Совершенствование метода учета влияния угроз информационной безопасности на эффективность функционирования корпоративной телекоммуникационной сети тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Рингенблюм Павел Генрикович

  • Рингенблюм Павел Генрикович
  • кандидат науккандидат наук
  • 2016, ФГБОУ ВО «Сибирский государственный университет телекоммуникаций и информатики»
  • Специальность ВАК РФ05.12.13
  • Количество страниц 164
Рингенблюм Павел Генрикович. Совершенствование метода учета влияния угроз информационной безопасности на эффективность функционирования корпоративной телекоммуникационной сети: дис. кандидат наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. ФГБОУ ВО «Сибирский государственный университет телекоммуникаций и информатики». 2016. 164 с.

Оглавление диссертации кандидат наук Рингенблюм Павел Генрикович

Введение

1 Проблемы учета влияния угроз ИБ на эффективность функционирования корпоративных ТКС

1.1 Корпоративные ТКС в банковской системе Российской Федерации

1.2 Угрозы ИБ в корпоративных ТКС

1.3 Факторы, влияющие на эффективность функционирования ТКС

1.4 Методы учета влияния угроз ИБ, оценки защищенности и эффективности функционирования ТКС

1.5 Факторы, влияющие на эффективность функционирования ТКС со

стороны ИБ

1.6 Выводы по главе

2 Математическая модель эффективности функционирования ТКС

2.1 Моделирование состояния ТКС с использованием методов теории надежности

2.2 Математическая модель состояния элемента ТКС

2.3 Оценка влияния резервирования линий связи на эффективность функционирования ТКС

2.4 Оптимизация сетевых топологий для повышения эффективности функционирования ТКС

2.5 Исследование влияния неоднородных сегментов на эффективность функционирования ТКС

2.6 Выводы по главе

3 Учет влияния угроз ИБ в математической модели эффективности функционирования ТКС и ее узлов

3.1 Влияние угроз ИБ на Кг ТКС

3.2 Математическая модель узла связи ТКС как совокупности элементов

3.3 Марковская модель узла связи ТКС, учитывающая влияние угроз доступности информации

3.4 Исследование влияния угроз доступности информации на Кг узла связи

ТКС

3.5 Экспериментальное определение вероятности реализации угроз ИБ

3.6 Совершенствование метода учета влияния угроз ИБ, направленных на нарушение доступности информации, на эффективность функционирования

и защищенность ТКС

3.7 Выводы по главе

4 Применение результатов исследования к оценке эффективности функционирования корпоративной ТКС ПАО Сбербанк Омской области

4.1 Математическая модель состояния узла связи ТКС ПАО Сбербанк в Омской области

4.2 Определение Кнг узла связи ТКС, вызванного техническими отказами оборудования узла связи

4.3 Определение Кнг узла связи ТКС, обусловленного влиянием угроз ИБ

4.4 Расчет численный значений Кг узла связи исследуемой ТКС

4.5 Расчет характеристик надежности сегментов ТКС ПАО Сбербанк на территории Омской области

4.6 Анализ влияния угроз ИБ на эффективность функционирования исследуемой ТКС

4.7 Повышение эффективности функционирования ТКС за счет топологических методов

4.8 Выводы по главе

Заключение

Список сокращений

Список использованных источников и литературы

Приложение А. Данные о неработоспособности оборудования узлов связи ТКС

Омского отделения №8634 ПАО Сбербанк за 2011-2014 годы

Приложение Б. Акты внедрения научных результатов

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Совершенствование метода учета влияния угроз информационной безопасности на эффективность функционирования корпоративной телекоммуникационной сети»

ВВЕДЕНИЕ

Актуальность темы исследования. Степень ее разработанности. Зависимость предприятий от информационных технологий (ИТ) привела к тому, что и государственные регуляторы, и руководство крупных предприятий различных отраслей экономики приняли меры к созданию и продолжают развивать систему менеджмента информационной безопасности (ИБ) для своевременного и эффективного управления рисками, которые могут привести к нарушению работоспособности инфраструктуры ИТ. В первую очередь это связано с тем, что в настоящее время угрозы ИБ оказывают значительное влияние на возникновение операционных рисков предприятий, что в свою очередь не может не сказаться на эффективности осуществления производственных процессов [1, 2].

С начала двухтысячных годов идут процессы централизации информационных активов предприятий во всех отраслях экономики. На сегодняшний день эти процессы достигли своего завершения, и существование крупных предприятий в автономном режиме невозможно. В случае кредитных учреждений Российской Федерации, централизации подверглись следующие основные информационные системы:

• базы данных счетов клиентов;

• системы электронного документооборота;

• системы автоматизации внутрихозяйственной деятельности;

• системы управления инцидентами;

• системы управления взаимоотношениями с клиентами;

• системы дистанционного банковского обслуживания;

• процессинговые системы.

Это привело к тому, что при отсутствии связи с центром обработки данных дополнительные офисы не имеют возможности обслуживать клиентов. Также через телекоммуникационные сети (ТКС) осуществляется доступ к внешним банкам информации, таким как бюро кредитных историй, списку лиц, связанных с отмы-

ванием доходов, полученных преступным путем, и финансированием терроризма, а кроме того через них сдается отчетность в Управление федеральной налоговой службы, Банк России и иным регуляторам. Ситуация, аналогичная описанной выше, наблюдается на предприятиях и в других сферах экономики. В рамках настоящего исследования под корпоративными ТКС понимаются в первую очередь ТКС учреждений банковской системы Российской Федерации, поскольку характеристики ТКС, статистические данные об инцидентах, опыт внедрения относится к предприятиям банковской отрасли. В то же время, результаты внедрения работы показали, что их возможно и целесообразно использовать и на предприятиях в других отраслях экономики Российской Федерации.

В условиях, когда системы связи жизненно необходимы для нормального функционирования организации, они становятся приоритетной целью для злоумышленников. Путем воздействия на ТКС возможно организовать атаки, реализующие угрозы, направленные на все три основные свойства информации. Угроза безопасности информации - это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [3]. При реализации угроз ИБ возникает опасность уничтожения, изменения, блокирования, копирования, распространения информации, а также других несанкционированных действий с ней [4].

Вне зависимости от конкретных видов угроз ИБ, воздействующих на исследуемую информационную систему (ИС), требуется обеспечить следующие основные свойства автоматизированной системы и информации в ней циркулирующей [3]: целостность, конфиденциальность и доступность. Конфиденциальность информации - это состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право. Целостность информации - это состояние информации, при котором ее изменение осуществляется только преднамеренно субъектами, имеющими на него право. Доступность информации - это состояние информации, при котором субъекты, имеющие право доступа, могут реализовать его беспрепятственно [5]. На момент проведения исследования задача защиты передаваемой по ТКС информации от угроз целостности и конфиденциально-

сти успешно решается применением средств криптографической защиты информации. В то же время общеприменимого решения задачи обеспечения доступности информации в ТКС на момент проведения исследования автору неизвестно. В данном исследовании под угрозами доступности информации понимаются угрозы ИБ, направленные на нарушение доступности информации. В настоящей работе разработан метод исследования ТКС, применение которого позволяет оценить эффективность функционирования ТКС в условиях влияния угроз доступности информации. Таким образом, на основе исследования, учитывающего влияние угроз доступности информации, становится возможным провести мероприятия, направленные на их нейтрализацию и оценить эффективность этих защитных мероприятий.

В настоящее время вопросами обеспечения и повышения эффективности функционирования ТКС занимается достаточно большое число научных коллективов, ведущих разработки в различных направлениях, как в Российской Федерации, так и за ее пределами. Исследователем, сформулировавшим общие требования к разработке отказоустойчивых систем, чьи труды легли в основу многих перспективных разработок, является A. Avizienis, в исследованиях которого (в частности, [6, 7]) определена взаимосвязь между надежностью вычислительных систем и их ИБ, а также разработаны подходы к обеспечению ИБ со стороны обеспечения отказоустойчивости. Вопросы повышения надежности ТКС подробно освещаются в монографии В.П. Шувалова, М.М. Егунова и Е.А. Мининой [8].

Настоящее исследование опирается на математический аппарат теории надежности и теоретические основы ИТ и ИБ. Теория надежности в настоящее время находится на очередном этапе своего развития. Увеличение времени наработки на отказ отдельных элементов привело к тому, что современная теория надежности перешла с уровня элементов на уровень больших систем. Этот подход рассматривается в работах Н.П. Ямпурина, А.В. Барановой [9, 10], В.В. Золотухина [11], В.В. Поповского и В.С. Волотки [12, 13], целесообразность применение такого подхода доказана Р.Ю. Царевым и Е.Н. Штарик в [14, 15], а также используется в настоящем исследовании. Среди зарубежных ученых, наиболее вы-

деляется A. Bondavalli, изучающий с соавторами в своих работах [16, 17] свойства надежности восстанавливаемых систем. Еще одним разделом теории надежности, активно исследуемым в настоящее время зарубежными учеными, является структурная надежность подвижных ТКС, разворачиваемых на транспорте. В частности, в исследованиях M. Khabazian и соавторов [18] производится оценка показателей готовности и технические характеристики децентрализованной сети, в которой узлы представлены движущимися объектами, а в качестве ребер сети выступают беспроводные ячеистые соединения. Среди российских ученых, работавших над этой задачей выделяются научные труды В.В. Сапожникова, Вл. В. Сапожникова и В.И. Шаманова, изучавших надежность систем железнодорожного транспорта, в том числе со стороны телекоммуникаций, автоматики, телемеханики и систем связи железных дорог.

Для решения задачи определения показателей надежности крупных объектов, состоящих из множества разнородных элементов, таких как ТКС, используется подход их моделирования в виде марковских процессов. Такой подход является некоторым упрощением по сравнению с реальными процессами, происходящими в элементах ТКС, однако исследования, сделанные П.А. Рахманом, А.И. Каяшевым, М.И. Шариповым [19, 20, 21, 22, 23, 24, 25, 26], С.И. Макаренко, Р.Л. Михайловым [27], Ф.А.Х. Аль-Хадша и соавторами [28], А.С. Сорокиным [29] и рядом других авторов основываются именно на марковских цепочках событий. Таким образом, это упрощение является общепринятым и не оказывает решающего влияния на результаты исследования. Аналогичный подход использован в работах [30] за авторством Y.S. Dai, M. Xie, K.L. Poh, G.Q. Liu и [31] за авторством S. Srinivasam и N. Jha, в которых авторами использован подход к разложению ИС на функциональные элементы для дальнейшего определения показателей надежности всей системы. В настоящей работе использован аналогичный подход с выбором объекта исследования в виде элементов ТКС.

Среди современных подходов к моделированию ТКС как совокупности составляющих их элементов, выделяются работы, в которых ТКС разделяется на слои, функционирующих на разных уровнях модели сетевого взаимодействия

(модели OSI). Такой подход представлен в работах Д.В. Агеева [32, 33]. В данных работах ТКС представлены многослойным графом, что позволяет анализировать показатели надежности ТКС на уровне каждого из протоколов модели OSI, поскольку на каждом уровне структура связей графа может меняться. Среди зарубежных исследователей в этом направлении работал коллектив авторов под руководством R. Gopal. Также в настоящее время актуальной является теория гиперграфов, применяемая к ТКС. Среди исследователей, работающих в данном направлении, выделяются работы В.К. Попкова и Г.В. Попкова, в частности [34]. Значительный вклад в исследование и моделированием состояния ИБ ТКС внесен научным коллективом Томского государственного университета систем управления и радиоэлектроники в работах Р.В. Мещерякова, А.А. Шелупанова, А.А. Ко-зуба, А.А. Кусковой, С.С. Ерохина, в частности [35, 36].

Вопросам моделирования событий ИБ на основе марковских процессов среди зарубежных исследователей особенное внимание уделяли B. Javadi и K. Ma-tawie. В совместной с D. Anderson работе [37] разработана математическая модель доступности элементов ТКС, состоящей из более чем 230000 узлов проекта seti@home, подтвердив применимость марковских процессов для моделирования периодов доступности и недоступности элементов ТКС. Методику расчетов марковских цепей для различных типов распределений периодов нахождения элемента в работоспособном и неработоспособном состояниях применительно к элементам ТКС исследовали в [38] P. Buchholz и Jan Kriege. Результатом этого исследования стала рекомендация использования законов распределения в математических моделях, описывающих состояние доступности элементов ТКС. B Cekyay и S. Ozekici провели ряд исследований, посвященных влиянию старения элементов на их структурную надежность с использованием марковских процессов для моделирования состояния элементов. Исследование [39] посвящено моделированию состояний готовности и неготовности элементов в условиях ориентированности исследуемой системы на выполнение ограниченной во времени задачи. Также разработке и экспериментальной проверки математической модели системы с двумя состояниями посвящена работа N. Wang и L. Ma [40], в которой проведена

оценка динамических характеристик надежности технического элемента в зависимости от времени, затрачиваемого на его регламентное техническое обслуживание и интервал между обслуживанием.

В области моделирования воздействия угроз ИБ на элементы ТКС в настоящее время применяется и хорошо себя зарекомендовал метод графа атак для построения математической модели воздействия и принятия дальнейших контрмер. Исследования в данном направлении ведутся Е.С. Абрамовым и соавторами [41]. Среди авторов, ведущих исследования в данном направлении выделяется работа

H.В. Евгелевской и А.А. Привалова [42], посвященная моделированию процессов возникновения угроз ИБ и работа В.И. Закирова и Д.Ю. Пономарева [43], в которой аналогичным образом рассматривается воздействие угрозы со стороны инсайдера на автоматизированную систему. Среди зарубежных исследователей, работавших над данной задачей выделяется работа [44] N. Poolsappasit, R. Dewri,

I. Ray, в которой, опираясь на исследования E. Wang, разработана математическая модель, опирающаяся на алгоритм Байеса, и проведена ее экспериментальная проверка. В работе [45] за авторством N. Tippenhauer и коллектива соавторов предложен подход к автоматизированной разработке графов атак.

Обоснование использования Кг как показателя надежности ТКС и составляющих их элементов выполнено в работе Т.Г. Калекиной и Т.Н. Коваленко [46]. Также Кг как показатель надежности инфраструктуры объектов информационных технологий используется в диссертационной работе М.А. Сопова [47]. Исследование влияния топологий ТКС на Кг проводится в научных трудах В.Е. Митрохина [48, 49, 50, 51], В.П. Шувалова, М.М. Егунова [52]. Современные методики расчета Кг элементов ТКС изложены в работах Р.В. Мещерякова и А.А. Шелупа-нова с соавторами [53, 54]. В работе Р.Л. Михайлова и С.И. Макаренко [27] рассматривается методический аппарат теории живучести для оценки устойчивости ТКС к внешним деструктивным воздействиям. Вопросами оценки структурной надежности элемента ТКС также занимался Б.Г. Ибрагимов с коллективом соавторов [55]. В исследованиях М.В. Малькова [56] предпринята попытка введения совокупного понятия «надежности», включающего в себя помимо аппарата тео-

рии надежности, элементы теории живучести и ИБ в части обеспечения доступности информации. В направлении анализа живучести ТКС исследования проводились также Б.В. Голубом, Е.М. Кузнецовым и Р.В. Максимовым в [57], где рассматривалась математическая модель влияния отказов случайных узлов ТКС на ее живучесть.

Сравнительно новой технологией в телекоммуникациях являются программно-конфигурируемые сети. Целый ряд исследований как российских, так и зарубежных авторов посвящены вопросам изучения надежности их функционирования. Значительных результатов достиг коллектив авторов в составе F. Longo, S. Distefano, D. Bruneo, M. Scarpa в работе [58], где представлена математическая модель функционирования программно-конфигурируемых сетей в различных конфигурациях с учетом потоков отказов, специфических для сетей данного вида. Еще одной работой, изучающей взаимосвязь показателей надежности программных и аппаратных компонент ТКС является [59], принадлежащая авторству A. Goel и J. Soenjoto. В данной работе рассматривается совокупность трех состояний элемента с различными причинами переходов между ними.

Особый интерес вызывает исследование V. Gupta и S. Dharmarajan [60], в котором разработана математическая модель работоспособности ТКС в условиях технических отказов и угроз ИБ. Данная статья опирается на граф состояний и математический аппарат теории живучести, рассматривая постепенную деградацию функций связи исследуемой сети в рамках марковской модели возникающих событий.

В рамках исследований, посвященных оценке защищенности ТКС, выделяется работа Р.Р. Файзуллина и В.И. Васильева [61], посвященная использованию математического аппарата нечеткой логики для определения факта реализации угрозы ИБ. В исследовании О.В. Казарина и соавторов [62] предлагается использование вероятностного подхода к количественной оценке защищенности ТКС от угроз ИБ. В данном исследовании вероятность нахождения элемента в состоянии ИБ рассчитывается как совокупность вероятностей нахождения ТКС в состоянии, когда одновременно обеспечивается целостность, конфиденциальность и доступ-

ность циркулирующей в ней информации. Таким образом, появляется возможность перейти от абстрактной качественной оценки к количественной. Исследования, посвященные оценке рисков и угроз ИБ также проводятся в Сибирском государственном университете телекоммуникаций и информатики В.М. Беловым, П.В. Плетневым, Е.Н. Пивкиным и др. [63, 64, 65].

Классический подход к обеспечению ИБ ТКС рекомендует использовать экспертные оценки для определения уровня защищенности ТКС от тех или иных угроз ИБ. Несмотря на то, что методики проведения и анализа результатов экспертных оценок изучены достаточно хорошо, в настоящее время проводятся исследования, посвященные анализу стоимости и эффективности экспертных оценок. В исследованиях, возглавляемых В.М. Беловым, разработаны критерии оценки квалификации экспертов. В работе О.Ю. Губаревой [66] для повышения эффективности коллегиальной экспертной оценки использовать вспомогательное программное обеспечение (ПО), однако его стоимость крайне высока, что значительно сокращает сферу его распространения. В исследованиях О.А. Антамошки-на, Г.А. Пузановой, В.В. Онтужева [67] сформирован список требований и методика реализации такого ПО для автоматизации экспертной оценки состояния ИБ. Таким образом, проблема оценки ИБ ТКС стоит достаточно остро, и решения, предлагаемые в настоящем исследовании, востребованы предприятиями.

Исследование угроз ИБ в данной работе базируется на фундаментальных трудах ведущих российских ученых: В.М. Белова, С.Н. Новикова [68], Д.П. Зегжды [69], В.А. Галатенко [70], А.А. Шелупанова и Р.В. Мещерякова [71]. Также в настоящей работе учитываются результаты исследования зарубежных ученых, в частности E. Abdallah, H. Sassanein, M. Zulkernine [72], в котором рассматривается информационно-центричный подход к определению актуальных угроз ИБ, то есть результат воздействия реализованной угрозы ИБ рассматривается с точки зрения неработоспособности производственного-процесса.

На основании изложенного выше, перспективными для дальнейшего изучения являются исследования, связанные с объединением традиционного поэлементного подхода к определению показателей надежности с современным подхо-

дом на макроуровне. Основной задачей настоящего исследования будет являться объединение в единой математической модели характеристик надежности и информационной безопасности. В качестве управляющих потоков событий обоих типов с некоторыми допущениями можно использовать марковские процессы и экспоненциальное распределение потоков событий. Как отмечено выше, в качестве показателя, характеризующего свойства системы, целесообразно использовать Кг. Моделирование ТКС в соответствии с выше описанными исследованиями производится путем приведения ее к древовидному графу. Настоящее исследование опирается на результаты, достигнутые в [60], но при этом рассматривает ТКС как совокупность элементов, а не как монолитную структуру. Также в настоящем исследовании использован вероятностный подход к определению показателей ТКС, но в отличие от [62], в данной работе математическая модель предусматривает помимо показателей защищенности от угроз ИБ показатели надежности. Таким образом, настоящее исследование опирается на ведущие современные работы в области теории надежности, телекоммуникаций и ИБ и предпринимает попытку заполнения белых пятен на стыке этих научных дисциплин, а именно формирование методики комплексной оценки показателей надежности и состояния защищенности ТКС от угроз ИБ на основе математического аппарата теории надежности.

Основное внимание научно-практических групп исследователей уделяется обеспечению конфиденциальности информации, поскольку случаи нарушения этого свойства информации имеют широкую огласку и общественный резонанс. Обеспечение целостности информации обеспечивается криптографическими методами и также хорошо изучено [73]. Эффективность обеспечения ИБ по этим направлением осуществляется при помощи методов экспертных оценок. Экспертные оценки представляют собой мнения нескольких экспертов, выраженные частично в количественной, а частично в качественной форме. Экспертная оценка предваряет собой принятие управленческих решений (в случае ИБ - о степени защищенности ИС) [74, 75, 76]. Таким образом, экспертные оценки, пусть даже и скорректированные методиками, изложенными в соответствующих стандартах

[70, 77], не могут дать столь же объективную оценку реальной ситуации, как математические критерии.

На сегодняшний день развитие ИТ и ТКС привело к тому, что при построении корпоративных ИС в организациях используются ТКС общего пользования (открытые ТКС). Использование сетей общего пользования позволяет организации сэкономить значительные средства на аренде или построении собственной сетевой инфраструктуры. Однако передача информации по открытым ТКС несет в себе значительные риски, направленные на все основные свойства информации: целостность, конфиденциальность и доступность. Оценка защищенности от угрозы целостности и конфиденциальности на сегодняшний день базируется на превентивных мерах криптографической защиты информации. Однако угрозы доступности информации являются специфическими для открытых ТКС, и на сегодняшний день не существует единой методики их оценки. Наиболее распространены различные методики экспертной оценки ИБ, однако их использование не может обеспечить формирования целостной объективной картины.

Показателем, наиболее полно отражающим характеристики надежности элементов ТКС, является коэффициент готовности (Кг). Существует практика нормирования Кг для ТКС и линий связи для сетей передачи данных, однако существующие нормы не относятся к корпоративным сетям передачи данных, построенным поверх сети Интернет, поскольку формируемая таким образом ТКС частично абстрагируется от конкретного поставщика услуг. Также, в случае использования для передачи данных сетей общего пользования, приходится сталкиваться с влиянием угроз ИБ, которые оказывают существенное влияние на доступность передаваемой информации, но на сегодняшний день единой методики оценки этого влияния не существует, хотя работы в данном направлении ведутся.

Таким образом, использование единой методики, включающей в себя учет влияния как технических характеристик ТКС, так и их защищенность от специфических угроз ИБ, позволит значительно повысить эффективность проектирования защищенных корпоративных ИС, поскольку одним из важнейших показателей при их проектировании является защита от угроз ИБ, в частности - обеспече-

ние доступности циркулирующей в ИС информации. Совершенствование метода оценки и повышения эффективности функционирования ТКС является актуальной и востребованной задачей.

Цель и задачи исследования. Цель работы состоит в совершенствовании методов обеспечения эффективного функционирования ТКС путем совершенствования метода учета влияния угроз ИБ на узлы связи ТКС.

Для достижения поставленной цели в работе необходимо решение следующих задач:

1. Провести анализ факторов, влияющих на обеспечение эффективного функционирования ТКС, критериев и существующих методов оценки эффективности функционирования ТКС. Определить факторы, влияющие на эффективность функционирования ТКС со стороны угроз ИБ.

2. Проанализировать возможность применения методического и математического аппарата теории надежности как метода исследования ТКС для оценки влияния угроз ИБ на обеспечение эффективного функционирования ТКС. Проанализировать возможность повышения эффективности функционирования узлов связи ТКС путем совершенствования их сетевых топологий (топологическими средствами).

3. Разработать модель надежности узла связи ТКС, учитывающую влияние угроз ИБ и отказов оборудования, основанную на математическом аппарате марковских процессов, позволяющую произвести оценку эффективности функционирования узлов связи ТКС.

4. Разработать метод экспериментального исследования влияния угроз доступности информации на коэффициент готовности (Кг) узла связи ТКС.

5. Усовершенствовать метод учета влияния угроз ИБ, направленных на нарушение доступности информации, на надежность и эффективность функционирования узлов связи ТКС.

6. Разработать способ повышения эффективности функционирования узлов связи ТКС в условиях влияния угроз доступности информации и обеспечения ИБ в сетях телекоммуникаций топологическими средствами.

7. Применить разработанные методы для оценки эффективности функционирования узлов связи существующей корпоративной ТКС, подтвердить их применимость для ТКС различных топологий.

Объектом исследования являются методы обеспечения эффективного функционирования сетей телекоммуникаций.

Предметом исследования являются характеристики узла связи ТКС, влияющие на эффективность функционирования ТКС.

Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:

1. Разработана марковская модель надежности узла связи ТКС, отличающаяся от известных учетом не только технических отказов оборудования узла связи, но и влияния угроз ИБ, направленных на нарушение доступности информации.

2. Разработан метод экспериментального исследования влияния угроз доступности информации на Кг узла связи ТКС, основанный на анализе времени выполнения регулярного производственного процесса.

3. Усовершенствован метод исследования ТКС, основанный на моделировании состояния работоспособности узлов связи ТКС в условиях влияния технических отказов оборудования и угроз доступности информации, отличающийся от известных возможностью количественной оценки степени влияния угроз ИБ на эффективность функционирования ТКС.

Теоретическая и практическая значимость работы.

Теоретическая значимость результатов исследования заключается в разработке математической модели надежности узла связи ТКС, учитывающей воздействие угроз ИБ, направленных на нарушение доступности информации в ТКС, и технических отказов оборудования. Адекватность модели подтверждена экспериментально. Предложенный метод исследования влияния угроз доступности информации на Кг узла связи корпоративной ТКС, основанный на результатах эксперимента, позволяет осуществить расчет значения Кг в условиях отсутствия достоверных статистических данных о параметрах возникающих угроз ИБ.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Список литературы диссертационного исследования кандидат наук Рингенблюм Павел Генрикович, 2016 год

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1. Мур, М. Откуда исходит угроза / М. Мур // [Электронный ресурс]. -Режим доступа: http://www.sostav.ru/articles/2002/09/27/guar270902/.

2. Петренко, С. Информационная безопасность: экономические аспекты / С. Петренко, С. Симонов, Р. Кислов // Jet Info, Информационный Бюллетень. -2003. - № 10 (125). - С. 3-24.

3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Взамен ГОСТ Р 50922-96 ; введ. 2008-02-01. - М. : Изд-во ФГУП «СТАНДАРТИНФОРМ», 2008. - 12c.

4. Методический документ: Методика определения угроз безопасности информации в информационных системах [Электронный ресурс]. - Режим доступа: http://fstec.ru/component/attachments/download/812.

5. ГОСТ Р 50.1.053-2005. Рекомендации по стандартизации. Информационные технологии. Основные термины и определения в области технической защиты информации. - Введ. 2006-01-01. - М. : Изд-во ФГУП «СТАНДАРТИНФОРМ», 2005. - 13c.

6. Avizienis, A. Basic concepts and taxonomy of dependable and secure computing / A. Avizienis, J-C. Laprie, B. Randell, C. Landwehr // IEEE Transactions on Dependable and Secure Computing. - 2004. - Vol. 1. - №1. - P. 11-33.

7. Avizienis, A. The architecture of a resilience infrastructure for computing and communication systems / A. Avizienis // 2013 43rd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN). - 2013. - P. 1-2.

8. Шувалов, В.П. Обеспечение показателей надежности телекоммуникационных систем и сетей / В.П. Шувалов, М.М. Егунов, Е.А. Минина. - М.: Горячая Линия - Телеком, 2015. - 168 с.

9. Баранова, А.В. Методы оценки надежности информационных систем [Электронный ресурс] / А.В. Баранова, Н.П. Ямпурин // Труды международного симпозиума «Надежность и качество». - 2014 - Т. 1. - Режим доступа: http://cyberleninka.ru/article/n/metody-otsenki-nadezhnosti-informatsionnyh-sistem.

10. Ямпурин, Н.П. Основы надежности электронных средств: учеб. пособие для студ. высш. учеб. заведений / Н.П. Ямпурин, А.В. Баранова; под ред. Н.П. Ямпурина. - М.: Издательский центр «Академия», 2010. - 240 с.

11. Золотухин, В.В., Шестаков, Н.А. Проблемы анализа и обеспечения надежности современных инфокоммуникационных систем и сетей / В.В. Золотухин, Н.А. Шестаков // Перспективы развития информационных технологий. -2011. - №4. - С. 225-234.

12. Поповский, В.В. Математическое моделирование надежности инфокоммуникационных сетей / В.В. Поповский, В.С. Волотка // Телекомушкацшш та шформацшш технологи. - 2014. - №3. - С. 5-9.

13. Поповский, В.В. Методы анализа динамических структур телекоммуникационных систем / В.В. Поповский, В.С. Волотка // Восточно-Европейский журнал передовых технологий. - 2013. - Т. 5 - №2 (65). - С. 18-22.

14. Царев, Р.Ю. К проблеме оценки надежности сложных программных систем / Р.Ю. Царев, Е.Н. Штарик, А.В. Штарик // Журнал Сибирского федерального университета. Серия: Техника и технологии. - 2015. - Т.8. - №1. - С. 33-47.

15. Буторов, В.В. Оценка надежности клиент-серверных приложений корпоративной системы управления предприятием / В.В. Буторов, С.В. Тынченко, Р.Ю. Царев // Фундаментальные исследования. - 2015. - №5-3. - С. 488-492.

16. Bondavalli, A. Modeling and analysis of a scheduled maintenance system: a DSPN approach / A. Bondavalli, R. Filippini // Computer Journal. - 2004. - №47. -P. 634-650.

17. Bondavalli, A. Foundations of measurement theory applied to the evaluation of dependability attributes / A. Bondavalli, A. Ceccarelli, L. Falai, M. Vardusi // Dependable systems and networks. - 2007. - №7. - P. 522-533.

18. Khabazian, M. Analysis of continuous communication availability in vehicular ad hoc networks / M. Khabazian, M. Mehmet-Ali, S. Aissa // IEEE Systems Journal. - 2013. - №7-1. P. 137-150.

19. Каяшев, А.И. Анализ показателей надежности двухуровневых магистральных сетей / А.И. Каяшев, П.А. Рахман, М.И. Шарипов // Вестник Уфимско-

го государственного авиационного технического университета. - 2014. - Т. 18. -№2 (63). - С. 197-207.

20. Каяшев, А.И. Анализ показателей надежности локальных компьютерных сетей / А.И. Каяшев, П.А. Рахман, М.И. Шарипов // Вестник Уфимского государственного авиационного технического университета. - 2013. - Т. 17. - №5 (58). - С. 140-149.

21. Рахман, П.А. Коэффициент готовности трехуровневых локальных сетей передачи данных / П.А. Рахман // Международный журнал прикладных и фундаментальных исследований. - 2015. - №9. - С. 463-466.

22. Рахман, П.А. Марковская цепь гибели и размножения в моделях надежности технических систем / П.А. Рахман, А.И. Каяшев, М.И. Шарипов // Вестник Уфимского государственного авиационного технического университета. - 2015. - Т. 19. - №1 (67). - С. 140-154.

23. Рахман, П.А. Модель надежности дублированной системы обработки данных с независимыми узлами / П.А. Рахман // Актуальные проблемы гуманитарных и естественных наук. - 2015. - №8-1. - С. 121-124

24. Рахман, П.А. Модель надежности отказоустойчивой пограничной маршрутизации с двумя интернет-провайдерами / П.А. Рахман, А.И. Каяшев, М.И. Шарипов // Вестник Уфимского государственного авиационного технического университета. - 2015. - Т. 19. - №1 (67). - С. 131-139.

25. Рахман, П.А. Модель надежности дублированной системы обработки данных с независимыми узлами / П.А. Рахман // Актуальные проблемы гуманитарных и естественных наук. - 2015. - №8-1. - С. 129-131.

26. Рахман, П.А. Показатели надежности восстанавливаемых систем с заданным порогом аварийного отключения / П.А. Рахман // Международный журнал прикладных и фундаментальных исследований. - 2015. - №9. - С. 467-470.

27. Макаренко, С.И. Адаптация параметров сигнализации в протоколе маршрутизации с установлением соединений при воздействии на сеть дестабилизирующих факторов / С.И. Макаренко, Р.Л. Михайлов // Системы управления, связи и безопасности. - 2015. - №1. - С. 98-126.

28. Аль-Хадша, Ф.А.Х. Аналитический расчет надежности сетевой структуры в стационарном и динамическом режиме / Ф.А.Х. Аль-Хадша, С.В. Гаевой,

B.С. Лукьянов // Известия волгоградского государственного технического университета. - 2014. - Т. 20. - №6 (133). - С. 119-123.

29. Сорокин, А.С. Применение полумарковских процессов к определению характеристик надежности технологических схем / А.С. Сорокин // Вестник кузбасского государственного технического университета. - 2005. - №1. - С. 3-9.

30. Dai, Y.S. A study of service reliability and availability for distributed systems / Y.S. Dai, M. Xie, K.L. Poh, G.Q. Liu // Reliability engineering and system safety. - 2003. - Vol. 79. - №1. - P. 103-112.

31. Srinivasan, S. Safety and reliability driven task allocation in distributed systems / S. Srinivasan, N.K. Jha // IEEE transactions on parallel and distributed systems. - 1999. - Vol. 10. - №3. - P. 238-251.

32. Агеев, Д.В. Методика описания структуры современных телекоммуникационных систем с использованием многослойных графов / Д.В. Агеев // Восточно-Европейский журнал передовых технологий. - 2010. - Т. 6 - №4 (48). -

C. 56-59.

33. Агеев, Д.В. Проектирование современных телекоммуникационных систем с использованием многоуровневых графов / Д.В. Агеев // ВосточноЕвропейский журнал передовых технологий. - 2010. - Т. 4 - №2 (46). - С. 75-77.

34. Попков, Г.В. Система распределенной обработки данных / Г.В. Попов,

B.К. Попов // Вестник Бурятского государственного университета. - 2013. - №9. -

C. 174-181.

35. Козуб, А.А. Модель защиты информации при использовании средств криптографической защиты / А.А. Козуб, Р.В. Мещеряков // Известия Южного федерального университета. Технические науки. - 2003. - №4 / том 33 / 2003. -С. 274-276.

36. Кускова, А.А. Оценка рисков информационной безопасности телекоммуникационной системы / А.А. Кускова, А.А. Шелупанов, Р.В. Мещеряков,

С.С. Ерохин // Информационное противодействие угрозам терроризма. Научно-практический журнал. - 2009. - №13-2009. - С. 90-92.

37. Javadi, B. Modeling and Analysis of Resources Availability in Volunteer Computing Systems / B. Javadi, K. Matawie, D.P. Anderson // Perfomance computing and communications Conference. - 2013. - P. 1-9.

38. Buchholz, P. Markov modeling of availability and unavailability data / P. Buchholz, J. Kriege // Dependable Computing Conference. - 2014. - P. 94-105.

39. Cekyay, B. Perfomance measures for systems with markovian missions and aging / B. Cekyay, S. Ozekici // IEEE transactions on reliability. - 2012. - Vol. 61. -№3. - P. 769-778.

40. Wang, N. Estimation and analysis of time-varying availability under the drive of mission scenarios / N. Wang, L. Ma // Reliability, maintainability and safety (ICRMS). - 2011. - P. 1237-1242.

41. Абрамов, Е.С. Использование графа атак для автоматизированного расчета мер противодействия угрозам информационной безопасности сети / Е.С. Абрамов, М.А. Кобилев, Л.С. Крамаров, Д.В. Мордвин // Известия южного федерального университета. Технические науки. - 2014. - №2 (151). - С. 92-100.

42. Евглевская, Н.В. Модель информационного воздействия на объекты телекоммуникационной сети / Н.В. Евглевская, А.А. Привалов // Известия Петербургского университета путей сообщения. - 2015. - №1 (42). - С. 72-77.

43. Закиров, В.И. Моделирование умышленного воздействия инсайдеров на информационную систему [Электронный ресурс] / В.И. Закиров, Д.Ю. Пономарев // Современные проблемы науки и образования. - 2015. - №1. - Режим доступа: http://science-education.ru/ru/article/view?id=18267.

44. Poolsappasit, N. Dynamic security risk management using Bayesian attack graphs / N. Poolsappasit, R. Dewri, I. Ray // IEEE Transactions on dependable and secure computing. - Vol. 9. - №1. - P. 61-74.

45. Tippenhauer, N.O. Automatic generation of security argument graphs / N.O. Tippenhauer, W.G. Temple, A.H. Wu, B. Chen, D.M. Nicol, Z. Kalbarczyk,

W.H. Sanders // Dependable Computing (PRDC) Pacific Rim International Symposium. - 2014. - P. 33-42.

46. Калекина, Т.Г. Обоснование критерия структурно-информационной связности при анализе надежности телекоммуникационных систем и сетей / Т.Г. Калекина, Т.Н. Коваленко // Радюелектрошка, шформатика, управлшня. - 2010. -№1 (22). - С. 66-70.

47. Сопов, М.А. Методика оценивания защищенности системы распределенных удостоверяющих центров: автореферат дис. ... канд. техн. наук: 05.13.19 / М.А. Сопов. - Томск, 2014. - 21 с.

48. Митрохин, В.Е. Структурная надежность развивающейся сети при грозовых разрядах в условиях неоднородной структуры земли / В.Е. Митрохин // Электросвязь. - 2002. - №6. - С. 24-27.

49. Митрохин, В.Е. Структурная надежность кольцевых телекоммуникационных сетей и их элементов / В.Е. Митрохин // Теоретические и прикладные вопросы современных информационных технологий: Материалы всероссийской научно-технической конференции (г. Улан-Удэ, 18-22 сентября 2001 г.). - Улан-Удэ : Издательство ВСГУ, 2001. - С. 132-135.

50. Жабина А. В. Коэффициент готовности развивающихся телекоммуникационных сетей / А. В. Жабина, Зо Зен Чхор // Материалы межрегионального информационного конгресса «МИК-2004» / Омский гос. техн. ун-т. Омск, 2004. Ч. 3. С. 137-139.

51. Митрохин, В.Е Методика расчета коэффициента готовности кольцевых топологий телекоммуникационных сетей / В.Е. Митрохин // Телекоммуникации. - 2002. - №1. - С. 64-68.

52. Егунов, М.М. Анализ структурной надежности транспортной сети / М.М. Егунов, В.П. Шувалов // Вестник СибГУТИ. - 2012. - №1. - С. 54-60.

53. Мещеряков, Р.В. Характеристики надежности распределенных криптографических информационно-телекоммуникационных систем с ограниченными ресурсами / Р.В. Мещеряков, А.А. Шелупанов, Т.Ю. Зырянова // Вычислительные технологии. - 2007. - Т. 12. - №1. - С. 62-67.

54. Крайнов, А.Ю. Модель надежности передачи информации в защищенной распределенной телекоммуникационной сети / А.Ю. Крайнов, Р.В. Мещеряков, А.А. Шелупанов // Известия Томского политехнического университета. - 2008. - Т. 313. - №5. - С. 60-63.

55. Ибрагимов, Б.Г. Исследование и оценка структурной надежности функционирования абонентского и сетевого элемента мультисервисных сетей / Б.Г. Ибрагимов, И.А. Мамедов, Г.Г. Ибрагимов, М.В. Ахмедова // Труды международного симпозиума «Надежность и качество». - 2011. - №1 - С. 38-40.

56. Мальков, М.В. О надежности информационных систем / М.В. Мальков // Труды Кольского научного центра РАН. - 2012. - Т. 3 - №4. - С. 49-58.

57. Голуб, Б.В. Методика оценки живучести распределенных информационных систем / Б.В. Голуб, Е.М. Кузнецов, Р.В. Максимов // Вестник Самарского государственного университета. - 2014. - №7 (118) - С. 221-232.

58. Longo, F. Dependability modeling of software defined networking / F. Longo, S. Distefano, D. Bruneo, M. Scarpa // Computer Networks. - 2015. - №83. -P. 280-296.

59. Goel, A.L. Models for hardware-software system operational-perfomance evaluation / A.L. Goel, J. Soenjoto // IEEE Transaction on reliability. - 1981. - №3. -P. 232-239.

60. Gupta, V. Semi-Markov modeling of dependability of VoIP network in the presence of resource degradation and security attacks / V. Gupta, S. Dhamaraja // Reliability Engineering and System Safety. - 2011. - № 12. - P. 1627-1636.

61. Файзуллин, Р.Р. Методы оценки защищенности сети передачи данных в системе мониторинга и управления событиями информационной безопасности на основе нечеткой логики / Р.Р. Файзуллин, В.И. Васильев // Вестник Уфимского государственного авиационного технического университета. - 2013. -Т. 17. - №2 (55). - С. 150-156.

62. Казарин, О.В., Подходы к количественной оценке защищенности ресурсов автоматизированных систем / О.В. Казарин, С.Е. Кондаков, И.И. Троицкий // Вопросы кибербезопасности. - 2015. - №2 (10) - С. 31-35.

63. Плетнев, П.В. Методика количественного определения рисков ИБ / П.В. Плетнев, В.М. Белов // Перспективы развития информационных технологий. - 2011. - №5/2011. - С. 66-70.

64. Пивкин, Е.Н. К вопросу об анализе защищенности объектов информатизации с использованием нейронных сетей / Е.Н. Пивкин, В.М. Белов, С.А. Белкин // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. - №2 (32). - С. 157-161.

65. Плетнев, П.В. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса / П.В. Плетнев, В.М. Белов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2012. - №1-2 (25). - С. 83-86.

66. Губарева, О.Ю. Оценка рисков информационной безопасности в телекоммуникационных сетях / О.Ю. Губарева // Вестник Волжского университета им. В.Н. Татищева. - 2013. - №2 (21) - С. 76-81.

67. Антамошкин, О.А. Особенности проектирования автоматизированной системы экспертной оценки информационной безопасности организации / О.А. Антамошкин, Г.А. Пузанова, В.В. Онтужев // Вестник СибГАУ. - 2013. - №3 (49). - С. 4-9.

68. Белов, В.М. Теория информации. Курс лекций / В.М. Белов, С.Н. Новиков, О.И. Солонская. - М.: Горячая линия - Телеком, 2012. - 143 с.

69. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия - Телеком, 2000. - 452 с.

70. Галатенко, В.А. Стандарты информационной безопасности: курс лекций: учебное пособие / В.А. Галатенко ; под общ ред. В.Б. Бетелина. - М. : Изд-во ИНТУИТ.РУ «Интернет-университет Информационных Технологий». - 2006. -264 с.

71. Мещеряков, Р.В. Основы информационной безопасности : учебное пособие для вузов/ Р.В. Мещеряков, А.А. Шелупанов, Е.Б. Белов, В.П. Лось. - М. : Горячая линия-Телеком, 2006. - 544 с.

72. Abdallah, E. A survey of security attacks in information-centric networking / E. Abdallah, H. Hassanein, M. Zulkernine // IEEE Communications Surveys and Tutorials. - 2015. - Vol. 17. - №3. - P. 1441-1454.

73. Митрохин, В.Е. Опыт Сберегательного Банка в построении распределенной системы защиты информации при помощи ЭЦП / В.Е. Митрохин, П.Г. Рингенблюм // «Международный и региональный опыт построения информационного общества». Материалы международного информационного конгресса «МИК--2010». 14--16 сентября 2010 г. Омск: Правительство Омской области, 2011. - С. 413-418.

74. Орлов, А.И. Организационно-экономическое моделирование : учебник для вузов В 3 ч. Ч. 2. Экспертные оценки / А.И. Орлов. - М. : Изд-во МГТУ им. Н.Э. Баумана, 2011. - 486 с.

75. Райхман, Э.П. Экспертные методы в оценке качества товаров / Э.П. Райхман, Г.Г. Азгальдов. - М. : Изд-во «Экономика», 1974. - 151 с.

76. Орлов, А.И. Экспертные оценки / А.И. Орлов // Журнал «Заводская лаборатория». - 1996. - Т.62. №1. - С. 54-60.

77. СТО БР ИББС-1.2-2014 Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2014 [Электронный ресурс]. -2014. - Режим доступа: http://www.cbr.ru/credit/gubzi_docs/st-12-12.pdf.

78. Чекмарев, Ю.В. Вычислительные системы, сети и телекоммуникации : учебное пособие / Ю.В. Чекмарев. - Издание второе, исправленное и дополненное . - М.: ДМК Пресс, 2009. - 184 с.

79. Managing Information Security Risk. Organisation, Mission and Information System View [Электронный ресурс]. - 2011. - Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-39/SP800-39-final.pdf.

80. Безопасность в электросвязи и информационных технологиях. Обзор содержания и применения действующих Рекомендаций МСЭ Т для обеспечения защищенной электросвязи // Сектор Стандартизации Электросвязи МСЭ [Элек-

тронный ресурс]. - 2003. - Режим доступа: http://www.itu.int/en/ITU-T/publications/Pages/recs.aspx.

81. ГОСТ Р 50779.10-2000. Статистические методы. Вероятность и основы статистики. Термины и определения. - Введ. 2000-12-29. - М. : Изд-во ФГУП «СТАНДАРТИНФОРМ», 2005. - 46 с.

82. Новикова, Г.М. Корпоративные информационные системы : учеб. пособие / Г.М. Новикова - М.: РУДН, 2008. - 94 с.

83. Верников, Г.Г. Корпоративные информационные системы: не повторяйте пройденных ошибок / Г.Г. Верников [Электронный ресурс]. - 2002. -Режим доступа: http://www.cfin.ru/vernikov/kias/errors.shtml.

84. Иванов, Д.В. Анализ факторов, влияющих на информационную безопасность банковской системы / Д.В. Иванов // Омское время - взгляд в будущее: сборник материалов региональной молодежной научно-технической конференции. - Омск : Издательство ОмГТУ, 2010. - C. 234-236.

85. Шубин, А. Актуальные вопросы обеспечения информационной безопасности в банковской сфере / А. Шубин [Электронный ресурс]. - Режим доступа: http://www.connect.ru/article.asp?id=9057.

86. Richardson, Robert. 2010/2011 Computer Crime and Security Survey. / R. Richardson [Электронный ресурс]. - Режим доступа: http://gatton.uky.edu/FACULTY/PAYNE/ACC324/CSISurvey2010.pdf.

87. Peters, Sara 2009 CSI Computer Crime and Security Survey / S. Peters [Электронный ресурс]. - Режим доступа: https://scadahacker.com/library/Documents /Threat_Intelligence/CSI%20-%20Computer%20Crime%20and%20Security%20Surv ey%20-%202009 .pdf.

88. Ализар, А. Документы Сноудена: АНБ готовится к кибервойне. / А. Ализар [Электронный ресурс]. - Режим доступа: https://xakep.ru/2015/01/18/nsa/.

89. Ball, J., Borger, J., Greenwald, G. Revealed: how US and UK spy agencies defeat internet privacy and security/ J. Ball, J. Borger, G. Greenwald [Электронный ресурс]. - Режим доступа: http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security.

90. Агеев, А. Counter-terrorist shop. Часть 1. Сетевое оборудование [Электронный ресурс] / А. Агеев. - Режим доступа: http://www.itsec.pro/2014/01/counter-terrorist-shop-1.html.

91. Агеев, А. Шпионторг. Часть 2. Радиожучки или магазин "все по 30 долларов" [Электронный ресурс] / А. Агеев. - Режим доступа: http: //www.itsec.pro/2014/01/2-30.html.

92. Агеев, А. Закладки АНБ. Часть 3. Жучки [Электронный ресурс] / А. Агеев. - Режим доступа: http://www.itsec.pro/2014/01/3.html.

93. Рингенблюм, П.Г. Механизмы анализа внутренней почтовой переписки в реальном времени / Рингенблюм П.Г. // Безопасность и банковский бизнес: материалы межрегиональной научно-практической конференции. 22 ноября 2007 г. - Омск: Издательский комплекс «ГЭПИЦентр-П», 2007. - С. 224-229.

94. Рингенблюм, П.Г. Концепция информационной безопасности крупной организации / П.Г. Рингенблюм // Инновационные технологии в банковской деятельности: Материалы межрегиональной научно-практической конференции (г. Омск, 20 ноября 2008 г.). - Омск: Издательский комплекс «ГЭПИЦентр-П», 2007. - с. 187-193.

95. Аткина, В.С. Анализ катастрофических воздействий на информационную систему / В.С. Аткина // Актуальные проблемы гуманитарных и естественных наук. - 2010. - №1 . - С. 15-19.

96. Тюрин, М. Особенности российских стандартов защиты информации / М. Тюрин // Byte. - 2005. - №12(88). - С. 65-68.

97. ГОСТ Р 50.1.056-2005. Техническая защита информации. Основные термины и определения. - Введ. 2005-12-29. - М. : Изд-во ФГУП «СТАНДАР-ТИНФОРМ», 2006. - 20 c.

98. Elky, S. An Introduction to Information System Risk Management /S. Elky [Электронный ресурс]. - Режим доступа: https://www.sans.org/reading-room/whitepapers/ auditing/introduction-information-system-risk-management-1204.

99. Мусатов, К. Непрерывность бизнеса. Подходы и решения. [Электронный ресурс] / К. Мусатов // Джет-Инфо. - 2007. - №5- Режим доступа:

http://www.jetinfo.ru/jetinfo_arhiv/nepreryvnost-biznesa-podkhody-i-resheniya/ nepreryvnost-biznesa-podkhody-i/2007.

100. ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения. - Введ. 1990-07-01. - М. : Изд-во стандартов, 1990. - 39 с.

101. ГОСТ Р 27.002-2009. Надежность в технике. Термины и определения.

- Введ. 2009-12-09. - М. : Изд-во ФГУП «СТАНДАРТИНФОРМ», 2011. - 32 c.

102. Зеленский, А.В. Надежность сложных электронных систем специального назначения: Электронное учебное пособие [Электронный ресурс] / А.В. Зеленский, В.А. Зеленский. - Режим доступа: http://www.ssau.ru/files/education/uch_posob/%D0%9D%D0%B0%D0%B4%D0%B5 %D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C%20%D1%81%D0%BB% D0%BE%D0%B6%D0%BD%D1%8B%D1%85%D0%97%D0%B5%D0%BB%D0%B 5%D0%BD%D1%81%D0%BA%D0% B8%D0%B9%20%D0%90%D0%92.pdf.

103. Иванов, В.П. Математическая оценка защищенности информации от несанкционированного доступа / В.П. Иванов // Научно-технический журнал «Специальная техника». - 2004. - №1.

104. Best Practice for: Поддержка услуг. ITIL. The key to managing IT services [пер. с англ] - London: TSO, 2005. - 418 c.

105. Потоцкий, М.Ю. ИТ сервис - менеджмент, введение / Потоцкий М.Ю. и др. - Van Haren Publishing, 2003. - 214 c.

106. Rudd, C. The IT Infrastructure Library. An Introduction Overview of ITIL.

- Version 1.0a - United Kingdom: itSMF, 2004. - 40 p.

107. СТО БР ИББС-1.0-2014. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения [Электронный ресурс]. - Взамен СТО БР ИББС-1.0-2010 ; введен 2014-05-17. -Москва, 2014. - Режим доступа http: //www.cbr.ru/credit/gubzi_docs/st-10-12.pdf.

108. Лукацкий, А.В. Насколько реальна экспертная оценка в ИБ [Электронный ресурс] / А.В. Лукацкий - Режим доступа: http://lukatsky.blogspot.ru/2009 /11/blog-post_24.html.

109. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель [Электронный ресурс]. - Взамен ГОСТ Р ИСО/МЭК 15408-1-2002 ; введ. 2009-10-01. - М. : ФГУП «Стандартинформ», 2009. - 40 с. - Режим доступа: http://docs.cntd.ru/document/gost-r-iso-mek-15408-1-2008.

110. ГОСТ Р ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности [Электронный ресурс]. - Взамен ГОСТ Р ИСО/МЭК15408-2-2002 ; введ. 2009-1001. - М. : ФГУП «Стандартинформ», 2009. - 174 с. - Режим доступа: http://docs.cntd.ru/document/gost-r-iso-mek-15408-2-2008.

111. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности [Электронный ресурс]. - Взамен ГОСТ Р ИСО/МЭК 15408-3-2002 ; введ. 2009-10-01. -М. : ФГУП «Стандартинформ», 2009. - 118 с. - Режим доступа: http://docs.cntd.ru/document/gost-r-iso-mek-15408-3-2008.

112. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. - Введ. 2011-12-01. - М. : Изд-во ФГУП «СТАНДАРТИНФОРМ», 2011. - 48 c.

113. Банк данных угроз безопасности информации. [Электронный ресурс].

- Режим доступа: http://bdu.fstec.ru/documents/files/thrlist.xlsx.

114. Семенов, Ю.А. DoS-атаки. Фильтрация на входе сети: Отражение атак DoS, которые используют подмену IP-адреса отправителя (RFC-2827) [Электронный ресурс] / Ю. А. Семенов. - Режим доступа: http://book.itep.ru/6/rfc2827.htm.

115. Федотов, Н.Н. DoS-атаки в Сети. Введение, текущая практика и прогноз [Электронный ресурс] / Н.Н. Федотов // Документальная электросвязь, 2004.

- №13. - Режим: доступа http://www.rtcomm.ru/about/press/pa/852.html.

116. Касперский К. Техника сетевых атак /К. Касперский. - М.: СОЛОН-Р, 2001. - 396 с.

117. Кадер, М. Разновидности сетевых атак [Электронный ресурс] / М. Ка-дер. - Режим: доступа http://www.cnews.ru/reviews/free/security/part7/ net_attack.shtml.

118. Кадер, М. Типы сетевых атак, их описания и средства борьбы [Электронный ресурс] / М. Кадер. - Режим доступа: http://www.cnews.info/ reviews/free /oldcom/security/cisco_attacks .shtml.

119. Романов, А.И. Основы теории телекоммуникационных сетей : учебное пособие для вузов / А.И. Романов. - К., 2002. - 152 с.

120. Кулаков, Ю.А. Анализ структуры телекоммуникационной сети путем представления ее топологии предфрактальным графом / Ю.А. Кулаков, В.В. Воротников, И.В. Гуменюк // Вюник НТУУ «КП1» 1нформатика, управлшня та об-числювальна техшка. - 2013. - №58. - С. 68-73.

121. Берцун, В.Н. Математическое моделирование на графах. Часть 1 : учебное пособие. / В.Н. Берцун. - Томск : Изд-во НТЛ, 2006. - 88 с.

122. Черкесов, Г.Н. Надежность аппаратно-программных комплексов : учебное пособие / Г.Н. Черкесов. - СПб. : Питер, 2005. - 479 с.

123. ГОСТ 27.301-95. Надежность в технике. Расчет надежности. Основные положения. - Взамен ГОСТ 27.410-87; введ. 1997-01-01. - М: Изд-во стандартов, 1995. - 12 с.

124. Вентцель, Е.С. Исследование операций : задачи, принципы, методология. - 2-е изд., стер. - М. : Наука. Гл. ред. физ.-мат. лит., 1988. - 208 с.

125. Питухин, А.В. Теоретические основы технологического проектирования предприятий технического сервиса лесной отрасли / А.В. Питухин, Н.И. Се-ребрянский, А.Э. Эгипти, И.Г. Скобцов // Фундаментальные исследования. - 2012. - №6-1. - С. 158-161.

126. Ушаков, И.А. - Курс теории надежности систем. - Показатели надежности / И.А. Ушаков - М. : Дрофа, 2008. - 150 с.

127. Ушаков, И.А. - Курс теории надежности систем : учебное пособие для вузов / И.А. Ушаков. - М. : Дрофа, 2008. - 239 с.

128. Половко, А.М. Основы теории надежности / А.М. Половко, С.В. Гуров. - СпБ. : БХВ-Петербург, 2006. - 704 с.

129. Острейковский, В.А. Теория надежности : учеб. для вузов / В.А. Ост-рейковский. - М. : Высш. шк., 2003. - 463 с.

130. Крухмалев, В.В. Основы построения телекоммуникационных сетей : учебник для ВУЗов / В. В. Крухмалев, В. Н. Гордиенко, А. Д. Моченов и др. ; под ред. В. Н. Гордиенко и В. В. Крухмалева. - М. : Горячая линия - Телеком, 2004. -510 с.

131. Половко, А.М. Основы теории надежности. Практикум. / А.М. Половко, С.В. Гуров. - СПб.: БХВ - Петербург, 2006. - 560 с.

132. Митрохин, В.Е. Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией / В.Е. Митрохин, П.Г. Рингенблюм // Доклады Томского государственного университета систем управления и радиоэлектроники. 2010 - №1 (21), часть 1. - С. 156-159.

133. Митрохин, В.Е. Повышение надежности сетевой инфраструктуры организации банковской системы Российской Федерации / В.Е. Митрохин, П.Г. Рингенблюм // История и современность банковского дела Омской области (к 150-летию Банка России): Материалы межрегиональной научно-практической конференции (г. Омск, 25 мая 2010 г.). - Омск: Издательский комплекс «ГЭПИЦентр-II», 2010. - С. 209-214.

134. Гаранин, М.В. Системы и сети передачи информации : учеб. пособие для вузов / М.В. Гаранин, В.И. Журавлев, С.В. Кунегин. - М. : Радио и связь, 2001. - 336 с.

135. Таненбаум, Э. Компьютерные сети / Э. Таненбаум. - 4-е изд. - СПб.: Питер, 2003. - 992 с.

136. Гуревич, А.С. Надежность кабелей связи / А.С. Гуревич, Н.Д. Курбатов. - М.: Связь, 1980. - 440 с.

137. Картавцев, А.С. Разработка методов определения параметров влияния высоковольтных линий на линейные сооружения связи в районах с многолетне-мерзлыми грунтами: дис ... канд. техн. наук: 05.12.14 / А.С. Картавцев. - Москва, 1984. - 231 с.

138. Митрохин, В.Е. Математическая модель влияния средств защиты информации на характеристики узла связи телекоммуникационной сети / В.Е. Митрохин, П.Г. Рингенблюм // Вестник СибГУТИ. Новосибирск, 2016. - №1. - С. 6673.

139. Митрохин, В.Е. Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети / В.Е. Митрохин, П.Г. Рингенблюм // Доклады Томского государственного университета систем управления и радиоэлектроники, 2014. - №2 (32). - С. 121-124.

140. Бронштейн И. Н. Справочник по математике для инженеров и учащихся вузов / И. Н. Бронштейн, К. А. Семендяев ; под. ред. Г. Гроше, В. Циглера. - 12 изд. - М.: Наука, Гл. ред. физ.-мат. лит., 1980. - 976 с.

141. DDoS аналитика. [Электронный ресурс]. - Режим доступа: https: //habrahabr.ru/company/inoventica/blog/269783/.

142. DDoS-атаки и электронная коммерция: современные подходы к защите. [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/company/ bitrix/blog/267947/.

143. Жизнь без DDoS. [Электронный ресурс]. - Режим доступа: https: //habrahabr.ru/company/safedata/blog/259815/.

144. Черкас, Ю. Построение надежного межсетевого экрана: какой нужен Вам. / Ю. Черкас // [Электронный ресурс]. - Режим доступа: http://www.jetsoft.ru/upload/iblock/766/cherkas.pdf

145. Мальнев, А. Как эффективно защититься от DDoS-атак. Реальные инциденты и примеры защиты. / А.Мальнев // Information Security/Информационная безопасность. - 2013. - №1 - C. 38-39.

146. Панасенко, А. Qrator Labs и Wallarm исследовали DDoS-атаки в первой половине 2015 года. [Электронный ресурс]. - / А. Панасенко. - Режим доступа: https://www.anti-malware.ru/news/2015-09-09/16800.

147. Лаборатория Касперского. DDoS атаки в третьем квартале 2015 года [Электронный ресурс]. - Режим доступа: https: //cdn.securelist.ru/files/2015 /11/Q3_DDoS_report_RUS.pdf.

148. Коржов, В. Современные DDoS атаки / В. Коржов // Журнал сетевых решений/LAN. - 2014 - №9. - С. 55-57.

149. Митрохин, В.Е. Оценка влияния средств защиты информации на характеристики телекоммуникационной сети / В.Е. Митрохин, П.Г. Рингенблюм // Наука, образование и инновации: сборник статей международной научно-практической конференции (г. Челябинск, 28 декабря 2015 г.). В 5 ч. Ч. 3 - Уфа : РИО МЦИИ ОМЕГА САЙНС, 2015. - С. 107-110.

150. Рингенблюм, П.Г. Метод экспериментального исследования влияния угроз доступности информации на характеристики надежности элемента телекоммуникационной сети / П.Г. Рингенблюм // Проблемы современных интеграционных процессов и пути их решения: сборник статей Международной научно-практической конференции (23 мая, 2016 г., г. Киров). В 2 ч. Ч.2 - УФА: МЦИИ ОМЕГА САЙНС, 2016. - С. 46-50.

151. Рингенблюм, П.Г. Практика использования ПАК «ФПСУ-IP» для защиты магистральных линий связи в банковской системе РФ. Построение разветвленной защищенной сети / П.Г. Рингенблюм, Д.В. Иванов // История и современность банковского дела Омской области (к 150-летию Банка России): Материалы межрегиональной научно-практической конференции (г. Омск, 25 мая 2010 г.). -Омск : Издательский комплекс «ГЭПИЦентр-П», 2010. - С. 267-271.

152. ГОСТ Р ИСО/МЭК 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. -Введ. 1999-03-18. - М. : Стандартинформ, 2006. - 58 с.

153. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы : учебник для вузов / В.Г. Олифер, Н.А. Олифер. - 4-е изд. - СПб.: Питер, 2010. -944 с.

154. ГОСТ Р 51901.14-2007 (МЭК 61078:2006). Менеджмент риска. Структурная схема надежности и булевы методы. - Взамен ГОСТ 51901.14-2005 (МЭК 61078:1991) ; введен 2008-09-01. - Москва: Изд-во ФГУП «СТАНДАРТИН-ФОРМ», 2008. - 28 с.

155. Митрохин, В.Е. Использование показателей, связанных с коэффициентом готовности, для оценки защищенности телекоммуникационной сети от угроз информационной безопасности / Митрохин В.Е., Рингенблюм П.Г. // Интерэкспо ГЕО-Сибирь-2013. IX Междунар. науч. конгр., 15-26 апреля 2013г., Новосибирск : Междунар. науч. конф. «Сибоптика-2013» : сб. материалов в 2 т. Т. 2. - Новосибирск : СГГА, 2013. - C. 102-106.

156. ПАО Сбербанк. Анализ работы по противодействию преступным посягательствам в отношении Банка. [Электронный ресурс] // Режим доступа - закрытый, из локальной сети ПАО Сбербанк.

157. Панасенко, А. Лаборатория Касперского оценила ущерб от DDoS атак [Электронный ресурс] / А. Панасенко. - Режим доступа: http://www.anti-malware.ru/news/2015-03-12/15762.

158. Лаборатория Касперского. DDoS атаки во втором квартале 2015 года [Электронный ресурс]. - Режим доступа: https://securelist.ru/analysis/malware-quarterly/26463/ddos-ataki-vo-vtorom-kvartale-2015-goda/.

159. 157. Лаборатория Касперского. DDoS атаки в четвертом квартале 2015 года [Электронный ресурс]. - Режим доступа: https://securelist.ru/analysis/malware-quarterly/27844/ddos-ataki-v-chetvertom-kvartale-2015-goda/.

160. ПАО Сбербанк. Перспективная программа 99,99 [Электронный ресурс] // Режим доступа - закрытый, из локальной сети ПАО Сбербанк.

161. Новиков, С.Н. Методы оценки структурной надежности телекоммуникационных систем. Учебное пособие. Методический комплекс / С.Н. Новиков, Е.В. Сафонов. - Новосибирск, 2003. - 44 с.

162. Свидетельство о государственной регистрации программы для ЭВМ № 2016616370. Средство оценки влияния угроз информационной безопасности на характеристики надежности узла связи телекоммуникационной сети / Митрохин В.Е, Рингенблюм П.Г.; заявитель и правообладатель федеральное государственное бюджетное образовательное учреждение высшего образования «Омский государственный университет путей сообщения»», зарег. 09.06.2016.

ПРИЛОЖЕНИЕ А (справочное)

Данные о неработоспособности оборудования узлов связи ТКС Омского отделения №8634 ПАО Сбербанк за 2011-2014 годы

Таблица А. 1 Информация о неработоспособности маршрутизаторов

Инцидент Тв, часы Причина инцидента

1 12 Отказ блока питания

2 12 Отказ системной платы

3 2 Зависание ПО

4 6 Отказ флэш-памяти

5 8 Отказ системной платы

6 9 Отказ блока питания

7 5 Отказ сетевого интерфейса

8 4 Отказ блока питания

Таблица А.2 Информация о неработоспособности ПАК «ФПСУ-1Р»

Инцидент Тв, часы Причина инцидента

1 2 3

1 3,33 Отказ материнской платы

2 1,67 Отказ блока питания

3 2,33 Отказ блока питания

4 2,67 Отказ материнской платы

5 2,17 Отказ блока питания

6 2,83 Отказ материнской платы

7 0,167 Зависание ПО

8 2 Отказ блока питания

9 2,17 Отказ блока питания

Инцидент Тв, часы Причина инцидента

1 2 3

10 3 Отказ материнской платы

11 2,83 Отказ блока питания

12 1,5 Отказ блока питания

13 4 Отказ материнской платы

14 0,0833 Зависание ПО

15 0,0833 Зависание ПО

16 0,25 Зависание ПО

17 0,0833 Зависание ПО

18 2 Отказ материнской платы

19 0,0833 Зависание ПО

20 0,167 Отказ блока питания

21 3 Зависание ПО

22 3 Отказ блока питания

23 0,0833 Зависание ПО

24 0,0833 Зависание ПО

25 0,25 Зависание ПО

26 0,0833 Зависание ПО

27 0,0833 Зависание ПО

28 0,0833 Зависание ПО

29 0,167 Зависание ПО

30 0,0833 Зависание ПО

31 0,167 Зависание ПО

32 0,417 Повреждение файлов ОС

33 0,667 Повреждение файлов ОС

34 0,417 Повреждение файлов ОС

Инцидент Тв, часы Причина инцидента

1 2 3

35 0,417 Повреждение файлов ОС

36 0,333 Повреждение файлов ОС

37 0,417 Повреждение файлов ОС

38 0,333 Повреждение файлов ОС

39 0,417 Повреждение файлов ОС

40 0,0833 Зависание ПО

41 0,333 Повреждение файлов ОС

42 0,0833 Зависание ПО

43 0,417 Повреждение файлов ОС

44 0,333 Повреждение файлов ОС

45 0,333 Повреждение файлов ОС

46 0,333 Повреждение файлов ОС

47 0,333 Повреждение файлов ОС

48 0,167 Зависание ПО

49 0,0833 Зависание ПО

50 0,333 Повреждение файлов ОС

51 0,417 Повреждение файлов ОС

52 0,333 Повреждение файлов ОС

53 0,25 Зависание ПО

54 0,333 Повреждение файлов ОС

55 0,833 Повреждение файлов ОС

56 0,333 Повреждение файлов ОС

57 0,833 Повреждение файлов ОС

58 0,167 Зависание ПО

59 8 Комплексный отказ

Инцидент Тв, часы Причина инцидента

1 2 3

60 0,0833 Зависание ПО

61 0,167 Зависание ПО

62 5 Комплексный отказ

63 0,0833 Зависание ПО

64 0,25 Зависание ПО

65 0,0833 Зависание ПО

66 10,7 Комплексный отказ

67 0,25 Зависание ПО

ПРИЛОЖЕНИЕ Б (справочное)

Акты о внедрении научных результатов

АКТ

о внедрении результатов диссертационной работы Рингенблюма Павла Генрнковича

Комиссия в составе:

заместитель начальника Главного управления информационных технологий и связи Омской области - Ключенко Андрей Александрович

начальник отдела информационной безопасности Главного управления информационных технолошй и связи Омской области Оболенский Денис Александрович составила настоящий акт о нижеследующем.

Главное управление информационных технологий и связи Омской области курирует информационные технологии, обеспечение информационной безопасности, связь и телекоммуникации в органах исполнительной власти Омской области, а также организует и обеспечивает электронный документооборот между ними.

В рамках деятельности главного управления информационных технологий и связи Омской области результаты диссертационной работы Рингенблюма П.Г. используются для оценки характеристик надежности элементов телекоммуникационной сети, объединяющей на территории г. Омска и Омской области объекты информационной инфраструктуры органов исполнительной власти.

1. Разработанное на основании результатов диссертационного исследования программное обеспечение используется в качестве одного из средств оценки и прогнозирования состояния оборудования, размещенного на узлах связи телекоммуникационной сети. При этом в качестве исходных данных для анализа могут использоваться выгрузки из штатной системы мониторинга и управления оборудованием. На основании полученной в результате работы про1раммного обеспечения информации производится выявление наиболее уязвимых узлов телекоммуникационной сети.

2. Комиссия отмечает целесообразность использования предложенного методического аппарата и программного обеспечения для определения защищенности телекоммуникационной сети от угроз информационной безопасности, направленных на нарушение доступности информации и обеспечения ее функционирования в реальных условиях.

Настоящий акт составлен в трех экземплярах.

Председатель комиссии заместитель начальника Главного управления информационных технологий и связи Омской области

Члены комиссии

начальник отдела информационной безопасности Главного управления информационных технологий и связи Омской области

А.А. Ключенко

Д.А. Оболенский

АКТ

о внедрении результатов диссертационной работы Рингенблюма П. Г., представленной на соискание ученой степени кандидата технических наук по

специальное™ 05.12.13 «Системы, сети и устройства телекоммуникаций», в учебный процесс в ОМСКОМ государственном университете путей сообщения

Комиссия в составе:

Баландина С.А. - к.и.н., доцента, начальника учебно-методического управления,

Кильдибекова А.Б. - к.т.н., доцента, директора института автоматики, телекоммуникаций и информационных технологий,

Митрохина В.Е. - д.т.н., профессора, заведующею кафедрой «Инфокоммуникационные системы и информационная безопасность», составила настоящий акт в том, что результаты диссертационной работы Рингенблюма П.Г., а именно: «Метод оценки защищенности телекоммуникационных сетей от угроз информационной безопасности, метод экспериментального исследования влияния угроз доступности информации на коэффициент готовности узла связи, а также методы повышения защищенности объектов информатизации от угроз доступности информации» внедрены в учебный процесс на основании решения кафедры «Инфокоммуникационные системы и информационная безопасность» от 20 мая 2016 г.. протокол №14.

Указанные результаты используются при выполнении научно-исследовательской работы и дипломных проектов студентами очной формы обучения по специальности 10.05.02 - «Информационная безопасность телекоммуникационных систем».

Начальник УМУ

С.А. Баландин

Директор ИАТИТ

к.т.н., доцент

А.Б. Кильдибеков

Заведующий кафедрой ИСИБ д.т.н., профессор

В.Б. Митрохин

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.