Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1310

.pdf
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
962.02 Кб
Скачать

Информация и безопасность. –2013. – Т. 16. – Вып. 1. – С. 99-102.

30.Куликов, С. С. Параметры и характеристики риск-модели для распределения максимальных значений переменных состояния защищенности системы [Текст] / С. С. Куликов, И.Д. Петров, Ю.Г. Пастернак // Информация

ибезопасность. –2013. – Т. 16. – Вып. 1. – С. 127-130.

31.Бутузов В. В. Риск-анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. –2013. – Т. 16. –

Вып. 1. – С. 137-138.

32.Попов, Е. А. Риск-анализ атакуемых информационно-телекоммуникационных систем с использованием нерегулярного распределения [Текст] / Е.А. Попов, Н. Ю. Щербакова, Н.М. Тихомиров, А.Н. Шершень // Информация и безопасность. –2013. – Т. 16. – Вып. 1. – С. 39-46.

33.Макаров, О. Ю. К вопросу построения модели риск-анализа выживаемости распределенных автоматизированных информационных систем [Текст] / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 265-266.

34.Батаронов, И. Л. Оценка и регулирование рисков обнаружение и предупреждение компьютерных атак на инновационные проекты [Текст] / И.Л. Батаронов, А.В. Паринов, К.В. Симонов // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 243-246.

35.Иванкин, М. П. Оценка остаточного риска в условиях атаки типа «анализ сетевого трафика» [Текст] / М. П. Иванкин, Е.Ф. Иванкин // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 249-250.

121

36.Куликов, С. С. Расчет общего риска информационно-телекоммуникационных систем при возникновении эффекта «unicastflooding» в нескольких компонентах [Текст] / С.С. Куликов, Г.А. Остапенко // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 199-202.

37.Куликов, С. С. Оценка общего риска информационно-телекоммуникационных систем при асинхронных воздействиях эффекта «unicastflooding» [Текст] / С. С. Куликов, И.Д. Петров, Н.Н. Толстых // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 251-252.

38.Остапенко, Г. А. Концепция вероятностного риск-анализа распределенных систем [Текст] /Г.А. Остапенко, Д.Г. Плотников, О.А. Остапенко, С.С Куликов // Информация и безопасность. –2012. – Т. 15. – Вып. 4. – С. 511-518.

39.Бутузов, В. В. К вопросу обоснования функции ущерба атакуемых систем [Текст] / В.В. Бутузов, А. В. Заряев// Информация и безопасность. –2013. – Т. 16. –

Вып. 1. – С. 47-54.

40.Остапенко, Г. А. Аналитическое моделирование процесса реализации ddos-атаки типа httpflood [Текст] / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность. –2013. – Т. 16. – Вып. 1. – С. 107-110.

41.Куликов, С. С. Исследование характеристик уязвимостей информационно-телекоммуникационных систем [Текст] / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 257-258.

42.Транин, В. А. Оценка уровня реальной защищенности элементов критической информационной

122

инфраструктуры, включая обнаружение и предупреждение компьютерных атак при помощи поисковых средств в социальных сетях [Текст] / В.А. Транин, Ю.А. Кутузова, А.В. Заряев// Информация и безопасность. –2013. – Т. 16. –

Вып. 2. – С. 223-226.

43.Остапенко, Г. А. Построение функций ущерба

ириска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Г.А. Остапенко, Е. В. Ермилов, А.О. Калашников // Информация и безопасность. –2013. – Т. 16. – Вып. 2. – С. 207-210.

44.Остапенко, Г. А. Концептуальный подход к расчету и регулированию рисков нарушения актуальности информации в элементах критической информационной структуры [Текст] / Г.А. Остапенко, А.Н. Шершень, А. О. Калашников // Информация и безопасность. –2013. – Т. 16. –

Вып. 2. – С. 239-242.

45.Остапенко, А. Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз [Текст] / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность.

– 2013. – Т. 16. – Вып. 2. – С. 215-218.

46.Бурса, М. В. Ddos-атаки на информационнотелекоммуникационные системы: управление рисками [Текст] / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т 16. – Вып. 2. – С. 255-256.

47.Иванкин М. П., Моделирование процессов реализации атаки типа «Анализ сетевого трафика» / М.П. Иванкин, В.А. Доровской, Е.Ф. Иванкин // Информация и безопасность. – 2012. – Т. 12. – Вып. 1. – С. 139-140.

48.Белоножкин, В. И. Подходы к моделированию поведения подсистемы удаленного доступа региональной информационно-аналитической системы в условиях

123

воздействия сетевых атак [Текст] / В.И. Белоножкин // Информация и безопасность. – 2009. – Т. 9. – Вып. 1. – С. 121-124.

49.Радько, Н. М. Концептуальные основы рисканализа и оценки эффективности защиты информационнотелекоммуникационных систем от атак несанкционированного доступа [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность. –2011. – Т. 11. –

Вып. 2. – С. 239-245.

50.Радько, Н. М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: внедрение ложного объекта путем навязывания ложного маршрута [Текст] / Н. М. Радько, И.О. Скобелев // Информация и безопасность.

2009. – Т. 9. – Вып. 3. – С. 443-446.

51.Радько, Н. М. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: отказ в обслуживании SYN-FLOOD [Текст] / Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2009. – Т. 9. –

Вып. 3. – С. 451-454.

52.Остапенко, А. Г. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании» [Текст] / А. Г. Остапенко, С.А. Тишков // Информация и безопасность. – 2009. – Т. 9. – Вып. 1. – С. 25-38.

53.Остапенко, А. Г. Перспективы развития методологии риск-анализа систем [Текст] / А.Г. Остапенко, Д. О. Карпеев, Д.Г. Плотников // Информация и безопасность. – 2009. – Т. 9. – Вып. 3. – С. 17-20.

54.Соглашение между правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения

124

международной информационной безопасности. 2009 г. // Международная информационная безопасность: дипломатия мира. Сборник материалов; Под ред. С.А. Комова. – М., 2009. . – 242с.

55. Распоряжение Правительства РФ от 27 августа 2005 года № 1314-р «Концепция федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов». [Электронный ресурс]. – Режим доступа:http://www.iso27000.ru/zakonodatelstvo/postanovleniy a-pravitelstva-rf/koncepciya-federalnoi-sistemy-monitoringa- kriticheski-vazhnyh-obektov-i-ili-potencialno-opasnyh-obektov- infrastruktury-rossiiskoi-federacii-i-opasnyh-gruzov.

56.Information Technology - Security Techniques - Information Security Management Systems - Overview and Vocabulary, ISO/IEC 27000:2009, ISO, Geneva, 2009.

57.Information Technology - Information Security Management Systems - Requirements, ISO/IEC 27001:2005, ISO, Geneva, 2005.

58.Глоссарий МАГАТЭ по вопросам безопасности. Терминология, используемая в области ядерной безопасности и радиационной защиты. Издание 2007 года, МАГАТЭ, Вена, 2008.

59.Risk Management -Vocabulary, ISO/IEC Guide 73:2009, ISO/IEC, Geneva, 2009.

60.ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования[Электронный ресурс]. – Режим доступа: http://pro-spo.ru/personal-data- security/3762-gost-27001-2006-qmetody-i-sredstva-

125

obespecheniya-bezopasnosti-sistemy-menedzhmenta- informaczionnoj-bezopasnostiq.

61.Царегородцев, А. В. Информационная безопасность в распределенных управляемых системах [Текст] / А.В. Царегородцев. – М.: РУДН, 2003. – 217 с.

62.Security Technologies for Industrial Automation and Control System, ANSI/ISA-TR99.00.01-2007, ANSI, Washington DC, 2007.

63.ГОСТ Р 53114 – 2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. [Электронный ресурс]. –

Режим доступа:http://files.stroyinf.ru/Data1/57/57161/.

64.Fisher, R.A. Limiting forms of the frequency distributions of the largest or smallest member of a sample / R. A.Fisher, L.H.C.Tippett// Proc. Camb. Phil. Soc. 24, 1928. – pp. 180-190.

65.Gnedenko, B.V. Sur la distribution limite du terme maximum d'uneseriealeatoire / B.V.Gnedenko//Ann. Math. 44, 1943. –pp. 423-453.

66.Pickands, J. Statistical inference using extreme order statistics / J.Pickands//Ann. Statist. 3, 1975. –pp. 119-131.

67.Pickands, J. Multivariate extreme value distributions / J. Pickands // Bull. I.S.I. XLIX (Book 2), 1981. – pp. 859-878.

68.Davison, A.C. Models for exceedances over high thresholds (with discussion) / A.C.Davison,R.L.Smith//J.R. Statist. Soc. В 52, 1990. –pp. 393-442.

69.Smith, R.L. Extreme value theory based on the г largest annual events/ R.L. Smith// J. Hydrology 86, 1986. – pp. 27-43.

70.Smith, R.L. Extreme value analysis of environmental time series: An application to trend detection in

126

ground-level ozone (with discussion)/ R.L. Smith // Statistical Science 4, 1989. –pp. 367-393.

71.Smith, R.L. Multivariate threshold methods. In Extreme Value Theory and Applications / R.L. Smith;eds. J. Galambos, J. LechnerE. Simiu// Kluwer Academic Publishers, Dordrecht, 1994. –pp. 225-248.

72.Smith, R.L. Statistics for exceptional athletics records / R.L. Smith // Letter to the editor, Applied Statistics 46, 1997a. –pp. 123-127.

73.Smith, R.L. Predictive inference, rare events and hierarchical models / R.L. Smith // Preprint, University of North Carolina, 1997b

74.Smith, R.L. Bayesian and frequentist approaches to parametric predictive inference (with discussion) / R.L. Smith;edited by J.M. Bernardo, J. O. Berger, A. P. Dawid, A. F. M. Smith// In Bayesian Statistics 6, Oxford University Press, 1999. –pp. 589-612.

75.Smith, R.L. Bayesian risk assessment. To be published in Extremes and Integrated Risk Management / R.L. Smith, D.J. Goodman;edited by P. Embrechts// Risk Books, London, 2000.

76.Smith, R.L. A point process approach to modeling trends in tropospheric ozone / R.L. Smith,T.S. Shively// Atmospheric Environment 29, 1995. –pp. 3489-3499.

77.Smith, R.L. Characterization and estimation of the multivariate extremal index / R.L. Smith, I.Weissman //Tentatively accepted for' Extremes, 1999.

78.Coles, S.G. Modelling extreme multivariate events / S.G. Coles,J.A. Tawn // J. R. Statist. Soc. В 53, 1991. – pp. 377-392.

79.Coles, S.G. Statistical methods for multivariate extremes: An application to structural design (with discussion)/ S.G. Coles,J.A. Tawn // Applied Statistics 43, 1994. –pp. 1-48.

127

80.Jorion, P. Value at Risk: The New Benchmark for Controlling Market Risk /P. Jorion // Chicago: Irwin, 1996.

81.Deheuvels, P. Caracterisation complete des lois extremes multivariees et de la convergence des types extremes /P. Deheuvels // Publ. Inst. Statist. Univ. Paris 23, 1978. –pp. 1- 36.

82.Deheuvels, P. Point processes and multivariate extreme values /P. Deheuvels// J. Multivar. Anal. 13, 1983. – pp. 257-272.

83.Shephard, N. Statistical aspects of ARCH and stochastic volatility. In Time Series Models: In econometrics, finance and other fields /N. Shephard;Edited by D.R. Cox, D. V. Hinkley, O. E. Barndorfi-Nielsen //ChapmanandHall, London, 1996. –pp. 1-67.

84.Гумбель, Э. Статистика экстремальных значений [Текст] / Э. Гумбель. – Мир. 1965. – 416 с.

85.Джонсон, Н.Л. Одномерные непрерывные распределения [Текст]: в 2 ч. Ч. 2 / Н.Л. Джонсон, С. Коц, Н. Балакришнан. – М.: Бином. Лаборатория знаний, 2012. – 600 с.

86.Гнеденко, Б.В. Курс теории вероятностей [Текст] / Б.В. Гнеденко. – М.: Наука, 1988. – 98 с.

87.ГОСТ Р 51901.11-2005 Менеджмент риска. Исследование опасности и работоспособности. Прикладное руководство[Электронный ресурс]. – Режим доступа: http://ohranatruda.ru/ot_biblio/normativ/data_normativ/46/4641 0/index.php.

88.ГОСТ Р 51901.12-2007 Менеджмент риска. Метод анализа видов и последствий отказов[Электронный ресурс]. – Режим доступа:http://docs.cntd.ru/document/gost-r- 51901-12-2007.

89.ГОСТ Р 51901.15-2005 Менеджмент риска. Применение марковских методов[Электронный ресурс]. –

128

Режим доступа:http://standartgost.ru/g/ %D0%93%D0%9E%D0%A1%D0%A2%20%D0%A0%205190 1.15-2005.

90.ГОСТ Р 53111-2008. Устойчивость функционирования сети связи общего пользования. Требования и методы проверки[Электронный ресурс]. – Режим доступа:http://standartgost.ru/g/%D0%93%D0%9E%D0%A1% D0%A2%20%D0%A0%2053111-2008

91.Остапенко, Г. А. Информационные операции

иатаки в социотехнических системах [Текст]: учеб. пособие для ВУЗов / Г. А. Остапенко; под редакцией В. И. Борисова.

– М: Горячая линия-Телеком, 2006. – 184 с.

92.Юсупов, P. M. Вопросы кибернетики. Теория чувствительности и ее применение [Текст] / P. M. Юсупов, Ю. Н. Кофанов. – М.: Наука, 1981. – 194 с.

93.Ермилов, Е. В. Атаки на информационнотехнологическую инфраструктуру критически важных объектов: оценка и регулирование рисков [Текст]: монография / Е .В. Ермилов, А. О. Калашников, О. Н. Чопоров, К. А. Разинкин, Н. И. Баранников; под ред. чл.- корр. РАН Д. А. Новикова. – Воронеж: Изд-во «Научная книга», 2013. – 160 с.

94.Kalashnikov A.O. Ensuring the Security of Critically Important Objects and Trends in the Development of Information Technology: World Applied Sciences Journal. – 2013. – №25 (3). / Kalashnikov A.O., Yermilov Y.V., Choporov O.N., Razinkin K.A., Barannikov N.I. - С. 399–403.

95.Ермилов, Е. В. Построение динамической риск-модели для компонент распределенной системы на основе заданного закона распределения ущерба [Текст] / Е. В. Ермилов, М. М. Жуков, О. Н. Чопоров, А. В. Бабурин //

129

Информация и безопасность. –2012. – Т. 15. – Вып. 4. – С. 449-460.

96.Ермилов, Е. В. Специфика построения многокомпонентных систем с заданными параметрами общего риска [Текст] / Е. В. Ермилов, М. М. Жуков, Н. И. Баранников, И. П. Нестеровский // Информация и безопасность. –2012. – Т. 15. – Вып. 4. – С. 567-570.

97.Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения [Текст] / Е. В. Ермилов, В. И. Борисов, Н. М. Радько, А. А. Голозубов, И. Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5-30.

98.Ермилов, Е. В. Риск-анализ распределенных систем на основе параметров рисков их компонентов [Текст] / Е. В. Ермилов, Е. А. Попов, М. М. Жуков, О. Н. Чопоров // Информация и безопасность. –2013. – Т. 16. –

Вып. 1. – С. 123-126.

99.Ермилов, Е. В. К вопросу о построении математических моделей атак на АСУ критически важных объектов [Текст] / Е. В. Ермилов, А. О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 135-136.

100.Предупреждение и минимизация последствий компьютерных атак на элементы критической информационной инфраструктуры и автоматизированные информационные системы критически важных объектов: риск-анализ и оценка эффективности защиты [Текст] / Е. В. Ермилов, А. Г. Остапенко, А. Н. Шершень, Е. С. Соколова, И. В. Шевченко // Информация и безопасность. – 2013. – Т.

16.– Вып. 2. – С. 167-178.

101.Ермилов, Е. В. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации [Текст] / Е. В. Ермилов, Г. А.

130