Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 254

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
698.74 Кб
Скачать

3.Получение и развитие комплекса аналитических выражений (2) и (3) ущербов и пользы для различных аппроксимаций функции производительности (горизонтальной, линейно возрастающей, экспоненциальной, показательной и др.) и разнообразных атакуемых объектов.

4.Получение и развитие комплекса аналитических выражений (11) ожидаемой эффективности для различных законов распределения плотности вероятности гибели атакуемого объекта.

5.На основе полученных аналитических выражений создание прикладного программного обеспечения для численного расчета и оптимизации ожидаемой эффективности

иживучести атакуемых объектов.

6.Разработка и алгоритмизация методологии параметрического регулирования эффективности и живучести объектов в условиях воздействия информационных угроз.

7.Выработка практических рекомендаций и алгоритмов по управлению эффективностью и живучестью объектов, и их реализация по крайней мере на уровне имитационного моделирования реальных процессов инноваций (в условиях воздействия различных информационных угроз).

При решении вышеперечисленных задач принципиально важным является сохранение связи со сферой информационной безопасности [1-121] в контексте защиты и преумножения контента, генерируемого атакуемым объектом в условиях информационного конфликта [19-20], включая внедрение вредоносного программного обеспечения [21, 32, 47-49, 65-68, 111-116], атаки типа «отказ в обслуживании» [23-27, 35, 36, 76, 82, 84, 89, 90, 94], компьютерный шпионаж [99-102] для систем общего пользования [54-63], критически важных объектов [39, 40, 50-53] и беспроводных сетей [37, 38, 120]. Предлагаемый в настоящей работе материал может послужить методической основой для постановки исследований различных объектов обеспечения информационной безопасности.

19

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Analytical estimation of the component viability of distribution automated information data system [Text] / G. A. Ostapenko, D. G. Plotnicov, O. Y Makarov, N. M. Tikhomirov, V. G. Yurasov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 416-420.

2.Analytical models of information-psychological impact of social information networks on users [Text] / G. A. Ostapenko, L. V. Parinova, V. I. Belonozhkin, I. L. Bataronov, K. V. Simonov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 410-415.

3.Approach to parametric synthesis of a multiserver system with predefined risk [Text] / A. E. Deshina, A. G. Ostapenko, G .A. Ostapenko, I. A. Ushkin // Life Science Journal. – 2014. – 11 (12). – P. 390-393.

4.Assessment of the system's EPI-resistance under conditions of information epidemic expansion [Text] / N. M. Radko, A. G. Ostapenko, S. V. Mashin, O. A. Ostapenko, D. V. Gusev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

5.Denial of service in components of information telecommunication systems through the example of “network storm” attacks [Text] / A. G. Ostapenko, S. S. Kulikov, N. N.

Tolstykh, Y. G. Pasternak, L. G. Popova // World Applied Sciences Journal. – 2013. – 25 (3). – P. 404-409.

6.Discrete processes dynamics neural network simulation based on multivariate time series analysis with significant factors delayed influence consideration [Text] / V. F. Barabanov, O. J. Kravets, I. N. Kryuchkova, O. Y. Makarov, A. K. Pogodayev, O. N. Choporov // World Applied Sciences Journal. – 2013. - № 23 (9). – P. 1239-1244.

7.Email-flooder attacks: The estimation and regulation of damage [Text] / V. V. Butuzov, A. G. Ostapenko, P. A. Parinov, G. A. Ostapenko // Life Science Journal. – 2014. – 11 (7s). – P. 213-218.

20

8.Ensuring the security of critically important objects and trends in the development of information technology [Text] / A. O. Kalashnikov, Y. V. Yermilov, O. N. Choporov, K. A. Razinkin, N. I. Barannikov // World Applied Sciences Journal. – 2013. - № 25

(3). – P. 399-403.

9.Flood-attacks within the hypertext information transfer protocol: damage assessment and management [Text] / A. G. Ostapenko, M. V. Bursa, G. A. Ostapenko, D. O. Butrik // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

10.Yasov, Yu. K. Improving an algorithm for detecting of urgent threats to security of personal data when they are processed in information systems of personal data [Text] / Yu. K. Yasov, I. G. Nazarov, E. S. Ostroukhova // Telecommunications and Radio Engineering (English translation of Elektrosvyaz and Radiotekhnika). – 2012.

11.Lvovich, I. Ya. Analysis of Potential of Errorcorrecting Capabilities of Codes [Text] / I. Ya. Lvovich, A. P. Preobrazhenskiy, O. N. Choporov // Life Science Journal. – 2013. - № 10(4). – P. 830-833.

12.Optimization of expert methods used to analyze

information security risk in modern wireless networks [Text] / S. A. Ermakov, A. S. Zavorykin, N. S. Kolenbet, A. G. Ostapenko, A. O Kalashnikov // Life Science Journal. – 2014. – 11 (10s). – P. 511-514.

13.Peak risk assessing the process of information epidemics expansion [Text] / N. M. Radko, A. G. Ostapenko, S. V. Mashin, O. A. Ostapenko, A. S. Avdeev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 251-255.

14.Switching subsystems within the framework of distributed operational annunciator and monitoring systems: program design features [Text] / O. Ya. Kravets, O. Yu. Makarov, S. A. Oleinikova, V. M. Pitolin, O. N. Choporov // Automation and Remote Control. – 2013. – Vol. 74, No. 11. – P. 1919-1925.

15.The construction of subsystem for designing of objects with extreme average scattering characteristics [Text] /

21

I. Ya. Lvovich, A. P. Preobrazhensky, O. N. Choporov // The International Conference on Social Science and Humanity: London, 2014. – Р. 6-8.

16.The solution of problems of scattering electromagnetic waves for complex objects based on parallel computing [Text] / I. Ya. Lvovich, A. P. Preobrazhensky, O. N. Choporov // The International Conference on Social Science and Humanity: London, 2014. – Р. 9-13.

17.The use of "ant" algorithm in constructing models of objects that have maximum average values of the scattering characteristics [Text] / Y. Y. Lvovich, I. Y. Lvovich, A. P. Preobrazhenskiy, O. N. Choporov // Life Sci. J. – 2014. – 12(12). – Р.463-466

18.The usefulness and viability of systems: Assessment methodology taking into account possible damages [Text] / A. G. Ostapenko, E. F. Ivankin, V. S. Zarubin, A. V. Zaryaev // World Applied Sciences Journal. – 2013. – 25 (4). – P. 675-679.

19.Устойчивость инфокоммуникационных систем в условиях информационного конфликта [Текст] / А. Г. Алферов, А. И. Мордовин, И. О. Толстых, Н. Н. Толстых, О. В. Поздышева // Информация и безопасность. – 2014. – Т. 17. –

Вып. 4. – С. 558–567.

20.Эффектность систем управления связью при ограничении ресурса в режиме информационного конфликта [Текст] / А. Г. Алферов, А. И. Мордовин, И. О. Толстых, Н. Н. Толстых, О. В. Поздышева // Информация и безопасность. –

2014. – Т. 17. – Вып. 4. – С. 548–557.

21.Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / В. И. Борисов, Н. М. Радько, А. А. Голозубов, И. Л. Батаронов, Е. В. Ермилов // Информация и безопасность. –

2013. – Т. 16. – Вып. 1. – С. 5–30.

22.Разработка методологии оценки эффективности средств защиты беспроводных сетей группы стандартов IEEE

802.11[Текст] / В. И. Борисов, В. Б. Щербаков, С. А. Ермаков,

22

И. Л. Батаронов // Информация и безопасность. – 2011. – Т. 14.

Вып. 3. – С. 317–336.

23.Бурса, М. В. DDOS–атаки на информационно– телекоммуникационные системы: управление рисками [Текст] / М. В. Бурса, Ю. Г. Пастернак // Информация и безопасность. –

2013. – Т. 16. – Вып. 2. – С. 255–256.

24.Бурса, М. В. Оценка риска релизации распределенных атак типа «http-флуд» на многокомпонентные информационно-телекоммуникационные системы [Текст] / М. В. Бурса, Г. А. Остапенко // Информация и безопасность. –

2014. – Т. 17. – Вып. 3. – С. 424-427.

25.Бутузов, В. В. К вопросу обоснования функции ущерба атакуемых систем [Текст] / В. В. Бутузов, А. В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С.

47–54.

26.Бутузов, В. В. Моделирование процесса реализации атаки, с помощью sms, e-mailфлудов, на канал связи автоматизированной информационной системы [Текст] / В. В. Бутузов, А. В. Завальский, А. В. Заряев // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 220-223.

27.Бутузов, В. В. Риск–анализ в интервале времени: некоторые приложения [Текст] / В. В. Бутузов, Л. Г. Попова // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 137– 138.

28.Модель корпоративной информационной системы проектной организации нефтегазового комплекса [Текст] / Васильев Б. В., Баранников Н. И., Пастернак Ю. Г., Иванкин Е. Ф. // Информация и безопасность. – 2014. – Т. 17. –

Вып. 4. – С. 580–585.

29.Васильев, Б. В. Оценка стоимости объектов информационной безопасности в проектных организациях нефтегазового комплекса [Текст] / Б. В. Васильев, Н. И. Баранников, Д. Г. Плотников // Информация и безопасность. –

2014. – Т. 17. – Вып. 2. – С. 204-207.

30.Васильев, Б. В. Учет и идентификация объектов информационной безопасности в проектных организациях

23

нефтегазового комплекса [Текст] / Б. В. Васильев, Н. И. Баранников, Д. Г. Плотников // Информация и безопасность. –

2014. – Т. 17. – Вып. 2. – С. 224-227.

31.Воронов, А. А. Применение методологического анализа в исследовании безопасности [Текст] / А. А. Воронов, И. Я. Львович // Информация и безопасность. – 2011. – Т. 14. –

Вып. 3. – С. 469–470.

32.Риск-моделирование процесса заражения автоматизированных информационных систем, построенных в сетях топологии «звезда», посредством вирусов-спутников [Текст] / А. А. Голозубов, Н. В. Филатов, О. Ю. Макаров, Е. А. Москалева // Информация и безопасность. – 2014. – Т. 17. –

Вып. 2. – С. 200-203.

33.Дешина, А. Е. Инновационные технологии регулирования рисков мультисерверных систем в условиях атак комплексного типа [Текст] / А. Е. Дешина, О. Н. Чопоров, К. А. Разинкин // Информация и безопасность. – 2013. – Т. 16. –

Вып. 3. – С. 371-374.

34.Дешина, А. Е. Информационные риски в мультисерверных системах: атаки комплексного типа [Текст] / А. Е. Дешина, В. И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 335-344.

35.Дешина, А. Е. Информационные риски в мультисерверных системах: выбор параметров системы защиты [Текст] / А. Е. Дешина, О. Н. Чопоров, К. А. Разинкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 365370.

36.Архитектура системы безопасности в сотовых сетях стандарта LTE [Текст] / С. А. Ермаков, Н. С. Коленбет, В. Г. Юрасов, И. Л. Батаронов // Информация и безопасность. –

2014. – Т. 17. – Вып. 4. – С. 626–629.

37.Ермаков, С. А. Применение теории массового обслуживания для моделирования сетей LTE [Текст] / С. А. Ермаков, Н. И. Баранников, И. Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 538-545.

24

38.Риск–анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е. В. Ермилов, Е. А. Попов, М. М. Жуков, О. Н. Чопоров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 123–126.

39.Есин, В. И. Защита данных в базе данных с универсальной структурой [Текст] / В. И. Есин, В. Г. Юрасов // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 180187.

40.Жидко, Е. А. Обеспечение требований по информационной безопасности на основе инноваций [Текст] / Е. А. Жидко, Л. Г. Попова // Информация и безопасность. –

2013. – Т. 16. – Вып. 3. – С. 453-458.

41.Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба [Текст] / М. М. Жуков, Е. В. Ермилов, О. Н. Чопоров, А. В. Бабурин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 449–460.

42.Моделирование атак на беспроводные сети WI-FI [Текст] / А. С. Заворыкин, Н. Н. Корнеева, Н. Н. Толстых, В. Г. Юрасов, В. И. Белоножкин // Информация и безопасность. –

2013. – Т. 16. – Вып. 4. – С. 486-489.

43.Матричное представление функционального описания угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения [Текст] / В. С. Зарубин, Е. М. Абросимова, М. Ф. Сизинцев, Т. Б. Ходырев // Информация и безопасность. – 2014.

Т. 17. – Вып. 1. – С. 134-139.

44.Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты [Текст] / В. С. Зарубин, С. В. Зарубин, А. А. Никитин, В. А. Половинкин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 555–560.

45.Иванкин, Е. Ф. Аналитическая оценка информационных рисков вирусноатакуемых автоматизированных систем [Текст] / Е. Ф. Иванкин, С. В.

25

Машин, Н. И. Баранников // Информация и безопасность. –

2013. – Т. 16. – Вып. 3. – С. 463-465.

46.Иванкин, Е. Ф. Вирусные атаки на информационные ресурсы инновационных проектов: управление рисками [Текст] / Е. Ф. Иванкин, С. В. Машин, О. А. Лосева // Информация и безопасность. – 2012. – Т. 15. –

Вып. 3. – С. 401–406.

47.Иванкин, Е. Ф. Инновационные платежные системы на основе банковских карт: методы снижения информационных рисков [Текст] / Е. Ф. Иванкин, М. М. Жуков, Р. В. Менжулин // Информация и безопасность. – 2012.

Т. 15. – Вып. 3. – С. 299–312.

48.Калашников, А. О. Информационнотехнологическая инфраструктура критически важных объектов: экстремальные значения критичных переменных состояния и риск-анализ превышения пороговых значений [Текст] / А. О. Калашников, Е. В. Ермилов, И. В. Шевченко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 518–

535.

49.Исследование риска в динамике изменения значений критичных переменных состояния информационнотехнологической инфраструктуры критически важных объектов [Текст] / А. О. Калашников, Е. В. Ермилов, М. В. Бурса, А. О. Девяшин // Информация и безопасность. – 2014. –

Т. 17. – Вып. 4. – С. 634–637.

50.К вопросу о дискретизации критичных переменных состояния информационно-технологической структуры критически важного объекта [Текст] / А. О. Калашников, Е. В. Ермилов, М. В. Бурса, Р. К. Бабаджанов, В. А. Кургузкин, И. В. Шевченко // Информация и безопасность. –

2014. – Т. 17. – Вып. 4. – С. 536–547.

51.Канин, Д. М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории [Текст] / Д. М. Канин, Л. В. Паринова, И. Я. Львович // Информация и безопасность. – 2013. – Т. 16. –

Вып. 1. – С. 31–38.

26

52.Идентификация параметров нечетких моделей оценки информационных рисков информационных систем [Текст] / Д. О. Карпеев, А. Ю. Татаринцев, Д. С. Яковлев, А. В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1.

С. 37–42.

53.Риск–анализ распределенных вычислительных систем на основе модели Белла Ла–Падулы с применением экспертной оценки [Текст] / Д. О. Карпеев, Д. С. Яковлев, А. Ю. Татаринцев, А. В. Заряев // Информация и безопасность. –

2010. – Т. 13. – Вып. 1. – С. 43–46.

54.Любченков, А. В. Алгоритмизация оценки эффективности применения средств пассивной защиты на объектах информатизации [Текст] / А. В. Любченков, Л. В. Паринова // Информация и безопасность. – 2014. – Т. 17. – Вып.

2. – С. 316-319.

55.Любченков, А. В. Особенности взаимодействия владельцев информационных ресурсов при передаче конфиденциальной информации [Текст] / А. В. Любченков, В. Г. Юрасов // Информация и безопасность. – 2013. – Т. 16. –

Вып. 2. – С. 185–190.

56.Макаров, О. Ю. К вопросу построения модели риск–анализа выживаемости распределенных автоматизированных информационных систем [Текст] / О. Ю. Макаров, Д. Г. Плотников, А. С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 265–266.

57.Машин, С. В. Описание вирусной атаки на компьютерные системы с помощью выборочного нормального распределения [Текст] / С. В. Машин, В. Г. Юрасов, И. А. Корейщиков // Информация и безопасность. – 2012. – Т. 15. –

Вып. 1. – С. 121–124.

58.Машин, С. В. Параметры риска для автоматизированных систем, атакуемых вирусами [Текст] / С. В. Машин, К. А. Разинкин, А. Ю. Зацепин // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 467–468.

59.Машин, С. В. Функции чувствительности риска при вирусных атаках на автоматизированные системы [Текст] /

27

С. В. Машин, Н. И. Баранников, А. Ю. Зацепин // Информация

ибезопасность. – 2011. – Т. 14. – Вып. 3. – С. 391–400.

60.Менжулин, Р. В. Оценка рисков и регулирование защищенности распределенной платежной системы, на основе банкоматов [Текст] / Р. В. Менжулин, Г. А. Остапенко, Л. В. Паринова // Информация и безопасность. – 2011. – Т. 14. – Вып.

3. – С. 359–380.

61.Мещеряков, В. А. Об отнесении информационной системы к категории «государственных информационных систем» [Текст] / В. А. Мещеряков, В. П. Железняк, О. А. Остапенко // Информация и безопасность. – 2014. – Т. 17. –

Вып. 3. – С. 500-503.

62.Мордовин, А. И. Методика оценки рисков в процессе реализации атаки Каминского [Текст] / А. И. Мордовин, О. А. Остапенко // Информация и безопасность. –

2014. – Т. 17. – Вып. 3. – С. 432-435.

63.Мордовин, А. И. Моделирование атаки каминского [Текст] / А. И. Мордовин, О. Ю. Макаров, В. С. Зарубин // Информация и безопасность. – 2014. – Т. 17. – Вып.

4. – С. 614–617.

64.Инновационные тренды в организации учебного процесса подготовки специалистов по защите информации: формирование компетенций в области управления информационными рисками и обеспечении безопасности инфокоммуникационных технологий [Текст] / Д. А. Новиков, В. И. Борисов, А. Г. Остапенко, А. О. Калашников, Г. А. Остапенко, Е. С. Соколова, Н. Н. Корнеева // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 360-365.

65.Остапенко, А. Г. Дискретная риск-модель: выбор шага дискретизации для оценки риска и оценка возможной эффективности компонентов информационнотелекоммуникацоинных систем при реализации на них атак типа «нттр-флуд» [Текст] / А. Г. Остапенко, М. В. Бурса, Н. М. Тихомиров // Информация и безопасность. – 2014. – Т. 17. –

Вып. 4. – С. 592–597.

28