Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZhIZNESTOJKOST_ATAKUEMYKh_RASPREDELENNYKh_SISTE...doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
27.24 Mб
Скачать

Список литературы

  1. Fisher R.A. On the mathematical foundations of theoretical statistics. Phil. Trans. Roy. Soc., ser. A. 1921. v. 222

  2. Hacettepe Journal of Mathematics and Statistics Volume 35 (2) (2006), 203-211

  3. Hosford J.Е., Measures of dependability. Operat. Res., 1960, 8,№ 1, 53—64 (РЖМат, 1961, 8B182)

  4. ISO/IEC 27002:2005 «Information technology. Security techniques. Code of practice for information security management»

  5. Knight G.В., Tervis E.R., Herd E.R., The definition of fernu of interest in the study of reliability. IRE Trans., Reliabil and Qual. Control, 1955, 5, April, 34

  6. Shoham Y, Leyton-Brown K. Multiagent systems: Algorithmic, Game- Theoretical and Logical Foundations // Cambridge: Cambridge University Press, 2009. 203

  7. Shoham Y, Leyton-Brown K. Multiagent systems: Algorithmic, Game- Theoretical and Logical Foundations. // Cambridge: Cambridge University Press, 2009. 203

  8. Shoukri, MM; Mian, IUM; Tracy, DS (1988), «Sampling Properties of Estimators of the Log-Logistic Distribution with Application to Canadian Precipitation Data», The Canadian Journal of Statistics (The Canadian Journal of Statistics / La Revue Canadienne de Statistique, Vol. 16, No. 3) 16 (3): 223–236

  9. Акимов В.А. Надежность технических систем и техногенный риск / В.А. Акимов, В.Л. Лапин, В.М. Попов, В.А. Пучков, В.И. Томаков, М.И. Фалеев / под общ. ред. М.И. Фалеева. М.: Деловой экспресс. 2002. 368 с.

  10. Альянах И.Н. Моделирование вычислительных систем. Л.: Машиностроение. Ленингр. отд-ние, 1988. 233 с.

  11. Бахвалов Н.С. Численные методы / Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков. М.: Бином. Лаборатория знаний, 2003. 632 с.

  12. Берлин А.Н. Телекоммуникационные сети и устройства: Учебное пособие / А.Н. Берлин. М.: ИНТУ-ИТ; Лаб. знаний, 2008. 320 с.

  13. Венцель Е.С. Теория вероятности / Е.С. Венцель. Издадельство: НАУКА, Главная редакция физикоматематической литературы, 1969. 564 с.

  14. Вероятность и математическая статистика: энциклопедия / Гл. ред. акад. РАН Прохоров Ю.В. М.: Большая Российская энциклопедия, 1999. 910 с.

  15. Википедия — свободная энциклопедия – Электрон. дан. – [Режим доступа: http //ru.wikipedia.org.]

  16. Волков е.А. Численные методы / е.А. Волков. Издательство: Наука, 1987. 248 с.

  17. Воробьев Н.Н. Теория игр для экономистов-кибернетиков / Н.Н. Воробьева. М.: Наука, 1985.

  18. Гнеденко Б.В. Математические вопросы теории надежности / Б.В. Гнеденко, Ю.К.Беляев, И.Н.Коваленко // Итоги науки. Сер. Теор. вероятн. Мат. стат. Теор. кибернет. М.: ВИНИТИ, 1966. 44с

  19. Голованов С.А. Kaspersky Security Bulletin. Развитие угроз в 2008 году / С.А. Голованов., статья, 2008 – Электрон. дан.

  20. Городецкий А.Е. Комбинаторный метод вычисления вероятностей сложных логических функций / А.Е. Городецкий, В.В. Дубаренко // ЖВМ и МФ №7. 1999. С. 1201-1203

  21. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»

  22. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»

  23. ГОСТ 27.002—89 «Надёжность в технике. Основные понятия. Термины и определения»

  24. Гохман О.Г. Экспертное оценивание / О.Г. Гохман. Изд-во Воронежского ун-та, 1991. 152 с.

  25. Давыденко В.А. Моделирование социальных сетей. Отчет по гранту «Социолого-математическое моделирование социальных сетей» / В.А. Давыденко, Г.Ф. Ромашкина, С.Н. Чуканов. Вестник Томского госуниверсита.

  26. Домарев Е.В. Безопасность информационных технологий. Методология создания систем защиты / Е.В. Домарев. К. ООО «ТИД «ДС», 2001. 688 с.

  27. Батаронов, И.Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты [Текст] / И.Л. Батаронов, А.В. Паринов, К.В. Симонов // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 243–246

  28. Бекетнова, Ю.М.. Решение задачи раннего выявления рисков нарушения финансовой и информационной безопасности юридического лица в терминах теории распознавания образов [Текст] / Ю.М. Бекетнова, И.Я. Львович // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 191–194.

  29. Ефимов А.И. Информационная безопасность ОАО «Газпром»: проблемы гиганта. А.И. Ефимов // Информационная безопасность. 2006. № 5. С.4-6

  30. Закревский А.Д. Полиномиальная реализация частичных булевых функций и систем / А.Д. Закревский, Н.Р. Торопов. М.: 2003

  31. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа / В.П. Иванов // Специальная техника. 2004. № 1. С. 58—64

  32. Борисов, В.И. Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / В.И. Борисов, Н.М. Радько, А.А. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5–30.

  33. Кельтон В. Имитационное моделирование. Классика CS. 3-е изд. / В. Кельтон, А. Лоу. Издательство: Питер, 2004. 848 с.

  34. Кобзарь А.И. Прикладная математическая статистика. Для инженеров и научных работников / А.И. Кобзарь. М.: ФИЗМАТЛИТ, 2006. 816 с.

  35. Колмогоров А.Н. Определение центра рассеивания и меры точности по ограниченному числу наблюдений / А.Н. Колмагоров. М: ИАН СССР, № 1-2. 1947 23 с.

  36. Корн Г. Справочник по математике / Г. Корн, Т. Корн. М: Наука, 1973. 832 с.

  37. Корниенко A.A. Метод построения модели оценки рисков информационной безопасности в автоматизированной системе. Проблемы информационной безопасности. / А.А. Корниенко, А.Г. Котенко // Компьютерные системы. №4, 2003.

  38. Котенко Д.А. Метод оценки риска информационной безопасности на основе сценарного логико-вероятностного моделирования / Д.А. Котенко. Санкт-Петербург, 2010. С.116

  39. Куканова Н. Методы и средства анализа рисков и управление ими в ИС / Н. Куканова // Byte. Россия, 2005. № 12. С. 69—73

  40. Кулаков В.Г. Риск-анализ информационных систем / В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко //Информация и безопасность. 2008. Вып. 1. С. 485-531

  41. Лукацкий А.В. Безопасность Commerce / А.В. Лукацкий // Системы безопасности, связи и телекоммуникаций. 2000. №4. С. 24-26

  42. Лукацкий А.В. Комплексный подход к обеспечению информационной безопасности / А.В. Лукацкий // Системы безопасности, связи и телекоммуникаций. 1998. №1. 50 с.

  43. Лысенко А.Г. Расчет рисков нарушений информационной безопасности в сетях с мобильными сегментами / А.Г. Лысенко // Проблемы информационной безопасности компьютерной системы. 2007. №2. 104с.

  44. Максимов В.И. Моделирование риска и рисковых ситуаций: Учебное пособие / В.И. Максимов, О.И. Никонов. Екатеринбург: ГОУ ВПО УГТУ – УПИ, 2004.

  45. Малишевский А.В., Качественные модели в теории сложных систем / А.В. Малишевский. М.: Наука, 1998. 432с.

  46. Мельников В.В. Безопасность информации в автоматизированных системах / В.В. Мельников. Издательство: Финансы и статистика, 2003. 368 с.

  47. Мишин Е.Т. Системы безопасности предприятия – новые акценты / Е.Т. Мишин, Ю.А. Оленин, А.А. Капитонов // Конверсия в машиностроении. 1998. № 4. С. 57-58.

  48. Можаев A.C. Общий логико-вероятностный метод анализа надежности сложных систем. Уч. пос./ А.С. Можаев. JL: BMA, 1988. 68 с.

  49. Борисов, В.И. Разработка методологии оценки эффективности средств защиты беспроводных сетей группы стандартов IEEE 802.11 [Текст] / В.И. Борисов, В.Б. Щербаков, С.А. Ермаков, И.Л. Батаронов // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 317–336.

  50. Мэзон С. Электронные цепи, сигналы и системы / С. Мэзон, Г. Циммерман. - М.: ИЛ, 1963. 360 с.

  51. Налимов В.В. Теория эксперимента / В.В. Налимов. М: Наука, 1971. 208 с.

  52. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов / В.Г. Олифер, Н.А. Олифер. СПб.: Питер, 2001. 672 с.

  53. Основы информационной безопасности / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: ВИ МВД, 2000. 464 с.

  54. Остапенко А.Г. Методология риск-анализа и моделирования кибернетических систем, атакуемых вредоносным программным обеспечением: учеб. пособие / А.Г. Остапенко, Д.Г. Плотников, С.В. Машин. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2012. 189 с.

  55. Остапенко А.Г. Перспективы развития методологии риск-анализа / А.Г. Остапенко, Д.О. Карпеев, Д.Г. Плотников // Информация и безопасность. 2009. №3. С. 419-424

  56. Остапенко А.Г. К вопросу об управлении рисками распределенных информационных систем / А.Г. Остапенко, Д.Г. Плотников, А.Ю. Дуплищева // Информация и безопасность. 2010. №2. С. 259-260

  57. Остапенко А.Г. Логлогистическое распределение ущерба: расчет риска ИТКС на основе параметров риска её компонентов/ А.Г.Остапенко, Д.Г. Плотников, Д.Б. Борисов, А.С. Заворыкин // Информация и безопасность. 2012. № 1. С. 135-137

  58. Остапенко А.Г. К вопросу об оценке выживаемости информационных систем инновационного характера/ А.Г.Остапенко, Д.Г. Плотников // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2012. – № 3. – С. 413-417.

  59. Остапенко А.Г. Модели выживаемости атакуемой распределенной информационной системы: риск-формализация с учетом возможного ущерба/ А.Г. Остапенко, Д.Г.Плотников // Информация и безопасность. 2012. №4.

  60. Остапенко А.Г. К вопросу об оценке ущерба в жизнестойкости атакуемых распределенных информационных систем: Развитие методического обеспечения / А.Г.Остапенко, Н.М. Радько Д.Г. Плотников // Информация и безопасность. 2012. №4. С. 583 – 584

  61. Остапенко А.Г. Модели выживаемости распределенной информационной системы./ А.Г. Остапенко, Д.Г.Плотников // Информация и безопасность. 2011. №4. С. 585 –589

  62. Остапенко Г.А. Оценка рисков и регулирование защищенности распределенной платежной системы на основе банковских карт/ Г.А. Остапенко, Р.В. Менжулин, Л.В. Паринова // Информация и безопасность. 2011. №3. С. 359 – 381

  63. Остапенко Г.А. К вопросу об управлении рисками распределенных информационных систем / Г.А. Остапенко, Д.Г. Плотников, А.Ю. Дуплищева // Информация и безопасность. 2010. № 2. С. 259 – 261

  64. Остапенко Г.А. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов. / Г.А. Остапенко, В.А. Транин // Информация и безопасность. 2010. Вып. 3. C. 447 – 450

  65. Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность. 2010. № 3. С. 335 – 350

  66. Остапенко Г.А. Основы оценки рисков и защищенности компьютерно атакуемых информационных систем и технологий: учеб. пособие / Г.А. Остапенко, Д.Г. Плотников, О.А. Остапенко. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 143 с.

  67. Остапенко Г.А. Распределенные системы: методология оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В.Батищев, И.В. Гончаров // Информация и безопасность. 2010. № 3. С. 359 – 367

  68. Остапенко Г.А. Риски распределенных систем: методики и алгоритмы, оценки и управление / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность. 2010. № 4. С. 485-531

  69. Остапенко Г.А. Оценка ущерба атакуемых распределенных информационных систем / Г.А. Остапенко, Д.Г. Плотников // Информация и безопасность. 2012. № 3. С. 359 – 367

  70. Остапенко О.А. Риски систем: оценка и управление: учеб. пособие / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев / Под ред. Ю.Н. Лаврухина. – Воронеж: ГОУВПО «ВГТУ», 2006. 247 с.

  71. Острейковский В.А. Математическое моделирование техногенного риска / В.А. Острейковский, А.О. Генюш, Е.Н. Шевченко. Сургут: ИЦ СурГУ, 2010. 83 с.

  72. Оценка и управление природными рисками // Материалы Общероссийской конференции «Риск-2000». М.: Анкил, 2000. 478 с.

  73. Бурса, М.В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками [Текст] / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 255–256.

  74. Партыка Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. М.: Инфра-М, 2002. 368 с.

  75. Парфенов В.И. Защита информации. Словарь / В.И. Парфенов. Воронеж: Издательство им. Е.А. Болховитинова, 2001. 292 с.

  76. Петраков А.В. Основы практической защиты информации / А.В. Петраков. М.: Радио и связь, 2000. 368 с.

  77. Петренко С.А., Аудит безопасности Intranet / С.А. Петренко, А.А. Петренко. М.: ДМК Пресс, 2002. 416 с.

  78. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С. В. Симонов. М.: Компания АйТи. ДМК Пресс, 2004. 384 с.

  79. Плотников Д.Г. Диапазонный риск-анализ ИТКС на основе логлогистического закона распределения ущерба / Д.Г. Плотников, Д.Б.Борисов, О.Ю. Макаров // Информация и безопасность. 2012. № 1. С. 139-141

  80. Плотников Д.Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба / Д.Г. Плотников, Д.Б.Борисов, В.С. Зарубин // Информация и безопасность. 2012. № 1. С. 141-143

  81. Поспелов Д.А. Логико-лингвистические модели в системах управления / Д.А. Поспелов. М.: Энергоиздат, 1981. 232 с.

  82. Радаев Н.Н. Повышение точности прогноза вероятности катастроф за счет учета неоднородных статистических данных по ущербу / Н.Н. Радаев // Автоматика и телемеханика. 2000. №3. С. 183-189

  83. Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н.М. Радько, И.О. Скобелев. М: Радио Софт, 2010. 232с.

  84. Типовая инструкция по охране труда для пользователей персональными электронно вычислительными машинами (ПЭВМ) в электроэнергетике: РД 153-34.0-03.2.98-2001: разработан РАО «ЕЭС России: введен с 01.05.2001.

  85. Розенвассер Е.Н. Чувствительность систем управления / Е.Н. Розенвассер, Р.М. Юсупов. М.: Наука, Главная редакция физико-математической литературы. 1981. 464 с.

  86. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: ГТК РФ, 1992. 13 с.

  87. Рябинин И.А. Концепция логико-вероятностной теории безопасности / И.А. Рябинин // Приборы и системы управления. 1993. № 10. С. 6-9

  88. Рябинин И.А. Логико-вероятностные методы исследования надежности структурно-сложных систем / И.А. Рябинин. М.: Радио и связь, 1981. 264с.

  89. Рябинин И.А. Логико-вероятностный метод исследования надежности структурно-сложных систем / И.А. Рябинин, Г. Н Черкесов. М.: Радио и связь, 1981. 166 с.

  90. Рябинин И.А. Надежность и безопасность структурно-сложных систем / И.А. Рябинин. СПб: Политехника, 2000. 248 с.

  91. Садердинов А.А. Информационная безопасность предприятия / А.А. Садердинов, В.А Трайнев., А.А. Федулов. М.: Издательский дом Дашков и К, 2005 –335 с.

  92. Сердюк В.А. Информационная безопасность автоматизированных систем предприятий / В.А. Сердюк // Бухгалтер и компьютер. вып.2007. №1. С. 57-63

  93. Соложенцев Е.Д. Сценарное логико-вероятностное управление риском в бизнесе и технике / Е.Д. Соложенцев. СПб: Бизнес-пресса. 2004. С. 48

  94. Соложенцев Е.Д. Особенности логико-вероятностной теории риска с группами несовместимых событий / Е.Д. Соложенцев // АиТ. 2003. №3. С. 51

  95. Субботина Е.В. Риски распределенных систем: методики и алгоритмы, оценки и управление / Е.В. Субботина, В.А. Транин //Информация и безопасность. 2010. Вып. 4. С. 485-531

  96. Таненбаум Э. Распределённые системы. Принципы и парадигмы / Э. Таненбаум, М. ван Стен. СПб: Питер, 2003. 880 с.

  97. Указ Президента Российской Федерации от 15 января 2013 г. № 31с г. Москва «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»

  98. Теория надежности в области радиоэлектроники. Общие понятия. Отказы. Резервирование. Параметры. Испытания. Терминология. М.: АН СССР. 1962. 48 с.

  99. Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий / Г.Н. Устинов. М.: Радио и связь, 2003. 248 с.

  100. Уфимцев Ю.С. Информационная безопасность России / Ю.С. Уфимцев, Е.А. Ерофеев. М.: Экзамен, 2003. 560 с.

  101. Феррари Д. Оценка производительности вычислительных систем / Д. Феррари. М.: Мир, 1981. 576с.

  102. Фомин А.А. Методика системного анализа и тестирования защищенности ресурсов корпоративных сетей / А.А. Фомин // Информационные системы и технологии ИСТ-2007: Материалы Международной научно-техн. конф. Посвященной 90-летию Нижегородского гос. техн. университета. 2007. С.167-168

  103. Хенли Э. Дж. Надежность технических систем и оценка риска / Э.Дж. Хенли, Х. Кумамото. М.: Машиностроение, 1981. 526 с.

  104. Холлендер М. Непараметрические методы статистики / М. Холлондер, Д. Вульф. Финансы и статистика, 1983. С.260-264, 206

  105. Шахраманьян М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России / М.А. Шахраманьян. М.: ФЦ ВНИИ ГОЧС, 2003. 570 с.

  106. Шевченко Е.Н. Математическое моделирование распределения риска при независимых случайных величинах вероятностей исходных событий и ущерба / Е.Н. Шевченко // Фундаментальные исследования. 2011. № 12. Ч.3. С. 604-608

  107. Шивдяков Л.А. Проблемы обеспечения информационной безопасности в ключевых системах информационной инфраструктуры органов государственного управления. Модель угроз безопасности информации в КСИИ / Л.А. Шивдяков // Безопасность информационных технологий. 2009. № 2. С. 302-311

  108. Шмидский Я.К. MATHEMATICA 5. Самоучитель / Я.К. Шмидский. М.: Диалектика, 2004. 592 с.

  109. Шор Я.Б. Таблицы для анализа и контроля надежности /Я.Б. Шор, Ф.И. Кузьмин. М.: Советское радио, 1968. 284 с.

  110. Язов Ю.К. Марковские модели процессов реализации сетевых атак типа «отказ в обслуживании»/ Ю.К. Язов, А.А. Бурушкин, А.П. Панфилов // Информационная безопасность. 2008. №1. С. 79-84

  111. Uniform Resource Identifiers (URI): Generic Syntax. RFC-2396, 1998 [http://www.ietf.org/rfc/rfc2396.txt?number=2396]

  112. Role of the Domain Name System (DNS). RFC-3467.2003 [http://www.ietf.org/rfc/rfc3467.txt?number=3467]

  113. P. Mockapetris. Domain Names - Concepts and Facilities. RFC-1034, 1987. [http://www.ietf.org/rfc/rfc1034.txt?number=1034]

  114. P. Mockapetris. Domain Names - Implementation and Specification. RFC-1035. 1987. [http://www.ietf.org/rfc/rfc1035.txt?number=1035]

  115. Marina Fomenkov, K.C. Claffy, Bradley Huffaker, David Moore. Macroscopic Internet Topology and Performance Measurements From the DNS Root Name Servers. 2001 LISA XV. December 2-7, 2001, San Diego, CA.

  116. Галицкий Е.Б. Опросы "Интернет в России". Выпуск 3. Весна 2003. ФОН. [http://www.fom.ru/reports/frames/o0316061.html]

  117. Аудитория Рунета по методике SpyLOG-монитор. 2003. Апрель. [http://gs.spylog.ru/interesting.phtml?id=53&PHPSESSID=817c3cea3231167985d03a45df37d2dc]

  118. Selection and Operation of Secondary DNS Servers. RFC-2182. 1997. [http://www.ietf.org/rfc/rfc2182.txt?number=2182]

  119. Регламент регистрации доменов в домене RU. 19.08.2002. [http://www.nic.ru/dns/contract/sup1_1_ru.html]

  120. Bob Bailey. Acceptable Computer Response Times. UI Design Update Newsletter - April, 2001. [http://www.humanfactors.com/downloads/apr012.htm]

  121. Bob Bailey. Improving User Performance. UI Design Update Newsletter - June, 2000. [http://www.humanfactors.com/downloads/june00.asp]

  122. Т. Бокарев. Энциклопедия Интернет-рекламы. [http://book.promo.ru/book/]

  123. Unix Manual Page for resolv.conf. [http://www.scit.wlv.ac.uk/cgi-bin/mansec?4+resolv.conf]

  124. The dig Manual Page. [http://www.stopspam.org/usenet/mmf/man/dig.html]

  125. Ryuji Somegawa, Kenjiro Cho, Yuji Sekiya, Suguru Yamaguchi. The Effects of Server Placement and Server Selection for Internet Services. IEICE Trans. Commun. Vol. E86-B, No. 2, February 2003.

  126. Yuji Sekiya, Kenjiro Cho, Ryuji Somagawa, Tatsuya Jinmei, Jun Murai. Root and ccTLD DNS server observation from worldwide locations. PAM2003. La Jolla, CA, April 6-8 2003. [http://moat.nlanr.net/PAM2003/PAM2003papers/3794.pdf]

  127. Статистика регистрации и делегирования доменов в зоне RU на 2003-06-16 [http://stat.nic.ru/2003/06/16/stats-20030616.shtml]

  128. Krishna P. Gummadi, Stefan Saroiu, Steven D. Gribble. King: Estimating Latency between Arbitrary Internet End Hosts. IMW 2002. November 6-8, 2002. [http://www.icir.org/vern/imw-2002/imw2002-papers/198.pdf]

  129. Cisco 2013 Annual Security Report [http://www.cisco.com/en/US/prod/vpndevc/annual_security_report.html]

  130. Глобальный отчет по безопасности сетей и приложений [http://radware.com]

  131. Статистические отчеты Регистратора доменных имен RU-Center [stat.nic.ru]

  132. Бутузов, В.В. К вопросу обоснования функции ущерба атакуемых систем [Текст] / В.В. Бутузов, А.В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 47–54.

  133. Бутузов, В.В. Риск–анализ в интервале времени: некоторые приложения [Текст] / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 137–138.

  134. Воронов, А.А. Применение методологического анализа в исследовании безопасности [Текст] / А.А. Воронов, И.Я. Львович // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 469–470.

  135. Ермилов, Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 123–126.

  136. Жидко, Е.А. Информационные риски в экологии XXI века: принципы управления [Текст] / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 325–334.

Содержание

Введение 3

1 ВЫЖИВАЕМОСТЬ РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ КАК ОБЪЕКТА АТАК 12

1.1 Особенности современных распределенных автоматизированных информационных систем как объекта атак 12

• сетевых устройств (маршрутизаторов, коммутаторов, шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, возможно имеющих различные протоколы взаимодействия; 14

• каналов связи (локальных, телефонных, с узлами коммутации и т.д.). 14

1.2 Модели выживаемости атакуемых компонент распределенной автоматизированной информационной системы 19

1.2.1 Наблюдение данных 19

1.2.2 Функция выживания и ее связь с функцией распределения 25

1.3 Обоснование закона распределения 31

2 АНАЛИТИЧЕСКАЯ ОЦЕНКА РИСКОВ АТАК НА РАСПРЕДЕЛЕННЫЕ АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ, В РЕЗУЛЬТАТЕ КОТОРЫХ НАСТУПАЮТ ФАТАЛЬНЫЕ ОТКАЗЫ КОМПОНЕНТОВ 71

2.1 Аналитическая зависимость функции ущерба 71

2.2 Аналитический подход к оценке риска и расчету основных его параметров 75

2.3 Риск-анализ в диапазоне времени 93

2.4 Оценка общего риска многокомпонентной системы на основе параметров рисков её атакуемых компонентов 106

3 АНАЛИТИЧЕСКАЯ ОЦЕНКА ЖИВУЧЕСТИ АТАКУЕМЫХ РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 111

3.1 Использование для оценки рисков и шансов 111

3.2. Примеры практических расчетов 125

Заключение 136

Приложение 1 137

Выбор среды моделирования 137

Моделирование потоков данных в сети на основе генерации преопределенных запросов 138

СПИСОК ЛИТЕРАТУРЫ 148

16 Волков Е.А. Численные методы / Е.А. Волков. Издательство: Наука, 1987. 248 с. 149

Монография

Остапенко Александр Григорьевич

Плотников Денис Геннадьевич

Макаров Олег Юрьевич

Тихомиров Николай Михайлович

Юрасов Владислав Георгиевич

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]