Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
RA_ITKS_podvergayuschikhsya_ASSh_Kulikov.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
63.54 Mб
Скачать

Заключение

В работе были рассмотрены и проанализированы различные аспекты информационной безопасности информационно-телекоммуникационных систем, подвергающихся атакам, направленным на нарушение доступности информации и информационных ресурсов. Теоретическая ценность и практическая значимость исследования заключаются в совокупности следующий результатов:

  1. Классификации атак направленных на нарушение доступности информации и информационных ресурсов, и механизмов защиты от них.

  2. Формировании понятия атаки типа «сетевой шторм» прежде всего как сложной комплексной многоэтапной атаки и рассмотрении трех сценариев ее проведения, реализующих уязвимости сетевых технологий коммутации, маршрутизации и взаимодействия сетевого оборудования.

  3. Предложенном оригинальном подходе, заключающемся в использовании положений теории распределений экстремальных значений при построении аналитических риск-моделей информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм», учитывающем особенности статистических данных о численных показателях функционирования таких систем.

  4. Построенной на основе характеристик риска компонента системы аналитической риск-модели многокомпонентной информационно-телекоммуникационной системы, компоненты которой синхронно или асинхронно подвергаются атакам типа «сетевой шторм».

  5. Полученных L-моментных характеристиках аналитической риск-модели, не зависящих от значений параметров аналитической риск-модели.

  6. Анализе внутренней структуры и прогнозировании значений временного ряда, описывающего поведение случайной величины объема трафика, определяющей размер ущерба.

Полученные результаты в соответствии с рядом нормативных актов могут быть использованы в дальнейшем при практической работе по проектированию информационно-телекоммуникационных систем в защищенном исполнении: полученные аналитические выражения позволяют проводить обоснование необходимости создания таких систем, а уровень риска может служить базовой метрикой при разработке и исполнении технического задания.

Изменение технических характеристик коммутационного оборудования, снижение или увеличение объема циркулирующего в ИТКС трафика, внедрение средств защиты приводит к корректировке параметров риск-модели и соответственно изменению величины риска. Степень влияния изменения параметров на итоговую величину риска может быть оценена с помощью специальных функции чувствительности, что показывает ясную перспективу возможности эффективного регулирования мерами и средствами защиты через управление риском. Настоящий материал может послужить основой для разработки в соответствии с международными и российскими стандартами адаптируемого алгоритма регулирования рисков, использующего в качестве варьируемых параметров – параметры риска, при этом оценка его эффективности может быть проведена с помощью измерения величин базовых характеристик: среднего значения, моды и пика риска.

Список литературы

  1. Алферов А.Г. Формализованное представление эволюционирующего информационного конфликта в телекоммуникационной системе / А.Г. Алферов, Ю.Б. Власов, И.О. Толстых, Н.Н. Толстых, Ю.В. Челядинов // Радиотехника. - 2012. - № 8. – С. 27-33.

  2. Андреев Д.А. К вопросу о классификации атак типа "отказ в обслуживании" / Д.А. Андреев, С.А. Тишков, А.Л. Сердечный, Д.Г. Плотников // Информация и безопасность. - 2010. - № 1. - С. 47-54.

  3. Белоножкин В.И. Информационные аспекты противодействия терроризму / В.И. Белоножкин. - М.: Горячая линия - Телеком, 2009. - 112 с.

  4. Белоножкин В.И. К вопросу о классификации систем / В.И. Белоножкин // Информация и безопасность. - 2008. - № 2. – С. 203-208.

  5. Белоножкин В.И. Направления защиты сетевого трафика региональной информационно-телекоммуникационной системы / В.И. Белоножкин, С.Ю. Безверхий // Информация и безопасность. - 2008. - № 1. – С. 132-134.

  6. Белоножкин В.И. Подходы к моделированию поведения подсистемы удаленного доступа региональной информационно-аналитической системы в условиях воздействия сетевых атак / В.И. Белоножкин // Информация и безопасность. - 2009. - № 1. – С. 121-124.

  7. Бокс Дж. Анализ временных рядов, прогноз и управление: Пер. с англ. / Дж. Бокс, Г. Дженкинс // Под ред. В.Ф. Писаренко. – М.: Мир, 1974, кн. 2. – 197 с.

  8. Большаков Л.А. Методы обработки многомерных данных и временных рядов: Учебное пособие для вузов / Л.А. Большаков, Р.Н. Каримов. - М.: Горячая линия-Телеком, 2007. - 522 с.

  9. Буров Ю.В. Нейтрализация информационных воздействий на автоматизированные телекоммуникационные комплексы связи и управления / Ю.В. Буров, Е.А. Москалева, А.Н. Пятунин, И.О. Толстых, Н.Н. Толстых // Теория и техника специальной радиосвязи. - 2008. - № 2. – С. 35-41.

  10. Бутузов В.В. К вопросу обоснования функции ущерба атакуемых систем / В.В. Бутузов, А.В. Заряев // Информация и безопасность. - 2013. - № 1. - С. 47-54.

  11. Васильев А.М. Использование сингулярного анализа в экономических системах. / А.М. Васильев, Е.М. Бастрыкин // Системы. Методы. Технологии. - 2008. - С. 76-78.

  12. Вентцель Е.С. Теория вероятностей и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. - М.: «Высшая школа», 200. - 480 с.

  13. Власов Ю.Б. Оценка потенциальной опасности потоков данных в инфокоммуникационной системе / Ю.Б. Власов, В.И. Николаев, И.О. Толстых, Н.Н. Толстых, Ю.В. Челядинов // Радиотехника. - 2012. - № 8. – С. 33-40.

  14. Голуб Дж. Матричные вычисления: пер. с англ. / Дж. Голуб, Ч. Ван Лоун. – М.: Наука, 1999. – 548 с.

  15. Голяндина Н.Э. Варианты метода “Гусеница”-SSA для анализа многомерных временных рядов / Н.Э. Голяндина, В.В. Некруткин, Д.В. Степанов, II Международная конференция “Идентификация систем и задачи управления” SICPRO’03, январь 2003 // Труды II Международной конференции “Идентификация систем и задачи управления” SICPRO’05. — М.:2003. — С. 2139–2168.

  16. Голяндина Н.Э. Метод "Гусеница"-SSA: анализ временных рядов: Учебное пособие / Н.Э. Голяндина. - СПб.: Изд-во СПбГУ, 2004. - 78 с.

  17. Голяндина Н.Э. Метод “Гусеница”-SSA для анализа временных рядов с пропусками / Н.Э Голяндина, Е.В. Осипов // Мат. модели. Теория и приложения. — 2005 — № 6. — С. 50–61.

  18. Голяндина Н.Э. Метод "Гусеница"-SSA: прогноз временных рядов: Учебное пособие / Н.Э. Голяндина. - СПб.: Изд-во СПбГУ, 2004. - 50 с.

  19. ГОСТ Р 17799-2005 Практические правила управления информационной безопасностью. – М.: Изд-во стандартов, 2005.

  20. ГОСТ Р 27001:2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования. – М.: Изд-во стандартов, 2005.

  21. ГОСТ Р 50397–92 Совместимость технических средств электромагнитная. Термины и определения. – М.: Изд-во стандартов, 1996.

  22. ГОСТ Р 50922-96 Защита информации: основные термины и определения. – М.: Изд-во стандартов, 1996.

  23. ГОСТ Р 51901.1-2002 Менеджмент риска. Анализ риска технологических систем. – М.: Изд-во стандартов, 2002.

  24. ГОСТ Р 51901.11-2005 Менеджмент риска. Исследование опасности и работоспособности. Прикладное руководство. – М.: Изд-во стандартов, 2005.

  25. ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов. – М.: Изд-во стандартов, 2007.

  26. ГОСТ Р 51901.14-2007 Менеджмент риска. Структурная схема надежности и булевы методы. – М.: Изд-во стандартов, 2007.

  27. ГОСТ Р 51901-2002 Управление надежностью. Анализ риска технологических систем. – М.: Изд-во стандартов, 2002.

  28. ГОСТ Р 51901.15-2005 Менеджмент риска. Применение марковских методов. – М.: Изд-во стандартов, 2005.

  29. Губарева Т.С. Оценка параметров распределений экстремальных гидрометеорологических величин методом L-моментов / Т.С. Губарева, Б.И. Гарцман // Водные ресурсы и режим водных объектов. - 2010. - № 4. – С. 1-10.

  30. Гумбель Э. Статистика экстремальных значений / Э. Гумбель. - М.: «МИР», 1965. - 452 с.

  31. Данилов Д.Л. Главные компоненты временных рядов: метод "Гусеница". / Д.Л. Данилов, А.А. Жиглявский. - СПб.: Изд-во СПб ГУ, 1997. – 150 с.

  32. Дженкинс Г. Спектральный анализ и его приложения. Выпуск 1 / Г. Дженкинс, Д. Ватс. - М.: «МИР», 1971. - 317 с.

  33. Дженкинс Г. Спектральный анализ и его приложения. Выпуск 2 / Г. Дженкинс, Д. Ватс. - М.: «МИР», 1972. - 285 с.

  34. Доклад: Кибератака как инструмент политической борьбы [Электронный ресурс]. – Режим доступа: http://www.hro.org/node/12647.

  35. Долинина О.Н. Модифицированное сингулярное разложение временных рядов / О.Н. Долинина, А.А. Рейтер // Материалы III Всеросс. конф., г. Камышин: в 3 т. – Волгоград, 2005. - Т.2. - С. 188 – 191.

  36. Ермилов Е.В. Риск-анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. - 2013. - № 1. - С. 123-126.

  37. Жуков М.М. Расчет риска распределенной системы при синхронных и асинхронных атаках на её компоненты / М.М. Жуков, Е.В. Ермилов, И.Л. Батаронов, В.Н. Деревянко // Информация и безопасность. – 2012. – № 4 – С. 581-582.

  38. Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска / М.М. Жуков, Е.В. Ермилов, Н.И. Баранников, И.П. Нестеровский // Информация и безопасность. - 2012. - № 4 – С. 567-570.

  39. Иванкин М.П. Оценки общего риска для распределенных информационно-телекоммуникационных систем на основе параметров риска их компонентов / М.П. Иванкин, В.А. Доровской // Информация и безопасность. - 2012. - № 2. С. 269-272.

  40. Иванкин М.П. Анализ сетевого трафика в информационно-телекоммуникационных системах: расчет параметров риска / М.П. Иванкин, В.А. Доровской // Информация и безопасность. - 2012. - № 2. С. 283-284.

  41. Истомин И.А. К проблеме обработки временных рядов: расширение возможностей метода локальной аппроксимации посредством сингулярного спектрального анализа / И.А. Истомин, О.Л. Котляров, А.Ю. Лоскутов // Теоретическая и математическая физика. - Том 142. - №1. - 2005. - С. 148-159.

  42. Каримов Р.Н. Анализ потока технических инцидентов в системе газораспределения / Р.Н. Каримов, В.В. Мочалов, А.А. Рейтер // Нефтегазовое дело: электронный журнал. / Уфимский гос. нефтяной техн. ун-т. http://www.ogbus.ru, http://www.ogbus.com/eng, № гос. регистрации 0420600005.

  43. Каримов Р.Н. Выявление периодичностей в процессах газопотребления // Р.Н. Каримов, В.В. Мочалов, А.А. Рейтер // Научно-технические проблемы совершенствования и развития систем газоэнергоснабжения: сб. науч. трудов – Саратов: СГТУ, 2006. – С. 4 – 13.

  44. Каримов Р.Н. Итеративный метод сингулярного разложения / Р.Н. Каримов, В.В. Мочалов, А.А. Рейтер // Математические методы в технике и технологиях – ММТТ-19: сб. трудов XIX Междунар. науч. конф.: в 10 т. Т. 8. – Воронеж: Воронеж. гос. технолог. акад., 2006. – С. 28-31.

  45. Кларк Э. Многоуровневая коммутация: между строк / Э. Кларк// Журнал сетевых решений «LAN». - 1999. - №5.

  46. Кузнецов Д.С. Специальные функции / Д.С. Кузнецов. - М.: «Высшая школа», 1962. - 249 с.

  47. Куликов С.С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - 2013. - № 2. – С. 255-256.

  48. Куликов С.С. К вопросу о применении сингулярного спектрального анализа для оценки и прогнозирования рисков / С.С. Куликов, Ю.Г. Пастернак // Информация и безопасность. - 2011. - № 4. – С. 607-610.

  49. Куликов С.С. Метод риск-анализа информационно-телекоммуникационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - 2013. - № 1. – С. 143-148.

  50. Куликов С.С. Оценка общего риска информационно-телекоммуникационных систем при асинхронных воздействиях эффекта «unicast flooding» / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. - 2013. - № 2. – С. 249-250.

  51. Куликов С.С. Параметры и характеристики риск-модели для распределения максимальных значений переменных состояния защищенности системы / С.С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация и безопасность. - 2013. - № 1. – С. 127-130.

  52. Куликов С.С. Разработка риск-модели на основе распределений экстремальных значений: анализ минимальных значений переменных состояния защищенности системы / С.С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. - 2013. - № 1. – С. 119-122.

  53. Куликов С.С. Разработка риск – модели на основе спектрального анализа: выделение случайной компоненты / С.С. Куликов, А.В. Петровский, Н.Н. Толстых // Информация и безопасность. - 2012. № 1. – С. 129-130.

  54. Куликов С.С. Разработка риск – модели на основе спектрального анализа: сигнал риска и его характеристики / С.С. Куликов, А.В. Петровский, В.И. Белоножкин // Информация и безопасность. - 2012. № 1. – С. 117-120.

  55. Куликов С.С. Расчет общего риска информационно-телекоммуникационных систем при возникновении эффекта «unicast flooding» в нескольких компонентах / С.С. Куликов, Г.А. Остапенко // Информация и безопасность. - 2013. - № 2. – С. 197-200.

  56. Лемешко Б.Ю. Об ошибках, совершаемых при использовании непараметрических критериев согласия / Б.Ю. Лемешко // Измерительная техника. – 2004. - №2. – С. 15-20.

  57. Лемешко Б.Ю. Прикладная статистика. Правила проверки согласия опытного распределения с теоретическим: Методические рекомендации. Часть II. Непараметрические критерии / Б.Ю. Лемешко, С.Н. Постовалов. – Новосибирск: Изд-во НГТУ, 1999. – 85 с.

  58. Матвиенко Ю.А. Комплексная информационная атака типа «кибер-стачка» на промышленную автоматизированную систему: анатомия явления и подходы к защите [Электронный ресурс]. – Режим доступа: http://www.i-nett.com/2012/11/27/matvienko/.

  59. Николаев В.И. Оценка коэффициента конфликтности фрагментов информационного потока в автоматизированных системах / В.И. Николаев, Н.Н. Толстых // Цифровая обработка сигналов. - 2008. - № 2. – С. 14-19.

  60. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер В.Г., Н.А. Олифер. - 3 изд. - СПб.: Питер, 2007. - 960 с.

  61. Осин А.В. Влияние самоподобности речевого трафика на качество обслуживания в телекоммуникационных сетях: автореф. дис. ... канд. техн. наук: 05.12.13 / Осин Андрей Владимирович. - М., 2005. - 20 с.

  62. Остапенко А.Г. Инновационные шансы и риски: эвентологическое развитие теории информации / А.Г. Остапенко // Информация и безопасность. - 2012. - № 3. – С. 313-320.

  63. Остапенко А.Г. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании» / А.Г. Остапенко, С.А. Тишков // Информация и безопасность. - 2009. - № 1. – С. 25-38.

  64. Остапенко А.Г. Исследование компьютерной преступности на основе статистического риск-анализа / А.Г. Остапенко, Е.А. Линец, Д.А. Пархоменко // Информация и безопасность. - 2010. - № 2. – С. 185-194.

  65. Остапенко А.Г. Критерии оценки эффективности инфокоммуникационных систем с услугами информационной безопасности / А.Г. Остапенко, Г.А. Кащенко // Информация и безопасность. - 2009. - № 3. – С. 453-456.

  66. Остапенко А.Г. Перспективы развития методологии риск-анализа систем / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. - 2009. - № 3. – С. 419-424.

  67. Остапенко А.Г. Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты / А.Г. Остапенко, Е.В. Ермилов, А.Н. Шершень, Е.С. Соколова, И.В. Шевченко // Информация и безопасность. - 2013. - № 2. - С. 167-178.

  68. Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - № 2. - С. 215-218.

  69. Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем / А.Г. Остапенко // Информация и безопасность. - 2010. - № 1. – С. 17-20.

  70. Остапенко Г.А. Аналитическое моделирование процесса реализации ddos-атаки типа http-flood / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность. - 2013. - № 1. - С. 107-110.

  71. Остапенко Г.А. Информационные операции и атаки в социотехнических системах / Г.А. Остапенко. - М.: Горячая линия - Телеком, 2007. - 134 с.

  72. Остапенко Г.А. Информационные ресурсы инновационных проектов: риск-моделирование в условиях DDoS-атак / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность. - 2012. - № 3 – С. 345-352.

  73. Остапенко Г.А. Концепция вероятностного риск-анализа распределенных систем / Г.А. Остапенко, Д.Г. Плотников, О.А. Остапенко, С.С Куликов // Информация и безопасность. - 2012. - № 4. – С. 511-518.

  74. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета распределенных систем на основе параметров рисков их компонент / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность. - 2010. - № 3. – С. 373-380.

  75. Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. - 2013. - № 2. - С. 207-210.

  76. Остапенко Г.А. Программная реализация алгоритмов риск-анализа распределенных систем / Г.А. Остапенко, С.С. Куликов, Д.Г. Плотников, Ю.С. Науменко // Информация и безопасность. - 2011. - № 1. – с. 53-60.

  77. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы оценки и управления / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. - 2010. - № 4. – С. 485-530.

  78. Пахомова А.С. Анализ новых тенденций в развитии способов и средств осуществления операций в кибепространстве / А.С. Пахомова, Ю.Г. Пастернак // Информация и безопасность. 2012. - № 4. – С. 525-530.

  79. Покатаева Е. И все на одного / Е. Покатаева // Итоги. - 2009. - № 47 (701).

  80. Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное руководство, 3-е изд. С испр.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 1138 с.

  81. Радько Н.М. Распределения вероятностей ущерба в условиях воздействия на ИТКС нескольких атак / Н.М. Радько // Информация и безопасность. - 2009. - №1. С. 137-139.

  82. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. - М.: Радиософт, 2010. - 230 с.

  83. Распределения показателя Херста нестационарного маркированного временного ряда / Д.С.Кириллов [и др.] // Препринты ИПМ им. М.В.Келдыша. - 2013. - № 11. - 16 с.

  84. Рейтер А.А. Анализ временных рядов, загрязненных «окрашенным» шумом / А.А. Рейтер // Современные проблемы информатизации в моделировании и программировании: сб. трудов. Вып. 11. - Воронеж: Научная книга, 2006. – С. 198-201.

  85. Рейтер А.А. Выделение периодических компонент из загрязненных «окрашенным» шумом временных рядов / А.А. Рейтер // Информационные технологии моделирования и управления: научно-технический журнал. - 2005. - № 6 (24) – С. 848-854.

  86. Рунион Р. Справочник по непараметрической статистике. Современный подход: пер. с англ. / Р. Рунион. – М.: Финансы и статистика, 1982. – 198 с.

  87. Садовникова Н.А. Анализ временных рядов и прогнозирование / Н.А. Садовникова, Р.А. Шмойлова. - М.: МГУЭСИ, 2001. - 67 с.

  88. Симонина О.А. Модели расчета показателей QoS в сетях следующего поколения: автореф. дис. ... канд. техн. наук: 05.12.13 / Симонина Ольга Александровна. - М., 2005. - 17 с.

  89. Смоленцев Н.К. Введение в теорию вейвлетов / Н.К. Смоленцев. — Ижевск: РХД, 2010. — 292 с.

  90. Таненбаум Э. Компьютерные сети / Э. Таненбаум. - 4 изд. - СПб.: Питер, 2007. - 992 с.

  91. Технический отчет: Угрозы DDoS – риски, устранение и лучшие практические приемы [Электронный ресурс]. – Режим доступа: http://www.cisco.com/web/RU/netsol/ns480/networking_solutions_white_paper0900aecd8032499e.html

  92. Толстых Н.Н. Обеспечение безопасности сети передачи данных с помощью контроля узлов коммутации / Н.Н. Толстых, М.Ю. Киреев, Е.С. Агеев // Информация и безопасность. - 2009. - № 1. – С. 97-100.

  93. Толстых Н.Н. Функционирование информационных систем в условиях информационного конфликта / Н.Н. Толстых, И.О. Толстых, М.Ю. Сухоруков, А.В. Толчеев // Теория и техника специальной радиосвязи. - 2008. - № 4. – С. 3-11.

  94. Треногин Н.Г. Фрактальные свойства сетевого трафика в клиент-серверной информационной системе / Н.Г. Треногин, Д.Е. Соколов // Вестник НИИ СУВПТ. Сборник научных трудов. - 2003. - №1. - С. 163-172.

  95. Узварик А. Отказоустойчивые системы хранения / А. Узварик // Журнал сетевых решений «LAN». - 2004. - №7.

  96. Урьев Г.А. Исследование фрактальных свойств потоков трафика реального времени и оценка их влияния на характеристики обслуживания телекоммуникационных сетей: автореф. дис. ... канд. техн. наук: 05.12.13 / Урьев Григорий Анатольевич. - М., 2007. - 23 с.

  97. Учет метеорологических явлений при оценке площадок для атомных электростанций: Руководство по безопасности. – МАГАТЭ, 2005. – 53 с.

  98. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 г. № 149-ФЗ // Собрание законодательства Российской Федерации. 2006 г. № 31. Ст. 3448 с изм. и допол. в ред. от 28.07.2012 г.

  99. Федеральный закон "О техническом регулировании" от 27.12.2002 г. № 184-ФЗ // Собрание законодательства Российской Федерации. 2002 г. № 52. Ст. 5140 с изм. и допол. в ред. от 02.07.2013 г.

  100. Федорова М.Л. Об исследовании свойства самоподобия трафика мультисервисной сети / М.Л. Федорова М.Л., Т.М. Леденева // Вестник ВГУ, Серия: системный анализ и информационные технологии. - 2010. - №1. - С. 46-54.

  101. Щербаков В.Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 / В.Б. Щербаков, С.А. Ермаков. - М.: Радиософт, 2010. - 255 с.

  102. Щербаков В.Б. Особенности риск-оценки безопасности беспроводных сетей / В.Б. Щербаков, С.А. Ермаков // Информация и безопасность. - 2009. - № 1. С. 135-137.

  103. Якимов Е.А. Интеллектуальный анализ входных данных при эксплуатации имитационной модели / Е.А. Якимов; науч. рук.: И.В. Максимей // Новые материалы, оборудование и технологии в промышленности : материалы междунар. науч.-техн. конф. молод. ученых, Могилев, 19-20 ноября 2009 г. – Могилев: Белорус.-Рос. ун-т, 2009. – С. 121.

  104. Якимов Е.А. Исследование детерминированных временных последовательностей данных на основе SSA-метода / Е.А. Якимов, И.В. Максимей // Информационные технологии, энергетика и экономика (информационные технологии, математическое моделирование технологических процессов, электроника): сб. трудов 7-ой Межрег. (межд.) науч.-техн. конф. студентов и аспирантов, 8–9 апр. 2010 г. : в 3 т. – Смоленск: ф-л ГОУ ВПО МЭИ(ТУ), 2010. – Т. 2. – С. 103–107.

  105. Якимов Е.А. Исследование SSA-метода на основе комплексного применения информационных технологий / Е. А. Якимов // Доклады БГУИР. – 2010. – № 2(48). – С. 77–83.

  106. Akselrod S. Power spectrum analysis of heart rate fluctuation: a quantitative probe of beat-to-beat cardiovascular control / S. Akselrod, D. Gordon, F.A. Ubel, et al. // Science. - 1981. - Vol. 213. -№ 4504. - P. 220-222.

  107. Alexandrov F. Automatic extraction and forecast of time series cyclic components within the framework of SSA / F. Alexandrov, N. Golyandina, 5th St.Petersburg Workshop on Simulation, St.-Petersburg, June 2005 // Proc. of the 5th St.Petersburg Workshop on Simulation. — SPb.: 2005. — P. 45–50.

  108. Allen M.R. Interactions between the atmosphere and oceans on time scales of weeks to years: Ph.D. thesis, Univ. Of Oxford, / M.R. Allen — Oxford, England, 1992. — 202 P.

  109. Allen M.R. Monte Carlo SSA: detecting irregular oscillations in the presence of colored noise / M. R. Allen, L. A. Smith // J. Clim. — 1996. — vol. 9. — P. 3373–3404.

  110. Alonso F.J. An Automatic Filtering Procedure for Processing Biomechanical Kinematic Signals / F. J. Alonso, J. Maria Del Castillo, P. Pintado // Eds. Barreiro J.M. et al.: ISBMDA 2004, Lecture notes in computer science, vol. 3337. — Springer-Verlag Berlin Heidelberg, 2004. — P. 281–291.

  111. Antoniou I. Principal Component Analysis of Network Traffic: the “Caterpillar”-SSA Approach / I. Antoniou, V.V. Ivanov, P.V. Zrelov // Abstracts of VIII Int. Workshop on “Advanced Computing and Analysis Techniques in Physics Research”, ACAT’2002. — Moscow, 2002. — P. 176.

  112. Assessing central counterparty margin coverage on futures contracts using GARCH models: Working paper / Knott R, Polenghi M. – Bank of England, 2006. – 35 p.

  113. Baratta D. Application of an Ensemble Technique based on Singular Spectrum Analysis to Daily Rainfall Forecasting / D. Baratta, G. Cicioni, F. Masulli, L. Studer // Neural Networks. — 2003. — vol. 16, № 3-4. — P. 375–387.

  114. Beirlant J. Practical analysis of extreme values. / J. Beirlant, J. Teugels, P. Vynckier. – Leuven: Leuven University Press, 1996. – 170 p.

  115. Beirlant J. Statistics of Extremes: Theory and Applications. / J. Beirlant, Y. Goegebeur, J. Segers, J. Teugels. - England: Wiley, 2004. – 485 p.

  116. Bertero M. Resolution in diffraction-limited imaging, a singular value analysis I. The case of coherent illumination / M. Bertero, E.R. Pike // Optica Acta. — 1982. — vol. 29. — P. 727–746.

  117. Bivariate Extreme Value Distributions: NASA Contractor Report / Elshamy M. – The University of Alabama, 1992. – 44 p.

  118. Boehm B.W. Software risk management. IEEE Computer Society Press. Washington. 1989. - 121 p.

  119. Broomhead D. S. Extracting qualitative dynamics from experimental data / D.S. Broomhead, G.P. King // Physica D. — 1986 — vol. 20. — P. 217–236.

  120. Buchstaber V.M. Time Series Analysis and Grassmannians / V.M. Buchstaber // Amer. Math. SoС. Transl. — 1994. — vol. 2, № 162. — P. 1–17.

  121. Cadzow J. A. Signal Enhancement - A Composite Property Mapping Algorithm / J.A. Cadzow // IEEE Transactions on Acoustics, Speech and Signal Processing. — 1988. — v. 36. — P. 49–62.

  122. Castillo E. Extreme Value and Related Models with Applications in Engineering and Science / E. Castillo, A.S. Hadi, N. Balakrishnan, J.M. Sarabia. - New Jersey: John Wiley & Sons, Hoboken, 2005. – 353 p.

  123. Chatfield C. The Analysis of Time Series: An Introduction / C. Chatfield. — 2nd ed. — Chapman&Hall, London, 1980. — 268 P.

  124. Colebrook J.M. Continuous plankton records — zooplankton and evironment, northeast Atlantic and North Sea, 1948-1975 / J.M. Colebrook // Oceanol. Acta. — 1978. — vol. 1. — P. 9–23.

  125. Common Vulnerabilities and Exposures [Электронный ресурс]. – Режим доступа: http://cve.mitre.org/.

  126. Crisci A. Extreme rainfall in a changing climate: regional analysis and hydrological implications in Tuscany / A. Crisci, B. Gozzini, F. Meneguzzo, S. Pagliara, G. Maracchi // Hydrol. Processes. – 2002. - № 16. - P. 1261–1274.

  127. CVSS: A Common Vulnerability Scoring System / M. Schiffman, G. Eschelbeck, D. Ahmad, A. Wright, S. Romanosky. - National Infrastructure Advisory Council (NIAC), 2004.

  128. Danielsson J. Tail index and quantile estimation with very high frequency data / J. Danielsso, C. Vries // Journal of Empirical Finance 1997. – №4. – P. 241–257.

  129. David H.A. Order Statistics, 3rd edition / H.A. David, H.N. Nagaraja. - New Jersey: Wiley, Hoboken, 2003. – 488 p.

  130. De Haan L. Extreme Value Theory: An Introduction / L. De Haan, A. Ferreira. - Boston: Springer Series in Operations Research and Financial Engineering, 2006. – 436 p.

  131. De Haan L. On Regular Variation and its Application to the Weak Convergence of Sample extremes / L. de Haan. - Amsterdam: Mathematisch Centrum, Math. Centre Tracts vol. 32, 1970. – 124 p.

  132. Desai N. Campus 3.0 Virtual Switching System Design Guide / N. Desai. - Cisco Systems Inc, 2011.

  133. Diebold F. Pitfalls and opportunities in the use of extreme value theory in risk management / F. Diebold, T. Schuermann, J. Stroughair. - Amsterdam: Kluwer Academic Publishers, 1999. – 13 p.

  134. Diebolt J. Improving probability-weighted moment methods for the generalized extreme value distribution / J. Diebolt, A. Guillou, P. Naveau, P. Ribereau // REVSTAT – Statistical Journal. - 2008. - Vol. 6. – P. 33-50.

  135. Elsner J.B. Singular Spectrum Analysis: A New Tool in Time Series Analysis / J.B. Elsner, A.A. Tsonis. — Plenum, 1996. — 164 P.

  136. Embrechts P. Correlation and dependency in risk management: properties and pitfalls / P. Embrechts, A. McNeil, D. Straumann // Cambridge: University of Cambridge, 2002. – P. 176 – 223.

  137. Embrechts P. Extreme value theory as a risk management tool / P. Embrechts, S. Resnick, G. Samorodnitsky // North American Actuarial Journa. - 1999. - № 13. – С. 30-41.

  138. Embrechts P. Modelling Extremal Events for Insurance and Finance, 3rd edition / P. Embrechts, C. KluЁppelberg, T. Mikosch. - Berlin: Springer, Heidelberg, 2001. – 655 p.

  139. Findley D.F. Some Recent Developments and Directions in Seasonal Adjustment / D.F. Findley // Journal of Official Statistics. — 2005. — vol. 21, № 2. — P. 343–365.

  140. Fisher R.A. Limiting forms of the frequency distribution of the largest and smallest member of a sample / R.A. Fisher, L.H.C. Tippett // Proc. Camb. Phil. Soc., 24, 1928. – P. 180–190.

  141. Fisher R.A. Tests of significance in Harmonic Analysis / R.A. Fisher // Proc. of the Royal Society, Ser. A. — 1929. — vol. 125. — P. 54–59.

  142. Fraedrich K. Estimating dimensions of Weather and Climate Attractors / K. Fraedrich // J. Atmos. Sci. — 1986. — vol. 43. — P. 419–432.

  143. Frechet M. Sur la loi de probabilit de l’ecart maximum / M. Frechet // Cracovie: Ann. Soc. Polon. Math. 6, 1927. – P. 93–116.

  144. Fukuda K. Detecting underlying time series structures and change points within a phenological data set using singular spectrum analysis (SSA) / K. Fukuda, I. Hudson, M. Keatley, XXII International Biometric Conference, Cairns, Australia, July 2004 // Abstracts of the XXII International Biometric Conference. — 2004.

  145. Garrett M. Analysis, Modeling, and Generation of Self-Similar VBR Video Traffic / M. Garrett, W. Willinger. - Proceedings, SIGCOMM`94, 1994.

  146. Ghil M. Advanced spectral methods for climatic time series / M. Ghil, R. M. Allen, M.D. Dettinger, K. Ide, D. Kondrashov, M.E. Mann, A. Robertson, A. Saunders, Y. Tian, F. Varadi, P. Yiou // Rev. Geophys. — 2002. — vol. 40, № 1. — P. 1–41.

  147. Glegola M. Extreme Value Analysis of Corrosion Data: Master Thesis / Glegola Marcin. – Netherlands, Delft, 2007. – 111 p.

  148. Gnedenko B.V. Sur la distribution limite du terme maximum d’une serie aleatoire / B.V. Gnedenko // Ann. Math., 44, 1943. – P. 423–453.

  149. Golyandina N.E. Analysis of Time Series Structure: SSA and Related Techniques / N.E. Golyandina, V.V. Nekrutkin, A.A. Zhigljavsky — Chapman&Hall, 2001 — 305 P.

  150. Golyandina N.E. The “Caterpillar”-SSA method for analysis of time series with missing values / N.E. Golyandina, E.V. Osipov // Submitted to Journal of Statistical Planning and Inference, 2006.

  151. Greenwood J.A. Probability weighted moments: Definition and relation to parameters of several distributions expressable in inverse form / J.A. Greenwood, J.M. Landwehr, N.C. Matalas , J.R. Wallis // Water Res. Research. - 1979. - Vol. 15. - № 5. – P. 1049–1054.

  152. Gumbel E.J. Theory of Extreme Values and Some Practical Applications / E.J. Gumbel. - U.S. Department of Commerce, National Bureau of Standards, 1954.

  153. Hamdan S.M. The Properties of L-moments Compared to Conventional Moments: A thesis submitted in partial fulfillment of the requirement for the degree of master of mathematics / Mohammed Soliman Hamdan. – Egypt, Gaza, 2009. – 132 p.

  154. High Availability Campus Network Design - Routed Access Layer using EIGRP. - Cisco Press, 2007. – 103 p.

  155. Hodrick R. J. Postwar U.S. Business Cycles: An Empirical Investigation / Robert J. Hodrick, Edward C. Prescott // Journal of Money, Credit and Banking. — 1997. — vol. 29(1) — P. 1–16.

  156. Holloway D.M. Analysis of Pattern Precision Shows That Drosophila Segmentation Develops Substantial Independence From Gradients of Maternal Gene Products / D.M. Holloway, L.G. Harrison, D. Kosman, C.E. Vanario-Alonso, A.V. Spirov // Developmental Dynamics. — 2006. — vol. 235. — P. 2949—2960.

  157. Hosking J.R.M. L-moments: Analysis and estimation of distributions using linear combinations of order statistics / J.R.M. Hosking // J. Royal Statistical Soc. Ser. B. - 1990. - Vol. 52. - P. 105–124.

  158. Hosking J.R.M. Regional Frequency Analysis. An Approach Based on L-Moments. / J.R.M. Hosking, J.R. Wallis. - Cambridge: Cambridge Univer. Press, 1997. - 224 p.

  159. HP SAN Design Reference Guide. - 75th. ed. - Hewlett-Packard Development Company, 2013. – 435 p.

  160. Hsieh W.W. Nonlinear multichannel singular spectrum analysis of the tropical Pacific climate variability using a neural network approach / W.W. Hsieh, A. Wu // J. Geophys. Res. — 2002. — vol. 107, № C7. — P. 3076.

  161. International Data Corporation [Электронный ресурс]. – Режим доступа: http://www.idc.com/.

  162. Internet Denial of Service Attacks and Defense Mechanisms: Technical Report / M. Abliz. – University of Pittsburgh, 2004.

  163. Jenkinson A.F. The frequency distribution of the annual maximum (or minimum) values of meteorological elements / A.F. Jenkinson // Quart. J. Roy. Meteo. Soc., 81, 1955. – P. 158–171.

  164. Jonson N.L. Continuous Univariate Distributions. Volume 2 / N.L. Jonson, S. Kotz, N. Balakrishnan. - Wiley & Sons, 1995. 752 p.

  165. Junos OS Security Configuration Guide. - Juniper Networks, Inc, 2011. - 1774 p.

  166. Kaiser R. Combining filter design with model-based filtering (with an application to business-cycle estimation) / R. Kaiser, A. Maravall // International Journal of Forecasting. — 2005. — vol. 21, № 4. — P. 691–710.

  167. Kondrashov D. Spatio-temporal filling of missing points in geophysical data sets / D. Kondrashov, M. Ghil // Nonl. Proc. Geophys. — 2006. — vol. 13. — P. 151–159.

  168. Kotz S. Extreme Value Distributions: Theory and Applications / S. Kotz, S. Nadarajah // London: Imperial College Press, 2002. – 187 p.

  169. Kuiper J. A survey and comparative analysis of various methods of seasonal adjustment / J. Kuiper // Proc. of the NBER/Bureau of the Census Conference on Seasonal Analysis of Economic Time Series / Ed. A. Zellner. — Washington, D.C., 1976. — P. 59–76.

  170. Kumaresan R. Data-adaptive principal component signal processing / R. Kumaresan, D.W. Tufts // Proc. of IEEE Conference On Decision and Control. — Albuquerque, 1980. — P. 949–954.

  171. Landwehr J.M. Probability weighted moments compared with some traditional techniques in estimating Gumbel parameters and quantiles / J.A. Greenwood, J.M. Landwehr, N.C. Matalas , J.R. Wallis // Water Res. Research. - 1979. - Vol. 15. - № 5. – P. 1055–1064.

  172. Makridakis S. Forecasting: Methods and Applications / S. Makridakis, S. Wheelwright, R. Hyndman, 3rd ed. — John Wiley & Sons, New York, 1998. — 656 P.

  173. Marple S.L. Digital spectral analysis: with applications / S.L. Marple. — Prentice-Hall, Inc., 1987. — 492 P.

  174. McElroy T. An iterated parametric approach to nonstationary signal extraction / T. McElroy, A. Sutcliffe // Computational Statistics & Data Analysis. — 2006. — vol. 50. — P. 2206—2231.

  175. McNeil A. Estimating the tails of loss severity distributions using extreme value theory / A. McNeil // ASTIN Bulletin, 1997. – № 27. – P. 117–137.

  176. Mell P. A Complete Guide to the Common Vulnerability Scoring System Version 2.0 / P. Mell, K. Scarfone, S. Romanosky. - National Institute of Standards and Technology (NIST), 2007.

  177. Mirkovic J. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms / J.Mirkovic, P. Reiher // ACM SIGCOMM Computer Communication Review. - 2004. - Vol. 34. - № 2. – P. 39–53.

  178. Moore D. Inferring Internet Denial-of-Service Activity / D. Moore, C. Shannon, D.J. Brown, G.M. Voelker, S. Savage // ACM Transactions on Computer Systems. - 2006. - № 24(2). – P. 115-139.

  179. Muraleedharan G. Characteristic and Moment Generating Functions of Generalised extreme Value distribution (GEV) / G. Muraleedharan, C. Guedes Soares, C. Lucas // Sea Level Rise, Coastal Engineering, Shorelines and Tides. / Nova Science Publishers. – New York, U.S.A., 2011. – P. 269–276.

  180. Muratani K. Watermarking 3D Polygonal Meshes Using the Singular Spectrum Analysis / K. Muratani, K. Sugihara // Proc. of IMA Conference on the Mathematics of Surfaces. — 2003. — P. 85–98.

  181. National Vulnerability Database [Электронный ресурс]. – Режим доступа: http://nvd.nist.gov/.

  182. Neves C. Testing extreme value conditions - an overview and recent approaches / C. Neves, M. I. Fraga Alves // REVSTAT - Statistical Journal, Vol 6,1, 2008. – P. 83–100.

  183. Packard N.H. Geometry from a time series / N.H. Packard, J.P. Crutchfield, J.D. Farmer, R.S. Shaw // Phys. Rev. Lett. — 1980. — vol. 45. — P. 712–716.

  184. Pike E.R. Generalized information theory for inverse problems in signal processing / E.R. Pike, J.G. McWhirter, M. Bertero, C. de Mol // IEE Proc. — 1984. — vol. 131. — P. 660–667.

  185. Planas C. The Analysis of Seasonality in Economic Statistics: A Survey of Recent Developments / C. Planas, EUROSTAT working group document. — 1997.

  186. Raza K. Cisco Network Topology and Design / K. Raza, M. Turner. - Cisco Press, 2002.

  187. Reiss R.-D. Statistical Analysis of Extreme Values, with Application to Insurance, Finance, Hydrology and Other Fields, 3rd edition / R.-D. Reiss, M. Thomas // Birkhuser Verlag, 2007. – 530 p.

  188. Sankarasubramanian A. Investigation and comparison of sampling properties of L-moments and conventional moments / A. Sankarasubramanian, K. Srinivasan // Journal of Hydrology. – 1999. - №218. - P. 13-34.

  189. Self-Similar Traffic Models: Technical research / Ramakrishnan P. – Center for Satellite and Hybrid Communication Networks, 1997. - 27 p.

  190. Serita A. Principal component analysis and singular spectrum analysis of ULF geomagnetic data associated with earthquakes / A. Serita, K. Hattori, C. Yoshino, M. Hayakawa, N. Isezaki // Natural Hazards and Earth System Sciences. — 2005. — vol. 5. — P. 685–689.

  191. Schoellhamer D.H. Singular spectrum analysis for time series with missing data / D.H. Schoellhamer // Geophys. Res. Lett. — 2001. — vol. 28, № 16. — P. 3187–3190.

  192. Schuster A. On the Investigation of Hidden Periodicities with Application to a Supposed Twenty-Six Day Period of Meteorological Phenomena / A. Schuster // Terrestrial Magnetism. — 1898. — vol. 3. — P. 13–41.

  193. Sivasubramanian B. Troubleshooting Unicast Flooding Due to Topology / B. Sivasubramanian. - Cisco Press, 2004.

  194. Smith E. Fibre Channel SAN Topologies / E. Smith, A. Nadkarni, R. Hultman, D. Kloepping. - 2nd. ed. - EMC2 TechBooks, 2011. - 630 p.

  195. Smith R. Multivariate threshold methods, in J. Galambos, ed., ‘Extreme Value Theory and Applications’ / R. Smith // Kluwer Academic Publishers, 1994. – P. 225–248.

  196. SSA-MTM Toolkit [Электронный ресурс]. — Режим доступа: http://www.atmos.ucla.edu/tcd/ssa/.

  197. Stepanov D.V. SSA-based approaches to analysis and forecast of multidimensional time series / D.V. Stepanov, N.E. Golyandina // Proc. of the 5th St.Petersburg Workshop on Simulation, St.-Petersburg, June 2005 — SPb.: VVM com. Ltd., 2005. — P. 293–298.

  198. Steps in Applying Extreme Value Theory to Finance: A Review: Working paper / Y. Bensalah. – Bank of Canada, 2000. – 31 p.

  199. Stewart G. On the early history of the singular value decomposition [Элек-тронный ресурс] / G. Stewart, Technical Report TR-92-31, University of Maryland, Institute for Advanced Computer Studies. — 1992. — Режим до-ступа: http://citeseer.ist.psu.edu/stewart92early.html.

  200. Takens F. Detecting strange attractors in turbulence F. Takens // Lecture Notes in Mathematics, eds. D. A. Rand, L.-S. Young — 1981. — vol. 206. — P. 366–381.

  201. Tate J. Introducing Hosts to the SAN Fabric / J. Tate, P. Rämö, R. Tondini, A. Watson - 5th ed.- IBM RedBooks, 2002. - 210 p.

  202. Tate J. Introduction to Storage Area Networks and System Networking / J. Tate, P. Beck, H.H. Ibarra, S. Kumaravel, L. Miklas - 5th ed.- IBM RedBooks, 2012. - 362 p.

  203. Time series analysis and forecasting, Caterpillar-SSA method [Элек-тронный ресурс] / Caterpillar. Time series analysis and forecasting, N.E. Golyandina, V.V. Nekrutkin, K.A. Braulov. — Режим доступа: http://www.gistatgroup.com/.

  204. Unicast Flooding in Switched Campus Networks [Электронный ресурс]. – Режим доступа: http://www.cisco.com/image/gif/paws/23563/143.pdf.

  205. Unification of the Frechet and Weibull Distribution: Working paper / Berg P. – De Nederlandsche Bank, 2009. – 16 p.

  206. Varadi F. Searching for signal in noise by Random-lag Singular Spectrum Analysis F. Varadi, J.M. Pap, R.K. Ulrich, L. Bertello, C.J. Henny // The Astrophysical Journal. — 1999. — vol. 526. — P. 1052–1061.

  207. Varadi F. Random-lag Singular Cross-Spectrum Analysis / F. Varadi, R.K Ulrich., L. Bertello, C.J. Henney // The Astrophysical Journal. — 2000. — vol. 528. — P. 53–56.

  208. Vautard M. Singular spectrum analysis in nonlinear dynamics, with applications to paleoclimatic time series / M. Vautard, M. Ghil // Physica D. — 1989. — vol. 35. — P. 395–424.

  209. Vautard R. Singular-Spectrum Analysis: A toolkit for short, noisy chaotic signals R. Vautard, P. Yiou, M. Ghil // Physica D. — 1992. — vol. 58. — P. 95–126.

  210. Wilkins S. Spanning Tree Protocol Concepts and Configuration / S. Wilkins. - Cisco Press, 2011.

23