30; методика оценки риска нередко основывается на методе CRAMM и других подходах, носящих сугубо субъективный характер.

Адекватные риск-модели могли бы в перспективе решить многие из проблем принятия решений по защите от информационных атак, в частности от удаленного проникновения в операционную среду компьютера.

Объект исследования. Объектом исследования являются компьютерные системы, подверженные атакам «сканирование портов».

Предмет исследования. Предметом исследования являются вероятностные риск-модели процессов атаки «сканирование портов» на компьютерную систему, основанные на соответствующем законе распределения вероятностей.

Цель и задачи исследования. Цель работы состоит в разработке вероятностных моделей атак удаленного проникновения в компьютерную систему на основе сканирования, портов, моделирующих состояние защищенности компьютерной системы на основе законов распределения вероятностей наступления ущерба.

Для достижения поставленной цели необходимо решить следующие задачи:

- адекватно описать процессы атаки типа «сканирование портов» с помощью соответствующего закона распределения вероятностей ущерба, а также — построит и исследовать вероятностные риск-модели атакуемой компьютерной системы на основе перехода от распределения вероятностей реализации процессов к распределению риска в зависимости от ущерба;

- на основе функций чувствительности исследовать движение параметров риска при изменении параметров атаки и построить тем самым динамическую риск-модель проецсса;

- обосновать критерии качества управления рисками в условиях рассматриваемой атаки и разработать алгоритм управления риском при заданных атаках.

Методы исследования. Для решения поставленных задач использованы методы теории вероятностей и математической статистики, аппарат теории чувствительности и теории оптимального управления, а 8 также стандарты и методики анализа и управления рисками информационной безопасности.

Научная новизна. В работе получены следующие результаты, характеризующихся научной новизной: аналитический подход к риск-анализу в отношении объекта исследования, в отличие от аналогичных подходов открывающий перспективу многовариантного анализа и оптимизации;

- матрицы функций чувствительности к изменению параметров атакуемых компьютерных систем при заданном количестве потенциально уязвимых объектов, отличающихся от известных возможностью формирования динамических риск-моделей; предложен алгоритм управления рисками применительно к атакуемым компьютерным системам при заданном количестве потенциально уязвимых объектов, в отличие от известных учитывающий специфику атак типа «сканирование портов».

На защиту выносятся:

- аналитические выражения для расчета рисков и защищенности компьютерных систем, атакуемых посредством атаки типа «сканирование портов»;

- аналитические выражения функций чувствительности риска к изменению параметров компьютерной системы, подвергаемой атакам типа «сканирование портов»;

- алгоритм управления рисками в компьютерных системах, подвергаемых атакам «сканирование портов» при заданных количествах потенциально уязвимых объектов.

Практическая ценность. Практическая ценность заключается в том, что разработанные алгоритмы могут быть применены непосредственно при оценке рисков успешной атаки на компьютерные системы аудиторскими компаниями при комплексной оценке эффективности защиты, информации компьютерных систем от рассмотренной сетевой атаки, а также специалистами при построении компьютерной системы и выборе средств и мер при проектировании и модификации системы защиты.

Реализация результатов работы. Результаты работы были использованы в НТЦ «Орион» и внедрены в учебный процесс Международного института компьютерных технологий.

Публикации. По материалам диссертационной работы опубликованы 12 научных статей и докладов [99-110], из них 2 - в издании, входящем в перечень ВАК России. Личный вклад соискателя в работах, опубликованных в соавторстве, состоит в следующем:

• /99/ - предложена методика риск-анализа;

• /101/ - выдвинута гипотеза о законе распределения;

• /102/ - постановка задачи анализа защищенности-и управления рисками;

• /103/ - предложено для применения гипергеометрическое распределение;

• /104/ - предложен подход к управлению рисками;

• /105/ - получены аналитические выражения чувствительности;

• /106/ - предложены аналитические выражения риска;

• /109/ - предложено описание конфликтных ситуаций с помощью определенного вида распределения;

• /110/ - предложено описание параметров пространства оценки.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:

1. Межрегиональной. научно-практической конференции «Информационные риски и безопасность». Воронеж, 2007г.

2. УГ Всероссийской научно-практической конференции с международным участием «Современные информационные технологии' в науке, образовании и практике». Секция «Вычислительные машины, комплексы и компьютерные сети», Оренбург, 2007 г.

3. Региональной научно-практической конференции «Методы, системы и процессы обеспечения безопасности». Воронеж, 2008 г.

4. Межрегиональной научно-практической конференции «Проблемы обеспечения безопасности систем» Воронежского регионального отделения Академии проблем безопасности, обороны и правопорядка. Воронеж, 2008 г.

Структура и объем работы. Работа состоит из введения, 4 глав, заключения и списка литературы, включающего 110 наименований.

Во введении' обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту, и описана их новизна.

В первой главе проведен анализ методик и стандартов для качественной оценки и управления рисками, рассмотрена специфика вероятностных задач и методов моделирования воздействия информационного оружия на компьютерные системы при фиксированном количестве объектов назначения, уязвимых и атакуемых объектов, обоснована возможность применения гипергеометрического' закона распределения для построения вероятностных моделей воздействия на компьютерные системы атак рассматриваемого класса.

Во второй главе выдвинута и обоснована гипотеза о применимости гипергеометрического распределения для построения риск-моделей компьютерных систем, подвергающихся атакам типа «сканирование портов»; получены аналитические выражения параметров и характеристик риск-модели, описывающие компьютерные системы при рассматриваемом типе атак из одного источника; разработана аналитическая риск-модель для распределенных атак «сканирование портов» компьютерных систем, включая выражение ее параметров и характеристик.

В третьей главе проведено соответствующее аналитическое исследование и получена матрица чувствительности риска при изменении параметров компьютерной системы, атакуемой посредством «сканирования портов»; осуществлено численное моделирование динамики рисков для различных примеров атак типа «сканирование портов»; сформированы уравнения дополнительного движения риска и реализовано соответствующее численное моделирование с помощью построенных уравнений.

В четвертой главе в качестве критериев управления риском предложены соответствующие аналитические соотношения; выделены ограничения на процесс управления риском; формализована задача минимизации риска нанесения ущерба компьютерной системе при атаках типа «сканирование портов»; описан алгоритм выбора оптимальной системы защиты от данных атак; в качестве возможного решения задачи оптимального управления риском предложен алгоритм минимизации ущерба для атакуемой компьютерной системы.

Содержание работы изложено на 136 страницах машинописного текста, проиллюстрировано 25 рисунками и 25 таблицами.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Паниткин, Дмитрий Витальевич

4.4. Выводы по четвертой главе

В главе 4 были сформированы следующие выводы:

1. Для атак типа- «сканирование портов» на компьютерные системы, распределенных по гипергеометрическому закону распределения, в качестве критериев управления риском предложены соответствующие аналитические соотношения.

2. В этой связи! выделены следующие ограничения на процесс- управления риском: а) ограничения, связанные с частичной неопределенностью элементов, множества воздействий ^ на процесс эксплуатации компьютерной системы; б) ограничения на систему защиты компьютерной системы, связанное с множеством временных интервалов, отведенных на проведение работ по устранению последствий нежелательных воздействий на процесс эксплуатации компьютерной' системы, при увеличении, ущерба с течением времени при успешной атаке; в) ограничения, связанные с частичной неопределенностью выбранной вредоносной атаки, то есть точное количество объектов количество ■ атак не определено. 3. В, контексте оптимального управления информационным риском была формализована? задача минимизации риска нанесения ущерба компьютерной системе при атаках типа «сканирование портов». Описан алгоритм выбора оптимальной системы защиты от данных атак. Как возможное решение задачи оптимального управления риском был предложен алгоритм минимизации ущерба для атакуемой компьютерной системы.

ЗАКЛЮЧЕНИЕ

В работе получены следующие основные результаты:

1. Разработана и исследована математическая модель процесса атаки типа "сканирование портов" на компьютерные системы при заданных количествах потенциально уязвимых объектов. Данное исследование проводилось с учетом того, что компьютерная система подвергается данному виду атак и вероятность наступления ущерба в данном случае описывается на основе гипергеометрического распределения, что позволило учесть специфику анализируемых процессов и объектов, построить их вероятностные модели.

2. Получены аналитические выражения для риск-моделей и оценки ащищенности компьютерных систем, подвергаемых атакам "сканирование портов", при заданных количествах потенциально уязвимых объектов. Проведено исследование параметров и характеристик информационных рисков в компьютерных системах, подвергаемых рассматриваемым типам атак.

3. Найдены аналитические выражения функций чувствительности риска к изменению параметров компьютерных систем, подвергаемых атакам «сканирование портов». В результате открылась перспектива многовариантных численных расчетов в динамике риск-модели из найденных аналитических выражений функций чувствительности риска к изменению параметров компьютерных систем. Это является ключевым моментов для риск-анализа, так как функция чувствительности позволяет произвести минимизацию величины риска не только для отдельного значения ущерба, но и для целого диапазона его значений.

4. Предложены критерии управления риском, связанные с двумя основными мерами риска — ущербом и стоимостью системы защиты, а также формализованы ограничения на процесс управления риском для избранных предмета и объекта исследования.

5. На основе аналитических выражений функций чувствительности величины риска разработаны алгоритм выбора оптимальной системы защиты для компьютерной системе и алгоритм минимизации ущерба , наносимого компьютерной системе атаками типа «сканирование портов».

Список литературы диссертационного исследования кандидат технических наук Паниткин, Дмитрий Витальевич, 2008 год

1. Boehm B.W. Software risk management. IEEE Computer Society Press. Washington. 1989.-p. 121

2. Cobit. «Резюме для руководителя» электронный ресурс . // www.isaca.com

3. Сох D. R., Miller Н. D. The theory of stochastic processes / Cox D. R., Miller H. D.- Methuen, 1965. p. 94.

4. ISO/IEC 17799 information technology — Code of practice for information security management.

5. ISO/IEC TR 13335-2 «Информационная технология Рекомендации по управлению безопасностью ИТ - Часть 2: Управление и планирование безопасности ИТ»// Технический отчет.

6. Risk Management Guide for Information Technology Systems //NIST, Special Publication 800-30

7. Абергауз Г.Г. Справочник по вероятностным расчетам / Г.Г. Абергауз. -М.: Воениздат, 1970.- 245 с.

8. Александров А. Комплексное управление информационными рисками // Byte №6 2004 г. http://www.bytemag.ru/?ID=602782

9. Астахов A. COBIT для ИТ аудиторов / А. Астахов //Директор информационной службы.- №7- 9.

10. Балдин К.В. Управление рисками: Учеб. пособие / К.В. Балдин, С.Н. Воробьев. -М.: ЮНИТИ-ДАНА, 2005. 511с.

11. Бармен С. Разработка правил информационной безопасности. Изд-во «Вильяме», 2002. С. 25-37.

12. Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? // Управление и обработка информации: модели процессов: Сб. ст. МФТИ. М., 2001. - С. 34-51.

13. Бешелев С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев. М.: Статистика, 1990. - 287 с.

14. Биркгов Г. Современная прикладная математика / Г. Биркгов.— М.: Мир, 1976.-400 с.

15. Болыпев JI.H. Таблицы математической статистики. / JI.H. Болынев, Н.В. Смирнов М.: Наука, 1983. - 297 с.

16. Бостанджиян В. А. Пособие по статистическим распределениям/ В.А. Бостанджиян. Черноголовка: ИПХФ, 2000. — 1006 с.

17. Вентцель Е. С. Теория вероятностей (первые шаги)/ Е.С.Вентцель- М.: Знание, 1977.-226 с.

18. Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. Учеб. пособие для втузов. / Е.С. Вентцель, JI.A. Овчаров. — М.: Высш. шк, 2000. 383 с.

19. Юсупова P.M. и Кофанова Ю.Н. Вопросы кибернетики. Теория чувствительности и ее применение / P.M. Юсупова и Ю.Н. Кофанова — М.: Наука, 1981.-194 с.

20. Юсупова P.M. и Кофанова Ю.Н. Вопросы кибернетики. Теория чувствительности и ее применение / P.M. Юсупова и Ю.Н. Кофанова. -М.: Наука, 1981.-194 с.

21. Воронцовский А.В. Управление рисками: Учеб. пособие. 2-ое изд., испр. и доп / А.В. Воронцовский СПб: Изд-во С.-Петерб. ун-та, 2000; ОЦЭиМ, 2004. - 458 с.

22. Гмурман В. Е. Теория вероятностей и математическая статистика / В. Е. Гмурман.-М.: Высш. шк., 2004 148 с.

23. Гнеденко Б. В. Курс теории вероятностей / Б.В. Гнеденко.- М.: Наука, 1988.-98 с.

24. Гнеденко Б.В. Математические методы в теории надежности. / Б.В. Гнеденко, Ю.К. Беляев, А.Д. Соловьев. М.: Наука, 1965. - 333 с.

25. Гордеев В. И. Построение имитационной модели системы массообмена //

26. Гост Р 50922-96 Защита информации: основные термины и определения М. Изд. стандартов, 1996.

27. Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. -2001.-№5.-С. 33-36.

28. Грушо А.А. Теоретические основы защиты информации. / А.А. Грушо, Е.Е. Тимонина. М.: Яхтсмен, 1966. - 235 с

29. Губарев В.В. Вероятностные модели / В.В. Губарев. Новосибирск: Новосибирский электротехнический институт, 1982. - 164 с.

30. Гундарь К. Ю. Защита информации в компьютерных системах / К. Ю. Гундарь, А. Ю. Гундарь, Д.А. Янишевский. Киев: Корнейчук, 2000. - С. 20-25.

31. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. М.: Издательский центр «Академия», 2005. - 144 с.

32. Домарев В.В. Моделирование процессов создания и оценки эффективности систем защиты информации // www.security.ukrnet.

33. Екушов А.И. Моделирование рисков в коммерческом банке. Электрон, дан. - Режим доступа: http://www.finances.kiev.ua

34. Зорин В.А. Элементы теории процессов риска. / В.А. Зорин, В.И. Мухин. Н. Новгород: ННГУ.2003. - 25 с

35. Зражевский В.В. Основные направления совершенствования системы управления рисками. М.: 19991 - 465 с

36. Казаков В. А. Введение в теорию Марковских процессов и некоторые радиотехнические задачи / В. А. Казаков М.: Сов. радио, 1973.- 384 с

37. Кобзарь М. Методология оценки безопасности информационных тенологий по общим критериям/ Сидак А.

38. Кобзарь М. Методология оценки безопасности информационных тенологий по общим критериям/ Сидак А.

39. Колесов Ю.Б., Сениченков Ю.Б. Имитационное моделирование сложных динамических CHCTeM//http://www.exponenta.ru/others/mvs/ds sim.asp

40. Комаров Л.Б. Статистические методы обработки экспериментальных данных. Учеб. пособие. Часть 2 / Л.Б. Комаров — СПб.: Ленинград, 1972. — 208 с.

41. Конев И. Классификация как основа управления информационными рисками// Директор ИС #05/2006 http://www.osp.ru/text/302/2040771/

42. Королюк В. С. Полумарковские процессы и их приложения / В. С. Королюк, А. Ф. Турбин Киев.: Науковая думка, 1976.-256 с.

43. Крис Касперский. Техника сетевых атак. Том 1. М.: СОЛОН Р, 2001. -396 с.

44. Крысин А. В. Информационная безопасность. Практическое руководство. М.: СПАРРК, К: ВЕК+, 2003. 320 с.

45. Куканова Н. Современные методы и средства анализа и управление рисками информационных систем компаний //Журнал сетевых решений LAN, июнь 2005

46. Куринной Г.Ч. Математика: справочник / Г.Ч. Куринной. М.: Фолио, 2000.- 464 с.

47. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия / А. Лукацкий // Электроника: Наука, Технология, Бизнес,-2000.-№1.-С. 9-11.

48. Лукацкий А.В. Адаптивное управление защитой сети / А.В. Лукацкий // Глобальные сети и телекоммуникации.-1999.- №10. С. 20-21.

49. Лукацкий А.В. Обнаружение атак своими силами// http://bugtraq.ru/library/security/luka/autodetect.html

50. Люцарев В. С. Безопасность компьютерных сетей на основе WINDOWS NT. М.: СОЛОН Р, 1998. - 356.

51. Марков А.В., Цирлов В.А. Управление рисками — нормативный вакуум информационной безопасности // Электронный ресурс.

52. Материал из Википедии — свободной энциклопедии. Имитационное моделирование // http://ru.wikipedia.org/wiki/

53. Медведовский И. Д. Атаки через Интернет / И. Д. Медведовский, П. В. Семьянов, В. В. Платонов. НПО "Мир и семья-95", 1997. - 250 с.

54. Минаев В. Экономические аспекты информационной безопасности //Вестник связи International №8/2003 стр.23-25

55. Моисеев Н.Н. Математические задачи системного анализа / Н.Н. Моисеев. -М.: Наука, 1975. 576 с.56. . Мойзер П. Современный стандарт безопасности для беспроводныхсетей. // Журнал сетевых решений LAN, 05.2005, 104 - 107с.

56. Молчанов А.А. Моделирование и проектирование сложных систем / А.А. Молчанов.- Киев: Выща. шк., 1988. 359 с.

57. Научный форум «Сисетмы, процессы и безопасность» 2007/2008. Межрегиональная научно-практическая конференция «Информационные риски и безопасность» Воронежского отделения Российской инженерной академии. Сборник научных трудов. Воронеж: МИКТ, 2007. 102 с.

58. Новиков А.А. Уязвимость и1 информационная, безопасность телекоммуникационных технологий: Учебное пособие для вузов. / А.А. Новиков, Г.Н: Устинов. М:: Радио и связь, 2003. - 296 с.

59. Новоселов А.А. Математическое моделирование финансовых рисков. Теория измерения / А.А. Новоселов. — Новосибирск: Наука, 2001. 212 с.

60. Новосельцев' В.И. Системная конфликтология / В.И. Новосельцев. — Воронеж: Издательство Кварта, 2001. 176 с.

61. Остапенко Г.А. Оценка рисков и защищенности атакуемых кибернетических систем на основе дискретных распределений случайных величин / Г.А. Остапенко // Информация и безопасность: Регион, науч.-техн. журнал. Воронеж. 2005. - Вып. 2. - С. 70 — 75.

62. Остапенко О.А. Методология1 оценки риска и защищенности- систем/ 0:А. Остапенко // Информация и безопасность: Регион, науч.-техн. журнал. Воронеж. 2005. - Вып. 2. - С. 28 - 32.

63. Петренко В.В. Рыночные риски: системный подход //Доклад на конференции "Международный опыт риск-менеджмента" // Москва, 2004 г

64. Петренко С.А. Метод оценивания информационных рисков организации. // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Черешкина Д.С., РАН ИСА, М., Едиториал УРСС, 2002.-С.112-124.

65. Покровский П. Оценка информационных рисков. // Журнал сетевых решений LAN, 10.2004, 91 - 95с.

66. Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.- 124 с.

67. Прохоров Ю. В. Теория вероятностей / Ю. В. Прохоров, Ю. А. Розанов-М.:Наука, 1967.-162 с.

68. Пустыльник Е.И. Статистические методы анализа и обработки наблюдений / Е.И. Пустыльник. М.: Наука, 1971. - 192 с.

69. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 1992.

70. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. М.: Гостехкомиссия России, 1992.

71. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 1992.

72. Рыбина Г.В. Принципы построения имитационных моделей сложных технических систем для интегрированных экспертных систем реального времени //

73. Севастьянов Б.А. Вероятностные модели / Б.А. Севастьянов. М.: Наука, 1992.- 176 с.

74. Симонов С. В. Анализ рисков, управление рисками // Jet Info, 2, 2003.76.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.